Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie...

Preview:

Citation preview

Technologie bezprzewodowe

i ich bezpieczeństwo

Mariusz Piwiński

Sieci komputerowe

Jak to działa?

Nieco powtórki z teorii

Elementy sieci komputerowych

• Urządzenia (hardware)

końcowe

pośredniczące

(router, switch, hub, access point)

• Media (wired, wireless)

• Serwisy (software)

Zestawienie modelu TCP/IP z modelem OSI

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportu

Warstwa sieci

Warstwa łącza danych

Warstwa fizyczna

Warstwa aplikacji

Warstwa transportu

Warstwa internetu

Warstwa interfejsu sieciowego

Model OSI

bity

ramki [MAC]

pakiety [IP]

segmenty [TCP/UDP]

Strumień danych

SSL

HTTP

Protokoły sieciowe umożliwiają

uzgadnianie transmisji danych

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportu

Warstwa sieci

Warstwa łącza danych

Warstwa fizyczna

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportu

Warstwa sieci

Warstwa łącza danych

Warstwa fizyczna

-e

w

L+

l

yn xz

xn zz

zynz

p

0p

Nadawca Odbiorca

Segmenty

Pakiety

Ramki

Bity

Warstwa 2

- przełączniki

00 - 0C - 78 - 4B - 28 - 9A

Adres MAC

identyfikatorproducenta

numer urządzenia

MAC (Media Access Control Address)

http://standards.ieee.org/regauth/oui/oui.txt

Institute of Electrical and Electronics Engineers

Warstwa 2

przełącznik wieloportowy i ramka Ethernet

tablica asocjacyjna CAM

Warstwa 3

- routery

Klasy adresowe IP v4 i ich maski

Klasa A

NNNNNNNN HHHHHHHH HHHHHHHH HHHHHHHH

11111111 00000000

standardowa maska 255.0.0.0

00000000 00000000

Klasa B

HHHHHHHH HHHHHHHH HHHHHHHHNNNNNNNN

11111111 00000000

standardowa maska 255.255.0.0

00000000 00000000

NNNNNNNN

11111111

Klasa C

HHHHHHHH HHHHHHHH HHHHHHHHNNNNNNNN

11111111 00000000

standardowa maska 255.255.255.0

00000000 00000000

NNNNNNNN

11111111

NNNNNNNN

11111111

zakres 1 oktetu 0 - 1270XXXXXXX

zakres 1 oktetu 128 - 1911 0XXXXXX

zakres 1 oktetu 192 - 2231 1 0XXXXX

Adres sieci

11111111 00000000

logiczna operacja AND

00000000 0000000011111111

131.122.16.203

adres IP

10000011 01111010 00010000 11001011

11111111 00000000

standardowa maska

00000000 0000000011111111

10000011 01111010 00010000 1100101100000000 00000000

255.255.0.0

adres sieci

131 . 122 . 0 . 0

10000011 01111010 00010000 1100101111111111adres rozgłoszeniowy

11111111

131 . 122 . 255 . 255

Podsieci binarnie

11111111 00000000

logiczna operacja AND

00000000 0000000011111111

131.122.16.203

adres IP

10000011 01111010 00010000 11001011

11111111 00000000

podmaska sieci (24 bity)

0000000011111111

10000011 01111010 00010000 1100101100000000

255.255.255.0

adres podsieci131 . 122 . 16 . 0

10000011 01111010 00010000 11001011adres

rozgłoszeniowy

11111111

131 . 122 . 16 . 255

11111111

8 pożyczonych bitów

00010000

00010000

Podsieci – technika VLSM

Adres IP 10.1.12.1 /8 maska 255.0.0.0 Sieć 10.0.0.0 /8

Adres IP 10.1.12.1 /16 maska 255.255.0.0 Sieć 10.1.0.0 /16

Adres IP 10.1.12.1 /24 maska 255.255.255.0 Sieć 10.1.12.0 /24

Adres IP 10.1.212.1 /10 maska 255.192.0.0 Sieć 10.0.0.0 /10

Adres IP 10.131.212.1 /10 maska 255.192.0.0 Sieć 10.128.0.0 /10

Adres IP 10.131.212.1 /14 maska 255.252.0.0 Sieć 10.128.0.0 /14

Adres IP 10.131.212.1 /20 maska 255.255.240.0 Sieć 10.131.208.0 /20

Uwaga !!!

Adres IP bramy musi być zawsze w tej samej sieci, w której znajduje się host.

Komunikacja

Każdy host jest identyfikowany jest na podstawie adresu IP,

ale w sieci Ethernet również na podstawie adresu MAC.

Ethernet

Domeny kolizyjne i rozgłoszeniowe

CSMA/CD

(Carrier Sense Multiple Access with

Collision Detection)

Half-duplex – tylko jedna stacja nadaje w jednym czasie

10 Base2, 10 Base5

Ethernet

Domeny kolizyjne i rozgłoszeniowe

Full-duplex – równoczesna komunikacja pomiędzy dwoma

stacjami (1997) … a co z CSMA/CD?

10 Base-T

Ethernet

Domeny kolizyjne i rozgłoszeniowe

FFF

VLAN-y

Atak na „Trunk”

NAT i PAT

czyli maskarada adresów

Protokoły

Inteligentna / niezawodna sieć

Bezpieczeństwo

QoS Jakoś Usług

Dostępność

Internet

VPN

minimalizowanie

obciążenia routera

Router

VLAN 1VLAN 2

zwiększenie

wydajności sieci

Inter-VLAN Routing

Medium Branch

48 users

Small Branch

24 users

Micro Branch

14 users

Headquarters

PSTN

WAN

3600

26007200

Applications

server

QoS w sieci

Catalyst Switches

IP v4 / IP v6

Zapotrzebowanie na bezpieczne

połączenia w sieci

• Uwierzytelnianie

– Ustalenie tożsamości nadawcy i odbiorcy informacji.

• Integralność

– Gwarancja, że dane nie zostały zmodyfikowane.

• Poufność

– Zapewnienie, że nikt poza odbiorcą i nadawcą nie zna zaszyfrowanych danych.

Algorytmy szyfrujące

• Symetryczne

Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz.

Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish.

Problem – dystrybucja klucza z zachowaniem tajności.

• Asymetryczne

Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny jest udostępniany.

Przykłady –RSA, DSS (DSA), Diffiego-Hellman’a

Szyfrowanie symetryczne

Secret Key

Barbara Adam

Encryption Decryption

Szyfrowanie asymetryczne

Barbara Adam

Encryption Decryption

Secret Key A Secret Key B

Podstawy Kryptografii

Funkcja skrótu (haszująca) to funkcja, która przyporządkowuje dowolnie

dużej liczbie będącej parametrem wejściowym (wiadomością) krótką,

zwykle posiadającą stały rozmiar wartość określaną jako skrót wiadomości.

Kolizja funkcji skrótu H to taka para różnych wiadomości m1, m2, że mają

one taką samą wartość skrótu, tj. H(m1) = H(m2).

Cechy dobrej funkcji haszującej

• nieznana kolizja

• niemożliwość łatwego generowania nowych kolizji

• niemożliwość znalezienia, dla danego m1 takiego m2, że H(m1) = H(m2)

• niemożliwość znalezienia, dla danego h takiego m że H(m) = h

Kryptografia i urodziny

atak urodzinowy

prawdopodobieństwo znalezienia kolizji > 0,5

czyli m1 i m2 takie, że H(m1) = H(m2)

2n/2

np. dla 128 – bit MD5

tylko (?) 2128/2 = 264 losowych możliwości

MD5 (Message-Digest algorithm 5 )

• funkcja skrótu generująca z wiadomości 128 – bitowy skrót

(Ronald Rivest, 1991)

• 17 sierpnia 2004

Xiaoyun Wang, Dengguo Fen, Xuejia Lai i Hongbo Yu

opublikowali analityczny algorytm ataku

- podrobienie podpisu w 1h

• algorytm stosowany np. do weryfikacji oryginalności danych

MD5 http://md5.elemneo.pl/

Ala ma kota = 91162629d258a876ee994e9233b2ad87

Technologia tzw. tęczowych tablic

(przygotowane tablice z funkcjami skrótu)

MD5 i nie tylko…

http://www.plain-text.info/index/

DES (Data Encryption Standard )

• Stworzony przez IBM, zmodyfikowany przez amerykańską National Security Agency (NSA). Zaakceptowany jako amerykański standard w roku 1977.

• 16 cykli, klucz do szyfrowania 56 bitów

• 17 lipca 1998 czas odszyfrowania wiadomości 3 dni

• obecnie około 30 minut

• 3DES (3 x DES) 3 klucze = 168 bitów

atak ze znanym jawnym tekstem (Meet in the middle ) – siła klucza 2112

• DESX – modyfikacja DES

AES (Advanced Encryption Standard)

• nazywany również Rijndael, symetryczny szyfr blokowy

przyjęty przez NIST w wyniku konkursu ogłoszonego w roku

1997, następca DES'a

• obsługuje klucze:

– 128 bitowe (10 rund szyfrujących)

– 192 bitowe (12 rund szyfrujących)

– 256 bitowe (14 rund szyfrujących)

• operuje na blokach 128 bitowych

• odporny na ataki?

http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael-ammended.pdf

Wired Equivalent Privacy WEP

• określa klucze 40- i 104-bitowe, do których w procesie

wysyłania ramki dołączany jest wektor inicjujący (IV) o

długości 24 bitów. (64- i 128-bitowych klucze WEP) Możliwe

są również dłuższe klucze np. klucze o długości 232 bitów

(256 bitów) - słabość doboru (IV)

Słabości standardu WEP

• rozwiązanie IEEE

szkielet protokołów uwierzytelniających 802.1x, który

umożliwia dobór mechanizmów uwierzytelniania i

szyfrowania, a następnie 802.11i, w którym określono m.in.

szyfrowanie ramek algorytmem AES i dodanie mechanizmów

MIC i TKIP.

• rozwiązanie Wi-Fi Alliance

dwa "tymczasowe" rozwiązania w postaci WPA i WPA2,

rozszerzenie mechanizmu zabezpieczeń dla sieci

bezprzewodowych standardu 802.11.

Bezpieczny WEP

3.04.2007 Rekord!!!

Breaking 104 bit WEP in less than 60 seconds

Erik Tews and Ralf-Philipp Weinmann and Andrei Pyshkin

Cryptology ePrint Archive: Report 2007/120

http://eprint.iacr.org/2007/120

http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/

Breaking 104 bit WEP in less than 60 seconds

Erik Tews and Ralf-Philipp Weinmann and Andrei Pyshkin

Abstract. We demonstrate an active attack on the WEP protocol that is able to recover a 104-bit WEP key using less than 40.000 frames in 50% of all cases. The IV of these packets can be randomly chosen. This is an improvement in the number of required frames by more than an order of magnitude over the best known key-recovery attacks for WEP. On a IEEE 802.11g network, the number of frames required can be obtained by re-injection in less than a minute. The required computational effort is approximately 2^{20} RC4 key setups, which on current desktop and laptop CPUs is neglegible.

Atak na WEP - ARP

Adresy MAC nie są kryptowane

prawie identyczne

Zagrożenia w sieciach teleinformatycznych, Mariusz Piwiński, Toruń, 14.05.2010

Atak na WEP

Przydział adresów IP

ISP (Dostawcy Internetu)

Użytkownicy końcowi

IPv4 a IPv6

• IPv4 – adres 32 bitowy - ok. ~4 miliardy adresów

• IPv6 – adres 128 bitów, co daje ok…. 1030 na każdą osobę na Ziemi

• Zasada w przyznawaniu adresów IPv6

– nowa hierarchia przyznawania adresów

– każdy dostaje jedną pule adresów

– pula jest na tyle duża że wystarcza „na zawsze”

– nie ma konieczności występować o nowe przydziały

• Nowe zastosowania - „nieskończona” ilość adresów IPv6 dla każdego pozwoli wykorzystywać je swobodnie na wiele nowych sposobów

– wiele urządzeń w gospodarstwach domowych będzie mogło być w prosty sposób widocznych w Internecie (dostęp do komputera domowego z biura, dostęp do muzyki, filmów, plików, kamer, systemów alarmowych itp.)

– urządzenia mobilne (komórki, odtwarzacze mp3, i inne) będą mogły komunikować się bezpośrednio bez przeszkód przez Internet

Ograniczenia protokołu IPv4

• Routing bezklasowy

– ograniczył zużycie adresów

– utrudnił niezależność od operatorów sieciowych (problematyczny multihoming) - widoczność w sieci poprzez 2 dostawców Internetu

• Powszechne stosowanie puli adresów prywatnych

– konieczność stosowania serwerów translacji adresów (NAT)

– wykorzystywanie NAT jest praktyczne, ale wprowadza duże ograniczenia dla niektórych aplikacji

• Dobudowywanie do IPv4 różnych technik dla:

– autokonfiguracji

– mobilności

– zapewniania QoS

Zalety IPv6

• Znacząco większa liczba adresów

– umożliwia uwidocznienie w sieci najdrobniejszych urządzeń

– rezygnacja z NAT (Network Address Translation) i rozwiązanie związnych z

nimi kłopotów

• Szybszy routing

– krótsze tablice routingu (agregowanie tras)

– bo w nagłówku pakietu jest etykieta przepływu

– stałej długości nagłówek i brak konieczności liczenia sumy kontrolnej dla

każdego nagłówka

– nie fragmentują pakietów - robi to tylko nadawca

• Łatwość wdrażania QoS

• Łatwość rozszerzania protokołu IPv6 o nowe funkcje

– dzięki mechanizmowi kaskadowania nagłówków

Zalety IPv6

• Wydajniejsza praca sieci lokalnych

– mechanizmy autokonfiguracji

– broadcast ARP zastąpiony przez multicast ICMPv6

• Łatwiejsza administracja

– możliwość automatycznego przenumerowania adresów (przejście pomiędzy dostawcami sieci)

– multihoming: podłączenie do kilku dostawców sieci, widoczność w sieci poprzez różne adresy publiczne

• Wbudowane wsparcie dla mobilności

– widoczność w sieci poprzez adres „domowy” niezależnie od miejsca aktualnego dołączenia do sieci

– samokonfiguracja sieci ad-hoc

• Ograniczenie ataków sieciowych

– techniki brutalnego atakowania kolejnych adresów w podsieci przestają przynosić rezultaty

Komisja Europejska wspiera IPv6

http://ec.europa.eu/information_society/policy/ipv6/index_en.htm

IPv6 na świecie pomiar Google

Sieci IPv6 w Polsce

•Testowa Sieć IPv6 Telekomunikacji Polskiej

•sieć IPv6 w Poznańskim Centrum Superkomputerowo-Sieciowym

•IPv6 in CDP network - Sieć IPv6 Crowley Data Poland

•e-utp.net IPv6 Network - Sieć IPv6 w e-utp.net

•IPv6 w sieci Jarsat & Attu Gdańsk - Pierwszy "większy" operator dający użytkownikowi IPv6 w standardzie

•RIPE-PL - Zmiany polskich przydziałów od RIPE

IPv6 6 czerwca 2012

IPv6

http://www.worldipv6launch.org/

IPv6

Dostępność serwisów w IPv6

Dostępność serwisów w IPv6

Dostępność serwisów w IPv6

http://v6launch.ripe.net/cgi-bin/index.cgi

(nie)bezpieczny IPv6?

Założenie:

W naszej sieci nie używamy IPv6, więc ten

problem na razie nas nie dotyczy!!!

Rzeczywistość:

Większość systemów obecnie domyślnie

pracuje w trybie „dual-stack” RFC 4213

obsługując oba stosy równocześnie (IPv4 i

IPv6).

(nie)bezpieczny IPv6?

Potencjalny Atak:

Komputer w sieci może wysłać pakiet Router

Advertisement (AD) i przekierować ruch

wskazując siebie jako bramę.

Dlaczego??

(nie)bezpieczny IPv6?

Automatyczna konfiguracja hosta IPv6 przy użyciu protokołu

Neighbor Discovery poprzez Internet Control Message

Protocol w wersji 6 (ICMPv6).

Stateless address autoconfiguration (SLAAC)

• host wysyła pakiet link-local Router Solicitation wnioskując o

podanie parametrów konfiguracyjnych

• router odpowiada na taki wniosek

(nie)bezpieczny IPv6?

Włączamy komputer i …

(nie)bezpieczny IPv6?

IPv4

IPv6

DHCPv6

Sieci bezprzewodowe

Wi-Fi

Technologies

Standardy i Organizacje

802.11

• bezpieczeństwoWPA2, 802.11i, FIPS-140

Federal Information Processing Standards (FIPS)

U.S. government computer security standards określa wymagania kryptograficzne

• otwarta na „różnych klientów”

rynek WLAN w 2009 roku $4bn

Sprzedaż komputerów

WiFi Alliancehttp://www.wi-fi.org/

Wi-Fi Alliance® is a global non-profit industry association of hundreds of leading

companies devoted to seamless connectivity. With technology development, market

building, and regulatory programs, Wi-Fi Alliance has enabled widespread adoption of

Wi-Fi® worldwide. The Wi-Fi CERTIFIED™ program was launched in March

2000. It provides a widely-recognized designation of interoperability and quality, and

it helps to ensure that Wi-Fi-enabled products deliver the best user experience. Wi-Fi

Alliance has certified more than 15,000 products, encouraging the expanded use of

Wi-Fi products and services in new and established markets.

WiFihttp://www.wi-fi.org/

Wi-Fi™

•Wi-Fi™ sojusz

– ponad 200 członków

– ponad 3500 certyfikowanych produktów

•Wi-Fi’s™ misja– Certyfikacja produktów WLAN (802.11)

– Wi-Fi™ “znak zgodności”

– Promocja Wi-Fi™ jako globalnego

standardu

Certifikacja – kto ją wykonuje?

•Allion Labs, Inc. (Taiwan)

•AT4 wireless (Spain)

•Bureau Veritas ADT (Taiwan)

•CETECOM (U.S.A., Germany)

•MET Laboratory (U.S.A.)

•SGS Group (Taiwan, Japan, Korea)

•Shenzhen Institute of Telecommunications (SIT) (China)

•State Radio_monitoring_center Testing Center (SRTC) (China)

•TA Technology (China)

•Telecommunication Metrology Center of MIIT (TMC) (China)

•Telecommunications Technology Association (TTA) (Korea)

•TÜV Rheinland Group (U.S.A., Japan, Korea)

•Wipro Technologies (India)

•University of New Hampshire (UNH) (U.S.A.)

Technologia WLAN RF?

• przesyłanie danych drogą radiową

• komunikacja dwustronna (half duplex)

• wysyłanie i odbieranie przy użyciu tej samej częstotliwości

• wykorzystanie nielicencjonowanego pasma

IEEE 802. Standards

Standardy 802.11

Nazwa Szybkości

(Mb/s)

Pasmo (GHz) Typ modulacji

802.11 1, 2 2,4 FHSS, DSSS,

IR

802.11a 6, 9, 12, 18, 24, 36, 48, 54 5 OFDM

802.11b 1, 2, 5.5, 11 2,4 HR-

DSSS,CCK

802.11g 1, 2, 5.5, 6, 9, 11, 12, 18,

24, 36, 48, 54

2,4 HR-DSSS,

CCK, OFDM

802.11n 100, 150, 300, 450, 600 2,4 lub 5 OFDM

802.11ac 433, 867, 1300, 1733, ...,

6928

5 OFDM

Kanały 2,4 Ghz IEEE 802.11b

Numer

kanału

Dolna

częstotliwość

kanału [GHz]

Centralna

częstotliwość

kanału [GHz]

Górna

częstotliwość

kanału [GHz]

1 2,401 2,412 2,423

2 2,406 2,417 2,428

3 2,411 2,422 2,433

4 2,416 2,427 2,438

5 2,421 2,432 2,443

6 2,426 2,437 2,448

7 2,431 2,442 2,453

8 2,436 2,447 2,458

9 2,441 2,452 2,463

10 2,446 2,457 2,468

11 2,451 2,462 2,473

12 2,456 2,467 2,478

13 2,461 2,472 2,483

14 2,473 2,484 2,495

Kanały 2,4 Ghz IEEE 802.11b

Zakresy kanałów

• maksima oddalone od siebie o 5 MHz

• szerokość kanału 22 MHz

en.wikipedia.org/wiki/IEEE_802.11

Kanały IEEE 802.11 5 GHz

Zakresy kanałów

• Kanały zewnętrzne wymagają wsparcia przez stosowane urządzenia me-

chanizmu DFS (ang. Dynamic Frequency Selection)

Zakłócenia radarów w zakresie 5 GHz

IEEE Wireless Standards

• 802.15 WPAN (Wireless Personal Area Network)

technologia przeznaczona do wymiany informacji na krótkim

dystansie (pasmo mikrofalowe 2400–2480 MHz)

IEEE Wireless Standards

• 802.16 BBWA (Broadband Wireless Access)

WiMAX (Worldwide Interoperability for Microwave

Access) standard komunikacji bezprzewodowej zapewniającej

pasmo 30 do 40 Mbit/s, w 2011 zmianiony w celu

zapewnienia komunikacji na poziomie 1 Gbit/s dla

określonych nieruchomych stacji.

Nazwa "WiMAX" została utworzona przez WiMAX Forum,

utworzone w czerwcu 2001, aby promować niezależne

standardy komunikacji realizowanych na duże odległości.

WiMAX

WiMAX

Line of Sight (LOS)

• 10 – 66 GHz

Non Line of Sight NLOS (802.16a)

• <11GHz OFDM

• 3,5 GHz (3,4-3,6GHz)

Licencjonowane pasmo w Polsce (Netia)

• 5,8 GHz nielicencjonowane pasmo w Polsce

określonym z limitem mocy

• 2,5 GHz Licencjonowane pasmo (w Polsce niedostępne).

WiMAX

• WiMAX Spectrum Owners Alliance

WiSOA jest globalną organizacją w skład której wchodzą użytkownicy

pasma WiMAX, której celem jest rozwój i propagowanie tej technologii.

WiSOA jest skupiona na regulacjach prawnych, komercjalizacji oraz

rozwoju technologii WiMAX w pasmie 2.3–2.5 GHz oraz 3.4–3.5 GHz.

WiSOA połączyła się z Wireless Broadband Alliance w kwietniu 2008.

WiMAX

modulacja adaptacyjna

WiMAX

technologia bezprzewodowa, oparta na standardach

• IEEE 802.16

• ETSI HiperMAN,

stworzona by umożliwić dostęp do szerokopasmowych usług

na dużym obszarze

źródło www.wimax.biz.pl

WiMax Forum

powstało w 2001 roku z inicjatywy trzech producentów sprzętu telekomunikacyjnego, firm:

• Nokia,

• Wi-LAN inc.

• Ensamble Communications

Obecnie ponad 230 członków między innymi:

• Intel Corporation,

• Fujitsu Microelectronics America,

• Atheros,

• OFDM Forum (założone przez firmy Philips i Wi-LAN w celu rozwoju technologii OFDM),

• Alvarion Ltd.,

• Proxim Corporation

źródło www.wimax.biz.pl

WiMax

www.wimaxforum.org

WiMax Forum

• promocja standardu 802.16,

• zapewnienie kompatybilności sprzętu różnych producentów

przez nadawanie certyfikatów zgodności,

• przygotowanie i promocja profili dostępowych dla standardu

802.16,

• uzyskanie globalnego zasięgu.

źródło www.wimax.biz.pl

WiMax

pierwsze prace 10 – 66 GHz (LOS)

rozszerzenie pasma 2-11 GHz (NLOS) 802.16a (W-OFDM)

Profile radiowe – warstwa PHY 802.16

• Licencjonowane pasmo 3,5 GHz (3,4-3,6GHz)

- w Polsce największe zainteresowanie

• Nielicencjonowane pasmo 5,8 GHz (w Polsce zdyskwalifikowane

przez duże ograniczenie mocy)

• Licencjonowane pasmo 2,5 GHz (w Polsce niedostępne).

źródło www.wimax.biz.pl

WiMax

warstwa PHY 802.16

• SC (Single Carrier) – modulacja z pojedynczą nośną,

• OFDM (Orthogonal Frequency Division Multiplexing) –

modulacja OFDM z 256 nośnymi, oparta na dostępie TDMA (Time

Division Multiple Access);

• OFDMA (Orthogonal Frequency Division Multiple Access) –

OFDM z 2048 nośnymi. Zwielokrotniony dostęp realizowany za

pomocą podzestawu nośnych, jednak dalej powiązany z TDMA.

źródło www.wimax.biz.pl

WiMax

warstwa PHY 802.16

źródło www.wimax.biz.pl

WiMax

Tryby dupleksu

• TDD - Time Division Duplex

• FDD - Frequency Division Duplex

• HFDD - Half Frequency Division Duplex

źródło www.wimax.biz.pl

WiMax

warstwa PHY 802.16

• modulacja adaptacyjna

• inteligentne anteny

• technika MIMO – wiele anten = wiele torów

nadawczych i odbiorczychźródło www.wimax.biz.pl

WiMax

możliwe architektury

• Punkt-Punkt

• Punkt-Wielopunkt

• Mesh (każdy z każdym)

źródło www.spaink.net

WiMax

(mechanizmy zabezpieczenia transmisji)• Autentyfikacja terminala (wymiana certyfikatów w celu

uniemożliwienia wejścia do systemu podejrzanym urządzeniom),

• Autentyfikacja użytkownika (realizowana za pomocą protokołu EAP – Extensible Authentication Protocol),

• Szyfrowanie danych (realizowane za pomocą protokołu DES –Data Encryption Standard lub AES – Advanced Encryption Standard),

• Szyfrowanie każdej usługi unikalnym kluczem prywatnym, asocjacja odmiennym systemem zabezpieczeń.

źródło www.wimax.biz.pl

WiMax i WiFi

źródło www.wimax.biz.pl

WiMax w Polsce – tak było

WiMax w Polsce – tak jest

• Comdrev – Szczecinek

• Politechnika Gdańska- Gdańsk

• Crowley- Kraków

• ALGO- Radom

• NASK- Warszawa, Katowice

• SferaNet – Bielsko-Biała, Żywiec i Czechowice-Dziedzice

• Netia -Bydgoszcz, Toruń, Jarocin, Chojnice, Grudziądz, Ostrowiec Świętokrzyski, Piła, Wieliczka, Krapkowice, Nowy Dwór Mazowiecki, Lublin, Tczew, Włocławek i Krotoszyn

• TELBESKID - Nowy Sącz

• Msconnect – Chełm

WiMax – telefon i Internet

Netia WiMax w Polsce

http://www.netia.pl/mapy,wynik.html

Netia WiMax w okolicy

http://www.netia.pl/mapy,wynik.html

Inne technologie?

• HSDPA

• HSPA

• HSPA+

• LTE

• ….

HSDPA

(ang. High Speed Downlink Packet Access) – technologia używana w sieciach

komórkowych budowanych w standardzie UMTS umożliwiająca

przesyłanie danych z sieci w stronę terminala z teoretyczną przepływnością

21,6 Mbit/s (jest to wartość maksymalna, występująca tylko w niektórych

sieciach). Jako pierwszy usługi na bazie HSDPA zaoferowała swoim

abonentom amerykańska firma Cingular Wireless na przełomie roku

2005/2006. W lutym 2008 na świecie było już 174 sieci (w 76 krajach), w

których można używać tej technologii.

Często spotyka się także określenie – sieci HSDPA, odnosi się ono do sieci

komórkowych budowanych w standardzie UMTS, które wspomagają

transmisję za pomocą technologii HSDPA.

(wikipedia.org)

HSPA+

• Evolved High Speed Packet Access (HSPA+) - standard bezprzewodowej

komunikacji szerokopasmowej zdefiniowany przez konsorcjum 3GPP i

opisany w zbiorze dokumentów oznaczonym jako Release 7. Technologia

zapewnia mobilny dostęp do internetu z szybkością dosyłową do 42 Mb/s

oraz wysyłanie do 11 Mb/s (wersja Dual-Cell HSPA+ wspiera

odpowiednio 56Mb/s oraz 22Mb/s).

• HSPA+ jest ewolucją standardu HSPA, na HSPA składają się natomiast

technologie HSUPA (High Speed Uplink Packet Access - szybka transmisja

pakietów od klienta) oraz HSDPA (High Speed Downlink Packet Access -

szybka transmisja pakietów do klienta).

(wikipedia.org)

UMTS 900 HSPA+

UMTS 900 HSPA+

UMTS 2100 HSPA+

UMTS 2100 HSPA+

http://www.netia.pl/mapy,wynik.html

Pokrycie sieci (Netia)

HSPA+ w Polsce

(wikipedia.org)

AERO2

(http://www.areo2.pl/)

LTE

Long Term Evolution (LTE) – standard bezprzewodowego przesyłu danych

będący następcą systemów trzeciej generacji, rozwijany przez konsorcjum

3GPP. Głównymi celami nowego standardu jest zwiększenie możliwości

telefonii komórkowej poprzez zwiększenie prędkości przesyłania danych,

zmniejszenie opóźnień, zwiększenie efektywności spektralnej łączy

radiowych, zmniejszenie kosztów transmisji danych, uproszczenie

architektury.

(wikipedia.org)

LTE

Specyfikacja LTE (wg dokumentu 3GPP Release 8):

• maksymalna szybkość w dół łącza w warstwie radiowej 100 Mb/s przy

szerokości kanału 20 MHz

• rozwiązania 4x4 MIMO, szerokość kanału 20 MHz

• maksymalna szybkość w górę łącza – 50 Mb/s przy szerokości kanału 20

MHz

• co najmniej 200 użytkowników w każdej komórce

• opóźnienie małych pakietów < 5 ms

• optymalny promień komórki do 5 km

• praca w trybie FDD (Frequency Division Duplex) i TDD (Time Division

Duplex)

• zachowanie wysokich parametrów dla użytkowników w ruchu do 120 km/h

(funkcjonalnie do 350 km/h)(wikipedia.org)

LTE na tle innych technologii

(wikipedia.org)

LTE Modulacja

(wikipedia.org)

LTE-A

(wikipedia.org)

LTE

LTE Plus

http://www.plus.pl/mapa-zasiegu

HSPA+ Plus

http://www.plus.pl/mapa-zasiegu

HSPA+ Aero2

http://www.aero2.pl/Bezplatny-Internet/Zamow-karte/Zasieg-sieci-Aero2

Recommended