Một số vấn đề an ninh

  • 100 trang
  • file .pdf
ĐẠI HỌC THÁI NGUYÊN
KHOA CÔNG NGHỆ THÔNG TIN
PHẠM HỒNG VIỆT
MỘT SỐ VẤN ĐỀ AN NINH
TRONG MẠNG MÁY TÍNH KHÔNG DÂY
LUẬN VĂN THẠC SĨ
THÁI NGUYÊN - 2009
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
ĐẠI HỌC THÁI NGUYÊN
KHOA CÔNG NGHỆ THÔNG TIN
PHẠM HỒNG VIỆT
MỘT SỐ VẤN ĐỀ AN NINH
TRONG MẠNG MÁY TÍNH KHÔNG DÂY
Chuyên Ngành: Khoa Học Máy Tính
Mã số: 604801
LUẬN VĂN THẠC SĨ
NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. NGUYỄN GIA HIỂU
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
THÁI NGUYÊN - 2009
MỤC LỤC Trang
DANH MỤC CHỮ VIẾT TẮT i
DANH MỤC HÌNH VẼ ii
LỜI CẢM ƠN iii
MỞ ĐẦU 1
CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY 2
I. GIỚI THIỆU CHUNG 2
1. Giới thiệu 2
2. Quá trình phát triển 4
II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY 5
1. Công nghệ trải phổ 5
1.1 Công nghệ trải phổ trực tiếp 6
1.2 Công nghệ trải phổ nhẩy tần 8
1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10
2. Một số thành phần kỹ thuật khác 11
2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11
2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12
III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY 13
1. Phương thức Adhoc WLAN (IBSS) 13
2. Phương thức InFraStructure (BSS) 14
3. Mô hình mạng diện rộng (WiMax) 16
IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY 16
1. Chuẩn 802.11.WLAN 16
1.1 IEEE 802.11 17
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
1.2 IEEE 802.11b 17
1.3 IEEE 802.11a 19
1.4 IEEE 802.11g 20
1.5 IEEE 802.11e 21
2. Chuẩn 802.16.Broadband wireless 22
3. Chuẩn 802.15.Bluetooth 22
V. BẢO MẬT TRONG MẠNG KHÔNG DÂY 22
1. Bảo mật với WEP 22
2. Bảo mật với TKIP 23
CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24
I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY 24
II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 25
1. Tấn công bị động - Passive attacks 25
1.1 Định nghĩa 25
1.2 Phương thức bắt gói tin (Sniffing) 25
2. Tấn công chủ động - Active attacks 27
2.1 Định nghĩa 27
2.2 Mạo danh, truy cập trái phép 27
2.3 Sửa đổi thông tin 28
2.4 Tấn công từ chối dịch vụ (DOS) 28
3. Tấn công kiểu chèn ép - Jamming attacks 30
4. Tấn công theo kiểu thu hút - Man in the middle attacks 30
III. GIẢI PHÁP KHẮC PHỤC 31
1. Quy trì nh xây dựng hệ thống thông tin an toàn 31
1.1 Đánh giá và lập kế hoạch 31
1.2 Phân tích hệ thống và thiết kế 31
1.3 Áp dụng vào thực tế 31
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
1.4 Duy trì và bảo dưỡng 32
2. Các biện pháp và công cụ bảo mật hệ thống 32
2.1. Các biện pháp 32
2.1.1 Kiểm soát truy nhập 32
2.1.2 Kiểm soát sự xác thực người dùng (Authentication) 32
2.1.3 Tăng cường nhận thức người dùng 33
2.2. Các công cụ bảo mật hệ thống 33
2.2.1. Chứng thực bằng đị a chỉ MAC 33
2.2.2. Chứng thực bằng SSID 35
2.2.3. Chữ ký điện tử 36
2.3. Mã hóa dữ liệu 37
2.3.1. Sử dụng hệ mật mã DES 37
2.3.2. Sử dụng hệ mật mã RSA 38
2.4. Phương thức chứng thực và mã hóa WEP 39
2.4.1. Phương thức chứng thực 40
2.4.2. Cách mã hoá WEP 42
2.4.3. Cách giải mã WEP 44
2.4.4. Quản lý mã khoá 45
2.4.5. Các ưu nhược điểm của WEP 46
2.5. Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 47
2.5.1. Bảo mật với TKIP 47
IV. CHUẨN XÁC THỰC 50
1. Nguyên lý RADIUS Server 50
2. Phương thức chứng thực mở rộng EAP 52
2.1. Bản tin EAP 53
2.2. Các bản tin yêu cầu và trả lời EAP 53
2.2.1. Loại code 1: Identity 54
2.2.2. Loại code 2: Notification (Thông báo) 54
2.2.3. Loại code 3: NAK 55
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge) 55
2.2.5. Loại code 5: One - time password (OPT) 55
2.2.6. Loại code 6: Đặc điểm thẻ Token 55
2.2.7. Loại code 13: TLS 56
2.2.8. Các loại mã khác 56
2.3. Các khung trong EAP 56
2.4. Chứng thực cổng 57
2.5. Kiến trúc và thuật ngữ trong chứng thực EAP 57
2.6. Dạng khung và cách đánh địa chỉ của EAPOL 58
2.6.1. Dạng khung 58
2.6.2. Đánh địa chỉ 59
2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 60
CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG
62
DÂY TẠI TRƯỜNG ĐHKTCN.
I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62
1. Mô hì nh logic và sơ đồ phủ sóng vật lý tổng thể tại trường 63
1.1. Mô hình thiết kế logic 63
1.2. Sơ đồ phủ sóng vật lý tổng thể tại trường 64
2. Thiết kế chi tiết của hệ thống 65
2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 65
2.2. Thiết bị sử dụng trong hệ thống mạng không dây 66
2.3. Phân bổ thiết bị sử dụng trong hệ thống 72
II. GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI
72
ĐHKTCN
1. Yêu cầu bảo vệ thông tin 73
2. Các bước thực thi an toàn bảo mật cho hệ thống 75
III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG 77
1. Điều khiển các AP thông qua Wireless controler 78
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
2. Chính sách và công cụ bảo mật áp dụng cho hệ thống 79
IV. ĐÁNH GIÁ KẾT QUẢ 84
KẾT LUẬN 86
TÀI LIỆU THAM KHẢO 88
DANH MỤC CHỮ VIẾT TẮT
AIS Automated Information System
AP Access Point
ASCII American Standard Code for Information Interchange
BSS Basic Service Set
CRC-32 Cyclic Redundancy Check-32
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance
DoS Denial-of-Service
DSSS Direct Sequence Spread Stpectrum
EAP Extensible Authentication Protocol
EAPOL EAP over LAN
FHSS Frequency Hopping Spread Spectrum
FMS Fluhrer, Mantin và Shamir
I&A Identification & Authentication
ICV Integrity Check Value
IDS Intrusion-Detection System
IEEE Institute of Electrical and Electronics Engineers
IR Infrared
IV Initalization vector
LAN Local Area Network
LEAP Lightweight Extensible Authentication Protocol
MAC Media Access Control
MIC Message Integrity Check
MSDU MAC Service Data Unit
PEAP Prtected Extensible Authentication Protocol
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
PED Personal Electronic Device
PMK Pairwise Master Key
PRNG Pseudo-Random Number Generator
RADIUS Remote Authentication Dial In Service
RC4 Rivest Code 4
SKA Shared Key Authentication
SSID Service Set Identifier
SSL Secure Sockets Layer
TK Temporal Key
TKIP Temporal Key Integrity Protocol
TLS Transport Layer Security
TTLS Tunneled TLS
VPN Virtual Private Network
WEP Wired Equivalent Privacy
WLAN Wireless Local Area Network
WPA WiFi Protected Access
OFDM Orthogonal Frequency Division Multiplex
ACK Acknowledgement
RTS/CTS Request To Send/Clear To Sen
IBSS Independent Basic Service Sets
BSS Basic service sets
ISM Industrial, Scientific, Medical
PSK Phase Shift Keying
CCK Complementary Code Keying
FCC Federal Communications Commission
LOS Light of Sight
SNMP Simple Network Management Protocol
TACACS Terminal Access Controller Access Control System
DES Data Encryption Standard
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
IDEA International Data Encryption Algorithm
AES Advanced Encryption Standard
RSA Rivest, Shamir, Adleman
TLS Transport Layer Security
EAPOW EAP Over Wireless
DANH MỤC HÌNH VẼ
Hình 1: Độ nhiễu của tần số
Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp
Hình 3: Chuyển đổi tần số trên các kênh
Hình 4: Quá trình gửi RTS/CTS
Hình 5: Mô hình mạng Adhoc
Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS
Hình 7: Mô hình mạng diện rộng Wimax
Hình 8: Phân bố băng tần ISM
Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC
Hình 10: Mô tả quá trình chứng thực bằng SSID
Hình 11: Quá trình ký trong message
Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES
Hình 13: Quá trình mã hoá sử dụng hệ mật mã RSA
Hình 14: Mô tả quá trình chứng thực giữa Client và AP
Hình 15: Thuật toán mã hóa WEP
Hình 16: Quá trình giải mã WEP
Hình 17: Quá trình bảo mật dùng TKIP
Hình 18: Mô hình chứng thực sử dụng RADIUS Server
Hình 19: Quá trình chứng thực RADIUS Server
Hình 20: Kiến trúc EAP cơ bản
Hình 21: Cấu trúc khung của bản tin yêu cầu và trả lời
Hình 22: Cấu trúc các khung EAP thành công và không thành công
Hình 23: Cấu trúc cổng
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Hình 24: Cấu trúc cơ bản của khung EAPOL
Hình 25: Quá trình chứng thực EAP
Hình 26: Mô hình logic mạng không dây tại trường
Hình 27: Mô hình phủ sóng tại trường
Hình 28: Sơ đồ phân bố các Access point
Hình 29: Giao diện quản trị của WLAN Controler 4420
Hình 30: Hệ thống 10 AP được quản lý
Hình 31: Các mức truy cập của hệ thống
Hình 32: Các chính sách truy cập của USERS_GV_ACL
Hình 33: Các chính sách truy cập của GUEST_ACL
Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn
Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn
Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach
Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn
Hình 38: Tạo ra các users chứng thực Web Authentication
Hình 39: Cấu hình chức năng bảo mật Web Authentication
Hình 40: Đăng nhập trong chính sách Web Authentication
Hình 41: Bảng MAC Adress Table để chứng thực và quản lý
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
LỜI CẢM ƠN
Em xin được gửi lời cảm ơn trân trọng nhất đến thầy giáo PGS.TS.
Nguyễn Gia Hiểu, người đã dành nhiều thời gian để hướng dẫn em hoàn
thành luận văn này.
Em cũng xin được được gửi đến các thầy cô giáo khoa Công nghệ
Thông tin, Đại học Thái Nguyên lời cảm ơn sâu sắc vì những kiến thức mà
các thầy cô đã giảng dạy cho chúng em trong suốt những năm học tại trường.
Được trang bị những kiến thức này đã giúp cho em trưởng thành hơn và có
khả năng cống hiến, phục vụ nhiều hơn cho xã hội.
Em cũng xin cảm ơn các bạn đồng nghiệp, các bạn cùng học tập, đã
trực tiếp hoặc gián tiếp giúp em hoàn thành luận văn này.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
1
MỞ ĐẦU
Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên
qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay
đổi phương thức gửi và nhận thông tin của con người. Thế giới bước sang thế kỷ
21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi
nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan
trọng đánh giá sự phát triển của mỗi quốc gia. Việc truy cập không dây cho phép
chúng ta có thể truy suất đến các nguồn thông tin tại bất cứ nơi nào trong văn
phòng làm việc, sân bay, nhà ga... Điều này giúp chúng ta có thể điều hành công
việc từ xa, có thể làm việc ở nơi khác văn phòng hay gửi các báo cáo khi cần
thiết, giúp chúng ta ra quyết định nhanh chóng trong công việc. Tuy nhiên chính
sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân
chính của nhiều vấn đề bảo mật cho hệ thống này. Thông tin là một tài sản quý
giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu
cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết định chọn đề tài “ Một số
vấn đề về bảo mật trong hệ thống mạng không dây ”, làm đề tài tốt nghiệp, với
mong muốn tìm hiểu, nghiên cứu các lỗ hổng trong bảo mật cần khắc phục các
phương thức tấn công và giải pháp phòng tránh.
Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng
lớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý
kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn
thiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thống
mạng không dây.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
2
CHƢƠNG I
TỔNG QUAN VỀ MẠNG KHÔNG DÂY
I. GIỚI THIỆU CHUNG
1. Giới thiệu
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay
nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng
không cần dây cáp mạng. Ưu điểm của mạng máy tính này đã được thể hiện khá
rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và
bảo vệ thông tin. Mạng máy tính không dây ngay từ khi ra đời nó đã phát triển
rất nhanh chóng. Sự phát triển này dựa trên hai nhân tố quan trọng sau đây:
- Sự phổ cập của mạng không dây
Thời gian gần đây với sự phát triển của công nghệ ,sự hoàn thiện của các
chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu cầu sử
dụng Internet càng tăng , tại các nước phát triển các dịch vụ truy nhập Internet
không dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn
và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua
kết nối không dây.Với những lợi ích mà Wireless LAN đem lại, ngày nay công
nghệ này được ứng dụng rất nhiều tại các cơ quan công lập, các trường đại học,
các doanh nghiệp hay thậm chí tại các khu công cộng. Chính những đặc tính dễ
mở rộng và quản lý bảo trì đã tạo ra một sự phổ cập rộng lớn của công nghệ
mạng không dây không chỉ tại những nước phát triển có công nghệ tiên tiến mà
trên toàn thế giới.
- Sự thuận tiện
Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi
trong các mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
3
người sử dụng có thể truy xuất thông tin của mình mà không phải tìm kiếm chỗ
để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt
hoặc di chuyển dây. Các mạng máy tính không dây có ưu điểm về hiệu suất, sự
thuận tiện, cụ thể như sau:
- Tính di động : Những người sử dụng mạng máy tính không dây có thể truy
nhập nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và
tính kịp thời của các quyết định, thỏa mãn nhu cầu về thông tin mà mạng có dây
không thể có được.
- Tính đơn giản : Lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất
dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần
nhà.
- Tính linh hoạt : Có thể triển khai ở những nơi mà mạng máy tính có dây khó có
thể triển khai được.
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo
các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu
hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ
người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người
sử dụng mà có khả năng di chuyển trên một vùng rộng.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
4
2. Quá trình phát triển
Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo
mật khác nhau. Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất một
cách đa dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùng
một sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng
đều tuân theo một tiêu chuẩn chung được quy định.
Trong phạm vi của đồ án em xin trình bầy cơ bản về chuẩn 802.11 của mạng
không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute of
Electrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của
Mĩ. Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở
tầm trung và tầm cao.
Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm
1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps.
Cũng trong năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48 Ghz và
hỗ trợ tốc độ 11Mbps. Chuẩn này đang được sử dụng rộng rãi trong các hệ thống
mạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng.
Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ở
cùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tương
thích với 802.11b nên chuẩn này nhanh chóng chiếm lĩnh được thị trường và
đang được sử dụng nhiều trên thế giới.
Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hỗ trợ các
ứng dụng cần băng thông lớn.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
5
II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY
Năm 1977 IEEE đưa ra chuẩn đầu tiên 820.11 hỗ trợ 3 công nghệ
- Sóng hồng ngoại IR (Infrared) : Giải thông thấp, ánh sáng mặt trời có thể
làm ảnh hưởng tới sóng hồng ngoại nên IR ít được sử dụng rộng rãi.
- Trải phổ trực tiếp DSSS (Direct Sequence Spread Stpectrum)
- Trải phổ nhẩy tần FHSS (Frequency Hopping Spread Stpectrum)
Năm 1999 IEEE đưa ra chuẩn 820.11b và 80211a nhằm mở rộng tốc độ
truyền dữ liệu của WLAN.
Bảng thống kê chuẩn và công nghệ WLAN
Băng
Chuẩn Công nghệ Tốc độ(Mbps) Lớp mạng
tần(Ghz)
802.11 DSSS,FHSS,IR 1,2 2,4 - 2,48 WLAN
802.11a OFDM 6,9,12,18,24,36,48,54 5 WLAN
802.11b DSSS 1,2 - 5,5 - 11 2,4 - 2,48 WLAN
BlueTooth FHSS 1 2,4 - 2,48 PAN
802.11g OFDM 54 2,4 - 2,48 WLAN
1. Công nghệ trải phổ
Hầu hết chuẩn giao tiếp cho mạng LAN không dây là sử dụng công nghệ trải
phổ. Một công nghệ sóng vô tuyến tần số rộng được phát triển trong quân đội để
ứng dụng trong các hệ thống thống thông tin liên lạc cần sự bí mật. Công nghệ
này sử dụng chế độ truyền sóng vô tuyến, phát đi các tín hiệu quảng bá trong
một phạm vi tần số nào đó. Thiết bị thu nhận tín hiệu cũng phải được đồng bộ
với thiết bị phát về tấn số để có thể tiếp nhận được các tín hiệu đó. Sử dụng công
nghệ này giúp các thiết bị di động tránh được nhiễu thường xẩy ra trong các hệ
thống có băng thông hẹp. Công nghệ này sử dụng chế độ truyền thông tin tiêu
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
6
tốn nhiều băng thông hơn, nhưng có tín hiệu mạnh hơn và dễ nhận biết bởi các
thiết bị khác. Vì thế công nghệ này chấp nhận giảm bớt hiệu quả băng thông để
đổi lấy sự bảo mật, toàn vẹn thông tin và sự tin cậy của tín hiệu truyền đi.
Tần số hẹp
Tần số rộng
Nhiễu
Tần số
Hình 1: Độ nhiễu của tần số
Nhìn hình vẽ trên ta thấy rằng nhiễu có thể anh hưởng rất lớn tới những tín
hiệu băng thông hẹp nhưng đối với tín hiệu băng thông rộng thì ảnh hưởng đó
giảm đi rất nhiều.
Hiện tại có hai công nghệ trải phổ được sử dụng phổ biến như nhau trong hệ
thống mạng không dây là DSSS (Direct Sequence Spread Stpectrum) và FHSS
(frequency hopping spread Stpectrum).
1.1 Công nghệ trải phổ trực tiếp DSSS
DSSS là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một
mẫu bit thừa cho mỗi bit sẽ truyền đi, bit này được gọi là chip hoặc mã chip. Mã
chip càng dài thì khả năng khôi phục tín hiệu gốc càng cao nhưng việc sử dụng
mã chip này cũng đòi hỏi tốn nhiều băng thông hơn so với truyền thông băng
hẹp.
Tỷ lệ số chip sử dụng trên một bit được gọi là tỷ lệ trải phổ, tỷ lệ này
càng cao càng tăng khả năng chống nhiễu cho việc truyền tín hiệu, nếu tỷ lệ này
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
7
thấp sẽ làm tăng băng thông cho các thiết bị di động. Các thuật toán được sử
dụng có thể khôi phục lại thông tin gốc nếu một vài bit lỗi trong quá trình truyền
thông tin mà không cần yêu cầu gửi lại gói tin.
Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp
Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp. Mỗi
bit tin được mã hoá thành một chuỗi các bit (gọi là chip/mã chip).
1 được mã hoá thành 00010011100
0 được mã hoá thành 11101100011
Như vậy việc gửi chuỗi nhị phân 101 sẽ thành gửi đi chuỗi:
00010011100 11101100011 00010011100
Các mã chip thông thường nghịch đảo lẫn nhau, điều này làm cho DSSS đối phó
tốt với nhiễu và kể cả một phần bản tin có thể bị nhiễu, vẫn có thể khôi phục lại
bản tin gốc.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn
8
Biểu đồ phân bố kênh của DSSS
Kênh Tần số thấp Tần số trung tâm Tần số cao
1 2.401 2.412 2.423
2 2.404 2.417 2.428
3 2.411 2.422 2.433
4 2.416 2.427 2.438
5 2.421 2.432 2.443
6 2.426 2.437 2.448
7 2.431 2.442 2.453
8 2.436 2.447 2.458
9 2.441 2.452 2.463
10 2.446 2.457 2.468
11 2.451 2.462 2.473
DSSS trải rộng ra trên toàn phổ, nên số lượng các kênh không bị chồng chéo
lên nhau trong băng tần 2,4GHz là rất ít ( thường là ba kênh) vì vậy số lượng các
mạng cùng hoạt động độc lập trong một phạm vi mà không bị nhiễu là rất hạn
chế.
1.2 Công nghệ trải phổ nhẩy tần
Công nghệ trải phổ nhảy tần FHSS này sử dụng nhiều băng tần hẹp để truyền
thông tin thay vì sử dụng băng thông rộng. Một bộ tạo số giả ngẫu nhiên được sử
dụng để sinh chuỗi tần số muốn nhẩy tới các chạm phát, thu phải sử dụng cùng
một bịi tạo số giả ngẫu nhiên giống nhau và được đồng bộ hoá tại cùng một thời
điểm, chúng sẽ nhẩy tới “tần số” một cách đồng thời.
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn