Sieci bezprzewodowe WLAN (Wireless LAN)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci bezprzewodowe WLAN (Wireless LAN)"

Transkrypt

1 Sieci bezprzewodowe WLAN (Wireless LAN) Na wykładzie zostaną omówione radiowe sieci bezprzewodowe, wykorzystujące standardy z grupy IEEE Zalety WLAN Łatwy montaż. Brak kabli połączeniowych (mniejsze koszty instalacji, istotne np. w zabytkowych budynkach). Łatwość przemieszczania komputerów. Łatwość włączania nowych komputerów do sieci. Przy użyciu anten kierunkowych można pokryć siecią znaczny obszar. Wady Podatność na osłabianie sygnału i zakłócenia. Często stosunkowo słabe zabezpieczenia (jeśli nie włączone, źle skonfigurowane lub nieobecne w starszych standardach). Starsze standardy a, b, g mają mniejszą przepustowość w porównaniu z nowymi technologiami Ethernet (Gigabit Ethernet, 10Gb Ethernet). Jednak technologia n daje przepustowość rzędu 300Mbit/s a opracowywany nowy standard ac ma dać przepustowość rzędu 1Gbit/s i więcej (nawet 6-7GBit/s). Standardy grupy Pierwszy ważny standard to Standard IEEE Wireless LAN (WLAN), określany też jako Wi- Fi, lub bezprzewodowy Ethernet. Ta ostatnia nazwa jest niepoprawna i myląca, gdyż WLAN jest zupełnie inną technologią niż Ethernet, używa innych ramek, innego mechanizmu dostępu do nośnika i innego mechanizmu zapobiegania kolizjom. W ramach projektu powstały tzw. Task Groups oznaczane literami alfabetu. Z pracami tych grup wiążą się różne standardy WLAN. Najważniejsze standardy to IEEE , b, a, g, i, n, ac. IEEE Częstotliwość 2,4 GHz. Maksymalna przepustowość 2Mb/s, przy większych odległościach 1Mb/s. Odległości między urządzeniami łączącymi się ok m. w pomieszczeniach zamkniętych, do kilkuset metrów na otwartej przestrzeni (zależne od producenta). Przy użyciu punktów dostępowych (koncentratorów Access Point AP) maksymalna odległość zwiększa się dwukrotnie. 1

2 IEEE b Częstotliwość 2,4 GHz (kompatybilny wstecz z ). Ze względu na to, że dużo różnych urządzeń bezprzewodowych (np. bezprzewodowe telefony stacjonarne, domowe nadajniki wideo) pracuje z wykorzystaniem częstotliwości 2,4 GHz, jest tu stosunkowo duża podatność na zakłócenia. Maksymalna przepustowość do 11Mb/s, odległość do 25 m. w pomieszczeniach zamknię- tych. Dla odległości powyżej 35 m. przepustowość spada do 5Mb/s i mniejszej (2-1 Mb/s). Na otwartych przestrzeniach zasięg m. IEEE g Częstotliwość działania 2,4 GHz (kompatybilny wstecz z b). Do niedawna był to bardzo popularny popularny standard, ale wypiera go n. Maksymalna przepustowość wynosi 54 Mb/s. IEEE a Częstotliwość 5 GHz. Niekompatybilny z , b. Mniej podatny na zakłócenia. Przepustowość 6-54Mb/s. Przez długi czas nie był popularny, ale stanowi podstawę dla najnowszych, opracowywanych teraz wersji, ac i ad. IEEE f Dotyczy komunikacji między punktami dostępowymi. IEEE i Dotyczy zabezpieczeń i uwierzytelniania. IEEE n Obecnie bardzo popularny. Zatwierdzony oficjalnie we wrześniu Standard obejmuje prędkości, do 300, a nawet 600 Mb/s. Do tego celu wykorzystana jest technologia Multiple Input Multiple Output (MIMO) wykorzystująca wiele anten do nadawania/odbioru sygnału, czyli sygnał jest nadawany z kilku źródeł i odbierany przez kilka odbiorników (standardowo 2x2). IEEE ac Nowy, obecnie opracowywany standard. ~ 1GBit/s do prawie 7GBit/s. 2

3 Dostęp do nośnika Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) unikanie kolizji (nasłuchiwanie przed nadawaniem). Technika CSMA/CD (taka jak w Ethernecie) nie jest używana m.in. ze względu na duże różnice mocy sygnału nadawanego i odbieranego. RTS/CTS A B C Okręgi na rysunku obrazują zakresy działania punktów dostępowych (Access Point AP). Komputer z miejsca A może komunikować się z B, ale nie może bezpośrednio z C. C może komunikować się z B i taka komunikacja może być niewidoczna dla A. Zatem C może nadawać do B w tym samym czasie co A do B i nastąpi zakłócenie sygnału. W celu wyeliminowania efektu niewidocznego węzła (A nie widzi C i na odwrót) stosuje się technikę RTS/CTS. Przed wysłaniem ramki danych nadawana jest krótka ramka RTS (ready to send), zawiera ona m.in. informację o długości danych, które będą wysyłane. Węzeł odbierający (może to być pośredniczący w transmisji koncentrator AP) po usłyszeniu RTS wysyła o ile jest wolny pakiet CTS (clear to send). Po poprawnym zakończeniu transmisji (tzn. zgadza się CRC), odbiorca przesyła ramkę potwierdzenia ACK. Zaleta takiego rozwiązania to odporność na błędy; wada: powoduje zmniejszenie wykorzystania szerokości pasma dla przesyłanych danych, ze względu na przesyłanie ramek RTS, CTS, ACK. Problem związany z niewidocznymi węzłami może występować również między komputerami dołączonymi do jednego AP, ale wykorzystującymi inne standardy b oraz g (inny standard sygnału). W komunikacji między komputerami a koncentratorami AP (punktami dostępowymi) spotyka się pojęcia: Up- Link od komputera do urządzenia typu punkt dostępowy oraz Down- Link od punktu dostępowego do komputera hosta. Struktury WLAN IBSS (Independent Basic Service Set), Ad- Hoc or Peer- to Peer Networking. Każdy komputer wyposażony jest w radiową kartę sieciową. Wszystkie stacje robocze są równorzędne, nie ma dodatkowych urządzeń pośredniczących w transmisji. BSS (Basic Service Set). Sieć z koncentratorem AP punktem dostępowym (Hub AP Access Point). Komputery nie komunikują się bezpośrednio, tylko za pośrednictwem AP. Komputer nadający wysyła ramkę 3

4 do koncentratora, następnie koncentrator przesyła ją do komputera docelowego. Koncentrator może być połączony z siecią przewodową np. Fast Ethernet. Na ogół AP są specjalizowanymi urządzeniami, jednak można też spotkać programowe AP są to komputery z odpowiednią kartą sieciową i uruchomionym odpowiednim oprogramowaniem. ESS (Extended Service Set), Multiple Access Points, Extended Access Points. Sieć z połączonymi koncentratorami AP (kilka połączonych sieci BSS). Połączenie koncentratorów może być realizowane technologiami kablowymi lub może być radiowe. W przypadku połączeń radiowych odległość między koncentratorami może wynosić kilkadziesiąt kilometrów przy użyciu specjalnych anten. Możliwe jest przemieszczanie komputerów między różnymi segmentami ESS obsługiwanymi przez różne koncentratory (roaming), obszary pokrycia segmentów powinny częściowo zachodzić na siebie. Po wyjściu ze strefy zarządzanej przez jeden koncentrator AP komputer przemieszczający się jest automatycznie przekazywany kolejnemu koncentratorowi. Przy użyciu technologii radiowych można również łączyć dwie kablowe sieci LAN (są to połączenia LAN- LAN) lub dwa komputery. Specjalizowane urządzenia służące do łączenia mają zasięg do kilkudziesięciu kilometrów przy użyciu specjalnych zewnętrznych anten. Często urządzenia te zawierają w sobie filtr pakietów, umożliwiają zdalny monitoring i konfigurowanie z wykorzystaniem protokołu SNMP, zawierają ruter, serwer DHCP i serwer NAT. 4

5 Ramki WLAN (według: Marcin Grabowski, praca magisterska nt. Bezpieczeństwo sieci WLAN) Podstawowy format ramek w IEEE to tzw. ramki MAC. Pola Address od 1 do 4 reprezentują odpowiednio Adres Celu (ang. Destination Address), Adres Źródła (ang. Source Address), Adres Odbiorcy (ang. Receiver Address) oraz Adres Nadawcy (ang. Transmitter Address). Poszczególne typy ramek nie muszą używać wszystkich czterech pól adresowych. W zależności od wartości pola Typ i Podtyp wewnątrz pola Frame Control ramki MAC, rozróżnia się trzy typy takich ramek: Kontrolne (ang. Control) są to krótkie wiadomości asystujące przy przesyłaniu danych, a także mówiące urządzeniom, kiedy mają zacząć lub przestać nadawać oraz informujące, kiedy transmisja się nie powiodła. Zarządzające (ang. Management) są to wiadomości używane przez klientów i AP do negocjowania i ustalenia statusu. Przykładowo, klient używa ramek zarządzających prosząc o dostęp do AP. Danych (ang. Data) służą do przesyłania danych kiedy połączenie zostało ustanowione. Ramki typu Control Ramka typu Control, definiowana jest poprzez odpowiednie wartości wewnątrz pola Frame Control. Pole to, występuje w każdej ramce i decyduje o jej właściwościach. Składa się z następujących części: Protocol Version, Type, Subtype, To DS, From DS, More Fragments, Retry, Power Management, More Data, Wired Equivalent Privacy (WEP), oraz Order. 5

6 Wersja Protokołu to dwubitowe pole jest niezmienne co do swojej długości dla wszystkich odmian IEEE Dla omawianego standardu wartość pola wynosi 0. Wszystkie pozostałe wartości są zarezerwowane i trzymane w zapasie. Wartość pola ma być zwiększona tylko wtedy, gdy pojawi się zasadnicza niekompatybilność pomiędzy nową odmianą a wcześniejszą edycją standardu. Urządzenie, które otrzyma ramkę z wersją protokołu wyższą od tej, którą obsługuje, automatycznie ma ją zignorować bez powiadamiania o tym nadawcy. Typ i Podtyp to pola o długości odpowiednio dwóch i czterech bitów. Oba pola wspólnie identyfikują typ ramki. Każdy z trzech typów ramek posiada dodatkowo kilka zdefiniowanych podtypów. Istnieje specjalne zestawienie dozwolonych kombinacji typów i podtypów, informujące urządzenie z jakim rodzajem i właściwościami ramki ma do czynienia. Do Systemu Rozpowszechniania (To Distribution System DS) to jednobitowe pole ustawione jest na 1 dla wszystkich ramek typu Dane przeznaczonych dla DS (obejmuje ramki wysyłane pomiędzy klientem a punktem dostępowym). We wszystkich pozostałych ramkach, pole to ma wartość 0. System Rozpowszechniania to zbiór zasobów, dzięki którym punkt dostępowy komunikuje się z innymi punktami dostępowymi, rozsyła ramki do urządzeń mobilnych w danej sieci, które skojarzyły się z innym AP (ang. frame forward) oraz zajmuje się wymianą ramek z siecią przewodową. Od Systemu Rozpowszechniania wartość tego jednobitowego pola ustawiana jest na 1 w momencie gdy ramka typu Dane została wygenerowana przez DS. Dla pozostałych ramek, wartość tego pola jest zawsze 0. Więcej Fragmentów to jednobitowe pole przyjmuje wartość 1 dla wszystkich ramek Danych lub Zarządzających, które stanowią ułamek większej informacji (wymienianej w warstwie MAC lub fizycznej). Oznacza, że następne ramki dostarczać będą kolejne porcje informacji, składającej się na pewną logiczną całość. Ponowienie Próby pole o długości 1 bitu, ustawiane jest na 1, gdy nastąpiła retransmisja tej samej ramki Danych lub Zarządzającej. Zarządzanie Mocą pole o długości jednego bitu, używane do oznajmiania stanu zarządzania poborem mocy, w jakim znajduje się karta sieciowa. Wartość pola pozostaje stała dla każdej ramki pochodzącej z danej stacji nadawczej, podczas sekwencji wymiany ramek i oznacza stan, w jakim znajdzie się urządzenie po udanym zakończeniu sekwencji. Wartość 1 oznacza, że stacja nadawcza przejdzie do trybu oszczędzania mocy (power- save mode), natomiast 0, że pozostanie aktywna. W ramkach wysyłanych z AP, pole to ma zawsze wartość 0. Więcej Danych to jednobitowe pole ustawione na 1, informuje stacje nadawczą, będącą w trybie oszczędzania mocy, że w punkcie dostępowym znajduje się co najmniej jedna zakolejkowana ramka czekająca na wysłanie. W ten sposób AP informuje, że urządzenie, dla którego posiada ramkę lub ramki powinno przejść do stanu aktywnego 0, aby móc rozpocząć sekwencje przesyłania. WEP pole to przyjmuje wartość 1, jeśli ciało ramki (Frame Body) zawiera informacje, które zostały przetworzone przez algorytm WEP. Pole to ustawiane jest na 1 tylko wewnątrz ramek typu Dane oraz ramek Zarządzających o podtypie Uwierzytelnianie (Authentication). Kolejność to jednobitowe pole, przyjmuje wartość 1 dla ramek typu Dane, które zawierają informacje dla warstwy MAC, lub fragment tego, co wymaga przesyłania w ścisłej kolejności. We wszystkich innych przypadkach pole to przyjmuje wartość 0. Przykładowo, pole Frame Control dla ramki typu Control może być zainicjowane w następujący sposób: 6

7 W zależności od pola Podtyp wyróżnia się trzy najbardziej powszechne podtypy ramek kontrolnych w : Request to Send (RTS) urządzenie wysyła ramkę RTS do innego urządzenia podczas pierwszej fazy dwustronnego handshake, zanim wyśle ramkę danych. Clear to Send (CTS) urządzenie odpowiada na RTS przy użyciu ramki CTS, jednocześnie zapewniając stacji żądającej zielone światło do rozpoczęcia wysyłania ramki danych. CTS zawiera znacznik czasu co powoduje, że wszystkie inne stacje nadawcze muszą poczekać z transmisją swoich ramek, na czas potrzebny do przesłania ramki przez stację, która otrzymała CTS. Acknowledgement (ACK) po otrzymaniu ramki danych, stacja odbiorcza używa procesu sprawdzania błędów w celu detekcji ewentualnych nieprawidłowości, zaistniałych podczas transmisji. Ramka ACK zostanie wysłana do stacji nadawczej, jeśli żadne błędy nie zostały wykryte. Jeśli stacja nadawcza nie otrzyma ACK po upływie określonego czasu, to nastąpi retransmisja ramki danych. Ramki typu Management Ramka zarządzająca służy do ustanawiania i podtrzymywania komunikacji pomiędzy urządzeniami. Składa się z następujących części: Frame Control, Duration, Destination Address, Source Address, Basic Service Set Identification, Sequence Control, Frame Body oraz Frame Check Sequence. Kontrola Ramki pole to zostało omówione powyżej. Czas Trwania to 16 bitowe pole zawiera wartość czasu potrzebnego na przesłanie odpowiedniego typu ramki. Służy także do modyfikacji i uaktualniania czasów potrzebnych do przesyłania ramek, przez konkretne urządzenia współpracujące ze sobą wewnątrz sieci. Adres Celu (DA, Destination Address) to 48 bitowe pole zawierające adres ostatecznego odbiorcy ramki. Adres Źródła (SA, Source Address) to 48 bitowe pole zawierające adres źródła, które zainicjowało (utworzyło) ramkę. Podstawowa Identyfikacja Zbioru Usług BSSID to numer identyfikacyjny nadawany wszystkim stacjom należącym do tego samego BSS. Służy on do identyfikacji różnych sieci bezprzewodowych obejmujących ten sam teren. 7

8 Kontrola Kolejności jest 16 bitowym polem złożonym z dwóch podpól: Numer Kolejności (Sequence Number) i Numer Fragmentu (Fragment Number). Numer Kolejności, to 12 bitowe pole wskazujące numer ramki. Numer ten przypisywany jest na podstawie licznika modulo 4096, począwszy od 0 i jest inkrementowany o 1 dla każdej ramki zawierającej kontrolę kolejności. W przypadku retransmisji ramki, numer pozostaje niezmieniony. Numer Fragmentu, to pozostałe 4 bity określające numer każdej ramki, będącej częścią większej informacji. Numer ten ustawiony na 0 oznacza, że ramka jest pierwszym i jedynym fragmentem przesyłanej informacji. Tak jak w przypadku Numeru Kolejności, pole to zwiększane jest o 1 i pozostaje niezmienione w przypadku retransmisji fragmentu. Ciało Ramki jest polem o zmiennej długości zawierającym informację specyficzną dla każdego typu i podtypu ramki. Minimalna długość tego pola to 0 bajtów, a maksymalna jest nie dłuższa niż 2312 bajtów. Sekwencja Kontrolna Ramki jest 32 bitowym polem zawierającym 32 bitową sumę kontrolną CRC, wyliczaną na podstawie długości pól wchodzących w skład MAC header oraz pola Frame Body. Wyróżnia się kilka podtypów ramek zarządzających w (pole Podtyp wewnątrz pola Frame Control). Do najbardziej powszechnych zaliczyć można: Authentication inicjuje proces uwierzytelniania. Urządzenie wysyła ramkę do punktu dostępowego zawierającą swoją tożsamość, po czym następuje akceptacja albo odrzucenie. W zależności od rodzaju uwierzytelniania, AP odpowiada ramką uwierzytelniającą, akceptującą bądź odrzucającą, lub zawierającą tak zwane wyzwanie (ang. challenge text). Deauthentication urządzenie wysyła ramkę do innego urządzenia w momencie, gdy chce przerwać bezpieczną komunikację. Association request sygnalizuje punktowi dostępowemu potrzebę zaalokowania zasobów dla nowego urządzenia oraz synchronizację z urządzeniem. Urządzenie ubiegające się o zasób wysyła do AP ramkę zawierającą informacje o sobie, takie jak obsługiwane prędkości transmisji, czy identyfikator sieci, z którą chce być skojarzony. Po otrzymaniu takiej ramki, AP rozważa czy skojarzyć ze sobą urządzenie. W przypadku akceptacji żądania, zostaje zarezerwowana przestrzeń adresowa oraz przydzielony numer identyfikacyjny. Association response to odpowiedź wysyłana przez AP, zawierająca informacje o akceptacji bądź odrzuceniu żądania skojarzenia. W przypadku akceptacji, ramka niesie ze sobą m.in. obsługiwane prędkości transmisji oraz identyfikator skojarzenia. Reassociation request jeśli urządzenie oddala się od skojarzonego ze sobą punktu dostępowego i znajduje inny AP o mocniejszym sygnale, może wysłać ten rodzaj żądania, aby ponownie się skojarzyć z nowym AP. Dzięki temu nowy punkt dostępowy zajmie się także przekierowaniem ramek danych, zakolejkowanych w starym AP i czekających na wysłanie do urządzenia. Reassociation response to ramka analogiczna do Association response, używana przez AP jako odpowiedź na żądanie ponownego skojarzenia. Disassociation wysyłana przez urządzenie, które chce przerwać skojarzenie z innym urządzeniem. Np. jeśli karta sieciowa otrzymuje sygnał do zakończenia pracy, może wtedy wysłać taką właśnie ramkę do punktu dostępowego. Dzięki temu AP wie, że może już zwolnić przydzieloną pamięć i usunąć identyfikator skojarzenia z tablicy identyfikatorów skojarzeń. 8

9 Beacon to typ ramki wysyłany okresowo przez punkty dostępowe, mające na celu oznajmianie ich obecności i parametrów. Urządzenia takie jak karty sieciowe, nieustannie nasłuchują na wszystkich kanałach w poszukiwaniu właśnie ramek typu Beacon. Dzięki temu mogą wybierać, który AP jest najlepszy, aby się z nim skojarzyć. Probe request urządzenie wysyła ten typ ramki, kiedy potrzebuje uzyskać informacje od innego urządzenia. Przykładowo, karta sieciowa wyśle ten typ ramki, aby ustalić jakie punkty dostępowe są w jej zasięgu. Probe response kiedy urządzenie odbiera ramkę typu Probe request odpowiada na nią ramką typu Probe response, zawierającą informacje na temat jego możliwości, wspieranych prędkości transmisji, itp. Ramki typu Data IEEE definiuje ramki danych, które przenoszą dane z wyższych warstw, zawierające np. strony internetowe czy pliki zapisane na dysku. Wszystkie pola występujące w ramce, za wyjątkiem dwóch pól adresowych zostały omówione wcześniej. Zawartość pól adresowych dla ramek danych zależy od wartości pól To DS i From DS., wchodzących w skład pola kontrolnego ramki. Wszystkie możliwe kombinacje przedstawia poniższa tabelka. Adresy DA, SA oraz BSSID zostały opisane przy okazji omawiania ramek typu Management. Na wyjaśnienie zasługują Receiver Address (RA, Adres Odbiorcy) oraz Transmitter Address (TA, Adres Nadawcy). Adres Odbiorcy (Receiver Address RA)- to adres, kolejnego urządzenia pośredniego, które ma odebrać ramkę i przesłać ją dalej w kierunku urządzenia końcowego. Adres Nadawcy (Transmitter Address TA) to adres urządzenia, które wysłało ramkę, ale które nie było jej inicjatorem. Przykładowo, kombinacja bitów 1 i 1 w polach To DS oraz From DS oznacza ramkę danych przesyłaną pomiędzy punktami dostępowymi. Kiedy urządzenie mobilne wysyła ramkę do AP, wtedy zawiera ona adresy: SA = TA adres urządzenia, RA adres AP oraz DA adres ewentualnego odbiorcy. W przeciwnym kierunku będą to: SA adres oryginalnego źródła wiadomości, TA adres AP oraz RA adres urządzenia mobilnego. 9

10 Bezpieczeństwo sieci WLAN Standardy i protokoły bezpieczeństwa: WEP, WPA, IEEE i. Wykorzystywane protokoły szyfrowania: symetryczny strumieniowy RC4 symetryczny blokowy AES asymetryczny RSA Faza uwierzytelniania WEP IEEE definiuje dwa podtypy uwierzytelniania: Open System oraz Shared Key często zwanym także WEP- based authentication. Podtypy te określone są przez wartość pola Podtyp, ramek zarządzających o typie uwierzytelnianie. Ponadto ramki te muszą być przesyłane w trybie unicast (ramka wysyłana jest tylko do jednego odbiorcy), ponieważ faza uwierzytelniania odbywa się tylko pomiędzy dwoma urządzeniami (multicast jest niedozwolony). Open System Authentication Każdy klient żądający uwierzytelniania przy użyciu tego właśnie mechanizmu może otrzymać dostęp, o ile urządzenie obsługujące żądanie działa w trybie Open System Authentication. Algorytm ten jest domyślnym algorytmem uwierzytelniającym. Proces składa się z dwóch kroków sekwencji wymiany ramek. Pierwszy krok, to potwierdzenie tożsamości i prośba o uwierzytelnianie. Krok drugi, to rezultat procesu jeśli pomyślny, to urządzenie powinno otrzymać dostęp. Wymieniane są następujące ramki: Ramka I o Typ: Zarządzająca o Podtyp: Uwierzytelnianie o Atrybuty: Identyfikacja Algorytmu Uwierzytelniania = Open System Tożsamość Stacji Żądającej (adres urządzenia w polu SA) Numer Sekwencji Transakcji Uwierzytelniania = 1 Dane Zależne Od Algorytmu Szyfrowania (Brak Danych) o Kierunek wiadomości: Od urządzenia żądającego do urządzenia obsługującego Ramka II (Końcowa) o Typ: Zarządzająca o Podtyp: Uwierzytelnianie o Atrybuty: Identyfikacja Algorytmu Uwierzytelniania = Open System Numer Sekwencji Transakcji Uwierzytelniania = 2 Dane Zależne Od Algorytmu Szyfrowania (Brak Danych) Rezultat uwierzytelniania o Kierunek wiadomości: Od urządzenia obsługującego do urządzenia żądającego 10

11 Shared Key Authentication Zamierzeniem uwierzytelniania WEP jest udowodnienie punktowi dostępowemu, że urządzenie mobilne ubiegające się o dostęp posiada sekretny klucz. Klucz ten nazywa się kluczem dzielonym, gdyż jego identyczna kopia znajduje się w AP. Zakłada się, iż ów klucz dostarczany jest do urządzeń mobilnych bezpiecznym kanałem, całkowicie niezależnym od (np. przeniesiony na pendrivie). Podczas procesu uwierzytelniania z kluczem, tzw. challenge text zarówno w postaci jawnej jak i potem zaszyfrowanej jest przesyłany pomiędzy urządzeniem mobilnym a punktem dostępowym. To ułatwia nieautoryzowane odkrycie pseudolosowego strumienia bajtów, generowanego przez RC4, dla pary klucz/wektor inicjacji (patrz dalsza część opisu) odpowiadającej za szyfrowanie ramek. Dlatego zaleca się, aby implementacja WEP unikała użycia tej samej pary klucz/wektor inicjacji dla kolejnych ramek. Proces uwierzytelniania z kluczem dzielonym można opisać jako sekwencję wymiany czterech ramek. Początkowo urządzenie mobilne żąda procesu uwierzytelniającego od punktu dostępowego. Następnie AP wysyła losową liczbę zwaną wyzwaniem (ang. challenge text), która jest liczbą binarną długości 128 bajtów. W kolejnym kroku, urządzenie mobilne szyfruje tę liczbę posiadanym kluczem przy użyciu WEP RC4 i odsyła zaszyfrowaną ramkę z powrotem do nadawcy. Ponieważ AP pamięta wcześniej wysłaną liczbę, może sprawdzić czy przysłany rezultat został zaszyfrowany poprawnym kluczem, poprzez odszyfrowanie jej i porównanie obu tekstów jawnych. Zgodność oznacza, że para urządzeń dzieli ten sam klucz i faza uwierzytelniania kończy się sukcesem. W omawianej sekwencji wymieniane są następujące ramki: Ramka I o Typ: Zarządzająca o Podtyp: Uwierzytelnianie o Atrybuty: Tożsamość Stacji Żądającej Identyfikacja Algorytmu Uwierzytelniania = Shared Key Numer Sekwencji Transakcji Uwierzytelniania = 1 Dane Zależne Od Algorytmu Szyfrowania (Brak Danych) o Kierunek wiadomości: Od urządzenia żądającego do urządzenia obsługującego Przed wysłaniem drugiej ramki, urządzenie obsługujące powinno wygenerować challenge text. Ramka II o Typ: Zarządzająca o Podtyp: Uwierzytelnianie o Atrybuty: Identyfikacja Algorytmu Uwierzytelniania = Shared Key Numer Sekwencji Transakcji Uwierzytelniania = 2 Dane Zależne Od Algorytmu Szyfrowania = challenge text Rezultat uwierzytelniania o Kierunek wiadomości: Od urządzenia obsługującego do urządzenia żądającego 11

12 W przypadku, gdy rezultat uwierzytelniania nie jest sukcesem, powyższa ramka powinna być ostatnią ramką w sekwencji uwierzytelniania, a pole zawierające wyzwanie nie jest wtedy określone. Ramka III o Typ: Zarządzająca o Podtyp: Uwierzytelnianie o Atrybuty: Identyfikacja Algorytmu Uwierzytelniania = Shared Key Numer Sekwencji Transakcji Uwierzytelniania = 3 Dane Zależne Od Algorytmu Szyfrowania = zaszyfrowany challenge text pochodzący z Ramki II o Kierunek wiadomości: Od urządzenia żądającego do urządzenia obsługującego W tym momencie, urządzenie obsługujące proces uwierzytelniania próbuje odszyfrować zawartość Ramki III. Jeżeli suma kontrolna WEP ICV (patrz niżej) jest poprawna, urządzenie powinno porównać wartość odszyfrowaną z wartością wysłaną. Jeśli wartości się zgadzają, powinna zostać wysłana Ramka IV z rezultatem uwierzytelniania pomyślny, w przeciwnym wypadku, pole to powinno zawierać kod statusu niepomyślny. Ramka IV (Końcowa) o Typ: Zarządzająca o Podtyp: Uwierzytelnianie o Atrybuty: Identyfikacja Algorytmu Uwierzytelniania = Shared Key Numer Sekwencji Transakcji Uwierzytelniania = 4 Dane Zależne Od Algorytmu Szyfrowania = rezultat uwierzytelniania (jest to pole o stałej długości zawierające wartości pomyślny lub niepomyślny ) o Kierunek wiadomości: Od urządzenia obsługującego do urządzenia żądającego Klucze WEP Istnieje dużo zamieszania wynikającego z nieścisłości w nazewnictwie kluczy występujących w standardzie. Często ten sam rodzaj klucza występuje pod wieloma nazwami, co wprowadza wiele nieporozumień, zwłaszcza jeżeli standard został zmodyfikowany i opublikowany w dokumentacji przez producenta urządzenia. W oryginalnym istnieją tylko dwa rodzaje kluczy WEP: Default keys oraz Key mapping keys charakteryzujących się następującymi cechami: Ustalona długość: zazwyczaj 40 lub 104 bity. Statyczne: brak zmian w wartości klucza za wyjątkiem rekonfiguracji. Dzielone: access points i urządzenia mobilne posiadają kopie tego samego klucza. Symetryczne: Ten sam klucz służy do szyfrowania i deszyfrowania. Wyróżnia się dwa podejścia w sposobie użycia kluczy WEP. W pierwszym przypadku, wszystkie urządzenia mobilne oraz punkt dostępowy używają jednego zestawu kluczy. 12

13 Wtedy klucze te nazywane są Default keys. W drugim przypadku, każde urządzenie mobilne posiada klucz, który jest unikatowy. Oznacza to, że klucz używany pomiędzy każdym urządzeniem mobilnym i AP, jest przypisany do konkretnego połączenia i nie jest znany innym urządzeniom. Klucze te nazywane są Key mapping keys. Default Keys IEEE określa, że w każdym urządzeniu mobilnym powinny być zdefiniowane cztery klucze default. Oczywiście, urządzenia mogą działać poprawnie mając wprowadzony tylko jeden klucz, ale zaleca się, aby miały zdefiniowane wszystkie cztery. Dzięki temu mogą pracować w trybie, który nazywa się kierunkowym użyciem klucza. Posiadając więcej niż jeden zdefiniowany klucz, należy określić tzw. klucz aktywny, który używany jest do szyfrowania ramek wychodzących. Identyfikowany jest on odpowiednio przez 0, 1,2 lub 3. Przykładowo AP może transmitować używając default key 0. Nie istnieje jednak żaden przymus, aby urządzenie mobilne transmitowało swoje dane również przy użyciu klucza 0. Aktywnym kluczem przypisanym do urządzenia mobilnego może być przykładowo klucz o numerze 2. Klucze szyfrujący i deszyfrujący muszą być takie same (co do wartości) w obu urządzeniach, aby proces szyfrowania i deszyfrowania przebiegał pomyślnie. Zatem AP odszyfruje ramkę przysłaną przez urządzenie mobilne również używając klucza 2. Uważa się, że kierunkowe użycie klucza jest bezpieczniejsze, ponieważ utrudnia nie tyle podsłuchiwanie ruchu, co preparowanie i podsyłanie fałszywych wiadomości. Nie wystarczy złamać już tylko jeden klucz. Przykładowo można zadecydować, aby punkt dostępowy zawsze wysyłał dane używając kluczy 0 i 1, a urządzenia mobilne kluczy 2 i 3. Daje to w sumie cztery różne klucze, potrzebne do udanej transmisji. Należy jeszcze zaznaczyć, iż odbiorca musi zostać powiadomiony o numerze klucza, który został użyty do zakodowania wiadomości. Informacja ta umieszczana jest w polu KeyID bits dla każdej szyfrowanej ramki. Key Mapping Keys Podstawowym zadaniem tego rodzaju kluczy jest wyposażenie każdego urządzenia mobilnego we własny klucz. Tego typu rozwiązanie sprawdza się w dużych sieciach WLAN, zarówno przy kontroli bezpieczeństwa, jak i przy administracji siecią. W przypadku, kiedy istnieje podejrzenie, że klucz został złamany, po prostu zdejmuje się go z listy kluczy obsługiwanych na konkretnym punkcie dostępowym. To bardzo ułatwia pielęgnowanie sieci. Istnieje jednak kilka utrudnień w tym rozwiązaniu, które uczyniły WEP Key mapping keys mało popularnym. Po pierwsze, każde urządzenie używające unikalnego klucza potrzebuje mieć także klucz typu default. Chodzi o transmisję multicast czyli wysyłanie wiadomości z AP do wszystkich, którzy słuchają. Skoro każde urządzenie miałoby inny klucz, nie byłoby możliwe wysłanie multicast. Dlatego wiadomości rozgłaszane w trybie multicast szyfrowane są poprzez default key. Każde urządzenie mobilne oprócz aktywnego klucza, którym koduje transmisje musi także mieć default key pasujący do klucza, który znajduje się w AP. Zarządzanie i konfiguracja punktem dostępowym jest o wiele bardziej złożona przy użyciu Key mappings keys, ponieważ musi on posiadać listę kluczy wszystkich urządzeń, które obsługuje. To czasami oznacza bardzo długą listę i potencjalnie dużą pamięć, którą trzeba przeznaczyć na zapamiętanie tego wszystkiego. Dodatkowo, kiedy AP otrzymuje ramkę, musi 13

14 najpierw odnaleźć odpowiedni klucz w tablicy, bądź na liście kluczy (w WEP dzieje się to poprzez skojarzenie MAC adresu nadawcy), aby móc odszyfrować wiadomość. Ten sam algorytm przeprowadzany jest w drugą stronę, kiedy AP chce wysyłać ramki do poszczególnych urządzeń. W WEP proces ten jest dosyć niewygodny i mało wydajny. Zarządzanie kluczami w WPA (WPA będzie opisany później) jest o wiele bardziej efektywne. Faza szyfrowania i deszyfrowania WEP Każda porcja danych, która ma zostać wysłana przez WLAN musi być odpowiednio przygotowana. Zanim zostanie przesłana pod adres docelowy, zostanie podzielona na mniejsze porcje (ramki) danych, jeśli jej pierwotny rozmiar był zbyt duży. Ramki w sieciach bezprzewodowych WLAN mają maksymalny rozmiar równy 2346 bajtom, z czego 2312 bajtów jest dostępnych jako nośnik danych. Jednak większość sieci WLAN połączona jest z sieciami LAN opartymi o Ethernet. Z tego właśnie powodu, praktycznie wszystkie implementacje punktów dostępowych nie przepuszczają (poddają fragmentacji) ramek większych niż 1518 bajtów. Po procesie podziału każda ramka poddawana jest procesowi przygotowania i szyfrowania WEP. Pierwszym krokiem w fazie szyfrowania jest dodanie na koniec ramki danych, kilku bajtów zwanych Integrity Check Value (ICV). Integrity Check Value (ICV) Celem ICV jest ochrona przed nieautoryzowaną modyfikacją danych przesyłanych pomiędzy urządzeniami. Zarówno w szyfrowanych jak i nie szyfrowanych wiadomościach kontrola jest konieczna, także do wykrywania błędów podczas transmisji. Cztero- bajtowa wartość CRC dodawana jest do każdej ramki, tuż przed jej wysłaniem. Nawet jeśli pojedynczy bit wiadomości został zmieniony, urządzenie odbierające zauważy, że suma kontrolna nie pasuje i odrzuci wiadomość. Trzeba jednak zaznaczyć, że nie stanowi to żadnej ochrony przed zmianami celowymi, dokonywanymi zazwyczaj przez osoby nieautoryzowane, atakujące sieć. ICV jest bardzo podobny do CRC poza faktem, że wartość ICV obliczana jest i dodawana jeszcze przed zaszyfrowaniem ramki. Po zaszyfrowaniu do ramki wstawiana jest konwencjonalna wartość CRC. Pomysł wziął się stąd, że uważano, iż skoro wartość ICV jest zakodowana, to żaden atakujący nie będzie w stanie ponownie jej przeliczyć, podczas próby podmienienia wiadomości (niestety, to założenie nie sprawdziło się, ponieważ znaleziono sposoby na podmienianie ICV). Kiedy ICV zostanie już dodane, ramka staje się gotowa do zaszyfrowania. Najpierw jednak, system musi wybrać tzw. Initialization Vector (IV) i uczynić go prefiksem sekretnego klucza WEP. Initialization Vector (IV) oraz Szyfr Strumieniowy WEP używa szyfru strumieniowego RC4 do szyfrowania ramek. Na razie niech stanowi czarną skrzynkę, która na wejście otrzymuje jeden bajt ze strumienia danych i produkuje jeden bajt na wyjściu w taki sposób, że strumień wyjściowy danych wygląda na losową sekwencję 14

15 bajtów. Wyróżnia się dwie podstawowe fazy: inicjacji, w której szyfr inicjowany jest sekretnym kluczem wykorzystywanym do przygotowania drugiej fazy szyfrującej, kiedy dane są kodowane. W protokole WEP, obie fazy są uruchamiane dla każdej pojedynczej ramki. Każda ramka traktowana jest jako osobne źródło danych, co zapewnia, że jeżeli jedna ramka została utracona, to kolejne mogą wciąż zostać zdekodowane. Odszyfrowanie danych przebiega w ten sam sposób co szyfrowanie. Po co IV? W tym miejscu należy ponownie rozważyć klucz szyfrujący WEP. Jak zostało wcześniej wspomniane, oryginalnie długości klucza wynoszą 40 lub 104 bity. Często jednak, zwłaszcza w dokumentacji producenta, można się spotkać z odniesieniem do 64 lub 128 bitów. Te brakujące 24 bity, to właśnie wektor inicjacji. Został on stworzony, ponieważ istnieje problem z kluczami niezmiennymi co do wartości. Inicjując RC4 kluczem A i na wejście podając tekst jawny B, otrzyma się tekst zaszyfrowany C. Jednak, kiedy następnym razem zainicjować RC4 tym samym kluczem A, to dla tego samego tekstu jawnego B, otrzyma się ten sam tekst zaszyfrowany C! To jest bardzo złe, gdyż jeśli atakujący dostrzeże taką sytuację, to wie, że oryginalne dane właśnie się powtórzyły. Np. adresy IP występują zawsze w tym samym miejscu wiadomości, więc domyślając się do kogo jest ona skierowana, w łatwy sposób odzyskać można przynajmniej fragment strumienia szyfrującego, wygenerowanego przez RC4. Rozwiązaniem jest IV. Zamiast używać tylko stałego klucza WEP do inicjacji RC4, używa się jego połączenia wraz z 24- bitowym kluczem inicjującym, który zmienia się dla każdej kolejnej ramki. Bity IV są losowe dla każdej ramki, zatem klucz inicjujący algorytm RC4 również się zmienia za każdym razem. Dzięki temu, te same dane szyfrowane są na wiele sposobów. Warto zaznaczyć, że IV nie jest tajny. Wysyłany jest w sposób otwarty tak, aby odbiorca wiedział, którego IV ma użyć do odszyfrowania przekazu. Panował pogląd, że znajomość samego wektora inicjacji nie stanowi zagrożenia. Zaznacza się jednak, iż chcąc, aby cały proces był bezpieczny, ten sam IV nigdy nie powinien się powtórzyć i być ponownie użyty z tym samym sekretnym kluczem WEP. Niestety IV jest tylko długości 24 bitów. 24 bity oznaczają liczbę z zakresu od 0 do , co daje niecałe 17 milionów możliwych wartości wektora inicjacji. Jeśli założymy, że pracowity punkt dostępowy przy prędkości 11Mbps otrzymuje oraz wysyła w sumie około 700 ramek średniej wielkości (500 bajtów) na sekundę. Skoro każda ramka dostaje inny IV, to wszystkie możliwe kombinacje zostaną wyczerpane w kilka godzin. Oznacza to, że aby pozostać bezpiecznym w tym przypadku, należałoby zmieniać klucz szyfrujący w punkcie lub punktach dostępowych codziennie, co na ogół jest niewykonalne. Proces szyfrowania i deszyfrowania Mając wyznaczony IV, można zainicjować algorytm szyfrujący RC4 oraz zaszyfrować dane. Z przodu ramki dodaje się dane zawierające IV oraz identyfikator sekretnego klucza WEP 0, 1, 2 lub 3, którym wiadomość została zaszyfrowana. Przed wysłaniem pozostaje dołączyć z przodu ramki MAC header, w którym bit WEP ustawiony jest na 1 oraz CRC na jej końcu. Sekretny klucz WEP jest konkatenowany z IV, a rezultat wysyłany jako wejście (seed) dla WEP RC4. RC4 dostarcza strumień k (Key Stream) o długości równej liczbie bajtów danych, które mają zostać wysłane plus 4 bajty (ICV jest dołączane do danych i także szyfrowane stąd 15

16 dodatkowe 4 bajty). Dla tekstu jawnego (tak określa się nie zaszyfrowane dane) przeprowadzane są dwa procesy. Pierwszy, to wyliczenie ICV, drugi, to jego konkatenacja ze świeżo wyliczonym ICV. Ostatni krok, to połączenie strumienia k z uprzednio spreparowanym tekstem jawnym poprzez operację XOR. WEP RC4 jest krytycznym elementem całego procesu. Przetwarza on relatywnie krótki sekretny klucz WEP, w pseudolosowy strumień k o arbitralnie ustalonej długości. Potrzebuje do tego IV, którego wartość determinuje wartość strumienia k. Każdy nowy wektor inicjacji, to nowy zalążek (seed) i nowy strumień k. Seed to 64- bitowa (lub 128- bitowa) sekwencja, w której bity od 0 23 to odpowiadają bitom wektora inicjacji, natomiast bity od (lub ), to sekretny klucz WEP. Proces deszyfrowania wiadomości przebiega według tej samej reguły. Zaczyna się od momentu przybycia wiadomości zaszyfrowanej. Następnie IV, odczytany z wiadomości, oraz odpowiedni klucz powinien zostać użyty do wygenerowania pseudolosowej sekwencji k, koniecznej do odszyfrowania wiadomości. Poddanie tekstu zaszyfrowanego operacji XOR ze strumieniem k, prowadzi do otrzymania tekstu jawnego oraz ICV. W kolejnym kroku proces odszyfrowywania powinien zostać zweryfikowany, poprzez uruchomienie algorytmu wyliczania ICV na otrzymanym tekście jawnym oraz porównaniu wyniku z wartością ICV, dołączoną przez nadawcę. Jeśli wartości się zgadzają, oznacza to, że faza deszyfrowania zakończyła się pomyślnie. Jeśli wartości się różnią, warstwa zarządzająca powinna zostać o tym powiadomiona. Wi-Fi Protected Access (WPA, WPA-2) WPA został stworzony, aby załatać luki w protokole WEP. Usprawnieniu uległo kilka krytycznych miejsc. Po pierwsze WPA został zaprojektowany do pracy z IEEE 802.1x definiującym bezpieczny i wydajny serwer uwierzytelniania, który rozpowszechnia różne klucze, do każdego z użytkowników. Dane szyfrowane są nadal przy użyciu RC4 i szyfru strumieniowego, ale wymagany jest klucz 128 bitowy, a wektor inicjacji (IV) jest dwukrotnie większy, czyli długości 48 bitów. Kolejnym ważnym usprawnieniem jest TKIP, czyli Protokół Tymczasowej Integralności Klucza, który dynamicznie zmienia klucze podczas pracy systemu. Połączenie TKIP z dwukrotnie większym IV likwiduje stosunkowo prostą możliwość odgadnięcia klucza (key recovery attack), jaką dawał WEP. Ponadto zrezygnowano z CRC na korzyść tzw. MIC, czyli Message Integrity Code, który dodatkowo zawiera licznik ramek, co z kolei uodparnia go na klasę ataków zwanych replay attacks. Podsumowując, poprzez zwiększenie rozmiaru kluczy, liczby kluczy będących w użyciu, dodanie systemu bezpiecznej weryfikacji wiadomości oraz usprawnienie procesu uwierzytelniania, protokół WPA uczynił włamanie do sieci WLAN o wiele trudniejszym. Najnowszy standard bezpieczeństwa IEEE i zawiera w sobie WPA jako integralną część. 16

17 IEEE i, WPA-2 Od odkrycia rażących luk w bezpieczeństwie WEP, do powstania IEEE i minęło wiele czasu. Gdy ukończono prace nad standardem bezpieczeństwa i, definiował on nowy typ sieci WLAN o nazwie Robust Security Network (RSN), czyli Sieć o Solidnym Bezpieczeństwie. Jest to zwyczajna sieć WLAN, ale różnice w stosunku do sieci opartych o WEP rozpoczynają się w momencie, kiedy klient chce uzyskać dostęp i stać się autoryzowanym użytkownikiem sieci. Zarówno access point, jak i klient mobilny muszą spełniać rygorystyczne wymogi bezpieczeństwa. Ponieważ wielu użytkowników z czasem będzie chciało używać tego typu sieci i zmodyfikować swój sprzęt, IEEE i zdefiniowało Transitional Security Network (TSN), wewnątrz których systemy RSN i WEP mogą razem współpracować. Kiedy protokół WEP przestał się sprawdzać, a Task Group i rozpoczęła prace nad IEEE i, stało się oczywistym, że należy jak najszybciej załatać WEP. Większość producentów zdała sobie sprawę, że klienci po prostu nie wyrzucą swojego sprzętu Wi- Fi opartego o WEP, aby przestawić się na RSN. Trzeba było znaleźć rozwiązanie umożliwiające uaktualnienie produktów poprzez oprogramowanie. Doprowadziło to do opracowania TKIP, który także jest dozwolony (jako opcja) w RSN. Czekając na ratyfikacje IEEE i, Wi- Fi Alliance zaadoptował nowe podejście do bezpieczeństwa, oparte na RSN, które specyfikowało jednak tylko TKIP. Ten podzbiór RSN, nazwany został właśnie WPA. IEEE i RSN (a więc pełna wersja) bywa czasem nazywana WPA2. W tej wersji wymagane jest użycie algorytmu szyfrującego AES. Ponadto zmieniona została metoda zmiany kluczy z TKIP na CCMP. W roku 2008 pokazano słabe strony TKIP, CCMP uważany jest w dalszym ciągu za bezpieczny. Uwaga na WPS! Wi- Fi Protected Setup został pomyślany jako mechanizm uproszczonej konfiguracji urządzenia dołączającego się do AP na podstawie ośmiocyfrowego kodu. Mechanizm ten nie jest bezpieczny i należy go wyłączyć w AP. 17

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Sieci bezprzewodowe WLAN (Wireless LAN)

Sieci bezprzewodowe WLAN (Wireless LAN) Sieci bezprzewodowe WLAN (Wireless LAN) Na wykładzie zostaną omówione radiowe sieci bezprzewodowe, wykorzystujące standardy z grupy IEEE 802.11. Zalety WLAN Łatwy montaż. Brak kabli połączeniowych (mniejsze

Bardziej szczegółowo

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless. Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Komunikacja Mariusz Piwiński

Komunikacja Mariusz Piwiński Komunikacja 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową oraz ramki danych. Wszystkie ramki zawierają

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Konfiguracja ROUTERA TP-LINK TL-WR1043ND Konfiguracja ROUTERA TP-LINK TL-WR1043ND 1. Aby rozpocząć konfigurację routera należy uruchomić dowolną przeglądarkę internetową np. Mozilla Firefox i w pasku adresu wpisać następującą wartość: 192.168.0.1

Bardziej szczegółowo

300 ( ( (5 300 (2,4 - (2, SSID:

300 ( ( (5 300 (2,4 - (2, SSID: Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 1 Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224 2016 2 Zaawansowana konfiguracja 1. Konfiguracja Port Security 2. Ograniczenie prędkość ruchu przychodzącego/wychodzącego na porcie (Bandwidth

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych. Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2 Instrukcja tworzenia połącze ń szyfrowanych. Grzegorz Łabuzek grzesiek@aba.krakow.pl Pawe ł Krawczyk pawelk@aba.krakow.pl Piotr Leśniak piotrl@aba.krakow.pl

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Internet Protocol v6 - w czym tkwi problem?

Internet Protocol v6 - w czym tkwi problem? NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Internet Protocol v6 - w czym tkwi problem? dr inż. Adam Kozakiewicz, adiunkt Zespół Metod Bezpieczeństwa Sieci i Informacji IPv6 bo adresów było za mało IPv6 co to

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej 100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo