Nghiên cứu công nghệ VOIP over WLAN

LỜI NÓI ĐẦU --------------o0o------------- Trong những năm gần đây, Internet bùng nổ và phát triển mạnh mẽ cùng với nó là một loạt các công nghệ khác cũng phát triển ngày càng lớn mạnh và chiếm ưu thế hơn, điển hình là VoIP. Đồng thời công nghệ không dây cũng trở lên khá phổ biến, ngày càng có nhiều người truy nhập Internet qua mạng không dây như Wi-Fi, Wimax. VoIP có ưu điểm là chi phí tương đối rẻ, chất lượng cuộc gọi cũng khá tốt, tuy nhiên tất cả người sử dụng VoIP đều gặp một vấn đề là để tiến hành được cuộc gọi thì họ phải có một chiếc máy tính kết nối Internet. Đó chính là một nhược điểm lớn của VoIP. Do đó một xu hướng mới chính là kết hợp hai công nghệ VoIP và công nghệ không dây, dẫn tới sự ra đời của VOIP over WLAN. Trong bối cảnh này VoIP qua WLAN xuất hiện như một giải pháp rõ ràng nhất cho các thông tin liên lạc bằng giọng nói của các loại điện thoại di động, một trong những ứng dụng không thể thiếu hàng ngày của con người. Tuy nhiên, kết hợp hai công nghệ trên hiện nay là rất khó khăn và phức tạp, đòi hỏi kỹ thuật chuyên môn cao. VOIP over WLAN kế thừa các ưu điểm của VoIP và mạng không dây, nó tạo ra sự linh động trong VoIP, đáp ứng nhu cầu ngày càng cao của con người. Từ thực tiễn trên, đề tài này sẽ tiến hành nghiên cứu công nghệ VOIP over WLAN với những nội dung chính sau: Chương 1: Tổng quan về VOIP over WLAN Chương 2: Các công nghệ cơ bản của VOIP over WLAN Chương 3: Những vấn đề cơ bản trong VOIP over WLAN Do còn nhiều hạn chế về trình độ và thời gian nên luận văn không thể tránh khỏi những thiếu sót, rất mong nhận được ý kiến đóng góp của các thầy cô và bạn đọc. Chúng Em xin chân thành cảm ơn! Hà Nội, tháng 6 năm 2011 MỤC LỤC --------------o0o------------- LỜI NÓI ĐẦU 1 CHƯƠNG I: TỔNG QUAN VỀ VOIP OVER WLAN 2 1.1 Giới thiệu chung. 2 1.2 Cấu trúc mạng VOIP over WLAN 3 1.3 Cơ sở hạ tầng mạng. 4 1.3.1 Mạng Access Point truyền thống. 4 1.3.2 Mạng chuyển mạch không dây. 5 1.4 Tín hiệu trong VOIP over WLAN 8 1.4.1 Tín hiệu Thoại 8 1.4.2 Tín hiệu Video. 8 1.4.3 Lưu lượng VoIP. 9 CHƯƠNG II: CÁC CÔNG NGHỆ CƠ BẢN VOIP OVER WLAN 10 2.1 Công nghệ VoIP. 10 2.1.1 Tổng quan về VoIP. 10 2.1.2 Ưu nhược điểm của VoIP. 10 2.1.3 Kiến trúc mạng VoIP. 10 2.1.4 Phương thức hoạt động. 11 2.1.5 Các giao thức báo hiệu. 12 2.1.5.1 Giao thức MGCP. 12 2.1.5.2 Giao thức H323. 13 2.1.5.3 Giao thức SIP. 14 2.2 Công nghệ WLAN 14 2.2.1 Tổng quan về WLAN 14 2.2.2 Ưu nhược điểm của WLAN 15 2.2.3 Mô hình WLAN 16 2.2.3.1 Mô hình Ad-hoc (IBSS-Independent Basic Service Set) 16 2.2.3.2 Mô hình mạng cơ sở hạ tầng (Infrastructure Basic Service Set) 17 2.2.4 Các thiết bị cơ bản của mạng WLAN 18 2.2.4.1 Card mạng không dây (Wireless NIC) 18 2.2.4.2 Các điểm truy cập (Access Point) 18 2.2.4.3 Bridge không dây (WBridge) 18 2.2.4.4 Các router điểm truy cập (Access Point Router) 18 2.2.5 Các chuẩn WLAN 19 2.2.5.1 IEEE 802.11. 19 2.2.5.2 HiperLAN 20 2.2.5.3 Các chuẩn khác. 21 CHƯƠNG III: CÁC VẤN ĐỀ CƠ BẢN TRONG VOIP OVER WLAN 22 3.1 Dung lượng hệ thống và QoS. 22 3.1.1 Phân loại lưu lượng. 22 3.1.2 Giao Thức GEDCF. 23 3.1.3 Giao Thức HCF. 25 3.1.4 Thực hiện QoS cho VOIP over WLAN 26 3.1.5 Dung lượng hệ thống. 28 3.2 Bảo mật trong VOIP over WLAN 30 3.2.1 Sự cần thiết của bảo mật 30 3.2.1.1 Điều khiển thụ động. 31 3.2.1.2 Truy cập trái phép. 31 3.2.1.3 Từ chối dịch vụ. 32 3.2.2 Các phương pháp bảo mật cho VOIP over WLAN 32 3.2.2.1 Xác thực. 32 3.2.2.2 Mã hóa dữ liệu truyền. 35 KẾT LUẬN 39 TÀI LIỆU THAM KHẢO 44

doc46 trang | Chia sẻ: lvcdongnoi | Lượt xem: 2576 | Lượt tải: 1download
Bạn đang xem trước 20 trang tài liệu Nghiên cứu công nghệ VOIP over WLAN, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
rame đệm lưu trong AP. 2.2.4 Các thiết bị cơ bản của mạng WLAN 2.2.4.1 Card mạng không dây (Wireless NIC) Card mạng không dây giao tiếp máy tính với mạng không dây bằng cách điều chế tín hiệu dữ liệu với chuỗi trải phổ và thực hiện một giao thức truy nhập cảm ứng sóng mang. Card mạng có dây có thể sử dụng khe cắm ISA (hiện nay hầu như không còn sử dụng), khe cắm PCI (sử dụng phổ biến), hoặc cổng USB trên máy tính để bàn hoặc sử dụng khe cắm PCMCIA trên các laptop. Card mạng không dây thường có một ăng-ten ngoài và có thể gắn vào tường hoặc một vị trí nào đó trong phòng. Hình 2.9: Card mạng không dây sử dụng khe cắm PCI 2.2.4.2 Các điểm truy cập (Access Point) Các điểm truy cập không dây AP (Access Point) tạo ra các vùng phủ sóng, nối các nút di động tới các cơ sở hạ tầng LAN có dây . Hình 2.10: Access Point 2.2.4.3 Bridge không dây (WBridge) Các WBridge (Bridge không dây) tương tự như các điểm truy cập không dây trừ trường hợp chúng được sử dụng cho các kênh bên ngoài. Phụ thuộc vào khoảng cách và vùng mà cần dùng tới ăng-ten ngoài. WBridge được thiết kế để nối các mạng với nhau, đặc biệt trong các toà nhà có khoảng cách xa tới 32 km. 2.2.4.4 Các router điểm truy cập (Access Point Router) Một “AP router” là một thiết bị mà nó kết hợp các chức năng của một Access Point và một router. Khi là Access Point, nó truyền dữ liệu giữa các trạm không dây và một mạng hữu tuyến cũng như là giữa các trạm không dây. Khi là router, nó hoạt động như là điểm liên kết giữa hai hay nhiều mạng độc lập, hoặc giữa một mạng bên trong và một mạng bên ngoài. 2.2.5 Các chuẩn WLAN Cùng với sự phát triển mạnh mẽ của mạng không dây, các chuẩn (và đồng thời là các thiết bị) mạng không dây lần lượt ra đời và ngày càng được nâng cấp, cải tiến. Những chuẩn đã ra đời sớm nhất như IEEE 802.11 đã trở nên phổ biến. Sau đó là HiperLAN, HomeRF, OpenAir và gần đây là Bluetooth. Mỗi chuẩn đều mang một số đặc tính, ưu điểm riêng của nó. 2.2.5.1 IEEE 802.11 Hình 2.11: IEEE 802.11 và OSI Hiện nay tiêu chuẩn chính cho Wireless là một họ giao thức truyền tin qua mạng không dây IEEE 802.11. Do việc nghiên cứu và đưa ra ứng dụng rất gần nhau nên có một số giao thức đã thành chuẩn của thế giới, một số khác vẫn còn đang tranh cãi và một số còn đang dự thảo. Một số chuẩn thông dụng như: 11802.11b (cải tiến từ 802.11), 802.11a, 802.11h, 802.11g. 1. IEEE 802.11b(Wifi) :Là chuẩn quốc tế cho mạng không dây hoạt động trong dải tần số 2.4 GHz (2.4 GHz tới 2.4835 GHz) và cung cấp một lưu lượng lên trên 11 Mbps. Đây là một tần số rất thường sử dụng. Các lò vi ba, các điện thoại không dây, thiết bị khoa học và y học, cũng như các thiết bị Bluetooth, tất cả làm việc bên trong dải tần số 2.4 GHz. 2. IEEE 802.11a: Là một chỉ tiêu kỹ thuật IEEE cho mạng không dây hoạt động trong dải tần số 5 GHz (5.725 GHz tới 5.85 GHz) với tốc độ truyền dữ liệu cực đại 54 Mbps. Dải tần số 5 GHz không nhiều như tần số 2.4 GHz, vì chỉ tiêu kỹ thuật chuẩn IEEE 802.11 đề nghị nhiều kênh vô tuyến hơn so với chuẩn IEEE 802.11b. Sự bổ sung các kênh này giúp tránh giao thoa vô tuyến và vi ba. 3. IEEE 802.11g: Tương tự tới chuẩn IEEE 802.11b, chuẩn lớp vật lý này cung cấp một lưu lượng lên tới 54 Mbps. Nó cũng hoạt động trong dải tần số 2.4 GHz nhưng sử dụng một công nghệ vô tuyến khác để tăng dải thông toàn bộ. Chuẩn này được phê chuẩn cuối năm 2003. 4. IEEE 802.11h: Chuẩn này được dùng ở châu Âu ,dải tần 5 Ghz. Nó cung cấp tính năng sự lựa chọn kênh động và điều khiển công suất truyền dẫn TPC, nhằm tránh can nhiễu. Ở châu Âu người ta chủ yếu sử dụng thông tin vệ tinh, nên phần lớn các quốc gia ở đây sử dụng chỉ sử dụng Wireless LAN ở trong nhà (Indoor). Chuẩn này đang ở giai đoạn chuẩn hóa Sau đây là bảng tóm tắt thông số các chuẩn IEEE 802.11 thông dụng: Chuẩn WiFi Tần số (GHz) Tốc độ (Mbps) Khoảng cách (m) 802.11a 5 54 12m với 54Mb/s 90m với 6Mb/s 802.11b 24 11 30m với 11Mb/s 90m với 1Mb/s 802.11g 2,4 54 15m với 54Mb/s 45m với 11Mb/s 2.2.5.2 HiperLAN Sự phát triển của thông tin vô tuyến băng rộng đã đặt ra những yêu cầu mới về mạng LAN vô tuyến. Đó là nhu cầu cần hỗ trợ về QoS, bảo mật, quyền sử dụng, … ETSI (European Telecommunications Standards Institute-Viện tiêu chuẩn viễn thông châu Âu) đã nghiên cứu xây dựng bộ tiêu chuẩn cho các loại LAN hiệu suất cao (High Performance LAN), tiêu chuẩn này xoay quanh mô tả các giao tiếp ở mức thấp và mở ra khả năng phát triển ở mức cao hơn. Các tiêu chuẩn của ETSI HiperLAN: HiperLAN 1 HiperLAN 2 HiperLAN 3 HiperLAN 4 Ứng dụng Wireless LAN Wireless ATM Indoor Acces WATM Wireless ATM Remote Acces Wireless ATM Interconnect WATM Băng tần 2,4 GHz 5 GHz 5 GHz 17 GHz Tốc độ đạt được 23,5 Mbps 54 Mbps 54 Mbps 155 Mbps 2.2.5.3 Các chuẩn khác HomeRF: là chuẩn hoạt động tại phạm vi băng tần 2.4 GHz, cung cấp băng thông 1.6 MHz với thông lượng sử dụng là 659 Kb/s. Khoảng cách phục vụ tối đa của HomeRF là 45m. OpenAir: là sản phẩm độc quyền của Proxim. OpenAir là một giao thức trước 802.11, sử dụng kỹ thuật nhảy tần (2FSK và 4FSK), có tốc độ 1,6Mbps. OpenAir MAC dựa trên CSMA/CA và RTS/CTS như 802.11. Tuy nhiên OpenAir không thực hiện việc mã hóa tại lớp MAC, nhưng lại có ID mạng dựa trên mật khẩu. OpenAir cũng không cung cấp chức năng tiết kiệm công suất. Bluetooth: là công nghệ radio phạm vi hẹp để kết nối giữa các thiết bị không dây. Hoạt động trong dải băng tần ISM (2.4 GHz). Chuẩn này xác định một đường truyền vô tuyến phạm vi hẹp song công tốc độ 1Mbps kết nối được tới 8 thiết bị vô tuyến cầm tay. Phạm vi của Bluetooth phụ thuộc vào năng lượng của lớp radio. CHƯƠNG III: CÁC VẤN ĐỀ CƠ BẢN TRONG VOIP OVER WLAN --------------o0o------------- 3.1 Dung lượng hệ thống và QoS 3.1.1 Phân loại lưu lượng 802.11e chia lưu lượng thành nhiều loại tùy thuộc theo yêu cầu của lưu lượng. Như chúng ta biết, lưu lượng thoại có nhiều yêu cầu hơn so với lưu lượng dữ liệu. Lưu lượng thoại yêu cầu trễ nhỏ nhất và nó chỉ có thể chịu được mức tổn thất nhất định tùy thuộc vào tài nguyên khả dụng của mạng. Mặt khác, lưu lượng dữ liệu chịu rất ít ảnh hưởng bởi trễ và nó cũng chịu được một mức tổn thất nhất định, nhưng mức tổn thất này luôn lớn hơn so với thoại. Do đó, việc phân loại lưu lượng là một bước khởi đầu tốt cho việc thực hiện QoS. Phân loại lưu lượng bằng cách sử dụng nhiều hàng đợi trong các thiết bị WLAN như trong hình 3.1. Kế thừa chuẩn 802.11, tất cả các lưu lượng (không quan tâm tới nó là thoại hay dữ liệu, video) từ một trạm được truyền từ một hàng đợi đơn. Điều này có nghĩa là các gói thoại (có kích thước nhỏ) có thể bị trễ trong khi truyền dẫn dữ liệu bùng nổ. Nhận thấy rằng vì các gói dữ liệu lớn hơn các gói thoại và lưu lượng dữ liệu thường bùng nổ một cách tự nhiên, điều này sẽ gây trễ cho các gói thoại và do đó việc truyền các gói thoại này sẽ trở lên khó khăn. Một giải pháp được đặt ra là sử dụng nhiều hàng đợi, các hàng đợi riêng chứa thoại và dữ liệu. Hình 3.1: Phân loại lưu lượng Với việc sử dụng hàng đợi này, sẽ tạo ra một sự ưu tiên cho các gói thoại để đảm bảo rằng chúng có độ ưu tiên cao nhất trong hàng đợi và được truyền dẫn trước các gói có độ ưu tiên thấp hơn. Tuy nhiên, sự ưu tiên khắt khe như thế này có thể làm mất các gói dữ liệu. Do đó, 802.11e đưa ra một hướng giải quyết mới là giải quyết sự tranh chấp trong các hàng đợi khác nhau bên trong một trạm giống như giải quyết sự tranh chấp giữa các trạm với nhau bởi việc sử dụng chức năng phân bố phối hợp mới đã đề ra trong WME, đó là sử dụng EDCF. Nói tóm lại, ý tưởng cơ bản của việc phân loại lưu lượng là mỗi trạm duy trì nhiều hàng đợi (lên tới 8 hàng đợi) cho các loại lưu lượng khác nhau. Mỗi hàng đợi sau đó sẽ đóng vai trò như là một trạm ảo và những trạm ảo này sẽ tranh chấp với nhau để chọn ra gói nào sẽ được truyền dẫn từ trạm thật đó. Quy tắc cạnh tranh giữa các hàng đợi tương tự như quy tắc MAC cho các trạm tranh chấp kênh truyền. Chú ý rằng 802.11e cho phép một trạm phân loại lưu lượng của nó thành 8 loại khác nhau, mỗi loại lưu lượng có thể được ánh xạ tới một hàng đợi riêng. Tuy nhiên, WME hạn chế số hàng đợi trong một trạm là 4. 3.1.2 Giao Thức GEDCF Giao thức EDCF (Enhanced Distributed Coordination Function) là một phiên bản nâng cao của giao thức DCF của 802.11. Giao thức EDCF đã được thông qua bởi WME (Wireless Multimedia Enhancement) bởi Wi-Fi Alliance như là một chuẩn trước của 802.11e. Mục tiêu của giao thức EDCF là để đảm bảo ưu tiên truy nhập đến kênh (vô tuyến), do đó lưu lượng thoại có thể dễ dàng truy nhập đến kênh truyền với một độ ưu tiên cao hơn các lưu lượng khác. Chú ý rằng giao thức này chỉ xét cho các hàng đợi trong cùng một trạm. Với mục tiêu là để bảo đảm rằng các gói có độ ưu tiên cao hơn được ưu tiên truy nhập tới kênh truyền. EDCF thực hiện mục tiêu này bởi việc duy trì các tham số tranh chấp trên mỗi loại lưu lượng. Các tham số mà EDCF sử dụng là: CWmax, CWmin, AIFS, PF. Để hiểu làm thế nào những tham số này trên mỗi lưu lượng thực hiện truy nhập ưu tiên cho các loại lưu lượng khác nhau, chúng ta cần xem lại vài đặc điểm quan trọng của DCF. Ở một BSS tải vừa phải, khi một trạm muốn truyền dẫn trên kênh vô tuyến, nó phải đợi cho đến khi kênh ở trạng thái tự do. Sau khi biết kênh ở trạng thái tự do, trạm đợi một khoảng thời gian DIFS. Sau khi hết thời gian DIFS, mỗi trạm đợi thêm một khoảng thời gian ngẫu nhiên xác định bởi bộ đếm back-off (BC). Giá trị BC là ngẫu nhiên chọn trọng khoảng từ [0, CW], CW là cửa sổ tranh chấp. Hình 3.2: Hoặt động của EDCF Đầu tiên, thời gian tối thiểu đợi sau khi kiểm tra kênh phụ thuộc vào từng loại kênh. Thay vì tất cả các lưu lượng phải đợi DIFS trước khi truy nhập môi trường, lưu lượng có mức ưu tiên cao hơn (thoại) phải đời thời gian nhỏ hơn AIFS lưu lượng có độ ưu tiên thấp hơn (dữ liệu) như trong hình 3.2. Tiếp theo EDCF cho phép mỗi hàng duy trì một tập hợp giới hạn các cửa sổ tranh chấp khác nhau. Lưu lượng có độ ưu tiên cao hơn (thoại) có phạm vi giá trị CW giới hạn hơn lưu lượng có độ ưu tiên thấp hơn (dữ liệu). Điều này có nghĩa rằng nếu xảy ra sự tranh chấp giữa gói dữ liệu và gói thoại thì gói thoại có nhiều khả năng hơn được truyền đi. Cuối cùng, sự truyền dẫn không thành công của một MSDU dẫn tới tăng gấp đôi CW, do vậy làm tăng số lần back-off và khả năng truyền dẫn lại gói. Số lần back-off này ảnh hưởng bất lợi tới lưu lượng thoại hơn là dữ liệu. Để giải quyết vấn đề này, 802.11e đưa ra nhân tố độ bền (PF-Persistence factor). PF được xác định dựa trên mỗi lưu lượng, nó xác định khoảng thời gian bao lâu để mỗi hàng đợi trở lại trước khi thực hiện truyền dẫn lại. Với DCF, PF luôn là 2, vì CW gấp đôi sau khi truyền dẫn không thành công. Trong 802.11e, PF được sử dụng để tính toán giá trị CW mới trong các trường hợp truyền dẫn lỗi như sau: newCW = ((oldCW+1) * PF) – 1. Bằng việc sử dụng một PF thấp hơn cho các hàng đợi thoại có độ ưu tiên cao, các gói thoại có thể được chấp nhận truyền dẫn lại nhanh hơn, vì thế đảm bảo trễ thấp hơn cho các gói thoại. Trong một trạm, như đã nói ở phần trên các hàng đợi được coi như là một trạm ảo với các tham số khác nhau. Nếu bộ đếm back-off của hai hay nhiều trạm ảo này đạt tới giá trị 0 tại cùng một thời điểm thì có thể coi đó là một xung đột ảo. Cơ hội truyền dẫn (TXOP) được dành cho lưu lượng có độ ưu tiên cao nhất trong các lưu lượng đang xung đột. Giới hạn CW, AIFS và PF hoạt động cùng nhau để tạo độ ưu tiên truy nhập cho thoại trong 802.11e/WME. Bên cạnh việc cải thiện trễ cho thoại, EDCF cũng cải thiện hiệu suất hệ thống trong môi trường phức tạp có thoại, video, dữ liệu cùng tồn tại. Chú ý rằng giá trị QoS cho mỗi loại lưu lượng được đưa ra bởi AP, được chứa trong Association Response, Probe Response và báo hiệu. Điều này bảo đảm rằng tất cả các trạm trong BSS, ngoại trừ AP được đối xử công bằng. Một trong những vấn đề làm giới hạn dung lượng của hệ thống và giảm QoS trong chuẩn 802.11 . 802.11e/WME cho phép AP sử dụng các tham số tranh chấp khác nhau hơn các tham số được sử dụng bởi các trạm. Điều này có nghĩa là AP có thể truy cập tới phương tiện với độ ưu tiên cao hơn các trạm trong BSS, điều này giải quyết vấn đề tắc nghẽn cổ chai của AP trong hệ thống VOIP over WLAN. 3.1.3 Giao Thức HCF Tương tự như EDCF được thông qua trong chuẩn WME bởi Wi-Fi Alliance, HCF được thông qua trong WMM-SA (Wi-Fi MultiMedia-Scheduled Access) xác nhận bởi Wi-Fi Alliance như là sự mở rộng của PCF. Các lưu lượng thời gian thực (thoại và video) có độ ưu tiên cao hơn khi nó tranh chấp truyền dẫn. Mặt khác, các tham số truy nhập xác định trễ giới hạn cho lưu lượng thời gian thực. HCF thực hiện điều này bằng việc sử dụng phương pháp thăm dò (polling) giống như PCF. Tuy nhiên, phương pháp thăm dò làm phát sinh các chi phí phụ như là khung thăm dò. Do đó, kĩ thuật EDCF (không sử dụng băng thông trong khung thăm dò) sẽ thực hiện tốt dưới các điều kiện tốt cho các tải nhẹ trong khi kĩ thuật HCF thực hiện tốt dưới các điều kiện các tải nặng. Các nhà quản trị mạng của hệ thống VoWLAN phải nắm rõ điều này khi quyết định chọn lựa EDCF hay HCF. Như chúng ta đã nói, HCF là một phiên bản nâng cao của PCF. Một trong những vấn đề chủ yếu của PCF là khi một trạm được truy nhập tới kênh truyền, truy nhập của nó không phụ thuộc vào thời gian (nó có thể chiếm kênh truyền). TXOP giải quyết vấn đề này bởi việc giới hạn cơ hội truyền dẫn theo thời gian, do vậy khi một trạm truy nhập tới kênh truyền sử dụng quy tác MAC, trạm đó có thời gian giới hạn để nó có thể truy nhập vào kênh truyền. Việc sử dụng TXOP để tránh trễ không dự báo trước là khả thi trong PCF. Do đó, cơ hội truyền dẫn là thời gian tối đa liền kề nhau một trạm có thể sử dụng kênh truyền khi nó được truy nhập vào. Chú ý rằng trong một TXOP, một trạm được cho phép truyền nhiều MSDU với một khoảng SIFS giữa một ACK và khung tiếp theo khi trạm đạt giới hạn TXOP. HCF sử dụng giao thức EDCF như là một khối tiêu chuẩn và mở rộng khái niệm CFP, CP và thăm dò từ PCF. Tương tự như PCF, thời gian được chia thành các siêu khung. Mỗi siêu khung bao gồm một CP và một CFP. Chỉ HC (được đặt tại AP) có thể truy nhập tới kênh truyền trong thời gian CFP và nó thăm dò các trạm đề đồng ý cho phép truy nhập tới chúng trong thời gian này. Trong thời gian CP, EDCF được sử dụng đề quyết định truy nhập tới kênh truyền. Không giống với PCF, HCF cho phép HC thăm dò các trạm thậm chí trong thời gian CP. Do đó, trong thời gian một CP, một TXOP bắt đầu khi kênh được xác định khả dụng theo quy luật EDCF hoặc khi trạm nhận được khung thăm dò CF đặc biệt. Hình 3.3: Hoạt động của HCF Chú ý rằng sử dụng TXOP để giải quyết vấn đề trễ không báo trước. Trong HCF, TXOP có thể được xác định trong CF thăm dò, nó được gửi tới trạm để chấp nhận trạm truy nhập tới kênh. Trạm sẽ được truy nhập tới kênh truyền trong TXOP này. Một vấn đề với HCF là nó yêu cầu quản lí tốt trải phổ tần. Với HCF, lịch gói trong AP sẽ là thành phần chủ yếu. Tuy nhiên, thực tết việc lập lịch sẽ không tính đến nhiễu từ các kênh khác hoặc từ các mạng khác sử dụng cùng một phổ tần, nếu phổ tần không hoàn toàn được quản lí. Điều này sẽ làm phức tạp quá trình lập lịch. Do đó, HCF được mong đợi sẽ trở thành các giải pháp cho các doanh nghiệp hay ít ra được sử dụng trong mạng gia đình. 3.1.4 Thực hiện QoS cho VOIP over WLAN 802.11e/WME cung cấp một kĩ thuật cho các thiết bị 802.11giúp ưu tiên các gói thoại hơn các gói dữ liệu trong WLAN. Tuy nhiên, những kĩ thuật này không đủ khả năng thực hiện QoS cho các cuộc gọi VOIP over WLAN vì một cuộc gọi VOIP over WLAN có thể vượt ra ngoài mạng WLAN. Để hiểu được điều này, xét một chiếc điện thoại IP không dây (WIPP) trong một cuộc gọi thoại với chiếc điện thoại hữu tuyến đặt cách xa mạng IP. Hình 3.4 chia QoS đầu cuối tới đầu cuối thành 3 phần: WLAN, LAN hữu tuyến và mạng IP. Bây giờ chúng ta sẽ xem xét cái gì cần để thực hiện QoS của mỗi phần này. Hình 3.4: Điện thoại Wi-Fi a. WLAN Trong đường lên, 802.11e/WME thực hiện QoS vì các trạm tranh chấp với nhau để truyền các gói tới AP và các gói thoại có mức ưu tiên cao hơn dữ liệu. Đầu tiên, thực hiện QoS ở luồng xuống không quan trọng vì AP cũng sử dụng 802.11e/WME để ưu tiên lưu lượng của nó qua môi trường truyền dẫn. Tuy nhiên, có một vấn đề quan trọng là AP cần phân biệt rõ giữa các gói thoại (cả báo hiệu và đa phương tiện) và các gói dữ liệu để ưu tiên một cái hơn cái còn lại. Trong đường lên, các ứng dụng chạy trên trạm chịu trách nhiệm phân loại các gói theo đúng loại. Trong thí dụ của chúng ta, các ứng dụng thoại trên WIPP có thể thông báo cho bộ phận điều khiển WLAN biết những gói nào thuộc loại nào. Tuy nhiên trong đường xuống, AP điều khiển các gói từ một điểm cuối phía xa. Do vậy, nó cần phân loại các gói dữ liệu đường xuống bởi việc kiểm tra gói. AP như là một cây cầu để bảo đảm sự làm việc giữa 802.3 và 802.11. Do đó, theo mô hình phân lớp OSI, nó sẽ chỉ truy nhập tới tiêu đề lớp 2. Hay nói cách khác, cái chúng ta cần là một trường tiêu đề trong 802.3 ở lớp 2 cho các gói đến ở luồng xuống hữu tuyến tại AP có thể kiểm tra để phân loại đúng các gói này. b. LAN hữu tuyến Chắc chắn rằng hầu hết các kĩ thuật được triển khai để thực hiện QoS trong mạng LAN hữu tuyến là sử dụng 802.11D/Q. 802.11D cho phép các lớp MAC khác nhau trong họ 802.11 có thể làm việc với nhau. 802.11Q VLAN mở rộng định dạng khung 802.3, và nó xác định mức ưu tiên người sử dụng khung. 802.3 MAC không hỗ trợ bất kì các kênh khác nhau truy nhập tới các lưu lượng ưu tiên khác nhau, nhưng qua 802.3 VLAN, các khung 802.3 MAC có thể chứa các giá trị ưu tiên tương ứng, các giá trị này được quay vòng và có thể được sử dụng bởi MAC 802.1D. Nếu AP hỗ trợ cả hai 802.11e và 802.11D/Q, nó có thể được sử dụng để thực hiện QoS trong môi trường LAN. Tiếp tục thí dụ của chúng ta, khi một AP nhận một gói Ethernet với một tiêu đề 802.11D/Q, có có thể kiểm tra bits ưu tiên trong tiêu đề để quyết định truyền dẫn gói từ hàng đợi thoại của AP được hay không hoặc hàng đợi BE trong mạng vô tuyến. Tuy nhiên, vẫn còn một vấn đề là việc chèn bits ưu tiên như thế nào. Ở luồng lên, AP có thể nhận ra gói thoại và gói dữ liệu bởi việc kiểm tra trường ưu tiên trong trường điều khiển QoS của tiêu đề 802.11e/WME MAC và có thể sử dụng những thông tin này để thiết lập các bits ưu tiên trong tiêu đề 802.1D. Tương tự trong luồng xuống, các gói nhận được tại AP hữu tuyến đã có các bits ưu tiên 802.11Q trong 802.1D là phần tiêu đề của 802.3 và AP có thể ánh xạ chúng tới tiêu đề 802.11e. c. Mạng IP Khi các gói truyền dẫn từ IPP đã được định trước từ WIPP nằm trong phạm vi AP, không có một con đường hoàn hảo cho AP để biết rằng chúng là các gói thoại. IPP thiết lập các bits ưu tiên 802.1Q/D trong tiêu đề MAC không là một tùy chọn, vì tiêu đề lớp 2 (MAC) bị thay đổi trên mỗi hop và IPP và WIPP có thể được ngăn cách bởi nhiều hop. Vì AP không thể phân biệt giữa các gói thoại va dữ liệu trong luồng xuống hữu tuyến bởi việc xem xét tiêu chuẩn 802.3, nó không thể quyết định gói nào cần được truyền từ hàng đợi thoại của AP và gói nào cần được truyền từ hàng đợi thoại dữ liệu (BE). Việc thực hiện QoS trong luồng xuống vô tuyến cần sử dụng kĩ thuật khác. Đây là nơi mà QoS lớp 3 tham gia vì các tiêu đề lớp 3 được duy trì đầu cuối tới đầu cuối. DiffServ thường triển khai ở QoS lớp 3. Trong phương pháp này, mỗi gói dữ liệu IP mang một mã dịch vụ khác nhau (DSCP) trong các trường dịch vụ khác nhau (DS), nó nằm trong octet TOS (Type Of Service) của IPv4 và octet phân loại lưu lượng IPv6. Vì IP là giao thức lớp 3 (đầu cuối tới đầu cuối), tiêu đề IP luôn sẵn có và có thể được sử dụng bởi các router trong mạng IP để cung cấp các dịch vụ khác nhau như QoS. Bây giờ, xét thí dụ của chúng ta về điện thoại IP không dây (WIPP) trong một cuộc thoại với một chiếc điện thoại IP hữu tuyến (IPP). Không cần quan tâm IPP ở trong một mạng IP hay ở trong cùng một mạng LAN với WIPP, nếu chúng quyết định sử dụng DiffServ, giá trị DSXP có thể được sử dụng để phân biệt các gói thoại với các gói dữ liệu tỏng mạng, nó được thực hiện bởi Router hỗ trợ DiffServ trong mạng IP. Khi một gói DiffServ tới AP, AP có thể xem trong tiêu đề gói IP để lấy DSCP sau đó chuyển gói vào hàng đợi thích hợp. Thực tế, AP sử dụng DSCP để phân biệt các gói thoại và dữ liệu. Nói đúng ra phương pháp này vi phạm kiến trúc phân lớp vì DSCP được chứa trong tiêu đề IP lớp 3, trong khi AP là thiết bị ở lớp 2. Theo quy tắc, trong kiến trúc phân lớp, một thiết bị lớp 2 (AP) không thể biết được tiêu đề lớp 3 (DSCP). Tuy nhiên, để 802.11e hoạt động với DiffServ thì nó cần như vậy. Việc sử dụng phương pháp này và giả thuyết rằng QoS trong mạng LAN hữu tuyến là không cần thiết, trong thí dụ của chúng ta, cả hai WIPP và IPP sẽ thiết lập trường DSCP trong tiêu đề IP. Với các gói thoại đi từ WIPP tới IPP (qua AP), không có yêu cầu gì đặc biệt vì 802.11e cung cấp QoS từ WIPP tới AP và DSCP được chèn vào bởi WIPP có thể được sử dụng để cung cấp QoS trong mạng WAN. Với các gói thoại đi từ IPP tới WIPP (thông qua AP), DSCP được sử dụng để cung cấp QoS trong WAN và AP sử dụng giá trị này để xét ưu tiên, do vậy nó tạo ra QoS trong luồng xuống vô tuyến. 3.1.5 Dung lượng hệ thống Chúng ta sẽ xem xét làm thế nào 802.11e/WME nâng cao độ ưu tiên của lưu lượng thoại bởi việc sử dụng phân loại lưu lượng và thuật toán MAC nâng cao. Những đặc tính này giúp giảm trễ cho lưu lượng thoại và do đó nâng cao chất lượng truyền thông. Một ưu điểm nữa là nó tăng dung lượng hệ thống cho thoại qua WLAN. Như ta đã biết dung lượng của WLAN dành cho các cuộc gọi thoại bị giới hạn vì những nhân tố sau: Kích thước gói thoại nhỏ Chi phí lớp vật lí cao Thoại và dữ liệu cạnh tranh công bằng với nhau trong truy nhập kênh truyền Các trạm và AP cạnh tranh với nhau trong truy nhập kênh truyền. Yêu cầu ACK cho mỗi gói. Các tham số trong lớp PHY 802.11 802.11b 802.11g+b 80.11g-only 802.11a DIFS 50 50 28 34 SIFS 10 10 10 16 Slot Time 20 20 9 9 Cwmin 32 16 16 16 Supported Data Rate (Mbps) 1, 2, 5.5, 11 1, 2, 5.5, 11, 6, 9, 12, 18, 24, 36, 48, 54 6, 9, 12, 18, 24, 36, 48, 54 6, 9, 12, 18, 24, 36, 48, 54 Basic Rate (Mbps) 2 2 NA NA PHY for other frames 192 20 20 20 ACK frames 131 24 24 24 Đầu tiên hãy xem 802.11e/WME không giải quyết được những vấn đề gì. Nó không giải quyết vấn đề kích thước gói thoại, là bản chất giới hạn của VoIP. Các gói thoại được giữ nhỏ để giảm trễ. 802.11e/WME không giải quyết vấn đề chi phí lớp vật lí, cũng là vấn đề lớp PHY. Giải pháp là chọn đúng lớp PHY cho VOIP over WLAN. Bảng 3.1, việc sử dụng 802.11g hoặc 802.11a như là lớp PHY là hợp lí hơn cả cho VOIP over WLAN vì nó giảm đáng kể chi phí lớp PHY. Điều này được xác nhận bởi phân tích như trong bảng 3.2. Bảng 3.2: Dung lượng VoIP cho 802.11b, 802.11a và 802.11g MAC VoIP 802.11b 11.2 802.11a 56.4 802.11g-only 60.5 802.11g với bảo vệ CTS-to-seft 18.9 802.11g với bảo vệ RTS-CTS 12.7 DCF tập trung tạo ra số lượng cơ hội truyền dẫn công bằng trong các trạm. Nói cách khác, nó đảm bảo rằng khi một trạm có được truy nhập tới kênh truyền và kết thúc truyền dẫn của nó. Nó phải cạnh tranh lại với các trạm khác để truyền dẫn gói tiếp theo. Tuy nhiên, không công bằng với các gói thoại có kích thước nhỏ hơn vì nó không tính đến bao lâu trạm sẽ ở trên kênh truyền khi nó có được truy nhập. 802.11e giải quyết vấn đề này bởi việc cho phép các gói thoại với mức ưu tiên cao hơn các gói dữ liệu. Có nghĩa rằng các trạm thoại sử dụng tải trọng kích thước nhỏ tốn ít thời gian chờ truyền hơn các gói dữ liệu, điều này là công bằng vì chúng chiếm kênh ít thời gian khi chúng được truy nhập vào kềnh truyền. Một khía cạnh khác của sự công bằng trong chuẩn 802.11 xuất phát từ thực tế rằng cả AP và trạm đều sử dụng cùng tham số MAC. Điều này có nghĩa là nếu một AP và trạm cạnh tranh để truy nhập tới kênh truyền, cả hai đều có khả năng ngang nhau. Tuy nhiên, trong một hệ thống VOIP over WLAN, do tính hai chiều và không đối xứng tự nhiên của thoại, AP điều khiển nhiều lưu lượng hơn bất kì trạm nào và chúng ta có một hệ thống mà node điều khiển nhiều lưu lượng (AP) không được ưu tiên hơn các node khác. Điều này dẫn tới sự tắc nghẽn tại một điểm trong một BSS VOIP over WLAN. EDCF giải quyết vấn đề này bởi việc cho phép AP sử dụng sử dụng các tham số cạnh tranh khác nhau (giới hạn CW, AIFS và PF) từ trạm. Nó làm cho AP có mức ưu tiên cao hơn để truy nhập vào kênh truyền, điều này thích hợp cho truyền thông thoại. Mặt khác, HCF giải quyết vấn đề này bởi việc điều khiển hoàn toàn môi trường truy nhập tới AP trong suốt thời gian không tranh chấp (trong thời gian này truyền thông thoại được lập lịch). Do đó, AP có thể sử dụng kênh truyền cho luồng dữ liệu nhiều hơn trạm. Cuối cùng với e, 802.11e cho ACK tùy chọn, do đó nó cho phép số lượng gói qua môi trường không khí giảm xuống một nửa. Tuy nhiên, làm môi trường vô tuyên phức tạp, không sử dụng ACK là một giải pháp không có tính thực tế. Tuy nhiên, chúng ta có thể sử dụng gói ACK mở rộng, ACK của N gói có thể được gửi cùng nhau. Việc gửi một ACK cho N gói thay vì ACK choi mỗi gói được mong đợi là sẽ làm giảm số lượng gói gửi trong môi trường do đó làm tăng dung lượng hệ thống. Tuy nhiên, một vài cuộc thí nghiệm đã chỉ ra rằng, WLAN thường hoạt động trong môi trường khắc nhiệt thì việc sử dụng ACK cho mỗi gói là tốt nhất. Mặc dù 802.11e/WME giúp nâng cao dung lượng hệ thống về số lượng cuộc gọi đồng thời trong một BSS, một BSS có thể một số lượng cuộc gọi nhất định. Khi số lượng cuộc gọi vượt quá ngưỡng này, BSS được gọi là ở trạng thái tắc nghẽn. Một BSS bị tắc nghẽn dẫn tới giảm chất lượng của tất cả các cuộc gọi đang hoạt động. Rõ ràng đây không phải là tình huống mong đợi. Do đó, cần phải có sự điều khiển truy nhập để bảo đảm số cuộc gọi đồng thời được phép. 802.11e cung cấp TSPEC để thực hiện điều khiển truy nhập. 3.2 Bảo mật trong VOIP over WLAN 3.2.1 Sự cần thiết của bảo mật Để đánh giá đúng sự cần thiết của bảo mật cho hệ thống VOIP over WLAN, chúng ta cần hiểu rõ mối nguy hiểm nếu không thực hiện bảo mật trên cấu hình hệ thống. Những vấn đề chủ yếu là giám sát thụ động, truy cập trái phép và từ chối dịch vụ như trong hình 3.5. Khi triển khai một hệ thống VOIP over WLAN, việc đánh giá những nguy cơ tiềm ẩn có thể thực hiện được dựa trên những vấn đề này, và xác định giải pháp bảo mật nào sẽ hiệu quả nhất. Hình 3.5: Các nguy cơ bảo mật trong mạng không dây 3.2.1.1 Điều khiển thụ động Một AP WLAN được thiết lập ban đầu không có kĩ thuật bảo mật. Dẫn đến, tất cả dữ liệu gửi giữa AP và thiết bị Client, như là điện thoại IP hoặc một máy tính tích hợp thiết bị không dây, được gửi đi mà hoàn toàn không có bất cứ sự mã hóa nào. Tất nhiên, điều này rất nguy hiểm, một hacker có thể sử dụng công cụ bắt gói tin (packet-sniffing), như là Ethereal, và có thể giám sát được luồng lưu lượng giữa AP và Client và có thể lấy mật khẩu, email, tài liệu, các cuộc gọi thoại. Hơn nữa, một AP với cấu hình mặc định sẽ có username và mật khẩu mặc định, mà tất cả đều có thể biết. Do đó, chúng ta phải thường xuyên cập nhật, sử lỗi để có được sự bảo mật tốt nhất. Để tránh bị rơi vào cạm bẫy này, người sử dụng phải thường sử dụng mật khẩu khác nhau cho mỗi tài khoản. Hơn nữa hệ thống vô tuyến có thể thực hiện một dạng mã hóa khá mạnh để đảm bảo rằng hacker dò ra bất kì thứ gì từ dữ liệu mà hacker giám sát. 3.2.1.2 Truy cập trái phép Nếu chức năng bảo mật của một AP không được kích hoạt thì bất kì người nào với một chiếc laptop tích hợp thiết vô tuyến đều có thể truy nhập vào mạng LAN không dây đặt tại một tòa nhà, một nhà máy hay một bệnh viện. AP không được bảo mật liên tục gửi gói tin báo hiệu quảng bá mà một laptop không dây có thể thu được và hệ thống Microsoft Window sẽ hiển thị SSID (Service Set Identifier) tìm thấy trong bản tin báo hiệu khi một mạng không dây là khả dụng. Người sử dụng laptop, có thể là hacker, sau đó thực sự kết nối tới AP, điều này làm hacker trở thành một bộ phận trong mạng của công ty. Đặc điểm này cho phép hacker sử dụng kế hoạch và công cụ hỗ trợ để ăn trộm dữ liệu được đặt tại máy chủ của mạng. Thí dụ, hacker có thể chạy phần mềm quét cổng giao thức TCP và phát hiện ra các giao diện ứng dụng của người quản trị không được bảo mật và các công cụ hỗ trợ trên máy chủ. Điều này có thể cho phép hacker tạo một tài khoản trên hệ thống cho hắn và bắt đầu sử dụng để ăn trộm nhưng file, ứng dụng không cho phép. 3.2.1.3 Từ chối dịch vụ Một tấn công từ chối dịch vụ là một cuộc tấn công có thể làm tổn thương hoặc phá hỏng một mạng WLAN. Nó chặn người sử dụng điện thoại IP của họ. Một dạng của tấn công DoS là phương pháp “brute-force”, nó có thể đến từ hai dạng: hoặc là một lượng gói rất lớn tràn tới chiếm hết tài nguyên của mạng làm cho nó bị dừng lại, hoặc một tín hiệu vô tuyến rất mạnh vượt trội hơn các sóng khác truy cập tới AP làm cho người sử dụng khác không thể truy cập vào. Một hacker có thể thực hiện kiểu tấn công brute-force bằng cách sử dụng các máy tính khác trên mạng để gửi các gói tin tới máy chủ. Phương pháp này tạo ra hậu quả nghiêm trọng, nó chiếm hết băng thông của người sử dụng hợp pháp trên mạng. Việc sử dụng tín hiệu vô tuyến rất mạnh để làm ngắt mạng là kiểu tấn công rất nguy hiểm với hacker. Vì một máy phát công suất lớn tại vị trí tương đối gần phải được sử dụng để thực hiện kiểu tấn công này, người chủ của WLAN có thể tìm thấy hacker bằng việc sử dụng công cụ tại nhà như là AirMagnet. Thỉnh thoảng một vụ DoS xảy ra trên mạng có thể không phải do cố ý. Dải tần mà 802.11b hoạt động rất động đúc. Các thiết bị khác có dải tần 2,4GHz như là lò vi sóng, điện thoại đi động, bluetooth có thể làm giảm đáng kể hiệu suất của 802.11b. Để chống lại DoS bạn phải cẩn thận trong thiết kế, giới hạn số sóng trong mạng. 3.2.2 Các phương pháp bảo mật cho VOIP over WLAN An toàn truy cập và bảo mật cho mạng cục bộ không dây sử dụng các phương pháp thuộc sau: Xác thực: Sử dụng các phương pháp: VPN Fix (Virtual Private Network Fix), 802.1x Mã hóa dữ liệu truyền: Sử dụng các phương pháp: WEP (Wired Equivalent Privacy), WPA (Wifi Protected Access), 802.11i (WPA2). 3.2.2.1 Xác thực Hình 3.6: Quá trình xác thực Xác thực là một quá trình để nhận biết một người hoặc thành phần mạng dựa trên dữ liệu xác thực, như trong hình 3.6 . Xác thực bảo đảm rằng một người sử dụng hoặc một thành phần của mạng được cho phép kết nối với người sử dụng khác hoặc thiết bị khác. Quá trình này tương tự với việc người sử dụng trình giấy phép trước khi đi vào một khu vực được bảo đảm. Bảo vệ kiểm tra tên người sử dụng trong danh sách và xác nhận ảnh trên giấy phép đúng với người đó. Nếu mọi kiểm tra được thông qua, bảo vệ mở cửa và người sử dụng có thể đi vào khu vực đó. Các hệ thống mạng thực hiện xác nhận lẫn nhau. Một Access Point xác nhận rằng một thiết bị vô tuyến đang muốn truy nhập được cho phép và thiết bị này bảo đảm Acces Point được xác thực. Nếu xác nhận này không được thực hiện thì một hacker có thể bật một Acces point giả mạo ở gần người sử dụng và phát tín hiệu làm ngắt kết nối thiết bị của người sử dụng với Access point đúng. Thiết bị người sử dụng sau đó sẽ kết nối với Access point giả mạo của hacker. Hacker có thể cấu hình Access Point này để thu dữ liệu của người sử dụng chuyển tới máy tính của mình, và thu thập các thông tin quan trọng như là mật khẩu. Việc xác nhận lẫn nhau có thể ngăn chặn tình huống này. Sau đây chúng ta sẽ xét các kĩ thuật xác nhận được sử dụng trong mạng WLAN: a, Phương pháp VPN Fix Phương pháp này chỉ được xem như là một giải pháp tình thế vì khi nhận ra sự yếu kém của WEP, những người sử dụng doanh nghiệp đã khám phá ra một cách hiệu quả để bảo vệ mạng không dây WLAN của mình, được gọi là VPN Fix. Ý tưởng cơ bản của phương pháp này là coi những người sử dụng WLAN như những người sử dụng dịch vụ truy cập từ xa. Trong cách cấu hình này, tất các những điểm truy cập WLAN, và cũng như các máy tính được kết nối vào các điểm truy cập này, đều được định nghĩa trong một mạng LAN ảo (Virtual LAN). Trong cơ sở hạ tầng bảo mật, các thiết bị này được đối xử như là "không tin tưởng". Trước khi bất cứ các thiết bị WLAN được kết nối, chúng sẽ phải được sự cho phép từ thành phần bảo mật của mạng LAN. Dữ liệu cũng như kết nối của các thiết bị sẽ phải chạy qua một máy chủ xác thực như RADIUS chẳng hạn... Tiếp đó, kết nối sẽ được thiết lập thành một tuyến kết nối bảo mật đã được mã hoá bởi một giao thức bảo mật ví dụ như IPSec, giống như khi sử dụng các dịch vụ truy cập từ xa qua Internet. Tuy nhiên, giải pháp này cũng không phải là hoàn hảo, VPN Fix cần lưu lượng VPN lớn hơn cho tường lửa, và cần phải tạo các thủ tục khởi tạo cho từng người sử dụng. Hơn nữa, IPSec lại không hỗ trợ những thiết bị có nhiều chức năng riêng như thiết bị cầm tay, máy quét mã vạch... Cuối cùng, về quan điểm kiến trúc mạng, cấu hình theo VPN chỉ là một giải pháp tình thế chứ không phải là sự kết hợp với WLAN. b, Phương pháp 802.1x Chuẩn LAN không dây 802.11 không có sự xác nhận thông minh, vì vậy chuẩn công nghiệp đã thông qua giao thức 802.1x cho sự xác nhận của nó. 802.1x đưa ra cách thức điều khiển truy cập mạng cơ bản, nó sử dụng EAP (Extensible Authentication Protocol) và RADIUS server. 802.1x không đưa ra giao thức xác nhận một cách cụ thể nhưng chỉ rõ EAP trong việc hỗ trợ số lượng các giao thức xác nhận như là CHAP-MD5, TLS và Kerberos. EAP có thể được mở rộng vì vậy các giao thức xác nhận mới có thể được hỗ trợ như trong các phiên bản sau của nó. EAP được đưa ra để hoạt động trên giao thức Point-to-Point (PPP); để nó tương thích với các giao thức của lớp liên kết dữ liệu khác (như là Token Ring 802.5 hay Wireless LANs 802.11) EAP Over LANs (EAPOL) đã được phát triển. Mô hình xác nhận cuối cùng được thể hiện ở hình dưới: Hình 3.7: Mô hình xác nhận 802.1x EAP-TLS được sử dụng trong các môi trường cớ bản và an toàn cao. Sự trao đổi của các message EAP-TLS cung cấp sự xác nhận lẫn nhau, sự bắt tay của giao thức mã hóa và sự trao đổi khóa bảo vệ giữa một client không dây và mạng. EAP-TLS là một kỹ thuật cung cấp các khóa mã hóa động cho người dùng và session. Điều này cải thiện một cách đáng kể và vượt qua nhiều điểm yếu trong các mạng không dây. Hình dưới đây chỉ ra một chuỗi các sự kiện xuất hiện khi một Client được xác nhận bằng 802.1x EAP-TLS. Hai chứng chỉ digital được yêu cầu ở đây: một trên RADIUS server (ví dụ EAS) và một trên Client không dây. Chú ý rằng sự truy cập không dây được cung cấp cho tới khi sự xác nhận thành công và các khóa WEP động đã được thiết lập. 802.1x EAP-TLS với EAS trong Controller Mode được thể hiện trên hình sau. Client vô tuyến có chứng chỉ digital (được cài đặt từ trước). Client không dây truyền thông với EAS thông qua AP. Tất cả ba thành phần (Wireless client, AP và EAS) hỗ trợ quá trình 802.1x EAP-TLS. Client không dây có thể sử dụng Windows XP (được xây dựng để hỗ trợ cho 802.1x EAP-TLS) hay Windows 98/Me/2000 bằng việc sử dụng Madge Wireless LAN Utility (WLU). Khi xác nhận, dữ liệu người dùng cũng có thể được sử dụng EAS mà đã được cấu hình trong Gateway Mode. Hình 3.8: Xác nhận 802.1x EAP-TLS 3.2.2.2 Mã hóa dữ liệu truyền Mã hóa là một quá trình thay đổi bit dữ liệu của gói trước khi truyền dẫn. Phía thu sẽ phải giải mã các dữ liệu thu được, quá trình này giúp che giấu dữ liệu thực với hacker. Hình 3.9: Quá trình má hóa Sau đây chúng ta sẽ xem xét các kiểu mã hóa được sử dụng cho mạng không dây. a, WEP Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 của IEEE đã tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóa WEP. Phương thức này được đa số các nhà sản xuất thiết bị không dây hỗ trợ như một phương thức bảo mật mặc định. Tuy nhiên, những phát hiện gần đây về điểm yếu của chuẩn 802.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP và thúc đẩy sự phát triển của chuẩn 802.11i. Tuy vậy, đa phần các thiết bị không dây hiện tại đã và đang sử dụng WEP và nó sẽ còn tồn tại khá lâu trước khi chuẩn 802.11i triển khai rộng rãi. Giao thức WEP WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng có dây (Wired LAN). Khái niệm này là một phần trong chuẩn IEEE 802.11. Theo định nghĩa, WEP được thiết kế để đảm bảo tính bảo mật cho mạng không dây đạt mức độ như mạng nối cáp truyền thống. Đối với mạng LAN (định nghĩa theo chuẩn IEEE 802.3), bảo mật dữ liệu trên đường truyền đối với các tấn công bên ngoài được đảm bảo qua biện pháp giới hạn vật lý, tức là hacker không thể truy xuất trực tiếp đến hệ thống đường truyền cáp. Do đó chuẩn 802.3 không đặt ra vấn đề mã hóa dữ liệu để chống lại các truy cập trái phép. Đối với chuẩn 802.11, vấn đề mã hóa dữ liệu được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giới hạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều có thể truy cập dữ liệu nếu không được bảo vệ. Hình 3.10: Quy trình mã hóa WEP sử dụng RC4 Như vậy, WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức mã hóa sử dụng thuật toán đối xứng RC4 (Hình 3.14), được Ron Rivest, thuộc hãng RSA Security Inc nổi tiếng phát triển. Thuật toán RC4 cho phép chiều dài của khóa thay đổi và có thể lên đến 256 bit. Chuẩn 802.11 đòi hỏi bắt buộc các thiết bị WEP phải hỗ trợ chiều dài khóa tối thiểu là 40 bit, đồng thời đảm bảo tùy chọn hỗ trợ cho các khóa dài hơn. Hiện nay, đa số các thiết bị không dây hỗ trợ WEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit. Với phương thức mã hóa RC4, WEP cung cấp tính bảo mật và toàn vẹn của thông tin trên mạng không dây, đồng thời được xem như một phương thức kiểm soát truy cập. Một máy nối mạng không dây không có khóa WEP chính xác sẽ không thể truy cập đến Access Point (AP) và cũng không thể giải mã cũng như thay đổi dữ liệu trên đường truyền. Tuy nhiên, đã có những phát hiện của giới phân tích an ninh cho thấy nếu bắt được một số lượng lớn nhất, định dữ liệu đã mã hóa sử dụng WEP và sử dụng công cụ thích hợp, có thể dò tìm được chính xác khóa WEP trong thời gian ngắn. Điểm yếu này là do lỗ hổng trong cách thức WEP sử dụng phương pháp mã hóa RC4. Hạn chế của WEP Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóa dòng (stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác nhau. Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khả năng suy đoán khóa của hacker. Để đạt mục đích trên, một giá trị có tên Initialization Vector (IV) được sử dụng để cộng thêm với khóa nhằm tạo ra khóa khác nhau mỗi lần mã hóa. IV là một giá trị có chiều dài 24 bit và được chuẩn IEEE 802.11 đề nghị (không bắt buộc) phải thay đổi theo từng gói dữ liệu. Vì máy gửi tạo ra IV không theo định luật hay tiêu chuẩn, IV bắt buộc phải được gửi đến máy nhận ở dạng không mã hóa. Máy nhận sẽ sử dụng giá trị IV và khóa để giải mã gói dữ liệu. Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP. Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được. Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói dữ liệu cần bắt được. b, WPA (Wifi Protected Access) Wi-Fi Alliance đã đưa ra giải pháp gọi là Wi-Fi Protected Access (WPA). Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. Một trong những điểm hấp dẫn nhất của WPA là không yêu cầu nâng cấp phần cứng. Các nâng cấp miễn phí về phần mềm cho hầu hết các card mạng và điểm truy cập sử dụng WPA rất dễ dàng và có sẵn. Tuy nhiên, WPA cũng không hỗ trợ các thiết bị cầm tay và máy quét mã vạch. Theo Wi-Fi Alliance, có khoảng 200 thiết bị đã được cấp chứng nhận tương thích WPA. WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn này đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi Cách sử dụng giá trị IV là nguồn gốc của đa số các vấn đề với WEP. Do giá trị IV được truyền đi ở dạng không mã hóa và đặt trong header của gói dữ liệu 802.11 nên bất cứ ai lấy được dữ liệu trên mạng đều có thể thấy được. Với độ dài 24 bit, giá trị của IV dao động trong khoảng 16.777.216 trường hợp. Những chuyên gia bảo mật tại đại học California-Berkeley đã phát hiện ra là khi cùng giá trị IV được sử dụng với cùng khóa trên một gói dữ liệu mã hóa (va chạm IV), hacker có thể bắt gói dữ liệu và tìm ra được khóa WEP. Thêm vào đó, ba nhà phân tích mã hóa Fluhrer, Mantin và Shamir (FMS) đã phát hiện thêm những điểm yếu của thuật toán tạo IV cho RC4. FMS đã vạch ra một phương pháp phát hiện và sử dụng những IV lỗi nhằm tìm ra khóa WEP. Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấn công dùng hai phương pháp nêu trên đều mang tính chất thụ động. Có nghĩa là kẻ tấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạc với Access Point. Điều này khiến khả năng phát hiện các tấn công tìm khóa WEP đầy khó khăn và gần như không thể phát hiện được. Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEP như AirCrack, AirSnort, dWepCrack, WepAttack, WepCrack, WepLab. Tuy nhiên, để sử dụng những công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về số lượng gói dữ liệu cần bắt được. c, 802.11i (WPA2) Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard). AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit. Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm. Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vào chip. Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i. KẾT LUẬN --------------o0o------------- Trong đề tài này, chúng em đã tìm hiểu về VOIP over WLAN cùng với hai công nghệ cơ bản là VoIP và WLAN. Đề tài đã trình bày được các vấn đề sau: Tổng quan về VOIP over WLAN Tìm hiểu hai công nghệ cơ bản của VOIP over WLAN là VoIP và WLAN Trình bày những vấn đề quan trọng trong VOIP over WLAN (dung lượng hệ thống, QoS, bảo mật) Giải pháp VOIP over WLAN là một công nghệ còn khá mới mẻ và mới được triển khai ở một số nước, tuy nhiên với sự phát triển nhanh chóng của Internet cũng như các công nghệ không dây thì VOIP over WLAN sẽ hứa hẹn là một giải pháp đầy tiềm năng phát triển trong tương lai, đáp ứng nhu cầu ngày càng đa dạng của con người. Giúp giảm chi phí dịch vụ và thời gian, tạo điều kiện cho công nghệ mới phát triển trong tương lai. Dung lượng hệ thống và chất lượng dịch vụ (QoS) luôn là vấn đề được quan tâm hàng đầu, chuyên đề đã phân tích các giải pháp nhằm nâng cao dung lượng cho hệ thống VOIP over WLAN và thực hiện QoS cho mạng. Nó cũng cho ta thầy các nguy cơ trong bảo mật mạng VOIP over WLAN và các phương pháp bảo mật hiện này đang sử dụng cho mạng không dây như WEP, WAP…. Với chuyên đề này giúp chúng ta có một cái nhìn rõ hơn về VOIP over WLAN. THUẬT NGỮ VIẾT TẮT --------------o0o------------- ACK Acknowleged Xác nhận AES Avanced Encryption Standart Tiêu chuẩn mã hoá nâng cao AP Access Point Điểm truy cập CA Collision Avoidance Tránh xung đột CCK Complementary Code Keying Khoá mã bổ sung CRC Cyclic Reduntdancy Check Kiểm tra dư chu trình CSMA Carrier Sense Multiple Access Đa truy cập cảm nhận sóng mang CTS Clear To Send Xoá để phát DCF Distributed Coordination Function Chức năng phối hợp phân bố DES Data Encryption Standard Chuẩn mã hoá dữ liệu DHCP Dynamic Host Configuration Protocol Giao thức cấu hình host động DIFS DCF- Inter Frame Space Khoảng thời gian liên khung DMZ Data Management Zone Khu vực quản lý dữ liệu DoS Denial of Service Từ chối dịch vụ DS Distribution System Hệ thống phân phối DSM Distribution System Medium Môi trường hệ thống phân phối DSSS Direct Sequence Spread Spectrum Trải phổ chuỗi trực tiếp EAP Extensible Authentication Protocol Giao thức nhận thực mở rộng EDCF Enhanced Distributed Coordination Function Chức năng phân bố phối hợp nâng cao EIRP Effective Isotropically Radiated Power Bức xạ đẳng hướng đồng đều ESS Extended Service Set Bộ dịch vụ mở rộng FDM Frequency Division Multiplexing Hợp kênh phân chia tần số FEC Forward Error Correction Sửa lỗi trước FHSS Frequency Hopping Spread Spectrum Trải phổ nhảy tần HCF Hybrid Coordination Function Chức năng phối hợp lai IBSS Independent Basic Server Set Mô hình mạng độc lập BSS Basic Service Set Mô hình mạng cơ sở IEEE Institute of Electrical and Electronic Engineers Viện các kỹ sư điện và điện tử IrDA Infrared Data Association Kết hợp dữ liệu hồng ngoại ISM Industrial, Scientific, and Medical Băng tần công nghiệp, khoa học và y tế IPsec IP Security An ninh IP LAN Local Area Network Mạng nội hạt MAC Media Access Control Điều khiển truy nhập môi trường MGCP Media Gateway Control Protocol Giao thức điều khiển cổng phương tiện MIMO Multiple input, multiple output Nhiều đầu vào, nhiều đầu ra MPDU MAC Protocol Data Unit Đơn vị dữ liệu giao thức MAC MSDU MAC Service Data Unit Đơn vị dữ liệu dịch vụ lớp MAC NAT Network Address Translation Phiên dịch địa chỉ mạng NAV Network Allocation Vector Vector cấp phát mạng NIST National Institute of Standards and Technology Viện các tiêu chuẩn và công nghệ quốc gia OSI Open System Interconnection Hệ thống kết nối mở OFDM Orthorgonal Frequency Division Multiplexing Ghép kênh phân chia theo tàn số trực giao PCF Point Coordination Function Chức năng phối hợp điểm PCM Pulse Code Modulation Điều chế xung mã PF Persistance Factor Nhân tố độ bền PIFS PCF Inter Frame Space Khoảng trống liên khung PCF PHY Physical layer Lớp vật lý PSTN Public Switched Telephone Network Mạng điện thoại chuyển mạch công cộng QAM Quadrature amplitude modulation Điều chế biên độ 1 phần tử QoS Quality of Service Chất lượng dịch vụ QPSK Quadrature phase shift keying Điều chế biên độ dịch pha 4 vị trí RF Radio Frequency Tần số vô tuyến RSSI Received Signal Strength Indication Độ mạnh tín hiệu thu RTP Real-Time Transport Protocol Giao thức vận chuyển thời gian thực RTS Request to Send Yêu cầu truyền SIFS Short Inter Frame Sort Khoảng cách liên khung ngắn SNR Signal to Noise Ratio Tỉ lệ tín hiệu trên tạp âm SS System State Trạng thái hệ thống SSID Service Set Identifier Bộ nhận dạng tập dịch vụ SWAP Shared Wireless Access Protocol Giao thức truy nhập vô tuyến dùng chung TDMA Time Division Multiple Access Đa truy nhập phân chia theo thời gian TKIP Temporary Key Integrity Protocol Giao thức toàn vẹn khoá tạm thời TLS Transport Layer Security An ninh lớp truyền tải TSPEC Traffic Specifications Tham số lưu lượng UDP User Datagram Protocol Giao thức dữ liệu người dùng UNII Unlicensed National Information Infrastructure Hạ tầng thông tin quốc gia không cấp phép VLAN Virtual LAN Mạng LAN ảo VoIP Voice over Internet Protocol Thoại qua giao thức Internet VPN Virtual Private Network Mạng riêng ảo WAN Wide Area Network Mạng khu vực rộng WEP Wired Equipvalent Privacy Bảo mật tương ứng hữu tuyến WIPP Wireless IP Phone Điện thoại IP không dây WLAN Wireless Local Area Network Mạng nội hạt vô tuyến WMA Wireless Multimedia Enhancement Đa phương tiện nâng cao vô tuyến WPA Wi – Fi Protected Access Truy nhập được bảo vệ Wi – Fi TÀI LIỆU THAM KHẢO --------------o0o------------- Sách Tham Khảo: Voice Over WLANS The Complete Guide, Michael F. Finneran, Nov.2007. Voice over 802.11, Frank Ohrtman. Deploying Voice over Wireless LANs, Cisco Press–Networking. Practical VoIP Security, Thomas Porter VoIP over WLAN: Voice capacity, admission control, QoS, and MAC, International Journal of Communication Systems, Int. J. Commun. Syst. 2006 VoIP over Wireless LAN Survey, Răzvan Beuran. Internet Research Center Japan Advanced Institute of Science and Technology (JAIST), April 20, 2006. Website Tham khảo: MỤC LỤC --------------o0o-------------

Các file đính kèm theo tài liệu này:

  • docNghiên cứu công nghệ VOIP over WLAN.doc