Zawartość
Przykładowa wymiana ramek przy uwierzytelnianiu EAP
Zjawiska w sieciach bezprzewodowych
Podstawowe rodzaje rozpraszanie widma
Zalety systemów z rozproszonym widmem
Ortogonalne zwielokrotnianie w dziedzinie częstotliwości (OFDM)
Technologie sieci bezprzewodowych
Topologie sieci bezprzewodowych.
Topologia ad-hoc (sieć bezpośrednia)
Topologia infrastructure (sieć strukturalna)
Stany skojarzenia i uwierzytelnienia
Pseudosprawdzanie zajętości pasma
Zastosowanie pól adresowych w ramkach danych
Podstawy działania warstwy fizycznej
Warstwa fizyczna składa się z dwóch podwarstw:
- WEP (802.11)
- WPA Personal
- WPA Enterprise
- WPA2 Personal
- WPA2 Enterprise
Personal – jest 1 klucz dzielony, ręcznie dystrybuowany. PSK ma format 32 cyfr hex i tworzony jest na podstawie wprowadzonej przez użytkownika frazy
Enterprise – korzysta z serwera który przydziela różne klucze do każdego użytkownika
+ klucze szyfrowania mają długość 128 bitów
+ klucze szyfrowania są regularnie automatycznie zamieniane
+ wektor IV ma długość 48 bitów jest wiec 281 trylionów różnych kombinacji
+ posiada mechanizm wzajemnego uwierzytelniania co zabezpiecza m.in,. przed atakiem man in the middle,
+ posiada mechanizm sprawdzania integralności przesyłanych danych (MIC),
- nie działa w środowisku "ad hoc"
- bezpieczeństwo WPA zależy od długości frazy służącej do generowania kluczy (max 63 znaki).
- stosuje mechanizm wyłączania AP w przypadku gdy więcej niż dwa razy w ciągu 60 s MIC da wynik negatywny
- implementuje w sobie 802.1x oraz CCMP/AES.
- metoda szyfrowania: WPAv1 korzysta głównie z TKIP/RC4, WPAv2 wykorzystuje CCMP/AES (w CCMP także 48 bitowy wektor, wykorzystuje ten sam klucz zarówno dla szyfrowania danych jak i tworzenia sumy kontrolnej)
+ zapewnia poufność danych
+ wykorzystuje szyfr strumieniowy RC4 poprzedzony 24bitowym wektorem inicjującym z 40 lub 104 bitowym kluczem szyfrowania
+ integralność danych jest zapewniona przez wartość ICV znajdującą się w zaszyfrowanej części ramki
- statyczne klucze
- słabe szyfrowanie
Man it ht Middle (podszycie się pod AP, przejęcie haseł)
Bit Flipping (zmiana danych w ramce, pojawienie się znanego błędu za pomocą, którego detekcja klucza)
Modyfikacja nagłówka - przekierowanie ramki, podszycie się pod użytkownika
Wysyłanie ramek żadania autentykacji z losowymi adresami stacji - przepełnienie pamięci stacji bazowej
Wysyłanie ramek deautentykacji - odłączenie stacji poprawnie uwierzytelnionej
Atak RTS - ciagłe wysyłanie ramek rezerwacji kanału
Wysyłanie ramek BEACON z losowymi id stacji bazowych - uniemożliwienie uwierzytelniania stacji
Atak DIFS - zajęcie całego pasma przez skrócenie czasu DIFS
802.1x oparty o EAP standard IEEE kontroli dostępu do sieci przewodowych i bezprzewodowych. Umożliwia wykorzystanie różnego typu metod uwierzytelniania użytkowników oraz urządzeń.
Protokół EAP posiada wbudowane mechanizmy pozwalające na eliminację pojawiających się duplikatów pakietów i ponowną retransmisję zagubionych pakietów. Za retransmisję pakietów odpowiedzialny jest autentykator.
Obowiązkowe metody uwierzytelniania w EAP:
- MD5 Challange – czesto wykorzystywana; wydajna i bezpieczna;
- One Time Password
- Generic Token Card
1.<-request/identify
2.->response/identify
3.<-request/MD5 challenge
4.->response/NAK
5.<-request/generic token card
6.->response/generic token card
7.<-request/generic token card
8.->response/generic token card (właściwe dane)
9.<-succes
+ może pracować w roli pośrednika, możliwe jest wdrożenie nowej metody uwierzytelniania bez ingerowania w jego konfigurację
+ separacja pomiędzy urządzeniem dostępowym a zewnętrznym serwerem uwierzytelniania ułatwia zarządzanie danymi poufnymi takimi jak nazwy logowania i hasła użytkowników
+ wsparcie dla różnorodnych metod uwierzytelniania. Istnieje możliwość negocjacji używanej metody uwierzytelniania.
Wadą rozwiązania 802.1x jest brak gwarancji autentyczności i integralności dla wszystkich ramek oraz brak weryfikacji AP, inaczej mówiąc nie przeciwdziała instalacji fałszywych (dzikich) AP.
Technologia wykorzystująca skupioną wiązkę światła w paśmie podczerwonym do tworzenia sieci tymczasowych. Charakteryzuje się prostą i tanią implementacją, małym poborem mocy, połączeniem bezpośrednim punkt-punkt. Umożliwia przesył plików między komputerami, drukowanie, transmisję danych, sterowanie urządzeniami telekomunikacyjnych. Warunkiem zastosowania IrDA jest posiadanie co najmniej dwóch urządzeń, pomiędzy którymi nie ma niczego, co by utrudniało ich wzajemną widoczność. Prędkość to od 9,6 kb/s do 115 kb/s (1.0) lub od 0,1576Mb/s do 4Mb/s (1.1)
Urządzenie zapewniające stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego.
Wi-Fi określa potocznie zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych (LAN) opartych na komunikacji radiowej czyli WLAN. Zasięg od kilku do kilkuset metrów i przepustowości sięgającej 108 Mb/s, transmisja na dwóch kanałach jednocześnie.
Wi-Fi bazuje na takich protokołach warstwy fizycznej, jak:
- DSSS
- FHSS
- OFDM
Sieć Wi-Fi działa w darmowym paśmie częstotliwości od 2400 do 2485 MHz (2,4GHz) lub 4915 do 5825 MHz (5GHz).
+ Bezprzewodowe tworzenie sieci
+ Tanie i szybkie w instalacji
+ Mobilność
+ Popularność
- w niektórych standardach praca na paśmie 2,4Ghz na którym pracuje wiele urządzeń co może zagłuszać sygnał wifi, podatność na zakłocenia, wymaga rezerwacji pasma
- mały zasięg, w szczególności w pomieszczeniach
- możliwość włamania się do sieci w sposób logiczny, mniejsze bezpieczeństwo
- niestabilność połączenia przy słabym sygnale
- prędkość gorsza od rozwiązań kablowych
- Interferencja międzysymbolowa
- Interferencja
- Przechwytywanie
- Problem stacji ukrytej
- Problem stacji odkrytej
- Wynika z propagacji wielodrogowej
- Istotna zwłaszcza gdy rozmiar anteny jest większy od długości fali
- Powoduje rozmycie impulsów
- Stacja C jest poza zasięgiem nadajnika A i odbiornika B
- Stacja C zakłóca transmisję pomiędzy A i B
- Nie ma możliwości poinformowania stacji C o zakłócaniu transmisji
- Sygnał o większej mocy ze stacji A zakłóca słabszy sygnał ze stacji C
- Sygnał ze stacji A zostaje prawidłowo odebrany w stacji B
- Nie wszystkie stacje mają łączność ze sobą
- Ukryta stacja C znajduje się w zasięgu odbiornika B
- Ukryta stacja C jest poza zasięgiem nadajnika A
- Ukryta stacja C przyjmuje, że łącze jest wolne i rozpoczyna nadawanie do D
- Nie wszystkie stacje mają łączność ze sobą
- Odkryta stacja C znajduje się w zasięgu nadajnika B
- Odkryta stacja C jest poza zasięgiem odbiornika A
- Odkryta stacja C przyjmuje, że łącze jest zajęte i powstrzymuje się od nadawania do D
Jest to teoretyczna antena o następujących cechach:
- emituje sygnał równomiernie (izotropowo) we wszystkich kierunkach,
- cały sygnał, którym zasilana jest antena, jest wysyłany bez strat i odbić.
Zysk energetyczny anteny izotropowej wynosi 0 dBi. Pojęcie anteny izotropowej jest stosowane przy określaniu EIRP i jest modelem teoretycznym, gdyż antena taka w rzeczywistości nie istnieje.Antena ta jest szczególnym przypadkiem anteny dookólnej, jej charakterystyka promieniowania jest idealną kulą.
Najczesciej stosowane typy kabli do pasma 2,4 GHz:
H-155 o tłumienności 49,6dB/100m
H-1000 o tłumienności 21,5dB/100m
Atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania. Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW), zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe (w szczególności serwery FTP), czy po prostu wykorzystanie błędu powodującego załamanie się pracy aplikacji.
jest narzędziem dzięki któremu można używać pasma nielicencjonowanego 2,4 GHz do przesyłu danych. W tradycyjnej komunikacji radiowej szuka się sposobu nadawania sygnału z jak największą mocą na możliwie największym paśmie. Rozpraszanie widma polega na matematycznym rozproszeniu sygnału w szerokim zakresie częstotliwości (szerokim paśmie). Odbiornik dokonuje operacji odwrotnej co powoduje osłabienie wypadkowej mocy szumów zakłócających poszczególne wiązki transmisyjne.
- skokowe (FH lub FHSS)
- sekwencyjne, kluczowanie bezpośrednie(DS, DSSS lub HR/DS)
- ortogonalne zwielokrotniatnie widma w dziedzinie częstotliwości(OFDM)
wysoka odporność na zakłócenia
praca wielu nadajników we wspólnym paśmie
utrudnione przechwytywanie informacji
- w 802.11 kanały mają szerokość 20 MHz (w sumie jest ich 8). Kanał jest podzielony na 52 podnośne, które sa od siebie oddalone o 0,3125MHz. Podnośne o numerach -21,-7,7,21 służą do sterowania,
- Równoczesną transmisja na wielu podnośnych "symbol" wysyłany jest równocześnie na 48 podnośnych – 48 pojedynczych bitów.
- MAC (Media Access Control)
- określa zasady współużytkowania medium transmisyjnego
Warunki zezwolenia stacji na dostęp do kanału transmisyjnego i wysyłania pakietu danych
- Każda stacja może rozpocząć nadawanie jeśli stwierdzi, że łącze jest wolne
- Kilka stacji może rozpocząć nadawanie jednocześnie
- Zjawisko przechwytywania uniemożliwia wykrywanie kolizji
- Niezbędne potwierdzenie poprawnego odebrania ramki
- Ramki niepotwierdzone wymagają retransmisji
- Bez modyfikacji opłacalne w przypadku krótkich ramek
- W przypadku dłuższych ramek - mechanizm rezerwacji łącza
- Ramki RTS - CTS
- Cykliczne przekazywania prawa do transmisji
- Rozproszone - przydział zapewnia konstrukcja protokołu
- Scentralizowane - ruchem ramek w sieci zawiaduje jedna stacja
technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi, takimi jak klawiatura, komputer, laptop, palmtop, telefon komórkowy i wieloma innymi.
-prędkość 1Mb/s
-fale 2.4 do 2.4835Ghz
-skakanie po częstotliwościach FHSS
-26-79 kanałów po 1Mhz
-TDD pozwala na transmisję w 2 kierunkach
- prędkość 2 lub 3Mb/s
- różnice w modulacji i w ramkach
– prędkość 1 – 2 Mb/s
– fale radiowe 2,4 – 2,4835 Ghz, widmo rozpro
– metoda kluczowania bezpośredniego DSSS:
? 11-bitowy ciąg rozpraszający
? 12 kanałów po 5 MHz,
? modulacja fazy DBPSK lub DQPSK,
– metoda przeskoków częstotliwości FHSS
? 79 kanałów po 1 MHz,
? 78 sekwencji przeskoków
? modulacja częstotliwości 2-GFSK lub 4-GFSK,
– podczerwień:
? modulacja 4-PPM lub 16-PPM
– prędkość 1, 2, 5.5 i 11 Mb/s
– fale radiowe 2,4 – 2,4835 Ghz,
– widmo rozproszone HR-DSSS,
? szybka metoda kluczowania bezpośredniego,
? 11-bitowy ciąg rozpraszający,
– modulacja CCK (Complementary Code Keying),
? 64 unikalne kody modulujące,
? każda sekwencja koduje 6 bitów – zwiększenie przepustowości.
– prędkość 6, 9, 12, 18, 24, 36, 48 i 54 Mb/s
– fale radiowe 5.15 – 5.30 i 5.725 – 5.835 Ghz,
– trzy domeny o różnych ograniczeniach mocy,
– w każdej domenie kanały po 20 MHz,
– modulacja OFDM
? kanał podzielony na 52 podnośne, (48 dane, 4 kontrola),
? każda podnośna jest modulowana BPSK, QPSK lub QAM
? dla modulacji 64-QAM uzyskuje się 216 bitów / symbol,
– urządzenia pojawiły się w 2001 roku.
– prędkość 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 i 54 Mb/s,
– fale radiowe 2.4 - 2.4835 Ghz,
– kompatybilny z 802.11b,
– dla dużych prędkości modulacja OFDM
– przy użyciu kilku kanałów jednocześnie możliwe zwiększenie prędkości do 108Mb/s.
- 540 Mb/s
- częstotliwość 2,4 GHz,
- w praktyce osiągalne są transfery rzędu 100Mbit/s w jedną stronę, jednak wymaga on bardzo silnego i stabilnego sygnału do działania.
Topologią nazywamy fizyczne lub logiczne rozmieszczenie elementów w sieciach komputerowych, dotyczy to rozmieszczenia węzłów (komputery, drukarki sieciowe, serwery i inne), do których dołączona jest sieć. W sieci bezprzewodowej możemy wyróżnić dwie najczęściej stosowane topologie:
w sieci zbudowanej w oparciu o tą topologię komputery komunikują się bezpośrednio między sobą (bez użycia punktów dostępowych i tego typu urządzeń), przez co ich zasięg jest mniejszy od sieci strukturalnych. Do komunikacji wykorzystywane są tylko bezprzewodowe karty sieciowe zainstalowane w komputerach. Wadą tych sieci jest ograniczona liczba użytkowników (4) oraz to, że nie można dołączyć ich do sieci przewodowej LAN. Topologię tą stosuje się głównie do krótkotrwałego połączenia kilku (do 4) komputerów.
budowana jest w oparciu o punkt dostępowy (Access Point). W tej topologii komputery nie komunikują się już bezpośrednio między sobą, lecz za pośrednictwem access pointu. Sieci budowane w tej topologii są bardziej wydajne i mają większe możliwości. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), umożliwia także dołączenie bezprzewodowej sieci WLAN do przewodowej LAN, a w konsekwencji także i do Internetu. Sieć zbudowaną w oparciu o tą topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych punktów dostępowych.
Urządzenia mogą być w jednym z 3 stanów:
- początkowy, nieuwierzytelniony i nieskojarzony (próbkowania - wysyłanie przez klientów ramek Probe Request, zwrotnie otrzymują Probe Response),
- uwierzytelniony ale jeszcze nieskojarzony,
- uwierzytelniony i skojarzony – stacja posiada swój Association ID przydzielonym przez konkretny AP. W tym etapie biorą udział ramki Association Request i Association Response.
Tylko w stanie 3 stacje mogą przesyłać dane. Sieci IBSS – stacje kontaktują sie bezpośrednio ze sobą, nie mają AP i związanych z nimi stanów, dlatego mogą osiągnąć max. stan 2.
- Kontrolne – RTS, CTS, itp.
- Zarządzające – np. obsługa uwierzytelniania.
- Danych
Technologia bezprzewodowa, radiowa transmisja danych. Została oparta na standardach IEEE 802.16 i ETSI HiperLAN. Standardy te stworzono dla szerokopasmowego, radiowego dostępu na dużych obszarach. Standardy te określają informacje dotyczące konfiguracji sprzętu tak, aby urządzenia różnych dostawców pracowały na tych samych konfiguracjach, tj. aby wzajemnie ze sobą współpracowały. Do 75 Gb/s
Bezprzewodowa technika konstruowania sieci komputerowych. Konkurent Wi-Fi. Otwarty standard HomeRF korzystał z protokołu SWAP do transmisji w nielicencjonowanym pasmie 2.4 GHz między urządzeniami przenośnymi i stajonarnymi, na odległość do ok. 50 m, z szybkością 1 lub 2 Mbps. Możliwe było adresowanie do 127 urządzeń. Będąc pochodną Digital European Cordless Telephone (DECT), HomeRF korzystał z techniki przeskakiwania częstotliwości (50 razy na sekundę). Każda 20-milisekundowa ramka zawierała jeden slot CSMA/CA na dane i sześć pełnodupleksowych slotów TDMA na głos.HomeRF 2.0, pracujący z prędkością do 10 Mbps, jest standardem zapewniającym wysokowydajną łączność bezprzewodową dla domowych zastosowań multimedialnych i jedynym obsługującym wysokiej jakości przesyłanie głosu.
-strefa fresnela
-R=17,3*pierwiastek(d1km*d2km/dkm*fGHz)
-R to promień I strefy liczony w metrach
-d(km) = d1km + d2km jest to odległość miedzy antenami liczona w km
-d1(km) - odległość od pierwszej anteny w km
-d2(km) - odległość od drugiej anteny w km
W praktyce zapewnienie czystości 60% I strefy fresnela gwarantuje minimalne straty mocy.
Model propagacji w wolnej przestrzeni który zakłada że:
miedzy nadajnikiem a odbiornikiem nie ma przeszkód
do odbiornika nie dochodzą fale odbite
nie jest przysłonięta 1 strefa Fresnela
FSL dla częstotliwości 2,4 GHz dane jest wzorem: Lp(dB) = 100 + 20log10 D, gdzie D – odległość w km
FSL dla częstotliwości 5 GHz dane jest wzorem: Lp(dB) = 106 + 20log10 D, gdzie D – odległość w km
Reguła 6dB mówi ze dwukrotny przyrost odległości powoduje wzrost tłumienia sygnału o 6dB a dwukrotny spadek odległości powoduje spadek tłumienia sygnału o 6 dB. Tłumienie w 2,4 Ghz na 1 km wynosi 100 dB.
Bezprzewodowe karty sieciowe (wbudowane w komputer, PCI, PCMCIA)
AP (router, firewall, dhcp, most bezprzewodowy)
Akcesoria (anteny, przewody)
- Najważniejszym elementem specyfikacji 802.11 jest warstwa MAC. Warstwa ta odpowiada za operacje ramkowania, Dostępu do medium i jest odpowiedzialna za wysyłanie danych w eter, czyli odpowiednie kodowanie danych.
- Metodą dostępu do medium jest CSMA/CA w której unika się kolizji.
- Każda ramka jest potwierdzona po poprawnym jej odbiorze.
W procesie wysyłania danych biorą udział m.in. ramki RTS i CTS. RTS wysyłana jest przez stację inicjującą komunikację i jest to nakaz umilknięcia dla stacji, które ją usłyszą. CTS działa analogicznie lecz jest wysyłana przez stację, do której transmisja jest kierowana.
Urządzenie wysyłające ramkę ustawia w niej parametr NAV na wartość czasu, po którym spodziewa się zakończenia transmisji. Urządzenia odbierające ramkę odczytują NAV i odliczają do zera, co z dużym prawdopodobieństwem oznaczać będzie, że eter jest pusty.
Ramce może zostać narzucony jeden z 4 różnych czasów zwłoki: SIFS, PIFS, DIFS, EIFS(stosowany tylko w przypadku błędu transmisji).
minimalizuje wpływ interferencji
- Protocol – wersja protokołu 802.11, aktualnie zawsze „0”;
- Type – typ ramki (kontrolna, itd)
Funkcja |
ToDS |
FromDS |
Addres 1 nad |
Addres 2 odb |
Addres 3 |
Addres 4 |
IBSS |
0 |
1 |
DA |
SA |
BSSID |
- |
Do pkt dostęp |
1 |
0 |
BSSID |
SA |
DA |
- |
Od pkt dostęp |
0 |
1 |
DA |
BSSID |
SA |
- |
WDS (most) |
1 |
1 |
RA |
TA |
DA |
SA |
- Warstwa fizyczna – w skrócie PHY od ang. Physical Control Layer
- W USA licencjonowania tego typu urządzeń zajmuje się FCC i każda legalnie wyprodukowana karta sieciowa ma swój numer FFC.
- PLCP – interfejs do warstwy MAC;
- PMD – podwarstwa wysyłająca dane w eter;
Reguły nałozone przez FCC:
- podział na podpasma (79 kanałów) po 1 MHz (2,402-2,480GHz).
- czas zatrzymania 0,39s.
- przeskok min. 2,5 razy/sec
- przeskok o min. 6 kanałów (6MHz)
- przeskok pomiędzy podpasmami <224mikrosek.
- wieksze prędkosci transmisji(przy 802.11b)
- nakładanie na dane sekwencji bitów nazwanych Chip-em. Ta metoda rozprasza sygnał na szersze pasmo jednocześnie zmniejszając jego moc.
- Słowo Barkera – 10110111000. Gdy kodowany jest bit 1 słowo Barkera jest odwracane gdy 0 nie. Przy 1 mln słów/s można było osiągnąć prędkości 1 Mb/s...
Kanały DS - 14 kanałów po 5 MHz(2,400-2,483) sygnał ma szerokość ok. 22 MHz.
wybielanie ramek,
sygnał otrzymany po kodowaniu trzeba odpowiednio zamodulować. Stosuje się modulację częstotliwościową z przesunięciem fazy.