Architektura i Budowa Sieci緕przewodowych


W Y 呕 S Z A S Z K O 艁 A I N F O R M A T Y K I

W Y D Z I A 艁 I N F O R M A T Y K I

PRACA DYPLOMOWA

IN呕YNIERSKA

Tytu艂 pracy: Architektura i budowa sieci bezprzewodowych

Imi臋 i Nazwisko: Ma艂owiejski Patrycy

Studia: Informatyka

Specjalno艣膰: Informatyka w zarz膮dzaniu

Nr albumu: 2332

Promotor: dr Maciej Kacperski

Rok akademicki 2004/2005

Wst臋p

Sieci bezprzewodowe LAN (Local Area Network) to elastyczny system komunikacyjny, kt贸ry mo偶e s艂u偶y膰 do wymiany danych mi臋dzy przeno艣nymi komputerami lub by膰 uzupe艂nieniem tradycyjnej sieci LAN opartej na okablowaniu miedzianym lub 艣wiat艂owodowym. Integracj臋 z tradycyjn膮 sieci膮 miedzian膮 umo偶liwiaj膮 specjalne urz膮dzenia. Dane s膮 przesy艂ane za pomoc膮 fal elektromagnetycznych, a no艣nikiem fal jest wolna przestrze艅. Okablowanie zostaje zast膮pione interfejsem bezprzewodowym i anten膮 nadawczo - odbiorcz膮.

Sieci WLAN (Wireless Local Area Network) pozwalaj膮 na 艂膮czenie si臋 z systemem informatycznym za pomoc膮 radiowych fal elektromagnetycznych, co oznacza, 偶e nie potrzeba pod艂膮cza膰 si臋 fizycznie do 偶adnej kablowej sieci komputerowej czy te偶 gniazda telefonicznego.

Sieci takie maj膮 r贸wnie偶 swoje wady. Jedn膮 z nich jest bezpiecze艅stwo pracy. Przez ca艂y czas s膮 opracowywane nowe protoko艂y, kt贸re pozwalaj膮 na uwierzytelnianie u偶ytkownik贸w i kodowanie danych. Wszystkie te prace powoduj膮, 偶e w艂amanie si臋 do sieci bezprzewodowej nie jest 艂atwe. Nowe protoko艂y przesy艂u danych i sposoby zabezpiecze艅 opracowywane przez specjalist贸w powoduj膮, 偶e technologie bezprzewodowe s膮 coraz bezpieczniejsze.

Rynek sieci bezprzewodowych rozwija si臋 dynamicznie o czym 艣wiadcz膮 obroty 1,1 mld USD w 2000 roku i przewidywane na bie偶膮cy 2005 rok obroty na poziomie 8 mld USD.

System telekomunikacyjny oparty na WLAN pozwala przesy艂a膰 dane w r贸偶nych trybach. Mo偶na 艂膮czy膰 dwa komputery, komputer z hub-em lub hub-a z drukark膮. Inny tryb natomiast mo偶na 艂膮czy膰 bezprzewodowo dwie sieci oparte na okablowaniu miedzianym. W sieciach WLAN mo偶na uruchamia膰 standardowe us艂ugi, takie jak przesy艂anie plik贸w, poczta elektroniczna, bazy danych czy te偶 dost臋p do internetu.

Sie膰 bezprzewodowa sk艂ada si臋 z kart sieciowych i punkt贸w dost臋powych. Karty sieciowe zapewniaj膮 艂膮czno艣膰 stacji roboczej u偶ytkownika z anten膮, kt贸ra komunikuj臋 si臋 z punktem dost臋powym. Punkty dost臋powe pe艂ni膮 r贸wnie偶 rol臋 most贸w pomi臋dzy sieci膮 bezprzewodow膮, a sieci膮 przewodow膮.

Dzi臋ki sieciom WLAN u偶ytkownicy mog膮 uzyska膰 dost臋p do informacji nie pod艂膮czaj膮c si臋 do 偶adnego gniazdka, a administratorzy mog膮 zak艂ada膰 sieci nie instaluj膮c 偶adnego okablowania. Bezprzewodowe sieci LAN maj膮 w por贸wnaniu z sieciami przewodowymi nast臋puj膮ce zalety:

mobilno艣膰 - zwi臋ksza efektywno艣膰 pracy co polepsza jako艣膰 us艂ugi. Zapewnia u偶ytkownikowi dost臋p do informacji przechowywanych w tradycyjnej sieci LAN funkcjonuj膮cej w przedsi臋biorstwie.

elastyczno艣膰 instalacji - pozwala na rozbudow臋 sieci nawet w miejscach, gdzie po艂o偶enie okablowania nie jest mo偶liwe.

obni偶enie koszt贸w utrzymania - pomimo wy偶szych koszt贸w zwi膮zanych z zakupem sprz臋tu do bezprzewodowych sieci LAN, to ca艂kowite koszty instalacji i utrzymania w ruchu sieci mog膮 by膰 znacz膮co ni偶sze.

skalowalno艣膰 - bardzo prosta konfiguracja urz膮dze艅 pozwala w szybki i prosty spos贸b zmieni膰 topologi臋 sieci, tak aby spe艂nia艂y wymogi okre艣lonych aplikacji. Prostota konfiguracji sieci bezprzewodowej pozwala w kr贸tkim czasie rozbudowa膰 ma艂膮 sie膰 w rozbudowan膮 sie膰 obs艂uguj膮c膮 setki u偶ytkownik贸w i maj膮c膮 du偶y zasi臋g.

Rozwi膮zania bezprzewodowe punkt - punkt, takie jak mosty LAN - LAN lub po艂膮czenia PAN (Personal Area Network), mog膮 obs艂ugiwa膰 te same aplikacje, jakie s膮 uruchamiane w sieciach LAN. Jednak most bezprzewodowy jest alternatywnym rozwi膮zanie wzgl臋dem technologii kablowych, 艂膮cz膮c ze sob膮 dwa budynki. Bezprzewodowa sie膰 PAN ma zasi臋g kilku metr贸w co pozwala na wymian臋 danych mi臋dzy komputerem, a lokalnymi urz膮dzeniami peryferyjnymi. Sieci WLAN nie nale偶y myli膰 z sieciami WMAN (Wireless Metropolitan Area Network) i z sieciami WWAN (Wireless Wide Area Network), kt贸re wymagaj膮 wybudowania kosztownej infrastruktury i profesjonalnej obs艂ugi.

Rozdzia艂 1

1. Model sieciowy ISO w sieciach bezprzewodowych.

Poj臋cie modelu OSI zosta艂o opracowane przez ISO, czyli Mi臋dzynarodow膮 Organizacj臋 Normalizacyjn膮 (Inernational Standards Organization). Instytucja ta ma swoj膮 siedzib臋 w Genewie i zajmuje si臋 tworzeniem standard贸w, kt贸re mi臋dzy innymi mog膮 by膰 wykorzystywane do transmisji danych. Na pocz膮tku lat siedemdziesi膮tych ISO opracowa艂a standardowy model systemu komunikacji danych i nazwa艂a go modelem Wsp贸艂dzia艂ania System贸w Otwartych (Open Systems Interconnection - OSI). Istniej膮 inne modele system贸w transmisji danych. S膮 to SNA (Systems Network Architecture) firmy IBM oraz DNA (Digital Network Architecture) firmy Digital Equipment Corporation. Nie s膮 one jednak w obecnych czasach zbyt popularne.

Model OSI jest podzielony na siedem warstw, kt贸re opisuj膮 komunikacj臋 pomi臋dzy systemami otwartymi bazuj膮cymi na koncepcji wsp贸艂pracy rozproszonych aplikacji. W omawianym modelu system sk艂ada si臋 z komputera, oprogramowania i urz膮dze艅 ko艅cowych w艂膮czaj膮c w to r贸wnie偶 terminale. Rozproszona aplikacja jest rozumiana jako dowolne dzia艂anie wymagaj膮ce wymiany informacji pomi臋dzy dwoma otwartymi systemami. Celem modelu jest zdefiniowanie standard贸w, kt贸re pozwol膮 wsp贸艂pracowa膰 systemom otwartym znajduj膮cym si臋 w dowolnych miejscach na kuli ziemskiej, po艂膮czonych standardowym kana艂em komunikacyjnym dzi臋ki realizowaniu modelu odniesienia OSI. R贸偶ni producenci implementuj膮 systemy otwarte na r贸偶ne sposoby, ale zapewniaj膮 zgodne ze standardem OSI oprogramowanie komunikacyjne pozwalaj膮ce na komunikowanie si臋 z innymi systemami otwartymi.

Okre艣lenie warstw pochodzi od obiekt贸w, kt贸re daj膮 si臋 uporz膮dkowa膰 w pewn膮 struktur臋 przypominaj膮c膮 stos. Warstwy wy偶sze zale偶膮 od ni偶szych w tym sensie, 偶e poprawne rozwi膮zanie przez warstwy ni偶sze problem贸w postawionych tym warstwom umo偶liwia lub u艂atwia poprawne skonstruowanie warstw wy偶szych. Dana warstwa korzysta z us艂ug 艣wiadczonych przez warstw臋 bezpo艣rednio ni偶sz膮, a sama dostarcza us艂ug dla warstwy bezpo艣rednio wy偶szej. Us艂ugi te polegaj膮 na stwarzaniu wra偶enia obiektowi z warstwy wy偶szej, 偶e komunikuje si臋 bezpo艣rednio ze swym odpowiednikiem na odleg艂ym komputerze.

Na samej g贸rze stosu znajduje si臋 warstwa aplikacji 艣wiadcz膮ca us艂ugi bezpo艣rednio u偶ytkownikom przez aplikacje sieciowe, a na samym dole warstwa sprz臋ty realizuj膮cego transmisj臋 sygna艂贸w nios膮cych informacje. Aby wykona膰 swoje zadania, ka偶da warstwa u偶ywa specyficznych protoko艂贸w. Protok贸艂y te wymagaj膮 wymiany informacji steruj膮cych, co odbywa si臋 poprzez dodanie do ka偶dego pakietu danych przychodz膮cego z warstwy wy偶szej, charakterystycznego dla siebie nag艂贸wka z informacjami dla tej samej warstwy u odbiorcy i przekazuje ca艂o艣膰 do warstwy ni偶szej, gdzie proces ten si臋 powtarza. Po odebraniu pakietu z warstwy ni偶szej, dana warstwa interpretuje sw贸j nag艂贸wek, i je艣li stwierdza, 偶e pakiet nale偶y przekaza膰 wy偶ej, usuwa sw贸j nag艂贸wek. Dzi臋ki temu warstwa wy偶sza dostaje pakiet w takiej samej postaci w jakiej wys艂a艂a go do niej odpowiedniczka z odleg艂ego komputera.

Rysunek 1 Model OSI

0x01 graphic

[40]

7) Warstwa aplikacji - obs艂uguje u偶ytkownika, znajduje si臋 tam gdzie sieciowy system operacyjny i programy u偶ytkowe. Do zada艅 tej warstwy nale偶y wsp贸艂u偶ytkowanie plik贸w, buforowanie zada艅 wydruk贸w, poczta elektroniczna, zarz膮dzanie baz膮 danych i wiele innych czynno艣ci.

6) Warstwa prezentacji - odpowiada za informacje wy艣wietlane na ekranie. Ma mo偶liwo艣膰 obs艂ugi szyfrowania plik贸w i niekt贸rych specjalnych format贸w plik贸w. Jej zadaniem jest formatowanie plik贸w i ekran贸w wed艂ug 偶yczenia programisty. Oprogramowanie warstwy prezentacji steruje r贸wnie偶 drukarkami, ploterami i innymi urz膮dzeniami peryferyjnymi.

5) Warstwa sesji - umo偶liwia porozumiewanie si臋 dw贸m aplikacjom miedzy sob膮 w celu realizacji procedur bezpiecze艅stwa, rozpoznawania nazw, procedur administracyjnych oraz logowania.

4) Warstwa transportowa - pe艂ni lokalnie funkcje zbie偶ne do warstwy sieciowej. Zadania tej warstwy s膮 realizowane za pomoc膮 sterownik贸w oprogramowania sieciowego. W przypadku awarii sieci oprogramowanie tej warstwy zajmuje si臋 wyszukiwaniem alternatywnych tras i ponownie wysy艂a pakiety danych do momentu, gdy wszystkie dane dotr膮 poprawnie do celu. W warstwie tej nast臋puje r贸wnie偶 kontrola jako艣ci przychodz膮cych danych. Oprogramowanie sprawdza czy dane maj膮 odpowiedni format i czy s膮 w odpowiedniej kolejno艣ci.

3) Warstwa sieci - decyduje o drodze fizycznej jak膮 maj膮 by膰 przes艂ane dane w najszybszy i najskuteczniejszy spos贸b. Jest to wykonywane w oparciu o stan sieci, priorytety us艂ug i inne czynniki decyduj膮ce o pr臋dko艣ci i jako艣ci 艂膮cza. Oprogramowanie warstwy sieci znajduje si臋 w stacjach roboczych oraz w prze艂膮cznikach umieszczonych w sieci do kt贸rej zostaj膮 wys艂ane dane. Informacja docieraj膮ca do prze艂膮cznika jest analizowana i tam jest podejmowana decyzja o dalszej drodze pakietu.

2) Warstwa 艂膮cza danych - zajmuje si臋 艂膮czeniem danych i tworzeniem pakiet贸w, kt贸re maj膮 zosta膰 wys艂ane do sieci. Warstwa ta dostaje r贸wnie偶 informacje o poprawno艣ci danych, kt贸re ju偶 zosta艂y dostarczone w miejsce przeznaczenia. W momencie, gdy powracaj膮ca wiadomo艣膰 zawiera informacje o b艂臋dzie w przes艂anej informacji, pakiet danych zostaje wys艂any ponownie i dzieje si臋 tak dop贸ki pakiet danych nie dotrze ca艂y do odbiorcy lub sko艅czy si臋 wa偶no艣膰 pakietu. W tym drugim przypadku nadawca zostanie poinformowany o b艂臋dzie w wysy艂aniu danych i b臋dzie m贸g艂 ponowi膰 pr贸b臋 lub zrezygnowa膰.

1) Warstwa fizyczna - zapewnia po艂膮czenia elektryczne i sygnalizacj臋. Wy偶sze warstwy komunikuj膮 si臋 przez t膮 warstw臋 ze swoimi odpowiednikami w komputerze odbiorcy. Do tej warstwy nale偶膮 skr臋tka, w艂贸kna 艣wiat艂owodowe, kable koncentryczne i oczywi艣cie wolna przestrze艅, kt贸ra jest medium no艣nym w sieciach bezprzewodowych.

W modelu OSI r贸偶nice w sposobie przesy艂ania danych w sieciach bezprzewodowych i kablowych s膮 widoczne w warstwie fizycznej i warstwie 艂膮cza danych. W dalszej cz臋艣ci pracy zajm臋 si臋 om贸wieniem znaczenia tych dw贸ch warstw w sieciach bezprzewodowych.

1.1 Warstwa fizyczna.

W sieciach komputerowych komunikacja polega na stosowaniu fal elektromagnetycznych do przesy艂ania danych. W sieciach przewodowych fale rozchodz膮 si臋 wzd艂u偶 linii przesy艂owej w ograniczonej przestrzeni. Sieci bezprzewodowe jako medium do przesy艂ania danych wykorzystuj膮 woln膮 przestrze艅. Zastosowanie takiej technologii ma jednak swoje wady. Sieci bezprzewodowe s膮 bardziej podatne na zak艂贸cenia elektromagnetyczne i nadajnik potrzebuje wypromieniowa膰 wi臋cej energii, 偶eby uzyska膰 taki sam efekt jak w sieciach przewodowych.

Specyfikacja warstwy fizycznej umo偶liwia skorzystanie z jednej z trzech opcji transmisji danych, kt贸re umo偶liwiaj膮 sieciom bezprzewodowym opartym na standardzie 802.11 dzia艂a膰 na terenie ma艂ego pokoju lub wielkich obszar贸w na wolnej przestrzeni. S膮 to nast臋puj膮ce opcje:

  1. DSSS - fale radiowe z rozproszeniem widma metod膮 kluczowania bezpo艣redniego

  2. FHSS - fale radiowe z rozproszeniem widma metod膮 przeskok贸w cz臋stotliwo艣ci

  3. DFIR - fale optyczne z zakresu podczerwieni

Rysunek 2 Model odniesienia IEEE 802.11 w sieciach WLAN

0x01 graphic

[40]

Urz膮dzenia bezprzewodowe, aby poprawnie pracowa膰 w sieci bezprzewodowej powinny wykorzystywa膰 w pracy t膮 sam膮 warstw臋 fizyczn膮.

Dane wysy艂ane przez u偶ytkownika s膮 dzielone na pakiety z preambu艂膮 PLCP i nag艂贸wkiem PLCP do艂膮czanym na pocz膮tku pakietu. Po odebraniu nast臋puje synchronizacja wg preambu艂y PLCP i dzi臋ki temu otrzymuje si臋 d艂ugo艣膰 pakietu danych, szybko艣膰 transferu oraz inne informacje zawarte w nag艂贸wku PLCP. Wa偶n膮 informacj膮 jest to, 偶e preambu艂a i nag艂贸wek transmitowane s膮 z szybko艣ci膮 1Mbs. Zale偶no艣膰 ta pozwala na wsp贸艂pracowanie sieci bezprzewodowej w standardzie 802.11 o ni偶szej przepustowo艣ci 艂膮cza z sieci膮 tego samego rodzaju o wy偶szej przepustowo艣ci.

Na rysunku poni偶ej zosta艂 przedstawiony format pakietu dla DSSS. Poszczeg贸lne pola w nag艂贸wku PLCP posiadaj膮 nazwy, kt贸re m贸wi膮 o ich przeznaczeniu. Pozwalaj膮 one urz膮dzeniu odbiorczemu wykry膰 sygna艂 autokorekcji pseudokodu i zapisywa膰 czas przybycia pakietu. Natomiast bity synchronizacyjne umo偶liwiaj膮 wyb贸r odpowiedniej anteny. Pole sygna艂u wskazuje czy MPDU jest modulowana przy pomocy DBPSK (1Mbs) czy DQPSK (2Mbs). Mo偶e zosta膰 tak偶e wykorzystany do oznaczania wy偶szych przep艂ywowo艣ci, kt贸re r贸wnie偶 s膮 wykorzystywane. Ogranicznik startu ramki wskazuje pocz膮tek pakietu danych. Pole odleg艂o艣ci okre艣la d艂ugo艣膰 MPDU, natomiast pole sumy kontrolnej zabezpiecza trzy pola nag艂贸wka PLCP.

Rysunek 3 Format pakietu DSSS PLCP

0x01 graphic

[40]

Przy przepustowo艣ci 1Mb/s stosowana jest modulacja DBPSK, gdzie ka偶dy bit danych jest odwzorowany w jedn膮 z dw贸ch faz. Przy przepustowo艣ci 2 Mb/s wykorzystuje si臋 modulacj臋 DQPSK. Tym razem dwa bity danych odwzorowane s膮 za pomoc膮 czterech faz kodu rozpraszaj膮cego. W tabeli poni偶ej s膮 przedstawione definicje faz dla modulacji DBPSK i DQPSK.

Tabela 1 Definicje fazy dla DBPSK i DQPSK.

Modulacja

Dane

Zmiana fazy

DBPSK

0

0掳

1

180掳

DQPSK

00

0掳

01

90掳

11

180掳

10

270掳

[40]

W modulacji DBPSK informacja jest kodowana w oparciu o r贸偶nice faz s膮siednich symboli danych, czyli transmitowana faza (桅n) symbolu jest funkcj膮 poprzedniej fazy (桅n-1) i zmiany fazy (螖桅n) w wyniku: (桅n = 桅n-1). Poni偶ej przedstawiono schemat funkcjonowania modulacji DBPSK i DQPSK.

Rysunek 4 Schemat funkcjonowania modulacji DBPSK

0x01 graphic

[40]

Rysunek 5 Schemat funkcjonowania modulacji DQPSK

0x01 graphic

[40]

Specyfikacja 802.11 DSSS potrzebuje, 偶eby by艂y wdro偶one obydwie szybko艣ci transmisji. Odbierany sygna艂 wej艣ciowy okre艣lony zosta艂 na poziomie -80[dBm] dla pakietowej stopy b艂臋d贸w - PER 8 x 10-2. PER jest zdefiniowane jako prawdopodobie艅stwo nie zdekodowania wszystkich bit贸w w poprawnym pakiecie danych. Jego warto艣膰 jest uzale偶niona od wielko艣ci bitowej stopy b艂臋d贸w BER oraz d艂ugo艣ci pakiet贸w. Kod Barkera'a wykorzystywany w tym przypadku wykazuje dobre w艂asno艣ci autokorelacji - jest relatywnie kr贸tki co pozwala na szybk膮 synchronizacj臋.

Format pakietu warstwy fizycznej z FHSS jest przedstawiony na poni偶szym rysunku.

Rysunek 6 Format pakietu warstwy fizycznej z FHSS

0x01 graphic

[40]

W przypadku por贸wnania formatu pakiet贸w PLCP DSSS i FHSS mo偶na zauwa偶y膰, 偶e w stosunku do PLCP DSSS, w pakiecie PLCP FHSS wyst臋puje mniejsze pole synchronizacji (80bit) oraz mniejszy jest o 2 bajty nag艂贸wek PLCP FHSS. Zauwa偶y膰 nale偶y r贸wnie偶, 偶e maksymalna d艂ugo艣膰 pola MPDU DSSS jest mniejsza w por贸wnaniu do odpowiedniej MPDU FHSS.

Przy zastosowaniu przepustowo艣ci 1Mbit/s wykorzystano modulacj臋 2-GFSK, w kt贸rej ka偶dy bit danych jest odwzorowywany na jedn膮 z dw贸ch cz臋stotliwo艣ci. Przy przepustowo艣ci 2Mbit/s wykorzystuje si臋 modulacj臋 4-GFSK. W tym przypadku dwa bity danych s膮 odwzorowywane z wykorzystaniem jednej z czterech cz臋stotliwo艣ci. Odfiltrowane dane s膮 nast臋pnie modulowane z wykorzystaniem standardowej dewiacji cz臋stotliwo艣ci. Warto艣膰 BT r贸wna 0,5 wybrana zosta艂a przy uwzgl臋dnieniu dw贸ch wymaga艅, czyli efektywno艣ci wykorzystania pasma oraz zdolno艣ci do tolerowania interferencji mi臋dzysymbolowej. Dane binarne s膮 odfiltrowane za pomoc膮 w膮skopasmowego filtru Gaussa z BT r贸wnym 0,5.

2-GFSK i 4-GFSK posiadaj膮 t膮 sam膮 艣redniokwadratow膮 dewiacj臋 cz臋stotliwo艣ci chwilowej o warto艣ci sygna艂u no艣nej. Dewiacje cz臋stotliwo艣ci no艣nych dla modulacji 2-GFSK i 4-GFSK przedstawiono w tabeli poni偶ej.

Tabela 2 Dewiacja no艣nej dla modulacji 2-GFSK i 4-GFSK

Modulacja

Dane

Dewiacja no艣nej

Wska藕nik modulacji

2-GFSK

0

-0,5 x h2 x symbol rate

0,160

1

+0,5 x h2 x symbol rate

0,160

4-GFSK

00

-1,5 x h4 x symbol rate

0,216

01

-0,5 x h4 x symbol rate

0,072

11

+0,5 x h4 x symbol rate

0,072

10

+1,5 x h4 x symbol rate

0,216

[40]

Poni偶ej zosta艂 przedstawiony schemat operacji zwi膮zanych z modulacjami 2-GFSK i 4-GFSK.

Rysunek 7 Schemat operacji zwi膮zanych z modulacjami 2-GFSK i 4-GFSK.

0x01 graphic

[40]

Ka偶dy kana艂 FHSS zajmuje pasmo 1MHz i musi realizowa膰 minimaln膮 liczb臋 przeskok贸w, kt贸ra jest okre艣lona przez r贸偶ne organizacje standaryzacyjne. Czas trwania nadawania z zadan膮 cz臋stotliwo艣ci膮 mo偶e by膰 modyfikowany przez stacj臋 pe艂ni膮c膮 rol臋 punktu dost臋powego AP w zale偶nie od stanu 艣rodowiska propagacyjnego. W standardzie 802.11 okre艣lono ilo艣ciowe wielko艣ci zwi膮zane z modelami FH optymalizuj膮c je pod k膮tem minimalizacji prawdopodobie艅stwa nadawania przez BSS na tej samej cz臋stotliwo艣ci i w tym samym czasie co inna BSS. W tabeli poni偶ej przedstawiono zalecenia zawarte w standardzie 802.11 dotycz膮ce minimalnej liczby cz臋stotliwo艣ci kana艂owych, bie偶膮cej liczby cz臋stotliwo艣ci kana艂owych oraz wymaganej liczby wzorc贸w.

Tabela 3 Wielko艣ci charakteryzuj膮ce standard 802.11 FHSS zwi膮zane z liczb膮 cz臋stotliwo艣ci oraz harmonogram贸w skakania po cz臋stotliwo艣ciach.

Region

Minimalna liczba kana艂贸w cz臋stotliwo艣ci

Bie偶膮ca liczba kana艂贸w cz臋stotliwo艣ci

Liczba zbior贸w harmonogram贸w przeskok贸w

Liczba harmonogram贸w przeskok贸w w ka偶dym zbiorze

Liczba harmonogram贸w przeskakiwania po cz臋stotliwo艣ciach

Europa

20

79

3

6

78

USA

75

79

3

26

78

Hiszpania

20

27

3

9

27

Francja

20

35

3

11

33

Japonia

10

23

3

4

12

[40]

Minimalny odst臋p w czasie przeskok贸w po pa艣mie zar贸wno w USA jak i w Europie wynosi 6 MHz natomiast w Japonii 5 MHz.

1.2 Warstwa 艂膮cza danych

Standard 802.11 wyszczeg贸lnia funkcje podstawowe oraz kilka funkcji opcjonalnych w specyfikacji podwarstwy MAC. G艂贸wne charakterystyki tych funkcji zosta艂y skoncentrowane w regu艂ach zapewniaj膮cych dost臋p do wsp贸艂dzielonego medium bezprzewodowego poprzez punkty dost臋pu do dw贸ch zasadniczych topologii sieci, czyli sieci sta艂ych (infrastrukturalnych) i sieci tymczasowych (ad-hoc).

Ciekaw膮 w艂a艣ciwo艣ci膮 standardu 802.11 jest niezale偶no艣膰 podwarstwy dost臋pu do medium niezale偶nie od sposoby realizacji warstwy fizycznej. W zwi膮zku z tym funkcje protoko艂u MAC s膮 wsp贸lne dla obydw贸ch opcji warstwy fizycznej (DSSS i FHSS) i jest on niezale偶ny od szybko艣ci bitowej. W zwi膮zku z wcze艣niejszym om贸wieniem warstwy fizycznej pozostaje jeszcze om贸wienie element贸w podwarstwy MAC. Podwarstwa MAC zosta艂a przedstawiona na rysunku poni偶ej.

Rysunek 8 Podwarstwa MAC standardu IEEE 802.11

0x01 graphic

[40]

Protok贸艂 DWFMAC definiuje dwie wersje algorytm贸w pracy dla stacji i sieci, kt贸re zwi膮zane s膮 z dwoma r贸偶nymi rodzajami us艂ug oferowanych przez podwarstw臋 MAC. Algorytmy te zapewniaj膮 nast臋puj膮ce tryby pracy:

- z rozproszon膮 funkcj膮 koordynacji - DFC - stanowi膮cy podstawowy tryb pracy

- z punktow膮 funkcja koordynacji - PCF - tryb przeznaczony wy艂膮cznie dla sieci sta艂ych wyposa偶onych w punkt dost臋powy.

Tryb DCF wykorzystuje protok贸艂 CSMA/CA jako metod臋 dost臋pu do medium, kt贸rego g艂贸wn膮 zasad膮 jest to, 偶e stacja musi sprawdzi膰 stan medium przed rozpocz臋ciem transmisji. Je偶eli medium nie jest wykorzystywane przez d艂u偶szy czas to zostaje losowo wybrany moment rozpocz臋cia nadawania. Warto艣膰 losowego op贸藕nienia momentu nadawania TL0 wyliczana jest zgodnie z nast臋puj膮c膮 zale偶no艣ci膮:

TL0 = 蟿max x 螖t x Rd

gdzie:

max - maksymalna warto艣膰 op贸藕nienia w danej pr贸bie dost臋pu do medium wyra偶ona liczb膮 szczelin czasowych,

螖t - d艂ugo艣膰 przedzia艂u czasowego, kt贸ry jest sum膮 op贸藕nienia propagacji sygna艂u w kanale, czasu prze艂膮czania nadajnika i czasu niezb臋dnego do wykrycia stanu przyj臋tego dla warstwy fizycznej,

Rd - losowa liczba z przedzia艂u <0,1>

Tryb pracy z punktow膮 funkcj膮 koordynacji PCF jest wykorzystywany do obs艂ugi ruchu izochronicznego oraz transmisji danych wra偶liwych na ograniczenia czasowe. Mechanizmy koordynacji pracy stacji, kt贸re s膮 niezb臋dne do zapewnienia okresowego dost臋pu do kana艂u, s膮 zazwyczaj implementowane w punktach dost臋powych AP do infrastruktury sieci przewodowych. W przypadku korzystania z funkcji koordynacji PDF definiuje si臋 „super-ramk臋” czasow膮, w kt贸rej wydzielone s膮 cz臋艣ci zar贸wno do transmisji wolnej od rywalizacji jak i rywalizacyjnej zgodnej z trybem przyj臋tym w DCF. Na poni偶szym rysunku zosta艂a przedstawiona organizacja „super-ramki”.

Rysunek 9 Schemat organizacyjny „super-ramki”

0x01 graphic

[40]

D艂ugo艣膰 „super-ramki” mo偶e ulega膰 niewielkim zmianom ze wzgl臋du na DFC, kt贸re zajmuje medium. D艂ugo艣膰 okresu bezkolizyjnego CFP zmienia si臋 w zale偶no艣ci od liczby zg艂osze艅.

Bezkolizyjna obs艂uga jest realizowana przez stacj臋 punktu dost臋powego za pomoc膮 trybu DFC z wykorzystaniem rywalizacyjnej cz臋艣ci super-ramki czasowej. Stacja AP wpisuje na list臋 stacje 偶膮daj膮ce tego typu us艂ugi, kt贸re nast臋pnie s膮 obs艂ugiwane w bezkolizyjnym fragmencie super-ramki.

Podwarstwa MAC pe艂ni szereg wa偶nych funkcji w ramce architektury protoko艂贸w DFWMAC. G艂贸wnymi funkcjami s膮 zapewnienie us艂ug transportowych podwarstwie LLC oraz sterowanie dost臋pem do medium. Do pozosta艂ych zada艅 nale偶膮:

- koordynacja pracy stacji,

- nadzorowanie stacji w celu zapewnienia jej d艂ugotrwa艂ej pracy i przed艂u偶onej 偶ywotno艣ci baterii akumulator贸w. Podczas pracy sieci w trybie infrastruktury i realizacji funkcji PCF stacje robocze pozostaja przez wi臋kszo艣膰 czasu w stanie nieaktywnym, a punkty dost臋powe buforuj膮 w贸wczas kierowane do nich pakiety,

- monitorowanie 艣rodowiska stacji w celu wybrania pasma kana艂u fizycznego oraz wyboru w艂a艣ciwego obszaru pracy stacji BBS jak r贸wnie偶 zwi膮zanej z tym obszarem punktu AP,

- realizacja funkcji kontrolno-steruj膮cych prac膮 podwarstwy

Rysunek 10 Og贸lna jednostka danych protoko艂u MAC 802.11

0x01 graphic

[40]

Pola: Adres 2, Adres 3, Sekwencja steruj膮ca, Adres 4 i Dane u偶ytkownika wyst臋puj膮 tylko w okre艣lonych typach pakiet贸w. MPDU jest oddzielnie zabezpieczany przez bity sprawdzaj膮ce b艂臋dy. Wyst臋puj膮 trzy typy pakiet贸w:

- pakiety danych,

- pakiety steruj膮ce,

- pakiety zarz膮dzania

Tabela 4 Informacje o zawarto艣ci poszczeg贸lnych p贸l formatu nag艂贸wka MPDU.

LP.

POLE

Dostarczana informacja

1.

Kontrola ramki

(frame control)

Bie偶膮ca wersja standardu, odbierane pakiety lub przesy艂ane do systemu dystrybucyjnego, zarz膮dzanie moc膮, fragmentacja pakiet贸w, szyfrowanie i uwierzytelnianie

2.

Czasokres/identyfikacja

(Duration/identyfication)

Czasokres alokacji wektora sieci, identyfikacja w臋z艂a dzia艂aj膮cego w trybie oszcz臋dzania mocy

3.

Adresy od 1 do 4

Adresy dla BSS I, przeznaczenie, 藕r贸d艂o, nadajnik i odbiornik

4.

Kontrola kolejno艣ci

(Sequence Control)

Kolejny numer pakietu i fragmentu pakietu

[40]

W protokole podwarstwy MAC zasta艂y zdefiniowane trzy istotne i r贸偶ne przedzia艂y czasowe - IFS (Interframe Space). Przedstawione poni偶ej w formie graficznej przedzia艂y czasowe s膮 niezale偶ne od wielko艣ci przep艂ywowo艣ci w kanale bezprzewodowym. S艂u偶膮 do okre艣lania czasu rozpocz臋cia nadawania przez dan膮 stacj臋 i s膮 odmierzane przez ka偶d膮 stacj臋 od chwili zako艅czenia zaj臋to艣ci medium.

Rysunek 11 Definicje przedzia艂贸w czasowych MAC 802.11

0x01 graphic
[40]

Najmniejsza warto艣膰 przedzia艂u czasowego SIFS, kt贸ra nazywana jest kr贸tkim przedzia艂em czasowym, jest wykorzystywana do wszystkich akcji wymagaj膮cych bezpo艣rednich odpowiedzi.

Przedzia艂 PIFS posiada po艣redni膮 d艂ugo艣膰 i jest u偶ywany do wyboru w臋z艂a zgodnie z wymaganymi ograniczeniami czasowymi. Natomiast przedzia艂 DIFS s艂u偶y do minimalizacji czasu op贸藕nienia pomi臋dzy kolejnymi pakietami danych. Zdefiniowana jest r贸wnie偶 szczelina czasowa, kt贸ra odpowiada szczelinie czasowej o losowej warto艣ci odst臋pu mi臋dzy kolejnymi transmitowanymi pakietami. Przedzia艂 czasowy DISF jest sum膮 czas贸w oceny kana艂u, prze艂膮czania nadajnika, op贸藕nienia zwi膮zanego z propagacj膮 sygna艂u oraz przetwarzaniem w podwarstwie MAC.

SIFS jest funkcj膮 op贸藕nienia w odbiorniku, dekodowania nag艂贸wka w podwarstwie PHY niezale偶nej od medium - PLCP, czasu prze艂膮czania nadajnika i op贸藕nienia zwi膮zanego z przetwarzaniem w podwarstwie MAC.

W standardzie 802.11 s膮 zdefiniowane r贸偶ne warto艣ci szczelin czasowych dla r贸偶nych typ贸w odst臋p贸w i warstw fizycznych tego standardu.

Tabela 5 Warto艣ci poszczeg贸lnych szczelin czasowych.

LP.

Rodzaj odst臋p贸w mi臋dzy ramkami

DSSS

[渭s].

FHSS

[渭s].

1.

SIFS

10

28

2.

PIFS

30

78

3.

DIFS

50

128

4.

Szczelina (slot)

20

50

[40]

Dokonuj膮c por贸wnania warto艣ci w powy偶szej tabeli mo偶na zauwa偶y膰, 偶e przedzia艂y czasowe - IFS dla systemu DSSS s膮 co najmniej dwa razy kr贸tsze ni偶 dla systemu FHSS. Wynika z tego, 偶e transmisja DSSS wykorzystuje mniejsza cz臋艣膰 nag艂贸wkow膮 w por贸wnaniu do szczeliny mi臋dzy ramkami. Warto zaznaczy膰, 偶e szczelina czasowa dla Ethernetu 10Mbit/s jest zdefiniowana jako 512 bit贸w lub 51,2 渭s.

W standardzie 802.11 podstawow膮 metod膮 dost臋pu do 艂膮cza jest DCF, czyli tryb z rozproszon膮 funkcj膮 koordynacji. Jest to metoda dost臋pu do medium zasadniczo oparta o algorytm rywalizacyjnego dost臋pu z unikaniem kolizji - CSMA/CA.

Algorytm CSMA/CA jest bardzo podobny do algorytmu rywalizacyjnego dost臋pu z wczesnym wykrywaniem kolizji - CSMA/CD stosowanym w przewodowych sieciach Ethernet. Oba wymienione typy protoko艂贸w dost臋pno艣膰 do transmisji w medium wykrywaj膮 poprzez 艣ledzenie i wykrywanie no艣nej. Ubieganie si臋 o dost臋p do medium jest rozstrzygane przy wykorzystaniu algorytmu z losowym odst臋pem mi臋dzy ramkami. Protok贸艂 CSMA/CA wykorzystuje sterowanie rozproszone w przeciwie艅stwie do zcentralizowanego sterowania dost臋pem stosowanego w sieciach kablowych LAN. Zatem stacja mo偶e transmitowa膰 dop贸ki robi to zgodnie z regu艂ami protoko艂u.

W CSMA/CA, w celu transmisji pakietu, stacja sprawdza stan 艂膮cza, a w wypadku jego zaj臋to艣ci przez inne stacje wstrzymuje si臋 z transmisj膮 i ewentualnie czeka na zwolnienie kana艂u. Gdy na postawie informacji pomocniczych o stanie kana艂u poprzez 艣ledzenie no艣nej stwierdzi, 偶e kana艂 jest wolny przez okres czasu d艂u偶szy ni偶 DIFS pakiet jest natychmiast transmitowany w stan medium. Metoda ta umo偶liwia pomiar poziomu sygna艂u radiowego w celu okre艣lenia poziomu wzmocnienia odbieranego sygna艂u. W przypadku, gdy odbierany sygna艂 znajduje si臋 poni偶ej okre艣lonego progu, medium jest zadeklarowane jako do oceny i podwarstwa MAC badane status dla transmisji pakiet贸w jako stan oceny kana艂u CCA. Inna metod膮 korelacji odbieranego sygna艂u z 11-bitowym kodem Barker'a wykrywa obecno艣膰 w艂a艣ciwego sygna艂u DSSS. Obie metody mog膮 by膰 stosowane jako kombinacja w celu zapewnienia wi臋kszej niezawodno艣ci poprawnego oceniania bierz膮cego statusu medium.

CSMA/CA wprowadza losowe odst臋py mi臋dzy kolejno transmitowanymi pakietami. Unikanie kolizji jest wymagane w celu redukcji wysokiego prawdopodobie艅stwa kolizji natychmiast po pomy艣lnej transmisji pakietu. Zasadniczo jest to pr贸ba separacji ca艂kowitej liczby transmituj膮cych stacji w mniejsze grupy, z kt贸rych ka偶da u偶ywa r贸偶nych d艂ugo艣ci szczelin czasowych. W przypadku, gdy stacja wykrywa zaj臋to艣膰 medium musi op贸藕ni膰 nadawanie do czasu zako艅czenia interwa艂u czasu - DIFS i dalej czeka膰 na losow膮 liczb臋 okre艣laj膮c膮 przedzia艂 czasu oczekiwania zanim podejmie pr贸b臋 transmisji. Opisana sytuacja zosta艂a zobrazowana na poni偶szym rysunku.

Rysunek 12 Transmisja pojedynczego pakietu z u偶yciem protoko艂u CSMA/CA

0x01 graphic

[40]

Metody wykrywania kolizji i b艂臋d贸w stosowane w sieciach przewodowych LAN nie mog膮 by膰 bezpo艣rednio wykorzystywane w sieciach bezprzewodowych WLAN z kilku powod贸w. Pierwszym powodem jest ma艂a dynamika pomi臋dzy poziomami sygna艂贸w nadawczego i odbiorczego w sieci LAN co u艂atwia wykrywanie kolizji. W sieciach bezprzewodowych emitowana energia sygna艂u jest promieniowana we wszystkich kierunkach i odbiorniki musz膮 charakteryzowa膰 si臋 bardzo du偶膮 czu艂o艣ci膮, aby m贸c odebra膰 sygna艂. Nie bez znaczenia jest fakt, 偶e odbiornik znajduje si臋 w bezpo艣redniej blisko艣ci nadajnika co sprawia, 偶e kiedy dwa lub wi臋cej w臋z艂贸w nadaje w tym samym czasie wyst臋puj膮ce kolizje b臋d膮 trudno wykrywalne, poniewa偶 poziom transmisji sygna艂u od wysy艂aj膮cego w臋z艂a przekracza poziom transmisji sygna艂贸w od innych w臋z艂贸w. Podstawowym za艂o偶eniem dla wykrywania kolizji jest „s艂yszenie” si臋 w臋z艂贸w nawzajem. Tego typu rozwi膮zanie jest ma艂o praktyczne w sieciach bezprzewodowych, poniewa偶 zmienny i mocno os艂abiony sygna艂 sprawia, 偶e wykrywanie koliduj膮cych ze sob膮 pakiet贸w jest bardzo trudne. Sytuacj臋 pogarsza zjawisko „stacji ukrytej”. Zjawisko to wyst臋puje w przypadku, gdy nie wszystkie stacje maj膮 bezpo艣redni膮 艂膮czno艣膰. Stacja jest „ukryta”, je偶eli znajduje si臋 w zasi臋gu stacji odbieraj膮cej dane, ale jest poza zasi臋giem stacji nadaj膮cej. Stacja A nadaje do stacji B, a poniewa偶 stacje A i C znajduj膮 si臋 poza swoim wsp贸lnym zasi臋giem to stacja C nie wie o transmisji danych. Nast臋pnie stacja C zaczyna nadawa膰 do stacji B, poniewa偶 przyjmuje, 偶e 艂膮cze jest wolne. Transmisja ta powoduje kolizj臋 w stacji B co przyczynia si臋 do spadku przepustowo艣ci 艂膮cza w skutek konieczno艣ci cz臋stych retransmisji. W ko艅cowym efekcie wykrywanie kolizji wymaga dwukierunkowych i kosztownych implementacji, czyli pe艂no dupleksowy radionadajnik pozwalaj膮cy na nadawanie i odbi贸r w tym samym czasie. W sieciach bezprzewodowych zastosowano rozbudowany algorytm CSMA, kt贸ry zosta艂 nazwany protoko艂em dost臋pu CSMA/CA. Protok贸艂 ten stanowi odmian臋 protoko艂u CSMA lub CSMA/CD, kt贸rego elementy ze wzgl臋du na ww. wady nie pozwalaj膮 na jego zastosowanie w sieciach WLAN. Protok贸艂 CSMA/CA posiada wiele nowych rozwi膮za艅, do kt贸rych nale偶膮:

- zr贸偶nicowane czasy op贸藕nie艅 dostosowane do priorytet贸w przesy艂anych wiadomo艣ci;

- specjalne pakiety steruj膮ce RTS i CTS, kt贸re pozwalaj膮 na wst臋pn膮 rezerwacj臋 medium i szybsze rozwi膮zywanie ewentualnych kolizji;

- liczniki czasu wyznaczaj膮ce narzucone protoko艂em DFW dzia艂ania stacji.

W standardzie 802.11 zosta艂o za艂o偶one, 偶e wszystkie jednoadresowe ramki DATA musz膮 by膰 powiadamiane pozytywnie ramkami ACK pod warunkiem, 偶e pakiet zosta艂 odebrany poprawnie. R贸wnie偶 ramki RTS wymagaj膮 potwierdzenia ramkami CTS. Ca艂o艣膰 zosta艂a przedstawiona na rysunku poni偶ej.

Rysunek 13 Przyk艂adowa wymiana ramek mi臋dzy stacj膮 藕r贸d艂ow膮 i docelow膮

0x01 graphic

[40]

Ramki RTS i CTS s膮 szczeg贸lnie u偶yteczne w sytuacjach, gdy istnieje potrzeba przesy艂ania d艂ugich pakiet贸w DATA lub w przypadku, gdy w sieci mamy do czynienia z tzw. stacjami ukrytymi. Niekorzystny wp艂yw tego zjawiska na jako艣膰 protoko艂u DSMA mo偶e by膰 znacznie ograniczony poprzez zastosowanie algorytmu DCF z opcjonalnym wykorzystaniem ramek RTS/CTS.

Potwierdzenie ACK zostaje nadane zawsze po szczelinie SIFS, kt贸ra ka偶dorazowo trwa kr贸cej ni偶 DISF co pozwala na transmitowanie ramek ACK przed ka偶dym nowym pakietem. Zosta艂o to przedstawione na rysunku poni偶ej.

Rysunek 14 Zako艅czona sukcesem transmisja pakietu danych w trybie „unicast”

0x01 graphic

[40]

W sytuacji, gdy nie zostanie otrzymane potwierdzenie ramki, nadajnik zak艂ada, 偶e pakiet jest zgubiony lub uszkodzony i retransmituje pakiet. Retransmisja jest realizowana przez podwarstw臋 MAC a nie przez wy偶sze warstwy co stanowi du偶膮 zalet臋 tego rozwi膮zania. W sieciach bezprzewodowych b艂臋dy odbioru wyst臋puj膮 o wiele cz臋艣ciej ni偶 w zwyk艂ych sieciach LAN. Zastosowanie potwierdze艅 ACK zmniejsza efektywn膮 szybko艣膰 transmisji, ale jest niezb臋dne w kana艂ach radiowych. Potwierdzenie to jest wymagane jedynie dla wymiany tylu „punkt-punkt”. Potwierdzenie dla ruchu rozg艂oszeniowego i wielopunktowego nie jest wymagane, poniewa偶 jest uznane jako ma艂o efektowne.

Protok贸艂 CSMA/CA mo偶e zosta膰 rozszerzony o w艂膮czenie wirtualnego mechanizmu wykrywania no艣nej, kt贸ry dostarcza informacje zwi膮zane z rezerwacj膮 poprzez og艂oszenie zapowiedzi o zbli偶aj膮cej si臋 mo偶liwo艣ci wykorzystania medium bezprzewodowego. Realizacja tej funkcji nast臋puje poprzez wymian臋 kr贸tkich pakiet贸w steruj膮cych nazwami RTS i CTS. Pakiety RTS s膮 wysy艂ane przez stacj臋 nadaj膮c膮, podczas gdy pakiety CTS wysy艂ane s膮 przez stacj臋 odbiorcy przyznaj膮c stacji 偶膮daj膮cej pozwolenie na transmisj臋, co jest zobrazowane na poni偶szym rysunku.

Rysunek 15 Transmisja pakietu typu punkt-punkt z wykorzystaniem wirtualnego wektora zaj臋to艣ci kana艂u

0x01 graphic

[40]

Pakiety RTS i CTS zawieraj膮 pola dzi臋ki, kt贸rym zostaje zdefiniowany okres czasu rezerwacji medium dla transmisji pakietu danych i pakietu ACK. Minimalizuj膮 r贸wnie偶 wyst臋powanie ras贸w kolizyjnych i pozwalaj膮 tak偶e stacji nadaj膮cej na szybkie ocenianie przypadk贸w wyst臋powania kolizji. Dodatkowo pakiet CTS alarmuje s膮siednie stacje, aby powstrzyma艂y si臋 z nadawaniem pakiet贸w do tej stacji, co pozwala zapobiega膰 zjawisku „ukrytej” stacji. W podobny spos贸b pakiet RTS zabezpiecza obszar transmisji przed kolizj膮 w momencie, gdy pakiet ACK jest wysy艂any od stacji odbiorczej. Oznacza to, 偶e informacje zwi膮zane z rezerwacj膮 medium s膮 rozsy艂ane dookolnie. Wszystkie inne stacje, kt贸re poprawnie zdekoduj膮 pola informacyjne pakiet贸w RTS i CRS zapami臋taj膮 informacje o rezerwacji medium w wirtualnym wektorze alokacji sieci NAV. Wektor ten jest stosowany dla stacji w po艂膮czeniu z wykrywaniem no艣nej okre艣laj膮cej dost臋pno艣膰 medium. Stacje nadawcze, kt贸rych NAV nie ma warto艣ci zerowej lub stan no艣nej wskazuje na zaj臋to艣膰 b臋d膮 powstrzymywa膰 si臋 od nadawania.

Rozdzia艂 2

2. Standardy i organizacje.

Najwi臋cej komputerowego osprz臋tu i technologii jest opartych na pewnych standardach. Sieci bezprzewodowe nie s膮 pod tym wzgl臋dem wyj膮tkiem.

Istniej膮 organizacje, kt贸re definiuj膮 i popieraj膮 standardy, dzi臋ki kt贸rym osprz臋t r贸偶nych producent贸w ma mo偶liwo艣膰 dzia艂ania razem. W tym rozdziale om贸wi臋 rol臋 definiowania i narzucania standard贸w rz膮dz膮cych komunikacj膮 bezprzewodow膮. Przedstawi臋 r贸wnie偶 r贸偶ne cz臋stotliwo艣膰 nadawania w sieciach bezprzewodowych oraz standardy z rodziny 802.11. Znajomo艣膰 technologii i standard贸w pozwala na budow臋 w pe艂ni sprawnych, 艂atwych w rozbudowie i obs艂udze sieci WLAN.

2.1 Federalna Komisja Komunikacji

Federalna Komisja Komunikacji (FCC - Federal Communications Commission) jest w Stanach Zjednoczonych niezale偶n膮 agencj膮 rz膮dow膮 podlegaj膮c膮 rz膮dowi. Zosta艂a ona powo艂ana w Prawie Komunikacyjnym z 1934 roku. Do jej zada艅 nale偶y regulacja prawa wewn臋trznego i mi臋dzynarodowego dotycz膮cego radia, telewizji, sieci i 艂膮czno艣ci satelitarnej. Prawodawstwu FCC podlegaj膮 ca艂e Stany Zjednoczone, czyli 50 stan贸w, Okr臋g Kolumbii, jak r贸wnie偶 Puerto Rico, Guam i Wyspy Dziewicze. Federalna Komisja Komunikacji okre艣la przepisy w ramach, kt贸rych musz膮 dzia艂a膰 bezprzewodowe urz膮dzenia sieciowe. Okre艣la cz臋stotliwo艣ci radiowe, na kt贸rych mo偶na nadawa膰 w sieciach WLAN oraz maksymaln膮 moc nadajnik贸w.

Pasma ISM (Industrial, Scientific, and Medical) i UNII (Unlicensed National Information Infrastructure) s膮 ustanowione przez FCC w celu zapewnienia wolnego dost臋pu do pasm cz臋stotliwo艣ci i zagwarantowania stosowania w tych pasmach urz膮dze艅 przemys艂owych, naukowych i medycznych bez ogranicze艅. Nadawanie w pasmach ISM nie wymaga zezwolenia. Pasma cz臋stotliwo艣ci wykorzystywanych przez ISM zaczynaj膮 si臋 od 902MHz, 2,4GHz oraz 5,8GHz i maj膮 szeroko艣膰 od 26MHz do 150MHz. Do pasma ISM s膮 dodane trzy pasma UNII. Ka偶de z tych pasm jest znajduje si臋 w zasi臋gu 5GHz i maj膮 szeroko艣膰 po 100MHz. Poni偶szy rysunek przedstawia dost臋pne pasma ISM i UNII.

Rysunek 16 Pasma ISM i UNII.

0x01 graphic

Podczas wdra偶anie jakichkolwiek system贸w bezprzewodowych w wolnym pa艣mie nie trzeba posiada膰 zezwolenia, jednak nadajniki nie mog膮 przekracza膰 odpowiedniej mocy. Wolne pasmo przyczynia si臋 do szybkiego wzrostu rynku bezprzewodowych rozwi膮za艅 sieciowych. Wykorzystywanie takich rozwi膮za艅 w ma艂ej przedsi臋biorczo艣ci i w domach pozwala na wdra偶anie coraz nowszych technologii z tej dziedziny i obni偶enie koszt贸w produkcji nowych urz膮dze艅.

Wolne pasmo powoduje, 偶e ka偶dy mo偶e w nim nadawa膰. Na jednym obszarze mo偶e z tych samych cz臋stotliwo艣ci korzysta膰 kilka os贸b i mog膮 w ten spos贸b zak艂贸ca膰 si臋 nawzajem. W celu unikni臋cia takich przypadk贸w s膮 wyznaczone kana艂y transmisji i jest okre艣lona maksymalna moc nadajnika. Je偶eli w pewnym kanale transmisyjnym s膮 ju偶 nadawane informacje mamy mo偶liwo艣膰 skorzystania z kolejnego kana艂u, co poprawi jako艣膰 pracy tak naszej sieci bezprzewodowej, jak i osoby, kt贸ra ju偶 korzysta z s膮siedniego pasma.

2.2 Pasmo Przemys艂owo-Naukowo-Medyczne

Pasmo Przemys艂owo-Naukowo-Medyczne (ISM) jest jest podzielone na trzy cz臋艣ci: 900MHz, 2,4GHz i 5,8GHz.

Pasmo ISM 900 MHz jest zdefiniowane jako zasi臋g cz臋stotliwo艣ci od 902 MHz do 928 MHz. To pasmo mo偶e by膰 dodatkowo zdefiniowane jako 915 MHz 卤 13 MHz. Chocia偶 pasmo ISM 900 MHz mia艂o by膰 wykorzystywane przez sieci bezprzewodowe to zosta艂o opuszczone na rzecz wy偶szych cz臋stotliwo艣ci pasm, w kt贸rych jest szersze widmo i wi臋ksza przepustowo艣膰. Obecnie niewiele urz膮dze艅 korzysta z tego pasma. Nale偶膮 do nich domowe bezprzewodowe aparaty telefoniczne lub systemy kamer cyfrowych, w kt贸rych obraz przekazywany jest bezprzewodowo. Koszt produkcji urz膮dzenia dzia艂aj膮cego w cz臋stotliwo艣ci 900MHz jest 艣rednio 8 razy wy偶szy ni偶 urz膮dzenia pracuj膮cego w cz臋stotliwo艣ci 2,4GHz. Natomiast mo偶liwy transfer danych z tego urz膮dzenia mo偶e si臋ga膰 co najwy偶ej 1Mbs, podczas gdy urz膮dzenia pracuj膮ce w standardzie 802.11b osi膮gaj膮 11Mbs.

Pasmo 2,4 GHz ISM jest wykorzystywane przez wszystkie urz膮dzenia w standardzie 802.11, 802.11b i 802.11g. Jest ono najbardziej popularnym pasmem, w kt贸rym przesy艂ane s膮 dane w sieciach bezprzewodowych. Zasi臋g tego pasma zosta艂 zdefiniowany przez FCC i si臋ga od 2,4GHz do 2,5GHz. Aktualnie dla potrzeb sieci bezprzewodowych wykorzystywane jest jedynie pasmo 2,4000-2435 GHz. G艂贸wn膮 przyczyna stosowania tego limitu jest okre艣lenie przez FCC mocy nadajnika dla tego zakresu fal.

Pasmo 5,8GHz ISM jest cz臋sto nazywane pasmem 5GHz ISM. Zachodzi ono na inn膮 zdefiniowan膮 cz臋stotliwo艣膰 w wolnym pa艣mie, czyli na wy偶sze pasmo UNII i przez to jest cz臋sto mylone z pasmem 5GHz UpUNII, kt贸re jest wykorzystywane przez sieci WLAN.

2.3 Pasmo UNII

Pasmo UNII (Unlicensed National Information Infrastructure) jest stworzone z trzech oddzielnych 100MHz-owych pasm stanowi膮cych standard 802.11a. Pasma te okre艣lane s膮 jako niskie (LoUNII), 艣rednie(MidUNII) i wysokie(UpUNII). W granicach ka偶dego z trzech pasm wyst臋puj膮 cztery niepokrywaj膮ce si臋 kana艂y DSSS oddzielone od siebie pasmem 5MHz. Prawa przyj臋te przez FCC okre艣laj膮 u偶ytkowanie LoUNII wewn膮trz budynk贸w, MidUNII w wewn膮trz lub na zewn膮trz budynk贸w i UpUNII w instalacjach zewn臋trznych. Na jednym obszarze mo偶e dzia艂a膰 do 8 punkt贸w dost臋powych, kt贸re nie b臋d膮 si臋 nawzajem zak艂贸ca艂y. Cztery z nich w pa艣mie LoUNII i cztery w pa艣mie MidUNII.

Niskie pasmo jest od 5,15 do 5,25GHz, a jego maksymalna moc nadajnika wyj艣ciowego nie mo偶e wg przepis贸w FCC przekracza膰 50mW. Kiedy wdra偶ano standard IEEE 802.11a w urz膮dzeniach zosta艂a okreslona maksymalna moc nadajnika na poziomie 40mW, czyli 80% mocy z standardu LoUNII. Pasmo to jest przeznaczone wy艂膮cznie do wykorzystania wewn膮trz budynk贸w. Najwa偶niejsze jest to, 偶e mo偶na podnie艣膰 moc nadajnik贸w do 50mW i pozosta膰 nadal w zgodzie z przepisami, jednak nie jest to zdefiniowane na razie w standardzie 802.11a. Nale偶y tutaj zauwa偶y膰 na jakie rozwi膮zania pozwala prawo, a jakie w rzeczywisto艣ci s膮 wykorzystywane w standardach.

Pasmo 艣rednie jest od 5,25 do 5,35GHz i wg przepis贸w FCC nadajnik zewn臋trzny mo偶e mie膰 moc wyj艣ciow膮 na poziomie 250mW. Standard IDEE ustanawia poziom mocy nadajnik贸w w pa艣mie MidUNII na poziomie 200mW. Taka moc nadajnika pozwala na dzia艂anie zar贸wno wewn膮trz, jaki i na zewn膮trz budynk贸w. Pozwala na 艂膮czenie w ten spos贸b po艂o偶onych blisko siebie budynk贸w. Urz膮dzenia w tym standardzie mo偶na wykorzysta膰 np. do po艂膮czenia bezprzewodowego urz膮dze艅 miedzy domem, a gara偶em lub miedzy w艂asnym domem, a domem s膮siad贸w.

Pasmo wysokie jest zarezerwowane do tworzenia zewn臋trznych po艂膮cze艅 bezprzewodowych, a ich moc wyj艣ciowa nadajnika jest ograniczona przez FCC do 1000mW (1W). Zajmuje zakres cz臋stotliwo艣ci pomi臋dzy 5,725GHz, a 5825GHz i jest cz臋sto mylone z pasmem 5,8GHz ISM. Maksymalna moc nadajnika zewn臋trznego w tym pa艣mie wynosi 800mW i jest wykorzystywana do tworzenia bardzo d艂ugich po艂膮cze艅 sieciowych.

Zasady ustalone przez FCC okre艣laj膮ce moc nadajnik贸w narzucaj膮 maksymaln膮 moc promieniowania anten w zale偶no艣ci czy po艂膮czenie ma charakter punkt-wielopunkt czy punkt-punkt. Termin u偶yty do okre艣lenia mocy promieniowania emitowanego przez anten臋 nosi nazw臋 EIRP (Equivalent Isotropically Radiated Power).

Po艂膮czenia sieciowe punkt-wielopunkt posiadaj膮 centralny punkt oraz przynajmniej dwa lub wi臋cej po艂膮cze艅 niecentralnych. Typowym elementem tych rozwi膮za艅 jest koncentrator (hub), do kt贸rego pod艂膮czone s膮 inne komputery. Punkt centralny mo偶e posiada膰 anten臋 do ok贸ln膮, kt贸ra propaguje sygna艂 w promieniu 360掳. W momencie, gdy zostaje wykorzystana antena do ok贸lna FCC automatycznie uznaje sie膰 zbudowan膮 przez w ten spos贸b za punkt-wielopunkt. W sieciach wykorzystuj膮cych punkt centralny (rozg艂oszeniowy) zosta艂 przyj臋ty przez FCC limit EIRP na poziomie 4W w pa艣mie 2,4GHz ISM i w pa艣mie 5GHz UNII. Limit mi臋dzynarodowy dla urz膮dze艅 nadaj膮cych sygna艂 zosta艂 ustalony na poziomie 1W. Parametry urz膮dze艅 s膮 dostosowywane do przepis贸w prawnych. Je偶eli u偶ytkownik ma potrzeb臋 wykorzystania urz膮dzenia z parametrami wy偶szymi od tych przedstawionych w oficjalnej dokumentacji to ma tak膮 mo偶liwo艣膰 dzi臋ki zapasowi mocy tych urz膮dze艅. Przypu艣膰my, 偶e nadajnik o mocy 1W (+30dBm) jest pod艂膮czony do dook贸lnej anteny o zysku 12dBi. Ca艂kowita moc wyj艣ciowa anteny wynosi oko艂o 16W, czyli 4W powy偶ej granicy. FCC wymaga, aby ka偶de 3dBi ponad pocz膮tkowy zysk anteny 6dBi nale偶y zmniejszy膰 o 3dB poni偶ej poziomu pocz膮tkowego +30dBm. Przepisy te nie s膮 zbyt czytelne, ale wynikiem ich stosowania jest to, 偶e nadajnik nie mo偶e mie膰 wi臋cej ni偶 1W i EIRP nie mo偶e przewy偶sza膰 4W dla konfiguracji punkt-wielopunkt.

Tabela 6 Zysk mocy anteny w konfiguracji punkt-wielopunkt

Moc anteny

Zysk anteny

EIRP

EIRP

(dBm)

(dBi)

(dBm)

(W)

30

6

36

4

27

9

36

4

24

2

36

4

21

15

36

4

18

18

36

4

15

21

36

4

12

24

36

4

[27]

W przypadku wykorzystania anteny dookolnej nale偶y zawsze stosowa膰 regulacje dotycz膮ce konfiguracji punkt-wielopunkt mimo, 偶e wykorzystujemy implementacje punkt-punkt lub punkt-wielopunkt.

Po艂膮czenie punkt-punkt sk艂ada si臋 z kierunkowej anteny nadawczej i kierunkowej anteny odbiorczej. Takie po艂膮czenie jest typowym rozwi膮zaniem dla 艂膮cza mi臋dzy dwoma budynkami. W przepisach FCC przedstawiono zaobserwowane w 艂膮czach punkt-punkt zale偶no艣ci. Na ka偶de 3dBi ponad podstawowe 6dBi wzmocnienie mocy anteny moc zmierzona w nadajniku musi by膰 zmniejszona o 1dB poni偶ej +30dBm. W przypadku takich rozwi膮za艅 moc w stosowanym nadajniku musi by膰 ograniczona do 1W. Natomiast limit EIRP wzrasta wraz z wzmocnieniem sygna艂u na antenie. W tabeli 3.2 widzimy zysk mocy anteny w konfiguracji punkt-punkt.

Tabela 7 Zysk mocy anteny w konfiguracji punkt-punkt

Moc anteny

Zysk anteny

EIRP

EIRP

(dBm)

(dBi)

(dBm)

(W)

30

6

36

4

29

9

38

6.3

28

12

40

10

27

15

42

16

26

18

44

25

25

21

46

39.8

24

24

48

63

23

27

50

100

22

30

52

158

[27]

Najwa偶niejsze jest to, aby potrafi膰 szybko i 艂atwo rozr贸偶ni膰 zasady rz膮dz膮ce bezprzewodowymi 艂膮czami punk-punkt i punkt-wielopunkt.

2.4 Instytut In偶ynier贸w Elektryki i Elektroniki

Instytut In偶ynier贸w Elektryki i Elektroniki (IEEE) jest g艂贸wnym tw贸rc膮 standard贸w dla wi臋kszo艣ci rzeczy zwi膮zanych z technologiami informatycznymi w Stanach Zjednoczonych. IEEE tworzy standardy w granicach ustalonych przez FCC i okre艣la wi臋kszo艣膰 standard贸w technologicznych. Mi臋dzy innymi takie standardy jak Publiczny Klucz Kryptograficzny (IEEE 1363), FireWire (IEEE 1394), Ethernet (IEEE 802.3) i sieci bezprzewodowe (IEEE 802.11).

Prace prowadzone przez IEEE maj膮 na celu rozwin膮膰 standardy dla WLAN zgodnie z zasadami i regulacjami prawnymi FCC. Do tej pory zosta艂y opracowane cztery g艂贸wne standardy IEEE dla sieci bezprzewodowych. S膮 to:

a) 802.11

b) 802.11a

c) 802.11b

d) 802.11g

Standard 802.11 by艂 pierwszym standardem opisuj膮cym przeznaczenie i dzia艂anie WLAN. Rozwi膮zanie to opisuje wszystkie mo偶liwe technologie transmisji danych. Zawiera opis Direct Sequence Spread Spectrum (DSSS), Frequency Hopping Spread Spectrum (FHSS) oraz transmisj臋 w podczerwieni.

Wykorzystanie podczerwieni w budowie sieci bezprzewodowych z powodu ma艂ej popularno艣ci i ogranicze艅 technologicznych jest bardzo rzadkie.

Standard IEEE 802.11 opisuje systemy DSSS, kt贸re maj膮 przepustowo艣膰 tylko 1 Mb/s i 2 Mb/s. Je艣li system DSSS dzia艂a z tymi pr臋dko艣ciami to mo偶e by膰 zaliczany do szerokiej rodziny standard贸w IEEE 802.11, jednak nie pozwala to na przesy艂anie danych z takimi samymi pr臋dko艣ciami do urz膮dze艅 w innych standardach z tej rodziny pracuj膮cymi z wi臋kszymi pr臋dko艣ciami przesy艂u danych.

Standard ten opisuje jeden z dw贸ch standard贸w wykorzystuj膮cych przeskoki cz臋stotliwo艣ci (FH) w sieciach bezprzewodowych. Je偶eli administrator WLAN stosuje system przeskok贸w cz臋stotliwo艣ci to jest to najprawdopodobniej standard 802.11 lub jeden z system贸w, kt贸re nadaj膮 w wolnych cz臋stotliwo艣ciach. IDEE 802.11 opisuje spos贸b u偶ytkowania systemu FHSS z pr臋dko艣ciami 1Mb/s i 2Mb/s. Na rynku spotyka si臋 wiele urz膮dze艅 z rozszerzon膮 funkcjonalno艣ci膮 oferuj膮c膮 tryby pracy z pr臋dko艣ciami od 3Mb/s do 10Mb/s, jednak w nich zastosowana jest technologia DSSS. Niestety takie rozwi膮zania nie s膮 kompatybilne z urz膮dzeniami w standardzie 802.11 i nie mog膮 si臋 komunikowa膰 mi臋dzy sob膮.

Produkty zgodne z IEEE 802.11 pracuj膮 w pa艣mie 2,4GHz ISM pomi臋dzy 2,4000GHz, a 2,4835GHz.

Standard IEEE 802.11a opisuje technologie wykorzystywane do budowy i dzia艂ania urz膮dze艅 sieci bezprzewodowych pracuj膮cych w pa艣mie 5GHz UNII. Urz膮dzenia przystosowane do tej technologii s膮 niekompatybilne z innymi urz膮dzeniami wykonanych w standardach z rodziny 802.11. Powodem tej niekompatybilno艣ci jest u偶ytkowanie cz臋stotliwo艣ci 5GHz, a nie 2,4GHz. Urz膮dzenia nadaj膮ce w pa艣mie UNII mog膮 pracowa膰 z pr臋dko艣ciami 6, 9, 12, 18, 24, 36, 48 i 54Mb/s. Zosta艂y r贸wnie偶 opracowane urz膮dzenia pracuj膮ce z pr臋dko艣ci膮 108Mb/s, w kt贸rych wykorzystano technologi臋 rate doubling. Tak wysoki transfer danych nie zosta艂 jednak wpisany do specyfikacji IEEE 802.11a. Standard ten wyszczeg贸lnia jedynie pr臋dko艣ci 6, 12 i 24MB/s. Urz膮dzenia dla sieci bezprzewodowych musz膮 wspiera膰 te pr臋dko艣ci nadawania w pa艣mie UNII zgodnie ze standardem 802.11a. Maksymalna pr臋dko艣膰 przesy艂u danych dozwolona przez ten standard wynosi 54Mb/s.

Chocia偶 standard IEEE 802.11 by艂 opracowany z my艣l膮 o stosowaniu DSSS i FHSS w urz膮dzeniach to rozw贸j technologiczny wyprzedzi艂 standard. Wkr贸tce po zaakceptowaniu i wdro偶eniu standardu IEEE 802.11 modulacja DSSS zwi臋kszy艂a transfer danych do 11Mb/s. W zwi膮zku z brakiem standardu opisuj膮cego mo偶liwo艣膰 transferu z tak膮 pr臋dko艣ci膮, co mog艂o wi膮za膰 si臋 z brakiem kompatybilno艣ci urz膮dze艅 wykorzystuj膮cych t膮 technologi臋, postanowiono opracowa膰 w IEEE nowy standard. Wskazywa艂by on producentom osprz臋tu dla sieci bezprzewodowych parametry, jakie powinny mie膰 urz膮dzenia bezprzewodowe wprowadzane na rynek. Dzi臋ki opracowaniu standardu IEEE 802.11b urz膮dzenia od r贸偶nych producent贸w wykonane w tej technologii mog艂y wsp贸艂pracowa膰 ze sob膮.

IEEE 802.11b, znany r贸wnie偶 jako „High-Rate” i Wi-Fi, okre艣la metod臋 bezpo艣redniego kluczowania (DSSS) z pr臋dko艣ciami 1, 2, 5.5 i 11Mb/s. Standard ten nie opisuje nadawania sygna艂u metod膮 przeskok贸w cz臋stotliwo艣ci (FHSS). IEEE 802.11b jest kompatybilny w d贸艂, co oznacza, 偶e urz膮dzenia z rodziny 802.11 pracuj膮ce w pa艣mie 2,4GHz przy pr臋dko艣ciach 1 i 2Mb/s s膮 wspierane przez ten standard i mog膮 wsp贸艂pracowa膰 z urz膮dzeniami w tym standardzie. Kompatybilno艣膰 wsteczna jest bardzo wa偶na, poniewa偶 pozwala na ulepszenie sieci bezprzewodowej bez wymieniania ca艂ego osprz臋tu jednocze艣nie. Niski koszt i wysoka przepustowo艣膰 sprawi艂y, 偶e osprz臋t produkowany w standardzie IEEE 802.11b jest bardzo popularny.

Wysoka przepustowo艣膰 urz膮dze艅 zgodnych ze standardem 802.11b jest spowodowane zastosowaniem innych technik kodowania danych. Nadal jest wykorzystywana metoda kluczowania bezpo艣redniego. Przed zakodowaniem informacji (CCK) jest ona najpierw modulowana (QPSK dla 2, 5.5 i 11Mb/s i BPSK dla 1Mb/s) co pozwala na zmieszczenie wi臋kszej ilo艣ci danych w jednej ramce czasowej. Urz膮dzenia kompatybilne z 802.11b pracuj膮 tylko w pa艣mie 2,4GHz ISM pomi臋dzy 2,4000GHz a 2,4835GHz.

Standard 802.11g zapewnia tak膮 sam膮 pr臋dko艣膰 przesy艂u danych jak standard 802.11a, ale jest rozszerzony o kompatybilno艣膰 wsteczn膮 z urz膮dzeniami w standardzie 802.11b. Kompatybilno艣膰 w d贸艂 pozwala w 艂atwy i tani spos贸b zmodernizowa膰 sie膰 bezprzewodow膮. Standard ten pracuje w pa艣mie 2,4GHz ISM. W celu osi膮gni臋cia przepustowo艣ci takiej jak w IEEE 802.11a zastosowano w urz膮dzeniach pracuj膮cych w standardzie 802.11g metod臋 modulacji OFDM. Urz膮dzenia te potrafi膮 automatycznie prze艂膮cza膰 si臋 do modulacji QPSK, aby m贸c pracowa膰 z mniejsz膮 pr臋dko艣ci膮 z urz膮dzeniami w standardach 802.11b i 802.11. Jedyn膮 wad膮 standardu 802.11g jest wykorzystywanie i tak ju偶 zat艂oczonego pasma 2,4GHz ISM.

Podczas gdy FCC i IEEE s膮 odpowiedzialne za definicje prawne i standardy sieci bezprzewodowych Stanach Zjednoczonych, to istnieje kilka innych organizacji, kt贸re zajmuj膮 si臋 rozpowszechnianiem technologii sieci bezprzewodowych w innych krajach. Trzema g艂贸wnymi organizacjami s膮:

飥 Wireless Ethernet Compatibility Alliance (WECA)

飥 European Telecommunications Standards Institute (ETSI)

飥 Wireless LAN Association (WLANA)

2.5 WECA

WECA promuje i testuje urz膮dzenia dla sieci bezprzewodowych w standardach 802.11b i 802.11. Misj膮 tej organizacji jest tworzenie znaku jako艣ci Wi-Fi, kt贸ry jest nadawany urz膮dzeniom spe艂niaj膮cym odpowiednie parametry i promowa膰 go na ca艂ym 艣wiecie we wszystkich segmentach rynku. Administrator sieci musi rozwi膮zywa膰 konflikty pomi臋dzy urz膮dzeniami w sieci bezprzewodowej wywo艂anymi przez interferencj臋, niekompatybilno艣膰 lub inne problemy. Gdy produkt trafia na testy do laboratori贸w WECA jest sprawdzane pod ka偶dym k膮tem zawsze wed艂ug tych samych kryteri贸w. Po pozytywnie zdanych testach dostaje on znaczek Wi-Fi i jego producent zachowuj膮c jako艣膰 produktu mo偶e si臋 tym znaczkiem pos艂ugiwa膰. Znaczek Wi-Fi oznacza, 偶e dany produkt b臋dzie wsp贸艂pracowa艂 z produktami innych producent贸w przeznaczonymi do budowy sieci w tym samym standardzie. Warunkiem zdania jest przej艣cie test贸w w laboratorium WECA. Urz膮dzenia spe艂niaj膮ce wymogi tej organizacji wykorzystuj膮 40-bitowy klucz WEP dla zabezpieczenia danych przesy艂anych. Klucz 40- i 64-bitowy to samo. Czterdziestobitowy „tajny” klucz jest 艂膮czony z 24-bitowym kluczem wektora inicjacji (IV) i osi膮ga wtedy 64 bity. W ten sam spos贸b mo偶na traktowa膰 klucze 104- i 128-bitowe. WECA nie wymaga kluczy 128-bitowych, co mo偶e powodowa膰 brak kompatybilno艣ci pomi臋dzy urz膮dzeniami r贸偶nych producent贸w. Opr贸cz wymaga艅, co do klucza WEP s膮 r贸wnie偶 inne kryteria jakie musi spe艂nia膰 urz膮dzenie, aby mog艂o dosta膰 znak Wi-Fi. Urz膮dzenia powinny wspiera膰 fragmentacj臋, tryby PSP, ESSID, zapytania SSID i wiele innych.

2.6 Europejski Instytut Standard贸w Telekomunikacyjnych

Europejski Instytut Standard贸w Telekomunikacyjnych (ETSI) pe艂ni podobn膮 rol臋 w Europie co IEEE w Stanach Zjednoczonych. Standardy ETSI zostaj膮 opracowane jako konkurencyjne do standard贸w IEEE. Dla przyk艂adu standard HiperLAN/2 jest konkurencyjny do 802.11a. S膮 prowadzone dyskusje na temat IEEE i ETSI w celu ujednolicenia standard贸w dla sieci bezprzewodowych, jednak do tej pory nie zosta艂y podj臋te 偶adne wi膮偶膮ce decyzje. Trwaj膮 prace nad „5UP”, czyli „5MHz Unified Protocol”, kt贸ry ma polega膰 na po艂膮czeniu standardu IEEE z HiperLAN/2. Nowy opracowywany standard ma mie膰 oznaczenie 802.11h.

Oryginalny standard radiowy HiperLAN organizacji ETSI, zwany HiperLAN/1, mo偶e przy wykorzystaniu modulacji DSSS mie膰 przepustowo艣膰 25Mb/s i zasi臋g oko艂o 50m.

HiperLAN/1 u偶ywa niskiego i 艣redniego pasma UNII tak jak HiperLAN/2, 802.11a oraz nowy standard 802.11h. Standard HiperLAN/2 obs艂uguje przepustowo艣膰 54Mb/s i u偶ywa wszystkich trzech pasm UNII. Standard ten wspiera QoS i kodowanie DES oraz 3DES. Obs艂uguje r贸wnie偶 ATM, Ethernet, PPP, FireWire oraz 3G. Wspierany QoS zapewnia wsp贸艂prac臋 z 802.1p, RSVP oraz DiffServ-FC.

2.7 WLANA

Misj膮 WLANA jest edukacja i podnoszenie 艣wiadomo艣ci klient贸w na temat u偶ywania i dost臋pno艣ci rozwi膮za艅 sieci bezprzewodowych. Organizacja ta jest 藕r贸d艂em wiedzy o WLAN dla os贸b, kt贸re pragn膮 zg艂臋bia膰 wiedz臋 na ten temat. WLANA posiada wielu partner贸w w艣r贸d producent贸w osprz臋tu bezprzewodowego i mo偶e pom贸c w wyborze najlepszego rozwi膮zania dla danego projektu. W zasobach edukacyjnych organizacji mo偶emy znale藕膰 wszelkie dokumenty opisuj膮ce technologie bezprzewodowe, tzw. „White papers”, kt贸re szczeg贸艂owo opisuj膮 ka偶de rozwi膮zanie. Informacje, kt贸re mo偶na zdoby膰 za po艣rednictwem WLANA mog膮 by膰 pomocne w projekcie i wdro偶eniu w艂asnej sieci bezprzewodowej.

Rozdzia艂 3

3. Bezpiecze艅stwo sieci WLAN

3.1 WEP - Wired Equivalent Privacy

W momencie opracowania technologii bezprzewodowego przesy艂ania danych w sieciach komputerowych bezpiecze艅stwo informacji nabra艂o zupe艂nie innego znaczenia. Pr贸by stworzenia zabezpiecze艅 przesy艂anych zabezpieczonych danych w technologii 802.11 doprowadzi艂y do opracowania standardu WEP - Wired Equivalent Privacy. Technologia ta jest opisana w klauzuli 8.2 standardu 802.11. WEP jest stosowany przez stacje robocze do ochrony danych przesy艂anych za po艣rednictwem no艣nika bezprzewodowego, ale nie chroni informacji znajduj膮cych si臋 poza punktem dost臋powym. Zosta艂y pope艂nione b艂臋dy ju偶 podczas fazy projektowania, a ca艂kowite zdyskredytowanie nast膮pi艂o w 2001 roku, gdy wykryto s艂abo艣ci wykorzystywanego w standardzie szyfru kryptograficznego. Warto jednak zapozna膰 si臋 z teori膮 kryptografii dla WEP. Do ochrony danych w tym standardzie stosuje si臋 algorytm szyfruj膮cy RC4, kt贸ry jest symetrycznym szyfrem strumieniowym z kluczem poufnym. Szyfr strumieniowy korzysta z ci膮gu bit贸w zwanych strumieniem klucza, kt贸re w po艂膮czeniu z komunikatem tworz膮 szyfrogram. W celu odkodowania wiadomo艣ci, odbiorca musi u偶y膰 identycznego strumienia do tego, kt贸ry zosta艂 u偶yty do zaszyfrowania wiadomo艣ci. Podczas szyfrowania metod膮 RC4 zostaje wykorzystana operacja r贸偶nicy symetrycznej XOR.

Rysunek 17 Operacja r贸偶nicy symetrycznej XOR wykorzystywana w metodzie szyfrowania RC4.

0x01 graphic

[27]

Dane przetwarzane za pomoc膮 WEP maj膮 zapewnion膮 swoj膮 poufno艣膰 i integralno艣膰. Na pocz膮tku ramka jest przetwarzana za pomoc膮 algorytmu kontroli integralno艣ci. W wyniku tej operacji powstaje suma kontrolna okre艣lana skr贸tem ICV. Chroni ona zawarto艣膰 ramki przed jej nieautoryzowan膮 zmian膮 podczas transmisji. Ramka wraz z ICV s膮 szyfrowane co powoduje, 偶e suma kontrolna nie jest dost臋pna dla przypadkowych napastnik贸w. WEP okre艣la w jaki spos贸b powinien zosta膰 u偶yty 40-bitowy klucz prywatny, kt贸ry w po艂膮czeniu z 24-bitowym wektorem inicjalizuj膮cym (IV) tworzy klucz RC4 o d艂ugo艣ci 64 bit贸w. Algorytm RC4 przetwarza sekwencj臋 64 bit贸w i tworzy strumie艅 klucza r贸wny 64 bitom. W kolejnej operacji nast臋puje szyfrowanie z wykorzystaniem r贸偶nicy symetrycznej (XOR) na tre艣ci ramki i wektora IV. W celu odszyfrowania danych przez odbiorc臋 wektor IV zosta艂 umieszczony w nag艂贸wku pakietu. Ca艂a operacja jest przedstawiona na 7 poni偶ej.

Rysunek 18 Szyfrowanie danych za pomoc膮 WEP.

0x01 graphic

[27]

Wi臋kszo艣膰 szyfr贸w strumieniowych korzysta z wzgl臋dnie kr贸tkiego klucza poufnego, kt贸ry jest pseudolosowo generowany do d艂ugo艣ci r贸wnej d艂ugo艣ci kodowanej wiadomo艣ci. W celu odkodowania wiadomo艣ci nadawca i odbiorca musz膮 pos艂ugiwa膰 si臋 tym samym kluczem i u偶ywa膰 dok艂adnie takiego samego algorytmu, kt贸ry pozwoli na rozszerzenie klucza w pseudolosow膮 sekwencj臋. Wykorzystanie algorytmu RC4 w protokole WEP doprowadzi艂o do wzmo偶onych prac na analiz膮 tego algorytmu. W nied艂ugim czasie okaza艂o si臋, 偶e algorytm posiada pewn膮 s艂abo艣膰. Grupa ISAAC (Internet Security, Applications, Authentication and Cryptography) z Uniwersytetu Kalifornijskiego w Berkeley w swoim raporcie opublikowanym na podstawie analizy standardu WEP opisa艂a kilka wad jakie znalaz艂a w tym standardzie. Oto niekt贸re z tych wad:

R臋czna dystrybucja klucza szyfrowania jest k艂opotliwa w przypadku wielu u偶ytkownik贸w. Zmiana klucza powinna zosta膰 przeprowadzona w ci膮gu jednego dnia i to w miar臋 sprawnie. W momencie gdy jaki艣 pracownik odchodzi z firmy powinny zosta膰 zmienione klucze. Dystrybucja klucza powinna odbywa膰 si臋 dosy膰 cz臋sto ze wzgl臋du na mo偶liwo艣膰 upowszechnienia klucza.

W standardzie WEP oferowane s膮 wsp贸艂dzielone klucze poufne o d艂ugo艣ci 40 bit贸w. W momencie opracowywania standardu prawo Stan贸w Zjednoczonych nie pozwala艂o na wykorzystywanie klucza d艂u偶szego ni偶 40 bit贸w. D艂ugo艣膰 tego klucza od d艂u偶szego czasu wzbudza艂a kontrowersje. Wielu specjalist贸w zajmuj膮cych si臋 bezpiecze艅stwem danych, a w szczeg贸lno艣ci wa偶nych danych, sugerowa艂o wykorzystanie do kodowania kluczy o d艂ugo艣ci co najmniej 128 bit贸w.

Szyfry strumieniowe s膮 艂atwe do analizowania w przypadku gdy u偶ywa si臋 go wielokrotnie. Wykorzystanie wektora IV w WEP pokazuje napastnikowi strumienie, kt贸re stosowane s膮 wielokrotnie. Dwie ramki, w kt贸rych IV jest identyczny, posiadaj膮 najprawdopodobniej taki sam klucz poufny i strumie艅 klucza. W tan spos贸b 艂atwo znale藕膰 i przechwyci膰 dane kodowane w ten sam spos贸b oraz je przeanalizowa膰.

Do analizy poprawno艣ci przesy艂anych danych zaszyfrowanych WEP wykorzystuje si臋 CRC. Suma kontrolna jest szyfrowana przy u偶yciu strumienia RC4. Zgubienie przesy艂anej ramki spowoduje jej nadanie po raz kolejny. W ten spos贸b napastnik mo偶e przechwyci膰 ponownie nadan膮 ramk臋 i w jej miejsce nada膰 zmodyfikowan膮 z inn膮 wiadomo艣ci膮. Odbiorca nie ma powod贸w do odrzucenia dochodz膮cej poprawnej ramki, mimo 偶e jest ona zmodyfikowana.

W celu przeprowadzenia ataku wystarczy zna膰 pierwszy bajt zaszyfrowanej tre艣ci. W standardzie 802.11 jest u偶ywane kapsu艂kowanie LLC, w kt贸rym tre艣膰 pierwszego bajta jest jawna i jest r贸wna 0xAA, czyli pierwszy bajt nag艂贸wka SNAP. Za pomoc膮 prostej operacji XOR mo偶na w banalny spos贸b obliczy膰 z pierwszego bajta zaszyfrowanej wiadomo艣ci pierwszy bajt strumienia.

Istnieje klasa kluczy generowanych wed艂ug schematu (B+3):FF:N. Ka偶dy s艂aby wektor IV jest wykorzystywany do ataku na konkretny bajt tajnej cz臋艣ci klucza RC4. Klucz zaczyna si臋 od bajt贸w o warto艣ci zerowej i ze wzgl臋du na to s艂aby IV wektor odpowiadaj膮cy zerowemu bajtowi poufnego klucza ma form臋 3:FF:N. Drugi bajt musi si臋 r贸wna膰 0xFF. Znajomo艣膰 trzeciego bajta jest wymagana, jednak nie musi mie膰 okre艣lonej warto艣ci. Standardowy klucz WEP sk艂ada si臋 z 40 bit贸w, czyli 5 bajt贸w ponumerowanych kolejno od 0 do 4. S艂abe wektory IV w sieci ze standardowym WEP musz膮 mie膰 pierwszy bajt z zakresu od 3 (B=0) do 7 (B=4), a drugi bajt - 255. Trzeci bajt ma znaczenie, ale nie musi mie膰 konkretnej warto艣ci. W takich sieciach istnieje 5x1x256=1280 s艂abych wektor贸w IV.

Wed艂ug bada艅 przeprowadzonych przez Fluhrera, Mantina i Shamira do z艂amania jednego bajta klucza niezb臋dne jest rozkodowanie oko艂o 60 pakiet贸w. Wraz ze wzrostem ilo艣ci rozkodowanych bajt贸w wzrasta tempo rozkodowywania. Wyd艂u偶enie klucza spowoduje jedynie podwojenie czasu jakie jest potrzebny na rozszyfrowanie klucza.

W praktycznym wykorzystaniu wynik贸w bada艅 przypuszczenia autor贸w jedynie si臋 potwierdzi艂y. Do z艂amania ca艂ego klucza WEP wystarczy艂o 256 pakiet贸w. Osoby, kt贸re przeprowadzi艂y ten atak opracowa艂y narz臋dzie AirSnort, kt贸re s艂u偶y do rozszyfrowywania kluczy WEP. Program ten jest dost臋pny 艂膮cznie z kodem 藕r贸d艂owym w internecie.

3.2 WPA - Wi-Fi Protected Access

Jak ju偶 pisa艂em w poprzednim podrozdziale u偶ywanie klucza szyfruj膮cego do transmisji bezprzewodowej w sieciach 802.11 (WEP) nie jest w pe艂ni bezpieczne, poniewa偶 przy pomocy og贸lnie dost臋pnego oprogramowania mo偶na 艂atwo z艂ama膰 to zabezpieczenie. Do ko艅ca nie wiadomo jednak czy nowy rozszerzony standard szyfruj膮cy (802.11i) b臋dzie stosowany w urz膮dzeniach r贸偶nych producent贸w.

Wi-Fi Aliance zrobi艂o wyra藕ny krok naprz贸d, by na szerok膮 skale ujednolici膰 standard bezpiecze艅stwa w bezprzewodowej sieci lokalnej definiuj膮c ten standard jako Wi-Fi Protected Access (WPA) i promuj膮c w ten spos贸b jego kompatybilno艣膰. Dzi臋ki WPA, otoczenia, w kt贸rych jest du偶o typ贸w kart radiowych 802.11, np. w publicznych punktach dost臋powych mog膮 korzysta膰 z rozszerzonego szyfrowania.

WPA jest aktualnie namiastk膮 docelowej wersji 802.11i, kt贸ra b臋dzie zawiera膰 Temporal Key Integrity Protocol (TKIP) oraz mechanizm 802.1x. Kombinacja tych dw贸ch mechanizm贸w b臋dzie umo偶liwia膰 dynamiczne kodowanie klucza oraz wsp贸lnej autentykacji. WEP, TKIP u偶ywaj膮 strumienia szyfruj膮cego RC4 produkcji RSA Security do kodowania ramek i sprawdzaj膮 CRC ka偶dej ramki 802.11 zanim zostanie wys艂ana. Protok贸艂 WEP jest szyfrowany algorytmem RC4, problem jednak polega na implementacji wygenerowanego klucza. TKIP umacnia WEP. Dotychczas wszystkie pakiety by艂y szyfrowane poprzez 24-bitowe kodowanie IV wektora nie zale偶nie od tego czy transmisja by艂a zaszyfrowana 64bit czy 128bit. Nowe zabezpieczenie ma szyfrowanie 48 bitowe IV wektora. 48 bitowe kodowanie IV wektora daje wi臋ksze bezpiecze艅stwo przed ewentualnym atakiem hackera. Za pomoc膮 WPA automatycznie generuje si臋 okresowo unikalny klucz szyfruj膮cy dla ka偶dego klienta oraz dla ka偶dej ramki 802.11. Pozwala to unikn膮膰 pozostawiania klucza przez pewien czas tak jak to by艂o w przypadku WEP.

Wired Equivalent Privacy u偶ywa 4 bitowej kontroli 802.11 ICV. Odbiorca oblicza ICV i okre艣la czy zgadza si臋 ka偶da z ramek. Mimo szyfrowania ICV za pomoc膮 WEP hacker mo偶e zmieni膰 bit kodowy prze艂adowania i zaktualizowa膰 szyfrowanie ICV bez detekcji odbieraj膮cego. WPA rozwi膮zuje ten problem poprzez obliczanie 8-bitowego MIC tak jak to mia艂o miejsce w ICV.

W rezultacie WPA nie usprawni艂o jeszcze ochrony przed potencjalnym atakiem "odmowa dost臋pu" (DoS). Je偶eli kto艣 jest hakerem lub niepoprawnym u偶ytkownikiem, wy艣le dwa pakiety w ci膮gu jednej sekundy zawieraj膮ce nieprawid艂owy klucz szyfruj膮cy to Access Point odetnie wszystkich u偶ytkownik贸w na czas jednej minuty. Jest to mechanizm obronny umo偶liwiaj膮cy nieautoryzowany dost臋p do chronionej cz臋艣ci sieci.

W czerwcu 2004 roku Mi臋dzynarodowe Stowarzyszenie In偶ynier贸w Elektryk贸w i zatwierdzi艂o nowy standard komunikacji Wi-Fi pod nazw膮 802.11i. Znajduj膮 si臋 w nim zapisy dotycz膮ce dodatkowych 艣rodk贸w bezpiecze艅stwa. U偶ytkownicy musz膮 jednak zachowa膰 czujno艣膰 i sprawdza膰, czy ich po艂膮czenia bezprzewodowe s膮 odpowiednio chronione. Pierwsza wa偶na zasada to poprawne skonfigurowanie zasi臋gu. Zbyt du偶y obszar sieci zwi臋kszy ryzyko przechwycenia fal radiowych, a zbyt ma艂y — doprowadzi do niestabilnego dzia艂ania. Drugie zagro偶enie zwi膮zane z po艂膮czeniami bezprzewodowymi wi膮偶e si臋 z domy艣lnymi ustawieniami wi臋kszo艣ci urz膮dze艅. Pocz膮tkuj膮cy u偶ytkownik komputera powinien zawsze poprosi膰 technika instaluj膮cego sie膰 Wi-Fi, aby wyr臋czy艂 go w dostosowywaniu poziom贸w zabezpiecze艅. Podczas takiej konfiguracji dla ka偶dego powinno zosta膰 okre艣lone niepowtarzalne. Zaleca si臋 r贸wnie偶 zmodyfikowanie domy艣lnej nazwy sieci i wy艂膮czenie jej rozg艂aszania. Dodatkow膮 ochron臋 mo偶e zapewni膰 utworzenie listy komputer贸w uprawnionych do 艂膮czenia si臋 z sieci膮. Nale偶y r贸wnie偶 w艂膮czy膰 funkcj臋 szyfrowania komunikacji. W celu zapewnienia jak najwi臋kszego bezpiecze艅stwa nale偶y skonfigurowa膰 najwy偶sze mo偶liwe ustawienie, czyli 256 bit贸w w przypadku nowego standardu 802.11i. S艂abym punktem protoko艂u WPA jest rozwi膮zanie nosz膮ce nazw臋 Pre-Shared Keys (PSK), kt贸re jest cz臋sto u偶ywane przez ma艂e firmy do uwierzytelniania u偶ytkownik贸w. S膮 to firmy, kt贸re nie chc膮 korzysta膰 z us艂ug oddzielnego serwera uwierzytelniania, ale realizuj膮 to zadanie w oparciu o klucze PSK. Klienci sieci WLAN opartych na technologii PSK mog膮 u偶ywa膰 hase艂 o d艂ugo艣ci od 8 do 63 bajt贸w. Wi臋kszo艣膰 producent贸w sprz臋tu WLAN pozwala stosowa膰 w sieci tylko jeden klucz PSK. Problem polega na tym, 偶e protok贸艂 WPA wymienia wtedy w fazie pocz膮tkowej informacje w ten spos贸b, i偶 w艂amywacz mo偶e przeprowadzi膰 tzw. atak s艂ownikowy i odczyta膰 klucz. Sieci korzystaj膮ce z us艂ug oddzielnych serwer贸w uwierzytelniania s膮 bezpieczne. Nale偶y si臋 postara膰 o to, aby system oparty na jednym ha艣le zast膮pi膰 systemem, w kt贸ry has艂a b臋d膮 budowane przez generator wyra偶e艅 losowych.

3.3 Standard 802.1x i EAP - Extensible Authentication Protocol

W celu zapewnienia wi臋kszego bezpiecze艅stwa w sieciach WLAN przedstawiciele przemys艂u sieciowego postanowili opracowa膰 rozwi膮zania oparte na specyfikacji 802.1x, kt贸ra zosta艂a oparta na rozszerzonym protokole uwierzytelniania o nazwie EAP. Jest to rozwi膮zanie wykorzystywane jako podstawa dla wielu rozszerzonych mechanizm贸w uwierzytelniania sieci. W opracowaniu Arunesha Mishra i Billa Arbaugh pod tytu艂em „An Initial Analysis of the 802.1x standard” zwr贸cono uwag臋 na kilka problem贸w ze standardem 802.1x. Podstawow膮 wad膮 jest to, 偶e 802.11 nie gwarantuje autentyczno艣ci i integralno艣ci wszystkim ramkom transmitowanym w sieci bezprzewodowej. Protok贸艂 nie pozwala na zastopowanie przechwytywania ramek, a nawet nie ma mo偶liwo艣ci stwierdzenia czy taka operacja mia艂a miejsce. Specyfikacja dodatkowo zak艂ada, 偶e u偶ytkownicy zawsze b臋d膮 si臋 艂膮czyli z odpowiedni膮 sieci膮. W przypadku sieci bezprzewodowych jest pewne prawdopodobie艅stwo, 偶e u偶ytkownik b臋dzie pr贸bowa艂 zalogowa膰 si臋 do innej sieci ni偶 mia艂 zamiar. Standard 802.1x nie przewidywa艂 przedstawiania si臋 sieci u偶ytkownikom. Do jego zada艅 nale偶y przedstawienie si臋 u偶ytkownika w sieci i przydzielenie praw jakie mu przys艂uguj膮 do zasob贸w dzi臋ki rozpoznaniu go przez sie膰.

Protok贸艂 EAP mo偶e by膰 powi膮zany mi臋dzy innymi z protoko艂ami warstwy 艂膮cza takimi jak PPP, 802.3 lub 802.11. Do uwierzytelnienia u偶ytkownika w sieci mo偶e by膰 wykorzystana jedna z metod uwierzytelniania, czyli TLS, AKA/SIM lub Token card.

Wa偶nym elementem protoko艂u EAP jest ramka i jej pola. Na poni偶szym rysunku przedstawiony jest format pakietu EAP.

Rysunek 19 Schemat ramki w protokole EAP

0x01 graphic

Pole CODE ma d艂ugo艣膰 jednego bajta i odpowiada za identyfikacje typu pakietu. Wykorzystywane jest do interpretacji pola DATA. Kolejnym polem jest IDENTIFIER i te偶 ma d艂ugo艣膰 jednego bajta. Zawiera ono liczb臋 ca艂kowit膮 bez znaku, kt贸ra s艂u偶y do dopasowania 偶膮da艅 do w艂a艣ciwych odpowiedzi. W momencie ponownej transmisji tego samego pakietu u偶ywana jest ta sama warto艣膰 pola IDENTIFIER. W kolejnych pakietach warto艣膰 tej ramki jest inna. W dwubitowym polu LENGHT znajduj臋 si臋 liczba okre艣laj膮ca wielko艣膰 wszystkich p贸l pakietu. Niekt贸re protoko艂y warstwy 艂膮cza danych wymagaj膮 dodatkowego wype艂nienia pakietu i ze wzgl臋du na to potrzebna jest informacja o d艂ugo艣ci pakietu, co pozwoli na poprawne odczytanie ramki. Ostanie pole ma zmienn膮 d艂ugo艣膰. Jest to pole DATA i w nim s膮 przechowywane informacje. Interpretacji pola DATA dokonuje si臋 w oparciu o informacje z pola CODE.

W celu uwierzytelnienia przesy艂anych danych w protokole EAP wysy艂ane s膮 pytania i odpowiedzi. Jednostka, kt贸ra decyduje o przydziale praw do pewnych zasob贸w wysy艂a 偶膮danie do systemu oczekuj膮cego na przyznanie dost臋pu i w zale偶no艣ci od otrzymanej odpowiedzi przydziela dost臋p do zasob贸w lub nie. W polu CODE ramki zapytania/odpowiedzi s膮 przyjmowane dwie warto艣ci. Dla 偶膮da艅 jest to warto艣膰 1. Je偶eli pole CODE przyjmuje warto艣膰 2, to jest to ramka odpowiedzi. Pola IDENTIFIER i LENGHT maja dok艂adnie tak膮 sam膮 funkcj臋 jak w ramce standardowej, kt贸r膮 opisa艂em wcze艣niej. Kolejnym polem jest pole DATA, w kt贸rym zawarte s膮 dane wykorzystywane w 偶膮daniach i odpowiedziach. Pole DATA podzielone jest na dwie cz臋艣ci TYPE i TYPE-DATA. Pierwsze z nich niesie informacje o tym czy jest to 偶膮danie czy odpowied藕. Drugie natomiast ma zmienn膮 d艂ugo艣膰 I musi zosta膰 zinterpretowane wed艂ug zasad ustalonych dla danych z pola TYPE.

Pole TYPE mo偶e przyjmowa膰 kilka warto艣ci. Najwa偶niejsze z nich to:

Identity = 1 - jest u偶ywany jako 偶膮danie wst臋pne do uwierzytelnienia u偶ytkownika

Notification = 2 - jest wykorzystywany podczas wysy艂ania do u偶ytkownika wiadomo艣ci. Pakiet z tak膮 warto艣ci膮 mo偶e zosta膰 wy艣wietlony na komputerze operatora.

NAK = 3 - sugeruje u偶ycie nowej metody uwierzytelnienia. Jednostka uwierzytelniaj膮ca wysy艂a sygna艂 wezwania do ujawnienia to偶samo艣ci zakodowany pod postaci膮 odpowiedniej ramki z kodem typu. Metody uwierzytelnienia posiadaj膮 kody od 4 wzwy偶. Je偶eli system u偶ytkownika nie obs艂uguje sugerowanej metody uwierzytelnienia, odsy艂a pakiet z kodem typu NAK.

MD-5 Challenge = 4 - jest stosowany do zaproponowania metody uwierzytelniania. W wezwaniu dla ko艅cowego u偶ytkownika zawarta jest pro艣ba o ujawnienie to偶samo艣ci. W celu zako艅czenia uwierzytelniania sukcesem wymagane jest zaszyfrowanie sygna艂u poprawnym wsp贸lnym kluczem. Wszystkie implementacje EAP musz膮 obs艂ugiwa膰 typ MD-5 Challenge, ale nie jest wymagane stosowanie akurat tej metody. Mo偶e zosta膰 u偶yty inny mechanizm uwierzytelniania.

One - time password (OPT) = 5 - w dokumencie RFC1938 zosta艂 opisany system hase艂 jednorazowych stosowanych przez protok贸艂 EAP. 呕膮danie wys艂ane do u偶ytkownika ko艅cowego zawiera 艂a艅cuch znak贸w z sygna艂em OTP. Odpowied藕 na pakiet z typem OTP w polu Type-Data znajduj膮 si臋 wyrazy ze s艂ownika OTP zdefiniowane w RFC1938. Odpowiedzi膮 mo偶e by膰 r贸wnie偶 pakiet z typem NAK.

Generic Token Card = 6 - SecureID oraz Secure Computing - Safeword s膮 to produkty RSA. Dzia艂aj膮 na zasadzie tokena i s膮 bardzo popularne w wielu organizacjach, poniewa偶 oferuj膮 bezpiecze艅stwo zapewniane przez „losowo” generowane has艂a jednorazowe bez konieczno艣ci wik艂ania si臋 w skomplikowane i czasoch艂onne dzia艂ania zwi膮zane z wprowadzaniem typowego systemu hase艂 jednorazowych. Pole Type-Data 偶膮dania musi mie膰 wi臋cej ni偶 zero bajt贸w. Pole Type-Data odpowiedzi zawiera informacje z tokena u偶ytkownika.

Wymian臋 pakiet贸w uwierzytelniaj膮cych mo偶na przedstawi膰 jako seri臋 krok贸w, z kt贸rych pierwszy to 偶膮danie podania to偶samo艣ci, a ostatni to wiadomo艣膰 o udanym lub nieudanym uwierzytelnieniu.

Oto kolejne kroki uwierzytelnienia:

Jednostka uwierzytelniaj膮ca wysy艂a pakiet Request/Identity po to, aby zidentyfikowa膰 u偶ytkownika.

System u偶ytkownika ko艅cowego prosi operatora o podanie danych identyfikacyjnych, przyjmuje je i wysy艂a w pakiecie Response/Identity.

Po rozpoznaniu to偶samo艣ci u偶ytkownika jednostka uwierzytelniaj膮ca wysy艂a sygna艂 wzywaj膮cy do wyboru mechanizmy uwierzytelniania.

System u偶ytkownika jest skonfigurowany do u偶ywania mechanizmy uwierzytelniania w oparciu o token, odpowiada wiec pakietem response/NAK, sugeruj膮c jednocze艣nie u偶ycie uwierzytelniania Generic Token Card.

Jednostka uwierzytelniaj膮ca wysy艂a pakiet Request/ Generic Token Card, prosz膮c o podanie sekwencji numerycznej pojawiaj膮cej si臋 na wy艣wietlaczu tokena.

U偶ytkownik wprowadza has艂o z tokena, kt贸re zostanie umieszczone w pakiecie Response/Generic Token Card.

Wprowadzone przez u偶ytkownika has艂o nie by艂o poprawne, wi臋c nie mo偶na by艂o dokona膰 uwierzytelnienia. Jednak implementacja EAP jednostki uwierzytelniaj膮cej zezwala na ponown膮 pr贸b臋 uwierzytelnienia, wysy艂any jest wi臋c ponownie pakiet Request/ Generic Token Card.

U偶ytkownik ponownie podaje has艂o z tokena, kt贸re zostaje umieszczone i przekazane do jednostki uwierzytelniaj膮cej w pakiecie Response/Generic Token Card.

Odpowied藕 zostaje uznana przez jednostk臋 za poprawn膮 i zostaje wys艂ana wiadomo艣膰 o uwierzytelnieniu zako艅czonym sukcesem.

Rysunek 20 Proces uwierzytelniania u偶ytkownika w EAP.

0x01 graphic

[27]

Specyfikacja 802.1X definiuje trzy komponenty procesu uwierzytelniania. Jednostka oczekuj膮ca na uwierzytelnienie jest to komputer u偶ytkownika ko艅cowego 偶膮daj膮cy dost臋pu do pewnych zasob贸w sieciowych. Dost臋p sieciowy kontrolowany jest przez jednostk臋 uwierzytelniaj膮c膮. Obydwie stacje okre艣la si臋 wed艂ug specyfikacji 802.1X skr贸tem PAE. Jednostka uwierzytelniaj膮ca przeprowadza tylko wymian臋 danych na warstwie 艂膮czy i po zako艅czeniu operacji nie zachowuje 偶adnych informacji o u偶ytkowniku. Wszystkie 偶膮dania u偶ytkownika przekazywane s膮 do serwera uwierzytelniaj膮cego w celu dalszego przetworzenia.

Rysunek 21 Architektura 802.1X

0x01 graphic

[27]

Je偶eli urz膮dzenie jest zgodne ze specyfikacj膮 802.1X to jego porty mog膮 przyjmowa膰 jeden z dw贸ch stan贸w. Port jest aktywny w momencie gdy jest uwierzytelniony albo jest nieaktywny, gdy jest nieuwierzytelniony. Specyfikacja ta przewiduje mo偶liwo艣膰 uruchomienia us艂ug DHCP i innego ruchu pocz膮tkowego o ile jest on dozwolony przez administratora sieci. Dane potrzebne do uwierzytelnienia s膮 wymieniane s膮 miedzy jednostk膮 oczekuj膮c膮 na uwierzytelnienie a serwerem uwierzytelniaj膮cym, natomiast jednostka uwierzytelniaj膮ca dzia艂a jedynie jako po艣rednik pomi臋dzy nimi. W celu przekazania 偶膮da艅 i odpowiedzi w obu kierunkach stosuje si臋 protoko艂y b臋d膮ce modyfikacjami protoko艂u EAP. Pomi臋dzy jednostk膮 oczekuj膮c膮 na uwierzytelnienie a jednostk膮 uwierzytelniaj膮c膮 komunikacja odbywa si臋 za po艣rednictwem EAPOL lub EAPOW. Natomiast mi臋dzy jednostk膮 uwierzytelniaj膮c膮 a serwerem u偶ywa si臋 protoko艂u o nazwie RADIUS.

W sieciach bezprzewodowych standard 802.1X stanowi baz臋 dla uwierzytelniania po艂膮cze艅. W tym celu nale偶y zdefiniowa膰 termin „Port sieciowy” w sieciach WLAN. Dla standardu 802.1X logicznym portem sieciowym jest powi膮zanie stacji i punktu dost臋powego. Pomy艣lnie zako艅czona wymiana ramek Association Request i Association Response jest sygnalizowana modu艂owi obs艂uguj膮cemu 802.1X wy艂膮cznie po aktywizacji warstwy 艂膮cza danych. Stacja i punk dost臋powy musz膮 zosta膰 powi膮zane przed rozpocz臋ciem negocjacji 802.1X. Do momentu uwierzytelnienia po艂膮czenia dopuszczany jest jedynie ruch zgodny z 802.1X. W momencie uwierzytelnienia 艂膮cza zostaje zdj臋ty filtr i ruch mo偶e odbywa膰 si臋 normalnie.

3.4 Rozwi膮zania VPN

Technologia VPN pozwala na bezpieczne przesy艂anie danych pomi臋dzy dwoma sieciami po niezabezpieczonym 艂膮czu danych. Jest wykorzystywana do zdalnego 艂膮czenia odleg艂ych stacji roboczych lub sieci lokalnych do sieci korporacyjnych przez internet. VPN tworzy tunel przy wykorzystaniu protoko艂u IP. Ruch wewn膮trz tunelu sieci VPN jest kodowany i ca艂kowicie odizolowany. Tchnologia ta wprowadza trzy poziomy bezpiecze艅stwa:

- autoryzacj臋 u偶ytkownika

- kodowanie

- autoryzacj臋 danych

Autoryzacja u偶ytkownika zapewnia mo偶liwo艣膰 nawi膮zania po艂膮czenia, wysy艂ania i nadawania danych jedynie uprawnionym u偶ytkownikom (urz膮dzeniom).

Kodowanie oferuje dodatkow膮 ochron臋 przed przechwyceniem transmisji. Nie mo偶e zosta膰 ona rozkodowana odpowiednio szybko bez usuni臋cia odpowiednich zabezpiecze艅. Po up艂ywie tego czasu dane s膮 bezu偶yteczne.

Autoryzacja danych zapewnia sp贸jno艣膰 danych w sieci bezprzewodowej. Gwarantuje, 偶e wszystkie dane pochodz膮 z tego samego urz膮dzenia nadawczego.

Rysunek 22 Access Point z zintegrowanym serwerem VPN

0x01 graphic

[4]

Rysunek 23 Access Point z zewn臋trznym serwerem VPN

0x01 graphic
[27]

Zastosowanie technologii VPN do zabezpieczenia bezprzewodowej sieci wymaga innego podej艣cia ni偶 w sieciach kablowych. Prostota i skalowalno艣膰 sieci WLAN sprawiaj膮, 偶e te technologia jest coraz cz臋艣ciej stosowana. Istnieje mo偶liwo艣膰 zabezpieczenia sieci na r贸偶ne sposoby i na r贸偶nych poziomach. Je偶eli nawet kto艣 niepo偶膮dany zdob臋dzie klucz WEP i mo偶e dekodowa膰 pakiety w czasie rzeczywistym, to rozwi膮zania VPN zabezpieczaj膮 dane dodatkowo. Pakiety przesy艂ane przez VPN s膮 nie tylko kodowane, ale r贸wnie偶 przesy艂ane tunelem. Ta dodatkowa warstwa bezpiecze艅stwa dostarcza du偶o korzy艣ci dla u偶ytkownik贸w.

3.5 Ataki hacker贸w na sieci bezprzewodowe.

Z艂o艣liwy hacker mo偶e unieruchomi膰 sie膰 bezprzewodow膮 lub w艂ama膰 si臋 do niej na kilka sposob贸w. Oto niekt贸re z nich:

Atak pasywny

Atak aktywny

Atak zak艂贸ceniowy

Atak od wewn膮trz

To s膮 jedynie g艂贸wne sposoby ataku sieci bezprzewodowej. W zale偶no艣ci od jej konfiguracji i zastosowanego sprz臋tu mo偶liwo艣ci w艂ama艅 s膮 r贸偶ne.

Atak pasywny jest jednym z najprostszych sposob贸w w艂amania do sieci bezprzewodowej, ale nadal dosy膰 cz臋sto spotykanym. Atak ten polega na nas艂uchiwaniu sygna艂贸w nadawanych przez u偶ytkownik贸w sieci, podgl膮daniu przesy艂anych pakiet贸w bez logowania si臋 do Access Pointa. Sie膰 WLAN jest pods艂uchiwana dzi臋ki odpowiednim aplikacjom i antenie kierunkowej, kt贸ra jest skierowana na nadajnik. Zbierane s膮 informacje na temat ruchu w sieci bez wiedzy jej u偶ytkownik贸w. Poni偶szy rysunek przedstawia taki atak.

Rysunek 24 Przyk艂ad ataku pasywnego

0x01 graphic
[27]

Istniej膮 aplikacje pozwalaj膮ce na 艣ci膮ganie hase艂 z odwiedzanych stron internetowych HTTP, komunikator贸w internetowych, sesji FTP i telnet. Mo偶na znale藕膰 r贸wnie偶 aplikacji potrafi膮cych przechwytywa膰 zakodowane has艂a w pakietach przesy艂anych mi臋dzy access pointem a jednostk膮 klienta. Wszelkie informacje przesy艂ane w segmencie sieci bezprzewodowej w ten spos贸b s膮 nara偶one na ataki. Je偶eli hacker zdob臋dzie dost臋p do loginu u偶ytkownika w domenie, to mo偶e zrobi膰 du偶e zamieszanie w ten spos贸b w sieci. Mimo, 偶e ca艂e zamieszanie spowodowa艂 kto inny to za ca艂膮 sytuacj臋 odpowie u偶ytkownik loginu, co mo偶e go kosztowa膰 na przyk艂ad utrat臋 stanowiska w pracy. W innej sytuacji mo偶na za艂o偶y膰, 偶e z艂o艣liwy hacker zdob臋dzie has艂o ze strony HTTP lub do konta e-mail i z zupe艂nie innego miejsca mo偶e bezkarnie u偶ywaj膮c zdobytych danych podszywa膰 si臋 pod u偶ytkownika tych login贸w i hase艂. Hacker, kt贸ry w艂amuje si臋 do sieci bezprzewodowej zazwyczaj jest do tego bardzo dobrze przygotowany. Posiada wiele program贸w i urz膮dze艅 pozwalaj膮cych 艂ama膰 kody WEP i wchodzi膰 do dowolnej sieci WLAN, o ile nie jest bardzo dobrze zabezpieczona.

Ataki aktywne na sie膰 bezprzewodow膮 polegaj膮 na zdobyciu nadzoru na jednym z urz膮dze艅 zarz膮dzaj膮cych tak膮 sieci膮. W ten spos贸b mo偶na by艂oby dosta膰 si臋 do poufnych danych na serwerze, przypu艣ci膰 atak na inny punkt w internecie podszywaj膮c si臋 pod u偶ytkownika sieci do kt贸rej zdobyto dost臋p lub nawet zmieni膰 konfiguracj臋 sieci do kt贸rej si臋 w艂amano. Przyk艂adowo, je偶eli hacker zdob臋dzie dost臋p do access pointa to mo偶e skasowa膰 filtr adres贸w MAC, co u艂atwi mu ponowne w艂amanie si臋 do sieci innym razem. Taki atak mo偶e nie by膰 wychwycony przez administratora sieci przez pewien czas. Poni偶szy rysunek przedstawia przyk艂adowy atak aktywny.

Rysunek 25 Przyk艂ad ataku aktywnego

0x01 graphic

Dla przyk艂adu hacker wynaj臋ty przez konkurenta w biznesie mo偶e przej膮膰 dzi臋ki w艂amaniu do sieci bezprzewodowej adresy e-mail i z w艂asnego laptopa pod艂膮czonego do access pointa dzi臋ki zdobytym informacjom wys艂a膰 setki wiadomo艣ci e-mail poprzez serwer i 艂膮cza dostawcy internetu dla danej firmy. Takie obci膮偶enie sieci mo偶e spowodowa膰 zablokowanie 艂膮cza przez dostawc臋 mimo tego, 偶e u偶ytkownik nie jest temu winien. W艂amania w celu zdobycia listy kontrahent贸w lub listy p艂ac pracownik贸w mog膮 si臋 zdarza膰 dosy膰 cz臋sto ze strony konkurencji i nie zawsze by膰 zauwa偶onymi przez administratora sieci WLAN.

Atak zak艂贸ceniowy polega na zag艂uszaniu nadawanego sygna艂u. Podczas, gdy haker przeprowadzaj膮cy ataki pasywne i aktywne robi to, aby zyska膰 warto艣ciow膮 informacj臋 lub zdoby膰 dost臋p do sieci, to atak zak艂贸ceniowy jest technik膮 u偶ywan膮 do unieruchomienia sieci bezprzewodowej. Ataki zak艂贸ceniowe mog膮 by膰 wywo艂ywane nie艣wiadomie przez urz膮dzenia nadaj膮ce fale o podobnych cz臋stotliwo艣ciach Przy atakach celowych stosowane s膮 nadajniki wysokiej mocy, kt贸re powoduj膮 wyt艂umienie lub zniesienie fal nadawanych przez s艂absze nadajniki sieci bezprzewodowej. Taki atak mo偶e spowodowa膰 ca艂kowite unieruchomienie sieci komputerowej. Poni偶szy rysunek przedstawia przyk艂ad takiego ataku.

Rysunek 26 Przyk艂adowy atak zak艂贸ceniowy

0x01 graphic

W celu namierzenia takiego ataku nale偶y zaopatrzy膰 si臋 w urz膮dzenie do analizowania mocy sygna艂u radiowego. Na rynku jest dost臋pnych wiele takich urz膮dze艅. Producenci podr臋cznych analizator贸w sygna艂u wyposa偶aj膮 swoje urz膮dzenia w oprogramowanie analizuj膮ce widmo fal radiowych, co pozwala na szybkie i skuteczne znalezienie nadajnika wysokiej mocy zak艂贸caj膮cego nasza nadajnik.

Podczas projektowania sieci bezprzewodowej nale偶y zwr贸ci膰 uwag臋 na wyst臋puj膮ce w okolicy inne urz膮dzenia, kt贸re mog膮 nadawa膰 sygna艂 o podobnej lub tej samej cz臋stotliwo艣ci. Mog膮 to by膰 kuchenki mikrofalowe, urz膮dzenia zdalnego sterowania lub cho膰by zabawki. Je偶eli tego typu urz膮dze艅 nie mo偶na zast膮pi膰 innymi, to nale偶a艂oby zastanowi膰 si臋 nad zmian膮 technologii wykorzystywanej w sieci bezprzewodowej. Mo偶na zamiast sieci w standardzie 802.11b wykorzysta膰 urz膮dzenia do transmisji bezprzewodowej pracuj膮cych w pa艣mie 5GHz, czyli w standardzie 802.11a.

Atak od wewn膮trz polega na wprowadzeniu do sieci bezprzewodowej punktu dost臋powego i dzi臋ki wi臋kszej mocy podszycie si臋 go pod inny, kt贸ry standardowo 艂膮czy u偶ytkownik贸w z sieci膮. W ten spos贸b dane przesy艂ane w sieci przechodz膮 przez ten punkt dost臋powy, gdzie mog膮 by膰 odczytywane i przekazywane do innej obcej sieci w celu wykorzystania w inny spos贸b ni偶 ten w jakim zosta艂y przes艂ane przez nadawc臋. Poni偶szy rysunek przedstawia przyk艂ad takiego ataku.

Rysunek 27 Przyk艂adowy atak od wewn膮trz

0x01 graphic

Hacker w艂amuj膮cy si臋 w ten spos贸b do sieci musi zna膰 SSID i klucze WEP danej sieci o ile s膮 u偶ywane, ale jak ju偶 wcze艣niej opisywa艂em takie informacje s膮 do zdobycia. Do takiego w艂amania dosy膰 cz臋sto jest wykorzystywany laptop z dwiema kartami sieciowymi PCMCIA i oprogramowaniem Access Pointa. Jedna karta sieciowa WLAN s艂u偶y do odbierania informacji od u偶ytkownik贸w, a druga do przekazywania tych informacji ju偶 do prawid艂owego punktu dost臋powego.

Rozdzia艂 4

4. Topologie sieci bezprzewodowych

Tryb pracy AD-HOC jest najprostszy do wdro偶enia, a zarazem najta艅szy. Tryb ten nie wymaga obecno艣ci punktu dost臋powego. Polega on na udost臋pnieniu przez przynajmniej dwa komputery drog膮 radiow膮 swoich zasob贸w. W trybie tym brak jest kontroli jednostki MAC, a maksymalne kodowanie wynosi 64 bity. Sieci takie jak w tym przypadku nie wymagaj膮 administracji czy prekonfiguracji. Ka偶dy u偶ytkownik mo偶e mie膰 dost臋p do zasob贸w drugiego u偶ytkownika. Na poni偶szym rysunku mo偶emy zobaczy膰 przyk艂ad takiej sieci.

Rysunek 28 Tryb pracy AD-HOC.

0x01 graphic

W podstawowy trybie pracy z punktem dost臋powym mo偶liwe jest poszerzenie pracy sieci AS-HOC o dodatkow膮 przestrze艅. Dodatkowo zastosowanie punktu dost臋powego pozwala na weryfikacj臋 i standaryzacj臋 ustawie艅 komputer贸w pod艂膮czanych do takiej sieci komputerowej. Mo偶liwa jest kontrola dost臋pu MAC.

Rysunek 29 Podstawowy tryb pracy z punktem dost臋powym.

0x01 graphic

Mo偶liwo艣ci jakie s膮 oferowane przez produkowane aktualnie punkty dost臋powe pomagaj膮 w posty i szybki spos贸b stworzy膰 sie膰 komputerow膮 w miejscu gdzie jest ona potrzebna. Takie rozwi膮zania stosowane s膮 podczas organizowania r贸偶nego rodzaju imprez, gdzie komunikacja mi臋dzy poszczeg贸lnymi uczestnikami jest bardzo wa偶na.

Tryb pracy z punktem dost臋powym pod艂膮czonym do sieci szkieletowej daje wiele nowych mo偶liwo艣ci. Dost臋p do przer贸偶nego rodzaju serwer贸w dzia艂aj膮cych w szkielecie sieci kablowej powi臋ksza mo偶liwo艣ci sprz臋tu. Klienci bezprzewodowi zyskuj膮 mo偶liwo艣膰 korzystania z serwer贸w uwierzytelniania, serwer贸w plik贸w i drukowania. Do jednej stacji dost臋powej mo偶e by膰 pod艂膮czonych wielu u偶ytkownik贸w, kt贸rzy b臋d膮 wsp贸艂dzielili zasoby z u偶ytkownikami pod艂膮czonymi do sieci kablowej. W ten spos贸b zyskuje si臋 r贸wnie偶 mo偶liwo艣膰 pod艂膮czenia do internetu, kt贸rego obecno艣膰 w sieciach kablowych sta艂a si臋 ju偶 standardem.

Rysunek 30 Tryb pracy z punktem dost臋powym pod艂膮czonym do sieci szkieletowej

0x01 graphic

W zwi膮zku z tym, 偶e wiele sieci komputerowych jest rozleg艂ych, a punkty dost臋powe maj膮 ograniczony zasi臋g jest wymagane pokrycie wi臋kszej powierzchni punktami dost臋powymi. Pracownik mobilny musi przez ca艂y czas mie膰 艂膮czno艣膰 z sieci膮 firmy nawet, gdy przechodzi z pomieszczenia do pomieszczenia lub mi臋dzy budynkami ze swoim komputerem. W tym celu stosuje si臋 kilka punkt贸w dost臋powych podpi臋tych do sieci szkieletowej w r贸偶nych miejscach co pozwala mimo przemieszczania si臋 by膰 w ci膮g艂ym kontakcie z sieci膮 firmy. Rysunek poni偶ej przedstawia metod臋 roamingu w sieci bezprzewodowej.

Rysunek 31 Tryb pracy z punktem dost臋powym pod艂膮czonym do sieci szkieletowej z roamingiem.

0x01 graphic

W tym rozwi膮zaniu punkty dost臋powe, jeden po drugim, przekazuj膮 sobie u偶ytkownika w spos贸b niezauwa偶alny dla niego, zapewniaj膮c sta艂膮 艂膮czno艣膰.

Typowym zastosowaniem sieci bezprzewodowej jest po艂膮czenie dw贸ch punkt贸w dost臋powych 艂膮czem radiowym. Mo偶emy w ten spos贸b po艂膮czy膰 np. central臋 firmy z magazynem, czy salonem handlowym. Niezb臋dnym warunkiem dla zestawienia takiego po艂膮czenia jest widzialno艣膰 optyczna kierunkowych anten nadawczo-odbiorczych.

Rysunek 32 Po艂膮czenie dw贸ch lokalizacji przy widoczno艣ci optycznej anten nadawczo-odbiorczych

0x01 graphic
[27]

Nast臋pny przyk艂ad przedstawia rozwi膮zanie dla dostawc贸w Internetu. Mo偶na w ten spos贸b doprowadzi膰 艂膮cza Internetowe do u偶ytkownik贸w indywidualnych na osiedlu domk贸w jednorodzinnych, jak i w blokach. Na punkcie dost臋powym stosujemy anten臋 dook贸ln膮 lub anteny sektorowe, a abonenci korzystaj膮 z anten kierunkowych. Niezb臋dnym warunkiem dla zestawienia takich po艂膮czenia jest widzialno艣膰 optyczna kierunkowych anten nadawczo-odbiorczych abonent贸w i anteny na punkcie dost臋powym.

Rysunek 33 Bezprzewodowe udost臋pnianie internetu na du偶ym obszarze

0x01 graphic
[27]

Sieci WLAN oparte na topologii kraty mog膮 w przysz艂o艣ci stanowi膰 alternatyw臋 dla tradycyjnych sieci bezprzewodowych. W sieciach kratowych poszczeg贸lne punkty dost臋pu nie komunikuj膮 si臋 z innymi w臋z艂ami za po艣rednictwem sieci szkieletowej, ale wymieniaj膮 dane bezpo艣rednio mi臋dzy sob膮. Takie rozwi膮zania s膮 najcz臋艣ciej oparte na technologii 802.11a, 802.11b lub 802.11g. W sieciach kratowych nie trzeba instalowa膰 prze艂膮cznik贸w, poniewa偶 decyzje o sposobie przekazywania pakiet贸w podejmuj膮 same punkty dost臋pu, dysponuj膮c specjalnym oprogramowaniem. Pierwszoplanow膮 rol臋 w tym rozwi膮zaniu odgrywaj膮 protoko艂y, kt贸re automatycznie wykrywaj膮 w臋z艂y i definiuj膮 topologi臋 ca艂ego 艣rodowiska. Najwa偶niejsze jest to, aby protoko艂y takie nie absorbowa艂y zbyt du偶ej cz臋艣ci przepustowo艣ci sieci. Wszystkie zadania zwi膮zane z definiowaniem topologii i wyborem 艣cie偶ek s膮 realizowane w tle i ka偶dy w臋ze艂 buduje swoj膮 w艂asn膮 list臋, na kt贸rej znajduj膮 si臋 s膮siednie w臋z艂y i inne informacje niezb臋dne do ekspediowania pakiet贸w. W przypadku zmiany konfiguracji sieci lista jest automatycznie modyfikowana. Zalet膮 sieci kratowych jest to, 偶e mo偶na je szybko i bez trudu rozbudowywa膰. Wystarczy po prostu dok艂ada膰 kolejne w臋z艂y, a reszt臋 bior膮 na siebie inteligentne programy rezyduj膮ce w punktach dost臋pu.

Rysunek 34 Bezprzewodowa sie膰 kratowa.

0x01 graphic

Taki zdecentralizowany model powoduje, 偶e sieci kratowe b臋d膮 najprawdopodobniej cieszy膰 si臋 du偶ym zainteresowaniem, uzupe艂niaj膮c rozwi膮zania WLAN oparte na scentralizowanym modelu i technologii prze艂膮czania.

Rozdzia艂 5

5. Projekt bezprzewodowej sieci komputerowej na przyk艂adzie firmy X

Dzi臋ki zastosowaniu punkt贸w dost臋powych firmy D-Link DWL-2100AP wszystkie stacje robocze pod艂膮czane za po艣rednictwem bezprzewodowych kart sieciowych do sieci teleinformatycznej firmy X mog膮 korzysta膰 z tej sieci bez wi臋kszych utrudnie艅 co sprawia, 偶e wydajno艣膰 pracy os贸b korzystaj膮cych w ten spos贸b z sieci jest o wiele wy偶sza. Ten typ punktu dost臋powego mo偶e dzia艂a膰 w pi臋ciu r贸偶nych trybach, kt贸re mog膮 by膰 wymagane przy budowie sieci bezprzewodowej. Urz膮dzenie to mo偶e dzia艂a膰 jako punk dost臋powy, w trybie mostku miedzy punktem dost臋powym a punktem dost臋powym, w trybie mostku miedzy punktem dost臋powym a wieloma punkami dost臋powymi, jako przeka藕nik oraz jako klient sieci bezprzewodowej. Jest to idealne rozwi膮zanie do szybkiego stworzenia i rozbudowywania lokalnej sieci bezprzewodowej w biurach i innych miejscach pracy, na pokazach handlowych oraz w r贸偶nych innych wydarzeniach. W odr贸偶nieniu od innych punkt贸w dost臋powych, urz膮dzenie DWL-2100AP oferuje transfer danych nawet do 108Mb/s w trybie Super G w momencie gdy jest u偶ywany z innymi urz膮dzeniami firmy D-Link z rodziny AirPlus XtremeG. Standard 802.11g jest kompatybilny w d贸艂 ze standardem 802.11b.

Punkt dost臋powy DWL-2100AP posiada nowe, mocniejsze i najbardziej zaawansowane zabezpieczenia dost臋pne na dzie艅 dzisiejszy. W przypadku wykorzystywania z innymi produktami w standardzie 802.11g WPA (WiFi Protected Access) w sieciach z serwerem RADIUS mo偶liwe jest zastosowanie nast臋puj膮cych opcji zabezpiecze艅:

WPA: Wi-Fi Protected Access z autoryzacj膮 i identyfikacj膮 u偶ytkownik贸w opart膮 na tajnym kluczu, kt贸ry zmienia si臋 automatycznie w pewnych odst臋pach czasowych. WPA u偶ywa TKIP (Temporal Key Integrity Protocol) do zmiany tymczasowych kluczy co 10000 przes艂anych przez sie膰 pakiet贸w danych. To rozwi膮zanie o wiele lepiej zabezpiecza sie膰 ni偶 zabezpieczenie w standardzie WEP. W przypadku kodowania WEP klucze musia艂y by膰 zmieniane r臋cznie.

W przypadku braku serwera RADIUS w sieci istnieje mo偶liwo艣膰 zabezpieczenia po艂膮cze艅 do punktu dost臋powego DWL-2100AP przy pomocy standardu WPA i urz膮dze艅 z nim kompatybilnych. Jest to rozwi膮zanie i tak o wiele lepsze nisz standardowe zabezpieczenie WEP. Tryb predefiniowanych kluczy w standardzie WPA pozwala na generowanie przez punk dost臋powy nowych kluczy za ka偶dym razem, gdy nast臋puje po艂膮czenie do sieci bezprzewodowej. W tym celu nale偶y jedynie wpisa膰 za pierwszym razem w艂asne tajne kody w menu konfiguracyjnym punktu dost臋powego. Przy po艂膮czeniu do sieci za po艣rednictwem DWL-2100AP za ka偶dym razem nast膮pi automatyczne przekazanie nowych kluczy i stworzenie bezpiecznego po艂膮czenia dla przesy艂anych danych.

W urz膮dzeniu D-Link DWL-2100AP zastosowano protok贸艂 SNMP (Simple Network Management Protocol), kt贸ry daje mo偶liwo艣膰 lepszego zarz膮dzania urz膮dzeniami w sieci. Oprogramowanie dodane do urz膮dzenia pozwala na 艂atw膮 konfiguracj臋 urz膮dzenia i aktualizacj臋 oprogramowania firmware. Administratorzy sieci mog膮 w ten spos贸b w 艂atwy spos贸b skonfigurowa膰 punkt dost臋powy. Modu艂 D-View firmy D-Link pozwala na monitorowanie w czasie rzeczywistym ruchu w sieci komputerowej.

Ka偶dy z punkt贸w dost臋powych zastosowanych w sieci zosta艂 skonfigurowany za po艣rednictwem przegl膮darki internetowej. W sieci firmowej dla punkt贸w dost臋powych zosta艂y przydzielone adresy IP z zakresu 192.168.0.201-192.168.0.220. W chwili obecnej w sieci pracuje 6 punkt贸w dost臋powych i posiadaj膮 sze艣膰 pierwszych numer贸w IP z przydzielonych dla nich puli.

5.1 Opis i konfiguracja punkt贸w dost臋powych.

W celu skonfigurowania ka偶dego z punkt贸w dost臋powych by艂y one kolejno pod艂膮czane za po艣rednictwem kabla sieciowego do komputera o numerze IP 192.168.0.1. W komputerze w przegl膮darce nale偶a艂o poda膰 domy艣lny numer punktu dost臋powego, czyli 109.168.0.50 i zalogowa膰 si臋 na konto admin pozostawiaj膮c puste pole has艂a.

Rysunek 35 Okno logowania do AP

0x01 graphic

Na kolejnej stronie by艂 wybierany przycisk WIRELESS

Rysunek 36 Strona g艂贸wna konfiguratora AP

0x01 graphic

Kolejna strona pozwala na skonfigurowanie podstawowych opcji punktu dost臋powego. Zosta艂 podany SSID sieci firmowej oraz kana艂 nadawania w tym punkcie dost臋powym. W tym przypadku SSID to „FIRMA”, a kana艂y w kolejnych punktach dost臋powych to 1,3,5,7,9 i 11. W celu zabezpieczenia sieci zosta艂a wy艂膮czona opcja rozg艂aszania SSID, czyli opcja SSID Braodcast ustawiona na „Disabled”.

Rysunek 37 Ustawienia SSID

0x01 graphic

Kolejna strona to ustawienia dla sieci komputerowej LAN. Tutaj zosta艂y podane numery IP kolejnych punkt贸w dost臋powych przydzielone statycznie oraz numer IP domy艣lnej bramy.

Rysunek 38 Ustawienia bramki dost臋pu do sieci

0x01 graphic

Kolejnym krokiem by艂o skonfigurowanie opcji zaawansowanych punktu dost臋powego DWL-2100AP. Urz膮dzenia z za艂o偶enia maj膮 pracowa膰 w trybie Access Point. W zwi膮zku z tym w oknie MODE jest ustawiony w艂a艣nie taki tryb pracy.

Rysunek 39 Wyb贸r trybu pracy AP

0x01 graphic

W oknie PERFORMANCE zosta艂y ustawione kolejno kana艂, na kt贸rym pracuje dany punkt dost臋powy oraz tryb Super G Mode w pozycji „Super G Mode with dynamic Turbo” w celu zapewnienia jak najlepszej przepustowo艣ci sieci bezprzewodowej. Opcja „Auto Chanel Scan” ustawiona zosta艂a w pozycji DISABLED

Rysunek 40 Zabezpieczenie sieci bezprzewodowej

0x01 graphic

W przypadku sieci bezprzewodowych, gdzie dost臋p ci臋偶ko jest przypisa膰 konkretnym komputerom podaj膮c adresy fizyczne MAC ich kart sieciowych zak艂adka Filters nie jest wykorzystywana. Wa偶na jest natomiast zak艂adka Encryption ze wzgl臋du na to, 偶eby dane firmy nie znalaz艂y si臋 w niepowo艂anych r臋kach, gdy kto艣 z zewn膮trz z nich m贸g艂 skorzysta膰. W zak艂adce tej wybieramy tryb WPA-PSK, wpisujemy PassPhrase i w opcji Cipher Type wybieramy TKIP. Parametr Key Update Interwal ustawiamy na warto艣膰 1000.

Rysunek 41 Zabezpieczenie sieci bezprzewodowej 2

0x01 graphic

Ze wzgl臋du na istnienie w sieci serwera DHCP uruchomionego na g艂贸wnym komputerze w firmie opcja „DHCP Server” pozostaje wy艂膮czona.

Rysunek 42 Ustawienia DHCP w AP

0x01 graphic

Kolejnym krokiem by艂a zmiana has艂a dost臋pu do punktu dost臋powego. Jest to bardzo wa偶ny krok, poniewa偶 pierwszym krokiem do dostania si臋 przez osoby niepowo艂ane do ustawie艅 punktu dost臋powego by艂oby wpisanie standardowych, nadanych przez producenta login贸w i hase艂. W tym celu w opcjach „Tools” w zak艂adce „Admin” nale偶a艂o poda膰 stare has艂o, a p贸藕niej napisa膰 i potwierdzi膰 nowe.

Rysunek 43 Zabezpieczenie AP przed niepowo艂anym dost臋pem

0x01 graphic

Ostatnim wa偶nym krokiem przy konfiguracji punktu dost臋powego by艂o zgranie konfiguracji punktu dost臋powego z jego pami臋ci na dysk twardy w celu z archiwizowania. Dzi臋ki temu konfiguracja ka偶dego nast臋pnego punktu dost臋powego by艂a o wiele prostsza. Wystarczy艂o jedynie wczyta膰 konfiguracj臋 pierwszego skonfigurowanego punktu dost臋powego i zmieni膰 adres IP na kolejny wolny z puli przyznanej dla punkt贸w dost臋powych.

Rysunek 44 Archiwizacja ustawie艅 AP

0x01 graphic

W tym celu z opcji „Tools” nale偶a艂o wybra膰 zak艂adk臋 „Cfg File” i zgra膰 konfiguracje na dysk twardy komputera, a nast臋pnie przy nowym punkcie dost臋powym w tej samej opcji wybra膰 wczytanie konfiguracji z pliku.

5.2 Opis i konfiguracja punkt贸w dost臋powych.

W celu skonfigurowania karty sieciowej bezprzewodowej w dowolnym komputerze w firmie X, na kt贸rych jest zainstalowany system operacyjny MS Windows XP Professional nale偶y uruchomi膰 kreatora sieci bezprzewodowej. Nast臋pnie klikn膮膰 przycisk DALEJ.

Rysunek 45 Kreator konfiguracji sieci bezprzewodowej

0x01 graphic

W nast臋pnym etapie wpisujemy nazw臋 sieci (SSID) „FIRMA” oraz wybieramy opcj臋 r臋cznego wpisania klucza sieciowego oraz zaznaczamy u偶ycie szyfrowania WPA. Klikamy przycisk DALEJ.

Rysunek 46 Nadawanie nazwy sieci i wyb贸r szyfrowania

0x01 graphic

Teraz nale偶y wpisa膰 klucz sieciowy „SIECTESTOWA”, kt贸ry zosta艂 wcze艣niej skonfigurowany w punktach dost臋powych firmy X. Nast臋pnie go powt贸rzy膰 i nacisn膮膰 DALEJ.

Rysunek 47 Podanie klucza sieciowego

0x01 graphic

Teraz wybieramy skonfigurowanie sieci r臋cznie i klikamy DALEJ.

Rysunek 48 Wyb贸r sposobu konfiguracji sieci.

0x01 graphic

W tej chwili mo偶emy ju偶 sko艅czy膰 konfigurowanie danego komputera do dzia艂ania w sieci bezprzewodowej firmy X. Klikamy ZAKO艃CZ.

Rysunek 49 Zako艅czenie konfiguracji sieci bezprzewodowej.

0x01 graphic

Czynno艣膰 t膮 mo偶emy powtarza膰 na ka偶dym komputerze, kt贸ry mia艂by mie膰 dost臋p do sieci bezprzewodowej.

Rozdzia艂 6

6. Sieci bezprzewodowe w polskich przepisach prawnych

W ka偶dym pa艅stwie jest wiele instytucji rz膮dowych, s艂u偶b publicznych, a nawet os贸b prywatnych korzysta z fal radiowych do komunikowania si臋 mi臋dzy sob膮. Zasady reguluj膮ce tak膮 komunikacj臋 okre艣laj膮 odpowiednie akty prawne. R贸wnie偶 w Polsce zadbano o to, aby wszelkie kwestie z tym zwi膮zane by艂y uregulowane prawnie. W dniu 21 lipca 2000 roku zosta艂o uchwalone „Prawo telekomunikacyjne”, kt贸re ma statut ustawy. Okre艣la ona zasady wykonywania i kontroli dzia艂alno艣ci polegaj膮cej na 艣wiadczeniu lub udost臋pnianiu us艂ug telekomunikacyjnych oraz eksploatacji sieci telekomunikacyjnych. Ustalono tam r贸wnie偶 zasady u偶ywania i kontroli u偶ywania urz膮dze艅 radiowych oraz funkcjonowania organ贸w regulacyjnych w telekomunikacji. Opisano sposoby gospodarowania widma cz臋stotliwo艣ci fal radiowych i numeracj膮. Przepisy ustawy m贸wi膮 r贸wnie偶 o wymaganiach, jakim musz膮 odpowiada膰 urz膮dzenia telekomunikacyjne. Przedstawiono zasady kompatybilno艣ci elektromagnetycznej urz膮dze艅 i przedmiot贸w wykorzystywanych do przesy艂ania informacji. Celem ustawy by艂o stworzenie warunk贸w dla zapewnienia powszechnego dost臋pu na ca艂ym terytorium Rzeczypospolitej Polskiej do us艂ug telekomunikacyjnych. Zapewniono ochron臋 interes贸w u偶ytkownik贸w telekomunikacji oraz wsparcie r贸wnoprawnej i efektywnej konkurencyjno艣ci w zakresie 艣wiadczenia us艂ug telekomunikacyjnych. W ten spos贸b postanowiono wspiera膰 rozw贸j nowoczesnej infrastruktury telekomunikacyjnej, kt贸ra integrowa艂aby us艂ugi telekomunikacyjne, informatyczne i audiowizualne oraz umo偶liwia艂a dost臋p do og贸lnoeuropejskich i 艣wiatowych sieci i us艂ug telekomunikacyjnych.

Ustawa zapewnia 艂ad w gospodarce zasobami numeracji, widma cz臋stotliwo艣ci fal radiowych oraz orbitalnymi. Jednym z g艂贸wnych aspekt贸w tej ustawy jest zapewnienie interesu pa艅stwa w zakresie obronno艣ci, bezpiecze艅stwa pa艅stwa oraz bezpiecze艅stwa i porz膮dku publicznego.

Prawo telekomunikacyjne okre艣la wiele poj臋膰, kt贸re s膮 wykorzystywane podczas prowadzenia dzia艂alno艣ci telekomunikacyjnej, a zatem r贸wnie偶 w budowie i zarz膮dzaniu sieciami bezprzewodowymi.

Termin telekomunikacja oznacza nadawanie, odbi贸r lub transmisj臋 informacji w jakiejkolwiek postaci. Nale偶y do nich zaliczy膰 sygna艂y, znaki, pisma, obrazy i d藕wi臋ki. Transmisja ta powinna si臋 odbywa膰 za pomoc膮 przewod贸w, fal radiowych lub optycznych b膮d藕 innych 艣rodk贸w wykorzystuj膮cych energi臋 elektromagnetyczn膮.

Osoba fizyczna lub osoba prawna, kt贸ra jest stron膮 umowy o 艣wiadczenie us艂ug telekomunikacyjnych, zawartej na pi艣mie z operatorem lub podmiotem udost臋pniaj膮cym us艂ugi telekomunikacyjne jest nazwany abonentem i wed艂ug ustawy przys艂uguj膮 mu odpowiednie prawa. Operatorem nazywamy przedsi臋biorc臋, kt贸ry zosta艂 uprawniony na podstawie odr臋bnych przepis贸w do wykonywania dzia艂alno艣ci gospodarczej na terytorium Rzeczypospolitej Polskiej, prowadz膮cego dzia艂alno艣膰 polegaj膮c膮 na eksploatacji sieci publicznej lub 艣wiadczeniu us艂ug telekomunikacyjnych w sieci publicznej.

Dzier偶awa 艂膮czy telekomunikacyjnych jest to us艂uga polegaj膮ca na zapewnieniu transmisji sygna艂贸w pomi臋dzy okre艣lonymi punktami sieci telekomunikacyjnej. Us艂uga ta powinna odbywa膰 si臋 bez komutacji wykonywanej na 偶膮danie u偶ytkownika lub przez niego nadzorowanej i z zachowaniem tej samej postaci sygna艂u wej艣ciowego co i wyj艣ciowego. Komutacj膮 nazywamy zestawienie po艂膮cze艅 przez wyb贸r docelowego punktu zako艅czenia sieci spo艣r贸d wielu mo偶liwych zako艅cze艅.

Sie膰 telekomunikacyjna s膮 to urz膮dzenia telekomunikacyjne i linie telekomunikacyjne, kt贸re s膮 zestawione i po艂膮czone w spos贸b umo偶liwiaj膮cy przekaz sygna艂贸w pomi臋dzy okre艣lonymi zako艅czeniami sieci przy pomocy przewod贸w, fal radiowych lub optycznych. Sie膰 tak膮 mo偶na podzieli膰 na kilka rodzaj贸w. Sie膰 publiczna s艂u偶y do 艣wiadczenia us艂ug telekomunikacyjnych, a sie膰 wewn臋trzna mo偶e by膰 eksploatowana przez podmiot wy艂膮cznie dla w艂asnych potrzeb. Sie膰 za艂o偶ona w budynkach niemieszkalnych usytuowanych na terenie jednej nieruchomo艣ci gruntowej r贸wnie偶 nazywamy sieci膮 wewn臋trzn膮.

Urz膮dzenia zawieraj膮ce podzespo艂y elektroniczne lub elektryczne, instalacje, kable i osprz臋t s膮 okre艣lone mianem aparatury. Urz膮dzeniem ko艅cowym jest urz膮dzenie komunikacyjne lub jego podzesp贸艂 przeznaczony do wsp贸艂pracy z sieci膮 publiczn膮, kt贸re jest do艂膮czane bezpo艣rednio lub po艣rednio do zako艅czenia sieci publicznej. Wszystkie urz膮dzenia telekomunikacyjne, kt贸re nie s膮 urz膮dzeniami ko艅cowymi, linie, kanalizacja, s艂upy, wie偶e, maszty, kable, przewody oraz osprz臋t wykorzystywane do zapewnienia komunikacji s膮 okre艣lane jako infrastruktura komunikacyjna. Ustawa wymagana interoperacyjno艣ci sieci. Oznacza to zdolno艣膰 do efektywnej wsp贸艂pracy sieci r贸偶nych operator贸w w celu zapewnienia wzajemnego dost臋pu u偶ytkownik贸w do 艣wiadczonych us艂ug.

Ka偶de zjawisko elektromagnetyczne, a zw艂aszcza szum elektromagnetyczny, niepo偶膮dany sygna艂 elektromagnetyczny lub niepo偶膮dana zmiana w艂a艣ciwo艣ci 艣rodowiska propagacyjnego, prowadz膮ce do naruszenia normalnej pracy aparatury lub systemu traktujemy jako zak艂贸cenie elektromagnetyczne. Wszystkie urz膮dzenia musz膮 spe艂nia膰 normy kompatybilno艣ci elektromagnetycznej, kt贸ra oznacza zdolno艣膰 aparatury lub systemu do zadawalaj膮cego dzia艂ania w 艣rodowisku elektromagnetycznym bez wywo艂ywania ze swojej strony zak艂贸ce艅 elektromagnetycznych o warto艣ciach przekraczaj膮cych odporno艣膰 na zak艂贸cenia elektromagnetyczne innej aparatury lub innych system贸w wyst臋puj膮cych w tym 艣rodowisku. System teleinformatyczny powinien by膰 odporny na zak艂贸cenia elektromagnetyczne. Musi dzia艂a膰 zgodnie z przeznaczeniem bez ograniczenia wykonywanych funkcji w obecno艣ci zak艂贸ce艅 elektromagnetycznych.

Fizyczne i funkcjonalne po艂膮czenie sieci telekomunikacyjnych, kt贸re s膮 eksploatowane przez tego samego operatora lub przez r贸偶nych operator贸w w celu zapewnienia telekomunikacji u偶ytkownikom tych sieci lub 艣wiadczenia us艂ug telekomunikacyjnych zar贸wno przez operator贸w 艂膮czonych sieci, jak i przez inne podmioty maj膮ce dost臋p do sieci nazywamy po艂膮czeniem sieci telekomunikacyjnej.

Na podstawie Ustawy z dnia 12 lipca 2000 roku - Prawo telekomunikacyjne - art.3 wymagane jest zezwolenie na 艣wiadczenie us艂ug telekomunikacyjnych. Zezwolenie uprawnia do 艣wiadczenia za pomoc膮 sieci obj臋tej zezwoleniem wszelkich us艂ug telekomunikacyjnych, je偶eli przepisy niniejszej ustawy nie stanowi膮 inaczej. Us艂ugi mog膮 by膰 艣wiadczone na terenie Rzeczypospolitej Polskiej, o ile nie ograniczono obszaru dzia艂alno艣ci telekomunikacyjnej lub rodzaju us艂ug telekomunikacyjnych jakie mog膮 by膰 艣wiadczone w sieci obj臋tej zezwoleniem. Wykonywanie w sieci publicznej dzia艂alno艣ci telekomunikacyjnej nie obj臋tej zezwoleniem wymaga pisemnego zg艂oszenia Prezesowi Urz臋du Regulacji Telekomunikacji i Poczty, , co najmniej na 28 dni przed planowanym terminem rozpocz臋cia tej dzia艂alno艣ci. U偶ywanie urz膮dze艅 radiowych wymaga posiadania pozwolenia radiowego pod warunkiem postanowie艅 z art.4 i art.6.

Przepisom tym nie podlegaj膮 urz臋dy i instytucje rz膮dowe, kt贸rych funkcjonowanie obejmuj膮 odr臋bne przepisy prawne. Kwestie prawne u偶ytkowania urz膮dze艅 telekomunikacyjnych przez jednostki organizacyjne innych pa艅stw na terenie Rzeczypospolitej Polskiej okre艣la na drodze rozporz膮dzenia minister odpowiedzialny za sprawy 艂膮czno艣ci w porozumieniu z ministrem w艂a艣ciwym do spraw zagranicznych.

Na podstawie Ustawy z dnia 21 lipca 2000 roku - Prawo telekomunikacyjne - art.5 ust臋p 1 nie wymaga zezwolenia eksploatacja publicznej sieci telefonicznej, kt贸rej infrastruktura telekomunikacyjna oraz wszystkie zako艅czenia s膮 zlokalizowane w ca艂o艣ci na obszarze jednej gminy. R贸wnie偶 u偶ytkowanie stacjonarnej publicznej sieci telefonicznej, kt贸ra wykorzystuje zasoby numeracji udost臋pnione przez operatora publicznego na podstawie um贸w, o kt贸rych mowa w art. 101. Nie wymaga zezwolenia korzystanie z sieci publicznej za艂o偶onej w jednym budynku mieszkalnym, kt贸ra jest przeznaczona do rozprowadzania lub rozpowszechniania program贸w radiofonicznych lub telewizyjnych.

Minister odpowiedzialny za sprawy 艂膮czno艣ci mo偶e okre艣li膰 na podstawie rozporz膮dzenia rodzaje dzia艂alno艣ci telekomunikacyjnej spe艂niaj膮cej kryteria okre艣lone w art.3 ust臋p 1., kt贸rej wykonywanie nie wymaga zezwolenia. Rozporz膮dzenie takie mo偶e zmniejsza膰 zakres dzia艂alno艣ci telekomunikacyjnej wykonywanej na podstawie zezwolenia.

Wed艂ug artyku艂u 5 ust臋p 3 zezwolenia udzielone na wykonywanie telekomunikacyjnej dzia艂alno艣ci gospodarczej trac膮 moc w dniu wej艣cia w 偶ycie rozporz膮dzenia. Dzia艂alno艣膰 obj臋ta tymi zezwoleniami mo偶e by膰 nadal wykonywana pod warunkiem spe艂niania zasad okre艣lonych w niniejszej ustawie.

Nie wymaga pozwolenia u偶ytkowanie urz膮dze艅 radiowych przewidzianych wy艂膮cznie do odbioru z zastrze偶eniem ustale艅 w ust臋pie 2. Artyku艂 6 ust臋p 2 okre艣la, 偶e nie stosuje si臋 ust臋pu 1. do urz膮dze艅 radiowych, kt贸re umo偶liwiaj膮 odbi贸r w zakresie cz臋stotliwo艣ci przeznaczonych dla s艂u偶b telekomunikacyjnych prowadz膮cych przekaz informacji nie przewidzianych do publicznego odbioru.

Nie wymaga pozwolenia u偶ywanie urz膮dzenia radiowego nadawczego lub nadawczo-odbiorczego u偶ywanego w zagranicznej s艂u偶bie radiokomunikacyjnej lotniczej, morskiej i 偶eglugi 艣r贸dl膮dowej zgodnie z mi臋dzynarodowymi przepisami radiokomunikacyjnymi, je偶eli urz膮dzenie zosta艂o dopuszczone do u偶ywania przez w艂a艣ciwy do tego organ krajowy lub zagraniczny. Zezwolenie nie jest r贸wnie偶 wymagane podczas u偶ywania w s艂u偶bie radiokomunikacyjnej amatorskiej, zgodnie z mi臋dzynarodowymi przepisami radiokomunikacyjnymi, o ile urz膮dzenie to zosta艂o dopuszczone do u偶ywania przez w艂a艣ciwy do tego organ krajowy lub zagraniczny.

Minister w艂a艣ciwy do spraw 艂膮czno艣ci mo偶e, w drodze rozporz膮dzenia, rozszerzy膰 zakres urz膮dze艅 radiowych nadawczych lub nadawczo-odbiorczych, kt贸re mog膮 by膰 u偶ywane bez pozwolenia, kieruj膮c si臋 zasad膮 zwi臋kszania liczby rodzaj贸w takich urz膮dze艅.

Zgodnie z Rozporz膮dzeniem Ministra Infrastruktury z dnia 6 sierpnia 2002 roku w sprawie urz膮dze艅 radiowych nadawczych lub nadawczo - odbiorczych bez pozwolenia mog膮 by膰 u偶ywane urz膮dzenia ko艅cowe do艂膮czane do zako艅cze艅 ruchomych sieci telefonicznych, dyspozytorskich i system贸w radiokomunikacji satelitarnej EUTELSAT, INMARSAT, THURAYA, GLOBALSAT. Rozporz膮dzenie obowi膮zuje r贸wnie偶 urz膮dzenia dyspozytorskie typu PRIVATE MOBILE RADIO - PMR446, Radia Obywatelskiego CB typu PUBLIC RADIO - PR27 oraz bliskiego zasi臋gu, kt贸re s膮 okre艣lone w za艂膮czniku do rozporz膮dzenia. Sprz臋t ten musi wykorzystywa膰 uzgodnione przez organizacje mi臋dzynarodowe zakresy cz臋stotliwo艣ci i by膰 dopuszczony do u偶ywania przez w艂a艣ciwy do tego organ. Urz膮dzenia radiowe nadawcze i nadawczo - odbiorcze nie mog膮 powodowa膰 zak艂贸ce艅 pracy urz膮dze艅 nale偶膮cych do innych s艂u偶b. Nie mog膮 r贸wnie偶 偶膮da膰 ochrony przed zak艂贸ceniami ze strony innych urz膮dze艅. Moce promieniowania (e. r. p.) urz膮dze艅 nadaj膮cych dopuszczonych do u偶yteczno艣ci przez mi臋dzynarodowe organizacje w okre艣lonych cz臋stotliwo艣ciach nie mog膮 przekracza膰 150 mW w przypadku urz膮dze艅 wykorzystuj膮cych cz臋stotliwo艣膰 z zakresu 26,96 - 27,41 MHz i 20mW w przypadku reszty urz膮dze艅 wykorzystuj膮cych cz臋stotliwo艣膰 z zakresu do 800 MHz. Sprz臋t ten powinien posiada膰 艣wiadectwo homologacji wydane przed wej艣ciem w 偶ycie rozporz膮dzenia.

W za艂膮czniku do rozporz膮dzenia Ministra Infrastruktury z dnia 6 sierpnia 2002 zosta艂y wymienione rodzaje urz膮dze艅 radiowych bliskiego zasi臋gu nie wymagaj膮ce pozwolenia radiowego. Nale偶膮 do nich urz膮dzenia przeznaczone do og贸lnego stosowania obejmuj膮ce w szczeg贸lno艣ci urz膮dzenia wykorzystywane w telemetrii, zdalnym sterowaniu, alarmach, transmisji danych oraz w zakresie powy偶ej 2,4 GHz do przesy艂ania sygna艂贸w wizyjnych, kt贸rych zakresy cz臋stotliwo艣ci i parametry techniczne okre艣la tabela 1.1.

Tabela 8 Zakresy cz臋stotliwo艣ci i parametry techniczne urz膮dze艅 przeznaczonych do og贸lnego stonowania, obejmuj膮cych w szczeg贸lno艣ci urz膮dzenia wykorzystywane w telemetrii, zdalnym sterowaniu, alarmach, transmisji danych w zakresie powy偶ej 2,4 GHz

Lp.

Zakres cz臋stotliwo艣ci

Moc promieniowania lub
nat臋偶enie pola
elektromagnetycznego w
odleg艂o艣ci 10 m

Rodzaj anteny

Szeroko艣膰 kana艂u
radiowego

Aktywno艣膰
nadajnika

l

6,765 - 6,795 MHz 3)

42 dB 渭A/m 1)

I, D

[-]

[-]

2

13,553 - 13,567 MHz 3)

42 dB渭A/m 1)

I, D

[-]

[-]

3

26,957 - 27,283 MHz 3)

42 dB 渭A lub
鈮 10 mW (e.r.p.) 2)

I, D

[-]

[-]

4

40,66 - 40,70 MHz 3)

鈮 10 mW (e.r.p.)

I, D

[-]

[-]

5

433,05 - 434,79 MHz 3) 4)

鈮 10mW (e.r.p.)

I, D

25 kHz

[-]

6

868,0 - 868,6 MHz 5)

鈮 25 mW (e.r.p.)

I, D

6)

ma艂a

7

868,7 - 869,2 MHz

鈮 25 mW (e.r.p.)

I, D

6)

bardzo ma艂a

8

869,3 - 869,4 MHz

鈮 10mW(e.r.p.)

I, D

25kHz

[-]

9

869,40 - 869,65 MHz

鈮 500 mW (e.r.p.)

I, D

25 kHz

du偶a

10

869,70-870,00 MHz

鈮 5 mW (e.r.p.)

I, D

[-]

bardzo du偶a

11

2400,0--2483,5 MHz 3)

鈮10mW(e.i.r.p.)

L D

[-]

[-]

12

5725,0 - 5875,0 MHz 3)

鈮 25 mW (e.i.r.p.)

I, D

[-]

[-]

13

24,00 - 24,25 GHz 3)

鈮 100 mW (e.i.r.p.)

l, D

[-]

[-]

14

61,0 - 61,5 GHz 3)

鈮 100 mW (e.i.r.p.)

I, D

[-]

[-]

15

122 - 123 GHz 3)

鈮 100 mW (e.i.r.p.)

I, D

[-]

[-]

16

244-246 GHz 3)

鈮 100 mW (e.i.r.p.)

I, D

[-]

[-]

[6]

Wytwarzaj膮ce w odleg艂o艣ci 10 m od urz膮dzenia pole elektromagnetyczne o nat臋偶eniu sk艂adowej magnetycznej nie przekraczaj膮cej warto艣ci 42 dB 渭A/m.

Wytwarzaj膮ce w odleg艂o艣ci 10 m od urz膮dzenia pole elektromagnetyczne o nat臋偶eniu sk艂adowej magnetycznej nie przekraczaj膮cej warto艣ci 42 dB 渭A/m albo o zast臋pczej mocy promieniowania 鈮 10 mW.

Zakres cz臋stotliwo艣ci przeznaczony r贸wnie偶 dla cel贸w ISM (przemys艂owych, naukowych, medycznych).

Z wy艂膮czeniem transmisji g艂osu.

W zakresie poni偶ej 868,5 MHz nale偶y stosowa膰 tylko urz膮dzenia z automatycznym wyszukiwaniem wolnych kana艂贸w.

Dopuszcza si臋 stosowanie urz膮dze艅 z widmem rozproszonym o maksymalnym pa艣mie 100 kHz.

Dopuszcza si臋 wykorzystanie ca艂ego zakresu dla jednego kana艂u szybkiej transmisji danych.

Nie wymagaj膮 pozwolenia radiowego urz膮dzenia przeznaczone dla lokalnych sieci komputerowych WLAN, kt贸re pracuj膮 w zakresie cz臋stotliwo艣ci 2400,0 - 2483,5 MHz przy zastosowaniu modulacji szerokopasmowych o przepustowo艣ci co najmniej 250 kb/s. Moc promieniowania lub nat臋偶enie pola elektromagnetycznego w odleg艂o艣ci 10m od urz膮dzenia nie mo偶e przekracza膰 100mW (e.i.r.p). Urz膮dzenia stosuj膮ce rozproszenie sekwencyjne (DS) maksymalna g臋sto艣膰 mocy jest ograniczona do nie wi臋cej ni偶 -20dBW/1MHz. Przy zastosowaniu rozproszenia skokowego (FH) maksymalna g臋sto艣膰 mocy jest ograniczona do nie wi臋cej ni偶 -10dBW/100kHz. Urz膮dzenia dla komputerowych sieci bezprzewodowych mog膮 posiada膰 anten臋 zintegrowan膮 z urz膮dzeniem, kt贸ra zosta艂a specjalnie dla tego urz膮dzenia i stanowi jego integraln膮 cz臋艣膰. Przepisy daj膮 mo偶liwo艣膰 stosowania anteny do艂膮czonej, kt贸ra ma mo偶liwo艣膰 jej od艂膮czenia od urz膮dzenia, ale jest zaprojektowana jako niezb臋dna cz臋艣膰 urz膮dzenia.

Sieci komputerowe o du偶ej przepustowo艣ci oparte na technologii HIPERLAN mog膮 pracowa膰 bez zezwolenia radiowego w trzech zakresach cz臋stotliwo艣ci. W zakresie cz臋stotliwo艣ci 5150 - 5350 MHz urz膮dzenia mog膮 by膰 stosowane tylko wewn膮trz pomieszcze艅 i musz膮 by膰 wyposa偶one w anten臋 do艂膮czan膮. Moc promieniowania lub nat臋偶enie pola elektromagnetycznego w odleg艂o艣ci 10m od urz膮dzenia nie mo偶e przekracza膰 200 mW (e.i.r.p.). R贸wnie偶 w zakresie cz臋stotliwo艣ci 5470 - 5725 MHz musz膮 by膰 stosowane anteny do艂膮czane. Sterowanie moc膮 promieniowania musi si臋 odbywa膰 w zakresie przynajmniej 3dB w celu unikni臋cia zak艂贸ce艅. Urz膮dzenia pracuj膮ce w tym zakresie cz臋stotliwo艣ci musz膮 umo偶liwia膰 dynamiczny wyb贸r cz臋stotliwo艣ci, kt贸ry jest niezb臋dny do r贸wnomiernego obci膮偶enia sieci HIPERLAN w przedziale cz臋stotliwo艣ci minimum 330 MHz lub 255 MHz. Moc promieniowania lub nat臋偶enie pola elektromagnetycznego w odleg艂o艣ci 10 m nie mo偶e przekracza膰 1W (e.i.r.p.). Sieci komputerowe o du偶ej przepustowo艣ci pracuj膮ce w zakresie cz臋stotliwo艣ci 17,1 - 17,3 GHz mog膮 by膰 stosowane bez pozwolenia radiowego tylko wewn膮trz pomieszcze艅 i musz膮 by膰 wyposa偶one w do艂膮czan膮 anten臋. Ich moc promieniowania lub net臋偶enie pola elektromagnetycznego w odleg艂o艣ci 10m nie mo偶e przekracza膰 100mW (e.i.r.p).

Wszelkie dalsze zmiany w przepisach udost臋pniaj膮cych wolne pasma cz臋stotliwo艣ci nadawania w sieciach komputerowych mog膮 by膰 wprowadzane przez ministra odpowiedniego do spraw 艂膮czno艣ci w drodze rozporz膮dzenia.

Zako艅czenie

Technologie sieci bezprzewodowych w coraz wi臋kszym stopniu s膮 widoczne w naszym 偶yciu. W du偶ych firmach istniej膮 sieci bezprzewodowe, dzi臋ki kt贸rym pracownicy mimo du偶ej przestrzeni biurowej mog膮 z w艂asnym laptopem lub palmtopem porusza膰 si臋 po wszystkich pomieszczeniach przez ca艂y czas b臋d膮c w kontakcie z innymi pracownikami i kontrahentami. Coraz wi臋cej lotnisk, centr贸w konferencyjnych i hoteli posiada bezprzewodowy dost臋p do internetu co pozwala na pozostawanie w sieci bez potrzeby pod艂膮czania uci膮偶liwych kabli i szukania gniazdek. Obserwuje si臋 coraz wi臋ksze zainteresowanie t膮 technologi膮 rodzimych operator贸w telefonii kom贸rkowej. Zacz臋to ju偶 wdra偶anie sieci punkt贸w dost臋powych w jednej z tych firm. W przysz艂o艣ci dost臋p do sieci internetowej za pomoc膮 hotspot贸w b臋dzie mo偶na uzyska膰 wykupuj膮c abonament lub us艂ug臋 prepaid u jednego z operator贸w. W ca艂ej Polsce obserwuje si臋 coraz wi臋ksze zainteresowanie takim dost臋pem do sieci. W wi臋kszych miastach jest ju偶 mo偶liwo艣膰 korzystania z tej technologii w wa偶niejszych punktach. W Warszawie taki dost臋p do sieci mo偶na uzyska膰 w budynkach Gie艂dy Papier贸w Warto艣ciowych, Rady Biznesu - Business Lounge, Centrum Finansowego Pu艂awska oraz w Centrach Handlowych Galeria Mokot贸w, Promenada, Klif i Galerii LIM. Podobne us艂ugi dla swoich klient贸w oferuj膮 w Warszawie hotele Sheraton, Sobieski, Bristol i Westin. Taka sama sytuacja jest w Poznaniu, gdzie swoj膮 instalacj臋 sieci bezprzewodowej posiadaj膮 Mi臋dzynarodowe Targi Pozna艅skie - Centrum Konferencyjne, Hotel Polonez, Hotel Mercure, Hotel Pozna艅 oraz Lotnisko 艁awica. Bardzo pomocne w promowaniu rozwi膮za艅 sieci bezprzewodowych s膮 punkty dost臋powe instalowane w centralnych miejscach miast. Swoje instalacje zewn臋trzne w centrum miasta posiadaj膮 Gda艅sk, Krak贸w, Pozna艅, Sopot, Warszawa oraz Wroc艂aw.

Wiele firm decyduj臋 si臋 na zastosowanie takiego rozwi膮zania ze wzgl臋du na mo偶liwo艣膰 szybkiego i taniego przeniesienia takiej instalacji do innych pomieszcze艅. Du偶o firm rozrasta si臋 i powierzchnia, kt贸r膮 zajmuj膮 jej biura nieraz przestaje wystarcza膰, co wi膮偶e si臋 z konieczno艣ci膮 przeniesienia biura. Wykonanie kolejnej instalacji kablowej dla takiego biura to du偶y koszt. Trzeba przeznaczy膰 pieni膮dze na materia艂y i robocizn臋. W momencie posiadania sieci bezprzewodowej jedynym problemem mo偶e by膰 ponowne ustawienie punkt贸w dost臋powych w odpowiednich miejscach. Wszystkie urz膮dzenia mo偶na zabra膰 z poprzedniej lokalizacji i pod艂膮czy膰 na nowo w nowych pomieszczeniach. Odbywa si臋 to sprawnie i szybko. Przystosowanie powierzchni biurowej do wymog贸w firmy poprzez k艂adzenie okablowanie strukturalnego zajmuje du偶o czasu i wyd艂u偶a okres pomi臋dzy wynaj臋ciem powierzchni, a pocz膮tkiem funkcjonowania biura. Wiele firm posiada swoje pomieszczenia na r贸偶nych pi臋trach biurowca, albo w budynkach blisko siebie. Dzi臋ki zastosowaniu rozwi膮za艅 bezprzewodowych mo偶na w szybki i tani spos贸b, bez konieczno艣ci uzyskiwania specjalnych zezwole艅 po艂膮czy膰 podsieci firmy w jedn膮 sprawnie dzia艂aj膮c膮 sie膰.

Du偶ym zainteresowaniem ciesz膮 si臋 instalacje abonenckie oparte na technologiach bezprzewodowych. Na osiedlach blok贸w tworzone s膮 na ka偶dym bloku punkty odbiorczo-nadawcze po艂膮czone z centralnym nadajnikiem. Od punktu umieszczonego na dachu budynku rozprowadzana jest sie膰 kablowa lub r贸wnie偶 bezprzewodowa do abonent贸w mieszkaj膮cych w danym budynku. Po艂膮czenie budynk贸w drog膮 bezprzewodow膮 w celu uzyskania dost臋pu do sieci jest o wiele ta艅sze ni偶 wynaj臋cie studzienek instalacyjnych, kt贸re s膮 potrzebne przy k艂adzeniu instalacji kablowej pomi臋dzy budynkami.

Organizacje pracuj膮ce nad tego typu technologiami staraj膮 si臋 zwi臋ksza膰 przepustowo艣膰 艂膮czy bezprzewodowych i bezpiecze艅stwo przesy艂anych danych. Mniej wi臋cej od 2001 roku w Polsce oficjalnie m贸wi艂o si臋 jedynie o standardzie 802.11b o przepustowo艣ci 11Mb/s. W obecnej chwili wi臋kszo艣膰 instalacji w Polsce pracuje w tym standardzie. W miejscach gdzie taka przepustowo艣膰 by艂a za ma艂a od 2002 roku zacz臋to stosowa膰 urz膮dzenia w standardzie 802.11a o przepustowo艣ci 54Mb/s. Obydwa standardy s膮 do tej pory wykorzystywane. W drugiej po艂owie 2003 roku zosta艂 zatwierdzony standard 802.11g, kt贸ry pr臋偶nym krokiem wszed艂 na rynek polski. Wi臋kszo艣膰 obecnie stosowanych urz膮dze艅 obs艂uguje ten standard. Du偶ym jego atutem jest kompatybilno艣膰 ze standardem 802.11b, co pomaga w migracji ze standardu „b” do „g”. Dzi臋ki sukcesywnemu wymienianiu urz膮dze艅 na nowe w standardzie „g” mo偶na bezproblemowo zwi臋kszy膰 przepustowo艣膰 ju偶 istniej膮cych sieci. Urz膮dzenia obecnie sprzedawane w niekt贸rych przypadkach obs艂uguj膮 3 standardy jednocze艣nie co dodatkowo u艂atwia unowocze艣nianie infrastruktury sieci. Wymiana kolejnych punkt贸w dost臋powych poprawia jako艣膰 艣wiadczonych us艂ug, co zwi臋ksza zadowolenie u偶ytkownik贸w.

W wielu przypadkach domy budowane nie posiadaj膮 ju偶 tak skomplikowanej sieci komputerowej jak kilka lat temu. Jeszcze kilka lat temu w ka偶dym nowym domu w ka偶dym pokoju montowano gniazdo dost臋powe do sieci lokalnej. W tej chwili taka instalacja ogranicza si臋 jedynie do punktu dost臋powego na ka偶dym pi臋trze.

Firma Intel wprowadzaj膮c na rynek swoj膮 platform臋 Centrino otworzy艂a nowy rozdzia艂 w mobilno艣ci komputer贸w. Dzi臋ki technologii Centrino laptopy mog膮 pracowa膰 na baterii ponad 5 godzin, a zintegrowana z chipsetem karta sieciowa w technologii 802.11b, a ju偶 wkr贸tce 802.11g pozwala na bezproblemow膮 prac臋 na takim komputerze przez d艂u偶szy czas bez potrzeby pod艂膮czania jakichkolwiek kabli.

Du偶膮 rol臋 w popularyzacji rozwi膮za艅 WLAN odgrywa wci膮偶 zwi臋kszaj膮ce si臋 bezpiecze艅stwo tych technologii. Powstaj膮 nowe standardy szyfrowania danych, logowania i przesy艂ania. Informacje wysy艂ane falami radiowymi s膮 bezpieczniejsze ni偶 jeszcze kilka lat temu. Nowe algorytmy szyfrowania s膮 wprowadzane na bie偶膮co, a starsze technologie s膮 ulepszane. Zmniejsza si臋 mo偶liwo艣膰 w艂ama艅 do sieci bezprzewodowych i mo偶liwo艣膰 przechwycenia przesy艂anych informacji w formie mo偶liwej do odczytania przez osoby do tego nie powo艂ane.

Nowe protoko艂y, kt贸re powstaj膮 obecnie podwy偶szaj膮 szybko艣膰 przesy艂ania danych. D膮偶y si臋 do ograniczenia ilo艣ci danych potrzebnych do nawi膮zania po艂膮czenia, a stawia si臋 du偶y nacisk na jak najefektywniejsze wykorzystanie bezprzewodowego 艂膮cza. Wed艂ug nowych za艂o偶e艅 ruch dodatkowy w sieciach bezprzewodowych nie powinien przekracza膰 2% ruchu w sieci.

Przy obecnym poziomie technologicznym urz膮dze艅 i usprawnieniach oferowanych przez systemy operacyjne istnieje mo偶liwo艣膰 instalacji urz膮dze艅 bezprzewodowych przez przeci臋tnych u偶ytkownik贸w komputer贸w. W najbli偶szym czasie bezprzewodowe punkty dost臋pu do internetu w ka偶dym mie艣cie, a nast臋pnie trafi膮 do prywatnych mieszka艅. Technologie bezprzewodowe wykorzystywane b臋d膮 do komunikacji mi臋dzy komputerami a urz膮dzeniami peryferyjnymi, czyli drukarkami, skanerami, a nawet b臋d膮 pomaga艂y w zarz膮dzaniu sprz臋tem domowego u偶ytku. Dzi臋ki odpowiedniemu oprogramowaniu w komputerze domowym b臋dziemy mogli zarz膮dza膰 lod贸wk膮, pralk膮 lub ka偶dym innym urz膮dzeniem elektronicznym w domu bez potrzeby 艂膮czenia ich w sieci kablowej.

Sieci AD-HOC s膮 obecnie stosowane na ka偶dej wi臋kszej konferencji. Nie wymagaj膮 one 偶adnego dodatkowego urz膮dzenia. Wystarcz膮 komputery z kartami sieciowymi bezprzewodowymi. Uczestnicy spotkania mog膮 bez problemu wymienia膰 mi臋dzy sob膮 informacj臋, kt贸re posiadaj膮 w pami臋ci sta艂ej swoich komputer贸w. Podczas prezentacji nie trzeba si臋 ju偶 martwi膰 o pod艂膮czanie projektora kablem. Najnowsze urz膮dzenia tego typu r贸wnie偶 potrafi膮 pracowa膰 bez kabla sygna艂owego, po kt贸rym by艂 przesy艂any obraz do nich.

W ten sam spos贸b s膮 wykorzystywane kamery przemys艂owe. Dzi臋ki nadajnikom bezprzewodowym mo偶na w prosty spos贸b stworzy膰 sie膰 kamer monitoruj膮cych du偶y obszar. Do kamery wystarczy pod艂膮czy膰 zasilanie i nadajnik radiowy bez potrzeby uci膮偶liwego k艂adzenia okablowania do przesy艂u obrazu.

W XXI wieku najcenniejsze nie s膮 pieni膮dze, lecz informacj臋 i dost臋p do nich. Dzi臋ki sprawnemu przys艂aniu informacji mo偶na mie膰 przewag臋 nad konkurentami. Sta艂y i bezproblemowy dost臋p do informacji b臋dzie najcenniejszy, a technologie bezprzewodowe b臋d膮 mog艂y to zapewni膰. W tych rozwi膮zaniach jest przysz艂o艣膰 i wszystko wskazuje, 偶e technologie bezprzewodowe sieci komputerowe stan膮 si臋 w najbli偶szych latach standardem i b臋d膮 konkurowa艂y z sieciami kablowymi.

Spis rysunk贸w:

Spis tabel:

Bibliografia:

  1. Dokumentacja IEEE 802.11-1999

  2. Dokumentacja IEEE 802.11a-1999

  3. Dokumentacja IEEE 802.11b-1999

  4. Dokumentacja IEEE 802.11g-2002

  5. Dokumentacja IEEE 802.11i-2002

  6. Hyatt Regency: IEEE Std 802.11-1997 Standard for Wireless LANs, 1998

  7. Jim Geier : Wireless Lans

  8. Jon Edney, William A. Arbaugh: Real 802.11 Security: Wi-Fi Protected Access and 802.11i, Addison Wesley

  9. Matthew Gast : 802.11 Wireless Networks - Definitive Guide, O'Reilly

  10. Rob Flickenger: Building Wireless Community Networks, O'Reilly

  11. 3Com AirConnect: Bluetooth and IEEE 802.11b Wireless Technology Positioning Paper

  12. 3COM AirConnect: IEEE 802.11b Wireless LAN White Paper

  13. 3COM AirConnect: Improving your wireless security

  14. Randy H. Katz.; Adaptation and Mobility in Wireless Information Systems

  15. Frank Ohrtman, Konrad Roeder: Wi-Fi Handbook: Building 802.11b Wireless Networks, McGraw-Hill

  16. AirDefense - Wireless LAN Security - What Hackers Know That You Don't

  17. Certified Wireless Network Administrator Official Study Guide

  18. Hyatt Regency: IEEE Std 802.11-1997 Standard for Wireless LANs, Harris Corp.

  19. Cisco: Securing 802.11 Wireless Networks Session ACC-232

  20. Concordant - Wireless LAN Security

  21. InterLink - Wireless Lan Security

  22. Tom Karygiannis, Les Owens: DRAFT Wireless Network Security 802.11, Bluetooth鈩 and Handheld Devices, National Institute of Standards and Technology

  23. Sandeep K. Singhal: Understanding In-Building Wireless LAN Security, ReefEdge Inc.

  24. Eric Ouellet, Robert Padjen, Arthur Pfund: Building A Cisco Wireless Lan, Syngress

  25. Jeffrey Wheat, Randy Hiser, Jackie Tucker, Alicia Neely: Designing a Wireless Network, Syngress

  26. Christian Barnes, Tony Bautts, Donald Lloyd, Eric Ouellet, Jeffrey Posluns, David M. Zendzian: Hack Proofing Your Wireless Network, Syngress

  27. Zieli艅ski B.: Bezprzewodowe sieci komputerowe, 1999

  28. Miko艂ajczyk Sebastian.: Sieci osiedlowe - element sieci metropolitalnych, Przegl膮d Telekomunikacyjny Rocznik LXXV i Wiadomo艣ci Telekomunikacyjne Rocznik LXXI Nr 7/2002

  29. Szczypiorski Krzysztof.: (Nie)bezpiecze艅stwo bezprzewodowych sieci lokalnych (WLAN), Politechnika Warszawska, Warszawa 2002

  30. Kobus Jacek: Wprowadzenie do Internetu, Instytut Fizyki UMK

  31. Sz贸stka J.: Fale i anteny. WK艁

  32. Ho艂ubowicz W., P艂贸ciennik P., R贸偶a艅ski A.: Systemy 艂膮czno艣ci bezprzewodowej. Wyd. EFP

  33. Ho艂ubowicz W., Szwabe M.: Systemy radiowe z rozpraszaniem widma CDMA. Teoria, standardy, aplikacje. Wyd. EFP

  34. Tanenbaum A. S.: Sieci komputerowe. Helion

  35. Nowicki K.: Wo藕niak J.: Sieci LAN, MAN i WAN - protoko艂y komunikacyjne. Wydawnictwo FPT

  36. Nowicki K. Wo藕niak J.: Przewodowe i bezprzewodowe sieci LAN. Oficyna Wydawnicza Politechniki Warszawskiej

  37. Ludwin W.: Bluetooth. Nowoczesny system 艂膮czno艣ci bezprzewodowej. Wydawnictwa AGH

  38. Gast M. S.: 802.11. Sieci bezprzewodowe. Przewodnik encyklopedyczny. Helion

  39. Roshan P., Leary J.: Bezprzewodowe sieci LAN 802.11 - podstawy. Mikom

  40. Bromirski: Wireless LAN

DSSS - Direct Sequence Spread Spectrum

FHSS - Frequency Hopping Spread Spectrum

DFIR - Diffuse Infrared

Differential Binary Phase Shift Keying

Differential Quadrature Phase Shift Keying

PER - Pocket Error Rate

BER - Bit Error Rate

2-GFSK - 2-level Gaussian Frequency Shift Keying

Integrity Check Value

Extensible Authentication Protocol

NAK - Negative acknowledgement - negatywne potwierdzenie

PAE - Port Authentication Entities

EAPOL - Extensible Authentication Protokol over LAN

EAPOW - Extensible Authentication Protokol over Wireless

e. r. p. - zast臋pcza moc promieniowania

100



Wyszukiwarka

Podobne podstrony:
architektura i budowa
R5 Budowa mikroprocesora, Architektura System贸w Komputerowych
Budowanie wizerunku firmy poprzez architektur臋
budowa EGZAMIN, architektura KRAJOBRAZU, studia, III rok, semestr 5
Laboratorium z Architektury system贸w komputerowych, Budowa monitor贸w alfanumerycznych, Politechnika
Budowa oczka wodnego przy wykorzystaniu folii, Architektura Krajobrazu, woda w ogrodzie
BudowaKomputera ArchitekturaKomputera 2010
Zakup dzia艂ki i budowa domu, Architektura krajobrazu, ogr贸d
BudowaKomputera ArchitekturaKomputera 2010
ARCHITEKTURA KOMPUTEROW1A
10 budowa i rozw贸j OUN
09 Architektura systemow rozproszonychid 8084 ppt
Budowa Uk艂adu Okresowego Pierwiastk贸w
Budowa i dzialanie komputera
Budowa sk贸ry (2)
Cz膮steczkowa budowa materii

wi臋cej podobnych podstron