background image

1

background image

2

Sieci bezprzewodowe – podział widma 

częstotliwościowego

Teleinformatyka

Podział widma częstotliwości

pasma 
WLAN

background image

3

Bezprzewodowa  sieć  LAN  (WLAN)  jest  systemem  transmisji  informacji 
zaprojektowanym  w  celu  zapewnienia  dostępu  sieciowego  niezależnie  od 
lokalizacji,  z  wykorzystaniem  fal  radiowych  zamiast  infrastruktury 
przewodowej 

Zalety WLAN:

-  

mobilność

,  która  podnosi  wydajność  dzięki  dostępowi  do  informacji  w 

czasie rzeczywistym, bez względu na lokalizację użytkownika, przyczyniając 
się do szybszego i bardziej wydajnego  podejmowania decyzji;

-   

oszczędność

 tworzenia połączeń do sieci przewodowych;

redukcja 

kosztów 

utrzymania 

sieci

szczególnie 

dynamicznych 

środowiskach  sieciowych,  wymagających  częstych  modyfikacji  –  dzięki 
minimalizacji  połączeń  przewodowych  i  znacznemu  obniżeniu  kosztów 
instalacji wyposażeń użytkowników;

-     

natychmiastowy  dostęp  do  informacji

  (np..  o  pacjentach  dla  lekarzy  i 

personelu szpitalnego);

-   

łatwy dostęp do sieci w czasie rzeczywistym

 dla konsultantów i audytorów;

lepszy  dostęp  do  baz  danych

  m.in.  dla  menedżerów  linii  produkcyjnych  czy 

inżynierów   konstruktorów;

-  

uproszczona  konfiguracja

  sieci  dla  rozwiązań  tymczasowych,  jak  np.  w 

trakcie targów handlowych czy konferencji;

szybszy dostęp do informacji

 o klientach dla dostawców usług i sprzedawców 

detalicznych, a w efekcie lepsza jakość usług i większa satysfakcja klientów;

-  

niezależny  od  lokalizacji  dostęp  do  sieci

  dla  jej  administratorów,  a  tym 

samym łatwiejsze i szybsze rozwiązywanie problemów i nadzór nad siecią;

-   

dostęp  w  czasie  rzeczywistym

  do  materiałów  dydaktycznych  i  informacji 

badawczych.

Sieci bezprzewodowe – zalety WLAN (Wireless LAN)

background image

4

Sieci bezprzewodowe - przykłady aplikacji 

Przykłady aplikacji sieci 
bezprzewodowych

background image

5

Uwarunkowania prawne

1.

Użytkowanie  fal  radiowych  w  Polsce  i  innych  krajach  jest 
prawnie 

ograniczone 

(Prawo 

Telekomunikacyjne, 

rozporządzenia URTiP).

2.

Zakresy  fal  przeznaczone  do  transmisji  danych  w  Polsce: 
299,5 – 299,975 i 333,5 – 333,975 MHz z szerokością pasma 
25  kHz  (użycie  tych  zakresów  wymaga  zgody  i  jest  płatne) 
Istnieje  możliwość  stosowania  urządzeń  homologowanych 
pracujących do 800 MHz z mocą do 20mW.

3.

W USA, krajach Europy Zach. oraz Czechach i Bułgarii dla 
potrzeb 

WLAN 

wydzielono 

specjalne 

zakresy 

ISM 

(Industrial Scientific&Medical):

           USA: 902 – 928 MHz i 5,725 – 5,85 GHz.

           USA, Japonia: 2,4 – 2,4835 GHz

4.

W Polsce pasma ISM nie są udostępnione z uwagi na zakaz 
używania  urządzeń  pracujących  w  systemach  SS  (Spread 
Spectrum
)

5.

Używanie 

optycznych 

urządzeń 

bezprzewodowych 

(podczerwonych i laserowych) nie wymaga zgody ani opłat.

Sieci bezprzewodowe - uwarunkowania prawne 

background image

6

PODSTAWOWE CECHY STANDARDU IEEE 802.11

Zakres  częstotliwości:  2,4  –  2,4835  GHz,  14  kanałów  22  MHz  (DS),  prędkość 
transmisji:  1,  2,  5,5,  11  Mb/s,  szyfrowanie:  WEP  40  i  128b,  P

wy

  -  +18  dBm, 

antena: dipol, rodzaj modulacji: DS/SS, QPSK

Typy sieci radiowych:

  rozproszone (RLAN) obejmujące stacje robocze będące w zasięgu słyszalności 
i sieci organizowane

doraźnie,

  wielokomórkowe z stacjami roboczymi w różnych strefach tzw. podstawowych 
obszarach obsługi (BSA)

WERSJE ALGORYTMÓW PRACY STACJI I SIECI:

algorytm z rozproszoną funkcja koordynacji dostępu DCF,

algorytm z punktową funkcją koordynacji dostępu PCF

Sieci bezprzewodowe – standard 802.11b

background image

7

T

udana transmisja

kolizja ramek

udana transmisja

t

t

Stacja

B

Stacja

A

T

i - 1

i

i+1

T

T

2T

udana transmisja

nieudana transmisja

udana transmisja

t

t

Stacja

B

Stacja

A

T

T

Wykorzystanie kanału wspólnego w systemach 
ALOHA i S-ALOHA

Sieci bezprzewodowe – standard ALOHA 

background image

8

10

-3

10

-2

10

-1

1

10

10

2

0.0

0.1

0.2

0.3

0.4

ALOHA

S-ALOHA

średnia zajetość (

G)

śr

e

d

n

p

rz

e

p

ły

w

 (
S

)

Sieci bezprzewodowe - sprawność standardu ALOHA 

Zmiany średniego przepływu S w funkcji zmian zajętości G kanału wspólnego

background image

9

Sieci bezprzewodowe - zasięg standardu 802.11 w 

modelu ISO-OSI

FH, DS, CCK itp.

background image

10

Porównanie standardów sieci bezprzewodowych

Standard sieci

802.11

802.11
b

802.11
a

HiperLAN2

Częstotliwość pracy

2,4 GHz

2,4 GHz

5 GHz

5 GHz

Maksymalna szybkość 
transmisji

2 Mb/s

11 
Mb/s

54 
Mb/s

54 Mb/s

Wsparcie dla sieci 
stałych

Ethern
et

Ethern
et

Ethern
et

Ethernet, IP, ATM, 
UMTS, FireWire

Algorytmy szyfrowania 
danych

40-bit 
RC4

40-bit 
RC4

40-bit 
RC4

DES, 3DES

Transmisja do większej 
liczby urządzeń

tak

Tak

Tak

tak

Sieci bezprzewodowe - porównanie standardów WLAN

background image

11

NUMER 

KANAŁU

FCC

Częstotliwość kanału

ETSI

Częstotliwość kanału

JAPONIA

Częstotliwość kanału

1

2412 MHz

N/A

N/A

2

2417 MHz

N/A

N/A

3

2422 MHz

2422 MHz

N/A

4

2427 MHz

2427 MHz

N/A

5

2432 MHz

2432 MHz

N/A

6

2437 MHz

2437 MHz

N/A

7

2442 MHz

2442 MHz

N/A

8

2447 MHz

2447 MHz

N/A

9

2452 MHz

2452 MHz

N/A

10

2457 MHz

2457 MHz

N/A

11

2462 MHz

2462 MHz

N/A

12

N/A

N/A

2484 MHz

Sieci bezprzewodowe - podział pasma 2,4 GHz dla sieci 

WLAN 

background image

12

2

n

n+1

1

1

2

n

n+

1

FDMA

TDMA

t

t

1

2

n

CDMA

t

f

f

f

Podział zasobów radiowych dla wielodostępu 

częstotliwościowego, czasowego i kodowego

Sieci bezprzewodowe - metody realizacja dostępu 

background image

13

Sieci bezprzewodowe – czynniki propagacyjne 

Podstawowe  zjawiska  zachodzące  w  trakcie  propagacji  fal  w 

środowisku WLAN:

   odbicie  lub  rozproszenie  fal  radiowych  przy  ich  padaniu  na 

powierzchnie 

graniczne 

ośrodków 

lub 

ośrodku 

wielowarstwowym;

   dyfrakcja,  polegająca  na  odchyleniu  biegu  promieni  fal  na 

krawędziach  wąskich  szczelin,  ekranów  lub  na  powierzchniach 
brył o krzywiznach porównywalnych z długością fal;

  refrakcja  (załamanie)  fal  przy  przejściu  fali  przez  granicę 

ośrodków o różnych parametrach elektrycznych;

   przenikanie  (wnikanie)  fal  w  głąb  sąsiedniego  ośrodka,  czemu 

towarzyszy zazwyczaj refrakcja i tłumienie fal;

 interferencja fal, polegająca na nakładaniu się 2 lub więcej fal o 

jednakowych częstotliwościach.

          Skala  wpływu  wymienionych  zjawisk  na  propagację  fal  w 

badanym  środowisku  jest  uwarunkowana  wspomnianą  wyżej 
geometrią 

środowiska, 

umiejscowieniem 

współpracujących  ze  sobą  anten,  niektórymi  parametrami 
urządzeń systemu, morfologią i parametrami elektrycznymi (dla 
wykorzystywanych  pasm  częstotliwości)  obszaru  istotnie 
uczestniczącego w propagacji fal.

background image

14

4 0   m e tr ó w

3 , 5   m e tr a

S B   2

P r z e k r ó j  p r z e z   b u d y n e k

2

1

3

1   =   4 0   m e tr ó w

2   =   2 0   m e tr ó w

3   =   2 0   m e tr ó w

Biurowiec jako złożony ośrodek wielowarstwowy, z specyfiką 
propagacji 

fal. 

Czynniki 

propagacyjne: 

częstotliwość 

robocza,  konfiguracja  i  lokalizacja  współpracujących  stacji, 
odległości  w  płaszczyźnie  pionowej  stacji  bazowych 
wykorzystujących te same częstotliwości, układ stropów. 

WLAN  biurowca  jest  systemem  pikokomórkowym  o 
promieniu komórki rzędu kilkudziesięciu metrów. 

Sieci bezprzewodowe - czynniki zasięgu użytecznego 

WLAN

background image

15

S B

K o r y ta r z

B i u r a

R z u t  z   g ó r y   n a   j e d n o   z   p ię te r

4 0   m e tr ó w

3 , 5   m e tr a

S B   1

S B   2

S B   3

P r z e k r ó j  p r z e z   b u d y n e k

Sieci bezprzewodowe - czynniki zasięgu użytecznego 

WLAN 

background image

16

Sieci bezprzewodowe – modele propagacyjne 

Modele propagacji fal radiowych WLAN

 model uwzględniający wpływ liczby ścian i kondygnacji (MWM)
 model tłumienia liniowego (LAM) 

Tłumienie w modelu MWM:

gdzie:

           tłumienie swobodnej przestrzeni pomiędzy stacją bazową a 
ruchomą [dB];

         stałe tłumienie [zwykle bliskie zero dB];

                  liczba  ścian  na  drodze  między  stacją  dostępową  i 
terminalem;

S - liczba pięter na drodze sygnału;

        tłumienie ściany [3,4 – 6,9 dB];

        tłumienie pomiędzy sąsiednimi piętrami [dB];

b - parametr empiryczny;

n - liczba typów ścian.

f

n

i

wi

wi

c

bf

L

b

s

s

s

L

t

L

L

L





1

2

1

bf

L

c

L

wi

t

wi

L

f

L

background image

17

Sieci bezprzewodowe – modele propagacyjne 

Tłumienie trasy w modelu LAM

d

d

L

L

lg

20

0

0

L

hipotetyczne tłumienie w odległości 1 
m od źródła

 

d - odległość pomiędzy nadajnikiem i 
odbiornikiem

 

[m]

współczynnik tłumienia środowiska wyznaczany na podstawie 
pomiarów [dB/m]  

background image

18

 

4

 

6

 

8

 

10

 

12

 

14

 

16

 

95

 

100

 

105

 

110

 

115

 

120

 

E [dBV/m]

 

ODLEGŁOŚĆ [m]

 

CH-KI NATĘŻENIA POLA EM NA TRASIE NR 1-DRUGIE PIĘTRO

 

2410 MHz

 

2450 MHz

 

2480 MHz

 

Sieci bezprzewodowe - czynniki zasięgu użytecznego 

WLAN

background image

19

 

4

 

6

 

8

 

10

 

12

 

14

 

16

 

40

 

50

 

60

 

70

 

80

 

90

 

100

 

110

 

120

 

130

 

140

 

L [dB]

 

ODLEGŁOŚĆ [m]

 

CH-KI TŁUMIENIA TRASY NR 1-DRUGIE PIĘTRO

 

2410 MHz

 

2450 MHz

 

2480 MHz 

 

Model MWM

 

Model LAM

 

Model LAM1

 

Sieci bezprzewodowe - czynniki zasięgu użytecznego 

WLAN 

background image

20

 

10 

11 

12 

45 

50 

55 

60 

65 

70 

75 

80 

85 

L [dB] 

ODLEGŁOŚĆ 

[m] 

CH-KI TŁUMIENIA TRASY NR 2-

DRUGIE PIĘTRO 

2410,0 

MHz. 

2430,0 

2450,0 

MHz. 

2480,0 

MHz. 

 LAM 

LAM1 

 

10 

11 

12 

70 

72 

74 

76 

78 

80 

82 

84 

86 

88 

90 

[dBV/m] 

ODLEGŁOŚĆ 
[m] 

CH-KI NATĘŻENIA POLA EM NA TRASIE NR 2-

DRUGIE PIĘTRO 

2410 MHz 

2430 MHz 

2450 MHz 

2480 MHz 

Rezultaty pomiarów i obliczeń na trasie  
pomiarowej nr 2

 

Sieci bezprzewodowe - czynniki zasięgu użytecznego 

WLAN 

background image

21

 

10 

12 

14 

50 

60 

70 

80 

90 

100 

110 

ODLEGŁOŚĆ 

[m] 

CH-KI NATĘŻENIA POLA EM NA TRASIE NR 3-

PIERWSZE PIĘTRO 

2410,0 

MHz. 

2450,0 

MHz. 

2480,0 

MHz. 

Sieci bezprzewodowe - czynniki zasięgu użytecznego 

WLAN 

background image

22

 

10 

12 

14 

40 

50 

60 

70 

80 

90 

100 

110 

120 

130 

140 

L [dB] 

ODLEGŁOŚĆ 

[m] 

CH-KI TŁUMIENIA TRASY NR 3-

PIERWSZE PIĘTRO 

2410,0 

MHz. 

2450,0 

MHz. 

2480,0 

MHz. 

 MWM 

 LAM 

LAM1 

Sieci bezprzewodowe - czynniki zasięgu użytecznego 

WLAN 

background image

23

 

0

 

5

 

10

 

15

 

20

 

25

 

30

 

35

 

40

 

80

 

85

 

90

 

95

 

100

 

105

 

110

 

115

 

120

 

E [dBV/m]

 

ODLEGŁOŚĆ [m]

 

CH-KI NATĘŻENIA POLA EM NA TRASIE NR 4-PARTER

 

2410 MHz

 

2450 MHz

 

2480 MHz

 

 

0

 

5

 

10

 

15

 

20

 

25

 

30

 

35

 

40

 

40

 

50

 

60

 

70

 

80

 

90

 

100

 

110

 

120

 

[dB

]

 

ODLEGŁOŚĆ [m]

 

CH-KI TŁUMIENIA TRASY NR 4-PARTER

 

2410 MHz

 

2450 MHz

 

2480 MHz

 

Model LAM

 

Mpdel LAM1

 

Sieci bezprzewodowe - czynniki zasięgu użytecznego 

WLAN 

background image

24

Do  projektowania  WLAN  wykorzystuje  się  następujące 

modele propagacyjne:

      Model Egli:  L = 88+40 log d [km] -20 log h

s

h

0

 [m]+20 

log f [MHz];

      Model Juul-Nyholm;

      Model Okumura-Hata;

0.1

0.2

0.3

0.4

0.5

60

70

80

90

100

110

120

Przebieg krzywej pomiarowej;

Przebieg krzywej - modelu natężenia pola;

Pełna moc

Odległość  [km]

N

a

że

n

ie

 p

o

la

 E

M

  

[d

B

u

V

/m

]

0.1

0.2

0.3

0.4

0.5

70

80

90

100

110

120

Przebieg krzywej pomiarowej;

Przebieg krzywej - modelu natężenia pola;

Pełna moc

Odległość  [km]

N

a

że

n

ie

 p

o

la

 E

M

  

[d

B

u

V

/m

]

0.1

0.2

0.3

0.4

0.5

70

80

90

100

110

120

Przebieg krzywej pomiarowej;

Przebieg krzywej - modelu natężenia pola;

Pełna moc

Odległość  [km]

N

a

że

n

ie

 p

o

la

 E

M

  

[d

B

u

V

/m

]

Porównanie wyników pomiarów i 
obliczeń

 

model Juul-Nyholm 

model Egli 

model Okumura-
Hata
 

background image

25

Sieci bezprzewodowe – konfiguracje sieci 

bezprzewodowych

Konfiguracja 

jednokomórkowa

 

Konfiguracja 

wielokomórkowa

 

Konfiguracja jednokomórkowa z 

retransmiterem

 

Konfiguracje bezprzewodowych sieci 
informatycznych

background image

26

1

11

1

6

1

11

Punkt dostępowy

Nr kanału

Sieci bezprzewodowe – przydział kanałów roboczych 

background image

27

Sieci bezprzewodowe - konfiguracje sieci WLAN 

background image

28

Sieci bezprzewodowe - współpraca sieci WLAN

(połączenie 

dwóch podsieci) 

background image

29

Sieci bezprzewodowe - architektura wielokomórkowa 

P o d s y s t e m  d y s t r y b u c j i

S e r w e r

A P

A

A P

B

B S S - A

B S S - B

S ta c j a

B 2

S t a c j a

B 1

S t a c j a

A H 2

S ta c j a

A H 2

S t a c j a

A 2

S ta c j a

A 2

background image

30

Sieci bezprzewodowe – WLAN w sieci Ethernet

R o u t e r

A P

1

A P

2

A P

3

A P

4

A P

5

A P

6

S ta c j a

1

S t a c j a

1

background image

31

Stacja końcowa

POWERFAULT DATA ALARM

Punkt dostępowy (AP)

Sieć szkieletowa

POWERFAULT DATA ALARM

Punkt dostępowy (AP)

Stacja końcowa

Stacja końcowa

Roaming

międzykomórkowy

Sieci bezprzewodowe - roaming 

background image

32

Sieci bezprzewodowe – aplikacja do łączenia segmentów 

LAN 

Łączenie sieci LAN 

background image

33

Sieci bezprzewodowe – aplikacje sieci 

bezprzewodowych

background image

34

Sieci bezprzewodowe - czynniki zasięgu użytecznego 

WLAN 

background image

35

Sieci bezprzewodowe – warunki widzialności optycznej 

background image

36

Sieci bezprzewodowe – anteny kierunkowe

background image

37

Model warstwowy standardu 
IEEE 802.11 

M e d iu m   A c c e s s   C o n tr o l  ( M A C )

D S S S   P H Y

I R   P H Y

F H S S   P H Y

Sieci bezprzewodowe – warstwa fizyczna 

t

f

kolizje 

częstotliwości 

b

0

PT

Funkcja autokorelacji

Typowe widmo kodu Gold

SINC (x)

S(f)

- R c

R c

Emisje typu FH/SS i DS/SS

background image

38

generator ciągu

pseudolosowego

modulator

x(t) = d(t)* k(t)

s(t)

wejście danych d(t)

k(t)

demodulator

s(t)+ i(t)

generator ciągu

pseudolosowego

synchronizacja ciągu

pseudolosowego

x(t) = d(t)* k(t)+i(t)

G =T

b

/T

c

bit danych T

b

t

T

c

Struktura systemu DS/SS

Sieci bezprzewodowe – warstwa fizyczna 

background image

39

Sieci bezprzewodowe – widma DS/SS

 

i FH/SS

Widmo FH

 

Widmo DS/SS

 

background image

40

FUNKCJE WARSTWY MAC

 koordynacja pracy stacji,

  nadzorowanie  pracy  stacji  w  celu  przedłużenia  żywotności  układów 
zasilających,

  monitorowanie  otoczenia  stacji  w  celu  określenia  pasma  fizycznego 
oraz wyboru właściwego obszaru pracy stacji BSS oraz punktu AP,

kontrola i zarządzanie pracą warstwy.

Sieci bezprzewodowe – warstwa MAC 

obsługa bezkolizyjna

PCF

obsługa rywalizacyjna

ruch z ograniczeniami czasowymi

ruch asynchroniczny

DCF

CSMA/CA

PHY

M

A

C

background image

41

        

kontrola dostępu do łącza radiowego

:

          CSMA/CA

  (Carrier  Sense  Multiple  Access  with  Collison  Avoidance), 

metoda  dostępu  polega  na  wykrywaniu  przez  stacje  radiową  zajętości 
(obecności sygnału innego użytkownika) łącza w celu uniknięcia kolizji,
   

RTS/CTS,

  dodatkowy  mechanizm  zapobiegający  kolizjom  w  przypadku 

braku  łączności  radiowej  pomiędzy  dwoma  stacjami  użytkowników.  Stacja 
żądająca  dostępu  wysyła  krótki  pakiet  kontrolny  RTS  (Request  to  Send

informujący  o  jej  żądaniu  i  oczekuje  na  potwierdzenia  CTS  (Clear  to  Send

od stacji, do której kierowana będzie transmisja.

           

obsługa  łącza  radiowego  pomiędzy  dwoma  AP,  WDS

  (Wireless 

Distribution  System),  funkcja  pozwala  na  połączenie  poprzez  interfejs 
radiowy stacji dostępowych AP, eliminując konieczność prowadzenia kabli,

     

fragmentacja i ponowne składanie pakietów,  

      kontrola prędkości transmisji,

 

     obsługa przełączania kanałów częstotliwościowych,
      sterowanie mocą,
      zabezpieczenie transmisji

, odbywa się ono na dwóch poziomach:

    

zabezpieczenie  przed  niepowołanym  dostępem  do  sieci

(wykorzystuje się tu procedury 

przesyłanych wiadomości

     szyfrowanie identyfikacji oparte o poufne numery użytkowników),
         

szyfrowanie 

oparte  jest  o  algorytm  WEP  (Wired  Equivalent  Privacy

bazujący  na  algorytmie  kryptograficznym  RC4.  Wykorzystuje  w  nim  się 
generator liczb pseudolosowych inicjalizowany przy użyciu tajnego klucza.

Sieci bezprzewodowe - funkcje warstwy MAC 

background image

42

 Algorytm z Rozproszoną Funkcją Koordynacji Dostępu DCF (ang. 
Distributed Coordination Functions
), zapewniający obsługę ruchu 

asynchronicznego  wykorzystując  metodę  CSMA/CA  (ang.  Carrier 

Sense 

Multiple 

Access 

with 

Collision 

Avoidance).

 

  Algorytm  z  Punktową  Funkcją  Koordynacji  Dostępu  PCF  (ang. 
Point 

Coordination 

Function). 

Stosowany  przy  komunikacji  synchronicznej.  Pozwala  na  obsługę 

zgłoszeń  ramek  wymagających  ostrych  reżimów  czasowych. 

Mechanizmy  koordynujące  pracę  stacji  funkcjonują  zazwyczaj  w 

punktach dostępu AP.

Sieci bezprzewodowe – algorytmy pracy sieci i stacji 

(

standard

 

DFWMAC)

 DFWMAC - Distributed Foundation Wireless MAC

 

background image

43

Sposoby włączania stacji do sieci:

skanowanie pasywne

 – stacja oczekuje na ramkę beacon (okresowo 

rozsyłana przez AP ramka synchronizacyjna) z AP,

skanowanie aktywne

 – stacja próbuje zlokalizować AP przez 

wysyłanie testowej ramki PRF (Probe Request Frame) i oczekuje na 
odpowiedź z AP .

Sieci bezprzewodowe – uwierzytelnianie

background image

44

Sieci bezprzewodowe – struktura ramki MAC 

pole

 

dopasowania

typ ramki pole

 

sterujące

Identyfikator ID

 jednostki danych

pole

 

adresowe

Elementy 
sterująco-

sygnalizacyjne

pole

 

o znaczeniu 

zależnym 

od typu ramki

CRC

stały 
nagłówek

rdzeń 
ramki

(w 
bajtach)

1

2

2

0-
15

1 lub 
4

A

 
-

E C typ 

ramki

1

1

1

1

4 bity

rodzaj usługi: asynchroniczna (1), 
synchroniczna (0)

kryptografia 
(1) 

kompresja 
(1) 

I – obecność podsieci typu:

0 – sieć ad hoc

1 – sieć z infrastrukturą 

przewodową

ESS-
ID

 
I

1

13

10

BSS-ID

Format identyfikatora NID (część pola 
adresowego)

background image

45

 
1.  SIFS  (ang.  Short  Inter  Frame  Space)
  jest  używane  do 
oddzielania sygnałów należących do jednego dialogu (np. fragment 
–  ACK)  i  stanowi  minimalne  IFS.  Zawsze  co  najwyżej  jedna  stacja 
nadaje  ten  sygnał  w  określonym  czasie.  W  standardzie  802.11  FH 
PHY sygnał trwa 28 
s.

2.  PIFS  (ang.Point  Coordination  IFS)  jest  używane  przez  Access 
Pointy  w  celu  uzyskiwania  dostępu  do  medium  w  pierwszej 
kolejności. Sygnał jest wydłużonym SIFSem. 
3.  DIFS  (ang.Distributed  IFS)
  używane  przez  stacje  chcące 
rozpocząć transmisję
4. EIFS  (ang.Extended  IFS)  
używane  przez  stacje,  które  nie  mogą 
zrozumieć informacji którą otrzymały

Nawiązywanie łączności między 
stacjami

 

następna

stacja

NAV (RTS)

ACK

CTS

RTS

G2

T1

DATA

T2

NAV (CTS)

oczekiwanie na dostęp

G1

G1

G1

G2

CW

procedura losowej

retransmisji

G1 - SIFS
G2 - DIFS
CW - okno rywalizacji
T1 - oczekiwanie na CTS
T2 - oczekiwanie na ACK

stacja nadawcza

stacja odbiorcza

stacje pozostałe

Sieci bezprzewodowe - sygnały (IFS), nawiązywanie 

łączności 

background image

46

RTS

CTS

DATA

ACK

Stacja 

źródłowa

Stacja 

docelowa

Przykładowa wymiana ramek miedzy stacją źródłową 

i docelową

Sieci bezprzewodowe – nawiązywanie łączności 

background image

47

RA – adres stacji która ma otrzymać następną ramkę danych 
lub organizacyjną 
TA
 – adres stacji nadającej ramkę RTS
Duration
  –  czas  w  mikrosekundach  potrzebny  do  transmisji 
następnej ramki organizacyjnej lub danych, plus ramki CTS, 
ramki ACK lub uzyskany z analogicznego pola w poprzedniej 
RTS pomniejszony o czas potrzebny na wysłanie CTS
RA
 – kopiowane z poprzedniej RTS z pola TA (dla CTS)

Sieci bezprzewodowe - ramka RTS/CTS 

background image

48

Szybkość 

transmisj

i

Długość słowa 

kodowego

Modula

cja

Szybkość 

transmisji 

symboli

Liczba 

bitów/symb

ol

1 Mb/s

11 (sekwencje 

Barkera)

BPSK

1 MS/s

1

2 Mb/s

11 (sekwencje 

Barkera)

QPSK

1 MS/s

2

5,5 Mb/s

8 (CCK)

QPSK

1,375 MS/s

4

11 Mb/s

8 (CCK)

QPSK

1,375 MS/s

8

Sieci bezprzewodowe – warstwa fizyczna

background image

49

Sieci bezprzewodowe – bezpieczeństwo sieci WLAN

background image

50

Standard  802.11  opisuje  dwa  podstawowe  sposoby  zabezpieczenia  sieci 
WLAN. Obydwa rozwiązania dotyczą warstwy łącza danych (MAC). Są to:

        Identyfikator usług SSID (Service Set Identifier)

Identyfikator  SSID  jest  informacją  wykorzystywaną  przez  punkty  dostępu  AP 
(Access  Points)  do  identyfikacji  stacji  chcących  uzyskać  dostęp  do  sieci 
WLAN.  Identyfikator  SSID  stanowi  wspólną  nazwę  sieci,  którą  znają  tylko 
punkty  dostępu  i  uprawnieni  użytkownicy.  Polega  ona  okresowej  zmianie 
przez rozgłaszanie jej przez AP w specjalnej ramce „beacon
” w postaci jawnej. 
Odczyt  nazwy  sieci  umożliwia  legalny  dostęp  i  przejęcie  części  ruchu 
pochodzącego od stacji mobilnych.

        Protokół WEP (Wired Equivalent Privacy)

Protokół  WEP  został  zaprojektowany  do  zapewnienia  poufności  danych 
przesyłanych  drogą  radiową.  Miał  on  stanowić  zapewnienie  poufności 
przesyłanych  informacji  na  poziomie  sieci  przewodowych.  Protokół  WEP  do 
szyfrowania  danych  wykorzystuje  algorytm  szyfrujący  RC4  stworzony  przez 
firmę  RSA Data Security.
  Do wygenerowania sekwencji szyfrującej  przez RC4 
niezbędne są dwa ciągi bitów: 

poufny klucz

, taki sam zarówno dla AP, jak i dla 

stacji  mobilnej  (przydzielany  ręcznie  lub  za  pomocą  specjalnych  protokołów 
przesyłania kluczy) oraz tzw. 

wektor inicjujący

, który przesyłany jest w sposób 

jawny wraz z zaszyfrowanymi danymi. 

Sieci bezprzewodowe - bezpieczeństwo sieci WLAN 

background image

51

Sieci bezprzewodowe - Wired Equivalent Privacy WEP 

IV

K lu c z  b a z o w y

X O R

C ią g   k l u c z u ją c y

Z a s z y f r o w a n a

w ia d o m o ś ć

Z a w a r to ś ć  p o la

d a n y c h  r a m k i

R C 4

  używany do szyfrowania algorytm RC4 stream cipher autorstwa 
RSA Data  Security, Inc. (RSADSI)
  RC4 Keystream = (24 bits IV, WEP Key)
  ten sam klucz musi być współdzielony przez obie strony: 
szyfrującą i deszyfrującą

  IEEE 802.11 wybrało 40-bitowy klucz do szyfrowania. 
   Wielu producentów posiada rozwiązania stosujące 128-bitowy klucz 
WEP

  sposoby dystrybucji i negocjacji kluczy nie są opisane w 
standardzie

background image

52

Sieci bezprzewodowe  - Message Integrity Check (MIC) 

•  MIC używa funkcji haszującej do oznaczania ramek

•  MIC ciągle nie jest standardem (jeden z elementów 
802.11i)

•  MIC chroni ramki WEP przed próbami ingerencji w ich 
zawartość

•    MIC  bazuje  na  wartościach:  seed,  destination  MAC, 
source MAC oraz
      zawartości:  jakakolwiek  modyfikacja  powyższych 
parametrów powoduje
  zmianę MIC 

•    MIC  jest  zawarty  w  części  ramki  zawierającej  dane 
zaszyfrowane algorytmem WEP

background image

53

Sieci bezprzewodowe - rotacja kluczy rozgłoszeniowych

•  AP dynamicznie generuje losowy Klucz Rozgłoszeniowy 
(Broadcast),
   kiedy funkcja ta jest aktywowana

–    nowy  klucz  rozgłoszeniowy  jest  szyfrowany  przy 
pomocy klucza
        klienta  (unicast),  tzw.  klucz  sesji  i  wysyłany  w 
komunikacie     EAPOL-Key

–      po  powiadomieniu  klienta,  AP  zaczyna  używać 
nowego klucza rozgłoszeniowego

•  rotacja kluczy rozgłoszeniowych jest dostępna w 
konfiguracji z LEAP która:

–    wymaga  uwierzytelnienia  zgodnego  z  802.1x, 
wspierającego   dynamiczne generowanie kluczy WEP
–  funkcja nie jest dostępna z konfiguracją statycznych 
kluczy WEP

background image

54

•  802.11x jest standardem 
IEEE 
   uwierzytelniania 
użytkowników 
   na poziomie portu 
dostępowego

•  bazuje na istniejących 
standardach 
   Extensible Authentication 
Protocol (EAP)
   Challenge Handshake Protocol 
(CHAP)
   RADIUS

1. wzajemne uwierzytelnianie
2. dynamiczne, uzależnione czasowo 

klucze szyfracyjne

3. centralne zarządzanie 

użytkownikami

4. różne warianty uwierzytelniania

Sieci bezprzewodowe - LEAP 802.1x EAP uwierzytelnianie na 

poziomie portu

background image

55

Sieci bezprzewodowe - LEAP Challenge i Response

background image

56

Sieci bezprzewodowe - LEAP Challenge i Response

background image

57

Porównanie wyników

Sieci bezprzewodowe - LEAP Challenge i Response - porównanie wyników

background image

58

•  minimalna zmiana - dołożenie serwera 
uwierzytelniającego

•  AP blokuje cały ruch do czasu pozytywnego zakończenia 
procesu uwierzytelniania
•  LEAP używa tego samego ekranu logowania do 
Windows.
   Nie ma potrzeby dwukrotnego wpisywania hasła

Sieci bezprzewodowe - WLAN z 
LEAP

background image

59

Sieci bezprzewodowe WLAN z VPN

 

background image

60

Sieci bezprzewodowe  - słabości algorytmu WEP 

    słabość  WEP  wynika  z    niedociągnięć  algorytmu  RC4 
umożliwiających generowanie tzw. „słabych” IV powstałych na bazie 
elementów klucza   bazowego

  „słabe” IV odkrywają informacje na temat elementów klucza, z 
którego   zostały zaczerpnięte

  intruz zbierając wystarczającą ilość ramek zawierających „słabe” 
IV jest  w stanie przy pomocy odpowiednich narzędzi odgadnąć 
klucz bazowy –  AirSnort, WEPCrack narzędzia dostępne w 
Internecie

  WEP jest podatny na ataki „Man in the Middle” – nie chroni 
integralności  danych

      Odszyfrowanie  przechwyconej  wiadomości  jest  możliwe  albo 
przez    analizę ponownie użytych wartości wektora inicjującego: 

  wektor inicjujący ma stałą, 24-bitową długość

      niektóre  karty  PCMCIA  zerują  wektor  inicjujący  za 
każdym razem po restarcie i zwiększają jego wartość o 1 po 
każdym  wysłanym pakiecie. 

   albo „ucząc się” strumieni kluczowych RC4 użytych do 
szyfrowania  wiadomości 

background image

61

Poza  identyfikatorem  SSID,  oraz  protokołem  WEP,  standard  802.11 
definiuje  kilka  mechanizmów  uwierzytelniania  (czyli  sprawdzenia 
wiarygodności  stacji  ruchomej,  która  chce  być  obsługiwana  przez  sieć 
WLAN). 
Są to:

Otwarte  uwierzytelnianie

  (polega  wymianie  w  sposób  jawny 

informacji uwierzytelniających przed dopuszczeniem stacji ruchomej do 
korzystania  z  sieci.  Każda  stacja  może  więc  pozytywnie  przejść  proces 
uwierzytelniania i utworzyć skojarzenie (asjocjację) z punktem dostępu, 
nawet  wówczas,  gdy  nie  będzie  posiadała  poprawnego  klucza  WEP. 
Jednak w przypadku braku klucza WEP nie będzie ona mogła nadawać i 
odbierać żadnych danych, gdyż zadziała mechanizm autoryzacji). 

Uwierzytelnianie 

przy 

pomocy 

współdzielonego 

klucza

 

(uwierzytelnianie  polega  na  odbiorze  od  punktu  dostępu  pakietu 
„wyzwanie”, 

który 

stacja 

musi 

zaszyfrować 

przy 

pomocy 

współdzielonego  klucza  WEP  i  odesłać  go  z  powrotem  do  punktu 
dostępu.  Jeżeli  pakiet  został  zaszyfrowany  poprawnie,  stacja  może 
przystąpić  do  kolejnej  fazy,  tj.  do  utworzenia  skojarzenia  z  punktem 
dostępu. Polega ono na wysłaniu do punktu dostępu żądania utworzenia 
asocjacji.  Jeżeli  żądanie  zostanie  zaakceptowane,  zostaje  utworzone 
skojarzenie,  o  czym  stacja  jest  powiadamiana  przez  punkt  dostępu  w 
odpowiedzi  zwrotnej  na  żądanie.  Zarówno  uwierzytelnianie  jak  i 
skojarzenie  są  realizowane  wyłącznie  w  warstwie  łącza  danych.  Punkt 
dostępu  nie  ma  żadnych  wiadomości  na  temat  użytkownika,  któremu 
pozwolił włączyć się do sieci. 

 

Uwierzytelnianie  na  podstawie  adresów  MAC

  (Producenci 

urządzeń 

bezprzewodowych 

wprowadzają 

również 

możliwość 

wydzielenia  ograniczonego  zbioru  (listy)  adresów  MAC,  które 
jednoznacznie identyfikują stacje ruchome. Ten typ uwierzytelnienia nie 
bierze  jednak  pod  uwagę  identyfikacji  użytkownika.  Każdy  więc,  kto 
wejdzie  w  posiadanie  skradzionego  i  uprawnionego  do  pracy  w  sieci 
WLAN urządzenia, może uzyskać dostęp do sieci). 

Sieci bezprzewodowe – inne mechanizmy 

uwierzytelniania 

background image

62

Sieci bezprzewodowe – wyposażenie techniczne

background image

63

802.11h 

zapewnienie 

lepszych 

mechanizmów 

transmisji  radiowej  poprzez 
dynamiczny przydział kanałów 
radiowych i kontrolę mocy, 

802.11j  -  zapewnienie  w 
przyszłości 

globalnego 

standardu  zgodnego  z  IEEE, 
ETSI Hiperlan 2, 

802.11d 

zdefiniowanie 

takich 

parametrów 

użytkowych  i  wymogów,  aby 
802.11  mógł  być  używany  w 
innych krajach (poza USA), 

802.11e 

definiuje 

zarządzanie  jakością  usług 
QoS, 

802.11i 

obejmuje 

rozszerzenie  i  polepszenie 
mechanizmów bezpieczeństwa 
i  autoryzacji  użytkowników 
sieci, 

802.11f - grupa zajmująca się 
rozwojem 

protokołu 

IAPP 

(Inter-Access  Point  Protocol) 
służącego  do  roamingu  w 
sieciach 802.11.

 

Sieci bezprzewodowe – rozwój standardów WLAN 

background image

64

Sieci bezprzewodowe - perspektywy 

Obszary aplikacji sieci 
bezprzewodowych

background image

65

Sieci bezprzewodowe – perspektywy aplikacyjne 

background image

66

Sieci bezprzewodowe - perspektywy 

4

4

4

U s łu g i

i a p l i k a c j e

S i e ć  s z k ie l e t o w a  I P

P o łą c z e n ia

k r ó t k ie

3 G

I M T 2 0 0 0

W L A N

G S M

D A B

D V B

B W A

I n n e

 

Uproszczona architektura bezprzewodowego 

systemu 4G

 

background image

67

System

Przepływno

ść

Technika 

dostępu

Zasięg

Mobilno

ść

Pasmo 

częstotliw

ości

Zastosowa

nie

GGSM 

(HSCDS,

GPRS, 

EDGE)

9.6 kb/s do 
384kb/s

TDMA,FD
D

Do 
35km

Duża

900MHz
1800MHz
1900MHz

Sieci 
publiczne i 
prywatne

UMTS
IMT-
2000

Max. 2Mb/s

WCDMA,
FDD, TDD 
TDCDMA,

30m-
20km

Duża

2GHz

Sieci 
publiczne i 
prywatne

DECT

Max. 2Mb/

s

TDMA,TD
D

Do 50m

Mała

1880-1900

Biura, 
rezydencje

Bluetoo
th

Max. 
721Mb/s

DS(FH) 
CDMA

0.1-10m

Bardzo 
mała

2.4 GHz

Domowe

HIPER-
LAN 2

25Mb/s

OFDM,
TDD

50-300m

Mała

5GHz

Środowisko 
korporacyjn
e

IEEE 
802.11
b

Ok. 20Mb/s

OFDM,
TDD

50-300m

Mała

2.4 GHz

Środowisko 
korporacyjn
e

HIPER-
ACCES
S

Ok. 25Mb/s

Brak 
specyf.

2-10km

Brak

5-40GHz

 

DAB

1.5Mb/s

OFDM

 

100km

Wysoka

-

Radiofonia

DVB-T

5-31Mb/s

OFDM

 

100km

Średnia, 
wysoka

-

Telewizja

Sieci bezprzewodowe – charakterystyki podstawowych 

systemów 

background image

68

Sieci bezprzewodowe - przewidywane fazy rozwoju

P i e s i

M o b i l n o ś ć

P o j a z d y

A b o n e n c i

n i e r u c h o m i

S i e ć  s t a ł a

2 0 0 0

2 0 1 0

2 0 2 0

N I S D N

B I S D N

S i e ć  g i g a b i t o w a

1 0 k b / s

2 M b / s

5 0 M b / s

1 5 5 M b / s

6 0 0 M B /s

H A P S

I T S

m m W L A N

5 G

4 G

3 G

2 G

W A P

4 G - k o m .

I M T - 2 0 0 0

G S M

p r z e p ły w n o ś ć

m o b il n o ś ć

e la s t y c z n o ś ć

I T S  -  i n t e l ig e n t n y  s y s t e m  t r a n s p o r t u ,      H A P S  -  s y s t e m y  n a  p l a t f o r m i e   s a t e l i t ó w  w y s o k o o r b i t o w y c h

background image

69

G

S

M

U M T S

IS D N

B - IS D N

W A N D

A

W

A

C

S

S A M B A

M E D IA N

2 M

2 0 M

3 4 M

1 5 5 M

2 G H z

5 G H z

1 9 G H z

4 0 G H z

6 0 G H z

Ś r e d n ia

M o b i l n o ś ć

D u ż a

M a ł a

S i e ć  s t a ł a

P r z e p ł y w n o ś ć

C z ę s t o t l iw o ś ć

Sieci bezprzewodowe  - europejskie projekty programu 

ACTS 

background image

70

Sieci bezprzewodowe - możliwości przepustowe i 

mobilne 

Mobilność i zasięg

Przepływność

Bardzo szybkie pojazdy

Środowisko wiejskie

Pojazdy

Środowisko miejskie

Piesi

Wnętrza budynków

Stałe połączenia

Obszar personalny

Przepływność

GSM

DECT

Bluetooth

UMTS

IEEE 802.11b

Nowy interfejs radiowy

0.5

2

20

155

Mb/s

background image

71

DZIĘKUJĘ ZA UWAGĘ

Sieci bezprzewodowe 


Document Outline