Vezeték nélküli technológiák. 4.előadás



Hasonló dokumentumok
Vezetéknélküli technológia

Vezeték nélküli hálózatok. Készítette: Károly Gabriella

Számítógép hálózatok gyakorlat

Hálózati ismeret I. c. tárgyhoz Szerkesztette: Majsa Rebeka

7. Vezeték nélküli technológiák

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

Wi-Fi alapok. Speciális hálózati technológiák. Date

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

IEEE Fazekas Péter

Számítógépes Hálózatok és Internet Eszközök

Az intézményi hálózathoz való hozzáférés szabályozása

1. A vezeték nélküli hálózatok rádiós szabályozása

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

A számítógép-hálózat egy olyan speciális rendszer, amely a számítógépek egymás közötti kommunikációját biztosítja.

A WiFi hálózatok technikai háttere

IT hálózat biztonság. A WiFi hálózatok biztonsága

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózati alapismeretek

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

Vezeték nélküli helyi hálózatok

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

WS 2013 elődöntő ICND 1+ teszt

WLAN router telepítési segédlete

WLAN router telepítési segédlete

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Gyors felhasználói útmutató A GW-7100U adapter driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Adatátviteli eszközök

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Wireless technológiák Meretei Balázs

WLAN router telepítési segédlete

Hálózati ismeretek. Az együttműködés szükségessége:

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

Számítógépes hálózatok

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Advanced PT activity: Fejlesztési feladatok

ISIS-COM Szolgáltató Kereskedelmi Kft. MIKROHULLÁMÚ INTERNET ELÉRÉSI SZOLGÁLTATÁS

A Zigbee technológia

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

DWL-G650+ AirPlus G+ 2,4GHz Vezeték

Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása

IP alapú távközlés. Virtuális magánhálózatok (VPN)

MOBIL ÉS VEZETÉK NÉLKÜLI BMEVIHIMA07 HÁLÓZATOK. 5. előadás. Fazekas Péter, Gódor Győző. BME Hálózati Rendszerek és Szolgáltatások Tanszék

Kapcsolat útmutató. Támogatott operációs rendszerek. A nyomtató telepítése. Kapcsolat útmutató

802.11b/g WLAN USB adapter. Wi-Fi detektorral. Gyors telepítési útmutató

Vállalati WIFI használata az OTP Banknál

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar február 13.

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

WLAN router telepítési segédlete

DWL-G122 Vezeték nélküli USB Adapter. CD-ROM (amely tartalmazza a drivereket, a használati útmutatót és a garanciát)

Számítógép hálózatok gyakorlat

Intelligens biztonsági megoldások. Távfelügyelet

3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Számítógépes hálózatok

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.


Az LTE. és a HSPA lehetőségei. Cser Gábor Magyar Telekom/Rádiós hozzáférés tervezési ágazat

1. Rendszerkövetelmények

Megjegyzés vezeték nélküli LAN felhasználóknak

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

MAC címek (fizikai címek)

WiFi hálózatok üzemeltetése

Hálózati alapismeretek

Az Internet jövője Internet of Things

MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang

Gyors Elindulási Útmutató

Számítógépes Hálózatok. 4. gyakorlat

Jön a WiFi 1000-rel - Üzemeltess hatékonyan!

HÁLÓZATBIZTONSÁG III. rész

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése

ÚTMUTATÓ AZ ÜZLETI INTERNETKAPCSOLATRÓL

16. fejezet Az IEEE evolúciója és keretszerkezete

Felhasználói kézikönyv

MERRE TART A HFC. Koós Attila Gábor, Veres Zoltán , Balatonalmádi

WiFi biztonság A jó, a rossz és a csúf

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

WLAN lefedettségi terv készítés - Site Survey

Adatkapcsolati réteg 1

Wi-Fi Direct útmutató

MOME WiFi hálózati kapcsolat beállítása február 25.

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.

Tájékoztató a Budapesti Gazdasági Főiskolán üzemelő vezeték nélküli (WiFi) hálózat használatához

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

Wi-Fi Direct útmutató

Gyors Indítási Útmutató

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

Átírás:

Vezeték nélküli technológiák 4.előadás

A WLAN hálózatok előnyei - gyors telepítés WLAN hálózatok - (részben) kábelmentes környezet - mobilitás vezetékes hálózati szolgáltatások tűrhető sebesség (újabb verziók: nagy sebesség) újabb szabvány verziók: QoS, biztonság, még nagyobb sebességek

Rövid történelem II. Világháború: katonai pont-pont összeköttetések 1971: USA Hawaii szigetek - első WLAN hálózat (ALOHANet) 1980-as évek: FCC ajánlás - az IEEE 802.11 szabvány kidolgozása 1997: IEEE 802.11 szabvány család bejelentése - olcsó tömeggyártás, ezáltal a technológia elterjesztése a világon. 1999: IEEE 802.11a és b (54 és 11Mbps-fizikai) 2001: IEEE 802.11g (54Mbps-fizikai) Wireless Ethernet Compatibility Alliance (WECA) Wi-Fi minősítés

A Wi-Fi Alliance főbb céljai A gyártók ösztönzése arra, hogy a termékeik fejlesztésekor az IEEE 802.11-es szabványokat használják a Wi-Fi tanúsítvány elterjesztése érdekében, Csak Wi-Fi tanúsított eszközök kerüljenek kereskedelmi forgalomba mind otthoni és vállalati környezetben; A Wi-Fi eszközök szabványosságának, kompatibilitásának vizsgálata és tanúsítása. A Wi-Fi Alliance áll a WPA (Wi-Fi Protected Access, Wi-Fi védett hozzáférés) kifejlesztése mögött is.

Vezeték nélküli technológiák és eszközök A vezetékes hálózatokon kívül számos olyan technológia létezik, mely lehetővé teszi az eszközök közötti átvitelt kábelek használata nélkül. Ezeket vezeték nélküli technológiáknak nevezzük. A vezeték nélküli eszközök elektromágneses hullámokat használva cserélik az információkat egymás közt.. Az elektromágneses frekvencia spektrumba tartoznak a rádiós és televíziós műsorszórások frekvenciái, a látható fény, a röntgen és a gamma sugarak is. Ezek közül mindegyik külön hullámhossz tartománnyal energiaszinttel rendelkezik, ahogy az ábrán is látható. és megfelelő Bizonyos típusú elektromágneses hullámok nem alkalmasak adatátvitelre. A frekvenciatartomány más részei állami szabályozás alatt vannak, és használatuk különféle szervezetek számára engedélyezett meghatározott tevékenységek ellátására. A tartomány bizonyos részeit közhasználatra tartják fenn, anélkül, hogy engedélyekhez kötnék használatukat. A nyilvános vezeték nélküli kommunikációra használt leggyakoribb hullámhosszok közé tartozik, az Infravörös és Rádiófrekvenciás (RF) tartomány

Tartományok

Infravörös tartomány Az Infravörös (IR) kommunikáció viszonylag alacsony energiaszintű, és jelei nem képesek áthatolni falakon vagy egyéb akadályokon. Ennek ellenére gyakran használják olyan eszközök közötti kapcsolat létrehozására és adatmozgatásra, mint személyes digitális titkár (Personal digital Assistent, PDA) és PC-k. Az eszközök közötti információcseréhez az IR egy infravörös közvetlen hozzáférésként (Infrared Direct Access, IrDA) ismert különleges kommunikációs portot használ. Az IR csak pont-pont típusú kapcsolatot tesz lehetővé. Gyakran IR-t használnak a távirányítók, a vezeték nélküli egerek és a billentyűzetek is. Általában kis hatótávolságú, rálátást igénylő kommunikációra használják. Reflexiós megoldásokkal az IR jelek hatóköre kiterjeszthető.

Rádió frekvencia (RF) A rádió frekvenciás hullámok képesek áthatolni a falakon és más akadályokon, valamint azir-hez képest jóval nagyobb a hatótávolságuk. A rádiófrekvenciás (RF) tartomány bizonyos részeit szabadon használható eszközök működésére tartják fenn, ilyenek például a zsinór nélküli telefonok, vezeték nélküli helyi-hálózatok és egyéb számítógépes perifériák Ilyen frekvenciák a 900 MHz, 2.4 és 5 GHz-es sávok. Ezen frekvenciák az Ipari, Tudományos és Orvosi sávokként (ISM) ismertek, és csekély megszorítások mellett használhatóak. A Bluetooth egy kommunikációs technológia, mely a 2.4 GHz-es sávon működik. Korlátozott sebességű, és rövid hatótávolságú, de megvan az az előnye, hogy egyidejűleg több eszköz kommunikációját teszi lehetővé. Utóbbi előnyös tulajdonsága emelte a Bluetooth technológiát az Infravörös fölé, a számítógépes perifériák (nyomtatók, egerek és billentyűzetek) kapcsolatainak létrehozása esetében. Egyéb technológiák, melyek a 2.4 és 5 GHz-es frekvenciákat használják, a különböző IEEE 802.11-es szaványoknak megfelelő modern vezeték nélküli hálózatok (WLAN). (Abban különböznek a Bluetooth-tól, hogy magasabb teljesítményszinten továbbítanak, mely nagyobb hatótávolságot biztosít számukra.)

A vezeték nélküli technológiák előnyei és korlátai A vezeték nélküli hálózatok némely esetben előnyösebbek a hagyományos vezetékes hálózatokkal szemben. Az egyik fő előnyük, hogy bárhol és bármikor lehetővé teszik a hálózati kapcsolódást. A vezeték nélküli hálózatok széleskörű megvalósítása a nyilvános helyeken, melyeket forrópontoknak (hotspot) hívunk, lehetővé teszi az emberek számára, hogy könnyen csatlakozzanak az Internetre, adatokat töltsenek le, levelet váltsanak és állományokat küldjenek egymásnak. A vezeték nélküli hálózatok telepítése meglehetősen könnyű és olcsó. Az otthoni és üzleti felhasználású WLAN eszközök ára folyamatosan csökken, adatátviteli sebessége és képességük egyre növekszik, lehetővé téve a még gyorsabb és megbízhatóbb vezeték nélküli kapcsolatokat. A vezeték nélküli technológia lehetővé teszi a hálózatok könnyű bővíthetőségét, a kábeles kapcsolatok okozta hátrányok nélkül. Az új és visszalátogató ügyfelek könnyen és gyorsan tudnak kapcsolódni.

Korlát, kockázat Először is, a Vezeték nélküli LAN (WLAN) technológiák a rádiófrekvenciás spektrum szabadon használható sávjait használják.: A sávok használata nem szabályozott, számos eszköz üzemel ezeken a frekvenciákon. ezek a frekvenciasávok nagyon zsúfoltak, és a különböző eszközök jelei gyakran zavarják egymást. számos eszköz, mint például a mikrohullámú sütők vagy vezeték nélküli telefonok használhatják ezeket a sávokat, és interferálhatnak a WLAN kommunikációval. Másodszor, a vezeték nélküli hálózatok fő problémája a biztonság. A WLAN-ok könnyű hálózati hozzáférést biztosítanak, amelyet az adatoknak sugárzással törénő továbbítása tesz lehetővé. a vezeték nélküli technológia által nyújtott biztonság mértéke korlátozott bárki megfigyelheti a kommunikációs adatfolyamot annak ellenére, hogy nem neki szánták. a vezeték nélküli átvitel védelme érdekében különböző technikákat fejlesztettek ki, például titkosítás és hitelesítés.

Vezetéknélküli hálózatok típusai és kötöttségei A vezeték nélküli hálózatok három fő csoportba sorolhatók: vezeték nélküli személyi hálózatok (WPAN), vezeték nélküli helyi hálózatok (WLAN) vezeték nélküli nagy kiterjedésű hálózatok (WWAN). E csoportosítás ellenére, nehéz meghatározni egy-egy vezeték nélküli hálózati megvalósítás hatókörét. Ennek oka, hogy a vezetékes hálózatokkal ellentétben, a vezeték nélküli hálózatoknak nincsenek pontosan meghatározott határai. A vezeték nélküli átvitel hatótávolságát számos tényező befolyásolja. érzékenyek a természetes és mesterséges eredetű zavarásokra. a hőmérséklet és páratartalom ingadozásai jelentősen befolyásolják a lefedettségi terület nagyságát. A vezeték nélküli környezetben található akadályok is csökkentik a hatótávolságot.

Vezeték nélküli személyi hálózatok (WPAN) A vezeték nélküli személyi hálózatok viszonylag kis hatótávolsággal rendelkeznek (kb. 10-15m) és az ember mozgásterében, vagy egy kisméretű szobában felmerülő igények kiszolgálására a legalkalmasabbak. Teljesítménye mérsékelt, az adatátviteli sebessége maximum 2 Mb/s. A legtöbb személyi vezeték nélküli hálózatban használt adóvevő kis energiafogyasztású, és helyigényű. Vezeték nélküli átvitelt használnak akkumulátorral, elemmel működő eszközökben: billentyűzetekben, egerekben, fejhallgatókban, stb. A vezeték nélküli kapcsolatnak köszönhetően megszűnik a felhasználó körül a kábelek összevisszasága, a perifériák, eszközök ez által könnyen mozgathatóvá válnak. A legtöbb vezeték nélküli személyi hálózat rádióhullámot használ. Ezek épülhetnek egyedi szabványra, vagy az egyre inkább elterjedtebb Bluetooth szabványra is amelyet az IEEE 802.15.1 szabvány specifikál Egyes vezeték nélküli személyi hálózatok használhatnak még infravörös fényt is az adatok továbbításához az egyik pontból a másikba. Előnye, hogy a rádiófrekvenciás zavarásra érzéketlen, hátránya viszont, hogy a két kapcsolódó eszköznek látnia kell egymást, nem lehet az érzékelőik közt fizikai akadály. Használatát az IrDA (Infrared Data Association Infravörös Adattársaság) specifikációja írja le.

Vezeték nélküli lokális hálózatok (WLAN) A vezeték nélküli lokális hálózatok irodák, lakások belsejében és környezetében nagy adatátviteli sebességet biztosítanak. Eredetileg arra fejlesztették ki, hogy a meglévő vezetékes LAN-hálózatok bővítéseként megjelenhessen néhány újabb kliens a strukturált kábelezés további bővítése nélkül. Ma már teljes értékű vezeték nélküli lokális hálózatok építhetők ki rövid idő alatt egy konferenciát szervező szállodában, egyetemi campusban vagy akár a szabad ég alatt. Az internet-hozzáférés mindennapossá válása további igényt hozott a felszínre: megjelentek a forgalmasabb tereket, épületeket, repülőtereket, konferenciaközpontokat lefedő nyilvános vezeték nélküli lokális hálózatok, melyek elsődleges feladata a világhálóhoz való hozzáférés nyújtása a várakozók számára. Mérvadó szabványa az IEEE 802.11, annak is a 2,4 GHz-es és az 5 GHz-es frekvenciasávban működő változatai. Ha egy vezeték nélküli lokális hálózati eszköz megfelel a Wi-Fi szabványnak, akkor az együtt tud működni más Wi-Fi termékekkel.

Vezeték nélküli nagyvárosi hálózatok (WMAN) A vezeték nélküli nagyvárosi hálózatok nagy kiterjedésű területeket fednek le. A végpontok egymáshoz. legtöbb esetben helyhez kötött, fix módon kapcsolódnak A vezeték nélküli nagyvárosi hálózatok rendkívül előnyösek ott, ahol hagyományos vezetékes összeköttetés kiépítése túl költséges, vagy nem megoldható. Adatátviteli sebessége változó, nagyban függ a felhasznált eszközöktől és technológiától. Egyes helyeken az IEEE 802.11-es szabványra épül, bár ez a szabvány az épületeken belüli követelményekre optimális. A nagyvárosi igények, távolságok kielégítésére az épületek között irányított antennákat kell alkalmazni. Egyre inkább alkalmazzák az újabb IEEE 802.16-os (WiMAX) szabványra épülő rendszereket, melyek nagyobb adatátviteli sebességet biztosítanak.

Vezeték nélküli nagy kiterjedésű hálózatok (WWAN) A vezeték nélküli nagy kiterjedésű hálózatok nagy területet lefedő mobilalkalmazásokat tesznek lehetővé. Nagyszámú előfizető esetén gazdaságosan üzemeltethető a magas költségek ellenére. A távközlési szolgáltatók közötti együttműködésnek köszönhetően szinte világméretű lefedettséget biztosítanak. Ennek az együttműködésnek köszönhetően a felhasználó egy szolgáltatóval történő szerződése alapján, a világ szinte bármely pontján korlátozottan hozzáférhet az internethez. A vezeték nélküli nagy kiterjedésű hálózatok teljesítménye kicsi, adatátviteli sebessége aránylag alacsony. A vezeték nélküli nagy kiterjedésű hálózatokban egy felhasználóra általában kis adatátviteli sebesség jut, de ez a sebesség elfogadható mobiltelefonok és kézi számítógépek esetén. Ezeknek az eszközöknek a kisméretű kijelzője, korlátozott feldolgozási teljesítménye nem igényel egyelőre nagyobb adatátviteli teljesítményt. Ezek a hálózatok lehetővé teszik a felhasználók számára, hogy munkahelyüktől vagy otthonuktól távol is használhassák az internetet, levelezhessenek, vagy a munkához szükséges olyan alkalmazásokat használjanak, amik igénylik a hálózathoz való csatlakozást. A vezeték nélküli nagy kiterjedésű hálózatok lehetővé teszik az előfizetőknek, hogy folyamatosan összeköttetésben maradjanak, akkor is, ha utaznak vagy parkban ülnek.

WWAN A vezeték nélküli nagy kiterjedésű hálózatoknál több, szabványt alkalmaznak egymás mellet, és ezek viszonylag lassan fejlődnek. A régebbi technológiákkal pár Kb/s-os sebességet lehetett elérni, de ez napjainkra a 3G-s technológiák elterjedésével Mb/s-os nagyságrendekbe esik. Ezeknek a technológiáknak korlátja, hogy épületeken belül korlátozottan alkalmazhatók, mert alapvetően kültérire tervezték, a rádiójelek az épületek falain, vasbeton elemein keresztülhaladva jelentősen legyengülnek. Ennek köszönhetően épületeken belül csökkenhet a kapcsolat minősége, sebessége, vagy akár meg is szűnhet.

WPAN, WLAN A WPAN a legkisebb méretű hálózattípus, melyet általában olyan perifériális eszközök számítógéphez való csatlakoztatására használnak, mint például egerek, billentyűzetek és PDA-k. Ezen eszközök mindegyike kizárólag egy állomáshoz csatlakozik, és általában IR vagy Bluetooth technológiát használ. A WLAN-t általában a vezetékes helyi hálózatok határainak kiterjesztése érdekében használják. A WLAN RF technológiát használ, és megfelel az IEEE 802.11-es szabványoknak. Számos felhasználó számára teszi lehetővé a vezetékes hálózathoz való csatlakozást egy hozzáférési pontként (Acces Point, AP) ismert eszközön keresztül. A hozzáférési pont kapcsolatot biztosít a vezeték nélküli állomások és az Ethernet kábeles hálózat állomásai között.

WWAN A WWAN hálózatok óriási méretű területeken biztosítanak lefedettséget. Ilyenek például a mobiltelefonos hálózatok. Olyan technológiákat használnak, mint a kódosztásos többszörös hozzáférés (Code Division Multiple Access, CDMA) vagy a Mobil kommunikáció globális rendszere (Global System for Mobile Communication,) GSM, ezek használatát gyakran kormányzati szervek szabályozzák.

Összefoglalás

Vezeték nélküli LAN-szabványok Számos szabványt fejlesztettek ki annak érdekében, hogy a vezeték nélküli eszközök kommunikálni tudjanak egymással. Ezek meghatározzák a használt frekvencia tartományt, az adatátviteli sebességet, az információátvitel módját, stb.. A vezeték nélküli technikai szabványok létrehozásáért felelős elsődleges szervezet az IEEE. Az IEEE 802.11-es szabvány határozza meg a WLAN környezeteket. Négy fő ajánlása létezik az IEEE 802.11 szabványnak, mely különböző jellemzőket ad meg a vezeték nélküli kommunikáció számára. A jelenleg létező ajánlások a 802.11a, 802.11b, 802.11g és 802.11n (a 802.11n a szöveg írásának idején még nem jóváhagyott). Összefoglaló néven, ezeket a technológiákat Wi-Fi-nek (Wireless Fidelity) nevezzük. Egy másik szervezet, melyet Wi-Fi Szövetség néven ismerünk, a különböző gyártók WLAN eszközeinek teszteléséért felelős. Egy eszközön szereplő Wi-Fi embléma azt jelenti, hogy az eszköz megfelel a szabványoknak és képes más, ugyanezen szabványt használó eszközökkel való együttműködésre.

Az IEEE 802.11-es szabványcsalád AzIEEE 802.11 szabvány a vezeték nélküli hálózatok ipari szabványa. Ezbiztosítja, hogy a különböző gyártók eszközei egymással együttműködhessenek. Az IEEE 802.11-es szabványcsalád nemcsak az eredeti 802.11-es szabványt foglalja magába, hanem az eredetitől eltérő nagyobb sebességű szabványokat is, a 802.11a-t, 802.11b-t, 802.11g-t és a 802.11n-t. Ezeken felül tartalmaz a biztonsággal (802.11i) és szolgáltatásminőséggel (802.11e) foglalkozó szabványokat is. A 802.11-es szabványok fő feladata a vezeték nélküli eszközök közti kapcsolatok kialakítása és a kommunikáció biztosítása a létrejött összeköttetéseken keresztül.

Az IEEE 802.11 szabvány A szabvány első változatát, hét éves munka után 1997-ben fogatták el. A 802.11-es specifikáció írja le a levegőn keresztüli csatolófelületet a vezeték-nélküli kliens és a bázis állomás, vagy két (vagy több) vezeték-nélküli kliens között. Az eredeti 802.11 szabvány viszonylag kis átviteli sebességet (1 vagy 2 Mb/s) biztosított, az újabb verziók azonban már lényegesen gyorsabb hozzáférést tettek lehetővé. Ez a rádiófrekvenciás technológia a szabadon használható 5 GHz-es, vagy a 2,4 GHz-es ISM sávot használja, és szórt spektrumú átviteli elven működik. A vezeték nélküli hálózatok (WLAN) csupán az OSI modell alsó két rétegében térnek el a vezetékes (helyi) hálózatoktól (LAN). A 802.11 a fizikai és adatkapcsolati rétegeket definiálja, tehát a magasabb szinteken lévő protokollok (TCP/IP, stb.) működésében nincs különbség. A 802.11x szabványcsalád mindegyik változata már a CSMA/CA (Carrier Sense Multiple Access with Collision Avoidence) protokollra épül, Az a, b, g változatok a fizikai réteg kivitelében (modulációs módban, adatátviteli sebességben) különböznek. A CSMA/CA már jobban alkalmazkodik a vezeték nélküli közeghez, hiszen nem csak detektálja az ütközéseket, hanem meg is előzi azokat (az adatátviteli sebesség kárára)

A hiba detektálása, elkerülésére- és kijavítására tett kísérlet a csomagok számát, a hasznos adat mennyiségét befolyásolja, korlátozza. A közeg adottságaitól függően is változó a maximális adatátviteli sebesség, ami általában a névleges érték maximum 50-60%-a. A 802.11 szabvány család alapszabványai egymással nem feltétlenül kompatibilisek, viszont a gyártók által forgalmazott eszközök mára már nem csupán egyetlen szabványt támogatnak. léteznek olyan eszközök, melyek akár mind a négy elterjedt alszabványt (a, b, g, n) támogatják.

Protokoll rétegek Mint minden 802.x protokoll, a 802.11 protokoll a MAC és a Fizikai réteget definiálja

Protokoll rétegek MAC Entitás alap közeghozzáférés fragmentáció titkosítás szinkronizálás MAC Layer Management Entity szinkronizálás teljesítmény menedzsment roaming (cellaváltás) MAC MIB (Management Information Base) fenntartás Physical Layer Convergence Protocol (PLCP) PHY-specifikus, közös PHY SAP-ot biztosít, azaz a MAC kereteket (MPDU) fizikai csomagokká alakítja oda és vissza. Clear Channel Assessment jelet biztosít (vivõérzékelés)

Protokoll rétegek Physical Medium Dependent Sublayer (PMD) moduláció és kódolás PHY Layer Management csatorna hangolás link adaptáció PHY MIB fenntartás Station Management a MAC és a PHY menedzsmenttel működik együtt, illetve az együttműködésüket hangolja össze

Protokoll rétegek A MAC rétegek által ellátott tipikus szabványos funkcionalitásokon túl a 802.11 MAC további funkciókat is ellát, melyeket tipikusan felsőbb rétegek szoktak pl. fragmentáció, csomag újraadás, nyugtázás. az IEEE802.11 szabvány egyetlen MAC-et definiál, ami 3 PHY-vel tud együttműködni, melyek 1 vagy 2 Mbps-os átvitelt biztosítanak Frekvenciaugrásos szórt spektrumú (Frequency Hopping Spread Spectrum,FHSS) a 2.4 GHz sávban Direkt szekvenciális szórt spektrumú (Direct Sequence Spread Spectrum, DSSS) a 2.4 GHz sávban és infravörös

MAC Elosztott: Distributed Coordination Function (DFC): ahol a mobil terminálok ugyanazt az egyszerű szabályt alkalmazzák a rádiócsatorna megszerzésére, mindenféle központi döntőbíró nélkül Központosított: Point Coordination Function (PCF), ahol a terminálok kérései alapján az AP dönt a rádiócsatorna kiosztásáról, és a döntésének megfelelően adja meg a jogot az egyes mobil állomásoknak az adásra.

MAC Az alap közeghozzáférési módszer a Distributed Coordination Function alapvetően CarrierSense Multiple Access megoldásra épül Collision Avoidance mechanizmussal kiegészítve (CSMA/CA) Ethernet esetén CSMA/CD Az adni kívánó állomás figyeli a közeget. Ha a közeg foglalt (másik állomás ad) akkor elhalasztja az adását egy későbbi időpontra. Ha a közeget szabadnak érzékelte, akkor megkezdheti az adást akkor hatékony, ha a közeg nem túl terhelt, ilyenkor minimális késleltetéssel adhatnak előfordulhat, hogy több állomás egyidejűleg szabadnak érzékeli a közeget és egyszerre kezd adni, ütközés ütközési helyzeteket fel kell tudni ismerni és így a MAC réteg újraadhatja a csomagot és nem a felsőbb rétegeknek kell ezzel foglakozni, ami jelentős késleltetést okozna Ethernet esetén az ütközést az adó állomás ismeri fel és ezután egy ún. újraadási fázisba megy át

MAC CSMA/CD-t WLAN-oknál nem célszerű alkalmazni a következők miatt: Collision Detection eljárás megvalósítása Full Duplex rádiós képességeket igényelnek, ami jelentősen növelné az árakat ütközés érzékelése nehézkes, mert a saját jel elnyomja az esetleg távoli másik terminál kis teljesítményű jelét vezeték nélküli környezetben nem tételezhetjük fel, hogy minden állomás hallja a többit (ami a Collision Detection alapja), így a tény, hogy egy állomás szabadnak érzékelte a közeget, nem jelenti azt, hogy az a vevőnél csakugyan szabad is (rejtett állomás esete!)

MAC CSMA CA Az adni kívánó állomás érzékeli a közeget. Ha foglalt, akkor elhalasztja az adását. Ha szabad egy előre definiált ideig (Distributed Inter Frame Space, DIFS), akkor adhat. A vevő állomás ellenőrzi a vett csomag CRC-jét és nyugtát küld SIFS (Short Interframe Space) idő után (acknowledgment packet, ACK, MAC nyugta) A nyugta vétele jelzi az adónak, hogy nem történt ütközés. Ha az adó nem kapott nyugtát újra küldi a csomagot amíg nyugtát nem kap vagy el nem dobja adott számú próbálkozás után. A SIFS azért kisebb, mint a DIFS, hogy a harmadik állomás ne kezdhessen el adni a nyugta elküldése előtt. (Az egynél több célcímű csomagokra, pl. multicast, nincs nyugta).

CSMA/CA Ha egy állomás adni kíván, az RTS (Request To Send) üzenetben közli a keret küldéséhez szükséges időt Az AP CTS (Clear To Send) üzenetet küld minden állomásnak, az adónak nyugtázva az adást, míg a többi állomásnak jelezve, hogy az RTS üzenetben megadott ideig nem szabad adniuk. Az RTS-CTS üzenetek cseréje kizárja a rejtett állomások miatti ütközéseket

MAC CSMA CA backoff: minden állomás egy véletlen számot generál n és 0 között és a generált számnyi időrést (slot) vár mielőtt a közeghez fordulna. egy állomás egy időrést választ és az ütközik, akkor a véletlen szám generálás felső határát duplázza

Négyutas kézfogás

IEEE 802.11a/b/g A 802.11a egy szabványos ága a 802.11 technológiának, amely 5 GHz-es tartományt használ. Az IEEE 1999-ben fogadta el. Ugyanazt az 54 Mb/s-es sebességet nyújtja, amit a 802.11g termékek. jóval több felhasználót tud egyszerre kiszolgálni, mint a 802.11b. kevesebb országban engedélyezik, mint a 802.11b és 802.11g szabványt. 2000-ig nem jelentek meg e szabványt alkalmazó eszközök az áramkörök kifejlesztése során fellépő nehézségek miatt. A 802.11a szabványban definiált legnagyobb adatsebesség 54 Mbps, ami csak az adótól 12 m-ig igaz általában. Az adótól távolodva a sebesség csökken. Az 5GHz-es frekvenciából

IEEE 802.11a Az 5GHz-es frekvenciából adódóan kisebb az interferencia, mert ez a frekvencia tartomány kevésbé terhelt, mint a 2,4 GHz-es. Az 5 GHz-es jelek nem hatolnak át olyan akadályokon, mint a falak, és más tárgyak is jelentősen rontják a vételi erősséget, vagyis jóval több adatcsomag veszik el egy átlagos helységben is, mintha a 802.11g szabványt használnánk. egy épület lefedéséhez jóval több hozzáférési pontra van szükség. Az 5 GHz-es tartományban működő eszközök emellett jóval több energiát igényelnek, így ebből adódóan a mobil számítógépekben való használata kevésbé célszerű és általános. Az IEEE 802.11a szabvány OFDM-et (Orthogonal Frequency Division Multimplexing merőleges frekvenciaosztásos multiplexelés) használ, a rendelkezésére álló tartományt 52 alcsatornára osztja. Az 52 különböző frekvenciából 48-at az adatok számára, a maradék 4-et pedig a szinkron beállításához használnak fel. Ezzel még a 802.11g szabványt is meghaladó, nem átlapolódó csatornáknak köszönhetően a lehető legnagyobb csatornakapacitás biztosítja. Emiatt nagy sűrűségű felhasználói területeken, és nagyobb teljesítményű alkalmazásoknál előnyösebben használható. Előnye még, hogy az 5 GHz-es sáv kevésbé telitett, így nagyobb teljesítményszint érhető el a felhasználók számára, mert a legtöbb interferáló eszköz a 2,4 GHz-es tartományban működik, például mikrohullámú sütő, vezeték nélküli telefonok. Legnagyobb hátránya, hogy nem kompatibilis az IEEE 802.11b,g és n szabvánnyal, A használható adatátviteli sebességei: 54, 48, 36, 24, 18, 12, 9 és 6 Mb/s.

IEEE 802.11b Működési tartománya a 802.11a-tól eltérően a 2,4 GHz-es frekvenciasáv. Az eredeti 802.11-es szabvány kiterjesztése, az elméleti maximális sebességét megnövelik 11 Mb/sra. DSSS modulációs eljárást használ. Egyik nagy előnye, hogy nagyobb hatótávolsággal rendelkezik a 802.11a szabványhoz képest, így egy épület lefedéséhez kevesebb hozzáférési pontot kell telepíteni. Hátránya, hogy más eszközök is használják ezt a frekvenciasávot, például mikrohullámú sütők, vezeték nélküli telefonok. Ezekkel az eszközökkel interferálhat a hálózat, ami csökkenti a felhasználók számára az elérhető teljesítményt. További hátránya, hogy a 2,4 GHz-es sávban csak három, nem átlapolódó csatornát tud használni, ami azt jelenti, hogy egyszerre csak 3 kliens számára érhető el csak a maximális sávszélesség. több kliens kapcsolódása esetén az adatátviteli sebesség csökken. Az eredeti 802.11-es szabvány 14 csatornát bocsát rendelkezésre a hozzáférési pontok kialakítására, azonban a jelek továbbításakor mindegyik csatorna a teljes 2,4 GHz-es sávnak az egyharmadát használja ki. Használható sebességei: 1, 2, 5,5, 11 Mb/s.

IEEE 802.11g A szabványt 2003-ban fogadták el, és lefelé kompatibilis a 802.11b szabvánnyal. Használt modulációs eljárásai a DSSS, és az OFDM. Az OFDM moduláció alkalmazásával az adatátviteli sebességet a 2,4 GHz-es tartományban 54 Mb/s-ra növeli. Problémát jelent, hogy 802.11g-s környezetben a 802.11b-s eszközök az eltérő modulációs eljárás miatt nem értik meg a 802.11g-s eszközök adását. E probléma miatt, ha a 802.11g-s szabványú eszközökhöz kapcsolódik egy 802.11b-s szabványú, akkor a kompatibilitás miatt az adatátviteli sebesség visszaesik a 802.11b-s szabványú eszköz sebességére. Használható sebességei: 1, 2, 5,5, 11, 18, 24, 36, 48, 54 Mb/s. Egyes gyártók kiadtak olyan továbbfejlesztett WLAN eszközöket, amelyek képesek elérni az elméleti 100 Mb/s sebességet. Ezek nem illeszkednek a nemzetközileg elfogadott szabványhoz, emiatt ha ilyen eszközt veszünk célszerű valamennyi eszközt egyetlen gyártótól venni (mind a számítógépbe való vezeték nélküli hálózati kártyát, mind a routert). Például az Atheros Communications "Super G", és "Super A/G" néven gyárt ilyen szabadalmaztatott megoldásokat.

IEEE 802.11n A 802.11n szabvány kompatibilis 802.11a, b és g szabványokkal, de ha két 802.11n berendezést kapcsolunk össze, akkor gyorsabb eredményt kaphatunk a 802.11g szabványhoz képest. A szabvány javított OFDM-et használ. Talán a legfontosabb változás, hogy a 802.11g szabványhoz képest a bevezették a 20 MHz csatornák mellett a 40 MHz csatornákat. Az új verzió képes a korábbi 2,4 GHz-es sávot használó eszközöket úgy kezelni, hogy két 20 MHz-es frekvenciát használ egymással párhuzamosan. A rendszer folyamatosan figyeli, hogy van-e a környezetében olyan régebbi eszköz, ami nem képesek kezelni a szélesebb sávszélességet. Ha ilyet talál, akkor a 802.11n eszköz csak az egyik 20 MHz-es sávon küldi az adatokat. A 802.11n technológia során az alap 802.11 szabványt kiterjesztették MIMO-val (Multiple In, Multiple Out). A MIMO egy többantennás rendszer, amely ellentétben a normál vezeték nélküli hálózatokhoz képest, nem zavarodik össze a visszavert jelektől, hanem ellenkezőképpen a reflektált jeleket felhasználva kiterjeszti a hatósugarat, és csökkenti az elérhetetlen pontokat. Így a jel távolabbra is eljut, mint a 802.11g szabvány jelei. Az adónak és a vevőnek is több antennája van. Több antennán, így több csatornán keresztül megy végbe az adás és a vétel egy időben. Használhatnak az eszközök 2, 3 vagy akár négy csatornát is egyszerre. Ez a megoldás lehetővé teszi akár az elméleti 600 Mb/s-os sebességet, a két eszköz közt.

IEEE 802.11a röviden Az 5 GHz-es frekvencia tartományt használja. Nem kompatibilis a 2.4 GHz-es sávot használó 802.11 b/g/n eszközökkel. Hatótávolsága nagyjából a 802.11 b/g hálózatok hatótávolságának 33%-a. Más technológiákhoz képest viszonylag költségesebb a megvalósítása. Egyre nehezebb 802.11a-nak megfelelő eszközt találni

IEEE 802.11b/g összegzés 802.11b: A 2.4 GHz-es technológiák első képviselője. Maximális adatátviteli sebessége 11 Mbit/s. Beltérben maximálisan 46 méter (150 láb), kültéren 96 méter (300 láb) a hatótávolsága. 802.11g: 2,4 GHz-es technológia 54 Mbit/s a maximális adatátviteli sebessége Hatótávolsága a 802.11b-val megegyezik Felülről kompatibilis a 802.11b-vel

IEEE 802.11n fejlesztés alatt álló szabvány 2,4 GHz-es technológia (a szabvány tervezet az 5 GHz támogatását is említi) Megnövekedett hatótávolsággal és átbocsátóképességgel rendelkezik. Felülről kompatibilis a meglévő 802.11g és 802.11b eszközökkel (a szabványtervezet a 802.11a támogatását is megemlíti)

802.11y 802.11y sávszélesség (max): 54Mb/s használt frekvencia: 3,65-3,7GHz Különlegessége a nagy hatótávolság (akár 5000 méter) További részletek, újdonságok. http://standards.ieee.org/getieee802/802.11.html

OFDM: Orthogonal frequency-division multiplexing DSSS: Direct-sequence spread spectrum

WLAN összetevők Mihelyt egy szabványt elfogadnak, alapvető fontosságú, hogy a WLAN minden összetevője megfeleljen, vagy legalább kompatibilis legyen vele. Ez számos WLAN összetevőt érint, köztük a következőket: vezetéknélküli ügyfél vagy ún. STA, hozzáférési pont (AP), vezeték nélküli híd és antenna. Hozzáférési pont A vezetékes és vezeték nélküli hálózatok közötti hozzáférés vezérlésért felelős. lehetővé teszi a vezeték nélküli ügyfelek számára, hogy hozzáférjenek a vezetékes hálózathoz és fordítva. Átviteli közeg átalakítóként működik, fogadja a vezetékes hálózat Ethernet kereteit és 802.11-nak megfelelő keretté alakítja, mielőtt továbbítja őket a WLAN-ra A WLAN-ból érkező 802.11-es keretket fogadja, és Ethernet keretekké alakítja, mielőtt a vezetékes hálózatra helyezi őket. A hozzáférési pontok korlátozott területen biztosítanak hozzáférést, melyet vezeték nélküli cella vagy alapvető szolgáltatáskészletként (Basic Service Set (BSS)) ismerünk.

Antennák Az AP-k és vezeték nélküli hidak esetében használják. Megnövelik a vezeték nélküli eszköz által kibocsátott jelek erősségét. Fogadják más eszközök, például STA-k jeleit. Az antennák által okozott jelerősség növekedést más néven erősítésnek nevezzük. A nagyobb erősítés rendszerint megnövekedett hatótávolságot jelent.

Antennák Az antennákat, a jelek sugárzásának a módja alapján osztályozzuk. Az irányított antennák egy irányba koncentrálják a jelek energiáját. Az irányítatlan antennákat arra tervezték, hogy minden irányba azonos erősséggel sugározzanak. A jelek egy irányba való koncentrálásával, az irányított antennák nagy átviteli távolság elérésére képesek. Az irányított antennákat általában áthidalási problémák esetén használják, míg az irányítatlan antennákat a hozzáférési pontoknál (AP) találjuk meg.

Antennák!!

WLAN kiépítési formák Alapvetően két különböző létezik: Ad-hoc és infrastruktúrális mód. Ad-hoc A vezeték nélküli hálózatok legegyszerűbb formája, amikor két vagy több vezeték nélküli állomást kapcsolunk össze egyenrangú hálózatot létrehozva. Az ilyen hálózatokat ad-hoc vezeték nélküli hálózatoknak nevezzük, és hozzáférési pontot (AP) nem tartalmaznak. Egy ad-hoc hálózat minden állomása a hálózat egyenrangú résztvevője. A hálózat által lefedett terültet Független Alapvető Szolgáltatáskészletként (Independent Basic Service Set, IBSS) ismert. Az egyszerű ad-hoc hálózatokkal az eszközök állományokat és egyéb információkat cserélhetnek anélkül, hogy hozzáférési pont (AP) vásárlásának költségeivel és konfigurálásának bonyolultságával számolni kellene

Ad-Hoc

Infrastruktúrális mód Bár az ad-hoc szervezés megfelelő lehet kisebb hálózatok esetén, nagyobb hálózatoknál egy önálló eszköz alkalmazása szükséges a vezeték nélküli cellában zajló kommunikáció irányításához. Ezt a szerepet a hozzáférési pont (AP) látja el, amely eldönti, ki és mikor kommunikálhat. Az infrastruktúrális módként ismert szervezési eljárást az otthoni és az üzleti környezetekben egyaránt a leggyakrabban használják. Egy ilyen típusú vezeték nélküli hálózatban, az egyes STA (wireless client device ) -k nem képesek egymással közvetlenül kommunikálni. A kommunikációhoz minden eszköznek engedélyt kell kérnie az AP-től. Az AP irányít minden kommunikációt és törekszik arra, hogy minden STA-nak egyenlő joga legyen a közeghez való hozzáféréshez. Egy egyedüli AP által lefedett területet alapvető szolgáltatáskészletként (Basic Service Set, BSS) vagy cellaként ismerünk.

Infrastruktúra mód megvalósítása

BSS Az alapvető szolgáltatáskészlet (Basic Service Set, (BSS) a WLAN hálózatok legkisebb építőeleme. Egy AP által lefedett terület nagysága korlátozott. A lefedettségi terület kibővítéséhez több BSS is összeköthető egymással egy elosztórendszer (Distribution system, DS) használatával. Ezzel egy Extended Service Set (ESS) jön létre. Egy ESS több hozzáférési pontot használ. Az egyes AP-k különálló BSS-ben vannak. Azért, hogy a cellák között a jelek elvesztése nélkül biztosítsuk kapcsolatot, az egyes BSS-ek között megközelítőleg 10% átfedésnek kell lennie. Ez lehetővé teszi az ügyfelek számára, hogy azelőtt csatlakozzanak a másik AP-hez mielőtt az első AP-ről lecsatlakoztak. A legtöbb otthoni és kisvállalati környezet összesen egy BSS-ből áll. Azonban, ha az igényelt lefedett terület mérete és a kapcsolódni kívánó ügyfelek száma növekszik, akkor szükséges lehet egy ESS létrehozása.

Vezeték nélküli csatornák Ha egy IBSS, BSS vagy ESS területén belül a vezeték nélküli ügyfelek kommunikálnak egymással, a küldő és fogadó állomások közötti párbeszédet irányítani kell. Az egyik módszer, mely ezt megvalósítja, a csatornák használata. A csatornák a rendelkezésre álló RF tartomány részekre bontásával jönnek létre. Az egyes csatornák különböző párbeszédek bonyolítására alkalmasak. Több hozzáférési pont képes egymáshoz közel üzemelni, amíg azok eltérő csatornát használnak a kommunikációra. Sajnos egyes csatornák által használt frekvenciák átfedésben lehetnek mások által használt csatornákkal. A különböző párbeszédeknek egymást nem átfedő csatornákon kell zajlaniuk. A csatornák felosztása és száma a felhasználási területtől és a technológiától is függ.

Csatornák Egy bizonyos kommunikációra használt csatorna kiválasztása kézire illetve automatikusra állítható, olyan tényezőktől függően, mint a terhelés mértéke és a rendelkezésre álló áteresztőképesség. Normál esetben minden egyes vezeték nélküli párbeszédhez különálló csatornákat használnak. Néhány újabb technológia képes a csatornák kombinálására, létrehozva egy szélesebb átviteli csatornát, amely nagyobb sávszélességet és megnövekedett adatátviteli sebességet biztosít.

Ütközések kiküszöbölése Egy WLAN-on belül, a cellák közötti jól meghatározott határvonalak hiánya miatt lehetetlen az átvitel során fellépő ütközések észlelése A vezeték nélküli technológia az úgynevezett vivőérzékeléses többszörös hozzáférésű - ütközés elkerüléses (Carrier Sense Multiple Access with Collision Avoidance, CSMA/CA) közeghozzáférési módszert használja. A CSMA/CA lefoglalja a párbeszédre használandó csatornát. Amíg a foglalás érvényben van, más eszköz nem adhat ugyanazon csatornán, így a lehetséges ütközések elkerülhetők. Hogyan működik ez a foglalási folyamat? Ha egy eszköz egy bizonyos kommunikációs csatornát szeretne használni egy BSS-ben, először az AP engedélyét kell kérnie. Ezt a folyamatot küldéskérésként (Request to Send, RTS) ismerjük. Ha a kívánt csatorna elérhető, az AP a Küldésre kész (Clear to Send, CTS) választ adja a kliensnek, amely azt jelzi, hogy az eszköz használhatja a csatornát. Egy CTS válasz szórás formájában minden eszközhöz eljut a BSS területén. Így a BSS cella minden eszköze tudomást szerez arról, hogy csatorna jelenleg foglalt. Miután a párbeszéd befejeződött, a csatornát lefoglaló eszköz egy másik üzenetet küld az APnek, melyet nyugtakéntként (Acknowledgement, ACK) ismerünk. Az ACK jelzi a hozzáférési pontnak, hogy a csatorna foglaltsága felszabadítható. Ezt az üzenetet a WLAN minden eszköze megkapja üzenetszórás formájában. A BSS cella minden eszköze fogadja az ACK üzenetet, tudomást szerezve arról, hogy a csatorna ismét elérhető.

Hozzáférési pont konfigurálása Miután megtörtént a használandó vezeték nélküli szabvány kiválasztása, az eszközök elrendezése és a csatorna hozzárendelés is már kész, az AP konfigurálása következik A legtöbb integrált forgalomirányító lehetőséget ad vezetékes és vezeték nélküli kapcsolódásra, és AP-ként is szolgál a hálózatban. Az olyan alapvető beállítások, mint a jelszavak, az IP címek és DHCP beállítások megegyeznek attól függően, hogy az eszközt vezetékes vagy vezeték nélküli állomás csatlakoztatására használjuk. Az olyan alapvető konfigurációs feladatokat, mint az alapértelmezett jelszó megváltoztatása, az AP éles hálózatba történő bekötése előtt kell elvégezni. Ha egy integrált forgalomirányító vezeték nélküli funkcióját használjuk, olyan további beállítások szükségesek, mint a vezeték nélküli mód, az SSID és a használt csatorna konfigurálása.

AP konf Vezeték nélküli mód A legtöbb otthoni AP többféle módot támogathat, leggyakrabban: 802.11b, 802.11g, 802.11n. Az engedélyezett mód határozza meg, milyen típusú állomások csatlakozhatnak az AP-hez. Ha csak azonos típusú állomások csatlakoznak a hozzáférési ponthoz, állítsuk arra a módra, melyet az állomások használnak. Többféle típusú eszköz esetén állítsuk vegyes (mixed) módra a hálózatot SSID (Service Set Identifier) Az SSID-t a WLAN azonosítására használják. Az összes eszköznek, amely egy hálózatban szeretne működni, ugyanazon SSID beállítással kell rendelkeznie. Ahhoz, hogy az ügyfelek könnyen észleljék a hálózatot, a hozzáférési pontok szórásos üzenetekkel terjesztik az SSID-t. Lehetőség van az SSID szórásának kikapcsolására is, ilyenkor a vezeték nélküli ügyfeleknél kézzel kell beállítani ezt az értéket. Vezeték nélküli csatorna Az AP számára történő csatornaválasztásnak a környezetben működő más vezeték nélküli hálózatokhoz viszonyítva kell megtörténnie. A szomszédos BSS-eknek egymást nem átfedő csatornát kell használniuk az optimális áteresztőképesség biztosítása érdekében. Ma már a legtöbb AP esetén lehetőség van a kézi csatornabeállításra, vagy engedélyezhetjük az automatikus kiválasztást is, amely a legkevésbé leterhelt vagy a legnagyobb áteresztőképességű csatorna használatát teszi lehetővé.

Vezeték nélküli ügyfél konfigurálása Vezeték nélküli állomásnak vagy STA-nak nevezünk minden olyan eszközt, amely tartalmaz valamilyen vezeték nélküli hálózati csatolót és ennek működéséhez szükséges ügyfélprogramot. Azügyfélszoftver teszi lehetővé, hogy a hardver a WLAN része legyen. STA-k közé tartozó eszközök például: PDA-k, laptopok, asztali PCk, nyomtatók, projektorok és Wi-Fi telefonok Ahhoz, hogy egy STA a WLAN-hoz csatlakozzon, az ügyfélprogram konfigurációjának meg kell egyeznie a hozzáférési pontéval. Ezek közé tartozik az SSID, a biztonsági beállítások, és a csatorna adatok, akkor ha nem automatikus csatorna kiválasztás van beállítva. Ezen beállítások az ügyfél kapcsolatát irányító kliens szoftverben kerülnek megadásra. A használt ügyfélprogram lehet az eszköz operációs rendszerébe integrált vagy lehet különálló, letölthetö szoftver, melyet kizárólag bizonyos vezeték nélküli NIC kezelésére terveztek.

Beépitett vezeték nélküli segédprogramok A Windows XP vezeték nélküli kliens szoftvere egy példa azokra a népszerű ügyfélprogramokra, melyet az eszköz operációs rendszere részeként mellékelnek. Ez az ügyfélprogram egy alapvető kezelőprogram, amely képes ellenőrizni a legtöbb vezeték nélküli ügyfélkonfigurációt. Felhasználóbarát és egyszerűvé teszi a kapcsolódási folyamatot. A különálló vezeték nélküli szoftverek Az olyan vezeték nélküli segédprogramokat, mint amiket a vezeték nélküli hálózati kártyákhoz is mellékelnek, úgy tervezték, hogy csak meghatározott hálózati csatolóval működjön. Rendszerint a Windows XP beépített programjához képest továbbfejlesztett funkciókra képesek, többek között: Kapcsolat információ - megjeleníti a vezeték nélküli jel aktuális erősségét és minőségét Profilok - lehetővé teszik különböző vezeték nélküli hálózatokhoz egyedi beállítások megadását: SSID, csatorna száma, stb. Helyszínek vizsgálata (Site Survey) - lehetővé teszi a környék összes vezeték nélküli hálózatának észlelését.

Miután az ügyfél szoftvert beállítottuk, ellenőrizzük a kliens és az AP közötti kapcsolatot. Nyissuk meg a vezeték nélküli kapcsolat információs ablakát, amely olyan információkat jelenít meg, mint a kapcsolat adatátviteli sebessége, a csatlakozás állapota és a használt csatorna. A kapcsolat információ menüpont, ha rendelkezésre áll, megjeleníti a vezeték nélküli jel erősségét és minőségét. A kapcsolat ellenőrzéséhez győződjünk meg arról is, hogy továbbíthatóak-e az adatok. Az egyik leggyakrabban használt módszer az adatátvitel ellenőrzésére a Ping-teszt. Ha a ping-teszt sikeres, az adatátvitel lehetséges. Ha a forrás és célhely között a teszt sikertelen, pingessük meg az AP-t a vezeték nélküli állomásról a kapcsolódás tényleges ellenőrzéséhez. Ha ez sem sikerül, a probléma az állomás és a hozzáférési pont között van. Ellenőrizzük a beállításokat és próbáljuk helyreállítani a kapcsolatot! Ha a vezeték nélküli ügyfél sikeresen csatlakozott az AP-hez, próbáljuk tesztelni a következő ugrást az AP-től a célállomás felé vezető úton. Ha ez is sikeres, akkor a probléma valószínűleg nem az AP beállításaival van, hanem a célhoz vezető út valamelyik eszközével vagy magával a céleszközzel.

Hálózatbiztonság a vezetéknélküli LAN-nal kapcsolatban Miért támadják a WLAN-okat? A vezeték nélküli hálózatok egyik legnagyobb előnye, hogy az eszközök egyszerű és kényelmes csatlakozását teszik lehetővé. a kapcsolódás egyszerűsége és annak ténye, hogy az információ a levegőn keresztül kerül átvitelre, sebezhetővé teszi hálózatunkat a behatolásokkal és támadásokkal szemben. A vezeték nélküli kapcsolódás miatt, a támadónak nem szükséges fizikailag csatlakozni számítógépünkhöz vagy hálózatunk bármely eszközéhez. Lehetséges az, hogy egy támadó ráhangolódjon hálózatunk vezeték nélküli jeleire, épp úgy, mint amikor behangolunk egy rádióállomást. A támadó a lefedettségi területen belül képes hozzáférni hálózatunkhoz. Miután bejutott, ingyen használhatja az Internet kapcsolatot, valamint kárt tehet a hálózathoz csatlakozó más számítógépek adataiban vagy ellophat személyes információkat.

SSID Az egyik egyszerű módszer egy vezeték nélküli hálózatba való bejutáshoz, ha tudjuk a hálózat nevét, az SSID-t. A hálózathoz csatlakozó minden számítógépnek ismernie kell az SSID-t. Alapértelmezés szerint, a vezeték nélküli forgalomirányítók és AP-k a lefedettségi terület minden állomása felé szórják az SSID-t. Az SSID szórás bekapcsolásával, bármely vezeték nélküli ügyfél észlelheti és csatlakozhat a hálózathoz, ha nincsenek érvényben egyéb biztonsági beállítások. Az SSID szórása kikapcsolható. Ha ki van kapcsolva, a hálózat létezése többé nem nyilvános. Bármely csatlakozni kívánó számítógépnek ismernie kell az SSID-t. Fontos az alapértelmezett beállítások megváltoztatása. A vezeték nélküli eszközök bizonyos beállításai előre konfiguráltak, például az SSID, jelszavak és az IP címek. Ezen alapértelmezett adatok használata egyszerűvé teszik egy támadó számára a hálózat azonosítását és az abba való behatolást.

SSID Még ha az SSID szórás ki is van kapcsolva, elég valószínű, hogy valaki jól ismert SSIDkkel próbálkozva bejut hálózatunkba. Ezen kívül, ha az egyéb alapértelmezett beállítások, mint jelszavak és IP címek nem kerülnek megváltoztatásra, akkor a támadók hozzáférhetnek az AP-hez és változtatásokat eszközölhetnek rajta. Az alapértelmezett adatokat érdemes valamilyen biztonságosabb, egyedi értékre változtatni. EZEK a változtatások önmagukban nem védik meg hálózatunkat. Például az SSID-k titkosíttatlan szöveg formájában kerülnek átvitelre. Vannak olyan eszközök, amelyek képesek elfogni a vezeték nélküli jeleket és a titkosítattlanul küldött adatokat. még ha az SSID szórását ki is kapcsoltuk és megváltoztattuk a gyári értékeket, a támadók a vezeték nélküli jeleket elfogva és feldolgozva ki tudják deríteni hálózatunk azonosítóját, és felhasználhatják a hálózathoz való csatlakozáshoz. Csak többféle módszer együttes alkalmazásával védhetjük meg WLAN-unkat

A WLAN elérésének korlátozása A vezeték nélküli hálózat használata korlátozásának egyik módszere, hogy pontosan megmondjuk, mely eszközök csatlakozhatnak. Ezt a MAC-címek szűrésével érhetjük el. MAC cím szűrés A MAC cím szűrés a MAC címeket használja annak eldöntéséhez, hogy mely eszközök engedélyezettek a hálózat elérésére. Ha egy vezeték nélküli állomás megpróbál csatlakozni vagy társítást kezdeményezni egy AP-val, elküldi saját MAC cím információját. Ha a MAC cím szűrés be van kapcsolva, a vezeték nélküli forgalomirányító, illetve a hozzáférési pont megkeresi a kliens MAC címét egy előre létrehozott listában. Csak azon eszközök engedélyezettek a csatlakozásra, melyek MAC címeit előzetesen rögzítették a forgalomirányító adatbázisába. Ha a MAC cím nem található a listában, akkor az eszköz nem csatlakozhat vagy veheti igénybe a hálózatot. Ezzel a biztonsági módszerrel is van azonban néhány probléma. Az egyik, hogy a hálózathoz csatlakozni kívánó összes eszköz MAC címének rögzítve kell lennie az adatbázisban, mielőtt a csatlakozási próbálkozások megtörténnének. Ha egy eszköz nincs azonosítva az adatbázisban, akkor nem fog tudni csatlakozni. A másik probléma az, hogy a támadó felhasználhatja egy hozzáféréssel rendelkező, engedélyezett eszköz MAC címét.

Hitelesítés egy vezeték nélküli hálózatban A hitelesítés az a folyamat, mely során hitelesítési információk alapján dől el a belépés engedélyezése. Annak eldöntésére használják, hogy a kapcsolódni kívánó eszköz megbízható-e. Jelszó és felhasználói név használata a hitelesítés leggyakoribb formája. Egy vezeték nélküli környezetben, a hitelesítési folyamat biztosítja a csatlakozó állomás megbízhatóságát, de a felülvizsgálati folyamat kissé eltérő módon zajlik. A hitelesítés folyamat, ha engedélyezve van, még azelőtt megtörténik, mielőtt az ügyfél beléphetne a WLAN-ba. Három különböző típusú vezeték nélküli hitelesítési módszer létezik: a nyílt hitelesítés, a PSK és azeap.

Nyílt hitelesítés Alapértelmezés szerint a vezeték nélküli eszközök nem igényelnek hitelesítést. Minden hálózati eszköz képes a csatlakozásra függetlenül attól, ki is valójában. A nyílt hitelesítést közhasznú hálózatok esetén érdemes alkalmazni, például amelyek iskolákban vagy éttermekben találhatóak. Akkor is használható, ha a hálózatba való belépés után más eszközökkel végezzük a hitelesítési eljárást Előre megosztott kulcs (PSK) PSK használata esetén, az AP-n és az ügyfél eszközön ugyanazt a kulcsot vagy titkos szót kell beállítani. Az AP egy véletlenül generált bájtsorozatot küld az ügyfélnek. Az ügyfél fogadja a bájtsorozatot, a kulcs alapján titkosítja (kódolja), és visszaküldi a hozzáférési pontnak. Az AP fogadja a kódolt üzenetet, és a saját kulcsát használva visszafejti (dekódolja). Ha a visszafejtett bájtsorozat megegyezik az eredetileg küldöttel, az ügyfél kapcsolódhat a hálózatra. A PSK egyutas hitelesítést végez, azaz csak az állomás hitelesíti magát a hozzáférési ponton. A PSK nem hitelesíti az AP-t az ügyfél eszközön, és nem azonosítja az állomás tényleges felhasználóját sem..

Kiterjeszthető Hitelesítési Protokoll (EAP: Extensible Authentication Protocol) Az EAP kölcsönös vagy kétutas hitelesítést biztosít, és lehetővé teszi a felhasználó azonosítását is. Ha EAP-ot használó programot telepítettek egy állomásra, az ügyfél egy kiszolgáló oldali hitelesítő szerverrel kommunikál, mint például a távoli hitelesítés behívásos felhasználói szolgáltatás (Remote Authentication Dial-in User Service, RADIUS). Ez a kiszolgáló oldali szolgáltatás különválasztva működik a hozzáférési pontoktól és adatbázist tart fenn a hálózatot használni jogosult felhasználókról. Amikor EAP-ot használnak, a felhasználónak - nem csak az állomásnak - meg kell adnia az azonosítóját és a jelszavát, melyek érvényességét a RADIUS adatbázisban ellenőrzik. Ha az adatok érvényesek, a felhasználó hitelesítése sikeres

Ha valamilyen hitelesítés be van állítva, a hitelesítés módjától függetlenül, az ügyfélnek előbb sikeresen át kell esnie a hitelesítésen, mielőtt az AP-al való társítási folyamat elkezdődne. Ha a hitelesítés és a MAC-cím szűrés egyaránt be van állítva, a hitelesítési folyamat zajlik le először. Ha a hitelesítés sikeres, az AP ellenőrzi a MAC címet. Ha a cím érvényes, a hozzáférési pont az állomás táblájába teszi az ügyfél MAC címét. Az állomást ekkor tekintjük társítottnak a hozzáférési ponthoz (AP), és használhatja a hálózatot.

Titkosítás WLAN-on A hitelesítés és a MAC cím szűrés megakadályozhatja a támadók hálózathoz való hozzáférését, de nem előzik meg az átvitt adatok elfogásának lehetőségét. Mivel egy vezeték nélküli hálózatnak nincsenek pontosan definiálható határai és az adatátvitel a levegőn keresztül történik, egy támadó számára egyszerű a vezeték nélküli keretek elfogása vagy más néven lehallgatása (sniffing). A titkosítási folyamat az adatok átalakítását jelenti, így az elfogott információk használhatatlanok lesznek.

Vezetékessel egyenértékű protokoll (Wired Equivalency Protocol, WEP) A WEP előre beállított kulcsok használatával kódolja és fejti vissza az adatokat. A WEP-kulcsokat szám- vagy betűsorozat formájában használják, többnyire 64 vagy 128 bit hosszúsággal. Némely esetben a 256 bit hosszú kulcsok is támogatottak. A kulcsok létrehozásának és beírásának egyszerűsítése végett számos eszköz felkínálja a Jelmondat (Passphrase) lehetőségét. A passphrase segítségével könnyen észben tarthatunk egy szót vagy kifejezést, melyet a kulcsok automatikus létrehozásához használhatunk. Annak érdekében, hogy a WEP működjön, az AP és az összes engedélyezett állomáson ugyanazon WEP kulcsot kell megadni. a WEP hátránya például, hogy az összes WEP állomáson statikus (állandó) kulcsokat használ. Léteznek olyan alkalmazások, melyek segítségével a támadók kideríthetik a WEP kulcsot. Ezek a programok hozzáférhetőek az Interneten. Miután a támadó kinyerte a kulcsot, teljes hozzáférést szerez az összes továbbított információhoz. A sebezhetőség elkerülésének egyik módja a WEP kulcsok gyakori megváltoztatása. A másik módszer egy jóval fejlettebb és biztonságosabb titkosítási eljárás, a Wi-Fi Védett Hozzáférés (WPA) alkalmazása.

WEP algoritmus A WEP protokoll működése során, minden adatcsomagból létrehoznak egy 32 bit hosszú ellenőrző összeget (ICV Integrity Check Value), ami egy CRC ellenőrző kód. Ezt hozzáfűzik az adatcsomaghoz és ebből lesz a titkosításra szánt nyílt szöveg. Ezután választ egy véletlenszerű 24 bites számot (IV Initializaton Vector), inicializáló vektort. Az IV-ből és a kulcsból előállít az RC4 algoritmus segítségével egy kulcsfolyamot. A generált kulcssorozattal XOR műveletet hajt végre a titkosításra szánt nyílt szövegen. Mivel a vevőnek ismernie kell az IV-t, hogy létre tudja hozni a közös kulcs segítségével az RC4 kulcsfolyamot, amely segítségével dekódolni tudja majd a kapott üzenetet, ezért az adó a már kódolt adat elé fűzi a titkosítatlan IV-t. Végül az adó 802.11 keretbe rakja az üzenetet, és továbbítja a fogadó fél felé.

WEP algoritmus

WEP dekódolás A vevő a kapott csomaggal ugyanezt a műveletet hajtja végre, csak ellenkező irányba. A kapott 802.11 keretet szétszedi, kiveszi belőle a titkosított üzenetet és az IV-t. A kapott IV és az általa ismert kulcs segítségével, RC4 algoritmus használatával ő is létrehoz egy kulcsfolyamot. A kulcsfolyam segítségével XOR műveletet hajt végre a kapott titkosított üzeneten, és ezután megkapja az ellenőrző összeggel ellátott titkosítás nélküli üzenetet. Végül a kapott adatcsomagból kiszámol egy ICV-t, és ezt összeveti a kapottal, hogy nem e sérült meg az adatcsomag. Ha a kapott és a kiszámított ICV egyezik, akkor az adatcsomag nem sérült és az továbbítva lesz további feldolgozásra.

Vezeték nélküli Védett Hozzáférés (WPA) WPA (Wireless Protected Access, Vezeték nélküli Védett Hozzáférés) A WPA kialakításánál figyelembe vették azt, hogy lehetőleg a meglévő eszközökkel általában hardware módosítás nélkül, csupán software módosítás segítségével biztonságosabb védelmet alakíthassanak ki. A Wi-Fi Alliance által kidolgozott szabvány kötelezővé teszi a gyakori kulcscserét, és bevezet egy új visszajátszás elleni védelmet. A szabványban alkalmazott titkosítási protokoll a TKIP (Temporal Key Integrity Protocol), ami a már meglevő WEP-re kialakított eszközök számára teszi lehetővé a biztonságosabb kapcsolódást. A WPA is 64 és 256 bit közötti hosszúságú kulcsokat használ. a WPA jóval biztonságosabb, mint a WEP, mivel sokkal nehezebb feltörni.

TKIP A TKIP a WEP hibáinak megszüntetése érdekében a következő megoldásokat alkalmazza: Az IV-k hosszát a kétszeresére, 24-ről 48 bitre változtatja, az újrafelhasználás megakadályozására; Az eredeti integritás védelmet (CRC32) kiegészítették a Michael algoritmussal (ez az algoritmus volt a legerősebb, amit be tudtak építeni, hogy működni tudjon a régebbi eszközökkel). Az algoritmus létrehozza a MIC-et (Message Integrity Code), amit a TKIP titkosítva küld el; Az IV értékét számlálóként is használja, ezzel védekezve a visszajátszásos támadások elől; Az RC4 kulcsot minden keretnél megváltoztatja.

WPA2 2004 őszén fogadta el a végleges 802.11i szabványt az IEEE. A WiFi Alliance ez alapján továbbfejlesztette a WPA-t, és megalkotta a WPA2-t, ami már a végleges 802.11i szabványt tartalmazza. Tartalmazza a TKIP-nél jóval erősebb AES (Advanced Encryption Standard) titkosítási módszert. Ez a titkosítási protokoll jóval erősebb, mint a WEP-nél is használt RC4. Hátránya, hogy az AES protokoll nagyobb számítási igénye miatt nem tehetők WPA2-re alkalmassá egy szoftverfrissítéssel az addig kapható vezeték nélküli hálózati hozzáférési pontok, ebből adódóan nem kompatibilis a régebbi eszközökkel. A MS Windows WPA2 támogatása hivatalosan 2005 májusától kezdve létezik. Mára az összes kapható vezeték nélküli eszköz támogatja. A WPA2-re való átálláshoz a hozzáférési pontok gyártói az eszközökben biztosítják a vegyes módú működést, vagyis egy időben tudnak az mind a WPA-t, és a WPA2-t használó kliensek kapcsolódni.

Titkosítási módszerek összehasonlítása

A WPA, és WPA2 hitelesítési módszerei A WPA-nak a hálózat biztonsági szintjétől, méretétől függően két változata lehet. Enterprise (vállalati), Personal (személyes). Az Enterprise változatnál a WPA egy RADIUS (Remote Authentication Dial-in User Service) szerver, és az EAP protokoll segítségével végzi el a hitelesítést. A vezeték nélküli hálózatok esetén a hozzáférési pont átlátszó proxy-ként működik, átengedi az forgalmat a hitelesítő szerver felé, és a szervertől a kliens irányába. Az EAP segítségével megvalósítható a WEP kulcsok automatikus és rendszeres cseréje, és ezzel az adatforgalom megfelelő titkosítása. Többféle hitelesítő eljárást is támogat, mint például a token kártyákat, Kerberost, egyszer használt jelszavakat, és a nyílt kulcsú hitelesítést.

Az EAP során alkalmazott gyakoribb módszerek EAP-MP5: A felhasználó azonosítójából és jelszavából előállít egy MD5 kivonatott, és ez alapján azonosít a RADIUS szerver. Nem használ dinamikus kulcskezelési megoldásokat, állandó WEP kulcsot alkalmaz. Ebből adódóan a WEP-hez képest a biztonságot nem növeli. A támadók az adatforgalmat lehallgatva könnyen visszafejthetik a WEP kulcsot. E tulajdonsága miatt a vezeték nélküli hálózatoknál nem ajánlott az alkalmazása. LEAP (EAP-Cisco): A Cisco által továbbfejlesztett 802.1X protokoll. Mint az EAP-MP5 itt is a felhasználói névből és jelszóból előállított MD5 kivonattal történik a hitelesítés, viszont mindkét irányban (a szervernek is és kliensnek is hitelesítenie kell egymást). Dinamikusan előállított WEP kulcsot használ minden egyes kapcsolathoz.

-EAP-TLS (Transport Layer Security): Microsoft fejlesztés. Digitális tanúsítvány alapú EAP protokolltípus, amely hitelesítési és kulcs meghatározási módszert biztosítja. a legerősebb Kölcsönös hitelesítést, a titkosítási módszeregyeztetést és titkosított kulcs meghatározást tesz lehetővé az ügyfél és a hitelesítő kiszolgáló között. A legtöbb kliens platformon (Windows, Linux, MacOS X) használható. Hátránya, hogy teljes nyilvános kulcsú infrastruktúrára (PKI Public Key Infrastructure) van szükség a használatához, amelynek felállítása sok esetben nem kivitelezhető. - EAP-TTLS (Tunneled Transport Layer Security): - Az EAP-TLS alternatívájaként lett kidolgozva. - Annyival egyszerűbb az EAP-TLS-nél, hogy a kliens a saját hitelességét felhasználói névvel és jelszóval igazolja. - A szerver továbbra is tanúsítvánnyal azonosítja magát. -PEAP (Protected EAP): A működése azonos az EAP-TTLS-sel. E módszer mögött a Microsoft és a Cisco áll, ezért mind a hardveres és szoftveres támogatottsága jobb a másiknál.

A titkosítási protokollok gyenge pontjai a gyenge pontokat keresik a támadók, és a biztonságtechnikai szakemberek egymással versenyezve, hogy értelemszerűen az egyik tábor a maga hasznára próbálja kihasználni ezeket a pontokat, a másik oldal ebben a tevékenységben próbálja megakadályozni, vagy legalábbis megnehezíteni támadók dolgát.

A WEP hibái A WEP mivel 24 bites kezdővektort (IV) használ, ez eléggé leszűkíti a lehetséges IV-k számát (2^24), így ugyanazt a kezdővektort nagy valószínűséggel elég hamar újra használni fogják a kommunikáció során. a kulcsfolyamból (IV + WEP kulcs) az adatforgalom monitorozásával (sniffering) aránylag könnyen visszafejthető a titkos kulcs. A titkosítási eljárás működéséből adódóan a kulcs méretének növelésével nem feltétlenül lesz nagyobb biztonságban a hálózat. A legtöbb 802.11-es eszköz ráadásul nullázza a saját kezdővektorát minden aktiváláskor (bekapcsolás, alvó állapotból való visszatérés), és eggyel növeli azt minden csomag átvitelénél. Ebből adódóan sokkal nagyobb valószínűséggel fognak kis IV értékek előfordulni a kommunikáció során. több eszköz is ugyanazt a kulcsot használja a támadónak jelentősen könnyebb helyzete van. könnyebben törhető a WEP kulcs, ha a kulcs megadása során nem hexadecimális formátumot, hanem csak ASCII karaktereket használtak fel, mivel a normál karakterekkel megadott kulcs lehetséges kombinációjának száma sokkal kevesebb a hexadecimális számjegyek lehetséges változataihoz képest.

WEP hibái A WEP protokoll csak a hálózathoz csatlakozás pillanatában hitelesíti a csatlakozó eszközt. Ez lehetőséget ad a visszajátszásos támadásra, mivel az eszköz által küldött üzenetek már nincsenek hitelesítve. A támadás lényege az, hogy a támadó elkapja az áldozat egy üzenetét, majd ezt változtatás nélkül ismételve elküldi a hozzáférési pontnak, ezzel aktívan bele tud avatkozni a kommunikációba. A vevő elvileg felismerhetné, hogy sok csomagnak lett egyforma az IV-je, de ezt a WEP megengedi, és ebből adódóan kicsi a valószínűsége annak, hogy ezt figyelnék. Az IV ütközés generálása azért fontos, mert ebben az esetben az RC4 kulcs azonos lesz, és így a XOR művelet miatt kiadódik a két titkosítatlan szöveg összege, amelyből már könnyebben vissza lehet fejteni a WEP kulcsot.

WEP gyenge pontjai A WEP keretekben használt IV-k száma kb. 16 millió. Ezt egy vezeték nélküli hálózati eszköz a kapcsolódási sebességtől, és a forgalmazott adatok mennyiségétől függően egy adott idő alatt lefedi, majd újra kezdi használni. Mivel a hozzáférési ponthoz kapcsolódó többi eszköz is ugyanazt a kulcsot használja, ebből adódóan az idő, ami alatt az IV-k újból megismétlődnek a kapcsolódó eszközök számától függően jelentősen csökkenhet. Az alkalmazott RC4-es kódolás is tartalmaz hibákat. Léteznek olyan úgynevezett gyenge RC4-es kulcsok, amelyek azzal a tulajdonsággal rendelkeznek, hogy a kulcsfolyamból származtatni lehet az eredeti kulcs egyes bitjeit. Ha a támadó több ilyen gyenge kulcsot el tud kapni, az megkönnyíti a WEP kulcs megszerzését.

A WPA/WPA2 gyenge pontjai 2003-ban kiderült, hogy a kezdetben biztonságosnak gondolt WPA sem teljesen biztonságos. A WPA és a 802.11i tartalmaz egy lehetőséget, ami megengedi, hogy ne a 802.1X protokollok alapján hitelesítsék egymást az eszközök, hanem egy közös osztott kulcs (PSK Pre Shared Key) segítségével. Azért találták ki ezt a megoldást, hogy azok az otthoni felhasználók, kisebb irodák és cégek is ki tudják használni a WPA adta lehetőségeket, amelyeknél nincs lehetőség egy authentikációs szerver üzembe helyezésére. A PSK-ból lesz előállítva majd a PMK. A PMK-t a PSK-ból az alábbi módon számítják ki: PMK = PBKDF2(passphrase, ssid, ssidlength, 4096, 256)

Támadási módszerek és lehetőségek A vezeték nélküli, rádióhullámokkal kommunikáló hálózatoknál kiemelt fontosságú a biztonság, mivel aki a kapcsolat hatósugarában tartózkodik, annak a hordozó közeg elvileg könnyen hozzáférhető. A leendő támadónak csak egy vezeték nélküli hálózati kártyára, és egy megfelelő antennára van szüksége, majd kiismerve a vezeték nélküli hálózat gyenge pontjait, hogy behatoljon a hálózatba.

Hálózati veszélyek, támadási felületek Egy városban mozogva, bekapcsolt vezeték nélküli hálózati kártyával ellátott mobileszközzel, rövid idő alatt több olyan helyet is találhatunk, ahol az eszközünk képes lenne kapcsolatot teremteni egy közeli hálózattal, esetleg IP címet is kapva. Jogosulatlan hozzáférés: Ha nem tesznek megfelelő óvintézkedéseket, akár egy otthoni, vagy vállalati vezeték nélküli hálózathoz könnyedén kapcsolódhat bárki minimális erőfeszítéssel. sok felhasználó a megvásárolt eszközeit az alapértelmezett beállításokkal használja, ezzel felkínálva a lehetőséget bárki számára, hogy használja a hálózatát, internet elérését.

Hibásan beállított hozzáférési pontok: Sok hozzáférési pont úgy van beállítva, hogy nyíltan kisugározzák a SSID-jüket. Ha ez rosszul van megválasztva, utalhat a hálózat gazdájára, vagy ha nem változtatták meg a gyári beállítást, akkor az eszköz gyártójára, ezzel is megkönnyítve a támadó dolgát. Rosszabb esetben akár az SSID-vel azonos jelszót is beállíthatnak a hozzáférési ponthoz, hogy megkönnyítsék azoknak a felhasználóknak a kapcsolódását, akik eredetileg fel lennének jogosítva a csatlakozásra.

Támadási módszerek, lehetőségek Támadás eszközei: 1. Ingyenes szoftverek: Az interneten aránylag könnyen beszerezhetőek a célnak megfelelő programok és programcsomagok. (Pl.: Linuxos live CD disztribúciók: Back Track; Windows alá: Cain & Abel, CommView for WiFi) 2. Megfelelő antenna: Egy megfelelő antennával a csatlakozási távolság a kiszemelt hálózathoz jelentősen megnövelhető. Ezek kereskedelmi forgalomban is kapható termékek, de megfelelő szakértelemmel akár házilag is készíthető megfelelő antenna. 3. Megfelelő hálózati kártya: Nem minden kereskedelmi forgalomban kapható vezeték nélküli hálózati kártya alkalmas erre a feladatra. Nem mindegyik chipset-re készülnek a speciális szoftverek, az igényeinek ellátására megfelelő meghajtó programok. Nem mindegyik hálózati kártya alkalmas külső antenna csatlakoztatására.

Támadási formák 1. Lehallgatás, forgalommonitorozás során a támadó megpróbál titkos adatokra és identitás információkra szert tenni lehallgatva a hálózatot és lelopva az adatcsomagokat. Ezt legegyszerűbben egy csomagszaglászó (packet sniffer) programmal lehet megtenni. Ez a program a hálózaton keresztülhaladó csomagokat képes elfogni. Az elfogott csomagokat analizálják, és felfedik a benne található adatokat. Ezek az adatok lehetnek akár a hálózaton titkosítás nélkül, nyílt szövegként elküldött jelszavak és azonosítók is. A megszerzett jelszavakat pedig a támadó később felhasználhatja a saját érdekében. 2. A támadó megpróbálhat módosítani adatokat, vezérlő kereteket, vagy hitelesítési adatokat. 3. A támadó megpróbál beszúrni hamis adatokat, vezérlő kereteket vagy hitelesítési adatokat a kapcsolódó eszközök közti kommunikációba. 4. A támadó megpróbálja másnak kiadni magát, hogy eltérítse a félrevezetett felhasználó kommunikációját.

Támadási formák 5. A támadó egy hozzáférési pontnak adja ki magát, szimulálva a hálózatot. Az áldozat gép request üzenetet küld az hozzáférési pontnak, majd az válaszüzenetet küld vissza, és ha kell, az IP címet is oszt ki. Innentől a támadó hozzáfér az áldozat számítógépéhez. 6. Szolgáltatásmegtagadási támadás során a támadó igyekszik megakadályozni a kliensek és hozzáférési pontok helyes működését, az erőforrások kisajátításával, leterhelésével. A támadó a hálózatot valamilyen statikus zajjal árasztja el, aminek következtében a valódi adatcsomagok eltorzulnak, és CRC hibásan érnek célba. Egy ilyen támadás hatékonyan megbéníthatja, vagy lelassíthatja a vezeték nélküli hálózatot. Ugyanilyen jelenséget okozhat valamilyen másik eszköz is, ami ugyanazt a frekvenciát használja, mint a vezeték nélküli hálózat. Pl: vezeték nélküli telefon, mikrohullámú sütő, stb. 7. A támadó megpróbálja a kliens és a hozzáférési pont közt a hitelesítés folyamatát megszakítani, megzavarni, hogy a hitelesítés során hozzáférjen a jelszavakhoz.

Támadási formák 8. Man in the middle támadás során a támadó fiktív eszközként jelenik meg a kliens és a hozzáférési pont között. A támadó az elérési pont és az áldozat gép közé állva képes elhitetni a klienssel, hogy ő egy hozzáférési pont, a hozzáférési ponttal pedig, hogy ő egy hitelesített kliens. Kezdetben a hacker passzív, és figyeli azt, ahogy a kliens csatlakozik az elérési ponthoz, és eközben a hitelesítéssel kapcsolatos információkat gyűjti. Ezek az adatok: felhasználónév, szervernév, kliens és szerver IP cím, a kliens által használt azonosító (MAC), valamint a hozzáférési pont által küldött hívó (challenge) és összerendelési üzenet (associate). Mikor a támadó megpróbál a hozzáférési ponthoz kapcsolódni a megszerzett adatok alapján, a hozzáférési pont számára úgy tűnik majd, hogy a hitelesített kliens kérése érkezett be hozzá.

WLAN tervezése Egy vezeték nélküli hálózat megvalósításakor a telepítést gondos tervezésnek kell megelőznie. Ezek közé tartozik: A használandó vezeték nélküli szabvány meghatározása Az eszközök leghatékonyabb elhelyezésének meghatározása Egy telepítési és biztonsági terv elkészítése A vezeték nélküli eszközök firmware-jének mentési és frissítési stratégiája

Vezeték nélküli szabványok Tekintettel kell lennünk számos tényezőre, mielőtt egy WLAN szabvány használata mellett döntenénk. A legfontosabb tényezők közé tartozik: sávszélességi követelmények, lefedettségi területek, meglévő hálózatok szabványa, költségek. Ezen információkat a végfelhasználói igények megismerésével gyűjthetjük össze kérdőív, interjú : Jelenleg mekkora sávszélességet igényelnek a hálózaton futtatott programok? Összesen hány felhasználó használná a WLAN-t? Mekkora lefedettségi területre van szükség? Milyen a meglévő hálózati kiépítés? Mekkora a költségvetés?

Vezeték nélküli szabványok A különböző szabványok eltérő méretű lefedettségi területet biztosítanak. A 802.11 b/g/n technológiák által használt 2,4 GHz-es jelek nagyobb hatótávolságúak, mint a 802.11a szabvány 5 GHz-es jelei. Ezért a 802.11 b/g/n szabványok nagyobb területű BSS-ek kialakítására alkalmasak. Emiatt kevesebb eszközt kell beépíteni, ami alacsonyabb megvalósítási költséggel jár. A létező hálózatok ugyancsak befolyásolják a telepítésre kerülő WLAN szabványok kiválasztását. Például a 802.11n szabvány felülről kompatibilis a 802.11g és 802.11b szabványokkal, de a 802.11a-val nem. Ha a meglévő hálózati infrastruktúra és a használt berendezések a 802.11a szabványt támogatják, akkor az új megvalósításnak is támogatnia kell ezt a szabványt. Az ár nem elhanyagolható tényező. Ha a költségeket vesszük figyelembe, számoljunk összköltséggel (TCO), mely magában foglalja a beszerzési és telepítési költségeket is.

A vezeték nélküli eszközök telepítése Az otthoni vagy kisvállalati környezetben, a telepítés általában csekély számú eszköz felszereléséből áll, melyek könnyen áthelyezhetőek az optimális lefedettség és áteresztőképesség eléréséhez. A nagyvállalati környezetekben, a berendezéseket nem egyszerű áthelyezni és a lefedettségnek tökéletesnek kell lennie. Meg kell határozni a lefedettséghez szükséges hozzáférési pontok optimális számát és elhelyezését a lehető legalacsonyabb költség befektetésével. A helyszíni felmérést végző személynek jól kell értenie a WLAN tervezéshez és számos bonyolult műszer segítségével meg kell tudnia állapítani a jelerősségeket és az interferencia mértékét Kisebb méretű hálózatok esetén a helyszíni felmérést a vezeték nélküli állomással és a legtöbb vezeték nélküli hálózati csatolóhoz adott segédprogram használatával végzik el. Mindegyik esetben figyelembe kell venni az ismert zajforrásokat, például magas feszültségű vezetékeket, motorokat és egyéb vezeték nélküli berendezéseket, a WLAN eszközök helyének kiválasztásakor.

Egy AP telepítése és biztonsági beállításai Miután meghatároztuk a legmegfelelőbb technológiát és az AP helyét, szereljük fel, és készítsük el a biztonsági beállításait. A biztonsági óvintézkedéseket még azelőtt meg kell tervezni és alkalmazni, mielőtt az AP-t az ISP-hez vagy a hálózathoz csatlakoztatnánk. Néhány alapvető biztonsági intézkedés: A gyári értékek megváltoztatása az SSID, felhasználó nevek és jelszavak esetében. Az SSID szórásának letiltása MAC cím szűrés beállítása. Néhány fejlett biztonsági intézkedés: WEP vagy WPA/WPA2 titkosítás használata Hitelesítés beállítása Forgalomszűrés alkalmazása Tartsuk észben, hogy egyetlen biztonsági óvintézkedés önmagában nem képes teljesen megvédeni a hálózatot. Többféle technika együttes alkalmazása elősegíti a biztonsági terv integritását. Amikor az állomások konfigurálására kerül sor, nagyon fontos, hogy az SSID-k megegyezzenek az AP-n beállított SSID-vel. Ezen kívül a titkosítási és hitelesítési kulcsoknak is meg kell egyezniük.