121
Technologie bezprzewodowe i ich bezpieczeństwo Mariusz Piwiński

Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

  • Upload
    others

  • View
    4

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Technologie bezprzewodowe

i ich bezpieczeństwo

Mariusz Piwiński

Page 2: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Sieci komputerowe

Jak to działa?

Page 3: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Nieco powtórki z teorii

Page 4: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Elementy sieci komputerowych

• Urządzenia (hardware)

końcowe

pośredniczące

(router, switch, hub, access point)

• Media (wired, wireless)

• Serwisy (software)

Page 5: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Zestawienie modelu TCP/IP z modelem OSI

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportu

Warstwa sieci

Warstwa łącza danych

Warstwa fizyczna

Warstwa aplikacji

Warstwa transportu

Warstwa internetu

Warstwa interfejsu sieciowego

Page 6: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Model OSI

bity

ramki [MAC]

pakiety [IP]

segmenty [TCP/UDP]

Strumień danych

SSL

HTTP

Page 7: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Protokoły sieciowe umożliwiają

uzgadnianie transmisji danych

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportu

Warstwa sieci

Warstwa łącza danych

Warstwa fizyczna

Warstwa aplikacji

Warstwa prezentacji

Warstwa sesji

Warstwa transportu

Warstwa sieci

Warstwa łącza danych

Warstwa fizyczna

-e

w

L+

l

yn xz

xn zz

zynz

p

0p

Nadawca Odbiorca

Segmenty

Pakiety

Ramki

Bity

Page 8: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Warstwa 2

- przełączniki

00 - 0C - 78 - 4B - 28 - 9A

Adres MAC

identyfikatorproducenta

numer urządzenia

Page 9: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

MAC (Media Access Control Address)

http://standards.ieee.org/regauth/oui/oui.txt

Institute of Electrical and Electronics Engineers

Page 10: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Warstwa 2

przełącznik wieloportowy i ramka Ethernet

tablica asocjacyjna CAM

Page 11: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Warstwa 3

- routery

Page 12: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Klasy adresowe IP v4 i ich maski

Klasa A

NNNNNNNN HHHHHHHH HHHHHHHH HHHHHHHH

11111111 00000000

standardowa maska 255.0.0.0

00000000 00000000

Klasa B

HHHHHHHH HHHHHHHH HHHHHHHHNNNNNNNN

11111111 00000000

standardowa maska 255.255.0.0

00000000 00000000

NNNNNNNN

11111111

Klasa C

HHHHHHHH HHHHHHHH HHHHHHHHNNNNNNNN

11111111 00000000

standardowa maska 255.255.255.0

00000000 00000000

NNNNNNNN

11111111

NNNNNNNN

11111111

zakres 1 oktetu 0 - 1270XXXXXXX

zakres 1 oktetu 128 - 1911 0XXXXXX

zakres 1 oktetu 192 - 2231 1 0XXXXX

Page 13: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Adres sieci

11111111 00000000

logiczna operacja AND

00000000 0000000011111111

131.122.16.203

adres IP

10000011 01111010 00010000 11001011

11111111 00000000

standardowa maska

00000000 0000000011111111

10000011 01111010 00010000 1100101100000000 00000000

255.255.0.0

adres sieci

131 . 122 . 0 . 0

10000011 01111010 00010000 1100101111111111adres rozgłoszeniowy

11111111

131 . 122 . 255 . 255

Page 14: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Podsieci binarnie

11111111 00000000

logiczna operacja AND

00000000 0000000011111111

131.122.16.203

adres IP

10000011 01111010 00010000 11001011

11111111 00000000

podmaska sieci (24 bity)

0000000011111111

10000011 01111010 00010000 1100101100000000

255.255.255.0

adres podsieci131 . 122 . 16 . 0

10000011 01111010 00010000 11001011adres

rozgłoszeniowy

11111111

131 . 122 . 16 . 255

11111111

8 pożyczonych bitów

00010000

00010000

Page 15: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Podsieci – technika VLSM

Adres IP 10.1.12.1 /8 maska 255.0.0.0 Sieć 10.0.0.0 /8

Adres IP 10.1.12.1 /16 maska 255.255.0.0 Sieć 10.1.0.0 /16

Adres IP 10.1.12.1 /24 maska 255.255.255.0 Sieć 10.1.12.0 /24

Adres IP 10.1.212.1 /10 maska 255.192.0.0 Sieć 10.0.0.0 /10

Adres IP 10.131.212.1 /10 maska 255.192.0.0 Sieć 10.128.0.0 /10

Adres IP 10.131.212.1 /14 maska 255.252.0.0 Sieć 10.128.0.0 /14

Adres IP 10.131.212.1 /20 maska 255.255.240.0 Sieć 10.131.208.0 /20

Uwaga !!!

Adres IP bramy musi być zawsze w tej samej sieci, w której znajduje się host.

Page 16: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Komunikacja

Każdy host jest identyfikowany jest na podstawie adresu IP,

ale w sieci Ethernet również na podstawie adresu MAC.

Page 17: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Ethernet

Domeny kolizyjne i rozgłoszeniowe

Page 18: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

CSMA/CD

(Carrier Sense Multiple Access with

Collision Detection)

Half-duplex – tylko jedna stacja nadaje w jednym czasie

10 Base2, 10 Base5

Page 19: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Ethernet

Domeny kolizyjne i rozgłoszeniowe

Full-duplex – równoczesna komunikacja pomiędzy dwoma

stacjami (1997) … a co z CSMA/CD?

10 Base-T

Page 20: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Ethernet

Domeny kolizyjne i rozgłoszeniowe

FFF

Page 21: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

VLAN-y

Page 22: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Atak na „Trunk”

Page 23: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

NAT i PAT

czyli maskarada adresów

Page 24: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Protokoły

Page 25: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Inteligentna / niezawodna sieć

Bezpieczeństwo

QoS Jakoś Usług

Dostępność

Page 26: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Internet

VPN

minimalizowanie

obciążenia routera

Router

VLAN 1VLAN 2

zwiększenie

wydajności sieci

Inter-VLAN Routing

Page 27: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Medium Branch

48 users

Small Branch

24 users

Micro Branch

14 users

Headquarters

PSTN

WAN

3600

26007200

Applications

server

QoS w sieci

Catalyst Switches

Page 28: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

IP v4 / IP v6

Page 29: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Zapotrzebowanie na bezpieczne

połączenia w sieci

• Uwierzytelnianie

– Ustalenie tożsamości nadawcy i odbiorcy informacji.

• Integralność

– Gwarancja, że dane nie zostały zmodyfikowane.

• Poufność

– Zapewnienie, że nikt poza odbiorcą i nadawcą nie zna zaszyfrowanych danych.

Page 30: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Algorytmy szyfrujące

• Symetryczne

Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz.

Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish.

Problem – dystrybucja klucza z zachowaniem tajności.

• Asymetryczne

Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny jest udostępniany.

Przykłady –RSA, DSS (DSA), Diffiego-Hellman’a

Page 31: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Szyfrowanie symetryczne

Secret Key

Barbara Adam

Encryption Decryption

Page 32: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Szyfrowanie asymetryczne

Barbara Adam

Encryption Decryption

Secret Key A Secret Key B

Page 33: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Podstawy Kryptografii

Funkcja skrótu (haszująca) to funkcja, która przyporządkowuje dowolnie

dużej liczbie będącej parametrem wejściowym (wiadomością) krótką,

zwykle posiadającą stały rozmiar wartość określaną jako skrót wiadomości.

Kolizja funkcji skrótu H to taka para różnych wiadomości m1, m2, że mają

one taką samą wartość skrótu, tj. H(m1) = H(m2).

Cechy dobrej funkcji haszującej

• nieznana kolizja

• niemożliwość łatwego generowania nowych kolizji

• niemożliwość znalezienia, dla danego m1 takiego m2, że H(m1) = H(m2)

• niemożliwość znalezienia, dla danego h takiego m że H(m) = h

Page 34: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Kryptografia i urodziny

atak urodzinowy

prawdopodobieństwo znalezienia kolizji > 0,5

czyli m1 i m2 takie, że H(m1) = H(m2)

2n/2

np. dla 128 – bit MD5

tylko (?) 2128/2 = 264 losowych możliwości

Page 35: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

MD5 (Message-Digest algorithm 5 )

• funkcja skrótu generująca z wiadomości 128 – bitowy skrót

(Ronald Rivest, 1991)

• 17 sierpnia 2004

Xiaoyun Wang, Dengguo Fen, Xuejia Lai i Hongbo Yu

opublikowali analityczny algorytm ataku

- podrobienie podpisu w 1h

• algorytm stosowany np. do weryfikacji oryginalności danych

Page 36: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

MD5 http://md5.elemneo.pl/

Ala ma kota = 91162629d258a876ee994e9233b2ad87

Technologia tzw. tęczowych tablic

(przygotowane tablice z funkcjami skrótu)

Page 37: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

MD5 i nie tylko…

http://www.plain-text.info/index/

Page 38: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

DES (Data Encryption Standard )

• Stworzony przez IBM, zmodyfikowany przez amerykańską National Security Agency (NSA). Zaakceptowany jako amerykański standard w roku 1977.

• 16 cykli, klucz do szyfrowania 56 bitów

• 17 lipca 1998 czas odszyfrowania wiadomości 3 dni

• obecnie około 30 minut

• 3DES (3 x DES) 3 klucze = 168 bitów

atak ze znanym jawnym tekstem (Meet in the middle ) – siła klucza 2112

• DESX – modyfikacja DES

Page 39: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

AES (Advanced Encryption Standard)

• nazywany również Rijndael, symetryczny szyfr blokowy

przyjęty przez NIST w wyniku konkursu ogłoszonego w roku

1997, następca DES'a

• obsługuje klucze:

– 128 bitowe (10 rund szyfrujących)

– 192 bitowe (12 rund szyfrujących)

– 256 bitowe (14 rund szyfrujących)

• operuje na blokach 128 bitowych

• odporny na ataki?

http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael-ammended.pdf

Page 40: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Wired Equivalent Privacy WEP

• określa klucze 40- i 104-bitowe, do których w procesie

wysyłania ramki dołączany jest wektor inicjujący (IV) o

długości 24 bitów. (64- i 128-bitowych klucze WEP) Możliwe

są również dłuższe klucze np. klucze o długości 232 bitów

(256 bitów) - słabość doboru (IV)

Page 41: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Słabości standardu WEP

• rozwiązanie IEEE

szkielet protokołów uwierzytelniających 802.1x, który

umożliwia dobór mechanizmów uwierzytelniania i

szyfrowania, a następnie 802.11i, w którym określono m.in.

szyfrowanie ramek algorytmem AES i dodanie mechanizmów

MIC i TKIP.

• rozwiązanie Wi-Fi Alliance

dwa "tymczasowe" rozwiązania w postaci WPA i WPA2,

rozszerzenie mechanizmu zabezpieczeń dla sieci

bezprzewodowych standardu 802.11.

Page 42: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Bezpieczny WEP

3.04.2007 Rekord!!!

Breaking 104 bit WEP in less than 60 seconds

Erik Tews and Ralf-Philipp Weinmann and Andrei Pyshkin

Cryptology ePrint Archive: Report 2007/120

http://eprint.iacr.org/2007/120

http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/

Page 43: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Breaking 104 bit WEP in less than 60 seconds

Erik Tews and Ralf-Philipp Weinmann and Andrei Pyshkin

Abstract. We demonstrate an active attack on the WEP protocol that is able to recover a 104-bit WEP key using less than 40.000 frames in 50% of all cases. The IV of these packets can be randomly chosen. This is an improvement in the number of required frames by more than an order of magnitude over the best known key-recovery attacks for WEP. On a IEEE 802.11g network, the number of frames required can be obtained by re-injection in less than a minute. The required computational effort is approximately 2^{20} RC4 key setups, which on current desktop and laptop CPUs is neglegible.

Page 44: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Atak na WEP - ARP

Adresy MAC nie są kryptowane

prawie identyczne

Page 45: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Zagrożenia w sieciach teleinformatycznych, Mariusz Piwiński, Toruń, 14.05.2010

Atak na WEP

Page 46: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Przydział adresów IP

ISP (Dostawcy Internetu)

Użytkownicy końcowi

Page 47: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

IPv4 a IPv6

• IPv4 – adres 32 bitowy - ok. ~4 miliardy adresów

• IPv6 – adres 128 bitów, co daje ok…. 1030 na każdą osobę na Ziemi

• Zasada w przyznawaniu adresów IPv6

– nowa hierarchia przyznawania adresów

– każdy dostaje jedną pule adresów

– pula jest na tyle duża że wystarcza „na zawsze”

– nie ma konieczności występować o nowe przydziały

• Nowe zastosowania - „nieskończona” ilość adresów IPv6 dla każdego pozwoli wykorzystywać je swobodnie na wiele nowych sposobów

– wiele urządzeń w gospodarstwach domowych będzie mogło być w prosty sposób widocznych w Internecie (dostęp do komputera domowego z biura, dostęp do muzyki, filmów, plików, kamer, systemów alarmowych itp.)

– urządzenia mobilne (komórki, odtwarzacze mp3, i inne) będą mogły komunikować się bezpośrednio bez przeszkód przez Internet

Page 48: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Ograniczenia protokołu IPv4

• Routing bezklasowy

– ograniczył zużycie adresów

– utrudnił niezależność od operatorów sieciowych (problematyczny multihoming) - widoczność w sieci poprzez 2 dostawców Internetu

• Powszechne stosowanie puli adresów prywatnych

– konieczność stosowania serwerów translacji adresów (NAT)

– wykorzystywanie NAT jest praktyczne, ale wprowadza duże ograniczenia dla niektórych aplikacji

• Dobudowywanie do IPv4 różnych technik dla:

– autokonfiguracji

– mobilności

– zapewniania QoS

Page 49: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Zalety IPv6

• Znacząco większa liczba adresów

– umożliwia uwidocznienie w sieci najdrobniejszych urządzeń

– rezygnacja z NAT (Network Address Translation) i rozwiązanie związnych z

nimi kłopotów

• Szybszy routing

– krótsze tablice routingu (agregowanie tras)

– bo w nagłówku pakietu jest etykieta przepływu

– stałej długości nagłówek i brak konieczności liczenia sumy kontrolnej dla

każdego nagłówka

– nie fragmentują pakietów - robi to tylko nadawca

• Łatwość wdrażania QoS

• Łatwość rozszerzania protokołu IPv6 o nowe funkcje

– dzięki mechanizmowi kaskadowania nagłówków

Page 50: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Zalety IPv6

• Wydajniejsza praca sieci lokalnych

– mechanizmy autokonfiguracji

– broadcast ARP zastąpiony przez multicast ICMPv6

• Łatwiejsza administracja

– możliwość automatycznego przenumerowania adresów (przejście pomiędzy dostawcami sieci)

– multihoming: podłączenie do kilku dostawców sieci, widoczność w sieci poprzez różne adresy publiczne

• Wbudowane wsparcie dla mobilności

– widoczność w sieci poprzez adres „domowy” niezależnie od miejsca aktualnego dołączenia do sieci

– samokonfiguracja sieci ad-hoc

• Ograniczenie ataków sieciowych

– techniki brutalnego atakowania kolejnych adresów w podsieci przestają przynosić rezultaty

Page 51: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Komisja Europejska wspiera IPv6

http://ec.europa.eu/information_society/policy/ipv6/index_en.htm

Page 52: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

IPv6 na świecie pomiar Google

Sieci IPv6 w Polsce

•Testowa Sieć IPv6 Telekomunikacji Polskiej

•sieć IPv6 w Poznańskim Centrum Superkomputerowo-Sieciowym

•IPv6 in CDP network - Sieć IPv6 Crowley Data Poland

•e-utp.net IPv6 Network - Sieć IPv6 w e-utp.net

•IPv6 w sieci Jarsat & Attu Gdańsk - Pierwszy "większy" operator dający użytkownikowi IPv6 w standardzie

•RIPE-PL - Zmiany polskich przydziałów od RIPE

Page 53: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

IPv6 6 czerwca 2012

Page 54: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

IPv6

http://www.worldipv6launch.org/

Page 55: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

IPv6

Page 56: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Dostępność serwisów w IPv6

Page 57: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Dostępność serwisów w IPv6

Page 58: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Dostępność serwisów w IPv6

http://v6launch.ripe.net/cgi-bin/index.cgi

Page 59: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

(nie)bezpieczny IPv6?

Założenie:

W naszej sieci nie używamy IPv6, więc ten

problem na razie nas nie dotyczy!!!

Rzeczywistość:

Większość systemów obecnie domyślnie

pracuje w trybie „dual-stack” RFC 4213

obsługując oba stosy równocześnie (IPv4 i

IPv6).

Page 60: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

(nie)bezpieczny IPv6?

Potencjalny Atak:

Komputer w sieci może wysłać pakiet Router

Advertisement (AD) i przekierować ruch

wskazując siebie jako bramę.

Dlaczego??

Page 61: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

(nie)bezpieczny IPv6?

Automatyczna konfiguracja hosta IPv6 przy użyciu protokołu

Neighbor Discovery poprzez Internet Control Message

Protocol w wersji 6 (ICMPv6).

Stateless address autoconfiguration (SLAAC)

• host wysyła pakiet link-local Router Solicitation wnioskując o

podanie parametrów konfiguracyjnych

• router odpowiada na taki wniosek

Page 62: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

(nie)bezpieczny IPv6?

Włączamy komputer i …

Page 63: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

(nie)bezpieczny IPv6?

IPv4

IPv6

Page 64: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

DHCPv6

Page 65: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Sieci bezprzewodowe

Page 66: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Wi-Fi

Technologies

Page 67: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Standardy i Organizacje

Page 68: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

802.11

• bezpieczeństwoWPA2, 802.11i, FIPS-140

Federal Information Processing Standards (FIPS)

U.S. government computer security standards określa wymagania kryptograficzne

• otwarta na „różnych klientów”

rynek WLAN w 2009 roku $4bn

Sprzedaż komputerów

Page 69: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiFi Alliancehttp://www.wi-fi.org/

Wi-Fi Alliance® is a global non-profit industry association of hundreds of leading

companies devoted to seamless connectivity. With technology development, market

building, and regulatory programs, Wi-Fi Alliance has enabled widespread adoption of

Wi-Fi® worldwide. The Wi-Fi CERTIFIED™ program was launched in March

2000. It provides a widely-recognized designation of interoperability and quality, and

it helps to ensure that Wi-Fi-enabled products deliver the best user experience. Wi-Fi

Alliance has certified more than 15,000 products, encouraging the expanded use of

Wi-Fi products and services in new and established markets.

Page 70: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiFihttp://www.wi-fi.org/

Page 71: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Wi-Fi™

•Wi-Fi™ sojusz

– ponad 200 członków

– ponad 3500 certyfikowanych produktów

•Wi-Fi’s™ misja– Certyfikacja produktów WLAN (802.11)

– Wi-Fi™ “znak zgodności”

– Promocja Wi-Fi™ jako globalnego

standardu

Page 72: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Certifikacja – kto ją wykonuje?

•Allion Labs, Inc. (Taiwan)

•AT4 wireless (Spain)

•Bureau Veritas ADT (Taiwan)

•CETECOM (U.S.A., Germany)

•MET Laboratory (U.S.A.)

•SGS Group (Taiwan, Japan, Korea)

•Shenzhen Institute of Telecommunications (SIT) (China)

•State Radio_monitoring_center Testing Center (SRTC) (China)

•TA Technology (China)

•Telecommunication Metrology Center of MIIT (TMC) (China)

•Telecommunications Technology Association (TTA) (Korea)

•TÜV Rheinland Group (U.S.A., Japan, Korea)

•Wipro Technologies (India)

•University of New Hampshire (UNH) (U.S.A.)

Page 73: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Technologia WLAN RF?

• przesyłanie danych drogą radiową

• komunikacja dwustronna (half duplex)

• wysyłanie i odbieranie przy użyciu tej samej częstotliwości

• wykorzystanie nielicencjonowanego pasma

Page 74: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

IEEE 802. Standards

Page 75: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Standardy 802.11

Nazwa Szybkości

(Mb/s)

Pasmo (GHz) Typ modulacji

802.11 1, 2 2,4 FHSS, DSSS,

IR

802.11a 6, 9, 12, 18, 24, 36, 48, 54 5 OFDM

802.11b 1, 2, 5.5, 11 2,4 HR-

DSSS,CCK

802.11g 1, 2, 5.5, 6, 9, 11, 12, 18,

24, 36, 48, 54

2,4 HR-DSSS,

CCK, OFDM

802.11n 100, 150, 300, 450, 600 2,4 lub 5 OFDM

802.11ac 433, 867, 1300, 1733, ...,

6928

5 OFDM

Page 76: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Kanały 2,4 Ghz IEEE 802.11b

Numer

kanału

Dolna

częstotliwość

kanału [GHz]

Centralna

częstotliwość

kanału [GHz]

Górna

częstotliwość

kanału [GHz]

1 2,401 2,412 2,423

2 2,406 2,417 2,428

3 2,411 2,422 2,433

4 2,416 2,427 2,438

5 2,421 2,432 2,443

6 2,426 2,437 2,448

7 2,431 2,442 2,453

8 2,436 2,447 2,458

9 2,441 2,452 2,463

10 2,446 2,457 2,468

11 2,451 2,462 2,473

12 2,456 2,467 2,478

13 2,461 2,472 2,483

14 2,473 2,484 2,495

Page 77: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Kanały 2,4 Ghz IEEE 802.11b

Zakresy kanałów

• maksima oddalone od siebie o 5 MHz

• szerokość kanału 22 MHz

en.wikipedia.org/wiki/IEEE_802.11

Page 78: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Kanały IEEE 802.11 5 GHz

Zakresy kanałów

• Kanały zewnętrzne wymagają wsparcia przez stosowane urządzenia me-

chanizmu DFS (ang. Dynamic Frequency Selection)

Page 79: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Zakłócenia radarów w zakresie 5 GHz

Page 80: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

IEEE Wireless Standards

• 802.15 WPAN (Wireless Personal Area Network)

technologia przeznaczona do wymiany informacji na krótkim

dystansie (pasmo mikrofalowe 2400–2480 MHz)

Page 81: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

IEEE Wireless Standards

• 802.16 BBWA (Broadband Wireless Access)

WiMAX (Worldwide Interoperability for Microwave

Access) standard komunikacji bezprzewodowej zapewniającej

pasmo 30 do 40 Mbit/s, w 2011 zmianiony w celu

zapewnienia komunikacji na poziomie 1 Gbit/s dla

określonych nieruchomych stacji.

Nazwa "WiMAX" została utworzona przez WiMAX Forum,

utworzone w czerwcu 2001, aby promować niezależne

standardy komunikacji realizowanych na duże odległości.

Page 82: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMAX

Page 83: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMAX

Line of Sight (LOS)

• 10 – 66 GHz

Non Line of Sight NLOS (802.16a)

• <11GHz OFDM

• 3,5 GHz (3,4-3,6GHz)

Licencjonowane pasmo w Polsce (Netia)

• 5,8 GHz nielicencjonowane pasmo w Polsce

określonym z limitem mocy

• 2,5 GHz Licencjonowane pasmo (w Polsce niedostępne).

Page 84: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMAX

• WiMAX Spectrum Owners Alliance

WiSOA jest globalną organizacją w skład której wchodzą użytkownicy

pasma WiMAX, której celem jest rozwój i propagowanie tej technologii.

WiSOA jest skupiona na regulacjach prawnych, komercjalizacji oraz

rozwoju technologii WiMAX w pasmie 2.3–2.5 GHz oraz 3.4–3.5 GHz.

WiSOA połączyła się z Wireless Broadband Alliance w kwietniu 2008.

Page 85: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMAX

modulacja adaptacyjna

Page 86: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMAX

technologia bezprzewodowa, oparta na standardach

• IEEE 802.16

• ETSI HiperMAN,

stworzona by umożliwić dostęp do szerokopasmowych usług

na dużym obszarze

źródło www.wimax.biz.pl

Page 87: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax Forum

powstało w 2001 roku z inicjatywy trzech producentów sprzętu telekomunikacyjnego, firm:

• Nokia,

• Wi-LAN inc.

• Ensamble Communications

Obecnie ponad 230 członków między innymi:

• Intel Corporation,

• Fujitsu Microelectronics America,

• Atheros,

• OFDM Forum (założone przez firmy Philips i Wi-LAN w celu rozwoju technologii OFDM),

• Alvarion Ltd.,

• Proxim Corporation

źródło www.wimax.biz.pl

Page 88: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax

www.wimaxforum.org

Page 89: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax Forum

• promocja standardu 802.16,

• zapewnienie kompatybilności sprzętu różnych producentów

przez nadawanie certyfikatów zgodności,

• przygotowanie i promocja profili dostępowych dla standardu

802.16,

• uzyskanie globalnego zasięgu.

źródło www.wimax.biz.pl

Page 90: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax

pierwsze prace 10 – 66 GHz (LOS)

rozszerzenie pasma 2-11 GHz (NLOS) 802.16a (W-OFDM)

Profile radiowe – warstwa PHY 802.16

• Licencjonowane pasmo 3,5 GHz (3,4-3,6GHz)

- w Polsce największe zainteresowanie

• Nielicencjonowane pasmo 5,8 GHz (w Polsce zdyskwalifikowane

przez duże ograniczenie mocy)

• Licencjonowane pasmo 2,5 GHz (w Polsce niedostępne).

źródło www.wimax.biz.pl

Page 91: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax

warstwa PHY 802.16

• SC (Single Carrier) – modulacja z pojedynczą nośną,

• OFDM (Orthogonal Frequency Division Multiplexing) –

modulacja OFDM z 256 nośnymi, oparta na dostępie TDMA (Time

Division Multiple Access);

• OFDMA (Orthogonal Frequency Division Multiple Access) –

OFDM z 2048 nośnymi. Zwielokrotniony dostęp realizowany za

pomocą podzestawu nośnych, jednak dalej powiązany z TDMA.

źródło www.wimax.biz.pl

Page 92: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax

warstwa PHY 802.16

źródło www.wimax.biz.pl

Page 93: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax

Tryby dupleksu

• TDD - Time Division Duplex

• FDD - Frequency Division Duplex

• HFDD - Half Frequency Division Duplex

źródło www.wimax.biz.pl

Page 94: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax

warstwa PHY 802.16

• modulacja adaptacyjna

• inteligentne anteny

• technika MIMO – wiele anten = wiele torów

nadawczych i odbiorczychźródło www.wimax.biz.pl

Page 95: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax

możliwe architektury

• Punkt-Punkt

• Punkt-Wielopunkt

• Mesh (każdy z każdym)

źródło www.spaink.net

Page 96: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax

(mechanizmy zabezpieczenia transmisji)• Autentyfikacja terminala (wymiana certyfikatów w celu

uniemożliwienia wejścia do systemu podejrzanym urządzeniom),

• Autentyfikacja użytkownika (realizowana za pomocą protokołu EAP – Extensible Authentication Protocol),

• Szyfrowanie danych (realizowane za pomocą protokołu DES –Data Encryption Standard lub AES – Advanced Encryption Standard),

• Szyfrowanie każdej usługi unikalnym kluczem prywatnym, asocjacja odmiennym systemem zabezpieczeń.

źródło www.wimax.biz.pl

Page 97: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax i WiFi

źródło www.wimax.biz.pl

Page 98: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax w Polsce – tak było

Page 99: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax w Polsce – tak jest

• Comdrev – Szczecinek

• Politechnika Gdańska- Gdańsk

• Crowley- Kraków

• ALGO- Radom

• NASK- Warszawa, Katowice

• SferaNet – Bielsko-Biała, Żywiec i Czechowice-Dziedzice

• Netia -Bydgoszcz, Toruń, Jarocin, Chojnice, Grudziądz, Ostrowiec Świętokrzyski, Piła, Wieliczka, Krapkowice, Nowy Dwór Mazowiecki, Lublin, Tczew, Włocławek i Krotoszyn

• TELBESKID - Nowy Sącz

• Msconnect – Chełm

Page 100: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

WiMax – telefon i Internet

Page 101: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Netia WiMax w Polsce

http://www.netia.pl/mapy,wynik.html

Page 102: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Netia WiMax w okolicy

http://www.netia.pl/mapy,wynik.html

Page 103: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Inne technologie?

• HSDPA

• HSPA

• HSPA+

• LTE

• ….

Page 104: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

HSDPA

(ang. High Speed Downlink Packet Access) – technologia używana w sieciach

komórkowych budowanych w standardzie UMTS umożliwiająca

przesyłanie danych z sieci w stronę terminala z teoretyczną przepływnością

21,6 Mbit/s (jest to wartość maksymalna, występująca tylko w niektórych

sieciach). Jako pierwszy usługi na bazie HSDPA zaoferowała swoim

abonentom amerykańska firma Cingular Wireless na przełomie roku

2005/2006. W lutym 2008 na świecie było już 174 sieci (w 76 krajach), w

których można używać tej technologii.

Często spotyka się także określenie – sieci HSDPA, odnosi się ono do sieci

komórkowych budowanych w standardzie UMTS, które wspomagają

transmisję za pomocą technologii HSDPA.

(wikipedia.org)

Page 105: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

HSPA+

• Evolved High Speed Packet Access (HSPA+) - standard bezprzewodowej

komunikacji szerokopasmowej zdefiniowany przez konsorcjum 3GPP i

opisany w zbiorze dokumentów oznaczonym jako Release 7. Technologia

zapewnia mobilny dostęp do internetu z szybkością dosyłową do 42 Mb/s

oraz wysyłanie do 11 Mb/s (wersja Dual-Cell HSPA+ wspiera

odpowiednio 56Mb/s oraz 22Mb/s).

• HSPA+ jest ewolucją standardu HSPA, na HSPA składają się natomiast

technologie HSUPA (High Speed Uplink Packet Access - szybka transmisja

pakietów od klienta) oraz HSDPA (High Speed Downlink Packet Access -

szybka transmisja pakietów do klienta).

(wikipedia.org)

Page 106: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

UMTS 900 HSPA+

Page 107: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

UMTS 900 HSPA+

Page 108: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

UMTS 2100 HSPA+

Page 109: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

UMTS 2100 HSPA+

http://www.netia.pl/mapy,wynik.html

Page 110: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

Pokrycie sieci (Netia)

Page 111: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

HSPA+ w Polsce

(wikipedia.org)

Page 112: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

AERO2

(http://www.areo2.pl/)

Page 113: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

LTE

Long Term Evolution (LTE) – standard bezprzewodowego przesyłu danych

będący następcą systemów trzeciej generacji, rozwijany przez konsorcjum

3GPP. Głównymi celami nowego standardu jest zwiększenie możliwości

telefonii komórkowej poprzez zwiększenie prędkości przesyłania danych,

zmniejszenie opóźnień, zwiększenie efektywności spektralnej łączy

radiowych, zmniejszenie kosztów transmisji danych, uproszczenie

architektury.

(wikipedia.org)

Page 114: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

LTE

Specyfikacja LTE (wg dokumentu 3GPP Release 8):

• maksymalna szybkość w dół łącza w warstwie radiowej 100 Mb/s przy

szerokości kanału 20 MHz

• rozwiązania 4x4 MIMO, szerokość kanału 20 MHz

• maksymalna szybkość w górę łącza – 50 Mb/s przy szerokości kanału 20

MHz

• co najmniej 200 użytkowników w każdej komórce

• opóźnienie małych pakietów < 5 ms

• optymalny promień komórki do 5 km

• praca w trybie FDD (Frequency Division Duplex) i TDD (Time Division

Duplex)

• zachowanie wysokich parametrów dla użytkowników w ruchu do 120 km/h

(funkcjonalnie do 350 km/h)(wikipedia.org)

Page 115: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

LTE na tle innych technologii

(wikipedia.org)

Page 116: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

LTE Modulacja

(wikipedia.org)

Page 117: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

LTE-A

(wikipedia.org)

Page 118: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

LTE

Page 119: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

LTE Plus

http://www.plus.pl/mapa-zasiegu

Page 120: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

HSPA+ Plus

http://www.plus.pl/mapa-zasiegu

Page 121: Technologie bezprzewodowe i ich bezpieczeństwofizyka.umk.pl/~267561/Wstęp technologie bezprzewodowe v2.pdf · dostawcami sieci) – multihoming: podłączenie do kilku dostawców

HSPA+ Aero2

http://www.aero2.pl/Bezplatny-Internet/Zamow-karte/Zasieg-sieci-Aero2