Tài liệu Phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi

  • Số trang: 80 |
  • Loại file: PDF |
  • Lượt xem: 65 |
  • Lượt tải: 0
nhattuvisu

Đã đăng 27125 tài liệu

Mô tả:

ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN ĐÀO VĂN ĐÔNG PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN NINH MẠNG KHÔNG DÂY WI-FI LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2010 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN ĐÀO VĂN ĐÔNG PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN NINH MẠNG KHÔNG DÂY WI-FI Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học 1. PGS.TS Nguyễn Văn Tam Thái Nguyên - 2010 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CẢM ƠN Tôi xin gửi lời cảm ơn tới Khoa CNTT – ĐHTN, Viện Công nghệ Thông tin thuộc Viện Khoa học và Công nghệ Việt Nam, nơi các Thầy cô đã tận tình truyền đạt các kiến thức quý báu cho Tôi trong suốt quá trình học tập. Xin cảm ơn Ban chủ nhiệm khoa và các cán bộ khoa đã tạo điều kiện tốt nhất cho chúng tôi học tập và hoàn thành đề tài tốt nghiệp của mình. Đặc biệt, Tôi xin gửi lời cảm ơn tới PGS.TS Nguyễn Văn Tam, thầy đã tận tình chỉ bảo tôi trong suốt quá trình thực hiện luận văn tốt nghiệp. Tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, đồng nghệp và những người thân đã động viên khích lệ tinh thần và giúp đỡ để tôi hoàn thành luận văn. Thái Nguyên, ngày 10 tháng 10 năm 2010 Đào Văn Đông Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CAM ĐOAN Tôi xin cam đoan, toàn bộ nội dung bản luận văn này là do tôi tự sưu tầm, tra cứu và sắp xếp cho phù hợp với nội dung yêu cầu của đề tài dưới sự hướng dẫn khoa học của thầy giáo hướng dẫn PGS.TS Nguyễn Văn Tam.Tôi xin chịu trách nhiệm trước pháp luật lời cam đoan của mình. Thái Nguyên, ngày 10 tháng 10 năm 2010 Người cam đoan Đào Văn Đông Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1 MỤC LỤC MỞ ĐẦU .......................................................................................................................... 7 CHƢƠNG 1 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY ................................... 9 1.1 Tổng quan mạng máy tính trên nền công nghệ không dây ..................................... 9 1.1.1 Giới thiệu ..................................................................................................................9 1.1.2 Giới thiệu mô hình mạng không dây ...................................................................... 10 1.1.2.1 WPAN (Wireless Personal Area Network) ....................................................................... 10 1.1.2.2 WLAN (Wireless Local Area Network) ........................................................................... 12 1.1.2.3 WMAN (Wireless Metropolitan Area Network) ............................................................... 12 1.1.2.4 WWAN (Wireless Wide Area Network) .......................................................................... 12 1.1.3 1.2 Lớp vật lý và MAC trên cơ sở chuẩn IEEE 802.11 ............................................... 12 1.1.3.1 Lớp vật lý........................................................................................................................ 13 1.1.3.2 Thông tin cấu trúc header của 802.11 MAC ..................................................................... 14 Tổng quan an ninh mạng không dây .................................................................... 21 1.2.1 Các lỗ hổng của mạng WLAN ................................................................................ 22 1.2.2 Các tiêu chuẩn bảo mật cho hệ thống WLAN ....................................................... 23 CHƢƠNG 2 PHÂN TÍCH AN NINH MẠNG KHÔNG DÂY ......................................... 24 KỸ THUẬT THÂM NHẬP ............................................................................................. 24 2.1 Tiêu chuẩn bảo mật WEP ..................................................................................... 24 2.1.1 Giới thiệu ................................................................................................................ 24 2.1.2 Phƣơng thức chứng thực ........................................................................................ 25 2.1.3 Phƣơng thức mã hóa .............................................................................................. 26 2.1.3.1 Mã hóa khi truyền đi........................................................................................................ 27 2.1.3.2 Giải mã khi nhận về ......................................................................................................... 29 2.1.4 Các ƣu, nhƣợc điểm của WEP ............................................................................... 29 2.1.5 Phƣơng thức dò mã chứng thực ............................................................................. 31 2.1.6 Phƣơng thức dò mã dùng chung – Shared key trong WEP .................................. 31 2.1.6.1 Biểu diễn toán học quy trình mã hóa và giải mã WEP ...................................................... 32 2.1.6.2 Cách biết được bản tin P trao đổi giữa AP và Client ......................................................... 33 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2 2.1.6.3 Thực hiện từ bên ngoài mạng không dây .......................................................................... 33 2.1.6.4 Thực hiện ngay từ bên trong mạng không dây .................................................................. 34 Biện pháp ngăn chặn .............................................................................................. 35 2.1.7 2.1.7.1 Cải tiến trong phương pháp chứng thực và mã hóa WEP .................................................. 36 2.1.7.2 Bổ sung trường MIC........................................................................................................ 36 2.1.7.3 Thay đổi mã khóa theo từng gói tin .................................................................................. 38 2.2 Tiêu chuẩn bảo mật WPA ..................................................................................... 39 2.3 Giao thức WPA 2................................................................................................... 49 2.4 Các cách thâm nhập vào mạng WLAN ................................................................. 53 2.4.1 Cơ sở kỹ thuật......................................................................................................... 53 2.4.2 Các hình thức thâm nhập ....................................................................................... 53 2.4.2.1 Thâm nhập bị động – Passive attacks .......................................................................... 53 2.4.2.2 Thâm nhập chủ động – Active attacks......................................................................... 56 CHƢƠNG 3 THỰC NGHIỆM VÀ ĐÁNH GIÁ ĐỘ AN ................................................ 66 TOÀN CỦA MẠNG WLAN ............................................................................................ 66 3.1 Mô hình thử nghiệm.............................................................................................. 66 3.2 Các bƣớc cơ bản để thực hiện ............................................................................... 68 3.3 Kết quả thử nghiệm và đánh giá ........................................................................... 71 3.4 Đề xuất một số giải pháp bảo vệ hệ thống mạng không dây.................................. 71 3.4.1 Đối với các hệ thống sử dụng giao thức WEP ........................................................ 71 3.4.2 Đối với các hệ thống sử dụng giao thức WPA ........................................................ 72 3.4.3 Đối với các hệ thống sử dụng giao thức WPA2 ...................................................... 73 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN ....................................................................... 74 TÀI LIỆU THAM KHẢO ............................................................................................... 76 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 3 DANH SÁCH CÁC TỪ VIẾT TẮT AES Advanced Encryption Standard AH Authentication Header AI Authentication Information ARP Address Resolution Protocol AS Authentication Server DoS Denial of Service EAP Extensible Authentication Protocol ESP Encapsulating Security Payload IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPSec Internet Protocol Security IV Initialization Vector LAN Local Area Network OSI Open Systems Interconnection PDA Personal Digital Assistant PIN Personal Identification Number PKI Public Key Infrastructure RADIUS Remote Authentication Dial – In User Service SSID Service Set Identifier TCP Transmission Control Protocol TKIP Temporal Key Integrity Protocol TLS Transport Layer Security VPN Virtual Private Network WAP Wireless Application Protocol WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 4 WPA Wi-Fi Protected Access WTP Wireless Transaction Protocol WWAN Wireless Wide Area Network Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 5 DANH MỤC CÁC HÌNH Hình 1.1 Phân loại mạng không dây ............................................................. 10 Hình 1.2 Mô hình ứng dụng Bluetooth ......................................................... 11 Hình 1.3 Cấu trúc thông tin của Frame Control ............................................ 15 Hình 1.4 Cấu trúc data frame. ....................................................................... 21 Hình 2.1 Mô tả quá trình chứng thực giữa Client và AP .............................. 25 Hình 2.2 Cài đặt mã khóa dùng chung cho WEP .......................................... 27 Hình 2.3 Mô tả quá trình mã hoá khi truyền đi ............................................ 27 Hình 2.4 Mô tả quá trình giải mã khi nhận về ............................................... 29 Hình 2.5 Dò mã hóa Shared Key trong WEP ................................................ 32 Hình 2.6 Mô tả quá trình thực hiện từ bên ngoài mạng không dây................ 34 Hình 2.7 Mô tả nguyên lý Bit- Flipping ....................................................... 35 Hình 2.8 Mô tả quá trình thực hiện từ bên trong mạng không dây ............... 35 Hình 2.9 Cấu trúc khung dữ liệu trước và sau khi bổ sung ........................... 37 Hình 2.10 Cấu trúc bên trong của trường MIC ............................................. 37 Hình 2.11 Mô tả quá trình mã hóa khi truyền đi sau khi bổ sung .................. 38 Hình 2.12 Mô hình thiết lập điển hình của WLAN ...................................... 40 Hình 2.13 Các bước chứng thực station bởi EAP-TLS ................................. 42 Hình 2.14 Quá trình mã hóa của WPA ........................................................ 46 Hình 2.15 Quá trình giải mã của WPA ......................................................... 47 Hình 2.16 Quá trình mã hóa của WPA2 ...................................................... 50 Hình 2.17 Passive attacks ............................................................................ 54 Hình 2.18 Phần mềm bắt gói tin Ethereal .................................................... 55 Hình 2.19 Ative Attacks ............................................................................... 57 Hình 2.20 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu ..................... 59 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 6 DANH MỤC CÁC BẢNG Bảng 1.1 So sánh các lớp vật lý của chuẩn IEEE 802.11 .............................. 13 Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC .. 16 Bảng 2.1 Tóm tắt các giao thức bảo mật trong hệ thống không dây ............. 52 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 7 MỞ ĐẦU Trong những năm gần đây, chúng ta đã thấy rất rõ sự phát triển vượt bậc của viễn thông và công nghệ thông tin. Nhu cầu trao đổi thông tin ở mọi lúc mọi nơi đã làm cho cụm từ "Wireless" xuất hiện. IEEE 802.11 cũng đã làm một cuộc cách mạng và trở thành một chuẩn, góp phần cho sự phát triển mạnh mẽ của công nghệ Wireless. Công nghệ không dây có khả năng di động, cho phép truy cập mạng tại mọi thời điểm và mọi vị trí trong phạm vi của mạng. Mạng Wireless ngày càng trở nên thông dụng với các ưu điểm như việc thiết lập đơn giản, giá thành ngày càng rẻ và sử dụng tiện lợi. Tuy nhiên việc sử dụng mạng Wireless liệu có an toàn hay không ? Luận văn sẽ tiến hành phân tích một cách tổng quan về công nghệ mạng, phương thức truyền thông, an ninh trong mạng không dây, phân tích một số tiêu chuẩn an ninh, một số kỹ thuật tấn công mạng phổ biến đang được sử dụng và tiến hành sử dụng công cụ có sẵn để thâm nhập vào mạng không dây để phát hiện khóa trong các cách mã hóa khác nhau. Luận văn giới hạn trong việc tìm hiểu mạng không dây WLAN hay còn gọi là mạng Wi-Fi. Luận văn được trình bày trong 3 chương, ngoài phần mở đầu, phần kết luận, mục lục, tài liệu tham khảo. Các nội dung cơ bản của luận văn được trình bày trong các chương như sau: Chƣơng 1 Tổng quan về an ninh mạng không dây Trình bày tổng quan về mạng máy tính trên nền công nghệ không dây trong đó có giới thiệu về sự phát triển của công nghệ không dây, các mô hình mạng, mô tả lớp vật lý và MAC trong chuẩn IEEE 802.11. Trình bày về các lỗ hổng bảo mật trong mạng WLAN và giới thiệu một số tiêu chuẩn bảo mật cho mạng WLAN. Chƣơng 2: Phân tích an ninh mạng không dây – kỹ thuật thâm nhập Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 8 Trình bày chi tiết về tiêu chuẩn bảo mật WEP bao gồm phương thức chứng thực như thế nào, phương thức mã hóa khi truyền đi và giải mã khi nhận về, phân tích các ưu, nhược điểm của WEP, giới thiệu phương thức dò mã chứng thực, phương thức dò mã dùng chung Share key trong WEP, các biệm pháp nhằm cải tiến phương pháp chứng thực, mã hóa WEP, bổ sung trường MIC, thay đổi mã khóa theo từng gói tin. Tiếp theo trình bày về tiêu chuẩn bảo mật nâng cấp của WEP là WPA và nâng cấp của WPA là WPA2. Phần sau của chương sẽ đi sâu phân tích về cơ sở kỹ thuật để xâm nhập vào mạng không dây và các hình thức xâm nhập phổ biến như Sniffer, DOS, Hijacking, Dictionary attack, Jamming attacks, Man in the middle attacks. Chƣơng 3: Thực nghiệm và đánh giá độ an toàn của mạng không dây Trên cơ sở lý thuyết và cơ sở kỹ thuật của kỹ thuật xâm nhập vào mạng không dây. Luận văn sẽ sử dụng bộ công cụ có sẵn để tiến hành thử nghiệm để xâm nhập vào các mạng không dây được bảo vệ bằng các mã hóa bảo vệ khác nhau, từ đó tiến hành đánh giá mức độ an ninh cho mạng không dây và đưa ra một số khuyến cáo để bảo vệ để mạng không dây Wi-Fi được an toàn hơn. Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 9 CHƢƠNG 1 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY 1.1 Tổng quan mạng máy tính trên nền công nghệ không dây 1.1.1 Giới thiệu Cùng với sự phát triển của công nghệ không dây, các thiết bị di động và thiết bị cầm tay như: điện thoại di động, Pocket PC, Laptop...các hệ thống mạng cũng đã được nghiên cứu và phát triển. Đặc biệt là các hệ thống mạng không dây thu hút được sự quan tâm, đầu tư của các nhà nghiên cứu và phát triển hệ thống trên toàn thế giới. Nhiều công nghệ, phần cứng, giao thức và chuẩn đã được công bố cũng như đang được tiếp tục nghiên cứu và phát triển. Tương tự như hệ thống mạng hữu tuyến vốn được sử dụng phổ biến từ trước đến nay, hệ thống mạng không dây cho phép các thiết bị có thể kết nối, liên lạc với nhau thông qua kết nối không dây. Các hệ thống mạng hữu tuyến truyền dữ liệu thông qua các cáp kết nối, còn hệ thống mạng không dây khai thác sóng radio hoặc tia hồng ngoại để tạo kênh liên lạc giữa các thiết bị với nhau. Ưu điểm của mạng không dây là tính chất động trong hệ thống: - Có tính linh hoạt, các thiết bị không bị ràng buộc cố định về phân bố địa lý như trong mạng hữu tuyến. - Cho phép bổ sung, thay thế các thiết bị tham gia trong mạng mà không cần phải cấu hình phức tạp lại toàn bộ kiến trúc vật lý (topology) của mạng… Tuy nhiên, mạng không dây có hạn chế là tốc độ truyền chưa cao so với mạng hữu tuyến. Khả năng bị nhiễu và mất gói tin cũng là vấn đề đáng quan tâm đối với hệ thống mạng không dây. Nhưng đây chỉ là những hạn chế ở bước phát triển ban đầu của các hệ thống mạng không dây. Những nghiên cứu về mạng không dây hiện đang thu hút các Viện nghiên cứu cũng như doanh nghiệp trên thế giới. Bên cạnh những chuẩn đã được công bố, các chuẩn về Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 10 hiệu năng của mạng không dây vẫn đang được tiếp tục nghiên cứu và hoàn thiện dần để đảm bảo về tính bảo mật và an toàn của thông tin trong hệ thống. Với sự đầu tư nghiên cứu của các nhà khoa học và giới công nghiệp trên toàn thế giới, hiệu quả và chất lượng của hệ thống mạng không dây sẽ ngày càng được nâng cao, hứa hẹn những tiềm năng của mạng không dây 1.1.2 Giới thiệu mô hình mạng không dây Giống như các hệ thống mạng hữu tuyến, khi nối kết các máy tính hoặc thiết bị với nhau, chúng ta đã hình thành một hệ thống mạng cho phép chia sẻ dịch vụ và thông tin. Dựa theo vùng phủ sóng mạng không dây được chia thành các nhóm cơ bản sau: Hình 1.1 Phân loại mạng không dây 1.1.2.1 WPAN (Wireless Personal Area Network) Là mạng vô tuyến cá nhân. Nhóm này bao gồm các công nghệ vô tuyến Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 11 có vùng phủ nhỏ tầm vài mét đến hàng chục mét tối đa. Các công nghệ này phục vụ mục đích nối kết các thiết bị ngoại vi như máy in, bàn phím, chuột, đĩa cứng, khóa USB, đồng hồ...với điện thoại di động, máy tính. Các công nghệ trong nhóm này bao gồm: Bluetooth, Wibree, ZigBee, UWB, Wireless USB, EnOcean,... Đa phần các công nghệ này được chuẩn hóa bởi IEEE, cụ thể là nhóm làm việc 802.15. Do vậy các chuẩn còn được biết đến với tên như IEEE 802.15.4 hay IEEE 802.15.3 ...Mô hình ứng dụng của Bluetooth như sau: Hình 1.2 Mô hình ứng dụng Bluetooth Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 12 1.1.2.2 WLAN (Wireless Local Area Network) Là mạng vô tuyến cục bộ. Nhóm này bao gồm các công nghệ có vùng phủ tầm vài trăm mét. Nổi bật là công nghệ Wi-fi với nhiều chuẩn mở rộng khác nhau thuộc gia đình 802.11 a/b/g/h/i/n... Công nghệ Wi-fi đã gặt hái được những thành công to lớn trong những năm qua. Bên cạnh Wi-fi thì còn một cái tên ít nghe đến là HiperLAN và HiperLAN2, đối thủ cạnh tranh của Wi-fi được chuẩn hóa bởi ETSI. Công nghệ Wi-fi là công nghệ được dùng phổ biến, rộng rãi nhất trong kết nối không dây hiện nay. Luận văn sẽ đi sâu vào nghiên cứu về mạng Wifi. 1.1.2.3 WMAN (Wireless Metropolitan Area Network) Là mạng vô tuyến đô thị. Đại diện tiêu biểu của nhóm này chính là WiMAX. Ngoài ra còn có công nghệ băng rộng BWMA 802.20. Vùng phủ sóng của nó tầm vài km. 1.1.2.4 WWAN (Wireless Wide Area Network) Là mạng vô tuyến diện rộng: Nhóm này bao gồm các công nghệ mạng thông tin di động như UMTS/GSM/CDMA2000... Vùng phủ của nó cũng tầm vài km đến tầm chục km. Sau khi đã có cái nhìn tổng quan về các mô hình mạng không dây, chúng ta sẽ tiếp tục tìm hiểu về lớp vật lý và lớp MAC trên cơ sở chuẩn IEEE 802.11 dành cho mạng WLAN mà không đi vào các chuẩn không dây khác. 1.1.3 Lớp vật lý và MAC trên cơ sở chuẩn IEEE 802.11 Chuẩn đầu tiên của IEEE là IEEE 802.11 vào năm 1997. Tốc độ đạt được là 2Mbps sử dụng phương pháp trải phổ trong băng tần ISM (băng tần dành cho công nghiệp, khoa học và y học). Tiếp sau đó là các chuẩn IEEE Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 13 802.11a, IEEE 802.11b, IEEE 802.11g và mới đây nhất là sự ra đời của chuẩn IEEE 802.11n. Theo đặc tả kỹ thuật, chuẩn 802.11n có tốc độ lý thuyết lên đến 600Mbps (cao hơn 10 lần chuẩn 802.11g) và vùng phủ sóng rộng khoảng 250m (cao hơn chuẩn 802.11g gần 2 lần, 140m). IEEE quyết định thành lập nhóm 802.11 với nhiệm vụ chính là định nghĩa chuẩn tầng vật lý PHY (Physical) và tầng MAC (Medium Access Control) cho WLAN nhưng không thay đổi các tầng cao hơn. - Tầng LLC  Hỗ trợ liên lạc ngang hàng trong LAN, độc lập với phương thức truy cập phía dưới  Phân đoạn và hợp lại các dữ liệu trong tầng MAC hay các gói dữ liệu - Tầng MAC  Kết nối, cung cấp các dịch vụ dữ liệu không đồng bộ cho LLC  Dựa trên cơ chế của mỗi chuẩn tránh sự tranh chấp để chia sẻ môi trường truy nhập - Tầng vật lý Physical  Cung cấp kỹ thuật xử lý tín hiệu  Hỗ trợ các giao tiếp truyền thông (môi trường truyền thông) Phần sau đây sẽ giới thiệu về lớp vật lý và lớp MAC trong chuẩn 802.11. 1.1.3.1 Lớp vật lý Chuẩn IEEE 802.11 quy định các lớp vật lý như bảng 1.1 Bảng 1.1 So sánh các lớp vật lý của chuẩn IEEE 802.11 Chuẩn Tần số vô tuyến (RF) Hồng ngoại (IR) Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên Cơ chế Tốc độ dữ liệu cực đại http://www.lrc-tnu.edu.vn 14 (Mbps) IEEE 802.11 2.4 GHz DSSS 2 IEEE 802.11 2.4 GHz FHSS 2 IR 2 IEEE 802.11 850 - 950 nm IEEE 802.11a 5 GHz OFDM 54 IEEE 802.11b 2.4 GHz DSSS 11 Hệ thống trải phổ nhảy tần FHSS 2.4 GHz và hệ thống IR của chuẩn IEEE 802.11 ít khi được sử dụng. Lớp vật lý OFDM 5 GHz có phạm vi hạn chế (xấp xỉ 15m) nên nó ít được sử dụng. Đa số các sản phẩm hiện tại thực hiện công nghệ trải phổ chuỗi trực tiếp (DSSS) theo chuẩn IEEE 802.11b ở tốc độ dữ liệu lên trên tới 11 Mbps do lợi thế khả năng thực hiện và giá thành của nó. Mục đích của công nghệ trải phổ là tăng thêm thông lượng và độ tin cậy của truyền dẫn bằng cách sử dụng nhiều dải tần. DSSS hoạt động bằng cách chuyển đổi mỗi bit truyền thành một chuỗi "chip" mà thực chất là một chuỗi số 1 và 0. Sau đó chip này được gửi song song qua một dải tần rộng. Vì sử dụng nhiều dải tần, nên nó tăng cường độ tin cậy truyền dẫn khi có giao thoa. Và mỗi bit được biểu diễn bởi một chuỗi chip, nên nếu phần nào đó của chuỗi chip bị mất vì giao thoa, thì gần như phần chip nhận được sẽ vẫn đủ để phân biệt bit gốc. 1.1.3.2 Thông tin cấu trúc header của 802.11 MAC Sau khi đóng gói IP header vào payload thành packet, packet này sẽ được thêm phần header và trailer của giao thức 802.11 tạo thành frame và Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 15 truyền frame này trên mạng không dây, công việc tạo frame này sẽ được thực thi ở tầng Data-Link. 1.1.3.2.1 Thông tin bắt buộc của 802.11 MAC header Tùy theo loại nội dung của packet mà độ dài header của frame 802.11 sẽ khác nhau. Header của 802.11 ít nhất gồm những thành phần sau: - Thông tin điều khiển frame (Frame Control – FC). - Địa chỉ MAC đích (MAC sub-layer Destination Address – MACDA). - Địa chỉ MAC nguồn (MAC sub-layer Source Address – MACSA). - Thông tin xác định nghi thức của payload: hoặc là thông tin của riêng LLC, hoặc là thông tin kết hợp LLC với SNAP (Sub-Network Access Protocol). 1.1.3.2.2 Thông tin chi tiết về Frame Control Tất cả các frame của 802.11 đều bắt đầu bằng 2 byte chứa thông tin điều khiển frame (Frame Control). Hình 1.3 Cấu trúc thông tin của Frame Control - Hai bit đầu (bit 0 và bit 1 – Protocol Version) được định nghĩa bởi IEEE 802.11 1999, và luôn có giá trị = 0. - Bit 2 và 3 (Type) cho biết thông tin kiểu của frame:  Bit 2 = 0, bit 3 = 0: là frame quản lý (Management Frame).  Bit 2 = 1, bit 3 = 0: là frame điều khiển (Control Frame).  Bit 2 = 0, bit 3 = 1: là frame dữ liệu (Data Frame).  Bit 2 = 1, bit 3 = 1: không xác định. Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 16 - 4 bit tiếp theo (bit 4, 5, 6, 7 – Subtype) cho biết kiểu frame chi tiết tuỳ thuộc vào giá trị của bit 2 và 3. Ý nghĩa của Type và Subtype được mô tả chi tiết như sau: Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC Giá trị Kiểu b3 b2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Mô tả Kiểu Kiểu con b b b 7 6 5 Quản lý 0 0 0 Quản lý Quản lý Quản lý Quản lý Quản lý Quản lý Quản lý Quản lý Quản b4 0 0 0 0 1 0 0 1 0 0 0 1 1 0 1 0 0 0 1 0 1 1 0 0 0 1 0 0 1 1 0 1 0 1 0 1 1 Lớp Mô tả Kiểu con Frame Association Request 2 Association Response 2 Re-association Request 2 Re-association Response 2 Probe Request 3 Probe Response 3 Beacon Announcement 3 Traffic Indication Message (ATIM) Disassociation Authentication Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên 3 2 3 http://www.lrc-tnu.edu.vn
- Xem thêm -