Технології бездротової передачі даних 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Технології бездротової передачі даних



df

Бездротові технології - інформаційні технологій, призначені для бездротової передачі інформації на відстань між двома й більше об’єктами. Для передачі інформації може використовуватися інфрачервоне випромінювання, радіохвилі, оптичне або лазерне випромінювання. На сьогодні існує безліч бездротових технологій, відомих користувачам як Wi-Fi, WiMAX, Bluetooth та інші.

Технологія бездротової передачі даних Wi-Fi

Стандарт IEEE 802.11 є базовим стандартом для побудови бездрото-

вих локальних мереж. Перша специфікація стандарту IEEE 802.11, прийнята в 1997 році, установлювала передачу даних на швидкості 1 і 2 Мбіт/с у неліцензійному діапазоні частот 2,4 Ггц, а також спосіб керування доступом до фізичного середовища (радіоканалу), що використовує метод множинного доступу із упізнаванням несучої частоти й усуненням колізій.

Технологія Bluetooth

Технологія Bluetooth (стандарт IEEE 802.15) стала першою технологією, що дозволяє організувати бездротову персональну мережу передачі даних (WPAN - Wireless Personal Network). Вона дозволяє здійснювати передачу даних і голосу по радіоканалу на невеликі відстані (10-100 м) у неліцензійному діапазоні частот 2,4 Ггц і з'єднувати ПК, мобільні

мережі може бути до семи активних залежних пристроїв.

Технологія бездротової передачі даних ZigBee

Технології безпровідних персональних мереж

Персональна мережа — це мережа, побудована «навкруг» людини. Такі мережі покликані об'єднувати усе персональне електронне обладнання користувача (телефони, КПК, ноутбуки, гарнітури і т. д.). Такими стандартизованими мережами в наш час є Bluetooth, ZigBee, Piconet.

Персональна мережа Bluetooth (PAN) — це технологія, яка дозволяє створити мережу Ethernet з безпроводовими зв'язками між портативними комп'ютерами, мобільними телефонами та кишеньковими пристроями.

До технологій безпровідних персональних мереж належать: Bluetooth, WI-FI, ZigBee, Piconet

Бездротові локальні мережі. Точка доступу WLAN

Бездротова локальна мережа (wireless LAN або WLAN) надає змогу комп’ютерам та іншим пристроям обмінюватися даними за допомогою радіочастотної (radio frequency або RF) технології. За допомогою цієї технології користувачам забезпечено можливість пересування без втрати зв’язку з мережею і без потреби у використанні кабелів з’єднання, характерних для традиційних мережевих систем Ethernet. Cпособи обміну даними за допомогою WLAN визначені на основі стандартів IEEE сімейства 802.11.

То́чка до́ступу або точка бездротового доступу (англ. Wireless Access Point) — центральний пристрій бездротової мережі, яку використовують для з'єднання між бездротовими клієнтами, а також для з'єднання дротового і бездротового сегментів (виконує функції моста між ними).

Найчастіше бездротові точки доступу використовуються для надання доступумобільних пристроїв (ноутбуки, принтери і т.д.) до стаціонарної локальної мережі.
Також бездротові точки доступу часто використовуються для створення такзваних «гарячих точок» - областей, в межах яких клієнту надається, як правило,безкоштовний доступ до мережі Інтернет. Зазвичай такі точки знаходяться вбібліотеках, аеропортах, вуличних кафе.

Типи архітектури WLAN (Ad hoc та Іnfrastructure Mode) - це сука аж ніяк не типи архітектури.

Стандарт мереж 802.11 має два основні режими роботи:

Ad hoc (спеціальний режим) і Іnfrastructure Mode (режим інфраструктури).

У спеціальному режимі мобільні пристрої з'єднуються безпосередньо один до одного.

У режимі Іnfrastructure Mode інфраструктури вони зв'язуються через точку входу, яка виконує роль мосту до провідної мережевої інфраструктури.

47. Міська (регіональна) бездротова мережа WiMAX

Мережа WiMAX по своїй архітектурі будується подібно до стільникової мережі. По місту встановлюється мережа базових станцій (BS). Кожна базова станція по схемі “точка – багато точок” може обслуговувати з допомогою всенаправлених антен групу будівель в радіусі 6-8 км. При необхідності звязку між віддалении комірками, базові станції можуть мати напрямлені антени і виконувати роль ретрансляторів по схемі “точка-точка” по радіоканалу на відстаннях до 50-ти км. З допомогою ретрансляторів можна створювати регіональні мережі, що можуть складатися ніби з острівків локальних мереж.

WiMAX – це технологія операторного класу з високою якістю сервісу. Забезпечується мультисервісність, гнучкий розподіл частот, завдання пріоритетів різним видам трафіку, можливість забезпечення різного рівня якості (QoS), підтримка інтерфейсів IP, DTM E1/T1. Ця технологія дозволяє паралельно передавати голос, мільтимедійну інформацію і цифрові дані по одному і тому ж каналу звязку. Важливою перевагою є можливість швидко нарощувати ємність і розширювати територію звязку. Базові станції не вимагають наявності високих мачт, достатньо розмістити їхні антени на високих будівлях чи вже існуючих мачтах висотою порядку 50м.

Стандарт 802.16 забезпечує високий рівень конфіденційностіі безпеки повідомлень, шифрування трафіку в межах усієї бездротової мережі. Забезпечує транспорт голосових даних по IP – VoIP, транспорт потоків TDM, організація персональних каналів E1/T1. З допомогою WiMAX можна обєднати локальні мережі віддалених офісів.

Супутникові мобільні комунікації

Спутниковая связь – это вид радиосвязи, использующий искусственные спутники земли в виде своеобразных ретрансляторов. Связь эта осуществляется между станциями Земли, которые могут быть как стационарными, так и подвижными.

Особенностью большинства систем подвижной спутниковой связи является маленький размер антенны терминала, что затрудняет прием сигнала. Для того, чтобы мощность сигнала, достигающего приемника, была достаточной, применяют одно из двух решений:

· Спутники располагаются на геостационарной орбите. Поскольку эта орбита удалена от Земли на расстояние 35786 км[23], на спутник требуется установить мощный передатчик. Этот подход используется системой Inmarsat(основной задачей которой является предоставление услуг связи морским судам) и некоторыми региональными операторами персональной спутниковой связи (например, Thuraya).

· Множество спутников располагается на наклонных или полярных орбитах. При этом требуемая мощность передатчика не так высока, и стоимость вывода спутника на орбиту ниже. Однако такой подход требует не только большого числа спутников, но и разветвленной сети наземных коммутаторов. Подобный метод используется операторами Iridium и Globalstar.

С операторами персональной спутниковой связи конкурируют операторы сотовой связи. Характерно, что как Globalstar, так и Iridium испытывали серьёзные финансовые затруднения, которые довели Iridium до реорганизационного банкротства в 1999 г.

В декабре 2006 года был запущен экспериментальный геостационарный спутник Кику-8 с рекордно большой площадью антенны, который предполагается использовать для отработки технологии работы спутниковой связи с мобильными устройствами, не превышающими по размерам сотовые телефоны.

Безпека бездротових мереж

Одним з найбільш часто використовуваних методів, використовуваних для забезпечення безпеки мережі, є зміна ідентифікатора мережі з встановлюваного по замовчуванню на який-небудь інший. Ідентифікатор мережі, або мережеве ім'я містить код за замовчуванням, який слід змінити, тому що встановлений за замовчуванням він може бути легко доступний хакерам. Але даний метод також не є ефективним. Хакери можуть зламати і новий код, використовуючи спеціальні засоби злому.

Крім того, існують і інші методи забезпечення безпеки бездротових мереж, які призначені для певних операційних систем, наприклад, Windows XP. В даному випадку, це технології:
-WPA-PSK;
- WPA2-PSK.

Для того щоб система підтримувала дані технології, необхідний бездротовий адаптер. Також є інструменти управління доступом до носія (MAC, Media Access Control), які дозволяють відстежувати доступ до цих мереж. MAC - це фізичний адресу адаптера мережі. MAC-адреса може бути з легкістю налаштований для різних мережевих адаптерів. Таким чином, мережа буде доступна тільки для тих комп'ютерів, які налаштовані під ці адреси. Ця процедура обмежує доступ до бездротової мережі і допомагає забезпечити її безпеку.

Для кожної мережі був виділений пароль адміністратора за замовчуванням. Одним із способів захисту мережі є зміна пароля. Ім'я облікового запису адміністратора також може бути змінено для забезпечення ще більшої безпеки мережі.

 

Контроль доступу в WiFi

Контроль доступу до wi fi точки можна здійснити наступними методами:

VPN

VPN забезпечує шифрування (конфіденційність), електронний цифровий підпис (цілісність, імітостойкость, аутентифікацію) на мережевому рівні. VPN-шлюзи дозволяють здійснити захищений доступ віддалених абонентів до ресурсів корпоративної мережі. Для побудови безпечного бездротового доступу з встановленням захищеного VPN-з'єднання необхідно виділити бездротових користувачів в окремий сегмент внутрішньої мережі, на виході якого помістити VPN-шлюз. Для здійснення захищеного взаємодії віддалених (мобільних) користувачів з ресурсами корпоративної мережі за допомогою організації VPN на комп'ютер користувача встановлюється спеціальне програмне забезпечення (VPN-клієнт). Програмне забезпечення VPN-шлюзу проводить ідентифікацію та аутентифікацію користувача і здійснює його зв'язок з ресурсами мережі, що захищається.

Протокол IPsec Несертифіковане рішення засноване на використанні протоколу IPsec, який є базовим для побудови систем безпеки на мережевому рівні і являє собою набір відкритих міжнародних стандартів.

Криптошлюзи

У рамках сертифікованого рішення щодо забезпечення інформаційної безпеки при передачі даних по бездротових каналах зв'язку підсистема криптографічного захисту мережевих взаємодій реалізується з використанням сертифікованих кріптошлюзів (VPN-шлюзів), таких як: "Континент" ("інформзахисті-та"), "Застава" ("Елвіс Плюс"), "VipNet" ("Інфотекс"), "VPN Gate" ("С-Терра СіЕс-Пі"), "ФПСУ-IP" ("Аміконі"). Ці пристрої забезпечують шифрування переданих даних (IP-пакетів) відповідно до ГОСТ. Більшість з сертифікованих VPN-шлюзів не підтримує протокол IPsec, і тому вони функціонально несумісні з апаратно-програмними продуктами інших виробників.

Шифрування за допомогою WEP

В основі WEP лежить потоковий шифр RC4, вибраний через свою високої швидкості роботи і можливості використання змінної довжини ключа. Для підрахунку контрольних сум використовується CRC32.

Формат кадру

Кадр WEP включає в себе наступні поля:

1.Незашифрованому частина

- Вектор ініціалізації (24 біти)

- Порожнє місце (6 біт)

- Ідентифікатор ключа (2 біти)

2.Зашифрована частина

- Дані

- Контрольна сума (32 біта)

Ключі

Ключі мають довжину 40 і 104 біта для WEP-40 і WEP-104 відповідно.

Інкапсуляція

Інкапсуляція даних проходить наступним чином:

- Контрольна сума від поля «дані» обчислюється за алгоритмом CRC32 і додається в кінець кадру.

- Дані з контрольною сумою шифруються алгоритмом RC4, що використовують у якості ключа криптоалгоритма.

- Проводиться операція XOR над вихідним текстом і шифротекстом.

- На початок кадру додається вектор ініціалізації та ідентифікатор ключа.

Декапсуляція

Декапсуляция даних проходить наступним чином:

- До використовуваному ключу додається вектор ініціалізації.

- Відбувається розшифрування з ключем, рівним сіду.

- Проводиться операція XOR над отриманим текстом і шифротекстом.

- Перевіряється контрольна сума.

Протокол 802.1x

Протокол 802.1X працює на канальному рівні і визначає механізм контролю доступу до мережі на основі приналежності до порту (у контексті стандарту порт - точка підключення до мережі).

Суть:

Доступ до мережі отримують тільки клієнти, що пройшли аутентифікацію, якщо автентифікація не була пройдена, доступ з відповідного порту буде заборонений.

802.1X припускає використання моделі точка-точка. Тобто він не може бути застосований в ситуаціях коли кілька хостів з'єднуються з комутатором.

Для кожного порту комутатора (з включеним 802.1X) створюється два віртуальних порти:

- Контрольований порт (controlled port) - відкривається тільки після авторизації по 802.1X

-Неконтрольований порт (uncontrolled port) - дозволяє передавати тільки EAPOL трафік

До тих пір поки клієнт не авторизований, тільки EAPOL трафік дозволений на неконтрольованому порту.

Крім термінів контрольований і неконтрольований порти застосовуються терміни авторизований (authorized) і неавторизований (unauthorized) порти, відповідно.

Сервер аутентификации (authentication server) — здійснює аутентифікацію клієнта. Сервер аутентифікації перевіряє identity(ідентифікатор) клієнта і повідомляє аутентифікатору чи дозволений клієнту доступ до мережі

Протокол WPА

WPA Включає в себе: TKIP, MIC і 802.1X

У WPA також використовується розширений протокол аутентифікації (EAP) як основа для механізму аутентифікації користувачів. Неодмінною умовою аутентифікації є пред'явлення користувачем свідоцтва (інакше називають мандатом), що підтверджує його право на доступ в мережу. Для цього права користувач проходить перевірку за спеціальною базі зареєстрованих користувачів. Без аутентифікації робота в мережі для користувача буде заборонена. База зареєстрованих користувачів і система перевірки у великих мережах як правило розташовані на спеціальному сервері

 

1) TKIP відповідає за збільшення розміру ключа з 40 до 128 біт, а також за заміну однієї статичної ключа WEP ключами, які розсилаються сервером аутентифікації..

2) Сервер аутентифікації, після отримання сертифіката від користувача, використовує 802.1X для генерації унікального базового ключа для сеансу зв'язку. TKIP здійснює передачу згенерованого ключа користувачеві і точці доступу, після чого вибудовує ієрархію ключів плюс систему управління.

3) Далі перевірка цілісності повідомлень (Message Integrity Check, MIC). Її використовують для запобігання перехоплення пакетів даних, зміст яких може бути змінено, а модифікований пакет знову переданий по мережі. MIC побудована на основі потужної математичної функції, яка застосовується на стороні відправника і одержувача, після чого порівнюється результат. Якщо перевірка показує на розбіжність результатів обчислень, дані вважаються помилковими і пакет відкидається.

54.

55.

56.

57.



Поделиться:


Последнее изменение этой страницы: 2016-08-06; просмотров: 2592; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.42.164 (0.034 с.)