SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SKiTI 2015 1
Plan Wykładu 1. Komunikacja bezprzewodowa 2. Wybrane standardy z rodziny 802.11 3. Struktury sieci WLAN 4. Działanie protokołu 802.11 5. Standard 802.11 a bezpieczeństwo SKiTI 2015 2
Komunikacja bezprzewodowa Główne obawy użytkowników komunikacji bezprzewodowej: teoretyczna możliwość przechwycenia transmisji bezprzewodowej (nieuprawniony i niepożądany dostęp do łącza komunikacyjnego) sabotaż Działania firm wprowadzających nowe technologie: pokazy sprawnie działających urządzeń i sieci, wykorzystujących technologię bezprzewodową przedstawianie dowodów, że sygnał informacyjny jest wystarczająco silny, że przesyłane dane nie ulegają przekłamaniu, że efektywne algorytmy kodowania informacji SKiTI 2015 3
Przykłady wykorzystania transmisji bezprzewodowej Systemy informowania pasażerów na bieżąco o czasie przyjazdu tramwajów i autobusów Systemy sterowania pomp z wysięgnikiem do rozlewu betonu Hydrologiczne i meteorologiczne systemy telemetryczne (np. polski system SMOK) Zdalne monitoring procesów oraz ich parametrów (np. monitoring stanu pracy pomp w sieci wodociągowej) SKiTI 2015 4
Przykłady wykorzystania transmisji bezprzewodowej Bezprzewodowe odczyty pomiarów liczników energii elektrycznej (ENERGA) Bezprzewodowe odczyty z oksymetrów (urządzeń do bezinwazyjnego określania poziomu hemoglobiny we krwi, na podstawie jej nasycenia tlenem) Połączenia w ramach pól aktywnych (ang. hotspot) ) instalowanych w kawiarniach, hotelach, centrach konferencyjnych, kampusach, parkach itp... SKiTI 2015 5
Komunikacja bezprzewodowa przykładowe technologie o małym zasięgu (do kilkunastu metrów) o średnim zasięgu (do kilkudziesięciu/kilkuset metrów) o dużym zasięgu (od kilku do setek/tysięcy kilometrów) SKiTI 2015 6
Komunikacja bezprzewodowa przykładowe technologie o małym zasięgu np.: IrDA, Bluetooth, Wibree (Bluetooth ultra low power) o średnim zasięgu np.: HomeRF, WiFi, ZigBee o dużym zasięgu np.: radiomodemy, sieci telefonii komórkowej SKiTI 2015 7
Komunikacja bezprzewodowa media transmisyjne Rodzaje stosowanych łączy bezprzewodowych: Podczerwone Radiowe Mikrofalowe Ultradźwiękowe Laserowe SKiTI 2015 8
Widmo promieniowania elektro-magnetycznego źródło: http:\\pl.wikipedia.orgpl.wikipedia.org A fale akustyczne B fale radiowe C mikrofale D podczerwień E światło widzialne F ultrafiolet Promieniowanie: G rentgenowskie H gamma SKiTI 2015 9
Pasmo ISM ISM (ang. Industrial, Scientific, Medical): ISM to pasmo radiowe przeznaczone dla zastosowań przemysłowych, naukowych i medycznych ISM jest pasmem nielicencjonowanym Przykładowe przedziały: 2,4 GHz 2,5 GHz 5,7 GHz 5,8 GHz Urządzenia radiowe pracujące w tych zakresach muszą stosować rozpraszanie widma sygnału Moc nadajnika nie może być większa niż 1W (USA), 100mW (Europa), 10mW (Japonia) SKiTI 2015 10
Pasmo 2 GHz i 5 GHz wykorzystywane są: sieci WLAN, WPAN do komunikacji radiowej między instytucjami bezpieczeństwa publicznego t.j.. policja, straż do zbierania danych za pomocą radarów naziemnych i morskich (systemy radiolokacyjne)... i wiele innych... SKiTI 2015 11
Wybrane standardy transmisji bezprzewodowej Porównanie wybranych standardów: IrDA Bluetooth IEEE 802.11 IEEE 802.11b IEEE 802.11a IEEE 802.11g IEEE 802.11n IEEE 802.11ac Zasięg 1 m 10 m 60 m 100 m 75 m 100 m > 100 m > 100 m Max. Szybkość transmisji 4 Mb/s 1 Mb/s 2 Mb/s 11 Mb/s 54 Mb/s 54 Mb/s 600 Mb/s 1,3 Gb/s Medium pod-czerwień fale radiowe fale radiowe fale radiowe fale radiowe fale radiowe fale radiowe fale radiowe Dł. fali / 850-900 nm 2,4 GHz 2,4 GHz 2,4 GHz 5 GHz 2,4 GHz 2,4 GHz lub 5 GHz 5 GHz Częstotliwość Wrażliwość na zakłócenia duża średnia średnia mała średnia duża średnia mała Data zatwierdzenia 1993 1998 1997 1999 1999 2003 2009 2013 SKiTI 2015 12
Nr kanału Kanały w standardach: 802.11b i 802.11g (2,4 GHz) Częstotliwość [MHz] 1 2412 2 2417 3 2422 4 2427 5 2432 6 2437 7 2442 8 2447 9 2452 10 2457 11 2462 12 2467 13 2472 14 2484 Dostępne pasmo dzieli się na 14 nakładających się na siebie kanałów Częstotliwości środkowe kanałów oddalone są od siebie o 5 MHz Kanały 1, 6 i 11 nie pokrywają się Gdy w danej przestrzeni będą działały 3 sieci WLAN to aby wyeliminować możliwość wzajemnych zakłóceń, należy przydzielić im co piąty kanał SKiTI 2015 13
l.p. Nr kanału Częstotliwość [MHz] 1 36 5180 2 40 5200 3 44 5220 4 48 5240 5 52 5260 6 56 5280 7 60 5300 8 64 5320 9 100 5500 10 104 5520 11 108 5540 12 112 5560 13 116 5580 14 120 5600 15 124 5620 16 128 5640 17 132 5660 18 136 5680 Kanały w standardzie: 802.11n (5 GHz) Dostępne pasmo dzieli się na 19 odseparowanych kanałów Szerokość kanału 20MHz 19 140 5700 SKiTI 2015 14
źródło: http:\\www.komputerswiat.pl Kanały pasmach 2,4 GHz i 5 GHz SKiTI 2015 15
Główne różnice pomiędzy standardami 802.11g i 802.11n MIMO (Multiple Input Multiple Output) - umożliwia transmisję zduplikowanych lub całkowicie różnych radiowych strumieni danych poprzez dwie, trzy lub nawet cztery anteny ale do jednego klienta (tzw. Single User MIMO) Scalanie kanałów - możliwość korzystania z pasma dwóch przyległych do siebie kanałów radiowych (szerokość 40 MHz) wraz z zarezerwowanym i niewykorzystywanym wcześniej pasmem pomiędzy nimi pozwala ponad dwukrotnie zwiększyć szybkość transmisji danych Agregacja ramek - po uzyskaniu dostępu do kanału nadajnik agreguje ramki, transmitując w ten sposób dłuższe pakiety niż ma to miejsce normalnie, poprawiając wydajność SKiTI 2015 16
Główne różnice pomiędzy standardami 802.11n i 802.11ac MU-MIMO MIMO (Multi User Multiple Input Multiple Output) pozwala stacji bazowej na wysyłanie w tym samym czasie i w tym samym kanale radiowym wielu różnych strumieni danych przeznaczonych dla różnych klientów Scalanie kanałów - możliwość korzystania z kanałów o szerokości 20 MHz, 40 MHz, 80 MHz, 160 MHz Rozwinięcie techniki modulacji - najbardziej złożona modulacja 64 QAM standardu 802.11n zostaje podniesiona do 256 QAM w standardzie 802.11ac SKiTI 2015 17
źródło: http:\\www.cyberbajt.pl Główne różnice pomiędzy standardami 802.11n i 802.11ac SKiTI 2015 18
Modulacja: Modulacja to celowy proces zmiany parametrów fali umożliwiający przesyłanie danych (informacji) urządzenie dokonujące modulacji to modulator Demodulacja: proces odwrotny do modulacji urządzenie dokonujące demodulacji to demodulator demodulator dekoduje sygnał do jego wyjściowej postaci (przed modulacją) SKiTI 2015 19
źródło: http:\\pl.wikipedia.orgpl.wikipedia.org Modulacja Amplitudy SKiTI 2015 20
źródło: http:\\pl.wikipedia.orgpl.wikipedia.org Modulacja Częstotliwości SKiTI 2015 21
źródło: http:\\pl.wikipedia.orgpl.wikipedia.org Modulacja Fazy SKiTI 2015 22
Modulacja Standard 802.11b: Modulacja DSSS (ang. Direct Sequence Spread Spectrum) - bezpośrednie modulowanie nośnej sekwencją kodową (technika rozpraszania widma) Fizyczna transmisja np. za pomocą jednej z technik modulacji fazy BPSK (ang. Binary Phase Shift Keying) Standardy 802.11a, 802.11g i 802.11n : Modulacja OFDM (ang. Orthogonal Frequency-Division Multiplexing) ) wykorzystująca wiele ortogonalnych względem siebie podnośnych Fizyczna transmisja np. za pomocą jednej z technik modulacji fazy BPSK (ang. Binary Phase Shift Keying) SKiTI 2015 23
źródło: http:\\pl.wikipedia.orgpl.wikipedia.org Modulacja BPSK Faza może przyjmować jedną z dwóch wartości przesuniętych względem siebie o 180 reprezentując logiczne "0" lub "1" SKiTI 2015 24
źródło: http:\\pl.wikipedia.orgpl.wikipedia.org Modulacja QAM SKiTI 2015 25
źródło: http:\\www.cyberbajt.pl Modulacja QAM SKiTI 2015 26
Mechanizm ACT ACT (ang. Air Trafic Control): Umożliwia komunikację pomiędzy różnymi urządzeniami standardu 802.11 Inna modulacja urządzeń 802.11a i 802.11g (OFDM) oraz urządzeń 802.11b (DSSS) nie wykrywają się nawzajem Urządzenia 802.11a i 802.11g przed nadawaniem wysyłają krótką informację w modulacji DSSS, informując urządzenia 802.11b o transmisji i rezerwując medium na jej czas SKiTI 2015 27
Standaryzacja Organizacja IEEE nie sprawdza jak producenci wywiązują się z zaleceń jej standardów W 1999 powstaje organizacja WECA (ang. Wireless Ethernet Compatibility Alliance) wydająca certyfikaty zgodności z normą Po przejściu testów zgodności z normą urządzenie otrzymuje certyfikat Wi-Fi (ang. Wireless Fidelity) W 2002 organizacja WECA zmieniła nazwę na Wi-Fi Alliance SKiTI 2015 28
Struktury sieci WLAN Sieć Ad Hoc Sieć BSS (ang. Basic Service Set) Sieć ESS (ang. Extended Service Set) Sieć z mostem Sieć WLAN z roamingiem SKiTI 2015 29
Struktury sieci WLAN Sieć Ad Hoc SKiTI 2015 30
Struktury sieci WLAN Sieć BSS (ang. Basic Service Set) BSS AP (ang. Access Point) SKiTI 2015 31
Struktury sieci WLAN Sieć ESS (ang. Extended Service Set) ESS BSS1 BSS2 Internet AP AP SKiTI 2015 32
Struktury sieci WLAN Sieć z mostem MOST BSS1 BSS2 ESS SKiTI 2015 33
Struktury sieci WLAN Sieć WLAN z roamingiem ESS BSS3 BSS2 Internet AP AP BSS1 SKiTI 2015 34
Kontrola dostępu do medium Metoda CSMA/CA (ang. Carrier Sense Multiple Acess with Colision Avoidance): Jeżeli stacja przez określony czas nie wykryje transmisji to przełącza się w tryb gotowości do nadawania i czeka jeszcze trochę Jeżeli nadal nikt nie prowadzi nadawania to stacja rozpoczyna transmisję Dla każdej przesłanej ramki, do nadawcy musi dotrzeć potwierdzenie poprawności odbioru ACK (ang. Acknowledge), wysłane przez odbiorcę Mechanizm ten nazywa się skrótem CCA (ang. Clear Chanel Assessment) Przypadek dwie stacje, brak pośrednictwa punktu dostępowego, np.: sieć Ad Hoc. SKiTI 2015 35
Kontrola dostępu do medium Mechanizm DCF (ang. Distributed Coordination Function): W tym przypadku nadawca wysyła ramkę RTS (ang. Request to send) będącą informacją dla stacji w jego zasięgu o zamiarze nadawania Pośredni odbiorca danych (punkt dostępowy) wysyła ramkę CTS (ang. Clear to send) informującą o gotowości odbioru. W tym momencie odbiorca docelowy otrzyma informacje o rozpoczynającej się transmisji. Rozpoczyna się właściwa wymiana ramki danych, której otrzymanie odbiorca potwierdza ramką ACK Jeżeli nadawca nie otrzyma ramki ACK musi ponowić transmisję Przypadek dwie stacje komunikują się za pośrednictwem punktu dostępowego, np. sieć BSS. SKiTI 2015 36
Mechanizm transmisji 1) Każda stacja prowadzi nasłuch pasma (stacja nasłuchuje wtedy gdy nie nadaje!!!) 2) W polu ramki protokołu 802.11 stacja umieszcza informację o planowanym czasie nadawania aktualnej ramki. Czas rezerwacji łącza nazywany jest wektorem alokacji sieci (wirtualna funkcja wykrywania zajętości kanału transmisyjnego) 3) Po tym czasie następuje okno czasowe rywalizacji i stacje rywalizują o dostęp i rezerwację pasma dla siebie SKiTI 2015 37
Ramka 802.3 (Ethernet) Ramki protokołów 802.3 i 802.11 Ramka 802.11 SKiTI 2015 38
Działanie protokołu 802.11 Stacja bezprzewodowa może się znajdować w trzech stanach: 1)Stan początkowy nieuwierzytelniony i nie skojarzony z żadnym punktem dostępowym 2)Uwierzytelniony 3)Połączony i skojarzony z danym punktem dostępowym SKiTI 2015 39
Działanie protokołu 802.11 Skanowanie: W wyniku skanowania użytkownik otrzymuje raport, zawierający listę wykrytych sieci BSS oraz ich parametr, np.: BSSID identyfikator BSS SSID nazwa sieci ESS BSS Type typ sieci: Ad-Hoc lub BSS SKiTI 2015 40
Działanie protokołu 802.11 Przyłączenie: Proces w całości wykonywany przez stację Wybierany jest BSS do którego się podłącza stacja Następnie dostosowywane są parametry połączenia SKiTI 2015 41
Działanie protokołu 802.11 Uwierzytelnianie: W standardzie 802.11 zakłada się że punkty dostępowe są wiarygodne Obowiązek uwierzytelniania spada na poszczególne stacje Uwierzytelnianie typu open-system Uwierzytelnianie typu shared-key wykorzystuje klucz wspołdzielony przez oba urządzenia (WEP) SKiTI 2015 42
Działanie protokołu 802.11 Kojarzenie: Jest to powiązanie stacji z punktem dostępowym Polega na przydzieleniu stacji numeru AID (ang. Association ID) ), który identyfikuje stację w procesie buforowania ramek przez punkt dostępowy SKiTI 2015 43
Bezpieczeństwo WEP (ang. Wired Equivalency Privacy) Klucze szyfrujące muszą być skonfigurowane na każdym z urządzeń Autoryzacja stacji odbywa się na podstawie adresu MAC (który można zmienić!) Od 2001 pojawiają się opracowania naukowe z serii Jak złamać WEP, a zaraz po nich odpowiednie programy (Obecnie 95% szansa złamania klucza 128 bitowego zajmuje: - niecałe 2 minuty na przechwycenie 95 tysięcy pakietów - niecałe 3 sekundy na uzyskanie klucza na komputerze Pentium 1,7 GHz) SKiTI 2015 44
Bezpieczeństwo WPA (ang. WiFi Protected Access) Standard WPA został opracowany w 2003 przez Wi-Fi Alliance WPA oparty jest na drafcie standardu 802.11i Standard WPA zarządza dynamicznie kluczami szyfrowania i zapewnia potwierdzenia tożsamości stacji mobilnych Dla każdego klienta w określonych odstępach czasu generowane są niepowtarzalne klucze szyfrowania SKiTI 2015 45
Bezpieczeństwo WPA2 (ang. WiFi Protected Access 2) Standard WPA2 został opracowany w 2004 roku przez Wi-Fi Alliance Jest uzupełniony o szyfrowanie protokołem AES WPA3 (ang. WiFi Protected Access 3) Kolejny udoskonalony standard WPA SKiTI 2015 46
Inne ciekawe projekty WLAN 802.11p Zapewnienie WLAN dla pojazdów mobilnych 802.15 Specyfikacja osobistych sieci bezprzewodowych 802.16 Grupa standardów dotyczących miejskich sieci bezprzewodowych MAN - WiMax SKiTI 2015 47
Elementy sieci WLAN Bezprzewodowe karty sieciowe Punkty dostępowe Anteny SKiTI 2015 48
Zalety WI-FI Możliwość budowy sieci bezprzewodowej, np. w domu lub biurze Darmowy Internet poprzez HotSpot-y (dostępne w większych miastach, na uczelniach w kampusach) Swoboda i mobilność Łatwo dostępne, coraz tańsze urządzenia Urządzenia proste w instalacji Relatywne szybkie w porównaniu do standardowych wymagań użytkowników SKiTI 2015 49
Relatywnie mały zasięg Wady WI-FI Połączenia na większe odległości mogą okazać się niestabilne, gdy odbierany sygnał z punktu dostępowego jest zbyt słaby Szybkość transmisji zależy od odległości między urządzeniami Podatne na zakłócenia W przypadku niepoprawnej konfiguracji, może się stać łatwym celem ataku Tłok w eterze (szczególnie w dużych miastach) Wymagają rezerwacji odpowiedniego pasma SKiTI 2015 50
Bibliografia Przykładowa Literatura: K. Krysiak. Sieci Komputerowe. Gliwice, 2005. Helion J. Duntemann. Przewodnik po sieciach Wi-Fi. Poznań, 2006. Nakom http://www.cyberbajt.pl http://komputerswiat.pl SKiTI 2015 51
Dziękuję za uwagę!!! SKiTI 2015 52