Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay đổi phương thức gửi và nhận thông tin của con người. Thế giới bước sang thế kỷ21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũinhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan trọng đánh giá sự phát triển của mỗi quốc gia. Việc truy cập không dây cho phépchúng ta có thể truy suất đến các nguồn thông tin tại bất cứ nơi nào trong văn phòng làm việc, sân bay, nhà ga.
                
              
                                            
                                
            
 
            
                 100 trang
100 trang | 
Chia sẻ: vietpd | Lượt xem: 1545 | Lượt tải: 5 
              
            Bạn đang xem trước 20 trang tài liệu Luận văn Một số vấn đề an ninh trong mạng máy tính không dây, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
ĐẠI HỌC THÁI NGUYÊN 
KHOA CÔNG NGHỆ THÔNG TIN 
PHẠM HỒNG VIỆT 
MỘT SỐ VẤN ĐỀ AN NINH 
TRONG MẠNG MÁY TÍNH KHÔNG DÂY 
LUẬN VĂN THẠC SĨ 
THÁI NGUYÊN - 2009 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
ĐẠI HỌC THÁI NGUYÊN 
KHOA CÔNG NGHỆ THÔNG TIN 
PHẠM HỒNG VIỆT 
MỘT SỐ VẤN ĐỀ AN NINH 
TRONG MẠNG MÁY TÍNH KHÔNG DÂY 
 Chuyên Ngành: Khoa Học Máy Tính 
 Mã số: 604801 
LUẬN VĂN THẠC SĨ 
NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS. NGUYỄN GIA HIỂU 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
THÁI NGUYÊN - 2009 
 MỤC LỤC Trang 
DANH MỤC CHỮ VIẾT TẮT i 
DANH MỤC HÌNH VẼ ii 
LỜI CẢM ƠN iii 
 MỞ ĐẦU 1 
 CHƯƠNG I . TỔNG QUAN VỀ MẠNG KHÔNG DÂY 2 
I. GIỚI THIỆU CHUNG 2 
1. Giới thiệu 2 
2. Quá trình phát triển 4 
II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY 5 
1. Công nghệ trải phổ 5 
 1.1 Công nghệ trải phổ trực tiếp 6 
 1.2 Công nghệ trải phổ nhẩy tần 8 
 1.3 OFDM- Ghép kênh phân chia theo tần số trực giao 10 
2. Một số thành phần kỹ thuật khác 11 
 2.1 Đa truy cập cảm ứng sóng mang – Tránh xung đột CSMA/CA 11 
 2.2 Yêu cầu và sẵn sàng gửi RTS/CTS 12 
III. MÔ HÌNH HOẠT ĐỘNG CỦA MẠNG KHÔNG DÂY 13 
1. Phương thức Adhoc WLAN (IBSS) 13 
2. Phương thức InFraStructure (BSS) 14 
3. Mô hình mạng diện rộng (WiMax) 16 
IV. CÁC CHUẨN CỦA MẠNG KHÔNG DÂY 16 
1. Chuẩn 802.11.WLAN 16 
 1.1 IEEE 802.11 17 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 1.2 IEEE 802.11b 17 
 1.3 IEEE 802.11a 19 
 1.4 IEEE 802.11g 20 
 1.5 IEEE 802.11e 21 
2. Chuẩn 802.16.Broadband wireless 22 
3. Chuẩn 802.15.Bluetooth 22 
V. BẢO MẬT TRONG MẠNG KHÔNG DÂY 22 
1. Bảo mật với WEP 22 
2. Bảo mật với TKIP 23 
 CHƯƠNG II . AN NINH TRONG MẠNG KHÔNG DÂY 24 
I. VẤN ĐỀ AN NINH TRONG MẠNG KHÔNG DÂY 24 
II. CÁC LOẠI HÌNH TẤN CÔNG MẠNG KHÔNG DÂY 25 
1. Tấn công bị động - Passive attacks 25 
 1.1 Định nghĩa 25 
 1.2 Phương thức bắt gói tin (Sniffing) 25 
2. Tấn công chủ động - Active attacks 27 
 2.1 Định nghĩa 27 
 2.2 Mạo danh, truy cập trái phép 27 
 2.3 Sửa đổi thông tin 28 
 2.4 Tấn công từ chối dịch vụ (DOS) 28 
3. Tấn công kiểu chèn ép - Jamming attacks 30 
4. Tấn công theo kiểu thu hút - Man in the middle attacks 30 
III. GIẢI PHÁP KHẮC PHỤC 31 
1. Quy trình xây dựng hệ thống thông tin an toàn 31 
 1.1 Đánh giá và lập kế hoạch 31 
 1.2 Phân tích hệ thống và thiết kế 31 
 1.3 Áp dụng vào thực tế 31 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 1.4 Duy trì và bảo dưỡng 32 
2. Các biện pháp và công cụ bảo mật hệ thống 32 
 2.1. Các biện pháp 32 
 2.1.1 Kiểm soát truy nhập 32 
 2.1.2 Kiểm soát sự xác thực người dùng (Authentication) 32 
 2.1.3 Tăng cường nhận thức người dùng 33 
 2.2. Các công cụ bảo mật hệ thống 33 
 2.2.1. Chứng thực bằng địa chỉ MAC 33 
 2.2.2. Chứng thực bằng SSID 35 
 2.2.3. Chữ ký điện tử 36 
 2.3. Mã hóa dữ liệu 37 
 2.3.1. Sử dụng hệ mật mã DES 37 
 2.3.2. Sử dụng hệ mật mã RSA 38 
 2.4. Phương thức chứng thực và mã hóa WEP 39 
 2.4.1. Phương thức chứng thực 40 
 2.4.2. Cách mã hoá WEP 42 
 2.4.3. Cách giải mã WEP 44 
 2.4.4. Quản lý mã khoá 45 
 2.4.5. Các ưu nhược điểm của WEP 46 
 2.5. Giao thức bảo toàn dữ liệu với khoá theo thời gian TKIP 47 
 2.5.1. Bảo mật với TKIP 47 
IV. CHUẨN XÁC THỰC 50 
1. Nguyên lý RADIUS Server 50 
2. Phương thức chứng thực mở rộng EAP 52 
 2.1. Bản tin EAP 53 
 2.2. Các bản tin yêu cầu và trả lời EAP 53 
 2.2.1. Loại code 1: Identity 54 
 2.2.2. Loại code 2: Notification (Thông báo) 54 
 2.2.3. Loại code 3: NAK 55 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 2.2.4. Loại code 4: Chuỗi MD5 (MD5 Challenge) 55 
 2.2.5. Loại code 5: One - time password (OPT) 55 
 2.2.6. Loại code 6: Đặc điểm thẻ Token 55 
 2.2.7. Loại code 13: TLS 56 
 2.2.8. Các loại mã khác 56 
 2.3. Các khung trong EAP 56 
 2.4. Chứng thực cổng 57 
 2.5. Kiến trúc và thuật ngữ trong chứng thực EAP 57 
 2.6. Dạng khung và cách đánh địa chỉ của EAPOL 58 
 2.6.1. Dạng khung 58 
 2.6.2. Đánh địa chỉ 59 
 2.7. Một ví dụ về trao đổi thông tin trong chứng thực EAP 60 
CHƯƠNG III . ỨNG DỤNG THỰC TẾ MẠNG KHÔNG 
DÂY TẠI TRƯỜNG ĐHKTCN. 
62 
I. MÔ HÌNH MẠNG KHÔNG DÂY TRONG TRƯỜNG ĐHKTCN 62 
1. Mô hình logic và sơ đồ phủ sóng vật lý tổng thể tại trường 63 
 1.1. Mô hình thiết kế logic 63 
 1.2. Sơ đồ phủ sóng vật lý tổng thể tại trường 64 
2. Thiết kế chi tiết của hệ thống 65 
 2.1. Mô hình thiết kế chi tiết hệ thống mạng không dây 65 
 2.2. Thiết bị sử dụng trong hệ thống mạng không dây 66 
 2.3. Phân bổ thiết bị sử dụng trong hệ thống 72 
II. GIẢI PHÁP BẢO MẬT TRONG MẠNG KHÔNG DÂY TẠI 
ĐHKTCN 
72 
1. Yêu cầu bảo vệ thông tin 73 
2. Các bước thực thi an toàn bảo mật cho hệ thống 75 
III. CHƯƠNG TRÌNH THỰC TẾ ĐÃ XÂY DỰNG 77 
1. Điều khiển các AP thông qua Wireless controler 78 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
2. Chính sách và công cụ bảo mật áp dụng cho hệ thống 79 
IV. ĐÁNH GIÁ KẾT QUẢ 84 
 KẾT LUẬN 86 
 TÀI LIỆU THAM KHẢO 88 
DANH MỤC CHỮ VIẾT TẮT 
AIS Automated Information System 
AP Access Point 
ASCII American Standard Code for Information Interchange 
BSS Basic Service Set 
CRC-32 Cyclic Redundancy Check-32 
CSMA/CA Carrier Sense Multiple Access/Collision Avoidance 
DoS Denial-of-Service 
DSSS Direct Sequence Spread Stpectrum 
EAP Extensible Authentication Protocol 
EAPOL EAP over LAN 
FHSS Frequency Hopping Spread Spectrum 
FMS Fluhrer, Mantin và Shamir 
I&A Identification & Authentication 
ICV Integrity Check Value 
IDS Intrusion-Detection System 
IEEE Institute of Electrical and Electronics Engineers 
IR Infrared 
IV Initalization vector 
LAN Local Area Network 
LEAP Lightweight Extensible Authentication Protocol 
MAC Media Access Control 
MIC Message Integrity Check 
MSDU MAC Service Data Unit 
PEAP Prtected Extensible Authentication Protocol 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
PED Personal Electronic Device 
PMK Pairwise Master Key 
PRNG Pseudo-Random Number Generator 
RADIUS Remote Authentication Dial In Service 
RC4 Rivest Code 4 
SKA Shared Key Authentication 
SSID Service Set Identifier 
SSL Secure Sockets Layer 
TK Temporal Key 
TKIP Temporal Key Integrity Protocol 
TLS Transport Layer Security 
TTLS Tunneled TLS 
VPN Virtual Private Network 
WEP Wired Equivalent Privacy 
WLAN Wireless Local Area Network 
WPA WiFi Protected Access 
OFDM Orthogonal Frequency Division Multiplex 
ACK Acknowledgement 
RTS/CTS Request To Send/Clear To Sen 
IBSS Independent Basic Service Sets 
BSS Basic service sets 
ISM Industrial, Scientific, Medical 
PSK Phase Shift Keying 
CCK Complementary Code Keying 
FCC Federal Communications Commission 
LOS Light of Sight 
SNMP Simple Network Management Protocol 
TACACS Terminal Access Controller Access Control System 
DES Data Encryption Standard 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
IDEA International Data Encryption Algorithm 
AES Advanced Encryption Standard 
RSA Rivest, Shamir, Adleman 
TLS Transport Layer Security 
EAPOW EAP Over Wireless 
DANH MỤC HÌNH VẼ 
Hình 1: Độ nhiễu của tần số 
Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp 
Hình 3: Chuyển đổi tần số trên các kênh 
Hình 4: Quá trình gửi RTS/CTS 
Hình 5: Mô hình mạng Adhoc 
Hình 6: Mô hình kết nối tập dịch vụ cơ bản BSS 
Hình 7: Mô hình mạng diện rộng Wimax 
Hình 8: Phân bố băng tần ISM 
Hình 9: Mô tả quá trình chứng thực bằng địa chỉ MAC 
Hình 10: Mô tả quá trình chứng thực bằng SSID 
Hình 11: Quá trình ký trong message 
Hình 12: Quá trình mã hoá sử dụng hệ mật mã DES 
Hình 13: Quá trình mã hoá sử dụng hệ mật mã RSA 
Hình 14: Mô tả quá trình chứng thực giữa Client và AP 
Hình 15: Thuật toán mã hóa WEP 
Hình 16: Quá trình giải mã WEP 
Hình 17: Quá trình bảo mật dùng TKIP 
Hình 18: Mô hình chứng thực sử dụng RADIUS Server 
Hình 19: Quá trình chứng thực RADIUS Server 
Hình 20: Kiến trúc EAP cơ bản 
Hình 21: Cấu trúc khung của bản tin yêu cầu và trả lời 
Hình 22: Cấu trúc các khung EAP thành công và không thành công 
Hình 23: Cấu trúc cổng 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
Hình 24: Cấu trúc cơ bản của khung EAPOL 
Hình 25: Quá trình chứng thực EAP 
Hình 26: Mô hình logic mạng không dây tại trường 
Hình 27: Mô hình phủ sóng tại trường 
Hình 28: Sơ đồ phân bố các Access point 
Hình 29: Giao diện quản trị của WLAN Controler 4420 
Hình 30: Hệ thống 10 AP được quản lý 
Hình 31: Các mức truy cập của hệ thống 
Hình 32: Các chính sách truy cập của USERS_GV_ACL 
Hình 33: Các chính sách truy cập của GUEST_ACL 
Hình 34: Bảo mật lớp 2 của WLAN SSID: Quan tri mang dhktcn 
Hình 35: Bảo mật lớp 3 của WLAN SSID: Quan tri mang dhktcn 
Hình 36: Bảo mật của WLAN SSID: Sinh vien dhktcn va Khach 
Hình 37: Bảo mật của WLAN SSID: Can bo va Giang vien dhktcn 
Hình 38: Tạo ra các users chứng thực Web Authentication 
Hình 39: Cấu hình chức năng bảo mật Web Authentication 
Hình 40: Đăng nhập trong chính sách Web Authentication 
Hình 41: Bảng MAC Adress Table để chứng thực và quản lý 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
LỜI CẢM ƠN 
 Em xin được gửi lời cảm ơn trân trọng nhất đến thầy giáo PGS.TS. 
Nguyễn Gia Hiểu, người đã dành nhiều thời gian để hướng dẫn em hoàn 
thành luận văn này. 
 Em cũng xin được được gửi đến các thầy cô giáo khoa Công nghệ 
Thông tin, Đại học Thái Nguyên lời cảm ơn sâu sắc vì những kiến thức mà 
các thầy cô đã giảng dạy cho chúng em trong suốt những năm học tại trường. 
Được trang bị những kiến thức này đã giúp cho em trưởng thành hơn và có 
khả năng cống hiến, phục vụ nhiều hơn cho xã hội. 
 Em cũng xin cảm ơn các bạn đồng nghiệp, các bạn cùng học tập, đã 
trực tiếp hoặc gián tiếp giúp em hoàn thành luận văn này. 
Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
1 
MỞ ĐẦU 
 Lần đầu tiên khi Guglinelmo Marconi truyền đi tín hiệu không dây đầu tiên 
qua một sườn đồi của nước Ý vào năm 1894, công nghệ không dây đã làm thay 
đổi phương thức gửi và nhận thông tin của con người. Thế giới bước sang thế kỷ 
21 ngành công nghệ không dây cũng là một trong những ngành công nghệ mũi 
nhọn cho sự phát triển của nền kinh tế, đồng thời nó còn là một tiêu trí quan 
trọng đánh giá sự phát triển của mỗi quốc gia. Việc truy cập không dây cho phép 
chúng ta có thể truy suất đến các nguồn thông tin tại bất cứ nơi nào trong văn 
phòng làm việc, sân bay, nhà ga... Điều này giúp chúng ta có thể điều hành công 
việc từ xa, có thể làm việc ở nơi khác văn phòng hay gửi các báo cáo khi cần 
thiết, giúp chúng ta ra quyết định nhanh chóng trong công việc. Tuy nhiên chính 
sự quảng bá và tiện dụng của các hệ thống không dây là những nguyên nhân 
chính của nhiều vấn đề bảo mật cho hệ thống này. Thông tin là một tài sản quý 
giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu 
cầu được đặt ra hàng đầu. Chính vì vậy em đã quyết định chọn đề tài “ Một số 
vấn đề về bảo mật trong hệ thống mạng không dây ”, làm đề tài tốt nghiệp, với 
mong muốn tìm hiểu, nghiên cứu các lỗ hổng trong bảo mật cần khắc phục các 
phương thức tấn công và giải pháp phòng tránh. 
 Do thời gian có hạn và khối lượng kiến thức cần nghiên cứu là vô cùng rộng 
lớn nên luận văn không thể tránh khỏi những thiếu sót, rất mong sự đóng góp ý 
kiến của các thầy cô giáo, các nhà chuyên môn và các bạn để luận văn được hoàn 
thiện hơn và trở thành một cẩm nang tra cứu trong vấn đề bảo mật hệ thống 
mạng không dây. 
 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
2 
CHƢƠNG I 
TỔNG QUAN VỀ MẠNG KHÔNG DÂY 
I. GIỚI THIỆU CHUNG 
1. Giới thiệu 
Thuật ngữ “mạng máy tính không dây” nói đến công nghệ cho phép hai hay 
nhiều máy tính giao tiếp với nhau dùng những giao thức mạng chuẩn nhưng 
không cần dây cáp mạng. Ưu điểm của mạng máy tính này đã được thể hiện khá 
rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và 
bảo vệ thông tin. Mạng máy tính không dây ngay từ khi ra đời nó đã phát triển 
rất nhanh chóng. Sự phát triển này dựa trên hai nhân tố quan trọng sau đây: 
- Sự phổ cập của mạng không dây 
 Thời gian gần đây với sự phát triển của công nghệ ,sự hoàn thiện của các 
chuẩn làm cho giá thành của thiết bị Wireless LAN giảm đồng thời nhu cầu sử 
dụng Internet càng tăng , tại các nước phát triển các dịch vụ truy nhập Internet 
không dây đã trở nên phổ cập, bạn có thể ngồi trong tiền sảnh của một khách sạn 
và truy nhập Internet từ máy tính xách tay của mình một cách dễ dàng thông qua 
kết nối không dây.Với những lợi ích mà Wireless LAN đem lại, ngày nay công 
nghệ này được ứng dụng rất nhiều tại các cơ quan công lập, các trường đại học, 
các doanh nghiệp hay thậm chí tại các khu công cộng. Chính những đặc tính dễ 
mở rộng và quản lý bảo trì đã tạo ra một sự phổ cập rộng lớn của công nghệ 
mạng không dây không chỉ tại những nước phát triển có công nghệ tiên tiến mà 
trên toàn thế giới. 
- Sự thuận tiện 
 Mạng máy tính không dây đang nhanh chóng trở thành một mạng cốt lõi 
trong các mạng máy tính và đang phát triển vượt trội. Với công nghệ này, những 
 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
3 
người sử dụng có thể truy xuất thông tin của mình mà không phải tìm kiếm chỗ 
để nối dây mạng, chúng ta có thể mở rộng phạm vi mạng mà không cần lắp đặt 
hoặc di chuyển dây. Các mạng máy tính không dây có ưu điểm về hiệu suất, sự 
thuận tiện, cụ thể như sau: 
- Tính di động : Những người sử dụng mạng máy tính không dây có thể truy 
nhập nguồn thông tin ở bất kỳ nơi nào. Tính di động này sẽ tăng năng suất và 
tính kịp thời của các quyết định, thỏa mãn nhu cầu về thông tin mà mạng có dây 
không thể có được. 
- Tính đơn giản : Lắp đặt, thiết lập, kết nối một mạng máy tính không dây là rất 
dễ dàng, đơn giản và có thể tránh được việc kéo cáp qua các bức tường và trần 
nhà. 
- Tính linh hoạt : Có thể triển khai ở những nơi mà mạng máy tính có dây khó có 
thể triển khai được. 
- Khả năng vô hướng : các mạng máy tính không dây có thể được cấu hình theo 
các topo khác nhau để đáp ứng các nhu cầu ứng dụng và lắp đặt cụ thể. Các cấu 
hình dễ dàng thay đổi từ các mạng ngang hàng thích hợp cho một số lượng nhỏ 
người sử dụng đến các mạng có cơ sở hạ tầng đầy đủ dành cho hàng nghìn người 
sử dụng mà có khả năng di chuyển trên một vùng rộng. 
 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
4 
2. Quá trình phát triển 
Công nghệ này tuân theo rất nhiều các tiêu chuẩn và cung cấp nhiều mức bảo 
mật khác nhau. Nhờ vào các tiêu chuẩn này mà các sản phẩm được sản suất một 
cách đa dạng, các nhà sản suất có thể kết hợp cùng nhau trong việc chế tạo cùng 
một sản phẩm, hay mỗi phần của sản phẩm do một nhà cung cấp chế tạo nhưng 
đều tuân theo một tiêu chuẩn chung được quy định. 
Trong phạm vi của đồ án em xin trình bầy cơ bản về chuẩn 802.11 của mạng 
không dây, chuẩn này được đưa ra vào năm 1997 bởi tổ chức IEEE (Institute of 
Electrical and Electronics Engineers) Học viện các kỹ sư Điện và Điện tử của 
Mĩ. Chuẩn này được thiết kế để hỗ trợ các ứng dụng có tốc độ trao đổi dữ liệu ở 
tầm trung và tầm cao. 
 Chuẩn 802.11 là chuẩn nguyên thuỷ của mạng không dây WLAN, vào năm 
1999 chuẩn 802.11a ra đời hoạt động ở dải tần 5GHZ, có tốc độ tối đa 54Mbps. 
Cũng trong năm này chuẩn 802.11b ra đời hoạt động ở dải tần 2,4-2,48 Ghz và 
hỗ trợ tốc độ 11Mbps. Chuẩn này đang được sử dụng rộng rãi trong các hệ thống 
mạng không dây, cung cấp được tốc độ phù hợp cho phần lớn các ứng dụng. 
Chuẩn 802.11g là chuẩn mới được giới thiệu vào năm 2003 cũng hoạt động ở 
cùng dải tần với 802.11b cho phép tốc độ truyền đạt tới 54Mbps, do nó tương 
thích với 802.11b nên chuẩn này nhanh chóng chiếm lĩnh được thị trường và 
đang được sử dụng nhiều trên thế giới. 
 Chuẩn 802.11e đang được nghiên cứu để phát triển và có khả năng hỗ trợ các 
ứng dụng cần băng thông lớn. 
 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
5 
II. CÔNG NGHỆ CHO MẠNG KHÔNG DÂY 
 Năm 1977 IEEE đưa ra chuẩn đầu tiên 820.11 hỗ trợ 3 công nghệ 
 - Sóng hồng ngoại IR (Infrared) : Giải thông thấp, ánh sáng mặt trời có thể 
làm ảnh hưởng tới sóng hồng ngoại nên IR ít được sử dụng rộng rãi. 
- Trải phổ trực tiếp DSSS (Direct Sequence Spread Stpectrum) 
- Trải phổ nhẩy tần FHSS (Frequency Hopping Spread Stpectrum) 
Năm 1999 IEEE đưa ra chuẩn 820.11b và 80211a nhằm mở rộng tốc độ 
truyền dữ liệu của WLAN. 
Bảng thống kê chuẩn và công nghệ WLAN 
Chuẩn Công nghệ Tốc độ(Mbps) 
Băng 
tần(Ghz) 
Lớp mạng 
802.11 DSSS,FHSS,IR 1,2 2,4 - 2,48 WLAN 
802.11a OFDM 6,9,12,18,24,36,48,54 5 WLAN 
802.11b DSSS 1,2 - 5,5 - 11 2,4 - 2,48 WLAN 
BlueTooth FHSS 1 2,4 - 2,48 PAN 
802.11g OFDM 54 2,4 - 2,48 WLAN 
1. Công nghệ trải phổ 
 Hầu hết chuẩn giao tiếp cho mạng LAN không dây là sử dụng công nghệ trải 
phổ. Một công nghệ sóng vô tuyến tần số rộng được phát triển trong quân đội để 
ứng dụng trong các hệ thống thống thông tin liên lạc cần sự bí mật. Công nghệ 
này sử dụng chế độ truyền sóng vô tuyến, phát đi các tín hiệu quảng bá trong 
một phạm vi tần số nào đó. Thiết bị thu nhận tín hiệu cũng phải được đồng bộ 
với thiết bị phát về tấn số để có thể tiếp nhận được các tín hiệu đó. Sử dụng công 
nghệ này giúp các thiết bị di động tránh được nhiễu thường xẩy ra trong các hệ 
thống có băng thông hẹp. Công nghệ này sử dụng chế độ truyền thông tin tiêu 
 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
6 
tốn nhiều băng thông hơn, nhưng có tín hiệu mạnh hơn và dễ nhận biết bởi các 
thiết bị khác. Vì thế công nghệ này chấp nhận giảm bớt hiệu quả băng thông để 
đổi lấy sự bảo mật, toàn vẹn thông tin và sự tin cậy của tín hiệu truyền đi. 
Hình 1: Độ nhiễu của tần số 
Nhìn hình vẽ trên ta thấy rằng nhiễu có thể anh hưởng rất lớn tới những tín 
hiệu băng thông hẹp nhưng đối với tín hiệu băng thông rộng thì ảnh hưởng đó 
giảm đi rất nhiều. 
 Hiện tại có hai công nghệ trải phổ được sử dụng phổ biến như nhau trong hệ 
thống mạng không dây là DSSS (Direct Sequence Spread Stpectrum) và FHSS 
(frequency hopping spread Stpectrum). 
1.1 Công nghệ trải phổ trực tiếp DSSS 
 DSSS là công nghệ trải phổ tần số rộng sử dụng phương pháp tạo ra một 
mẫu bit thừa cho mỗi bit sẽ truyền đi, bit này được gọi là chip hoặc mã chip. Mã 
chip càng dài thì khả năng khôi phục tín hiệu gốc càng cao nhưng việc sử dụng 
mã chip này cũng đòi hỏi tốn nhiều băng thông hơn so với truyền thông băng 
hẹp. 
 Tỷ lệ số chip sử dụng trên một bit được gọi là tỷ lệ trải phổ, tỷ lệ này 
càng cao càng tăng khả năng chống nhiễu cho việc truyền tín hiệu, nếu tỷ lệ này 
Tần số hẹp 
Tần số rộng 
Tần số 
Nhiễu 
 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
7 
thấp sẽ làm tăng băng thông cho các thiết bị di động. Các thuật toán được sử 
dụng có thể khôi phục lại thông tin gốc nếu một vài bit lỗi trong quá trình truyền 
thông tin mà không cần yêu cầu gửi lại gói tin. 
Hình 2: Sự mã hoá thông tin của trải phổ chuỗi trực tiếp 
Hình trên cho thấy một ví dụ về hoạt động của trải phổ chuỗi trực tiếp. Mỗi 
bit tin được mã hoá thành một chuỗi các bit (gọi là chip/mã chip). 
 1 được mã hoá thành 00010011100 
 0 được mã hoá thành 11101100011 
Như vậy việc gửi chuỗi nhị phân 101 sẽ thành gửi đi chuỗi: 
00010011100 11101100011 00010011100 
Các mã chip thông thường nghịch đảo lẫn nhau, điều này làm cho DSSS đối phó 
tốt với nhiễu và kể cả một phần bản tin có thể bị nhiễu, vẫn có thể khôi phục lại 
bản tin gốc. 
 Số hóa bởi Trung tâm Học liệu – Đại học Thái Nguyên  
8 
Biểu đồ phân bố kênh của DSSS 
Kênh Tần số thấp Tần số trung tâm Tần số cao 
1 2.401 2.412 2.423 
2 2.404 2.417 2.428 
3 2.411 2.422 2.433 
4 2.416 2.427 2.438 
5 2.421 2.432 2.443 
6 2.426 2.437 2.448 
7 2.431 2.442 2.453 
8 2.436 2.447 2.458 
9 2.441 2.452 2.463 
10 2.446 2.457 2.468 
11 2.451 2.462 2.473 
DSSS trải rộng ra trê