Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 42

TIÊU CHUẨN IEEE 802.

11 VÀ CÔNG NGHỆ WIFI

Tài liệu này tập trung tìm hiểu tổng quan về họ chuẩn IEEE 802. Bên cạnh đó, tài
liệu cũng đi sâu tìm hiểu về tiêu chuẩn IEEE 802.11, một trong những bộ tiêu
chuẩn quan trọng trong họ chuẩn IEEE 802. Tài liệu được chia làm 3 chương gồm:
1. Chương I: Tổng quan về tổ chức IEEE và họ chuẩn IEEE 802.
2. Chương II: Một số chuẩn thông dụng trong họ chuẩn IEEE 802.
3. Chương III: IEEE 802.11 và chuẩn hóa mạng LAN không dây (WLAN)
Cuối cùng chúng em xin chân thành cảm ơn sự hướng dẫn và tạo điều kiện của thầy
ThS. Ngô Hán Chiêu trong quá trình chúng em hoàn thành đề tài này.
➤NỘI DUNG
1. Chương I: Tổng quan về tổ chức IEEE và họ chuẩn IEEE 802
Trong chương này sẽ trình bày tổng quan về tổ chức IEEE và các họ chuẩn IEEE
802 cũng như các thông tin liên quan đến họ chuẩn này.
Mục đích thấy được:
➥ Sơ lược về tổ chức IEEE và họ tiêu chuẩn IEEE 802.
➥ Các bộ tiêu chuẩn đã và đang được chuẩn hóa.
Phạm vi: Không đi sâu vào chi tiết về tổ chức IEEE và các tiêu chuẩn cụ thể, mà
chỉ nêu lên
khái niệm sơ lược, cách tiếp cận cũng như hiện trạng của các tiêu chuẩn thuộc họ
chuẩn IEEE 802.
1.1. Giới thiệu về tổ chức IEEE
IEEE (Institute of Electrical and Electronics Engineers nghĩa là “Học Viện kỹ nghệ
Điện và Điện Tử”) (phát âm trong tiếng Anh như i triple e), là tổ chức chuyên môn
kỹ thuật lớn nhất trên thế giới với mục tiêu thúc đẩy sự sáng tạo và chuyên ngành
công nghệ vì lợi ích con người, được thành lập vào năm 1884 bởi một số các
chuyên gia điện như Thomas Edison, Alexander Graham Bell…ở New York, Mỹ.
Tổ chức này chính thức hoạt động đầu năm 1963. IEEE là tổ chức hàng đầu trong
các lĩnh vực từ các hệ thống không gian vũ trụ, máy tính và viễn thông đến kỹ thuật
hóa sinh, năng lượng điện, điện tử tiêu dùng… với 39 hội chuyên ngành. IEEE
đang ngày càng lớn mạnh, hiện nay đã có 380.000 hội viên là các nhà khoa học, các
nhà giáo dục, các chuyên gia đầu ngành, các kỹ sư trong nhiều ngành nghề từ hơn
150 nước, hoạt động trong 325 chi hội ở 10 vùng lãnh thổ trên toàn thế giới. Với
1300 tiêu chuẩn đã ban hành và hơn 400 tiêu chuẩn đang được soạn thảo. IEEE còn
là cơ quan phát triển các tiêu chuẩn quốc tế hàng đầu trong các lĩnh vực viễn thông,
công nghệ thông tin, thiết bị sản xuất năng lượng và dịch vụ,…
Tổ chức IEEE đã thành lập một ủy ban chuẩn hóa riêng cho mạng LAN/MAN được
gọi là IEEE 802. Ủy ban này đã tiến hành chuẩn hóa các thành phần cũng như từng
chi tiết trong cấu trúc mạng LAN/MAN và các quá trình kết nối giữa chúng. Các
tiêu chuẩn do ủy ban này chuẩn hóa được chia thành các nhóm nhỏ, tương ứng với
từng lĩnh vực của các chuẩn đó. Ủy ban chuẩn hóa mạng LAN/MAN IEEE 802 có
một nguyên tắc cơ bản là duy trì và khuyến khích sử dụng các chuẩn hóa
IEEE/ANSI và các chuẩn tương ứng IEC/ISO JTC trong lớp 1 và lớp 2 của mô
hình tham chiếu OSI. Ủy ban này gặp nhau ít nhất 3 lần một năm từ khi được thành
lập năm 1980. Theo yêu cầu của một số nước thành viên, tập các chuẩn IEEE 802
được quốc tế hóa trong chuẩn JTC1. Tập các chuẩn này được biết đến với ký hiệu
là 802.xxx và các chuẩn tương ứng của JTC1 được kí hiệu là 8802-nm. IEEE 802
quan niệm khái niệm “local” (trong LAN) nghĩa là các khu trường học, cơ quan,…
còn khái niệm “metropolitan” (trong MAN) nghĩa là trong một thành phố, đô thị.
Trong họ chuẩn IEEE 802, IEEE đã đưa ra các chuẩn về công nghệ Ethernet đầu
tiên, các công nghệ về mạng LAN không dây (Wireless LAN, WPAN, WiMAX),

1.2. Các tiêu chuẩn IEEE


1.2.1. Giới thiệu
IEEE 802 là các họ chuẩn IEEE dành cho các mạng LAN và mạng MAN. Cụ thể
hơn, các chuẩn IEEE 802 được giới hạn cho các mạng mang gói tin có kích thước
đa dạng. (Khác với các mạng này, dữ liệu trong các mạng cell-based được truyền
theo các đơn vị nhỏ có cùng kích thước được gọi là cell. Các mạng Isochronous,
nơi dữ liệu được truyền theo một dòng liên tục các octet, hoặc các nhóm octet, tại
các khoảng thời gian đều đặn, cũng nằm ngoài phạm vi của chuẩn này).
Các dịch vụ và giao thức đặc tả trong IEEE 802 ánh xạ tới hai tầng thấp (tầng liên
kết dữ liệu và tầng vật lý của mô hình 7 tầng OSI). Thực tế, IEEE 802 chia tầng
liên kết dữ liệu OSI thành hai tầng con LLC (điều khiển logic liên kết) và MAC
(điều khiển truy cập môi trường truyền). Cụ thể, ta có thể liệt kê như sau:
➥ Tầng liên kết dữ liệu o Tầng con LLC o Tầng con MAC
➥ Tầng vật lý
Họ chuẩn IEEE 802 được bảo trì bởi LMSC (Ban Tiêu Chuẩn LAN/MAN IEEE
802) được thành lập năm 1980. LMSC đã phát triển rất nhiều tiêu chuẩn cho mạng
LAN/MAN trong đó phổ biến nhất là các tiêu chuẩn dành cho họ Ethernet, Token
Ring, mạng LAN không dây. Mỗi lĩnh vực có một Working Group độc lập tập
trung nghiên cứu.
Họ chuẩn IEEE 802 hiện có 3 tiêu chuẩn được chuẩn hóa:
➥ Tiêu chuẩn 802-2001 IEEE cho các mạng LAN và MAN: tổng quan và kiến trúc
chung, tiêu chuẩn này là một phần của họ tiêu chuẩn 802 LAN/MAN và nêu tổng
quan về họ giao thức này. Đồng thời định nghĩa sự tuân thủ với họ tiêu chuẩn IEEE
802, mô tả mối quan hệ của các tiêu chuẩn IEEE 802 với mô hình tham chiếu OSI
và mối quan hệ của những tiêu chuẩn này với các giao thức lớp cao hơn. Tiêu
chuẩn này cũng đưa ra một kiến trúc chuẩn về địa chỉ LAN MAC và sự nhận dạng
các giao thức chung, riêng và chuẩn.
➥ Tiêu chuẩn IEEE 802a-2003 cho mạng LAN và MAN nói về các loại Ethernet
cho
các loại giao thức khác nhau và triển khai đặc thù của từng nhà cung cấp thiết bị.
➥ Tiêu chuẩn IEEE 802b-2004 cho mạng LAN và MAN nói về quá trình đăng ký

nhận dạng các mục tiêu.
➥ P802/D29 (C/LM) nói về tổng quan và kiến trúc của mạng LAN và MAN.
Trong dự án này nhằm điểm lại các chuẩn có liên quan đã xuất bản trước đó cũng
như thảo luận về các chuẩn này.
1.2.2. Các bộ tiêu chuẩn thuộc họ IEEE 802
IEEE là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng cục bộ với dự án
IEEE 802 bất đầu được triển khai và kết quả là hàng loạt chuẩn họ IEEE 802 ra đời,
tạo nền tảng quan trọng cho việc thiết kế và cài đặt mạng cục bộ trong thời gian
qua. Vị trí của họ chuẩn này càng cao hơn khi ISO đã xem xét và tiếp nhận chúng
thành chuẩn quốc tế mang tên ISO 8802.x. Đến nay họ IEEE 802 bao gồm các bộ
tiêu chuẩn sau:

Bảng 1.1: Các bộ tiêu chuẩn thuộc họ chuẩn IEEE 802

Bảng 1.1: Các bộ tiêu chuẩn thuộc họ chuẩn IEEE 802


1.2.3. Quan hệ giữa các chuẩn IEEE và mô hình OSI
Ngoài mô hình OSI dùng cho việc chuẩn hóa các mạng nói chung, việc chuẩn hóa
mạng
LAN/MAN cũng đã được thực hiện trong một khoảng thời gian dài. Do đặc trưng
riêng, việc chuẩn hóa mạng LAN/MAN chỉ được thực hiện trên hai tầng thấp nhấp,
tương ứng với tầng vật lý và tầng liên kết dữ liệu trong mô hình OSI.
Hình 1.1: Mô hình phân tầng của mạng LAN
Trong LAN, tầng liên kết dữ liệu được chia làm hai tầng con: LLC và MAC. LLC
đảm bảo tính độc lập của việc quản lý các liên kết dữ liệu với đường truyền vật lý
và phương pháp truy cập đường truyền MAC. Tầng con LLC trùng với nhiều môi
trường truyền vật lý khác nhau (chẳng hạn
Ethernet, token ring, WLAN). Trong khi đó, MAC quản lý truy cập đường truyền,
hoạt động với vai trò một giao diện giữa tầng con LLC và tầng vật lý của mạng.
Hình 1.2 sau sẽ mô tả sẽ so sánh vị trí tương đối của một số chuẩn IEEE 802.x trên
khi so sánh với mô hình OSI:
Hình 1.2: Quan hệ giữa một số chuẩn IEEE và mô hình OSI
Hình 1.3 sẽ mô tả các thí dụ khác nhau về cách tiếp cận của tổ chức IEEE đối với
mô hình OSI
Hình 1.3: Các thí vụ về cách tiếp cận đối với mô hình OSI
2. Chương II: Một số chuẩn thông dụng trong họ chuẩn IEEE 802
Trong chương này sẽ trình bày chung về các bộ tiêu chuẩn trong họ chuẩn IEEE
802 và nhấn mạnh một số chuẩn quan trọng, được áp dụng rộng rãi trong cuộc
sống.
Mục đích thấy được:
➥ Sơ lược về các bộ tiêu chuẩn thuộc họ IEEE 802.
➥ Đặc điểm, tính chất của các bộ tiêu chuẩn quan trọng.
Phạm vi: Không đi sâu vào chi tiết các chuẩn thông thường, không quan trọng.
Trong khi đó, đào sâu vào các chuẩn quan trọng, có ứng dụng rộng rãi.
2.1. Chuẩn hóa mạng LAN/MAN hữu tuyến
Bao gồm các bộ chuẩn IEEE 802.1, .2, .3, .4, .5, .6, .9, .12, .14, .17. Những bộ
chuẩn này chủ yếu chuẩn hóa về mạng LAN/MAN hữu tuyến, về công nghệ
Ethernet cũng như các phương thức truy nhập và báo hiệu vật lý cho các cho các
công nghệ mạng LAN/MAN hữu tuyến gồm: Token Bus, Token Ring, DQDB, các
dịch vụ tích hợp, ưu tiên theo yêu cầu.
Cụ thể như sau:
2.1.1. IEEE 802.1 – các giao thức LAN tầng cao
IEEE 802.1 là chuẩn đặc tả kiến trúc mạng, kết nối giữa các mạng và việc quản trị
mạng đối với các mạng cục bộ. Tiêu chuẩn IEEE 802.1 được phát triển cho các lĩnh
vực sau: kiến trúc mạng LAN/WAN, kết nối giữa các mạng LAN, mạng MAN và
các mạng lưới rộng khu vực khác, bảo mật, tổng thể mạng lưới quản lý và giao thức
các lớp phía trên MAC và LLC.
Trong họ tiêu chuẩn này hiện đã có nhiều chuẩn cụ thể cho từng vấn đề như:
➥ Chuẩn IEEE P802.1AB/D10 là phiên bản nháp hiện chưa được thông qua nói về
các
trạm và quá trình khám phá điều khiển truy nhập môi trường.  Chuẩn IEEE
802.1F-1993 (R2004) nói về các định nghĩa và các thủ tục chung cho
thông tin quản lý IEEE 802  Chuẩn IEEE 802.1D-2004 về cầu nối điều khiển truy
nhập môi trường (MAC).
➥ Chuẩn IEEE 802.1G, 1998 nói về kỹ thuật thông tin, viễn thông và quá trình
trao đổi
thông tin giữa các hệ thống.
➥ Chuẩn IEEE 802.1X-2001 nói về điều khiển truy nhập mạng dựa vào cổng.
➥ Chuẩn IEEE P802.1X/D11 là phiên bản nháp hiện vẫn chưa được thông qua
cũng nói
về điều khiển truy nhập mạng dựa trên cổng.
➥ P802.1t/D10 (C/LM) là chuẩn về kỹ thuật thông tin, viễn thông và trao đổi
thông tin giữa các hệ thống – mạng LAN và mạng MAN-các đặc tính chung – phần
3: các cầu nối điều khiển truy nhập môi trường (MAC)- các hiệu chỉnh về kỹ thuật
và nội dung.
➥ P802.1w/D10 (C/LM) chuẩn này cũng như chuẩn P802.1t/D10 ở trên, tuy nhiên
phần
này nói về quá trình cấu hình lại nhanh.
➥ P802.1X/D11(C/LM) nói về điều khiển truy nhập mạng dựa trên cổng.
➥ P802.1y (C/LM) nói về cầu nối điều khiển truy nhập môi trường trong mạng
LAN/MAN – bản sửa đổi thứ 3: Các hiệu chỉnh về nội dung và kỹ thuật và được
thông qua vào tháng 12 năm 2005.
➥ P802.1aa (C/LM) nói về điều khiển truy nhập mạng dựa trên cổng trong mạng
LAN
và mạng MAN
2.1.2. IEEE 802.2 – điều khiển liên kết logic (LLC)
IEEE 802.2 là chuẩn đặc tả tầng LLC (dịch vụ, giao thức) của mạng LAN.
Có 3 kiểu giao thức LLC chính được định nghĩa:
ü LLC type 1: Là giao thức kiểu không liên kết, không báo nhận.
ü LLC type 2: Là giao thức kiểu có liên kết.
ü LLC type 3: Là giao thức dạng không liên kết, có báo nhận.
Các giao thức này được xây dựng dựa theo phương thức cân bằng của giao thức
HDLC và có các khuôn dạng dữ liệu và các chức năng tương tự, đặc biệt là trong
trường hợp LLC – type 2.
Hiện tại, bộ tiêu chuẩn này không còn hoạt động nữa.
2.1.3. IEEE 802.3 – tiêu chuẩn cho công nghệ Ethernet
Với đòi hỏi nối mạng các máy tính với nhau, mạng LAN đã ra đời. Cùng với đó là
các bộ giao thức cho phép kết nối LAN (FDDI, TokenRing,…) ra đời theo tuy
nhiên phát triển nhất vẫn là Ethernet.
Ethernet là một họ lớn và đa dạng gồm các công nghệ mạng dựa khung dữ liệu
(frame-based) dành cho mạng LAN. Ethernet định nghĩa một loạt các chuẩn nối
dây và phát tín hiệu cho tầng vật lý, hai phương tiện để truy nhập mạng tại phần
MAC (điều khiển truy nhập môi trường truyền dẫn) của tầng liên kết dữ liệu (data-
link), và một định dạng chung cho việc đánh địa chỉ.
Ethernet và mô hình kiến trúc cơ bản đã được hình thành vào những năm 1970 và
trở thành công nghệ chủ đạo để xây dựng mạng LAN vào những năm 1980. Trải
qua hơn hai thập kỷ phát triển, với mục tiêu xuyên suốt là xây dựng một giao diện
mềm dẻo, có độ linh hoạt và tin cậy lớn, giảm giá thành lắp đặt mạng, thuận tiện
cho việc vận hành và bảo dưỡng, đáp ứng được những đòi hỏi ngày càng cao của
mạng chuyển mạch gói, Ethernet ngày nay đã trở nên phổ biến trong các điểm tập
trung lưu lượng của mạng Internet, và tại các kết nối của các máy tính trong mạng
văn phòng. Cùng với sự phát triển của công nghệ thông tin, tốc độ Ethernet đã được
cải thiện từ Mbps lên Gbps. Song song với nó, cấu hình mạng máy tính sử dụng
công nghệ Ethernet cũng đã phát triển từ cấu trúc bus dùng chung lên cấu trúc
mạng chuyển mạch hình sao. Đây là những nhân tố quan trọng để xây dựng các
mạng máy tính có dung lượng cao, chất lượng cao, hiệu suất cao, đáp ứng được
những đòi hỏi ngày càng khắt khe của yêu cầu về chất lượng (QoS).
Do đó, Ủy ban IEEE 802 đã chuẩn hóa Ethernet thành IEEE 802.3. IEEE 802.3 quy
định các phương thức truy nhập và báo hiệu vật lý cho các kỹ thuật mạng MAN và
LAN hữu tuyến theo CSMA/CD. Theo đó, cấu trúc mạng hình sao, hình thức nối
dây cáp xoắn (twisted pair) của Ethernet đã trở thành công nghệ LAN được sử
dụng rộng rãi nhất từ thập kỷ 1990 đến nay. Nó đã thay thế các chuẩn LAN cạnh
tranh khác như Ethernet cáp đồng trục (coaxial cable), Token Ring, FDDI và
ARCNET.
Với sự phát triển mạnh mẽ của công nghệ, tốc độ kết nối trong Ethernet không
ngừng được nâng cao. Vào năm 1995, Fast Ethernet ra đời, IEEE dùng 802.3u để
quy chuẩn cho các tiêu chí có liên quan đến Fast Ethernet. Tiếp đến là 802.3z
(10Gbps qua cáp quang), 802.3ab (10 Gbps qua cáp UTP), 802.3ae(10Gbps),..
Hiện có 4 tiêu chuẩn nói về mạng LAN/MAN thuộc họ này.  Chuẩn IEEE 802.3-
2002 nói về kỹ thuật thông tin, viễn thông và sự trao đổi thông
tin giữa các hệ thống – mạng LAN và mạng MAN.
➥ Chuẩn IEEE 802.3af-2003, chuẩn này cũng như chuẩn IEEE 802.3-2002 nhưng
nói
về công suất thiết bị đầu cuối số liệu (DTE) qua giao diện độc lập với môi trường
(MDI).
➥ Chuẩn IEEE 802.3aj-2003, chuẩn này cũng như hai chuẩn trên nhưng phần này
nói
về quá trình bảo dưỡng trong mạng.
➥ Chuẩn 802.3ak-2004, chuẩn này nói về các tham số quản lý và lớp vật lý cho
hoạt
động tại tốc độ 10 Gb/s, loại 10GBase-CX4.  P802.3ah (C/LM) về kỹ thuật thông
tin – viễn thông và quá trình trao đổi thông tin
giữa các hệ thống – mạng LAN và mạng MAN.
➥ P1802.3/D3.2 (C/LM) nói về phương pháp kiểm tra phù hợp cho các chuẩn của
IEEE
về mạng LAN và MAN.
Tuy nhiên, trong những năm gần đây, Wi-Fi dạng LAN không dây được chuẩn hóa
bởi bộ tiêu chuẩn IEEE 802.11 đã được sử dụng bên cạnh hoặc thay thế cho
Ethernet trong nhiều cấu hình mạng.
Một số thông tin thêm về các quy định về mạng khung dữ liệu IEEE 802.3 quy định
một số loại mạng có đường truyền vật lý như sau:
Hình 2.1: Một số loại mạng Ethernet với đường truyền vật lý
Ví dụ về một mạng Ethernet:
Hình 2.2: Ví dụ về một mạng Ethernet
2.1.4. IEEE 802.4, .5, .6, .9, .12, .14
Các phương thức truy nhập và báo hiệu vật lý cho các cho các công nghệ mạng
MAN/LAN hữu tuyến gồm: Token Bus, Token Ring, DQDB, các dịch vụ tích hợp,
ưu tiên theo yêu cầu.
Những chuẩn như 802.4, 802.5, 802.6, 802.9 và 802.12 hiện đang bị lãng quên và
không hoạt động còn 802.14 vừa bị giải tán.
Một số thông tin về các chuẩn này:
➥ IEEE 802.4
IEEE 802.4 là chuẩn đặc tả mạng cục bộ với tình trạng bus sử dụng token để điều
khiển truy
cập đường truyền. IEEE 802.4 cũng bao gồm cả tầng vật lý và tầng con MAC với
các đặc tả sau:
– Đặc tả dịch vụ MAC
– Giao thức MAC
– Đặc tả dịch vụ tầng vật lý
– Đặc tả đường truyền
Nguyên lý phương pháp truy nhập có điều khiển: Để cấp phát quyền truy nhập
đường truyền cho các trạm đang có nhu cầu truyền dữ liệu, một token được lưu
chuyển trên một vòng logic thiết lập bởi các trạm đó. Token là đơn vị dữ liệu đặc
biệt dùng để cấp phát quyền truyền dữ liệu. Các đối tượng có nhu cầu truyền dữ
liệu sẽ “bắt tay” với nhau tạo thành một vòng logic và token sẽ được lưu truyền
trong vòng logic này. Sau khi truyền xong data hoặc hết thời gian cầm token thì
token được chuyển sang trạm kế tiếp trong vòng logic. Đây thực chất là phương
pháp thâm nhập mạng theo kiểu phát tán tín hiệu thăm dò token qua các trạm và
đường truyền bus.
➥ IEEE 802.5
IEEE 802.5 là chuẩn đặc tả mạng LAN với hình trạng vòng sử dụng thẻ bài để điều
khiển truy
cập đường truyền. IEEE 802.5 cũng bao gồm cả tầng vật lý và tầng con MAC với
các đặc tả sau:
– Đặc tả dịch vụ MAC.
– Giao thức MAC.
– Đặc tả thực thể tầng vật lý.
– Đặc tả nối trạm.
Nguyên lý: IEEE 802.5 dùng cho mạng dạng xoay vòng và trên cơ sở dùng tín hiệu
thăm dò token. Mỗi trạm khi nhận được tín hiệu thăm dò token thì tiếp nhận token
và bắt đầu quá trình truyền thông tin dưới dạng các frame. Phương pháp xâm nhập
mạng này quy định nhiều mức ưu tiên khác nhau cho toàn mạng và cho mỗi trạm,
việc quy định này vừa do người thiết kế vừa do người sử dụng tự quy định.
➥ IEEE 802.6
IEEE 802.6 là chuẩn đặc tả một mạng tốc độ cao nối kết nhiều LAN thuộc các khu
vực khác nhau của một đô thị. Mạng này sử dụng cáp quang với hình trạng dạng
bus kép (dual-bus), vì thế còn được gọi là DQDB. Lưu thông trên mỗi bus là một
chiều và khi cả cặp bus cùng hoạt động sẽ tạo thành một cấu hình chịu lỗi. Phương
pháp điều khiển truy cập dựa theo một giải thuật xếp hàng phân tán có tên là QPDS
(Queued-Packet, Distributed-Switch).
Đây là một cải tiến của một tiêu chuẩn cũ hơn (được tạo bởi ANSI) mà nó sử dụng
cấu trúc mạng FDDI. Các tiêu chuẩn dựa trên FDDI bị thất bại do thực hiện tốn
kém và thiếu tính tương thích với các chuẩn LAN hiện hành. Các tiêu chuẩn IEEE
802.6 sử dụng DQDB nên nó hổ trợ lên tới 150 Mbit/s tốc độ truyền tải. Tiêu chuẩn
này không thành công, chủ yếu là do tiêu chuẩn FDDI mà nó dựa theo cũng không
thành công.
➥ IEEE 802.9
IEEE 802.9 là chuẩn đặc tả một mạng tích hợp dữ liệu và tiếng nói bao gồm 1 kênh
dị bộ 10 Mbps cùng với 95 kênh 64 Kbps. Giải thông tổng cộng 16 Mpbs. Chuẩn
này được thiết kế cho các môi trường có lưu lượng lưu thông lớn và cấp bách. Tiêu
chuẩn này thường được gọi là isoEthernet. Có một số nhà cung cấp hổ trợ cho
isoEthernet, nhưng nó bị mất thị trường do việc phát triển nhanh chóng của Fast
Ethernet và các nhóm làm việc phát triển bộ tiêu chuẩn này đã giải tán.
➥ IEEE 802.12
IEEE 802.12 là chuẩn đặc tả mạng cục bộ dựa trên công nghệ được đề xuất bởi
AT&T, IBM và HP, gọi là 100 VG – AnyLAN. Mạng này sử dụng hình trạng mạng
hình sao và một phương pháp truy cập đường truyền có điều khiển tranh chấp. Khi
có nhu cầu truyền dữ liệu, trạm sẽ gởi yêu cầu đến hub và trạm chỉ có thể truyền dữ
liệu khi được hub cho phép.
Chuẩn này nhằm cung cấp một mạng tốc độ cao (100 Mbps và có thể lớn hơn) có
thể hoạt động trong các môi trường hỗn hợp Ethernet và Token Ring, bởi thế nó
chấp nhận của hai dạng khung. 100VG – AnyLAN là đối thủ cạnh tranh đáng gờm
của 100BASE-T (Fast Ethernet) nhờ một số tính năng nổi trội hơn, chẳng hạn về
khoảng cách đi cáp tối đa cho phép.
➥ IEEE 802.14
Vào những năm 1990, Ủy ban IEEE 802 thành lập một tiểu ban (802.14) để phát
triển một tiêu chuẩn cho các hệ thống modem cáp. Trong khi tiến bộ đáng kể, nhóm
này bị giải tán khi các nhà điều hành hệ thống Bắc Mỹ đã ủng hộ các đặc điểm kỹ
thuật mới mẻ, non trẻ hơn là DOCSIS.
2.1.5. IEEE 802.17
IEEE 802.17 hay là RPR (Resilient Packet Ring), giao thức lớp MAC đang được
IEEE chuẩn hóa, là giải pháp cho vấn đề bùng nổ nhu cầu kết nối tốc độ cao và chi
phí thấp trong khu vực thành phố. Bằng cách ghép thống kê gói IP truyền trên hạ
tầng vòng sợi quang, có thể khai thác hiệu quả dạng vòng quang và tận dụng ưu
điểm truyền gói như Ethernet. Khi có lỗi node hay liên kết xảy ra trên vòng sợi
quang, RPR thực hiện chuyển mạch bảo vệ thông minh để đổi hướng lưu lượng đi
xa khỏi nơi bị lỗi với độ tin cậy đạt tới thời gian nhỏ hơn 50 ms.
RPR sử dụng vòng song hướng gồm hai sợi quang truyền ngược chiều nhau, cả hai
vòng đồng thời được sử dụng để truyền gói dữ liệu và điều khiển. RPR cho phép
nhà cung cấp dịch vụ giảm chi phí thiết bị phần cứng cũng như thời gian và chi phí
của việc giám sát mạng. Trong RPR không có khái niệm khe thời gian, toàn bộ
băng thông được ấn định cho lưu lượng. Bằng cách tính toán khả năng mạng và dự
báo yêu cầu lưu lượng, RPR ghép thống kê và phân phối công bằng băng thông
(fairness) cho các node trên vòng để tránh tắc nghẽn có thể mang lại lợi ích hơn
nhiều so với vòng SDH/SONET dựa trên ghép kênh phân chia theo thời gian.
RPR là giao thức lớp MAC vận hành ở lớp 2 của mô hình OSI, nó không nhận biết
lớp 1 nên độc lập với truyền dẫn nên có thể làm việc với WDM, SDH hay truyền
dẫn dựa trên Ethernet (sử dụng GBIC – Gigabit Interface Converter). Ngoài ra,
RPR đi từ thiết bị đa lớp đến dịch vụ mạng thông minh lớp 3 như MPLS. MPLS kết
hợp thiết bị rìa mạng IP lớp 3 với thiết bị lớp 2 như ATM, Frame Relay. Sự kết hợp
độ tin cậy và khả năng phục hồi của RPR với ưu điểm quản lý lưu lượng và khả
năng mở rộng của MPLS VPN và MPLS TE được xem là giải pháp xây dựng MAN
trên thế giới hiện nay.
Một nhược điểm của các phiên bản đầu tiên RPR là nó đã không cung cấp tái sử
dụng không gian để truyền frame đến từ địa chỉ MAC không có mặt trên vòng. Vấn
đề này được giải quyết bởi IEEE 802.17b, trong đó xác định một không gian tầng
con tùy chọn (SAS). Điều này cho phép tái sử dụng không gian để truyền frame
đến từ địa chỉ MAC không có mặt trong vòng.
Hiện nay RPR là vấn đề khá phức tạp và chưa được chuẩn hoá đầy đủ, nhiều nhà
sản xuất có sản phẩm RPR 802.17 nhưng khả năng tương thích giữa sản phẩm của
các hãng khác nhau là không chắc chắn.
Hình 2.3: Vòng RPR
2.2. Chuẩn hóa mạng LAN/MAN không dây
Bao gồm các bộ tiêu chuẩn IEEE 802.11, .15, .16, .20, .21, .22. Những bộ chuẩn
này chủ yếu tập trung vào các mạng LAN không dây như các mạng WLAN,
WPAN, WRAN, … cũng như quy định và các chuẩn công nghệ như công nghệ
WiFi (802.11), Bluetooth, ZigBee (802.15), WiMax (802.16),… Cụ thể như sau:
2.2.1. IEEE 802.11 – công nghệ WiFi – mạng WLAN
IEEE 802.11 là một tập các chuẩn bao gồm các đặc điểm kỹ thuật liên quan đến hệ
thống mạng không dây. Chuẩn IEEE 802.11 mô tả một giao tiếp “truyền qua không
khí” (tiếng Anh: “over-theair”), sử dụng sóng vô tuyến để truyền nhận tín hiệu giữa
một thiết bị không dây và tổng đài hoặc điểm truy cập (access point – AP), hoặc
giữa hai hay nhiều thiết bị không dây với nhau(mô hình ad-hoc).
Bộ chuẩn này bao gồm các tiêu chuẩn con như IEEE 802.11a, IEEE 802.11b, IEEE
802.11g,
IEEE 802.11n, …Bộ chuẩn này là một bộ chuẩn quan trọng, sẽ được đề cập chi tiết
trong chương
3.
2.2.2. IEEE 802.15 – Công nghệ Bluetooth, ZigBee – mạng WPAN
IEEE 802.15 là bộ tiêu chuẩn thứ 15 thuộc họ IEEE 802. Bộ tiêu chuẩn này chuyên
về Wireless PAN (Personal Area Network). Nhóm làm việc IEEE 802.15 bao gồm
7 nhóm làm việc con như sau:
3 Nhóm 1: WPAN/ Bluetooth – nhóm làm việc chuyên về tiêu chuẩn Bluetooth.
3 Nhóm 2:
3 Nhóm 3: High Rate WPAN
3 Nhóm 4: Low Rate WPAN
3 Nhóm 5: Mesh Networking
3 Nhóm 6: BAN
3 Nhóm 7: VLC
Mạng WPAN (Wireless Personal Area Network) – hay còn gọi là mạng cá nhân
không dây được sử dụng để phục vụ truyền thông tin trong những khoảng cách
tương đối ngắn. Không giống như mạng WLAN, mạng WPAN có thể liên lạc hiệu
quả mà không đòi hỏi nhiều về cơ sở hạ tầng.
Tính năng này cho phép có thêm các hướng giải quyết rẻ tiền, nhỏ gọn mà vẫn đem
lại hiệu suất cao trong liên lạc nhất là trong một băng tần eo hẹp.
Trong thời gian khoảng giữa những năm thập kỉ 80 thế kỷ XX, chuẩn IEEE 802.15
ra đời để phục vụ cho nhóm chuẩn WPAN. Nhóm chuẩn này tập trung giải quyết
các vấn đề về điều khiển dữ liệu trong những khoảng không gian nhỏ (bán kính
30m). Tính năng của chuẩn mạng WPAN là suy hao năng lượng nhỏ, tiêu tốn ít
năng lượng, vận hành trong vùng không gian nhỏ, kích thước bé. Chính vì thế mà
nó tận dụng được tốt nhất ưu điểm của kỹ thuật sử dụng lại kênh tần số, đó là
giải quyết được các vấn đề hạn chế về băng tần như hiện nay.
IEEE 802.15 có thể phân ra làm 3 loại mạng WPAN, chúng được phân biệt thông
qua tốc độ truyền, mức độ tiêu hao năng lượng và chất lượng dịch vụ (QoS).
3 WPAN tốc độ cao (chuẩn IEEE 802.15.3) phù hợp với các ứng dụng đa phương
tiện yêu cầu chất lượng dịch vụ cao.
3 WPAN tốc độ trung bình (chuẩn IEEE 802.15.1 / Bluetooth) được ứng dụng
trong các mạng điện thoại đến máy tính cá nhân bỏ túi PDA và có chất lượng dịch
vụ QoS phù hợp cho thông tin thoại.
3 WPAN tốc độ thấp (chuẩn IEEE 802.15.4 / LR-WPAN) dùng trong các sản phẩm
công nghiệp dùng có thời hạn, các ứng dụng y học chỉ đòi hỏi mức tiêu hao năng
lượng thấp, không yêu cầu cao về tốc độ truyền tin và QoS. Chính tốc độ truyền dữ
liệu thấp cho phép LR-WPAN tiêu hao ít năng lượng. Trong chuẩn này thì công
nghệ
ZigBee/IEEE802.15.4 chính là một ví dụ điển hình.
Chúng ta sẽ nói rõ thêm về công nghệ ZigBee, một xu hướng của mạng không dây
trong điều khiển tự động.
Đặc điểm của công nghệ ZigBee là tốc độ truyền tin thấp, tiêu hao ít năng lượng,
chi phí thấp và là giao thức mạng không dây hướng tới các ứng dụng điều khiển từ
xa và tự động hóa. Tổ chức IEEE 802.15.4 bắt đầu làm việc với chuẩn tốc độ thấp
được một thời gian ngắn thì tiểu ban về ZigBee và tổ chức IEEE quyết định sát
nhập và lấy tên ZigBee đặt cho công nghệ mới này. Mục tiêu của công nghệ
ZigBee là nhắm tới việc truyền tin với mức tiêu hao năng lượng nhỏ và công suất
thấp cho những thiết bị có thời gian sống từ vài tháng đến vài năm mà không yêu
cầu cao về tốc độ truyền tin như Bluetooth. Một điều nổi bật là ZigBee có thể dùng
được trong các mạng mắt lưới (mesh network) rộng hơn là sử dụng công nghệ
Bluetooth. Các thiết bị không dây sử dụng công nghệ ZigBee có thể dễ dàng truyền
tin trong khoảng cách 10-75m tùy thuộc vào môi trường truyền và mức công suất
phát được yêu cầu với mỗi ứng dụng. Tốc độ dữ liệu là 250kbps ở dải tần 2.4Ghz
(toàn cầu), 40kbps ở dải tần 915Mhz (Mỹ + Nhật) và 20kbps ở dải tần 868Mhz (ở
châu Âu).
Các nhóm nghiên cứu ZigBee và tổ chức IEEE đã làm việc với nhau để chỉ rõ toàn
bộ các khối giao thức của công nghệ này. IEEE 802.15.4 tập trung nghiên cứu và 2
tầng thấp của giao thức
(tầng vật lý và liên kết dữ liệu). ZigBee còn thiết lập cơ sở cho những tầng cao hơn
trong giao thức (từ tầng mạng đến tầng ứng dụng) về bảo mật, dữ liệu, chuẩn phát
triển để đảm bảo chắc chắn rằng các khách hàng dù mua sản phẩm từ các hãng sản
xuất khác nhau nhưng vẫn theo một chuẩn riêng để làm việc với nhau được mà
không tương tác lẫn nhau.
Hiện nay thì IEEE 802.15.4 tập trung vào các chi tiết kỹ thuật của tầng vật lý và
tầng con MAC ứng với mỗi loại mạng khác nhau (mạng hình sao, mạng hình cây,
mạng mắt lưới). Các phương pháp định tuyến được thiết kế sao cho năng lượng
được bảo toàn và độ trễ trong truyền tin là ở mức thấp nhất có thể bằng cách dùng
cac khe thời gian đảm bảo (GTSs_guaranteed time slots).
Tính năng nổi bật chỉ có ở công nghệ ZigBee là giảm thiểu được sự hỏng hóc dẫn
đến gián đoạn kết nối tại một nút mạng trong mạng mesh. Nhiệm vụ đặc trưng của
tầng vật lý gồm có phát hiên chất lượng của đường truyền (LQI) và năng lượng
truyền (ED), đánh giá kênh truyền (CCA), giúp nâng cao khả năng chung sống với
các loại mạng không dây khác.
Với các tính năng nổi bật như trên, hứa hẹn trong tương lai sẽ xuất hiện công nghệ
ZigBee mới với chuẩn IEEE 802.15.4 được phổ biến rộng rãi.
Bảng 2.1 : So sánh ZigBee – Wifi – Bluetooth
Hình 2.4: Các lĩnh vực ứng dụng ZigBee
2.2.3. IEEE 802.16 – công nghệ WiMAX – mạng WMAN
IEEE 802.16 là hệ thống tiêu chuẩn truy cập không dây băng rộng (Broadband
Wireless Access Standards) cung cấp đặc tả chính thức cho các mạng MAN không
dây băng rộng triển khai trên toàn cầu. Hệ thống tiêu chuẩn này do nhóm làm việc
IEEE 802.16 được thành lập năm 1999, nghiên cứu và đề xuất. Nhóm này là một
đơn vị của hội đồng tiêu chuẩn LAN/MAN IEEE 802. Họ tiêu chuẩn IEEE 802.16
chính thức được gọi là WirelessMAN (WMAN).
Công nghệ WiFi IEEE 802.11 trong vài năm gần đây đã gặt hái được những thành
công rực rỡ với minh chứng là nó được triển khai rộng rãi khắp nơi. Hầu như tất cả
các máy tính cá nhân, điện thoại thông minh, PDA đều được tích hợp WiFi. Tốc độ
dữ liệu của WiFi có thể đạt được 54Mpbs. Tuy nhiên vùng phủ sóng của WiFi chỉ
hạn chế ở tằm vài chục đến vài trăm mét. Để đáp ứng nhu cầu phủ sóng xa hơn,
công nghệ WiMAX (IEEE 802.16) xuất hiện.
Chuẩn WiMAX đầu tiên ra đời vào tháng 10 năm 2001. Khác với WiFi chỉ sử dụng
một băng tần, WiMAX có thể hoạt động trong băng tần từ 2-66 Ghz. Các ứng dụng
khác nhau sẽ dùng những băng tần khác nhau để tránh sự giao thoa. Cụ thể, các ứng
dụng di động (802.16e) dùng băng tần từ 2-11 GHz. Ở nhiều nước châu Âu, băng
tần 3.5 GHz được dành riêng cho WiMAX di động. Các ứng
dụngicốiđịnhi(802.16d)1thì1dùng1băng1tần1từ110-661GHz.
Các chuẩn khác nhau của WiMAX  Chuẩn cơ bản 802.16 basic:
Chuẩn 802.16 ban đầu được tạo ra với mục đích là tạo ra những giao diện
(interface) không dây dựa trên một nghi thức MAC chung. Kiến trúc mạng cơ bản
của 802.16 bao gồm một trạm phát (BS – Base Station) và người sử dụng (SS –
Sucriber Station). Trong một vùng phủ sóng, trạm BS sẽ điều khiển toàn bộ sự
truyền dữ liệu (traffic). Điều đó có nghĩa là sẽ không có sự trao đổi truyền thông
giữa hai SS với nhau. Nối kết giữa BS và SS sẽ gồm một kênh uplink và downlink.
Kênh uplink sẽ chia sẻ cho nhiều SS trong khi kênh downlink có đặc điểm
broadcast. Trong trường hợp không có vật cản giữa SS và BS (line of sight), thông
tin sẽ được trao đổi trên băng tần cao. Ngược lại, thông tin sẽ được truyền trên băng
tần thấp để chống nhiễu.
 Các chuẩn bổ sung (amendments) của WiMAX
– 802.16a : Chuẩn này sử dụng băng tần có bản quyền từ 2 – 11 Ghz. Đây là băng
tần thu hút được nhiều quan tâm nhất vì tín hiệu truyền có thể vượt được các
chướng ngại trên đường truyền. 802.16a còn thích ứng cho việc triển khai mạng
Mesh mà trong đó một thiết bị cuối (terminal) có thể liên lạc với BS thông qua một
thiết bị cuối khác. Với đặc tính này, vùng phủ sóng của 802.16a BS sẽ được nới
rộng.
– 802.16b: Chuẩn này hoạt động trên băng tần từ 5 – 6 Ghz với mục đích cung ứng
dịnh vụ với chất lượng cao (QoS). Cụ thể chuẩn ưu tiên truyền thông tin của những
ứng dụng video, thoại, real-time thông qua những lớp dịch vụ khác nhau (class of
service).
Chuẩn này sau đó đã được kết hợp vào chuẩn 802.16a.
– 802.16c : Chuẩn này định nghĩa thêm các profile mới cho dãi băng tần từ 10-
66GHz với mục đích cải tiến interoperability.
– 802.16d : Có một số cải tiến nhỏ so với chuẩn 802.16a. Chuẩn này được chuẩn
hóa 2004. Các thiết bị pre-WiMAX có trên thị trường là dựa trên chuẩn này.
– 802.16e : Đã được chuẩn hóa. Đặc điểm nổi bật của chuẩn này là khả năng cung
cấp các dịch vụ di động (vận tốc di chuyển lớn nhất mà vẫn có thể dùng tốt dịch vụ
này là 100km/h).
– 802.16j: Bây giờ IEEE đang bắt tay vào chuẩn hóa 802.16j để phục vụ cho việc
Relay
(Wimax Mesh network). Để minh họa wimax relay, các bạn có thể xem hình 2.5
đây
Hình 2.5: Wimax Relay
Lợi ích của việc dùng những relay BS đã được liệt kê trong hình 2.5. Có thể kể đến
các lợi ích sau:
o Thay vì liên lạc trực tiếp với BS, user có thể liên lạc thông qua nhiều Relay BS
với đường truyền tốt hơn và tốc độ cao hơn, hiệu quả truyền cao hơn, v.v…
o Relay BS có thể dùng để tăng vùng phủ sóng của mạng WiMAX (relay BS rẻ hơn
lắp đặt BS wimax).
o User sẽ không cần tiêu tốn một năng lượng lớn để liên lạc với BS (tiết kiệm năng
lượng tiêu thụ ở thiết bị di động).
– 802.16m: Đang được nghiên cứu và chuẩn hóa. Chuẩn này hướng tới tăng tốc độ
truyền của WiMAX lên 1Gbps bằng cách dùng MIMO và các dãy angten.
– Ngoài ra còn có nhiều chuẩn bổ sung khác đang được triển khai hoặc đang trong
giai đoạn chuẩn hóa như 802.16g, 802.16f, 802.16h…
Đặc điểm nối bật của WiMAX di động
WiMAX di động cũng có những đặc điểm giống EV-DO hoặc HSxPA nhằm tăng
tốc độ truyền thông (data rate). Những đặc điểm đó bao gồm: Mã hóa và điều chế
thích nghi (Adaptive Modulation and Coding – AMC), kỹ thuật sữa lỗi bằng dò –
lặp (Hybrid Automatic Repeat Request – HARQ), Phân bố nhanh (Fast Scheduling)
và chuyển giao mạng (handover) nhanh và hiệu quả.
Không giống như công nghệ 3G dựa trên CDMA được xây dựng nhằm vào dịch vụ
thoại,
WiMAX được thiết kế để đáp ứng dịch vụ truyền dữ liệu dung lượng lớn (trong đó
có cả dịch vụ thoại VoIP). WiMAX sự dụng kỹ thuật trải phổ SOFDMA và hạ tầng
mạng xây dựng trên nền IP.
WiMax cung cấp khả năng kết nối Internet không dây nhanh hơn so với WiFi, tốc
độ uplink và downlink cao hơn, sử dụng được nhiều ứng dụng hơn, và quan trọng
là vùng phủ sóng rộng hơn, và không bị ảnh hưởng bởi địa hình. WiMAX có thể
thay đổi một cách tự động phương thức điều chế để có thể tăng vùng phủ bằng cách
giảm tốc độ truyền và ngược lại. Để tăng vùng phủ, chuẩn WiMAX hoặc sử dụng
mạng Mesh hoặc sử dụng antenna thông minh hoặc MIMO. Dự liệu truyền trong
mạng WiMAX được phân chia thành 5 lớp dịch vụ với những ưu tiên khác nhau
nhằm cung ứng QoS. Ngoài ra bảo mật cũng là một đặc điểm vượt trội của
WiMAX so với WIFI.
Ứng dụng của WiMAX
Nói tới WiMAX , người ta có thể nghĩ tới rất nhiều giải pháp thay thế mà công
nghệ này có thể mang lại. Đó chính là khả năng thay thế đường xDSL giúp tiếp cận
nhanh hơn các đối tượng người dùng băng rộng mà không cần phải đầu tư lớn. Đặc
biệt WiMAX rất hữu ích để cung cấp dịch vụ băng thông rộng ở những vùng xa xôi
mà giải pháp ADSL hoặc cáp quang là rất tốn kém. Ở những nước đang phát triển
như Việt Nam, nơi mà Internet băng thông rộng chưa phổ biến, WiMAX là một
giải pháp kinh tế. Ngoài ra WiMAX còn giúp việc triển khai WiFi thêm nhanh
chóng do các hotspot WiFi sẽ không cần đường leased-line mà sẽ nối trực tiếp với
WiMAX BS. Khả năng roaming giữa các dịch vụ Wi-Fi và WiMAX sẽ mang lại
nhiều lợi ích cho người sử dụng.
Hình 2.6: Minh họa 1 số ứng dụng last-mile của WiMAX
Để có thể dùng dịch vụ Internet băng thông rộng của WiMAX (fixed WiMAX),
nhà cung cấp dịch vụ chỉ cần lắp đặt một ang-ten BS ở giữa khu dân cư. Mỗi người
dùng sẽ được cung cấp một ang-ten thu (CPE), lắp trên mái nhà/cửa sổ. CPE có thể
được nối trực tiếp với máy vi tính hoặc thông qua một Access Point WiFi. Việc
triển khai khá đơn giản, mà giá thành lại thấp hơn nhiều so với công nghệ hiện
hành.
Bên cạnh dịch vụ cố định, WiMAX còn cung ứng các dịch vụ di động. Trong tương
lai, các thiết bị mobile mà hiện nay được tích hợp WiFi sẽ được tích hợp WiMAX.
Khi đó, người dùng có thể kết nối mạng mọi lúc mọi nơi thông qua WiMAX, và
đặc biệt là vẫn có thể dùng các dịch vụ giống như những dịch vụ của mạng cellular
3G. Hơn nữa, tốc độ truyền của WiMAX cao hơn hẳn 3G mà giá hứa hẹn sẽ rẻ. Đối
với các nhà cung cấp mạng, giá thành của một WiMAX BS rẻ hơn rất nhiều so với
giá của một BS UMTS. Do đó, có thể nhà cung ứng mạng 3G sẽ dùng WiMAX
thay thế 3G1ở1những1khu1vực1thưa1dân1cư.
Hình 2.7: Minh họa ứng dụng của WiMAX Mobile
2.2.4. IEEE 802.20
IEEE 802.20 hay là MBWA (Mobile Broadband Wireless Access). Chuẩn này bắt
nguồn từ mạng Wi-Fi, chuyển qua các tiêu chuẩn cũ như IEEE 802.16e, IEEE
802.16m. Tiêu chuẩn này có thể hỗ trợ ngay cả khi đang di chuyển với tốc độ lên
đến 250km/h. Trong khi chuyển vùng (roaming) của WiMAX nhìn chung bị giới
hạn trong một phạm vi nhất định, thì chuẩn IEEE
802.20 giống như 3G có khả năng hổ trợ chuyển vùng toàn cầu. Ngoài ra, cũng
giống như WiMAX, IEEE 802.20 cũng hổ trợ các kỹ thuật QoS nhằm cung cấp
những dịch vụ có yêu cầu cao về độ trễ, … Trong mạng IEEE 802.20, việc đồng bộ
đường lên và đường xuống đều được thực hiện hiệu quả. Dự kiến, chuẩn IEEE
802.20 tương lai sẽ kết hợp với một số tính năng của IEEE 802.16e và các mạng dữ
liệu 3G, nhằm cung cấp và tạo ra một mạng truyền thông đa dạng (rich
communication). IEEE 802.20 cùng với IEEE 802.16m, IEEE 802.22 được xem là
những công nghệ tiền 4G.
2.2.5. IEEE 802.21
IEEE 802.21 là một tiêu chuẩn IEEE mới còn đang trong quá trình phát triển. Tiêu
chuẩn này hỗ trợ các thuật toán cho phép chuyển giao liền mạng giữa các mạng
cùng loại cũng như bàn giao giữa các loại mạng khác nhau, cũng hay được gọi là
MIH (Media Independent Handover). Tiêu chuẩn này cung cấp thông tin cho phép
bàn giao đến và đi từ các mạng GSM, GPRS, WiFi, Bluetooth, IEEE 802.11, IEEE
802.16 thông qua các cơ chế chuyển giao khác nhau.
Các nhóm làm viêc IEEE 802.21 bắt đầu làm việc vào tháng 3 năm 2004. Nhiều
hơn 30 công ty đã gia nhập nhóm làm việc. Các nhóm đã sản xuất một dự thảo đầu
tiên cho tiêu chuẩn gồm các định nghĩa giao thức. Quá trình bỏ phiếu cũng đã được
thực hiện và bản sửa đổi tiếp theo của dự thảo cũng đang được tiến hành phát triển.
Trong tương lai sẽ có những tiêu chuẩn thuộc bộ IEEE 802.21 ra đời.
2.2.6. IEEE 802.22 – mạng WRAN
IEEE 802.22 là một tiêu chuẩn cho WRAN (Wireless Regional Area Network) sử
dụng khoảng trắng trong phổ tần truyền hình – phổ tần mà TV analog không sử
dụng được. Sự phát triển của tiêu chuẩn IEEE 802.22 WRAN là nhằm mục đích sử
dụng kỹ thuật vô tuyến để cho phép sử dụng những phổ tần không sử dụng cho dịch
vụ phát sóng truyền hình, trên cơ sở không can thiệp vào các phổ tần TV analog.
Vùng phủ của công nghệ này có thể lên tầm 40 – 100km, do đó nó mang lại khả
năng truy cập băng rộng đến những vùng địa lý khó khăn, khó tiếp cận, những khu
vực có mật độ dân số thấp, xa xôi. Điều đó làm cho chuẩn IEEE 802.20 có tiềm
năng cho một ứng dụng rộng toàn cầu.
IEEE 802.22 WRAN được thiết kế để hoạt động trong băng tần phát sóng truyền
hình trong khi đảm bảo rằng không có nhiễu có hại cho các hoạt động truyền thông
hiện tại. Tiêu chuẩn này dự kiến sẽ được áp dụng rộng rãi trên toàn cầu.
2.3. Chuẩn hóa các thành phần khác
Bao gồm các bộ chuẩn còn lại. Nhiệm vụ chủ yếu tập trung vào các vấn đề về bảo
mật mạng cũng như điều phối các mạng với nhau, tránh can thiệp lẫn nhau.
Cụ thể như sau:
2.3.1. IEEE 802.10
IEEE 802.10 là một tiêu chuẩn cho các chức năng bảo mật có thể được sử dụng
trong cả hai mạng LAN và MAN. IEEE 802.10 quy định cụ thể việc quản lý an
ninh và quản lý chủ chốt, cũng như kiểm soát truy cập, bảo mật dữ liệu và tính toàn
vẹn dữ liệu.
Các tiêu chuẩn IEEE 802.10 tạm dừng hoạt động vào tháng 1 năm 2004 và nhóm
phát triển tiêu chuẩn này của IEEE 802 bị giải tán. Các giao thức Cisco Inter-
Switch Link (ISL) hổ trợ VLAN trên mạng LAN Ethernet và các công nghệ tương
tự dựa trên chuẩn IEEE 802.10 phần lớn đã được thay thế bởi IEEE 802.1q. Bảo
mật cho mạng không dây thì đang được phát triển sang cho IEEE 802.1i.
2.3.2. IEEE 802.19
IEEE 802.19 hay còn gọi là Coexistence TAG ( Technical AdviSory Group) là một
nhóm làm việc trong Ủy ban IEEE 802, nhằm giải quyết các vấn đề “chung sống”
giữa các mạng không dây không có giấy phép (tức là các mạng không dây tự phát
của người sử dụng). Nhiều chuẩn không dây IEEE 802 sử dụng những phổ tần
không có giấy phép và do đó cần giải quyết vấn đề cùng tồn tại. Những thiết bị
không dây không có giấy phép có thể hoạt động trong cùng một băng tần không có
giấy phép ở cùng một vị trí. Điều này có thể dẫn đến sự can thiệp lẫn nhau giữa hai
mạng không dây. (Hai mạng không dây không có giấy phép được cho là cùng tồn
tại nếu chúng có thể hoạt
động trong cùng một vị trí địa lý mà không gây nhiễu với nhau đáng kể).
Ví dụ như các chuẩn không dây có thể cùng tồn tại:
 IEEE 802.11 WLAN  IEEE 802.15 WPAN  IEEE 802.16 WMAN  IEEE
802.22 WRAN
3. Chương III: IEEE 802.11 và chuẩn hóa mạng LAN không dây (WLAN)
Phần này đề cập chi tiết, tìm hiểu sâu về các khía cạnh của bộ tiêu chuẩn IEEE
802.11…Mục đích thấy được tính chất và ứng dụng của các bộ tiêu chuẩn này.
3.1. Giới thiệu bộ tiêu chuẩn IEEE 802.11
IEEE 802.11 là một tập các chuẩn của tổ chức IEEE bao gồm các đặc tả kỹ thuật
liên quan đến hệ thống mạng không dây. Mục đích của chuẩn IEEE 802.11 như
IEEE định nghĩa là “để cung cấp kết nối không dây tới các thiết bị, hoặc các trạm
tự động mà yêu cầu triển khai nhanh, và xách tay
hoặc cầm tay, hoặc được gắn lên các phương tiện chuyển động bên trong một
vùng”.
Chuẩn IEEE 802.11 mô tả một giao tiếp “truyền qua không khí” (over-the-air) sử
dụng sóng vô tuyến để truyền nhận tín hiệu giữa một thiết bị không dây và tổng đài
hoặc điểm truy cập (AP), hoặc giữa 2 hay nhiều thiết bị không dây với nhau (mô
hình ad-hoc).
3.2. Kiến trúc của chuẩn IEEE 802.11
3.2.1. Các thành phần kiến trúc
Chuẩn IEEE 802.11 định nghĩa tầng vật lý và tầng MAC cho một mạng WLAN.
Chuẩn này định nghĩa ba tầng vật lý khác nhau cho mạng WLAN 802.11, mỗi tầng
hoạt động ở một dải tần khác nhau và sử dụng các tốc độ 1 Mbps và 2 Mbps. Thành
tố cơ bản của kiến trúc 802.11 là tế bào (cell) với tên gọi trong 802.11 là BSS
(được gọi là Tập hợp dịch vụ cơ bản, Basic Service Set).
Mỗi BSS thường gồm một vài máy trạm không dây và một trạm cơ sở trung tâm
được gọi là AP (access point). Các máy trạm (có thể di động hoặc cố định) và trạm
trung tâm liên lạc với nhau bằng giao thức MAC IEEE 802.11 không dây. Có thể
kết nối nhiều trạm AP với nhau bằng mạng hữu tuyến Ethernet hoặc một kênh
không dây khác để tạo một hệ thống phân tán (DS – distributed system). Đối với
các giao thức ở tầng cao hơn, hệ thống phân tán này như là một mạng 802 đơn.
Các máy trạm dùng chuẩn IEEE 802.11 có thể nhóm lại với nhau để tạo thành một
mạng ad hoc – mạng không có điều khiển trung tâm và không có kết nối với “thế
giới bên ngoài”. Trong trường hợp này, mạng được hình thành tức thời khi một số
thiết bị di động tình cờ thấy mình đang ở gần nhau trong khi đang có nhu cầu liên
lạc mà không tìm thấy một cơ sở hạ tầng mạng sẵn có tại chỗ (chẳng hạn một BBS
802.11 với một trạm AP). Một ví dụ về mạng ad hoc được hình thành là khi một vài
người mang máy tính xách tay gặp nhau tại một bến tầu và muốn trao đổi dữ liệu
mà không có một trạm AP ở gần đó. Tương tự trong như mạng Ethernet hữu tuyến
802.3, các máy trạm trong mạng WLAN 802.11 phải phối hợp với nhau khi dùng
chung môi trường truyền dẫn (tần số radio). Giao thức MAC có nhiệm vụ điều
khiển sự phối hợp này. MAC IEEE 802.11 là giao thức CSMA/CA.
Toàn bộ liên kết lại mạng LAN không dây bao gồm các cell khác nhau, các điểm
truy cập và hệ phân phối tương ứng, được xem xét thông qua mô hình OSI, như
một mạng đơn chuẩn IEEE 802, và được gọi là Tập hợp dịch vụ được mở rộng
(ESS).
Hình 3.1 mô tả một chuẩn mạng LAN IEEE 802.11 tiêu biểu:
Hình 3.1. Mạng WLAN IEEE 802.11 tiêu biểu
Chuẩn cũng định nghĩa khái niệm Portal, đó là một thiết bị liên kết giữa mạng LAN
chuẩn IEEE 802.11 và mạng LAN chuẩn IEEE 802 khác. Khái niệm này mô tả về
lý thuyết phần chức năng của “cầu chuyển dịch”.
Mặc dù chuẩn không yêu cầu sự cài đặt tiêu biểu tất yếu phải có AP và Portal trên
một thực thể vật lý đơn.
3.2.2. Kiến trúc các lớp trong mô hình OSI của chuẩn IEEE 802.11
Chuẩn IEEE 802.11 định nghĩa lớp vật lý (PHY) và lớp điều khiển truy cập môi
trường (MAC) cho các mạng WLAN. Nó định nghĩa lớp vật lý hoạt động ở tốc độ
dữ liệu 1Mbps và 2 Mbps trong băng tần RF 2.4 GHz và trong hồng ngoại (IR). Nó
được mở rộng hai lần vào năm 1999 thành chuẩn IEEE 802.11a định nghĩa lớp vật
lý cho băng 5GHz ở tốc độ 54 Mbps, và chuẩn IEEE 802.11b định nghĩa lớp vật lý
cho băng tần 2.4 GHz ở tốc độ 5.5 và 11 Mbps.
3.2.2.1. Lớp vật lý
Chuẩn IEEE 802.11 quy định các lớp vật lý như bảng 3.1.
Chuẩn Tần số vô tuyến (RF) Hồng ngoại
(IR) Cơ chế Tốc độ dữ liệu cực đại (Mbps)
IEEE 802.11 2.4 GHz DSSS 2
IEEE 802.11 2.4 GHz FHSS 2
IEEE 802.11 850 – 950 nm IR 2
IEEE 802.11a 5 GHz OFDM 54
IEEE 802.11b 2.4 GHz DSSS 11
Bảng 3.1. So sánh các lớp vật lý của chuẩn IEEE 802.11.
Hệ thống trải phổ nhảy tần FHSS 2.4 GHz và hệ thống IR của chuẩn IEEE 802.11
ít khi được sử dụng. Lớp vật lý OFDM 5 GHz có phạm vi hạn chế (xấp xỉ 15m) nên
nó ít được sử dụng. Đa số các sản phẩm hiện tại thực hiện công nghệ trải phổ chuỗi
trực tiếp (DSSS) theo chuẩn IEEE 802.11b ở tốc độ dữ liệu lên trên tới 11 Mbps do
lợi thế khả năng thực hiện và giá thành của nó.
Mục đích của công nghệ trải phổ là tăng thêm thông lượng và độ tin cậy của truyền
dẫn bằng cách sử dụng nhiều dải tần. DSSS hoạt động bằng cách chuyển đổi mỗi
bit truyền thành một chuỗi “chip” mà thực chất là một chuỗi số 1 và 0. Sau đó chip
này được gửi song song qua một dải tần rộng. Vì sử dụng nhiều dải tần, nên nó tăng
cường độ tin cậy truyền dẫn khi có giao thoa. Và mỗi bit được biểu diễn bởi một
chuỗi chip, nên nếu phần nào đó của chuỗi chip bị mất vì giao thoa, thì
gần như phần chip nhận được sẽ vẫn đủ để phân biệt bit gốc.
3.2.2.2. Điều khiển truy cập môi trường (Lớp MAC)
Hình 3.2. Lớp MAC
Trong khi lớp vật lý chuẩn IEEE 802.11 khác với chuẩn IEEE 802.3 Ethernet, thì
chỉ tiêu kỹ thuật của MAC tương tự như chỉ tiêu kỹ thuật của MAC Ethernet chuẩn
IEEE 802.3 cộng với Điều khiển liên kết Logic (LLC) chuẩn IEEE 802.2, nó làm
cho không gian địa chỉ MAC chuẩn IEEE 802.11 thích hợp với không gian địa chỉ
MAC của các giao thức IEEE 802. Trong khi MAC Ethernet chuẩn IEEE 802.3
thực chất là CSMA/CD – đa truy cập nhạy sóng mang phát hiện xung đột, thì MAC
chuẩn IEEE 802.11 là CSMA/CA – đa truy cập nhạy sóng mang tránh xung đột. Sự
khác nhau này là do không có phương cách thiết thực để truyền và nhận cùng lúc
trên môi trường không dây (môi trường WM). CSMA/CA cố gắng tránh các va
chạm trên môi trường WM bằng cách đặt một khoảng thời gian thông tin trong mỗi
khung MAC, để các trạm thu xác định thời gian còn lại của khung trên môi trường
WM. Nếu khoảng thời gian của khung MAC trước đã hết và một kiểm tra nhanh
trên môi trường WM chỉ ra rằng nó không bận, thì trạm truyền được phép truyền.
Bằng cách này, nó cho phép nơi gửi truyền bất kỳ lúc nào mà môi trường không
bận.
Ngoài các tính năng chuẩn được thực hiện bởi các lớp MAC, lớp MAC chuẩn IEEE
802.11 còn thực hiện chức năng khác liên quan đến các giao thức lớp trên, như
Phân đoạn, Phát lại gói dữ liệu, và Các ghi nhận.
Lớp MAC định nghĩa hai phương pháp truy cập khác nhau, Hàm phối hợp phân tán
và Hàm phối hợp điểm.
3.2.3. Phương pháp truy cập cơ bản: CSMA/CA
Đây là một cơ chế truy cập cơ bản, được gọi Hàm phối hợp phân tán, về cơ bản là
đa truy cập cảm biến sóng mang với cơ chế tránh xung đột (CSMA/CA). Các giao
thức CSMA được biết trong công nghiệp, mà phổ biến nhất là Ethernet, là giao
thức CSMA/CD (CD nghĩa là phát hiện xung đột).
Giao thức CSMA làm việc như sau: Một trạm truyền đi các cảm biến môi trường,
nếu môi trường bận (ví dụ, có một trạm khác đang phát), thì trạm sẽ trì hoãn truyền
một lúc sau, nếu môi trường tự do thì trạm được cho phép để truyền.
Loại giao thức này rất có hiệu quả khi môi trường không tải nhiều, do đó nó cho
phép các trạm truyền với ít trì hoãn, nhưng thường xảy ra trường hợp các trạm phát
cùng lúc (có xung đột), gây ra do các trạm nhận thấy môi trường tự do và quyết
định truyền ngay lập tức.
Các tình trạng xung đột này phải được xác định, vì vậy lớp MAC phải tự truyền lại
gói mà không cần đến các lớp trên, điều này sẽ gây ra trễ đáng kể. Trong trường
hợp mạng Ethernet, sự xung đột này được đoán nhận bởi các trạm phát để đi tới
quyết định phát lại dựa vào giải thuật exponential random backoff.
Các cơ chế dò tìm xung đột này phù hợp với mạng LAN nối dây, nhưng chúng
không được sử dụng trong môi trường mạng LAN không dây, vì hai lý do chính:
1. Việc thực hiện cơ chế dò tìm xung đột yêu cầu sự thi hành toàn song công, khả
năng phát và nhận đồng thời, nó sẽ làm tăng thêm chi phí một cách đáng kể.
2. Trên môi trường không dây chúng ta không thể giả thiết tất cả các trạm “nghe
thấy” được nhau (đây là sự giả thiết cơ sở của sơ đồ dò tìm xung đột), và việc một
trạm nhận thấy môi trường tự do và sẵn sàng để truyền không thật sự có nghĩa rằng
môi trường là tự do quanh vùng máy thu.
Để vượt qua các khó khăn này, chuẩn IEEE 802.11 sử dụng một cơ chế tránh xung
đột với một sơ đồ Ghi nhận tính tích cực (Positive Acknowledge) như sau:
Một trạm muốn truyền cảm biến môi trường, nếu môi trường bận thì nó trì hoãn.
Nếu môi trường rãnh với thời gian được chỉ rõ (gọi là DIFS, Distributed Inter
Frame Space, Không gian khung Inter phân tán), thì trạm được phép truyền, trạm
thu sẽ kiểm tra mã CRC của gói nhận được và gửi một gói chứng thực (ACK).
Chứng thực nhận được sẽ chỉ cho máy phát biết không có sự xung đột nào xuất
hiện. Nếu máy phát không nhận chứng thực thì nó sẽ truyền lại đoạn cho đến
khi nó được thừa nhận hoặc không được phép truyền sau một số lần phát lại cho
trước.
Cảm biến sóng mang ảo (Virtual Carrier Sense)
Để giảm bớt xác suất khả năng hai trạm xung đột nhau vì chúng không thể “nghe
thấy” nhau, chuẩn định nghĩa một cơ chế Cảm biến sóng mang ảo:
Một trạm muốn truyền một gói, trước hết nó sẽ truyền một gói điều khiển ngắn gọi
là RTS (Request To Send) gồm nguồn, đích đến, và khoảng thời gian giao dịch sau
đó (v.d. gói và ACK tương ứng), trạm đích sẽ đáp ứng (nếu môi trường tự do) bằng
một gói điều khiển đáp lại gọi là CTS (Clear To Send) gồm cùng thông tin khoảng
thời gian.
Tất cả các trạm nhận RTS và/hoặc CTS, sẽ thiết lập chỉ báo Virtual Carrier Sense
của nó (gọi là NAV, Network Allocation Vector, Vectơ định vị mạng) cho khoảng
thời gian cho trước, và sẽ sử dụng thông tin này cùng với Cảm biến sóng mang vật
lý (Physical Carrier Sense) khi cảm biến môi trường.
Cơ chế này giảm bớt xác suất xung đột về vùng máy thu do một trạm “ẩn” từ máy
phát, để làm ngắn khoảng thời gian truyền RTS, vì trạm sẽ nghe thấy CTS và “dự
trữ” môi trường khi bận cho đến khi kết thúc giao dịch. Thông tin khoảng thời gian
về RTS cũng bảo vệ vùng máy phát khỏi các xung đột trong thời gian ACK (bởi
các trạm nằm ngoài phạm vi trạm nhận biết).
Cần chú ý thông tin khoảng thời gian ACK vì các khung RTS và CTS là các khung
ngắn. Nó cũng làm giảm bớt nào của các xung đột, vì chúng được nhận dạng nhanh
hơn khi nó được nhận dạng nếu toàn bộ gói được truyền, (điều này đúng nếu gói
lớn hơn RTS một cách đáng kể, như vậy là chuẩn cho phép kể cả các gói ngắn sẽ
được truyền mà không có giao dịch RTS/CTS), và điều này được điều khiển bởi
một tham số gọi là ngưỡng RTS.
Các sơ đồ sau cho thấy một giao dịch giữa hai trạm A và B, và sự thiết lập NAV
của các trạm gần chúng:
Hình 3.3. Giao dịch giữa hai trạm A và B, và sự thiết lập NAV
Trạng thái NAV được kết hợp với cảm biến sóng mang vật lý để cho biết trạng thái
bận của môi trường.
3.2.4. Các chứng thực mức MAC
Lớp MAC thực hiện dò tìm xung đột bằng cách chờ đợi sự tiếp nhận của một ghi
nhận tới bất kỳ đoạn được truyền nào (Ngoại lệ các gói mà có hơn một nơi đến,
như Quảng bá, chưa được thừa nhận).
3.2.5. Phân đoạn và Tái hợp
Các giao thức mạng LAN tiêu biểu sử dụng các gói với vài hàng trăm byte (ví dụ,
gói Ethernet dài nhất dài trên 1518 byte) trên một môi trường mạng LAN không
dây. Lý do các gói dài được ưa chuộng để sử dụng các gói nhỏ là:
 Vì tỉ lệ lỗi bit BER của thông tin vô tuyến cao hơn, xác suất một gói bị hư tăng
thêm theo kích thước gói.  Trong trường hợp bị hỏng (vì xung đột hoặc nhiễu), gói
nhỏ nhất với ít mào đầu hơn gây ra sự phát lại gói.  Trên một hệ thống FHSS, môi
trường được ngắt định kỳ mỗi khi nhảy tần (trong trường hợp này là mỗi 20 mili –
giây), như vậy nhỏ hơn gói, nhỏ hơn cơ hội truyền bị hoãn lại sau thời gian ngừng
truyền.
Mặc khác, nó không được giới thiệu như là một giao thức mạng LAN mới vì nó
không thể giải quyết các gói 1518 byte được sử dụng trên mạng Ethernet, như vậy
IEEE quyết định giải quyết vấn đề bằng cách thêm một cơ chế phân đoạn/tái hợp
đơn giản tại lớp MAC.
Cơ chế là một giải thuật Send – and – Wait đơn, trong đó trạm phát không cho phép
truyền một
đoạn mới cho đến khi xảy ra một trong các tình huống sau đây:
1. Nhận một ACK cho đoạn.
2. Quyết định rằng đoạn cũng được truyền lại nhiều lần và thả vào toàn bộ khung.
Cần phải nhớ rằng chuẩn cho phép trạm được truyền chỉ một địa chỉ khác giữa các
phát lại của một đoạn đã cho, điều này đặc biệt hữu ích khi một AP có vài gói nổi
bật với các đích đến khác nhau và một trong số chúng không trả lời.
Sơ đồ sau biểu diễn một khung (MSDU) được chia thành vài đoạn (MPDUs):
Hình 3.4. Khung MSDU
3.2.6. Các không gian khung Inter (Inter Frame Space)
Chuẩn định nghĩa 4 kiểu không gian khung Inter, được sử dụng để cung cấp các
quyền ưu tiên khác nhau:
ü SIFS – Short Inter Frame Space, được sử dụng để phân chia các truyền dẫn thuộc
một hội thoại đơn (v.d. Ack – đoạn), và là Không gian khung Inter tối thiểu và
luôn có nhiều nhất một trạm đơn để truyền tại thời gian cho trước, do đó nó có
quyền ưu tiên đối với tất cả các trạm khác. Đó là một giá trị cố định trên lớp vật lý
và được tính toán theo cách
mà trạm phát truyền ngược lại để nhận kiểu và khả năng giải mã gói vào, trong lớp
vật lý chuẩn IEEE 802.11 FH giá trị này được thiết lập à 28 micrô – giây.
ü PIFS – Point Cooordination IFS, được sử dụng bởi điểm truy cập (hoặc Point
Coordinator, được gọi trong trường hợp này), để được truy cập tới môi trường
trước mọi trạm khác. Giá trị này là SIFS cộng với một khe thời gian (sẽ được định
nghĩa sau), ví dụ 78 micrô – giây.  DIFS – Distributed IFS, là không gian khung
Inter được sử dụng bởi một trạm để sẵn sàng bắt đầu một truyền dẫn mới, mà là
được tính toán là PIFS cộng thêm một khe thời gian, ví dụ 128 micrô – giây.
ü EIFS – Extended IFS, Là một IFS dài hơn được sử dụng bởi một trạm đã nhận
một gói không hiểu, nó cần để ngăn trạm (trạm mà không hiểu thông tin khoảng
thời gian để Cảm biến sóng mang ảo) khỏi xung đột với một gói tương lai thuộc hội
thoại hiện thời.
3.2.7. Giải thuật Exponential Backoff
Backoff là một phương pháp nổi tiếng để giải quyết các tranh giành giữa các trạm
khác nhau muốn truy cập môi trường, phương pháp yêu cầu mỗi trạm chọn một số
ngẫu nhiên (n) giữa 0 và một số cho trước, và đợi số khe thời gian này trước khi
truy cập môi trường, nó luôn kiểm tra liệu có một trạm khác truy cập môi trường
trước không.
Khe thời gian được định nghĩa theo cách mà một trạm sẽ luôn có khả năng xác định
liệu trạm khác đã truy cập môi trường tại thời gian bắt đầu của khe trước đó không.
Điều này làm giảm bớt xác suất xung đột đi một nửa.
Exponential Backoff có nghĩa rằng mỗi lần trạm chọn một khe thời gian và xảy ra
xung đột, nó sẽ tăng giả trị theo lũy thừa một cách ngẫu nhiên.
Chuẩn IEEE 802.11 chuẩn định nghĩa giải thuật Exponential Backoff được thực
hiện trong các trường hợp sau đây:
ü Nếu khi trạm cảm biến môi trường trước truyền gói đầu tiên, và môi trường đang
bận  Sau mỗi lần truyền lại  Sau một lần truyền thành công
Trường hợp duy nhất khi cơ chế này không được sử dụng là khi trạm quyết định
truyền một gói mới và môi trường đã rãnh cho nhiều hơn DIFS.
Exponential backoff khiến các nút chịu khó chờ lâu hơn khi mức độ xung đột cao.
ü bit time: thời gian truyền 1 bit.  n là số lần xung đột khi truyền một frame nào
đó.
ü sau n lần xung đột, nút sẽ đợi 512 x K bit time rồi truyền lại; K được chọn ngẫu
nhiên trong tập {0,1,2,…,2m – 1} với m:=min (n,10).
Hình 3.5 biểu diễn sơ đồ cơ chế truy cập:
Hình 3.5. Sơ đồ cơ chế truy cập
3.2.8. So sánh kiểu Cơ sở hạ tầng và kiểu Ad Hoc
Có hai phương pháp làm việc khác nhau cho thiết bị chuẩn IEEE 802.11: Ad Hoc
(tập hợp các dịch vụ cơ bản độc lập, IBSS) và Cơ sở hạ tầng (tập hợp các dịch vụ
được mở rộng, ESS). Một mạng Ad Hoc thông thường là một mạng tồn tại trong
một thời gian hữu hạn giữa hai hoặc nhiều hơn hai thiết bị vô tuyến mà không được
nối thông qua một điểm truy cập (AP) tới một mạng nối dây. Ví dụ, hai người dùng
laptop muốn chia sẻ các file sẽ thiết lập một mạng Ad Hoc sử dụng các card NIC
thích hợp chuẩn IEEE 802.11 và chia sẻ các file qua môi trường WM mà không cần
phương tiện truyền thông ngoài nào (như đĩa mềm, các card flash).
Kiểu Cơ sở hạ tầng giả thiết có mặt một hoặc nhiều hơn các AP bắc cầu phương
tiện truyền thông không dây với phương tiện nối dây truyền thông (hình 3.6). AP
điều khiển việc chứng thực và liên kết trạm tới mạng không dây. Nhiều AP được
nối bởi một hệ phân phối (DS) để mở rộng phạm vi của mạng không dây ra nhiều
vùng lớn hơn. Trong các cài đặt tiêu biểu, DS đơn giản là cơ sở hạ tầng mạng IP
hiện hữu. Với mục đích bảo mật, người ta thường sử dụng các mạng LAN ảo
(VLAN) để tách riêng lưu thông mạng không dây với lưu thông mạng khác trên
DS. Mặc dù chuẩn IEEE 802.11 cho phép các trạm vô tuyến liên kết chuyển mạch
động từ điểm truy cập này đến điểm truy cập khác, nhưng nó không điều khiển
cách trạm thực hiện. Kết quả là, các thi hành của nhà cung cấp khác nhau nói chung
không tương tác với nhau trong ngữ cảnh này. Tại thời điểm hiện nay, khả năng
thực hiện kiểu hoạt động này yêu cầu một giải pháp nhà cung cấp đơn.
Hình 3.6. So sánh kiểu Ad Hoc và kiểu cơ sở hạ tầng.
3.3. Lý thuyết về mạng không dây
3.3.1. Cách một trạm nối với một cell hiện hữu (BSS)
Khi một trạm muốn truy cập một BSS hiện hữu (hoặc sau chế độ bật nguồn, chế độ
nghỉ, hoặc chỉ là đi vào vùng BSS), trạm cần có thông tin đồng bộ từ điểm truy cập
(hoặc từ các trạm khác khi trong kiểu Ad – hoc).
Trạm nhận thông tin này theo một trong số hai cách sau:
1. Quét bị động: Trong trường hợp này trạm đợi để nhận một khung đèn hiệu
(Beacon) từ AP, (khung đèn hiệu là một khung tuần hoàn chứa thông tin đồng bộ
được gửi bởi AP).
2. Quét tích cực: Trong trường hợp này trạm cố gắng tìm một điểm truy cập bằng
cách truyền các khung yêu cầu dò (Probe) và chờ đáp lại thông tin dò từ AP.
Hai phương pháp đều hợp lệ, và mỗi một phương pháp được chọn phải hài hoà giữa
khả năng tiêu thụ điện và khả năng thực hiện.
3.3.1.1. Quá trình chứng thực
Mỗi khi trạm tìm thấy một điểm truy cập, nó sẽ quyết định nối các BSS, nó thực
hiện thông qua quá trình chứng thực, đó là sự trao đổi thông tin lẫn nhau giữa AP
và trạm, mà mỗi bên chứng minh sự nhận biết mật khẩu đã cho.
3.3.1.2. Quá trình liên kết
Khi trạm được xác nhận, sau đó nó sẽ khởi động quá trình liên kết, đây là sự trao
đổi thông tin về các trạm và các BSS, và nó cho phép thực hiện DSS (tập hợp các
AP để biết vị trí hiện thời của trạm). Chỉ sau khi quá trình liên kết được hoàn thành,
thì một trạm mới có khả năng phát và nhận các khung dữ liệu.
3.3.2. Roaming
Roaming là quá trình chuyển động từ cell này (hoặc BSS) đến cell khác với một kết
nối chặt.
Chức năng này tương tự như các điện thoại tế bào, nhưng có hai khác biệt chính:
ü Trong một hệ thống mạng LAN dựa trên các gói, sự chuyển tiếp giữa các cell
được thực hiện giữa các truyền dẫn gói, ngược với kỹ thuật điện thoại trong đó sự
chuyển tiếp xuất hiện trong thời gian một cuộc nói chuyện điện thoại, điều này làm
roaming mạng LAN dễ hơn một ít.
ü Trong một hệ thống tiếng nói, một gián đoạn tạm thời không ảnh hưởng cuộc nói
chuyện, trong khi trong một gói dựa vào môi trường, nó sẽ giảm đáng kể khả năng
thực hiện vì sự chuyển tiếp được thực hiện bởi các giao thức lớp trên.
Chuẩn IEEE 802.11 không định nghĩa cách roaming được thực hiện, nhưng định
nghĩa các công cụ cơ bản cho nó, điều này bao gồm sự quét tích cực/bị động, và
một quá trình tái liên kết, trong đó một trạm roaming từ điểm truy cập này sang
điểm truy cập khác sẽ được liên kết với một điểm truy cập mới.
3.3.3. Giữ đồng bộ
Các trạm cần giữ đồng bộ, để giữ cho nhảy tần được đồng bộ và các chức năng
khác như tiết kiệm năng lượng. Trong một cơ sở hạ tầng BSS điều này được thực
hiện bởi tất cả các trạm cập nhật các đồng hồ của chúng theo đồng hồ của AP, sử
dụng cơ chế sau:
AP truyền các khung tuần hoàn gọi là các khung báo hiệu, các khung này chứa giá
trị của đồng hồ AP tại thời điểm truyền (Chú ý rằng đây là thời điểm khi truyền dẫn
thật sự xuất hiện và không phải là thời điểm truyền khi nó được đặt vào hàng đợi để
truyền, vì khung báo hiệu được truyền sử dụng các quy tắc CSMA, nên truyền dẫn
trễ một cách đáng kể).
Các trạm thu kiểm tra giá trị đồng hồ của chúng ở thời điểm nhận, sửa chữa nó để
giữ đồng bộ với đồng hồ của AP, điều này ngăn ngừa sự trôi đồng hồ gây ra do mất
đồng bộ sau vài giờ hoạt động.
3.3.4. Tiết kiệm năng lượng
Mạng LAN không dây tiêu biểu liên quan đến các ứng dụng di động, và trong các
kiểu ứng dụng này nguồn pin là một nguồn nhanh hết, đó là lý do tại sao chuẩn
IEEE 802.11 trực tiếp hướng vào vấn đề tiết kiệm năng lượng và định nghĩa cả cơ
chế để cho phép các trạm đi vào trong chế độ nghĩ ngơi cho các thời hạn dài mà
không mất thông tin.
Ý tưởng chính đằng sau cơ chế tiết kiệm năng lượng là AP duy trì một bản ghi
được cập nhật tại các trạm hiện thời đang làm việc trong chế độ tiết kiệm năng
lượng và nhớ đệm các gói được gửi tới các trạm này cho đến khi cả trạm yêu cầu
nhận các gói bằng cách gửi một yêu cầu kiểm tra tuần tự, hoặc cho đến khi chúng
thay đổi thao tác của nó.
AP cũng truyền định kỳ (một phần của các khung báo hiệu) thông tin về trạm tiết
kiệm năng lượng nào có các khung được nhớ đệm ở AP, như vậy các trạm này cần
phải được đánh thức để nhận một trong số các khung báo hiệu đó và nếu một chỉ
báo cho biết có một khung được lưu trữ tại AP đợi để phân phát, thì trạm cần phải
trong trạng thái hoạt động và gửi một thông báo kiểm tra tuần tự cho AP để có các
khung này.
Quảng bá và phát thanh được lưu trữ bởi AP, và được truyền ở một thời điểm được
biết trước (mỗi DTIM), tại đó tất cả trạm tiết kiệm năng lượng muốn nhận kiểm
khung này cần phải hoạt động.
3.3.5. Các kiểu khung
Có ba kiểu khung chính:
 Khung dữ liệu: các khung được sử dụng để truyền dữ liệu  Khung điều khiển:
các khung được sử dụng điều khiển truy cập tới môi trường (ví dụ RTS, CTS, và
ACK).  Khung quản lý: các khung được truyền giống như các khung dữ liệu để
trao đổi
thông tin quản lý, nhưng không hướng tới cho các lớp trên.
Mỗi kiểu được chia nhỏ ra thành các kiểu nhỏ hơn khác nhau, tùy theo chức năng
của chúng.
3.3.6. Khuôn dạng khung
Tất cả các khung chuẩn IEEE 802.11 đều có các thành phần sau đây:
Hình 3.7. Khuôn dạng khung chuẩn IEEE 802.11
3.3.6.1. Tiền tố (Preamble)
Nó phụ thuộc lớp vật lý, bao gồm:  Synch: Một chuỗi 80 bit 0 và 1 xen kẽ, được
sử dụng bởi bảo mật lớp vật lý để lựa chọn anten thích hợp (nếu tính sự phân tập
được sử dụng) và ảnh hưởng tới việc sửa lỗi độ dịch tần số trạng thái vững đồng bộ
với việc định thời gian gói nhận được.  SFD: Một bộ định ranh giới khung bắt
đầu, nó gồm 16 bit nhị phân 0000 1100 1011
1101, được dùng để định nghĩa định thời khung.
3.3.6.2. Đầu mục (Header) PLCP
Đầu mục PLCP luôn luôn được truyền ở tốc độ 1 Mbit/s và nó chứa thông tin Logic
mà sẽ được sử dụng bởi lớp vật lý để giải mã khung, gồm có:
ü Chiều dài từ PLCP_PDU: biểu diễn số byte chứa trong gói, nó có ích cho lớp vật
lý để phát hiện ra chính xác kết thúc gói.  Tường báo hiệu PLCP: hiện thời, nó chỉ
chứa đựng thông tin tốc độ, được mã hóa ở tốc độ 0.5 MBps, tăng dần từ 1Mbit/s
tới 4.5 Mbit/s.
ü Trường kiểm tra lỗi Đầu mục: là trường phát hiện sai sót CRC 16 bit.
3.3.6.3. Dữ liệu MAC
Hình 3.8 cho thấy khuôn dạng khung MAC chung, các phần của trường trên các
phần của các khung như mô tả sau đó.
Hình 3.8. Khuôn dạng khung MAC
 Trường điều khiển khung (Frame Control) Trường điều khiển khung chứa đựng
thông tin sau:
Hình 3.9. Trường điều khiển khung (Frame Control)
– Protocol Verson
Trường này gồm 2 bit có kích thước không đổi và xếp đặt theo các phiên bản sau
của chuẩn IEEE 802.11, và sẽ được sử dụng để nhận biết các phiên bản tương lai có
thể. Trong phiên bản hiện thời của chuẩn giá trị cố định là 0.
– ToDS
Bit này là tập hợp các bit 1 khi khung được đánh địa chỉ tới AP để hướng nó tới hệ
phân phối (gồm trường hợp mà trạm đích đặt lại khung giống với BSS, và AP). Bit
là tập hợp các bit 0 trong tất cả các khung khác.
– FromDS
Bit này là tập hợp các bit 1 khi khung đang đến từ hệ phân phối.
– More Fragments
Bit này là tập hợp các bit 1 khi có nhiều đoạn hơn thuộc cùng khung theo sau đoạn
hiện thời này.
– Retry
Bit này cho biết đoạn này là một chuyển tiếp một đoạn trước đó được truyền, nó sẽ
được sử dụng bởi trạm máy thu để đoán nhận bản sao được truyền của các khung
mà xuất hiện khi một gói Chứng thực bị mất.
– Power mangenment
Bit này cho biết kiểu quản lý năng lượng trong trạm sau khi truyền khung này. Nó
được sử dụng bởi các trạm đang thay đổi trạng thái từ chế độ tiết kiệm năng lượng
đến chế độ hoạt động hoặc ngược lại.
– More Data
Bit này cũng được sử dụng để quản lý năng lượng và nó được sử dụng bởi AP để
cho biết rằng có nhiều khung được nhớ đệm hơn tới trạm này. Tạm quyết định sử
dụng thông tin này để tiếp tục kiểm tra tuần tự hoặc kiểu đang thay đổi thậm chí để
thay đổi sang chế độ hoạt động.
– WEP
Bit này cho biết rằng thân khung được mã hóa theo giải thuật WEP
– Order
Bit này cho biết rằng khung này đang được gửi sử dụng lớp dịch vụ Strictly –
Order.
 Khoảng thời gian/ID Trường này có hai nghĩa phụ thuộc vào kiểu khung:
– Trong các bản tin Kiểm tra tuần tự tiết kiệm năng lượng, thì nó là ID trạm.
– Trong tất cả các khung khác, nó là giá trị khoảng thời gian được dùng cho Tính
toán NAV.
 Các trường địa chỉ
Một khung chứa lên trên tới 4 địa chỉ phụ thuộc vào các bit ToDS và FromDS được
định
nghĩa trong trường điều khiển, như sau:
– Địa chỉ – 1 : Luôn là địa chỉ nhận (ví dụ, trạm trên BSS mà nhận gói tức thời),
nếu bit ToDS được lập thì đây là địa chỉ AP, nếu bit ToDS được xóa thì nó là địa
chỉ trạm kết thúc.
– Địa chỉ – 2 : Luôn luôn là địa chỉ máy phát (ví dụ, trạm đang truyền gói vật lý),
nếu bit FromDS được lập thì đây là địa chỉ AP, nếu được xóa thì nó là địa chỉ trạm.
– Địa chỉ – 3 : Trong hầu hết các trường hợp còn lại, mất địa chỉ, trên một khung
với bit FromDS được lập, sau đó Địa chỉ – 3 là địa chỉ nguồn gốc, nếu khung có bit
ToDS lập, sau đó Địa chỉ – 3 là địa chỉ đích.
– Địa chỉ – 4 :Được sử dụng trong trường hợp đặc biệt trong đó một hệ phân phối
không dây được sử dụng, khung đang được truyền từ điểm truy cập này sang điểm
truy cập khác, trong trường hợp này cả các bit ToDS lẫn các bit FromDS được lập,
vì vậy cả địa chỉ đích gốc và địa chỉ nguồn gốc đều bị mất.
Bảng 3.2 tổng kết các cách dùng địa chỉ khác nhau theo cách thiết lập bit ToDS và
bit FromDS:
Bảng 3.2: Tổng kết các cách dùng địa chỉ
3.3.6.4. Điều khiển nối tiếp
Trường điều khiển nối tiếp được dùng để biểu diễn thứ tự các đoạn khác nhau
thuộc khung, nhận biết các gói sao, nó gồm có hai trường con: trường Số đoạn và
trường Số nối tiếp, mà định nghĩa khung và số đoạn trong khung.
3.3.7. Các khung định dạng phổ biến nhất
3.3.7.1. Khuôn dạng khung RTS Khung RTS như sau:
Hình 3.10: Khuôn dạng khung RTS
RA của khung RTS là địa chỉ STA, trong môi trường không dây, nó được dành để
nhận dữ liệu tiếp theo hoặc khung quản lý một cách tức thời.
TA là địa chỉ của STA phát khung RTS.
Giá trị Khoảng thời gian là thời gian, tính theo micrô – giây, được yêu cầu để
truyền dữ liệu liên tiếp hoặc khung quản lý, cộng với một khung CTS, cộng một
khung ACK, cộng ba khoảng SIFS.
3.3.7.2. Khuôn dạng khung CTS Khung CTS như sau:
Hình 3.11: Định dạng khung CTS
Địa chỉ máy thu (RA) của khung CTS được copy từ trường địa chỉ máy phát (TA)
của khung RTS ngay trước đó đến một đáp ứng CTS nào đó. Giá trị Khoảng thời
gian là giá trị thu được từ trường Khoảng thời gian của khung RTS ngay trước đó,
trừ thời gian (tính theo micrô – giây) được yêu cầu để phát khung CTS và khoảng
SIFS.
3.3.7.3. Khuôn dạng khung ACK Khung ACK như sau:
Hình 3.12: Định dạng khung ACK
Địa chỉ Máy thu của khung ACK được sao chép từ trường Địa chỉ-2 của khung
ngay trước đó.
Nếu nhiều bit Đoạn hơn được xóa (0) trong trường điều khiển khung của khung
trước đó, thì giá trị Khoảng thời gian là 0, nếu không thì giá trị Khoảng thời gian
thu được từ trường Khoảng thời gian của khung trước đó, trừ đi thời gian (tính theo
micrô – giây) được để phát khung ACK và khoảng SIFS của nó.
3.3.8. Hàm Phối hợp Điểm (PCF)
Bên cạnh Hàm Phối hợp Phân tán cơ bản, có một Hàm Phối hợp Điểm để chọn, mà
sử dụng để thực hiện các dịch vụ biên – thời gian, như tiếng nói hoặc truyền video.
Hàm Phối hợp Điểm làm cho điểm truy cập sử dụng quyền ưu tiên cao hơn bằng
cách sử dụng một Không gian khung Inter (PIFS) nhỏ hơn.
Bằng cách sử dụng cao hơn này quyền ưu tiên truy cập, các vấn đề điểm truy cập
kiểm tra tuần tự yêu cầu của các trạm để truyền dữ liệu, do đó điều khiển việc truy
cập môi trường. Để cho phép cho các trạm bình thường khả năng vẫn còn truy cập
môi trường, có một chuẩn bị mà điểm truy cập phải để lại đủ thời gian cho Truy
cập Phân tán trong giữa PCF.
3.3.9. Các mạng Ad-hoc
Trong một số trường hợp các người dùng muốn lập một mạng LAN không dây mà
không có một cơ sở hạ tầng (đặc biệt hơn không có một điểm truy cập), điều này
bao gồm truyền file giữa hai người dùng máy notebook, cuộc họp giữa các cộng tác
viên bên ngoài văn phòng, vân vân.
Chuẩn IEEE 802.11 giải quyết các nhu cầu này bằng cách định nghĩa một mô hình
hoạt động
“Ad-hoc”, trong trường hợp này không có điểm truy cập nào hoặc phần nào tính
năng của nó được thực hiện bởi các trạm người dùng cuối (như tạo báo hiệu, đồng
bộ, …), và các chức năng khác không được hỗ trợ (như đặt lại giữa hai trạm không
nằm trong phạm vi, hoặc tiết kiệm năng lượng).
3.4. Các tiêu chuẩn trong bộ tiêu chuẩn IEEE 802.11
3.4.1. IEEE 802.11
Năm 1997, IEEE đưa ra chuẩn WLAN đầu tiên – được gọi là 802.11 theo tên của
nhóm giám sát sự phát triển của chuẩn này. Lúc này, 802.11 sử dụng tần số 2,4GHz
và dùng kỹ thuật trải phổ trực tiếp (Direct-Sequence Spread Spectrum-DSSS)
nhưng chỉ hỗ trợ băng thông tối đa là 2Mbps – tốc độ khá chậm cho hầu hết các
ứng dụng. Vì lý do đó, các sản phẩm chuẩn không dây này không còn được sản
xuất nữa.
3.4.2. IEEE 802.11b
Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11 ban đầu và tạo ra các
đặc tả kỹ thuật cho 802.11b. Chuẩn 802.11b hỗ trợ băng thông lên đến 11Mbps,
ngang với tốc độ Ethernet thời bấy giờ. Đây là chuẩn WLAN đầu tiên được chấp
nhận trên thị trường, sử dụng tần số 2,4 GHz. Chuẩn 802.11b sử dụng kỹ thuật điều
chế khóa mã bù (Complementary Code Keying – CCK) và dùng kỹ thuật trải phổ
trực tiếp giống như chuẩn 802.11 nguyên bản. Với lợi thế về tần số (băng tần
nghiệp dư ISM 2,4GHz), các hãng sản xuất sử dụng tần số này để giảm chi phí sản
xuất. Nhưng khi đấy, tình trạng “lộn xộn” lại xảy ra, 802.11b có thể bị nhiễu do lò
vi sóng, điện thoại “mẹ bồng con” và các dụng cụ khác cùng sử dụng tần số
2,4GHz. Tuy nhiên, bằng cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng
tránh được nhiễu.
Ưu điểm của 802.11b là giá thấp, tầm phủ sóng tốt và không dễ bị che khuất.
Nhược điểm của 802.11b là tốc độ thấp; có thể bị nhiễu bởi các thiết bị gia dụng.
3.4.3. IEEE 802.11a
Song hành với 802.11b, IEEE tiếp tục đưa ra chuẩn mở rộng thứ hai cũng dựa vào
802.11 đầu tiên – 802.11a. Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps
tránh được can nhiễu từ các thiết bị dân dụng. Đồng thời, chuẩn 802.11a cũng sử
dụng kỹ thuật trải phổ khác với chuẩn 802.11b – kỹ thuật trải phổ theo phương
pháp đa phân chia tần số trực giao (Orthogonal Frequency Division Multiplexing-
OFDM). Đây được coi là kỹ thuật trội hơn so với trải phổ trực tiếp (DSSS). Do chi
phí cao hơn, 802.11a thường chỉ được sử dụng trong các mạng doanh nghiệp,
ngược lại, 802.11b thích hợp hơn cho nhu cầu gia đình. Tuy nhiên, do tần số cao
hơn tần số của chuẩn 802.11b nên tín hiệu của 802.11a gặp nhiều khó khăn hơn khi
xuyên tường và các vật cản khác.
Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này không tương
thích với nhau. Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm “lai” 802.11a/b,
nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Fi cùng lúc
(máy trạm dùng chuẩn nào thì kết nối theo chuẩnfđó).
Ưu điểm của 802.11a là tốc độ nhanh; tránh xuyên nhiễu bởi các thiết bị khác.
Nhược điểm của 802.11a là giá thành cao; tầm phủ sóng ngắn hơn và dễ bị che
khuất.
3.4.4. IEEE 802.11d
Chuẩn IEEE 802.11d là một chuẩn IEEE bổ sung lớp sự điều khiển truy cập
(MAC) vào chuẩn IEEE 802.11 để đẩy mạnh khả năng sử dụng rộng mạng WLAN
chuẩn IEEE 802.11. Nó sẽ cho phép các điểm truy cập truyền thông thông tin trên
các kênh vô tuyến dùng được với các mức công suất chấp nhận được cho các thiết
bị khách hàng. Các thiết bị sẽ tự động điều chỉnh dựa vào các yêu cầu địa lý.
Mục đích 802.11d là sẽ thêm các đặc tính và các hạn chế để cho phép mạng WLAN
hoạt động theo các quy tắc của các nước này. Các nhà sản xuất thiết bị không muốn
để tạo ra một sự đa dạng rộng lớn của các sản phẩm và các người dùng chuyên biệt
theo quốc gia mà người đi du lịch không muốn một túi đầy các card PC mạng
WLAN chuyên biệt theo quốc gia. Hậu quả sẽ là các giải pháp bị chuyên biệt theo
quốc gia.
3.4.5. IEEE 802.1x (Tbd)
Chuẩn IEEE 802.1x (Yêu cầu một nhà cung cấp dịch vụ RADIUS) cung cấp các
doanh nghiệp & các nhà riêng một giải pháp chứng thực bảo mật, biến đổi được sử
dụng kỹ thuật tái khóa (re – keying) động, sự chứng thực tên và mật khẩu người
dùng và chứng thực lẫn nhau. Kỹ thuật tái khóa động, mà trong suốt với người
dùng, loại trừ phân phối khóa không bảo mật và sự chi phốI thời gian và ngăn ngừa
các tấn công liên quan đến các khóa WEP tĩnh. Sự chứng thực trên nền người dùng
loại trừ các lỗ bảo mật xuất hiện từ thiết bị bị trộm hoặc mất khi sự chứng thực trên
nền thiết bị được sử dụng, và sự chứng thực lẫn nhau giảm nhẹ tấn công dựa vào
các điểm truy cập láu cá. Đồng thời, vì sự chứng thực chuẩn IEEE 802.1x thông
qua một cơ sở dữ liệu RADIUS, nó cũng chia thang để dễ dàng điều khiển các số
lượng người dùng mạng WLAN đang gia tăng.
3.4.6. IEEE 802.11i
Đây là tên của nhóm làm việc IEEE dành cho chuẩn hóa bảo mật mạng WLAN.
Bảo mật chuẩn IEEE 802.11i có một khung làm việc được dựa vào RSN (Cơ chế
Bảo mật tăng cường).
RSN gồm có hai phần:
1. Cơ chế riêng của dữ liệu
2. Quản lý liên kết bảo mật.
Cơ chế riêng của dữ liệu hỗ trợ hai sơ đồ được đề xướng: TKIP và AES. TKIP (Sự
toàn vẹn khóa thời gian) là một giải pháp ngắn hạn mà định nghĩa phần mềm vá
cho WEP để cung cấp một mức riêng tư dữ liệu thích hợp tối thiểu. AES hoặc AES
– OCB (Advanced Encryption Standard and Offset Codebook) là một sơ đồ riêng
tư dữ liệu mạnh mẽ và là một giải pháp thời hạn lâu hơn.
Quản lý liên kết bảo mật được đánh địa chỉ bởi:
a) Các thủ tục đàm phán RSN
b) Sự Chứng thực chuẩn IEEE 802.1x
c) Quản lý khóa chuẩn IEEE 802.1x.
Các chuẩn đang được định nghĩa để cùng tồn tại một cách tự nhiên các mạng pre –
RSN mà hiện thời được triển khai. Chuẩn này không kỳ vọng sẽ được thông qua
cho đến khi kết thúc năm 2003.
3.4.7. IEEE 802.11g
Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mới hơn được gọi là
802.11g nổi lên trên thị trường; chuẩn này cố gắng kết hợp tốt nhất 802.11a và
802.11b. 802.11g hỗ trợ băng thông
54Mbps và sử dụng tần số 2,4GHz cho phạm vi phủ sóng lớn hơn. 802.11g tương
thích ngược với 802.11b, nghĩa là các AP 802.11g sẽ làm việc với card mạng Wi-Fi
chuẩnp802.11b…
Tháng 7/2003, IEEE phê chuẩn 802.11g. Chuẩn này cũng sử dụng phương thức
điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống với chuẩn
802.11b. Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năng tương
thích ngược với chuẩn 802.11b đang phổ biến.
Ưu điểm của 802.11g là tốc độ nhanh, tầm phủ sóng tốt và không dễ bị che khuất.
Nhược điểm của 802.11g là giá cao hơn 802.11b; có thể bị nhiễu bởi các thiết bị gia
dụng.
3.4.8. IEEE 802.11h
Chuẩn này được dùng ở châu Âu, dải tần 5 Ghz. Nó cung cấp tính năng sự lựa chọn
kênh động và điều khiển công suất truyền dẫn TPC, nhằm tránh can nhiễu. Ở châu
Âu người ta chủ yếu sử dụng thông tin vệ tinh, nên phần lớn các quốc gia ở đây sử
dụng chỉ sử dụng Wireless LAN ở
trong nhà (Indoor). Chuẩn này đang ở giai đoạn chuẩn hóa.
3.4.9. IEEE 802.11n
Do tính tiện dụng và dễ triển khai, mạng WLAN ngày càng thâm nhập khắp nơi để
phục vụ nhu cầu trao đổi thông tin và giải trí. Với nhu cầu ngày càng cao cấp, tốc
độ 11 Mbps của chuẩn 802.11b, 54Mbps của chuẩn 802.11a/g dù rất hấp dẫn nhưng
cũng chưa thỏa yêu cầu của người dùng. Để đáp ứng nhu cầu ngày càng cao hơn
đó, IEEE đã hình thành nhóm làm việc phát triển chuẩn 802.11n. Phạm vi làm việc
của nhóm này là định nghĩa điều chỉnh lớp vật lý và lớp MAC để chuyển giao một
giá trị nhỏ nhất 100Mbps thông qua một điểm truy nhập dịch vụ MAC (SAP).
802.11n sử dụng một quan điểm phát triển đang sử dụng tại các công nghệ hiện hữu
trong khi giới thiệu công nghệ mới ở đó chúng cung cấp hiệu quả làm việc sự phát
triển để thấy được yêu cầu của việc phát triển những ứng dụng. Sử dụng lại những
công nghệ quý báu như OFDM, mã hóa sửa lỗi từ phía trước, đan xen và ánh xạ
điều biến biên độ cầu phương đã được sửa và giữa lại, giá cả giảm xuống và hoàn
toàn tương thích với các công nghệ trước đó.
So với các chuẩn trước, đặc tả kỹ thuật của 802.11n “thoáng” hơn nhiều: có nhiều
chế độ tùy chọn, nhiều cấu hình để có thể cho ra sản phẩm có các mức tốc độ tối đa
khác nhau. (Trước đây, tất cả các sản phẩm 802.11b phải có tốc độ 11Mbps;
802.11a và 802.11g phải có tốc độ 54Mbps). Điều này vạch ra ranh giới về hiệu
năng trên mỗi thiết bị 802.11n: các nhà sản xuất có thể tăng hoặc điều chỉnh khả
năng hỗ trợ ứng dụng, mức giá… Ứng với mỗi tùy chọn, 802.11n có thể hỗ trợ tốc
độ lên đến 600Mbps, nhưng phần cứng WLAN không nhất thiết phải áp dụng tất cả
các tùy chọn. Ví dụ, năm 2006, hầu hết thiết bị phần cứng WLAN 802.11n 1.0 hỗ
trợ tốc độ 300Mbps.
Một trong những điều mong đợi nhất của người dùng thiết bị đầu cuối Wi-Fi không
gì khác ngoài tốc độ và tầm phủ sóng. Theo đặc tả kỹ thuật, chuẩn 802.11n có tốc
độ lý thuyết lên đến 600Mbps (cao hơn 10 lần chuẩn 802.11g) và vùng phủ sóng
rộng khoảng 250m (cao hơn chuẩn 802.11g gần 2 lần, 140m). Hai đặc điểm then
chốt này giúp việc sử dụng các ứng dụng trong môi trường mạng Wi-Fi được cải
tiến đáng kể, phục vụ tốt cho nhu cầu giải trí đa phương tiện, nhiều người dùng có
thể xem phim chất lượng cao (HD, Full HD, Full HD 3D…), gọi điện thoại qua
mạng Internet (VoIP), tải tập tin dung lượng lớn đồng thời… mà chất lượng dịch vụ
và độ tin cậy vẫn luôn đạt mức cao.
Hình 3.13:Logo chứng nhận sản phẩm đạt chuẩn 802.11n
Bên cạnh đó, chuẩn 802.11n vẫn đảm bảo khả năng tương thích ngược với các sản
phẩm trước đó, chẳng hạn, nếu sản phẩm Wi-Fi chuẩn n sử dụng đồng thời hai tần
số 2,4GHz và 5GHz thì sẽ tương thích ngược với các sản phẩm chuẩn 802.11a/b/g.
Chuẩn 802.11n đã được IEEE phê duyệt đưa vào sử dụng chính thức và cũng đã
được Hiệp hội Wi-Fi (Wi-Fi Alliance) kiểm định và cấp chứng nhận cho các sản
phẩm đạt chuẩn. Chứng nhận chuẩn Wi-Fi 802.11n là bước cập nhật thêm một số
tính năng tùy chọn cho 802.11n dự thảo 2.0 (draft 2.0, xem thêm bài viết ID:
A0905_100) được Wi-Fi Alliance bắt đầu từ hồi tháng 6/2007; các yêu cầu cơ bản
(băng tầng, tốc độ, MIMO, các định dạng khung, khả năng tương thích ngược)
không thay đổi. Đây là tin vui cho những ai đang sở hữu thiết bị đạt chứng nhận
802.11n draft 2.0. Chứng nhận Wi-Fi n vẫn đảm bảo cho hơn 700 sản phẩm được
cấp chứng nhận draft 2.0 trước đây (gồm máy tính, thiết bị điện tử tiêu dùng như
tivi, máy chủ đa phương tiện (media server) và các thiết bị mạng). Tất cả thiết bị
được cấp chứng nhận dạng draft n có đủ điều kiện để sử dụng logo “Wi-Fi
CERTIFIED n” mà không cần phải kiểm tra lại (xem hình 3.13).
Các cải tiến công nghệ của chuẩn 802.11n:
a) OFDM tốt hơn
Yêu cầu đầu tiên là phải sử dụng phương pháp ghép kênh phân chia tầng số trực
giao OFDM được phát triển ở trên dựa trên 802.11a/g, sử dụng tốc độ mã lớn nhất
cao hơn và nhịp độ dải thông rộng hơn. Điều đó có nghĩa là 802.11n hỗ trợ một
OFDM tốt hơn. Những thay đổi đó giúp tăng tốc độ lên 65 Mbps so với 52Mbps
của chuẩn 802.11a và 802.11g.
 Cải thiện hiệu năng của MIMO:
Một trong những thành phần được biết rộng rãi nhất trong đặc tả kỹ thuật của bản
dự thảo là MIMO. MIMO tận dụng hiện tượng tự nhiên của sóng trung tần được
gọi là đa đường: thông tin được phát xuyên qua tường, cửa sổ và các vật chắn khác,
anten thu tín hiệu nhiều lần qua các bộ định tuyến khác nhau ở các thời điểm khác
nhau. Do đó, tín hiệu đa đường nguyên gốc có thể bị “bóp méo” dẫn đến khó giải
mã và kéo theo hiệu năng Wi-Fi kém. MIMO khai thác hiện tượng đa đường với kỹ
thuật đa phân chia theo không gian (space-division multiplexing). Thiết bị phát
WLAN chia gói dữ liệu ra thành nhiều phần, mỗi phần được gọi là chuỗi dữ liệu
(Spatial Stream) và phát từng chuỗi dữ liệu qua các anten riêng rẽ đến các anten
thu.
Hình 3.14: Công nghệ MIMO
Hiện tại, 802.11n cung cấp đến 4 chuỗi dữ liệu, cho dù phần cứng không yêu cầu
hỗ trợ nhiều như thế. (xem hình 3.15)
Mỗi màu tương ứng với một chuỗi dữ liệu
Hình 3.15 :Các chuỗi dữ liệu của 802.11n
Gấp đôi số lượng chuỗi dữ liệu đồng nghĩa với việc tăng gấp đôi tốc độ, tuy nhiên
sẽ kéo theo công suất tiêu thụ tăng, khả năng mở rộng kém hơn và giá thành sản
phẩm cao hơn. Trong khi đặc tả kỹ thuật 802.11n yêu cầu phải có chế độ tiết kiệm
năng lượng (MIMO power-save). Điều này có nghĩa là chỉ nên sử dụng kỹ thuật đa
đường khi đạt được lợi ích về hiệu năng.
 Các đặc điểm nổi bật của MIMO
Có 2 tính năng trong đặc tả kỹ thuật 802.11n nhằm tập trung cải thiện hiệu năng
MIMO: cực tạo búp sóng (Beam-forming) và sự phân tập (Diversity). Beam-
forming là kỹ thuật điều chỉnh tín hiệu trực tiếp trên anten, giúp tăng vùng phủ
sóng và hiệu suất bằng cách hạn chế nhiễu. Diversity khai thác trên nhiều anten
bằng cách tổng hợp các tín hiệu đầu ra hoặc chọn tín hiệu tốt nhất trong số các
anten. Đây là đặc tả kỹ thuật quan trọng do 802.11n có 4 anten, vì thế sẽ gặp phải
trường hợp thiết bị có số lượng anten khác với nó. Ví vụ, máy tính xách tay dùng 2
anten có thể kết nối đến access point (AP) có 3 anten. Trường hợp này, chỉ 2 chuỗi
dữ liệu được dùng dù AP hỗ trợ đến 3 chuỗi dữ liệu. Với Diversity, thêm càng
nhiều anten càng tốt. Thiết bị nhiều anten sẽ có phạm vi phủ sóng xa hơn. Ví dụ, tín
hiệu phát ra của 2 anten có thể kết hợp lại để thu một chuỗi dữ liệu ở khoảng cách
xa. Ý tưởng này có thể được mở rộng để kết hợp các tín hiệu đầu ra của 3 anten để
thu về 2 chuỗi dữ liệu có tốc độ cao, vùng phủ sóng rộng… Diversity không bị giới
hạn trong
802.11n và cả WLAN. Thực tế, nó đã được cài đặt cho các sản phẩm chuẩn
802.11a/b/g có 2 anten.
Các đặc tả kỹ thuật chủ yếu của 802.11n (xem bảng 3.3).
Bảng 3.3: Các đặc tả kỹ thuật chủ yếu của 802.11n
Tính năng Ý nghĩa Trạng thái
OFDM tốt hơn Hỗ trợ băng thông rộng hơn và tốc độ mã hóa cao hơn để
tăng tốc độ đạt tối đa 65Mbps Bắt buộc
Đa phân chia theo không gian Cải tiến hiệu suất bằng cách phân chia dữ liệu thành
nhiều chuỗi phát đến nhiều anten Tùy chọn đến tối đa 4 chuỗi dữ liệu
Diversity Khai thác sự có mặt của nhiều anten để cải tiến tầm phủ sóng và độ tin
cậy. Hình thức này được thực thi khi số Tùy chọn đến tối đa 4 anten
lượng anten ở đầu thu cao hơn số lượng anten ở đầu phát.
MIMO tiết kiệm năng lượng Giới hạn công suất tiêu thụ bất lợi của MIMO bằng
cách chỉ sử dụng nhiều anten khi cần thiết Quy định
Các kênh 40MHz Tăng tốc độ gấp đôi bằng cách tăng độ rộng băng thông từ
20MHz lên 40MHz Tùy chọn
Sự kết hợp Cải tiến hiệu suất bằng cách cho phép nhiều gói dữ liệu phát tăng tốc
giữa sự truyền thông trên cao Quy định
Giảm Inter-frame
Spacing (RIFS) Một trong những đặc điểm chung trong thiết kế 802.11n-n là cải
tiến hiệu suất. Thời gian trễ trong việc phát OFDM ngắn hơn so với 802.11a,
802.11g Quy định
Chế độ
Greenfield Cải tiến hiệu suất bằng cách loại các thiết bị 802.11a/b/g ra khỏi mạng
802.11n-n Tùy chọn hiện thời
b) Cải tiến lưu lượng và tốc độ truyền dữ liệu
Một tùy chọn khác trong 802.11n dự thảo là nhân đôi tốc độ bằng cách tăng băng
thông kênh truyền WLAN từ 20MHz lên 40MHz. Điều này làm giảm số lượng
kênh gây bất lợi cho các thiết bị khác. Tần số 2,4GHz có đủ không gian cho 3 kênh
20MHz không chồng lấn nhau (nonoverlapping), còn kênh 40MHz không có nhiều
không gian cho các thiết bị khác tham gia vào mạng hay truyền dữ liệu trên cùng
khu vực với chúng. Do đó, việc chọn kênh 40MHz sẽ cải thiện hiệu năng cho toàn
WLAN.
Các đặc điểm kỹ thuật của IEEE 802.11 (xem bảng 3.4).
Bảng 3.4: Các đặc điểm kỹ thuật của IEEE 802.11n
Các chuẩn 802.11a 802.11b 802.11g 802.11n
Năm phê chuẩn Tháng 7/1999 Tháng 7/1999 Tháng 6/2003 Tháng 6/2007
Tốc độ tối đa 54Mbps 11Mbps 54Mbps 300Mbps
Khoảng
cách tối đa 100m 100m 100m 150m
Kỹ thuật điều chế OFDM DSSS hay CCK DSSS hay
CCK hay
OFDM DSSS hay CCK hay
OFDM
Dải tần số trung tần
(RF) 5GHz 2,4GHZ 2,4GHZ 2,4GHz hay 5GHz
Chuỗi dữ liệu 1 1 1 1, 2, 3 hay 4
Độ rộng băng thông 20MHz 20MHz 20MHz 20MHz hay 40MHz
Số kênh không
chồng lấn nhau 3 3 23 3 (2,4GHz)
23 (5GHz)
Nguồn can nhiễu Bluetooth, lò vi sóng, thiết bị quan sát bé từ xa… Bluetooth, lò vi
sóng, thiết bị quan sát bé từ xa… Điện thoại mẹ bồng con Tương tự 802.11b/g
(2,4GHz)Tương tự
802.11a (5GHz)
c) Hoạt động hiệu quả cùng WLAN hiện hành
Đặc tính kỹ thuật của 802.11n dự thảo có khả năng tương thích với chuẩn trước đó.
Access
Point 802.11n sẽ tương thích ngược với các thiết bị chuẩn 802.11a tần số 5GHz
cũng như chuẩn 802.11b và 802.11g tần số 2,4GHz. 802.11n sẽ hỗ trợ tốt hơn với
chế độ “mixed” của 802.11g. Thực tế, hiệu suất mạng phụ thuộc vào tỉ lệ băng
thông được sử dụng để phát dữ liệu chứ không phải gói tin đầu tiên (Overhead) hay
các giao thức được sử dụng để quản lý việc truyền thông mạng. Một trong các tính
năng quan trọng nhất trong đặc tả kỹ thuật 802.11n để cải tiến hiệu năng ở chế độ
hợp nhất (mixed mode) là sự tập hợp. Thay vì gửi từng frame dữ liệu, máy trạm
phát một gói gồm nhiều frame chung với nhau. Do đó, việc tập hợp dữ liệu sẽ hiệu
quả hơn (xem hình 3.16).
Hình 3.16: Sự tập hợp cải thiện hiệu quả trong chế độ Mixed
Điều này dễ dàng cho các thiết bị 802.11n cùng tồn tại với 802.11g và 802.11a vì
tất cả đều dùng phương thức điều chế OFDM. Vì thế, có nhiều tính năng trong đặc
tả kỹ thuật của thiết bị như tăng hiệu năng cho các mạng chỉ sử dụng OFDM.
Chẳng hạn như tính năng giảm khoảng không giữa frame (Reduced Inter-Frame
Spacing, hay RIFS), chi tiết này có thời gian trì hoãn giữa 2 lần phát ngắn.
Để đạt hiệu năng tốt, đặc tả kỹ thuật của 802.11n cung cấp một chế độ gọi là “cánh
đồng xanh” (Greenfield) – chỉ các thiết bị 802.11n hoạt động trong mạng.
d) Hiện thực phần cứng của chuẩn IEEE 802.11n
Các hãng sản xuất chip Wi-Fi lớn như Atheros, Broadcom đã xuất xưởng các chip
hỗ trợ chuẩn 802.11n và đã đạt được chứng nhận của Wi-Fi Alliance, chẳng hạn
chip BCM943224HMS, BCM94313HMGB của Broadcom, chip AR5B195 của
Atheros. Các chip này hỗ trợ đầy đủ 4
chuẩn 802.11a/b/g/n với rất nhiều tính năng tùy chọn (Short Guard Interval,
Greenfield Preamble, A-MPDU, STBC, 40MHz trên tần số 2,4GHz hay 5GHz…),
chế độ bảo mật WPA2 cao cấp, tính năng WMM (Wi-Fi Multimedia) hỗ trợ giải trí
đa phương tiện và các tính năng tiện ích khác như cài đặt mã hóa Wi-Fi nhanh theo
dạng PIN (Personal Identification Number) hay PBC (Push button configuration)…
Ưu, nhược điểm của 802.11n:
Ưu điểm của 802.11n là tốc độ nhanh nhất, vùng phủ sóng tốt nhất; trở kháng lớn
hơn để chống nhiễu từ các tác động của môi trường.
Nhược điểm của 802.11n giá cao hơn 802.11g; sử dụng nhiều luồng tín hiệu có thể
gây nhiễu với các thiết bị 802.11b/g kế cận.
Tuy nhiên, với ưu điểm nhiều hơn khuyết điểm như vậy, tương lai chuẩn IEEE
802.11n sẽ phổ biến trên toàn cầu và thay thế các chuẩn IEEE 802.11 khác.
3.5. Bảo mật trong mạng WLAN
3.5.1. Cơ sở bảo mật mạng WLAN
Chuẩn IEEE 802.11 có vài đặc tính bảo mật, như hệ thống mở và các kiểu chứng
thực khóa dùng chung, định danh đặt dịch vụ (SSID) và giải thuật WEP. Mỗi đặc
tính cung cấp các mức độ bảo mật khác nhau và chúng được giới thiệu trong phần
này. Phần này cũng cung cấp thông tin về cách dùng anten RF để hạn chế lan lan
truyền trong môi trường WM.
3.5.1.1. Liên kết và Chứng thực
Chuẩn IEEE 802.11 định nghĩa một trạm cuối là ánh xạ AP để các trạm khác trên
mạng nối dây và mạng không dây có phương tiện để giao tiếp với trạm cuối. Ánh
xạ này được gọi “liên kết”. Trong khi các trạm cuối được phép liên kết động đến
các AP khác thì tại bất kỳ điểm cho trước một trạm cuối chỉ được liên kết đến một
AP. Một trạm cuối “được liên kết” với một AP khá giống với một trạm cuối
Ethernet được đặt vào trong cầu nối (bridge) của một switch. Không có cơ chế này,
AP không có cách xác định để thúc đẩy các khung nhận được trên cổng Ethernet tới
cổng không dây hay không.
Liên kết là một quá trình ba trạng thái:
1. Không được liên kết và không được xác thực
2. Không được liên kết nhưng được xác thực
3. Được liên kết và được xác thực.
Các bản tin đi qua trong thời gian thực hiện các bước này được gọi là các khung
quản lý. Điều quan trọng trong quá trình này là liên kết sẽ không xảy ra cho đến khi
chứng thực xảy ra. Sự chứng thực theo chuẩn IEEE 802.11 được nói kỹ trong phần
3.5.1.5.
3.5.1.2. Các mức bảo vệ an toàn mạng
Vì không có một giải pháp an toàn tuyệt đối nên người ta thường phải sử dụng
nhiều mức bảo vệ khác nhau tạo thành nhiều lớp “rào chắn” đối với hoạt động xâm
phạm. Việc bảo vệ thông tin trên mạng chủ yếu là bảo vệ thông tin cất giữ trong
các máy tính, đăc biệt là trong các server của mạng. Hình 3.17 mô tả các lớp rào
chắn thông dụng hiên nay để bảo vệ thông tin tại các trạm của mạng.
Hình 3.17: Các mức độ bảo vệ mạng
Như minh họa trong hình 3.17, các lớp bảo vệ thông tin trên mạng gồm
ü Lớp bảo vệ trong cùng là quyền truy nhập nhằm kiểm soát các tài nguyên (ở đây
là thông tin) của mạng và quyền hạn (có thể thực hiện những thao tác gì) trên tài
nguyên đó. Hiện nay việc kiểm soát ở mức này được áp dụng sâu nhất đối với tệp.
ü Lớp bảo vệ tiếp theo là hạn chế theo tài khoản truy nhập gồm đăng ký tên/mật
khẩu tương ứng. Đây là phương pháp bảo vệ phổ biến nhất vì nó đơn giản, ít tốn
kém và cũng rất có hiệu quả. Mỗi người sử dụng muốn truy nhập được vào mạng
sử dụng các tài nguyên đều phải đăng ký tên và mật khẩu. Người quản trị hệ thống
có trách nhiệm quản lý, kiểm soát mọi hoạt động của mạng và xác định quyền truy
nhập của những người sử dụng khác tùy theo thời gian và không gian.
ü Lớp thứ ba là sử dụng các phương pháp mã hóa (encrytion). Dữ liệu được biến
đổi từ dạng “đọc được” sang dạng không “đọc được” theo một thuật toán nào đó.
Chúng ta sẽ xem xét các phương thức và các thuật toán mã hóa được sủ dụng phổ
biến ở phần dưới đây.
ü Lớp thứ tư là bảo vệ vật lý (physical protection) nhằm ngăn cản các truy nhập bất
hợp pháp vào hệ thống. Thường dùng các biện pháp truyền thống như ngăn cấm
người không có nhiệm vụ vào phòng đặt máy, dùng hệ thống khóa trên máy tính,
cài đặt các hệ
thống báo động khi có truy nhập vào hệ thống..
ü Lớp thứ năm: Cài đặt các hệ thống tường lửa (firewall), nhằm ngăn chặn cá thâm
nhập trái phép và cho phép lọc các gói tin mà ta không muốn gửi đi hoặc nhận vào
vì một lý do nào đó.
3.5.1.3. Giới hạn lan truyền RF
Trước khi thực hiện các biện pháp bảo mật, ta cần xét các vấn đề liên quan với lan
truyền RF do các AP trong một mạng không dây. Khi chọn tốt, việc kết hợp máy
phát và anten thích hợp là một công cụ bảo mật có hiệu quả để giới hạn truy cập tới
mạng không dây trong vùng phủ sóng định trước. Khi chọn kém, sẽ mở rộng mạng
ra ngoài vùng phủ sóng định trước thành nhiều vùng phủ sóng hoặc hơn nữa.
Các anten có hai đặc tính chủ yếu: tính định hướng và độ khuếch đại. Các anten đa
hướng có vùng phủ sóng 360 độ, trong khi các anten định hướng chỉ phủ sóng
trong vùng hạn chế (hình
3.18). Độ khuếch đại anten được đo bằng dBi và được định nghĩa là sự tăng công
suất mà một anten thêm vào tính hiệu RF.
Hình 3.18. Các mẫu lan truyền RF của các anten phổ biến.
3.5.1.4. Định danh thiết lập Dịch vụ (SSID)
Chuẩn IEEE 802.11b định nghĩa một cơ chế khác để giới hạn truy cập: SSID. SSID
là tên mạng mà xác định vùng được phủ sóng bởi một hoặc nhiều AP. Trong kiểu
sử dụng phổ biến, AP lan truyền định kỳ SSID của nó qua một đèn hiệu (beacon).
Một trạm vô tuyến muốn liên kết đến AP
phải nghe các lan truyền đó và chọn một AP để liên kết với SSID của nó.
Trong kiểu hoạt động khác, SSID được sử dụng như một biện pháp bảo mật bằng
cách định cấu hình AP để không lan truyền SSID của nó. Trong kiểu này, trạm vô
tuyến muốn liên kết đến AP phải sẵn có SSID đã định cấu hình giống với SSID của
AP. Nếu các SSID khác nhau, các khung quản lý từ trạm vô tuyến gửi đến AP sẽ bị
loại bỏ vì chúng chứa SSID sai và liên kết sẽ không xảy ra.
Vì các khung quản lý trên các mạng WLAN chuẩn IEEE 802.11 luôn luôn được
gửi đến rõ ràng, nên kiểu hoạt động này không cung cấp mức bảo mật thích hợp.
Một kẻ tấn công dễ dàng “nghe” các khung quản lý trên môi trường WM và khám
phá SSID của AP.
3.5.1.5. Các kiểu Chứng thực
Trước khi một trạm cuối liên kết với một AP và truy cập tới mạng WLAN, nó phải
thực hiện chứng thực. Hai kiểu chứng thực khách hàng được định nghĩa trong
chuẩn IEEE 802.11: hệ thống mở và khóa chia sẻ.
a. Chứng thực hệ thống mở
Chứng thực hệ thống mở là một hình thức rất cơ bản của chứng thực, nó gồm một
yêu cầu chứng thực đơn giản chứa ID trạm và một đáp lại chứng thực gồm thành
công hoặc thất bại. Khi
thành công, cả hai trạm được xem như được xác nhận với nhau.
Hình 3.19. Chứng thực hệ thống mở.
b. Chứng thực khóa chia sẻ
Chứng thực khóa chia sẻ được xác nhận trên cơ sở cả hai trạm tham gia trong quá
trình chứng thực có cùng khóa “chia sẻ”. Ta giả thiết rằng khóa này đã được truyền
tới cả hai trạm suốt kênh bảo mật nào đó trong môi trường WM. Trong các thi hành
tiêu biểu, chứng thực này được thiết lập thủ công trên trạm khách hàng và AP. Các
khung thứ nhất và thứ tư của chứng thực khóa chia sẻ tương tự như các khung có
trong chứng thực hệ thống mở. Còn các khung thứ hai và khung thứ ba khác nhau,
trạm xác nhận nhận một gói văn bản yêu cầu (được tạo ra khi sử dụng bộ tạo số giả
ngẫu nhiên giải thuật WEP (PRNG)) từ AP, mật mã hóa nó sử dụng khóa chia sẻ,
và gửi nó trở lại cho AP. Sau khi giải mã, nếu văn bản yêu cầu phù hợp, thì chứng
thực một chiều thành công. Để chứng thực hai phía, quá trình trên được lặp lại ở
phía đối diện. Cơ sở này làm cho hầu hết các tấn công vào mạng WLAN chuẩn
IEEE 802.11b chỉ cần dựa vào việc bắt dạng mật mã hóa của một đáp ứng biết
trước, nên dạng chứng thực này là một lựa chọn kém hiệu quả. Nó cho phép các
hacker lấy thông tin để đánh đổ mật mã hóa WEP và đó cũng là lý do tại sao chứng
thực khóa chia sẻ không bao giờ khuyến nghị.
Sử dụng chứng thực mở là một phương pháp bảo vệ dữ liệu tốt hơn, vì nó cho phép
chứng thực mà không có khóa WEP đúng. Bảo mật giới hạn vẫn được duy trì vì
trạm sẽ không thể phát hoặc nhận dữ liệu chính xác với một khóa WEP sai.
Hình 3.20. Chứng thực khóa chia sẻ
3.5.2. WEP
WEP được thiết kế để bảo vệ người dùng mạng WLAN khỏi bị nghe trộm tình cờ
và nó có các thuộc tính sau:
ü Mật mã hóa mạnh, đáng tin cậy. Việc khôi phục khóa bí mật rất khó khăn. Khi độ
dài khóa càng dài thì càng khó để khôi phục.
ü Tự đồng bộ hóa. Không cần giải quyết mất các gói. Mỗi gói chứa đựng thông tin
cần để giải mã nó.
ü Hiệu quả. Nó được thực hiện đáng tin cậy trong phần mềm.
Giải thuật WEP thực chất là giải thuật giải mã hóa RC4 của Hiệp hội Bảo mật Dữ
liệu RSA. Nó được xem như là một giải thuật đối xứng vì sử dụng cùng khóa cho
mật mã hóa và giải mật mã UDP (Protocol Data Unit) văn bản gốc. Mỗi khi truyền,
văn bản gốc XOR theo bit với một luồng khóa (keystream) giả ngẫu nhiên để tạo ra
một văn bản được mật mã. Quá trình giãi mật mã ngược lại.
Giải thuật hoạt động như sau:
ü Ta giả thiết rằng khóa bí mật đã được phân phối tới cả trạm phát lẫn trạm thu theo
nghĩa bảo mật nào đó.  Tại trạm phát, khóa bí mật 40 bit được móc nối với một
Vectơ Khởi tạo (IV) 24 bit để tạo ra một seed (hạt giống) cho đầu vào bộ PRNG
WEP.
ü Seed được qua bộ PRNG để tạo ra một luồng khóa (keystream) là các octet giả
ngẫu nhiên.  Sau đó PDU văn bản gốc được XOR với keystream giả ngẫu nhiên
để tạo ra PDU văn bản mật mã hóa.  PDU văn bản mật mã hóa này sau đó được
móc nối với IV và được truyền trên môi trường WM.
ü Trạm thu đọc IV và móc nối nó với khóa bí mật, tạo ra seed mà nó chuyển cho bộ
PRNG.
ü Bộ PRNG của máy thu cần phải tạo ra keystream đồng nhất được sử dụng bởi
trạm phát, như vậy khi nào được XOR với văn bản mật mã hóa, PDU văn bản gốc
được tạo ra.
PDU văn bản gốc được bảo vệ bằng một mã CRC để ngăn ngừa can thiệp ngẫu
nhiên vào văn bản mật mã đang vận chuyển. Không may là không có bất kỳ các
quy tắc nào đối với cách sử dụng của IV, ngoại trừ nói rằng IV được thay đổi
“thường xuyên như mỗi MPDU”. Tuy nhiên, chỉ tiêu kỹ thuật đã khuyến khích các
thực thi để xem xét các nguy hiểm do quản lý IV không hiệu quả.
3.5.3. WPA (Wi-Fi Protected Access)
Nhận thấy được những khó khăn khi nâng cấp lên 802.11i, Wi-Fi Alliance đã đưa
ra giải pháp khác gọi là Wi-Fi Protected Access (WPA). Một trong những cải tiến
quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key
Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP nhưng mã hoá
đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các
công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với
WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ
liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính
toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay
đổi trong khi đang ở trên đường truyền. Một trong những điểm hấp dẫn nhất của
WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm
cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn.
Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch.
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều
sử dụng giao thức TKIP và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA
Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử
dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA Enterprise cần
một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm
việc. Trong khi Wi-Fi Alliance đã đưa ra WPA được coi là loại trừ mọi lổ hổng dễ
bị tấn công của WEP nhưng người sử dụng vẫn không thực sự tin tưởng vào WPA.
Có một lổ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử
dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát
hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ
có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. Tuy
nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo
không dễ đoán. Điều này cũng có nghĩa rằng kĩ thuật TKIP của WPA chỉ là giải
pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích
hợp với những công ty mà không không truyền dữ liệu “mật” về những thương
mại, hay các thông tin nhạy cảm…
WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm
công nghệ.
3.5.4. WPA2
3.5.4.1. Thiết lập khóa
WPA là tập con tiêu chuẩn trước của IEEE 802.11i. Nó chấp nhận sự thiết lập
khóa, khóa phân cấp và các khuyến cáo về chứng thực của IEE 802.11i một cách
gần như đầy đủ. WPA và chuẩn WPA2 gần như là đồng nhất. Tuy nhiên, có một
sự khác biệt rất quan trọng: trong WPA2, các khóa IEEE802.11i cũng như vậy, nên
quá trình thiết lập khóa và kiến trúc khóa phân cấp trong WPA và giống nhau có
thể được sử dụng cho mã hóa và sự bảo vệ toàn vẹn của dữ liệu. Bởi vậy WPA2 sự
dụng ít khóa hơn.
WPA2 mở rộng sự phân cấp khóa hai tầng của WEP thành phân cấp đa tầng. Ở cấp
cao nhất vẫn là khóa chủ, tham chiếu tới PMK (pair – wise master key) trong
WPA2 . Cấp tiếp theo là PTK (pair – wise transient key), được bắt nguồn từ PMK.
Ở cấp cuối cùng là những gói khóa mã hóa.
Chúng được tạo ra bởi khóa PTK qua một khóa trộn.
Hình 3.21: Key Generation trong WEP, WPA và WPA2
Cũng như WPA, WPA2 không chỉ rõ cách thức tạo ra khóa chủ PMK. Bởi vậy,
WPA2 có lẽ là khóa bí mật dùng chung trước hay nó bắt nguồn từ quá trình nhận
thực như ở 802.1x. WPA2 yêu cầu PMK có độ dài là 32 byte. Bởi với độ dài 32
byte là quá dài để một người có thể nhớ nó. Những sự triển khai của 802.11 sử
dụng khóa dùng chung cho phép người sử dụng vào mật khẩu ngắn hơn, đó chính
là cơ sở dùng để tạo ra khóa có độ dài 32 byte.
Ở mức tiếp theo là PTK, về cơ bản chúng là những khóa phiên. Thuật ngữ PTK
được sử dụng nhằm tham chiếu đến tập hợp những khóa phiên mà chủ yếu là 4 loại
khóa, mỗi loại đều có độ dài là 128 bits. Bốn loại khóa này là: một khóa mã hóa
cho dữ liệu, một khóa toàn vện cho dữ liệu, một khóa mã hóa cho giao thức chứng
thực mở rộng qua LAN (EAPoL) messages, và một khóa vẹn toàn dữ liệu cho bản
tin EAPoL. Ghi nhớ rằng thuật ngữ (session) ở đây dùng để tham chiếu tới sự kết
hợp giữa một STA và một AP. Mỗi khi một STA kết hợp với một AP, chúng sẽ
khởi đầu cho một phiên mới và điều này dẫn tới sự phát sinh một PTK mới từ
PMK. Vì các khóa phiên chỉ hợp lệ trong một khoản thời gian nhất định chúng
cũng như những khóa thời gian. Khóa PTK được tạo ra từ PMK sử dụng một PRF
(hàm giả ngẫu nhiên). Các PRF được dùng để tạo ra PTK rõ ràng đặc biệt bởi PTK
sử dụng giải thuật HMAC-SHA:
PTK = PRF – 512(PKM, “Pair wise key expansion”, AP_MAC || STA_MAC ||
ANonce ||
Snonce)
Để thu được từ PTK từ PMK ta cần dùng 5 giá trị đầu vào: khóa PMK, địa chỉ lớp
MAC cần hai điểm cuối liên quan đến phiên và mỗi Nonce của hai điểm cuối đó.
Sử dụng địa chỉ MAC để tạo ra PTK đảm bảo rằng các khóa này là ranh giới của
các phiên giữa hai điểm cuối và gia tăng tính hiệu quả không gian khóa của toàn bộ
hệ thống.
Vì chúng ta cần tạo ra một tập hợp khác nhau của những khóa phiên từ PMK giống
nhau cho những phiên mới, chúng ta cần thêm đầu vào khác vào cơ chế tạo khóa
mà đầu vào này thay đổi ở mỗi phiên. Đầu vào này chính là Nonce. Nonce được
hiểu sát nghĩa nhất là số lần ngắn nhất, giá trị của Nonce như vậy thay đổi không bị
bó buộc, trừ khi giá trị mỗi Nonce không bao giờ sử dụng lại lần nữa – vấn đề cơ
bản là một số chỉ được sử dụng một lần. Với chúng ta, một Nonce là một số duy
nhất (sinh ra ngẫu nhiên) và có thể phân biệt giữa hai phiên thiết lập giữa một STA
và một AP đã cho tại những thời điểm khác nhau. Hai Nonce liên quan tới sự tạo
thành PTK sinh ra bởi hai điểm cuối liên quan tới phiên đó , ví dụ STA (SNonce)
và AP (Anonce). WPA2 chỉ rõ một Nonce có thể được tạo ra như sau:
ANonce = PRF – 257 (Random Number, “Init Counter”, AP_MAC || Time)
SNonce = PRF–
257(Random Number, “Init Counter”, STA_MAC || Time)
Điều quan trọng là PTK có hiệu quả dùng chung giữa STA và AP được sử dụng bởi
cả hai STA và AP nhằm bảo vệ dữ liệu / bản tin EAPoL mà chúng truyền đi. Vì th
ế, các giá trị đầu vào yêu cầu để tạo PTK từ PMK đến từ cả hai điểm cuối STA và
AP của phiên đó, một Nonce và một địa chỉ lớp MAC được chuyển đổi. Bởi vậy cả
STA và AP có thể tạo ra PTK giống nhau từ PMK đồng thời.
Mức tiếp theo của hệ phân bậc khóa là các gói khóa (per – packet key) được tạo ra
từ PTK.
Quá trình WPA2 sử dụng để có được per – packet key được chỉ ra ở hình 3.22 đây.
Hình 3.22: Per-Packet Key Generation
Ở pha đầu tiên, khóa mã hóa dữ liệu phiên được kết nối với high – order 32 bits
của TSC/IV và địa chỉ lớp MAC. Đầu ra của pha này được kết nối với lower –
order 17 bits của TSC/IV ở pha thứ hai. Đầu ra của pha thứ hai sẽ tạo ra 104 bit per
packet key. Có nhiều đặc tính quan trọng trong quá trình này:
Kích thước của khóa mã hóa vẫn là 104 bit, vì thế nó có thể thích hợp với bộ tăng
tốc phần cứng WEP. Vì tạo ra per packet key liên quan đến một thao tác trộn, thao
tác tín toán cường độ cao cho bộ xử lý MAC nhỏ trong phần cứng WEP. Quá trình
này chia làm hai pha. Phần xử lý cường độ cao được được thực hiện ở pha một
trong khi pha hai tính toán cường độ cao. Vì pha 1 liên quan đến high – order 32
của TSC/IV, việc đó chỉ cần được thực hiện khi mà một trong các bit thay đổi.
Chức năng trộn khóa sẽ gây khó khăn cho người nghe trộm do TSC/IV và các khóa
gói đều được mã hóa gói
3.5.4.2. Nhận thực
Giống như sự phân phối và thiết lập khóa, WPA cũng chấp nhận kiến trúc chứng
thực được chỉ rõ trong 802.11i. Do đó kiến trúc chứng thực của WPA và WPA2 là
giống nhau. Với mạng ở nhà 802.11i cho phép khóa dạng thủ công như WEP với
mạng doanh nghiệp, 802.11i chỉ rõ cách sử dụng của 802.1x cho sự thiết lập khóa
và sự chứng thực. Hình 3.23 cho ta thấy kiến trúc của EAPoL và hình 3.24 cho
thấy toàn bộ hệ thống kiến trúc của EAPoL. Cổng kiểm soát chỉ mở khi thiết bị
được kết nối tới cổng đã cho phép bởi 802.1x. Mặt khác, cổng không kiểm soát
cung cấp một đường dẫn duy nhất cho lưu lượng EAPoL
Hình 3.23: Authentication Architecture
Hình 3.23: Cổng không được kiểm soát có thể hạn chế thế nào sử dụng MAC
filtering. Sơ đồ này trong một số trường hợp được dùng để chống lại sự tấn công.
Hình 3.24: EAPOL
EAP chỉ rõ ba thành phần của mạng: the supplicant, the authenticator and
the authentication server cho EAPoL người sử dụng cuối là supplicant. Chuyển
mạch lớp hai là sự truy nhập kiểm soát nhận thực tới mạng sử dụng cổng logic.
Những quyết định truy nhập được thực hiện bởi máy chủ chứng thực backend sau
khi thực hiện quá trình chứng thực. Quá trình chứng thực này để sử dụng cho người
quản trị mạng quyết định EAPoL có thể dễ dàng được làm thích nghi để có thể sử
dụng được trong môi trường 802.11. Như ở hình 3.25 STA là supplicant, AP là sự
kiểm soát nhận thực tới mạng và có một máy chủ chứng thực backend . Tính tương
tự càng nổi bật hơn nếu ta xem xét một AP, thật ra là chuyển đổi lớp hai, với một
máy vô tuyến và một dao diện đường dây.
Hình 3.25: Authentication Overview
Tuy nhiên có một chi tiết cần chú ý đến kiến trúc 802.1x mang quá trình bảo mật
giữa supplicant (STA) và máy chủ chứng thực backend. Điều đó có nghĩa là khóa
chủ (kết quả từ một quá trình chứng thực thư TLS) được tạo ra giữa STA và máy
chủ backend. Tuy nhiên, cơ chế bí mật và vẹn toàn trong kiến trúc an ninh của
802.11 vẫn được thực hiện giữa STA và AP. Điều đó có nghĩa là phiên (PTK) và
per – packet key (chúng được tạo ra từ PMK) đều cần STA và AP. Tuy nhiên, AP
chưa chắc đã có PMK. Bởi vậy, cái mà cần cho một cơ chế để có PMK từ máy chủ
chứng thực đến AP an toàn.
Nhắc lại kiến trúc 802.1x, kết quả của quá trình chứng thực được chuyên chở bởi
máy chủ chứng thực tới AP, vì vậy mà AP có thể cho phép hay không cho phép
truy nhập tới mạng. Giao thức truyền tin giữa AP và máy chủ chứng thực không chỉ
rõ bởi 802.11 nhưng được chỉ rõ bởi WPA2 là RADIUS. Hầu như tất cả các sự
triển khai của 802.11 có lẽ kết thúc lên trên sử dụng RADIUS. Giao thức RADIUS
cho phép an ninh phân phối khóa từ máy chủ chứng thực tới AP và đây là các mà
PMK tới AP như thế nào.
Ghi nhớ là 802.1x có một khung dành cho chứng thực. Nó không chỉ rõ giao thức
chứng thực được sử dụng. Bởi vậy, đó là tới người quản trị mạng để chọn giao thức
chứng thực. Một trong số những giao thức chứng thực được bàn luận nhiều nhất sử
dụng trong 802.1x là TLS.
Giao thức EAP-TLS được lấy tài liệu cẩn thận. Nó được phân tích rộng và không
sự sai lệch yếu kém nào được tìm thấy trong giao thức của nó. Điều này làm cho nó
là sự lựa chọn lôi cuốn về an ninh sử dụng trong 802.1x.
3.5.4.3. Sự bí mật
Thực tế chỉ rõ rằng một giải thuật mã hóa không đủ để cung cấp cho hệ thống an
ninh. Để cung cấp tính bí mật trong 802.11i, AES được sử dụng trong counter
mode. Counter mode thực sự sử dụng một khối mật mã như một luồng mật mã ,
như vậy kết hợp an ninh của một khối mật mã, với sự dễ dàng sử dụng một luồng
mật mã. Hình 3.26 chỉ rõ ASE Counter Mode làm việc như thế nào.
Hình 3.26: Hoạt động của ASE Counter Mode
Sử dụng counter mode yêu cầu một máy đếm. Máy đếm bắt đầu tại một thời điểm
bất kì nhưng quyết định trước giá trị v à được tăng dần trong một kiểu chỉ rõ. Thao
tác máy đếm đơn giản nhất, ví dụ : bắt đầu máy đếm với khởi đầu là 1 và tăng dần
một giá trị tuần tự cho mỗi khối. Giá trị khởi đầu cho một counter bắt nguồn từ một
giá trị Nonce , cái mà thay đổi cho mỗi thông báo liên tiếp. Mật mã AES sau đó
được sử dụng để mã hóa máy đếm để tạo ra một
“luồng khóa”. Khi thông báo nguyên bản đế nó được chia vào các khối 128 bits, và
mỗi khối XOR được cộng với 128 bits tương ứng của dòng khóa phát sinh để sản
xuất ra mật mã.
Về mặt toán học, chức năng mã hóa được trình bày là: Ci=Mi+(Ek)(i) trong đó i là
counter
An ninh của hệ thống nằm trong counter. Cho tới khi giá trị Counter không bao giờ
lặp lại với từ khóa giống vậy, hệ thống được bảo vệ. Trong WPA2, điều này đạt
được bởi việc dùng một khóa mới cho các phiên.
3.5.4.4. Sự toàn vẹn
Để đạt được sự toàn vẹn của bản tin, nhiệm vụ của nhóm là mở rộng counter mode
để bao gồm sự hoạt động của một CBC MAC. Đây là điều giải thích tên của giao
thức: AES-CCMP trong đó CCMP thay thế cho giao thức counter mode CBC
MAC. Giao thức CBC MAC được thể hiện trong hình 3.27, trong đó hộp màu đen
là giao thức mã hóa.
Hình 3.27: CBC MAC
3.5.5. Trạng thái bảo mật mạng WLAN
Chuẩn IEEE 802.11b đã hình thành dưới sự khuyến khích từ nhiều hướng. Có
nhiều tài liệu của các nhà nghiên cứu khác nhau đã chỉ ra các lỗ hổng bảo mật quan
trọng trong chuẩn. Họ chỉ ra rằng giải thuật WEP không hoàn toàn đủ để cung cấp
tính riêng tư trên một mạng không dây.
Họ khuyến nghị:
ü Các lớp liên kết đề xuất không được bảo mật.  Sử dụng các cơ chế bảo mật cao
hơn như IPsec và SSH, thay cho WEP.  Xem tất cả các hệ thống được nối qua
chuẩn IEEE 802.11 như là phần ngoài.
Đặt tất cả các điểm truy cập bên ngoài bức tường lửa.
ü Giả thiết rằng bất cứ ai trong phạm vi vật lý đều có thể liên lạc trên mạng như
một người dùng hợp lệ. Nhớ rằng một đối thủ cạnh tranh có thể dùng một anten
tinh vi với nhiều vùng nhận sóng rộng hơn có thể được tìm thấy trên một card PC
chuẩn IEEE 802.11 tiêu biểu.
3.5.6. Các ví dụ kiến trúc bảo mật mạng WLAN
Các kiến trúc mạng WLAN sau đây có nghĩa khi ta nghiên cứu toàn bộ các cách
tiếp cận có thể. Nó không hướng vào các vấn đề mật mã hóa lớp cao của dữ liệu
trên mỗi gói trong môi trường WM, như một mạng riêng ảo (VPN). Trong tất cả
các trường hợp, ta giả thiết rằng một giải pháp VPN được ưu tiên hơn so với các
kiến trúc khác để tăng mức bảo mật. Biện pháp bảo mật được thảo luận dưới đây
nhằm bảo vệ sự lưu thông mạng được truyền giữa các AP và radio khách hàng. Do
đó, ta giả thiết rằng mạng nối dây hiện tại đã thật sự được bảo vệ bởi một biện pháp
nào đó chấp nhận được.
SSID cung cấp rất ít mức bảo mật vì bản chất “văn bản sạch” của nó và do đó ta
không quan tâm đến SSID khi thảo luận về các kiến trúc bảo mật.
Sau đây là một danh sách kiến trúc mạng WLAN và các tán thành cũng như các
phản đối đối với chúng. Bảng 3.5 so sánh các đặc tính của các kiến trúc bảo mật
mạng WLAN.
 Chứng thực mở không có giải thuật WEP (hình 3.19)
Các tán thành: không có mào đầu quản lý; bất kỳ khách hàng nào cũng có thể liên
kết đến AP mà không có bất kỳ cấu hình bổ sung nào.
Các chống đối: không có bảo mật nào khác ngoài địa chỉ MAC dựa vào kỹ thuật
lọc.
 Chứng thực mở có giải thuật WEP (hình 3.19)
Các tán thành : tính bảo mật đủ tốt để ngăn cản bất kỳ kẻ xâm phạm tình cờ nào; có
mào đầu quản lý khá.
Các chống đối: các khóa giải thuật WEP bị thỏa hiệp.
 Chứng thực khóa chia sẻ với giải thuật WEP (hình 3.20)
Các tán thành: tính bảo mật đủ tốt để ngăn cản bất kỳ các kẻ xâm nhập nào; có mào
đầu quản lý khá.
Các chống đối: sử dụng một cơ chế yêu cầu/đáp ứng không bảo mật; các khóa giải
thuật WEP bị thỏa hiệp.
 Chứng thực mở LAWN/MOWER
LAWN/MOWER là một kiến trúc sử dụng các giao thức chung và phần mềm
nguồn mở để tách người dùng trên mạng WLAN ra khỏi mạng cho đến khi họ được
xác nhận bởi một hệ thống tính toán. Một khi được xác nhận, các quy tắc được
thêm vào router nó cho phép khách hàng giao tiếp trong mạng nối dây. Như một
biện pháp bảo mật bổ sung, địa chỉ MAC và IP của khách hàng được mã hóa chết
cứng trong cache nhớ MOWER ARP.
Các tán thành: độc lập (chỉ Bộ trình duyệt có khả năng SSL được yêu cầu); dựa vào
phần mềm nguồn mở sẵn có tự do; chứng thực khá mạnh mẽ (SSL và Kerberos 128
bit).
Các chống đối: không có truy cập ngoài mạng WLAN mà không có chứng thực.
 Cổng Gateway Firewall không dây Ames của NASA (WFG)
WFG tương tự với LAWN/MOWER chỉ có điều cơ sở dữ liệu trên nền RADIUS
thay vì trên nền Kerberos. WFG được thiết kế quanh một nền đơn có khả năng định
tuyến, lọc gói, chứng thực và DHCP. Nó hoạt động bằng cách gán các địa chỉ IP
suốt DHCP, xác nhận các người dùng qua một trang Web được mật mã hóa SSL,
cho phép truyền thông cho IP chứng thực thông qua cổng gateway, đăng nhập
(logging). Khi DHCP được giải phóng, được sử dụng lại, bị hết hiệu lực hoặc được
thiết lập lại, WFG gở bỏ các firewall theo địa chỉ đó. Điều này đánh địa chỉ từng
phần liên quan thông qua hijacking (bắt cóc) một IP đã chứng thực sau khi người
dùng hợp pháp rời mạng.
Các tán thành: độc lập nền; dựa vào phần mềm nguồn mở; quản trị
username/password trung tâm.
Các chống đối: không truy cập bên ngoài mạng WLAN mà không có chứng thực.
 Cisco LEAP/RADIUS (giải thuật WEP theo phiên + Chứng thực Mật khẩu) (hình
3.28)
Các tán thành: chứng thực username/password; quản trị username/password trung
tâm; giải thuật WEP theo phiên có được từ bắt nguồn từ username/password.
Các chống đối: mặc dầu Cisco sở hữu nhưng nó dựa phần lớn vào các chuẩn AAA
(ngoại trừ LEAP); phức tạp; khi sử dụng VPN với chi phí quản lý đáng kể; phần
mềm khách hàng (các trình điều khiển, các phần sụn, các tiện ích) có còn lỗi.
Hình 3.28. Chứng thực LEAP/RADIUS Cisco
.
Đặc tính Chứng thực mở giải thuật w/WEP LAWN/MOWER WFG
LEAP/RADIUS
Mật mã hóa gói X X
Khóa WEP theo người dùng/theo phiên X
Username/password X X X
Logging (đăng nhập) X X X X
Độc lập nền X X X
Mào đầu quản lý thấp X X
Nguồn mở X
Bảng 3.5. Các đặc tính của các kiến trúc bảo mật mạng WLAN
3.5.7. Bảo mật
Bảo mật là một trong các quan tâm hàng đầu của ai muốn triển khai một mạng
LAN không dây, ủy ban chuẩn IEEE 802.11 đã hướng vào vấn đề này bằng cách
cung cấp WEP. Quan tâm chính của người dùng là một kẻ quấy rầy không có khả
năng để:
 Truy cập các tài nguyên mạng bằng cách sử dụng thiết bị mạng LAN không dây
tương tự.  Có thể chiếm được lưu thông mạng LAN không dây (nghe trộm).
3.5.7.1. Ngăn ngừa truy cập tới tài nguyên mạng
Nó được thực hiện bằng cách sử dụng một cơ chế chứng thực trong đó một trạm
cần chứng minh sự nhận biết khóa hiện thời, nó tương tự như mạng LAN riêng nối
dây, nó phát hiện kẻ xâm nhập (bằng cách sử dụng một khoá vật lý) để nối trạm
làm việc của hắn tới mạng LAN nối dây.
3.5.7.2. Nghe trộm
Việc nghe trộm được ngăn ngừa bằng cách sử dụng giải thuật WEP, nó là một Bộ
tạo số giả ngẫu nhiên (PRNG) được khởi tạo bởi một khoá bí mật dùng chung.
PRNG này tạo ra một chuỗi khóa các bit giả ngẫu nhiên có chiều dài bằng với
chiều dài của gói lớn nhất mà được kết hợp với gói đến/đi đang tạo ra gói được
truyền trong không gian.
Giải thuật WEP là một giải thuật đơn giản được dựa vào giải thuật RC4 của RSA,
nó có các thuộc tính sau:
ü Độ tin cậy mạnh mẽ: các tấn công mạnh mẽ tới giải thuật này khó thực hiện bởi

mỗi khung được gửi với một vector khởi tạo (IV) để bắt đầu lại PRNG cho mỗi
khung.
ü Tự đồng bộ: Giải thuật đồng bộ dựa vào mỗi bản tin, nó được cần để làm việc
trong một môi trường không kết nối, tại đó các gói bị mất (như bất kỳ mạng LAN
nào).
3.5.8. Kiến trúc khuyến nghị
Phần này đề xướng một kiến trúc mạng WLAN dựa vào các nguyên lý sau đây:
ü Mạng không dây được xem xét như một mạng không bảo mật cố hữu. Như vậy,
nó cần phải có firewall bên ngoài.
ü Sự mật mã hóa theo giải thuật WEP dễ bị bẻ gãy với các giải thuật thông thường,
không tin cậy để bảo mật dữ liệu.
ü WEP cung cấp ít nhất một số bảo vệ khỏi xâm nhập và nó nên được sử dụng nếu
có chi phí quản lý thấp.
ü Khi yêu cầu mật mã hóa dữ liệu mạnh, cần sử dụng giải pháp VPN/IPsec
ü Vì truy cập tới mạng không dây khó điều khiển hơn so với các truy cập tới mạng
nối dây, nên cần thực hiện bảo dưỡng khi cung cấp truy cập từ mạng WLAN đến
các mạng khác (thậm chí là mạng Internet) mà không có chứng thực trước. Kiến
trúc tổng quan
Hình 3.29. Kiến trúc mạng WLAN được đề xướng
Kiến trúc được đề xướng (hình 3.29) có thể thay thế mạng không dây bên ngoài
firewall. Ngoài ra, nó sử dụng các khóa WEP tĩnh trong mạng WLAN để có chi phí
quản lý thấp và cung cấp một phương tiện Dò tìm Xâm nhập Mạng (NID) để theo
dõi các cuộc tấn công bắt nguồn từ mạng WLAN đến mạng Internet và các mạng
khác.
Người ta khuyến nghị rằng phạm vi địa chỉ IP và tên miền của mạng không dây đều
liên kết với mạng nội bộ hiện hữu bất kỳ. Điều này sẽ cho phép tách các lưu thông
không dây tốt hơn và giúp nhận diện và lọc lưu thông tới/ra khỏi mạng này.
Kiến trúc được đề xướng hợp nhất hầu hết các nguyên lý thiết kế ban đầu trong khi
cho phép một vài mức truy cập tới mạng Internet từ mạng không – VPN, từ người
dùng không được xác thực. Giả sử lan truyền RF giới hạn trong vùng khảo sát và
thiết lập công suất anten và máy phát thích hợp, mạng WLAN không biểu hiện bất
kỳ dấu hiệu quan trọng nào đe dọa đến mạng nội bộ như mạng Internet.
Vì roaming giữa các AP vẫn nằm trong miền sở hữu, người ta khuyến cáo cao rằng
tất cả AP phải được mua từ cùng nhà cung cấp. Điều này sẽ bảo đảm một trạm cuối
được trang bị với bất kỳ card NIC tương thích chuẩn IEEE 802.11 sẽ roaming giữa
các AP. Ngoài ra, bất kỳ cải tiến bảo mật chuyên biệt mới nào được giới thiệu yêu
cầu các AP đồng nhất.
KẾT LUẬN VÀ PHƯƠNG HƯỚNG TIẾP CẬN TIẾP THEO
Từ những kết quả tìm hiểu ở trên ta có thể nhận thấy bộ tiêu chuẩn IEEE 802 có
một vị trí đặc biệt quan trọng trong sự phát triển của công nghệ thông và truyền
thông hiện tại và trong tương lai. Từ việc phát triển các công nghệ mạng LAN hữu
tuyến như Ethernet đến các mạng
LAN không dây như WLAN, WMAN, WPAN, WRAN đã cho thấy những đóng
góp của IEEE 802 trong việc phát triển công nghệ hiện tại. Những năm gần đây,
IEEE 802 tiếp tục phát triển những bộ tiêu chuẩn công nghệ mới đáp ứng nhu cầu
ngày càng cao của người sử dụng. Một số chuẩn công nghệ đã được ứng dụng rộng
rãi trong đời sống. Một số chuấn mới mà IEEE 802 đang tiếp tục phát triển hứa hẹn
sẽ tiếp tục thay thế các công nghệ cũ và không ngừng phát triển thêm.
Cũng qua bài tìm hiểu này, chúng ta có được cái nhìn tổng quan và những kiến thức
căn bản về công nghệ Wifi và mạng WLAN. Chúng ta thấy được mạng không dây
hiện nay phát triển rất nhanh đó là nhờ vào sự thuận tiện của nó. Hiện nay công
nghệ không dây, nhất là Wi-Fi hiện đang được ứng dụng ngày càng mạnh mẽ trong
đời sống. Nhưng đa số mọi người đều chỉ sử dụng Wi-Fi ở các lĩnh vực liên quan
đến máy tính mà không biết rằng bằng sóng Wi-Fi, người dùng dùng máy tính để
điều khiển hệ thống đèn, quạt, máy lạnh, lò sưởi, máy tưới, hệ thống nước… Vấn
đề quan trọng nhất của mạng không dây hiện nay là sự bảo mật của nó chưa có một
giải pháp nào ổn định.
Trong phạm vi bài tìm hiểu này chỉ xem xét đến đặc tính và công nghệ của các
chuẩn IEEE 802 và bộ tiêu chuẩn IEEE 802.11 ở mức khái quát. Hướng phát triển
tiếp theo của nội dung nghiên cứu là tập trung tìm hiểu giải pháp và ứng dụng để
phát triển mạng Wifi cho Trường Đại học Công nghệ Thông tin.
Bài viết được đăng bởi RUNMC

You might also like