Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II



Podobne dokumenty
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

WLAN 2: tryb infrastruktury

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

Technologie informacyjne - wykład 9 -

300 ( ( (5 300 (2,4 - (2, SSID:

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

WLAN bezpieczne sieci radiowe 01

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Konfiguracja WDS na module SCALANCE W Wstęp

Bezprzewodowe sieci komputerowe

Wykład 2 Transmisja danych i sieci komputerowe. Rodzaje nośników. Piotr Kolanek

Dr Michał Tanaś(

Sieci bezprzewodowe - opis przedmiotu

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński.

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Podstawowe pojęcia dotyczące sieci komputerowych

Features: Specyfikacja:

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Rodzaje, budowa i funkcje urządzeń sieciowych

Bezprzewodowa transmisja danych. Paweł Melon

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Rodzaje sieci bezprzewodowych

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Media transmisyjne w sieciach komputerowych

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS

PIERWSZE PODEJŚCIE - ALOHA

AGENDA. Site survey - pomiary i projektowanie sieci bezprzewodowych. Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o.

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Dr Michał Tanaś(

Bezpieczeństwo bezprzewodowych sieci LAN

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Sieci komputerowe. Sieci bezprzewodowe. dr inż. Andrzej Opaliński.

Opis przedmiotu zamówienia CZĘŚĆ 16

Sieci Bezprzewodowe IEEE802.11

Adapter bezprzewodowy istream HD do Gier oraz Multimediów 300Mb/s, b/g/n, 2T2R MIMO Part No.:

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.

Politechnika Warszawska

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

ELEKTRONIKA W EKSPERYMENCIE FIZYCZNYM

Zadania z sieci Rozwiązanie

Cyfrowy system łączności dla bezzałogowych statków powietrznych średniego zasięgu. 20 maja, 2016 R. Krenz 1

Access Point WiFi Netis WF2220, 300 Mbps

98,00 PLN brutto 79,67 PLN netto

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

155,35 PLN brutto 126,30 PLN netto

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

Sieci bezprzewodowe IEEE802.11

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Minisłownik pojęć sieciowych

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Nowoczesne systemy radiowe szansą na efektywną i szybką budowę sieci na terenach słabo zurbanizowanych. Łukasz Grzelak, Country Manager

Sieci Komputerowe Lokalne sieci bezprzewodowe (sieci WLAN)

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana WSIZ 2003

Rozproszony system zbierania danych.

Bezpieczeństwo technologii Bluetooth

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

BEZPRZEWODOWA KARTA SIECIOWA WL-8313 / WL-8314

Przemysłowe Sieci Informatyczne (PSI)

Sieci komputerowe - warstwa fizyczna

Sieci urządzeń mobilnych

Plan wykładu. 2 Warstwa fizyczna. 3 Bezprzewodowe sieci lokalne * 4 Literatura. 1 bezprzewodowe sieci łaczenia systemów:

Sieci komputerowe, urządzenia sieciowe

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Łączność bezprzewodowa (tylko wybrane modele)

Bezpieczeństwo sieci bezprzewodowych

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Krzysztof Włostowski pok. 467 tel

Bezpieczeństwo technologii Bluetooth

Politechnika Warszawska

Sylabus modułu kształcenia na studiach wyższych. Nazwa Wydziału. Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia

INSTRUKCJA KONFIGURACJI USŁUGI. Mega Bezprzewodowa Sieć Multimedialna (MegaBSM) Bezprzewodowa Sieć Multimedialna (BSM)

Transkrypt:

SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SKiTI 2015 1

Plan Wykładu 1. Komunikacja bezprzewodowa 2. Wybrane standardy z rodziny 802.11 3. Struktury sieci WLAN 4. Działanie protokołu 802.11 5. Standard 802.11 a bezpieczeństwo SKiTI 2015 2

Komunikacja bezprzewodowa Główne obawy użytkowników komunikacji bezprzewodowej: teoretyczna możliwość przechwycenia transmisji bezprzewodowej (nieuprawniony i niepożądany dostęp do łącza komunikacyjnego) sabotaż Działania firm wprowadzających nowe technologie: pokazy sprawnie działających urządzeń i sieci, wykorzystujących technologię bezprzewodową przedstawianie dowodów, że sygnał informacyjny jest wystarczająco silny, że przesyłane dane nie ulegają przekłamaniu, że efektywne algorytmy kodowania informacji SKiTI 2015 3

Przykłady wykorzystania transmisji bezprzewodowej Systemy informowania pasażerów na bieżąco o czasie przyjazdu tramwajów i autobusów Systemy sterowania pomp z wysięgnikiem do rozlewu betonu Hydrologiczne i meteorologiczne systemy telemetryczne (np. polski system SMOK) Zdalne monitoring procesów oraz ich parametrów (np. monitoring stanu pracy pomp w sieci wodociągowej) SKiTI 2015 4

Przykłady wykorzystania transmisji bezprzewodowej Bezprzewodowe odczyty pomiarów liczników energii elektrycznej (ENERGA) Bezprzewodowe odczyty z oksymetrów (urządzeń do bezinwazyjnego określania poziomu hemoglobiny we krwi, na podstawie jej nasycenia tlenem) Połączenia w ramach pól aktywnych (ang. hotspot) ) instalowanych w kawiarniach, hotelach, centrach konferencyjnych, kampusach, parkach itp... SKiTI 2015 5

Komunikacja bezprzewodowa przykładowe technologie o małym zasięgu (do kilkunastu metrów) o średnim zasięgu (do kilkudziesięciu/kilkuset metrów) o dużym zasięgu (od kilku do setek/tysięcy kilometrów) SKiTI 2015 6

Komunikacja bezprzewodowa przykładowe technologie o małym zasięgu np.: IrDA, Bluetooth, Wibree (Bluetooth ultra low power) o średnim zasięgu np.: HomeRF, WiFi, ZigBee o dużym zasięgu np.: radiomodemy, sieci telefonii komórkowej SKiTI 2015 7

Komunikacja bezprzewodowa media transmisyjne Rodzaje stosowanych łączy bezprzewodowych: Podczerwone Radiowe Mikrofalowe Ultradźwiękowe Laserowe SKiTI 2015 8

Widmo promieniowania elektro-magnetycznego źródło: http:\\pl.wikipedia.orgpl.wikipedia.org A fale akustyczne B fale radiowe C mikrofale D podczerwień E światło widzialne F ultrafiolet Promieniowanie: G rentgenowskie H gamma SKiTI 2015 9

Pasmo ISM ISM (ang. Industrial, Scientific, Medical): ISM to pasmo radiowe przeznaczone dla zastosowań przemysłowych, naukowych i medycznych ISM jest pasmem nielicencjonowanym Przykładowe przedziały: 2,4 GHz 2,5 GHz 5,7 GHz 5,8 GHz Urządzenia radiowe pracujące w tych zakresach muszą stosować rozpraszanie widma sygnału Moc nadajnika nie może być większa niż 1W (USA), 100mW (Europa), 10mW (Japonia) SKiTI 2015 10

Pasmo 2 GHz i 5 GHz wykorzystywane są: sieci WLAN, WPAN do komunikacji radiowej między instytucjami bezpieczeństwa publicznego t.j.. policja, straż do zbierania danych za pomocą radarów naziemnych i morskich (systemy radiolokacyjne)... i wiele innych... SKiTI 2015 11

Wybrane standardy transmisji bezprzewodowej Porównanie wybranych standardów: IrDA Bluetooth IEEE 802.11 IEEE 802.11b IEEE 802.11a IEEE 802.11g IEEE 802.11n IEEE 802.11ac Zasięg 1 m 10 m 60 m 100 m 75 m 100 m > 100 m > 100 m Max. Szybkość transmisji 4 Mb/s 1 Mb/s 2 Mb/s 11 Mb/s 54 Mb/s 54 Mb/s 600 Mb/s 1,3 Gb/s Medium pod-czerwień fale radiowe fale radiowe fale radiowe fale radiowe fale radiowe fale radiowe fale radiowe Dł. fali / 850-900 nm 2,4 GHz 2,4 GHz 2,4 GHz 5 GHz 2,4 GHz 2,4 GHz lub 5 GHz 5 GHz Częstotliwość Wrażliwość na zakłócenia duża średnia średnia mała średnia duża średnia mała Data zatwierdzenia 1993 1998 1997 1999 1999 2003 2009 2013 SKiTI 2015 12

Nr kanału Kanały w standardach: 802.11b i 802.11g (2,4 GHz) Częstotliwość [MHz] 1 2412 2 2417 3 2422 4 2427 5 2432 6 2437 7 2442 8 2447 9 2452 10 2457 11 2462 12 2467 13 2472 14 2484 Dostępne pasmo dzieli się na 14 nakładających się na siebie kanałów Częstotliwości środkowe kanałów oddalone są od siebie o 5 MHz Kanały 1, 6 i 11 nie pokrywają się Gdy w danej przestrzeni będą działały 3 sieci WLAN to aby wyeliminować możliwość wzajemnych zakłóceń, należy przydzielić im co piąty kanał SKiTI 2015 13

l.p. Nr kanału Częstotliwość [MHz] 1 36 5180 2 40 5200 3 44 5220 4 48 5240 5 52 5260 6 56 5280 7 60 5300 8 64 5320 9 100 5500 10 104 5520 11 108 5540 12 112 5560 13 116 5580 14 120 5600 15 124 5620 16 128 5640 17 132 5660 18 136 5680 Kanały w standardzie: 802.11n (5 GHz) Dostępne pasmo dzieli się na 19 odseparowanych kanałów Szerokość kanału 20MHz 19 140 5700 SKiTI 2015 14

źródło: http:\\www.komputerswiat.pl Kanały pasmach 2,4 GHz i 5 GHz SKiTI 2015 15

Główne różnice pomiędzy standardami 802.11g i 802.11n MIMO (Multiple Input Multiple Output) - umożliwia transmisję zduplikowanych lub całkowicie różnych radiowych strumieni danych poprzez dwie, trzy lub nawet cztery anteny ale do jednego klienta (tzw. Single User MIMO) Scalanie kanałów - możliwość korzystania z pasma dwóch przyległych do siebie kanałów radiowych (szerokość 40 MHz) wraz z zarezerwowanym i niewykorzystywanym wcześniej pasmem pomiędzy nimi pozwala ponad dwukrotnie zwiększyć szybkość transmisji danych Agregacja ramek - po uzyskaniu dostępu do kanału nadajnik agreguje ramki, transmitując w ten sposób dłuższe pakiety niż ma to miejsce normalnie, poprawiając wydajność SKiTI 2015 16

Główne różnice pomiędzy standardami 802.11n i 802.11ac MU-MIMO MIMO (Multi User Multiple Input Multiple Output) pozwala stacji bazowej na wysyłanie w tym samym czasie i w tym samym kanale radiowym wielu różnych strumieni danych przeznaczonych dla różnych klientów Scalanie kanałów - możliwość korzystania z kanałów o szerokości 20 MHz, 40 MHz, 80 MHz, 160 MHz Rozwinięcie techniki modulacji - najbardziej złożona modulacja 64 QAM standardu 802.11n zostaje podniesiona do 256 QAM w standardzie 802.11ac SKiTI 2015 17

źródło: http:\\www.cyberbajt.pl Główne różnice pomiędzy standardami 802.11n i 802.11ac SKiTI 2015 18

Modulacja: Modulacja to celowy proces zmiany parametrów fali umożliwiający przesyłanie danych (informacji) urządzenie dokonujące modulacji to modulator Demodulacja: proces odwrotny do modulacji urządzenie dokonujące demodulacji to demodulator demodulator dekoduje sygnał do jego wyjściowej postaci (przed modulacją) SKiTI 2015 19

źródło: http:\\pl.wikipedia.orgpl.wikipedia.org Modulacja Amplitudy SKiTI 2015 20

źródło: http:\\pl.wikipedia.orgpl.wikipedia.org Modulacja Częstotliwości SKiTI 2015 21

źródło: http:\\pl.wikipedia.orgpl.wikipedia.org Modulacja Fazy SKiTI 2015 22

Modulacja Standard 802.11b: Modulacja DSSS (ang. Direct Sequence Spread Spectrum) - bezpośrednie modulowanie nośnej sekwencją kodową (technika rozpraszania widma) Fizyczna transmisja np. za pomocą jednej z technik modulacji fazy BPSK (ang. Binary Phase Shift Keying) Standardy 802.11a, 802.11g i 802.11n : Modulacja OFDM (ang. Orthogonal Frequency-Division Multiplexing) ) wykorzystująca wiele ortogonalnych względem siebie podnośnych Fizyczna transmisja np. za pomocą jednej z technik modulacji fazy BPSK (ang. Binary Phase Shift Keying) SKiTI 2015 23

źródło: http:\\pl.wikipedia.orgpl.wikipedia.org Modulacja BPSK Faza może przyjmować jedną z dwóch wartości przesuniętych względem siebie o 180 reprezentując logiczne "0" lub "1" SKiTI 2015 24

źródło: http:\\pl.wikipedia.orgpl.wikipedia.org Modulacja QAM SKiTI 2015 25

źródło: http:\\www.cyberbajt.pl Modulacja QAM SKiTI 2015 26

Mechanizm ACT ACT (ang. Air Trafic Control): Umożliwia komunikację pomiędzy różnymi urządzeniami standardu 802.11 Inna modulacja urządzeń 802.11a i 802.11g (OFDM) oraz urządzeń 802.11b (DSSS) nie wykrywają się nawzajem Urządzenia 802.11a i 802.11g przed nadawaniem wysyłają krótką informację w modulacji DSSS, informując urządzenia 802.11b o transmisji i rezerwując medium na jej czas SKiTI 2015 27

Standaryzacja Organizacja IEEE nie sprawdza jak producenci wywiązują się z zaleceń jej standardów W 1999 powstaje organizacja WECA (ang. Wireless Ethernet Compatibility Alliance) wydająca certyfikaty zgodności z normą Po przejściu testów zgodności z normą urządzenie otrzymuje certyfikat Wi-Fi (ang. Wireless Fidelity) W 2002 organizacja WECA zmieniła nazwę na Wi-Fi Alliance SKiTI 2015 28

Struktury sieci WLAN Sieć Ad Hoc Sieć BSS (ang. Basic Service Set) Sieć ESS (ang. Extended Service Set) Sieć z mostem Sieć WLAN z roamingiem SKiTI 2015 29

Struktury sieci WLAN Sieć Ad Hoc SKiTI 2015 30

Struktury sieci WLAN Sieć BSS (ang. Basic Service Set) BSS AP (ang. Access Point) SKiTI 2015 31

Struktury sieci WLAN Sieć ESS (ang. Extended Service Set) ESS BSS1 BSS2 Internet AP AP SKiTI 2015 32

Struktury sieci WLAN Sieć z mostem MOST BSS1 BSS2 ESS SKiTI 2015 33

Struktury sieci WLAN Sieć WLAN z roamingiem ESS BSS3 BSS2 Internet AP AP BSS1 SKiTI 2015 34

Kontrola dostępu do medium Metoda CSMA/CA (ang. Carrier Sense Multiple Acess with Colision Avoidance): Jeżeli stacja przez określony czas nie wykryje transmisji to przełącza się w tryb gotowości do nadawania i czeka jeszcze trochę Jeżeli nadal nikt nie prowadzi nadawania to stacja rozpoczyna transmisję Dla każdej przesłanej ramki, do nadawcy musi dotrzeć potwierdzenie poprawności odbioru ACK (ang. Acknowledge), wysłane przez odbiorcę Mechanizm ten nazywa się skrótem CCA (ang. Clear Chanel Assessment) Przypadek dwie stacje, brak pośrednictwa punktu dostępowego, np.: sieć Ad Hoc. SKiTI 2015 35

Kontrola dostępu do medium Mechanizm DCF (ang. Distributed Coordination Function): W tym przypadku nadawca wysyła ramkę RTS (ang. Request to send) będącą informacją dla stacji w jego zasięgu o zamiarze nadawania Pośredni odbiorca danych (punkt dostępowy) wysyła ramkę CTS (ang. Clear to send) informującą o gotowości odbioru. W tym momencie odbiorca docelowy otrzyma informacje o rozpoczynającej się transmisji. Rozpoczyna się właściwa wymiana ramki danych, której otrzymanie odbiorca potwierdza ramką ACK Jeżeli nadawca nie otrzyma ramki ACK musi ponowić transmisję Przypadek dwie stacje komunikują się za pośrednictwem punktu dostępowego, np. sieć BSS. SKiTI 2015 36

Mechanizm transmisji 1) Każda stacja prowadzi nasłuch pasma (stacja nasłuchuje wtedy gdy nie nadaje!!!) 2) W polu ramki protokołu 802.11 stacja umieszcza informację o planowanym czasie nadawania aktualnej ramki. Czas rezerwacji łącza nazywany jest wektorem alokacji sieci (wirtualna funkcja wykrywania zajętości kanału transmisyjnego) 3) Po tym czasie następuje okno czasowe rywalizacji i stacje rywalizują o dostęp i rezerwację pasma dla siebie SKiTI 2015 37

Ramka 802.3 (Ethernet) Ramki protokołów 802.3 i 802.11 Ramka 802.11 SKiTI 2015 38

Działanie protokołu 802.11 Stacja bezprzewodowa może się znajdować w trzech stanach: 1)Stan początkowy nieuwierzytelniony i nie skojarzony z żadnym punktem dostępowym 2)Uwierzytelniony 3)Połączony i skojarzony z danym punktem dostępowym SKiTI 2015 39

Działanie protokołu 802.11 Skanowanie: W wyniku skanowania użytkownik otrzymuje raport, zawierający listę wykrytych sieci BSS oraz ich parametr, np.: BSSID identyfikator BSS SSID nazwa sieci ESS BSS Type typ sieci: Ad-Hoc lub BSS SKiTI 2015 40

Działanie protokołu 802.11 Przyłączenie: Proces w całości wykonywany przez stację Wybierany jest BSS do którego się podłącza stacja Następnie dostosowywane są parametry połączenia SKiTI 2015 41

Działanie protokołu 802.11 Uwierzytelnianie: W standardzie 802.11 zakłada się że punkty dostępowe są wiarygodne Obowiązek uwierzytelniania spada na poszczególne stacje Uwierzytelnianie typu open-system Uwierzytelnianie typu shared-key wykorzystuje klucz wspołdzielony przez oba urządzenia (WEP) SKiTI 2015 42

Działanie protokołu 802.11 Kojarzenie: Jest to powiązanie stacji z punktem dostępowym Polega na przydzieleniu stacji numeru AID (ang. Association ID) ), który identyfikuje stację w procesie buforowania ramek przez punkt dostępowy SKiTI 2015 43

Bezpieczeństwo WEP (ang. Wired Equivalency Privacy) Klucze szyfrujące muszą być skonfigurowane na każdym z urządzeń Autoryzacja stacji odbywa się na podstawie adresu MAC (który można zmienić!) Od 2001 pojawiają się opracowania naukowe z serii Jak złamać WEP, a zaraz po nich odpowiednie programy (Obecnie 95% szansa złamania klucza 128 bitowego zajmuje: - niecałe 2 minuty na przechwycenie 95 tysięcy pakietów - niecałe 3 sekundy na uzyskanie klucza na komputerze Pentium 1,7 GHz) SKiTI 2015 44

Bezpieczeństwo WPA (ang. WiFi Protected Access) Standard WPA został opracowany w 2003 przez Wi-Fi Alliance WPA oparty jest na drafcie standardu 802.11i Standard WPA zarządza dynamicznie kluczami szyfrowania i zapewnia potwierdzenia tożsamości stacji mobilnych Dla każdego klienta w określonych odstępach czasu generowane są niepowtarzalne klucze szyfrowania SKiTI 2015 45

Bezpieczeństwo WPA2 (ang. WiFi Protected Access 2) Standard WPA2 został opracowany w 2004 roku przez Wi-Fi Alliance Jest uzupełniony o szyfrowanie protokołem AES WPA3 (ang. WiFi Protected Access 3) Kolejny udoskonalony standard WPA SKiTI 2015 46

Inne ciekawe projekty WLAN 802.11p Zapewnienie WLAN dla pojazdów mobilnych 802.15 Specyfikacja osobistych sieci bezprzewodowych 802.16 Grupa standardów dotyczących miejskich sieci bezprzewodowych MAN - WiMax SKiTI 2015 47

Elementy sieci WLAN Bezprzewodowe karty sieciowe Punkty dostępowe Anteny SKiTI 2015 48

Zalety WI-FI Możliwość budowy sieci bezprzewodowej, np. w domu lub biurze Darmowy Internet poprzez HotSpot-y (dostępne w większych miastach, na uczelniach w kampusach) Swoboda i mobilność Łatwo dostępne, coraz tańsze urządzenia Urządzenia proste w instalacji Relatywne szybkie w porównaniu do standardowych wymagań użytkowników SKiTI 2015 49

Relatywnie mały zasięg Wady WI-FI Połączenia na większe odległości mogą okazać się niestabilne, gdy odbierany sygnał z punktu dostępowego jest zbyt słaby Szybkość transmisji zależy od odległości między urządzeniami Podatne na zakłócenia W przypadku niepoprawnej konfiguracji, może się stać łatwym celem ataku Tłok w eterze (szczególnie w dużych miastach) Wymagają rezerwacji odpowiedniego pasma SKiTI 2015 50

Bibliografia Przykładowa Literatura: K. Krysiak. Sieci Komputerowe. Gliwice, 2005. Helion J. Duntemann. Przewodnik po sieciach Wi-Fi. Poznań, 2006. Nakom http://www.cyberbajt.pl http://komputerswiat.pl SKiTI 2015 51

Dziękuję za uwagę!!! SKiTI 2015 52