6
 REŢELE WIRELESS  Dr. inginer Neculai FUDULU 1. Introducere Creşterea popularităţii reţelelor wireless a determinat o scădere rapidă a  preţului echipamentelor wireless concomitent cu o accentuat ă îmbunătăţire a performanţelor tehnice ale acestora. O infrastructur ă wireless  poate fi realizată ast ăzi cu cheltuieli mult mai mici decât una tradiţională pe cablu. În acest fel, apar premizele realizării accesului ieftin şi uşor la Internet membrilor comunităţilor locale, cu toate beneficiile ce rezult ă de aici. Accesul la informaţia globală constituie o sursă de bogăţie la scar ă locală, prin creşterea  productivit ăţii muncii bazate pe accesul la cvasitotalitatea informaţiilor disponibile în lume în legătur ă cu activitatea prestată. Totodată, reţeaua devine mai valoroas ă pe măsur ă ce tot mai mul ţi oameni se leagă la ea. Comunit ăţile legate la Internet au acces la  piaţa mondială unde au loc tot mai multe tranzacţii cu viteza reţelei. În acelaşi timp, accesul la Internet le dă oamenilor  posibilitatea de a-şi discuta problemele lor,  politica şi orice altceva ce-i interesează în modalităţi pe care telefonul sau televizorul nu le putea pune la dispozi ţie. Chiar şi f ăr ă accesul la Internet comunit ăţile legate la reţele wireless se bucur ă de avantaje - pot colabora la diferite proiecte cu întindere geografică mare folosind comunicaţii vocale, e-mail–uri şi transmisii de date cu costuri foarte mici. În ultimă instanţă, oamenii înţeleg că aceste reţele sunt realizate pentru a intra mai uşor în legătur ă unii cu alţii.  Fig. 1 Tipuri de re  ţ ele wireless

Wireless

Embed Size (px)

Citation preview

Page 1: Wireless

5/14/2018 Wireless - slidepdf.com

http://slidepdf.com/reader/full/wireless-55ab4d49baef2 1/6

REŢELE WIRELESS

 Dr. inginer  Neculai FUDULU 

1. Introducere

Creşterea popularităţii reţelelor wireless a determinat o scădere rapidă a

 preţului echipamentelor wireless concomitentcu o accentuată îmbunătăţire a performanţelor tehnice ale acestora. O infrastructur ă wireless

 poate fi realizată astăzi cu cheltuieli mult maimici decât una tradiţională pe cablu. În acestfel, apar premizele realizării accesului ieftin şiuşor la Internet membrilor comunităţilor locale, cu toate beneficiile ce rezultă de aici.Accesul la informaţia globală constituie osursă de bogăţie la scar ă locală, prin creşterea

 productivităţii muncii bazate pe accesul lacvasitotalitatea informaţiilor disponibile înlume în legătur ă cu activitatea prestată.Totodată, reţeaua devine mai valoroasă pe

măsur ă ce tot mai mulţi oameni se leagă la ea.

Comunităţile legate la Internet au acces la piaţa mondială unde au loc tot mai multetranzacţii cu viteza reţelei. În acelaşi timp,accesul la Internet le dă oamenilor 

  posibilitatea de a-şi discuta problemele lor, politica şi orice altceva ce-i interesează înmodalităţi pe care telefonul sau televizorul nule putea pune la dispoziţie. Chiar  şi f ăr ă accesul la Internet comunităţile legate lareţele wireless se bucur ă de avantaje - potcolabora la diferite proiecte cu întinderegeografică mare folosind comunicaţii vocale,e-mail–uri şi transmisii de date cu costurifoarte mici. În ultimă instanţă, oamenii înţelegcă aceste reţele sunt realizate pentru a intramai uşor în legătur ă unii cu alţii.

 Fig. 1 Tipuri de re ţ ele wireless

Page 2: Wireless

5/14/2018 Wireless - slidepdf.com

http://slidepdf.com/reader/full/wireless-55ab4d49baef2 2/6

În continuare, se vor face referiri latehnologiile reţelelor wireless, de transmisiide date, din familia de protocoale radiostandardizate 802.11 (802.11a, 802.11b şi802.11c), cunoscute în multe cercuri şi ca Wi-

Fi (Wireless Fidelity) şi 802.16 cunoscut şi caWiMax (Worldwide Interoperability for Microwave Access).

•  802.11b a fost ratificat de IEEE în 16septembrie 1999 şi este, probabil, celmai popular protocol de reţea wirelessutilizat în prezent. Utilizează tipul demodulaţie DSSS (Direct SequenceSpread Spectrum). Operează în bandade frecvenţe ISM (Industrie, Ştiinţă,Medicină); nu sunt necesare licenţeatât timp cât se utilizează aparatur ă standardizată. Limitările sunt: putereala ieşire de până la 1 watt iar 

modulaţiile numai de tipul celor careau dispersia spectrului cuprinsă între

2,412 şi 2,484 GHz. Are o viteză maximă de 11 Mbps cu viteze utilizateîn prezent de aproximativ 5 Mbps.

•  802.11g a fost ratificat în iunie 2003.În ciuda startului întârziat, acest

  protocol este, în prezent, de facto  protocolul standard în reţelelewireless, deoarece este implementat

  practic pe toate leptopurile care au placă wireless şi pe majoritatea

celorlalte dispozitive portabile.Foloseşte aceeaşi subbandă de

Page 3: Wireless

5/14/2018 Wireless - slidepdf.com

http://slidepdf.com/reader/full/wireless-55ab4d49baef2 3/6

frecvenţe din banda ISM ca şi802.11b, dar foloseşte tipul demodulaţie OFDM (OrthogonalFrecvency Division Multiplexing).Viteza maximă de transfer a datelor 

este de 54 Mbps, cu implementări  practice la 25 Mbps. Viteza poatecoborî până la 11 Mbps sau chiar lavalori mai mici, trecând la tipul demodulaţie DSSS, pentru a se realizacompatibilitatea cu mult mai popularul

 protocol 802.11b.

•  802.11a. A fost ratificat de IEEE în 16septembrie 1999. Utilizează tipul demodulaţie OFDM. Are o viteză 

maximă de 54 Mbps cu implementăride până la 27 Mbps. Operează în

 banda ISM între 5,745 şi 5,805 GHz şiîn banda UNII (Unlicensed NationalInformation Infrastructure) între 5,170şi 5,320 GHz. Aceasta îl faceincompatibil cu 802.11b sau 802.11g.Frecvenţei utilizate mai mari îi

corespunde o bătaie mai mică laaceeaşi putere de ieşire şi, cu toate că în subgamele utilizate spectrul defrecvenţe este mai liber în comparaţiecu cel din jurul frecvenţei de 2,4 GHz,

în unele zone din lume, folosireaacestor frecvenţe nu este legală.Utilizarea unui echipament bazat peacest protocol în exterior se poate facenumai după consultarea autorităţilor locale. De aceea, echipamentele cu

  protocolul 802.11a, cu toate că suntieftine, nu sunt nici pe departe la felde populare ca cele cu 802.11b/g.

•  802.16. A fost ratificat în 2004 şi  poate să utilizeze mai multe benzi de

frecvenţe, licenţiate şi nelicenţiate,alocate de ITU (InternationalTelecommunication Union):- două benzi licenţiate: 3,3 – 3,8 GHzşi 2,3 – 2,7 GHz;- o bandă nelicenţiată: 5,725 – 5,85

GHz.

Flexibilitatea WiMAX privindutilizarea spectrului de frecvenţe, creează condiţii pentru preţuri atractive deimplementare, o mare diversitate de servicii:telefonie (VoIP – Voice over InternetProtocol), supraveghere video, consultări,monitorizare de la distanţă, e-learning, reţelead-hoc de întreprindere etc.; de utilizatori şi oextindere progresivă în toate zonele

geografice. Aceeaşi reţea poate suportasimultan servicii publice şi private,

  parteneriate financiare favorabile şi asigur ă competiţia pe piaţa serviciilor IT&C. ReţeleleWiMAX sunt capabile să suporteconectivitate fixă, nomadă, portabilă  şimobilă, wireless de bandă largă în aceeaşireţea.

Tehnologia WiMAX asigur ă accesulla Internet la o viteză de 75 Mbps, distanţadintre staţiile de retransmisie poate fi de până 

la 30 Km, iar suprafaţa acoperită de un punctde acces poate avea o rază de aproape 2 Km.

Page 4: Wireless

5/14/2018 Wireless - slidepdf.com

http://slidepdf.com/reader/full/wireless-55ab4d49baef2 4/6

 

Prezintă interes să ar ătăm că pe 6decembrie 2005 firmele Intel şi Alvarion,împreună cu MCTI, au f ăcut la Bucureşti

  prima demonstraţie publică din România cu

tehnologia WiMAX.

2. Securitatea re ţ elelor wirelessReţelele wireless sunt relativ mai

 puţin sigure decât cele cablate, datorită accesului mai facil la reţea al persoanelor neautorizate aflate în zonele de acoperire ale

  punctelor de acces. Există, implicit înimplementarea reţelelor wireless, diferite

 bariere care formează aşa numita securitate de

 bază a reţelelor wireless, care impiedică accesul neintenţionat al persoanelor str ăine dereţea, aflate în aria de acoperire a unui punctde acces. Pentru persoane r ău intenţionate, cu

 bună pregătire în domeniu, de tipulhackerilor, securitatea acestor reţele, ca dealtfel şi a altora, este discutabilă.

Barierele de securitate (securitatea de bază) care au fost prevăzute în protocoalelereţelelor Wi-Fi asigur ă un nivel relativ scăzutal securităţii acestor reţele, ceea ce le-a frânat

întrucâtva dezvoltarea. În iunie 2004, s-aadoptat standardul 802.11i care îmbunătăţestesecuritatea reţelelor wireless.

Securitatea de bază a reţelelor wirelesseste asigurată de următoarele funcţiiimplementate:• SSID (Service Set Identifiers);• WEP (Wired Equivalent Privacy);•  Verificarea adresei MAC (Media AccesControl).

SSID este un cod care defineşte

apartenenţa la un anumit punct de acceswireless. Toate dispozitivele wireless care vor 

să comunice într-o reţea trebuie să aibă SSID-ul propriu, setat la aceeaşi valoare cu valoareaSSID-ului punctului de acces pentru a serealiza conectivitatea. În mod normal un

 punct de acces îşi transmite SSID-ul la fiecarecâteva secunde. Acest mod de lucru poate fistopat, astfel încât o persoană neautorizată să nu poată descoperi automat SSID-ul şi

 punctul de acces. Dar, deoarece SSID-ul esteinclus în beacon-ul1 oricărei secvenţewireless, este uşor pentru un hacker dotat cuechipament de monitorizare să-i descoperevaloarea şi să se lege în reţea.

WEP poate fi folosit pentru a ameliora

  problema transmiterii continue a SSID-ului prin criptarea traficului dintre clienţii wirelessşi punctul de acces. Se realizează prin aceastao autentificare printr-o cheie (shared-keyauthentication). Punctul de acces transmiteclientului wireless o provocare pe care acestatrebuie s-o returneze criptată. Dacă punctul deacces poate decripta r ăspunsul clientului, aredovada că acesta posedă cheia validă  şi aredreptul de a intra în reţea. WEP dispune dedouă posibilităţi de criptare – cu cheie de 64

de biţi sau de 128 de biţi.Desigur, WEP nu asigur ă o securitate  prea mare. Hackerul dotat cu echipament demonitorizare poate recepţiona şi înregistraîntâi provocarea plecată de la punctul de accesapoi r ăspunsul criptat al clientului şi, pe bazaunor procesări se poate determina cheia pecare apoi o poate folosi pentru a intra în reţea.

Verificarea adresei MAC. Se poatespori securitatea reţelei, dacă administratorul

1 Mici pachete de date transmise continuu de un punctde acces pentru a-şi face cunoscută prezenţa şi pentru aasigura managementul reţelei.

Page 5: Wireless

5/14/2018 Wireless - slidepdf.com

http://slidepdf.com/reader/full/wireless-55ab4d49baef2 5/6

de reţea utilizează filtrarea adreselor MAC,adică punctul de acces este configurat cuadresele MAC ale clienţilor cărora le este

 permis accesul în reţea.Din nefericire, nici această metodă nu

asigur ă o securitate prea mare. Un hacker  poate să înregistreze secvenţe din trafic şi, înurma unor analize, poate să extragă o adresă MAC pe care ulterior o poate folosi pentru aintra în reţea.

3. Îmbunăt ăţ iri ale securit ăţ ii re ţ elelor 802.1x. Este un standard de control al

accesului în reţea bazat pe porturi. El asigur ă   per utilizator şi per sesiune o autentificaremutuală puternică. În funcţie de metoda de

autentificare utilizată 802.1x poate asigura şicriptarea. Pe baza IEEE ExtensibleAuthorization Protocol (EAP), 802.1x permite

  punctului de acces şi clienţilor din reţea să folosească în comun şi să schimbe chei decriptare WEP în mod automat şi continuu.Punctul de acces acţionează ca un proxyserver, efectuând cea mai mare parte acalculelor necesare criptării. Standardul802.1x suportă managementul centralizat alcheilor de criptare din reţea.

WPA (Wi-Fi Protected Acces). Afost introdus ca o soluţie intermediar ă lacriptarea WEP după ce standardul IEEE802.11i a fost ratificat. Când WPA esteimplementat, punctul de acces permite numaiaccesul clienţilor care dispun de fraza detrecere corectă. Cu toate că WPA este maisigur ă decât WEP, atunci când cheile suntmemorate şi la clienţi, furtul unui dispozitiv-client poate permite hoţului accesul în reţea.

WPA suportă atât autentificarea cât şicriptarea. Autentificarea realizată cu ajutorulcheilor prestabilite este cunoscută ca WPAPersonal. Când este realizată conformstandardului 802.1x, este cunoscută caautentificare WPA Enterprise. WPA ofer ă caalgoritm de criptare TKIP (Temporal KeyIntegrity Protocol), precum şi noul algoritmde integritate numit Michael. WPA face partedin standardul 802.11i.

802.11i. În iunie 2004 IEEE a ratificat

elementele de bază ale standardului 802.11icunoscut şi ca WPA2. Standardul 802.11i

înlocuieşte formal WEP şi toate celelalte  proceduri de securitate ale standardului802.11(a,b,g). WPA2 este o certificare de

  produs pentru echipamentele wirelesscompatibile cu standardul 802.11i. Această 

certificare asigur ă suport şi pentru proceduride securizare suplimentare ale standardului802.11i care nu sunt incluse în WPA. WPA2ca şi WPA suportă procedeele de autentificarePersonal şi Enterprise. WPA2 conţineîmbunătăţiri care facilitează roamingul rapid

  pentru clienţii wireless aflaţi în mişcare.Permite o preautentificare la punctul de accescătre care se deplasează clientul, menţinândîncă legătura cu punctul de acces de la care

 pleacă.

4. Soldatul viitorului va fi în re ţ eaSe apreciază că soldatul american al

viitorului, pe câmpul de luptă va fi ”o maşină de luptă” conectată în reţea. Privind printr-unocular rabatabil, montat la cască, el vedemonitorul virtual, transparent, al unuicalculator, dispus în raniţa sa. Calculatorul arereceptor GPS care-i arată continuu locaţia şilegături wireless prin care primeşte şi afişează imagini, în timp real, de la aparate de zbor f ăr ă pilot sau alte mijloace aeriene proprii,aflate în aer în zonă sau chiar de la sateliţi. Elcompar ă rapid situaţia grafică generată decalculator cu hăr ţile numerice, informaţiile dela cercetare, dispunerea trupelor proprii

 primite prin reţea şi imaginile de la aparaturaopto-electronică de la armamentul propriu.Echipamentul antiglonţ, uşor, cu temperaturacontrolată de calculator, îi asigur ă mobilitateanecesar ă pe câmpul de luptă. Este sprijinit în

acţiunile sale de autovehicule-robot uşoare deluptă, senzori şi aruncătoare de bombecomandate de la distanţă. Senzorii caută să descopere eventualele pericole biologice,activitatea inamicului, locaţia liderilor acestuia, avansarea autovehiculelor inamice şiasigur ă dirijarea mijloacelor de foc împotrivaacestora. Fiecare soldat, senzor sau robot estelegat într-o reţea wireless, aflată în continuă reconfigurare în funcţie de situaţia tactică.Se

 poate spune că fiecare soldat constituie o reţea

cu capacitate de rutare către alte reţele (soldaţişi nu numai), constituind cascade de reţele,

Page 6: Wireless

5/14/2018 Wireless - slidepdf.com

http://slidepdf.com/reader/full/wireless-55ab4d49baef2 6/6

toate bazate pe protocoale IP, dinamice şiautoconfigurabile, în funcţie de situaţie.Astfel, soldatul viitorului se va transformaîntr-un fel de ”F-16 pe picioare”, pentru că va

dispune de aproape aceleaşi posibilitaţi ca încazul în care s-ar afla pe un astfel de avion deluptă sau altă platformă de luptă asemănătoare.

 Bibliografie[1] *** - Campus Network Sesign Fundamentals, copyright 2006, Cisco Press;[2]*** - Wireless Networking in the Developing World , Limehouse Book Sprint Team, 2006;[3] KRAZIT TOM, - Faster WI-FI standard gets draft approval , CNET News.com, 19.01.2006;[4] ONEA ROXANA, - Afaceri wireless cu Intel , Comunicaţii mobile, ian.,2006;

[5] *** - WiMAX an eficient tool to bridge the digital divide, nov., 2005, www.wimaxforum.org.;[6] *** - The soldier is the network, InfoWord, 30 mai 2003.