1. Scharakteryzuj właściwości propagacyjne medium radiowego

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. Scharakteryzuj właściwości propagacyjne medium radiowego"

Transkrypt

1 1. Scharakteryzuj właściwości propagacyjne medium radiowego Zjawiska wpływające na charakterystykę propagacyjną kanału: Tłumienie (opady deszczu, przeszkody) Dyspersja (rozpraszanie, refrakcja) sygnału Dyfrakcja (ugięcie) sygnału Odbicia sygnału radiowego Wielodrogowość propagacji Efekt Dopplera Efekt Dopplera W wyniku ruchu względnego odbiornika, częstotliwość sygnału ulega przesunięciu w porównaniu do nominalnej częstotliwości nadajnika. Wielodrogowość: Fale radiowe na swojej drodze mogą ulec odbiciu, załamaniu itp. Sygnał, który dotrze do odbiornika jest superpozycją sygnałów, które dotarły wieloma drogami. Moc odbieranego sygnału różni się w tym przypadku w zależności od topografii terenu i istnienia przeszkód (tworzy się tzw. cień sygnału radiowego). Możemy wyróżnić 2 rodzaje zaników: Wolne spowodowane efektem cienia radiowego Szybkie spowodowanie zanikami Rayleigha i dyspersją sygnału Mechanizmy propagacyjne. Istnieją trzy podstawowe mechanizmy propagacyjne: Odbicie Załamanie Rozproszenie Warto jeszcze wspomnieć o problemie interferencji międzysymbolowych. Oznacza on mniej więcej tyle, że sygnał, który nominalnie miał być ciągiem zer i jedynek ulega zniekształceniu tak dużemu, że nie da ciężko jest stwierdzić z którym symbolem i przez jaki czas mamy do czynienia. Anteny. Są trzy podstawowe rodzaje anten: Izotropowa (sygnał rozchodzi się dookoła) Dipolowa Skierowana (sygnał skierowany w konkretną stronę). Żeby sygnał mógł zostać odebrany przez antenę, musi być silniejszy od jej czułości.

2 Propagacja sygnału w wolnej przestrzeni W warunkach propagacji w wolnej przestrzeni gęstość mocy jest odwrotnie proporcjonalna do kwadratu odległości od nadajnika. Moc odbierana przez antenę odbiorczą zależy od gęstości mocy wypromieniowanej przez nadajnik oraz od efektywnej powierzchni anteny odbiorczej A. Propagacja sygnału w kanałach rzeczywistych Propagacja w kanałach rzeczywistych, rożni się znacznie od propagacji w wolnej przestrzeni. Moc odebrana Pr maleje proporcjonalnie do 1/d^α, gdzie 2<α<5 zależy od środowiska propagacyjnego: o α=2 środowisko wiejskie (wolna przestrzeń), o α=3 środowisko gorzyste, o α=4 środowisko miejskie, o α=5 trudny teren miejski. Większe tłumienie sygnału związane jest ze zjawiskami,ktorych nie uwzględniono w przypadku wolnej przestrzeni, a ktorych nie można pominąć. 2. Dokonaj klasyfikacji metod (wielodostępu) zwielokrotniania i algorytmów (protokołów) dostępu do podkanałów czasowych (częstotliwościowych). Skomentuj wady zalety tych metod (koniecznie w tabeli) Metody zwielokrotniania. TDM (Time Division Multiplexing) zwielokrotnianie w dziedzinie czasu. Nadawcy, którzy chcą użyć medium dostają dla siebie szczelinę czasu (jedną z wielu, które występują w medium) i mogą w jej czasie nadawać. Szczeliny czasowe powtarzają się do określony czas. FDM (Frequency Division Multiplexing) zwielokrotnianie w dziedzinie częstotliwości. Sygnał nadawany zostaje w medium przeniesiony na określoną częstotliwość, od każdego nadawcy na inną. Dzięki temu możemy w medium wysyłać kilka częstotliwości, każda z sygnałem od innego nadawcy. CDM (Code Division Multiplexing) w technice tej kanał wysyła bity danych zakodowane w sposób typowy dla siebie. W tym istnieje wielodostęp ze skakanie po częstotliwościach (FH-CDMA) oraz wielodostęp kodowy (DS-CDMA). SDM (Space Division Multiplexing) zwielokrotnianie w dziedzinie przestrzeni.

3 Algorytmy dostępu. Podstawowe klasy algorytmów dostępu to: Zdecentralizowane z dostępem przypadkowym i rywalizacyjnym (CSMA). Zdecentralizowane z dynamicznym przydzielaniem zasobów (tokenringowe). Scentralizowane z rezerwacją/przepytywaniem. Wady i zalety protokołów dostępu rywalizacyjnego. 3. Dokonaj analizy przydatności wybranych typów protokołów dostępu do obsługi różnych typów ruchu. W miarę możliwości dokonaj takiej analizy w tabeli (posiłkując się wykresami wydajnościowymi).

4 4. Scharakteryzuj algorytmy przypadkowego dostępu typu ALOHA Prosty ALOHA Podstawowa idea systemu ALOHA jest prosta pozwala się użytkownikom nadawać, kiedy tylko mają dane do wysłania. Oczywiście będą występować kolizje, a kolidujące ramki będą uszkodzone. Jednakże dzięki naturze transmisji ozgłoszeniowej, która daje informacje zwrotne, nadajnik zawsze może ustalić, czy dana ramka została zniszczona, słuchając kanału, podobnie jak pozostali użytkownicy. W sieci lokalnej informacja zwrotna jest dostępna natychmiast. W łączności satelitarnej nadajnik dopiero po 270 ms może ustalić, czy transmisja odbyła się pomyślnie. Jeśli odbiór jednoczesny z nadawaniem jest z jakiegoś powodu niemożliwy, potrzebne są potwierdzenia. Jeśli ramka została uszkodzona, nadajnik oczekuje losowy czas i wysyła ramkę ponownie. Czas oczekiwania musi być losowy w przeciwnym razie te same ramki kolidowałyby ze sobą raz za razem. Systemy, w których wielu użytkowników wspólnie korzysta z jednego kanału w sposób, który mógłby prowadzić do konfliktów, są powszechnie nazywane systemami rywalizacyjnymi lub kontencyjnymi. Gdy dwie ramki próbują zająć kanał w tym samym czasie, występuje kolizja i obie zostają zniekształcone. Jeśli pierwszy bit nowej ramki nałoży się choćby na ostatni bit prawie ukończonej ramki poprzedniej, obie zostaną całkowicie zniszczone i obie trzeba będzie później wysłać ponownie. Szczelinowy ALOHA Metoda ta polega na podzieleniu czasu na dyskretne odcinki, gdzie każdy odcinek odpowiadał ramce. Takie podejście wymaga od użytkowników uzgodnienia granic szczelin. Jedną z możliwych metod synchronizacji jest wysyłanie przez specjalną stację krótkiego impulsu na początku każdego interwału, jak takt zegara. W odróżnieniu od prostego ALOHA, komputer nie ma prawa nadawać od razu po wprowadzeniu symbolu karetki. Zamiast tego musi czekać na początek następnej szczeliny. W ten sposób ciągły prosty ALOHA został przekształcony w dyskretny. W najlepszym przypadku dla szczelinowego ALOHA możemy liczyć na 37% pustych szczelin, 37% pomyślnych transmisji i 26% kolizji.

5 5. Naszkicuj sposób wyznaczania znormalizowanej przepływności w sieci ALOHA i SALOHA ALOHA S-ALOHA

6 6. Dokonaj ogólnej charakterystyki standardu IEEE Metoda dostępu, opcje i podstawowe właściwości. Standard IEEE jest promowany przez komitet standardow sieci lokalnych i miejskich (LMSC - Local and Metropolitan Area Networks Standards Committee) IEEE Computer Society. Zanim został zatwierdzony w czerwcu 1997r., poprzedziło go sześć wersji roboczych. W ostatecznym kształcie został uznany zarowno jako standard IEEE jak i ISO/IEC. Pozwoliło to du3ej liczbie producentow i sprzedawcow rozwinąć szeroka gamę urządzeń dla powszechnie dostępnego pasma ISM (Industrial, Scientific and Medical) oraz UNII (Unlicensed National Information Infrastructure). Obecnie dominuje kilka standardow sieci bezprzewodowych WLAN. Najpopularniejszymi są: a, b oraz g. Z tego względu zdefiniowane jest kilka warstw fizycznych, dających projektantowi możliwość wyboru jednej z nich w zależności od wymagań systemu lub potrzeb przyszłych użytkownikow. Standard IEEE definiuje dwie najniższe warstwy modelu bezprzewodowych sieci komputerowych pracujących z przepływnością w łączu radiowym do 2 Mbit/s. Przewiduje on dwa rodzaje interfejsu radiowego: działający w paśmie 2,4 GHz oraz z wykorzystaniem pasma podczerwieni. Oryginalna specyfikacja IEEE cechowała się niska przepustowością i problemami ze wspołoperatywnościa. Opublikowana w 1999 roku specyfikacja b określała nowa warstwę PHY, ktora zapewniała większa prędkość bitowa z użyciem DSSS (Direct Sequence Spread Spectrum) w zakresie 2,4 GHz. Urządzenia pracujące w tym standardzie mogą przesyłać dane z prędkością do 11 Mb/s. Specyfikacja a została przedstawiona w 2001 roku i definiuje warstwę PHY działająca w paśmie 5 GHz. Maksymalna przepustowość wzrosła do 54 MB/s, miedzy innymi dzięki zastosowaniu nowej metody modulacji OFDM (Orthogonal Frequency Division Multiplexing) g to najnowsza specyfikacja warstwy PHY, pracująca w zakresie 2,4 GHz i używająca techniki rozpraszania widma OFDM. TOPOLOGIE SIECI WLAN Siec tymczasowa ad-hoc w rodzinie standardow x nazywana jest siecią IBSS (Independent Basic Service Set). Do utworzenia IBSS wymagana jest obecność co najmniej dwoch urządzeń (np. komputerow) wyposażonych w bezprzewodowe karty sieciowe. Siec taka nie jest podłączona do sieci przewodowej, a tym samym nie jest możliwa w niej wymiana danych z siecią szkieletowa (np. dostęp do zasobow np. Internetu). Siec ad-hoc nie wymaga stosowania punktow dostępowych.

7 Sieć zależna (BSS - Basic Service Set) wykorzystuje urządzenia zwane punktami dostępowymi (AP Access Point). Ich zadaniem jest wzmocnienie i regeneracja odebranych sygnałow, kierowanie ruchem oraz zapewnienie dostępu do przewodowej części infrastruktury. Zasięg sieci zależnej jest ograniczony do jednego punktu dostępowego, w obrębie ktorego stacja ruchoma może poruszać się bez utraty połączenia. Siec złożona (ESS - Extended Service Set) powstaje po zestawieniu ze sobą co najmniej dwoch podsieci BSS połączonych siecią LAN i stanowi najbardziej rozwinięty przykład sieci kombinowanej, ktory z powodzeniem może być wykorzystywany do tworzenia rozległych, mieszanych, lokalnych sieci komputerowych. WARSTWY STANDARDU IEEE Podobnie jak w innych standardach IEEE 802.x (np Ethernet), standard definiuje warstwie fizyczną (PHY Physical Medium Layer) oraz podwarstwę sterowania dostępem do medium (MAC Medium Access Control). Na rys. 2 przedstawiono podstawowy model odniesienia IEEE Na wspomnianym rysunku warstwa fizyczna została podzielona na dwie podwarstwy. Podwarstwa zależna od medium (PMD Physical Medium Dependent) wspołpracuje z charakterystycznymi dla bezprzewodowej sieci mediami tj. DSSS lub FHSS i określa metody nadawania i odbioru danych (np. modulacja, kodowanie). Druga podwarstwa warstwy fizycznej tj. Procedury zbieżności warstwy fizycznej (PLCP Physical Layer Convergence Procedure) określa metodę odwzorowania jednostki danych protokołu podwarstwy MAC w format pakietu dogodny dla podwarstwy PMD. Na poziomie warstwy łącza danych wyrożniono podwarstwie sterowania dostępem do medium MAC, ktora określa podstawowy mechanizm dostępu do medium dla wielu stacji. Może ona realizować fragmentacje i szyfrowania pakietow danych.

8 BEZPIECZEŃSTWO Ze względu na ogolnodostępny charakter sieci bezprzewodowych, projektanci systemow bezprzewodowych musza zapewnić odpowiedni poziom ochrony informacji, uaktywniając odpowiednie usługi zwiększające bezpieczeństwo sieci IEEE Standard IEEE oferuje następujące metody uwierzytelniania: a) OSA (Open System Authentication) - jest to domyślna metoda uwierzytelniania polegająca na zwykłym, nie szyfrowanym ogłoszeniu żądania przyłączenia się do innej stacji lub punktu dostępowego; b) SKA (Shared Key Authentication) opcjonalna metoda uwierzytelniania, oferująca znacznie wyższy poziom bezpieczeństwa niż metoda OSA. Polega ona na tym, że każda stacja musi posiadać zaimplementowany protokoł WEP (Wired Equivalent Privacy). 7. Porównaj metody dostępu CSMA/CA ( DCF) i CSMA/CD (802.3). Wymień podobieństwa i różnice. Protokoł CSMA/CA (CSMA with Collision Aviodance). W tym protokole używane jest zarowno wykrywanie kanału fizycznego jak i wirtualnego. CSMA/CA pozwala na dwa tryby działania. W pierwszym stacja, ktora chce nadawać, sprawdza stan nośnika. Gdy kanał jest wolny, po prostu zaczyna nadawać. Nie sprawdza stanu kanału podczas nadawania, lecz wysyła całą swoją ramkę, ktora może dotrzeć do odbiornika zniszczona z powodu zakłoceń w jego okolicy. Jeśli kanał jest zajęty, nadajnik czeka na jego zwolnienie i zaczyna nadawać. W razie kolizji stacje odczekują losowy czas, używając binarnego algorytmu odczekiwania wykładniczego i ponawiają probę. Drugi tryb działania CSMA/CA opiera się na MACAW i stosuje wykrywanie kanału wirtualnego. Protokoł zaczyna działanie gdy stacja A chce nadawać do B. Zaczyna ona od wysłania ramki RTS do B z żądaniem zezwolenia na wysłanie do niej ramki danych. Gdy B otrzymuje to żądanie, może zdecydować się przyznać pozwolenie. W takim przypadku odsyła z powrotem ramkę CTS. Po odebraniu CTS A wysyła swoją ramkę i uruchamia czasomierz ACK. Po poprawnym odebraniu ramki danych B odpowiada ramką ACK, kończąc wymianę. Jeśli w A czas oczekiwania na ACK upłynie przed powrotem tej ramki, cała procedura jest przeprowadzana jeszcze raz. CSMA/CD (CSMA with Collision Detection). W tym protokole następuje przerwanie transmisji natychmiast po wykryciu kolizji. Inaczej mowiąc, jeśli dwie stacje wykryją, że kanał jest bezczynny i zaczną nadawać jednocześnie, to obie niemal natychmiast wykryją kolizję. Zamiast nadawać do końca ramkę, ktora i tak bezpowrotnie zostanie zniekształcona, powinny przerwać nadawanie natychmiast po wykryciu kolizji. Protokoł ten jest powszechnie stosowany w sieciach LAN w podwarstwie MAC. Powiedzmy że w chwili t0 stacja kończy nadawanie swojej ramki. Każda inna stacja, ktora ma ramkę do wysłania, może teraz sprobować ją nadać. Jeśli dwie lub więcej stacji

9 zdecyduje się nadawać jednocześnie, wystąpi kolizja. Kolizja może zostać wykryta przez obserwację mocy lub szerokości impulsu odebranego sygnału i porownanie jej z sygnałem nadawanym. Po wykryciu kolizji stacja przerywa nadawanie, odczekuje losowy czas i probuje ponownie, pod warunkiem, że w tym czasie nie zaczęła nadawać żadna inna stacja. Wobec tego nasz model CSMA/CD będzie składał się z naprzemiennych okresow rywalizacji i transmisji, z okresami bezczynności występującymi, gdy żadna stacja nie będzie nadawać. Warto też zauważyć, że każda stacja nadająca musi nieustannie monitorować kanał, nasłuchując impulsow zakłoceń, ktore mogą oznaczać kolizje. Z tego powodu CSMA/CD z pojedynczym kanałem z natury jest systemem połdupleksowym. Niemożliwe jest jednoczesne nadawanie i odbieranie ramek przez stację, ponieważ układ logiczny odbiornika jest używany i szuka kolizji podczas każdej transmisji. 8. Scharakteryzuj problemy wynikające z zastosowania kodera strumieniowego RC4 w mechanizmie WEP. Słabością RC4 w WEP jest metoda generacji strumienia szyfrującego. RC4, będąc algorytmem szyfrowania strumieniowego wymaga dla bezpieczeństwa aby ten sam strumień szyfrujący nie został użyty dwa razy (bo sobie z xorujemy jak na slajdach i mamy tekst jawny). Niestety WEP średnio rozwiązuje to wymaganie, przez dodanie do shared key, 24- bitowy Initialization Vector. IV dodatkowo jest w prosty sposób doklejany do klucza, co dodatkowo osłabia strumień szyfrujący. 24-bity daje trochę mniej niż 17 milionów, jednak faktyczna wartość po której się powtórzą strumienie szyfrujące jest mniejsza i praktycznie po 5000 pakietow występuje 50 % szansy ze się jakiś klucz szyfrujący powtórzy (birthday paradox, na wiki, albo prościej kolizje w hashowaniu IV + Klucz), co pozwala na atak. Można też wykorzystać słabość generowania strumienia szyfrującego, gdy znamy zawartość tekstu jawnego (nagłówki pakietów itp). Problemem z wykorzystaniem RC4 jest chyba jeszcze to że jest problem przy retransmisjach, bo trzeba jeszcze raz strumieniowo przelecieć pakiet? Czyli metoda generacji strumienia szyfrującego jest zła IV jest za krótkie i nie ma ustalonego dobrego sposobu generowania go. Wiedząc ze niektóre klucze są słabe i znając metodę tworzenia strumienia szyfrującego, zbieramy paczki z IV sugerującym że może być zaszyfrowane słabym kluczem. Wiedząc że początek pola danych ma ten sam nagłówek (SNAP), łatwiej możemy określić czy nasz odgadnięty klucz jest dobry. Błędy w użyciu kodera RC4 powodują, że możliwe jest odczytanie sekretnego klucza po zebraniu od (11s) do ramek (10 min).

10 koder strumieniowy RC4 jest niedostosowany do transmisji pakietowej nie można wygenerować dowolnego bitu klucza w czasie O(1) 9. Z jakich części składa się klucz szyfrujący WEP i jak jest tworzony. Wymień i krótko scharakteryzuj strategie doboru wektora inicjalizacyjnego WEP Dla każdej ramki należało generować strumień szyfrujący od nowa = takie same strumienie przy stałym kluczu. Aby zrożnicować ciągi szyfrujące dodano do klucza IV, ktory następnie przesyła się wraz z zaszyfrowaną ramką. Standard nie precyzuje sposobu wyboru IV Rożne implementacje: stały IV wymaga zmiany tajnego klucza przy każdej ramce, rosnący IV skutkuje ponownym użyciem klucza szyfrującego gdy dwie stacje wyślą po jednej ramce, losowy IV po ~4800 ramkach, prawdopodobieństwo ponownego wystąpienia klucza wynosi 50%, czyli należy zmieniać tajny klucz co około 3 s. 10. Opisz zalety stosowania uwierzytelniania opartego na protokole 802.1x oraz serwerze RADIUS w sieci Uwierzytelnienia użytkownikow. Wzajemne uwierzytelnianie systemu i użytkownika. bezpieczna wymiana informacji. Ustanawiany jest zabezpieczony tunel pomiędzy urządzeniem, a serwerem. Serwer sprawdza tożsamość użytkownika. Nie uwierzytelnieni użytkownicy nie mogą przesyłać danych, nawet jeśli posiadają prawidłowy klucz WEP. Wiele AP pracuje z użyciem tego samego serwera.

11 serwer może korzystać z rożnorakich baz danych. Klucze WEP mogą rożnić się u rożnych użytkownikow. Jest możliwe automatyczne zarządzanie i rotacja kluczy. 11. Opisz różnice pomiędzy mechanizmami bezpieczeństwa sieci opartych na WEP oraz WPA. WEP Podstawowy protokoł bezpieczeństwa zdefiniowany w standardzie IEEE b. Podstawowe cele WEP: ochrona informacji w warstwie łącza danych, zapewnienie bezpieczeństwa na poziomie co porownywalnym z bezpieczeństwem sieci przewodowych. Elementy bezpieczeństwa: uwierzytelnienie, integralność, poufność, niezaprzeczalność. Słabe Klucze Ze względu na sposob tworzenia klucza szyfrującego, pojawiają się słabe klucze dla ktorych układ bitow w pierwszych 3 bajtach klucza powoduje pojawianie się podobnych układow w pierwszych bajtach ciągu szyfrującego. Klucze te są rozpoznawalne po zawartości IV. Wartość pierwszych bajtow pola danych ramki jest znana nagłowek SNAP. Pozwala na ustalenie pierwszych bajtow ciągu szyfrującego. Umożliwia to zawężenie możliwych wartości klucza szyfrującego i/lub ustalenie wartości niektorych bitow. Integralność: Do pakietow dołączana jest suma kontrolna ICV (32-bitowa funkcja kontroli CRC-32). Nie jest to kryptograficzna metoda obliczania integralności danych. Nie obejmuje całej ramki (na przykład nagłowka). Słabości w tym elemencie protokołu pozwalają na: o łatwą modyfikację danych nagłowka, o modyfikację danych bez rozszyfrowania, o odtworzenie wcześniej zapisanego ruchu sieciowego.

12 Uwierzytelnianie Nadawca wprowadza wspolny, stały klucz WEP (40 bitow) oraz dane do przesłania. Nadawca oblicza ICV (CRC-32) obejmujące pole danych. Nadawca tworzy klucz szyfrujący poprzez zestawienie wybranego wektora IV i wprowadzonego klucza sekretnego Pola danych i ICV są szyfrowane otrzymanym kluczem. Nagłowek i IV są dołączane w postaci niezaszyfrowanej. Odbiorca odczytuje IV z odebranej ramki i odtwarza klucz szyfrujący dzięki znajomości sekretnego klucza. Pole danych i ICV jest odszyfrowywane, a następnie sprawdzana jest suma kontrolna. Jeśli użyto właściwych kluczy i transmisja była bezbłędna, ramka jest przyjmowana jako prawidłowa WPA (wszystko poniżej jest imo właściwą odpowiedzią) W pełni zgodne z WEP. Może pracować na obecnym sprzęcie po dokonaniu uaktualnienia Wykorzystuje RC4, z powodu ograniczonej mocy obliczeniowej sprzętu Poprawiono najgorsze słabości WEP: o obligatoryjny mechanizm uwierzytelniania, o nowy sposob tworzenia wektora inicjalizującego, o w miejsce ICV Message Integrity Code (MIC):michael o nowy sposob tworzenia klucza szyfrującego: funkcja mieszająca, o mechanizmy zarządzania i dystrybucji kluczy. WPA = 802.1x + EAP + TKIP 802.1x + EAP Protokół 802.1x wraz z jednym z protokołów EAP (EAP-MD5, LEAP, EAP-TLS, PEAP). Bezwzględna konieczność potwierdzania tożsamości przed wysłaniem wiadomości w sieci (brak metody open system ). Wzajemne uwierzytelnianie użytkownika z serwerem dostępowym. Możliwość wyboru dwóch trybów uwierzytelniania: o za pomocą niezależnego serwera uwierzytelniającego RADIUS, o przy wykorzystaniu współdzielonego klucza WPAPSK (ang. WPA Pre-Shared Key).

13 12. Podaj i opisz w ogólnym zarysie, po jednym przykładzie ataku aktywnego i pasywnego na mechanizmy bezpieczeństwa WEP. AKTYWNE Header Modification Wykorzystuje brak szyfrowania nagłówka w WEP. Polega na zmianie adresu docelowego pakietu wysłanego przez ofiarę, dzięki czemu możemy go odebrać (już po rozszyfrowaniu) na urządzeniu znajdującym się pod spreparowanym adresem. Bit Flipping Polega w ogólności na wprowadzeniu błędu do pakietu wysłanego przez ofiarę i odszyfrowaniu klucza na podstawie wysłanego przez punkt dostępowy zaszyfrowanego komunikatu o błędzie i posiadanego przez nas odszyfrowanego komunikatu (wiemy co zepsuliśmy więc możemy przewidzieć jaka będzie treść błędu). Man in the Middle Polega na podszywaniu się atakującego pod system bezprzewodowy (np AP), z którym klient chce się komunikować. Możliwe zastosowanie: o atak Denial of Service, o wykradzenie danych uwierzytelniających użytkownika, o wykradzenie poufnych informacji przesyłanych przez użytkownika. PASYWNE FMS o FMS jest to najbardziej popularna forma ataku na protokół WEP. Wykorzystane są tutaj wektory IV oraz luki w algorytmie generowania kluczy wewnętrznych szyfru RC4. o Długość klucza nie ma wielkiego znaczenia.

14 o Wystarczy zebrać 60 słabych wektorów aby z dużym prawdopodobieństwem oszacować dany bajt klucza. SNAP header IV reuse 13. Opisz tryby użycia kodera AES wraz z ich podstawowymi cechami charakterystycznymi oraz sposobami zastosowania w systemie WPA2. W przypadku WPA2 użyto protokołu Counter Mode withcipher Block Chaining Message Authentication Code Protocol (CCMP): szyfrowania AES w trybie Counter Mode (CTR), o Effectively converts AES into a stream cipher o High security similar to CBC o No error propagation errors are completely isolated o Każdy z bloków jest zakodowany inną wartością, mimo wykorzystywania tego samego tymczasowego klucza kontroli integralności z użyciem protokołu CBC-MAC.

15 Zasada działania: o Pobierany jest pierwszy blok wiadomości i kodowany przy użyciu algorytmu AES o Rezultat poddawany jest operacji XOR z kolejnym blokiem, a wynik znowu kodowany o Operacja powtarzana jest z kolejnymi blokami, w wyniku czego otrzymuje się 128-bitowy blok MIC o Całość (bez nagłówka) szyfrowana AES-CTR. Pozostałe tryby działania szyfrowania AES: o ELECTRONIC CODEBOOK (ECB) o No error propagation errors are completely isolated o Least secure identical input gives identical output o Patterns observable in video and image data CIPHER BLOCK CHAINING (CBC)

16 o Most secure no patterns are observed o 100% downstream corruption resulting from data loss or single-event upsets (SEUs) during encryption 14. Opisz zagrożenia dla bezpieczeństwa sieci wynikające z zastosowania UWIERZYTELNIANIA opartego na standardowym mechanizmie "WEP Shared secret" w sieci standardu Dans: Słabością uwierzytelniania "WEP shared key" jest jego mechanizm: Urządzenie klienckie wysła żądanie autoryzacji do AP. AP wysyła nieszyfrowanie wyzwanie ( challenge? ). Klient musi zaszyfrować treść wyzwania używając swojego klucza WEP i wysłać do AP. AP odszyfrowuje treść komunikatu i porównuje je z treścią wysłaną w wyzwaniu(challenge). W zależności od wyniku tego porównania, AP wysyła pozytywną lub negatywną odpowiedź. Teraz gdzie jest ta luka? Ktoś może najpierw podsłuchać clear-text challenge, a następnie usłyszeć zakodowany przez użytkownika klucz. Teraz wystarczy: clear-text challenge XOR zakodowany-challenge-przez-użytkownika = RC4 keystream // Edit1. Chyba tak łatwo jednak po znajomości jednego key stream WEP'a nie da się wyciągnąć. Jednak znając key stream dla danego IV możemy bez znajomości klucza rozszyfrowywać pakiety z tym samym IV. // Edit2. Znając ten RC4 keystream możemy teraz bez problemu uwierzytelnić się u AP kodując challenge naszym odkrytym strumieniem szyfrującym, ergo uwierzytelnienie poszło się jebać // Edit3. Pare plusów shared key: uniemożliwia DOS'a na AP, przez wysyłanie pakietów ze złymi WEP'ami i umożliwia szybkie sprawdzenie użytkownikowi czy ma dobry key (co za tym idzie można robić dictionary attacks -_-)

17 15. Scharakteryzuj metodę PCF pod kątem możliwości obsługi zróżnicowanych typów ruchu. Wszystko co udało mi się zebrać na ten temat: Dans: PCF odpytuje każdą stację po kolei. Co nam to daje? Otóż daje nam to stałe, aczkolwiek nieco większe opóźnienie. Jaki ruch sieciowy ucieszyłby się na tą charakterystykę? Mi tylko przychodzi do głowy strumień multimedialny (to, że coś obejrzymy 500ms później to nieistotne, ale to że byśmy raz musieli czekać na zbuforowanie, a raz nie to już gorzej). A jaki ruch tego nie lubi? Telekonferencje, VOIP, gry komputerowe (we wszystkich liczy się jak najmniejsze opóźnienie). Raczej nie powinno to mieć wpływu na całą resztę ruchu. Standardowy PCF przedział 100ms (10 razy na sekundę) jest niewystarczający dla strumieni z przerwami pomiędzy pakietami mniejszymi niż 100 ms Przekazy np.. Głosu i obrazu mogą być realizowane przez przełączenie trybu DCF na PCF (Point Coordination Function). Jeśli w trybie DCF wszystkie stacje rywalizują ze sobą o dostęp do medium, to w PCF punkt dostępu kontroluje dostęp, przepytując kolejne stacje. Aby zapewnić czas na transmisję wolną od rywalizacji, wykorzystano mechanizm superramki (superframe), podzielonej na część kolizyjną i bezkolizyjną. Tryb PCF, zakładający procedurę przepytywania, jest dostępny tylko w sieciach typu infrastructure (z punktami dostępowymi). Stacje, które potrzebują komunikacji synchronicznej, muszą użyć trybu DCF, aby zawiadomić o tym fakcie punkt dostępu. 16. Porównaj rozwiązania standardowe IEEE i IEEE e. Standardowo dostarcza następujące metody rywalizacji o zasoby: DCF zdecentralizowany algorytm rywalizacyjny. Po wykryciu wolnego medium odczekujemy pewien czas (wynikający z mechanizmu unikanie kolizji) i albo zaczynamy nadawać albo czekamy na następną okazję. Za jednym zamachem wysyłamy jedno MSDU (MAC Service Data Unit) o wielkości maksymalnej 2304B.

18 PCF - scentralizowany protokół dostępu. W hierarchii warstwowej znajduje się wyżej od DCF i jego usługi mają wyższy priorytet. Umożliwia realizację ruchu priorytetowego. Punkt koordynujący odpytuje stacje znajdujące się na jego liście i zgodnie z pewną kolejnością pozwala im na nadawanie. Po tym czasie zwanym Contention Free Period, następuje dostęp rywalizacyjny zgodny z zasadami DCF Contention Period CP). Czas CFP + CP to tzw. superramka. Standard e jest wciąż w trakcie opracowywania. Skupia się on na rozszerzeniu metod obecnych w zwykłym w taki sposób, by zapewnić jakość obsługi ruchu. Składa się z dwóch części: HCF bez przepytywania, znany również jako EDCA/EDCF rozszerzenie algorytmu DCF HCF z przepytywaniem rozszerzenie PCF. EDCA Jest to rozszerzenie DCF, podobnie jak on zapewnia rywalizacyjny dostęp do medium. W porównaniu do DCF został rozbudowany o: Obsługę do 4 klas ruchu dzięki priorytetom. Możliwość przypisania jednej klasie ruchu wielu parametrów, które mają wpływ na odstępy międzyramkowe. Zróżnicowanie parametrów algorytmu back-off (cztery czasy AIFS) Możliwość nadania więcej niż jednej ramki w ramach przydzielonego medium. HCF z przepytywaniem Jest to rozszerzenie algorytmu PCF ze standardu Podobnie jak w PCF mamy tu superramkę podzieloną na CFP i CP. Różnice w stosunku do PCF to: W czasie CP dostęp rywalizacyjny zgodny z EDCA W czasie CFP dostęp przyznaje hybrydowy koordynator (Hybrid Coordinatod HC) zaimplementowany w punkcie dostępu i mogący uzyskać dostęp do HCF w dowolnym momencie W czasie CFP HC może wysłać do dowolnej stacji z listy ramkę QoS CF-Pool i zezwolić jej na nadawanie (TxOp) Ramka ta prócz zezwolenia zawiera również dozwolony czas na użycie medium Żadna stacja nie nadaje bez otrzymania TxOp Okres bezkolizyjny superramki kończy się wraz z wysłaniem przez HC ramki beacon lub CF-end.

19 HC zna stan kolejek w każdym AP na swojej liście. Prawo do transmisji przyznaje na podstawie kilku czynników: Priorytety danego TC Wymagań QoS danej klasy ruchu Długości kolejek w danej klasie Długości kolejek w danej stacji Całkowitego dostępnego czasu TxOp Poprzedniego poziomu QoS danej klasy. Model warstwowy. Model warstwowy w IEEE e należy nieco rozbudować w stosunku do e Pozostałe standardy Wsparcie dla QoS Brak QoS Dynamiczny przydział częstotliwości Kontrola poziomu mocy Stały poziom mocy Nowy sposób koordynacji ruch HCA DCF i PCF (Hybrid Coordination Access) DLS( Direct Link Setup) Brak możliwości bezpośredniego mechanizm pozwalający na łączenia się stacji połączonych w komuniację między stacjami BSS. zawartymi w BSS z pominięciem punktu dostępowego (coś jak Adhoc w obrębie BSS). NoAck W trybie QoS niektóre ramki (oznaczone jako NoAck) nie będą wymagały potwierdzenia odebrania. Wszystkie ramki wymagają potwierdzenia.

20 17. Dokonaj opisu metod dostępu zdefiniowanych w rozwiązaniu HIPERLAN 1. Określone są trzy procedury dostępu do kanału: dostęp do kanału wolnego dostęp do kanału zajętego z synchronizowaniem się pracy stacji z końcem cyklu zajętości kanału dostęp do kanału w przypadku tzw. ukrytej eliminacji" Dostęp do kanału wolnego Jeśli stacja nie zaobserwuje aktywności w kanale przez okres odpowiadający czasowi transmisji dokładnie sprecyzowanej w standardzie liczby bitow (1800 bitow HBR), stacja traktuje kanał jako wolny i rozpoczyna transmisję z pominięciem dodatkowych działań. Dostęp do kanału zajętego Polega na synchronizowaniu się pracy stacji z końcem cyklu zajętości kanału. Dostęp do kanału w przypadku tzw. ukrytej eliminacji" Procedura ta jest stosowana w przypadku, gdy: stacja po przegraniu rywalizacji nie słyszy transmisji w kanale stacja nie otrzymała ramki AK potwierdzającej ramkę DT. o Stacja przechodzi wowczas w stan tzw. ukrytej eliminacji, trwający 500 ms. o Kolejne proby dostępu stacji do kanału są opoźniane o przedział czasu określany jako czas wstrzymania transmisji. o Opoźnianie prob dostępu przez stację oznacza też, że nie uczestniczy ona w rywalizacji o prawo do transmisji w każdym cyklu transmisyjnym, lecz włącza się do rywalizacji co pewien losowy przedział czasu. o Niekorzystny wpływ efektu stacji ukrytych na jakość pracy sieci ulega tym samym ograniczeniu. o Wydłuża się jednakże opoźnienieienie w transmisji ramek.

21 18. Podaj architekturę i podstawowe zasady pracy sieci Bluetooth Podstawową jednostką systemu Bluetooth jest tzw. piconet( pikosieć ), która składa się z węzła głównego (master) i maksymalnie siedmiu aktywnych węzłów podrzędnych (slave0 w odległości do 10m. W jednym (dużym) pomieszczeniu może działać jednocześnie kilka takich mikroskopijnych sieci, a nawet można je łączyć węzłem mostu. Połączony ze sobą zbiór sieci piconet nosi nazwę scatternet (sieć rozrzucona). Poza siedmioma aktywnymi węzłami podrzędnymi w sieci piconet może znajdować się do 255 węzłów zaparkowanych. Są to urządzenia, które węzeł główny przyłączył w stan niskiego poboru energii, aby oszczędzać ich baterie. W stanie zaparkowanym urządzenie nie może zrobić nic poza zareagowaniem na sygnał aktywacji lub nawigacyjny ze swojego węzła głównego. Są jeszcze dwa pośrednie stany zasilania hold(wstrzymanie) i sniff (węszenie). Powodem wybrania struktury master-salve było to, że projektanci chcieli umożliwić implementację kompletnych układów Bluetooth w cenie poniżej 5 dolarów. W konsekwencji tej decyzji układy podrzędne są dość głupie- w zasadzie robią tylko to, co każe im węzeł główny. Piconet w istocie jest scentralizowanym systemem TDM, w którym węzeł główny kontroluje zegar i przydziela szczeliny czasowe urządzeniom. Cała komunikacja odbywa się pomiędzy węzłem głównym i podrzędymi ; bezpośrednia komunikacja pomiędzy dwoma węzłami podrzędnymi jest niemożliwa. Standard Bluetooth zwiera wiele protokołów luźno pogrupowanych w warstwy. Na samym dole znajduje się fizyczna warstwa radiowa, która dość dokładnie odpowiada warstwie modeli OSI i Zajmuje się transmisją radiową i modulacją. Następna warstwa zawiera grupę do

22 pewnego stopnia powiązanych protokołów. Menedżer łączy zajmuje się tworzeniem logicznych kanałów pomiędzy urządzeniami, w tym zarządzaniem zasilaniem, uwierzytelnianiem i jakością usług. Protokół adaptacji sterowania łączem logicznym (L2CAP) izoluje warstwy wyższe od szczegółów transmisji. Przypomina on standardową podwarstwę LLC z 802, lecz różni się od niej technicznie. Protokoły audio i sterujący zajmują się odpowiednio dźwiękiem i sterowaniem. Aplikacje mogą z nich korzystać bezpośrednio, bez konieczności przechodzenia przez protokół L2CAP. Następna idąc w górę warstwa pośrednia, zawiera mieszankę różnych protokołów. Protokoły Rfcomm, telefonii i wykrywania usług są tu rdzenne. Rfcomm (komunikacja na częstotliwościach radiowych) jest protokołem emulującym standardowy port szeregowy. Protokół telefonii działa w czasie rzeczywistym i obsługuje profile związane z mową, a oprócz tego zarządza nawiązywaniem i kończeniem połączeń telefonicznych. Na koniec protokół wykrywania usług służy do znajdowania usług w sieci. W najwyższej warstwie mieszczą się aplikacje i profile, które do swoich działań wykorzystują protokoły z warstw niższych. Każda aplikacja ma własny dedykowany podzbiór protokołów. 19. Dokonaj klasyfikacji metod routingu w sieciach adhoc. Proaktywne - przechowują informacje o wszystkich trasach co wymaga ciągłego odnawiania informacji o ścieżkach. Dzięki temu można zapewnić dopasowywanie się do zmiany topologii (przeciążenie medium lub zerwanie połączenia). Reaktywne - wyszukują trasy na żądanie, cechuje je większe opóźnienie i obciążenie łącza.

23 20. Opisz podstawowe mechanizmy protokołu AODV bądź DSR. Ustalają trasy na żądanie. Za określanie tras odpowiedzialne są węzły źrodłowe (routing źródłowy!!!). Swoją aktywność węzły ograniczają jedynie do absolutnego minimum, koniecznego do poprawnego funkcjonowania sieci. Działania routingowe charakteryzują się małym narzutem sygnalizacyjnym, ale znacznym czasem wyznaczania tras. Zmiana topologii sieci nie uruchamia automatycznie o mechanizmu wyznaczania tras, odkładając to zadanie do czasu kiedy konieczne będzie przesłanie danych do węzła o nieznanym położeniu. Route discovery Uruchamiany, gdy węzeł źrodłowy s (source) zamierza wysłać coś do węzła d (destination) nieznaną sobie trasą. Rozsyła zapytanie Route Request i oczekuje na komunikat Route Replay z informacją o trasie do celu. Route maintenance Pozwala wykryć sytuację, w ktorej raz wyznaczona trasa nie jest już aktualna. Mechanizm uruchamiany tylko dla aktualnych przepływow. Protokołu nie interesuje dezaktualizacja nieużywanych tras. AODV Węzeł nie przechowuje żadnej wiedzy o lokalizacji innych węzłow (chyba, że z nimi koresponduje). AODV realizuje procedury wykrywania i utrzymywania tras (route discovery i route maintenance). AODV minimalizuje liczbę broadcastow do zestawienia tras na żądanie. AODV wykorzystuje wyłącznie łącza symetryczne, ponieważ pakiety route reply przesyłane są wzdłuż ścieżek przesyłu route request. AODV używa wiadomości hello by uzyskać informację o sąsiadach i zagwarantować łącza symetryczne. DSR (Dynamic Source Routing) Szybka reakcja na zmiany w używanych trasach. Może funkcjonować w sieciach z jednokierunkowymi łączami. Aby protokół funkcjonował efektywnie, węzły muszą ze sobą współpracować. Protokoł wyznacza trasy wyłącznie do pojedynczych węzłow. Źrodłowy dobor tras (source routing) - stacja źrodłowa chcąca nadać pakiet do stacji docelowej musi samodzielnie odnaleźć właściwą trasę i umieścić kompletną listę węzłow pośrednich w nagłowku pakietu. Znalezione trasy są wolne od pętli. Brak potrzeby uaktualniania informacji routingowej.

24 Węzły podsłuchujące, lub przekazujące mogą zapamiętywać w pamięci podręcznej (cache) informacje routingowe na przyszłe potrzeby. Zaczerpnięte z pamięci podręcznej trasy nie muszą być aktualne (znajdują się one tam do czasu gdy podczas proby nadania okażą się nieaktualne). 21. Podaj charakterystykę sieci WiMAX. Technologia WIMAX ma zapewnić możliwość budowy sieci o wysokiej przepustowości oraz dużej skalowalności. Sieci oparte o technologię WIMAX poprzez zastosowanie wielu skalowalnych rozwiązań warstwy fizycznej, jak również warstwy MAC, dają operatorom możliwości dostosowania konfiguracji sieci do aktualnych wymagań klientów. Uzyskuje się dzięki temu możliwość konfiguracji stacji bazowych dostosowanych do bieżącego obciążenia sieci, dostępnego pasma, warunków w kanale komunikacyjnym, co pozwala na efektywne wykorzystanie pasma, sprzętu i ograniczeniu kosztów inwestycji. Sieci WIMAX są typowymi sieciami bezprzewodowymi o zasięgu miejskim MAN i w związku z tym, wymagają one w celu pokrycia terenu o powierzchni podobnej do osiągalnej w sieciach telefonii komórkowej większej ilości stacji nadawczych. [16] Podstawę funkcjonalności sieci WiMAX stanowi stacja bazowa, która za pomocą anten wysyła i odbiera sygnał od urządzeń klienckich, zapewniając dostęp do sieci. W standardach tworzących technologię WIMAX przyjęto podział obszaru działania sieci na komórki oraz sektory podobnie jak w innych rozwiązaniach bezprzewodowych, dzięki temu stworzono możliwość dużej skalowalności i zwiększenie efektywności działania. Pod względem efektywności transmisji technologia WiMAX pozwala teoretycznie osiągnąć prędkości rzędu 70Mbps, co przy wsparciu mobilności czy chociażby dostępu nomadycznego sytuuję ją w czołówce dostępnych rozwiązań.[7] Technologia WIMAX w dniu dzisiejszym pozwala na tworzenie sieci umożliwiających trzy tryby dostępu: I Dostęp stały (ang. Fixed access) - bez możliwości przełączania pomiędzy sektorami, co wyklucza jakiekolwiek aspekty mobilności; II Przenośność (ang. Nomadicity/Portability with simple Mobility) - możliwe przełączenia ze stratami w transmisji, możliwość połączenia do sieci z dowolnego miejsca w zasięgu systemu; III Pełna mobilność (ang. Full mobility) - szybkie przełączenia w infrastrukturze sieci z bardzo małymi stratami pakietów akceptowalnymi przez aplikacje czasu rzeczywistego, jak np. VoIP; Charakterystyczną cechą sieci opartych o standard , jest możliwość pracy urządzeń przy bezpośredniej widoczności optycznej jak i bez niej, co w dotychczasowych sieciach bezprzewodowej, szerokopasmowej transmisji danych było trudne do osiągnięcia na większych odległościach rzędu setek metrów lub kilometrów) przy zachowaniu dużej przepustowości.

Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego.

Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego. Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego. Główne wpływające na właściwości propagacyjne medium radiowego to: Tłumienie Dyfrakcja sygnału.

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI WEP (Wired Equivalent Privacy) Podstawowy protokół bezpieczeństwa zdefiniowany w standardzie IEEE 802.11b. Podstawowe cele

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można

Bardziej szczegółowo

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003 Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały

Bardziej szczegółowo

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane 24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Sieci bezprzewodowe Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny 41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH ZESZYTY NAUKOWE 87-101 Dariusz CHAŁADYNIAK 1 WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH Streszczenie Artykuł dotyczy podstawowych informacji o możliwościach i działaniu wybranych technologii

Bardziej szczegółowo

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania

Bardziej szczegółowo

Bezprzewodowa transmisja danych. Paweł Melon

Bezprzewodowa transmisja danych. Paweł Melon Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze RODZAJE SIECI WYŻSZA SZKOŁA FINANSÓW i ZARZĄDZANIA BIAŁYSTOK, ul. Ciepła 40 Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Rodzaje sieci bezprzewodowych

Rodzaje sieci bezprzewodowych Rodzaje sieci bezprzewodowych Bezprzewodowe sieci rozległe (WWAN) Pozwala ustanawiad połączenia bezprzewodowe za pośrednictwem publicznych lub prywatnych sieci zdalnych. Połączenia są realizowane na dużych

Bardziej szczegółowo

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 6 1 / 34 DNS (protokół pomocniczy warstwy piatej) Sieci

Bardziej szczegółowo

AGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o.

AGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. AGENDA Site survey - pomiary i projektowanie sieci bezprzewodowych Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Zagadnienia projektowe dla sieci WLAN skomplikowane środowisko dla propagacji

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania Projektowanie i Realizacja Sieci Komputerowych Wykład 5 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 27 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania

Bardziej szczegółowo

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Załącznik nr 4 do zarządzenia nr 12 Rektora UJ z 15 lutego 2012 r. Sylabus modułu kształcenia na studiach wyższych Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia Wydział Matematyki

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

REPEATER WiFi 300Mbps 8level WRP-300

REPEATER WiFi 300Mbps 8level WRP-300 Informacje o produkcie Repeater WiFi 300Mbps 8level WRP-300 Cena : 74,50 zł Nr katalogowy : MKAKS0054 Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji REPEATER WiFi 300Mbps

Bardziej szczegółowo

BLUETOOTH. Rys. 1. Adapter bluetooh

BLUETOOTH. Rys. 1. Adapter bluetooh BLUETOOTH 1. Wstęp teoretyczny Bluetooth jest darmowym standardem opisanym w specyfikacji IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi,

Bardziej szczegółowo

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:

Bardziej szczegółowo

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).

Bardziej szczegółowo

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych. Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie

Bardziej szczegółowo

PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów)

PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów) PODSTAWY TELEKOMUNIKACJI Egzamin I - 2.02.2011 (za każde polecenie - 6 punktów) 1. Dla ciągu danych: 1 1 0 1 0 narysuj przebiegi na wyjściu koderów kodów transmisyjnych: bipolarnego NRZ, unipolarnego RZ,

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Modyfikacja algorytmów retransmisji protokołu TCP.

Modyfikacja algorytmów retransmisji protokołu TCP. Modyfikacja algorytmów retransmisji protokołu TCP. Student Adam Markowski Promotor dr hab. Michał Grabowski Cel pracy Celem pracy było przetestowanie i sprawdzenie przydatności modyfikacji klasycznego

Bardziej szczegółowo

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek Wykład 2 Transmisja danych i sieci komputerowe Rodzaje nośników Piotr Kolanek Najważniejsze technologie Specyfikacja IEEE 802.3 przedstawia m.in.: 10 Base-2 kabel koncentryczny cienki (10Mb/s) 100 Base

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS Mariusz Piwiński 1, Grzegorz Marczak 2 1 Instytut Fizyki, Wydział Fizyki, Astronomii i

Bardziej szczegółowo