Administracja sieciami LAN/WAN



Podobne dokumenty
Sieci Komputerowe Lokalne sieci bezprzewodowe (sieci WLAN)

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

WLAN 2: tryb infrastruktury

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

300 ( ( (5 300 (2,4 - (2, SSID:

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Dr Michał Tanaś(

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Bezprzewodowe sieci komputerowe

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Bezpieczeństwo sieci bezprzewodowych

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

Features: Specyfikacja:

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Bezprzewodowe sieci komputerowe

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Sieci Komputerowe Standardy i rodzaje sieci

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

Sieci Bezprzewodowe. Systemy modulacji z widmem rozproszonym. DSSS Direct Sequence. DSSS Direct Sequence. FHSS Frequency Hopping

Bezpieczeństwo bezprzewodowych sieci LAN

Technologie informacyjne - wykład 9 -

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Adapter bezprzewodowy istream HD do Gier oraz Multimediów 300Mb/s, b/g/n, 2T2R MIMO Part No.:

Sieci komputerowe. Sieci bezprzewodowe. dr inż. Andrzej Opaliński.

Bezprzewodowe sieci komputerowe

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Marcin Szeliga Sieć

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Sieci Bezprzewodowe. Charakterystyka fal radiowych i optycznych WSHE PŁ wshe.lodz.pl.

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

WLAN bezpieczne sieci radiowe 01

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

ANDROID (5) dr Marek Piasecki Warsztaty programowania urządzeń mobilnych 16.XI.2011

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

PIERWSZE PODEJŚCIE - ALOHA

celowym rozpraszaniem widma (ang: Spread Spectrum System) (częstotliwościowe, czasowe, kodowe)

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Plan wykładu. 2 Warstwa fizyczna. 3 Bezprzewodowe sieci lokalne * 4 Literatura. 1 bezprzewodowe sieci łaczenia systemów:

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

Opis przedmiotu zamówienia CZĘŚĆ 16

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Bezpieczeństwo teleinformatyczne

Projekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN

Rodzaje sieci bezprzewodowych

Aktywne Rozwiązania Sieciowe

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

Projektowanie Sieci Lokalnych i Rozległych wykład 1: fale i kanał radiowy

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Nowe urządzenia firmy smartbridges

ELEKTRONIKA W EKSPERYMENCIE FIZYCZNYM

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS

Projektowanie Sieci Lokalnych i Rozległych wykład 9: sieci bezprzewodowe różnorakie

AWK-1137C. Pełny opis produktu. Przemysłowe urządzenie WiFi typu Client IEEE a/b/g/n z portem szeregowym

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

IrDA. Infrared Data Association

Fizyczne podstawy działania telefonii komórkowej

Minisłownik pojęć sieciowych

terminologia sieci Ryszard Kijanka

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Sieci Bezprzewodowe IEEE802.11

Technologie cyfrowe semestr letni 2018/2019

Sieci urządzeń mobilnych

Bezpieczeństwo w

Krzysztof Włostowski pok. 467 tel

155,35 PLN brutto 126,30 PLN netto

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Asmax PCI-411g 54Mbps Wireless Network PCI Adapter


WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Transmisja w paśmie podstawowym

Sieci bezprzewodowe informacje ogólne. Marek Pudełko Urządzenia Techniki Komputerowej

BEZPRZEWODOWY DOSTĘP DO INTERNETU WIRELESS ACCESS TO THE INTERNET. 1. Wprowadzenie. STUDIA INFORMATICA 2003 Volume 24 Number 2B (54)

Konfiguracja WDS na module SCALANCE W Wstęp

SIECI BEZPRZEWODOWE Wireless networks. Forma studiów: Stacjonarne Poziom przedmiotu: I stopnia. Liczba godzin/tydzień: 1W E, 1L

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Transkrypt:

Administracja sieciami LAN/WAN Lokalne sieci bezprzewodowe (sieci WLAN) Standardy 802.11, 802.15, 802.16 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Zagadnienia Fale elektromagnetyczne jako nośnik informacji. Rodzaje fal radiowych. Modulacja fal kodowanie sygnału cyfrowego za pomocą fali nośnej (sygnału analogowego). Standardy sieci bezprzewodowych. Fizyczna struktura sieci bezprzewodowych, urządzenia sieciowe: access point, switch, router, karta sieciowa, budowa anten. Typy sieci bezprzewodowych. Topologie fizyczne sieci bezprzewodowych. Lokalne sieci bezprzewodowe, standardy IEEE 802.11, HyperLAN, Irda, BlueTooth. System radiowy z widmem rozproszonym. Metody dostępu do medium w sieciach bezprzewodowych. Standardy i protokoły sieci bezprzewodowych. Formaty ramek IEEE 802.11. Bezpieczeństwo sieci bezprzewodowych, protokół WEP, WPA, TKIP, system RADIUS. 2

Rodzaje fal radiowych Rodzaje fal radiowych, według sposobu rozprzestrzeniania się: fale jonosferyczne (powyŝej 60 km od powierzchni Ziemi), fale troposferyczne (do 12 km nad powierzchnią Ziemi, dla równika 18km, bieguna 10km), fale przyziemne: o o fale powierzchniowe, fale przestrzenne (fale odbite, fale bezpośrednie). Na propagację fal radiowych w jonosferze mają wpływ następujące zjawiska: załamania, dyspersji (rozpraszania), absorpcji fal (pochłanianie). Na propagację fal radiowych w troposferze mają wpływ następujące zjawiska: refrakcji, ugięcie fal (zmiana kierunku ruchu fali radiowej spowodowane róŝną przenikalnością elektryczną atmosfery na róŝnych wysokościach), rozpraszanie fal, tłumienia fal. 3

Refrakcja fal radiowych Refrakcja fal: ujemna (odchylenie fal od powierzchni Ziemi), zerowa (brak refrakcji), dodatnie (odchylenie fal do powierzchni Ziemi), krytyczna (fala biegnie równolegle do powierzchni Ziemi), superrefrakcja (silne zakrzywienie fal do powierzchni Ziemi powrót fali na powierzchnię Ziemi). 4

Zakresy długości fal elektromagnetycznych mm = 10-3 m, 1 nm = 10-9 m Promieniowanie Gamma - 10-11 m Promieniowanie X (Roentegna) 10-11 m - 10-9 m Widmo optyczne Ultrafiolet 1 nm - 380 nm Światło widzialne 380 nm - 780 nm (częstotliwość 10 15 Hz = 10 6 GHz) 380-436 nm fiolet 436-495 nm niebieski 495-566 nm zielony 566-589 nm Ŝółty 589-627 nm pomarańczowy 627-780 nm czerwony Podczerwień 780 nm 10-3 m = 1 mm = 10 6 nm Mikrofale 1 mm - 30 cm (300 GHz 1 GHz) <- sieci WLAN 2,4 2,4835 GHz Fale radiowe 0,30 m 10 5 m fale ultrakrótkie 0,30 m 10m 30 MHz 1GHz fale krótkie 10 m - 75 m 4 MHz - 30 MHz fale średnie i pośrednie 75m - 1 km 300 KHz - 4 MHz fale długie 1 km - 10 km 30 KHz - 300 KHz fale bardzo długie 10 km - 100 km 3 KHz - 30 KHz 5

Zakresie częstotliwości dla transmisji radiowych Przepisy pozwalają wykorzystywać fale radiowe do transmisji danych w zakresie częstotliwości: 299,5-299,975 MHz, 333,5-335,975MHz, dla szerokości kanału 25 khz i maks. mocy nadajnika 10W. Bez zgody odpowiednich instytucji, ale z homologacją Ministerstwa Łączności moŝna uŝywać urządzenia nadawcze o mocy nie większej niŝ 20mW, pracujących na częstotliwościach do 800 MHz. 6

Sieci ISM - Industrial, Scientific & Medical Dla sieci lokalnych, typu ISM, Industrial, Scientific & Medical, wydzielono zakresy częstotliwości: 902 928 MHz (USA), 2,4 2,4835 GHz (Europa, USA, Japonia), 5,725 5,85 GHz (USA). które moŝna uŝytkować bez zgody i opłat. Urządzenia radiowe pracujące w tych zakresach muszą stosować rozpraszanie widma sygnału, moc nadajnika nie moŝe być większa niŝ 1 W (USA), 100 mw (Europa), 10 mw (Japonia). Pasma ISM są specyfikowane w standardzie IEEE 802.11. 7

Typy modulacji fal radiowych ω + ϕ Równanie fali S ( t) = A( t) sin( ( t) t ( t)) AM, modulacja amplitudą, szybkość transmisji 0,8 2,25 b/s o o o OOK (On/Off Key modulation), szybkość transmisji 0,8 b/s, QAM (Quadrature Amplitude Modulation), szybkość transmisji 1,7 b/s, QPR (Quadrature Partial Response modulation), szybkość transmisji 2,25 b/s, FM, modulacja częstotliwością, szybkość transmisji 0,8 1,9 b/s. o o o FSK (Frequency-Shift Keying), CP-SFK (Continuous Phase Frequency Shift Keying), MSK (Minimum-Shift Keying). PM, modulacja fazą, szybkość transmisji 0,8 2,9 b/s. Odmiany: o o o o BPSK (Binary Phase Shift Keying), DE-BPSK (Differentially Encoded Coherent Biphase Shift Keying), DPSK (Differential Phase Shift Keying), QPSK (Quadrature Phase Shift Keying), DQPSK, 8-F PSK, 16-F PSK, Am/PM, (16-F APK, Amplitude-shift keying modulation), szybkość transmisji 3,1 b/s. 8

Typy modulacji fal radiowych S ( t) = A( t) sin( ω ( t) t + ϕ ( t)) 9

Szerokość pasma, przepustowość sieci Szerokość pasma w transmisji analogowej określa zakres częstotliwości stosowanej do transmisji danych, jednostka herz [Hz]. Szerokość pasma jest to ilość danych, które moŝna przesłać siecią w określonym czasie, jednostką jest bit/sekundę [b/s]. Przepustowość w transmisji cyfrowej oznacza ilość bitów przesyłanych w ciągu jednostki czasu. Przepustowość oznacza rzeczywistą szerokość pasma (def. Cisco). Przykład: Sieć Ethernet ma przepustowość 10Mb/s. 10

Zasada Nyquista. Wzór Shanona. Zasada Nyquista (1924 r.) określa zaleŝność między szerokością pasma urządzenia transmisyjnego a maksymalną liczbą bitów którą urządzenie moŝe przesłać w ciągu 1s. Zasada określa teoretyczne ograniczenie na max. szybkość przesyłania danych. JeŜeli urządzenie stosuje: K - moŝliwych wartości napięcia, poziomów sygnału B - jest szerokością pasma to max. szybkość przesyłania danych R jest równa R = 2 B log 2 ( K ) Wzór Shanona (1948) określa zaleŝność między R szybkością transmisji a B szerokością pasma, S średnią mocą sygnału, N średnim poziomem szumów. S R = B log 2 ( + 1) N 11

Transmisja baseband, narrowband, broadaband Transmisja w paśmie podstawowym (baseband transmision). Transmisja wąsko-pasmowa (narrowband transmision). Transmisja szeroko-pasmowa (broadband transmision) - transmisja z widmem rozproszonym. 12

Standardy sieci bezprzewodowych 1990 - w Institute of Electrical and Electronics Engineers (IEEE) powstała grupa robocza IEEE 802.11 Working Group dla opracowania standardu warstwy fizycznej (PHY layer) i warstwy MAC (medium-access control layer) dla bezprzewodowych sieci lokalnych (sieci WLAN) w paśmie ISM (Industrial, Scientific & Medical). 1997 IEEE opracowało standard 802.11. Wydzielone pasma ISM (zakresy częstotliwości dla sieci lokalnych 802.11): 902 928 MHz (USA) 2,4 2,4835 GHz (Europa, USA, Japonia), 5,725 5,85 GHz (USA). które moŝna uŝytkować bez zgody i opłat. Urządzenia radiowe pracujące w tych zakresach muszą: stosować rozpraszanie widma sygnału, moc nadajnika nie moŝe być większa niŝ 1 W (USA), 100 mw (Europa), 10 mw (Japonia). 13

Elementy standardu 802.11 802.11 - standard warstwy łącza danych (MAC) i warstwy fizycznej (PHY) dla lokalnych sieci bezprzewodowych. Standard określa funkcje i usługi urządzeń sieci bezprzewodowych, zasady dostępu do warstwy MAC, protokół CSMA/CA, techniki sygnalizacyjne w warstwie PHY, zasady uwierzytelnienie stacji i poufności danych, 1997. IEEE 802.11b - standard sieci bezprzewodowych, transmisja w paśmie 2.4 GHz, przepustowość 11 Mbps, 2002. Schemat modulacji Direct Sequence Spread Spectrum (DSSS). IEEE 802.11a - standard sieci bezprzewodowych, transmisja w paśmie 5 GHz, przepustowość 54 Mbps, brak zgodności ze standardem IEEE 802.11b, 1999. Wykorzystywany schemat modulacji Orthogonal Frequency Division Multiplexing. IEEE 802.11c informacje do standardu IEEE 802.1D (ISO/IEC 10038). IEEE 802.11d uzupełnienie standardu 802.11, specyfikacja wymagań dotyczących pracy urządzeń bezprzewodowych. IEEE 802.11e - specyfikacja wymagań Quality of Service. IEEE 802.11f - specyfikacja określa wymagania dla komunikacji między punktami dostępowymi (AP). IEEE 802.11g - standard sieci bezprzewodowych, transmisja w paśmie 2,4 GHz, przepustowość 54 Mbps, 2003. Zastosowano typ modulacji OFDM (Orthogonal Frequency Division Multiplexing). IEEE 802.11h uzupełnienie standardów 802.11 MAC i 802.11a PHY o funkcje zarządzania i kontroli transmisji w paśmie 5GHz. IEEE 802.11i - uzupełnienie standardu 802.11 MAC o nowe elementy bezpieczeństwa.. IEEE 802.11n - standard sieci bezprzewodowych, transmisja w paśmie 2,4 GHz lub 5 GHz, przepustowość 600 Mbps. Wykorzystywane są typy modulacji Binary phase-shift keying (BPSK), Quadrature phase-shift keying (QPSK), Quadrature amplitude modulation (QAM). Sieci IEEE 802.11n wykorzystują technologię Multiple Input Multiple Output (MIMO). IEEE 802.11y 2008, uzupełnienie standardu 802.11-2007, transmisja w paśmie 3650-3700 MHz w USA. 14

Standardy sieci bezprzewodowych 802.15 W 1999, rozpoczęła pracę Grupa Robocza 802.15. Zadaniem grupy było opracowanie standardów i zalecanych praktyk dla krótko-zasięgowych sieci bezprzewodowych, nazwanych sieciami WPAN (wireless personal area networks): 802.15.1, standard sieci WPAN dla Bluetooth, 802.15.2, standard określający zasady współpracy między urządzeniami w sieciach WPAN i WLAN, 802.15.3, standard transmisji w paśmie wysokich częstotliwości w sieciach WPAN, 802.15.4, standard transmisji w paśmie niskich częstotliwości w sieciach WPAN. 15

Standardy sieci bezprzewodowych 802.16 W 1999, rozpoczęła pracę Grupa Robocza 802.16 zadaniem grupy było opracowanie standardów i zalecanych praktyk dla rozwoju i budowy szeroko-pasmowych sieci bezprzewodowych z zastosowaniem architektury PMP (Point-to-Multipoint): 802.16, Air Interface for 10 66 GHz Recommended practice for coexistence among 802.16 and 802.16a devices, 802.16a, Amendments to the MAC layer and an additional PHY layer for 2 11 GHz licensed frequencies, 802.16b, Amendments to the MAC layer and an additional PHY layer, license exempt frequencies, with a focus on 5-6 GHz. 16

Rodzaje sieci bezprzewodowych Podział sieci bezprzewodowych ze względu na wielkość: Wireless Wide Area Networks. Wireless Metropolitan Area Networks. Wireless Local Area Network. Wireless Personal Area Networks. Systemy cyfrowej transmisji bezprzewodowej: Sieci telefoniczne: sieci komórkowe GSM, DECT, Mobitex (Ericsson). Sieci rozległe: Aloha, Packet Radio, Cellular Digital Packet Data (CDPD), Tetra. Sieci lokalne: IEEE 802.11 (802.11a, 802.11b, 802.11g, 802.11n), HyperLAN, BlueTooth, Infrared. 17

HiperLAN HiperLAN (High Performance Radio LAN), 1996. Standard sieci WLAN ETSI (European Telecommunications Standards Institute), opracowany jako projekt BRAN (Broadband Radio Access Networks). Alternatywa dla sieci IEEE 802.11 dla transmisji LBR (Low Bit Rate), 1,4706 Mb/s, zasięg do 800 m dla transmisji HBR (High Bit Rate), 23,5294 Mb/s, zasięg do 50m Transmisja w paśmie 5,15-5,3 GHz i 17,1-17,3 GHz. HiperLAN 2 nowsza wersja standardu, definiuje sieci o zwiększonej przepustowości i uniwersalności (współpraca z sieciami Universal Mobile Telecommunication System). Szybkość transmisji dla danych do 54 Mb/s. 18

Bluetooth Bluetooth. Standard sieci WPAN, IEEE 802.15. Opracowany w 1998 przez takie firmy, jak Ericsson, IBM, Intel, Nokia, Toshiba, 3Com, Lucent, Microsoft, Motorola. Nazwa Bluetooth pochodzi o nazwiska: Harold Blåtand - Bluetooth - króla Danii (940 985). Głównym celem opracowania standardu było umoŝliwienie komunikacji między róŝnego typu urządzeniami w sieciach LAN, WLAN. Bluetooth wykorzystuje transmisję synchroniczną, metoda rozpraszania fast-frequency-hopping, z szybkością 1 Mbps, w paśmie 2.4 GHz sieci ISM. W trybie normalnym Bluetooth zmienia częstotliwość (hop) 1600 razy/sec., poprzez 79 róŝnych częstotliwości oddzielonych o 1 MHz kaŝda, począwszy od 2.402 GHz. 19

Bluetooth Bluetooth wykorzystuje typ modulacji GFSK (Gaussian Frequency Shift Keying). Według siły sygnału urządzenia Bluetooth dzielą się na klasy od 20 dbm do 0 dbm (0 dbm = 1mW). Jednostka mocy dbm (db - decybel) oznacza odniesienie do mw (miliwat), np. (1 dbm = 1,3mW). Najbardziej popularne są urządzenia klasy-3 z mocą sygnału 0 dbm, nie wymagają zewnętrznego zasilania. Mocy sygnału wyraŝona w dbm i w miliwatach (mw). 20

Infrared WLAN Przykładem sieci typu Infrared WLAN są sieci oparte na standardzie IrDA (Infrared Data Association). http://www.irda.org/ Standard IrDA wykorzystywany w sieciach ad-hoc, komunikacji punkt-punkt. W warstwie fizycznej IrDA wykorzystuje do transmisji sygnał świetlny z zakresu długości 850 nm to 950 nm. Sieci IrDA mają zakres do 1 m. Transmisja w paśmie podstawowym (baseband). Szybkość transmisji 9.6 kb/s - 16 Mb/s StoŜek świetlny 30 o. Podział według szybkości transmisji: SIR (Serial Infrared), transmission speeds normally supported by an RS-232 port (9600 bit/s, 19.2 kbit/s, 38.4 kbit/s, 57.6 kbit/s, 115.2 kbit/s) MIR (Medium Infrared), speeds of 0.576 Mbit/s and 1.152 Mbit/s. FIR (Fast Infrared), 4 Mbit/s, VFIR (Very Fast Infrared), do 16 Mbit/s, UFIR (Ultra Fast Infrared) do 100 Mbit/s 21

Stos protokołów standardu IRDA Protokoły standardu IRDA. IrLAP (Infrared Link Access Protocol). Usługi: kontrola dostępu, wykrywanie odbiorców, budowa połączenia, dystrybucja ról (Primary/Secondary) dla urządzeń, negocjacja parametrów QoS. IrLMP (Infrared Link Management Protocol) o o LM-MUX (Link Management Multiplexer) Usługi: dzielenie na logiczne kanały, zmiana urządzeń Primary/Secondary. LM-IAS (Link Management Information Access Service), dostarcza listy w której dostawcy usług mogą rejestrować usługi tak, aby urządzenia mogły mieć dostęp do nich poprzez LM-IAS. Tiny TP (Tiny Transport Protocol). Usługi: transmisja duŝych widomości przy uŝyciu SAR (Segmentation and Reassembly), kontrola przepływu danych w kanałach logicznych. IrCOMM (Infrared Communications Protocol), umoŝliwia pracę urządzenia IRDA jako port szeregowy (COM) lub równoległy (LPT). IrOBEX, (Infrared Object Exchange), wymiana obiektów danych (np. vcard, vcalendar) między urządzeniami IRDA. IrLAN (Infrared Local Area Network), umoŝliwia dostęp urządzeniom IRDA do sieci LAN. 22

Stos protokołów standardu IRDA 23

Ultra Wide Band Ultra Wide Band (UWB), 2002. Technologia transmisji danych za pomocą widma rozproszonego, opracowana przez FCC (Federal Communications Commission). Szybkość transmisji do 2 Gb/s, zasięg do 10 metrów. Pasmo od 3.1 do 10.6 GHz. 24

WiMAX WiMAX (World Interoperability for Microwave Access), IEEE 802.16. Grupa standardów szerokopasmowej, bezprzewodowej transmisji danych dla sieci WMAN. Standard opracowany przez firmę Nokia i Wi-LAN (http://www.wi-lan.com/). Zasięg maksymalnie do 50 km, prędkość transmisji do 70 Mbit/s. Pasmo 2.5 GHz, 3.5 GHz licencjonowane i 5.8 GHz nie licencjonowane 25

System radiowy z widmem rozproszonym (spread spectrum) Technologia rozpraszania widma została opracowana w 1924 przez Alfreda N. Goldsmitha, opatentowana w 1940 roku przez Hedy Lamarr. Rozpraszanie sygnału radiowego na cały zakres częstotliwości: daje duŝą odporność na zakłócenia, umoŝliwia dostęp wielu uŝytkowników do jednego pasma, utrudnia wykrywanie i przechwytywanie transmitowanych danych, pojemność pasma nie jest ograniczona liczbą kanałów. Przykład: Transmisji wąskopasmowej, w paśmie 1 MHz i mocy nadajnika 10 W odpowiada transmisja szerokopasmowa w paśmie 20 MHz i moc nadajnika 0,1 W. 26

System radiowy z widmem rozproszonym - metody rozpraszania sygnału Metody rozpraszania sygnału: DS (direct sequence), kluczowanie sygnału pseudolosowym przebiegiem szerokopasmowym, FH (frequency hoping), przeskoki częstotliwości, TH (time hoping), przeskoki w czasie, LFM (linear frequency modulation), liniowa modulacja częstotliwością. 27

Typ modulacji fal radiowych, standard 802.11 Typ modulacji fal radiowych stosowane w standardzie 802.11: Frequency Hopping Spread Spectrum (FHSS), Technika modulacji mieszania sygnału danych z wąskopasmowym sygnałem zajętości, którego częstotliwość zmienia się (skacze) deterministycznie w czasie. Częstotliwości transmisji są określane przez rozproszony kod (skaczący sygnał kodu, spreading code). Direct Sequence Spread Spectrum (DSSS), 802.11b. Sygnał transmitowanych danych jest mieszany jest z sygnałem szumu, zwanym (chipping code, processing gain). Sygnał szumu jest generowany pseudolosowo, o częstotliwości wyŝszej niŝ sygnał z danymi. Standard modulacji pozwalający transmitować dane z szybkością 1 Mbit/s i 2 Mbit/s dla 802.11a, 5,5 Mbit/s i 11 Mbit/s dla 802.11b. Complementary Code Keying (CCK), 802.11b, 802.11g Technika modulacji stosowana w sieciach 802.11b, 802.11g, dla szybkości 5.5 Mbit/s lub 11 Mbit/s, w paśmie 2.400 GHz - 2.4835 GHz. CCK oznacza wielofazowe uzupełnienia kodów 1, -1,i, -i. Orthogonal Frequency Division Multiplexing (OFDM), 802.11a, 802.11g. Technika modulacji stosowana w siecich 802.11a, 802.11g, w paśmie 5.725 GHz - 5.850 GHz. Pojedyńczy sygnał o wysokiej częstotliwości jest zamieniany na kilka sygnałów o niŝszej częstotliowości, które są nadawane jednocześnie. 28

Sieci z widmem rozproszonym - standard 802.11 Rozpraszanie sygnału metodą Frequency Hopping Spread Spectrum. 29

Sieci z widmem rozproszonym - rozkład częstotliwości w kanałach Rozkład częstotliwości w kanałach. Europa 11 kanałów. USA 13 kanałów. Odległość między środkowymi częstotliwościami kanałów wynosi 5 MHz. Szerokość kaŝdego kanału wynosi 22 MHz. Kanały 1, 6, 11 nie nakładają się. Przerwa między 1, 6,11 kanałem wynosi 3 MHz. 30

Warstwa Łącza Danych. Protokoły dostępu do pasma. Aloha (Uniwersytet Hawajski, 1970) CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), 802.11, 802.15 BTMA (Busy Tone Multiple Access) SRMA (Slot Reservation Multiple Access) FAMA (Floor Acquisition Multiple Access) MACA (Multiple Access with Collision Avoidance), MACAW (MACA for Wireless) BAPU (Basic Access Protocol solutions) MSAP (MiniSlotted Alternating Priorities) BRAM (Broadcast Recognizing Access Method). 31

Fizyczna struktura sieci bezprzewodowych Stacja 802.11 (802.11 station) urządzenie sieciowe, posiadające kartę sieciową zgodną ze standardem 802.11. Punkt dostępu (Access Point, AP) urządzenie słuŝące do komunikacji między stacjami w sieciach bezprzewodowych (sieci z infrastrukturą) i łączenia stacji z sieciami LAN. AP zapewnia łączność bezprzewodową na obszarze zwanym komórką. Wielkość komórki zaleŝy od wielkości i mocy sygnału anteny (wynosi od 90 do 150 metrów). 32

Sieci bezprzewodowe podstawowe pojęcia. 802.11 określa dwa typy (operation modes) funkcjonowania sieci: sieci z infrastrukturą, typ regularnej sieci WLAN, nazwanej IM-BSS (Infrastructure Mode - Basic Service Set), bez infrastruktury, sieci typu ad hoc, zwanymi IBSS (Independent Basic Service Set). W sieciach typu ad hoc hosty komunikują się bezpośrednio, bez pośrednictwa AP. BSS (Basic Service Set) sieć bezprzewodowa zbudowana co najmniej z dwóch stacji. IBSS (Independent Basic Service Set) sieć BSS nie połączona z AP, sieć ad-hoc (bezprzewodowa sieć nie połączona z siecią kablową). ESS (Extended Service Set) sieć bezprzewodowa zbudowana z klilku AP. DS (Distribution System) zbiór połączonych AP tworzących jedną sieć. SSID (Service Set Identifiers) identyfikator sieci bezprzewodowej (nazwa sieci). 33

Sieci CSMA/CA Dostęp do pasma w sieciach CSMA/CA jest kontrolowany przez funkcje koordynujące: Distributed coordination function (DCF). Stacje sprawdzają dostęp do pasma. Point coordination function (PCF). Istnieje stacja koordynująca (AP) dostęp do pasma. Hybrid coordination function (HCF). 34

Kojarzenie w sieciach 802.11 Aby stacja mogła transmitować dane w sieci WLAN musi odnaleźć sieć (AP) i podłączyć się do niej. W procesach kojarzenia stacji i AP stosowane są następujące rodzaje ramek: ramka beacon, ramki stosowane przez stacje do ogłaszania obecności. ramka sondy, ramka stosowna do stacje do odszukiwania sieci i AP. Stacja szuka sieci wysyłając SSID, parametry transmisji. AP zwraca SSID, parametry transmisji, konfigurację zabezpieczeń. ramka uwierzytelniające, stosowane w procesie uwierzytelnienia ramki kojarzenia, ramki stosowane do budowy połączenia między stacją a AP. Stacja Ŝąda przyłączenia do sieci (skojarzenia) wysyła adres MAC, adres MAC AP (adres BSSID), identyfikator grupy ESS (ESSID). AP zwraca identyfikator skojarzenia (AID). 35

Skanowanie sieci Skanowanie sieci host podłączony do sieci WLAN nasłuchuje, wyszukując AP z którym jest skojarzony. Skanowanie moŝe odbywać się w trybie aktywnym lub pasywnym. Skanowanie aktywne host wysyła ramkę testową z określonym identyfikatorem sieci (SSID - Service Set Identifier) w celu dołączenia do sieci. AP o szukanym identyfikatorze SSID odpowiada przypisując hosta do sieci. Skanowanie pasywne host nasłuchuje, obierając ramki zarządzające wysyłane przez AP (sieci z infrastrukturą) lub przez inne hosty (sieci ad hoc). Po odebraniu ramki z identyfikator SSID, host łączy się z siecią. 36

Problemy bezprzewodowej transmisji danych Problemy bezprzewodowej transmisji danych dla protokołów rywalizujących: zjawisko ukrytej stacji (hidden terminal), nie wszystkie stacje mają bezpośrednią łączność, stacja jest ukryta, jeŝeli jest w zasięgu stacji odbierającej ale poza zasięgiem stacji nadającej, zjawisko odkrytej stacji, stacja znajduje się w zasięgu nadawcy, ale poza zasięgiem odbiorcy, zniekształcenia sygnału radiowego spowodowane interferencją (nakładania się) fal, przechwytywanie (obieranie sygnału od stacji która nadaje mocniejszym sygnałem). 37

Problemy bezprzewodowej transmisji danych Kolizja w sieci bezprzewodowych następuje wtedy, gdy dwa lub więcej nadawców wysyła dane do jednego odbiorcy. PoniewaŜ, urządzenia bezprzewodowe nie mogą nasłuchiwać (wychwytywać sygnałów w sieci), więc do wykrywania kolizji stosuje się mechanizm potwierdzeń. Stacje mogą wysyłać komunikaty: Request To Send (RTS), zgłoszenie gotowości do nadawania, Clear To Send (CTS), zgłoszenie gotowości do odbioru, Request for RTS (RRTS ), wysyłany, gdy stacja nie moŝe wcześniej odpowiedzieć na ramkę RTS z powodu wstrzymywania transmisji, Data Sending (DS), rozpoczęcia nadawania danych, ACK, potwierdzenie poprawnego odbiór ramki danych. 38

Problem ukrytej stacji Stacja A nadaje do stacji B poprzez AP. Stacja C jest ukryta, poniewaŝ znajduje się poza zasięgiem stacji nadającej A, jest w zasięgu odbiornika AP. Stacja C nie wykrywa transmisji od A do AP, moŝe zacząć nadawać do AP powodując kolizję. A B AP CX Jednym z rozwiązań problemu ukrytej stacji jest funkcja negocjacji dostępu do kanału transmisyjnego między stacją a punktem dostępowym (AP). Stacja przed wysłaniem danych wysyła komunikat Request To Send (RTS), AP zgłasza gotowości do odbioru, wysyła komunikat Clear To Send (CTS). 39

Problem odkrytej stacji Stacja A nadaje do stacji B poprzez AP1. Stacja C jest odkryta, poniewaŝ znajduje się w zasięgu nadajnika AP1, poza zasięgiem odbiornika B. Stacja C wykrywa transmisję od AP1 do B, wstrzymuje nadawanie do AP2 i D aby nie spowodować kolizji. A B AP1 C AP2 D 40

Bezpieczeństwo sieci protokół WEP Protokół WEP (Wired Equivalent Privacy), protokół stosowany do: szyfrowania transmitowanych danych (zapewnia poufność danych) uwierzytelnienia (authentication) nadawcy danych. Stosowany algorytm kryptograficzny wykorzystuje 40,- 64- lub 128-bitowy wspólny klucz (shared key) i wektor inicjujący (initialization vector). Do szyfrowania WEP wykorzystuje symetryczny algorytm RC4 (Ron's Code 4). 24 bitowy wektor inicjujący (initialization vector - IV) jest to zbiór losowo wygenerowanych znaków stosowanych razem ze wspólnym kluczem do wygenerowania klucza RC4 stosowanego do szyfrowania danych. 41

Uwierzytelnienie WEP Uwierzytelnianie w sieci WLAN następuje w warstwie łącza danych. Proces uwierzytelniania dotyczy urządzeń (nie uŝytkownika). WEP stosuje dwa rodzaje uwierzytelnień: brak uwierzytelnienia (open system authentication). Dane transmitowane są otwartym tekstem, kaŝda stacja moŝe połączyć się z AP. uwierzytelnienie za pomocą wspólnego klucza (shared key authentication). Proces uwierzytelnienia WEP za pomocą wspólnego klucza. 42

Procedura uwierzytelnienie i szyfrowania WEP 1. Tworzony jest klucz z połączenia stringów wspólny klucz + wektor inicjujący. ConcatenatedKey = SharedKey + IV Klucz kryptograficzny stosowany do uwierzytelnienie i szyfrowania WEP generowany jest algorytmem RC4. EncryptionKey = RC4(ConcatenatedKey) 2. Szyfrowanie danych. Dla szyfrowanego tekstu wyliczana jest suma kontrolna algorytmem CRC-32 (4 bajty). CrcValue = CRC32(OriginalMessage) EncryptedMessage = (OriginalMessage +CrcValue) XOR EncryptionKey MessageSentToPeer = IV + EncryptedMessage 3. Deszyfrowanie danych. EncryptedMessage = MessageReceived - First24bits ConcatenatedKey = SharedKey + IV DecryptionKey = RC4(ConcatenatedKey) DecryptedMessage = (EncryptedMessage) XOR DecryptionKey 4. Uwierzytelnienie (authentication) zaszyfrowanych danych. CRC Value = CRC32(Decrypted Message) 43

Protokół EAP IEEE 802.1x, 2002, określa standard kontroli dostępu w sieciach LAN i WLAN oparty o serwery uwierzytelniające (np. RADIUS). Protokół EAP (Extensible Authentication Protocol) stosowany jest do komunikacji między klientem (Ŝądającym usługi) a serwerem uwierzytelnienia (authentication server). Najczęściej stosowanym w sieciach bezprzewodowych serwerem uwierzytelniającym jest serwer RADIUS (Remote Authentication Dial in User Service). Warianty protokołu EAP: EAP MD5, EAP-Tunneled TLS (EAP-TTLS), Lightweight EAP (LEAP), Protected EAP (PEAP). LEAP jest głównie uŝywany przez bezprzewodowe punkty dostępu firmy Cisco w sieciach WLAN. Specyfikacje RFC: RFC2869 RADIUS Extensions C. Rigney, W. Willats, P. Calhoun RFC 3579 RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP) B. Aboba, P. Calhoun RFC 3748 Extensible Authentication Protocol (EAP) B. Aboba, L. Blunk, J. Vollbrecht, J. Carlson, H. Levkowetz. 44

Proces uwierzytelnienia EAP 45

Protokół WPA, WPA2 Protokół WPA model bezpieczeństwa sieci WLAN opracowany w 2003, w oparciu o standard IEEE 802.11i. Protokół jest standardem pośrednim między WEP I WPA2. WPA wykorzystuje: protokół TKIP (Temporal Key Integrity Protocol), symetryczny algorytm kryptograficzny Michael (MIC, Message Integrity Code), protokół EAP (Extensible Authentication Protocol, 802.1x). Istnieją dwie odmiany standardu WPA: Personal, uwierzytelnienie w oparciu o klucz PSK (preshared key), Enterprise, uwierzytelnienie poprzez serwer RADIUS. 46

Protokół WPA, WPA2 Standard 802.11i, 2004, protokół WPA2 (WiFi Protected Access 2). 802.11i definiuje zbiór elementów (protokół uwierzytelnienia, funkcje haszujące, dynamiczne zarządzania kluczami) słuŝących do poprawienia bezpieczeństwa protokołu WEP. Zbiór nowych elementów nazwano protokołem TKIP (Temporal Key Integrity Protocol ). Protokół WPA2 wykorzystuje: standard 802.1x (protokół TKIP), AES (Advanced Encryption Standard). protokół CCMP (CTR with CBC-MAC Protocol, czyli Counter Mode with Cipher Block Chaining Message Authentication Code Protocol). WPA2 wykorzystuje 128-bitowe klucze kryptograficzne i automatycznie je dystrybuuje. 47

Remote Authentication Dial-In User Service RADIUS (Remote Authentication Dial-In User Service) system, protokół słuŝący do: uwierzytelniania, autoryzacji zarządzania bezpieczeństwem w siecich LAN, WLAN (AAA - authentication, authorization and accounting). Specyfikacja systemu RADIUS jest częścią standardu 802.11i. RADIUS wykorzystuje w warstwie transportowe j protokół UDP, port 1812. RADIUS accounting protocol, port 1813. Specyfikacje RFC: RFC 2865, Remote Authentication Dial In User Service (RADIUS) C. Rigney, S. Willens, A. Rubens, W. Simpson. RFC 2866, RADIUS Accounting, C. Rigney. RFC 2867, RADIUS Accounting Modifications for Tunnel Protocol Support G. Zorn, B. Aboba, D. Mitton. RFC 2868, RADIUS Attributes for Tunnel Protocol Support G. Zorn, D. Leifer, A. Rubens, J. Shriver, M. Holdrege, I. Goyret. RFC 2869, RADIUS Extensions C. Rigney, W. Willats, P. Calhoun. RFC 3580, IEEE 802.1X Remote Authentication Dial In User Service (RADIUS) Usage Guidelines P. Congdon, B. Aboba, A. Smith, G. Zorn, J. Roese 48