Świat bez kabli

W celu umożliwienia różnym producentom wytwarzania sprzętu bezprzewodowego opracowano kilka standardów definiujących podstawowe parametry sieci bezprzewodowej, jej architekturę, strukturę warstwy fizycznej i logicznej. Wśród nich powszechne uznanie znalazły tylko dwa: IEEE 802.11b/g oraz Bluetooth. Kilka technologii bezprzewodowej wymiany danych odeszło już do historii (DECT, HomeRF), jeszcze inne znajdują się jedynie na papierze lub w fazie testów (ZigBee, HiperLAN).

W celu umożliwienia różnym producentom wytwarzania sprzętu bezprzewodowego opracowano kilka standardów definiujących podstawowe parametry sieci bezprzewodowej, jej architekturę, strukturę warstwy fizycznej i logicznej. Wśród nich powszechne uznanie znalazły tylko dwa: IEEE 802.11b/g oraz Bluetooth. Kilka technologii bezprzewodowej wymiany danych odeszło już do historii (DECT, HomeRF), jeszcze inne znajdują się jedynie na papierze lub w fazie testów (ZigBee, HiperLAN).

Standard 802.11 został opracowany przez IEEE (Institute of Electrical and Electronical Engineers) w 1997 roku. Definiuje on trzy warstwy fizyczne sieci bezprzewodowej:

  • fale radiowe w paśmie 2,4000 - 2,4835 GHz, podzielonym na 13 kanałów o szerokości 25 MHz, z poszerzaniem widma metodą DSSS

  • fale radiowe w paśmie 2,4000 - 2,4835 GHz, podzielonym na 79 kanałów o szerokości 1 MHz, z poszerzaniem widma metodą FHSS

  • fale optyczne z zakresu podczerwieni 850-900 nm.
Maksymalna prędkość transmisji zdefiniowana w standardzie wynosiła 2 Mb/s. Dalsze prace polegały na efektywniejszym wykorzystaniu rozpraszania widma metodą bezpośrednią DSSS z podziałem pasma na 13 kanałów radiowych.

Zaznaczyć należy, że nie we wszystkich krajach dostępne jest pełne pasmo 2,4 GHz - jego aktualną szerokość oraz związaną z tym liczbę dostępnych kanałów przedstawia tabela.

802.11a oraz 802.11b

DI-634M firmy D-Link jest bezprzewodowym routerem wykorzystującym technologie Super G oraz MIMO, co pozwala już dziś budować sieci bezprzewodowe zapewniające transfer na poziomie przewodowego Ethernetu (100 Mb/s).

DI-634M firmy D-Link jest bezprzewodowym routerem wykorzystującym technologie Super G oraz MIMO, co pozwala już dziś budować sieci bezprzewodowe zapewniające transfer na poziomie przewodowego Ethernetu (100 Mb/s).

Standard 802.11b - podobnie jak 802.11 - definiuje sieć bezprzewodową pracującą w paśmie 2,4 GHz, oferującą transmisję z prędkością do 11 Mb/s. Uzyskanie tak znacznego przyrostu prędkości możliwe było dzięki wykorzystaniu nowej technologii modulacji, opartej na zaawansowanych wzorach matematycznych CCK (Complementary Code Keying) z zastosowaniem rozpraszania widma metodą kluczowania bezpośredniego DSSS.

Natomiast standard 802.11a definiuje sieć pracującą w paśmie 5 GHz, oferującą transmisje z prędkością do 54 Mb/s. W standardzie została zdefiniowana nowa technika modulacji danych OFDM (Orthogonal Frequency Division Multiplexing), która w połączeniu z kluczowaniem bezpośrednim DSSS lepiej wykorzystuje pasmo, udostępniając osiem 20-megahercowych kanałów z możliwością ich dynamicznego przełączania.

Urządzenia zgodne ze standardem 802.11a nie mogą nawiązać połączenia z urządzeniami pracującym w standardzie 802.11b/g ze względu na różną częstotliwość fali nośnej - warto zwrócić na to uwagę podczas zakupów. Natomiast urządzenia zgodne z 802.11b są w pełni kompatybilne z urządzeniami zgodnymi z 802.11, zapewniając ich bezkolizyjną obsługę, przy czym obie grupy pracują z rozpraszaniem widma metodą bezpośrednią DSSS. Niestety, są ujemne konsekwencja tego typu współpracy: urządzenia zgodne z 802.11b, wymieniając dane z urządzeniami zgodnymi z 802,11, obniżają prędkość transmisji do 2 Mb/s.

Użytkowanie urządzeń zgodnych ze standardem 802.11a jest w Europie zabronione, bo pasmo 5 GHz zarezerwowano dla sieci HiperLAN.

802.11g

Podział pasma 2,4 GHz na kanały.

Podział pasma 2,4 GHz na kanały.

W 2004 roku zatwierdzono standard 802.11g, który od dłuższego czasu funkcjonował jako draft (szkic). Definiuje sieć pracującą w paśmie 2,4 GHz, przesyłającą dane z prędkością do 54 Mb/s i podobnie jak standard 802.11a, korzysta z modulacji OFDM oraz poszerzania widma sygnału metodą kluczowania bezpośredniego DSSS. Urządzenia zgodne ze standardem 802.11g są w pełni kompatybilne ze standardem 802.11b, przy czym należy pamiętać, że podczas współpracy ze starszymi urządzeniami prędkość transmisji zostaje obniżona.

802.11n

Od 2003 roku trwają prace nad standardem 802.11n, który ma zapewnić transfer danych z prędkością ponad 100 Mb/s. Uzyskanie jej będzie możliwe dzięki technologii MIMO (Multiple Input/Multiple Output), polegającej na wykorzystaniu takiej samej dużej liczby anten do do nadawania i do odbierania sygnału. Dane przeznaczone do wysłania są dzielone na tyle części, ile jest anten, i przesyłane równolegle w tym samym czasie, a więc już zastosowanie dwóch anten nadawczych i dwóch odbiorczych pozwala na dwukrotne skrócenie czasu potrzebnego na przesłanie danych. Przygotowano dwie wersje standardu 802.11n. Nad jedną pracuje konsorcjum WWiSE (World Wide Spectrum Efficiency), w którego skład wchodzą m.in. firmy Broadcom, Conexant Systems, Realtek, STMicroelectronics, Texas Instruments. Za drugą odpowiedzialna jest grupa TGnSync, w skład której wchodzą m.in. firmy: Atheros Communications, Cisco Systems, Intel, Nokia, Panasonic (Matsushita Electric Industrial), Samsung, Sony, Toshiba.

Podział pasma ze względu na regiony

Podział pasma ze względu na regiony

Rozwiązania proponowane przez obie grupy różnią się nieznacznie. Propozycja TGnSync oferuje szybkość 243 Mb/s z dwiema antenami i 600 Mb/s z czterema antenami, natomiast rozwiązanie WWiSE przewiduje odpowiednio 135 Mb/s i 540 Mb/s. Opublikowane w styczniu 2005 roku wyniki prac IEEE 802.11n Task Group dają większe szanse na ratyfikację opracowaniu przygotowanemu przez TGnSync, które uzyskało 50 procent głosów wobec 34 procent dla opracowania WWiSE. Przypomnijmy, że standard uzyskuje akceptację, gdy otrzyma 75 procent głosów.

Sprawą dyskusyjną jest bezpieczeństwo sieci opartej na standardach 802.11. Funkcjonujące od pierwszej wersji zabezpieczenie w postaci protokołu WEP (Wired Equivalent Privacy) jest bardzo łatwe do złamania za pomocą dostępnego w Internecie oprogramowania. Opracowane w trakcie rozwoju standardu rozwiązania w postaci serwera RADIUS (Remote Authentication Dial-in User Service) oraz technologii WPA zostały zebrane w standardzie 802.11i definiującym mechanizmy zabezpieczenia sieci bezprzewodowej. Wydawałoby się, że zsumowanie rezultatów dotychczasowych prac powinno dać silne zabezpieczenie. Nic bardziej mylnego. W miesiąc po opublikowaniu standardu 802.11i Aruba Networks poinformowała o złamaniu zdefiniowanych w nim zabezpieczeń. Z tego względu sieci bezprzewodowe nie są zalecane do transmisji poufnych danych o znaczeniu strategicznym.

Bezpieczeństwo (nie)równoważne przewodowemu

Sieć ad-hoc idealna do wymiany danych w terenie.

Sieć ad-hoc idealna do wymiany danych w terenie.

Protokół WEP (Wired Eqivalent Protocol) oparty jest na współdzielonym kluczu szyfrującym oraz wektorze inicjującym, które tworzą pseudolosową sekwencję szyfrującą w wyniku realizacji algorytmu RC4. Współdzielony klucz szyfrujący jest ciągiem znaków o długości 40 (64) lub 104 (128) bitów.

Drugi ciąg danych biorący udział w tworzeniu sekwencji szyfrującej - wektor inicjujący IV (ang. Initialization Vector) - jest pseudolosowym ciągiem o długości 24 bitów. W wyniku realizacji algorytmu RC4 powstaje pseudolosowa sekwencja szyfrująca, która XOR-uje (eXclusive OR - suma modulo 2) ciąg danych przygotowanych do transmisji, tworząc zaszyfrowany strumień danych. Przed wysłaniem pakietu danych obliczane są bity cyklicznej kontroli nadmiarowości CRC-32 (Cycling Redundancy Check), pozwalające skontrolować integralność pakietu. Zaszyfrowany strumień danych przesyłany jest do odbiorcy wraz z bitami kontroli nadmiarowości oraz pseudolosowym wektorem inicjującym. Zarówno bity kontroli nadmiarowości, jak również wektor IV przesyłane są w postaci jawnej.

Klucz WEP, który tworzy sekwencję szyfrującą, wykorzystywany jest także do uwierzytelniania (ang. authentication). Sieć z protokołem WEP umożliwia wybór jednej z dwóch metod autoryzacji, czyli potwierdzenia tożsamości klientów, którego rezultatem jest dopuszczenie lub nie do sieci. Do wyboru mamy:

Algorytm protokołu WEP.

Algorytm protokołu WEP.

  • Open System - bez sprawdzania tożsamości użytkowników, przeznaczona głównie do publicznych punktów dostępowych, z którymi połączenie nawiązać może każdy klient (nawet nieznający identyfikatora SSID).

  • Share Key - uwierzytelnianie wykorzystujące klucze WEP. Polega na sprawdzeniu przez punkt dostępowy, czy klient ma ten sam klucz WEP, który jest zdefiniowany w punkcie dostępowym. Pozytywny wynik weryfikacji oznacza dopuszczenie klienta do sieci.

    Kiepska reputacja protokołu WEP wynika z kilku powodów.

  • Brak mechanizmów zarządzania kluczami i w rezultacie korzystamy z jednego klucza statycznego, co znacznie ułatwia zadanie potencjalnemu włamywaczowi, dając mu czas na jego odgadnięcie.

  • 24-bitowy wektor inicjowania jest relatywnie krótkim ciągiem danych i wystarczy pięć godzin, aby trafić na dwie ramki zakodowane z użyciem tego samego wektora.

  • Kontrola nadmiarowości CRC-32 jest funkcją liniową, co oznacza, że intruz może przechwycić dane, zmodyfikować je, obliczyć bity nadmiarowości i przesłać do sieci tak spreparowany ciąg danych, który będzie traktowany jak oryginalny.

    Pomimo kiepskiej reputacji protokół WEP jest zalecany do sieci zbudowanych ze starszego sprzętu, który nie oferuje innych opcji bezpieczeństwa. Warto podkreślić, że stosowanie nawet 40-bitowego klucza WEP może uniemożliwić działanie początkującemu włamywaczowi.


  • Zobacz również