profil

Sieci Bezprzewodowe (WIFI)

poleca 85% 752 głosów

Treść
Grafika
Filmy
Komentarze

I. Co to są sieci bezprzewodowe i jak powstały?

Sieci bezprzewodowe są połączeniem grupy komputerów – użytkowników, którzy bezprzewodowo mogą wymieniać dane.
Historia sieci bezprzewodowych sięga lat 50’, wtedy właśnie w odpowiedzi na wystrzelenie pierwszego Sputnika przez Rosję (1957 r.) Departament Obrony Stanów Zjednoczonych utworzył organizację o nazwie ARPA (Advanced Research Project Agency), która miała unowocześnić armię amerykańską. Dwanaście lat później organizacja ta opracowała projekt pod nazwą ARPAnet - plan utworzenia wojskowej sieci badawczej, pierwszej na świecie zdecentralizowanej sieci komputerowej. Projektowana sieć miała składać się z dużej liczby komputerów przesyłających pomiędzy sobą dane w tzw. pakietach, czyli niewielkich porcjach, połączenia miały być wyznaczane w sposób dynamiczny, tzn. maszyny A i B powinny umieć nawiązać kontakt dzięki różnym stacjom pośrednim. Sieć ta przewidziana była jako rezerwowa łączność w przypadku wojny nuklearnej i wykorzystywana do połowy lat 70-tych. Zapoczątkowało to wówczas technologię transmisji przez radio silnie szyfrowanych danych. Początkowo technologia ta wykorzystywana była przez Amerykanów
i aliantów w trakcie wojny, jednak w niedługim czasie krąg użytkowników tej sieci bezprzewodowej zaczął się powiększać i grupa pracowników naukowo – badawczych, zainspirowana nią, stworzyła pierwszą sieć radiową przeznaczoną do komunikacji i opartą na transmisji pakietowej. Nazwano ją ALHONET. Stała się ona pierwszą siecią lokalną, w skład, której wchodziło 7 komputerów komunikujących się za pomocą topolo dwukierunkowej gwiazdy. Tak właśnie narodziły się sieci bezprzewodowe. Nabrane przy jej tworzeniu i używaniu doświadczenia stały się podstawą założeń sieci Internet.
Dziś w ciągu ostatnich lat, kiedy to sieć LAN dominowała na sieciowym rynku, wrosło zapotrzebowanie na sieć bezprzewodową, gdyż „okablowanie strukturalne” nie zawsze było dobrym rozwiązaniem. Np. trudno było budować kosztowne instalacje na stałe – tylko w obrębie jakiegoś budynku. Często pojawia się też potrzeba przyłączenia do sieci pojedynczych, oddalonych komputerów. Wykonuje się, więc drogie połączenia światłowodowe tylko po to, by na przykład, połączyć z centralą odległy o 200 m magazyn, w którym pracują 2 komputery. Połączenie kablowe unieruchamia także użytkowników komputerów przenośnych (notebooków). Zaś sieci bezprzewodowe opierają się na falach radiowych, dzięki czemu takie rozwiązanie może być wygodnym i efektywnym uzupełnieniem tradycyjnej sieci kablowej.


II. Jak działa sieć bezprzewodowa?

Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub podczerwonych) do wysyłania i odbierania danych z jednego punktu dostępowego do drugiego przez medium, jakim jest atmosfera ziemska, minimalizując konieczność połączeń kablowych.
Fale radiowe często są traktowane jako radiowy nośnik, ponieważ po prostu pełnią funkcję dostarczania energii do zdalnego odbiornika. Transmitowane dane są nakładane na nośnik radiowy tak, aby mogły być dokładnie wydobyte w punkcie odbioru. Zwykle określa się to modulacją nośnika przez informację przesyłaną. Gdy dane są nakładane (modulowane) do nośnika radiowego, sygnał radiowy zajmuje więcej niż pojedynczą częstotliwość, ponieważ częstotliwość lub (bit rate) modulowanej informacji dodaje się do nośnika. Wiele radiowych nośników może współistnieć w tym samym miejscu o tym samym czasie bez wzajemnej interferencji, jeśli fale radiowe są transmitowane na różnych częstotliwościach. W celu wydobycia danych, odbiornik radiowy dostraja się do jednej częstotliwości i odrzuca wszystkie pozostałe.
W typowej konfiguracji podstawowym elementem sieci bezprzewodowej jest urządzenie nadawczo/odbiorcze, zwane punktem dostępowym (ang. access point), łączy się z siecią kablową
z użyciem standardowego okablowania (wytwarza wokół siebie "sieć w powietrzu"). Najprościej mówiąc punkt dostępowy odbiera, buforuje i transmituje dane pomiędzy siecią bezprzewodową
i siecią kablową. Pojedynczy punkt dostępowy może obsługiwać małą grupę użytkowników i może funkcjonować w zasięgu mniejszym niż od 300 do 10 000 metrów. Punkt dostępowy, (lub antena podłączona do punktu dostępowego) jest zwykle montowana wysoko, lecz może być również instalowana gdziekolwiek, co jest praktyczne tak długo, jak pożądany zasięg jest osiągany.

Punktów dostępowych można rozmieścić tyle, by pokryć siecią większy obszar. Zapewniony jest roaming, czyli podobnie jak w telefonii komórkowej, możliwość płynnego przemieszczania się pomiędzy obszarami pokrywanymi przez sąsiadujące punkty dostępowe. Komputer "widzi" taką sieć jak zwykły Ethernet. Użytkownicy korzystają z sieci bezprzewodowej za pomocą bezprzewodowych kart sieciowych, które występują jako karty PCMCIA w komputerach przenośnych i podręcznych, lub jako karty w komputerach biurkowych, lub też jako zintegrowane urządzenia w komputerach podręcznych. Karty bezprzewodowe ustanawiają interfejs pomiędzy systemem sieciowym klienta
a falami radiowymi poprzez antenę. Natura połączenia radiowego jest "przeźroczysta" dla sieciowego systemu operacyjnego. Elastyczność i mobilność czyni sieć bezprzewodową zarówno efektywnym rozszerzeniem jak i atrakcyjna alternatywą dla sieci kablowych. Sieci bezprzewodowe zapewniają identyczną funkcjonalność jak sieci kablowe, bez fizycznych ograniczeń samego kabla.
Konfiguracje sieci bezprzewodowych rozciągają się od prostych topologii peer-to-peer, aż do złożonych sieci oferujących dystrybucję danych i roaming. Oprócz oferowania użytkownikowi mobilności w otoczeniu sieciowym, sieci bezprzewodowe umożliwiają przenoszenie sieci - sieć można przenosić z miejsca w miejsce razem z pracownikami jej używającymi i ich wiedzą.

Składniki typowej sieci bezprzewodowej:
 karta sieciowa do przesyłu danych z i do komputera
 Access Point - tzw. punkty dostępowe, czyli elementy łączące sieć przewodową
z siecią bezprzewodową
 anteny czyli urządzenia przesyłające informacje w przestrzeni
 wbrew pozorom również kable


III. Metody dostępu do łącza w sieciach radiowych.

W sieciach bezprzewodowych bez przeszkód stosuje się protokoły dostępu sterowanego
jak np. odpytywanie, czy przekazywanie żetonu (w pierścieniu sieci Token Ring krąży mała ramka zwana token „żeton”). Pierwszy jest stosowany, gdy stacja centralna posiada łączność z każdą ze stacji pozostałych drugi natomiast — gdy wszystkie stacje sieci posiadają wzajemną łączność. Wykorzystuje się także wiele protokołów rywalizacyjnych dostępu do łącza. Nowsze z nich wyposażono
w odpowiednie mechanizmy eliminacji kolizji wynikających ze zjawisk ukrytej bądź odkrytej stacji.

W sieciach bezprzewodowych możemy wyróżnić następujące protokoły:

Protokół ALOHA — sieć komputerowa ALOHA była pierwszą radiową siecią teleinformatyczną.
Została opracowana w 1970 roku na Uniwersytecie Hawajskim i jest najszerzej stosowanym protokołem w sieciach bezprzewodowych. W tym protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być potwierdzone poza protokołem dostępu (innym kanałem)
w określonym przedziale czasu.

Protokół S-ALOHA — (Slotted Aloha) tzw. aloha szczelinowa, gdzie czas jest podzielony
na szczeliny czasowe. Ramkę można zacząć nadawać po skompletowaniu danych tylko w momencie rozpoczęcia szczeliny czasowej. Mechanizm ten podnosi dwukrotnie przepustowość łącza.

Protokół CSMA/CA — (Carrier Sense Multiple Access with Collision Ayoidance)
po skompletowaniu ramki stacja nadawcza sprawdza stan łącza. Jeśli jest ono wolne rozpoczyna nadawanie, a jeśli zajęte — transmisja jest wstrzymywana do czasu zwolnienia łącza. Protokół ten
z potwierdzaniem odbioru wykorzystywany jest w niektórych bezprzewodowych sieciach LAN
oraz w sieci Packet Radio.

Protokół BTMA — (Busy Tone Mulliple Access) jest jedną z prób rozwiązania problemu ukrytych stacji. Kanał transmisyjny rozbity jest na dwa podkanały:
• podkarmi komunikatów, w którym przesyłane są dane;
• podkanał zajętości, w którym każda stacja odbierająca informacje z podkanału komunikatów,
wysyła sygnał zajętości (falę ciągłą).
Każda stacja mająca ramkę do wysłania, sprawdza najpierw przez pewien czas stan podkanału zajętości. Jeśli sygnał zajętości jest nieobecny, dane są wysyłane; w przeciwnym razie transmisja
jest odkładana na później, po ponownym późniejszym sprawdzeniu stanu podkanału zajętości.
Zaletą jest wysoka efektywność protokołu aż 70%.

Protokół SRMA — (Slot Reservation Multiple Access) wykorzystuje mechanizm rezerwacji przedziałów czasowych. Konieczne jest także wprowadzenie do sieci stacji sterującej. Podobnie jak
w protokole BTMA kanał transmisyjny podzielony jest na dwa podkanały — komunikatów,
(w którym przesyła się dane) i sterujący (w którym przesyła się żądania i odpowiedzi).
W odmianie protokołu SRMA-RM stacja mająca dane do wysłania przesyła żądanie do stacji sterującej. Jeśli dotarło ono bezbłędnie, to jest dołączane do kolejki żądań. Kolejka jest obsługiwana w/g dowolnego algorytmu. Jeśli kanał komunikatów może być udostępniony, to stacja sterująca przesyła stacji zgłaszającej kanałem sterującym zezwolenie na nadawanie.
W odmianie protokołu SRMA-RAM kanał sterujący podzielony jest na dwa podkanały — żądań
i odpowiedzi. Stacja mająca dane do przesłania wysyła żądanie do stacji sterującej. Po bezbłędnym jego odebraniu stacja sterująca w kanale odpowiedzi przekazuje informację wyznaczającą czas,
w którym stacja zgłaszająca może rozpocząć transmisję danych.

Protokoły MACA I MACAW — (Multiple Access with Collision Ayoidance) wykorzystują wymianę informacji sterujących przepływem danych, zamiast mechanizmu wykrywania fali nośnej używanego dotąd w prostszych protokołach. Nadajnik wysyła ramkę RTS — (ang. Request To Send) czyli gotowość do nadawania, zaś odbiornik ramkę CTS (ang. Clear To Send) czyli gotowość
do odbioru. Mechanizm ten zapobiega kolizjom wynikającym ze zjawiska zakrytej i odkrytej stacji, ale istnieje jeszcze niewielkie ryzyko kolizji między ramkami sterującymi. Rozwinięciem protokołu MACA jest protokół MACAW, w którym wprowadzono dodatkowe ramki sterujące:
DS — (ang. Data Sending) poprzedzająca rozpoczęcie nadawania danych
ACK — (ang. Acknowledge) potwierdzająca poprawny odbiór ramki danych
RRTS (ang. Request for RTS) wysyłana wtedy, gdy stacja me może wcześniej odpowiedzieć na ramkę RTS z powodu wstrzymywania transmisji.

Protokół BAPU — (Basic Access Protocol solUtions) ma na celu jeszcze sprawniejsze
niż w protokołach MACA eliminowanie zjawiska zakrytej i odkrytej stacji. Rozdzielono tu fizycznie kanał danych i kanał sterujący, przy czym ten drugi ma większy zasięg transmisji. Dzięki temu eliminuje się możliwość interferencji stacji w kanale danych. W protokole używa się pięciu typów ramek sterujących:
RTS - (ang. Request To Send) czyli zgłoszenie gotowości do nadawania
CTS — (ang. Ciear To Send) czyli zgłoszenie gotowości do odbioru
DS — (ang. Data Sending) poprzedzająca rozpoczęcie nadawania danych
NCTS — (ang. Not Ciear To Send) zgłoszenie braku gotowości do odbioru, np. wysyłana wtedy,
gdy stacja jest w zasięgu innej transmisji danych
ACK — (ang. Acknowledge) potwierdzająca poprawny odbiór ramki danych


IV. Najpopularniejsze standardy sieci bezprzewodowych.

802.11
Standard ten został przedstawiony przez Komitet Elektryków i Elektroników (IEEE - Institute
of Electrical and Electronics Engineers) w 1997 roku i określany jest jako DFWMAC (Distributed Foundation Wireless MAC). Umożliwia budowę sieci ad hoc oraz wielokomórkowych. Ad-hoc,
czyli tryb "improwizowany" jest to połączenie dwóch lub więcej kart sieciowych ze sobą
bez wykorzystywania punktu dostępowego (Access Point'a). W ustawieniu takim, jedna z kart pracuje w trybie rozgłaszania SSID, a inna dzięki temu może ją wykryć i się do niej podłączyć. Standard wykorzystuje częstotliwości z zakresu 2,4-2,4835 GHz. 802.11 zapewnia prędkość transmisji danych od 1 lub 2Mbit/s do 11 Mbit/s. Maksymalna odległość pomiędzy urządzeniami nadawczymi ściśle zależy od jakości podzespołów wyprodukowanych przez producenta.

Ogólnie przyjmuje się wartość 30-60 m w pomieszczeniach zamkniętych i do kilkuset metrów na otwartej przestrzeni
przy komunikacji niezależnej. Przy użyciu HUB-ów AP promień pokrycia zwiększa się dwukrotnie. Dzisiaj rzadko już stosowana, nadaje się wyłącznie do udostępniania Internetu.
Niemal natychmiast po powstaniu standardu pojawiły się głosy, że oferowane prędkości są zbyt niskie, więc rozpoczęto prace nad szybszymi standardami. W komitecie powstał rozłam, przez
który w roku 1999 utworzono dwa nowe standardy: 802.11a oraz 802.11b.
Aktualnie urządzenia 802.11 mimo tego że są tanie są praktycznie niespotykane, wynika to zapewne
z bardzo małych maksymalnych prędkości transmisji oraz z tego że nie są one już produkowane

Warstwa fizyczna IEEE 802.11
Sieć IEEE 802.11 wykorzystuje nie wymagający koncesji obszar ISM w paśmie 2,4 GHz (od 2400
do 2485 MHz). Na wspólnej warstwie kontroli dostępu do medium MAC (Medium Access Control, jedna z dwóch warstw łącza danych modelu OSI) bazują trzy różne fizyczne warianty sieci
(PHY- Physical Control Layer). Sieć pracująca w podczerwieni korzysta z fal o długości od 850
do 950 nanometrów. Dzięki temu, że wiązka nie jest kierunkowa, nie jest konieczne dokładne ustawienie nadajników i odbiorników tak, aby się "widziały". Maksymalny zasięg takiej instalacji
nie przekroczy jednak kilkunastu metrów. Dwie alternatywne sieci radiowe PHY (fizyczna warstwa kontrolna, najniższy poziom modelu referencyjnego OSI. PHY odpowiada za kodowanie, dekodowanie i synchronizację na poziomie nośnika.) wykorzystują technikę rozpraszania widma, która pozwala na rozdzielenie sygnału na szeroki zakres częstotliwości.

Bezpieczeństwo sieci IEEE 802.11
W celu ochronę przed zakłóceniami stosuje się zawansowane techniki modulacji sygnału,
zaś podstawowym środkiem ochrony poufności w sieciach tego rodzaju jest frequency hoping,
czyli przełączanie użytkowych częstotliwości nośnych.
Standard 802.11b definiuje następujące poziomy bezpieczeństwa:
 System ID;
 Lista dostępu ACL (ang. Access Control List) zawierająca adresy MAC systemów upoważnionych do dostępu do punktów dostępu;
 RADIUS (ang. Remote Authentification Dial-In User Service) umożliwiający identyfikację użytkownika, a nie stacji;
Przesyłane w sieci mogą być dodatkowo szyfrowane na pomocą standardu WEP (Wire Equivalent Privacy) z 40 lub 128 bitowym kluczem szyfrującym.

802.11a
Standard został wprowadzony 16 września 1999 roku. Określa on zupełnie inną technikę transmisji
w nowym paśmie częstotliwości. Pasmo to zajmuje częstotliwości w zakresie 5,15-5,35GHz oraz 5,725-5,825GHz. Konsekwencją pracy na wyższych częstotliwościach jest zmniejszenie zasięgu
o około połowę. Maksymalna prędkość transmisji w tym standardzie wynosi 54Mbit/s i jest ona główną zaletą tego sprzętu, główną wadą jest brak zgodności z najpopularniejszym standardem 802.11b. 802.11a obejmuje 12 nie zachodzących kanałów, 8 przeznaczonych do pracy w budynkach oraz 4 przeznaczone do pracy między dwoma punktami (point to point).

802.11b
Standard został wprowadzony tak jak 802.11a 16 września 1999 roku. Standard ten stał się prawdziwym standardem z kilku ważnych powodów. Ma on niemal siedmiokrotnie większy zasięg niż 802.11a oraz dość dobrą przepustowość. Używa tego samego pasma częstotliwości, co 802.11,
lecz innej modulacji częstotliwości co umożliwia mu osiąganie prędkości do 11Mbit/s w promieniu 25m w pomieszczeniach zamkniętych. Przy większych odległościach (do 35m w pomieszczeniach zamkniętych) ze względu na ilość błędów transfer spada do 5Mbit/s. Na otwartych przestrzeniach odległość nie powinna być większa niż odpowiednio 150 i 250m. Rozwiązanie to jest dostępne
w Polsce dopiero od końca 2000r i charakteryzuje się dość wysoką ceną w stosunku do wersji kablowej. Spektrum 802.11b podzielone na 14 kanałów o szerokości 22 MHz, przy czym tylko trzy kanały nie pokrywają się w swoich zakresach. W Polsce można wykorzystywać tylko pasma od 2,4
do 2,48 GHz czyli od 1 do 13. Bardzo ważną zaletą tego sprzętu jest jego powszechność i bardzo niska cena. Niektórzy producenci wprowadzili własne produkty dające prędkość 22, 33 oraz 44 Mbit/s oparte na standardzie. Swoją modyfikację nazwali 802.11b+, ale nigdy nie stała się ona standardem uznanym przez IEEE. Często też powoduje problemy w nawiązaniu połączeń z innymi urządzeniami, które nie obsługują tego rozszerzenia.

802.11g
Standard ten powstał w wyniku "połączenia" techniki modulacji z 802.11a oraz pasma częstotliwości
z 802.11b w listopadzie 2001 roku. Umożliwia transmisję danych z prędkością 54Mbit/s
(jak 802.11a), działa na częstotliwościach 2,4-2,48 GHz (jak 802.11b). Niestety praca z nominalną przepustowością wymaga silnych anten lub ogranicza zasięg stosowania samego sprzętu.
Jednak różnica w cenie ok. 15% w stosunku do wersji "B" skłania do zakupu właśnie takowych urządzeń. Przecież zawsze stacje pracujące w dalszych odległościach mogą zadowolić się 11Mbit/s
a użytkownicy pracujący w bliskim otoczeniu będą cieszyć się komfortem niemal tradycyjnego okablowania. Standard ten jest w pełni zgodny z 802.11b, wykorzystuje te same anteny i kable antenowe co bardzo ułatwia przebudowę sieci.

802.11n
W styczniu 2004 IEEE ogłosiło rozpoczęcie prac nad nowym standardem 802.11n. Ma on obejmować rozległe sieci bezprzewodowe. Prędkości rzędu 100 Mbit/s albo nawet 250 Mbit/s mają stać
się w pełni dostępne. Do tego celu zostanie prawdopodobnie wykorzystana technologia MIMO (Multiple Input, Multiple Output) wykorzystująca wiele fizycznych kanałów transmisyjnych
do stworzenia jednego połączenia. Zapowiedziano też zwiększenie zasięgu.

Obecnie IEEE pracuje nad standardem 802.11w, który dzięki zaawansowanemu szyfrowaniu danych ma zwiększyć bezpieczeństwo pracy sieci WLAN.


V. Technologia sieci bezprzewodowych.

Instalatorzy sieci bezprzewodowych mają duży wybór rozmaitych technologii przy projektowaniu rozwiązań bezprzewodowych. Każda z nich ma swoje zalety, ale i ograniczenia.

1. Technologia wąskiego pasma (ang. Narrow Band).
Wąskopasmowy system radiowy nadaje i odbiera informacje na określonej częstotliwości radiowej. Polega to na tym że zarówno nadajnik jak i odbiornik pracują w tym samym wąskim paśmie częstotliwości, sygnał rozprzeszczenia się na znacznym obszarze co pozwala na przenikanie przez przeszkody. Niepożądane przesłuchy pomiędzy kanałami komunikacyjnymi są eliminowane poprzez przydzielanie użytkownikom określonych pasm częstotliwości.
Wadą tego rozwiązania są zakłócenia, które mogą być spowodowane przez odbicia sygnału
i inne urządzenia radiowe. Sieci te osiągają szybkość transmisji rzędu kilkunastu kbit/s.
Prywatna linia telefoniczna jest podobna do częstotliwości radiowej. Każdy dom w okolicy ma swą własną linię telefoniczną. Ludzie w jednym domu nie mogą słyszeć rozmowy z innej linii. W systemie radiowym, prywatność i brak nakładania się sygnałów osiąga się przy użyciu oddzielnych częstotliwości radiowych. Odbiornik radiowy odfiltrowuje wszystkie sygnały radiowe oprócz sygnału o określonej dla niego częstotliwości.

2. Technologia szerokiego widma (ang. Spread Spectrum).
Większość sieci bezprzewodowych używa technologii szerokiego widma. Została opracowana
na potrzeby wojska do użycia w stabilnych i bezpiecznych systemach komunikacyjnych
o krytycznym znaczeniu. Technologia Spread-spectrum jest zaprojektowana tak by poświęcić prędkość transmisji (wydajność) na rzecz niezawodności, integralności i bezpieczeństwa.
Polega ona na generowaniu sygnału w szerokim paśmie częstotliwości, której chwilowy rozkład określany jest za pomocą kodu, wspólnego dla nadajnika i odbiornika. Innymi słowy, większa część całkowitej przepustowości jest zużywana w porównaniu z transmisją wąskopasmową, lecz dzięki temu sygnał jest w efekcie "głośniejszy" i łatwiejszy do odbioru, jeśli odbiornik zna parametry nadawanego sygnału. Moc sygnału jest tu niewielka, a szybkości transmisji wynosi przeciętnie 250 kbit/s.
Jeśli odbiornik nie jest dostrojony do właściwej częstotliwości, sygnał szerokiego widma wygląda
dla niego jak szum tła.

Są dwa rodzaje (modulacje) technologii szerokiego widma:

a) szereg bezpośredni w widmie rozproszonym DSSS (ang. Direct Sequence Spread Spectrum).
Generuje nadmiarową sekwencję bitów, do każdego wysyłanego bita.Ta dodatkowa sekwencja nazywana jest chip (lub kod wtrącony – chipping code). Im dłuższy chip, tym większa szansa,
że oryginalne dane będą odebrane (oczywiście pochłania więcej pasma). Nawet, jeśli jeden
lub więcej bitów w kodzie chip jest utracony podczas transmisji, techniki statystyczne zaimplementowane w odbiorniku pozwalają na odtworzenie danych bez potrzeby retransmisji.
Dla niepożądanego odbiornika, DSSS wygląda jak szerokopasmowy szum o niskiej mocy i jest ignorowany przez większość wąskopasmowych odbiorników.

b) zmienne częstotliwości w widmie rozproszonym FHSS (ang. Frequency Hopping Spread Spectrum). W tej technologii przydzielone pasmo dzielone jest na określoną liczbę kanałów.
Liczba kanałów i ich szerokość są parametrami stałymi. Używa ona wąskopasmowego nośnika,
który zmienia częstotliwość według schematu znanego zarówno nadajnikowi jak i odbiornikowi. Właściwie zestrojona, sieć zachowuje pojedynczy kanał logiczny. Dla niepożądanego odbiornika, THSS wygląda jak krótkotrwałe impulsów szumów. FHSS umożliwia redundancyjne pokrycie
wielu punktów dostępu, co ogranicza problemy związane z przeciążeniem punktów dostępu.

Różnice między modulacjami DSSS oraz FHSS są na tyle duże, że ich współistnienie w jednym systemie transmisyjnym wymaga zdublowania urządzeń punktów dostępu. Dla niższych zakłóceń technika DSSS jest atrakcyjniejsza niż FHSS.




VI. Topologie sieci bezprzewodowych.

Topologią nazywamy fizyczne lub logiczne rozmieszczenie elementów w sieciach komputerowych, dotyczy to rozmieszczenia węzłów (komputery, drukarki sieciowe, serwery i inne), do których
dołączona jest sieć. W sieci bezprzewodowej możemy wyróżnić dwie najczęściej stosowane topologie:

Topologia ad-hoc (sieć bezpośrednia) - w sieci zbudowanej w oparciu o tą topologię komputery komunikują się bezpośrednio między sobą (bez użycia punktów dostępowych i tego typu urządzeń), przez co ich zasięg jest mniejszy od sieci strukturalnych. Do komunikacji wykorzystywane są tylko bezprzewodowe karty sieciowe zainstalowane w komputerach. Wadą tych sieci jest ograniczona liczba użytkowników (4) oraz to, że nie można dołączyć ich do sieci przewodowej LAN.
Topologię tą stosuje się głównie do krótkotrwałego połączenia kilku (do 4) komputerów.


Topologia infrastructure (sieć strukturalna) - budowana jest w oparciu o punkt dostępowy (Access Point). W tej topologii komputery nie komunikują się już bezpośrednio między sobą,
lecz za pośrednictwem access pointu. Sieci budowane w tej topologii są bardziej wydajne i mają większe możliwości. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), umożliwia także dołączenie bezprzewodowej sieci WLAN do przewodowej LAN, a w konsekwencji także i do Internetu. Sieć zbudowaną w oparciu o tą topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych punktów dostępowych.



VII. Karta sieciowo-radiowa.

Karta sieciowo - radiowa jest podstawowym elementem każdej sieci. Do wyboru mamy cztery rodzaje interfejsów:

 ISA,
 PCI,
 PCMCIA,
 USB.

Każdy z nich ma swoje wady i zalety. Modele ze złączem ISA zazwyczaj pozwalają na własnoręczną konfiguracje parametrów działania adaptera oraz świetnie nadają się do starszych komputerów,
w których każdy slot PCI jest bardzo cenny.
Jeśli chodzi o karty PCI to są one zgodne ze standardem Plug&Play co jest ważne dla początkujących użytkowników sprzętu, choć nie zawsze oznacza to bezproblemową instalację.
Ponadto należy mieć na względzie, iż większość nowych płyt głównych prócz AGP posiada tylko
i wyłącznie złącza PCI, więc jeśli ktoś zamierza unowocześniać swoją konfigurację, rozsądniejszą alternatywą jest właśnie ten standard. Oczywiście przy tak niskich prędkościach rodzaj złącza nie ma wpływu na przepustowość.
W komputerach przenośnych wykorzystywane są karty PCMCIA. Często odznaczają się one większą wydajnością od swych stacjonarnych odpowiedników.
Kolejną ważną sprawą jest kompatybilność adapterów. Większość kart różnych producentów nie chce współpracować ze sobą. Dochodzą tu także różne techniki komunikacji (warstwa fizyczna), choćby DSSS (rozpraszanie widma za pomocą sekwencji bezpośredniej) czy FHSS (rozpraszanie widma
z przeskokiem częstotliwości). Dlatego aby nie mieć kłopotów instalacyjnych należy zdecydować się na jednego producenta (dot. także HUB-ów AP).
Przy wyborze kart sieciowych należy zwrócić uwagę również na prędkość adaptera. Do wyboru mamy wersję podstawową 1Mbit/s i (przy dobrych warunkach) 2Mbit/s oraz wersję B 5,5Mbit/s
oraz 11Mbit/s. Oczywiście są to dane producenta a rzeczywiste prędkości są raczej dwa razy mniejsze.
Przy zakupie należy upewnić się także czy do zestawu (w wypadku kart PCI i ISA) dostarczono odpowiednią antenkę, którą można umieścić na ścianie, biurku lub półce, co zapewnia najlepszy odbiór bez względu na lokalizację komputera.
Istotną sprawą jest to, iż wszystkie urządzenia w sieci muszą komunikować się z tą samą prędkością. Stąd nie ma powodu zakupu Hub-ów AP 11Mbit/s a kart sieciowych 2Mbit/s lub na odwrót.






VIII. Anteny zewnętrzne w sieciach radiowych.

Anteny zewnętrzne stosujemy w celu zwiększenia zasięgu sieci. Zwiększenie zasięgu następuje poprzez skupienie sygnału radiowego i wysłaniu go w określonym kierunku, a nie jak niektórzy błędnie myślą poprzez wzmocnienie sygnału (do tego służą wzmacniacze; antena nie jest takim wzmacniaczem).

Parametry anten:

 charakterystyka promieniowania
 kąt apertury (kąt promieniowania)
 zysk
 polaryzacja


Zysk - jest to wyrażona w decybelach miara, jak dobrze antena promieniuje w określonym kierunku. Liczba ta oznacza, jak skuteczna jest antena w porównaniu do teoretycznej anteny izotopowej
(to od jej nazwy bierze się litera "i" w jednostce dBi). Zwiększenie zysku uzyskuje się poprzez skupienie wysyłanego sygnału.
Polaryzacja - energia wypromieniowana z anteny nadawczej przeważnie jest spolaryzowana
w płaszczyźnie poziomej, pionowej lub kołowej, jeżeli zależy nam na dobrej jakości połączenia, powinniśmy spolaryzować obie anteny w tej samej płaszczyźnie.

Zasadniczo wyróżniamy cztery rodzaje anten stosowanych do komunikacji bezprzewodowych:

1. Kierunkowe
Wysyłają i odbierają fale radiowe w jednym wybranym kierunku. Charakterystyka promieniowania oraz zysk zależy od konstrukcji anteny. Anteny kierunkowe o większym koncie apertury mają zazwyczaj mniejszy zysk, pokrywają one większy obszar, ale działają na mniejszą odległość.
Do połączenia dwóch odległych punktów stosuje się anteny o małym koncie apertury, ale o dużym zysku, to pozwoli osiągnąć nam dobrą jakość połączenia. Dają zysk energetyczny ok. 15dB działające w zakresie ok 15-30o poziomo i pionowo. Stosowane zazwyczaj przy połączeniach punkt-punkt
(np. 2 sieci łączone za pomocą HUB'ów AP pełniących rolę mostu) oraz w sieciach punkt wielo punkt, w celu przyłączenia odległych userów do huba AP wyposażonego w antenę dookolną.

2. Dookolne
Wysyłają i odbierają fale radiowe we wszystkich kierunkach płaszczyzny poziomej jednakowo.
Ich charakterystyka promieniowania to zazwyczaj okrąg (kąt apertury: 360º), w którego środku znajduje się antena (centralnie nad i pod nią pokrycie jest najgorsze, przez co charakterystyka
"ma w środku dziurę"). Promień okręgu charakterystyki zależy proporcjonalnie od zysku anteny,
czyli im większy jest zysk anteny tym większy promień pokrycia. Anteny dookólne używane
są w sieciach, w których klienci są rozproszeni na dużym obszarze. Anteny te mają polaryzację pionową. Dają zysk ok. 10dB działające w zakresie ok 360o poziomo i ok. 15o poziomo.
Bardzo pięknie zwiększają on zasięg i prędkość transmisji AP.

3. Szczelinowe
Pracują podobnie jak dookolne, lecz przy mniejszych kątach pionowych. Charakteryzują się o wiele lepsza jakością łącza i większym zyskiem ok. 15-22dB kąt działania ok. 2x120o.

4. Paraboliczne
Nie pokrywają dużego obszaru, lecz skupiają wiązkę fal radiowych (mały kąt apertury), dzięki temu posiadają największy zysk i największą kierunkowość ze wszystkich rodzajów anten.
Mają zastosowanie właściwie tylko w połączeniach na duże odległości typu punkt-punkt.
Mogą być polaryzowane zarówno pionowo jak i poziomo.
Będące pewną odmianą anten kierunkowych, lecz przystosowane do współpracy z talerzem, dające zysk od 20-30dB w zależności od promienia talerza, kąt promieniowania do 10o. Zastosowanie przy dużych odległościach przekraczających 1 kilometr w połączeniach punkt-punkt.


Bardzo ważną sprawą jest odpowiednie ustawienie anteny pod takim kątem, aby jak najlepiej widziała się z anteną odbiorczą.


IX. Zastosowanie sieci bezprzewodowych.

Sieci bezprzewodowe zyskały dużą popularność w wielu zastosowaniach, w tym medycyna, handel, produkcja, magazynowanie i nauce. Użytkownicy w tych segmentach rynku zyskują na wydajności, używając przenośnych terminali i komputerów do stałej, bieżącej transmisji danych do centralnych systemów przetwarzania. Dzisiejsze sieci bezprzewodowe postrzegane są jako dokonała alternatywna technologia dla szerokiego spektrum zastosowań. Powszechna obecność sieci komputerowych
w gospodarce i błyskawiczny rozwój Internetu oraz usług dostarczanych przez sieć świadczą
o korzyściach, jakie daje dostęp do informacji i współdzielenie zasobów. Dzięki sieci bezprzewodowej użytkownik może uzyskać dostęp do informacji bez poszukiwania miejsca z dostępem do sieci,
a administratorzy sieci mogą konfigurować sieć bez instalowania czy przenoszenia struktury kablowej. Sieć bezprzewodowa zwykle uzupełnia a nie zastępuje istniejącą sieć kablową - często zapewniając łączność na ostatnim segmencie sieci, łącząc użytkownika zdalnego z istniejącą strukturą kablową.

Poniższa lista opisuje kilka z wielu zastosowań sieci bezprzewodowych:
Szpitale
Lekarze i pielęgniarki w szpitalu są bardziej wydajni dzięki stałemu dostępowi do informacji
o pacjencie uzyskiwanemu poprzez przenośne komputery. Obsługa szpitala może używać sieci bezprzewodowej do bezpośredniego przesyłania wezwań do dyżurującego personelu lekarskiego.
Firmy
Pracownicy firmy mogą czerpać korzyści z sieci bezprzewodowej odbierając i wysyłając pocztę, współdzieląc pliki, przeglądając strony WWW, bez względu na ich położenie w sieci.
Edukacja
Uniwersytety wykorzystują zalety przenośnej łączności poprzez udostępnianie użytkownikom
z komputerami przenośnymi łącza do sieci uniwersyteckiej, udziału w dyskusjach, dostępu
do sieci INTERNET, poczty, WWW. Uczniowie podczas lekcji poza budynkiem,
mogą uzyskać dostęp do Internetu i np. zasobów biblioteki.
Finanse
Dzięki posiadaniu podręcznych komputerów z dostępem do sieci bezprzewodowej, finansiści mogą otrzymywać informacje o cenach i kursach w czasie rzeczywistym wprost z bazy danych, zwiększając szybkość oraz zyskowność transakcji. Zespoły audytowe zwiększają swą wydajność dzięki szybkiej instalacji sieci.
Opieka zdrowotna
Używając komputerów przenośnych do dostępu do bieżących informacji, personel medyczny może zwiększyć efektywność swej pracy, oszczędzając pacjentowi opóźnień w obsłudze,
eliminując papierkową robotę, potencjalne błędy w przepisywaniu dokumentów, etc.
Magazyny
W magazynach, podręczne komputery i czytniki kodów kreskowych bezprzewodowo podłączone bezprzewodowo, używane są do rejestrowania ilości i lokalizacji poszczególnych palet i pudeł.
Sieć bezprzewodowa ułatwia śledzenie stanów magazynowych i obniża koszty ręcznego sprawdzania stanów magazynowych. Magazynierzy używają sieci bezprzewodowych do wymiany informacji
z centralnymi bazami danych zwiększając efektywność swojej pracy.
Przedsiębiorstwa
Konsultanci i doradcy zwiększają wydajność dzięki szybkiej instalacji sieci w dowolnym miejscu. Inżynierowie sieciowi przy projektach wymagających częstych zmian lokalizacji skracają czas instalacji sieci. Centra szkoleniowe w firmach i studenci na uczelniach używają sieci bezprzewodowych do uzyskania informacji, wymiany danych, szkoleń. Zarząd podczas spotkań podejmuje szybkie i trafne decyzje dzięki stałemu dostępowi do aktualnych informacji.
Produkcja
Sieć bezprzewodowa pomaga połączyć halowe stacje robocze i inne urządzenia zbierające
dane o produkcji z siecią firmową.

Inne
Instalacje sieci bezprzewodowych w starych budynkach pozwalają minimalizować koszty wymiany infrastruktury budynku. Podczas pokazów handlowych i w biurach regionalnych pracownicy instalują prekonfigurowane systemy sieci bezprzewodowych, unikając kosztownych i czasochłonnych konsultacji. Instalacje bezprzewodowe pełnią funkcje systemów redundantnych dla systemów
o krytycznym znaczeniu dla przedsiębiorstwa.


X. Zalety sieci bezprzewodowych.

Sieć bezprzewodowa oferuje wydajność, wygodę, i obniżenie kosztów w stosunku do tradycyjnej sieci kablowej:

Przenośność, bezprzewodowe systemy sieciowe umożliwiają użytkownikom sieci dostęp
do aktualnych informacji bez względu na lokalizację. Taka przenośność zwiększa wydajność i stwarza możliwość świadczenia usług niedostępnych przy korzystaniu z sieci kablowej.

Szybkość i prostota instalacji, instalacja sieci bezprzewodowej może być szybka i łatwa dzięki wyeliminowaniu potrzeby układania kabli, robienia przepustów przez ściany i kondygnacje.

Elastyczność instalacji, technologia bezprzewodowa umożliwia zbudowanie sieci tam, gdzie nie ma możliwości położenia kabli. W sytuacji gdzie nie możliwe jest połączenie dwóch budynków (bloków) za pomocą tradycyjnego okablowania, gdyż musimy uzyskać pozwolenia od administratorów budynków, wykorzystujemy łącza radiowe. Zabieg ten diametralnie obniżyłby koszta dostępu
do Internetu a nawet zezwoliłby na zwiększenie przepustowości łącza. Sytuacja wygląda podobnie
w przypadku domków jednorodzinnych. Kable łączące dwa domu nie muszą już leżeć na ziemi
lub zwisać z dachów. Przy pomocy kart radiowych jesteśmy w stanie połączyć dwa budynki
bez przewodów łączących.

Redukcja kosztów eksploatacji, podczas gdy wstępny koszt instalacji bezprzewodowej może
być wyższy niż sieci kablowej, całkowite koszty instalacji systemu i koszty eksploatacyjne mogą
być znacząco niższe. Długoterminowa redukcja kosztów jest jeszcze większa
w zastosowaniach wymagających częstych zmian konfiguracji lub lokalizacji.

Skalowalność, bezprzewodowe systemy sieciowe mogą być konfigurowane w różnych topologiach dopasowując je do wymogów danego systemu informatycznego. Łatwo modyfikuje się konfigurację
i zasięg sieci, począwszy od indywidualnych użytkowników w układzie peer-to-peer, aż po złożone infrastruktury tysięcy użytkowników komunikujących się w systemach roamingowych na dużych obszarach.

Można ją połączyć z kablową siecią LAN.
Wyróżniamy trzy struktury sieci radiowych ze względu na ich organizację:

 IBSS (Independet Basic Service Set) - sieć niezależna.
W tym elementarnym przypadku do stworzenia sieci potrzebne są dwie rzeczy: komputer i radiowa karta sieciowa. Każda stacja nadawczo odbiorcza posiada ten sam priorytet i komunikuje się z innymi komputerami bezpośrednio, bez żadnych dodatkowych urządzeń aktywnych kierujących ruchem
w LAN-ie. Po prostu wystarczy podłączyć do komputera kartę radiową, zainstalować sterowniki,
i już możemy rozpocząć komunikację z innymi komputerami (z danej podsieci) wyposażonymi
w karty radiowe. Należy pamiętać o tym, że maksymalna odległość między stacjami w tym przypadku wynosi od 30 do 60 metrów, oraz że należy ustawić we wszystkich urządzeniach ten sam identyfikator domeny (Wireless domain ID), umożliwiający komunikacje tylko z wybranymi maszynami,
i zabezpieczającego przed nieautoryzowanym dostępem do naszej sieci WLAN.



 BSS (Basic Service Set) - sieć zależna.
Wyżej przedstawiona konfiguracja (IBSS) jest wystarczająca w przypadku małych, tymczasowych
i niezorganizowanych sieci. Aby połączyć sieć bezprzewodową z kablową instalacją np. 10Base-T lub też zwiększyć zasięg poruszania się stacji roboczych wykorzystamy inną sieć zwaną BSS.
Tutaj konstruktorzy proponują urządzenie zwane HUB-em AP (Access Point, punkt dostępu lub koncentrator radiowy). Ten element spełnia funkcję bardzo podobną do huba stosowanego w sieciach UTP, mianowicie wzmacnia i regeneruje odebrany sygnał oraz kieruje ruchem w LAN-ie.
Teraz wszystkie stacje robocze należące do danej podsieci (domeny radiowej) nie komunikują się już bezpośrednio ze sobą, lecz za pośrednictwem owego koncentratora. Maksymalna ilość komputerów obsługiwanych jednocześnie przez AP jest ściśle określona przez producenta i oscyluje w granicach kilkudziesięciu urządzeń. Takie rozwiązanie w istocie zwiększa zasięg sieci, niestety implikuje także spory spadek prędkości transmisji. Jest to związane ze wzrostem odległości pomiędzy jednostkami nadawczymi, występowaniem pośrednika w komunikacji (stacja najpierw łączy się z HUB-em później HUB z docelowym obiektem transmisji, co w teorii dwukrotnie zwiększa czas potrzebny na wymianę danych), poza tym do spadku wydajności przyczynia się ogromna ilość danych dodatkowych, takich jak: synchronizacja czy mechanizm kontroli dostępu.

 ESS (Extended Service Set) - sieć złożona.
Powstaje podczas połączenia ze sobą, co najmniej dwóch podsieci BSS. Wystarczy zespolić ze sobą HUB-y AP tradycyjnym okablowaniem umożliwiając w ten sposób komunikację stacjom bezprzewodowym z tradycyjną siecią LAN oraz z jednostkami znajdującymi się w innych podsieciach radiowych. Jeśli przy okazji zapewnimy nakładanie się na siebie sygnałów z poszczególnych podsieci możliwe będzie poruszanie się komputerów po całej sieci ESS. Roaming umożliwia przekazywanie klientów kolejnym punktom dostępu, w ten sposób po wyjściu ze strefy zarządzanej przez jeden Access Point jesteśmy automatycznie przekazywani kolejnemu znajdującemu się akurat w zasięgu transmisji. Do łączenia podsieci WLAN można użyć specjalnych anten dookolnych i kierunkowych oraz tzw. punktów rozszerzających. Dwa pierwsze służą do zespalania podsieci na większych odległościach nawet do 30km. Natomiast punkty rozszerzające są to najzwyklejsze w świecie HUB-y AP, różni je tylko możliwość komunikacji z innymi punktami dostępu bez konieczności stosowania okablowania.


WADY SIECI RADIOWYCH:

 stosunkowe duże rozpraszanie energii,
 wysoki poziom zakłóceń zewnętrznych,
 łatwość podsłuchu, nieautoryzowanego dostępu, celowego zakłócania.



XI. Bezpieczeństwo sieci bezprzewodowych.

Sieci bezprzewodowe z natury oferują dużo niższy poziom bezpieczeństwa od swych dojrzalszych przewodowych kuzynów. Ponieważ bezprzewodowe interfejsy sieciowe wykorzystują powietrze jako medium transmisyjne, są one podatne na nieautoryzowane wykorzystanie i podsłuch. Monitorowanie
i wykradanie informacji w sieci bezprzewodowej jest o wiele łatwiejsze, aniżeli w przypadku sieci przewodowych. Ponieważ nie istnieje konieczność fizycznego podłączenia w celu uzyskania dostępu do sieci bezprzewodowych, mogą one być łatwo infiltrowane. Wszystko, co potrzebuje haker
by przejąć kontrolę nad siecią bezprzewodową to NIC, oraz znajomość aktualnych słabych punktów jej zabezpieczeń.
Próbą zasłonięcia się przed atakami niedocenionych i sfrustrowanych hakerów, w standardzie zaimplementowany został tzw. Protokół WEP (ang. Wired Equivalency Protocol).
Teoretycznie protokół ten ochroni prywatność w sieci. Jego drugą funkcją jest zapobieganie nieautoryzowanym dostępom do sieci bezprzewodowej. Analizy przeprowadzone przez kilku badaczy pokazały, że protokołowi nie udaje się wypełnić tych dwóch głównych zadań.

Wykryto, że WEP poddany jest następującym atakom:
 Pasywne ataki deszyfrujące ruch sieciowy bazujące na analizie statystycznej
 Aktywne ataki wstrzykujące nowy ruch generowany w nieautoryzowanej stacji ruchomej, bazujący na znanym prostym tekście
 Aktywne ataki deszyfrujące ruch sieciowy, bazujące na oszukiwaniu punktu dostępowego
 Atak "Dictionary building", podczas którego, całodniowy ruch sieciowy jest monitorowany
i analizowany pozwalając na automatyczne deszyfrowanie całego ruchu w czasie rzeczywistym.
Protokół WEP bazuje na sekretnym kluczu, dzielonym w podstawowym zestawie usług (BSS - Basis Service Set) - bezprzewodowy punkt dostępu wraz z zestawem współdziałających węzłów.
Klucz ten jest wykorzystywany do szyfrowania pakietów danych przed ich transmitowaniem. Sprawdzana jest również integralność pakietów by zapewnić, że nie zostały zmodyfikowane w trakcie transmisji. Jedną z wad standardu 802.11 jest fakt, że nie określa on sposobu tworzenia dzielonego klucza. W większości realizacji sieci bezprzewodowych jest to pojedynczy klucz, ręcznie ustawiany, dzielony pomiędzy każdymi węzłami i punktami dostępu.
Problem z metodą szyfrowania leży w sercu algorytmu szyfrowania. WEP wykorzystuje algorytm RC4, będący szyfrem strumieniowym. Szyfr strumieniowy rozwija krótki klucz na nieskończony pseudolosowy klucz strumień. Nadawca wykorzystuje ten strumień XOR-ując go tekstem prostej wiadomości w celu wyprodukowania zaszyfrowanego tekstu zwanego chipertekstem.
Funkcja XOR (exclusive OR - alternatywa wykluczająca) dwóch wartości bitowych zwraca wartość 1,
jeżeli argumentami są bity o różnych wartościach, jeśli bity mają tę samą wartość zwraca 0.
Wiedząc o tym odbiornik wykorzystuje swoją kopię klucza by wygenerować identyczny klucz strumieniowy. XOR-ując nim odebrany chipertekst odszyfrowuje go.
Operując w ten sposób, szyfr strumieniowy podatny jest na atak na kilka sposobów. Jednym z nich jest zmiana, przez atakującego, bitu w przechwyconym pakiecie na skutek, czego dane w procesie deszyfrowania zostaną uszkodzone. Inny sposób pozwala na deszyfrowanie całego wysłanego prostego tekstu. Atakujący podsłuchiwacz potrzebuje jedynie przechwycić dwa chiperteksty mające ten sam klucz strumieniowy, produkujący oryginalny prosty tekst. Znajomość XOR-a pozwala wykorzystać metody statystyczne by odsłonić prosty tekst. Więcej, teksty zaszyfrowane tym samym znanym, dzielonym kluczem powodują, że atak staje się wygodniejszy.
WEP nie jest bezbronny wobec tych dwóch ataków. Wykorzystuje on kontrolę integralności
(IC - Integrity Check) - pole w pakiecie. Pomaga ona zagwarantować, że pakiet nie został zmodyfikowany podczas transmisji. Inicjalizujący wektor (IV) jest używany do uzupełnienia dzielonego klucza by uniknąć szyfrowania dwóch wiadomości tym samym kluczem strumieniowym. Badania pokazują, że te środki są niewłaściwie zaimplementowane, co redukuje ich efektywność.
Pole IC jest zaimplementowane jako cykliczna kontrola nadmiarowości CRC-32 – (Cycling Redundancy Check) bardzo powszechny schemat detekcji błędów. Problemem jest fakt, że jest on liniowy. Możliwe jest obliczenie różnicy bitowej dwóch CRC bazując na różnicy bitowej pakietów. Postępowanie te pozwala atakującemu określić, który bit kodu CRC-32 należy poddać korekcji
by zmieniając autorytatywnie bity w pakiecie tak zmodyfikowany pakiet wydawał się prawidłowy.
Inną słabością algorytmu WEP jest fakt, że wykorzystuje on 24-bitowy wektor inicjalizacji.
Liczba możliwych wektorów IV jest mała. Gwarantuje to, że ten sam klucz strumieniowy zostanie ponownie użyty po relatywnie krótkim okresie czasu. W obciążonym punkcie dostępowym,
przy średniej wielkości pakietach, czas pomiędzy ponownym użyciem tego samego klucza wynosi około 5 godzin. Jeżeli zmniejszeniu ulegnie wielkość pakietów, czas ten może się zmniejszyć. Pozwala to atakującemu zgromadzić dwa chiperteksty, które zostały zaszyfrowane tym samym kluczem strumieniowym i wykorzystać metody statystyczne do odszyfrowania wiadomości.
Co gorsza, kiedy wszystkie ruchome węzły korzystają z tego samego klucza, szansa kolizji wektorów inicjalizacji silnie wzrasta. Dalej, standard 802.11 mówi, że zmiana wektorów inicjalizacji przy każdym wysyłanym pakiecie jest opcjonalna.
Bardziej wyszukane metody zarządzania kluczami mogą być wykorzystane w celu obrony sieci przed atakami opisanymi powyżej. Ataki te nie są tak proste jak może się komuś wydawać.
Pewnie, że produkty 802.11 w sklepach redukują trudności stojące przed atakującymi dekodując sygnał o częstotliwości 2.4 GHz. Trudność leży w samym sprzęcie. Większość urządzeń w standardzie 802.11 jest projektowane tak by lekceważyć zaszyfrowaną informację, do której brak im klucza.
Cała sztuczka kryje się w zmianie konfiguracji sterowników i zmyleniu sprzętu tak, by nierozpoznany chipertekst został zawrócony w celu kolejnego badania i analizy.
Ataki aktywne, które wymagają transmisji danych wydają się dużo trudniejsze, ale na razie są możliwe. Jest to jedno z poważnych niepowodzeń w technologii sieci bezprzewodowych. Problem wypływa z niezrozumienia i z niewłaściwego użycia podstaw kryptografii zakorzenionej w standardzie bezprzewodowym. Dopóki w standardzie 802.11 nie będzie dodatkowych rozwiązań w kwestii bezpieczeństwa i prywatności, pełna prywatność i całkowite bezpieczeństwo sieci bezprzewodowych nie będą możliwe.

A oto słabe punkty protokołu WEP:
• Statyczne klucze – klucze WEP są stosowane w kartach instalowanych w komputerach i punktach dostępu w tej samej bezprzewodowej sieci LAN i nie są zmieniane automatycznie zgodnie z wcześniej ustalonymi zasadami. Co gorsza, standard WEP nie dopracował się metody dystrybucji kluczy.
Gdy klucze zostaną skonfigurowane dla każdego użytkownika, bardzo trudno je zmienić. Administratorzy bardzo niechętnie modyfikują klucze WEP, ponieważ pociąga to za sobą konieczność dokonania zmian u końcowego użytkownika;
• Słabe szyfrowanie – grupa robocza 802.11 ograniczyła długość klucza WEP do 40 bitów.
Pozwala to na ograniczony poziom szyfrowania: zabezpieczenie można łatwo złamać. Haker używający statycznych narzędzi analizy może przechwycić klucz WEP z bezprzewodowej sieci LAN w czasie krótszym niż 24 godz., a przy użyciu 250 stacji – w 4 godz.

Przy projektowaniu sieci radiowych nie wolno zapominać o kilku niezmiernie istotnych sprawach,
bez których można zapomnieć o prawidłowym działaniu konstrukcji.
 Na linii między nadawcą a odbiorą nie może być żadnych większych przeszkód, co zapewni prawidłową transmisję, np.: wzniesień, wysokich budynków, drzew, linii wysokiego napięcia, które osłabiają sygnały lub wręcz tłumią je.
 Koncentratory Access Point należy instalować wysoko na ścianie lub pod sufitem,
co zwiększy ich zasięg.
 W strukturze ESS "okręgi" wyznaczone przez zasięg Access Point powinny częściowo
na siebie zachodzić zezwalając na prawidłowe przełączanie klientów pomiędzy podsieciami oraz nieprzerwaną komunikację.
 Należy pamiętać, iż aby sieć tworzyła spójną całość wszystkie urządzenia w sieci powinny należeć do tej samej domeny (Wireless domain ID).
Niestety nie da się tu rozłączyć procesu projektowania i montażu, ze względu, na nieprzewidywalność "użytecznego" zasięgu komponentów. Przy planowaniu należy wziąć pod uwagę kilka wariantów rozlokowania urządzeń i sprawdzić, w jakiej konfiguracji wydajność sieci jest największa.



Bibliografia:
• http://www.wardriving.pl
• http://www.warchalking.pl
• http://www.wififorum.pl
• http://www.wardriving.com.pl
• http://www.www.wlan.waw.pl
• http://pl.wikipedia.org/wiki/WiFi

Czy tekst był przydatny? Tak Nie

Czas czytania: 40 minut