Michał Słowik 132830

41
1 Michał Słowik 132830 Wi-Fi Michał Słowik 132830

description

Michał Słowik 132830. Wi-Fi. Michał Słowik 132830. Plan prezentacji. Co to jest? Standardy Topologie sieci Mechanizmy bezpieczeństwa Karty, AP Anteny Kable Podsumowanie. Co to jest?. Wi-Fi ( "Wireless Fidelity„ - bezprzewodowa dokładność) - PowerPoint PPT Presentation

Transcript of Michał Słowik 132830

1

Michał Słowik132830

Wi-Fi

Michał Słowik132830

2

Plan prezentacji

• Co to jest?

• Standardy

• Topologie sieci

• Mechanizmy bezpieczeństwa

• Karty, AP

• Anteny

• Kable

• Podsumowanie

3

Co to jest?

• Wi-Fi ( "Wireless Fidelity„ - bezprzewodowa dokładność)

• Wi-Fi to zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych opartych na komunikacji radiowej, czyli WLAN (ang. wireless local area network).

4

StandardyStandard 802.11 opisuje technologie transmitowania pakietów drogą bezprzewodową, wykorzystuje on poszerzone pasmo przenoszenia danych przez wiele kanałów operujących w paśmie częstotliwości 2,4 GHz. Pasmo to nie wymaga koncesji i korzystać z niego mogą wszyscy zainteresowani, o ile urządzenia przez nich wykorzystywane posiadają homologacje co wiąże się z ograniczeniem mocy nadawanej ( w Europie nadajniki nie mogą posiadać mocy większej niż 100 mW, w Stanach Zjednoczonych ograniczenia mocy są mniej restrykcyjne i pozwalają nadajnikom pracować z mocą nawet 1000 mW). W Polsce pasmo 2,4GHz zostało uwolnione (z zastrzeżeniami dotyczącymi mocy nadajników) rozp. Ministra Infrastruktury z 6 sierpnia 2002 r.

5

Standardy

Oryginalny standard IEEE 802.11 został uznany standardem w 1997 r. Po nim, we wrześniu 1999 r. zostały przyjęte standardy: IEEE 802.11a oraz IEEE 802.11b. Oryginalny standard operował w paśmie częstotliwości radiowej (RF) 2.4 GHz. Pozwalał on transmitować dane z szybkościami: 1 Mbps i 2 Mbps. Standardy IEEE 802.11a oraz b zostały zdefiniowane w pasmach odpowiednio: 5.8 GHz oraz 2.4 GHz. Definiują one dodatkowo szybkości transmisji od 5 Mbps, 11 Mbps do 54 Mbps w IEEE 802.11a. Sieci WLAN zajmują pasmo częstotliwości o szerokości 83,5 lub 85 MHz (2,4-2,4835 GHz lub 2,4 - 2,485 GHz).

6

Standardy

Standard 802.11a 802.11b 802.11b+ 802.11g 802.11g+ 802.11g SuperG

Pasmo 5,1-5,7GHz

2,4GHz 2,4GHz 2,4GHz 2,4GHz 2,4GHz

Teoretyczna prędkość

54Mb/s 11Mb/s 22Mb/s 54Mb/s 125Mb/s 108Mb/s

Realna prędkość

27Mb/s 6Mb/s 7Mb/s 27Mb/s 33Mb/s 50Mb/s

Zasięg 2dbi 150 metrów

300 metrów

300 metrów

300 metrów

300 metrów

300 metrów

Zgodność brak 802.11b 802.11b 802.11b i g

802.11b i g

802.11b i g

Kanały 12 13 13 13 13 13

7

Standardy

8

Topologie sieci

Topologia ad-hoc (sieć bezpośrednia)

9

Topologie sieci

Cechy trybu pracy Ad-Hoc :

• Do pracy w trybie Ad-hoc potrzebne są jedynie karty sieciowe

• Nie występuje żaden punkt centralny

• Sieci w tym trybie mają bardzo mały zasięg działania

• Sieć nie posiada elementów stałych każdy może się odłączyć w dowolnym momencie

10

Topologie sieci

Topologia infrastructure (sieć strukturalna)

11

Topologie sieci

Cechy trybu pracy Infrastrukturalnego:

• Do pracy w tym trybie potrzebne jest Access Point lub router bezprzewodowy

• Komunikacja odbywa się przez punkt centralny

• Lepszy zasięg sieci

12

Mechanizmy bezpieczeństwa

SSID (Service Set Identifier) jest informacją wykorzystywaną przez AP do identyfikacji stacji mających uzyskać dostęp do sieci WLAN. Identyfikator SSID można porównać do wspólnej nazwy sieci, którą znają tylko punkty dostępu i uprawnieni użytkownicy, jest to więc pewien rodzaj hasła., jednak ponieważ stacje ruchome muszą rozpoznawać w zasięgu którego punktu dostępu aktualnie się znajdują, identyfikator SSID jest rozgłaszany przez AP w specjalnej ramce, w jawnej postaci.

13

Mechanizmy bezpieczeństwa

Format SSID

14

Mechanizmy bezpieczeństwa

Ze względu na naturę fal radiowych, które rozprzestrzeniają się w sposób nieograniczony, transmisja bezprzewodowa jest łatwiejsza do przechwycenia niż transmisja w sieci przewodowej, w związku z tym do bezpiecznej transmisji danych zaproponowano wykorzystanie protokołu WEP (Wired Equivalent Privacy), zapewniającego bezpieczeństwo transmisji. Jest to rodzaj szyfrowania polegający na tym, że do zaszyfrowania i odszyfrowania stosowany jest ten sam klucz.

15

Mechanizmy bezpieczeństwa

Własności WEP: – jest protokołem samosynchronizującym się. – łatwy w implementacji zarówno programowej

jak i sprzętowej. – jego zastosowanie jest opcjonalne

WEP wykorzystuje algorytm szyfrowania kluczem symetrycznym RC4 PRNG (Ron’s Code 4 Pseudo Random Number Generator).

16

Mechanizmy bezpieczeństwa

Wsparcie dla WEP jest standardowe w nowych kartach i punktach dostępu 802.11. System bezpieczeństwa WEP jest też dostępny w konfiguracji ad-hoc. WEP specyfikuje użycie klucza szyfrującego 40-bitowego, a także 104-bitowego. Ponieważ klucz szyfrujący jest łączony z 24-bitowym wektorem inicjalizującym IV, w rezultacie otrzymuje się 64- i 128-bitowy klucz. Otrzymana sekwencja jest używana do szyfrowania transmitowanych danych.

17

Mechanizmy bezpieczeństwa

Mechanizm szyfrowania WEP

18

Mechanizmy bezpieczeństwa

Ramka danych WEP

19

Uwierzytelnianie

Uwierzytelnienie na podstawie adresów MAC – producenci urządzeń bezprzewodowych wprowadzają możliwość wydzielenia ograniczonego zbioru adresów MAC, które jednoznacznie identyfikują stacje ruchome. Punkt dostępu sprawdza w swoich zasobach czy posiada adres fizyczny urządzenia żądającego dostępu do sieci, jeśli wynik jest pozytywny to stacja mobilna uzyskuje dostęp do zasobów sieci, jeśli nie jego prośba jest odrzucana.

20

Uwierzytelnianie

Otwarte uwierzytelnianie – polega na tym, że cały proces wymiany informacji uwierzytelniającej przed dopuszczeniem stacji ruchomej do korzystania z sieci odbywa się w sposób jawny. Każda stacja może więc pozytywnie przejść proces uwierzytelnienia i utworzyć skojarzenie z punktem dostępu, nawet wówczas jeśli nie będzie miała poprawnego klucza WEP. Jednak w przypadku braku klucza WEP nie będzie mogła nadawać i odbierać żadnych danych.

21

Uwierzytelnianie

Uwierzytelnianie za pomocą współdzielonego klucza – podczas uwierzytelniania stacja, która ma się włączyć do sieci, wysyła do AP żądanie przyznania dostępu do sieci WLAN. W odpowiedzi AP wysyła do stacji mobilnej tzw. pakiet – wyzwanie (Challenge). Stacja mobilna musi w odpowiedzi przesłać zaszyfrowany pakiet za pomocą współużytkowanego klucza WEP i odesłać go z powrotem do AP. Jeżeli wysłany pakiet został prawidłowo odszyfrowany przez punkt dostępu to, zostaje utworzone skojarzenie, o czym stacja jest powiadamiana w odpowiedzi zwrotnej na żądanie, zarówno uwierzytelnianie jak i skojarzenie są realizowane wyłącznie w warstwie łącza danych.

22

UwierzytelnianieUwierzytelnienie z wykorzystaniem protokołu EAP - (Extensible Authentication Protocol), polega na wykorzystaniu serwera uwierzytelniającego, który ma za zadanie sprawdzenie tożsamości stacji mobilnej za pośrednictwem punktu dostępu.Uwierzytelnianie protokołem LEAP - (Lighwieght EAP), polega na wykorzystaniu mechanizmu wzajemnego uwierzytelniania, oznacza to, że wymagane jest potwierdzenie tożsamości klienta za pośrednictwem punktu dostępu jak i potwierdzenie tożsamości serwera uwierzytelniającego za pośrednictwem punktu dostępu względem klienta. Mechanizm ten zabezpiecza przed podszyciem się potencjalnego włamywacza pod punkt dostępu i serwer uwierzytelniający.

23

Modulacje

FHSS oznacza rozpraszanie widma metodą przeskoków częstotliwości używa wąskopasmowego nośnika, który zmienia częstotliwość według schematu znanego zarówno nadajnikowi jak i odbiornikowi. Strumienie danych są przełączane z jednej częstotliwości na drugą - każda z nich to oddzielny kanał komunikacyjny. Czas zajętości każdego z nich nie przekracza 100 ms. Właściwie zestrojona, sieć zachowuje pojedynczy kanał logiczny. W przydzielonym paśmie 2,4 - 2,4835 GHz określono 79 kanałów o szerokości 1 MHz i 78 wzorców przeskoków.

24

Modulacje

Frequency-hopping spread-spectrum (FHSS)

25

ModulacjeDSSS - Polska nazwa tej techniki modulacji to rozpraszanie widma metodą kluczowania bezpośredniego. Generuje ona nadmiarową sekwencję bitów, do każdego wysyłanego bita. Ta dodatkowa sekwencja jest nazywana chip (lub kod wtrącony, ang. chipping code). Im dłuższy będzie chip, tym większa szansa, że oryginalne dane będą odebrane (i oczywiście pochłania więcej pasma). Nawet jeśli jeden lub więcej bitów w kodzie chip jest utracona podczas transmisji, techniki statystyczne zaimplementowane w odbiorniku pozwalają na odtworzenie danych bez potrzeby retransmisji.

26

Modulacje

Direct-sequence spread-spectrum (DSSS)

27

ModulacjeW przypadku fal radiowych z DSSS przyjęto różnicową modulację fazy ze stałą prędkością 1 Mbd. Oznacza to, że dla prędkości transmisji 1 Mb/s stosowana jest modulacja binarna DBPSK, a dla 2 Mb/s - kwadraturowa DQPSK. Przebieg rozpraszający jest 11-bitowym ciągiem Barkera o prędkości 11 Mb/s. W przydzielonym paśmie 2,4 - 2,4835 GHz określono 12 kanałów częstotliwościowych o szerokości 5 MHz. Różne szybkości przesyłania danych korzystają z różnych technik modulowania sygnałów. Standardowo wykorzystuje się pasmo 83,5 MHz, w ramach którego wyznaczyć można 4 podzakresy:2.400-2.425 GHz 2.414-2.440 GHz 2.429-2.455 GHz 2.443-2.470 GHz

28

Karty, AP

Wyróżniamy 2 podstawowe urządzenia do pracy bezprzewodowej

Karty sieciowePunkty dostępowe

29

Karty, AP

D-LINK DWL-610 11Mbps PCMCIA

49,00

D-LINK DWL-122 11Mbps USB 1,1

105,00 zł

30

Karty, AP

D-LINK DWL-520+ 11 Mbps PCI

105,00 zł

D-LINK DWL-900AP+ Access Point 2.4Ghz 175,00 zł 

31

Anteny

Anteny zewnętrzne stosujemy w celu zwiększenia zasięgu sieci. Zwiększenie zasięgu następuje poprzez skupienie sygnału radiowego i wysłaniu go w określonym kierunku

Parametry anten:- charakterystyka promieniowania- kąt apertury (kąt promieniowania)- zysk energetyczny- polaryzacja

32

Anteny

Podział anten ze względu na charakterystykę promieniowania:

• anteny dookólne

• anteny kierunkowe

• anteny paraboliczne

• anteny sektorowe

• anteny Yagi-Uda (Yagi)

33

Anteny

Antena paraboliczna 19dBi Antena dookólna 8dBi

34

Anteny

Antena panelowa 8.5dBi Antena sektorowa 15dBi

35

Kable

Zamontowana na wysokim punkcie antena (dachy, wieży, kominie) musi być połączona z urządzeniem radiowym (poprzez konektor). Do tego połączenia stosuje się najwyższej klasy niskotłumienne kable o doskonałych, bardzo małych współczynnikach tłumienia. Typowa antena daje ok 18 dB zysku. Tradycyjny kabel koncentryczny ma tłumienie na poziomie 2 dB na metr. Tym samym 10 metrowy odcinek zwykłego kabla zabierze nam 20 dB. Nie pomoże najdoskonalsza antena. Z tego powodu stosuje się kable H-1000 (tłumienie 0,218 dB/metr) i H-155 (tłumienie 0,45 dB/metr) jako jedne z najlepszych w swej klasie.

36

Kable

Kabel H-10006,00 zł za m

Kabel H-1553,30 zł za m

37

Kable

Konektor NM na H155 Cena: 10,00 zł 

Konektor NM na H1000 15,00

38

Podsumowanie

Zalety:• mobilność - terminale mogą się przemieszczać • łatwość instalacji - nie trzeba kłaść przewodów • elastyczność - łatwe dokładanie nowych terminali • zasięg - od kilku metrów (w budynkach) do kilkudziesięciu

kilometrów • szybka rozbudowa i modyfikacja struktury sieci.• dość spore transfery, zwłaszcza w nowszych standardach• możliwość łączenia sieci LAN z Wi-Fi

39

Podsumowanie

Wady:• na drodze sygnału nie powinno być żadnych przeszkód.• wykorzystywanie pasma 2,4 Ghz ,które jest podatne na zakłócenia

od urządzeń typu: telefony bezprzewodowe, piloty radiowe, urządzenia bezprzewodowe, kuchenki mikrofalowe itp

• bezpieczeństwo – nawet w najlepiej zabezpieczonej sieci istnieje spore ryzyko podsłuchania, sfałszowania danych lub podszycia się pod terminal

• dość skomplikowany sposób tworzenia zabezpieczonych sieci• zależność transferu od odległości oraz tłumienia.• w przypadku większych odległości konieczność stosowania drogich

anten kierunkowych

40

Literatura

Literatura:• http://eit.agh.edu.pl/~lmatusia/informacje_o_WLAN.html• http://www.sieci-wlan.pl/• http://pl.wikipedia.org/wiki/WLAN• http://sunum.kt.agh.edu.pl/~lmatusia/index.html

41

Dziękuje za uwagę