1. Trang chủ
  2. » Luận Văn - Báo Cáo

luận văn nghiên cứu các giải pháp đảm bảo an ninh an toàn cho mạng không dây

108 972 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu các giải pháp đảm bảo an ninh an toàn cho mạng không dây
Tác giả Nguyễn Đức Dũng
Người hướng dẫn TS. Hồ Văn Hương
Trường học Đại Học Quốc Gia Hà Nội - Trường Đại Học Công Nghệ
Chuyên ngành Công nghệ thông tin
Thể loại Luận văn thạc sĩ
Năm xuất bản 2009
Thành phố Hà Nội
Định dạng
Số trang 108
Dung lượng 2,14 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Toàn bộ luận văn được chia làm 3 chương: Chương 1: Tổng quan về mạng không dây Trình bày tổng quan về các loại mạng không dây và các kỹ thuật được ứng dụng trong mạng không dây, sau đó

Trang 1

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN ĐỨC DŨNG

NGHIÊN CỨU CÁC GIẢI PHÁP ĐẢM BẢO AN NINH

AN TOÀN CHO MẠNG KHÔNG DÂY

Ngành: Công nghệ thông tin

Chuyên ngành: Truyền dữ liệu và Mạng máy tính

Trang 2

LỜI CẢM ƠN

Sau một thời gian tích cực tìm hiểu, nghiên cứu đến nay tôi đã hoàn thành tốt các nhiệm vụ đề ra của luận văn Có được kết quả này, trước hết tôi xin gửi lời cảm ơn sâu sắc nhất tới TS Hồ Văn Hương giám đốc Trung tâm bảo mật thông tin kinh tế xã hội - Ban Cơ yếu Chính phủ người đã tận tình hướng dẫn cho tôi những định hướng và những ý kiến rất quý báu trong suốt quá trình thực hiện luận văn này

Tôi xin chân thành cảm ơn các thầy, cô giáo trong Bộ môn Truyền dữ liệu và Mạng máy tính, Khoa Công nghệ thông tin, Phòng Đào tạo Sau đại học - Nghiên cứu Khoa học, Trường Đại học Công nghệ - Đại học Quốc gia Hà Nội đã tạo mọi điều kiện tốt nhất để tôi hoàn thành khóa học này Đồng thời, tôi cũng xin chân thành cảm ơn các thầy, cô giáo phản biện đã dành thời gian đọc luận văn và đóng góp nhiều ý kiến

bổ ích cho tôi

Cuối cùng, tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, những người luôn khuyến khích và giúp đỡ tôi trong mọi hoàn cảnh khó khăn Tôi xin cảm ơn cơ quan và các đồng nghiệp đã hết sức tạo điều kiện cho tôi trong suốt quá trình học tập và làm luận văn này

Hà Nội, ngày 28 tháng 04 năm 2009

Học viên

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan những kiến thức trình bày trong luận văn này là do tôi tìm hiểu, nghiên cứu và trình bày lại theo cách hiểu của tôi Trong quá trình làm luận văn tôi có tham khảo các tài liệu có liên quan và đã ghi rõ nguồn tài liệu tham khảo đó Phần lớn những kiến thức tôi trình bày trong luận văn này chưa được trình bày hoàn chỉnh trong bất cứ tài liệu nào

Hà Nội, ngày 28 tháng 04 năm 2009

Học viên

Trang 4

MỤC LỤC

Danh mục các chữ viết tắt 3

Danh mục các bảng 5

Danh mục các hình vẽ 6

MỞ ĐẦU .8

CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY .10

1.1 TỔNG QUAN VỀ MẠNG KHÔNG DÂY VÀ CÁC CÔNG NGHỆ ỨNG DỤNG TRONG MẠNG KHÔNG DÂY 10

1.1.1 Sự phát triển của mạng không dây 10

1.1.2 Các công nghệ ứng dụng trong mạng không dây 19

1.1.3 Các kỹ thuật điều chế trải phổ 20

1.2 MÔ HÌNH MẠNG WLAN .23

1.2.1 Giới thiệu 23

1.2.2 Ưu điểm của mạng WLAN 23

1.2.3 Hoạt động của mạng WLAN 24

1.2.4 Các mô hình của mạng WLAN 24

1.2.5 Cự ly truyền sóng, tốc độ truyền dữ liệu 25

1.3 CHUẨN IEEE 802.11 CHO MẠNG WLAN .25

1.3.1 Giới thiệu 25

1.3.2 Nhóm lớp vật lý PHY 26

1.3.3 Nhóm lớp liên kết dữ liệu MAC 27

1.3.4 Các kiến trúc cơ bản của chuẩn 802.11 28

1.3.5 Các quá trình cơ bản diễn ra trong mô hình Infrastructure 30

1.4 KẾT CHƯƠNG 32

CHƯƠNG 2: MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG KHÔNG DÂY 33

2.1 THỰC TRẠNG MẤT AN NINH AN TOÀN CỦA MẠNG KHÔNG DÂY .33

2.1.1 Khái niệm an ninh an toàn thông tin 33

2.1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống 33

2.1.3 Các nguy cơ mất an ninh an toàn trong mạng không dây 35

Trang 5

2.2 CƠ SỞ KHOA HỌC CỦA MẬT MÃ ỨNG DỤNG TRONG VIỆC ĐẢM BẢO

AN TOÀN VÀ BẢO MẬT MẠNG KHÔNG DÂY .41

2.2.1 Giới thiệu chung 41

2.2.2 Hệ mật mã khóa đối xứng 41

2.2.3 Hệ mật mã khóa công khai 42

2.3 NGHIÊN CỨU MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG WLAN 44

2.3.1 Phương pháp bảo mật dựa trên WEP 44

2.3.2 Phương pháp bảo mật dựa trên TKIP 53

2.3.3 Phương pháp bảo mật dựa trên AES-CCMP 61

2.4 KẾT CHƯƠNG 72

CHƯƠNG 3: NGHIÊN CỨU, ĐỀ XUẤT GIẢI PHÁP, PHÁT TRIỂN ỨNG DỤNG ĐẢM BẢO AN NINH AN TOÀN CHO MẠNG WLAN NGÀNH CÔNG AN 74

3.1 PHÂN TÍCH YÊU CẦU, ĐỀ XUẤT GIẢI PHÁP 74

3.1.1 Giới thiệu 74

3.1.2 Thực trạng và các yêu cầu đặt ra đối với mạng WLAN ngành công an 74

3.1.3 Đề xuất giải pháp đảm bảo an ninh cho mạng WLAN ngành công an 75

3.2 THIẾT KẾ VÀ LẬP TRÌNH ỨNG DỤNG 83

3.2.1 Thiết kế ứng dụng 83

3.2.2 Lập trình ứng dụng 83

3.3 MỘT SỐ TÍNH NĂNG ĐẠT ĐƯỢC CỦA CHƯƠNG TRÌNH 101

3.4 KẾT CHƯƠNG 103

KẾT LUẬN 104

TÀI LIỆU THAM KHẢO 105

Trang 6

DANH MỤC CÁC CHỮ VIẾT TẮT

Từ viết tắt Từ gốc Nghĩa tiếng Việt

tiên tiến

Telecommunications

Viễn thông cố định không dây

kỹ thuật số nâng cao

HSCSD High Speed Circuit Switched Data Mạch chuyển dữ liệu tốc độ

cao

IEEE Institute of Electrical and Electronics

tiến

(cryptographic community use)

Mã chứng thực gói tin

Trang 7

MPDU MAC Protocol Data Unit Đơn vị dữ liệu giao thức MAC

động

nhân

gói

dây TACS Total Access Communication System Hệ thống truyền thông truy cập

Trang 8

DANH MỤC CÁC BẢNG

Bảng 2.1: Những điểm yếu của WEP

Bảng 2.2: Cách khắc phục điểm yếu của WEP

Bảng 3.1: Các mode của WPA và WPA2

Trang 9

DANH MỤC CÁC HÌNH VẼ

Hình 1.1: Hoạt động của DSSS

Hình 1.2: Mô hình nhảy tần CABED

Hình 1.3: Phương thức điều chế OFDM

Hình 1.4: Mô hình mạng Ad-hoc (hay mạng ngang hàng)

Hình 1.5: Mô hình Infrastructure Mode

Hình 1.6: Bộ định tuyến không dây Linksys

Hình 1.7: Card mạng không dây Compaq 802.11b PCI

Hình 1.8: Chuẩn 802.11 trong mô hình OSI

Hình 1.9: Mô hình một BSS

Hình 1.10: Mô hình ESS

Hình 2.1: Phần mềm bắt gói tin Ethereal

Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler Hình 2.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu

Hình 2.4: Mô tả quá trình tấn công theo kiểu chèn ép

Hình 2.5: Mô tả quá trình tấn công theo kiểu thu hút

Hình 2.6: Mô hình hệ mật mã khóa đối xứng

Hình 2.7: Mô hình hệ mật mã khóa công khai

Hình 2.8: Quá trình chứng thực diễn ra trong WEP

Hình 2.9: Định dạng của gói tin chứng thực

Hình 2.10: Mã hóa chuỗi

Hình 2.11: Sự kết hợp của IV với khóa

Hình 2.12: Thêm ICV

Hình 2.13: Thêm IV và KeyID

Hình 2.14: Tạo và so sánh giá trị MAC (hoặc MIC)

Hình 2.15: Quá trình tạo khóa để mã

Hình 2.16: Quá trình xử lý ở bên phát

Hình 2.17: Quá trình xử lý ở bên thu

Hình 2.18: Quá trình hoạt động của ECB Mode

Hình 2.24: Bên trong khối mã hóa CCMP

Hình 2.25: MPDU sau quá trình mã (CH=CCMP Header)

Hình 2.26: Định dạng của khối đầu tiên để đưa vào CBC-MAC

Hình 2.27: Thành phần của khối đầu tiên để đưa vào CBC-MAC

Trang 10

Hình 2.28: Kết hợp số đếm Ctr trong CCMP AES Counter Mode Hình 3.1: Mô hình tổng thể mạng máy tính BCA

Hình 3.2: Kết hợp các phương án mã hóa

Hình 3.3: Giải pháp đảm bảo an ninh mạng WLAN ngành công an Hình 3.4: Mô hình triển khai mạng WPA (WPA2) Enterprise Mode Hình 3.5: Các Module chính của chương trình

Hình 3.6: Thiết kế cửa sổ chính của chương trình

Hình 3.7: Thiết kế Form mã hóa

Hình 3.8: Thiết kế Form giải mã

Hình 3.9: Chọn người nhận mail trong danh sách

Hình 3.10: Thiết kế Form gửi thư

Trang 11

MỞ ĐẦU

Cuộc sống của con người ngày nay thực sự đã bước sang một kỷ nguyên mới, một kỷ nguyên của khoa học công nghệ và truyền thông Trong đó không thể không kể đến sự ra đời và phát triển của mạng Internet, nó đã tác động mạnh mẽ đến đời sống của chúng ta Thông qua đó con người trên toàn thế giới xích lại gần nhau hơn, đơn giản chỉ với một cái click chuột đã có thể liên lạc được với một người ở cách xa chúng

Trong những năm gần đây, giới công nghệ thông tin đã chứng kiến sự bùng nổ của nền công nghiệp mạng không dây Khả năng liên lạc không dây đã gần như tất yếu trong các thiết bị cầm tay, máy tính xách tay, điện thoại di động và các thiết bị số khác

Với các tính năng ưu việt về vùng phục vụ kết nối linh động, khả năng triển khai nhanh chóng, giá thành ngày càng giảm, mạng WLAN đã trở thành một trong những giải pháp cạnh tranh có thể thay thế mạng Ethernet LAN truyền thống Tuy nhiên, sự tiện lợi của mạng không dây cũng đặt ra một thử thách lớn về bảo đảm an ninh an toàn cho mạng không dây đối với các nhà quản trị mạng Ưu thế về sự tiện lợi của kết nối không dây có thể bị giảm sút do những khó khăn nảy sinh trong bảo mật mạng

Vấn đề này càng ngày càng trở nên cấp thiết và cần nhận được sự quan tâm từ nhiều phía Vì những lý đó cùng với niềm đam mê thực sự về những tiện lợi mà mạng

không dây mang lại đã khiến tôi quyết định chọn đề tài: “Nghiên cứu các giải pháp

đảm bảo an ninh an toàn cho mạng không dây” làm luận văn tốt nghiệp với mong

muốn có thể tìm hiểu, nghiên cứu và ứng dụng các giải pháp để đảm bảo an ninh cho mạng không dây trong đơn vị Toàn bộ luận văn được chia làm 3 chương:

Chương 1: Tổng quan về mạng không dây

Trình bày tổng quan về các loại mạng không dây và các kỹ thuật được ứng dụng trong mạng không dây, sau đó tập trung trình bày về mạng WLAN và chuẩn của mạng WLAN cũng như những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống WLAN đơn giản (chưa có chứng thực và mã hóa)

Chương 2: Một số giải pháp đảm bảo an ninh an toàn cho mạng không dây

Trang 12

Trình bày thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn công trong mạng không dây, các giao thức bảo mật trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng WLAN

Chương 3: Nghiên cứu, đề xuất giải pháp, phát triển ứng dụng đảm bảo an ninh an toàn cho mạng WLAN ngành công an

Mục đích của chương này là nghiên cứu thực trạng yêu cầu đặt ra đối với mạng WLAN ngành công an từ đó đề xuất giải pháp, phát triển ứng dụng nhằm đảm bảo an ninh an toàn cho mạng WLAN ngành công an phục vụ tốt các mặt công tác nghiệp vụ của lực lượng công an

Trong quá trình làm luận văn không thể tránh khỏi những sai sót, rất mong sự đóng góp ý kiến của các thầy cô, đồng nghiệp và bạn bè

Trang 13

CHƯƠNG 1: TỔNG QUAN VỀ MẠNG KHÔNG DÂY

1.1 Tổng quan về mạng không dây và các công nghệ ứng dụng trong mạng không dây

1.1.1 Sự phát triển của mạng không dây

1.1.1.1 Giới thiệu

Mặc dù mạng không dây đã có lịch sử hơn một thế kỷ, truyền dẫn không dây được sử dụng phổ biến trong các hệ thống truyền thông chỉ trong 15 – 20 năm gần đây Hiện nay lĩnh vực truyền thông không dây là một trong những phần phát triển nhanh nhất của ngành công nghiệp viễn thông Các hệ thống truyền thông không dây như điện thoại tổ ong, điện thoại cố định không dây và điện thoại vệ tinh cũng như là WLAN được sử dụng phổ biến và trở thành công cụ thiết yếu trong cuộc sống hàng ngày của nhiều người, cả những người chuyên nghiệp và không chuyên Sự phổ biến của các hệ thống truyền thông không dây là do các lợi ích của nó so với các hệ thống

có dây Những lợi ích quan trọng nhất của hệ thống không dây là tính di động và sự tiết kiệm chi phí

Có thể nói truyền dẫn không dây đã bắt đầu từ xa xưa trong lịch sử nhân loại Ngay từ thời cổ đại, con người đã sử dụng các phương pháp truyền thông thô sơ có thể được xem là truyền thông không dây, ví dụ như dùng tín hiệu khói, phản chiếu ánh sáng, cờ hiệu, lửa, Người Hy Lạp cổ đại đã sử dụng một hệ thống liên lạc bao gồm một tập hợp các trạm quan sát trên các đỉnh đồi, mỗi một trạm có thể nhìn thấy được trạm láng giềng của mình Khi nhận một thông báo từ một trạm gần kề, người ở trạm phát lại thông báo để chuyển tiếp nó đến trạm láng giềng kế tiếp Sử dụng hệ thống này các thông báo được trao đổi giữa các cặp trạm ở xa từ một trạm khác Hệ thống này cũng đã được dùng bởi các nền văn minh khác

Tuy nhiên, như chúng ta hiểu về mạng không dây ngày nay sẽ là hợp logic hơn khi cho rằng nguồn gốc của mạng không dây bắt đầu cùng với sự truyền sóng vô tuyến lần đầu tiên Việc này xảy ra vào năm 1895, một vài năm sau khi có một khám phá quan trọng khác: sự phát minh ra điện thoại Trong năm này, Guglielmo Marconi đã thực hiện truyền dẫn không dây sóng vô tuyến giữa đảo Wight và một tàu kéo cách xa nhau 18 dặm Sáu năm sau đó, Marconi truyền thành công một tín hiệu sóng vô tuyến băng qua Đại Tây Dương từ Cornwall tới Newfoundland và trong năm 1902 sự truyền thông hai chiều đầu tiên băng qua Đại Tây Dương được thiết lập Trong suốt những năm tiếp theo với những hoạt động tiên phong của Marconi, sự truyền dẫn dựa trên sóng vô tuyến tiếp tục được phát triển Hệ thống điện thoại dựa trên sóng vô tuyến đầu tiên có từ sau năm 1915, khi mà cuộc đàm thoại dựa trên sóng vô tuyến đầu tiên được thiết lập giữa các con tàu

1.1.1.2 Hệ thống điện thoại di động ban đầu

Trang 14

Trong năm 1946, hệ thống điện thoại di động công cộng đầu tiên còn được gọi

là MTS được giới thiệu tại 25 thành phố ở nước Mỹ Do những hạn chế về công nghệ, các máy thu phát di động của MTS rất lớn và chỉ có thể được mang theo bằng cách chuyên chở bằng xe Vì vậy, nó được sử dụng cho hệ thống điện thoại di động trên xe

ô tô MTS là một hệ thống tương tự, điều đó có nghĩa rằng nó xử lý thông tin tiếng nói như một dạng sóng liên tục Dạng sóng này sau đó được sử dụng để điều biến/khử điều biến sóng mang RF Hệ thống này là bán song công, có nghĩa là tại một thời điểm cụ thể người dùng chỉ có thể nói hoặc lắng nghe Để chuyển giữa hai chế độ, người sử dụng phải ấn một nút riêng biệt trên thiết bị đầu cuối

Sự hạn chế chủ yếu của hệ thống MTS là điều khiển bằng tay các cuộc gọi và trên thực tế một số lượng rất hạn chế các kênh là sẵn dùng: Trong phần lớn các trường hợp, hệ thống cung cấp sự hỗ trợ cho 3 kênh, điều đó có nghĩa là chỉ 3 cuộc đàm thoại

có thể được phục vụ tại cùng một thời điểm trong một vùng cụ thể

Một sự cải tiến của hệ thống MTS được gọi là IMTS, được đưa vào hoạt động trong những năm 1960 IMTS sử dụng chuyển mạch cuộc gọi tự động và hỗ trợ truyền song công hoàn toàn, vì vậy loại bỏ được việc làm trung gian của người điều hành tổng đài trong một cuộc gọi và sự cần thiết phải có nút bấm để thực hiện cuộc nói chuyện Hơn nữa, hệ thống IMTS sử dụng 23 kênh

1.1.1.3 Hệ thống điện thoại tế bào tương tự

Hệ thống IMTS sử dụng quang phổ kém hiệu quả, vì vậy khả năng cung cấp nhỏ Hơn thế nữa, thực tế là công suất của máy phát BS lớn gây giao thoa đến các hệ thống gần kề cộng với vấn đề về khả năng hạn chế nhanh làm cho hệ thống không thực

tế Một giải pháp cho vấn đề này được tìm kiếm trong suốt những năm 1950 và 1960 bởi các nhà nghiên cứu tại phòng thí nghiệm AT&T Bell, thông qua việc sử dụng khái niệm tế bào đã dẫn đến một cuộc cách mạng trong phạm vi hệ thống điện thoại di động một vài thập niên sau đó

Theo đề xuất đầu tiên vào năm 1947 bởi D.H Ring, khái niệm tế bào thay thế các BS phủ sóng cao bằng một số các trạm phủ sóng thấp Vùng phủ sóng của mỗi BS được gọi là một “tế bào” Như vậy, vùng vận hành của hệ thống được phân chia thành một tập hợp gần kề các tế bào không bao phủ nhau Phổ sẵn dùng được phân chia thành các kênh và mỗi tế bào sử dụng tập hợp các kênh riêng của chính nó Các tế bào lân cận sử dụng tập hợp các kênh khác nhau để tránh sự giao thoa và tập hợp các kênh giống nhau như vậy được sử dụng lại tại các tế bào cách xa từ một tế bào khác Khái niệm này được biết đến như là việc sử dụng lại tần số và cho phép một kênh nào đó có thể được sử dụng trong nhiều hơn một tế bào vì vậy tăng hiệu quả của việc trải phổ Mỗi BS được kết nối qua các dây tới một thiết bị là MSC Các MSC được liên kết với nhau qua các dây trực tiếp hoặc là thông qua một MSC ở mức thứ hai Các MSC ở mức hai có thể được liên kết với nhau qua một MSC ở mức thứ ba và cứ tiếp tục như thế Các MSC cũng chịu trách nhiệm về việc gán tập hợp các kênh tới các tế bào khác nhau

Trang 15

Mức độ bao phủ của các máy phát đối với mỗi tế bào thấp dẫn tới sự cần thiết phải hỗ trợ người sử dụng di chuyển giữa các tế bào để không làm suy biến đáng kể tín hiệu của các cuộc gọi đang diễn ra Tuy nhiên, vấn đề này ngày nay được nhận biết như là sự chuyển giao, không thể giải quyết được ngay tại thời điểm khái niệm tế bào được đề xuất mà phải đợi cho đến khi có sự phát triển của bộ vi xử lý, các thiết bị điện

tử có khả năng điều khiển từ xa tần số sóng vô tuyến và các trung tâm chuyển mạch

Thế hệ đầu tiên của các hệ thống di động (hệ thống 1G) được thiết kế vào cuối những năm 1960, do những trì hoãn để điều chỉnh nên việc triển khai hệ thống này bắt đầu vào đầu những năm 1980 Những hệ thống này có thể được xem như là sự phát triển tiếp theo của các hệ thống MTS/IMTS bởi vì chúng cũng là hệ thống tương tự Cuộc thử nghiệm dịch vụ đầu tiên của hệ thống di động tương tự hoạt động đầy đủ được triển khai ở Chicago vào năm 1978 Hệ thống tương tự thương mại đầu tiên ở

Mỹ là AMPS đi vào hoạt động vào năm 1982 chỉ cho phép truyền thoại Các hệ thống giống như AMPS cũng được sử dụng ở nhiều nơi khác trên thế giới, như là TACS ở Vương quốc Anh, Ý, Tây Ban Nha, Áo, Ireland, MCS-L1 ở Nhật Bản và NMT ở vài quốc gia khác Hệ thống AMPS vẫn còn được phổ biến ở nước Mỹ nhưng ngày nay các hệ thống tương tự ít khi được sử dụng ở những nơi khác Tất cả những chuẩn này đều sử dụng điều biến tần số cho tiếng nói và thực hiện các quyết định chuyển giao cho di động tại các trạm BS cơ sở dựa vào khả năng nhận được tại các BS ở gần di động Phổ sẵn dùng trong phạm vi mỗi tế bào được phân chia vào một số kênh và mỗi cuộc gọi được gán cho một cặp kênh Sự truyền thông bên trong phần có dây của hệ thống cũng được kết nối với mạng PSTN, sử dụng một mạng chuyển mạch gói

1.1.1.4 Hệ thống điện thoại tế bào số

Các hệ thống tế bào tương tự là bước đi đầu tiên cho ngành công nghiệp điện thoại di động Mặc dù với thành công quan trọng của chúng, chúng vẫn có một số bất lợi là sự thực thi của hệ thống bị giới hạn Những bất lợi này đã được làm giảm bớt bởi thế hệ thứ hai của các hệ thống tế bào (các hệ thống 2G), các hệ thống điển hình cho

dữ liệu số Hệ thống này thực hiện bằng cách chuyển các tín hiệu giọng nói qua một bộ biến đổi tín hiệu tương tự thành tín hiệu số (bộ biến đổi A/D) và sử dụng dòng bit kết quả để điều biến sóng mang RF Tại nơi nhận tín hiệu, quy trình ngược lại được thực hiện

So với các hệ thống tương tự, các hệ thống số hóa có một số lợi thế sau:

+ Lưu lượng được số hóa có thể được mã hóa dễ dàng để cung cấp sự riêng tư

và bảo mật Các tín hiệu đã được mã hóa không thể bị chặn và nghe lỏm bởi những người tham gia trái phép (ít nhất họ cũng phải có những thiết bị rất mạnh) Khả năng

mã hóa không thể thực hiện được trong các hệ thống tương tự, trong các hệ thống này hầu hết thời gian truyền dữ liệu không có bất kỳ sự bảo vệ nào Như vậy, cả cuộc đàm thoại và tín hiệu báo hiệu mạng có thể dễ dàng bị chặn Trên thực tế, đây là một vấn đề quan trọng trong hệ thống 1G bởi vì có rất nhiều trường hợp những người nghe trộm

Trang 16

bắt được số định danh của người dùng và sử dụng chúng bất hợp pháp để thực hiện các cuộc gọi

+ Sự biểu diễn dữ liệu tương tự làm cho các hệ thống 1G dễ bị nhiễu, dẫn tới chất lượng của các cuộc gọi biến thiên ở mức độ cao Trong các hệ thống số, có thể áp dụng các kỹ thuật phát hiện lỗi và sửa lỗi dòng bít âm thanh Những kỹ thuật này làm cho tín hiệu được truyền đi mạnh hơn nhiều bởi phía đầu thu có thể phát hiện và sửa lỗi bít Như vậy, những kỹ thuật này dẫn tới làm sạch các tín hiệu mà ít hoặc không làm thay đổi tín hiệu, tất nhiên điều này làm cho chất lượng cuộc gọi tốt hơn Hơn nữa,

dữ liệu số có thể được nén làm tăng hiệu quả của việc sử dụng phổ

+ Trong các hệ thống tương tự, mỗi sóng mang RF được dành cho một người dùng đơn lẻ bất kể người sử dụng đó có đang hoạt động (đang đàm thoại) hay không hoạt động (không làm gì trong cuộc gọi) Trong các hệ thống số, mỗi sóng mang RF được chia sẻ bởi nhiều hơn một người sử dụng bằng cách sử dụng các khe thời gian khác nhau hoặc các mã khác nhau cho mỗi người sử dụng Các khe hoặc mã chỉ được gán cho người sử dụng khi họ có tải (hoặc là thoại hoặc là dữ liệu) gửi đi

Một số hệ thống 2G đã được triển khai ở nhiều nơi khác nhau trên thế giới Hầu hết các hệ thống này bao gồm sự hỗ trợ cho dịch vụ nhắn tin, như là SMS được nhiều người biết đến và một số các dịch vụ khác như sự nhận biết người gọi Các hệ thống 2G cũng có thể gửi dữ liệu, mặc dù với tốc độ rất thấp (khoảng 10kbps) Tuy nhiên, gần đây những người điều hành đang đề nghị nâng cấp cho các hệ thống 2G của họ Việc nâng cấp này được biết đến như là giải pháp 2.5G hỗ trợ tốc độ dữ liệu cao hơn

1.1.1.4.1 GSM

Ở khắp Châu Âu, một phần phổ mới trong tầm khoảng 900 MHz được tạo ra có thể dùng được cho các hệ thống 2G Tiếp theo sau đó là sự phân phối tần số ở dải 1800 MHz Hoạt động của hệ thống 2G tại Châu Âu được bắt đầu vào năm 1982 với sự hình thành của một nhóm nghiên cứu nhằm mục đích chỉ rõ một chuẩn liên minh Châu Âu chung Tên của nhóm nghiên cứu này là GSM, sau đó đổi tên thành hệ thống truyền thông di động toàn cầu Kết quả của chuẩn chung là GSM được hình thành từ tên ban đầu của nhóm nghiên cứu Ngày nay, công nghệ 2G được ưa chuộng nhiều nhất, vào năm 1999 cứ mỗi tuần lại có thêm một triệu người thuê bao mới Tính phổ biến của hệ thống này không phải chỉ do hiệu suất của nó mà cũng bởi trên thực tế chỉ có 2G là chuẩn của Châu Âu Điều này có thể được coi như là một lợi thế bởi vì nó làm đơn giản hóa sự di chuyển của các thuê bao di động giữa các tổng đài và các nước khác nhau

Việc triển khai hệ thống GSM thương mại đầu tiên được thực hiện vào năm 1992

và sử dụng dải tần 900 MHz Hệ thống sử dụng dải tần 1800 MHz được biết đến như là DCS 1800 nhưng hệ thống này về bản chất vẫn là GMS GMS cũng có thể hoạt động trong dải tần 1900 MHz đã được sử dụng ở Mỹ cho vài mạng số và trong dải tần 450 MHz để cung cấp một đường dẫn di trú từ chuẩn NMT 1G (chuẩn sử dụng dải tần 450 MHz) tới các hệ thống 2G

Trang 17

GSM định nghĩa một số các kênh tần số, được tổ chức vào trong các khung và lần lượt được phân chia vào các khe thời gian Các khe này được sử dụng để xây dựng

cả kênh cho tải người dùng và kênh cho các thao tác điều khiển như điều khiển chuyển giao, đăng ký, thiết lập cuộc gọi, … Tải người dùng có thể là thoại hoặc là dữ liệu tốc

độ thấp, khoảng 14.4 kbps

1.1.1.4.2 HSCSD và GPRS

Lợi thế khác của GSM là sự hỗ trợ của nó cho vài công nghệ mở rộng để đạt

được tốc độ cao hơn cho các ứng dụng dữ liệu Hai công nghệ đó là HSCSD và GPRS

HSCSD là một sự nâng cấp đơn giản từ GSM Trái ngược với GSM, nó đưa ra nhiều hơn một khe thời gian trên khung tới một người dùng vì thế tốc độ dữ liệu gia tăng HSCSD cho phép một điện thoại sử dụng hai, ba hoặc bốn khe thời gian trên khung để đạt được tốc độ tương ứng 28.8, 43.2 và 57.6 kbps Hỗ trợ cho mối liên kết bất đối xứng cũng được cung cấp, nghĩa là tốc độ truyền về có thể khác so với tốc độ truyền

đi Một vấn đề của HSCSD là trên thực tế nó làm giảm bớt tuổi thọ của pin bởi vì việc

sử dụng nhiều khe thời gian làm cho các thiết bị đầu cuối tiêu tốn nhiều thời gian hơn trong các chế độ phát và thu Tuy nhiên, bởi vì thực tế các yêu cầu nhận về dùng ít hơn đáng kể so với yêu cầu phát đi HSCSD có thể hiệu quả cho việc duyệt web bởi đòi hỏi tải xuống nhiều hơn tải lên

Sự hoạt động của GPRS dựa trên nguyên lý tương tự như của HSCSD: phân phối nhiều khe thời gian bên trong một khung Tuy nhiên, sự khác biệt là GPRS là chuyển mạch gói, trong khi GSM và HSCSD là chuyển mạch kênh Điều này có nghĩa

là một thiết bị đầu cuối GSM hoặc HSCSD duyệt Internet tại tốc độ 14.4 kbps chiếm giữ một mạch GSM/HSCSD 14.4 kbps trong toàn bộ khoảng thời gian kết nối, mặc dù thực tế là hầu hết thời gian được dùng cho việc đọc những trang Web (tải xuống) hơn

là việc gửi thông tin đi (tải lên) Bởi vậy, dung lượng hệ thống bị bỏ phí đáng kể GPRS sử dụng dải tần theo yêu cầu (trong trường hợp của ví dụ trên, chỉ khi người sử dụng tải xuống một trang mới) Trong GPRS, một liên kết 14.4 kbps đơn có thể được chia sẻ bởi nhiều hơn một người sử dụng, tất nhiên các người dùng không thể cố gắng đồng thời sử dụng mối liên kết tại tốc độ này Từng người sử dụng được gán cho một kết nối tốc độ rất thấp, các kết nối này có thể trong thời gian ngắn sử dụng dung lượng

bổ sung để cung cấp các trang Web Các thiết bị đầu cuối GPRS hỗ trợ sự đa dạng về tốc độ, trong phạm vi từ 14.4 đến 115.2 kbps, trong cả cấu hình đối xứng và bất đối xứng

1.1.1.4.3 D-AMPS

Trái ngược với Châu Âu, nơi mà GSM chỉ là chuẩn 2G được triển khai, thì trong khi đó ở Mỹ có nhiều hơn một hệ thống 2G đang được sử dụng Vào năm 1993, một hệ thống dựa trên cơ sở khe thời gian được biết đến là IS-54 đã được triển khai, hệ thống này đã cung cấp năng suất hệ thống cao gấp ba lần AMPS Một sự cải tiến của IS-54 là IS-136 được giới thiệu vào năm 1996 và đã hỗ trợ thêm những đặc tính bổ sung Những chuẩn này cũng được biết đến như là họ AMPS số (D-AMPS) D-AMPS

Trang 18

cũng hỗ trợ dữ liệu tốc độ thấp, với phạm vi điển hình khoảng 3 kbps Tương tự như HSCSD và GPRS trong GSM, sự cải tiến của D-AMPS dành cho dữ liệu, D-AMPS+ đưa ra đề nghị tăng tốc độ trong khoảng từ 9.6 đến 19.2 kbps Có thể thấy là khoảng tốc độ này là nhỏ hơn so với khoảng tốc độ được hỗ trợ bởi sự mở rộng của GSM Cuối cùng, một mở rộng khác đưa ra khả năng để gửi dữ liệu là dữ liệu gói kỹ thuật số

di động Đây là chuyển mạch gói phủ lên cả AMPS và D-AMPS, cung cấp tốc độ giống với D-AMPS+ Lợi thế của nó là rẻ hơn so với D-AMPS+ và đó là cách duy nhất để đưa ra hỗ trợ dữ liệu trong mạng AMPS tương tự

1.1.1.4.4 IS-95

Trong năm 1993, IS-95, một hệ thống 2G khác cũng được biết đến như là cdmaOne đã được tiêu chuẩn hóa và hệ thống thương mại đầu tiên được triển khai tại phía nam Hàn Quốc và Hồng Kông vào năm 1995, sau đó được triển khai tại Mỹ vào năm 1996 IS-95 sử dụng cơ chế CDMA Trong IS-95, có nhiều di động trong một tế bào mà tín hiệu của nó được phân biệt bởi sự phân bố chúng với các mã khác nhau, đồng thời sử dụng một kênh tần số Như vậy, các tế bào láng giềng có thể sử dụng cùng một tần số, không giống với tất cả các chuẩn khác được thảo luận cho đến lúc này IS-95 không tương thích với IS-136 và việc triển khai IS-95 tại nước Mỹ đã được bắt đầu vào năm 1995 Cả IS-95 và IS-136 hoạt động trong cùng dải tần với AMPS IS-95 được thiết kế để hỗ trợ các thiết bị đầu cuối phương thức kép có thể hoạt động dưới mạng IS-95 hoặc mạng AMPS IS-95 hỗ trợ tải dữ liệu tại các tốc độ 4.8 và 14.4 kbps Một sự mở rộng của IS-95, được biết đến như là IS-95b hay cdmaTwo, đưa ra hỗ trợ cho 115.2 kbps bằng việc cho phép mỗi điện thoại sử dụng tám mã khác nhau để thực hiện đồng thời tám truyền dẫn

1.1.1.5 Điện thoại cố định không dây

Điện thoại cố định không dây xuất hiện lần đầu tiên vào những năm 1970 và sau đó đã trải qua sự phát triển đáng kể Ban đầu chúng được thiết kế để cung cấp tính lưu động trong vùng bao phủ nhỏ, như là nhà ở hay văn phòng Điện thoại cố định không dây gồm có một máy thu phát cầm tay, liên lạc với một BS kết nối tới mạng PSTN Như vậy, điện thoại cố định không dây nhắm mục đích chủ yếu là thay thế kết nối có dây của điện thoại thông thường bằng một kết nối không dây

Điện thoại cố định không dây ban đầu là hệ thống tương tự Kết quả thực tế là chất lượng cuộc gọi kém Tình trạng này đã được thay đổi với sự giới thiệu của điện thoại cố định không dây số thế hệ thứ nhất, chúng cung cấp chất lượng thoại ngang bằng như với điện thoại có dây

Mặc dù điện thoại cố định không dây số thế hệ thứ nhất đã rất thành công nhưng nó thiếu một số tính năng hữu ích thí dụ như khả năng để cho máy thu phát cầm tay sử dụng được bên ngoài nhà ở hoặc văn phòng Tính năng này đã được cung cấp bởi điện thoại cố định không dây số thế hệ thứ hai Chúng cũng được xem như là các

hệ thống điểm điện thoại và cho phép người dùng sử dụng máy thu phát cầm tay không dây của họ ở các nơi như là nhà ga tàu hỏa, đường phố đông đúc… Những lợi

Trang 19

thế của hệ thống điểm điện thoại hơn điện thoại tế bào là đáng kể trong những khu vực nơi mà các tế bào BS không thể tới được (như những ga đường ngầm)

Sự tiến hóa của điện thoại cố định không dây số dẫn đến hệ thống DECT Đây

là một chuẩn điện thoại cố định không dây ở Châu Âu cung cấp sự hỗ trợ cho tính di động Đặc biệt, một tòa nhà có thể được trang bị với nhiều BS DECT được kết nối tới một PBX Trong một môi trường như vậy, một người sử dụng mang một máy thu phát cầm tay không dây DECT có thể di chuyển từ vùng phủ sóng của một BS đến vùng phủ sóng của BS khác mà không có sự phá vỡ cuộc gọi Điều này có thể thực hiện được là do DECT cung cấp sự hỗ trợ cho việc chuyển giao cuộc gọi giữa các BS Theo hướng này, DECT có thể được xem như là một hệ thống tế bào DECT chỉ được sử dụng phổ biến ở Châu Âu, hệ thống này cũng hỗ trợ dịch vụ dịch vụ điểm điện thoại

Một chuẩn tương tự như DECT đang được sử dụng tại Nhật Bản Chuẩn này được biết đến như là PHS Nó cũng hỗ trợ việc chuyển giao giữa các BS Cả DECT và PHS đều hỗ trợ kết nối 32 kbps hai chiều, sử dụng TDMA để truy cập môi trường truyền thông và hoạt động trong dải tần 1900 MHz

1.1.1.6 Các hệ thống dữ liệu không dây

Họ hệ thống điện thoại tế bào được định hướng chủ yếu hướng với mục đích truyền thoại Tuy nhiên, khi các hệ thống dữ liệu không dây được sử dụng cho việc truyền dữ liệu chúng đã được số hóa từ khi bắt đầu Đặc điểm của những hệ thống này

là sự truyền theo loạt: thiết bị đầu cuối giữ nguyên tình trạng nhàn rỗi trừ khi có một gói tin được truyền Hệ thống dữ liệu không dây đầu tiên được phát triển vào năm

1971 tại trường đại học Hawaii dưới công trình nghiên cứu ALOHANET Ý tưởng của công trình là đề xuất truyền thông hai chiều giữa các máy tính nằm trải khắp bốn hòn đảo và một máy tính trung tâm trên đảo Oahu mà không sử dụng đường dây điện thoại ALOHA dùng một cấu trúc hình sao với máy tính trung tâm đóng vai trò như một hub Bất kỳ hai máy tính nào có thể liên lạc với nhau bằng cách chuyển tiếp tín hiệu truyền của chúng thông qua hub Hiệu suất của mạng này là thấp, tuy nhiên lợi thế của hệ thống là tính đơn giản của nó Dẫu cho tính di động không phải là một phần của ALOHA, nhưng ALOHA là cơ sở cho các hệ thống dữ liệu không dây di động ngày nay

1.1.1.6.1 WLAN

WLAN được sử dụng để cung cấp dữ liệu tốc độ cao trong phạm vi một vùng tương đối nhỏ, ví dụ như một tòa nhà hoặc một công sở nhỏ WLAN bắt đầu phát triển vào giữa những năm 1980 và được khởi sự bởi quyết định của Ủy ban truyền thông liên bang Mỹ (FCC) cho phép sử dụng đăng ký miễn phí dải tần của các ngành công nghiệp, khoa học và y học (ISM) Tuy nhiên, những dải tần này có khả năng phải chịu sự giao thoa đáng kể, vì vậy FCC đặt một giới hạn năng lượng cho mỗi đơn vị dải tần đối với hệ thống dùng băng thông ISM Từ quyết định này của FCC, đã có sự phát triển đáng kể trong phạm vi của WLAN Tuy nhiên, trong những năm đầu, việc thiếu những chuẩn chung làm cho sự xuất hiện của nhiều sản phẩm giữ độc quyền dẫn đến thị trường bị phân chia thành nhiều phần không tương thích

Trang 20

Sự cố gắng đầu tiên để định nghĩa một chuẩn được thực hiện vào cuối những năm 1980 bởi nhóm làm việc IEEE 802.4, nhóm này chịu trách nhiệm về sự phát triển của phương pháp truy cập kênh truyền mã thông báo Nhóm đã nhận thấy rằng truyền

mã thông báo là một phương pháp không có hiệu quả để điều khiển mạng không dây

và đề xuất phát triển một chuẩn thay thế Kết quả là ban điều hành của dự án IEEE 802 quyết định thành lập nhóm làm việc IEEE 802.11, nhóm đã chịu trách nhiệm từ sự định nghĩa chuẩn tầng phụ MAC và chuẩn tầng vật lý cho WLAN Chuẩn 802.11 đầu tiên cung cấp tốc độ dữ liệu lên tới 2 Mbps sử dụng truyền trải phổ trong dải tần ISM hoặc truyền hồng ngoại Vào tháng 9 năm 1999, hai phần bổ sung cho chuẩn chính được chấp thuận bởi uỷ ban chuẩn IEEE Chuẩn đầu tiên 802.11b, mở rộng sự thực thi của lớp vật lý 2.4 GHz hiện hành, với tốc độ dữ liệu có khả năng lên tới 11 Mbps Chuẩn thứ hai, 802.11a nhắm mục đích cung cấp một tầng vật lý mới tốc độ dữ liệu cao hơn (từ 20 đến 54 Mbps) trong dải tần ISM 5GHz Tất cả những biến thể này sử dụng cùng giao thức điều khiển truy nhập môi trường (MAC) là giao thức điều khiển truy nhập môi trường không dây nền tảng phân tán (DFWMAC) Đây là một giao thức thuộc về họ của các giao thức đa truy nhập cảm nhận sóng mang đã được biến đổi cho môi trường không dây IEEE 802.11 thường được đề cập tới như là Ethernet không dây và có thể hoạt động ở trong chế độ ad hoc hoặc chế độ tập trung Một mạng WLAN ở chế độ ad hoc là một mạng ngang hàng được thiết lập để phục vụ yêu cầu tạm thời Không cần thiết phải đưa ra cơ sở hạ tầng mạng và sự điều khiển mạng là phân tán dọc theo các nút mạng Cơ sở hạ tầng WLAN sử dụng trục xương sống không dây hoặc có dây tốc độ cao Trong một cấu trúc mạng, các nút di động truy cập kênh không dây dưới sự phối hợp của một BS tới một mạng xương sống cố định

Ngoài chuẩn IEEE 802.11, một chuẩn WLAN khác, mạng cục bộ vô tuyến Châu Âu hiệu suất cao (HIPERLAN), đã được phát triển bởi nhóm RES10 của viện tiêu chuẩn viễn thông Châu Âu (ETSI) như là chuẩn Pan-European cho các mạng WLAN tốc độ cao Chuẩn HIPERLAN 1 bao phủ cả tầng MAC và tầng vật lý, cung cấp tốc độ dữ liệu giữa khoảng 2 và 25 Mbps bằng việc sử dụng điều biến sóng vô tuyến dải hẹp trong dải tần 5.2 GHz HIPERLAN 1 cũng sử dụng giao thức giống như CSMA Mặc dù trên thực tế nó cung cấp tốc độ dữ liệu cao hơn so với đa số biến thể 802.11 nhưng nó ít phổ biến hơn so với 802.11 do gần đây nền tảng cần cài đặt lớn hơn nhiều Cũng giống như IEEE 802.11, HIPERLAN 1 có thể hoạt động trong chế độ

ad hoc hoặc với sự giám sát của BS cung cấp sự truy nhập tới mạng xương sống có dây

1.1.1.6.2 Mạng ATM không dây (WATM)

Vào năm 1996, diễn đàn ATM đã chấp thuận một nhóm nghiên cứu dành cho WATM WATM nhắm tới kết hợp các lợi thế tự do di chuyển của mạng không dây với

sự dồn kênh thống kê (sự phân phối băng thông linh hoạt) và đảm bảo chất lượng dịch

vụ được hỗ trợ bởi mạng ATM truyền thống Các đặc tính phân phối băng thông linh hoạt và đảm bảo chất lượng dịch vụ là cần thiết để hỗ trợ các ứng dụng đa phương tiện qua môi trường không dây Các đặc tính này không được hỗ trợ trong các mạng LAN

Trang 21

truyền thống bởi vì trên thực tế điều này được tạo ra cho sự truyền tải dữ liệu không đồng bộ

Một nỗ lực nhằm phát triển hệ thống WLAN cung cấp các khả năng của WATM

là HIPERLAN 2 Đây là một hệ thống hướng kết nối tương thích với ATM, sử dụng gói tin kích thước cố định và cung cấp sự truy nhập không dây tốc độ cao (lên tới 54 Mbps tại tầng vật lý) đến các loại mạng Bản chất tính hướng kết nối của hệ thống hỗ trợ các ứng dụng cần phải đảm bảo chất lượng dịch vụ

1.1.1.6.3 PAN

Mạng PAN là bước kế tiếp ở dưới mạng LAN và các ứng dụng đích yêu cầu truyền thông trong phạm vi thông rất ngắn (điển hình là trong phạm vi một vài mét) Nghiên cứu ban đầu về mạng PAN được thực hiện vào năm 1996 Tuy nhiên, nỗ lực đầu tiên để định nghĩa một chuẩn cho mạng PAN bắt đầu từ dự án Ericsson vào năm

1994 Dự án này có tên là Bluetooth, nhằm mục đích tìm kiếm một giải pháp cho truyền thông không dây giữa điện thoại di động và các phụ kiện có liên quan Hiện giờ

nó là một chuẩn công nghiệp mở được chấp nhận bởi hơn 100 công ty và nhiều sản phẩm Bluetooth đã bắt đầu xuất hiện trên thị trường Phiên bản gần đây nhất được phát hành vào năm 2001 Bluetooth hoạt động trong dải tần ISM 2.4 MHz, nó hỗ trợ các kênh thoại 64 kbps và các kênh dữ liệu không đồng bộ với tốc độ lên tới 721 kbps Phạm vi hoạt động được hỗ trợ là 10m (tại công suất truyền 1mW) và 100m (tại công suất truyền 1mW)

Một dự án PAN khác là HomeRF, phiên bản mới nhất được phát hành vào năm

2001 Phiên bản này cung cấp kết nối thoại 32 kbps và tốc độ dữ liệu lên tới 10 Mbps HomeRF cũng hoạt động trong dải tần 2.4 MHz và phạm vi hỗ trợ khoảng chừng 50m Tuy nhiên, Bluetooth dường như có nhiều phát triển công nghiệp hơn HomeRF

Trong năm 1999, IEEE cũng đã hợp nhất vùng tiêu chuẩn hóa PAN với sự hình thành của nhóm làm việc 802.15 Vì thực tế Bluetooth và HomeRF có trước sáng kiến của IEEE, mục đích của nhóm làm việc 802.15 sẽ thực hiện được khả năng tương tác giữa các dự án này

1.1.1.7 Các hệ thống truyền thông vệ tinh

Kỷ nguyên của các hệ thống vệ tinh bắt đầu vào năm 1957 với sự phóng tàu Sputnik của Liên bang Soviet Tuy nhiên, khả năng truyền thông của Sputnik còn rất hạn chế Vệ tinh truyền thông thực sự đầu tiên là AT&T Telstar 1, nó được phóng thành công bởi NASA vào năm 1962 Telstar 1 được tăng cường vào năm 1963 bởi vệ tinh kế vị của nó, Telstar 2 Từ thời đại của vệ tinh Telstar đến nay, truyền thông vệ tinh đã có được một sự phát triển to lớn cung cấp các dịch vụ như dữ liệu, phân trang, thoại, TV broadcasting, truy cập Internet và một số dịch vụ di động

Các quỹ đạo của vệ tinh thuộc về ba loại khác nhau Theo thứ tự tăng của độ cao có các loại quỹ đạo tròn như Quỹ đạo Trái Đất tầm thấp (LEO), Quỹ đạo Trái Đất tầm trung (MEO) và Quỹ đạo Trái Đất đồng bộ (GEO) tại những khoảng cách tương ứng trong phạm vi 100 - 1000 km, 5000 - 15000 km và xấp xỉ 36000 km

Trang 22

Hiện cũng có những vệ tinh sử dụng các quỹ đạo hình elip, và những cố gắng để kết hợp đặc tính trễ trong truyền tải thấp của hệ thống LEO và tính chất ổn định của

hệ thống GEO

Khuynh hướng ngày nay là sử dụng quỹ đạo LEO, nó cho phép trễ truyền tải nhỏ, xây dựng đơn giản và các đơn vị di động mặt đất gọn nhẹ Một số các hệ thống LEO đã xuất hiện như Globalstar và Iridium, chúng cung cấp các dịch vụ thoại và dữ liệu với tốc độ lên tới 10 kbps

1.1.2 Các công nghệ ứng dụng trong mạng không dây

1.1.2.1 Công nghệ sử dụng ánh sáng hồng ngoại

Sử dụng ánh sáng hồng ngoại là một cách thay thế các sóng vô tuyến để kết nối các thiết bị không dây, bước sóng hồng ngoại từ khoảng 0.75 - 1000 micromet Ánh sáng hồng ngoại không truyền qua được các vật chắn sáng, không trong suốt Về hiệu suất, ánh sáng hồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thể truyền dữ liệu với tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóng vô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế Phạm vi phủ sóng của nó khoảng 10 m, đây là một phạm vi quá nhỏ Vì vậy mà nó thường ứng dụng cho các điện thoại di động, máy tính có cổng hồng ngoại trao đổi thông tin với nhau với điều kiện là đặt sát gần nhau

1.1.2.2 Công nghệ Bluetooth

Bluetooth còn gọi là IEEE 802.15.1 là một chuẩn công nghiệp cho mạng vùng

cá nhân sử dụng kết nối dữ liệu không dây Bluetooth là công nghệ không dây cho phép các thiết bị điện, điện tử giao tiếp với nhau trong khoảng cách ngắn, bằng sóng vô tuyến qua băng tần chung ISM trong dãy tần 2.40- 2.48 GHz Đây là dãy băng tần không cần đăng ký được dành riêng để dùng cho các thiết bị không dây trong công nghiệp, khoa học, y tế

Mạng Bluetooth sử dụng phương thức FHSS Trong mạng Bluetooth, các phần

tử có thể kết nối với nhau theo kiểu Ad hoc ngang hàng hoặc theo kiểu tập trung, có 1 máy xử lý chính và có tối đa là 7 máy có thể kết nối vào Khoảng cách chuẩn để kết nối giữa 2 đầu là 10 m, nó có thể truyền qua tường, qua các đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầm nhìn thẳng Tốc độ dữ liệu tối đa là 740 Kbps

1.1.2.3 Công nghệ HomeRF

Công nghệ này cũng giống như công nghệ Bluetooth, hoạt động ở dải tần 2.4 GHz, tổng băng thông tối đa là 1.6 Mbps và 650Kbps cho mỗi người dùng HomeRF cũng dùng phương thức điều chế FHSS Điểm khác so với Bluetooth là công nghệ HomeRF hướng tới thị trường nhiều hơn Việc bổ sung chuẩn SWAP - Standard Wireless Access Protocol cho HomeRF cung cấp thêm khả năng quản lý các ứng dụng

đa phương tiện một cách hiệu quả hơn

1.1.2.4 Công nghệ HyperLAN

HyperLAN – High Performance Radio LAN theo chuẩn của Châu Âu là tương đương với công nghệ 802.11 HyperLAN loại 1 hỗ trợ băng thông 20 Mpbs, làm việc

Trang 23

ở dải tần 5 GHz HyperLAN 2 cũng làm việc trên dải tần này nhưng hỗ trợ băng thông lên tới 54 Mpbs Công nghệ này sử dụng kiểu kết nối hướng đối tượng hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụng đa phương tiện

HiperLAN Type 1 HiperLAN Type 2 HiperAccess HiperLink

Application Wireless

Ethernet (LAN) Wireless ATM

Wireless Local Loop

Wireless Point-to-Point

1.1.2.6 Công nghệ WiFi

WiFi là mạng WLAN bao phủ một vùng rộng hơn mạng WPAN, giới hạn đặc trưng trong các văn phòng, nhà hàng, gia đình,… Công nghệ WiFi dựa trên chuẩn IEEE 802.11 cho phép các thiết bị truyền thông trong phạm vi 100 m với tốc độ 54 Mbps Hiện nay công nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt là trong các quán cafe internet

1.1.2.7 Công nghệ 3G

3G là mạng WWAN - mạng không dây bao phủ phạm vi rộng nhất Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dung lượng thoại lớn hơn cho những người dùng di động Những dịch vụ tế bào thế hệ kế tiếp cũng dựa trên công nghệ 3G

1.1.2.8 Công nghệ UWB

UWB (Ultra Wide Band) là một công nghệ mạng WPAN tương lai với khả năng hỗ trợ thông lượng cao lên đến 400 Mbps ở phạm vi ngắn tầm 10 m UWB sẽ có lợi ích giống như truy nhập USB không dây cho sự kết nối những thiết bị ngoại vi máy tính tới PC

1.1.3 Các kỹ thuật điều chế trải phổ

Hầu hết các mạng WLAN sử dụng công nghệ trải phổ Điều chế trải phổ trải năng lượng của tín hiệu trên một độ rộng băng tần truyền dẫn lớn hơn nhiều so với độ rộng băng tần cần thiết tối thiểu Điều chế trải phổ không hiệu quả về độ rộng băng tần khi được sử dụng bởi một người sử dụng Tuy nhiên, do nhiều người sử dụng có thể dùng chung cùng độ rộng băng tần phổ mà không gây nhiễu với nhau, các hệ thống trải phổ trở nên có hiệu quả về độ rộng băng tần trong môi trường nhiều người sử dụng Điều chế trải phổ sử dụng hai phương pháp trải tín hiệu trên một băng tần rộng hơn: DSSS và FHSS

Trang 24

1.1.3.1 DSSS

DSSS kết hợp một tín hiệu dữ liệu tại trạm gửi với một chuỗi bit tốc độ dữ liệu cao hơn nhiều, mà nhiều người xem như một chipping code (còn gọi là một gain xử lý) Một gain xử lý cao làm tăng khả năng chống nhiễu của tín hiệu Gain xử lý tuyến tính tối thiểu mà FCC – Federal Communications Commission cho phép là 10, và hầu hết các sản phẩm khai thác dưới 20 Nhóm làm việc của IEEE đặt gain xử lý tối thiểu cần thiết của 802.11 là 11

Hình 1.1: Hoạt động của DSSS

Hình trên cho thấy một ví dụ về hoạt động của DSSS Một chipping code được biểu thị bởi các bit dữ liệu logic 0 và 1 Khi luồng dữ liệu được phát, mã tương ứng được gửi Ví dụ, truyền dẫn một bit dữ liệu bằng 1 sẽ dẫn đến chuỗi 00010011100 đang được gửi

Nhiều sản phẩm DSSS trên thị trường sử dụng nhiều hơn một kênh trên cùng một khu vực, tuy nhiên số kênh khả dụng bị hạn chế Với dãy trực tiếp, nhiều sản phẩm hoạt động trên các kênh riêng biệt bằng cách chia băng tần số thành các kênh tần

số không gối nhau Điều này cho phép một số mạng riêng biệt hoạt động mà không gây nhiễu lẫn nhau Tuy nhiên, độ rộng băng tần phải đủ để điều tiết các tốc độ dữ liệu cao

1.1.3.2 FHSS

Trong FHSS, tín hiệu dữ liệu của người sử dụng được điều chế với một tín hiệu sóng mang Các tần số sóng mang của những người sử dụng riêng biệt được làm cho khác nhau theo kiểu giả ngẫu nhiên trong một kênh băng rộng Dữ liệu số được tách thành các cụm dữ liệu kích thước giống nhau được phát trên các tần số sóng mang khác nhau Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều so với toàn bộ độ rộng băng tần trải phổ Mã giả ngẫu nhiên thay đổi các tần số sóng mang của người sử dụng, ngẫu nhiên hóa độ chiếm dụng của một kênh cụ thể tại bất kỳ thời điểm nào Trong máy thu nhảy tần, một mã giả ngẫu nhiên được phát nội bộ được sử dụng để đồng bộ tần số tức thời của các máy thu với các máy phát Tại bất kỳ thời điểm nào, một tín hiệu nhảy tần chiếm một kênh đơn tương đối hẹp Nếu tốc độ thay đổi của tần số sóng mang lớn hơn nhiều so với tốc độ ký tự thì hệ thống được coi như

Trang 25

là một hệ thống nhảy tần nhanh Nếu kênh thay đổi tại một tốc độ nhỏ hơn hoặc bằng tốc độ ký tự thì hệ thống được gọi là nhảy tần chậm

Hình 1.2: Mô hình nhảy tần CABED

Một hệ thống nhảy tần cung cấp một mức bảo mật, đặc biệt là khi sử dụng một

số lượng lớn kênh, do một máy thu vô tình không biết chuỗi giả ngẫu nhiên của các khe tần số phải dò lại nhanh chóng để tìm tín hiệu mà họ muốn nghe trộm Ngoài ra, tín hiệu nhảy tần hạn chế được sự giảm âm (fading), do có thể sử dụng sự mã hóa điều khiển lỗi và sự xen kẽ để bảo vệ tín hiệu nhảy tần khỏi sự suy giảm rõ rệt đôi khi có thể xảy ra trong quá trình nhảy tần Việc mã hóa điều khiển lỗi và xen kẽ cũng có thể được kết hợp để tránh một kênh xóa bỏ khi hai hay nhiều người sử dụng phát trên cùng kênh tại cùng thời điểm

1.1.3.3 Kỹ thuật OFDM

OFDM là một kỹ thuật đã ra đời từ nhiều năm trước đây, từ những năm 1960,

1970 khi người ta nghiên cứu về hiện tượng nhiễu xảy ra giữa các kênh, nhưng nó chỉ thực sự trở nên phổ biến trong những năm gần đây nhờ sự phát triển của công nghệ xử

lý tín hiệu số OFDM được đưa vào áp dụng cho công nghệ truyền thông không dây băng thông rộng nhằm khắc phục một số nhược điểm và tăng khả năng về băng thông cho công nghệ mạng không dây OFDM được áp dụng cho chuẩn IEEE 802.11a và chuẩn ETSI HiperLAN/2, nó cũng được áp dụng cho công nghệ phát thanh, truyền hình ở các nước Châu Âu

Hình 1.3: Phương thức điều chế OFDM

Trang 26

OFDM là phương thức điều chế đa sóng mang được chia thành nhiều luồng dữ liệu với nhiều sóng mang khác nhau (hay còn gọi là những kênh hẹp) truyền cùng nhau trên một kênh chính, mỗi luồng chỉ chiếm một tỷ lệ dữ liệu rất nhỏ Sau khi bên thu nhận dữ liệu, nó sẽ tổng hợp các nhiều luồng đó để ghép lại bản tin ban đầu Nguyên lý hoạt động của phương thức này cũng giống như của công nghệ CDMA

1.2 Mô hình mạng WLAN

1.2.1 Giới thiệu

Thuật ngữ “mạng máy tính không dây” hay còn là mạng WLAN nói đến công nghệ cho phép hai hay nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng không cần dây cáp mạng Các mạng máy tính không dây sử dụng các sóng điện từ không gian (sóng vô tuyến hoặc sóng ánh sáng) để thu, phát dữ liệu qua không khí, giảm thiểu nhu cầu về kết nối bằng dây Vì vậy, các mạng WLAN kết hợp liên kết dữ liệu với tính di động của người sử dụng

Công nghệ này bắt nguồn từ một số chuẩn công nghiệp như là IEEE 802.11 đã tạo ra một số các giải pháp không dây có tính khả thi trong kinh doanh, công nghệ chế tạo, các trường đại học… khi mà ở đó mạng hữu tuyến là không thể thực hiện được Ngày nay, các mạng WLAN càng trở nên quen thuộc hơn, được công nhận như một sự lựa chọn kết nối đa năng cho một phạm vi lớn các khách hàng kinh doanh

1.2.2 Ưu điểm của mạng WLAN

Mạng WLAN đang nhanh chóng trở thành một mạng cốt lõi trong các mạng máy tính và đang phát triển vượt trội Với công nghệ này, những người sử dụng có thể truy cập thông tin dùng chung mà không phải tìm kiếm chỗ để nối dây mạng, chúng ta

có thể mở rộng phạm vi mạng mà không cần lắp đặt hoặc di chuyển dây Các mạng WLAN có ưu điểm về hiệu suất, sự thuận lợi, cụ thể như sau:

- Tính di động: Những người sử dụng mạng WLAN có thể truy nhập nguồn

thông tin ở bất kỳ nơi nào Tính di động này sẽ tăng năng suất và tính kịp thời, thỏa mãn nhu cầu về thông tin mà các mạng hữu tuyến không thể có được

- Tính đơn giản: Việc lắp đặt, thiết lập, kết nối một mạng WLAN rất dễ dàng,

đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần nhà

- Tính linh hoạt: Có thể triển khai mạng WLAN ở những nơi mà mạng hữu

tuyến không thể triển khai được hoặc khó triển khai

- Tiết kiệm chi phí lâu dài: Trong khi đầu tư cần thiết ban đầu đối với phần

cứng của một mạng máy tính không dây có thể cao hơn chi phí phần cứng của một mạng hữu tuyến nhưng toàn bộ phí tổn lắp đặt và các chi phí về thời gian tồn tại có thể thấp hơn đáng kể Chi phí dài hạn có lợi nhất trong các môi trường động cần phải di chuyển và thay đổi thường xuyên

- Khả năng vô hướng: Các mạng WLAN có thể được cấu hình theo các topo

khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể Các cấu hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ người sử dụng đến

Trang 27

các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người sử dụng mà có khả năng

di chuyển trên một vùng rộng

1.2.3 Hoạt động của mạng WLAN

Các mạng WLAN sử dụng các sóng điện từ không gian (vô tuyến hoặc ánh sáng)

để truyền thông tin từ một điểm tới điểm khác Các sóng vô tuyến thường được xem như các sóng mang vô tuyến do chúng chỉ thực hiện chức năng cung cấp năng lượng cho một máy thu ở xa Dữ liệu đang được phát được điều chế trên sóng mang vô tuyến (thường được gọi là điều chế sóng mang nhờ thông tin đang được phát) sao cho có thể được khôi phục chính xác tại máy thu

Nhiễu sóng mang vô tuyến có thể tồn tại trong cùng không gian, tại cùng thời điểm mà không gây nhiễu lẫn nhau nếu các sóng vô tuyến được phát trên các tần số vô tuyến khác nhau Để nhận lại dữ liệu, máy thu vô tuyến sẽ thu trên tần số vô tuyến của máy phát tương ứng

Trong một cấu hình mạng WLAN tiêu chuẩn, một thiết bị thu/phát (bộ thu/phát) được gọi là một điểm truy cập, nối với mạng hữu tuyến từ một vị trí cố định sử dụng cáp tiêu chuẩn Chức năng tối thiểu của điểm truy cập là thu, làm đệm, và phát dữ liệu giữa mạng WLAN và cơ sở hạ tầng mạng hữu tuyến Một điểm truy cập đơn có thể hỗ trợ một nhóm nhỏ người sử dụng và có thể thực hiện chức năng trong một phạm vi từ một trăm đến vài trăm feet Điểm truy cập (hoặc anten được gắn vào điểm truy cập) thường được đặt cao nhưng về cơ bản có thể được đặt ở bất kỳ chỗ nào miễn là đạt được vùng phủ sóng mong muốn

Những người sử dụng truy cập vào mạng WLAN thông qua các bộ thích ứng máy tính không dây như các Card mạng không dây trong các máy tính, các máy Palm, PDA Các bộ thích ứng máy tính không dây cung cấp một giao diện giữa hệ thống điều hành mạng của máy khách và các sóng không gian qua một anten Bản chất của kết nối không dây là trong suốt đối với hệ điều hành mạng

1.2.4 Các mô hình của mạng WLAN

1.2.4.1 Kiểu Ad-hoc

Trong kiểu Ad-hoc mỗi máy tính trong mạng giao tiếp trực tiếp với nhau thông qua các thiết bị card mạng không dây mà không dùng đến các thiết bị định tuyến hay thu phát không dây

Hình 1.4: Mô hình mạng Ad-hoc (hay mạng ngang hàng)

Trang 28

1.2.4.2 Kiểu Infrastructure

Các máy tính trong hệ thống mạng sử dụng một hoặc nhiều các thiết bị định tuyến hay thiết bị thu phát để thực hiện các hoạt động trao đổi dữ liệu với nhau và các hoạt động khác

Hình 1.5: Mô hình Infrastructure Mode 1.2.5 Cự ly truyền sóng, tốc độ truyền dữ liệu

Truyền sóng điện từ trong không gian sẽ gặp hiện tượng suy hao Vì thế đối với kết nối không dây nói chung, khoảng cách càng xa thì khả năng thu tín hiệu càng kém,

tỷ lệ lỗi sẽ tăng lên, dẫn đến tốc độ truyền dữ liệu sẽ phải giảm xuống

Các tốc độ của chuẩn không dây như 11 Mbps hay 54 Mbps không liên quan đến tốc độ kết nối hay tốc độ download, vì những tốc độ này được quyết định bởi nhà cung cấp dịch vụ Internet

Với một hệ thống mạng không dây, dữ liệu được gửi qua sóng radio nên tốc độ

có thể bị ảnh hưởng bởi các tác nhân gây nhiễu hoặc các vật thể lớn Thiết bị định tuyến không dây sẽ tự động điều chỉnh xuống các mức tốc độ thấp hơn, ví dụ như là từ

11 Mbps sẽ giảm xuống còn 5.5 Mbps và 2 Mbps hoặc thậm chí là 1 Mbps

1.3 Chuẩn IEEE 802.11 cho mạng WLAN

Trang 29

Hình 1.6: Bộ định tuyến không dây Linksys

Hình 1.7: Card mạng không dây Compaq 802.11b PCI

IEEE 802.11 là một phần trong nhóm các chuẩn 802 Trong 802 lại bao gồm các chuẩn ở mức nhỏ hơn, như chuẩn 802.3 là chuẩn về Ethernet, 802.5 (token ring), 802.11 là chuẩn về mạng WLAN,… Chuẩn 802.11 được sử dụng kết hợp với 802.2(LLC) của lớp liên kết

Hình 1.8: Chuẩn 802.11 trong mô hình OSI

Họ các chuẩn 802.11 hiện nay bao gồm rất nhiều các kỹ thuật điều chế dựa trên cùng một giao thức cơ bản Các kỹ thuật phổ biến nhất là b và g, các chuẩn khác cũng đang được phát triển và cải tiến 802.11n là một kỹ thuật điều chế đa luồng mới hiện đang được phát triển vào thời điểm này và mới chỉ có các sản phẩm sử dụng các phiên bản chưa chính thức Các chuẩn khác như c-f, h, j là những sửa đổi, mở rộng của các chuẩn trước đó Chuẩn 802.11a là chuẩn mạng không dây đầu tiên, nhưng 802.11b lại được sử dụng nhiều nhất, sau đó mới đến các chuẩn 802.11g, 802.11a và 802.11n

1.3.2 Nhóm lớp vật lý PHY

1.3.2.1 Chuẩn 802.11b

Trang 30

802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng Với một giải pháp rất hoàn thiện, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.11b sử dụng kiểu trải phổ dãy trực tiếp DSSS, hoạt động ở dải tần 2.4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps Khoảng cách có thể lên đến 500 mét trong môi trường mở rộng Khi dùng chuẩn này tối đa có 32 người dùng / điểm truy cập

Đây là chuẩn đã được chấp nhận rộng rãi trên thế giới và được triển khai rất mạnh hiện nay do công nghệ này sử dụng dải tần không phải đăng ký cấp phép phục

vụ cho công nghiệp, dịch vụ, y tế

Nhược điểm của 802.11b là hoạt động ở dải tần 2.4 GHz trùng với dải tần của nhiều thiết bị trong gia đình như lò vi sóng, điện thoại mẹ con nên có thể bị nhiễu

1.3.2.2 Chuẩn 802.11a

Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt động ở dải tần 5 GHz, dùng công nghệ trải phổ OFDM Tốc độ tối đa từ 25 Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùng chuẩn này tối đa có 64 người dùng / điểm truy cập Đây cũng là chuẩn đã được chấp nhận rộng rãi trên thế giới

1.3.2.3 Chuẩn 802.11g

Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số với chuẩn 802.11b là 2.4 Ghz Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệu nhanh gấp 5 lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng, tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, còn tốc độ thực tế là khoảng 7-16 Mbps Chuẩn 802.11g sử dụng phương pháp điều chế OFDM, CCK – Complementary Code Keying và PBCC – Packet Binary Convolutional Coding Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàn toàn tương thích với nhau Tuy nhiên cần lưu ý rằng khi sử dụng lẫn các thiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩn nào có tốc độ thấp hơn Đây là một chuẩn hứa hẹn trong tương lai nhưng hiện nay vẫn chưa được chấp thuận rộng rãi trên thế giới

1.3.3 Nhóm lớp liên kết dữ liệu MAC

1.3.3.2 Chuẩn 802.11e

Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹ thuật, 802.11e cũng bổ sung một số tính năng cho lớp con MAC Nhờ tính năng này, WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice,

Trang 31

video, các dịch vụ đòi hỏi QoS rất cao Chuẩn 802.11e hiện nay vẫn đang trong quá trình phát triển và chưa chính thức áp dụng trên toàn thế giới

1.3.3.3 Chuẩn 802.11f

Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể Khi đó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị

1.3.3.5 Chuẩn 802.11i

Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển

1.3.4 Các kiến trúc cơ bản của chuẩn 802.11

1.3.4.1 Trạm thu phát - STA

STA – Station, các trạm thu/phát sóng Thực chất là các thiết bị không dây kết nối vào mạng như máy vi tính, máy Palm, máy PDA, điện thoại di động, vv với vai trò như phần tử trong mô hình mạng ngang hàng Pear to Pear hoặc Client trong mô hình Client/Server Trong phạm vi luận văn này chỉ đề cập đến thiết bị không dây là máy vi tính, thường là máy xách tay cũng có thể là máy để bàn có card mạng kết nối không dây

1.3.4.2 AP

AP là thiết bị không dây, là điểm tập trung giao tiếp với các STA, đóng vai trò

cả trong việc truyền và nhận dữ liệu mạng AP còn có chức năng kết nối mạng không dây thông qua chuẩn cáp Ethernet, là cầu nối giữa mạng không dây với mạng có dây

AP có phạm vi từ 30m đến 300m phụ thuộc vào công nghệ và cấu hình

1.3.4.3 BSS

Kiến trúc cơ bản nhất trong WLAN 802.11 là BSS Đây là đơn vị của một mạng con không dây cơ bản Trong BSS có chứa các STA, nếu không có AP thì sẽ là mạng các phần tử STA ngang hàng (còn được gọi là mạng Adhoc), còn nếu có AP thì sẽ là mạng phân cấp (còn gọi là mạng Infrastructure) Các STA trong cùng một BSS thì có

Trang 32

thể trao đổi thông tin với nhau Người ta thường dùng hình Oval để biểu thị phạm vi của một BSS Nếu một STA nào đó nằm ngoài một hình Oval thì coi như STA không giao tiếp được với các STA, AP nằm trong hình Oval đó Việc kết hợp giữa STA và BSS có tính chất động vì STA có thể di chuyển từ BSS này sang BSS khác Một BSS được xác định bởi mã định danh hệ thống SSID, hoặc nó cũng có thể hiểu là tên của mạng không dây đó

Hình 1.9: Mô hình một BSS 1.3.4.4 IBSS

Trong mô hình IBSS, là các BSS độc lập, tức là không có kết nối với mạng có dây bên ngoài Trong IBSS, các STA có vai trò ngang nhau IBSS thường được áp dụng cho mô hình Adhoc bởi vì nó có thể được xây dựng nhanh chóng mà không phải cần nhiều kế hoạch

1.3.4.5 Hệ thống phân tán - DS

Người ta gọi DS - Distribution System là một tập hợp của các BSS Mà các BSS này có thể trao đổi thông tin với nhau Một DS có nhiệm vụ kết hợp với các BSS một cách thông suốt và đảm bảo giải quyết vấn đề địa chỉ cho toàn mạng

1.3.4.6 ESS

ESS là một khái niệm rộng hơn Mô hình ESS là sự kết hợp giữa DS và BSS cho ta một mạng với kích cỡ tùy ý và có đầy đủ các tính năng phức tạp Đặc trưng quan trọng nhất trong một ESS là các STA có thể giao tiếp với nhau và di chuyển từ một vùng phủ sóng của BSS này sang vùng phủ sóng của BSS mà vẫn trong suốt với nhau ở mức LLC – Logical Link Control

Trang 33

Hình 1.10: Mô hình ESS 1.3.5 Các quá trình cơ bản diễn ra trong mô hình Infrastructure

Để hiểu quá trình kết nối giữa STA và AP diễn ra như thế nào và khi nào thì chúng thực sự truyền dữ liệu, chúng ta sẽ xem xét ở góc độ tổng quan trước Đó là một loạt các quá trình diễn ra trong hệ thống không sử dụng chế độ bảo mật Ở đây, ta coi

AP đã được cấp nguồn và hoạt động bình thường AP quảng bá sự hiện diện của chính bản thân nó bằng cách gửi các thông báo vô tuyến ngắn liên tục khoảng 10 lần trong một giây Những thông báo này được gọi là beacon và cho phép các thiết bị không dây phát hiện ra sự tồn tại của AP đó

Giả sử rằng có ai đó bật máy tính có card mạng không dây (STA) Sau khi được kích hoạt, STA này bắt đầu dò tìm các AP Nó cũng có thể được cấu hình để tìm kiếm một AP duy nhất, tuy nhiên, nó cũng có thể kết nối với một AP bất kỳ nào khác mà nó

“nhìn thấy” Có rất nhiều tần số khác nhau (được gọi là các kênh) mà STA có thể sử dụng để dò tìm các beacon Quá trình này được gọi là quét

STA này có thể phát hiện thấy một vài AP xung quanh mà nó có thể truy cập và phải quyết định kết nối với AP nào, vì tại một thời điểm nó chỉ có thể kết nối tới một

AP duy nhất, thường AP được lựa chọn có độ lớn của tín hiệu lớn nhất Khi STA đã sẵn sàng kết nối với một AP nào đó, trước hết, nó gửi một thông báo yêu cầu chứng thực tới AP Chuẩn 802.11 ban đầu coi thông báo chứng thực như là một phần của giải pháp bảo mật Vì trong tình huống đặt ra, ta không sử dụng phương pháp bảo mật nào,

AP lập tức đáp ứng yêu cầu chứng thực bằng cách gửi thông báo đáp trả lại và chỉ ra rằng nó chấp nhận kết nối

Khi một STA kết nối với một AP, nó được phép gửi và nhận dữ liệu từ mạng

đó STA gửi một thông báo yêu cầu kết nối và AP gửi trả lại một thông báo thể hiện kết nối thành công Sau thời điểm đó, dữ liệu do STA gửi tới AP được gửi tiếp tới mạng LAN thông qua chính AP đó Và ngược lại, dữ liệu từ mạng LAN muốn chuyển tới STA cũng phải thông qua AP

Trang 34

Đối với các sản phẩm hỗ trợ Wifi thời kỳ đầu, khi đã kết nối nghĩa là ta có quyền truy nhập ngay lập tức Tuy nhiên, theo quan niệm bảo mật mới, kết nối tức là cho phép STA bắt đầu quá trình chứng thực, quá trình này thực sự cần thiết để đảm bảo việc truy cập mạng được an toàn

1.3.5.1 Beacon

Việc quảng bá beacon là một phương pháp mà nhờ đó AP thông báo với các thiết bị xung quanh là nó đã sẵn sàng hoạt động trong môi trường mạng Các beacon là những khung chứa thông tin quản lý do chính AP gửi đi, thường là 10 lần trong một giây Beacon này chứa các thông tin như là tên mạng và khả năng của AP Ví dụ, beacon có thể cho STA biết liệu AP đó có hỗ trợ các phương pháp bảo mật mới của chuẩn IEEE 802.11 hay không

1.3.5.2 Thăm dò

Khi một thiết bị được bật lên, nó có thể lắng nghe các beacon và hy vọng sẽ tìm thấy một AP nào đó để thiết lập kết nối Ta có thể cho rằng là 10 beacon trong một giây là quá nhiều và lãng phí Tuy nhiên, nên nhớ rằng có nhiều kênh tần số khác nhau

và STA phải quét trên mỗi tần số và đợi 0,1 giây, như vậy là cũng phải mất một thời gian mới có thể quét hết được tất cả các kênh Thêm vào đó, nếu ta đã kết nối và muốn tìm một AP mới vì tín hiệu của AP cũ quá yếu, ta phải làm sao tìm và kết nối được càng nhanh càng tốt để không bị gián đoạn Vì vậy mà STA có một lựa chọn là gửi đi thông báo thăm dò Ta có thể hình dung nó như khi ta về nhà mà chẳng nhìn thấy mọi người đâu, lúc đó ta sẽ hỏi: “Có ai ở nhà không?” Nếu bất kỳ một AP nào nhận được thông tin thăm dò đó, nó ngay lập tức gửi trả lại thông báo giống như dạng một beacon Nhờ đó mà một STA có thể nhanh chóng biết được thông tin về các AP xung quanh nó

1.3.5.3 Kết nối với một AP

Như chúng ta đã nói ở trên quá trình kết nối với một AP được gọi là assciation Khi muốn kết nối, thiết bị phải gửi yêu cầu kết nối, AP có thể đáp trả lại yêu cầu đó Nếu được chấp nhận, ta có kết nối thành công với AP

1.3.5.4 Roaming

Nếu có nhiều AP trong cùng một mạng, STA của ta có thể gặp trường hợp chuyển kết nối từ AP này sang AP khác Để làm được điều đó, trước hết nó phải ngắt kết nối với AP cũ bằng thông báo hủy kết nối, rồi sau đó nó kết nối với AP mới sử dụng thông báo tạo lại kết nối Thông báo này có chứa một vài thông tin về AP cũ để giúp cho quá trình chuyển giao diễn ra dễ dàng hơn Thông tin này cũng cho phép AP mới trao đổi với AP cũ để đảm bảo rằng việc chuyển đổi vừa mới diễn ra

1.3.5.5 Trao đổi dữ liệu

Khi đã kết nối thành công và sau khi chứng thực đã hoàn tất, đó chính là lúc bắt đầu gửi dữ liệu Trong phần lớn các trường hợp thì dữ liệu được trao đổi giữa STA và

AP Thực tế diễn ra đúng như vậy ngay cả khi ta muốn gửi dữ liệu đến một STA khác

Trang 35

Đầu tiên, ta phải gửi dữ liệu đến AP và sau đó AP gửi dữ liệu đến STA Thường dữ liệu được gửi đến AP và nó sẽ đẩy dữ liệu vào mạng LAN hoặc tới Internet gateway

Để làm được điều này, mỗi gói dữ liệu IEEE 802.11 đi và đến AP đều có 3 địa chỉ Hai trong số đó là địa chỉ nguồn và đích thực sự, địa chỉ còn lại là địa chỉ trung gian, đó chính là địa chỉ của AP

Khi gửi dữ liệu từ STA tới AP thì chỉ có một địa chỉ nguồn, đó chính là địa chỉ của STA gửi thông tin đi và có tới 2 địa chỉ đích Một địa chỉ đích là của AP và địa chỉ còn lại chính là đích thực sự mà dữ liệu cần gửi đến Giống như dữ liệu từ AP đến STA cũng có một địa chỉ đích nhưng lại có đến 2 địa chỉ nguồn, một là của AP và một của thiết bị gửi dữ liệu đi

1.4 Kết chương

Chương này giúp cho chúng ta có một cái nhìn tổng quan về sự phát triển của mạng không dây, các công nghệ ứng dụng trong mạng không dây cũng như các kỹ thuật điều chế trải phổ Chúng ta cũng có thể hiểu một cách khái quát cơ chế hoạt động của mạng WLAN, ưu điểm cũng như các mô hình hoạt động của mạng WLAN

Ngoài ra, chúng ta cũng tìm hiểu về chuẩn 802.11 cho mạng WLAN, nắm được những gì diễn ra trong quá trình thiết lập kết nối với một hệ thống WLAN đơn giản (chưa có chứng thực và mã hóa)

Chương tiếp theo sẽ nghiên cứu thực trạng mất an ninh an toàn của mạng không dây, các kiểu tấn công trong mạng không dây, các kỹ thuật mật mã ứng dụng để bảo mật mạng không dây và một số giải pháp cho việc đảm bảo an ninh an toàn cho mạng không dây mà cụ thể là mạng WLAN

Trang 36

CHƯƠNG 2: MỘT SỐ GIẢI PHÁP ĐẢM BẢO AN NINH AN TOÀN CHO

MẠNG KHÔNG DÂY

2.1 Thực trạng mất an ninh an toàn của mạng không dây

2.1.1 Khái niệm an ninh an toàn thông tin

An ninh an toàn thông tin (ANATTT) nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng chống lại những hiểm họa, lỗi và sự tác động không mong đợi, các thay đổi tác động đến độ an toàn của hệ thống là nhỏ nhất Thực chất ANATTT không chỉ là những công cụ mà là cả một quá trình trong đó bao gồm những chính sách liên quan đến tổ chức, con người, môi trường bảo mật, các mối quan

hệ và những công nghệ để đảm bảo an toàn hệ thống mạng

Hệ thống có một trong các đặc điểm sau là không an toàn: Các thông tin dữ liệu trong hệ thống bị người không có quyền truy nhập tìm cách lấy và sử dụng (thông tin

bị rò rỉ) Các thông tin trong hệ thống bị thay thế hoặc sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn)…

Không thể đảm bảo ANATTT 100%, nhưng có thể giảm bớt các rủi ro không mong muốn Khi các tổ chức, đơn vị tiến hành đánh giá những rủi ro và cân nhắc kỹ những biện pháp đối phó về mất ANATTT họ luôn luôn đi đến kết luận: Những giải pháp công nghệ (kỹ thuật) đơn lẻ không thể cung cấp đủ sự an toàn Những sản phẩm Anti-virus, Firewall và các công cụ khác không thể cung cấp sự an toàn cần thiết cho hầu hết các tổ chức ANATTT là một mắt xích liên kết hai yếu tố: yếu tố công nghệ và yếu tố con người

- Yếu tố công nghệ: Bao gồm những sản phẩm của công nghệ như Firewall, phần mềm phòng chống virus, giải pháp mật mã, sản phẩm mạng, hệ điều hành và những ứng dụng như: trình duyệt Internet và phần mềm nhận Email từ máy trạm

- Yếu tố con người: Là những người sử dụng máy tính, những người làm việc với thông tin và sử dụng máy tính trong công việc của mình Con người là khâu yếu nhất trong toàn bộ quá trình đảm bảo ANATTT Hầu như phần lớn các phương thức tấn công được hacker sử dụng là khai thác các điểm yếu của hệ thống thông tin và đa phần các điểm yếu đó rất tiếc lại do con người tạo ra Việc nhận thức kém và không tuân thủ các chính sách về ANATTT là nguyên nhân chính gây ra tình trạng trên Đơn

cử là vấn đề sử dụng mật khẩu kém chất lượng, không thay đổi mật khẩu định kỳ, quản

lý lỏng lẻo là những khâu yếu nhất mà hacker có thể lợi dụng để xâm nhập và tấn công

2.1.2 Đánh giá vấn đề an toàn, bảo mật hệ thống

Để đảm bảo an ninh cho mạng, cần phải xây dựng một số tiêu chuẩn đánh giá mức độ an ninh an toàn mạng Một số tiêu chuẩn đã được thừa nhận là thước

đo mức độ an ninh mạng

2.1.2.1 Đánh giá trên phương diện vật lý

Trang 37

2.1.2.1.1 An toàn thiết bị

Các thiết bị sử dụng trong mạng cần đáp ứng được các yêu cầu sau:

- Có thiết bị dự phòng nóng cho các tình huống hỏng đột ngột Có khả năng thay thế nóng từng phần hoặc toàn phần (hot-plug, hot-swap)

- Khả năng cập nhật, nâng cấp, bổ sung phần cứng và phần mềm

- Yêu cầu đảm bảo nguồn điện, dự phòng trong tình huống mất điện đột ngột

- Các yêu cầu phù hợp với môi trường xung quanh: độ ẩm, nhiệt độ, chống sét, phòng chống cháy nổ, vv

2.1.2.2 Đánh giá trên phương diện logic

Đánh giá theo phương diện này có thể chia thành các yếu tố cơ bản sau:

2.1.2.2.1 Tính bí mật, tin cậy

Là sự bảo vệ dữ liệu truyền đi khỏi những cuộc tấn công bị động Có thể dùng vài mức bảo vệ để chống lại kiểu tấn công này Dịch vụ rộng nhất là bảo vệ mọi dữ liệu của người sử dụng truyền giữa hai người dùng trong một khoảng thời gian Nếu một kênh ảo được thiết lập giữa hai hệ thống, mức bảo vệ rộng sẽ ngăn chặn sự rò rỉ của bất kỳ dữ liệu nào truyền trên kênh đó

Cấu trúc hẹp hơn của dịch vụ này bao gồm việc bảo vệ một bản tin riêng lẻ hay những trường hợp cụ thể bên trong một bản tin Khía cạnh khác của tin bí mật là việc bảo vệ lưu lượng khỏi sự phân tích Điều này làm cho những kẻ tấn công không thể quan sát được tần suất, những đặc điểm khác của lưu lượng trên một phương tiện giao tiếp

2.1.2.2.2 Tính xác thực

Liên quan tới việc đảm bảo rằng một cuộc trao đổi thông tin là đáng tin cậy Trong trường hợp một bản tin đơn lẻ, ví dụ như một tín hiệu báo động hay cảnh báo, chức năng của dịch vụ ủy quyền là đảm bảo với bên nhận rằng bản tin là từ nguồn mà

nó xác nhận là đúng

Trong trường hợp một tương tác đang xảy ra, ví dụ kết nối của một đầu cuối đến máy chủ, có hai vấn đề sau: thứ nhất tại thời điểm khởi tạo kết nối, dịch vụ đảm bảo rằng hai thực thể là đáng tin Mỗi chúng là một thực thể được xác nhận Thứ hai, dịch vụ cần phải đảm bảo rằng kết nối là không bị gây nhiễu do một thực thể thứ ba có thể giả mạo là một trong hai thực thể hợp pháp để truyền tin hoặc nhận tin không được cho phép

2.1.2.2.3 Tính toàn vẹn

Trang 38

Cùng với tính bí mật, tính toàn vẹn có thể áp dụng cho một luồng các bản tin, một bản tin riêng biệt hoặc những trường lựa chọn trong bản tin Một lần nữa, phương thức có ích nhất và dễ dàng nhất là bảo vệ toàn bộ luồng dữ liệu

Một dịch vụ toàn vẹn hướng kết nối, liên quan tới luồng dữ liệu, đảm bảo rằng các bản tin nhận được cũng như gửi đi không có sự trùng lặp, chèn, sửa, hoán vị hoặc tái sử dụng Việc hủy dữ liệu này cũng được bao gồm trong dịch vụ Vì vậy, dịch vụ toàn vẹn hướng kết nối phá hủy được cả sự thay đổi luồng dữ liệu và cả từ chối dữ liệu Mặt khác, một dịch vụ toàn vẹn không kết nối, liên quan tới từng bản tin riêng lẻ, không quan tâm tới bất kỳ một hoàn cảnh rộng nào, chỉ cung cấp sự bảo vệ chống lại sửa đổi bản tin

2.1.2.2.4 Tính không thể phủ nhận

Tính không thể phủ nhận bảo đảm rằng người gửi và người nhận không thể chối

bỏ một bản tin đã được truyền Vì vậy, khi một bản tin được gửi đi, bên nhận có thể chứng minh được rằng bản tin đó thật sự được gửi từ người gửi hợp pháp Hoàn toàn tương tự, khi một bản tin được nhận, bên gửi có thể chứng minh được bản tin đó đúng thật được nhận bởi người nhận hợp lệ

2.1.2.2.5 Khả năng điều khiển truy nhập

Trong hoàn cảnh của an ninh mạng, điều khiển truy nhập là khả năng hạn chế các truy nhập với máy chủ thông qua đường truyền thông Để đạt được việc điều khiển này, mỗi một thực thể cố gắng đạt được quyền truy nhập cần phải được nhận diện, hoặc được xác nhận sao cho quyền truy nhập có thể được đáp ứng nhu cầu đối với từng người

2.1.2.2.6 Tính khả dụng, sẵn sàng

Một hệ thống đảm bảo tính sẵn sàng có nghĩa là có thể truy nhập dữ liệu bất cứ lúc nào mong muốn trong vòng một khoảng thời gian cho phép Các cuộc tấn công khác nhau có thể tạo ra sự mất mát hoặc thiếu về sự sẵn sàng của dịch vụ Tính khả dụng của dịch vụ thể hiện khả năng ngăn chặn và khôi phục những tổn thất của hệ thống do các cuộc tấn công gây ra

2.1.3 Các nguy cơ mất an ninh an toàn trong mạng không dây

2.1.3.1 Tấn công bị động

2.1.3.1.1 Định nghĩa

Tấn công bị động là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó vì thế kiểu tấn công này nguy hiểm ở chỗ nó rất khó phát hiện Ví dụ như việc lấy trộm thông tin trong không gian truyền sóng của các thiết bị sẽ rất khó bị phát hiện dù thiết bị lấy trộm đó nằm trong vùng phủ sóng của mạng chứ chưa nói đến việc nó được đặt ở khoảng cách xa và sử dụng anten được định hướng tới nơi phát sóng, khi đó cho phép

kẻ tấn công giữ được khoảng cách thuận lợi mà không để bị phát hiện

Trang 39

Các phương thức thường dùng trong tấn công bị động: nghe trộm (Sniffing, Eavesdropping), phân tích luồng thông tin (Traffic analysis)

2.1.3.1.2 Phương thức bắt gói tin

Bắt gói tin – Sniffing là khái niệm cụ thể của khái niệm tổng quát “Nghe trộm – Eavesdropping” sử dụng trong mạng máy tính Có lẽ đây là phương pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN Bắt gói tin có thể hiểu như là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặc nằm gần vùng phủ sóng Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặt của thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết

bị không thực sự kết nối tới AP để thu các gói tin

Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu, … từ các quá trình trao đổi thông tin trên máy người dùng với các site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đó dưới dạng văn bản không mã hóa Có những chương trình có thể lấy được mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server khi đang thực hiện quá trình nhập mật khẩu để đăng nhập

Bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp là tiền đề cho các phương thức phá hoại khác Bắt gói tin là cơ sở của các phương thức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving), dò mã,

bẻ mã (Key crack),

Hình 2.1: Phần mềm bắt gói tin Ethereal

Trang 40

Wardriving: là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố các

thiết bị, vùng phủ sóng, cấu hình của mạng không dây Với ý tưởng ban đầu dùng một thiết bị dò sóng, bắt gói tin, kẻ tấn công ngồi trên xe ô tô và đi khắp các nơi để thu thập thông tin chính vì thế mà có tên là wardriving

Hình 2.2: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler

Biện pháp đối phó: Vì “bắt gói tin” là phương thức tấn công kiểu bị động nên rất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể phòng ngừa việc nghe trộm của kẻ tấn công Giải pháp đề ra ở đây là nâng cao khả năng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thông tin lấy được sẽ không có giá trị đối với kẻ tấn công

2.1.3.2 Tấn công chủ động

2.1.3.2.1 Định nghĩa

Tấn công chủ động là tấn công trực tiếp vào một hoặc nhiều thiết bị trên mạng

ví dụ như vào AP, STA Kiểu tấn công này dễ phát hiện nhưng khả năng phá hoại của

nó rất nhanh và nhiều, khi phát hiện ra chúng ta chưa kịp có phương pháp đối phó thì

kẻ tấn công đã thực hiện xong quá trình phá hoại

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạng hơn, ví dụ như: Tấn công DOS, Sửa đổi thông tin (Message Modification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin (Replay), Bomb, Spam mail,

Active Attacks

Ngày đăng: 17/02/2014, 20:33

HÌNH ẢNH LIÊN QUAN

Bảng 2.1: Những điểm yếu của WEP - luận văn nghiên cứu các giải pháp đảm bảo an ninh an toàn cho mạng không dây
Bảng 2.1 Những điểm yếu của WEP (Trang 57)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w