Lời nói đầu Trong những năm gần đây công nghệ không dây Wireless LAN WLAN được sử dụng nhiều trong đời sống, cùng với những tính năng ưu việt của nó đã làm thay đổi đáng kể phương thức t
Trang 1LUẬN VĂN THẠC SĨ KHOA HỌC
CÔNG NGHỆ WIMAX DÙNG CHO CÁC THIẾT BỊ DI ĐỘNG
NGÀNH: KỸ THUẬT ĐIỆN TỬ
MÃ SỐ: 60.52.70 TRẦN GIA KIM
NGƯỜI HƯỚNG DẪN KHOA HỌC : PGS TS HỒ ANH TÚY
HÀ NỘI 2007
Trang 2MụC LụC
MụC LụC 1
DANH MụC CáC Ký HIệU, CáC CHữ viết tắt 2
DANH MụC CáC BảNG 8
DANH MụC CáC HìNH Vẽ, Đồ THị 9
Lời nói đầu 11
CHƯƠNG 1 CƠ Sở Lý THUYếT CÔNG NGHệ WIMAX 13
1.1 Tổng quan về WiMAX 13
1.2 Cấu trúc mạng Wimax 20
1.2.1 Lớp vật lý 21
1.2.2 Lớp MAC 28
CHƯƠNG 2 Bảo mật trong mạng WiMAX 32
2.1 Khái niệm về bảo mật mạng 32
2.2 Phân tích tính bảo mật trong mạng WiMAX 36
2.2.1 Tính bảo mật của mạng chuẩn 802.11 38
2.2.2 Tính bảo mật của mạng chuẩn 802.16 42
2.2.3 Các điểm yếu của mạng WiMAX 50
2.3 Những cải tiến mới về bảo mật trong mạng WiMAX 52
2.3.1 Xác thực hai chiều dựa trên public- key 53
2.3.2 Trao quyền dựa trên EAP trong PKM v2 55
2.3.3 Phân cấp khóa 56
CHƯƠNG 3 Kết nối WiMAX với mạng di động 58
3.1 Giới thiệu 58
3.2 Mạng liên kết WiMAX 3GPP 59
Trang 33.2.1 Mô hình kết nối WiMAX trong 3GPP 60
3.2.2 Các phần tử trong mạng 65
3.2.3 Các giao diện mạng 68
3.3 Liên kết mạng giữa WiMAX và UMTS 72
3.4 Kiến trúc liên mạng WiMAX- UMTS 75
CHƯƠNG 4 ứng dụng công nghệ wimax tại Việt Nam 79
4.1 Giới thiệu 79
4.2 Các công ty tham gia triển khai 80
4.2.1 Tổng Công ty Truyền thông đa phương tiện - VTC 81
4.2.2 Công ty điện toán và Truyền số liệu VDC 89
4.3 Nhận định về tình hình WiMAX tại Việt Nam 94
KếT LUậN Và KiếN NGHị 97
Tài liệu tham khảo 98
PHụ LụC 1: THÔNG Số Kỹ THUậT Và CHứC NĂNG của thiết bị ZXBwA M35 100
PHụ LụC 2: DANH SáCH THIếT Bị CHO Dự áN THử NGHIệM WIMAX của vdc 104
Tóm tắt luận văn 108
DANH MụC CáC Ký HIệU, CáC CHữ viết tắt
Trang 43G 3rd Generation (of Mobile networks)
AAA Authentication, Authorization and Accounting ACR Access Control Router
AES Advanced Encryption Standard
AK Authorization Key
APN Access Point Name
ARQ Automatic Repeat Request
ATM Asynchronous Transfer Mode
BPSK Binary Phase Shift Keying
BSIDU Base Station Indoor Unit
BSIDU Base Station Outdoor Unit
BWA Broadband Wireless Access
CBC Cipher Block Chaining
CCS Common Channel Signaling
CDMA Code Division Multiple Access
CID Connection Identify
CPE Customer Premise Equipment
CSMA/CA CSMA with Collision Avoidance
DFS Dynamic Frequency Selection
DHCP Dynamic Host Configuration Protocol
Trang 5DNS Domain Name System
EDGE Enhanced Data Rate for GSM Evolution
FBWA Fixed Broadband Wireless Access
FDD Frequency Division Duplex
FSK Frequency Shift Keying
GGSN Gateway GPRS Support Node
GPC Grant Per Connection
GPRS General Packet Radio Service
GPSS Grant per Subcriber Station
GSM Global System for Mobile Communications
HEC Header Error Check
Hiper -LAN High Performance LAN
HLR Home Location Register
HMAC Hashed Message Authentication Code
HPLMN Home Public Land Mobile Network
IEEE Institute of Electrical and Electronic Engineers IMS IP Multimedia Subsystem
IP Internet Protocol
ISM Industry Science Medicine
ISO International Organization for Standardization
Trang 6LAN Local Area Network
LLC Logical Link Control (layer)
LOS Line-Of-Sight
MAC Medium Access Control
MAN Metropolitan Area Network
MIMO Multiple-Input, Multiple-Output
MPDU MAC Protocol Data Unit
MSDU MAC Service Data Unit
NLOS Non-Line-Of-Sight
nrtPS non-real time Polling Service
OFDM Orthogonal Frequency Division Multiplexing OFDMA Orthogonal Frequency Division Multiple Access PDA Personal Digital Assistance
PDG Packet Data Gateway
PDN Packet Data Network
PDU Protocol Data Unit
PHS Payload Header Suppression
Trang 7PSS Portable Subcriber Station
PSTN Public Switched Telephone Network
PTP Point-to-point
PVC Permanent Virtual Circuit
QAM Quadrature Amplitude Modulation
QoS Quality of Service
QPSK Quadrature Phase Shift Keying
RADIUS Remote Authentication Dial-in user service
RAN Radio Access Network
RAS Radio Access System
RLC Radio Link Control
RNC Radio Network Controller
RNS Radio Network Subsystem
rtPS real-time Polling Service
SA Security Association
SAP Service Access Point
SDU Service Data Unit
SGSN Serving GPRS Support Node
SNMP Simple Network Management Protocol
SOFDM Scalable Orthogonal Frequency Division Multiplexing SPVC Soft Permanent Virtual Circuit
SS Subscriber Station
Trang 8SVC Switched Virtual Circuit
TCP Transmission Control Protocol
TDD Time Division Duplexing
TDES Triple Data Encryption Standard
TDM Time Division Multiplexing
TDMA Time Division Multiple Access
TEK Traffic Encryption Key
UMTS Universal Mobile Telecommunication System UNI User-Network Interface
UTRAN UMTS Terrestrial Radio Access Network
UWB Ultra Wireless Broadband
VPLMN Visited Public Land Mobile Network
WAG WiMAX Access Gateway
WEP Wire Encryption Protocol
WiMAX Worldwide Interoperability for Microwave Access WLAN Wireless Local Area Network
WMAN Wireless Metropolitan Area Network
Trang 9DANH MụC CáC BảNG
Bảng 1.1: Đặc điểm các chuẩn 802.16 18
Bảng 1.2: Đặc điểm của một số công nghệ không dây 20
Bảng 1.3: Độ dài khung vật lý 21
Bảng 1.4: Tốc độ baud và độ rộng kênh 26
Trang 10DANH MụC CáC HìNH Vẽ, Đồ THị
Hình 1.1: Mô hình mạng Wimax 14
Hình 1.2: Đặc điểm công nghệ WiMAX 14
Hình 1.3: Lịch sử phát triển các chuẩn 802.16 16
Hình 1.4: Cấu trúc giao thức mạng WiMAX 21
Hình 1.5: Cấu trúc khung TDD 23
Hình 1.6: Cấu trúc khung con hướng xuống 23
Hình 1.7: Cấu trúc khung con hướng xuống FDD 24
Hình 1.8: Cấu trúc khung con hướng lên 25
Hình 1.9: Sơ đồ khối chức năng lớp MAC 28
Hình 1.10: Quá trình mã hóa bảo mật trong Chuẩn 802.16 31
Hình 2.1: Dạng tấn công thụ động 34
Hình 2.2: Dạng tấn công chủ động 34
Hình 2.3: Dạng tấn công trung gian 35
Hình 2.4: Tấn công bằng thông điệp RES-CMD 43
Hình 2.5: Vị trí có thể tấn công trong cấu trúc khung TDD 52
Hình 3.1: Mô hình kết nối Loose-coupling và Tight-coupling 61
Hình 3.2: Kiến trúc mạng Non- roaming WiMAX-3GPP 62
Hình 3.3: Kiến trúc mạng roaming WiMAX-3GPP 63
Hình 3.4: Kiến trúc mạng WiMAX 74
Hình 3.5: Kiến trúc mạng UMTS 75
Hình 3.6: Kiến trúc liên mạng WiMAX-UMTS 77
Hình 4.1: Yêu cầu bằng thông đối với các thiết bị 79
Hình 4.2: Hệ thống mạng Wimax của VTC 84
Hình 4.3: Vị trí đặt thiết bị ZXBWA M35 86
Hình 4.4: Cấu trúc mạng Wimax 86
Trang 11Hình 4.5: Cấu trúc của NMS 88
Hình 4.6: Sơ đồ kết nối tại Base Station 90
Hình 4.7: Sơ đồ kết nối tại End-user 92
Hình 4.8: Sơ đồ kết nối cho ứng dụng VoIP 93
Trang 12Lời nói đầu
Trong những năm gần đây công nghệ không dây Wireless LAN (WLAN) được sử dụng nhiều trong đời sống, cùng với những tính năng ưu việt của nó đã làm thay đổi đáng kể phương thức truyền dẫn của mạng LAN truyền thống Người sử dụng lưu động có thể kết nối đến mạng LAN, kết nối Internet thông qua kết nối không dây bằng mạng WLAN Trong khi các đô thị hiện đại trên thế giới ngày nay đang tự hào với hàng trăm điểm kết nối WLAN công cộng, thì người dùng tại những nước đang phát triển hay tại các khu vực nông thôn, vùng sâu, vùng xa, hải đảo thưa thớt dân cư - những nơi
mà việc triển khai công nghệ này đòi hỏi một khoản chi phí khổng lồ thì sao? Công nghệ WiMAX ra đời là một giải pháp hoàn hảo đáp ứng được các yêu cầu kể trên, cả về mặt công nghệ lẫn chi phí triển khai
Công nghệ WiMAX dùng sóng vô tuyến trong xây dựng giải pháp mạng hiện đại Với giá thành và tính ổn định cao, giải pháp mạng không dây WiMAX sẽ là một trong những xu hướng tất yếu để mở rộng, và thay thế dần
hệ thống mạng LAN truyền thống sử dụng kết nối cáp, WiMAX hỗ trợ cho nhiều thiết bị ứng dụng dựa trên chuẩn TCP/IP và việc kết nối mạng được thực hiện bất cứ nơi đâu trong vùng phủ sóng Đồng thời, một trạm phát sóng
có thể cho phép hỗ trợ nhiều kết nối cũng như thiết bị truy xuất
Việc ứng dụng công nghệ WiMAX vào hạ tầng mạng viễn thông sẽ giúp cho việc sử dụng và kết nối Internet tốc độ cao không còn là chuyện xa vời, hiếm hoi đối với những nơi hẻo lánh xa xôi mà khả năng kéo cáp gặp nhiều khó khăn Đồng thời nó cũng góp phần thu hẹp khoảng cách giữa nông thôn và thành thị trong việc tiếp cận thông tin
Với sự chỉ bảo tận tình của PGS TS Hồ Anh Túy, cũng như sự nỗ lực
học hỏi, nghiên cứu của bản thân, tôi đã chọn đề tài “Công nghệ WiMAX
Trang 13dùng cho các thiết bị di động” Cấu trúc luận văn tốt nghiệp gồm 4 chương:
Chương 1: Giới thiệu tổng quan về cơ sở lý thuyết công nghệ
WiMAX, những chuẩn liên quan đến WiMAX So sánh ưu nhược điểm so với những công nghệ khác Đồng thời, nghiên cứu về lớp MAC và PHY của chuẩn IEEE 802.16, đây là nền tảng cơ sở của công nghệ WiMAX
Chương 2: Tìm hiểu phân tích những ưu điểm cũng như những hạn
chế về tính bảo mật, vốn là một trong những vấn đề nhạy cảm của mạng không dây So sánh với mạng WiFi và đưa ra những cải tiến mới đang được nghiên cứu tại diễn đàn WiMAX
Chương 3: Nghiên cứu về giải pháp kết nối mạng WiMAX trong hệ
thống thông tin di động 3GPP Đưa ra mô hình liên kết mạng WiMAX và mạng UMTS
Chương 4: Tìm hiểu về việc ứng dụng công nghệ Wimax tại Việt Nam
của hai đơn vị VTC và VDC
Với lòng biết ơn sâu sắc, tôi xin chân thành cảm ơn PGS TS Hồ Anh Túy đã hướng dẫn và chỉ bảo tận tình để tôi hoàn thành luận văn tốt nghiệp
này Tuy đã có nhiều cố gắng nhưng do kiến thức, kinh nghiệm thực tế và thời gian còn nhiều hạn chế, bản luận văn tốt nghiệp này cũng không tránh khỏi những thiếu sót, rất mong nhận được sự góp ý, chỉ bảo của các thầy cô và tất
cả các độc giả để tôi hoàn thiện hơn vốn kiến thức của mình
Tôi xin chân thành cảm ơn
Trang 14CHƯƠNG 1: CƠ SỞ LÝ THUYẾT CÔNG NGHỆ WIMAX
1.1 Tổng quan về WiMAX
WiMAX là viết tắt của Worldwide Interoperability for Microwave Access hay còn được gọi theo tên kỹ thuật là chuẩn 802.16, chuẩn này sinh ra
từ chuẩn.xx của IEEE
Chuẩn 802.16 cung cấp giải pháp kết nối không dây băng rộng cho người dùng cố định và di động có tính kinh tế hơn mạng dùng cơ sở hạ tầng hữu tuyến Nhóm làm việc IEEE 802.16 đang phát triển chuẩn dành cho mạng WMAN với khả năng ứng dụng trên phạm vi toàn cầu từ tháng 7 năm 1999 Chuẩn 802.16 liên quan đến giao tiếp không gian giữa các thuê bao và các trạm phát sóng Chuẩn 802.16 được công bố vào ngày 8 tháng 4 năm 2002 Các chuẩn dành cho mạng WMAN có thể kết nối các điểm nóng chuẩn 802.11 tới Internet và đưa ra giải pháp truy nhập băng rộng ở những chặng cuối thay thế cho DSL và cáp Chuẩn WMAN hỗ trợ các dịch vụ truy nhập không dây băng rộng tới các tòa nhà, chủ yếu thông qua các anten ngoài trời tới các trạm phát sóng cơ sở Phạm vi phủ sóng có thể lên tới 50 km và cho phép người sử dụng đạt được kết nối băng rộng mà không cần tầm nhìn thẳng tới các trạm phát sóng
Nhóm làm việc IEEE 802.16 phát triển các chuẩn truy nhập băng rộng không dây cho hệ thống ở băng tần 10- 66 GHz và dưới 11 GHz Chuẩn này tập trung vào lớp MAC và lớp vật lý
Trang 15Hình 0.1: Mô hình mạng Wimax Công nghệ WiMAX có một số đặc điểm sau
Hình 0.2: Đặc điểm công nghệ WiMAX
- Kiến trúc mềm dẻo
Trang 16- Tính bảo mật cao
- Cung cấp QoS
- Triển khai nhanh chóng
- Cung cấp dịch vụ nhiều mức (Multi Level Service)
- Hoạt động tương thích với các thiết bị khác nhau (Interoperability)
- Khả năng di động (Portability)
- Khả năng di dộng hoàn toàn (Mobility)
- Phạm vi phủ sóng rộng
- Hoạt động trong đường truyền NLOS
Chuẩn 802.16 cho phép nhiều lớp vật lý do đó nó có thể hoạt động trong băng tần rộng từ 2GHz đến 66 GHz Vì sóng điện từ không thể lan truyền trong phạm vi rộng như vậy, nên chuần Chuẩn 802.16 chia phạm vi tần
số này thành các băng tần khác nhau, mỗi băng tần dùng một lớp vật lý riêng
Có 3 dạng băng tần chính:
* 10-66 GHz (Licensed Band): Truyền dẫn trong băng tần này yêu cầu
đường truyền LOS giữa BS và SS Vì thực tế là trong phạm vi tần số này bước sóng ngắn do đó phải đảm bảo cân bằng sự ảnh hưởng của suy hao do đặc điểm địa hình hay do giao thoa Tuy nhiên ưu điểm của băng tần này là có thể đạt được tốc độ dữ liệu cao
* 2-11 GHz (Licensed Band): Truyền dẫn trong băng tần này không
yêu cầu đường truyền LOS, tuy nhiên nếu không có đường truyền LOS thì công suất tín hiệu có thể rất khác nhau giữa BS và SS
* 2-11 GHz (Unlicensed Band): Đặc tính của băng tần 2-11GHz không
cần cấp phép gần giống như băng tần được cấp phép 2-11 Ghz Tuy nhiên, vì chúng là băng tần không cần cấp phép nên không có sự đảm bảo rằng sẽ
Trang 17không xảy ra sự giao thoa bởi các hệ thống khác hay người dùng khác dùng cùng một băng tần
Cũng như nhiều chuẩn không dây khác, chuẩn 802.16 cũng có lịch sử phát triển riêng của mình được mô tả bởi hình 1.3 sau:
Hình 0.3: Lịch sử phát triển các chuẩn 802.16
- Chuẩn 802.16-2001 : Chuẩn WiMAX đầu tiên, Chuẩn 802.16– 2001,
được phê chuẩn vào tháng 12 năm 2001, chuẩn này hỗ trợ ứng dụng truy nhập không dây băng rộng cố định trong mô hình điểm - điểm và điểm - đa điểm
- Chuẩn 802.16c-2002 : Vào tháng 12 năm 2002 chuẩn 802.16c đã được
công bố, bản sửa đổi mới này xem xét lại một số vấn đề về giao thức, thêm một số dạng hệ thống chi tiết hơn cho băng tần 10-66Ghz đồng thời cũng sửa một số lỗi và sự mâu thuẫn của các bản trước đó
- Chuẩn 802.16a-2003 : Vào tháng 1 năm 2003 IEEE công bố chuẩn
802.16a-2003 hoạt động trong băng tần 2Ghz đến 11Ghz Trong khi
Chuẩn 802.16a
(1/2003)
Chuẩn 802.16
Chuẩn 802.16e
(Chuẩn 2005) (12/2005)
Trang 18802.16-Chuẩn 802.16 hoạt động trong băng tần 10Ghz đến 66Ghz phải yêu cầu tầm nhìn thẳng thì với băng tần 2Ghz -11Ghz chuẩn 802.16a cho phép kết nối không cần tầm nhìn thẳng, tránh được tác động của các vật cản như cây cối nhà cửa
- Chuẩn 802.16-2004 : Chuẩn 802.16- 2004 được phê chuẩn vào ngày
24/07/2004 và được công bố vào tháng 9 năm 2004, còn được biết đến với cái tên chuẩn 802.16-Revd Chuẩn 802.16-2004 chính là sự thống nhất của các chuẩn.11-2001, chuẩn 802.16a-2003 và chuẩn 802.16c-2002 tạo nên một chuẩn mới Ban đầu nó được xem như là sự xem xét sửa đổi những chuẩn trước đó nhưng những thay đổi mới này đã hình thành nên một chuẩn mới toàn diện và được áp dụng cho chứng nhận chuẩn WiMAX
- Chuẩn 802.16e và sự mở rộng : Chuẩn 802.16e, được IEEE thông qua
vào tháng 12 năm 2005, là tập mở rộng của chuẩn 802.16d, bổ sung sung khả năng di động dữ liệu, cho phép chuyển vùng và chuyển mạng Ngoài
ra chuẩn này còn đưa vào hệ thống bảo mật cao cấp (AES), một yêu cầu bắt buộc cho các chứng nhận WiMAX Vì chuẩn này mới được phê chuẩn
và đang được các hãng thử nghiệm cung cấp giải pháp và thiết bị, do đó đồ
án này không tập trung nghiên cứu xâu
Bên cạnh chuẩn 802.16e thì các chuẩn như chuẩn 802.16f, chuẩn 802.16g đang được nghiên cứu Các chuẩn này chủ yếu tập trung vào các giao thức quản lý mạng
Chuẩn Chuẩn 802.16
Chuẩn 802.16a/Chuẩn 802.16Revd
Chuẩn 802.16e
Trang 19Điều chế
QPSK, 16QAM,
64 QAM
QPSK, 16QAM, 64QAM, Single carier OFDM 256 sub-carier OFDM 2048 sub-
carier
Tương tự Chuẩn 802.16a
Bán kính cell
2 - 5 km
6 - 9 km lớn nhất là 50km phụ thuộc vào độ cao anten hệ số tăng ích
và công suất phát
2- 5 km
Bảng 0.1: Đặc điểm các chuẩn 802.16
Trang 20Với sự cải tiến liên tục của các chuẩn 802.16, công nghệ WiMAX cho thấy nhiều ưu điểm hơn so với các công nghệ không dây khác Các hệ thống hiện tại GSM, GPRS (2,5G) đạt tốc độ 171,2 kbit/s, EDGE 300-400 kbit/s, hệ thống 3G đạt tốc độ 2Mbit/s Mạng WiFi (LAN không dây) chỉ đạt được khoảng cách ngắn Trong khi đó WiMAX cung cấp phương tiện truy cập không dây tổng hợp thay thế ADSL, WiFi, có thể đạt tốc độ lên tới 70 Mbit/s, bán kính phủ sóng 50km với mô hình phủ sóng giống điện thoại tế bào Bảng 1.2 bên dưới sẽ mô tả và so sánh một số đặc điểm của các công nghệ không dây hiện nay
Mạng
3G
WiFi Chuẩn 802.11
WiMAX Chuẩn 802.16
Mobile_Fi Chuẩn 802.20
-38 km
Phổ tần
số
Phổ không dây hiện
có
2,4Ghz/Chuẩn.11b/g 5,2 G/ Chuẩn.11a
10- 66 Ghz/Chuẩn 802.16 2- 11 Ghz/
Chuẩn 802.16a
< 3,5 Ghz
Ưu điểm
Phạm vi phủ sóng, khả năng
Tốc độ cao, Giá rẻ
Tốc độ cao, phạm vi phủ
Tốc độ cao, khả năng di
Trang 21Bảng 0.2: Đặc điểm của một số công nghệ không dây
1.2 Cấu trúc mạng Wimax
Chuẩn 802.16a được xây dựng dưới dạng chồng ngăn xếp với nhiều giao diện được đưa ra Lớp MAC bao gồm ba lớp con: Lớp con hội tụ chuyên biệt dịch vụ (Service Specific Convergence Sublayer), lớp con MAC phần chung (MAC Common Part Sublayer) và lớp con bảo mật (Privacy Sublayer) Giữa PHY và MAC là một lớp con hội tụ truyền dẫn TC (Transmission Convergence Sublayer) Vị trí tương đối của các lớp con MAC và lớp PHY được trình bày trong hình 1.5
Lớp cao hơn
Lớp con hội tụ chuyên biệt dịch vụ
(Service Specific Convergence Sublayer)
MAC
Lớp con MAC phần chung
(MAC Common Part Sublayer)
Lớp con bảo mật
(Privacy Sublayer)
Trang 22Lớp con hội tụ truyền dẫn
(Transmission Convergence Sublayer)
PHY
Hình 0.4: Cấu trúc giao thức mạng WiMAX
1.2.1 Lớp vật lý
Chuẩn 802.16 hỗ trợ nhiều giao tiếp môi trường vật lý khác nhau Chuẩn được phát triển từ phiên bản năm 2001 và đến nay vẫn được nghiên cứu Trước đây chuẩn 802.16 chỉ sử dụng dạng điều chế đơn sóng mang nhưng đến nay đã hỗ trợ công nghệ truy nhập dựa trên ghép kênh phân chia theo tần số trực giao mở rộng (SOFDMA) Ban đầu chỉ sử dụng băng tần 10 -
66 GHz đến nay chuẩn cho phép hoạt động ở cả hai băng tần 2 -11 Ghz và 10 -66 Ghz
Để hiểu rõ về lớp vật lý của mạng WiMAX trước hết ta sẽ tìm hiểu các khung tin Lớp vật lý sử dụng các khung như bảng 1.3:
Mã độ dài khung Độ dài khung Đơn vị
Trang 23- Trường hợp TDD các khung con hướng xuống sẽ phát trước tiếp sau đó là các khung con hướng lên
- Trường hợp FDD sự truyền phát dữ liệu hướng lên xảy ra đồng thời với hướng xuống Mỗi thuê bao SS sẽ cố gắng nhận hết các burst hướng xuống ngoại trừ những burst mà burst profile không được thực hiện bởi SS và những burst có tín hiệu không đủ mạnh so với các burst profile hiện tại của thuê bao SS đó SS trong mô hình bán song công không nhất thiết phải nghe các phần của kênh hướng xuống
ứng với hai phương pháp ghép kênh FDD, TDD ta có hai mô hình hoạt động tương ứng
- Mô hình hoạt động FDD : Trong mô hình này các kênh hướng lên và
hướng xuống sử dụng tần số khác nhau Các tuyến hướng xuống có thể sử dụng nhiều loại điều chế khác nhau và cho phép truyền phát ngay lập tức nếu hỗ trợ song công
- Mô hình hoạt động TDD : Trong mô hình này truyền phát dữ liệu hướng
lên và hướng xuống sử dụng cùng tần số nhưng ở những thời điểm khác nhau Khung TDD có một khoảng thời gian cố định, và chứa một khung con hướng lên và một khung con hướng xuống Các khung TDD được chỉ
ra ở hướng lên và hướng xuống rất khác nhau tương ứng với dung lượng của tuyến
Trang 24TDM DIUC a
TDM DIUC b
TDM DIUC c
Hình 0.6: Cấu trúc khung con hướng xuống
- Phần mào đầu đồng bộ khung được sử dụng để đồng bộ và cân bằng
khung
- Phần điều khiển khung chứa DL-MAP và UL-MAP
- Phần mang dữ liệu TDD: được tổ chức thành dạng burst, trong đó mỗi
burst có một burst profile khác nhau, giúp tạo ra mức độ khác nhau trong truyền dẫn
Trang 25Burst profile chứa các thông số đặc tả các đặc tính truyền dẫn hướng
lên và hướng xuống Mỗi profile chứa các thông số như loại điều chế, sửa lỗi trước, chiều dài phần mào đầu đồng bộ, khoảng bảo vệ …
Trong trường hợp FDD cấu trúc kênh hướng xuống được minh họa như hình 1.7
Cũng giống như TDD các khung con hướng xuống cũng bắt đầu bằng phần mào đầu đồng bộ, theo sau là phần điều khiển khung và phần dữ liệu TDM, được tổ chức thành dạng burst
Cấu trúc của khung con hướng lên (uplink subframe)
Cấu trúc khung con hướng lên được sử dụng bởi thuê bao SS truyền tin tới BS được chỉ ra ở hình 1.8
TDM DIUC a
TDM DIUC b
TDM DIUC c
Phần TDMA
TDMA DIUC d
TDMA DIUC e
TDMA DIUC f
TDMA DIUC g
DL- MAP UL-MAP
TDM: Time Division Multiplex DIUC: Downlink Interval Usage code Preamble: Phần đầu động bộ khung Phần TDM
Hình 0.7: Cấu trúc khung con hướng xuống FDD
Trang 26Initial maintena nce opportunit ies (UIUC =2)
Cơ hội duy trì khởi đầu (UIUC = 2)
Cơ hội cạnh tranh yêu cầu (UIUC= 1)
Khoảng dữ liệu SS1 (UIUC = i) … Khoảng dữ liệu SS N
(UIUC = j)
Khoảng chuyển tiếp SS
Khoảng chuyển tiếp Tx/Rx
Burst truy nhập Xung đột Burst truy nhập Yêu cầu
băng thông
Xung đột
Yêu cầu băng thông
Hình 0.8: Cấu trúc khung con hướng lên
ở đây có 3 loại burst được truyền đi trong một khung con hướng lên:
- Burst được phát đi với mục đích cạnh tranh dành cho ranging khởi đầu
- Burst được phát đi với mục đích cạnh tranh được xác định bởi khoảng yêu cầu (Request Interval) dành cho việc đáp lại poll multicast hay broadcast
- Burst được phát đi trong các khoảng khác nhau được xác định bởi Data Grant IE dùng để định ra băng thông cho từng SS
Các burst này có thể tồn tại trong bất cứ khung nào, xuất hiện ở bất kỳ thời điểm nào và số lượng không hạn chế (chỉ bị hạn chế bởi số khe vật lý PS) trong một khung
Khi đề cập đến vần đề truyền tin không thể không nhắc đến vấn đề sửa lỗi Chuẩn 802.16 sử dụng hai phương pháp kiểm soát lỗi ở lớp vật lý: Sửa lỗi trước (FEC) và yêu cầu truyền lại tự động (ARQ)
Sửa lỗi trước : phương pháp này rất phổ biến ở các giao tiếp vô
tuyến Chuẩn 802.16 sử dụng Reed Solomon GF (256) FEC, tuy nhiên
Trang 27cho phép lựa chọn mã Block Turbo để tăng phạm vi phủ sóng của BS hoặc tăng thông lượng
Yêu cầu truyền phát lại tự động : là một đặc tính lớp vật lý
được sử dụng để xử lý những lỗi xảy ra trong quá trình lan truyền bất thường ARQ bao gồm cả sự truyền phát lại từng bít dữ liệu bị mất trong quá trình truyền dẫn ban đầu Việc truyền lại riêng từng bít cho phép lớp vật lý có thể tự sửa lỗi trước khi gửi dữ liệu lên các lớp cao hơn Đây là một đặc tính chỉ có ở lớp vật lý của chuẩn 802.16a không
có trong chuẩn 802.16
Tốc độ baud và độ rộng băng thông : Băng thông sẵn có trên các
kênh hướng xuống được tính bằng khe thời gian vật lý PS, còn băng thông hướng lên tính bằng một minislot, trong đó chiều dài một minislot được tính bằng 2m PS (m = 0 7) Số lượng khe vật lý trong mỗi khung tạo nên tốc độ
ký hiệu (symbol rate) Tốc độ ký hiệu trong mỗi khung thường được lựa chọn
là số nguyên lần PS Ví dụ với tốc độ ký hiệu là 20 MBd, thì sẽ có 5000 PS trong một khung 1ms
Các tiêu chuẩn chung cho độ rộng kênh RF như bảng 1.4:
Tốc độ bit (Mbit/s) QPSK
Tốc độ bít (Mbit/s) 16- QAM
Tốc độ bit (Mbit/s) 64- QAM
Độ rộng khung được
đề cử (ms)
Số lượng
PS /khung
Bảng 0.4: Tốc độ baud và độ rộng kênh
Trang 28Trong bảng 1.4 tốc độ baud được chọn là số nguyên lần khe vật lý PS trên mỗi khung Khoảng thời gian của khung được chọn dựa trên cơ sở cân bằng giữa hiệu suất truyền tải và độ trễ
Việc truyền tin qua sóng vô tuyến muốn đạt hiệu suất cao thì phải có hệ thống kiểm soát hệ thống vô tuyến Hệ thống này bao gồm ba phần
Kỹ thuật đồng bộ: đồng bộ các khe thời gian hướng lên đảm
bảo rằng việc truyền dẫn bởi nhiều người dùng không bị giao thoa với nhau
Kiểm soát tần số: kiểm tra lỗi tần số khác nhau theo từng thời
kỳ và nhiệt độ trong đơn vị sóng vô tuyến, đặc biệt là ở tần số cao
Điều khiển công suất: cùng với việc kiểm soát tần số, thuật toán
điều khiển công suất cũng được hỗ trợ ở tuyến lên với cả hai khả năng
là điều chỉnh ban đầu và điều chỉnh theo chu kỳ với mục tiêu không mất dữ liệu
Như đã nói ở phần đầu giữa PHY và MAC là một lớp con hội tụ truyền
TC (Transmission Convergence) Lớp này thực hiện sự biến đổi các PDU MAC độ dài có thể thay đổi vào trong các block FEC độ dài cố định (cộng thêm có thể là một block được rút ngắn vào đoạn cuối) của mỗi “burst” Lớp
TC có một PDU có kích thước khớp với block FEC hiện thời bị đầy Nó bắt đầu với một con trỏ chỉ ra vị trí đầu mục PDU MAC tiếp theo bắt đầu bên trong block FEC
Khuôn dạng PDU TC cho phép đồng bộ hóa lại PDU MAC tiếp sau trong trường hợp block FEC trước đó có những lỗi không thể phục hồi được Không
có lớp TC, một SS hay BS nhận sẽ mất toàn bộ phần còn lại của một "burst" khi một lỗi không thể sửa chữa xuất hiện
Trang 291.2.2 Lớp MAC
Lớp MAC gồm ba lớp con: lớp hội tụ chuyên biệt dịch vụ giao tiếp với các lớp bên trên, lớp con phần chung (thực hiện chức năng quan trọng của lớp MAC) và lớp con bảo mật
Quản lý liên kết ARQ
Bộ lập lịch trình
Bảo mật
Quản lý MAC
Xử lý burst hướng lên
Quản lý cấu
trị mạng
Tập hợp các gói hướng lên
Phân lớp gói hướng xuống SSCS
CPS
Hàng đợi dựa trên QoS
Kiến trúc Service Flow Lớp ứng dụng
PHY
Hình 0.9: Sơ đồ khối chức năng lớp MAC Lớp con hội tụ chuyên biệt dịch vụ nằm trên lớp MAC phần chung Thông qua SAP lớp MAC phần chung cung cấp các dịch vụ cho lớp hội tụ phần chung Chuẩn IEEE Chuẩn 802.16 xác định hai lớp con hội tụ chuyên biệt các dịch vụ để ánh xạ các dịch vụ tới và từ các kết nối lớp MAC Lớp hội
tụ phần chung thực hiện các chức năng cụ thể sau:
Nhận các PDU từ các lớp cao hơn
Thực hiện phân loại các PDU của các lớp trên
Xử lý các PDU dựa trên sự phân loại
Trang 30 Đưa các CS PDU đến các MAC SAP tương ứng
Nhận các CS PDU từ các thực thể ngang hàng
Lớp con ngay dưới lớp con hội tụ chuyên biệt là lớp con phần chung Lớp MAC được thiết kế để hỗ trợ kiến trúc điểm - đa điểm với một BS trung tâm có thể xử lý nhiều sector độc lập cùng một lúc Trên các tuyến hướng xuống dữ liệu tới SS được ghép kênh phân chia theo thời gian Các tuyến hướng lên sử dụng đa truy nhập phân chia theo thời gian (TDMA)
Lớp MAC chuẩn 802.16 là lớp định hướng kết nối Tất cả các dịch vụ không kết nối sẽ được ánh xạ tới một kết nối Khả năng này cung cấp một cơ chế đáp ứng băng thông theo yêu cầu gán QoS và các thông số lưu lượng, quá trình truyền tải và định tuyến dữ liệu tới các lớp con hội tụ tương ứng
Lớp con cuối cùng của lớp MAC là lớp con bảo mật Lớp này gồm hai giao thức chính sau:
Encapsulation protocol : Giao thức này xác định một tập các sơ
đồ bảo mật để hỗ trợ việc mã hoá các gói dữ liệu giữa BS và SS Tập này gồm các thông tin liên quan đến các thuật toán mã hoá dữ liệu và xác thực, và các quy tắc cho phép áp dụng các thuật toán khác trên phần tải tin MAC PDU
Key management protocol : Giao thức này cho phép quản lý và
phân phối dữ liệu tạo khoá từ BS tới SS Chuẩn 802.16 dùng giao thức privacy key management (PKM)
Trước hết để có thể hiểu về PKM ta sẽ làm quen với khái niệm SA(Security Association) SA thể hiện mối quan hệ giữa bên gửi và bên nhận
để trao đổi thông số an ninh cho các dòng lưu lượng Dữ liệu SA gồm:
o ID để nhận dạng SA (SAID) dài 16 bit
o Một mật mã để bảo vệ dữ liệu được trao đổi trên các kết nối Chuẩn được dùng là DES- CBC
Trang 31o Hai khoá TEK để mã hoá dữ liệu
o Hai bít nhận dạng khoá, mỗi bít cho một khoá TEK
o Thời gian sống của TEK Giá trị mặc định là nửa ngày, giá trị nhỏ nhất là 30 phút, giá trị lớn nhất là 7 ngày
o Vector khởi đầu 64 bit cho mỗi TEK
o Trường chỉ thị loại SA đang sử dụng
Lớp MAC chuẩn 802.16 privacy sublayer sử dụng 3 loại SA:
- Primary SA
- Static SA
- Dynamic SA
Giao thức PKM : chuẩn 802.16MAC security sublayer dùng PKM để
thực hiện khoá và quản lý SA giữa BS và SS Giao thức PKM mượn một phần lớn các chứng chỉ của DOCSIS được phát triển bởi cable Laboratories (Cable Lab)
SS dùng giao thức PKM để đạt được được việc trao quyền và tạo khoá lưu lượng (TEK) từ BS Ngoài ra SS cũng dùng PKM để thực hiện việc trao quyền lại theo định kỳ và làm mới khoá
PKM dùng chứng nhận số X.509 và hai khoá 3-DES để đảm bảo việc trao đổi khoá giữa BS và SS theo mô hình client/server ở đây SS là client yêu cầu vật chất khoá trong khi BS là server đáp lại yêu cầu này và đảm bảo rằng mỗi SS chỉ nhận được một vật chất tạo khoá mà chúng được trao quyền Giao
thức PKM ban đầu sẽ thiết lập một authorization key (AK) là một khoá đối
xứng bí mật giữa BS và SS AK sẽ được sử dụng trong những quá trình trao
đổi traffic encryption keys (TEK) Việc sử dụng AK và sơ đồ mật mã đối
xứng làm giảm phần mào đầu
Trang 32Trong lớp con bảo mật, mã hóa bảo mật sử dụng mô hình DES-CBC Quá trình mã hóa bảo mật chỉ thực hiện ở phần tải tin của trong MAC PDU
mà không mã hóa bảo mật GMH MAC PDU hay phần CRC Sơ đồ mã hóa bảo mật được thể hiện trong hình 1.10
IV lấy từ SA
Trường đồng
bộ PHY lấy từ mào đầu khung
DES- CBC TEK lấy từ
SA
Bản tin mật ( tùy chọn)CRC
4 byte
GMH ( 6 byte)
GMH ( 6 byte) Tải tin công khai ( tùy chọn) CRC
4 byte
Bit EC = 1 để chỉ ra TEK đang được sử dụng
DES – CBC: Data encryption standard with cipher block chaning IV :Initialization vector EC: Encryption control PHY: physical layer EKS: Encryption key sequence TEK :Traffic encryption key
Hình 0.10: Quá trình mã hóa bảo mật trong Chuẩn 802.16
Kết luận
Qua phần này chúng ta có cái nhìn tổng quan về công nghệ WiMAX, những ưu điểm nổi bật so với các công nghệ không dây hiện tại Cùng với một hệ thống chuẩn vẫn đang trong quá trình nghiên cứu hoàn thiện chúng ta hoàn toàn tin tưởng rằng công nghệ WiMAX sẽ là một công nghệ không dây được ưa chuộng trong tương lai Để có thể thấy rõ hơn vì sao WiMAX lại có những ưu điểm như vậy chúng ta sẽ nghiên cứu phần chương 2 nói về Bảo mật trong WiMAX
Trang 33CH¦¥NG 2 BẢO MẬT TRONG MẠNG WIMAX
2.1 Khái niệm về bảo mật mạng
Xác thực (Authentication) : là khả năng của các bên tham gia giao tiếp
bao gồm các nhà khai thác mạng và người sử dụng chứng thực lẫn nhau
Trao quyền (Authorization) : là khả năng của một bên (ví dụ nhà cung
cấp mạng) quyết định xem liệu một người sử dụng nào đó có được cho phép truy nhập vào một mạng cụ thể nào đó hay các dịch vụ mạng hoặc
Trang 34các thông tin của mạng hay không Trao quyền được xem như là điều khiển truy nhập mạng
Tính toàn vẹn (Integrity) : liên quan đến việc bảo vệ thông tin khỏi
những thay đổi không được phép
Tính riêng tư (Privacy) : Thông tin cá nhân phải được giữ bí mật để
chỉ có những người dùng được trao quyền mới có thể hiểu được Sự bí mật đạt được bằng phương pháp bảo mật
Tính sẵn sàng (Availability) : Nhà khai thác mạng cần ngăn cản những
người dùng có mục đích hiểm độc, tránh những cuộc truy nhập giả mạo
để mạng luôn sẵn sàng phục vụ những người dùng hợp pháp
Tính không thể phủ nhận (Nonrepudiation) : là khả năng của mạng
cung cấp những chứng thực không thể phủ nhận để chứng minh việc truyền tin và truy nhập mạng được thực hiện bởi một người dùng nào
đó
Một trong những nhiệm vụ của bảo mật mạng là chống lại các cuộc tấn công an ninh mạng Các cuộc tấn công kiểu này có hai loại: tấn công thụ động (passive attacks) và tấn công chủ động (active attacks)
Tấn công thụ động: là những cuộc tấn công không cố gắng gây thiệt hại
cho những hệ thống bị tấn công Những cuộc tấn công này chỉ là việc nghe trộm (eavesdrops) hay giám sát và phân tích lưu lượng mạng Bản chất của những cuộc tấn công kiểu này khó phát hiện
Trang 35Hình 2.1: Dạng tấn công thụ động
Tấn công chủ động: là những cuộc tấn công liên quan đến việc chỉnh sửa
thông tin, gây gián đoạn việc trao đổi thông tin và tạo dựng những thông điệp giả
Hình 2.2: Dạng tấn công chủ động Các cuộc tấn công kiểu này gồm có:
Cuộc tấn công gây từ chối dịch vụ (Denial of service): Kẻ tấn công tìm
cách ngăn cản một dịch vụ nào đó được phép phục vụ một hay nhiều người dùng và gây ra việc gián đoạn đáng kể tới các dịch vụ Ví dụ một kẻ tấn công
có thể khởi động một số lượng lớn các kết nối và gây ra sự quá tải làm cho
Trang 36việc cung cấp các dịch vụ là không thể hoặc khó khăn hơn, và như vậy những người sử dụng hợp pháp sẽ bị từ chối truy nhập mạng
Sự giả mạo Masquerade: Kẻ tấn công trước hết sẽ cố gắng nắm bắt
được những thông tin nhận dạng người dùng hợp pháp Sau đó chúng sẽ giả mạo người dùng đã được trao quyền này để truy nhập vào mạng nắm bắt thông tin và các tài nguyên khác
Cuộc tấn công của kẻ trung gian (Man in the middle): Vị trí của kẻ tấn
công nằm ở giữa những bên tham gia liên lạc, chúng sẽ nắm bắt thông tin, điều khiển các thông điệp giữa các bên tham gia liên lạc Ví dụ kẻ tấn công có thể làm trễ, điều chỉnh hoặc giả mạo thông điệp Kẻ tấn công cũng có thẻ phân phát thông điệp đó tới những vị trí khác trước khi chuyển chúng đến các bên tham gia liên lạc Đặc điểm của những cuộc tấn công kiểu này là trước khi cuộc tấn công bị phát hiện những bên tham gia liên lạc hợp pháp vẫn tin rằng họ đang trao đổi thông tin trực tiếp với nhau
Hình 2.3: Dạng tấn công trung gian
Cuộc tấn công lặy lại (replay): Kẻ tấn công nắm được và ghi lại phiên
liên lạc hợp pháp, sau đó kẻ tấn công sẽ tạo ra (gửi lại) một cuộc trao đổi thông tin khác với những thông tin lấy được lúc trước Sử dụng những cuộc
tấn công lặp lại kẻ tấn công có thể cản trở nhưng người dùng đã được trao
quyền truy nhập vào mạng hay trao đổi thông tin thậm chí ngay cả khi những thông tin liên lạc này đã được bảo mật và cả khi kẻ tấn công không biết về
Trang 37khoá an ninh cần thiết để giải mã những thông tin nắm được Ví dụ kẻ tấn công có thể bật lại một phiên liên lạc trắng để sao chép lại phiên liên lạc trước
đó
2.2 Phân tích tính bảo mật trong mạng WiMAX
Trong mạng chuẩn 801.16 lỗ hổng an ninh xảy ra ở cả lớp vật lý và lớp MAC mạng chuẩn 802.16 Vì an ninh mạng nằm ở lớp MAC nên mạng không
có sự bảo vệ chống lại các cuộc tấn công ở mức vật lý Một dạng tấn công điển hình là Water Tortune Đây là dạng tấn công mà kẻ tấn công gửi đi một chuỗi các khung làm giảm năng lượng của bên thu Một dạng tấn công khác là dạng tấn công gây tắc nghẽn phổ vô tuyến Sử dụng cuộc tấn công này sẽ gây
ra sự từ chối dịch vụ đối với các bên tham gia mạng Tuy nhiên các cuộc tấn công này dễ dàng bị phát hiện bằng các thiết bị giám sát phổ
Một vài điểm yếu trong hệ thống bảo mật của WiMAX :
Thiếu sự xác thực hai chiều
Có hai loại chứng nhận được dùng trong chuẩn 802.16 : một là chứng nhận nhà sản xuất và loại còn lại là cho các thuê bao Chứng nhận nhà sản xuất dùng để nhận dạng hãng sản xuất các thiết bị chuẩn 802.16 Nó có thể tự chứng nhận hoặc được phát hành bởi một hãng thứ ba Một chứng nhận thuê bao xác nhận các thuê bao thông thường bao gồm địa chỉ MAC trong trường chủ thể Các nhà sản xuất tạo và ký hiệu luôn các chứng nhận thuê bao Thông thường BS sử dụng khóa công khai của chứng nhận để kiểm tra chứng nhận SS Thiết kế này nhằm giúp các thuê bao xác nhận khóa cá nhân tương ứng với khóa công khai của nó
Một nguyên tắc cơ bản trong mạng chuẩn 802.16 là mỗi thuê bao (SS) phải có một chứng nhận X.509 duy nhất để nhận dạng thuê bao đó Việc sử dụng chứng nhận X.509 làm cho việc đánh cắp các nhận dạng của các thuê bao trở nên khó hơn, cung cấp các khẳ năng phòng vệ tốt hơn
Trang 38Một điểm yếu rõ ràng trong việc thiết kế an ninh cho mạng chuẩn 802.16 là thiếu chứng nhận BS Vì trong quá trình trao quyền xác thực không
có sự xác thực của BS với SS nên SS không thể biết được nó đang giao tiếp với một BS thật hay một BS giả mạo Do vậy cách khắc phục duy nhất là đưa
ra một sơ đồ xác thực khác trong đó có sự xác thực hai chiều giữa BS và SS
Sự xác thực hai chiều là một yêu cầu cho bất kỳ một mạng không dây nào
Lỗi trong quản lý khóa
Khóa TEK có 2 bít nhận dạng khóa do đó với 2 bít này có thể tạo ra 4 khóa không trùng nhau Như vậy, số bít nhận dạng khóa là quá ít, nó không thể bảo vệ chống lại các cuộc tấn công lặp lại
Lỗi trong việc bảo vệ dữ liệu
Chuẩn 802.16 sử dụng DES trong mô hình CBC CBC yêu cầu vector khởi đầu IV phải là ngẫu nhiên để đảm bảo an toàn cho mô hình Vector khởi đầu trong mạng chuẩn 802.16 được tạo ra bằng cách XOR vector khởi đầu SA với nội dung trường đồng bộ lớp vật lý lấy từ phần GMH gần nhất Trong khi
đó vector khởi đầu SA là không đổi và được công khai trong TEK của nó và trường đồng bộ vật lý cũng biết trước do đó giá trị vector MPDU là biết trước Vậy mạng chuẩn 802.16 không cung cấp sự xác thực dữ liệu
Sau khi xem xét một vài điểm yếu trong hệ thống bảo mật của WiMAX
ta sẽ so sánh tính bảo mật của mạng Wi-Fi chuẩn 802.11 với mạng WiMAX chuẩn 802.16
ở đây chúng ta sẽ tìm hiểu một số điểm yếu của chuẩn 802.11 đã được công bố và tìm hiểu xem liệu những điểm yếu này có còn tồn tại trong chuẩn 802.16 hay không Những điểm yếu của chuẩn 802.11 được chia thành hai dạng chính: điểm yếu nhận dạng và điểm yếu điều khiển truy nhập môi trường
Trang 39Điểm yếu nhận dạng : xảy ra trong quá trình điều khiển xác thực bị lỗi
và các thông điệp mang tin tức
Điểm yếu điều khiển truy nhập môi trường : xảy ra ở môi trường
truyền dẫn ở dạng này có hai loại tấn công Trong cuộc tấn công đầu tiên, cơ chế lắng nghe sóng mang lớp vật lý bị tấn công bằng cách kẻ tấn công gửi đi các gói tin ngắn liên tiếp nhau và sau đó tất cả các nút sẽ tin rằng môi trường
đã bị sử dụng bởi một nút khác Tất cả các nút khác sẽ lắng nghe môi trường
và đợi cho đến lượt mình, nhưng sẽ không bao giờ đến lượt nó vì kẻ tấn công liên tục truyền tin Trong cuộc tấn công thứ hai, việc thực hiện sẽ khó hơn rất nhiều Kẻ tấn công sẽ gửi rất ít các gói tin trái ngược với cuộc tấn công trước những kẻ tấn công sử dụng một trường chiều dài giả trong gói tin, và bằng cách này hắn có thể đạt được khoảng thời gian truyền tin dài hơn Trong khi
kẻ tấn công truyền tin, các nút bị tấn công thậm chí sẽ không sử dụng cơ chế lắng nghe môi trường để xem môi trường có bận hay không Các nút bị tấn công sẽ tính theo từng mili giây cho đến khi quá trình truyền tin của kẻ tấn công kết thúc nhưng đó sẽ là một khoảng thời gian rất dài
2.2.1 Tính bảo mật của mạng chuẩn 802.11
Cuộc tấn công hủy bỏ xác thực (Deauthentication Attack)
Các cuộc tấn công trong quá trình hủy bỏ xác thực được thực hiện gần như hoàn hảo do có thừa hưởng điểm yếu nhận dạng Trong mạng chuẩn 802.11, khi một nút mới muốn gia nhập mạng, nó cần thực hiện quá trình xác thực và quá trình liên kết sau đó sẽ được cho phép truy nhập mạng
Có hai loại xác thực trong chuẩn 802.11: Open, trong cơ chế này bất kỳ một nút nào cũng có thể gia nhập mạng và Shared Key, ở cơ chế này nút nào
muốn gia nhập mạng phải biết được mật khẩu của mạng Sau quá trình xác thực, các nút sẽ chuyển sang quá trình liên kết và sau đó nó có thể trao đổi dữ liệu và quảng bá trên toàn mạng Trong quá trình xác thực và liên kết chỉ có
Trang 40rất ít các khung dữ liệu, quản lý và điều khiển được phép phát đi Một trong những thông điệp đó là thông điệp cho phép các nút có thể hủy bỏ sự xác thực
từ một nút khác Thông điệp này được sử dụng khi một nút muốn chuyển sang một mạng không dây khác
Trong cuộc tấn công vào quá trình hủy bỏ xác thực này, kẻ tấn công sử dụng một nút để tìm ra địa chỉ của điểm truy nhập (AP) đang điều khiển mạng Điều này có nghĩa rằng AP là một phần của mạng để kết nối mạng hữu tuyến với mạng LAN vô tuyến Không khó khăn gì trong quá trình tìm ra địa chỉ của AP vì AP không sử dụng một phương pháp bảo mật nào Một vài AP không quảng bá địa chỉ của nó trong mạng, nhưng địa chỉ của nó có thể tìm thấy nếu lắng nghe tất cả các lưu lượng giữa AP đó với các nút khác Thông thường địa chỉ của AP chỉ dùng để cho phép thuê bao tìm ra từ một mạng nào
đó mà nó muốn hủy bỏ sự xác thực khỏi mạng và địa chỉ của AP này không cần sử dụng trong quá trình xác thực do vậy AP không phải lo lắng về sự xuất hiện ẩn của nó
Khi kẻ tấn công nhận được địa chỉ của AP, hắn sẽ sử dụng địa chỉ quảng bá mặc định và gửi thông điệp hủy bỏ xác thực tới tất cả các nút nó có thể Những nút này nhận được thông điệp ngay lập tức sẽ ngừng giao tiếp với mạng Bước tiếp theo là tất cả các nút bị hủy bỏ xác thực sẽ cố gắng kết nối lại, trao quyền lại và liên kết lại với AP Việc phát lại thông điệp hủy bỏ xác thực này sẽ khiến mạng ngừng hoạt động hoàn toàn
Có 3 điểm khiến cho các cuộc tấn công kiểu này có thể thực hiện được là: thứ nhất các thông điệp hủy bỏ xác thực không được chứng thực, ngoại trừ kiểm tra về mặt logic địa chỉ nguồn của thông điệp Thứ hai là không có sự bảo mật nào để bảo vệ các thông tin được dùng trong thông điệp, vì vậy kẻ tấn công có thể dễ dàng tìm thấy các thông tin Thứ ba các nút nhận được các