PL

Technologia WLAN, WiFi

Sprzęt, zwłaszcza na 2,4 GHz, jest stosunkowo niedrogi i wciąż tanieje. Dlatego też jest chętnie wykorzystywany przez małych providerów internetowych do rozwiązania problemu ostatniej mili.

Standard IEEE 802.11 jest promowany przez komitet standardów sieci lokalnych i miejskich (LMSC - Local and Metropolitan Area Networks Standards Committee) IEEE Computer Society. Zanim został zatwierdzony w czerwcu 1997r., poprzedziło go sześć wersji roboczych. W ostatecznym kształcie został uznany zarówno jako standard IEEE jak i ISO/IEC. Pozwoliło to du3ej liczbie producentów i sprzedawców rozwinąć szeroka gamę urządzeń dla powszechnie dostępnego pasma ISM (Industrial, Scientific and Medical) oraz UNII (Unlicensed National Information Infrastructure).

Obecnie dominuje kilka standardów sieci bezprzewodowych WLAN. Najpopularniejszymi są: 802.11a, 802.11b oraz 802.11g. Z tego względu zdefiniowane jest kilka warstw fizycznych, dających projektantowi możliwość wyboru jednej z nich w zależności od wymagań systemu lub potrzeb przyszłych użytkowników. Standard IEEE 802.11 definiuje dwie najniższe warstwy modelu bezprzewodowych sieci komputerowych pracujących z przepływnością w łączu radiowym do 2 Mbit/s. Przewiduje on dwa rodzaje interfejsu radiowego: działający w paśmie 2,4 GHz oraz z wykorzystaniem pasma podczerwieni. Oryginalna specyfikacja IEEE 802.11 cechowała się niska przepustowością i problemami ze współoperatywnościa.

Opublikowana w 1999 roku specyfikacja 802.11b określała nowa warstwę PHY, która zapewniała większa prędkość bitowa z użyciem DSSS (Direct Sequence Spread Spectrum) w zakresie 2,4 GHz. Urządzenia pracujące w tym standardzie mogą przesyłać dane z prędkością do 11 Mb/s. Specyfikacja 802.11a została przedstawiona w 2001 roku i definiuje warstwę PHY działająca w paśmie 5 GHz. Maksymalna przepustowość wzrosła do 54 MB/s, miedzy innymi dzięki zastosowaniu nowej metody modulacji OFDM (Orthogonal Frequency Division Multiplexing). 802.11g to najnowsza specyfikacja warstwy PHY, pracująca w zakresie 2,4 GHz i używająca techniki rozpraszania widma OFDM.

TOPOLOGIE SIECI WLAN

a) Siec tymczasowa ad-hoc w rodzinie standardów 802.11x nazywana jest siecią IBSS (Independent Basic Service Set). Do utworzenia IBSS wymagana jest obecność co najmniej dwóch urządzeń (np. komputerów) wyposażonych w bezprzewodowe karty sieciowe. Siec taka nie jest podłączona do sieci przewodowej, a tym samym nie jest możliwa w niej wymiana danych z siecią szkieletowa (np. dostęp do zasobów np. Internetu). Siec ad-hoc nie wymaga stosowania punktów dostępowych.

b) Sieć zależna (BSS - Basic Service Set) wykorzystuje urządzenia zwane punktami dostępowymi (AP — Access Point). Ich zadaniem jest wzmocnienie i regeneracja odebranych sygnałów, kierowanie ruchem oraz zapewnienie dostępu do przewodowej części infrastruktury. Zasięg sieci zależnej jest ograniczony do jednego punktu dostępowego, w obrębie którego stacja ruchoma może poruszać się bez utraty połączenia.

c) Siec złożona (ESS - Extended Service Set) powstaje po zestawieniu ze sobą co najmniej dwóch podsieci BSS połączonych siecią LAN i stanowi najbardziej rozwinięty przykład sieci kombinowanej, który z powodzeniem może być wykorzystywany do tworzenia rozległych, mieszanych, lokalnych sieci komputerowych

WARSTWY STANDARDU IEEE 802.11

Podobnie jak w innych standardach IEEE 802.x (np. 802.3 – Ethernet), standard 802.11 definiuje warstwie fizyczną (PHY – Physical Medium Layer) oraz podwarstwę sterowania dostępem do medium (MAC – Medium Access Control). Na rys. 2 przedstawiono podstawowy model odniesienia IEEE 802.11. Na wspomnianym rysunku warstwa fizyczna została podzielona na dwie podwarstwy. Podwarstwa zależna od medium (PMD – Physical Medium Dependent) współpracuje z charakterystycznymi dla bezprzewodowej sieci mediami tj. DSSS lub FHSS i określa metody nadawania i odbioru danych (np. modulacja, kodowanie). Druga podwarstwa warstwy fizycznej tj. procedury zbieżności warstwy fizycznej (PLCP – Physical Layer Convergence Procedure) określa metodę odwzorowania jednostki danych protokołu podwarstwy MAC w format pakietu dogodny dla podwarstwy PMD. Na poziomie warstwy łącza danych wyróżniono podwarstwie sterowania dostępem do medium MAC, która określa podstawowy mechanizm dostępu do medium dla wielu stacji. Może ona realizować fragmentacje i szyfrowania pakietów danych.

BEZPIECZEŃSTWO

Ze względu na ogólnodostępny charakter sieci bezprzewodowych, projektanci systemów bezprzewodowych musza zapewnić odpowiedni poziom ochrony informacji, uaktywniając odpowiednie usługi zwiększające bezpieczeństwo sieci IEEE 802.11. Standard IEEE 802.11 oferuje następujące metody uwierzytelniania:

a) OSA (Open System Authentication) - jest to domyślna metoda uwierzytelniania polegająca na zwykłym, nie szyfrowanym ogłoszeniu żądania przyłączenia się do innej stacji lub punktu dostępowego;

b) SKA (Shared Key Authentication) opcjonalna metoda uwierzytelniania, oferująca znacznie wyższy poziom bezpieczeństwa niż metoda OSA. Polega ona na tym, że każda stacja musi posiadać zaimplementowany protokół WEP (Wired Equivalent Privacy).

Protokół WEP oparty jest na algorytmie szyfrowania danych przy użyciu klucza symetrycznego RC4 PRNG (Ron's Code 4 Pseudo Random Number Generator), który jest wykorzystywany przez wszystkie stacje klientów oraz punkty dostępowe istniejące w sieci bezprzewodowej do szyfrowania i odszyfrowania danych. Klucz przechowywany jest w każdym urządzeniu bezprzewodowym biorącym udział w wymianie danych. W standardzie IEEE 802.11 nie określono protokołu zarządzania kluczem, zatem klucze WEP w sieci musza być zarządzane przez administratora lub z wykorzystaniem mechanizmów dostarczanych przez firmy produkujące urządzenia bezprzewodowe. Protokół WEP umożliwia użycie klucza szyfrującego 40-bitowego, jak również o wiele silniejszego klucza 104-bitowego. Klucz szyfrujący jest łączony z 24-bitowym wektorem inicjującym IV (Initialization Vector), w rezultacie czego otrzymuje się klucz 64-lub 128-bitowy. Klucz ten podawany jest na wejście generatora liczb pseudo-losowych PRNG, który na tej podstawie generuje pseudolosowa sekwencje kluczowa (key sequence). Otrzymana sekwencja jest stosowana do szyfrowania danych, a dokładniej — do wykonania funkcji XOR (eXclusive OR) Stosowana oraz do ochrony zarówno 32-bitowego wektora integralności ICV (Integrity Check Value), jak również samych danych.

Obecnie programy takie jak Airsnort, czy WEPCrack, wykorzystując odkryty błąd w algorytmie, potrafią znaleźć klucz 128 bitowy po około godzinie przy sprzyjających warunkach, tzn. przy dużej ilości przesyłanych danych.