Upload
rosu-gabi
View
74
Download
0
Embed Size (px)
Citation preview
5/14/2018 Wireless - slidepdf.com
http://slidepdf.com/reader/full/wireless-55ab4d49baef2 1/6
REŢELE WIRELESS
Dr. inginer Neculai FUDULU
1. Introducere
Creşterea popularităţii reţelelor wireless a determinat o scădere rapidă a
preţului echipamentelor wireless concomitentcu o accentuată îmbunătăţire a performanţelor tehnice ale acestora. O infrastructur ă wireless
poate fi realizată astăzi cu cheltuieli mult maimici decât una tradiţională pe cablu. În acestfel, apar premizele realizării accesului ieftin şiuşor la Internet membrilor comunităţilor locale, cu toate beneficiile ce rezultă de aici.Accesul la informaţia globală constituie osursă de bogăţie la scar ă locală, prin creşterea
productivităţii muncii bazate pe accesul lacvasitotalitatea informaţiilor disponibile înlume în legătur ă cu activitatea prestată.Totodată, reţeaua devine mai valoroasă pe
măsur ă ce tot mai mulţi oameni se leagă la ea.
Comunităţile legate la Internet au acces la piaţa mondială unde au loc tot mai multetranzacţii cu viteza reţelei. În acelaşi timp,accesul la Internet le dă oamenilor
posibilitatea de a-şi discuta problemele lor, politica şi orice altceva ce-i interesează înmodalităţi pe care telefonul sau televizorul nule putea pune la dispoziţie. Chiar şi f ăr ă accesul la Internet comunităţile legate lareţele wireless se bucur ă de avantaje - potcolabora la diferite proiecte cu întinderegeografică mare folosind comunicaţii vocale,e-mail–uri şi transmisii de date cu costurifoarte mici. În ultimă instanţă, oamenii înţelegcă aceste reţele sunt realizate pentru a intramai uşor în legătur ă unii cu alţii.
Fig. 1 Tipuri de re ţ ele wireless
5/14/2018 Wireless - slidepdf.com
http://slidepdf.com/reader/full/wireless-55ab4d49baef2 2/6
În continuare, se vor face referiri latehnologiile reţelelor wireless, de transmisiide date, din familia de protocoale radiostandardizate 802.11 (802.11a, 802.11b şi802.11c), cunoscute în multe cercuri şi ca Wi-
Fi (Wireless Fidelity) şi 802.16 cunoscut şi caWiMax (Worldwide Interoperability for Microwave Access).
• 802.11b a fost ratificat de IEEE în 16septembrie 1999 şi este, probabil, celmai popular protocol de reţea wirelessutilizat în prezent. Utilizează tipul demodulaţie DSSS (Direct SequenceSpread Spectrum). Operează în bandade frecvenţe ISM (Industrie, Ştiinţă,Medicină); nu sunt necesare licenţeatât timp cât se utilizează aparatur ă standardizată. Limitările sunt: putereala ieşire de până la 1 watt iar
modulaţiile numai de tipul celor careau dispersia spectrului cuprinsă între
2,412 şi 2,484 GHz. Are o viteză maximă de 11 Mbps cu viteze utilizateîn prezent de aproximativ 5 Mbps.
• 802.11g a fost ratificat în iunie 2003.În ciuda startului întârziat, acest
protocol este, în prezent, de facto protocolul standard în reţelelewireless, deoarece este implementat
practic pe toate leptopurile care au placă wireless şi pe majoritatea
celorlalte dispozitive portabile.Foloseşte aceeaşi subbandă de
5/14/2018 Wireless - slidepdf.com
http://slidepdf.com/reader/full/wireless-55ab4d49baef2 3/6
frecvenţe din banda ISM ca şi802.11b, dar foloseşte tipul demodulaţie OFDM (OrthogonalFrecvency Division Multiplexing).Viteza maximă de transfer a datelor
este de 54 Mbps, cu implementări practice la 25 Mbps. Viteza poatecoborî până la 11 Mbps sau chiar lavalori mai mici, trecând la tipul demodulaţie DSSS, pentru a se realizacompatibilitatea cu mult mai popularul
protocol 802.11b.
• 802.11a. A fost ratificat de IEEE în 16septembrie 1999. Utilizează tipul demodulaţie OFDM. Are o viteză
maximă de 54 Mbps cu implementăride până la 27 Mbps. Operează în
banda ISM între 5,745 şi 5,805 GHz şiîn banda UNII (Unlicensed NationalInformation Infrastructure) între 5,170şi 5,320 GHz. Aceasta îl faceincompatibil cu 802.11b sau 802.11g.Frecvenţei utilizate mai mari îi
corespunde o bătaie mai mică laaceeaşi putere de ieşire şi, cu toate că în subgamele utilizate spectrul defrecvenţe este mai liber în comparaţiecu cel din jurul frecvenţei de 2,4 GHz,
în unele zone din lume, folosireaacestor frecvenţe nu este legală.Utilizarea unui echipament bazat peacest protocol în exterior se poate facenumai după consultarea autorităţilor locale. De aceea, echipamentele cu
protocolul 802.11a, cu toate că suntieftine, nu sunt nici pe departe la felde populare ca cele cu 802.11b/g.
• 802.16. A fost ratificat în 2004 şi poate să utilizeze mai multe benzi de
frecvenţe, licenţiate şi nelicenţiate,alocate de ITU (InternationalTelecommunication Union):- două benzi licenţiate: 3,3 – 3,8 GHzşi 2,3 – 2,7 GHz;- o bandă nelicenţiată: 5,725 – 5,85
GHz.
Flexibilitatea WiMAX privindutilizarea spectrului de frecvenţe, creează condiţii pentru preţuri atractive deimplementare, o mare diversitate de servicii:telefonie (VoIP – Voice over InternetProtocol), supraveghere video, consultări,monitorizare de la distanţă, e-learning, reţelead-hoc de întreprindere etc.; de utilizatori şi oextindere progresivă în toate zonele
geografice. Aceeaşi reţea poate suportasimultan servicii publice şi private,
parteneriate financiare favorabile şi asigur ă competiţia pe piaţa serviciilor IT&C. ReţeleleWiMAX sunt capabile să suporteconectivitate fixă, nomadă, portabilă şimobilă, wireless de bandă largă în aceeaşireţea.
Tehnologia WiMAX asigur ă accesulla Internet la o viteză de 75 Mbps, distanţadintre staţiile de retransmisie poate fi de până
la 30 Km, iar suprafaţa acoperită de un punctde acces poate avea o rază de aproape 2 Km.
5/14/2018 Wireless - slidepdf.com
http://slidepdf.com/reader/full/wireless-55ab4d49baef2 4/6
Prezintă interes să ar ătăm că pe 6decembrie 2005 firmele Intel şi Alvarion,împreună cu MCTI, au f ăcut la Bucureşti
prima demonstraţie publică din România cu
tehnologia WiMAX.
2. Securitatea re ţ elelor wirelessReţelele wireless sunt relativ mai
puţin sigure decât cele cablate, datorită accesului mai facil la reţea al persoanelor neautorizate aflate în zonele de acoperire ale
punctelor de acces. Există, implicit înimplementarea reţelelor wireless, diferite
bariere care formează aşa numita securitate de
bază a reţelelor wireless, care impiedică accesul neintenţionat al persoanelor str ăine dereţea, aflate în aria de acoperire a unui punctde acces. Pentru persoane r ău intenţionate, cu
bună pregătire în domeniu, de tipulhackerilor, securitatea acestor reţele, ca dealtfel şi a altora, este discutabilă.
Barierele de securitate (securitatea de bază) care au fost prevăzute în protocoalelereţelelor Wi-Fi asigur ă un nivel relativ scăzutal securităţii acestor reţele, ceea ce le-a frânat
întrucâtva dezvoltarea. În iunie 2004, s-aadoptat standardul 802.11i care îmbunătăţestesecuritatea reţelelor wireless.
Securitatea de bază a reţelelor wirelesseste asigurată de următoarele funcţiiimplementate:• SSID (Service Set Identifiers);• WEP (Wired Equivalent Privacy);• Verificarea adresei MAC (Media AccesControl).
SSID este un cod care defineşte
apartenenţa la un anumit punct de acceswireless. Toate dispozitivele wireless care vor
să comunice într-o reţea trebuie să aibă SSID-ul propriu, setat la aceeaşi valoare cu valoareaSSID-ului punctului de acces pentru a serealiza conectivitatea. În mod normal un
punct de acces îşi transmite SSID-ul la fiecarecâteva secunde. Acest mod de lucru poate fistopat, astfel încât o persoană neautorizată să nu poată descoperi automat SSID-ul şi
punctul de acces. Dar, deoarece SSID-ul esteinclus în beacon-ul1 oricărei secvenţewireless, este uşor pentru un hacker dotat cuechipament de monitorizare să-i descoperevaloarea şi să se lege în reţea.
WEP poate fi folosit pentru a ameliora
problema transmiterii continue a SSID-ului prin criptarea traficului dintre clienţii wirelessşi punctul de acces. Se realizează prin aceastao autentificare printr-o cheie (shared-keyauthentication). Punctul de acces transmiteclientului wireless o provocare pe care acestatrebuie s-o returneze criptată. Dacă punctul deacces poate decripta r ăspunsul clientului, aredovada că acesta posedă cheia validă şi aredreptul de a intra în reţea. WEP dispune dedouă posibilităţi de criptare – cu cheie de 64
de biţi sau de 128 de biţi.Desigur, WEP nu asigur ă o securitate prea mare. Hackerul dotat cu echipament demonitorizare poate recepţiona şi înregistraîntâi provocarea plecată de la punctul de accesapoi r ăspunsul criptat al clientului şi, pe bazaunor procesări se poate determina cheia pecare apoi o poate folosi pentru a intra în reţea.
Verificarea adresei MAC. Se poatespori securitatea reţelei, dacă administratorul
1 Mici pachete de date transmise continuu de un punctde acces pentru a-şi face cunoscută prezenţa şi pentru aasigura managementul reţelei.
5/14/2018 Wireless - slidepdf.com
http://slidepdf.com/reader/full/wireless-55ab4d49baef2 5/6
de reţea utilizează filtrarea adreselor MAC,adică punctul de acces este configurat cuadresele MAC ale clienţilor cărora le este
permis accesul în reţea.Din nefericire, nici această metodă nu
asigur ă o securitate prea mare. Un hacker poate să înregistreze secvenţe din trafic şi, înurma unor analize, poate să extragă o adresă MAC pe care ulterior o poate folosi pentru aintra în reţea.
3. Îmbunăt ăţ iri ale securit ăţ ii re ţ elelor 802.1x. Este un standard de control al
accesului în reţea bazat pe porturi. El asigur ă per utilizator şi per sesiune o autentificaremutuală puternică. În funcţie de metoda de
autentificare utilizată 802.1x poate asigura şicriptarea. Pe baza IEEE ExtensibleAuthorization Protocol (EAP), 802.1x permite
punctului de acces şi clienţilor din reţea să folosească în comun şi să schimbe chei decriptare WEP în mod automat şi continuu.Punctul de acces acţionează ca un proxyserver, efectuând cea mai mare parte acalculelor necesare criptării. Standardul802.1x suportă managementul centralizat alcheilor de criptare din reţea.
WPA (Wi-Fi Protected Acces). Afost introdus ca o soluţie intermediar ă lacriptarea WEP după ce standardul IEEE802.11i a fost ratificat. Când WPA esteimplementat, punctul de acces permite numaiaccesul clienţilor care dispun de fraza detrecere corectă. Cu toate că WPA este maisigur ă decât WEP, atunci când cheile suntmemorate şi la clienţi, furtul unui dispozitiv-client poate permite hoţului accesul în reţea.
WPA suportă atât autentificarea cât şicriptarea. Autentificarea realizată cu ajutorulcheilor prestabilite este cunoscută ca WPAPersonal. Când este realizată conformstandardului 802.1x, este cunoscută caautentificare WPA Enterprise. WPA ofer ă caalgoritm de criptare TKIP (Temporal KeyIntegrity Protocol), precum şi noul algoritmde integritate numit Michael. WPA face partedin standardul 802.11i.
802.11i. În iunie 2004 IEEE a ratificat
elementele de bază ale standardului 802.11icunoscut şi ca WPA2. Standardul 802.11i
înlocuieşte formal WEP şi toate celelalte proceduri de securitate ale standardului802.11(a,b,g). WPA2 este o certificare de
produs pentru echipamentele wirelesscompatibile cu standardul 802.11i. Această
certificare asigur ă suport şi pentru proceduride securizare suplimentare ale standardului802.11i care nu sunt incluse în WPA. WPA2ca şi WPA suportă procedeele de autentificarePersonal şi Enterprise. WPA2 conţineîmbunătăţiri care facilitează roamingul rapid
pentru clienţii wireless aflaţi în mişcare.Permite o preautentificare la punctul de accescătre care se deplasează clientul, menţinândîncă legătura cu punctul de acces de la care
pleacă.
4. Soldatul viitorului va fi în re ţ eaSe apreciază că soldatul american al
viitorului, pe câmpul de luptă va fi ”o maşină de luptă” conectată în reţea. Privind printr-unocular rabatabil, montat la cască, el vedemonitorul virtual, transparent, al unuicalculator, dispus în raniţa sa. Calculatorul arereceptor GPS care-i arată continuu locaţia şilegături wireless prin care primeşte şi afişează imagini, în timp real, de la aparate de zbor f ăr ă pilot sau alte mijloace aeriene proprii,aflate în aer în zonă sau chiar de la sateliţi. Elcompar ă rapid situaţia grafică generată decalculator cu hăr ţile numerice, informaţiile dela cercetare, dispunerea trupelor proprii
primite prin reţea şi imaginile de la aparaturaopto-electronică de la armamentul propriu.Echipamentul antiglonţ, uşor, cu temperaturacontrolată de calculator, îi asigur ă mobilitateanecesar ă pe câmpul de luptă. Este sprijinit în
acţiunile sale de autovehicule-robot uşoare deluptă, senzori şi aruncătoare de bombecomandate de la distanţă. Senzorii caută să descopere eventualele pericole biologice,activitatea inamicului, locaţia liderilor acestuia, avansarea autovehiculelor inamice şiasigur ă dirijarea mijloacelor de foc împotrivaacestora. Fiecare soldat, senzor sau robot estelegat într-o reţea wireless, aflată în continuă reconfigurare în funcţie de situaţia tactică.Se
poate spune că fiecare soldat constituie o reţea
cu capacitate de rutare către alte reţele (soldaţişi nu numai), constituind cascade de reţele,
5/14/2018 Wireless - slidepdf.com
http://slidepdf.com/reader/full/wireless-55ab4d49baef2 6/6
toate bazate pe protocoale IP, dinamice şiautoconfigurabile, în funcţie de situaţie.Astfel, soldatul viitorului se va transformaîntr-un fel de ”F-16 pe picioare”, pentru că va
dispune de aproape aceleaşi posibilitaţi ca încazul în care s-ar afla pe un astfel de avion deluptă sau altă platformă de luptă asemănătoare.
Bibliografie[1] *** - Campus Network Sesign Fundamentals, copyright 2006, Cisco Press;[2]*** - Wireless Networking in the Developing World , Limehouse Book Sprint Team, 2006;[3] KRAZIT TOM, - Faster WI-FI standard gets draft approval , CNET News.com, 19.01.2006;[4] ONEA ROXANA, - Afaceri wireless cu Intel , Comunicaţii mobile, ian.,2006;
[5] *** - WiMAX an eficient tool to bridge the digital divide, nov., 2005, www.wimaxforum.org.;[6] *** - The soldier is the network, InfoWord, 30 mai 2003.