1. Scharakteryzuj właściwości propagacyjne medium radiowego

Wielkość: px
Rozpocząć pokaz od strony:

Download "1. Scharakteryzuj właściwości propagacyjne medium radiowego"

Transkrypt

1 1. Scharakteryzuj właściwości propagacyjne medium radiowego Zjawiska wpływające na charakterystykę propagacyjną kanału: Tłumienie (opady deszczu, przeszkody) Dyspersja (rozpraszanie, refrakcja) sygnału Dyfrakcja (ugięcie) sygnału Odbicia sygnału radiowego Wielodrogowość propagacji Efekt Dopplera Efekt Dopplera W wyniku ruchu względnego odbiornika, częstotliwość sygnału ulega przesunięciu w porównaniu do nominalnej częstotliwości nadajnika. Wielodrogowość: Fale radiowe na swojej drodze mogą ulec odbiciu, załamaniu itp. Sygnał, który dotrze do odbiornika jest superpozycją sygnałów, które dotarły wieloma drogami. Moc odbieranego sygnału różni się w tym przypadku w zależności od topografii terenu i istnienia przeszkód (tworzy się tzw. cień sygnału radiowego). Możemy wyróżnić 2 rodzaje zaników: Wolne spowodowane efektem cienia radiowego Szybkie spowodowanie zanikami Rayleigha i dyspersją sygnału Mechanizmy propagacyjne. Istnieją trzy podstawowe mechanizmy propagacyjne: Odbicie Załamanie Rozproszenie Warto jeszcze wspomnieć o problemie interferencji międzysymbolowych. Oznacza on mniej więcej tyle, że sygnał, który nominalnie miał być ciągiem zer i jedynek ulega zniekształceniu tak dużemu, że nie da ciężko jest stwierdzić z którym symbolem i przez jaki czas mamy do czynienia. Anteny. Są trzy podstawowe rodzaje anten: Izotropowa (sygnał rozchodzi się dookoła) Dipolowa Skierowana (sygnał skierowany w konkretną stronę). Żeby sygnał mógł zostać odebrany przez antenę, musi być silniejszy od jej czułości.

2 Propagacja sygnału w wolnej przestrzeni W warunkach propagacji w wolnej przestrzeni gęstość mocy jest odwrotnie proporcjonalna do kwadratu odległości od nadajnika. Moc odbierana przez antenę odbiorczą zależy od gęstości mocy wypromieniowanej przez nadajnik oraz od efektywnej powierzchni anteny odbiorczej A. Propagacja sygnału w kanałach rzeczywistych Propagacja w kanałach rzeczywistych, rożni się znacznie od propagacji w wolnej przestrzeni. Moc odebrana Pr maleje proporcjonalnie do 1/d^α, gdzie 2<α<5 zależy od środowiska propagacyjnego: o α=2 środowisko wiejskie (wolna przestrzeń), o α=3 środowisko gorzyste, o α=4 środowisko miejskie, o α=5 trudny teren miejski. Większe tłumienie sygnału związane jest ze zjawiskami,ktorych nie uwzględniono w przypadku wolnej przestrzeni, a ktorych nie można pominąć. 2. Dokonaj klasyfikacji metod (wielodostępu) zwielokrotniania i algorytmów (protokołów) dostępu do podkanałów czasowych (częstotliwościowych). Skomentuj wady zalety tych metod (koniecznie w tabeli) Metody zwielokrotniania. TDM (Time Division Multiplexing) zwielokrotnianie w dziedzinie czasu. Nadawcy, którzy chcą użyć medium dostają dla siebie szczelinę czasu (jedną z wielu, które występują w medium) i mogą w jej czasie nadawać. Szczeliny czasowe powtarzają się do określony czas. FDM (Frequency Division Multiplexing) zwielokrotnianie w dziedzinie częstotliwości. Sygnał nadawany zostaje w medium przeniesiony na określoną częstotliwość, od każdego nadawcy na inną. Dzięki temu możemy w medium wysyłać kilka częstotliwości, każda z sygnałem od innego nadawcy. CDM (Code Division Multiplexing) w technice tej kanał wysyła bity danych zakodowane w sposób typowy dla siebie. W tym istnieje wielodostęp ze skakanie po częstotliwościach (FH-CDMA) oraz wielodostęp kodowy (DS-CDMA). SDM (Space Division Multiplexing) zwielokrotnianie w dziedzinie przestrzeni.

3 Algorytmy dostępu. Podstawowe klasy algorytmów dostępu to: Zdecentralizowane z dostępem przypadkowym i rywalizacyjnym (CSMA). Zdecentralizowane z dynamicznym przydzielaniem zasobów (tokenringowe). Scentralizowane z rezerwacją/przepytywaniem. Wady i zalety protokołów dostępu rywalizacyjnego. 3. Dokonaj analizy przydatności wybranych typów protokołów dostępu do obsługi różnych typów ruchu. W miarę możliwości dokonaj takiej analizy w tabeli (posiłkując się wykresami wydajnościowymi).

4 4. Scharakteryzuj algorytmy przypadkowego dostępu typu ALOHA Prosty ALOHA Podstawowa idea systemu ALOHA jest prosta pozwala się użytkownikom nadawać, kiedy tylko mają dane do wysłania. Oczywiście będą występować kolizje, a kolidujące ramki będą uszkodzone. Jednakże dzięki naturze transmisji ozgłoszeniowej, która daje informacje zwrotne, nadajnik zawsze może ustalić, czy dana ramka została zniszczona, słuchając kanału, podobnie jak pozostali użytkownicy. W sieci lokalnej informacja zwrotna jest dostępna natychmiast. W łączności satelitarnej nadajnik dopiero po 270 ms może ustalić, czy transmisja odbyła się pomyślnie. Jeśli odbiór jednoczesny z nadawaniem jest z jakiegoś powodu niemożliwy, potrzebne są potwierdzenia. Jeśli ramka została uszkodzona, nadajnik oczekuje losowy czas i wysyła ramkę ponownie. Czas oczekiwania musi być losowy w przeciwnym razie te same ramki kolidowałyby ze sobą raz za razem. Systemy, w których wielu użytkowników wspólnie korzysta z jednego kanału w sposób, który mógłby prowadzić do konfliktów, są powszechnie nazywane systemami rywalizacyjnymi lub kontencyjnymi. Gdy dwie ramki próbują zająć kanał w tym samym czasie, występuje kolizja i obie zostają zniekształcone. Jeśli pierwszy bit nowej ramki nałoży się choćby na ostatni bit prawie ukończonej ramki poprzedniej, obie zostaną całkowicie zniszczone i obie trzeba będzie później wysłać ponownie. Szczelinowy ALOHA Metoda ta polega na podzieleniu czasu na dyskretne odcinki, gdzie każdy odcinek odpowiadał ramce. Takie podejście wymaga od użytkowników uzgodnienia granic szczelin. Jedną z możliwych metod synchronizacji jest wysyłanie przez specjalną stację krótkiego impulsu na początku każdego interwału, jak takt zegara. W odróżnieniu od prostego ALOHA, komputer nie ma prawa nadawać od razu po wprowadzeniu symbolu karetki. Zamiast tego musi czekać na początek następnej szczeliny. W ten sposób ciągły prosty ALOHA został przekształcony w dyskretny. W najlepszym przypadku dla szczelinowego ALOHA możemy liczyć na 37% pustych szczelin, 37% pomyślnych transmisji i 26% kolizji.

5 5. Naszkicuj sposób wyznaczania znormalizowanej przepływności w sieci ALOHA i SALOHA ALOHA S-ALOHA

6 6. Dokonaj ogólnej charakterystyki standardu IEEE Metoda dostępu, opcje i podstawowe właściwości. Standard IEEE jest promowany przez komitet standardow sieci lokalnych i miejskich (LMSC - Local and Metropolitan Area Networks Standards Committee) IEEE Computer Society. Zanim został zatwierdzony w czerwcu 1997r., poprzedziło go sześć wersji roboczych. W ostatecznym kształcie został uznany zarowno jako standard IEEE jak i ISO/IEC. Pozwoliło to du3ej liczbie producentow i sprzedawcow rozwinąć szeroka gamę urządzeń dla powszechnie dostępnego pasma ISM (Industrial, Scientific and Medical) oraz UNII (Unlicensed National Information Infrastructure). Obecnie dominuje kilka standardow sieci bezprzewodowych WLAN. Najpopularniejszymi są: a, b oraz g. Z tego względu zdefiniowane jest kilka warstw fizycznych, dających projektantowi możliwość wyboru jednej z nich w zależności od wymagań systemu lub potrzeb przyszłych użytkownikow. Standard IEEE definiuje dwie najniższe warstwy modelu bezprzewodowych sieci komputerowych pracujących z przepływnością w łączu radiowym do 2 Mbit/s. Przewiduje on dwa rodzaje interfejsu radiowego: działający w paśmie 2,4 GHz oraz z wykorzystaniem pasma podczerwieni. Oryginalna specyfikacja IEEE cechowała się niska przepustowością i problemami ze wspołoperatywnościa. Opublikowana w 1999 roku specyfikacja b określała nowa warstwę PHY, ktora zapewniała większa prędkość bitowa z użyciem DSSS (Direct Sequence Spread Spectrum) w zakresie 2,4 GHz. Urządzenia pracujące w tym standardzie mogą przesyłać dane z prędkością do 11 Mb/s. Specyfikacja a została przedstawiona w 2001 roku i definiuje warstwę PHY działająca w paśmie 5 GHz. Maksymalna przepustowość wzrosła do 54 MB/s, miedzy innymi dzięki zastosowaniu nowej metody modulacji OFDM (Orthogonal Frequency Division Multiplexing) g to najnowsza specyfikacja warstwy PHY, pracująca w zakresie 2,4 GHz i używająca techniki rozpraszania widma OFDM. TOPOLOGIE SIECI WLAN Siec tymczasowa ad-hoc w rodzinie standardow x nazywana jest siecią IBSS (Independent Basic Service Set). Do utworzenia IBSS wymagana jest obecność co najmniej dwoch urządzeń (np. komputerow) wyposażonych w bezprzewodowe karty sieciowe. Siec taka nie jest podłączona do sieci przewodowej, a tym samym nie jest możliwa w niej wymiana danych z siecią szkieletowa (np. dostęp do zasobow np. Internetu). Siec ad-hoc nie wymaga stosowania punktow dostępowych.

7 Sieć zależna (BSS - Basic Service Set) wykorzystuje urządzenia zwane punktami dostępowymi (AP Access Point). Ich zadaniem jest wzmocnienie i regeneracja odebranych sygnałow, kierowanie ruchem oraz zapewnienie dostępu do przewodowej części infrastruktury. Zasięg sieci zależnej jest ograniczony do jednego punktu dostępowego, w obrębie ktorego stacja ruchoma może poruszać się bez utraty połączenia. Siec złożona (ESS - Extended Service Set) powstaje po zestawieniu ze sobą co najmniej dwoch podsieci BSS połączonych siecią LAN i stanowi najbardziej rozwinięty przykład sieci kombinowanej, ktory z powodzeniem może być wykorzystywany do tworzenia rozległych, mieszanych, lokalnych sieci komputerowych. WARSTWY STANDARDU IEEE Podobnie jak w innych standardach IEEE 802.x (np Ethernet), standard definiuje warstwie fizyczną (PHY Physical Medium Layer) oraz podwarstwę sterowania dostępem do medium (MAC Medium Access Control). Na rys. 2 przedstawiono podstawowy model odniesienia IEEE Na wspomnianym rysunku warstwa fizyczna została podzielona na dwie podwarstwy. Podwarstwa zależna od medium (PMD Physical Medium Dependent) wspołpracuje z charakterystycznymi dla bezprzewodowej sieci mediami tj. DSSS lub FHSS i określa metody nadawania i odbioru danych (np. modulacja, kodowanie). Druga podwarstwa warstwy fizycznej tj. Procedury zbieżności warstwy fizycznej (PLCP Physical Layer Convergence Procedure) określa metodę odwzorowania jednostki danych protokołu podwarstwy MAC w format pakietu dogodny dla podwarstwy PMD. Na poziomie warstwy łącza danych wyrożniono podwarstwie sterowania dostępem do medium MAC, ktora określa podstawowy mechanizm dostępu do medium dla wielu stacji. Może ona realizować fragmentacje i szyfrowania pakietow danych.

8 BEZPIECZEŃSTWO Ze względu na ogolnodostępny charakter sieci bezprzewodowych, projektanci systemow bezprzewodowych musza zapewnić odpowiedni poziom ochrony informacji, uaktywniając odpowiednie usługi zwiększające bezpieczeństwo sieci IEEE Standard IEEE oferuje następujące metody uwierzytelniania: a) OSA (Open System Authentication) - jest to domyślna metoda uwierzytelniania polegająca na zwykłym, nie szyfrowanym ogłoszeniu żądania przyłączenia się do innej stacji lub punktu dostępowego; b) SKA (Shared Key Authentication) opcjonalna metoda uwierzytelniania, oferująca znacznie wyższy poziom bezpieczeństwa niż metoda OSA. Polega ona na tym, że każda stacja musi posiadać zaimplementowany protokoł WEP (Wired Equivalent Privacy). 7. Porównaj metody dostępu CSMA/CA ( DCF) i CSMA/CD (802.3). Wymień podobieństwa i różnice. Protokoł CSMA/CA (CSMA with Collision Aviodance). W tym protokole używane jest zarowno wykrywanie kanału fizycznego jak i wirtualnego. CSMA/CA pozwala na dwa tryby działania. W pierwszym stacja, ktora chce nadawać, sprawdza stan nośnika. Gdy kanał jest wolny, po prostu zaczyna nadawać. Nie sprawdza stanu kanału podczas nadawania, lecz wysyła całą swoją ramkę, ktora może dotrzeć do odbiornika zniszczona z powodu zakłoceń w jego okolicy. Jeśli kanał jest zajęty, nadajnik czeka na jego zwolnienie i zaczyna nadawać. W razie kolizji stacje odczekują losowy czas, używając binarnego algorytmu odczekiwania wykładniczego i ponawiają probę. Drugi tryb działania CSMA/CA opiera się na MACAW i stosuje wykrywanie kanału wirtualnego. Protokoł zaczyna działanie gdy stacja A chce nadawać do B. Zaczyna ona od wysłania ramki RTS do B z żądaniem zezwolenia na wysłanie do niej ramki danych. Gdy B otrzymuje to żądanie, może zdecydować się przyznać pozwolenie. W takim przypadku odsyła z powrotem ramkę CTS. Po odebraniu CTS A wysyła swoją ramkę i uruchamia czasomierz ACK. Po poprawnym odebraniu ramki danych B odpowiada ramką ACK, kończąc wymianę. Jeśli w A czas oczekiwania na ACK upłynie przed powrotem tej ramki, cała procedura jest przeprowadzana jeszcze raz. CSMA/CD (CSMA with Collision Detection). W tym protokole następuje przerwanie transmisji natychmiast po wykryciu kolizji. Inaczej mowiąc, jeśli dwie stacje wykryją, że kanał jest bezczynny i zaczną nadawać jednocześnie, to obie niemal natychmiast wykryją kolizję. Zamiast nadawać do końca ramkę, ktora i tak bezpowrotnie zostanie zniekształcona, powinny przerwać nadawanie natychmiast po wykryciu kolizji. Protokoł ten jest powszechnie stosowany w sieciach LAN w podwarstwie MAC. Powiedzmy że w chwili t0 stacja kończy nadawanie swojej ramki. Każda inna stacja, ktora ma ramkę do wysłania, może teraz sprobować ją nadać. Jeśli dwie lub więcej stacji

9 zdecyduje się nadawać jednocześnie, wystąpi kolizja. Kolizja może zostać wykryta przez obserwację mocy lub szerokości impulsu odebranego sygnału i porownanie jej z sygnałem nadawanym. Po wykryciu kolizji stacja przerywa nadawanie, odczekuje losowy czas i probuje ponownie, pod warunkiem, że w tym czasie nie zaczęła nadawać żadna inna stacja. Wobec tego nasz model CSMA/CD będzie składał się z naprzemiennych okresow rywalizacji i transmisji, z okresami bezczynności występującymi, gdy żadna stacja nie będzie nadawać. Warto też zauważyć, że każda stacja nadająca musi nieustannie monitorować kanał, nasłuchując impulsow zakłoceń, ktore mogą oznaczać kolizje. Z tego powodu CSMA/CD z pojedynczym kanałem z natury jest systemem połdupleksowym. Niemożliwe jest jednoczesne nadawanie i odbieranie ramek przez stację, ponieważ układ logiczny odbiornika jest używany i szuka kolizji podczas każdej transmisji. 8. Scharakteryzuj problemy wynikające z zastosowania kodera strumieniowego RC4 w mechanizmie WEP. Słabością RC4 w WEP jest metoda generacji strumienia szyfrującego. RC4, będąc algorytmem szyfrowania strumieniowego wymaga dla bezpieczeństwa aby ten sam strumień szyfrujący nie został użyty dwa razy (bo sobie z xorujemy jak na slajdach i mamy tekst jawny). Niestety WEP średnio rozwiązuje to wymaganie, przez dodanie do shared key, 24- bitowy Initialization Vector. IV dodatkowo jest w prosty sposób doklejany do klucza, co dodatkowo osłabia strumień szyfrujący. 24-bity daje trochę mniej niż 17 milionów, jednak faktyczna wartość po której się powtórzą strumienie szyfrujące jest mniejsza i praktycznie po 5000 pakietow występuje 50 % szansy ze się jakiś klucz szyfrujący powtórzy (birthday paradox, na wiki, albo prościej kolizje w hashowaniu IV + Klucz), co pozwala na atak. Można też wykorzystać słabość generowania strumienia szyfrującego, gdy znamy zawartość tekstu jawnego (nagłówki pakietów itp). Problemem z wykorzystaniem RC4 jest chyba jeszcze to że jest problem przy retransmisjach, bo trzeba jeszcze raz strumieniowo przelecieć pakiet? Czyli metoda generacji strumienia szyfrującego jest zła IV jest za krótkie i nie ma ustalonego dobrego sposobu generowania go. Wiedząc ze niektóre klucze są słabe i znając metodę tworzenia strumienia szyfrującego, zbieramy paczki z IV sugerującym że może być zaszyfrowane słabym kluczem. Wiedząc że początek pola danych ma ten sam nagłówek (SNAP), łatwiej możemy określić czy nasz odgadnięty klucz jest dobry. Błędy w użyciu kodera RC4 powodują, że możliwe jest odczytanie sekretnego klucza po zebraniu od (11s) do ramek (10 min).

10 koder strumieniowy RC4 jest niedostosowany do transmisji pakietowej nie można wygenerować dowolnego bitu klucza w czasie O(1) 9. Z jakich części składa się klucz szyfrujący WEP i jak jest tworzony. Wymień i krótko scharakteryzuj strategie doboru wektora inicjalizacyjnego WEP Dla każdej ramki należało generować strumień szyfrujący od nowa = takie same strumienie przy stałym kluczu. Aby zrożnicować ciągi szyfrujące dodano do klucza IV, ktory następnie przesyła się wraz z zaszyfrowaną ramką. Standard nie precyzuje sposobu wyboru IV Rożne implementacje: stały IV wymaga zmiany tajnego klucza przy każdej ramce, rosnący IV skutkuje ponownym użyciem klucza szyfrującego gdy dwie stacje wyślą po jednej ramce, losowy IV po ~4800 ramkach, prawdopodobieństwo ponownego wystąpienia klucza wynosi 50%, czyli należy zmieniać tajny klucz co około 3 s. 10. Opisz zalety stosowania uwierzytelniania opartego na protokole 802.1x oraz serwerze RADIUS w sieci Uwierzytelnienia użytkownikow. Wzajemne uwierzytelnianie systemu i użytkownika. bezpieczna wymiana informacji. Ustanawiany jest zabezpieczony tunel pomiędzy urządzeniem, a serwerem. Serwer sprawdza tożsamość użytkownika. Nie uwierzytelnieni użytkownicy nie mogą przesyłać danych, nawet jeśli posiadają prawidłowy klucz WEP. Wiele AP pracuje z użyciem tego samego serwera.

11 serwer może korzystać z rożnorakich baz danych. Klucze WEP mogą rożnić się u rożnych użytkownikow. Jest możliwe automatyczne zarządzanie i rotacja kluczy. 11. Opisz różnice pomiędzy mechanizmami bezpieczeństwa sieci opartych na WEP oraz WPA. WEP Podstawowy protokoł bezpieczeństwa zdefiniowany w standardzie IEEE b. Podstawowe cele WEP: ochrona informacji w warstwie łącza danych, zapewnienie bezpieczeństwa na poziomie co porownywalnym z bezpieczeństwem sieci przewodowych. Elementy bezpieczeństwa: uwierzytelnienie, integralność, poufność, niezaprzeczalność. Słabe Klucze Ze względu na sposob tworzenia klucza szyfrującego, pojawiają się słabe klucze dla ktorych układ bitow w pierwszych 3 bajtach klucza powoduje pojawianie się podobnych układow w pierwszych bajtach ciągu szyfrującego. Klucze te są rozpoznawalne po zawartości IV. Wartość pierwszych bajtow pola danych ramki jest znana nagłowek SNAP. Pozwala na ustalenie pierwszych bajtow ciągu szyfrującego. Umożliwia to zawężenie możliwych wartości klucza szyfrującego i/lub ustalenie wartości niektorych bitow. Integralność: Do pakietow dołączana jest suma kontrolna ICV (32-bitowa funkcja kontroli CRC-32). Nie jest to kryptograficzna metoda obliczania integralności danych. Nie obejmuje całej ramki (na przykład nagłowka). Słabości w tym elemencie protokołu pozwalają na: o łatwą modyfikację danych nagłowka, o modyfikację danych bez rozszyfrowania, o odtworzenie wcześniej zapisanego ruchu sieciowego.

12 Uwierzytelnianie Nadawca wprowadza wspolny, stały klucz WEP (40 bitow) oraz dane do przesłania. Nadawca oblicza ICV (CRC-32) obejmujące pole danych. Nadawca tworzy klucz szyfrujący poprzez zestawienie wybranego wektora IV i wprowadzonego klucza sekretnego Pola danych i ICV są szyfrowane otrzymanym kluczem. Nagłowek i IV są dołączane w postaci niezaszyfrowanej. Odbiorca odczytuje IV z odebranej ramki i odtwarza klucz szyfrujący dzięki znajomości sekretnego klucza. Pole danych i ICV jest odszyfrowywane, a następnie sprawdzana jest suma kontrolna. Jeśli użyto właściwych kluczy i transmisja była bezbłędna, ramka jest przyjmowana jako prawidłowa WPA (wszystko poniżej jest imo właściwą odpowiedzią) W pełni zgodne z WEP. Może pracować na obecnym sprzęcie po dokonaniu uaktualnienia Wykorzystuje RC4, z powodu ograniczonej mocy obliczeniowej sprzętu Poprawiono najgorsze słabości WEP: o obligatoryjny mechanizm uwierzytelniania, o nowy sposob tworzenia wektora inicjalizującego, o w miejsce ICV Message Integrity Code (MIC):michael o nowy sposob tworzenia klucza szyfrującego: funkcja mieszająca, o mechanizmy zarządzania i dystrybucji kluczy. WPA = 802.1x + EAP + TKIP 802.1x + EAP Protokół 802.1x wraz z jednym z protokołów EAP (EAP-MD5, LEAP, EAP-TLS, PEAP). Bezwzględna konieczność potwierdzania tożsamości przed wysłaniem wiadomości w sieci (brak metody open system ). Wzajemne uwierzytelnianie użytkownika z serwerem dostępowym. Możliwość wyboru dwóch trybów uwierzytelniania: o za pomocą niezależnego serwera uwierzytelniającego RADIUS, o przy wykorzystaniu współdzielonego klucza WPAPSK (ang. WPA Pre-Shared Key).

13 12. Podaj i opisz w ogólnym zarysie, po jednym przykładzie ataku aktywnego i pasywnego na mechanizmy bezpieczeństwa WEP. AKTYWNE Header Modification Wykorzystuje brak szyfrowania nagłówka w WEP. Polega na zmianie adresu docelowego pakietu wysłanego przez ofiarę, dzięki czemu możemy go odebrać (już po rozszyfrowaniu) na urządzeniu znajdującym się pod spreparowanym adresem. Bit Flipping Polega w ogólności na wprowadzeniu błędu do pakietu wysłanego przez ofiarę i odszyfrowaniu klucza na podstawie wysłanego przez punkt dostępowy zaszyfrowanego komunikatu o błędzie i posiadanego przez nas odszyfrowanego komunikatu (wiemy co zepsuliśmy więc możemy przewidzieć jaka będzie treść błędu). Man in the Middle Polega na podszywaniu się atakującego pod system bezprzewodowy (np AP), z którym klient chce się komunikować. Możliwe zastosowanie: o atak Denial of Service, o wykradzenie danych uwierzytelniających użytkownika, o wykradzenie poufnych informacji przesyłanych przez użytkownika. PASYWNE FMS o FMS jest to najbardziej popularna forma ataku na protokół WEP. Wykorzystane są tutaj wektory IV oraz luki w algorytmie generowania kluczy wewnętrznych szyfru RC4. o Długość klucza nie ma wielkiego znaczenia.

14 o Wystarczy zebrać 60 słabych wektorów aby z dużym prawdopodobieństwem oszacować dany bajt klucza. SNAP header IV reuse 13. Opisz tryby użycia kodera AES wraz z ich podstawowymi cechami charakterystycznymi oraz sposobami zastosowania w systemie WPA2. W przypadku WPA2 użyto protokołu Counter Mode withcipher Block Chaining Message Authentication Code Protocol (CCMP): szyfrowania AES w trybie Counter Mode (CTR), o Effectively converts AES into a stream cipher o High security similar to CBC o No error propagation errors are completely isolated o Każdy z bloków jest zakodowany inną wartością, mimo wykorzystywania tego samego tymczasowego klucza kontroli integralności z użyciem protokołu CBC-MAC.

15 Zasada działania: o Pobierany jest pierwszy blok wiadomości i kodowany przy użyciu algorytmu AES o Rezultat poddawany jest operacji XOR z kolejnym blokiem, a wynik znowu kodowany o Operacja powtarzana jest z kolejnymi blokami, w wyniku czego otrzymuje się 128-bitowy blok MIC o Całość (bez nagłówka) szyfrowana AES-CTR. Pozostałe tryby działania szyfrowania AES: o ELECTRONIC CODEBOOK (ECB) o No error propagation errors are completely isolated o Least secure identical input gives identical output o Patterns observable in video and image data CIPHER BLOCK CHAINING (CBC)

16 o Most secure no patterns are observed o 100% downstream corruption resulting from data loss or single-event upsets (SEUs) during encryption 14. Opisz zagrożenia dla bezpieczeństwa sieci wynikające z zastosowania UWIERZYTELNIANIA opartego na standardowym mechanizmie "WEP Shared secret" w sieci standardu Dans: Słabością uwierzytelniania "WEP shared key" jest jego mechanizm: Urządzenie klienckie wysła żądanie autoryzacji do AP. AP wysyła nieszyfrowanie wyzwanie ( challenge? ). Klient musi zaszyfrować treść wyzwania używając swojego klucza WEP i wysłać do AP. AP odszyfrowuje treść komunikatu i porównuje je z treścią wysłaną w wyzwaniu(challenge). W zależności od wyniku tego porównania, AP wysyła pozytywną lub negatywną odpowiedź. Teraz gdzie jest ta luka? Ktoś może najpierw podsłuchać clear-text challenge, a następnie usłyszeć zakodowany przez użytkownika klucz. Teraz wystarczy: clear-text challenge XOR zakodowany-challenge-przez-użytkownika = RC4 keystream // Edit1. Chyba tak łatwo jednak po znajomości jednego key stream WEP'a nie da się wyciągnąć. Jednak znając key stream dla danego IV możemy bez znajomości klucza rozszyfrowywać pakiety z tym samym IV. // Edit2. Znając ten RC4 keystream możemy teraz bez problemu uwierzytelnić się u AP kodując challenge naszym odkrytym strumieniem szyfrującym, ergo uwierzytelnienie poszło się jebać // Edit3. Pare plusów shared key: uniemożliwia DOS'a na AP, przez wysyłanie pakietów ze złymi WEP'ami i umożliwia szybkie sprawdzenie użytkownikowi czy ma dobry key (co za tym idzie można robić dictionary attacks -_-)

17 15. Scharakteryzuj metodę PCF pod kątem możliwości obsługi zróżnicowanych typów ruchu. Wszystko co udało mi się zebrać na ten temat: Dans: PCF odpytuje każdą stację po kolei. Co nam to daje? Otóż daje nam to stałe, aczkolwiek nieco większe opóźnienie. Jaki ruch sieciowy ucieszyłby się na tą charakterystykę? Mi tylko przychodzi do głowy strumień multimedialny (to, że coś obejrzymy 500ms później to nieistotne, ale to że byśmy raz musieli czekać na zbuforowanie, a raz nie to już gorzej). A jaki ruch tego nie lubi? Telekonferencje, VOIP, gry komputerowe (we wszystkich liczy się jak najmniejsze opóźnienie). Raczej nie powinno to mieć wpływu na całą resztę ruchu. Standardowy PCF przedział 100ms (10 razy na sekundę) jest niewystarczający dla strumieni z przerwami pomiędzy pakietami mniejszymi niż 100 ms Przekazy np.. Głosu i obrazu mogą być realizowane przez przełączenie trybu DCF na PCF (Point Coordination Function). Jeśli w trybie DCF wszystkie stacje rywalizują ze sobą o dostęp do medium, to w PCF punkt dostępu kontroluje dostęp, przepytując kolejne stacje. Aby zapewnić czas na transmisję wolną od rywalizacji, wykorzystano mechanizm superramki (superframe), podzielonej na część kolizyjną i bezkolizyjną. Tryb PCF, zakładający procedurę przepytywania, jest dostępny tylko w sieciach typu infrastructure (z punktami dostępowymi). Stacje, które potrzebują komunikacji synchronicznej, muszą użyć trybu DCF, aby zawiadomić o tym fakcie punkt dostępu. 16. Porównaj rozwiązania standardowe IEEE i IEEE e. Standardowo dostarcza następujące metody rywalizacji o zasoby: DCF zdecentralizowany algorytm rywalizacyjny. Po wykryciu wolnego medium odczekujemy pewien czas (wynikający z mechanizmu unikanie kolizji) i albo zaczynamy nadawać albo czekamy na następną okazję. Za jednym zamachem wysyłamy jedno MSDU (MAC Service Data Unit) o wielkości maksymalnej 2304B.

18 PCF - scentralizowany protokół dostępu. W hierarchii warstwowej znajduje się wyżej od DCF i jego usługi mają wyższy priorytet. Umożliwia realizację ruchu priorytetowego. Punkt koordynujący odpytuje stacje znajdujące się na jego liście i zgodnie z pewną kolejnością pozwala im na nadawanie. Po tym czasie zwanym Contention Free Period, następuje dostęp rywalizacyjny zgodny z zasadami DCF Contention Period CP). Czas CFP + CP to tzw. superramka. Standard e jest wciąż w trakcie opracowywania. Skupia się on na rozszerzeniu metod obecnych w zwykłym w taki sposób, by zapewnić jakość obsługi ruchu. Składa się z dwóch części: HCF bez przepytywania, znany również jako EDCA/EDCF rozszerzenie algorytmu DCF HCF z przepytywaniem rozszerzenie PCF. EDCA Jest to rozszerzenie DCF, podobnie jak on zapewnia rywalizacyjny dostęp do medium. W porównaniu do DCF został rozbudowany o: Obsługę do 4 klas ruchu dzięki priorytetom. Możliwość przypisania jednej klasie ruchu wielu parametrów, które mają wpływ na odstępy międzyramkowe. Zróżnicowanie parametrów algorytmu back-off (cztery czasy AIFS) Możliwość nadania więcej niż jednej ramki w ramach przydzielonego medium. HCF z przepytywaniem Jest to rozszerzenie algorytmu PCF ze standardu Podobnie jak w PCF mamy tu superramkę podzieloną na CFP i CP. Różnice w stosunku do PCF to: W czasie CP dostęp rywalizacyjny zgodny z EDCA W czasie CFP dostęp przyznaje hybrydowy koordynator (Hybrid Coordinatod HC) zaimplementowany w punkcie dostępu i mogący uzyskać dostęp do HCF w dowolnym momencie W czasie CFP HC może wysłać do dowolnej stacji z listy ramkę QoS CF-Pool i zezwolić jej na nadawanie (TxOp) Ramka ta prócz zezwolenia zawiera również dozwolony czas na użycie medium Żadna stacja nie nadaje bez otrzymania TxOp Okres bezkolizyjny superramki kończy się wraz z wysłaniem przez HC ramki beacon lub CF-end.

19 HC zna stan kolejek w każdym AP na swojej liście. Prawo do transmisji przyznaje na podstawie kilku czynników: Priorytety danego TC Wymagań QoS danej klasy ruchu Długości kolejek w danej klasie Długości kolejek w danej stacji Całkowitego dostępnego czasu TxOp Poprzedniego poziomu QoS danej klasy. Model warstwowy. Model warstwowy w IEEE e należy nieco rozbudować w stosunku do e Pozostałe standardy Wsparcie dla QoS Brak QoS Dynamiczny przydział częstotliwości Kontrola poziomu mocy Stały poziom mocy Nowy sposób koordynacji ruch HCA DCF i PCF (Hybrid Coordination Access) DLS( Direct Link Setup) Brak możliwości bezpośredniego mechanizm pozwalający na łączenia się stacji połączonych w komuniację między stacjami BSS. zawartymi w BSS z pominięciem punktu dostępowego (coś jak Adhoc w obrębie BSS). NoAck W trybie QoS niektóre ramki (oznaczone jako NoAck) nie będą wymagały potwierdzenia odebrania. Wszystkie ramki wymagają potwierdzenia.

20 17. Dokonaj opisu metod dostępu zdefiniowanych w rozwiązaniu HIPERLAN 1. Określone są trzy procedury dostępu do kanału: dostęp do kanału wolnego dostęp do kanału zajętego z synchronizowaniem się pracy stacji z końcem cyklu zajętości kanału dostęp do kanału w przypadku tzw. ukrytej eliminacji" Dostęp do kanału wolnego Jeśli stacja nie zaobserwuje aktywności w kanale przez okres odpowiadający czasowi transmisji dokładnie sprecyzowanej w standardzie liczby bitow (1800 bitow HBR), stacja traktuje kanał jako wolny i rozpoczyna transmisję z pominięciem dodatkowych działań. Dostęp do kanału zajętego Polega na synchronizowaniu się pracy stacji z końcem cyklu zajętości kanału. Dostęp do kanału w przypadku tzw. ukrytej eliminacji" Procedura ta jest stosowana w przypadku, gdy: stacja po przegraniu rywalizacji nie słyszy transmisji w kanale stacja nie otrzymała ramki AK potwierdzającej ramkę DT. o Stacja przechodzi wowczas w stan tzw. ukrytej eliminacji, trwający 500 ms. o Kolejne proby dostępu stacji do kanału są opoźniane o przedział czasu określany jako czas wstrzymania transmisji. o Opoźnianie prob dostępu przez stację oznacza też, że nie uczestniczy ona w rywalizacji o prawo do transmisji w każdym cyklu transmisyjnym, lecz włącza się do rywalizacji co pewien losowy przedział czasu. o Niekorzystny wpływ efektu stacji ukrytych na jakość pracy sieci ulega tym samym ograniczeniu. o Wydłuża się jednakże opoźnienieienie w transmisji ramek.

21 18. Podaj architekturę i podstawowe zasady pracy sieci Bluetooth Podstawową jednostką systemu Bluetooth jest tzw. piconet( pikosieć ), która składa się z węzła głównego (master) i maksymalnie siedmiu aktywnych węzłów podrzędnych (slave0 w odległości do 10m. W jednym (dużym) pomieszczeniu może działać jednocześnie kilka takich mikroskopijnych sieci, a nawet można je łączyć węzłem mostu. Połączony ze sobą zbiór sieci piconet nosi nazwę scatternet (sieć rozrzucona). Poza siedmioma aktywnymi węzłami podrzędnymi w sieci piconet może znajdować się do 255 węzłów zaparkowanych. Są to urządzenia, które węzeł główny przyłączył w stan niskiego poboru energii, aby oszczędzać ich baterie. W stanie zaparkowanym urządzenie nie może zrobić nic poza zareagowaniem na sygnał aktywacji lub nawigacyjny ze swojego węzła głównego. Są jeszcze dwa pośrednie stany zasilania hold(wstrzymanie) i sniff (węszenie). Powodem wybrania struktury master-salve było to, że projektanci chcieli umożliwić implementację kompletnych układów Bluetooth w cenie poniżej 5 dolarów. W konsekwencji tej decyzji układy podrzędne są dość głupie- w zasadzie robią tylko to, co każe im węzeł główny. Piconet w istocie jest scentralizowanym systemem TDM, w którym węzeł główny kontroluje zegar i przydziela szczeliny czasowe urządzeniom. Cała komunikacja odbywa się pomiędzy węzłem głównym i podrzędymi ; bezpośrednia komunikacja pomiędzy dwoma węzłami podrzędnymi jest niemożliwa. Standard Bluetooth zwiera wiele protokołów luźno pogrupowanych w warstwy. Na samym dole znajduje się fizyczna warstwa radiowa, która dość dokładnie odpowiada warstwie modeli OSI i Zajmuje się transmisją radiową i modulacją. Następna warstwa zawiera grupę do

22 pewnego stopnia powiązanych protokołów. Menedżer łączy zajmuje się tworzeniem logicznych kanałów pomiędzy urządzeniami, w tym zarządzaniem zasilaniem, uwierzytelnianiem i jakością usług. Protokół adaptacji sterowania łączem logicznym (L2CAP) izoluje warstwy wyższe od szczegółów transmisji. Przypomina on standardową podwarstwę LLC z 802, lecz różni się od niej technicznie. Protokoły audio i sterujący zajmują się odpowiednio dźwiękiem i sterowaniem. Aplikacje mogą z nich korzystać bezpośrednio, bez konieczności przechodzenia przez protokół L2CAP. Następna idąc w górę warstwa pośrednia, zawiera mieszankę różnych protokołów. Protokoły Rfcomm, telefonii i wykrywania usług są tu rdzenne. Rfcomm (komunikacja na częstotliwościach radiowych) jest protokołem emulującym standardowy port szeregowy. Protokół telefonii działa w czasie rzeczywistym i obsługuje profile związane z mową, a oprócz tego zarządza nawiązywaniem i kończeniem połączeń telefonicznych. Na koniec protokół wykrywania usług służy do znajdowania usług w sieci. W najwyższej warstwie mieszczą się aplikacje i profile, które do swoich działań wykorzystują protokoły z warstw niższych. Każda aplikacja ma własny dedykowany podzbiór protokołów. 19. Dokonaj klasyfikacji metod routingu w sieciach adhoc. Proaktywne - przechowują informacje o wszystkich trasach co wymaga ciągłego odnawiania informacji o ścieżkach. Dzięki temu można zapewnić dopasowywanie się do zmiany topologii (przeciążenie medium lub zerwanie połączenia). Reaktywne - wyszukują trasy na żądanie, cechuje je większe opóźnienie i obciążenie łącza.

23 20. Opisz podstawowe mechanizmy protokołu AODV bądź DSR. Ustalają trasy na żądanie. Za określanie tras odpowiedzialne są węzły źrodłowe (routing źródłowy!!!). Swoją aktywność węzły ograniczają jedynie do absolutnego minimum, koniecznego do poprawnego funkcjonowania sieci. Działania routingowe charakteryzują się małym narzutem sygnalizacyjnym, ale znacznym czasem wyznaczania tras. Zmiana topologii sieci nie uruchamia automatycznie o mechanizmu wyznaczania tras, odkładając to zadanie do czasu kiedy konieczne będzie przesłanie danych do węzła o nieznanym położeniu. Route discovery Uruchamiany, gdy węzeł źrodłowy s (source) zamierza wysłać coś do węzła d (destination) nieznaną sobie trasą. Rozsyła zapytanie Route Request i oczekuje na komunikat Route Replay z informacją o trasie do celu. Route maintenance Pozwala wykryć sytuację, w ktorej raz wyznaczona trasa nie jest już aktualna. Mechanizm uruchamiany tylko dla aktualnych przepływow. Protokołu nie interesuje dezaktualizacja nieużywanych tras. AODV Węzeł nie przechowuje żadnej wiedzy o lokalizacji innych węzłow (chyba, że z nimi koresponduje). AODV realizuje procedury wykrywania i utrzymywania tras (route discovery i route maintenance). AODV minimalizuje liczbę broadcastow do zestawienia tras na żądanie. AODV wykorzystuje wyłącznie łącza symetryczne, ponieważ pakiety route reply przesyłane są wzdłuż ścieżek przesyłu route request. AODV używa wiadomości hello by uzyskać informację o sąsiadach i zagwarantować łącza symetryczne. DSR (Dynamic Source Routing) Szybka reakcja na zmiany w używanych trasach. Może funkcjonować w sieciach z jednokierunkowymi łączami. Aby protokół funkcjonował efektywnie, węzły muszą ze sobą współpracować. Protokoł wyznacza trasy wyłącznie do pojedynczych węzłow. Źrodłowy dobor tras (source routing) - stacja źrodłowa chcąca nadać pakiet do stacji docelowej musi samodzielnie odnaleźć właściwą trasę i umieścić kompletną listę węzłow pośrednich w nagłowku pakietu. Znalezione trasy są wolne od pętli. Brak potrzeby uaktualniania informacji routingowej.

24 Węzły podsłuchujące, lub przekazujące mogą zapamiętywać w pamięci podręcznej (cache) informacje routingowe na przyszłe potrzeby. Zaczerpnięte z pamięci podręcznej trasy nie muszą być aktualne (znajdują się one tam do czasu gdy podczas proby nadania okażą się nieaktualne). 21. Podaj charakterystykę sieci WiMAX. Technologia WIMAX ma zapewnić możliwość budowy sieci o wysokiej przepustowości oraz dużej skalowalności. Sieci oparte o technologię WIMAX poprzez zastosowanie wielu skalowalnych rozwiązań warstwy fizycznej, jak również warstwy MAC, dają operatorom możliwości dostosowania konfiguracji sieci do aktualnych wymagań klientów. Uzyskuje się dzięki temu możliwość konfiguracji stacji bazowych dostosowanych do bieżącego obciążenia sieci, dostępnego pasma, warunków w kanale komunikacyjnym, co pozwala na efektywne wykorzystanie pasma, sprzętu i ograniczeniu kosztów inwestycji. Sieci WIMAX są typowymi sieciami bezprzewodowymi o zasięgu miejskim MAN i w związku z tym, wymagają one w celu pokrycia terenu o powierzchni podobnej do osiągalnej w sieciach telefonii komórkowej większej ilości stacji nadawczych. [16] Podstawę funkcjonalności sieci WiMAX stanowi stacja bazowa, która za pomocą anten wysyła i odbiera sygnał od urządzeń klienckich, zapewniając dostęp do sieci. W standardach tworzących technologię WIMAX przyjęto podział obszaru działania sieci na komórki oraz sektory podobnie jak w innych rozwiązaniach bezprzewodowych, dzięki temu stworzono możliwość dużej skalowalności i zwiększenie efektywności działania. Pod względem efektywności transmisji technologia WiMAX pozwala teoretycznie osiągnąć prędkości rzędu 70Mbps, co przy wsparciu mobilności czy chociażby dostępu nomadycznego sytuuję ją w czołówce dostępnych rozwiązań.[7] Technologia WIMAX w dniu dzisiejszym pozwala na tworzenie sieci umożliwiających trzy tryby dostępu: I Dostęp stały (ang. Fixed access) - bez możliwości przełączania pomiędzy sektorami, co wyklucza jakiekolwiek aspekty mobilności; II Przenośność (ang. Nomadicity/Portability with simple Mobility) - możliwe przełączenia ze stratami w transmisji, możliwość połączenia do sieci z dowolnego miejsca w zasięgu systemu; III Pełna mobilność (ang. Full mobility) - szybkie przełączenia w infrastrukturze sieci z bardzo małymi stratami pakietów akceptowalnymi przez aplikacje czasu rzeczywistego, jak np. VoIP; Charakterystyczną cechą sieci opartych o standard , jest możliwość pracy urządzeń przy bezpośredniej widoczności optycznej jak i bez niej, co w dotychczasowych sieciach bezprzewodowej, szerokopasmowej transmisji danych było trudne do osiągnięcia na większych odległościach rzędu setek metrów lub kilometrów) przy zachowaniu dużej przepustowości.

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego.

Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego. Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego. Główne wpływające na właściwości propagacyjne medium radiowego to: Tłumienie Dyfrakcja sygnału.

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

Sieci komputerowe - warstwa fizyczna

Sieci komputerowe - warstwa fizyczna Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak, Protokoły dostępu do łącza fizycznego 172 Protokoły dostępu do łącza fizycznego Przy dostępie do medium istnieje możliwość kolizji. Aby zapewnić efektywny dostęp i wykorzystanie łącza należy ustalić reguły

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI

Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI Bezpieczeństwo w sieciach bezprzewodowych standardu 802.11 KRZYSZTOF GIERŁOWSKI WEP (Wired Equivalent Privacy) Podstawowy protokół bezpieczeństwa zdefiniowany w standardzie IEEE 802.11b. Podstawowe cele

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

PIERWSZE PODEJŚCIE - ALOHA

PIERWSZE PODEJŚCIE - ALOHA PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments

Bardziej szczegółowo

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH 1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak

Bardziej szczegółowo

300 ( ( (5 300 (2,4 - (2, SSID:

300 ( ( (5 300 (2,4 - (2, SSID: Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Ograniczenie zasięgu transmisji wynika m.in. z energooszczędności ograniczonej mocy wyjściowej nadajnika radiowego Zasięg uzyskiwany w sieciach one-hop, można

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)

Bardziej szczegółowo

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację

Bardziej szczegółowo

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003 Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały

Bardziej szczegółowo

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane 24 Metody wielodostępu podział, podstawowe własności pozwalające je porównać. Cztery własne przykłady metod wielodostępu w rożnych systemach telekomunikacyjnych Metody wielodostępu do kanału z możliwością

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

Rozproszony system zbierania danych.

Rozproszony system zbierania danych. Rozproszony system zbierania danych. Zawartość 1. Charakterystyka rozproszonego systemu.... 2 1.1. Idea działania systemu.... 2 1.2. Master systemu radiowego (koordynator PAN).... 3 1.3. Slave systemu

Bardziej szczegółowo

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Bluetooth. Rys.1. Adapter Bluetooth

Bluetooth. Rys.1. Adapter Bluetooth Bluetooth 1. Wprowadzenie Bluetooth jest darmowym standardem opisanym w specyfikacji IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji krótkiego zasięgu pomiędzy różnymi urządzeniami elektronicznymi,

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.: Bezprzewodowy serwer obrazu Full HD 1080p, 300N - 300 Mb/s Part No.: 524759 Zapomnij o kablach po prostu połącz się z siecią bezprzewodową i rozpocznij prezentację! Bezprzewodowy Serwer Prezentacji 300N

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Instytut Informatyki P.S. Topologie sieciowe: Sieci pierścieniowe Sieci o topologii szyny Krzysztof Bogusławski

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Opis przedmiotu zamówienia CZĘŚĆ 16

Opis przedmiotu zamówienia CZĘŚĆ 16 Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Sieci komputerowe Wykład 3

Sieci komputerowe Wykład 3 aplikacji transportowa Internetu dostępu do sieci Stos TCP/IP Warstwa dostępu do sieci Sieci komputerowe Wykład 3 Powtórka z rachunków 1 System dziesiętny, binarny, szesnastkowy Jednostki informacji (b,

Bardziej szczegółowo

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. 1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu

Bardziej szczegółowo

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko Urządzenia sieciowe Część 1: Repeater, Hub, Switch mgr inż. Krzysztof Szałajko Repeater Regenerator, wzmacniak, wtórnik Definicja Repeater jest to urządzenie sieciowe regenerujące sygnał do jego pierwotnej

Bardziej szczegółowo

Typy zabezpieczeń w sieciach Mariusz Piwiński

Typy zabezpieczeń w sieciach Mariusz Piwiński Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej Sieć lokalna Urządzenia w sieci LAN hub (sieć nieprzełączana) switch W sieci z hubem przy wysłaniu pakietu do wybranego komputera tak naprawdę zostaje on dostarczony

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Rodzaje sieci bezprzewodowych

Rodzaje sieci bezprzewodowych Rodzaje sieci bezprzewodowych Bezprzewodowe sieci rozległe (WWAN) Pozwala ustanawiad połączenia bezprzewodowe za pośrednictwem publicznych lub prywatnych sieci zdalnych. Połączenia są realizowane na dużych

Bardziej szczegółowo

Bezpieczeństwo technologii Bluetooth

Bezpieczeństwo technologii Bluetooth Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo

Bardziej szczegółowo