Kryteria bezpiecznego dostępu do sieci WLAN



Podobne dokumenty
Bezpieczeństwo bezprzewodowych sieci WiMAX

WLAN bezpieczne sieci radiowe 01

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

ZiMSK. Konsola, TELNET, SSH 1

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Konfiguracja WDS na module SCALANCE W Wstęp

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Serwery autentykacji w sieciach komputerowych

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Eduroam - swobodny dostęp do Internetu

Bringing privacy back

Zdalne logowanie do serwerów

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Sieci VPN SSL czy IPSec?

Wprowadzenie do usługi eduroam

Konfiguracja własnego routera LAN/WLAN

Protokoły zdalnego logowania Telnet i SSH

Podstawy Secure Sockets Layer

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Metody zabezpieczania transmisji w sieci Ethernet

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Bezpieczeństwo bezprzewodowych sieci WiMAX

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

4. Podstawowa konfiguracja

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

CENNIK USŁUG TELEKOMUNIKACYJNYCH

11. Autoryzacja użytkowników

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Program szkolenia: Bezpieczny kod - podstawy

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

SSL (Secure Socket Layer)

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Marcin Szeliga Sieć

Przewodnik technologii ActivCard

Jak bezpieczne są Twoje dane w Internecie?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Bezpieczeństwo bezprzewodowych sieci LAN

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Zarządzanie kluczami w sieciach WiMAX

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Bezprzewodowa sieć korporacyjna UJCM_ZDM Ośrodek Komputerowy Uniwersytetu Jagiellońskiego Collegium Medicum

Protokół IPsec. Patryk Czarnik

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Zaawansowana konfiguracja przełącznika TP-Link TL-SG3224

WSIZ Copernicus we Wrocławiu

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

SMB protokół udostępniania plików i drukarek

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Windows Server Serwer RADIUS

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

System Użytkowników Wirtualnych

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Bezpieczeństwo teleinformatyczne

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

DESIGNED FOR ALL-WIRELESS WORLD

Vigor AP - tryb AP Bridge WDS

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Sieciowa instalacja Sekafi 3 SQL

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Wprowadzenie do technologii VPN

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Mobilny Taktyczny System Łączności Bezprzewodowej

Sieci komputerowe - opis przedmiotu

Bezpieczeństwo w

Laboratorium Ericsson HIS NAE SR-16

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Metody uwierzytelniania klientów WLAN

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

Szyfrowanie WEP. Szyfrowanie WPA

Transkrypt:

Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie: W przedstawionym artykule zaprezentowano przykładową architekturę połączonych standardów sieci bezprzewodowych 802.16 i 802.11. Cała sieć została przygotowana na podstawie wcześniej przeprowadzanych badań i symulacji. Następnie wszystkie urządzenia zostały skonfigurowane tak, by również można było przeprowadzić same testy tych łączy. Przeprowadzenie ich było ważnym punktem pracy, ponieważ dzięki nim można było potwierdzić zarówno poprawność przeprowadzonych testów, ale także zbadać rzeczywiste parametry dostępu do sieci radiowych, a także jakość realizowanych usług. Na postawie tych danych została stworzona koncepcja architektury sieci, z uwzględnieniem wszystkich wyników symulacji i badań. 1. Wprowadzenie do sieci WLAN Zarówno w sieciach konwencjonalnych, jak i w sieciach radiowych, ważnym parametrem podczas użytkowania jest bezpieczeństwo przesyłania danych. W przypadku sieci radiowych bezpieczeństwo jest bardzo szerokim zagadnieniem, które ze względu na medium transmisji jest bardzo podatne na zagrożenia. W dzisiejszych czasach, głównymi standardami, które są wykorzystywane do rozpowszechniania Internetu są: standard 802.11 (WI-FI) i 802.16 (WiMax). Głównymi elementami struktury sieci dostępowej 802.16 są stacje bazowe (BS) oraz stacje klienckie (CPE). Zadaniem stacji bazowej jest zapewnienie odpowiedniej łączności ze stacją kliencką, aby taka łączność została nawiązana oba elementy sieci muszą przejść przez proces zestawiania połączenia. Sam proces rejestracji stacji w sieci Wi- MAX to głównie elementy podobne do standardu 802.11. Tak jak i w poprzednio opisanej strukturze, pierwszym etapem jest skanowanie przez stację kliencką ośrodka radiowego i poszukiwanie stacji bazowej o najsilniejszej mocy sygnału. Etap rejestracji stacji CPE obejmuje również przeszukiwanie kanałów radiowych, które są obsługiwane przez dane urządzenie WiMAX, następnie synchronizację i określenie parametrów tego kanału. W szczegółowy sposób określane są poprawne parametry warstwy PHY, na podstawie których w kolejnym kroku jest ustawiany podstawowy kanał zarządzający. Jego zadaniem jest negocjacja, a także uwierzytelnianie i zarządzanie kluczami. Ostatnim etapem w procesie zestawiania połączenia, jest uruchomienie drugiego połączenia zarządzającego, poprzez które są przesyłane standardowe komunikaty zarządzające siecią takie jak: pakiety DHCP lub TFTP. 84

Szyfrowanie danych Wymiana kluczy Uwierzytelnianie Rys. 1. Bezpieczeństwo WLAN 2. Bezpieczeństwo sieci WLAN Dostęp do medium sieciowego w systemach WiMAX jest zorientowany na połączenia. W architekturze systemu możemy wyróżnić dwa rodzaje połączeń do zarządzania, a także do samej transmisji danych. Połączenia zarządzające: Proste tworzone są do komunikacji z każdą stacją kliencką podczas jej podłączenia do sieci. Jest ono używane głównie do przesyłania w krótkim czasie małych wiadomości zarządzających. Podstawowe również połączenie tego typu jest zestawiane na początku podłączenia się stacji klienckiej do sieci WiMAX, ale używane jest do przesyłania dużo większych wiadomości zarządzających, które są bardziej odporne na opóźnienia w medium radiowym. Zapasowe tego typu kanał zarządzający jest używany do opakowania wiadomości zarządzających IP, takich jak: TFTP, SNMP, DHCP. Do zabezpieczania transmisji danych do różnych klientów końcowych w sieci WiMAX używane są powiązania bezpieczeństwa (SA Security Association). Każda z nich określa dokładnie parametry bezpieczeństwa dla danego typu połączenia: algorytmy szyfrowania oraz klucze wykorzystywane w połączeniu. Takie mechanizmy są wykorzystywane do zabezpieczania łączności zapasowej, natomiast połączenia postawowe i proste ze względu na swoją funkcję są pozbawione mechanizmów bezpieczeństwa. Możemy rozróżnić trzy główne typy powiązań bezpieczeństwa: podstawowy, statyczny i dynamiczny. Wszystkie zawierają wybrany rodzaj algorytmu szyfrującego dane, sam klucz szyfrujący (TEK), a także wektor inicjujący, który jest używany do tworzenia klucza TEK. Każdy SA jest tworzony w innych okolicznościach, podstawowy jest tworzony podczas inicjacji połączenia klienta końcowego do stacji bazowej, statyczny jest tworzony na stałe do połączenia pomiędzy stacją bazową a stacją kliencką, natomiast dynamiczny jest tworzony przy każdym nowym przepływie danych. W standardzie 802.16 dodatkowo istnieją grupowe powiązania, które służą do zabezpieczania połączeń ze stacji bazowej do wielu końcowych użytkowników. Przykładowym zastosowaniem 85

tego rodzaju techniki, jest przesyłanie mobile-tv do wielu użytkowników. Stwarza to nowe możliwości dla rozwoju tego rodzaju usług. Zgodnie ze standardem, każde urządzenie abonenckie w sieci WiMAX powinno posiacertyfikaty. Pierwszy certyfikat producenta, który umożliwia weryfikację autentyczności certyfikatu urządzenia. W skład opisu takiego certyfikatu powinny wchodzić: nazwa kraju oraz nazwa producenta oraz może on zostać podpisany przez produ- dać dwa centa stacji (Self-signeogólnie Certificate) lub też organizację poświadczającą, która jest znana. Skanowanie poszukiwanie kanału radiowego do klienta synchronizacja ze stacją bazową określenie parametrów kanału Ustanowienie połączenia zarządzającego ustawienie parametrów warstwy fizycznej ustawienie parametrów kanału zarządzającego Rejestracja Ustawienie drukiego kanału zarządzającego do przesyłanie pakietów np. DHCP oraz TFTP Ustanowienie połączenia transportowego Rys. 2. Proces zestawiania połączenia w WiMAX Poświadczenie przez organizację zewnętrzną daje możliwość niezależnego sprawdzenia autentyczności certyfikatu producenta stacji BS w fazie wstępnego uwierzytelniania stacji SS w sieci. Poza certyfikatem stacji BS występuje również indywidualny certyfikat stacji klienckiej SS, który powinien zostać wygenerowany podczas produkcji urzą- dzenia. Składa on się z nazwy producenta urządzenia, kraju produkcji oraz numeru seryjnego i adresu MAC stacji klienckiej. Cały proces zabezpieczania łączności w standardzie WiMAX podzielony jest na trzy główne etapy: uwierzytelnianie, wymianę kluczy oraz szyfrowanie przesyłanych da- nych. Pierwszy etap polega na uwierzytelnianiu stacji klienckiej CPE w stacji bazowej. W zabezpieczaniu tego procesu w standardzie 802.16 bierze udział certyfikat X.509, który jest unikalnym identyfikatorem każdego urządzenia. Dzięki zastosowaniu tego mechanizmu znacznie utrudnia się atakującym podszycie pod stację kliencką przy uwie- 86

rzytelnianiu do stacji bazowej. Dodatkowo możliwe jest uruchomienie wsparcia protokołu EAP (Extensible Authentication Protocol), które w dodatkowy sposób zabezpiecza proces uwierzytelniania. Wszystkie te mechanizmy nie są w stanie w pełni zabezpieczyć przed atakami, wynika to głównie z charakterystyki samego ośrodka propagacji fal, a także z możliwych błędów w systemach uwierzytelniania i samych stacji bazowych. TEK KEK PKM Rys. 3. Mechanizmy bezpiecznego transportu danych W drugim etapie następuje wymiana kluczy poprzez protokół PKM v1 i v2 (wersja 2 jest przeznaczona głównie do zastosowań mobilnych 802.16e). Urządzenia 802.16 w architekturze uwierzytelniania wykorzystują infrastrukturę klucza publicznego (AK Authorization Key). Na podstawie wygenerowanego klucza AK, następuje generowanie klucza KEK. Następnie na podstawie tego klucza sesyjnego, który służy do zaszyfrowania przesyłania pomiędzy stacjami i stacją bazową, następuje generacja klucza do zabezpieczenia transmisji danych TEK. Stacja bazowa uwierzytelnia cyfrowy identyfikator klienta jeszcze zanim umożliwi dostęp do warstwy fizycznej. Programowe zarządzanie zagrożeniami oraz rozwiązania bezpiecznego dostępu stanowią inteczęść systemu, współpracując z komponentami infrastruktury, np. firewall, VPNs, tunelami IKE czy systemami IPS. Każdy z etapów uwierzytelnienia realizowany jest przez protokół PKM (ang. Privacy gralną Key Management). Standard 802.16e-2005 definiuje nowa wersja protokołu PKMv2, która przewiduje możliwość uwierzytelniania stacji bazowych, co wiąże się z wygenerowaniem certyfikatów dla każdej stacji. Certyfikaty stacji bazowej powinny zawierać nazwę kraju, nazwę operatora oraz numer seryjny i unikalny w sieci operatora identyfikator stacji. Certyfikacja stacji bazowej uniemożliwi podszycie się atakującego pod stację bazową i przeprowadzenie ataków przechwytywania przez podmiot pośredniczący (ang. Man In The Middle). W standardzie 802.16e wprowadzono również możliwość wykorzystania głównego serwera przechowującego dane niezbędne do procesu autoryzacji serwera AAA (ang. Authentication Authorization Accounting). W końcowym etapie transmisji następuje szyfrowanie transmisji danych, należy zwrósą w ten sposób zabezpieczane. Wszystkie inne dane są prze- cić uwagę, że tylko dane 87

syłane normalnie, bez szyfrowania. Wraz z pojawieniem się standardu 802.16e dostępny jest mechanizm AES. Podobnie jak w specyfikacji 802.11 ramki zarządzające nie są szyfrowane, więc umożliwiają atakującemu zbieranie informacji o stacjach klienckich. Dostępne algorytmy szyfrowania: Algorytmy kryptograficzne: Algorytmy symetryczne: - DES (ang. Data Encryption Standard), - 3DES (ang. Triple DES), - AES (ang. Advanced Encryption Standard), Algorytmy asymetryczne: - RSA (Rivest, Shamir, Adleman), WiMAX zapewnia podstawową ochronę niższych warstw modelu OSI na kilka sposobów: Zapewnia prywatność stacji CPE przesyłającej dane przez sieć bezprzewodową. Chroni przed nieautoryzowanym dostępem do usług transmisji danych. Implementuje szyfrowane połączenia pomiędzy stacją bazową a stacją kliencką. Wprowadza dodatkowe mechanizmy bezpieczeństwa: uwierzytelnianie, kontrolę dostępu, szyfrowanie wiadomości, kontrolę integralności wiadomości, zarządzanie kluczami. 3. Koncepcja sieci WLAN Przykładem zastosowania sieci WiMAX w łączności szerokopasmowej przedstawiono na rysunku poniżej. Rys. 4. Architektura sieci WLAN i WIMAX 88

Struktura przedstawia połączenie dwóch odległych od siebie budynków (Wydziału Elektroniki i Instytutu Telekomunikacji), w których zostały uruchomione oddzielne domeny złożone z sieci WI-FI. Przykład takiej architektury sieciowej jest zastosowany w wielu przedsiębiorstwach, a także na uczelniach. Zasoby Użytkownicy Poczta Drukarka sieciowa Baza danych Materiały edukacyjne Serwery aplikacji Strony W W W Administrator Pracownik Student Gość Rys. 5. Charakterystyka dostępu do zasobów dla grup użytkowników Pomiędzy budynkami zestawiony został kanał radiowy oparty na standardzie 802.16, natomiast w samych budynkach zostały rozstawione punkty dostępowe standardu 802.11n. Przedstawiona architektura została skonfigurowana, w celu przeprowadzenia badań zarówno pod względem współpracy obu standardów, jak także jakości oferowanych usług w tej sieci. W zależności od grupy do jakiej należą dani użytkownicy, skonfigurowany został różnorodny dostęp. Zarówno sami administratorzy, a także pracownicy posiadają maksymalny dostęp zarówno do Internetu, a także do poczty i innych serwerów wydziałowych. Natomiast grupa studenci, posiada dostęp ograniczony tylko do Internetu i serwerów z materiałami edukacyjnymi. Ostatnią grupą są goście, czyli osoby zewnętrzne, które mogą według uprawnień skorzystać tylko z Internetu (dostęp do stron WWW). W ramach konfiguracji sieci, dokonaliśmy uruchomienia całego laboratorium wraz z uruchomieniem podstawowych usług, które są udostępnione w sieci: serwer FTP, dostęp do Internetu i stron WWW, telefony VoIP i video konferencje. Sami pracownicy mają również bezpośredni dostęp do serwera pocztowego uczelni. W celu zabezpieczenia łącza przed nieuprawnionym dostępem, skonfigurowane zostały następujące mechanizmy: Dla pracowników i administratorów dostęp do sieci jest zabezpieczony przez algorytm WPA2 Personal (AES). Każdy z użytkowników chcąc podłączyć się do sieci, musi wprowadzić wspólny klucz. Dla studentów został uruchomiony i skonfigurowany serwer RADIUS WPA2 Enterprise. Użytkownicy chcąc zalogować się do sieci muszą podać login i hasło. Dla gości zostaną skonfigurowane dwa konta, które będą ograniczone ze względu na dostępną przepustowość kanału, a także na ograniczony dostęp do farmy serwerów. 89

4. Wnioski Cały proces tworzenia sieci radiowych, rozpoczęty został od zapoznania się z literaturą, standardami i zaleceniami. Ważnym celem na tym etapie było krytyczne podejście do materiałów naukowych, celem określenia podstawowych parametrów jakimi miała charakteryzować się tworzona architektura. W kolejnym etapie został stworzony model symulacyjny sieci radiowych, celem wykonania badań i pomiarów. Dzięki przeprowadzeniu symulacji połączonych standardów WI-Fi i WiMAX w programie opnet, została wybrana najodpowiedniejsza architektura sieci, która po tym etapie została zaimplementowana pomiędzy budynkami. Na podstawie przedstawionych wyników, zostały wprowadzone niewielkie korekty zarówno w samej konfiguracji urządzeń 802.16, a także uruchomienie pomiędzy urządzeniami 802.11 w budynkach usługi mobilności. Polega ona na możliwości poruszania się użytkownika końcowego pomiędzy dostępnymi Access Point (AP) w obrębie danego budynku. Dzięki temu każdy kto chce przemieścić się np. w instytucie może przemieszczać się, bez konieczności uwierzytelnienia się w kolejnych AP. Oczywiście przestawiony projekt sieci może dalej ewoluować. Poprzez dostawienie urządzeń sieci WiMAX możliwe jest podłączenie do istniejącej struktury kolejnych jednostek organizacyjnych, a także powiększenie samego zasięgu dla tej technologii. Dodatkowo standard 802.16e wspiera mobilnych użytkowników, którzy poruszają się ze znaczną prędkością. W związku z rozwojem tej technologii, możliwe jest uruchomienie obsługi mobilności użytkowników również w samym standardzie 802.16. Dzięki temu osoby które posiadają telefony VoIP, będą mogły w obrębie samych budynków, jak również poruszając się pomiędzy nimi zestawić połączenie tego typu. Opracowanie dokonano w ramach programu badawczego PBZ MNiSW DBO 02/I/2007, Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w działaniach sieciocentrycznych. Literatura 1. P. Copeland (TNO), M. Winkler, Analysis of NATO Communications Standards For The NNEC, NC3A, May 2006. 2. NATO Network Enabled Capability, Feasibility Study, vol.2, ver.2.0, NC3A, 2005. 3. P. Copeland (TNO), M. Winkler: Analysis of NATO Communications Standards For The NNEC, NC3A, May 2006. 4. http://www.wimax.biz.pl/index.php/content/view/4/12/ 5. http://www.warchalking.pl/n-202/wimax_w_radomiu.html 6. Implementing 802.11, 802.16, and 802.20 Wireless Networks, Ron Olexa. 7. ENIGMA 2007 - XI Krajowa Konferencja. 8. Program badawczy zamawiany nr PBZ MNiSW DBO 02/I/2007, Zadanie badawcze 16XXX. 90