Tuyến vô tuyến truyền dữ liệu giữa campus chính & các campus xa của Đại học Hawaii ■ Trạm phát lại frame sau thời gian "lùi"... Nguyên lý sơ đồ ALOHATruyên lân đâu Phát lại Khoảng thời
Trang 1Mạng không dây
Bài 7 MAC và PHY của IEEE
802.11 WLAN
Trang 2Nội dung
Trang 4Mạng biệt lập
Wired
Trang 6Mạng kết nối với mạng khác
Trang 7Tuyến vô tuyến truyền dữ liệu giữa campus
chính & các campus xa của Đại học Hawaii
■ Trạm phát lại frame sau thời gian "lùi"
Trang 8Nguyên lý sơ đồ ALOHA
Truyên lân đâu Phát lại
Khoảng thời gian B
tn+x+2t □ +0 prop
B
Khoảng thời gian Time-out
nguy hiểm
Truyền lần đầu không định trình
Kết quả truyền biết được (ACK) sau 2tprũp
Sau 2t nếu không nhận được ACK, sử dụng thuật toán lùi để chọn thoigian phát ngẫu nhiên (B)
Hoạt động của ALOHA có thế rơi vào 2 tình huống
Phát tân đầu thành công, thỉnh thoảng xảy ra va chạm sau đó
Snowball effect: xảy ra một loạt va chạm □ nhiều trạm đợi □ nguy cơ tăng số va chạm
Trang 9Mô hình ALOHA
■ Định nghĩa và giả thiết
Thời gian truyền khung X=ƯR cố định
■ S: thông lượng (số lần truyền frame thành công trung bình trong khoảng X giây)
G: tổng tải (số lần thử truyền trung bình trong khoảng X giây)
■ Psuccess ■ xác suất truyền một khung thành công
r success
Prior interval frame
transmission
□ Một lần truyền bất kỳ bắt đầu trong khoảng thời gian nguy hiểm dẫn đến va chạm
□ Lần truyền đầu tiên thành công nếu không có khung nào tới trong khoảng 2X giây
Trang 10Phương pháp phân tích Abramson
Bài toán: Tính xác suất truyền thành công rân đầu tiên?
khung mới và khung phát lại có phân bô'Poisson với
số tan tới trung bình trong X giày là G
Phân bố Poinsson: xác suất k 1'ân tới trong khoảng thời gianí (It}k
P[A(t) = fc] = ^-e"
với À là tốc độ tới
Trang 11Phương pháp phân tích Abramson
Do t=2X, Z=G/X
p[k arrivals in 2X] = ẽ (^2X)
= (2G/ e- 2G
k!
Xác suất truyền lần đầu thành công
Psuccess = p[o arrivals ỉn 2X]
_ (2G)° 2G _ p- 2S0!
Trang 12Thông lượng của ALOHA
Thông lượng của ALOHA
về không
Trang 13Trê trung bình của ALOHA
Thời gian truyền gói đầu là X + tprop
và các gói tiếp theo là 2tprOp + X + B với B là thời gian lùi trung bình
Thời gian truyền gói trung bình là
E[T aloha I = X + tprop + (e2G - 1)(X + 2fpfOp + B) [sec]
số lần thử không thành công để truyền 1 gói
^ aloha ]/ X = 1 + a + (e23 - l)(1 + 2a + B / X) [packet]
Trang 14Tóm tắt ALOHA
■ Nhược điểm: hiệu suất thấp do xác suất
va chạm lớn
□ Cải thiện bằng Slotted ALOHA
Trang 15ALOHA phân khe (Slotted ALOHA)
Các gói cỏ độ dài không đổi và bằng 1 khe thời gian
■ Thời gian được phân khe thành các khe X giây
Các trạm đồng bộ theo thời gian của khung
■ Các trạm phát khung ở ngay phần đầu của khe sau khỉ
có khùng tới
Khoảng thời gian "lùi" bằng bội số của các khe
Thời gian backoff B
Trang 16xác suất truyền thành công của S-ALOHA
Thời gian truyền trung bình của S-ALOHA
E[T,.AinHA]/X = 1+ a+ (eG - l)(1+ 2a+ B /X) [packet]
Trang 17Thông lượng của S-ALOHA
Trang 18Ví dụ ALOHA vs S-ALOHA
■ Hệ thống vô tuyến truyền yêu cầu thiết lập cuộc gọi qua kênh vô tuyến 9600bps, chiều dài gói là 120bits, thời gian back-off phân bố đều trong khoảng 1~7 gói So sánh average delay của ALOHA và S-ALOHA khi tải
là 40% của SALŨHA.max
Tốc độ truyền gói 9600bps ' 1 packet/120 bits= 80 packets/s
S aloha - max = 80' 0,184» 15packet/s
$S-ALOHA-max = 80 0,368 » 30 packet/s
40% tải ALOHAmax □ Ă= 15x0.4= 6packet/s
□ G= ĂX= 6(1/80)=6/80
Bỏ qua trễ truyền sóng a=0
H[T aloha ]/X = 1 + (e12/8°- l)(1+ 0.5(1 + 7)x /X) = 1.81 [packet]
£[T s - aloha ]/X = 1+ (e6/8°- 1)(1 + 0.5(1 + 7)X/X) = 1.39 [packet]
Trang 19Tóm tắt S-ALOHA
■ có hiệu suất cao hơn so với ALOHA
Hiệu suất tối đa=36,8% □ vẫn còn thấp
do lãng phí băng tần vào điều khiển va
chạm gói
Cải thiện bằng CSMA
Trang 20Ý tưởng CSMA
■ Nâng cao hiệu suất bằng cách giảm việc truyền các gói có nguy cơ gây va chạm
mang (có trạm đang phát) không?
Trang 21Đa truy nhập cảm nhận sóng mang (CSMA)
□ Trạm cảm nhận (dò) kênh trước khi bắt đầu truyền
□ Nếu thấy kênh bận, hoặc là đợi hoặc là định trình lùi (tùy chọn)
□ Nếu kênh rỗi, bắt đầu truyền
□ Thời gian nguy hiểm giảm xuống t (do hệ quả chiếm kênh)
□ Va chạm diễn ra trong toàn bộ thời gian truyền khung
□ If t > X (hoặc a>1), không có tăng ích so với ALOHA hoặc S-ALOHA
Trang 22Các phương pháp CSMA
Dựa theo hành động khi kênh bận, có 3 loại CSMA
1-persistent CSMA (most greedy)
Truyền ngay sau khi kênh rỗi
Độ trễ thấp, nhưng hiệu quả thấp
Non-persistent CSMA (least greedy)
ĐỢi một khoảng thời gian lùi, sau đó cảm nhận kênh lại
Trễ lớn, nhưng hiệu suất cao
p-persistent CSMA (adjustable greedy)
ĐỢI đến khi kênh rỗi, truyền với xác suất p; hoặc đợi thêm một khe thời gian nhò và cảm nhận kênh lại với xác suất 1-p
Cân bằng giữa hiệu suất và trễ
Sensing
Trang 23Thông lượng 1-Persistent CSMA
a>
Trang 24Thông lượng Non-Persistent CSMA
a = 0.01
Thông lượng tối đa cao hơn
1-persistent CSMA với a nhỏ
ồi hơn Aloha với
a = 1
Trang 25CSMA với Phát hiện Va chạm (CSMA/CD)
Giám sát đường truyền để phát hiện va chạm & và
ngừng truyền
■ Các trạm có gói truyền, cần cảm nhận sóng mang trước
■ Sau khi bắt đầu truyền, các trạm tiếp tục cảm nhận kênh
để phát hiện va chạm
Nếu có va chạm, phát tín hiệu jamming thông báo cho tất
cả các trạm liền quan biết đề dừng phát, định trình lại thời gian lùi ngẫu nhiền, và thử lại ở thời gian định trình tiếp theo.
■ Ở CSMA, va chạm gây nên lãng phí X giây dùng đế
truyền hết một khung
CSMA-CD giảm lãng phí xuống còn thời gian phát hiện
va chạm va ngừng truyền
Trang 26Thời gian phản ứng CSMA/CD
B detects collision at
f = tprop
Mat 2 t để biết kênh đã được chiếm hay
chưa?
Trang 27Mô hình CSMA-CD
■ Giả thiết 1-persistent CSMA-CD
Va chạm có thể phát hiện và giải quyết trong 2tprop
■ Khoảng thời gian cạnh tranh được chia thành các khe có
độ dài 2t_để đảm bảo các trạm đều phát hiện được va
chạm
■ Giả sử có n trạm đang cạnh tranh chiếm đường truyền, và môi trạm có thể truyền vởi xác suất p trong môi khe thời gian cạnh tranh
Sau khi kết thúc khoảng thời gian cạnh tranh (một trạm đã chiếm được kênh), mất thêm X giây để truyền một gói
Busy Contention Busy Idle Contention Busy
Time
Trang 28Giải quyết Cạnh tranh
Bài toán: Mất bao nhiêu lâu để giải quyết xong vấn đề cạnh tranh?
Cạnh tranh được giải quyết khi có duy nhất một trạm trụyền tròng một khe thoi gian Dọ có n trương hợp 1 trạm phát trong khi các trạm Khác không ' át nên
^success ” ■ p)
□ Để tìm xác suất p cho p lớn nhất, lấy đạo h
tim được giá trị lớn nhât tại p-1/n
Trang 30ứng dụng của CSMA-CD: Ethernet
■ Chuẩn Ethernet LAN đầu tiên sử dụng
512 bits = 64 byte slot
■ Cho phép truyền xa 2.5 km + 4 repeaters
I Sau va chạm thứ n, chọn lùi từ {0, 1 2k - 1}, với
k=min(n, 10)
Trang 31Thông lượng của MAC truy nhập Ngâu nhiên
với a nho; CSMA-CD có thông lượng tốt nhất
Với a lớn; Aloha & S-Aloha có thông lượng tốt hơn
ALOHA và S-ALOHA không thay đổi theo a do hoạt động của chúng không phụ thuộc vào thời gian phản ứng
Trang 32Cảm nhận kênh và Truyền ưu tiên
■ Một SỐ ứng dụng yêu cầu đáp ứng nhanh hơn các
ứng dụng khác, vídụ: các bản tin ACK
■ Đặt quyền ừu tiên khác nhau
gian
gian T2>T1
■ Cơ cấu ưutiên nàyđược sử dụng ở IEEE 802.11WLAN
Trang 33CSMA/CD
Trang 35Điều khiển truy cập môi trường trong mạng không dây
không thể áp dụng với WLAN.
khiển truy cập - làm thế nào để một trạm không dây có thể truy cập môi trường chia sẻ (không gian)
Trang 36CSMA/CD (tt)
không thể hoạt động trong WLAN vì 3 lý do sau đây:
Trang 37Bài toán nút ẩn
A và c không "thấy" nhau □ cả hai cùng truyền tới B
Như vậy:
Carrier Sense không thực hiện được
■ Không phát hiện được xung đột ở B □ Collision Detection không thế thực hiện được
■ A và c được coi là "ân" với nhau □ Bài toán nút ẩn (Hidden Terminal Problem)
Trang 38Bài toán nút hiện
B đang truyền tới A, c muốn truyền tới D
Do c cảm nhận được sóng mang của B, điều này ngăn không cho nó truyền tới D, ngay cả khi điều này không gây nhiễu cho B
■ Trong trường hợp này, c được coi là "hiện" (exposed) so
Trang 39MACA: Multiple Access with Collision Avoidance
MACA sử dụng giao thức bắt tay ba đường (three-way handshake protocol) để giải quyết các bài toán nút ẩn và nút hiện
Giao thức bắt tay ba đường dùng các gói tin báo hiệu ngắn (short signaling): RTS (Request To Send) và CTS (Clear To Send)
RTS
CTS
Dữ
liệu
Trang 40MACA với RTS/CTS
Trang 41-> Network Allocation Vector (Virtual Carrier Sensing)
Trang 42MACA giải quyết bài toán nút ẩn
■ Giả sử cả A và c đều muốn truyền dữ liệu tới B
■ Đầu tiên, A phát đi tín hiệu RTS tới B
■ Nhận được RTS, B phát đi tín hiệu CTS □ cả A và c đều nhặn đước CTS
Trang 43MACA giải quyết bài toán nút hiện
Giả sử A cần truyền dữ liệu tới B, và c cần truyền dữ liệu tới D
A phát đi RTS; RTS sẽ tới cả B và c
B trà lời bằng CTS □ thông báo B đã sẵn sàng nhận dữ liệu từ A
c không cần nhận dữ liệu từ A □ c không phát CTS
Do c không thể nhận được CTS từ B □ c có thể bắt đầu truyền tới D
mà không phải đợi đến khi A truyền xong
Trang 44T b : th.gian tạm ngừng (backoff)
Kích thước contention window là 2K-1
Sau moi slot:
- Nếu rỗi, tiếp tục đếm
Trang 45CSMA/CA và NAV
Network allocation vector (NAV) chỉ ra thời gian cần có trước khi các trạm được phép kiểm tra kênh xem có rỗi hay không
Trang 46CSMA/CA với bài toán nút ẩn
Khung CTS trong quá trình CSMA/CA handshake có thể giải quyết được bài toán nút ẩn.
B và c là ẩn với nhau
Trang 47CSMA/CA với bài toán nút hiện
Range
of A
c là “hiện” đối với truyền dẫn từ A tới B
Exposed to
Trang 48MAC Sublayer
Hai MAC sublayer: DCF và PCF
DCF sử dụng phương pháp truy cập CSMA/CA
Trang 49PIFS (PCF IFS) ngắn hơn DIFS □ AP với PCF có quyền
ưu tiên cao hơn trạm thường
Khoảng lặp bắt đầu với một khung điều khiển đặc biệt, beacon frame (dẫn đường)
Trang 50Khoảng lặp
Trang 52Định dạng khung của MAC
2 bytes 2 bytes 6 bytes 6 bytes 6 bytes 2 bytes 6 bytes 0 to 2312 bytes 4 bytes
Trang 54cơ chê' xác lập địa chỉ
trường hợp, được chỉ ra bởi giá trị của các cờ hiệu
huống Việc biên dịch 4 địa chỉ (address 1 đến address 4) trong khung tùy thuộc giá trị của các
cờ này (xem slide tiếp theo).
Trang 55cơ chê xác lập địa chỉ (tt)
Address 2
Address 3
Address 4
0 0 Destination Source BSS ID N/A
0 1 Destination Sending AP Source N/A
1 0 Receiving AP Source Destination N/A
1 1 Receiving AP Sending AP Destination Source
Trang 56Physical Layer
IEEE Technique Band Modulation Rate (Mbps)
802.11 FHSS 2.400-4.835 GHz FSK 1 and 2
DSSS 2.400-4.835 GHz PSK 1 and 2 None Infrared PPM 1 and 2 802.11a OFDM 5.725-5.850 GHz PSK or QAM 6 to 54 802.11b DSSS 2.400-4.835 GHz PSK 5.5 and 11 802.11g OFDM 2.400-4.835 GHz Different 22 and 54 802.1 In OFDM 5.725-5.850 GHz Different 600
Băng tần ISM (Industrial, Scientific, và Medical) gồm 3 băng không cần đăng ký: 902-928 MHz, 2.400-4.835 GHz, và 5.725-5.850 GHz
902 928 2.4 2.4835 5.725 5.850 Frequency
Trang 57Physical Layer (tt)
• IEEE 802.11 FHSS
1-MHz Analog signal
Trang 58Physical Layer (tt)
• IEEE 802.11 DSSS
11-MHz Analog signal
Trang 59Physical Layer (tt)
• IEEE 802.11 Infrared
Analog signal
Trang 60Physical Layer (tt)
• IEEE 802.11b DSSS
11-MHz Analog signal
Trang 62Tài liệu tham khảo
1 Forouzal B A., Data Communications and Networking, 5th edition,
Me Graw Hill 2013
Trang 63Mạng không dây
Bài 8
An ninh IEEE 802.11 WLAN
Trang 65Các nguy cơ an ninh của WLAN
■ Mạng có thể bị tấn công thụ động (VD: nghe- xem trộm dữ liệu sử dụng AiroPeek, Kismet)
■ Mạng có thể bị truy cập bất hợp pháp (VD: War driving, MAC spoofing)
■ Mạng có thể bị gây nhiễu RF hoặc bị tấn công
từ chối dịch vụ (DoS)
■ Mạng có thể bị tấn công MITM - Man-in-the- middle (VD: GÍả mạo AP, phishing)
Trang 66Các thành phần an ninh WLAN
✓ Xác thực người dùng
✓ Quản lý khóa (tính toán và phân phối)
✓ Mã hóa dữ liệu (bảo mật và bảo đảm toàn vẹn dữ liệu)
✓ xác thực hệ thống mở, không mã hóa
✓ Xác thực với khóa chia sẻ, WEP
✓ An ninh tăng cường - xác thực 802.lx, mã hóa AES hoặc TKIP
Trang 67Các giao thức an ninh WLAN
filtering)
Trang 68xác thực thông qua lọc địa chỉ MAC
nào đó dựa trên địa chỉ MAC
■ Không xác thực người dùng
■ Tốt đối với các WLAN nhỏ
■ Khoảng 50 người dùng hoặc ít hơn
Trang 69■ Cơ chế an ninh của tiêu chuẩn gốc IEEE 802.11
■ Dự kiến an ninh tương đương với mạng LAN có dây
■ Sử dụng khóa bí mật chia sẻ giữa AP và STA
V Bảo mật dữ liệu: chống nghe-xem trộm trên mạng
V Kiểm soát truy cập: chống truy cập bất hợp pháp
V Đảm bảo toàn vẹn dữ liệu: phát hiện được sự thay đổi dữ liệu
Trang 70Thuật toán mã hóa dòng RC4
XOR
Dòng bit bản mã c
J WEP sử dụng thuật toán mã hóa dòng RC4 để bảo mật dữ liệu qua WLAN
Tải dữ liệu (payload) được mã hóa
Không mã hóa trường tiêu đề (header) của khung dữ liệu
Không mã hóa các khung quản lý và điều khiển
Sử dụng lev (Integrity Check Value) để kiểm tra toàn vẹn dữ liệu
Trang 71sơ đồ mã hóa WEP
■ Bộ tạo dòng khóa RC4 tạo ra dòng khóa RC4 (IV II K) từ khóa bí mật chia sẻ K và vectơ khởi tạo IV 24 bit
■ Dòng khóa là một chuỗi số giả ngẫu nhiên
■ Thuật toán CRC tính ra giá trị kiểm tra toàn vẹn dữ liệu (ICV)
■ Bàn tin ghép (M 11 ICV) được XOR với dòng khóa RC4 (IV 1 1 K)
Trang 72Mã hóa RC4 trong WEP
■ STA vậ AP chia sẻ cùng nhau một khóa bí mật (K) 4O-bit (một số thực hiện 104-bit)
■ STA tạo ra một vectơ khởi tạo (IV) 24-bit; ghép IV với K
để tạo ra hạt giống (K II IV) 64-bit
■ Hạt giống 64-bit được Bộ tạo dòng khóa RC4 dùng để tạo
Trang 73sơ đô giải mã WEP
Vectơ khởi tạo IV được truyền đi dưới dạng bản rõ với mọi bản tin, nên bất kỳ máy thu nào biết khóa K đều có thể tính được dòng khóa RC4 (IV II K) để giải mã bản tin
Quá trình giải mã ngược lại với quá trình mã hóa
Trang 74xác thực bằng khóa chia sẻ (1)
■> AP gửi đi bản tin [thách thức] dưới dạng bản rõ tới STA
J STA tạo ra một vectơ khởi tạo IV; dùng khóa bí mật chia sẻ K để tạo ra một dòng khóa k
J STA dùng dòng khóa k để tính ra [đáp ứng]
[đáp ứng] = [thách thức] XOR k
a STA gửi IV và [đáp ứng] tới AP
Trang 75xác thực băng khóa chia sẻ (2)
Trang 76Các điểm yếu của WEP (1)
■ Quản lý khóa theo cơ chế thủ công
■ Cơ chế xác thực một chiều không đủ an toàn (AP xác thực Client)
■ Giá trị toàn vẹn ICV có thể bị giả mạo (do thuật toán toàn vẹn dữ liệu CRC-32 tuyến tính)
■ Tính năng kiểm soát truy cập yếu (có thể xác thực không cần khóa)
■ Sơ đồ tạo khóa RC4 yếu (định kỳ sử dụng lại vec tơ khởi tạo IV, cho phép thám mã tìm khóa)
- > WEP không đáp ứng được các mục đích bảo mật đã đặt
ra ban đầu
không còn an toàn -» cần có giải pháp khắc phục
Trang 77xác thực không cần khóa
STA và AP chia sẻ một khóa bí mật (K) 40-bit (hoặc 104-bit) STA tạo ra một vectơ khởi tạo (IV) 24-bit; ghép IV với K để tạo ra hạt giống (K II IV) 64-bit
Hacker có thề chặn bắt một cặp [thách thức] - [đáp ứng]
trên giao diện vô tuyến
■ Hacker biết đưọTc [thách thức], [đáp ứng] và IV
Từ đó, hacker có thể tính được chuỗi khóa k
k = [thách thức] XOR [đáp ứng]
Hacker có thể dùng IV và k để mã hóa bất kỳ [thách thức]
nào sau đó
Như vậy, AP sẽ xác thực hacker như một STA hợp lệ
■ hacker không cần biết khóa chia sẻ K
Trang 78Nhược điêm sử dụng lại dòng khóa
■ Vectơ khởi tạọ IV dài 24 bít -> Mạng WLAN 802.11 tốc độ 11 Mbps
sẽ sử dụng hết các IV trong khoảng 12 giờ -> phải sử dụng lại IV
■ Giả sử có hai bản rõ P1 và P2 được mã hóa với cùng một vectơ khởi tạo IV
C1 = P1 XOR RC4 (IV,K)
C2 = P2 XOR RC4 (IV,K)
■ Như vậy, tinh C1 XOR C2 =
= [P1ÍXOR RC4 (IV1,K)] XOR [P2 XOR RC4 (IV1 ,K)]
= P1 XOR P2
■ Yếu với kiểu tấn công đã biết bản rõ:
■ Nếu biết P1 và C1 -> dễ dàng tìm được P2 từ C2 mà không cần biét khóa K
■ Nếu chỉ biết (P1 XOR P2) -> cũng có thể phục hồi P1 và P2 (VD: tìm hai
Trang 79■ WiFi Alliance đưa ra năm 2002
■ Tiêu chuẩn tạm thời khắc phục các điểm yếu của WEP
■ Giải pháp trung gian trước khi IEEE 802.11i được thông qua
■ Được thiết kế có thể hoạt động với mọi card giao diện WLAN, nhưng không phải với mọi AP