Projektowanie Sieci Lokalnych i Rozległych wykład 9: sieci bezprzewodowe różnorakie

Podobne dokumenty
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Dr Michał Tanaś(

WLAN 2: tryb infrastruktury

Bezpieczeństwo sieci bezprzewodowych

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

300 ( ( (5 300 (2,4 - (2, SSID:

Marcin Szeliga Sieć

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Projektowanie Sieci Lokalnych i Rozległych wykład 5: telefonem w satelitę!

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Bezpieczeństwo bezprzewodowych sieci LAN

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Bezpieczeństwo bezprzewodowych sieci WiMAX

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Konfiguracja WDS na module SCALANCE W Wstęp

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Features: Specyfikacja:

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Technologie informacyjne - wykład 9 -

Bezpieczeństwo w

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

Projekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

Metody uwierzytelniania klientów WLAN

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

155,35 PLN brutto 126,30 PLN netto

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Minisłownik pojęć sieciowych

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom r.

Sieci komputerowe. Sieci bezprzewodowe. dr inż. Andrzej Opaliński.

Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)

SSL (Secure Socket Layer)

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Aktywne Rozwiązania Sieciowe

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Adapter bezprzewodowy istream HD do Gier oraz Multimediów 300Mb/s, b/g/n, 2T2R MIMO Part No.:

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

terminologia sieci Ryszard Kijanka

Eduroam - swobodny dostęp do Internetu

Przesyłania danych przez protokół TCP/IP


Podstawy bezpieczeństwa w sieciach bezprzewodowych

Bezpieczeństwo teleinformatyczne

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Internet satelitarny aspekty techniczne i ekonomiczne. Autor: Borys Owczarzak

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

Zastosowania informatyki w gospodarce Wykład 9

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Podstawy Secure Sockets Layer

WLAN bezpieczne sieci radiowe 01

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach g

Technologie cyfrowe semestr letni 2018/2019

co to oznacza dla mobilnych

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Instrukcja szybkiej instalacji

TP-LINK 8960 Quick Install

Opis przedmiotu zamówienia CZĘŚĆ 16

Adresy w sieciach komputerowych

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Dr Michał Tanaś(

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Architektura systemu teleinformatycznego państwa - w. 7

ZAPYTANIE OFERTOWE NR 3

Transkrypt:

Projektowanie Sieci Lokalnych i Rozległych wykład 9: sieci bezprzewodowe różnorakie Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl

Ślęża (1) poniedziałek, 17 maja, godz. 12:00, (sobota, 22 maja) spotykamy się na polanie pod szczytem każdy dociera na szczyt indywidualnie czekamy na prowadzącego, który pewnie dowlecze się ostatni nie szturmujemy sami RTCN! pogoda przewidywana: do sprawdzenia gdzie kto chce! dojazd na własny koszt, według własnego pomysłu: PKS, DLA, samochód, rower (?!) zwiedzanie RTCN jest darmowe na szczycie: wieża widokowa, kościół, schronisko bufet, rzeźba Miś, ruiny zamku, krzyż leśników, piękne widoki!

Ślęża (2) z Sobótki: z centrum PKS, DLA - znaki czerwone, znaki żółte (przez Wieżycę wieża widokowa widoki!); 1,5h ze schroniska pod Wieżycą: samochód - znaki czerwone, znaki żółte (przez Wieżycę wieża widokowa widoki!); 1h z Sulistrowiczek (nie zalew!): PKS, DLA, samochód znaki czerwone 1h z Przełęczy Tąpadła: PKS, DLA(?), samochód znaki żółte b. łatwo, <1h, znaki niebieskie szlak najładniejszy, 1-1,5h

Ślęża (3) zwiedzanie RTCN ~1h lista uczestników - przygotować: imię, nazwisko, seria i nr dowodu proszę zabrać DOWÓD OSOBISTY! wykład o historii i teraźniejszości RTCN na polanie pod szczytem lub w schronisku lub we wtorek na wykładzie ciąg dalszy zależy od Państwa (?) zejście na dół i powrót do Wrocławia indywidualny

UWB Ultra WideBand prawo Shannona moc i szerokość kanału drogą do dużej przepustowości zamiast dużej mocy i wąskiego pasma mała moc, ale bardzo szerokie pasmo: setki, tysiące MHz współistnienie z innymi systemami mała moc nie przeszkadza nikomu duża odporność na przeszkody terenowe duża przenikalność przez ośrodki bo mała częstotliwość nośna mała moc duża żywotność urządzeń przenośnych możliwość pozycjonowania wojsko (!) lokalnie: 9m 100Mb/s, 1m 480Mb/s konkurencja dla BlueTooth 802.15.3a strumieniowe przesyłanie mediów, przesyłanie plików

Sieci kratowe klasycznie jest komputer centralny gwiazda kratowa każdy komunikuje się ze wszystkimi w okolicy brak wąskim gardeł, rośnie FTC styk z innymi sieciami będzie jeśli przynajmniej jeden z kraty zapewni MeshNetworks LocustWorld Tropos Networks Roam AD

Sieć z nieba (1) Angel Technologies HALO Network - samoloty na 16km powyżej zwykłych - pilotowane przez ludzi, precyzyjny plan lotów AeroVironment NASA - bezzałogowe, elektryczne samoloty na 18km zasilanie ze Słońca - samolot w powietrzu ok. 6 miesięcy - prototyp samolotu rekord świata wysokości lotu 29km Sky Station International, 21st Century AirShips - bezzałogowe sterowce na 21km, zasilane energią słoneczną Advanced Technologies Group, Sanswire Technology - bezzałogowe sterowce na 18km, na orbicie do 5 lat - zasilane elektrycznie (Słońce), ale także awaryjne diesle

Sieć z nieba (2) - Tooway Eutelsat i ViaSat satelita HOT BIRD 6 13ºE w paśmie Ka satelita EUROBIRD 3 33ºE w paśmie Ku teleport SkyPark w Turynie antena 68 cm (pasmo Ka) lub 96 cm (pasmo Ku) interfejs Ethernet 10/100 Mb/s downlink 2048 kbps w paśmie Ka i Ku uplink 384 kbps w paśmie Ka i 256 kbps w paśmie Ku

Sieć z nieba (3) - Tooway zasięg downlink Ka zasięg downlink Ku

Sieć z nieba (4) - Tooway

Sieć z nieba (4) CDMA 450 Code Division Multiple Access PTK Centertel pasmo 450 MHz Orange Freedom Pro downlink 1 Mbit/s, uplink 256 kb/s limit przesyłanych danych do 3 GB miesięcznie karta SIM, sieć komórkowa i sieć CDMA (karta R-RUM) mobilność - z usługi można korzystać nie tylko w obrębie jednego nadajnika CDMA + HSPA

ZigBee (1) 802.15.4 energooszczędnie, 2003 Pasma 868MHz kanał nr 0, 915MHz - kanały nr 1-10, kanały po 2MHz, 2,4GHz kanały nr 11-26, kanały po 5MHz przepustowość: 868MHz 20kb/s, 915MHz 40kb/s, 2,4GHz 250kb/s zasięg: 10-30m adresowanie: 8 lub 64 bity urządzeń zazwyczaj do 256 opóźnienie: 15ms, rejestracja w sieci 30ms topologie: gwiazda, drzewo, inne urządzenia: koordynator, zwykłe, proste

ZigBee (2) dostęp do łącza: CSMA/CA opóźnienie: 15ms, rejestracja w sieci 30ms modulacja BPSK, QPSK szyfrowanie: brak, 128-bitowy AES brak metody dystrybucji kluczy urządzenia: koordynator, zwykłe, proste baterie min. 6 miesięcy do 2 lat, moc 1mW ramka: preambuła (32b), ogranicznik (8b), nagłówek (8b), dane do 127B ramka: koordynacyjna, danych, potwierdzenia, rozkazu

Wi-Fi (1) Wi-Fi = wireless fidelity pasma: 2,4 GHz, 5 GHz Standard 802.11: - sieć tymczasowa (ad-hoc) - sieć stacjonarna (infrastructure) - PLCP (Physical Layer Convergence Protocol) - PMD (Physical Medium Dependent) Warianty warstwy fizycznej: - radio kluczowanie bezpośrednie, - radio przeskoki częstotliwości, - optyka poczerwień.

Wi-Fi (2) prędkości: 1; 2; 5,5; 11;. Mb/s 1 Mb/s modulacja binarna DBPSK 2 Mb/s modulacja kwadraturowa DQPSK Wi-Fi: - 2,4GHz: 2,4 2,4835GHz - 12 kanałów po 5MHz BlueTooth 2,4GHz: 2,4 2,4835GHz 79 kanałów po 1MHz, 78 przeskoków Optyka 1Mb/s, 2Mb/s, zasięg 10m

Wi-Fi (3) ramka do 1500 B: - nagłówek dopasowanie do warstwy fizycznej, - typ ramki (1B) kompresja, szyfrowanie - sterowanie (2B) - identyfikator sieci (2B) - adres odbiorcy (nadawcy opcja) (do 15B) - dane - zmienna długość - CRC 8 lub 32 bity (1 lub 4B)

Wi-Fi (4) dwa tryby pracy sieci: - DCF rozproszona funkcja koordynacji dostęp do łącza CSMA/CA - PCF punktowa koordynacja sieci dostęp do łącza SRMA-RM - plus RTS/CTS

Wi-Fi (5) Standardy - 802.11b 2,4GHz 11 (5) Mb/s 1999-802.11a 5GHz 54 (25) Mb/s 2002-802.11g 2,4GHz 54 (20) Mb/s 2003-802.11d próba unifikacji przepisów kanałowych w różnych krajach - 802.11e QoS - uber alles - audio/video - 802.11f walka o wierzytelność - 802.11h Europe zgodność w ramach 5GHz - 802.11i walka o bezpieczeństwo - 802.11j Japan zgodność w ramach 5GHz - 802.11k raportowanie fizyczności sygnału - 802.11m drobiazgi polepszone - 802.11n 100Mb/s i więcej

Wi-Fi (6) z kanałami słabo: - teoretycznie 14 szt. - nie wszystkie wszędzie można używać regulacje administracyjne, - zachodzą na siebie wstęgi, - czysto: 1, 6, 11 - przyzwoicie: 1, 4, 7, 11 - Poza tym BlueTooth, może cos jeszcze

Wi-Fi (7) niebezpiecznie - trywiałki: - zmień wszelkie domyślności, - zmień SSID (Service Set IDentifier), - wyłącz rozsyłanie, - skręć moc, - włącz jakiekolwiek szyfrowanie, - WEP64 < WEP128 < WEP256 < WPA, - adres MAC filtracja, - wo wremia stajanki - nie zabud te wykljuczić telewizor

Wi-Fi (8) WEP (Wired Eqivalent Protocol) rewelacji brak: - wydajność w dół (~10%) - współdzielony klucz szyfrujący (40 lub 104 b) - 24 bitowy wektor inicjujący IV (Initialization Vector) - klucz szyfrujący + wektor inicjalizujący do RC4 (produkt RSA Data Security) = sekwencja szyfrująca - sekwencja szyfrująca XOR dane = dane zaszyfrowane - brak sposobu zarządzania kluczem szyfrującym ten sam w karcie i punkcie dostępowym - manualne ustawianie klucza niewygodne, - 24-bity IV mało wektorów ponowi się po kilku godzinach szybko można dostać 2 wiadomości z tym samym kluczem, - kolejne pakiety można szyfrować tą samą sekwencją szyfrującą, - CRC liniowe można policzyć różnicę bitową pakietów

Wi-Fi (9) 802.1X - scentralizowana identyfikacja użytkowników, uwierzytelnianie, dynamiczne zarządzanie kluczami EAP Extensible Authentication Protocol: - certyfikaty, karty, poświadczenia, - dowolna liczba konwersacji klient EAP serwer EAP EAP-TLS Transport Layer Security: - negocjowanie metody szyfrowania, - ustalanie zaszyfrowanego klucza między klientem a serwerem - EAP-MD5 wiadomo czym szyfrujemy EAP-MS-CHAPv2 Microsoft Challenge Handshake Authentication Protocol: - klient i serwer muszą udowodnić, że hasło znają, - można hasła zmieniać, - powiadamiane o utracie ważności haseł

Wi-Fi (10) PEAP: - dynamiczny materiał na klucze z algorytmu TLS, - szybkie ponowne łączenie z punktem dostępowym przy pomocy buforowanych kluczy sesji eliminacja dostawiania punktów nieautoryzowanych RADIUS Remote Authentication Dial-in User Service: - bez prawidłowego uwierzytelnienia nie ma styku z siecią kablową bądź inną bezprzewodową - punkt dostępowy przywołuje klienta - klient się przedstawia to info do RADIUS-a - RADIUS żąda poświadczeń od klienta - klient wysyła poświadczenia do RADIUS-a - jeśli poświadczenia OK RADIUS wysyła zaszyfrowany klucz uwierzytelniania do punktu dostępowego - punkt dostępowy używa tego klucza do zabezpieczenia sesji

Wi-Fi (11) WPA Wi-Fi Protected Access: - WPA = 802.1X + EAP + TKIP + MIC - TKIP Temporal Key Integrity Protocol - klucz współdzielony rośnie z 40 do 120 b - zamiast statycznego klucza WEP klucze generowane dynamicznie rozprowadzane przez serwer identyfikacyjny - klucze mają hierarchię i zasady zarządzania - serwer identyfikacyjny tworzy klucze do obsługi sesji - zmiana kluczy dla kolejnych pakietów możliwa - 500 miliardów kluczy do danego pakietu - MIC Message Integrity Check kontrola integralności komunikatów jest generowana funkcja matematyczna zmiany pakietów nadajnik i odbiornik retransmitują pakiety po zmianie jak zmiana OK to gra!

HiPeRLAN (1) High Performance Radio Local Area Network pasma: 5,15-5,3GHz; 17,1 17,3GHz kanał szerokość 25MHz, przedział ochronny 12,5MHz na 5GHz 5 kanałów (0,1,2 dostępne do transmisji), pozostałe używane opcjonalnie transmisja ramek: - LBR (Low Bit Rate) 1,4706Mb/s - HBR (High Bit Rate) 23,5294Mb/s - HBR dane, LBR sterowanie - HBR modulacja GMSK, LBR modulacja FSK - zasięg: 50m dla HBR, 800m dla LBR - przemieszczanie stacji do 10m/s - moc na 5GHz 1W, moc na 17GHz 100mW

HiPeRLAN (2) ramka LBR: - preambuła 10101001 (1B) - wskaźnik obecności HBR (1b) - skrócony adres docelowy (1B) - CRC adresu (4b) - wskaźnik długości bloku (6b) - CRC wskaźnika długości bloku (4b)

HiPeRLAN (3) ramka HBR: - wskaźnik obecności danych (1b) - wskaźnik długości bloku (1B) - wskaźnik długości pola dodatkowego (1B) - identyfikator sieci (4b) - adres docelowy (6B) - adres źródłowy (6B) - pole danych zmienna długość - CRC (4B) - pole dodatkowe zmienna długość

HiPeRLAN (4) ramka potwierdzenia: - preambuła (10b) - flaga HBR - identyfikator potwierdzenia (1B) - CRC identyfikatora (4b) protokół dostępu do łącza: - MSAP