1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp Tìm hiểu và phát triển mạng không dây

78 540 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 1,4 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Với hệ thống mạng dùng cáp cần phải gắn thêm cáp + Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị kháclò vi sóng,…

Trang 1

Mục Lục

LỜI NÓI ĐẦU 5

Chương 1: TÌM HIỂU VỂ MẠNG KHÔNG DÂY 6

1.1 WLAN (WIFI) 6

1.1.1 Giới thiệu về Wlan (WIFI) 6

1.1.1.1 WLAN là gì ? 6

1.1.1.2 Lịch sử ra đời 6

1.1.2 Các mô hình WLAN 7

1.1.2.1 Mô hình mạng độc lập 7

1.1.2.2 Mô hình mạng cơ sở 8

1.1.2.3 Mô hình mạng mở rộng 9

1.1.2.4 Ưu nhược điểm của WLAN 10

1.1.3 Các thiết bị hạ tầng mạng không dây 11

1.1.3.1.Điểm truy cập: AP (access point) 11

1.1.3.2.Các chế độ hoạt động của AP 12

1.1.4 Bảo mật trong WLAN 15

1.1.4.1.Tại sao phải bảo mật mạng không dây(WLAN) 15

1.1.4.2 Bảo mật mạng không dây (WLAN) 17

1.1.5 Các giải pháp bảo mật 20

1.1.5.1 WLAN VPN 20

1.1.5.2 TKIP (Temporal Key Integrity Protocol) 20

1.1.5.3 AES(Advanced Encryption Standard) 21

1.1.5.4 802.1x và EAP 21

1.1.5.5 WPA (Wi-Fi Protected Access) 22

1.1.6 Mã Hóa 23

1.1.6.1.Mật mã dòng 24

1.1.6.2 Mật mã khối 25

1.1.7 Các kiểu tấn công trong mạng WLAN 26

Trang 2

1.1.7.1.Access Point (AP) 26

1.1.7.2.Phân loại 26

1.1.7.2.1.AP được cấu hình không hoàn chỉnh 26

1.1.7.2.2 AP giả mạo từ các mạng WLAN lân cận 27

1.1.7.2.3 AP giả mạo do kẻ tấn công tạo ra 27

1.1.7.2.4 AP giả mạo được thiết lập bởi chính nhân viên của công ty……… 28

1.1.7.3 De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) 28

1.1.7.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 29

1.1.7.5 Tấn công ngắt kết nối (Disassociation flood attack) 30

1.1.8 Wireless IDS 31

1.1.8.1.Wireless IDS là gì? 31

1.1.8.2 Nhiệm vụ của WIDS 32

1.1.8.3 Mô hình hoạt động 33

1.1.8.3.1 WIDS tập trung (centralized WIDS) 33

1.1.8.3.2 WIDS phân tán (decentralize WIDS) 34

1.1.8.4 Giám sát lưu lượng mạng( Traffic monitoring) 35

1.1.8.4.1 Xây dựng hệ thống WIDS để phân tích hiệu suất hoạt động của mạng wireless 35

1.1.8.4.2 Hệ thống WIDS có thể gửi cảnh báo trong một số trường hợp sau……… 36

1.1.8.4.3 Lập báo cáo về khả năng thực thi mạng 36

1.2 Wimax…… 37

1.2.1 Tìm hiểu về Wimax 37

1.2.1.1 Công nghệ WiMax là gì ? 41

1.2.1.2 Những dịch vụ gì của Wimax sẽ được đưa tới người dùng ? 42

1.2.1.3 Những thành phần chính trong của công nghệ WMAX ? 42

1.2.1.4 Chuẩn 802.16 dùng trong mạng WiMAX 43

1.2.2 Bảo mật trong WiMAX .45

Trang 3

1.2.2.1 Khái quát về phân lớp giao thức trong IEEE 802.16 .46

1.2.2.1.1 Lớp vật lý .46

1.2.2.1.2 IEEE 802.16 MAC 47

1.2.2.1.3 Khuôn dạng bản tin MAC 49

1.2.2.2 Liên kết bảo mật SA 51

1.2.2.3 DSA ( Data Security Association ) 52

1.2.2.4 SA chứng thực 52

1.2.2.5 Trao đổi khóa dữ liệu (Data Key Exchange) 53

1.2.3 Một số lỗ hỗng an ninh trong Wimax 54

2.2.1 Lớp vật lý và lớp con bảo mật 54

2.2.2 Nhận thực qua lại 56

2.2.3 Bảo mật dữ liệu 57

2.2.4 Quản lý khóa 57

2.2.5 Các nhược điểm khác 58

Chương 2: CÁC ỨNG DỤNG VÀ GIẢI PHÁP CHO MẠNG KHÔNG DÂY 59

2.1 Giải pháp kết hợp WiMAX và Wi-Fi .59

2.1.1 Giới thiệu 59

2.1.2 Các dịch vụ và ứng dụng di động 60

2.1.3 Tổng quan về Công nghệ 61

2.1.4 Giải pháp WIMAX/WiFi hội tụ của Alvarion 62

2.1.5 Lợi ích 63

2.1.6 Công nghệ hội tụ WIMAX/WiFi và Công nghệ kết nối Mesh 64

2.1.7 Alvarion cung cấp dịch vụ băng thông rộng cá nhân hiện nay 66

2.2.10 mẹo cải thiện mạng Wi-Fi gia đình 68

2.2.1 Đặt router đúng chỗ 68

2.2.2 Đặt router tránh xa tường, sàn nhà và các vật dụng kim loại 69

2.2.3.Thay ăng ten của router 69

2.2.4 Thay card mạng trên máy tính 70

2.2.5 Bổ sung một trạm tiếp sóng không dây cho mạng gia đình 70

Trang 4

2.2.6 Đổi kênh phát sóng 71

2.2.7 Phòng ngừa xung đột với các thiết bị điện tử khác 71

2.2.8 Nâng cấp firmware hoặc trình điểu khiển (driver) của card mạng 71

2.2.9 Mua linh kiện đồng bộ từ cùng một nhà sản xuất 72

2.2.10 Nâng cấp từ chuẩn 802.11b lên 802.11g 72

Chương 3: KẾT LUẬN 73

Tài liệu tham khảo 78

Trang 5

LỜI NÓI ĐẦU

Hiện nay, Công nghệ thông tin đã và đang ngày càng phát triển mạnh mẽ trong mọi lĩnh vực của đời sống, kinh tế, xã hội Đặc biệt trong cơ chế thị trường hiện nay, sự phát triển của các quan hệ kinh tế cũng như sự mở rộng ngày càng lớn

về quy mô của các doanh nghiệp, xí nghiệp đã làm tăng các loại hình mạng khác nhau Nhu cầu sử dụng mạng không dây mọi lúc mọi nơi đã là một nhu cầu cấp thiết với người sử dụng Để đáp ứng được nhu cầu đó thì việc xây dựng hệ thống mạng không dây trong một không gian lớn là chọn lựa tối ưu nhất hiện nay Vì thế phát triển Công Nghệ Thông Tin là xây dựng cơ sở hạ tầng làm nền tảng vững chắc

để xây dựng và phát triển một nền kinh tế vững mạnh Cá nhân em đã chọn đề tài

“Tìm hiểu và phát triển mạng không dây” làm đề tài tốt nghiệp Với mục đích tìm

hiểu sâu hơn ứng dụng mạng không dây rộng rãi vào cuộc sống chúng ta

Tp.hcm, tháng 03 năm 2010

Sinh viên: Huỳnh Thái Châu

Trang 6

Chương 1: TÌM HIỂU VỂ MẠNG KHÔNG DÂY

dụng sóng điện từ để truyền thông với nhau

1.1.1.2 Lịch sử ra đời:

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời

Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công

bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung

Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn

sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong

đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn

Trang 7

802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b Hiện nay chuẩn 802.11g đã đạt đến tốc

Trang 8

1.1.2.2 Mô hình mạng cơ sở:

Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục hữu

tuyến và giao tiếp với các thiết bị di động trong vùng phủ sóng của một cell AP

đóng vai trò điều khiển cell và điều khiển lưu lượng tới mạng Các thiết bị di động không giao tiếp trực tiếp với nhau mà giao tiếp với các AP.Các cell có thể chồng lấn lên nhau khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm di động sẽ chọn AP tốt nhất để kết nối Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu

lượng mạng, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuy

nhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập Trong trường hợp này, mỗi gói sẽ phải được phát đi 2 lần (từ nút

Trang 9

phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn

1.1.2.3 Mô hình mạng mở rộng:

Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối Hệ thống phân phối là một lớp mỏng trong mỗi Access Point mà

nó xác định đích đến cho một lưu lượng được nhận từ một BSS Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích

Trang 10

1.1.2.4 Ưu nhược điểm của WLAN:

+ Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường Nó cho

phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được

triển khai(nhà hay văn phòng) Với sự gia tăng số người sử dụng máy tính xách

tay(laptop), đó là một điều rất thuận lợi

+ Khả năng di động: Với sự phát triển của các mạng không dây công cộng,

người dùng có thể truy cập Internet ở bất cứ đâu Chẳng hạn ở các quán Cafe,

người dùng có thể truy cập Internet không dây miễn phí

Trang 11

+ Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ đi từ nơi này đến nơi khác

+ Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhất 1 access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà

+ Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng số lượng người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp

+ Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị giảm do tác động của các thiết bị khác(lò vi sóng,….) là không tránh khỏi Làm giảm đáng kể hiệu quả hoạt động của mạng

+ Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử dụng cáp(100Mbps đến hàng Gbps)

1.1.3 Các thiết bị hạ tầng mạng không dây:

1.1.3.1.Điểm truy cập: AP (access point):

Trang 12

Cung cấp cho các máy khách(client) một điểm truy cập vào mạng "Nơi mà các máy tính dùng wireless có thể vào mạng nội bộ của công ty" AP là một thiết bị song công(Full duplex) có mức độ thông minh tương đương với một chuyển mạch

Ethernet phức tạp(Switch)

1.1.3.2.Các chế độ hoạt động của AP

AP có thể giao tiếp với các máy không dây, với mạng có dây truyền thống và với

các AP khác Có 3 Mode hoạt động chính của AP:

Trang 13

+ Chế độ gốc (Root mode): Root mode được sử dụng khi AP được kết nối với mạng backbone có dây thông qua giao diện có dây (thường là Ethernet) của nó Hầu hết các AP sẽ hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc định Khi một AP được kết nối với phân đoạn có dây thông qua cổng Ethernet của nó, nó sẽ được cấu hình để hoạt động trong root mode Khi ở trong root mode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn có dây Các client không dây có thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây

+ Chế độ cầu nối(bridge Mode): Trong Bridge mode, AP hoạt động hoàn toàn giống với một cầu nối không dây AP sẽ trở thành một cầu nối không dây khi được

Trang 14

cấu hình theo cách này Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng

Bridge, điều này sẽ làm cho thiết bị có giá cao hơn đáng kể Chúng ta sẽ giải thích

một cách ngắn gọn cầu nối không dây hoạt động như thế nào

+ Chế độ lặp(repeater mode): AP có khả năng cung cấp một đường kết nối không

dây upstream vào mạng có dây thay vì một kết nối có dây bình thường Một AP

hoạt động như là một root AP và AP còn lại hoạt động như là một Repeater không

dây AP trong repeater mode kết nối với các client như là một AP và kết nối với

upstream AP như là một client

Trang 15

1.1.4 Bảo mật trong WLAN:

1.1.4.1.Tại sao phải bảo mật mạng không dây(WLAN)

Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền

bằng dây cáp, phải kết nối một PC vào một cổng mạng Với mạng không dây ta chỉ

cần có máy của ta trong vùng sóng bao phủ của mạng không dây Điều khiển cho

mạng có dây là đơn giản: đường truyền bằng cáp thông thường được đi trong các

tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng

dụng quản lý Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên

qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong

một tòa nhà Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp Do đó

mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công

Trang 16

ty của họ.

Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần hai thành phần sau: + Cách thức để xác định ai có quyền sử dụng WLAN - yêu cầu này được thỏa mãn bằng cơ chế xác thực( authentication)

+ Một phương thức để cung cấp tính riêng tư cho các dữ liệu không dây – yêu cầu này được thỏa mãn bằng một thuật toán mã hóa ( encryption)

Trang 17

1.1.4.2 Bảo mật mạng không dây (WLAN):

Một WLAN gồm có 3 phần: Wireless Client, Access Points và Access

Server

+ Wireless Client điển hình là một chiếc laptop với NIC (Network Interface Card) không dây được cài đặt để cho phép truy cập vào mạng không dây + Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng nào đó (được biết đến như là các cell (tế bào)) và kết nối đến mạng không dây

+ Còn Access Server điều khiển việc truy cập Một Access Server (như là Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quản lý, các đặc tính bảo mật tiên tiến cho mạng không dây Enterprise

Một bộ phận không dây có thể được kết nối đến các mạng không dây tồn tại theo một số cách Kiến trúc tổng thể sử dụng EAS trong “Gateway Mode” hay “Controller Mode”

Trang 18

Trong Gateway Mode ( hình 3-4) EAS được đặt ở giữa mạng AP và phần còn lại của mạng Enterprise Vì vậy EAS điều khiển tất cả các luồng lưu lượng giữa các mạng không dây và có dây và thực hiện như một tường lửa

Trong Controll Mode (hình 3-3), EAS quản lý các AP và điều khiển việc truy cập đến mạng không dây, nhưng nó không liên quan đến việc truyền tải dữ liệu người dùng Trong chế độ này, mạng không dây có thể bị phân chia thành mạng dây với firewall thông thường hay tích hợp hoàn toàn trong mạng dây Enterprise Kiến trúc WLAN hỗ trợ một mô hình bảo mật được thể hiện trên hình 4 Mỗi một phần tử bên trong mô hình đều có thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ cần

Trang 19

+ Device Authorization: Các Client không dây có thể bị ngăn chặn theo địa chỉ phần cứng của họ (ví dụ như địa chỉ MAC) EAS duy trì một cơ sở dữ liệu của các Client không dây được cho phép và các AP riêng biệt khóa hay lưu thông lưu lượng phù hợp

+ Encryption: WLAN cũng hỗ trợ WEP, 3DES và chuẩn TLS(Transport Layer Sercurity) sử dụng mã hóa để tránh người truy cập trộm Các khóa WEP có thể tạo trên một per-user, per session basic

+Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng 802.1x EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được truy cập vào mạng EAS sử dụng một RADIUS server bên trong cho sự ủy quyền bằng việc sử dụng các chứng chỉ số Các chứng chỉ số này có thể đạt được từ quyền

chứng nhận bên trong (CA) hay được nhập từ một CA bên ngoài Điều này đã tăng tối đa sự bảo mật và giảm tối thiểu các thủ tục hành chính

+Firewall: EAS hợp nhất packet filtering và port blocking firewall dựa trên các

Trang 20

chuỗi IP Việc cấu hình từ trước cho phép các loại lưu lượng chung được enable hay disable

+VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây thiết lập các session VPN vững chắc trên mạng

1.1.5 Các giải pháp bảo mật:

1.1.5.1 WLAN VPN:

Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ra một kênh che chắn dữ liệu khỏi các truy cập trái phép VPN tạo ra một tin cậy cao thông qua việc sử dụng một cơ chế bảo mật như IPSec (Internet Protocol Security) IPSec dùng các thuật toán mạnh như Data Encryption Standard (DES) và Triple DES (3DES) để mã hóa

dữ liệu, và dùng các thuật toán khác để xác thực gói dữ liệu IPSec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã (public key) Khi được sử dụng trên mạng WLAN, cổng kết nối của VPN đảm nhận việc xác thực, đóng gói và mã hóa

1.1.5.2 TKIP (Temporal Key Integrity Protocol):

Là giải pháp của IEEE được phát triển năm 2004 Là một nâng cấp cho WEP nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP TKIP dùng

Trang 21

hàm băm(hashing) IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thông điệp MIC(message integrity check ) để đảm bảo tính chính xác của gói tin TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi số riêng để chống lại dạng tấn công giả mạo

1.1.5.3 AES(Advanced Encryption Standard):

Là một chức năng mã hóa được phê chuẩn bởi NIST(Nation Instutute of Standard and Technology) IEEE đã thiết kế một chế độ cho AES để đáp ứng nhu cầu của mạng WLAN Chế độ này được gọi là CBC-CTR(Cipher Block Chaining Counter Mode) với CBC-MAC(Cipher Block Chaining Message Authenticity Check) Tổ hợp của chúng được gọi là AES-CCM Chế độ CCM là sự kết hợp của mã hóa CBC-CTR và thuật toán xác thực thông điệp CBC-MAC Sự kết hợp này cung cấp

cả việc mã hóa cũng như kiểm tra tính toàn vẹn của dữ liệu gửi

Mã hóa CBC-CTR sử dụng một biến đếm để bổ sung cho chuỗi khóa Biến đếm

sẽ tăng lên 1 sao khi mã hóa cho mỗi khối(block) Tiến trình này đảm bảo chỉ có duy nhất một khóa cho mỗi khối Chuỗi ký tự chưa được mã hóa sẽ được phân

mảnh ra thành các khối 16 byte

CBC-MAC hoạt động bằng cách sử dụng kết quả của mã hóa CBC cùng với chiều dài frame, địa chỉ nguồn, địa chỉ đích và dữ liệu Kết quả sẽ cho ra giá trị 128 bit và được cắt thành 64 bit để sử dụng lúc truyền thông

AES-CCM yêu cầu chi phí khá lớn cho cả quá trình mã hóa và kiểm tra tính toàn vẹn của dữ liệu gửi nên tiêu tốn rất nhiều năng lực xữ lý của CPU khá lớn

1.1.5.4 802.1x và EAP:

802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng(port-based) được định nghĩa bởi IEEE Hoạt động trên cả môi trường có dây truyền thống và không dây Việc điều khiển truy cập được thực hiện bằng cách: Khi một người dùng cố gắng kết nối

Trang 22

vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị

chặn(blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất

1.1.5.5 WPA (Wi-Fi Protected Access):

WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này Do đó, công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của WEP

Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol) WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA Bởi WPA thay đổi khoá liên tục nên hacker không bao

Trang 23

giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu

Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin

(Message Integrity Check) Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả

2 lựa chọn đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm

Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc

Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng những từ như "PASSWORD" để làm mật khẩu)

Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng những từ như "PASSWORD" để làm mật khẩu)

1.1.6 Mã Hóa:

Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể giải

mã được nó Quá trình mã hóa là kết hợp plaintext với một khóa để tạo thành văn bản mật (Ciphertext) Sự giải mã được bằng cách kết hợp Ciphertext với khóa để tái tạo lại plaintext gốc Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa

Trang 24

1.1.6.1.Mật mã dòng:

Mật mã dòng phương thức mã hóa theo từng bit, mật mã dòng phát sinh chuỗi

khóa liên tục dựa trên giá trị của khóa, ví dụ một mật mã dòng có thể sinh ra một

chuỗi khóa dài 15 byte để mã hóa một frame và môt chuỗi khóa khác dài 200 byte

để mã hóa một frame khác

Mật mã dòng là một thuật toán mã hóa rất hiệu quả, ít tiêu tốn tài nguyên (CPU)

Trang 25

1.1.6.2 Mật mã khối:

Mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước cố định(64 hoặc 128 bit) Chuỗi kí tự chưa được mã hóa( plaintext) sẽ được phân mảnh thành những khối(block) và mỗi khối sẽ được trộn với chuỗi khóa một cách độc lập Nếu như khối plaintext nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm thêm vào để có được kích thước thích hợp Tiến trình phân mảnh cùng với một số thao tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU

Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mã hóa khối mã điện tử ECB (Electronic Code Block) Chế độ mã hóa này có đặc điểm là cùng một

đầu vào plaintext ( input plain) sẽ luôn luôn sinh ra cùng một đầu ra ciphertext

(output ciphertext) Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhận dạng của ciphertext và đoán được plaintext ban đầu

Trang 26

1.1.7 Các kiểu tấn công trong mạng WLAN:

1.1.7.1.Access Point (AP):

Định nghĩa: Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử dụng của chúng

1.1.7.2.Phân loại:

1.1.7.2.1.AP được cấu hình không hoàn chỉnh:

Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sót trong việc cấu hình Sự thay đổi trong Service Set Identifier(SSID), thiết lập xác thực, thiết lập

mã hóa,… điều nghiêm trọng nhất là chúng sẽ không thể chứng thực các kết nối nếu

bị cấu hình sai

Ví dụ: trong trạng thái xác thực mở(open mode authentication) các người dùng không dây ở trạng thái 1(chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kết nối) Nếu 1 Access Point không xác nhận sự hợp lệ

Trang 27

của một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở Access Point , làm cho Access Point từ chối truy cập của các người dùng khác bao gồm cả người dùng được phép truy cập

1.1.7.2.2 AP giả mạo từ các mạng WLAN lân cận:

Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất

mà nó phát hiện được để kết nối

Ví dụ: Windows XP tự động kết nối đến kết nối tốt nhất có thể xung quanh nó Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến các

Access Point của các tổ chức khác lân cận Mặc dù các Access Point lân cận không

cố ý thu hút kết nối từ các người dùng, những kết nối đó vô tình để lộ những dữ liệu nhạy cảm

1.1.7.2.3 AP giả mạo do kẻ tấn công tạo ra:

Giả mạo AP là kiểu tấn công “man in the middle” cổ điển Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rất mạnh

vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng

Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi

vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền Trong mạng không dây thì lại rất dễ bị tấn công kiểu này Tin tặc cần phải tạo ra một AP thu hút nhiều

sự lựa chọn hơn AP chính thống AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC v.v Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả

Cách thứ nhất là đợi cho nguời dùng tự kết nối

Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống

do vậy nguời dùng sẽ phải kết nối lại với AP giả

Trang 28

Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường

độ tín hiệu mạnh hơn cả Để có được điều đó tin tặc phải đặt AP của mình gần

người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống Kiểu tấn công này tồn tại là do trong 802.11

không yêu cầu chứng thực 2 hướng giữa AP và nút AP phát quảng bá ra toàn mạng Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các

thông tin mà chúng cần Các nút trong mạng sử dụng WEP để chứng thực chúng với

AP nhưng WEP cũng có những lỗ hổng có thể khai thác Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng

1.1.7.2.4 AP giả mạo được thiết lập bởi chính nhân viên của công ty:

Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị

Access Point và kết nối chúng vào mạng có dây của công ty Do không hiểu rõ và nắm vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một lỗ hỏng lớn

về bảo mật Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảm của công ty, sự dụng hệ thống mạng của công ty tấn công người khác,…

1.1.7.3 De-authentication Flood Attack(tấn công yêu cầu xác thực lại):

Trang 29

- Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ(Access Point đến các kết nối của nó)

- Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng

- Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng

chúng do Access Point gửi đến

- Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện tương tự đối với các người dùng còn lại

- Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công

đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng

1.1.7.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý:

Trang 30

Ta có thể hiểu nôm na là : Kẻ tất công lợi dụng giao thức chống đụng độ

CSMA/CA, tức là nó sẽ làm cho tất cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyền thông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấn công ấy truyền dữ liệu xong => dẫn đến tình trạng ngẽn trong mạng

Tần số là một nhược điểm bảo mật trong mạng không dây Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng thông và sự định hướng của anten Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm CSMA là một thành phần của lớp

MAC CSMA được sử dụng để chắc chắn rằng sẽ không có va chạm dữ liệu trên đường truyền Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng

nhưng nó sẽ lợi dụng chính chuẩn đó Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục Một cách khác là sử dụng bộ tạo tín hiệu RF Một cách tấn công tinh vi hơn là làm cho card mạng

chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền

1.1.7.5 Tấn công ngắt kết nối (Disassociation flood attack):

Trang 31

Có thể ta sẽ rất dễ nhầm lẫn giữa 2 kiều tấn công :Disassociation flood attack và De-authentication Flood Attack

+ Giống nhau : về hình thức tấn công , có thể cho rằng chúng giống nhau vì nó giống như một đại bác 2 nòng , vừa tấn công Access Point vừa tấn công Client Và quan trọng hơn hết , chúng "nả pháo" liên tục

Trang 32

trong phạm vi phủ sóng đều có thể truy cập vào mạng Do đó cần có sự giám sát cả bên trong và bên ngoài hệ thống mạng Một hệ thống WIDS thường là một hệ thống máy tính có phần cứng và phần mềm đặc biệt để phát hiện các hoạt động bất

thường Phần cứng wireless có nhiều tính năng so với card mạng wireless thông thường , nó bao gồm việc giám sát tần số sóng(RF_Radio frequency), phát hiện nhiễu,… Một WIDS bao gồm một hay nhiều thiết bị lắng nghe để thu thập địa chỉ MAC (Media Access Control), SSID, các đặc tính được thiết lập ở các trạm, tốc độ truyền, kênh hiện tại, trạng thái mã hóa, …

Tóm lại Wireless IDS có :

+ Vị trí cần phải giám sát (rất chặt chẽ) : bên trong và bên ngoài mạng

+Thiết bị và chức năng : phần cứng và phần mềm chuyên dụng có nhiều tín năng : thu thập địa chỉ MAC, SSID, đặc tính : thiết lập các trạm + tốc độ truyền + kênh + trạng thái mã hóa

1.1.8.2 Nhiệm vụ của WIDS:

Giám sát và phân tích các hoạt động của người dùng và hệ thống

Nhận diện các loại tấn công đã biết

Trang 33

Xác định các hoạt động bất thường của hệ thống mạng

Xác định các chính sách bảo mật cho WLAN

Thu thập tất cả truyền thông trong mạng không dây và đưa ra các cảnh báo dựa trên những dấu hiệu đã biết hay sự bất thường trong truyền thông

1.1.8.3.Mô hình hoạt động:

1.1.8.3.1 WIDS tập trung (centralized WIDS):

WIDS tập trung có một bộ tập trung để thu thập tất cả các dữ liệu của các cảm biến mạng riêng lẻ và chuyển chúng tới thiết bị quản lý trung tâm, nơi dữ liệu IDS được lưu trữ và xử lý

Hầu hết các IDS tập trung đều có nhiều cảm biến để có thể phát hiện xâm nhập trong phạm vi toàn mạng Các log file và các tín hiệu báo động đều được gửi về thiết bị quản lý trung tâm, thiết bị này có thể dùng quản lý cũng như cập nhật cho tất cả các cảm biến WIDS tập trung phù hợp với mạng WLAN phạm vi rộng vì dễ quản lý và hiệu quả trong việc xử lý dữ liệu

Trang 34

1.1.8.3.2 WIDS phân tán (decentralize WIDS):

WIDS phân tán thực hiện cả chức năng cảm biến và quản lý Mô hình này phù hợp với mạng WLAN nhỏ và có ít Access Point, wireless IDS phân tán tiết kiệm chi phí hơn so với WIDS tập trung

Trang 35

1.1.8.4 Giám sát lưu lượng mạng( Traffic monitoring):

1.1.8.4.1 Xây dựng hệ thống WIDS để phân tích hiệu suất hoạt động:

Phân tích khả năng thực thi của mạng wireless là đề cập đến việc thu thập gói và giải mã Sau đó tái hợp gói lại để thực hiện kết nối mạng Việc phân tích giúp ta biết được sự cố xảy ra đối với mạng đang hoạt động

Hệ thống WIDS giám sát toàn bộ WLAN, chuyển tiếp lưu lượng đã được tổng hợp

và thu thập lưu lượng từ các bộ cảm biến Sau đó phân tích lưu lượng đã thu thập được Nếu lưu lượng đã được phân tích có sự bất thường thì cảnh báo sẽ được hiển thị

Trang 36

Lưu lượng thu thập được có thể được lưu trữ trên một hệ thống khác hoặc được log vào database

1.1.8.4.2 Hệ thống WIDS có thể gửi cảnh báo trong một số trường hợp sau:

AP bị quá tải khi có quá nhiều trạm kết nối vào

Kênh truyền quá tải khi có quá nhiều AP hoặc lưu lượng sử dụng cùng kênh

AP có cấu hình không thích hợp hoặc không đồng nhất với các AP khác trong hệ thống mạng

Số các gói fragment quá nhiều

WIDS dò ra được các trạm ẩn

Số lần thực hiện kết nối vào mạng quá nhiều

1.1.8.4.3 Lập báo cáo về khả năng thực thi mạng:

Thông tin thu thập được bởi WIDS tạo ra cơ sở dữ liệu được sử dụng để lập báo cáo về tình trạng hoạt động của mạng và lập ra kế hoạch cho hệ thống mạng

Báo cáo của WIDS có thể bao gồm 10 AP có cảnh báo nhiều nhất, biểu đồ hoạt động của các trạm theo thời gian, cách sử dụng trãi phổ…

Xu hướng gửi cảnh báo là khi AP biểu hiện một số vấn đề mới, hay là hoạt động mạng bị gián đoạn Khảo sát cảnh báo của các AP khác ở cùng vị trí giúp ta nhận ra được sự khác nhau của các thiết bị bất thường và điều kiện môi trường đã làm ảnh hưởng đến mỗi AP trong vùng như thế nào Mặt khác, so sánh cảnh báo của các AP qua nhiều vị trí có thể giúp ta xác định được vấn đề gây ra do bởi sự khác nhau về các dòng sản phẩm, phiên bản về phần mềm hệ thống( firmware), và về cấu hình Đến đây chúng ta hầu như đã có cái nhìn sơ bộ về WIDS, và việc cần làm là dùng những thiết bị WIDS để áp dụng vào mạng không dây của doanh nghiệp

Trang 37

1.2 Wimax

WiMAX là tên thương mại của chuẩn IEEE 802.16 Ban đầu chuẩn này được tổ chức IEEE đưa ra nhằm giải quyết các vấn đề kết nối cuối cùng trong một mạng không dây đô thị WMAN hoạt động trong tầm nhìn thẳng (Line of Sight) với khoảng cách từ 30 tới 50 km Nó được thiết kế để thực hiện đường trục lưu lượng cho các nhà cung cấp dịch vụ Internet không dây, kết nối các điểm nóng WiFi, các

hộ gia đình và các doanh nghiệp….đảm bảo QoS cho các dịch vụ thoại, video, hội nghị truyền hình thời gian thực và các dịch vụ khác với tốc độ hỗ trợ lên tới 280 Mbit/s mỗi trạm gốc Chuẩn IEEE 802.16-2004 hỗ trợ thêm các hoạt động không trong tầm nhìn thẳng tại tần số hoạt động từ 2 tới 11 GHz với các kết nối dạng mesh (lưới) cho cả người dùng cố định và khả chuyển Chuẩn mới nhất IEEE 802.16e, được giới thiệu vào ngày 28/2/2006 bổ sung thêm khả năng hỗ trợ người dùng di động hoạt động trong băng tần từ 2 tới 6 GHz với phạm vi phủ sóng từ 2 - 5 km Chuẩn này đang được hy vọng là sẽ mang lại dịch vụ băng rộng thực sự cho những người dùng thường xuyên di động với các thiết bị như laptop, PDA tích hợp công nghệ WiMAX

1.2.1 Tìm hiểu về Wimax:

WiMAX (viết tắt của Worldwide Interoperability for Microwave Access) là tiêu

chuẩn IEEE 802.16 cho việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn

Theo Ray Owen, giám đốc sản phẩm WiMax tại khu vực châu Á-Thái Bình Dương của tập đoàn Motorola: WiMax hoàn toàn không phải là phiên bản nâng cấp của Wi-Fi có tiêu chuẩn IEEE 802.11, WiMax và Wi-Fi tuy gần gũi nhưng là 2 sản phẩm khác nhau và cũng không phải phát triển từ WiBro (4G), hay 3G

WiMAX là kỹ thuật viễn thông cung cấp việc truyền dẫn không dây ở khoảng cách lớn bằng nhiều cách khác nhau, từ kiểu kết nối điểm - điểm cho tới kiểu truy nhập tế bào Dựa trên các tiêu chuẩn IEEE 802.16, còn được gọi là WirelessMAN WiMAX cho phép người dùng có thể duyệt Internet trên máy laptop mà không cần

Trang 38

Sở dĩ Diễn đàn WiMAX và các công ty ủng hộ WiMAX ra sức vận động để đưa WiMAX di động vào IMT-2000 là do WiMAX di động được phát triển dựa trên chuẩn 802.16e của IEEE và sản phẩm phải phù hợp với các bộ tiêu chí (profile) của Diễn đàn WiMAX (mỗi profile gồm nhiều tiêu chí, trong đó có băng tần sử dụng,

RA-07 cũng thông qua khuyến nghị về việc sử dụng băng tần 2500-2690 MHz cho IMT-2000 Theo đó có 3 phương án (C1, C2, C3) sử dụng băng tần Phương án C1 và C2 dành 2x70 MHz (đoạn 2500-2570 MHz và 2620-2690 MHz) sử dụng cho phương thức song công FDD để phù hợp với các công nghệ di động truyền thống như HSPA, LTE Phương án C3 cho phép dùng linh hoạt giữa FDD và TDD, tạo thuận lợi cho việc sử dụng công nghệ TDD như WiMAX di động Đây sẽ là cơ sở quan trọng cho việc quy hoạch tần số cho băng tần 2500-2690 MHz của các nước, cũng như ở Việt Nam

Các chỉ tiêu về đặc tính phát xạ (phát xạ giả, phát xạ ngoài băng) của các trạm thu phát (BTS) và máy di động (MS) của WiMAX di động cũng đã được bổ sung vào các chuẩn hiện áp dụng cho IMT-2000

Chuẩn IMT-2000 hiện có 5 giao diện vô tuyến CDMA Direct Spread (thường được biết dưới tên WCDMA), CDMA Multi-Carrier ( thường được biết dưới tên CDMA 2000), CDMA TDD, TDMA Single-Carrier, FDMA/TDMA Sau khi được

bổ sung, chuẩn giao diện OFDMA TDD WMAN sẽ là chuẩn giao diện vô tuyến thứ

6 của họ IMT-2000

Khoá họp Hội đồng thông tin vô tuyến 2007 (RA-07) của Liên minh viễn thông thế giới (ITU), được tổ chức tại Gennève, Thụy Sĩ từ ngày 15-19/10/2007, đã thông qua việc bổ sung giao diện vô tuyến OFDMA TDD WMAN (WiMAX di động) vào

họ giao diện vô tuyến IMT-2000 (thường vẫn được biết dưới tên 3G)

Trang 39

Trong khoá họp lần này, RA-07 đã quyết định cải tổ lại cơ cấu các nhóm nghiên cứu về thông tin vô tuyến Theo đó ITU thành lập nhóm nghiên cứu 5 về các nghiệp

Bên cạnh vấn đề kết nạp WiMAX, RA-07 đã thông qua cách gọi liên quan đến IMT-2000, các hệ thống sau IMT-2000 và IMT tiên tiến (IMT-2000 Advanced) Do định nghĩa về IMT-2000 (3G) của ITU đã được xây dựng từ nhiều năm trước, nhiều công nghệ sau này như HSDPA, HSUPA, LTE, WiMAX di động có khả năng cung cấp tốc độ kết nối cao hơn so với tốc độ do ITU định nghĩa, nên nhiều hãng đã tận dụng để quảng cáo các hệ thống của mình là 3.5G, 3.9G thậm chí là 4G

Hơn nữa, việc được kết nạp vào họ IMT-2000 không nghĩa sẽ đảm bảo được thành công về mặt thương mại cho WiMAX di động Ngay trong 5 chuẩn của họ IMT-2000 trước đây, chỉ có WCDMA là đang có sự thành công tương đối trên thị trường, 4 chuẩn còn lại vẫn còn rất ít được sử dụng trong thực tế

Tuy nhiên, tại RA-07, Trung quốc, Đức và một số nhà sản xuất viễn thông cho rằng WiMAX di động chưa đáp ứng được các tiêu chí kỹ thuật cần thiết của IMT-

2000 như các tham số về đặc tính phát xạ, hệ số dò kênh lân cận (ACLR), chất lượng các dịch vụ của mạng chuyển mạch kênh, yêu cầu về chuyển vùng (seamless handover), Vì vậy, mặc dù thông qua việc bổ sung WiMAX di động, nhưng RA-07 yêu cầu cần tiếp tục nghiên cứu gấp về các vấn đề còn tồn tại này

Do đó, việc được kết nạp vào họ tiêu chuẩn IMT-2000 của ITU, sẽ giúp gạt bỏ các trở ngại pháp lý, mở ra cơ hội để WiMAX di động có thể được sử dụng các băng tần dành cho IMT-2000, được tham gia vào một thị trường rộng lớn

Trong khi đó băng tần 2500-2690 MHz, băng tần chính của WiMAX di động, lại được ITU phân bổ và hiện được nhiều nước trên thế giới, đặc biệt là Châu Âu dành cho IMT-2000 Dự kiến đây sẽ là băng tần của các công nghệ mới phát triển từ công nghệ di động thế hệ 2 (GSM, CDMA) lên như HSPA, LTE, UMB sử dụng phương thức song công FDD Vì vậy, WiMAX ít có hoặc không có cơ hội được sử dụng tại các nước đó

Ngày đăng: 05/05/2015, 15:57

HÌNH ẢNH LIÊN QUAN

Hình 2. Chuẩn 802.16 - Khóa luận tốt nghiệp Tìm hiểu và phát triển mạng không dây
Hình 2. Chuẩn 802.16 (Trang 44)
Hình 3. Vị trí 802.16 trong mạng - Khóa luận tốt nghiệp Tìm hiểu và phát triển mạng không dây
Hình 3. Vị trí 802.16 trong mạng (Trang 45)
Hình 2 – Chi tiết phân lớp MAC trong IEEE 802.16 - Khóa luận tốt nghiệp Tìm hiểu và phát triển mạng không dây
Hình 2 – Chi tiết phân lớp MAC trong IEEE 802.16 (Trang 48)
Hình 3 – Khuôn dạng bản tin MAC - Khóa luận tốt nghiệp Tìm hiểu và phát triển mạng không dây
Hình 3 – Khuôn dạng bản tin MAC (Trang 51)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm