Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego.



Podobne dokumenty
WLAN 2: tryb infrastruktury

Bezpieczeństwo sieci bezprzewodowych

Bezprzewodowe sieci komputerowe

Dr Michał Tanaś(

1. Scharakteryzuj właściwości propagacyjne medium radiowego

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Sieci komputerowe - warstwa fizyczna

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Konfiguracja WDS na module SCALANCE W Wstęp

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Bezprzewodowa transmisja danych. Paweł Melon

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

WLAN bezpieczne sieci radiowe 01

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

2 Kryptografia: algorytmy symetryczne

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpieczeństwo technologii Bluetooth

155,35 PLN brutto 126,30 PLN netto

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

PIERWSZE PODEJŚCIE - ALOHA

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

Bezpieczeństwo bezprzewodowych sieci WiMAX

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

300 ( ( (5 300 (2,4 - (2, SSID:

Systemy i Sieci Radiowe

Bezpieczeństwo bezprzewodowych sieci LAN

Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Podstawy sieci komputerowych

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Krzysztof Włostowski pok. 467 tel

Nowoczesne systemy radiowe szansą na efektywną i szybką budowę sieci na terenach słabo zurbanizowanych. Łukasz Grzelak, Country Manager

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

Rodzaje sieci bezprzewodowych

Zadania z sieci Rozwiązanie

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

ETHERNET. mgr inż. Krzysztof Szałajko

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

Bezpieczeństwo w

Adresy w sieciach komputerowych

Sieci komputerowe Wykład 3

Router Lanberg AC1200 RO-120GE 1Gbs

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

Features: Specyfikacja:

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Marcin Szeliga Sieć

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Technologie informacyjne - wykład 9 -

Sieci komputerowe - administracja

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Uniwersalny Konwerter Protokołów

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

System punkt-wielopunkt AIReach Broadband Główne zalety

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Bezpieczne protokoły i algorytmy przekazów multimedialnych w sieciach IP. Przemysław Kukiełka Michał Kowalczyk

celowym rozpraszaniem widma (ang: Spread Spectrum System) (częstotliwościowe, czasowe, kodowe)

Interfejs transmisji danych

Przemysłowe sieci informatyczne

Opis przedmiotu zamówienia CZĘŚĆ 16

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

Sieci urządzeń mobilnych

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Protokół IPsec. Patryk Czarnik

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

Czas w systemach rozproszonych. Krzysztof Banaś Systemy rozproszone 1

Model OSI. mgr inż. Krzysztof Szałajko

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Access Point WiFi Netis WF2220, 300 Mbps

Transkrypt:

Pytania z Lokalnych Sieci Bezprzewodowych (2010) 1. Scharakteryzuj właściwości propagacyjne medium radiowego. Główne wpływające na właściwości propagacyjne medium radiowego to: Tłumienie Dyfrakcja sygnału. Dyspersja sygnału. Odbicie sygnału radiowego. Wielodrogowość sygnału. Efekt Dopplera. Tłumienie Tłumienie oprócz tego, że zwiększa się wraz z kwadratem odległości (a nawet szybciej w środowisku z przeszkodami), zwiększa się również (a może przede wszystkim) ze względu na przeszkody. Dlatego mówimy o rozchodzeniu się sygnału w przestrzeni wolnej (brak przeszkód) i rzeczywistej (środowisko miejskie, wiejskie, las ). Najmniej znaczącą przeszkodą dla sygnału jest powietrze, a najbardziej powierzchnie żelbetonowe ogólnie różne przeszkody są mniejszym lub większym problemem. Tłumienie jest dużym problemem w miejscach zabudowanych. Efekt Dopplera W wyniku ruchu względnego odbiornika, częstotliwość sygnału ulega przesunięciu w porównaniu do nominalnej częstotliwości nadajnika. Wielodrogowość Fale radiowe na swojej drodze mogą ulec odbiciu, załamaniu itp. Sygnał, który dotrze do odbiornika jest superpozycją sygnałów, które dotarły wieloma drogami. Moc odbieranego sygnału różni się w tym przypadku w zależności od topografii terenu i istnienia przeszkód (tworzy się tzw. cień sygnału radiowego). Możemy wyróżnić 2 rodzaje zaników: Wolne spowodowane efektem cienia radiowego Szybkie spowodowanie zanikami Rayleigha i dyspersją sygnału Mechanizmy propagacyjne. Istnieją trzy podstawowe mechanizmy propagacyjne: Odbicie Załamanie Rozproszenie Warto jeszcze wspomnieć o problemie interferencji międzysymbolowych. Oznacza on mniej więcej tyle, że sygnał, który nominalnie miał być ciągiem zer i jedynek ulega zniekształceniu tak dużemu, że nie da ciężko jest stwierdzić z którym symbolem i przez jaki czas mamy do czynienia. Anteny. Są trzy podstawowe rodzaje anten: Izotropowa (sygnał rozchodzi się dookoła) Dipolowa Skierowana (sygnał skierowany w konkretną stronę).

Żeby sygnał mógł zostać odebrany przez antenę, musi być silniejszy od jej czułości. Musi więc być spełnione: Czułość < moc nadajnika + zysk anteny nadawczej + zysk anteny odbiorczej tłumienie. Ponadto wpływ na zasięg mają zniekształcenia i zakłócenia. Zniekształcenia są to niepożądane przebiegi pochodzące z innych źródeł. Wyróżniamy zakłócenia atmosferyczne, energetyczne, przenikowe i własne (np. szum cieplny). Zniekształcenia są to niepożądane odchylenia sygnału od jego pierwotnej formy. Mogą być liniowe i nieliniowe. 2. Dokonaj klasyfikacji metod (wielodostępu) zwielokrotniania i algorytmów (protokołów) dostępu do podkanałów czasowych (częstotliwościowych). Skomentuj wady zalety tych metod (koniecznie w tabeli). Metody zwielokrotniania. TDM (Time Division Multiplexing) zwielokrotnianie w dziedzinie czasu. Nadawcy, którzy chcą użyć medium dostają dla siebie szczelinę czasu (jedną z wielu, które występują w medium) i mogą w jej czasie nadawać. Szczeliny czasowe powtarzają się do określony czas. FDM (Frequency Division Multiplexing) zwielokrotnianie w dziedzinie częstotliwości. Sygnał nadawany zostaje w medium przeniesiony na określoną częstotliwość, od każdego nadawcy na inną. Dzięki temu możemy w medium wysyłać kilka częstotliwości, każda z sygnałem od innego nadawcy. CDM (Code Division Multiplexing) w technice tej kanał wysyła bity danych zakodowane w sposób typowy dla siebie. W tym istnieje wielodostęp ze skakanie po częstotliwościach (FH-CDMA) oraz wielodostęp kodowy (DS-CDMA). SDM (Space Division Multiplexing) zwielokrotnianie w dziedzinie przestrzeni. Algorytmy dostępu. Podstawowe klasy algorytmów dostępu to: Zdecentralizowane z dostępem przypadkowym i rywalizacyjnym (CSMA). Zdecentralizowane z dynamicznym przydzielaniem zasobów (token-ringowe). Scentralizowane z rezerwacją/przepytywaniem. Wady i zalety protokołów dostępu rywalizacyjnego. Protokół Zalety Wady ALOHA + niskie opóźnienie w transmisji - tylko dla małych grup odbiorców - mała efektywność (18%) - możliwość kolizji na początku i końcu ramki S-ALOHA + wyższa efektywność (37%) - wyższe opóźnienie transmisji + kolizje tylko w przypadku jednoczesnej próby transmisji CSMA + podstawa do utworzenia protokołów CSMA/CD i CA - czasami można długo czekać na wolny kanał + nie nadaje (teoretycznie) do zajętego kanału CSMA/CA + mechanizm unikania kolizji - back-off wprowadza opóźnienie + umożliwia implementacje mechanizmu priorytetów

+ wydajny algorytm back-off 3. Dokonaj analizy przydatności wybranych typów protokołów dostępu do obsługi różnych typów ruchu. W miarę możliwości dokonaj takiej analizy w tabeli (posiłkując się wykresami wydajnościowymi). Nasze 4 protokoły dostępu to ALOHA, S-ALOHA, CSMA i CSMA-CA. Protokół Cechy charakterystyczne Ruch, któremu protokół służy Ruch, któremu protokół nie służy ALOHA - duża kolizyjność gry komputerowe stream wideo i audio + małe opóźnienia VOIP zwykły ruch internetowy telekonferencje S-ALOHA - mniejsza kolizyjność stream wideo i audio gry komputerowe - większe opóźnienia zwykły ruch VOIP internetowy + większa efektywność telekonferencje CSMA + niewielkie opóźnienia stream wideo i audio VOIP (przy dużej ilości stacji) - opóźnienia zwiększają się w przypadku wielu kolizji gry komputerowe VOIP (przy niewielkiej ilości stacji) CSMA/CA + unikanie kolizji stream wideo i audio + wydajny algorytm back-off gry komputerowe(dc F) + dwa tryby pracy (PCF i DCF) - PCF wprowadza opóźnienie 4. Scharakteryzuj algorytmy przypadkowego dostępu typu ALOHA VOIP ALOHA Działa zgodnie z zasadą jeśli chcesz to nadawaj, ew. retransmituj w razie kolizji. Opracowany w latach 70. Czas kolizyjny trwa 2x tyle co ramka. Dla niewielkich grup użytkowników. Niskie opóźnienia w transmisji. Efektywność 18%. S-ALOHA telekonferencje gry komputerowe(pc F)

Rozbudowane ALOHA. Wydzielenie szczelin czasowych na nadawanie pakietów Kolizje wyłącznie jeśli dwa nadajniki zaczną nadawać na początku szczeliny czasowej Efektywność 37%. Wyższe niż w ALOHA opóźnienia w transmisji. 5. Naszkicuj sposób wyznaczania znormalizowanej przepływności w sieci ALOHA i S- ALOHA Musimy poczynić kilka założeń: Stacje nadają ramki zgodnie z rozkładem Poissona Wszystkie ramki są tej samej długości Stacje w czasie nadawania i prób nadawania nie zbierają kolejnych ramek do wysłania. Niech T to będzie okres potrzebny do wysłania ramki, a t to czas, w którym chcemy zacząć nadawać. G to średnia ilość prób nadawania na czas trwania jednej ramki. By nasza ramka mogła zostać bezproblemowo wysłana, kanał musi być wolny zarówno w czasie t+t jak i t-t. Prawdopodobieństwo k transmisji w tym czasie wynosi:! Z kolei prawdopodobieństwo zera transmisji w tym czasie to: Przepływność może być wyliczona jako liczba prób nadawania (G) pomnożona przez szansę sukcesu (braku transmisji w tym czasie). Ostatecznie wynosi: W przypadku S-ALOHA musimy się martwić tylko o czas t+t. W związku z tym szansa powodzenia wyniesie, a przepływność. 6. Dokonaj ogólnej charakterystyki standardu IEEE 802.11. Metoda dostępu, opcje i podstawowe właściwości. Ogólne cechy standardu Standard specyfikuje warstwy poniżej LLC.

Zawiera protokół DFWMAC (Distributed Foundation Wireless MAC), który specyfikuje następujące tryby pracy: DFC z CSMA/CA (dostęp rywalizacyjny) DFC + RTS/CTS (dostęp rywalizacyjny z rezerwacją medium) PCF (dostęp z odpytywaniem) Realizowane topologie Punkt-punkt Ad-hoc (brak określonej infrastruktury sieci, przesył tylko asynchroniczny) Infrastructure (sieć o określonej infrastrukturze, przesył synchroniczny lub asynchroniczny) Rola punktów dostępu AP AP = Access Point. Jest to urządzenie sieciowe, które może organizować naszą sieć, umożliwić przez siebie połączenie z innymi sieciami i dostęp do Internetu. Algorytmy DCF i PCF Patrz: pytanie 16. Problem stacji ukrytych Jeżeli 3 stacje istnieją w swoim zasięgu, ale spośród nich 2 się nie widzę to powstaje problem stacji ukrytych. Niech to będą stacje A-B-C, z czego A i C nie wiedzą o swoim istnieniu. Jeżli rozpoczną jednocześnie transmisję to wystąpi kolizja w punkcie B. Można ten problem usunąć przez użycie ramek RTS i CTS, których organizacja będzie się odbywać w punkcie B. Wpływ ramek RTS/CTS na pracę sieci RTS = Request To Send, CTS = Clear To Send. Tą pierwszą ramkę wysyła stacja, która chce nadawać, a tą drugą stacja, która zezwala na nadawanie przez określony czas. Dzięki takim ramkom unikamy problemu stacji ukrytych i możemy zarezerwować medium na określony czas, ale zwiększa to opóźnienie w dostępie do medium. Synchronizacja zegarów W trybie infrastructure zegary są synchronizowane przez AP wysyłający ramki beacon, a w ah-hoc wg stacji, która ma najwyższą wartość czasu. Kierunki rozwoju standardu 802.11 802.11b: Transmisja 5,5Mbps i 11Mbps Pasmo 2,4ghz Technika rozpraszania widma DSSS 802.11a/g: Prędkości transmisji od 6Mbps do 54Mbps Pasma 5/2,5 ghz Modulacja OFDM Kompatybilność z HIPERLAN/2 802.11e: QoS Dynamiczny przydział częstotliwości Kontrola poziomu mocy 802.11n: Przepustowość >= 108Mbps Systemy wieloantenowe MIMO.

7. Porównaj metody dostępu CSMA/CA (802.11-DCF) i CSMA/CD (802.3). Wymień podobieństwa i różnice. CSMA/CA = Carrier Sense Multiple Access/Collision Avoidance. CSMA/CD = Carrier Sense Multiple Access/Collision Detection. Obie te metody dostępu do medium bazują na pierwotnej metodzie CSMA i zakładają, że nie należy nadawać do zajętego medium, ale najpierw się upewnić, że jest ono wolne. Kolizje występują jedynie w oknie wykrywania kolizji. CSMA/CD wykorzystywany jest w sieciach Ethernet (802.3). W metodzie tej stacje monitorują swoją własną transmisję i w razie wykrycia kolizji ogłaszają to wszystkim stacjom za pomocą sygnału silniejszego od normalnego sygnału z danymi. Wówczas stacje uznają wysłane dane za nieważne i retransmitują je po losowo dobranym czasie. Stacja, która chce nadawać, nadaje w wypadku wykrycia wolnego medium. Nie jest on możliwy do wykorzystania w sieciach bezprzewodowych. Z tego powodu w 802.11 używany jest CSMA/CA. Polega on na mechanizmie unikania kolizji zamiast ich wykrywania. Posiada 2 tryby pracy DCF (dostęp rywalizacyjny) i PCF (dostęp z przepytywaniem). W tym pierwszym o dostępie do medium decyduje tzw. algorytm back-off (stacje odliczają pewną wartość i jeśli pierwsze doliczą do zera to wygrywają), w tym drugim AP odpytuje kolejne stacje na liście. 8. Scharakteryzuj problemy wynikające z zastosowania kodera strumieniowego RC4 w mechanizmie WEP (w dużej mierze by Zarucki). Ze względu na użycie funkcji XOR, koder RC4 wymaga dla bezpieczeństwa by ciąg szyfrujący się nigdy nie powtórzył. WEP rozwiązuje to w sposób słaby dodaje 24 bitowy wektor inicjalizujący IV, który jest doklejany do klucza. Mimo, że teoretycznie 24 bity dają niemal 17mln kombinacji, to już po 5000 ramek mamy 50% szansy na powtórzenie się ciągu. Ponadto: Wiedząc ze niektóre klucze są słabe i znając metodę tworzenia strumienia szyfrującego, zbieramy paczki z IV sugerującym że może być zaszyfrowane słabym kluczem Wiedząc że początek pola danych ma ten sam nagłówek (SNAP), łatwiej możemy określić czy nasz odgadnięty klucz jest dobry koder strumieniowy RC4 jest niedostosowany do transmisji pakietowej. nie można wygenerować dowolnego bitu klucza w czasie O(1). 9. Z jakich części składa się klucz szyfrujący WEP i jak jest tworzony. Wymień i krótko scharakteryzuj strategie doboru wektora inicjalizacyjnego WEP. Klucz WEP składa się z wektora inicjalizującego IV (24 bity) i klucza współdzielonego (40 bitów). Dla każdej ramki strumień szyfrujący powinien być inny, do ich zróżnicowania dodano właśnie wektor IV, który może powstawać zgodnie z jedną z trzech strategii (chociaż standard nie precyzuje tego): stały IV dla każdej ramki inny klucz rosnący IV powrót do tego samego klucza szyfrującego jak dwie stacje wyślą po jednej ramce losowy IV po około 4800 ramek (ok. 3s) mamy 50% szansy na powtórzenie się klucza.

10. Opisz zalety stosowania uwierzytelniania opartego na protokole 802.1x oraz serwerze RADIUS w sieci 802.11. Stacje uwierzytelniają się nawzajem. Brak dostępu do sieci nawet z prawidłowym kluczem WEP jeśli nie ma właściwych danych w serwerze RADIUS Bezpieczna wymiana informacji Sprawdzanie tożsamości użytkownika Różni użytkownicy mogą mieć różne klucze WEP Automatyczne zarządzanie i rotacja kluczy. Wiele AP może korzystać z jednego serwera. 11. Opisz różnice pomiędzy mechanizmami bezpieczeństwa sieci 802.11 opartych na WEP oraz WPA. Zmiany w WPA względem WEP: 3 rodzaje kluczy (uniwersalny, parzysty uniwersalny, tymczasowe) Michael zamiast ICV(obejmuje całą ramkę, chroni przed atakami bit-flipping, 64 bity) 48-bitowy IV służący za licznik ramek, nowy klucz po przekręceniu się licznika IV z tym samym kluczem się nie powtórzy Ramka o numerze niższym niż najwyższa do tej pory otrzymana jest odrzucana Key Mixing (funkcja mieszająca do tworzenia klucza szyfrującego, klucz szyfrujący tworzony na podstawie tymczasowego klucza szyfrującego dane: zróżnicowanie klucza publicznego między stacjami -> dekorelacja publicznego IV i klucza szyfrującego) Brak uwierzytelnienia typu Open System. Współpracuje z 802.1x/EAP w celu generacji i wymiany kluczy. 12. Podaj i opisz w ogólnym zarysie, po jednym przykładzie ataku aktywnego i pasywnego na mechanizmy bezpieczeństwa WEP. Atak aktywny Man In the Middle. Wykorzystujemy fakt, że stacja robocza wybierając AP wybierze ten, który ma wybrane SSID i jest najbliżej. Dzięki temu połączy się z naszym AP zamiast docelowym. My z tego AP przekierowujemy pakiet najpierw do punktu, w którym zostanie rozszyfrowany i użyty, a następnie dopiero do Internetu. Atak pasywny - FMS Stacja, z której atakujemy nasłuchuje pasywnie ruchu szyfrowanego WEP. Dzięki temu uzyskuje mnóstwo zaszyfrowanych pakietów wraz z wektorami inicjalizującymi. Ponieważ pierwsze bajty czystego tekstu są łatwo przewidywalne, atakujący może poznać kilka pierwszych bajtów strumienia szyfrującego te pakiety. Wektor IV jest przesyłany niezabezpieczony, więc atakujący zna również pierwsze 3 bajty każdego pakietu. Kolejne bajty klucza są takie same dla każdego pakietu, ale początkowo nie są znane. Dalsze działania polegają na wykorzystaniu matematycznych działań i słabości kodera RC4. Długość klucza nie ma tu wielkiego znaczenia, ponadto starczy ok. 60 pakietów ze słabymi kluczami by oszacować dany bajt klucza.

13. Opisz tryby użycia kodera AES wraz z ich podstawowymi cechami charakterystycznymi oraz sposobami zastosowania w systemie WPA2. Tryby AES: Electronic Code Book każdy blok szyfrowany jest osobno kluczem, niezbyt dobry sposób ze względu na to, że te same dane wejściowe dają te same dane wyjściowe, ale za to błędy są izolowane. Cipher Block Chaining Pierwszy blok szyfrowany jest przez xor wektora IV z danymi oraz klucz, po czym dla następnego bloku zastępuje wektor IV i tak aż się bloki skończą. Jeden błąd powoduje, że trzeba wszystko robić od nowa, ale bezpieczeństwo jest bardzo wysokie. Counter Mode (CTR) występuje licznik, który jest szyfrowany przez klucz, a następnie wykonywana jest funkcja xor na nim i danych. Bezpieczeństwo na poziomie CBC i błędy są izolowane. W WPA wykorzystujemy tryb Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP). Dane szyfrowane są w trybie counter mode, natomiast dla zapewnienia integralności używany jest tryb CBC-MAC (wyliczamy za jego pomocą 128-bitowy blok MIC). 14. Opisz zagrożenia dla bezpieczeństwa sieci wynikające z zastosowania UWIERZYTELNIANIA opartego na standardowym mechanizmie "WEP Shared secret" w sieci standardu 802.11. Tego typu uwierzytelnianie działa następująco: 1. Stacja robocza zgłasza chęć podłączenia się do AP. 2. AP wysyła czystym tekstem authentication challenge. 3. Klient musi odesłać authentication challenge zakodowany kluczem WEP 4. Klient uzyskuje dostęp do sieci. Za pomocą punktu 2. i 3. możemy uzyskać strumień kodujący (starczy zrobić xor auth. Chal. z zakodowanym auth. chal.). 15. Scharakteryzuj metodę PCF pod kątem możliwości obsługi zróżnicowanych typów ruchu. PCF odpytuje każdą stację po kolei. Co nam to daje? Otóż daje nam to stałe, aczkolwiek nieco większe opóźnienie. Jaki ruch sieciowy ucieszyłby się na tą charakterystykę? Mi tylko przychodzi do głowy strumień multimedialny (to, że coś obejrzymy 500ms później to nieistotne, ale to że byśmy raz musieli czekać na zbuforowanie, a raz nie to już gorzej). A jaki ruch tego nie lubi? Telekonferencje, VOIP, gry komputerowe (we wszystkich liczy się jak najmniejsze opóźnienie). Raczej nie powinno to mieć wpływu na całą resztę ruchu. 16. Porównaj rozwiązania standardowe IEEE 802.11 i IEEE 802.11 e. Standardowo 802.11 dostarcza następujące metody rywalizacji o zasoby: DCF zdecentralizowany algorytm rywalizacyjny. Po wykryciu wolnego medium odczekujemy pewien czas (wynikający z mechanizmu unikanie kolizji) i albo zaczynamy nadawać albo czekamy na następną okazję. Za jednym zamachem wysyłamy jedno MSDU (MAC Service Data Unit) o wielkości maksymalnej 2304B.

PCF - scentralizowany protokół dostępu. W hierarchii warstwowej znajduje się wyżej od DCF i jego usługi mają wyższy priorytet. Umożliwia realizację ruchu priorytetowego. Punkt koordynujący odpytuje stacje znajdujące się na jego liście i zgodnie z pewną kolejnością pozwala im na nadawanie. Po tym czasie zwanym Contention Free Period, następuje dostęp rywalizacyjny zgodny z zasadami DCF Contention Period CP). Czas CFP + CP to tzw. superramka. Standard 802.11e jest wciąż w trakcie opracowywania. Skupia się on na rozszerzeniu metod obecnych w zwykłym 802.11 w taki sposób, by zapewnić jakość obsługi ruchu. Składa się z dwóch części: HCF bez przepytywania, znany również jako EDCA/EDCF rozszerzenie algorytmu DCF HCF z przepytywaniem rozszerzenie PCF. EDCA Jest to rozszerzenie DCF, podobnie jak on zapewnia rywalizacyjny dostęp do medium. W porównaniu do DCF został rozbudowany o: Obsługę do 4 klas ruchu dzięki priorytetom. Możliwość przypisania jednej klasie ruchu wielu parametrów, które mają wpływ na odstępy międzyramkowe. Zróżnicowanie parametrów algorytmu back-off (cztery czasy AIFS) Możliwość nadania więcej niż jednej ramki w ramach przydzielonego medium. HCF z przepytywaniem Jest to rozszerzenie algorytmu PCF ze standardu 802.11. Podobnie jak w PCF mamy tu superramkę podzieloną na CFP i CP. Różnice w stosunku do PCF to: W czasie CP dostęp rywalizacyjny zgodny z EDCA W czasie CFP dostęp przyznaje hybrydowy koordynator (Hybrid Coordinatod HC) zaimplementowany w punkcie dostępu i mogący uzyskać dostęp do HCF w dowolnym momencie W czasie CFP HC może wysłać do dowolnej stacji z listy ramkę QoS CF-Pool i zezwolić jej na nadawanie (TxOp) Ramka ta prócz zezwolenia zawiera również dozwolony czas na użycie medium Żadna stacja nie nadaje bez otrzymania TxOp Okres bezkolizyjny superramki kończy się wraz z wysłaniem przez HC ramki beacon lub CF-end. HC zna stan kolejek w każdym AP na swojej liście. Prawo do transmisji przyznaje na podstawie kilku czynników: 1. Priorytety danego TC 2. Wymagań QoS danej klasy ruchu 3. Długości kolejek w danej klasie 4. Długości kolejek w danej stacji 5. Całkowitego dostępnego czasu TxOp 6. Poprzedniego poziomu QoS danej klasy. Model warstwowy. Model warstwowy w IEEE 802.11e należy nieco rozbudować w stosunku do 802.11.

17. Dokonaj opisu metod dostępu zdefiniowanych w rozwiązaniu HIPERLAN 1. Istnieją trzy metody dostępu. Dostęp do kanału wolnego. Jeśli stacja przez odpowiednio długi czas nie zauważy zajętości medium (przez czas trwania 1800 bitów HDR) to uznaje medium za wolne i zaczyna nadawać bez podejmowania dalszych akcji. Dostęp do kanału zajętego z synchronizacją z cyklem zajętości kanału. Po kolei: 1. Stacja określa priorytet ramki. 2. Zgłasza priorytet ramki. 3. Wchodzi w okres rywalizacji wysyłając ciąg eliminacji o losowej długości. 4. Następuje weryfikacja przeżycia fazy rywalizacji. 5. Stacja losowo opóźnia nadawanie. 6. Może nadawać w jednym z 3 scenariuszy: a) Wysłać jednoadresową ramkę DATA i potem ACK b) Tak samo, ale bez ACK c) Wysłać wieloadresową ramkę DATA. Dostęp do kanału w trybie hidden node. Może się zdarzyć, że stacja pomimo przegrania okresu rywalizacji nie widzi by medium było zajętego lub nie otrzymuje ramki ACK po nadaniu. Wówczas wchodzi w okres 500ms zwany trybem hidden node. W trybie tym nie bierze udziału w każdej szczelinie transmisyjnej, ale włącza się tylko co jakiś czas. Dzięki temu znacznie zwiększa się wydajność sieci w sytuacji istnienia ukrytych stacji. Zwiększa się jednak opóźnienie w nadawaniu ramek.

18. Podaj architekturę i podstawowe zasady pracy sieci Bluetooth Baseband, LMP, L2CAP połączenia z sieciami ISO-OSI. TCS BIN sterowanie połączeniami telefonicznymi RFCOMM emulacja portu RS232 OBEX obiektowa wymiana danych Audio wysył strumienia multimedialnego 64kbit SDP protokół przekazywania informacji nt usług wykonywanych w ramach profili bluetooth. Profile BT charakteryzują funkcję jako ma pełnić urządzenie (słuchawki, telefon itp.). Mamy 3 typy pakietów: Kontrolne zawierają dane sterujące SCO synchroniczny strumień danych audio. ACL pakiety z danymi (dane protokołów LMP i L2CAP). Sieć BT zorganizowana jest w postaci pikosieci, w której mamy urządzenia nadrzędne (Master) i podrzędne (Slave), których może być dołączonych do mastera maksymalnie 7. W sieci tej mamy do czynienia z połączeniami punkt-punkt i punkt-wielopunkt. Dostęp do medium jest bezrywalizacyjny, dane są wymienianie naprzemiennie między slave i master w szczelinach czasowych 625us w sposób synchroniczny lub asynchroniczny. Występuje przepytywanie z zapewnioną częstością. Pikosieci można łączyć, mamy wówczas do czynienia ze scatternetem, w którym master przełącza aktywną pikosieć. Niestety traci na to 2 szczeliny czasowe. 19. Dokonaj klasyfikacji metod routingu w sieciach ad-hoc.

Protokoły proaktywne przechowywane są dane o wszystkich drogach, co wymaga co jakiś czas aktualizacji danych o ścieżkach. Charakteryzują się małymi opóźnieniami, ale dużym narzutem sygnalizacyjnym. Uaktualniają trasy do wszystkich lub wybranych węzłów Aktualizacja trasy często jest inicjalizowana przez węzeł, który zmienił topologię sieci Protokoły reaktywne informacje o ścieżkach są zdobywane na żądanie. Charakteryzują się większym opóźnieniem, ale mniejszym narzutem sygnalizacyjnym. Za określanie tras odpowiedzialne są węzły źródłowe (routing źródłowy) Swoją aktywność ograniczają do minimum niezbędnego do działania sieci Zmiana topologii nie uruchamia automatycznie mechanizmu aktualizacji tras. 20. Opisz podstawowe mechanizmy protokołu AODV bądź DSR. Oba te protokoły należą do protokołów reaktywnych, co znaczy, że oba się cechują routingiem źródłowym, małym narzutem sygnalizacyjnym i zwiększonymi opóźnieniami. Oba używają też mechanizmów route discovery i route maintenance. Route discovery Jest rozsyłany, gdy chcemy zaktualizować trasę od jednego węzła do innego. Wysyła komunikat route request i oczekuje komunikatu route replay z trasą. Route Maintenance Jest to mechanizm pozwalający wykryć, że jakaś trasa nie jest już aktualna. Uruchamiany jest jednak tylko dla tras, których używamy, a nie dla wszystkich. Charakterystyki AODV i DSR. AODV Czysty protokół na żądanie Realizuje mechanizmu wyboru i utrzymywania tras Minimalizuje liczbę broadcastów w celu zestawienia trasy Działa wyłącznie na łączach symetrycznych Używa wiadomości hello w celu pobrania informacji o sąsiadach Nie przechowuje informacji o lokalizacji innych węzłów (chyba, że się z nimi komunikuje)

DSR Wyznacza trasy na żądanie Dla efektywności węzły muszą ze sobą współpracować Może używać łączy jednokierunkowych Kieruje wyłącznie do pojedynczych węzłów Szybka reakcja na zmiany w używanych trasach Wyznaczone trasy są wolne od pętli Trasy w pamięci podręcznej mogą być nieaktualne Węzły podsłuchujące mogą pamiętać informacje o trasach w pamięci podręcznej Brak potrzeby uaktualniania informacji routingowej Źródłowy dobór tras. 21. Podaj podstawowe algorytmy założenia i cechy funkcjonalne protokołu MIPv4 i v6. 22. Podaj charakterystykę sieci WiMAX. WiMAX znany jest jako standard 802.16. Jest to standard opisujący sieci bezprzewodowe o większym zasięgu niż WiFi (do 50km) i większej przepustowości niż 802.11b/g (do 70Mbps). Zadania warstwy fizycznej: Adaptacja modulacji do warunków transmisji Modulacja dostosowana do warunków braku linii Kodowanie dostosowane do multipleksacji w dziedzinie częstotliwości Mechanizmy MIMO wykorzystanie wielu anten Kontrola mocy nadawanie stacji klienckich Anteny adaptacyjne Warstwa MAC Obsługuje: Zarządzanie stacjami (podłączenie, odłącznie, kontrola) Tworzenie jednostek danych (PDU Protocol Data Unit) do transmisji przez warstwę PHY.

Posiada mechanizmy: Zachowania jakości obsługi (QoS Quality of Service) Niezawodnej transmisji (ARQ Automatic Retransmission Request) Zawiera podwarstwę zbieżności (SS-CS) współpracującą z: sieciami typu Asynchronous Transfer Mode (ATM cell-based Networks) sieciami pakietowymi (IPv4, IPv6, Ethernet, VLAN...). Rodzaje połączeń 802.16 Połączenia kontrolne. Basic Management Connection Primary Management Connection Secondary Management Connection Połączenia dodatkowe. Initial Ranging Connection Multicast Connection. Broadcast Connection. Połączenia danych (jednokierunkowe).