SIECI KOPMPUTEROWE
SIECI KOPMPUTEROWE
I TECHNOLOGIE INTERNETOWE
I TECHNOLOGIE INTERNETOWE
(
(SKiTI
SKiTI)
)
Wykład
Wykład
13
13
©
SKiTI 2012
1
Wykład
Wykład
13
13
Sieci WLAN
Sieci WLAN -- WiFi
WiFi
Politechnika Gda
ń
ska
Wydział Elektrotechniki i Automatyki
Kierunek: Automatyka i Robotyka
Studia stacjonarne I stopnia: rok I, semestr II
Opracowanie:
dr inż. Tomasz Rutkowski
Katedra Inżynierii Systemów Sterowania
Plan Wykładu
Plan Wykładu
1.
1.
Komunikacja bezprzewodowa
Komunikacja bezprzewodowa
2.
2.
Standardy 802.11
Standardy 802.11
©
SKiTI 2012
2
2.
2.
Standardy 802.11
Standardy 802.11
3.
3.
Struktury sieci WLAN
Struktury sieci WLAN
4.
4.
Działanie protokołu 802.11
Działanie protokołu 802.11
5.
5.
Standard 802.11 a bezpiecze
ń
stwo
Standard 802.11 a bezpiecze
ń
stwo
Komunikacja bezprzewodowa
Komunikacja bezprzewodowa
Główne obawy u
ż
ytkowników komunikacji
Główne obawy u
ż
ytkowników komunikacji
bezprzewodowej:
bezprzewodowej:
teoretyczna mo
ż
liwo
ść
przechwycenia transmisji
teoretyczna mo
ż
liwo
ść
przechwycenia transmisji
bezprzewodowej (nieuprawniony i niepo
żą
dany dost
ę
p do
bezprzewodowej (nieuprawniony i niepo
żą
dany dost
ę
p do
ł
ą
cza komunikacyjnego)
ł
ą
cza komunikacyjnego)
©
SKiTI 2012
3
ł
ą
cza komunikacyjnego)
ł
ą
cza komunikacyjnego)
sabota
ż
sabota
ż
Działania firm wprowadzaj
ą
cych nowe technologie:
Działania firm wprowadzaj
ą
cych nowe technologie:
pokazy sprawnie działaj
ą
cych urz
ą
dze
ń
i sieci,
pokazy sprawnie działaj
ą
cych urz
ą
dze
ń
i sieci,
wykorzystuj
ą
cych technologi
ę
bezprzewodow
ą
wykorzystuj
ą
cych technologi
ę
bezprzewodow
ą
przedstawianie dowodów,
ż
e sygnał informacyjny jest
przedstawianie dowodów,
ż
e sygnał informacyjny jest
wystarczaj
ą
co silny,
ż
e przesyłane dane nie ulegaj
ą
wystarczaj
ą
co silny,
ż
e przesyłane dane nie ulegaj
ą
przekłamaniu,
ż
e efektywne algorytmy kodowania informacji
przekłamaniu,
ż
e efektywne algorytmy kodowania informacji
Przykłady wykorzystania
Przykłady wykorzystania
transmisji bezprzewodowej
transmisji bezprzewodowej
Systemy informowania pasa
ż
erów „na
Systemy informowania pasa
ż
erów „na
bie
żą
co” o czasie przyjazdu tramwajów i
bie
żą
co” o czasie przyjazdu tramwajów i
autobusów
autobusów
Systemy sterowania pomp z wysi
ę
gnikiem
Systemy sterowania pomp z wysi
ę
gnikiem
do rozlewu betonu
do rozlewu betonu
©
SKiTI 2012
4
do rozlewu betonu
do rozlewu betonu
Hydrologiczne i meteorologiczne systemy
Hydrologiczne i meteorologiczne systemy
telemetryczne (np. polski system SMOK)
telemetryczne (np. polski system SMOK)
Zdalne monitoring procesów oraz ich
Zdalne monitoring procesów oraz ich
parametrów (np. monitoring stanu pracy
parametrów (np. monitoring stanu pracy
pomp w sieci wodoci
ą
gowej)
pomp w sieci wodoci
ą
gowej)
Przykłady wykorzystania
Przykłady wykorzystania
transmisji bezprzewodowej
transmisji bezprzewodowej
Bezprzewodowe odczyty pomiarów
Bezprzewodowe odczyty pomiarów
liczników energii elektrycznej (ENERGA)
liczników energii elektrycznej (ENERGA)
Bezprzewodowe odczyty z oksymetrów
Bezprzewodowe odczyty z oksymetrów
(urz
ą
dze
ń
do bezinwazyjnego okre
ś
lania
(urz
ą
dze
ń
do bezinwazyjnego okre
ś
lania
poziomu hemoglobiny we krwi, na
poziomu hemoglobiny we krwi, na
©
SKiTI 2012
5
poziomu hemoglobiny we krwi, na
poziomu hemoglobiny we krwi, na
podstawie jej nasycenia tlenem)
podstawie jej nasycenia tlenem)
Poł
ą
czenia w ramach pól aktywnych (
Poł
ą
czenia w ramach pól aktywnych (ang.
ang.
hotspot
hotspot) instalowanych w kawiarniach,
) instalowanych w kawiarniach,
hotelach, centrach konferencyjnych,
hotelach, centrach konferencyjnych,
kampusach, parkach itp...
kampusach, parkach itp...
o
o „małym
„małym zasi
ę
gu”
zasi
ę
gu”
(do
(do kilkunastu
kilkunastu metrów)
metrów)
o
o „
ś
rednim
„
ś
rednim zasi
ę
gu”
zasi
ę
gu”
Komunikacja bezprzewodowa
Komunikacja bezprzewodowa
–
– przykładowe technologie
przykładowe technologie –
–
©
SKiTI 2012
6
o
o „
ś
rednim
„
ś
rednim zasi
ę
gu”
zasi
ę
gu”
(do
(do kilkudziesi
ę
ciu/kilkuset
kilkudziesi
ę
ciu/kilkuset metrów)
metrów)
o
o „du
ż
ym
„du
ż
ym zasi
ę
gu”
zasi
ę
gu”
(od
(od kilku
kilku do
do setek/tysi
ę
cy
setek/tysi
ę
cy kilometrów)
kilometrów)
6
o
o „małym
„małym zasi
ę
gu”
zasi
ę
gu”
np
np.:
.: IrDA
IrDA,, Bluetooth
Bluetooth,, Wibree
Wibree ((Bluetooth
Bluetooth ultra
ultra
low
low power
power))
Komunikacja bezprzewodowa
Komunikacja bezprzewodowa
–
– przykładowe technologie
przykładowe technologie –
–
©
SKiTI 2012
7
o
o „
ś
rednim
„
ś
rednim zasi
ę
gu”
zasi
ę
gu”
np
np.:
.: HomeRF
HomeRF,, WiFi
WiFi,, ZigBee
ZigBee
o
o „du
ż
ym
„du
ż
ym zasi
ę
gu”
zasi
ę
gu”
np
np.:
.: radiomodemy,
radiomodemy, sieci
sieci telefonii
telefonii komórkowej
komórkowej
7
Komunikacja bezprzewodowa
Komunikacja bezprzewodowa
–
– media transmisyjne
media transmisyjne –
–
Rodzaje stosowanych ł
ą
czy bezprzewodowych:
Rodzaje stosowanych ł
ą
czy bezprzewodowych:
Podczerwone
Podczerwone
Radiowe
Radiowe
©
SKiTI 2012
8
Radiowe
Radiowe
Mikrofalowe
Mikrofalowe
Ultrad
ź
wi
ę
kowe
Ultrad
ź
wi
ę
kowe
Laserowe
Laserowe
Widmo promieniowania
Widmo promieniowania
elektro
elektro--magnetycznego
magnetycznego
ź
ródło: http:
ź
ródło: http:\\\\pl.wikipedia.org
pl.wikipedia.org
©
SKiTI 2012
9
A – fale akustyczne
B – fale radiowe
C – mikrofale
D – podczerwie
ń
E –
ś
wiatło widzialne
F – ultrafiolet
Promieniowanie:
G – rentgenowskie
H – gamma
Pasmo ISM
Pasmo ISM
ISM (ang.
ISM (ang. Industrial, Scientific, Medical):
Industrial, Scientific, Medical):
ISM to pasmo radiowe przeznaczone dla
ISM to pasmo radiowe przeznaczone dla
zastosowa
ń
przemysłowych, naukowych i
zastosowa
ń
przemysłowych, naukowych i
©
SKiTI 2012
10
zastosowa
ń
przemysłowych, naukowych i
zastosowa
ń
przemysłowych, naukowych i
medycznych
medycznych
ISM jest pasmem nielicencjonowanym
ISM jest pasmem nielicencjonowanym
Jednym z jego przedziałów jest:
Jednym z jego przedziałów jest:
2,4 GHz
2,4 GHz –
– 2,5 GHz
2,5 GHz
Pasmo 2,4
Pasmo 2,4 GHz
GHz –
– 2,5
2,5 GHz
GHz
Pasmo 2,4 GHz
Pasmo 2,4 GHz –
– 2,5 GHz wykorzystywane jest:
2,5 GHz wykorzystywane jest:
przez WiFi, Bluetooth
przez WiFi, Bluetooth
do komunikacji mi
ę
dzy instytucjami
do komunikacji mi
ę
dzy instytucjami
©
SKiTI 2012
11
do komunikacji mi
ę
dzy instytucjami
do komunikacji mi
ę
dzy instytucjami
bezpiecze
ń
stwa publicznego (policja, stra
ż
)
bezpiecze
ń
stwa publicznego (policja, stra
ż
)
do zbierania danych za pomoc
ą
radarów
do zbierania danych za pomoc
ą
radarów
naziemnych i morskich
naziemnych i morskich
... i wiele innych ...
... i wiele innych ...
Wybrane standardy
Wybrane standardy
transmisji bezprzewodowej
transmisji bezprzewodowej
Porównanie wybranych standardów:
Porównanie wybranych standardów:
IrDA
Bluetooth
IEEE
802.11
IEEE
802.11b
IEEE
802.11a
IEEE
802.11g
802.11n
Zasięg
1 m
10 m
60 m
100 m
75 m
100 m
> 100 m
Max. Szybkość
4 Mb/s
1 Mb/s
2 Mb/s
11 Mb/s
54 Mb/s
54 Mb/s
540 Mb/s
©
SKiTI 2012
12
Max. Szybkość
transmisji
4 Mb/s
1 Mb/s
2 Mb/s
11 Mb/s
54 Mb/s
54 Mb/s
540 Mb/s
Medium
pod-
czerwień
fale
radiowe
fale
radiowe
fale
radiowe
fale
radiowe
fale
radiowe
fale
radiowe
Dł. fali /
Częstotliwość
850-900
nm
2,4 GHz
2,4 GHz
2,4 GHz
5 GHz
2,4 GHz
2,4 GHz
lub 5 GHz
Wrażliwość na
zakł
ó
cenia
duża
średnia
średnia
mała
średnia
duża
średnia
Data
zatwierdzenia
1993
1998
1997
1999
1999
2003
2009
Kanały w standardach:
Kanały w standardach:
802.11b i 802.11g
802.11b i 802.11g
Dost
ę
pne pasmo dzieli si
ę
Dost
ę
pne pasmo dzieli si
ę
na 14 nakładaj
ą
cych si
ę
na
na 14 nakładaj
ą
cych si
ę
na
siebie kanałów
siebie kanałów
Cz
ę
stotliwo
ś
ci „
ś
rodkowe”
Cz
ę
stotliwo
ś
ci „
ś
rodkowe”
kanałów oddalone s
ą
od
kanałów oddalone s
ą
od
Nr kanału
Cz
ę
stotliwo
ść
[MHz]
1
2412
2
2417
3
2422
4
2427
5
2432
©
SKiTI 2012
13
kanałów oddalone s
ą
od
kanałów oddalone s
ą
od
siebie o 5
siebie o 5 MHz
MHz
Kanały 1, 6 i 11 „nie
Kanały 1, 6 i 11 „nie
pokrywaj
ą
si
ę
”
pokrywaj
ą
si
ę
”
Gdy w danej przestrzeni b
ę
d
ą
działały 3
Gdy w danej przestrzeni b
ę
d
ą
działały 3
sieci WLAN to aby wyeliminowa
ć
sieci WLAN to aby wyeliminowa
ć
mo
ż
liwo
ść
wzajemnych zakłóce
ń
,
mo
ż
liwo
ść
wzajemnych zakłóce
ń
,
nale
ż
y przydzieli
ć
im co pi
ą
ty kanał
nale
ż
y przydzieli
ć
im co pi
ą
ty kanał
5
2432
6
2437
7
2442
8
2447
9
2452
10
2457
11
2462
12
2467
13
2472
14
2484
Modulacja
Modulacja
Modulacja:
Modulacja:
to celowy proces zmiany parametrów fali
to celowy proces zmiany parametrów fali
umo
ż
liwiaj
ą
cy przesyłanie danych (informacji)
umo
ż
liwiaj
ą
cy przesyłanie danych (informacji)
urz
ą
dzenie dokonuj
ą
ce modulacji to modulator
urz
ą
dzenie dokonuj
ą
ce modulacji to modulator
©
SKiTI 2012
14
urz
ą
dzenie dokonuj
ą
ce modulacji to modulator
urz
ą
dzenie dokonuj
ą
ce modulacji to modulator
Demodulacja:
Demodulacja:
proces odwrotny do modulacji
proces odwrotny do modulacji
urz
ą
dzenie dokonuj
ą
ce demodulacji to demodulator
urz
ą
dzenie dokonuj
ą
ce demodulacji to demodulator
demodulator dekoduje sygnał do jego wyj
ś
ciowej
demodulator dekoduje sygnał do jego wyj
ś
ciowej
postaci (przed modulacj
ą
)
postaci (przed modulacj
ą
)
Modulacja Amplitudy
Modulacja Amplitudy
ź
ródło: http:
ź
ródło: http:\\\\pl.wikipedia.org
pl.wikipedia.org
©
SKiTI 2012
15
Modulacja Cz
ę
stotliwo
ś
ci
Modulacja Cz
ę
stotliwo
ś
ci
ź
ródło: http:
ź
ródło: http:\\\\pl.wikipedia.org
pl.wikipedia.org
©
SKiTI 2012
16
Modulacja Fazy
Modulacja Fazy
ź
ródło: http:
ź
ródło: http:\\\\pl.wikipedia.org
pl.wikipedia.org
©
SKiTI 2012
17
Modulacja
Modulacja
Standard 802.11b:
Standard 802.11b:
Modulacja DSSS (
Modulacja DSSS (ang.
ang. Direct
Direct Sequence
Sequence Spread
Spread Spectrum
Spectrum)
) --
bezpo
ś
rednie modulowanie no
ś
nej sekwencj
ą
kodow
ą
bezpo
ś
rednie modulowanie no
ś
nej sekwencj
ą
kodow
ą
(technika rozpraszania widma)
(technika rozpraszania widma)
Fizyczna transmisja np. za pomoc
ą
jednej z technik modulacji fazy
Fizyczna transmisja np. za pomoc
ą
jednej z technik modulacji fazy BPSK
BPSK
©
SKiTI 2012
18
Fizyczna transmisja np. za pomoc
ą
jednej z technik modulacji fazy
Fizyczna transmisja np. za pomoc
ą
jednej z technik modulacji fazy BPSK
BPSK
((ang.
ang. Binary Phase Shift Keying
Binary Phase Shift Keying))
Standardy 802.11a, 802.11g i 802.11n :
Standardy 802.11a, 802.11g i 802.11n :
Modulacja OFDM (ang.
Modulacja OFDM (ang. Orthogonal
Orthogonal Frequency
Frequency--Division
Division
Multiplexing
Multiplexing) wykorzystuj
ą
ca wiele ortogonalnych wzgl
ę
dem
) wykorzystuj
ą
ca wiele ortogonalnych wzgl
ę
dem
siebie podno
ś
nych
siebie podno
ś
nych
Fizyczna transmisja np. za pomoc
ą
jednej z technik modulacji fazy
Fizyczna transmisja np. za pomoc
ą
jednej z technik modulacji fazy BPSK
BPSK
((ang.
ang. Binary Phase Shift Keying
Binary Phase Shift Keying))
Modulacja BPSK
Modulacja BPSK
ź
ródło: http:
ź
ródło: http:\\\\pl.wikipedia.org
pl.wikipedia.org
©
SKiTI 2012
19
Faza mo
ż
e przyjmowa
ć
jedn
ą
z dwóch warto
ś
ci przesuni
ę
tych
Faza mo
ż
e przyjmowa
ć
jedn
ą
z dwóch warto
ś
ci przesuni
ę
tych
wzgl
ę
dem siebie o 180
wzgl
ę
dem siebie o 180°
°reprezentuj
ą
c logiczne "0" lub "1"
reprezentuj
ą
c logiczne "0" lub "1"
Mechanizm ACT
Mechanizm ACT
ACT (
ACT (ang. Air
ang. Air Trafic
Trafic Control
Control):
):
Umo
ż
liwia komunikacj
ę
pomi
ę
dzy ró
ż
nymi
Umo
ż
liwia komunikacj
ę
pomi
ę
dzy ró
ż
nymi
urz
ą
dzeniami standardu 802.11
urz
ą
dzeniami standardu 802.11
©
SKiTI 2012
20
Inna modulacja urz
ą
dze
ń
802.11a i 802.11g (OFDM)
Inna modulacja urz
ą
dze
ń
802.11a i 802.11g (OFDM)
oraz urz
ą
dze
ń
802.11b (DSSS)
oraz urz
ą
dze
ń
802.11b (DSSS) –
– nie wykrywaj
ą
si
ę
nie wykrywaj
ą
si
ę
nawzajem
nawzajem
Urz
ą
dzenia 802.11a i 802.11g przed nadawaniem
Urz
ą
dzenia 802.11a i 802.11g przed nadawaniem
wysyłaj
ą
krótk
ą
informacj
ę
w modulacji DSSS,
wysyłaj
ą
krótk
ą
informacj
ę
w modulacji DSSS,
informuj
ą
c urz
ą
dzenia 802.11b o transmisji i
informuj
ą
c urz
ą
dzenia 802.11b o transmisji i
rezerwuj
ą
c medium na jej czas
rezerwuj
ą
c medium na jej czas
Standaryzacja
Standaryzacja
Organizacja IEEE nie sprawdza jak producenci
Organizacja IEEE nie sprawdza jak producenci
wywi
ą
zuj
ą
si
ę
z zalece
ń
jej standardów
wywi
ą
zuj
ą
si
ę
z zalece
ń
jej standardów
W 1999 powstaje organizacja WECA (ang.
W 1999 powstaje organizacja WECA (ang. Wireless
Wireless
Ethernet
Ethernet Compatibility
Compatibility Alliance) wydaj
ą
ca certyfikaty
Alliance) wydaj
ą
ca certyfikaty
©
SKiTI 2012
21
Ethernet
Ethernet Compatibility
Compatibility Alliance) wydaj
ą
ca certyfikaty
Alliance) wydaj
ą
ca certyfikaty
zgodno
ś
ci z norm
ą
zgodno
ś
ci z norm
ą
Po przej
ś
ciu testów zgodno
ś
ci z norm
ą
urz
ą
dzenie
Po przej
ś
ciu testów zgodno
ś
ci z norm
ą
urz
ą
dzenie
otrzymuje certyfikat
otrzymuje certyfikat Wi
Wi--Fi
Fi ((ang.
ang. Wireless
Wireless Fidelity
Fidelity))
W 2002 organizacja WECA zmieniła nazw
ę
na
W 2002 organizacja WECA zmieniła nazw
ę
na
Wi
Wi--Fi
Fi Alliance
Alliance
Struktury sieci WLAN
Struktury sieci WLAN
Sie
ć
Ad Hoc
Sie
ć
Ad Hoc
Sie
ć
BSS (
Sie
ć
BSS (ang. Basic Service Set
ang. Basic Service Set))
©
SKiTI 2012
22
Sie
ć
BSS (
Sie
ć
BSS (ang. Basic Service Set
ang. Basic Service Set))
Sie
ć
ESS (
Sie
ć
ESS (ang. Extended Service Set
ang. Extended Service Set))
Sie
ć
z mostem
Sie
ć
z mostem
Sie
ć
WLAN z roamingiem
Sie
ć
WLAN z roamingiem
Struktury sieci WLAN
Struktury sieci WLAN
Sie
ć
Ad Hoc
©
SKiTI 2012
23
Struktury sieci WLAN
Struktury sieci WLAN
Sie
ć
BSS (ang. Basic Service Set)
BSS
©
SKiTI 2012
24
AP (ang. Access Point)
Struktury sieci WLAN
Struktury sieci WLAN
Sie
ć
ESS (ang. Extended Service Set)
BSS1
BSS2
Internet
ESS
©
SKiTI 2012
25
BSS1
AP
AP
Struktury sieci WLAN
Struktury sieci WLAN
Sie
ć
z mostem
MOST
©
SKiTI 2012
26
BSS1
BSS2
ESS
MOST
Struktury sieci WLAN
Struktury sieci WLAN
Sie
ć
WLAN z roamingiem
BSS2
Internet
ESS
BSS3
©
SKiTI 2012
27
BSS1
AP
AP
Kontrola dost
ę
pu do medium
Kontrola dost
ę
pu do medium
Metoda CSMA/CA (
Metoda CSMA/CA (ang.
ang. Carrier
Carrier Sense
Sense Multiple
Multiple Acess
Acess
with
with Colision
Colision Avoidance
Avoidance):
):
••
Je
ż
eli stacja przez okre
ś
lony czas nie wykryje transmisji to przeł
ą
cza
Je
ż
eli stacja przez okre
ś
lony czas nie wykryje transmisji to przeł
ą
cza
si
ę
w tryb gotowo
ś
ci do nadawania i czeka jeszcze troch
ę
si
ę
w tryb gotowo
ś
ci do nadawania i czeka jeszcze troch
ę
••
Je
ż
eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna
Je
ż
eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna
©
SKiTI 2012
28
••
Je
ż
eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna
Je
ż
eli nadal nikt nie prowadzi nadawania to stacja rozpoczyna
transmisj
ę
transmisj
ę
••
Dla ka
ż
dej przesłanej ramki, do nadawcy musi dotrze
ć
potwierdzenie
Dla ka
ż
dej przesłanej ramki, do nadawcy musi dotrze
ć
potwierdzenie
poprawno
ś
ci odbioru ACK (ang.
poprawno
ś
ci odbioru ACK (ang. Acknowledge
Acknowledge), wysłane przez
), wysłane przez
odbiorc
ę
odbiorc
ę
Mechanizm ten nazywa si
ę
skrótem CCA (ang. Clear Chanel
Mechanizm ten nazywa si
ę
skrótem CCA (ang. Clear Chanel Assessment
Assessment))
Przypadek dwie stacje, brak po
ś
rednictwa punktu dost
ę
powego,
Przypadek dwie stacje, brak po
ś
rednictwa punktu dost
ę
powego,
np.: sie
ć
Ad Hoc.
np.: sie
ć
Ad Hoc.
Kontrola dost
ę
pu do medium
Kontrola dost
ę
pu do medium
Mechanizm DCF (
Mechanizm DCF (ang.
ang. Distributed
Distributed Coordination
Coordination
Function
Function):
):
W tym przypadku nadawca wysyła ramk
ę
RTS (
W tym przypadku nadawca wysyła ramk
ę
RTS (ang.
ang. Request
Request to
to send
send)
)
b
ę
d
ą
c
ą
informacj
ą
dla stacji w jego zasi
ę
gu o zamiarze nadawania
b
ę
d
ą
c
ą
informacj
ą
dla stacji w jego zasi
ę
gu o zamiarze nadawania
Po
ś
redni odbiorca danych (punkt dost
ę
powy) wysyła ramk
ę
CTS (ang.
Po
ś
redni odbiorca danych (punkt dost
ę
powy) wysyła ramk
ę
CTS (ang.
©
SKiTI 2012
29
Po
ś
redni odbiorca danych (punkt dost
ę
powy) wysyła ramk
ę
CTS (ang.
Po
ś
redni odbiorca danych (punkt dost
ę
powy) wysyła ramk
ę
CTS (ang.
Clear to
Clear to send
send) informuj
ą
c
ą
o gotowo
ś
ci odbioru. W tym momencie
) informuj
ą
c
ą
o gotowo
ś
ci odbioru. W tym momencie
odbiorca docelowy otrzyma informacje o rozpoczynaj
ą
cej si
ę
transmisji.
odbiorca docelowy otrzyma informacje o rozpoczynaj
ą
cej si
ę
transmisji.
Rozpoczyna si
ę
wła
ś
ciwa wymiana ramki danych, której otrzymanie
Rozpoczyna si
ę
wła
ś
ciwa wymiana ramki danych, której otrzymanie
odbiorca potwierdza ramk
ą
ACK
odbiorca potwierdza ramk
ą
ACK
Je
ż
eli nadawca nie otrzyma ramki ACK musi ponowi
ć
transmisj
ę
Je
ż
eli nadawca nie otrzyma ramki ACK musi ponowi
ć
transmisj
ę
Przypadek dwie stacje komunikuj
ą
si
ę
za po
ś
rednictwem punktu
Przypadek dwie stacje komunikuj
ą
si
ę
za po
ś
rednictwem punktu
dost
ę
powego, np. sie
ć
BSS.
dost
ę
powego, np. sie
ć
BSS.
Mechanizm transmisji
Mechanizm transmisji
1)
1) Ka
ż
da stacja prowadzi nasłuch pasma (stacja nasłuchuje
Ka
ż
da stacja prowadzi nasłuch pasma (stacja nasłuchuje
wtedy gdy nie nadaje !!!)
wtedy gdy nie nadaje !!!)
2)
2) W polu ramki protokołu 802.11 stacja umieszcza
W polu ramki protokołu 802.11 stacja umieszcza
informacj
ę
o planowanym czasie nadawania aktualnej
informacj
ę
o planowanym czasie nadawania aktualnej
©
SKiTI 2012
30
informacj
ę
o planowanym czasie nadawania aktualnej
informacj
ę
o planowanym czasie nadawania aktualnej
ramki. Czas rezerwacji ł
ą
cza nazywany jest wektorem
ramki. Czas rezerwacji ł
ą
cza nazywany jest wektorem
alokacji sieci (
alokacji sieci (wirtualna funkcja wykrywania zaj
ę
to
ś
ci
wirtualna funkcja wykrywania zaj
ę
to
ś
ci
kanału transmisyjnego
kanału transmisyjnego))
3)
3) Po tym czasie nast
ę
puje okno czasowe rywalizacji i
Po tym czasie nast
ę
puje okno czasowe rywalizacji i
stacje rywalizuj
ą
o dost
ę
p i rezerwacj
ę
pasma dla siebie
stacje rywalizuj
ą
o dost
ę
p i rezerwacj
ę
pasma dla siebie
Ramki protokołów
Ramki protokołów
802.3 i 802.11
802.3 i 802.11
Ramka 802.3 (Ethernet)
Ramka 802.3 (Ethernet)
©
SKiTI 2012
31
Ramka 802.11
Ramka 802.11
Działanie protokołu 802.11
Działanie protokołu 802.11
Stacja bezprzewodowa mo
ż
e si
ę
Stacja bezprzewodowa mo
ż
e si
ę
znajdowa
ć
w trzech stanach:
znajdowa
ć
w trzech stanach:
1)
1)Stan pocz
ą
tkowy
Stan pocz
ą
tkowy –
– nieuwierzytelniony i nie
nieuwierzytelniony i nie
skojarzony z
ż
adnym punktem
skojarzony z
ż
adnym punktem
©
SKiTI 2012
32
skojarzony z
ż
adnym punktem
skojarzony z
ż
adnym punktem
dost
ę
powym
dost
ę
powym
2)
2)Uwierzytelniony
Uwierzytelniony
3)
3)Poł
ą
czony i skojarzony z danym punktem
Poł
ą
czony i skojarzony z danym punktem
dost
ę
powym
dost
ę
powym
Działanie protokołu 802.11
Działanie protokołu 802.11
Skanowanie:
Skanowanie:
W wyniku skanowania u
ż
ytkownik otrzymuje
W wyniku skanowania u
ż
ytkownik otrzymuje
raport, zawieraj
ą
cy list
ę
wykrytych sieci BSS
raport, zawieraj
ą
cy list
ę
wykrytych sieci BSS
oraz ich parametr, np.:
oraz ich parametr, np.:
©
SKiTI 2012
33
oraz ich parametr, np.:
oraz ich parametr, np.:
BSSID
BSSID –
– identyfikator BSS
identyfikator BSS
SSID
SSID –
– nazwa sieci ESS
nazwa sieci ESS
BSS
BSS Type
Type –
– typ sieci: Ad
typ sieci: Ad--Hoc lub BSS
Hoc lub BSS
Działanie protokołu 802.11
Działanie protokołu 802.11
Przył
ą
czenie:
Przył
ą
czenie:
Proces w cało
ś
ci wykonywany przez stacj
ę
Proces w cało
ś
ci wykonywany przez stacj
ę
Wybierany jest BSS do którego si
ę
„podł
ą
cza”
Wybierany jest BSS do którego si
ę
„podł
ą
cza”
stacja
stacja
©
SKiTI 2012
34
stacja
stacja
Nast
ę
pnie dostosowywane s
ą
parametry
Nast
ę
pnie dostosowywane s
ą
parametry
poł
ą
czenia
poł
ą
czenia
Działanie protokołu 802.11
Działanie protokołu 802.11
Uwierzytelnianie:
Uwierzytelnianie:
W standardzie 802.11 zakłada si
ę
ż
e punkty
W standardzie 802.11 zakłada si
ę
ż
e punkty
dost
ę
powe s
ą
„wiarygodne”
dost
ę
powe s
ą
„wiarygodne”
Obowi
ą
zek uwierzytelniania spada na
Obowi
ą
zek uwierzytelniania spada na
©
SKiTI 2012
35
Obowi
ą
zek uwierzytelniania spada na
Obowi
ą
zek uwierzytelniania spada na
poszczególne stacje
poszczególne stacje
Uwierzytelnianie typu
Uwierzytelnianie typu open
open--system
system
Uwierzytelnianie typu
Uwierzytelnianie typu shared
shared--key
key –
–
wykorzystuje klucz
wykorzystuje klucz wspołdzielony
wspołdzielony przez oba
przez oba
urz
ą
dzenia (WEP)
urz
ą
dzenia (WEP)
Działanie protokołu 802.11
Działanie protokołu 802.11
Kojarzenie:
Kojarzenie:
Jest to powi
ą
zanie stacji z punktem
Jest to powi
ą
zanie stacji z punktem
dost
ę
powym
dost
ę
powym
Polega na przydzieleniu stacji numeru AID
Polega na przydzieleniu stacji numeru AID
©
SKiTI 2012
36
Polega na przydzieleniu stacji numeru AID
Polega na przydzieleniu stacji numeru AID
((ang.
ang. Association
Association ID
ID) , który identyfikuje stacj
ę
) , który identyfikuje stacj
ę
w procesie buforowania ramek przez punkt
w procesie buforowania ramek przez punkt
dost
ę
powy
dost
ę
powy
Bezpiecze
ń
stwo
Bezpiecze
ń
stwo
WEP (
WEP (ang. Wired Equivalency Privacy
ang. Wired Equivalency Privacy))
Klucze szyfruj
ą
ce musz
ą
by
ć
skonfigurowane na
Klucze szyfruj
ą
ce musz
ą
by
ć
skonfigurowane na
ka
ż
dym z urz
ą
dze
ń
ka
ż
dym z urz
ą
dze
ń
Autoryzacja stacji odbywa si
ę
na podstawie
Autoryzacja stacji odbywa si
ę
na podstawie
adresu MAC (który mo
ż
na zmieni
ć
!)
adresu MAC (który mo
ż
na zmieni
ć
!)
©
SKiTI 2012
37
adresu MAC (który mo
ż
na zmieni
ć
!)
adresu MAC (który mo
ż
na zmieni
ć
!)
Od 2001 pojawiaj
ą
si
ę
opracowania naukowe z
Od 2001 pojawiaj
ą
si
ę
opracowania naukowe z
serii „Jak złama
ć
WEP”, a zaraz po nich
serii „Jak złama
ć
WEP”, a zaraz po nich
odpowiednie programy
odpowiednie programy
(Obecnie 95% szansa złamania klucza 128 bitowego zajmuje:
(Obecnie 95% szansa złamania klucza 128 bitowego zajmuje:
-- niecałe 2 minuty na przechwycenie 95 tysi
ę
cy pakietów
niecałe 2 minuty na przechwycenie 95 tysi
ę
cy pakietów
-- niecałe 3 sekundy na uzyskanie klucza na komputerze
niecałe 3 sekundy na uzyskanie klucza na komputerze
Pentium 1,7 GHz)
Pentium 1,7 GHz)
Bezpiecze
ń
stwo
Bezpiecze
ń
stwo
WPA (
WPA (ang.
ang. WiFi
WiFi Protected
Protected Access
Access))
Standard WPA został opracowany w 2003 przez
Standard WPA został opracowany w 2003 przez
Wi
Wi--Fi
Fi Alliance
Alliance
WPA oparty jest na drafcie standardu 802.11i
WPA oparty jest na drafcie standardu 802.11i
©
SKiTI 2012
38
Standard WPA zarz
ą
dza dynamicznie kluczami
Standard WPA zarz
ą
dza dynamicznie kluczami
szyfrowania i zapewnia potwierdzenia to
ż
samo
ś
ci
szyfrowania i zapewnia potwierdzenia to
ż
samo
ś
ci
stacji mobilnych
stacji mobilnych
Dla ka
ż
dego klienta w okre
ś
lonych odst
ę
pach
Dla ka
ż
dego klienta w okre
ś
lonych odst
ę
pach
czasu generowane s
ą
niepowtarzalne klucze
czasu generowane s
ą
niepowtarzalne klucze
szyfrowania
szyfrowania
Bezpiecze
ń
stwo
Bezpiecze
ń
stwo
WPA2 (
WPA2 (ang.
ang. WiFi
WiFi Protected
Protected Access 2
Access 2))
Standard WPA2 został opracowany w 2004 roku
Standard WPA2 został opracowany w 2004 roku
przez
przez Wi
Wi--Fi
Fi Alliance
Alliance
Jest uzupełniony o szyfrowanie protokołem AES
Jest uzupełniony o szyfrowanie protokołem AES
©
SKiTI 2012
39
WPA3 (
WPA3 (ang.
ang. WiFi
WiFi Protected
Protected Access 3
Access 3))
Kolejny udoskonalony standard WPA
Kolejny udoskonalony standard WPA
Inne ciekawe projekty WLAN
Inne ciekawe projekty WLAN
802.11p
802.11p
Zapewnienie WLAN dla pojazdów mobilnych
Zapewnienie WLAN dla pojazdów mobilnych
802.15
802.15
Specyfikacja osobistych sieci bezprzewodowych
Specyfikacja osobistych sieci bezprzewodowych
©
SKiTI 2012
40
Specyfikacja osobistych sieci bezprzewodowych
Specyfikacja osobistych sieci bezprzewodowych
802.16
802.16
Grupa standardów dotycz
ą
cych miejskich sieci
Grupa standardów dotycz
ą
cych miejskich sieci
bezprzewodowych MAN
bezprzewodowych MAN -- WiMax
WiMax
Elementy sieci WLAN
Elementy sieci WLAN
Bezprzewodowe karty sieciowe
Bezprzewodowe karty sieciowe
Punkty dost
ę
powe
Punkty dost
ę
powe
Anteny
Anteny
©
SKiTI 2012
41
Zalety WI
Zalety WI--FI
FI
Mo
ż
liwo
ść
budowy sieci bezprzewodowej, np. w
Mo
ż
liwo
ść
budowy sieci bezprzewodowej, np. w
domu lub biurze
domu lub biurze
Darmowy Internet poprzez HotSpot
Darmowy Internet poprzez HotSpot--y (dost
ę
pne w
y (dost
ę
pne w
wi
ę
kszych miastach, na uczelniach w kampusach)
wi
ę
kszych miastach, na uczelniach w kampusach)
Swoboda i mobilno
ść
Swoboda i mobilno
ść
©
SKiTI 2012
42
Swoboda i mobilno
ść
Swoboda i mobilno
ść
Łatwo dost
ę
pne, coraz ta
ń
sze urz
ą
dzenia
Łatwo dost
ę
pne, coraz ta
ń
sze urz
ą
dzenia
Urz
ą
dzenia proste w instalacji
Urz
ą
dzenia proste w instalacji
Relatywne szybkie w porównaniu do standardowych
Relatywne szybkie w porównaniu do standardowych
wymaga
ń
u
ż
ytkowników
wymaga
ń
u
ż
ytkowników
Wady WI
Wady WI--FI
FI
Relatywnie mały zasi
ę
g
Relatywnie mały zasi
ę
g
Poł
ą
czenia na wi
ę
ksze odległo
ś
ci mog
ą
okaza
ć
si
ę
Poł
ą
czenia na wi
ę
ksze odległo
ś
ci mog
ą
okaza
ć
si
ę
niestabilne, gdy odbierany sygnał z punktu
niestabilne, gdy odbierany sygnał z punktu
dost
ę
powego jest zbyt słaby
dost
ę
powego jest zbyt słaby
Szybko
ść
transmisji zale
ż
y od odległo
ś
ci mi
ę
dzy
Szybko
ść
transmisji zale
ż
y od odległo
ś
ci mi
ę
dzy
©
SKiTI 2012
43
Szybko
ść
transmisji zale
ż
y od odległo
ś
ci mi
ę
dzy
Szybko
ść
transmisji zale
ż
y od odległo
ś
ci mi
ę
dzy
urz
ą
dzeniami
urz
ą
dzeniami
Podatne na zakłócenia
Podatne na zakłócenia
W przypadku niepoprawnej konfiguracji, mo
ż
e si
ę
W przypadku niepoprawnej konfiguracji, mo
ż
e si
ę
sta
ć
łatwym celem ataku
sta
ć
łatwym celem ataku
Tłok w eterze (szczególnie w du
ż
ych miastach)
Tłok w eterze (szczególnie w du
ż
ych miastach)
Wymagaj
ą
rezerwacji odpowiedniego pasma
Wymagaj
ą
rezerwacji odpowiedniego pasma
Bibliografia
Bibliografia
Przykładowa Literatura:
Przykładowa Literatura:
K. Krysiak. Sieci Komputerowe.
Gliwice, 2005. Helion
©
SKiTI 2012
44
J. Duntemann. Przewodnik po sieciach Wi-Fi.
Pozna
ń
, 2006. Nakom
Dzi
ę
kuj
ę
za uwag
ę
!!!
©
SKiTI 2012
45
Dzi
ę
kuj
ę
za uwag
ę
!!!