Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem sieci przewodowej
Ethernet - wersje Wersja podstawowa (10Base-T) przepływność teoretyczna 10 Mb/s w praktyce osiągało się do1 MB/s Fast Ethernet (100Base-T) przepływność teoretyczna 100 Mb/s w praktyce osiągało się do 12 MB/s Gigabit Ethernet (1000Base-T) przepływność teoretyczna 1 Gb/s w praktyce wąskim gardłem jest już komputer a nie sieć
Ethernet wersje 10 Gigabit Ethernet (10GBase-T) przepływność teoretyczna 10 Gb/s stosowana w sieciach szkieletowych 100 Gigabit Ethernet (100GBase-T) przepływność teoretyczna 100 Gb/s stosowana w sieciach szkieletowych
Ethernet Dane organizowane są w pakiety zwane ramkami Dane adresowane są przy pomocy adresu MAC (Media Access Control) zwanego również HWAddr (Hardware Address) Składa się z 6 liczb jednobajtowych Z których pierwsze 3 są unikalnym kodem producenta A kolejne 3 są unikalnym numerem urządzenia Adres MAC jest unikalny dla każdego urządzenia teoretycznie na świecie nie może być dwóch urządzeń o tym samym adresie MAC
Ethernet Adres MAC Jest na stałe wpisany w urządzenie aczkolwiek obecnie można już go zmienić Przykłady 00-23-CD-18-99-DC 00:12:F0:D1:56:99
Standard IEEE 802.11 Obecnie jedyny powszechnie używany standard sieci bezprzewodowej Wersje 802.11b pasmo 2,4 GHz, przepływność 12 Mb/s 802.11g pasmo 2,4 GHz, przepływność 54 Mb/s 802.11a pasmo 5 GHz, przepływność 54 Mb/s 802.11n pasmo 2,4 GHz lub 5 GHz, przepływność 600 Mb/s 802.11ac pasmo 5 GHz, przepływność 3 Gb/s
Sieć WiFi jest udostępniana przez urządzenie zwane Access Point (AP) AP zawiera Nadajnik i odbiornik radiowy (transceiver) Port do sieci przewodowej Ethernet Możliwe jest również połączenie dwóch AP w sposób bezprzewodowy przy pomocy WDS (Wireless Distribution System) Ale kosztem zmniejszenia przepływności o połowę
Access Point
Sieć WiFi posiada swoją nazwę SSID (Service Set Identification) Dwa AP mogą posiadać ten sam SSID Są wtedy traktowane jako elementy tej samej sieci Klient połączy się z tym AP, który w danym miejscu ma silniejszy sygnał Istnieje również możliwość bezpośredniego połączenia dwóch klientów bez AP tzw. tryb Ad-Hoc albo nowszy WiFi Direct
Zabezpieczenie przed posłuchem Brak tzw. sieć otwarta WEP (Wired Equivalent Privacy) wersja 40 bitowa wersja 128 bitowa Obie wersje WEP zostały złamane ze względu na wadę przyjętego protokołu szyfrującego RC-4 (podatność na powtarzające się klucze) Co oznacza że do złamania WEP wystarczy podsłuchanie wystarczająco wielu pakietów
Zabezpieczenie przed posłuchem WPA (WiFi Protected Access) Prowizoryczne załatanie słabości WEP, poprzez dodanie protokołu TKIP (Temporal Key Integrity Protocol) Który zmienia klucze RC-4 dla każdego pakietu Podatność na powtarzające się klucze nie została usunięta Ale jej wykorzystanie wymaga podsłuchania znacznie większej ilości pakietów niż w WEP
Zabezpieczenie przed posłuchem WPA2 (WiFi Protected Access 2) Całkowita zmiana używanego szyfru z RC-4 na CCMP (Counter Mode Cipher Block Chaining Message Authentication Protocol) Który jest jedną z wersji szyfru AES (Advanced Encryption Standard) Nie są obecnie znane żadne wykonalne w praktyce ataki na szyfr AES (czyli również na WPA2) Natomiast są znane ataki na protokół konfigurujący WPS (WiFi Protected Setup)
Zabezpieczenie przed posłuchem - podsumowanie WEP jest mało skuteczny, ale lepszy niż sieć otwarta WPA jest znacznie lepszy niż WEP, ale dalej możliwy do złamania Jedynym skutecznym zabezpieczeniem sieci bezprzewodowej jest WPA2