Post on 08-Aug-2020
Technologie bezprzewodowe
i ich bezpieczeństwo
Mariusz Piwiński
Sieci komputerowe
Jak to działa?
Nieco powtórki z teorii
Elementy sieci komputerowych
• Urządzenia (hardware)
końcowe
pośredniczące
(router, switch, hub, access point)
• Media (wired, wireless)
• Serwisy (software)
Zestawienie modelu TCP/IP z modelem OSI
Warstwa aplikacji
Warstwa prezentacji
Warstwa sesji
Warstwa transportu
Warstwa sieci
Warstwa łącza danych
Warstwa fizyczna
Warstwa aplikacji
Warstwa transportu
Warstwa internetu
Warstwa interfejsu sieciowego
Model OSI
bity
ramki [MAC]
pakiety [IP]
segmenty [TCP/UDP]
Strumień danych
SSL
HTTP
Protokoły sieciowe umożliwiają
uzgadnianie transmisji danych
Warstwa aplikacji
Warstwa prezentacji
Warstwa sesji
Warstwa transportu
Warstwa sieci
Warstwa łącza danych
Warstwa fizyczna
Warstwa aplikacji
Warstwa prezentacji
Warstwa sesji
Warstwa transportu
Warstwa sieci
Warstwa łącza danych
Warstwa fizyczna
-e
w
L+
l
yn xz
xn zz
zynz
p
0p
Nadawca Odbiorca
Segmenty
Pakiety
Ramki
Bity
Warstwa 2
- przełączniki
00 - 0C - 78 - 4B - 28 - 9A
Adres MAC
identyfikatorproducenta
numer urządzenia
MAC (Media Access Control Address)
http://standards.ieee.org/regauth/oui/oui.txt
Institute of Electrical and Electronics Engineers
Warstwa 2
przełącznik wieloportowy i ramka Ethernet
tablica asocjacyjna CAM
Warstwa 3
- routery
Klasy adresowe IP v4 i ich maski
Klasa A
NNNNNNNN HHHHHHHH HHHHHHHH HHHHHHHH
11111111 00000000
standardowa maska 255.0.0.0
00000000 00000000
Klasa B
HHHHHHHH HHHHHHHH HHHHHHHHNNNNNNNN
11111111 00000000
standardowa maska 255.255.0.0
00000000 00000000
NNNNNNNN
11111111
Klasa C
HHHHHHHH HHHHHHHH HHHHHHHHNNNNNNNN
11111111 00000000
standardowa maska 255.255.255.0
00000000 00000000
NNNNNNNN
11111111
NNNNNNNN
11111111
zakres 1 oktetu 0 - 1270XXXXXXX
zakres 1 oktetu 128 - 1911 0XXXXXX
zakres 1 oktetu 192 - 2231 1 0XXXXX
Adres sieci
11111111 00000000
logiczna operacja AND
00000000 0000000011111111
131.122.16.203
adres IP
10000011 01111010 00010000 11001011
11111111 00000000
standardowa maska
00000000 0000000011111111
10000011 01111010 00010000 1100101100000000 00000000
255.255.0.0
adres sieci
131 . 122 . 0 . 0
10000011 01111010 00010000 1100101111111111adres rozgłoszeniowy
11111111
131 . 122 . 255 . 255
Podsieci binarnie
11111111 00000000
logiczna operacja AND
00000000 0000000011111111
131.122.16.203
adres IP
10000011 01111010 00010000 11001011
11111111 00000000
podmaska sieci (24 bity)
0000000011111111
10000011 01111010 00010000 1100101100000000
255.255.255.0
adres podsieci131 . 122 . 16 . 0
10000011 01111010 00010000 11001011adres
rozgłoszeniowy
11111111
131 . 122 . 16 . 255
11111111
8 pożyczonych bitów
00010000
00010000
Podsieci – technika VLSM
Adres IP 10.1.12.1 /8 maska 255.0.0.0 Sieć 10.0.0.0 /8
Adres IP 10.1.12.1 /16 maska 255.255.0.0 Sieć 10.1.0.0 /16
Adres IP 10.1.12.1 /24 maska 255.255.255.0 Sieć 10.1.12.0 /24
Adres IP 10.1.212.1 /10 maska 255.192.0.0 Sieć 10.0.0.0 /10
Adres IP 10.131.212.1 /10 maska 255.192.0.0 Sieć 10.128.0.0 /10
Adres IP 10.131.212.1 /14 maska 255.252.0.0 Sieć 10.128.0.0 /14
Adres IP 10.131.212.1 /20 maska 255.255.240.0 Sieć 10.131.208.0 /20
Uwaga !!!
Adres IP bramy musi być zawsze w tej samej sieci, w której znajduje się host.
Komunikacja
Każdy host jest identyfikowany jest na podstawie adresu IP,
ale w sieci Ethernet również na podstawie adresu MAC.
Ethernet
Domeny kolizyjne i rozgłoszeniowe
CSMA/CD
(Carrier Sense Multiple Access with
Collision Detection)
Half-duplex – tylko jedna stacja nadaje w jednym czasie
10 Base2, 10 Base5
Ethernet
Domeny kolizyjne i rozgłoszeniowe
Full-duplex – równoczesna komunikacja pomiędzy dwoma
stacjami (1997) … a co z CSMA/CD?
10 Base-T
Ethernet
Domeny kolizyjne i rozgłoszeniowe
FFF
VLAN-y
Atak na „Trunk”
NAT i PAT
czyli maskarada adresów
Protokoły
Inteligentna / niezawodna sieć
Bezpieczeństwo
QoS Jakoś Usług
Dostępność
Internet
VPN
minimalizowanie
obciążenia routera
Router
VLAN 1VLAN 2
zwiększenie
wydajności sieci
Inter-VLAN Routing
Medium Branch
48 users
Small Branch
24 users
Micro Branch
14 users
Headquarters
PSTN
WAN
3600
26007200
Applications
server
QoS w sieci
Catalyst Switches
IP v4 / IP v6
Zapotrzebowanie na bezpieczne
połączenia w sieci
• Uwierzytelnianie
– Ustalenie tożsamości nadawcy i odbiorcy informacji.
• Integralność
– Gwarancja, że dane nie zostały zmodyfikowane.
• Poufność
– Zapewnienie, że nikt poza odbiorcą i nadawcą nie zna zaszyfrowanych danych.
Algorytmy szyfrujące
• Symetryczne
Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz.
Popularne algorytmy symetryczne - DES, AES, IDEA, Blowfish.
Problem – dystrybucja klucza z zachowaniem tajności.
• Asymetryczne
Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny jest udostępniany.
Przykłady –RSA, DSS (DSA), Diffiego-Hellman’a
Szyfrowanie symetryczne
Secret Key
Barbara Adam
Encryption Decryption
Szyfrowanie asymetryczne
Barbara Adam
Encryption Decryption
Secret Key A Secret Key B
Podstawy Kryptografii
Funkcja skrótu (haszująca) to funkcja, która przyporządkowuje dowolnie
dużej liczbie będącej parametrem wejściowym (wiadomością) krótką,
zwykle posiadającą stały rozmiar wartość określaną jako skrót wiadomości.
Kolizja funkcji skrótu H to taka para różnych wiadomości m1, m2, że mają
one taką samą wartość skrótu, tj. H(m1) = H(m2).
Cechy dobrej funkcji haszującej
• nieznana kolizja
• niemożliwość łatwego generowania nowych kolizji
• niemożliwość znalezienia, dla danego m1 takiego m2, że H(m1) = H(m2)
• niemożliwość znalezienia, dla danego h takiego m że H(m) = h
Kryptografia i urodziny
atak urodzinowy
prawdopodobieństwo znalezienia kolizji > 0,5
czyli m1 i m2 takie, że H(m1) = H(m2)
2n/2
np. dla 128 – bit MD5
tylko (?) 2128/2 = 264 losowych możliwości
MD5 (Message-Digest algorithm 5 )
• funkcja skrótu generująca z wiadomości 128 – bitowy skrót
(Ronald Rivest, 1991)
• 17 sierpnia 2004
Xiaoyun Wang, Dengguo Fen, Xuejia Lai i Hongbo Yu
opublikowali analityczny algorytm ataku
- podrobienie podpisu w 1h
• algorytm stosowany np. do weryfikacji oryginalności danych
MD5 http://md5.elemneo.pl/
Ala ma kota = 91162629d258a876ee994e9233b2ad87
Technologia tzw. tęczowych tablic
(przygotowane tablice z funkcjami skrótu)
MD5 i nie tylko…
http://www.plain-text.info/index/
DES (Data Encryption Standard )
• Stworzony przez IBM, zmodyfikowany przez amerykańską National Security Agency (NSA). Zaakceptowany jako amerykański standard w roku 1977.
• 16 cykli, klucz do szyfrowania 56 bitów
• 17 lipca 1998 czas odszyfrowania wiadomości 3 dni
• obecnie około 30 minut
• 3DES (3 x DES) 3 klucze = 168 bitów
atak ze znanym jawnym tekstem (Meet in the middle ) – siła klucza 2112
• DESX – modyfikacja DES
AES (Advanced Encryption Standard)
• nazywany również Rijndael, symetryczny szyfr blokowy
przyjęty przez NIST w wyniku konkursu ogłoszonego w roku
1997, następca DES'a
• obsługuje klucze:
– 128 bitowe (10 rund szyfrujących)
– 192 bitowe (12 rund szyfrujących)
– 256 bitowe (14 rund szyfrujących)
• operuje na blokach 128 bitowych
• odporny na ataki?
http://csrc.nist.gov/CryptoToolkit/aes/rijndael/Rijndael-ammended.pdf
Wired Equivalent Privacy WEP
• określa klucze 40- i 104-bitowe, do których w procesie
wysyłania ramki dołączany jest wektor inicjujący (IV) o
długości 24 bitów. (64- i 128-bitowych klucze WEP) Możliwe
są również dłuższe klucze np. klucze o długości 232 bitów
(256 bitów) - słabość doboru (IV)
Słabości standardu WEP
• rozwiązanie IEEE
szkielet protokołów uwierzytelniających 802.1x, który
umożliwia dobór mechanizmów uwierzytelniania i
szyfrowania, a następnie 802.11i, w którym określono m.in.
szyfrowanie ramek algorytmem AES i dodanie mechanizmów
MIC i TKIP.
• rozwiązanie Wi-Fi Alliance
dwa "tymczasowe" rozwiązania w postaci WPA i WPA2,
rozszerzenie mechanizmu zabezpieczeń dla sieci
bezprzewodowych standardu 802.11.
Bezpieczny WEP
3.04.2007 Rekord!!!
Breaking 104 bit WEP in less than 60 seconds
Erik Tews and Ralf-Philipp Weinmann and Andrei Pyshkin
Cryptology ePrint Archive: Report 2007/120
http://eprint.iacr.org/2007/120
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
Breaking 104 bit WEP in less than 60 seconds
Erik Tews and Ralf-Philipp Weinmann and Andrei Pyshkin
Abstract. We demonstrate an active attack on the WEP protocol that is able to recover a 104-bit WEP key using less than 40.000 frames in 50% of all cases. The IV of these packets can be randomly chosen. This is an improvement in the number of required frames by more than an order of magnitude over the best known key-recovery attacks for WEP. On a IEEE 802.11g network, the number of frames required can be obtained by re-injection in less than a minute. The required computational effort is approximately 2^{20} RC4 key setups, which on current desktop and laptop CPUs is neglegible.
Atak na WEP - ARP
Adresy MAC nie są kryptowane
prawie identyczne
Zagrożenia w sieciach teleinformatycznych, Mariusz Piwiński, Toruń, 14.05.2010
Atak na WEP
Przydział adresów IP
ISP (Dostawcy Internetu)
Użytkownicy końcowi
IPv4 a IPv6
• IPv4 – adres 32 bitowy - ok. ~4 miliardy adresów
• IPv6 – adres 128 bitów, co daje ok…. 1030 na każdą osobę na Ziemi
• Zasada w przyznawaniu adresów IPv6
– nowa hierarchia przyznawania adresów
– każdy dostaje jedną pule adresów
– pula jest na tyle duża że wystarcza „na zawsze”
– nie ma konieczności występować o nowe przydziały
• Nowe zastosowania - „nieskończona” ilość adresów IPv6 dla każdego pozwoli wykorzystywać je swobodnie na wiele nowych sposobów
– wiele urządzeń w gospodarstwach domowych będzie mogło być w prosty sposób widocznych w Internecie (dostęp do komputera domowego z biura, dostęp do muzyki, filmów, plików, kamer, systemów alarmowych itp.)
– urządzenia mobilne (komórki, odtwarzacze mp3, i inne) będą mogły komunikować się bezpośrednio bez przeszkód przez Internet
Ograniczenia protokołu IPv4
• Routing bezklasowy
– ograniczył zużycie adresów
– utrudnił niezależność od operatorów sieciowych (problematyczny multihoming) - widoczność w sieci poprzez 2 dostawców Internetu
• Powszechne stosowanie puli adresów prywatnych
– konieczność stosowania serwerów translacji adresów (NAT)
– wykorzystywanie NAT jest praktyczne, ale wprowadza duże ograniczenia dla niektórych aplikacji
• Dobudowywanie do IPv4 różnych technik dla:
– autokonfiguracji
– mobilności
– zapewniania QoS
Zalety IPv6
• Znacząco większa liczba adresów
– umożliwia uwidocznienie w sieci najdrobniejszych urządzeń
– rezygnacja z NAT (Network Address Translation) i rozwiązanie związnych z
nimi kłopotów
• Szybszy routing
– krótsze tablice routingu (agregowanie tras)
– bo w nagłówku pakietu jest etykieta przepływu
– stałej długości nagłówek i brak konieczności liczenia sumy kontrolnej dla
każdego nagłówka
– nie fragmentują pakietów - robi to tylko nadawca
• Łatwość wdrażania QoS
• Łatwość rozszerzania protokołu IPv6 o nowe funkcje
– dzięki mechanizmowi kaskadowania nagłówków
Zalety IPv6
• Wydajniejsza praca sieci lokalnych
– mechanizmy autokonfiguracji
– broadcast ARP zastąpiony przez multicast ICMPv6
• Łatwiejsza administracja
– możliwość automatycznego przenumerowania adresów (przejście pomiędzy dostawcami sieci)
– multihoming: podłączenie do kilku dostawców sieci, widoczność w sieci poprzez różne adresy publiczne
• Wbudowane wsparcie dla mobilności
– widoczność w sieci poprzez adres „domowy” niezależnie od miejsca aktualnego dołączenia do sieci
– samokonfiguracja sieci ad-hoc
• Ograniczenie ataków sieciowych
– techniki brutalnego atakowania kolejnych adresów w podsieci przestają przynosić rezultaty
Komisja Europejska wspiera IPv6
http://ec.europa.eu/information_society/policy/ipv6/index_en.htm
IPv6 na świecie pomiar Google
Sieci IPv6 w Polsce
•Testowa Sieć IPv6 Telekomunikacji Polskiej
•sieć IPv6 w Poznańskim Centrum Superkomputerowo-Sieciowym
•IPv6 in CDP network - Sieć IPv6 Crowley Data Poland
•e-utp.net IPv6 Network - Sieć IPv6 w e-utp.net
•IPv6 w sieci Jarsat & Attu Gdańsk - Pierwszy "większy" operator dający użytkownikowi IPv6 w standardzie
•RIPE-PL - Zmiany polskich przydziałów od RIPE
IPv6 6 czerwca 2012
IPv6
http://www.worldipv6launch.org/
IPv6
Dostępność serwisów w IPv6
Dostępność serwisów w IPv6
Dostępność serwisów w IPv6
http://v6launch.ripe.net/cgi-bin/index.cgi
(nie)bezpieczny IPv6?
Założenie:
W naszej sieci nie używamy IPv6, więc ten
problem na razie nas nie dotyczy!!!
Rzeczywistość:
Większość systemów obecnie domyślnie
pracuje w trybie „dual-stack” RFC 4213
obsługując oba stosy równocześnie (IPv4 i
IPv6).
(nie)bezpieczny IPv6?
Potencjalny Atak:
Komputer w sieci może wysłać pakiet Router
Advertisement (AD) i przekierować ruch
wskazując siebie jako bramę.
Dlaczego??
(nie)bezpieczny IPv6?
Automatyczna konfiguracja hosta IPv6 przy użyciu protokołu
Neighbor Discovery poprzez Internet Control Message
Protocol w wersji 6 (ICMPv6).
Stateless address autoconfiguration (SLAAC)
• host wysyła pakiet link-local Router Solicitation wnioskując o
podanie parametrów konfiguracyjnych
• router odpowiada na taki wniosek
(nie)bezpieczny IPv6?
Włączamy komputer i …
(nie)bezpieczny IPv6?
IPv4
IPv6
DHCPv6
Sieci bezprzewodowe
Wi-Fi
Technologies
Standardy i Organizacje
802.11
• bezpieczeństwoWPA2, 802.11i, FIPS-140
Federal Information Processing Standards (FIPS)
U.S. government computer security standards określa wymagania kryptograficzne
• otwarta na „różnych klientów”
rynek WLAN w 2009 roku $4bn
Sprzedaż komputerów
WiFi Alliancehttp://www.wi-fi.org/
Wi-Fi Alliance® is a global non-profit industry association of hundreds of leading
companies devoted to seamless connectivity. With technology development, market
building, and regulatory programs, Wi-Fi Alliance has enabled widespread adoption of
Wi-Fi® worldwide. The Wi-Fi CERTIFIED™ program was launched in March
2000. It provides a widely-recognized designation of interoperability and quality, and
it helps to ensure that Wi-Fi-enabled products deliver the best user experience. Wi-Fi
Alliance has certified more than 15,000 products, encouraging the expanded use of
Wi-Fi products and services in new and established markets.
WiFihttp://www.wi-fi.org/
Wi-Fi™
•Wi-Fi™ sojusz
– ponad 200 członków
– ponad 3500 certyfikowanych produktów
•Wi-Fi’s™ misja– Certyfikacja produktów WLAN (802.11)
– Wi-Fi™ “znak zgodności”
– Promocja Wi-Fi™ jako globalnego
standardu
Certifikacja – kto ją wykonuje?
•Allion Labs, Inc. (Taiwan)
•AT4 wireless (Spain)
•Bureau Veritas ADT (Taiwan)
•CETECOM (U.S.A., Germany)
•MET Laboratory (U.S.A.)
•SGS Group (Taiwan, Japan, Korea)
•Shenzhen Institute of Telecommunications (SIT) (China)
•State Radio_monitoring_center Testing Center (SRTC) (China)
•TA Technology (China)
•Telecommunication Metrology Center of MIIT (TMC) (China)
•Telecommunications Technology Association (TTA) (Korea)
•TÜV Rheinland Group (U.S.A., Japan, Korea)
•Wipro Technologies (India)
•University of New Hampshire (UNH) (U.S.A.)
Technologia WLAN RF?
• przesyłanie danych drogą radiową
• komunikacja dwustronna (half duplex)
• wysyłanie i odbieranie przy użyciu tej samej częstotliwości
• wykorzystanie nielicencjonowanego pasma
IEEE 802. Standards
Standardy 802.11
Nazwa Szybkości
(Mb/s)
Pasmo (GHz) Typ modulacji
802.11 1, 2 2,4 FHSS, DSSS,
IR
802.11a 6, 9, 12, 18, 24, 36, 48, 54 5 OFDM
802.11b 1, 2, 5.5, 11 2,4 HR-
DSSS,CCK
802.11g 1, 2, 5.5, 6, 9, 11, 12, 18,
24, 36, 48, 54
2,4 HR-DSSS,
CCK, OFDM
802.11n 100, 150, 300, 450, 600 2,4 lub 5 OFDM
802.11ac 433, 867, 1300, 1733, ...,
6928
5 OFDM
Kanały 2,4 Ghz IEEE 802.11b
Numer
kanału
Dolna
częstotliwość
kanału [GHz]
Centralna
częstotliwość
kanału [GHz]
Górna
częstotliwość
kanału [GHz]
1 2,401 2,412 2,423
2 2,406 2,417 2,428
3 2,411 2,422 2,433
4 2,416 2,427 2,438
5 2,421 2,432 2,443
6 2,426 2,437 2,448
7 2,431 2,442 2,453
8 2,436 2,447 2,458
9 2,441 2,452 2,463
10 2,446 2,457 2,468
11 2,451 2,462 2,473
12 2,456 2,467 2,478
13 2,461 2,472 2,483
14 2,473 2,484 2,495
Kanały 2,4 Ghz IEEE 802.11b
Zakresy kanałów
• maksima oddalone od siebie o 5 MHz
• szerokość kanału 22 MHz
en.wikipedia.org/wiki/IEEE_802.11
Kanały IEEE 802.11 5 GHz
Zakresy kanałów
• Kanały zewnętrzne wymagają wsparcia przez stosowane urządzenia me-
chanizmu DFS (ang. Dynamic Frequency Selection)
Zakłócenia radarów w zakresie 5 GHz
IEEE Wireless Standards
• 802.15 WPAN (Wireless Personal Area Network)
technologia przeznaczona do wymiany informacji na krótkim
dystansie (pasmo mikrofalowe 2400–2480 MHz)
IEEE Wireless Standards
• 802.16 BBWA (Broadband Wireless Access)
WiMAX (Worldwide Interoperability for Microwave
Access) standard komunikacji bezprzewodowej zapewniającej
pasmo 30 do 40 Mbit/s, w 2011 zmianiony w celu
zapewnienia komunikacji na poziomie 1 Gbit/s dla
określonych nieruchomych stacji.
Nazwa "WiMAX" została utworzona przez WiMAX Forum,
utworzone w czerwcu 2001, aby promować niezależne
standardy komunikacji realizowanych na duże odległości.
WiMAX
WiMAX
Line of Sight (LOS)
• 10 – 66 GHz
Non Line of Sight NLOS (802.16a)
• <11GHz OFDM
• 3,5 GHz (3,4-3,6GHz)
Licencjonowane pasmo w Polsce (Netia)
• 5,8 GHz nielicencjonowane pasmo w Polsce
określonym z limitem mocy
• 2,5 GHz Licencjonowane pasmo (w Polsce niedostępne).
WiMAX
• WiMAX Spectrum Owners Alliance
WiSOA jest globalną organizacją w skład której wchodzą użytkownicy
pasma WiMAX, której celem jest rozwój i propagowanie tej technologii.
WiSOA jest skupiona na regulacjach prawnych, komercjalizacji oraz
rozwoju technologii WiMAX w pasmie 2.3–2.5 GHz oraz 3.4–3.5 GHz.
WiSOA połączyła się z Wireless Broadband Alliance w kwietniu 2008.
WiMAX
modulacja adaptacyjna
WiMAX
technologia bezprzewodowa, oparta na standardach
• IEEE 802.16
• ETSI HiperMAN,
stworzona by umożliwić dostęp do szerokopasmowych usług
na dużym obszarze
źródło www.wimax.biz.pl
WiMax Forum
powstało w 2001 roku z inicjatywy trzech producentów sprzętu telekomunikacyjnego, firm:
• Nokia,
• Wi-LAN inc.
• Ensamble Communications
Obecnie ponad 230 członków między innymi:
• Intel Corporation,
• Fujitsu Microelectronics America,
• Atheros,
• OFDM Forum (założone przez firmy Philips i Wi-LAN w celu rozwoju technologii OFDM),
• Alvarion Ltd.,
• Proxim Corporation
źródło www.wimax.biz.pl
WiMax
www.wimaxforum.org
WiMax Forum
• promocja standardu 802.16,
• zapewnienie kompatybilności sprzętu różnych producentów
przez nadawanie certyfikatów zgodności,
• przygotowanie i promocja profili dostępowych dla standardu
802.16,
• uzyskanie globalnego zasięgu.
źródło www.wimax.biz.pl
WiMax
pierwsze prace 10 – 66 GHz (LOS)
rozszerzenie pasma 2-11 GHz (NLOS) 802.16a (W-OFDM)
Profile radiowe – warstwa PHY 802.16
• Licencjonowane pasmo 3,5 GHz (3,4-3,6GHz)
- w Polsce największe zainteresowanie
• Nielicencjonowane pasmo 5,8 GHz (w Polsce zdyskwalifikowane
przez duże ograniczenie mocy)
• Licencjonowane pasmo 2,5 GHz (w Polsce niedostępne).
źródło www.wimax.biz.pl
WiMax
warstwa PHY 802.16
• SC (Single Carrier) – modulacja z pojedynczą nośną,
• OFDM (Orthogonal Frequency Division Multiplexing) –
modulacja OFDM z 256 nośnymi, oparta na dostępie TDMA (Time
Division Multiple Access);
• OFDMA (Orthogonal Frequency Division Multiple Access) –
OFDM z 2048 nośnymi. Zwielokrotniony dostęp realizowany za
pomocą podzestawu nośnych, jednak dalej powiązany z TDMA.
źródło www.wimax.biz.pl
WiMax
warstwa PHY 802.16
źródło www.wimax.biz.pl
WiMax
Tryby dupleksu
• TDD - Time Division Duplex
• FDD - Frequency Division Duplex
• HFDD - Half Frequency Division Duplex
źródło www.wimax.biz.pl
WiMax
warstwa PHY 802.16
• modulacja adaptacyjna
• inteligentne anteny
• technika MIMO – wiele anten = wiele torów
nadawczych i odbiorczychźródło www.wimax.biz.pl
WiMax
możliwe architektury
• Punkt-Punkt
• Punkt-Wielopunkt
• Mesh (każdy z każdym)
źródło www.spaink.net
WiMax
(mechanizmy zabezpieczenia transmisji)• Autentyfikacja terminala (wymiana certyfikatów w celu
uniemożliwienia wejścia do systemu podejrzanym urządzeniom),
• Autentyfikacja użytkownika (realizowana za pomocą protokołu EAP – Extensible Authentication Protocol),
• Szyfrowanie danych (realizowane za pomocą protokołu DES –Data Encryption Standard lub AES – Advanced Encryption Standard),
• Szyfrowanie każdej usługi unikalnym kluczem prywatnym, asocjacja odmiennym systemem zabezpieczeń.
źródło www.wimax.biz.pl
WiMax i WiFi
źródło www.wimax.biz.pl
WiMax w Polsce – tak było
WiMax w Polsce – tak jest
• Comdrev – Szczecinek
• Politechnika Gdańska- Gdańsk
• Crowley- Kraków
• ALGO- Radom
• NASK- Warszawa, Katowice
• SferaNet – Bielsko-Biała, Żywiec i Czechowice-Dziedzice
• Netia -Bydgoszcz, Toruń, Jarocin, Chojnice, Grudziądz, Ostrowiec Świętokrzyski, Piła, Wieliczka, Krapkowice, Nowy Dwór Mazowiecki, Lublin, Tczew, Włocławek i Krotoszyn
• TELBESKID - Nowy Sącz
• Msconnect – Chełm
WiMax – telefon i Internet
Netia WiMax w Polsce
http://www.netia.pl/mapy,wynik.html
Netia WiMax w okolicy
http://www.netia.pl/mapy,wynik.html
Inne technologie?
• HSDPA
• HSPA
• HSPA+
• LTE
• ….
HSDPA
(ang. High Speed Downlink Packet Access) – technologia używana w sieciach
komórkowych budowanych w standardzie UMTS umożliwiająca
przesyłanie danych z sieci w stronę terminala z teoretyczną przepływnością
21,6 Mbit/s (jest to wartość maksymalna, występująca tylko w niektórych
sieciach). Jako pierwszy usługi na bazie HSDPA zaoferowała swoim
abonentom amerykańska firma Cingular Wireless na przełomie roku
2005/2006. W lutym 2008 na świecie było już 174 sieci (w 76 krajach), w
których można używać tej technologii.
Często spotyka się także określenie – sieci HSDPA, odnosi się ono do sieci
komórkowych budowanych w standardzie UMTS, które wspomagają
transmisję za pomocą technologii HSDPA.
(wikipedia.org)
HSPA+
• Evolved High Speed Packet Access (HSPA+) - standard bezprzewodowej
komunikacji szerokopasmowej zdefiniowany przez konsorcjum 3GPP i
opisany w zbiorze dokumentów oznaczonym jako Release 7. Technologia
zapewnia mobilny dostęp do internetu z szybkością dosyłową do 42 Mb/s
oraz wysyłanie do 11 Mb/s (wersja Dual-Cell HSPA+ wspiera
odpowiednio 56Mb/s oraz 22Mb/s).
• HSPA+ jest ewolucją standardu HSPA, na HSPA składają się natomiast
technologie HSUPA (High Speed Uplink Packet Access - szybka transmisja
pakietów od klienta) oraz HSDPA (High Speed Downlink Packet Access -
szybka transmisja pakietów do klienta).
(wikipedia.org)
UMTS 900 HSPA+
UMTS 900 HSPA+
UMTS 2100 HSPA+
UMTS 2100 HSPA+
http://www.netia.pl/mapy,wynik.html
Pokrycie sieci (Netia)
HSPA+ w Polsce
(wikipedia.org)
AERO2
(http://www.areo2.pl/)
LTE
Long Term Evolution (LTE) – standard bezprzewodowego przesyłu danych
będący następcą systemów trzeciej generacji, rozwijany przez konsorcjum
3GPP. Głównymi celami nowego standardu jest zwiększenie możliwości
telefonii komórkowej poprzez zwiększenie prędkości przesyłania danych,
zmniejszenie opóźnień, zwiększenie efektywności spektralnej łączy
radiowych, zmniejszenie kosztów transmisji danych, uproszczenie
architektury.
(wikipedia.org)
LTE
Specyfikacja LTE (wg dokumentu 3GPP Release 8):
• maksymalna szybkość w dół łącza w warstwie radiowej 100 Mb/s przy
szerokości kanału 20 MHz
• rozwiązania 4x4 MIMO, szerokość kanału 20 MHz
• maksymalna szybkość w górę łącza – 50 Mb/s przy szerokości kanału 20
MHz
• co najmniej 200 użytkowników w każdej komórce
• opóźnienie małych pakietów < 5 ms
• optymalny promień komórki do 5 km
• praca w trybie FDD (Frequency Division Duplex) i TDD (Time Division
Duplex)
• zachowanie wysokich parametrów dla użytkowników w ruchu do 120 km/h
(funkcjonalnie do 350 km/h)(wikipedia.org)
LTE na tle innych technologii
(wikipedia.org)
LTE Modulacja
(wikipedia.org)
LTE-A
(wikipedia.org)
LTE
LTE Plus
http://www.plus.pl/mapa-zasiegu
HSPA+ Plus
http://www.plus.pl/mapa-zasiegu
HSPA+ Aero2
http://www.aero2.pl/Bezplatny-Internet/Zamow-karte/Zasieg-sieci-Aero2