1
TARTALOM
Tartalom ............................................................................................................................1 1. Bevezetés.......................................................................................................................3 2. Miért éppen vezeték nélküli hálózat?............................................................................6 2.1 A hagyományos vezetékes és a vezeték nélküli hálózatok összevetése ............6 9H]HWpNQpONOLKiOy]DWRNI EEMHOOHP] LHO Q\|NpVKiWUiQ\RN .....................8 3. Vezetékmentes hálózati megoldások ..........................................................................13 és szabványok..................................................................................................................13 3.1 IEEE szabványok .............................................................................................13 3.1.1 IEEE 802.11b ................................................................................................15 3.1.2 IEEE 802.11a ................................................................................................17 3.1.3 Az IEEE 802.11a és 802.11b szabványának összehasonlító elemzése.........20 3.1.4 IEEE 802.11g ................................................................................................22 3.1.5 Az IEEE 802.11a/b/g szabványainak összehasonlítása ................................23 3.1.6 Rokon megoldások avagy az IEEE 802.11 család ........................................25 3.2 Az IEEE szabványok vetélytársai ....................................................................27 3.2.1 Optikai megoldások: lézeres és infravörös jelátvitel (IrDa) .........................27 3.2.2 Bluetooth .......................................................................................................33 3.2.3 NFC (Near Field Communication)................................................................40 3.2.4 HomeRF ........................................................................................................41 3.2.5 UWB (Ultra-Wide Band) ..............................................................................43 3.2.6 HiperLAN/2 ..................................................................................................45 3.3 Értékelés ...........................................................................................................52 4. Wi-Fi hálózati rétegei..................................................................................................54 4.1 Az OSI-modell .................................................................................................54 4.2 A fizikai réteg (physical layer).........................................................................54 4.2.1 A frekvenciaugratásos szórt spektrumú moduláció (FHSS) .........................56 4.2.2 A direkt-szekvenciális szórt spektrumú moduláció (DSSS) .........................57 4.3 Adatkapcsolati réteg (data link layer) ..............................................................62 4.3.1 CSMA/CD ütközéskezelés............................................................................63 4.3.2 CSMA/CA ütközéskezelés............................................................................65 4.3.3 Egy speciális eset: a rejtett állomás probléma...............................................67 4.3.4 Ethernet-frame formátum és Wi-Fi frame formátum....................................68 5. Üzemmódok ................................................................................................................71 5.1 Ad-hoc és infrastructure mode .........................................................................71 5.2 Roaming ...........................................................................................................73 6. Hálózatépítés ...............................................................................................................76 6.1 Hálózati topológiák ..........................................................................................76 6.2 Hálózattervezési és megvalósítási szempontok ...............................................78 6.3 Hálózati eszközök áttekintése ..........................................................................84 6.4 Telepítés, hálózati konfigurálás, tesztelés, mérési eredmények.......................88 7. Hálózatbiztonság .........................................................................................................91 7.1 Biztonsági problémák......................................................................................91 7.1.1 Hálózati veszélyek, támadási felületek .........................................................91
2
7.1.2 Támadási módszerek bemutatása és elemzése..............................................94 $:(3:LUHG(TXLYDOHQW3ULYDF\ P N|GpVHpVJ\HQJHSRQWMDL ...............97 7.2 Megoldási alternatívák ...................................................................................100 7.2.1 Biztonsági megoldások rövid áttekintése....................................................100 7.2.2 A WEP konfigurálása..................................................................................102 7.2.3 WEP helyett: WPA és WPA2 .....................................................................104 $]~MWUyQN|YHWHO
D]$(6$GYDQFHG(QFU\SWLRQ6WDQGDUG
algoritmusának bemutatása .........................................................................108 7.2.5 Néhány szó az IPSec-U O .............................................................................113 7.2.6 A hitelesítés folyamata, hitelesítési megoldások ........................................114 7.2.7 WLAN biztonság alapszabályai ..................................................................118 -|Y NpS .....................................................................................................................121 8.1 Gyakorlati alkalmazások................................................................................121 8.2 Támogatottság ................................................................................................122 8.3 Hogyan tovább Wi-Fi?...................................................................................123 9pJV HOHP]pV ...........................................................................................................125 Summary .......................................................................................................................128 Felhasznált anyagok jegyzéke:......................................................................................131 Hasznos linkek a témában.............................................................................................135 Ábrajegyzék ..................................................................................................................137
3
1. BEVEZETÉS
Az ember egyik legfontosabb igénye társas lényként, hogy önmagát kifejezze és megértesse környezetével, azaz a kommunikáció. A történelem hajnalán ez emelte ki az állatvilágból, majd segítségével tudott egyre közelebb kerülni társai megértéséhez, általa IHMO
G|WW JRQGRONRGiVD RO\DQ V]LQWUH PHO\QHN UpYpQ D] pOHW HJ\pE WHUOHWHLW LV N|QQ\HQ
PHJpUWKHWWH $ NRPPXQLNiFLy NH]GHWL FVDSiVD WHKiW D]
VNRUEyO LQGXO GH D NH]GHWL
JHV]WXVRNDUFpVNp]MHOHNXWiQDEHV]pGNLDODNXOiViYDOpUWHOIHMO V]iED PHO\HW HOV
PpUI|OGN
GpVpQHNDEEDDV]D
ka-
QHN QHYH]KHWQN $] yNRUL WiUVDGDOPDN PiU tUiVEDQ NR
m-
munikáltak egy újabb lökést adva ezáltal az emberi kommunikációnak, s a közölt inIRUPiFLyN PHQQ\LVpJH LV DUiQ\RVDQ Q
WW D FLYLOL]iFLy IHMOHWWVpJpQHN PpUWpNpYHO %iU D
kínaiak már az ókorban feltalálták a korszakalkotónak számító könyvnyomtatást, Európában erre a középkor közepéig kellett várni, hatása azonban azóta is felbecsülhetetlen, az információáramlás egy újabb robbanását okozta, s azután is évszázadokig egyeduralkodó mDUDGW D] tUiVRV DODS~ HPEHUL NRPPXQLNiFLyEDQ $]RQEDQ H]W D IHMO
GpVW LV IHOO
lehetett múlni, mikor megjelentek kommunikációnkban az audiovizuális eszközök, meO\HN N|]O D W|PHJHNHW LQIRUPiFLyNNDO HOOiWy UiGLy pV WHOHYt]Ly V]HUHSH WHNLQWKHW
leginkáEENLHPHOHQG
WDOiQ
QHN
Így jutottunk el a XX.századig, amely amúgy is óriási fellendülést okozott az emberiség életében tudományos és technikai szempontból. De az ember képes volt felülmúlni újra önmagát, s így születhetett meg napjaink – véleményem szerint – legcsodálatosabb, legérdekesebb és legintelligensebb alkotása: a számítógép, s vele együtt a számítástechnika tudománya, mely különféle „gyermekeivel” forradalmi lendületet adott az emberi kommunikációnak és információcserének. Az utóbbi néhány évben mindennapi életünk részévé váltak a vezeték nélküli kommunikációs eszközök. A legelterjedtebb a mindenki által használt mobiltelefon, de egyre nagyobb számban vásárolunk mobil számítógépeket (laptopokat, notebookokat, PDA-kat), melyek hálózatba kötése túlságosan körülményes és bonyolult volna fixen telepített vezetékekkel. A mobilitás ma már természetes igény a számítástechnikában, természetesen amellett, hogy minden alkalmazásunk a megszokott módon fusson. A
4
mobil számítógépeknek az asztali gépekhez viszonyítva NDSDFLWiVXNH]pUWQDJ\RQLVpVV]HU
YLV]RQ\ODJ NLFVL D] HU
IRUUiV
H]HNHWKiOy]DWEDNDSFVROQLEL]WRVtWYDH]]HOD]HU
források (háttértár, Internet, nyomtató) közös elérését, használatát. Mint neve is mutatja, a Wireless LAN, vagyis a vezeték nélküli hálózat egy olyan hálózati megoldás, amely a hagyományos LAN-tól (Local Area Network) csak abban különbözik, hogy nem kell hozzá vezeték. Ehelyett a legtöbb esetben rádiófrekvencián, a leveg n át kerülnek továbbításra az adatok. Ez a különbség azonban rengeteg el nnyel jár (igaz, számos kérdést, problémát felvet). Egyfel l mobilitást jelent a végberendezések (notebook, palmtop stb.) használói számára, másrészt megsz nik ezáltal a kábelezés okozta gond, s t a drótnélküli hálózat olyan helyekre is eljuthat, ahova a kábelek nem tudnának. A hálózat felépítése is egyszer bbé és gyorsabbá válik, és hosszútávon jóval alacsonyabb a m ködtetés költsége, ezért a relatívan drágább induló befektetések (speciális hardverek költségei) is hamar megtérülhetnek, valamint sokféle hálózati topológia is könnyen kialakítható az igényeknek megfelel en. Bár Magyarországon, legalábbis a magánszférában még talán luxusnak számít a vezeték nélküli hálózat, az USA-ban már igen elterjedt, s ez az oka, hogy ott a szükséges berendezések ára is csak tört része az európai áraknak. Ett l függetlenül érdemes hosszú távú alternatívaként figyelembe venni ezt a lehet séget, f leg cégek esetében, ám akár egy magánember életében is megjelenhet a wireless hálózat. Úgy gondolom, a fentiekben felsorolt okok mindenképpen alkalmassá teszik a vezeték nélküli hálózatokat, hogy legalább e szakdolgozat erejéig a középpontba helyezzük NHW iP V]LQWH DEEDQ LVEL]WRV YDJ\RN KRJ\ H] D] pUGHNO Q|YHNHGWpYHOIHMO
GpVNNHO
GpV D M|Y
EHQ
– elterjedésük
– még fokozódni fog, ami remélem igazolja helyes témavá-
lasztásomat. A drótnélküli hálózatokat ma már az élet számos területén használják, f leg nyugaton. Az USA-ban már a legtöbb cég rendelkezik vele, és az egyetemi kollégiumok, campusok területén is nagyon elterjedt a használata. Adott esetben az el adótermek is le vannak fedve, a diákok és tanárok magukkal hordják a laptopjukat, és mindenhonnan elérik a fontos információkat. Kórházakban is el nyös lehet, ha az orvosok és n vérek olyan kéziszámítógépekkel vannak felszerelkezve, amely egy ilyen hálózat segítségével folyamatosan, bárhol friss információkat szolgáltat a betegekr l. És természetesen cégek esetében is nagyon el nyös, ha egy meeting, tárgyalás során a notebookról bárme-
5
lyik más teremben is elérhet ek, bemutathatóak a hálózaton vagy az Interneten található legfrissebb adatok (és persze, nem kell kábelkötegeken átbukdácsolni). S a nagyvállaODWRNPiUDPiUIHOIHGH]WpNDWHUPHOpVEHQUHMO
OHKHW
VpJHLNHWLV
Célom, hogy minél több ember – és nem csak szakember – ismerje meg ezen techQLNDL ~MGRQViJQDN D PLEHQOpWpW DODSMDLW P 6 Et]RP DEEDQ KRJ\ U|YLG LG
N|GpVpW WtSXVDLW MHOOHP]
LW pV KDV]QiODWiW
Q EHOO 0DJ\DURUV]iJRQ LV RO\DQ Np]HQIHNY
GRORJ OHV]
vezeték nélküli eszközöket és hálózatokat használni, mint amilyen jelenleg az Egyesült Államokban vagy a Távol-Keleten. Olvasóimnak pedig e dokumentum segítséget kíván nyújtani, hogy megismerhessék D WHFKQROyJLD P
V]DNL HOPpOHWL DODSMDLW D NO|QE|]
-
legelterjedtebb Wi-Fi hálózatok felépítését, P
PHJROGiVRNDW V]DEYiQ\RNDW D
N|GpVpW$NLPHJLVPHUpVHQW~ODJ\DNR
r-
lati céllal is veszi kezébe munkámat, tájékozódhat a Wi-Fi hálózatok üzemmódjai, háló]DWpStWpVL V]HPSRQWMDL IHO WRQViJRWLOOHW
HQLV
O V D] HJ\LN KD QHP D OHJIRQWRVDEE WpPiEDQ D KiOy]DWEL
z-
6
2. MIÉRT ÉPPEN VEZETÉK NÉLKÜLI HÁLÓZAT?
2.1 A hagyományos vezetékes és a vezeték nélküli hálózatok összevetése
Annak idején, a XX.század közepén a számítógépek birtoklása, akár számszer leg egy számítógépé is ritka dolognak számított, s csak katonai vagy kutatási céllal lehetett ilyen, akkor még fantasztikus technikai csodának számító berendezéseket beszerezni. ,G
YHO UiM|WWHN DUUD KRJ\ QHP IHOWpWOHQO D QDJ\ V]XSHUV]iPtWyJpSHNp D M|Y
XJ\DQ KDWDOPDV V]iPtWiVL NDSDFLWiVVDO UHQGHONH]WHN iP HO
PLYHO
iOOtWiVXN D OHJPRGHUQHEE
technikát, eszközöket és szakértelmet igényelt, s így méregdrágák voltak, ennek megfeOHO
HQ SHGLJ HOHQ\pV]
VHQV]
N
(O
V]iPEDQ MHOHQWNH]WHN D] pOHW NO|QE|]
– HJ\HO
UH PHJOHKHW
– területein.
V]|UNDWRQDLN|U|NEHQPHUOWIHOD]HJ\HVNRPSXWHUHN|VV]HN|WpVpQHNOHKHW
JH DPL PiU DNNRU LV HJ\ NLYiOy |WOHW YROW )HOPHUOWHN D]RQEDQ D] HOV
V
é-
SUREOpPiN LV
hogyan lehet összehangolni a különféle számítógépek munkáját, illetve hogyan valósítható meg köztük a kommunikáció. A számítógép-hálózatok megjelenésének hatalmas MHOHQW
VpJH QHP FVDN DEEDQ iOORWW D]RQEDQ KRJ\ H]iOWDO WiYROViJRNDW OHKHWHWW iWKLGDOQL
s távoli elérés segítségével különálló gépek kommunikációját, adatcseréjét biztosítani, KDQHP KRJ\ H]HNHW D V]HUWHiJD]y HU
IRUUiVRNDW HJ\HVtWYH RO\DQ ÄYLUWXiOLV
számítógép-
pel” nyílt alkalom dolgozni, melyet a technika hardverszinten még nem volt képes megvalósítani egy komputeren belül. Nyilvánvalóan a felhasználók, katonai és tudományos intézmények, nagyvállalatok is rájöttek arra, hogy ezáltal költségcsökkenést is érhetnek HO KLV]HQ NLVHEE ÄNDOLEHU
´ V]iPtWyJpSHN KiOy]DWED N|WpVpYHO LV HOpUKHWWHN RO\DQ WHOM
VtWPpQ\W PLQWKD HJ\ MyYDO GUiJiEE NHYHVHN V]iPiUD KR]]iIpUKHW
e-
V]XSHUJpSHW YiV
á-
rolnak. A számítógép-hálózatok létrejöttével azonban rögtön felmerült egy NpUGpVD]]HPEL]WRQViJ$]DODSFpORNDWWHNLQWYHHU
~MDEE pJHW
IRUUiVRNPHJRV]WiVDpVDN|OWVp
csökkentés mellett azonban harmadikként ez is a számítógép-KiOy]DWRN HU
g-
VVpJH OHWW
Mivel így, a hálózatban szétosztható adatok révén már nem kellett tartani attól, hogy az HJ\I
JpSHQWiUROWLQIRUPiFLyNHOYHV QHNLOOHWYHD]HU
z
IRUUiVRNPHJRV]WiVDQHPFVDND
7
közös használhatóságot jelentette, hanem azt is, hogy ezáltal egyes gépek terhelése csökkent. $ YH]HWpNHV KiOy]DWRN pUWHOHPV]HU
HQ PHJHO
]LN LG
WRNDWKLV]HQPHJYDOyVtWiVXNWHFKQROyJLDLODJHJ\V]HU
így – HJ\HO
UH
EHQ D YH]
eték nélküli hálóza-
EEpVNp]HQIHNY
EEYROWU
áadásul
– biztonsági problémák sem merültek fel, behatárolható volt a hálózatot
használhatók köre. Napjainkra, mikor már rengeteg hagyományos hálózat létezik, azonEDQ LG
V]HU
Yp YiOW QpKiQ\ RO\DQ NpUGpV PHO\ PHJNpUG
MHOH]L D YH]HWpNHV KiOy]DWRN
létjogosultságát, illetve néhány helyen rámutat hiányosságaikra vagy legalábbis arra, KRJ\ OHKHW MREE PyGV]HUW LV DONDOPD]QL KHO\HWWN )
KiWUiQ\XN D PR
bilitás, hiszen egy
vezetékes hálózatot nem lehet mozgatni, helyzetét változtatni, márpedig a mai modern, mobilizálódó világban ez is lassan követelménnyé válik. A kiépített hálózaton módosítani is csak bizonyos kötöttségek mellett lehet, melyek még így sem egyV]HU PLQWN|OWVpJHVHN3HUV]HD]pUWPLQGHQNpSSHQHPOtWVNPHJKRJ\NO|QE|] ]HOpVL PyGV]HUHNNHO DOKiOy]DWRN ~WYRQDOYiODV]WiV W
HN YDO
a-
KiOy]DWN
e-
]IDODN YLUWXiOLV PDJiQKiOy]DWRN
a fixen kiépített hálózatot is lehet szegmentálni, strukturálni. Amiben abszolút konzerYDWtYDNPDUDGQDNDUXJDOPDVViJKLV]HQDYH]HWpNHNNRUOiWDLN|WLN KHO\KH]PLQGSHGLJHJ\HO NHV LG
meO
NHWPLQGHJ\DGRWW
UHNLDODNtWRWWVWUXNW~UiKR]PHO\QHNPHJYiOWR]WDWiVDQHKp
LJpQ\HV pV PHJOHKHW
VHQ N|OWVpJHV 0iU SHGLJ PLQW WXGMXN H] D
V]IpUiEDQ DKRYD MHOHQOHJ PiU WHOMHVHQ EHKDWROWDN D NO|QE|]
z-
z üzleti és ter-
YH]HWpNHV KiOy]
a-
tok, kulcsfontosságú kérdés. Még az is gyengítheti pozíciójukat, hogy a fenntartási, karbantartási költségekkel is kalkulálni kell, mert bizony a kábelek nem örökéleW
HN
Mindenképpen a hagyományos hálózatok mellett szól megbízhatóságuk, s a garantáltnak mondható kapcsolat, illetve adatforgalom, mely egy vezeték nélküli hálózat eseWpEHQPLQWD]WPDMGDNpV
EELHNEHQOiWQL IRJMXNQHPPLQGLJNLIRJiVWDODQ$VH
PHOOHWW PiVLN IRQWRV WpQ\H]
KRJ\ D] iWKLGDOKDWy WiYROViJ FVDN D YH]HWpNH]pVW
besség
O IJJ
illetve hogy a jelterjedés is biztosított legyen, repeaterekkel ez az esetleges probléma is megoldható. Így ma már általános követelmény egy 100 Mbps-os hálózat, s a Gigabit (WKHUQHW WRYiEE IRJMD Q|YHOQL PLQG D] DGDWiWYLWHOL VHEHVVpJHW PHO\QHN MHOHQOHJL IHOV
határa 10 Gbps, mind pedig az áthidalandó távolságot, mely kilométerekben mérKHW UHSHDWHUHNNHOQ|YHOKHW
Szabvány
V
Média
Max. sebesség
Max. távol-
8
ság 10Base2
koax
10Mbps
185m
10BaseT
UTP / FTP - Cat3,5,5e,6 kébeleken
10Mbps
100m
multi-módusú optika
10Mbps
2km
mono-módusú optika
10Mbps
10km
UTP / FTP - Cat5,5e,6 kábeleken
100Mbps
100m
multi-modusú optika (full-duplex)
100Mbps
2km
multi-modusú optika (half-duplex)
100Mbps
412m
mono-modusú optika
100Mbps
10km
UTP / FTP - Cat5e,6 kábeleken
1Gbps
100m
62,5µm/850nm multi-modusú optika
1Gbps
220m
50µm/850nm multi-modusú optika
1Gbps
550m
1000BaseLX
9µm/1300nm mono-modusú optika
1Gbps
5km
1000BaseZX
9µm mono-modusú optika
1Gbps
70km
10Gbase-L
10µm/1310nm mono-modusú optika
10Gbps
10km
10Gbase-E
10µm/1550nm mono-modusú optika
10Gbps
40km
62,5µm/850nm multi-modusú optika
10Gbps
26-33m
50µm/850nm multi-modusú optika
10Gbps
66-82m
10BaseFL 100BaseTX 100BaseFX 1000BaseT 1000BaseSX
10GBaseS
* A 10Gbps sebességet jelenleg a kapható aktív eszközök egyike sem támogatja! 1. ábra: Ethernet hálózatok jelátviteli sebességei és távolságai1
A hálózati hibák átlagosan 2-3 alkalommal foUGXOWDN HO
KDYRQWD iP HJ\ iWO
agos
nagyvállalatnál a leállás költsége megközelítheti az 50 ezer USD/órát. Ezen esetek felKDOPR]yGiVD D KiOy]DW NDUEDQWDUWiViUD IRUGtWRWW LG
NULWLNXV PpUWpNHW pUW HO (J\ pUG
e-
kes statisztika kimutatta, hogy a leállások okai 65-70%-ban kábelproblémákkal jellePH]KHW
2
HN
Akárhogy is a katasztrofális események, épületkárok, tüzek, árvizek, bom-
batámadások és a komolyabb rendszerleállásos helyzetek a vezetékes rendszerek negatív sajátjai. 9H]HWpNQpONOLKiOy]DWRNI
EEMHOOHP]
LHO
Q\|NpVKiWUiQ\RN
Egy épület kábelrendszerének kiépítése drága, egyhangú és néhány esetben a LAN adminisztrátor rémálma. Mivel szükség volt az iroda területén belüli rugalmas és haté1
www.lan.hu Bates, Regis J. (1994). Wireless Networked Communications. Concepts, Technology and Implementation. McGraw-Hill Inc. 287.o. 2
9
NRQ\ YiOWR]WDWiVRNUD D OpWH]
YH]HWpNUHQGV]HU W~OIHV]tWHWW P
egterhelt lett – f ként – a
töréspontoknál. Így a vezeték nélküli hálózatokat a hagyományos hálózatokkal kombiQiOYDPDPiUVRNV]RUD]pSOHWEHQPiUPHJOpY
kapcsolására használják.
YH]HWpNHNNO|QE|]
7RYiEEi D NO|QE|]
HV]N|]|N|VV]
e-
V]RFLiOLV pV PHJV]RU
ítások, kénysze-
rek, például az iroda területének esztétikája vagy a kábelfajták biztonsági követelmények, diktálhatják a vezeték nélküli platform használatát. h]OHWLOHJ D YH]HWpNHV V]ROJiOWDWiVRN QHP D OHJNLVHEE N|OWVpJ
PHJROGiVRN NO|Q
ö-
sen, ha a munkaállomások valamelyikének valaha helyet kell változtatnia. Ha ezek mozgatása be van ütemezve, a vezeték nélküli rendszer vonzóbb lesz, mint a kábelezett UHQGV]HU$ZLUHOHVVKiOy]DWRNHOOHQ]
LXJ\DQHWHFKQROyJLDHV]N|]HLQHNN|OWVpJHVVpJ
é-
vel szoktak érvelni, ePHOOHWW SHGLJ QHP WDUWMiN HOpJ PHJEt]KDWyDQ I LOOHW
HQ &VDN YpJLJ NHOO NtVpUQL D] XWyEEL NpW
-három év vezeték nélküli hálózati eszkö-
]HLQHNiUFV|NNHQpVLPpUWpNpWVPiUIpOUHLVWHKHW
D]HOV
bízhatóság adekviOWViJDSHGLJPpJWpPiMDOHV]DNpV (U
VVpJHN
NpQW D EL]WRQViJRW
HOOHQpUYDEL]WRQViJpVPH
g-
EELHNEHQHPHV]DNGROJR]DWQDN
Gyengeségek
Létrehozható még több mobil környezet a A vezetékes hálózatokhoz képest alacsoPC és LAN felhasználók számára. nyabb teljesítmény, mert a sávszélesség határt szab. (ONHUOKHW
N D PR]JiVRNNDO E
YtWpVHNNHO
Az interferencia vagy a távolságból adódó változtatásokkal és az állandó újrakábele- határok, melyek a technika használatától zéssel járó költségek. függnek. Alacsonyabb LAN-karbantartási és folya- Drágább hardver. matos, az újrakábelezés kiadásaiból adódó költségek. A kritikák hiába érvelnek azzal, hogy a wireless LAN megoldások túl drágák és lassúak a vezetékes LAN-okhoz viszonyítva. Ám ez csak a felszínen igaz, a dolgok gyorsan változnak. A vezeték nélküli gyártóknak sikerült csökkenteniük termékeik költségeLWpVMDYtWDQLXNDUHQGV]HUHNVHEHVVpJpWpVWHOMHVtWPpQ\pW'HDNO|QE|] LG
NpUGpVH
kre az
SRQWRVDEEDQ D IHOKDV]QiOyN DNLN ZLUHOHVV /$1
-okat telepítenek és használnak
úgyis meg fogják hozni a választ. Technológiai megközelítés nélkül a gyártók néhány alapszabályt javasolnak, ameO\HNHW DONDOPD]QL NHOO PLHO
WW EiUPLO\HQ ~M KiOy]DWRW DONDOPD]QiQN 0pJ PLHO
WW D IH
l-
10
KDV]QiOyPpUOHJHOHJ\/$1UHQGV]HUWDJ\iUWyQDNHONHOONpV]tWHQLD]DOiEELG|QW
IR
n-
tosságú pontokat tartalmazó ajánlatot: 1. A rendszer egyV]HU
HQEHYH]HWKHW
pVKDV]QiOKDWy"
+D D UHQGV]HU KDV]QiODWD W~O |VV]HWHWW YDJ\ D PiU PHJOpY
/$1 E
YtWpV V]HPSRQWMiEyO
túlzott komplexitású, túl mély, a felhasználónak inkább blokkolnia kellene a vezeték nélküli technika bevezetését. Ha ez nem egy – megfeOHO
HQ
– NH]HOKHW
PHJROGiV D
Q\HUHVpJ HOpUpVpQHN V]HPSRQWMiW IpOUHWpYH QLQFV KHO\H DQQDN $ KDV]QiODW HJ\V]HU
V
é-
gén túl, a rendszernek valamelyest rugalmasnak kell lennie, a felhasználók helyi hálózati környezeten belüli ide-oda mozgása, vándorlása miatt. 2. A kapcsolat biztonságos? 0LHO
WW EiUPLO\HQ DGDWRW ÄUDNXQN D /$1
-ba”, ügyelni kell az adatok integritására és
biztonságára. A biztonság kérdése mindig a legfontosabb akár rádió-, akár fényhullámú UHQGV]HUU W
O OHJ\HQ LV V]y $ YH]HWpN QpONOL /$1
O NH]GYH XJ\DQD]]DO D] DGDWVXJiU]iVL MHOOHP]
-ok természetüknél fogva, születésük-
YHO UHQGHONH]QHN PLQW D YH]HWpNDODS~
LAN-ok. Zsúfoltság, túlterheltség vagy korrupt adatok, illetve adatcsalás, -lopás és módosítás néhány esetben itt is lehetséges. A vezetékes helyi hálózatokban több „feladat-kritikus” és „érzékeny” adat, információ közlekedik, amelyek elvesztése vagy módosítása katasztrofális következményekkel járhat. A csomópont-KLWHOHVtWpV DODSYHW
N
ö-
vetelmény, így a túlzsúfoltság vagy az adatok nem kívánt megfejtése és egyéb, a hálózat hitelesítetlen elérésére vagy az aktuális felhasználói adatok megszerzésére irányuló m
veletek megakadályozhatók. 3. Költséghatékony-e a rendszer? A rendszergazda vagy a menedzser kezdeti kérdései között a költségek kisebb szerepet MiWV]DQDNDWHFKQLNDLPHJROGiVHOG|QWpVHD]HOV
GOHJHV$NiUKRJ\HO
EEYDJ\XWyEED
financiális kiadások és a hatékonyság mégiscsak a felszínre fog kerülni. Egy áru vagy szolgáltatás olyan hosszú élettartamú, amíg üzletileg megéri használni azt. Végül a WHFKQROyJLiQDNPHJNHOOWpUOQLHHJ\pVV]HU
KDWiURQLG
QEHOODPLWLSLNXVDQpY
11
A megtérülés célja a változtatások, átdolgozások elkerülése, az új technológiák vizsgáODWiQDN pV D] HQQHN PHJIHOHO
YiOWR]WDWiVRNEyO DGyGy YDODPLQW D PLQGHQQDSRV
gek csökkentéVH,O\PyGRQDPHQHG]VPHQWDYH]HW
VpJMyYiKDJ\iVDLVYDOyV]tQ
/HV]|JH]KHWMN D]RQEDQ KRJ\ YH]HWpNPHQWHV KiOy]DW D N|YHWNH]
MHOOHP]
költsé3
EE
NNHO EV
z-
kélkedhet a hagyományos vezetékes hálózattal szemben: Mobilitás A felhasználók szabadoQ PR]RJKDWQDN pV IpUKHWQHN KR]]i VDMiW EHOV pVYDJ\ D] ,QWHUQHWKH] +DV]QiODWiYDO PHJV]
QLN D KHO\KH] N|W|WWVpJ
KiOy]DWXNKR]
- a rendszer ható-
sugarán belül bárhol bekapcsolódhatunk a hálózatba *\RUVDQpVHJ\V]HU
HQEHiOOtWKDWyKiOy]DWLKR]]iIpUpV
Nincs szükség kábelekre a telepítéshez. 5XJDOPDVWHOHStWKHW
VpJ
$ :/$1 KiOy]DWRN RWW LV WHOHStWKHW
N DKRO D YH]HWpNHV KiOy]DW NLpStWpVH QHP PHJRO
d-
ható. Költséghatékonyság A WLAN hálózatok csökkentik a telepítési költségeket, mert nem igényel kábelezést és ezéUWMHOHQW
VN|OWVpJPHJWDNDUtWiVpUKHW
HO
Skálázhatóság $ KiOy]DW Q|YHNHGpVH pV ~MUDNRQILJXUiOiVD HJ\V]HU
~MDEE IHOKDV]QiOyN IHOYpWHOH PL
n-
dössze egy vezeték nélküli LAN kártya installálását jelenti az új eszközben. A már megOpY
YH]HWpNHV KiOy]DW E
YtWpVH HVHWpQ LV HJ\V]HU
D] HKKH] NDSFVRO
ódó vezeték nélküli
rendszer telepítése. Kompatibilitás A Wi-)LFtPNpYHOHOOiWRWW:/$1WHUPpNHNQHNQHPRNR]SUREOpPiWD]HJ\WWP
N|GpV
4
ugyanis ezek garantáltan megfelelnek az IEEE 802.11 WLAN szabványnak.
Végül, aQpONOKRJ\EiUPHO\LNKiOy]DWQDNLVNHGYH]QpQNHJ\U|YLGWpQ\V]HU sonlítás mindkét hálózatról:
3
Bates, Regis J. (1994). Wireless Networked Communications. Concepts, Technology and Implementation. McGraw-Hill Inc. 205-206.o. 4
www.accesspoint.hu/ap/apoint?page=_06
|VV]HK
a-
12
Vezetékes rendszerek
Vezeték nélküli rendszerek
A helyszín fix, a felhasználók nem moz- A helyszín csak ideiglenes; a felhasználók gathatók. állandóaQ PR]JiVEDQ OHKHWQHN E YOKHtnek, változhatnak. A vezetékezéssel kapcsolatban nem merül- Azbeszt a plafonban vagy holtterek speciánek fel különösebb problémák. lis intézkedéseket tesznek szükségessé. Az elérés a szintek, illetve beugró helysé- Az elérés a szintek, emeletek között nem gek között könnyen megoldható. teljesen problémamentes.
13
3. VEZETÉKMENTES HÁLÓZATI MEGOLDÁSOK ÉS SZABVÁNYOK
Mivel vezeték nélküli hálózatokat technikailag többféleképpen is meg lehet valósítani, e fejezet különtaglalva, lebontva és osztályozva tárgyalja ezek különféle típusait. Két küO|QE|]
WHFKQLNDL PHJROGiV OpWH]LN D YH]HWpN QpONOL KHO\L KiOy]DWRNQiO ( NpW
megoldás a rádióhullámos és a fénytechnika (optikai). A rádióhullámos megoldáson EHOO XJ\DQFVDN NHWW
W LVPHUQN D] HQJHGpO\H]HWW PLNURKXOOiP~ IUHNYHQFLDWDUW
ományt
(18-23 GHz), mellyel e szakdolgozat keretén belül nem kívánok foglalkozni, valamint a rádiófrekvenciás tartományt (902-928 MHz, illetve 2,4 és 5,7 GHz).5 Természetesen az eljárások a megvalósítás módjában is eltérnek egymástól frekvenciamodulációs módV]HUHNEHQ P
N|Gp
si szisztémában, eszközökben. A fejezet mindezeket kívánja bemu-
tatni a teljesség igénye nélkül, hogy az olvasó a fontosabb trendekbe némi betekintést Q\HUKHVVHQV|VV]HYHWKHVVHH]HNHWWHFKQLNDLMHOOHP]
akár, melyikkel ktYiQ D NpV
LNDODSMiQKRJ\tJ\LVH
ldönthesse
EELHNEHQ NRPRO\DEEDQ IRJODONR]QL LOOHWYH D J\DNRUODWEDQ
is kipróbálni.
3.1 IEEE szabványok
A számítógépek elterjedését hamar követte az a felismerés, hogy a vállalati ügyinté]pVDN|]|VDGDWEi]LVRNHOpUpVHDFpJHU
IRUUiVDLQDNNLKDV]QiOiVD
szempontjából az az
ideális, ha a gépek egy közös hálózatba kapcsolódnak. Az igényt a szabványosított LAN- hálózatok segítségével sikerült kielégíteni, s mára már teljes mértékben ezen az DODSRQ P
N|GQHN HJ\WW D] LQWp]PpQ\HNHQ FpJHNHQ EHOO D V]iPtWyJpSH
k. Az elv oly
mértékben bevált, hogy egyre több területen felmerült az igény a helyi hálózati együttP
N
ödésre. Ezek egy részét – pl. szállodákban, nagyobb konferencia központokban –
sikerült ugyan kielégíteni az épület bekábelezésével, más részük azonban nem volt gazdaságosan megoldható a vezetékes LAN-hálózatok segítségével. A néhány napos ren-
5
Bates, Regis J. (1994). Wireless Networked Communications. Concepts, Technology and Implementation. McGraw-Hill Inc. 205-206.o.
14
dezvények, kisebb összejövetelek ellátására pedig az alkalmi kábelezés teljesen megROGKDWDWODQ IHODGDWRW MHOHQWHWW eUWKHW
HQ PHUOW IHO WHKiW D] LJpQ\ KRJ\ HJ\VpJHV
meg-
oldás szülessen a LAN-hálózatokra való felkapcsolódásra vezeték nélkül is. Ahhoz azonban, hogy valóban használható megoldás szülessen, szabványos interfészt kellett OpWUHKR]QL D] HJ\HGL PHJROGiVRN XJ\DQLV QHP WXGWiN YROQD WHWV]
OHJHV JpSHN
notebookok csatlakozását megvalósítani. A feladat megoldásának az IEEE (Institute of Electrical and Electronics Engineers) égiV]H DODWW iOOWDN QHNL D PpUQ|N|N D NLOHQFYHQHV pYHN HOV
IHOpEHQ $] ,(((
-es
szabványosítási bizottsága már korábban sok helyi hálózati szabvány kidolgozásában YHWWUpV]WQHYNK|]I
]
GLND(WKHUQHW D 7RNHQ5LQJ pVD ])DVW
Ethernet) szabvány is. Mivel a vezeték nélküli elérésre több technológia is alkalmasnak mutatkozott, olyan szabványt igyekeztek létrehozni, amely mindegyik megoldást magában foglalja. Hétéves munka után így született meg 1997-ben az IEEE 802.11, majd 1999-ben a továbbfejlesztett IEEE 802.11b szabvány. A mai napig ezen a szabványon alapulnak a WLAN-rendszerek.6 Az IEEE WLAN-szabványainak történeteDV]DEYiQQ\DONH]G 0ESVVHEHVVpJHWHQJHGHWWPHJD]DGDWiWYLWHOEHQ $V]DEYiQ\W HJ\LG WpN V D] HJ\HV NLHJpV]tWpVHNHW NO|QE|]
EHW
GWHNDPHO\
XWiQNLWHUMHV]WH
t-
MHOHNNHO MHO|OWpN LOOHWYH NO|QE|]WHWWpN
meg egymástól. A 2,4-W
O*+]
-es sávs]pOHVVpJHQP
N|G
EVSHFLILNiFLyWM~OLXV
á-
ban fogadta el az IEEE. Modulációs eljárása a kiegészített DSSS (Direct Sequence 6SUHDG 6SHFWUXP D] ~Q ÄNLHJpV]tW
NyGNXOFV WHFKQLNiYDO´ &&.
&RPSOHPHQWDU\
Code Keying) éri el a 11 Mbps-os sebességet. A 802.11a szabványt szintén 1999 júliusában fogadták el, de termékei csak 2001-W MHOHQWHN PHJ D SLDFRQ V QHP YiOWDN RO\DQ V]pOHV N|U
O
HQ DONDOPD]RWWDNNi PLQW D
802.11b-s termékek. A szabvány 5,15 és 5,875 GHz-es rádiófrekvenciás tartományban üzemel, modulációs sémája pedig Orthogonal Frequency Divison Multiplexing (OFDM) néven rögzült a köztudatba. Segítségével 54 Mbps feletti sebességelérése lehetséges (elvileg).
6
www.electronics.hu/cikkek/c_tavk/wlan.htm
15
2003 júniusában ratifikálta az IEEE a 802.11g szabványt, amely a 802.11b-hez hasonló 2,4-W
O
2,497 GHz-HVViYV]pOHVVpJHWP
N|GLNpVV]LQWpQ2)'0PRGXOiFLyVWHF
h-
nikát alkalmaz, hogy immáron – a 802.11a szabvány adatátvitelei sebességét – 54 Mbps-RW pUMHQ HO $ IHQW HPOtWHWW NpW HJ\H]pV WHV]L OHKHW
Yp D J pV E V]D
b-
vány közötti kompatibilitást (természetesen lefelé), melyet a gyakorlatban egy flash upgrade-del szoktak megvalósítani az erre alkalmas WLAN-eszközökön.7
3.1.1 IEEE 802.11b
A 802.11-es szabványt 1997-ben fogadta el az IEEE. A második változatot - nevezhetjük kiegészítésnek is -, a 802.11b-t pedig 1999 szeptemberében publikálták, ez az 5,5 és 11 Mbps sebességgel dolgozó WLAN protokollt írja le. Mindkét szabvány az OSI modell szerinti két alsó réteget, a fizikai és az adatkapcsolati réteget definiálja, így a magasabb szinten lév
KiOy]DWL SURWRNROORN 7&3,3 ,3; VWE YiOWR]WDWiV QpONO P
ködnek rajtuk. A vezeték nélküli hálózatok történelme messzebbre nyúlik vissza, mint hinnénk. 7|EE PLQW pYYHO H]HO UHJH HO
V]|U Ui
WW D ,, YLOiJKiERU~EDQ KDV]QiOW D] (J\HVOW ÈOODPRN KDGV
e-
diójeleket adatátviteli célokra. Õk fejlesztették ki a rádión keresztüli
DGDWiWYLWHOW DPLW HU
VHQ NyGROWDN LV $ KiERU~ DODWW D] 86$ pV V]|YHWVpJHL VRNDW KDV
z-
nálták ezt a technológiát. Ez inspirált 1971-ben néhány kutatót a Hawaii Egyetemen arra, hogy létUHKR]]iN D] HOV HOV
FVRPDJDODS~ UiGLyV DGDWiWYLWHOL WHFKQROyJLiW (] OHWW D]
YH]HWpN QpONOL KiOy]DW :/$1
ZLUHOHVV ORFDO DUHD QHWZRUN V YpJO LV D]
$/2+$1(7QHYHWNDSWD(]DKiOy]DWV]iPtWyJpSE
OiOOWpVNpWLUiQ\~FVLOODJWRSRO
ó-
gia kialakítású volt. Az ALOHNET négy tagját ölelte fel a Hawaii-szigeteknek, a központi számítógép az Oahu szigeten volt. Ezzel megszülettek a vezeték nélküli hálózatok. $ :/$1 V]pOHV N|U EL]WRVtWMD D NO|QE|]
HOIRJDGWDWiVD pUGHNpEHQ LSDUL V]DEYiQ\W NHOOHWW DONRWQL DPL
J\iUWyN HV]N|]HL N|]|WWL NRPSDWLELOLWiVW $ 0
V]DNL pV (OHNWU
o-
nikai Mérnökök Intézete (Institute of Electrical and Electronics Engineers = IEEE) biztosította a szükséges szabványt. Az eredeti IEEE 802.11-es szabványt 1997-ben definiálták, majd ezt követte az IEEE 802.11a és a IEEE 802.11b 1999 szeptemberében. Az
7
www.intel.com/business/bss/infrastructure/wireless/solutions/technology.htm
16
eredeti szabvány 2,4 GHz-es rádiófrekvenciát használ és 1, illetve 2 Mbps-os (millió bit SHU PiVRGSHUF DGDWiWYLWHOL VHEHVVpJHW EL]WRVtW HPHOOHWW WDUWDOPD]]D D] DODSYHW
MHO]p
s-
módokat és szolgáltatásokat is. Az IEEE 802.11a és az IEEE 802.11b szabványok 5,8, illetve 2,4 GHz-HV KXOOiPViYRQ P
N|GQHN $ NpW E
YtWpV ~M IL]LNDL 3+< UpWHJHNHW
határoz meg az 5, 11, illetve 54 Mbps-os adatátvitelhez az IEEE 802.11a szabvány esetében. Ezeket a standardokat sorrendben ipari (industrial), tudományos (scientific) és orvosi (medical) frekvenciatartományként (ISM-sáv) ismerhetjük.8 $] ,((( V]DEYiQ\ DODSYHW
HQ NpW HV]N|]W GHILQLiO $] HJ\LN D YH]HWpN Qp
l-
küli állomás (wireless station), ami a leggyakrabban egy vezeték nélküli hálózati interfészkártyával kiegészített hordozható vagy asztali számítógép. A másik elem a hozzáférési pont (access point), amely a vezetékes LAN-hálózathoz vagy más hálózathoz csatlakozik és a vezeték nélküli állomásokkal kommunikál. A vezetékes oldalon ennek megfeleO
HQHJ\/$1
-interfésszel (pl. egy 802.3 Ethernettel), a vezeték nélküli oldalon
pedig a 802.11-ben definiált három fizikai átvitel közül valamelyikkel rendelkezik. De HUU
OPpJDNpV
EELIHMH]HWHNEHQOHV]V]yE
YHEEHQLV
Mikor 1997-ben az IEEE (Institute of Electrical and Electronics Engineers) kiadta a 802.11 specifikációt a 2,4 GHz-HVVSHNWUXPEDQP
N|G
YH]HWpNQpONOLHV]N|]|NJ\i
r-
tói számára, létrehozta a WLAN fogalmát. Ezeknek a hálózatoknak a sebessége 1 és 2 Mbps közötti sebességtartományban mozgott, a mi hasznos volt bizonyos alkalmazások számára, ám messze lassabb, mint párja, a vezetékes Ethernet-hálózat, mely 10 vagy 100 Mbps-HQ P
N|G|WW .pW pYYHO NpV
EE D V]DEYiQ\ NLWHUMHV]WpVH D E PiU P
a-
gában foglalta a megnövelt 11 Mbps-es adatátviteli sebességet, s így már felvette a versenyt vezetékes „unokatestvérével”. Még abban az évben számos ipari vállalat alkalmazta ezt a technológiát, mely most már érett lett s elég gyors a meghatározó alkalmazások számára is, a WECA (Wireless Ethernet Compatibility Alliance) pedig biztosította, hogy a 802.11b termékek adoptációja gyorsan végbemenjen. A társaság létrehozta a Wireless Fidelity (Wi-Fi) logót, ami egy terPpN PHJEt]KDWy P tanúsítani, ezzel ajtót nyitva a Wi-Fi-WHUPpNHN HO
N|GpVpW YROW KLYDWRWW
WW KRJ\ D]RN UREEDQiVV]HU
HQ HOWH
jedtjenek a piac mindkét szektorában, az otthoni és a vállalati felhasználók körében.
8
www.tomshardware.hu
r-
17
Körülbelül 150 láb távolságig képes szélessávú átvitelre 11 Mbps sebességgel. Ezen távolságon túl visszaesés tapasztalható 5,5, majd 2, végül 1 Mbps-os értékre. Azonban még a legalacsonyabb, 1 Mbps-os érték esetén is a távolság, melyet a jelek meg tudnak tenni, 1500 láb! Irányított antennával pedig mpJH]DWiYROViJLVMHOHQW DNWXiOLVWHOMHVtWPpQ\ IJJDMHOPLQ
VpJpW
VHQNLWROKDWy$]
ODIDODNV]iPiWyODSODIRQR
kWyOV]LQWHNW
O
és a más, az átviteli térben található építészeti akadályoktól.9 A 802.11a szabvány ugyan kitolja ezt a sebességrátát, mindez viszont a hatótávolság kárára történik.
3.1.2 IEEE 802.11a
A 802.11a szabványt, amely egy 5 gigahertz feletti frekvenciatartományt lefoglalva pV0ESVVHEHVVpJ
FVDWRUQiNDWKDV]QiOpVNLVHEEWiYROV JRNRQOHKHW
á
YpWHV]LD
36, 48 és maximum 54 Mbpses átviteli sebesség elérését. Az FCC (Federal Communications Commission) a 802.11a szabvány számára 300 megahertz széles tartományt foglalt le: 200 megahertzet az 5,15 és 5,35 gigahertzes sávban, 100 megahertzet pedig az 5,725 és 5,825 tartományban. A használható maximális adóteljesítmény szempontjából a lefoglalt tartomány három sávra oszlik: -
az alsó 100 MHz-en a maximális teljesítmény 50 mW;
-
DN|]pSV
-
DIHOV
QP:
ViYEDQSHGLJ:
$] HV]N|]|N DGyWHOMHVtWPpQ\pW D J\DNRUODWEDQ iOWDOiEDQ QHP D] HO
tUiV NRUOiWR
zza. Az
Egyesült Államokban az említett 2,4 GHz-es sávban dolgozó, 802.11b szabvány szerinti WLAN-ok maximális adóteljesítménye 1 W lehet. Mivel azonban a WLAN-állomások W|EEVpJpWPRELOHV]N|]|NEHpStWLNEHDKROHOV
GOHJHVV]HPSRQWD]HQHUJL
atakarékosság,
az alkalmazott adóteljesítmény általában 30 mW körül van. Az 5 GHz feletti tartomány szabad, engedély nélküli felhasználását még csak az Egyesült Államokban fogadták el, de várhatóan az Európai Unió is engedélyezni fogja. $]HO
UHMHO]pVHNV]HULQW
-5 év múlva várható az új WLAN-eszközök elterjedése.10
$ 0ESV VHEHVVpJ
E LOOHWYH D PD[LPXP 0ESV V EHVVpJ
e
szabvány szerinti hálózatok viszonya némileg hasonlít a 10 Mbps sebesVpJ 9
Wi-Fi Alliance (2003.). Securing Wi-Fi Wireless Networks with Today’s Technologies www.szamitastechnika.hu
10
D YH]HWpNHV
18
(WKHUQHW pV D 0ESV VHEHVVpJJHO P
N|G
)DVW (WKHUQHW YLV]
onyára. Mindkét
WLAN-típus a CSMA/CA média-KR]]iIpUpVL PyGV]HUW DONDOPD]]D IL]LNDL V]LQW YDOyVtWiVXN D]RQEDQ HOWpU
PH
g-
(Ellentétben a Fast Ethernettel, amely a CSMA/CD eljárást
használja.)
2. ábra: Az 5 GHz feletti tartomány csatornakiosztása
A 802.11a szabvány a 802.11b-W
O WHOMHVHQ HOWpU
2)'0 2UWKRJRQDO )UHTXHQF\
Division Multiplexing) modulációval dolgozik. Mint az ábra mutatja, az 5,15-5,35 GHz közötti tartományon nyolc, egyenként 20 MHz széles csatorna osztozik, minden csatorQiQEHOOYLY
IUHNYHQFLDYDQHJ\PiVWyON|UOEHOON+]WiYROViJUD$YLY
venciák egymástól függetlenül, egyLGHM
IUH
k-
OHJ KDV]QiOKDWyN pV RV]WKDWyN NL D NRPPXQ
NiOQL V]iQGpNR]y HV]N|]|NQHN $ YDOyV LGHM
iWYLWHOKH] D YLY
IUH
kYHQFLiNDW HO
i-
UH OH
lehet foglalni. Amennyiben egy 20 MHz-es csatorna mind az 52 viv frekvenciáját egyetlen eszközhöz rendeljük, akkor maximálisan 54 Mbps átviteli sebesség érheW
HO
A magasabb frekvencia és a nagyobb sebesség csökkenti a hatótávolságot. A mai eszközöknél a hálózat hatósugara –YDJ\LVD]DWHUOHWDKRQQDQD]$&HOpUKHW – a körQ\H]HWW
O IJJ
HQ PpWHU iWPpU
-
M
GH VRN WpQ\H]
W
O IJJ $ E V]DEYiQ\
V]HULQWL 0ESV iWYLWHOL VHEHVVpJ KD D YpWHO URPOLN DXWRPDWLNXVDQ FV|NNHQWKHW
-
re, vagy 2, de akár 1 Mbps-ra is. Az adatforgalom visszaesése a 802.11a esetén tipikusan 48, 36, 24, illetve 6 Mbps lehet.11 A gyakorlatban
HJ\ $& D IRUJDORPWyO IJJ
HQ
-25 állomást tud kiszolgálni. Az
új szabvány szerinti maximális, 54 Mbps-RVVHEHVVpJHWYDOyV]tQ
11
www.nwfusion.com/reviews/2002/0617bg2.html
OHJFVDNHJ\KHO
ységen
19
belül lehet majd elérni; nagyobb távolságra csak a kisebb, igaz a mai 11 Mbps-nál nagyobb sebességgel lehet adatot küldeni.12 $] HOWpU
PRGXOiFLy PLDWW D PDL pV D J\RUVDEE ~M HV]N|]|NHW YiUKDWyDQ QHP O
PDMG HJ\WW KDV]QiOQL $ NO|QE|]
J\iUWyNWyO V]iUPD]y HV]N|]|N HJ\WWP
PpJ D PDL D E V]DEYiQ\W N|YHW
HV]N|]|NQpO LV SUR
ehet
N|GpVH
bléma lehet. Ezért 1999-ben
hat cég létrehozta a WECA (Wireless Ethernet Compatibility Alliance) szövetséget, amelynek ma több mint 40 tagja van. A WECA kompatibilitási vizsgálatokat végez a E V]DEYiQ\ V]HULQW P
(WirelHVV)LGHOLW\ PLQ
N|G
:/$1
-eszközök körében, és az általa kiadott WiFi
VtWpVJDUDQWiOMDD]HV]N|]|NJ\iUWyIJJHWOHQHJ\WWP
N|GpVpW
A problémára a CISCO Aironet-sorozata kínál ötletes megoldást. Az access pointok DODSNLpStWpVEHQ D *+] V]DEYiQ\RQ P
alkalmasak 5 GHz-V V]DEYiQ\RQ LV P $GXDOViYRVSiUKX]DPRVP
N|GQHN GH HJ\ SOXV] NiUW\D EHKHO\
N|GQL V
ezésével
W DNiU D NpW V]DEYiQ\RQ HJ\LG M
e
OHJ LV
N|GpVEL]WRVtWMDV]iPXQNUDKRJ\NLKDV]QiOMXNDUHQGHON
zésre álló összes csatornát. Így például a most megvásárolt 2,4GHz-HQP
N|G
e-
$LURQHW
1200-as sorozatú AP, amint Európában is szabad sávossá válik az 5GHz-es tartomány egy mozdulattal lesz upgrade-HOKHW
D]~MViYUD
Az FCC javaslata 80 százalékkal (255 MHz-cel) növelné az 5 GHz-es hullámsáv jelenlegi 300 MHz-es spektrumát. A megnövelt spektrum a sáv közepén, 5,470 GHz-W
O
5,725 GHz-ig terjed. A sávszélesség növelésével a 802.11a a jelenlegi 11 helyett 24 FVDWRUQiQWXGP V]pOHVVpJ N|]pSV
N|GQL8J\DQDNNRUDPHJQ|YHOWVSHNWUXPHJ\EHHVLND]*+]
-es sáv-
VSHNWUXPiYDO DPHO\HW (
urópában is használnak. Az FCC irányelvei
szerint a plusz spektrumoknak a DFP (Dynamic Frequency Protection) technológiát kell használniuk, hogy amikor egy WLAN radart észlel ugyanazon a sávon, át tudjon kapcsolni egy másik csatornára. A csatornák számának megnövelése révén a cégek az eddiginél rugalmasabban tudnak meghatározott csatornákat rendelni meghatározott alkalma]iVRNKR]DPLYHOPHJV]
QQHNDPLQ
VpJL4R6 SUREOpPiN6RNNDOKDWpNRQ\DEEOHV]
a VoIP (Voice over IP) kihasználása, hiszen a VoIP folyamatos lefedettséget és magas kapacitást követel a WLAN-WyO *RQGRW MHOHQOHJ D] MHOHQW KRJ\ D PHJOpY
12
www.szamitastechnika.hu
D
20
hardverek többsége nem képes hozzáférni a plusz spektrumokhoz, mert csak az alsó és a IHOV
KXOOiPViYR
kra vannak hangolva.13
3.1.3 Az IEEE 802.11a és 802.11b szabványának összehasonlító elemzése
Kapacitás: A 802.11a óriásinak mondható 432Mbps teljesítményre képes 8 csatorna által (a speciILNiFLy QRQRYHUODSSLQJ D]D] HJ\PiVW QHP iWIHG WHUPpNHN FVDN D] HOV KR]]iIpUKHW
FVDWRUQiW WDUWDOPD] GH D MHOHQO
egi
-at támogatják). Ez még így is jobb, mint a 802.11b, amelynek
FVDWRUQiMD YDQ YLV]RQW FVDN QRQRYHUODSS
ing csatornával 33Mbps
teljes sávszélességre képes. 0LYHO D E V]DEYiQ\~ UHQGV]HUHNQHN FVDN KiURP LJpQ\EH YHKHW H]pUW QDJ\REE D] LQWHUIHUHQFLD OHKHW
VpJH HVKHW
FVDWRUQiMD YDQ
VpJH KD W|EE PLQW KiURP DFFHVV
pointot állítunk be (használunk). A 802.11a access pointok 8 csatornával rendelkeznek, amelyek így lecsökkentik a CCI (Co-Channel Interference), azaz a mellékcsatornainterferencia esélyét.
3. ábra: A CCI (Co-Channel Interference), azaz a mellékcsatorna-interferencia
Interferencia: $DpVEDYLY
MHO pU]pNHO
SURWRNROOWDPHO\OHKHW
YpWHV]LDN|]|VUiGL
ó-
csatornák megosztását. A rádiófrekvenciás jelek jelenléte, érzékelése a rádiós hálózati kártya sugárzásának várakoztatását okozza, ha az interferencia okozta zavaró jel ahhoz, KRJ\ IHOW
QM|Q D FVDWRUQD IRJODOW MHOHQOHJ (QQHN HUHGPpQ\HNpQW D KiOy]DWL NiUW\D
YiUDNR]LNPtJD]LQWHUIHUHQFLDPHJQHPV]
13
www.szamitastechnika.hu
QLN
21
A 802.11b rendszerek érzékenyebbek a rádiófrekvenciás interferenciára, mivel több interferencia-forrás akad a 2,4GHz-HV ViYEDQ PLNURKXOOiP~ VW
N %OXHWRRWK HV]N
ö-
zök, vezetéknélküli telefonok). A 802.11a rendszerek rádiófrekvenciás interferenciája az 5GHz-es sávban gyakorlatilag nem létezik, ami azt eredményezi, hogy ezek a hálózatok magasabb elérési fokkal rendelkeznek. Költség: Az aktuális árlistákon a 802.11a eszközök – minimum – 25%-kal drágábbak a 802.11b NpQWD]86$
WtSXV~DNQiO6H]HNI QHPMiUJ\HUPHNFLS
-ban igaz, ahol a wireless technikák és alkalmazásuk
EHQPLQWD]KD]iQNHVHWpQVDMQRVHOPRQGKDWy(]pUWOHKH
t érdemes
befektetni többcsatornás 802.11a/802.11b chipsetet tartalmazó eszközökbe. Olyan ez, mint vezetékes hálózatok esetében a 10/100Mbps-es hálókártyák megjelenése, elterjeGpVHVLG
YHOD0ESV
-es hálózati eszközök – szinte –WHOMHVNLV]RUXOiVDHOW nése.
Telepítés: $ I
SUREOpPD D V]DEYiQQ\DO KRJ\ KLiQ\]LN EHO
V]HUHN N|]|WW IHOOpS
OH D D pV E UHQ
LQWHUIHUHQFLiYDO NDSFVRODWRV XWDOiV UHQGHONH]pV HO
H]pUWDJMREEXSJUDGHOHKHW
VpJQHNW
QLNKDEUHQGV]HU
d-
tUiV eSSHQ
nk teljesítményét
akarjuk növelni. A 802.11g szabvány ugyan még fejlesztés alatt áll, de a végleges ver]Ly HO
UHOiWKDWyODJ HO
YLVV]DPHQ
tUMD D] 0ESV VHEHVVpJ
P
N|GpVW D *+]
-es sávban, s így
OHJ NRPSDWtELOLV OHV] D E UHQGV]HUHNNHO 6 YDOyV]tQ
V]QNN|QQ\HQPyGRVtWDQLDUHQGV]HUWHJ\HJ\V]HU
ILUPZDUH
OH
g képesek le-
-update által.
Hatótávolság: Az eredmény döntetlen. A 802.11a magasabb frekvenciája kisebb hatótávolságot biztosít a 802.11b hatótávjánál. A gyakorlati tesztek azonban nem ezt igazolják. Biztonság: Tulajdonképpen nem tehetünk különbséget e tekintetben a két szabvány között. 9pJV
HOHP]pV
+D HJ\ QDJ\WHOMHVtWPpQ\
PLQLPiOLV UiGLyIUHNYHQFLiV LQWHUIHUHQFLiYDO UHQGHONH]
rendszert akarunk, a 802.11a a megoldás. Mivel a 802.11a hálózatok jelenleg is támogaWRWWDN V D M|Y
EHQ LV WiPRJDWRWWDN OHV]QHN KRVV]~WiY~ N|OWVpJKDWpNRQ\ PHJROGiVW N
í-
nálnak, valamint a 802.11a szabvány a multimédia-alkalmazások tekintetében jobb. A gazdaságossági szempontokat szemmel tartó, már 802.11b típusú hálózattal rendelke]
YiOODODWRN D]RQEDQ YDOyV]tQ
OHJ NLK~]]iN H]W D WHOMHVtWPpQ\EHOL KiWUiQ\W D J
22
megjelenéséig és elterjedéséig. Emellett a döntés szól a multimode eszközök (802.11a/b/g) megjelenése is.14
3.1.4 IEEE 802.11g Láthattuk, hogy az IEEE által kidROJR]RWW D pV E V]DEYiQ\ HOWpU N|GpVHHOWpU
IL]LNDL P
-
P
V]DNLSDUDPpWHUHNHWLVMHOHQWHJ\EHQ .iUOHQQH D]RQYLWDWNR]QL
D]RQKRJ\PHO\LNDMREEPLXWiQPLQGNHWW
QHNPHJYDQQDNDVDMiWHU
VVpJHLXJ\DQD
k-
kor gyengeségei is, mint például az adatátviteli sebesség, a hatósugár vagy az interferencia-W P
N|G
UpV /HJI
EE SUREOpPD D NpW V]DEYiQQ\DO KRJ\ QLQFV PHJ N|]|WWN D] HJ\W
NpSHVVpJ PHO\QHN RNDL D PiU HPOtWHWW P
V]DNL KiWWpUEHQ NHUHVHQG
t-
N (UUH D
fontos problémára kínált megoldást az IEEE a 802.11g szabvány kidolgozásával. Az új szabvány már kompatibilitást valósít meg a 802.11b és a 802.11g között, viszont renGHONH]LNDDOHJQDJ\REEHU
VVpJpYHOD]0ESV
-os sebességgel is!
2002 májusában a 802.11g munkacsoport úgy döntött, hogy az OFDM (Orthogonal Frequency Division Multiplexing) modulációs eljárást választja a 802.11a szabványhoz KDVRQOyDQ (QQHN OpQ\HJH KRJ\ D MHOHW VRN NLV ViYV]pOHVVpJ O|QE|]
MHOUH RV]WYD YLV]L iW N
IUHNYHQFLiNRQVD]iWYLWHOYpJpQOHV]QHNH]HN~MUD|VV]HI
]YH
ü-
. A 802.11b által
használt DSSS (Direct Sequence Spread Spectrum) módszer ezzel ellentétben egy frekvenciatartományt használ. Hogy azonban a két modulációs eljárás ne zavarja egymást, s így a 802.11b és g szabvány egymással kompatíbilis lehessen, munkacsoport az RTS/CTS, azaz request to send /clear to send technológiát hagyta jóvá.15 $] DGDWNOGpV HO HO
WW D ZLUHOHVV HV]N|]
V]|U NOG HJ\ 576 ]HQHWHW D] DFFHVV SRLQWQDN V KD D] &76 MHOHW NOG YLVV]D D]
DGDWV]iOOtWiV PHJNH]G
GKHW %
YHEEHQ HUU
O PpJ V]yOQL IRJRN D :L
-Fi technológia m
ködésének bemutatásakor. A 802.11a és a kisebb sebeVVpJ
iP MHOHQOHJ OHJHOWHUMHGWHEE E V]DEYiQ\
párharcát nem kizárt, hogy a harmadik, azaz a 802.11g fogja nyerni, mivel mindkét HO
14 15
EEL HU
VVpJHLW YROWDN NpSHVHN WHUYH]
L HEEHQ D V]DEYiQ\EDQ HJ\HVtWHQL %
www.nwfusion.com/reviews/2002/0617bg1.html www.techworthy.com/TechEdge/April2003/G-Is-For-Wireless.htm
YHEE
23
technikai adatokat a 802.11g szabványról
D N|YHWNH]
PLQGKiURP V]DEYiQ\ |VV]HK
a-
sonlító fejezetben talál az olvasó.
3.1.5 Az IEEE 802.11a/b/g szabványainak összehasonlítása
A csatornák 0
N|GpVN PHJLVPHUpVH pV PHJpUWpVH NXOFVIRQWRVViJ~ PLYHO D :/$1 NDSDFLWiVD
szinte – WHOMHV PpUWpNEHQ H]HNW
O IJJ (J\ FVDWRUQiW HJ\V]HU
HQ HJ\ NHVNHQ\ IUHNYH
–
n-
ciasávként képzeljünk el. Mivel a rádiófrekvenciás tartomány modulációja a teljes sávszélességet érinti, ezért ki vannak jelölve az adatszállító csatorna-tartományok. Fontos, hogy a csatornák nincsenek egymásra lapolva, nem fedik át egymást, s hogy a V]pWV]DEGDOW iWNOG|WW DGDWRNDW D YHY
~MUD |VV]HUDNMD eUWHOHPV]HU
VSHNWUXPEDQ GROJR]LN HJ\ V]DEYiQ\ D] PiU DODSYHW YiEEtWiVL VHEHVVpJHW LOOHW
HQ HO
HQ PLQpO V]pOHVHEE
Q\W EL]WRVtW QHNL D] DGDWW
o-
HQ DPL XJ\DQ PiV HOMiUiVRNNDO DNiU WRYiEE LV Q|YHOKHW
Ennek gyakorlati megvalósulását figyelhetjük meg a táblázatban, hiszen míg a 802.11b és g szabvány 3 átfedés nélküli csatornát, addig a 802.11a szabvány 8, de legalább 4 HJ\PiVWiWQHPIHG
FVDWRUQiWKDV]QiO
Minden egyes csatorna az általa produkálható, azaz a szabvány által biztosított legnaJ\REEiWYLWHOLVHEHVVpJHQP
N|GLNDODSHVHWEHQ tJ\HOYEHQDEpVJV]DEYiQ\RN
33 Mbps, illetve 162 Mbps maximális sebességre képes, ami ha utána számolunk a 802.11a szabvány esetében 342 Mbps!161\LOYiQYDOyD]RQEDQKRJ\DNO|QE|]
WtSXV~
rendszereknél nem csak az adatátviteli sebességet kell figyelembe venni, hanem a toYiEEL UHQGV]HUMHOOHP]
NHW SO KDWyWiYROViJ MHOWHUMHGpV VWE DODSRVDQ PHJ NHOO YL]VJi
ni, hiszeQ PLQGHQ HJ\HV V]DEYiQ\QDN PHJ YDQQDN D VDMiW HO DONDOPD]iVXNWyOIJJ
16
HQN UOKHWHO
e
l-
Q\HL pV KiWUiQ\DL LV DPL
WpUEHYDJ\V]RUXOKDWYLVV]D
www.intel.com/business/bss/infrastructure/wireless/solutions/technology.htm
24
Szabvány
802.11b
802.11g
802.11a
Rendelkezésre álló RF csatornák
3 átfedés nélküli
3 átfedés nélküli
8 átfedés nélküli (egyes országokban 4 átfedés nélküli)
0
2.4 – 2,4835 GHz
2.4 – 2,4835 GHz
5,15 – 5,35 GHz 5,725– 5,825 GHz
83,5 MHz
83,5 MHz
300 MHz
54 Mbps
54 Mbps
30 m 11 Mbps sebesség mellett 90 m 1 Mbps sebesség mellett
15 m 54 Mbps sebesség mellett 45 m 1 Mbps sebesség mellett
12 m 54 Mbps sebesség mellett 90 m 6 Mbps sebesség mellett
120 m 11 Mbps sebesség mellett 460 m 1 Mbps sebesség mellett
120 m 54 Mbps sebesség mellett 460 m 1 Mbps sebesség mellett
30 m 54 Mbps sebesség mellett 305 m 6 Mbps sebesség mellett
11 / 5,5 / 2 / 1
54 / 48 / 36 / 24 / 18 / 12 / 9 / 6
54 / 48 / 36 / 24 / 18 / 12 / 9 / 6
OFDM – 2,4 GHz
OFDM – 5GHz
N|GpVLIUHNYHQFLD
Sávszélesség
Maximális adatátviteli sebesség csatornán- 11 Mbps ként -HOOHP]
pS
ületen belüli hatótávolság
-HOOHP]
pSOHWHQ
kívüli hatótávolság
Adatszintek [Mbps]
Frekvenciamodulációs DSSS – 2,4 GHz eljárás
4. ábra: A 802.11a/b/g szabványok paramétereinek összehasonlító táblázata17
Hatósugár és teljesítmény Általános szabály minden WLAN esHWpEHQ KRJ\ D KDWyWiYROViJ D N|YHWNH]
N IJJY
é-
nyeként alakul: ahogy távolodunk kliensünkkel az access pointtól, úgy csökken a hálózat átviWHOL VHEHVVpJH (] D] RND DQQDN KRJ\ D V]DEYiQ\ WiPRJDWMD D W|EEUpW adatsebességi rátákat, a WLAN-kliens pedLJDMHOWHUMHGpVPLQ WLNXVDQ iOOtWMD EH D] HOpUKHW
OIJJ
HQDXWRP
a-
OHJMREE DGDWiWYLWHOL VHEHVVpJHW $ WiEOi]DWEyO OiWKDWMXN
KRJ\ D E pV J V]DEYiQ\RN HU
17
VpJpW
VHEEHN H WpUHQ GH WHUPpV]HWHVHQ D KDWyVXJiU pV D
Wireless LAN Association: High-Speed Wireless LAN Options, www.wlana.org
25
WHOMHVtWPpQ\ PLQGLJ D N|UQ\H]HWL WpQ\H]
k, terepakadályok, WLAN-elhelyezkedés stb.
függvényeként alakul. Szabvány
802.11a
Csatornák száma
X
Interferencia
X
Sávszélesség
X
802.11g
X
Energiafogyasztás
X
X
Hatótávolság
X
X
upgrade-HOKHW
802.11b
VpJNRPSDWLELOLWiV
X
Ár
X
5iEUD$KiURPI
,(((V]DEYiQ\pUWpNHOpVH
X
18
3.1.6 Rokon megoldások avagy az IEEE 802.11 család
Az IEEE 802.11 munkacsoport munkája természetesen nem merülhet ki abban, KRJ\ PHJDONRVVD I
ZLUHOHVV V]DEYiQ\RNDW D]RNDW IRO\DPDWRVDQ WH
sztelni, felügyelni,
igény szerint módosítani kell, illetve a három irányvonal közti távolságok csökkentését LV FpOXO W
]WpN NL PLQGDPHOOHWW KRJ\ NHUHVLN D YH]HWpNPHQWHV KiOy]DWL WHFKQLNiN M|Y
EHQL PHJROGiVDLW $] ,((( V]DEYiQ\ OpWUHM|WWpU
O pV NH]GHWL W|UWpQHWpU
O PiU
esett szó a fejezet elején, most ennek befejezése következik, bár a történetnek továbbra sincs vége. $ N|YHWNH]
U|YLG iWWHNLQW
MHOOHJ
IHOVRUROiV D] ,((( V]DEYiQ\ iEpF
éje,
mely a 802.11 család tagjait kívánja összefoglalni s röviden bemutatni azok számára, akik kíváncsiságát felkeltették az eddigiek, s további képet szeretnének kapni az IEEE munkaFVRSRUWRNWHYpNHQ\VpJpU 802.11
ODM|Y
YH]HWpNQpONOLKiOy]DWLPHJROGiVDLWLOOHW
HQ
Az eredeti WLAN szabvány, mely az 1 és 2 Mbps közötti sebességeket támogatta.
802.11a
5 GHz-HVQDJ\VHEHVVpJ
802.11b
2,4 GHz-HVQDJ\VHEHVVpJ
802.11e
:/$1V]D
bvány. Sebessége: 54 Mbps.
:/$1V]D
bvány. Sebessége: 11 Mbps.
Az IEEE Quality of Service követelmények (pl. VoIP) kielégítésére tervezett, jelenleg is tervezés alatt álló szabvány.
18
www.nwfusion.com/links/Encyclopedia/0-9/465.html
26
802.11f
WLAN elérési pontok közötti kommunikáció megvalósítására tervezett V]DEYiQ\ PHO\ NO|QE|]
J\iUWyN iOWDOL :/$1
-rendszerek összekap-
csolásának megoldását hivatott szolgálni. Ez a technológia tulajdonképpen egy elérési pontok közötti protokoll, amely az access pointok regisztrációját és a köztük folyó információcserét végzi, ami például a userek URDPLQJROiVDNRUNHUOHO ]|WWEDUDQJROD]LOOHW
802.11g
WpUEHKDNO|QE|]
J\iUWyNHOpUpVLSRQWMDLN
ö-
19
Továbbfejlesztett modulációs technikája révén a 2.4 GHz-es sávban is 54 Mbps sebességet nyújtó szabvány.
802.11h
Az 5 GHz-HV ViYEDQ P
N|G
(XUySiEDQ pV D 7iYRO
-Keleten használt
szabvány. E szabvány tulajdonképpen a 802.11a továbbfejlesztése egy ún. Transmit Power Control (TPC) eljárással, mely limitálja, hogy a wireless eszközök több rádiójelet bocsássanak ki a szükségesnél; valamint a Dynamic Frequency Selection (DFS) eljárással, amely pedig KDJ\MD D] HV]N|]|NQHN KRJ\ EHOHKDOOJDVVDQDN D] pWHUEH PLHO
WW FVDWR
r-
nát választanak. A WECA szerint, ha megérik, WiFi5 néven le fogja váltani a 802.11a szabványt.20 802.11i
A jelenlegi biztonsági gyengeségeket hitelesítés és fejlettebb titkosítási algoritmus útján megoldó protokollcsomag, mely magában foglalja az alábbiakat: 802.1X, TKIP és AES protokollok.
802.11j
Az IEEE, az ETSI és a MMAC (Multimedia Mobile Access Communication) kezdeményezésével jött létre az 5GSG, azaz az 5 GHz *OREDOL]DWLRQ DQG +DUPRQL]DWLRQ 6WXG\ *URXS V IHODGDWXO W
]WpN NL HJ\
olyan szabvány kidolgozását, mely megvalósítja a HiperLAN és a DHJ\WWP
802.11n
N|GpVpW
21
Az IEEE által 100 Mbps sebesség elérésére által tervezett, pontosabb tervezés alatt álló szabvány.22
19
www.nwfusion.com/links/Encyclopedia/0-9/465.html Merritt, Maxim (2002). Wireless Security. McGraw-Hill 179.o. 21 Merritt, Maxim (2002). Wireless Security. McGraw-Hill 178.o. 22 www.nwfusion.com/links/Encyclopedia/0-9/465.html
20
27
3.2 Az IEEE szabványok vetélytársai
3.2.1 Optikai megoldások: lézeres és infravörös jelátvitel (IrDa)
Üvegszálas kábel nélkül a jelek irányítása két módon lehetséges: lézerrel vagy LED (dióda) alkDOPD]iViYDO0LQGNHWW
DONDOPDVPHJROGiVKD~QOLQH
-of-sight kommuniká-
ciós kapcsolatot szeretnénk megvalósítani. Ezt magyarul talán „légvonali kommunikáció” elnevezéssel fordíthatnánk. Az infravörös tartomány a látható régió alatt található 900 nanométeres hullámhosszon, míg a legtöbb lézeres rendszer ennek közelében, 820 nanométeres hullámhosszon üzePHO $] LQIUDY|U|V pV D Op]HUHV UHQGV]HUHN PLQG EHOV
PLQG NOV
WHOHStWpVUH DONDOP
a-
sak, beltéri alkalmazások esetén nagyobb a LED-technológia alkalmazásának valószíQ
VpJH
23
1. A LED-WHFKQROyJLD P
N|GpVH D N|YHWNH]
QDJ\RQ HJ\V]HU
PHJROGiVUD pSO D
LED-ek ki-be kapcsolásai nullákat és egyeseket reprezentálnak. 2. A lézerek „hullámcsomagokat” (wave packets) generálnak, amiket mint fényfotonokat küldenek, ilOHWYH IRJDGQDN ( WHFKQROyJLD KiURP IRQWRV HO kezik:
QQ\HO UHQGH
l-
a)széles sávszélesség, illetve nagy sebesség b) immunitás az interferenciákkal szemben c) titkos átviteli csatorna
Lézereket általában line-of-sight pont-pont eszközöknél alkalmaznak, mikor az eszközök elkülönülten vannak egymástól s így alkotnak a lézerek által LAN-to-LAN kapcsolatot, vagyis a lézerek hálózat-|VV]HN|W
V]HUHSHW MiWV]DQDN YDJ\ SHGLJ D V]RNY
á-
nyos terminal-to-host kapcsolatot alkotják. A lézeres eszközök akkor tudnak ártalmasak lenni, ha valaki puszta szemmel 60 lábnál (kb. 18.7 méter) kisebb távolságról belenéz a VXJiUED (J\ YHJODSSDO SO DEODN D]RQEDQ H] D WiYROViJ OHFV|NNHQWKHW
OiEUD D]D]
kb. másfél méterre).24 Az USA foglalkoztatás-biztonsági és egészségvédelmi szervezete (OSHA) megköveteli lézerek biztonságos használatát –NO|Q|VHQDV]HPHNHWLOOHW
HQ
–
az irodákban és munkahelyeken, s a lézer használatának feltüntetését ezeken a helyeken. 23
Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Computer Technology Reasearch Corp. 127-128.o. 24 Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Computer Technology Reasearch Corp. 129-130.o.
28
$]LURQLNXVD]HJpV]EHQKRJ\DOp]HUHNKDV]QiODWDU|YLGWiY~DGDWN|]O WpEHQ UHQGNtYO DODFVRQ\ WHOMHVtWPpQ\
UHQGV]
erek ese-
D OHJW|EE HVHWEHQ PLQG|VV]H PLNURZDWWRNUyO
van szó. Azonban bár ez a fény gyenge, mégis fókuszáltsága révén kiégetheti a retina optikai idegeit.25 .OV
DONDOPD]iVHVHWpQDOpJN|ULYLV]RQ\RNLVKDWiVVDOOHKHWQ
WiOy HV]N|]UH 3pOGiXO KD D OHYHJ
PLQW iWYLWHOL FVDWRUQD Yt]SiUiW pV NDUERQ
WDUWDOPD] D JHQHUiOW IpQ\KXOOiPRNNDO V]HPEHQ HOQ\HO DOp]HUHVUHQGV]HUQHPWXGP
ek bármely fényemit-
KDWiVW IHMWKHW NL 7HUPpV]HWHVHQ
N|GQLDNNRUVHP KDNO|QE|]
lézerfény útjába a line-of-VLJKW NDSFVRODW VRUiQ 6
U
-dioxidot
WH
reptárgyak kerülnek a
N|G pV IVW LV O V]
e
NtWKHWL D]W D
távolságot, melyet a generált fényhullámoknak meg kell tenniük az adóWyO D YHY 0iV HVHWEHQ D] HV
FVHSSHN LV J\HQJtWKHWLN D NLVXJiU]RWW MHOIRO
yamot, azonban ez csak
QDJ\ ]LYDWDURN HVHWpEHQ PRQGKDWy HO $ Ky LV KDVRQOy KDWiVRNNDO MiU PLQW D] HV N|G eUGHNHV KRJ\ D IHOV]iOOy PHOHJ OHYHJ
zíthatja a lézerfényt!
LJ
pV D
ÄGpOLEiE HIIHNWXV´ HOKDMOtWKDWMD YDJ\ WR
r-
26
A fényhullám-alapú rendszerek használatának nyilvánvalóan vannak bizonyos korlátai: -
behatárolt távolságok
-
„line of sight”, azaz a pontoknak rá kell látniuk egymásra (irányított fénysugár)
-
nem képes falakon és szinteken áthatolni.
Bár a korlátozások hátrányosnak hangzanak, az adatbiztonság egy kis könnyedséget biztosít. Tekintve, hogy a fpQ\ QHP KDWRO iW D IDODNRQ pV V]LQWHNHQ D NtYOU
O W|UWpQ
lehallgatás és az adatok megszerzésének kockázata minimális, elhanyagolható. Továbbá a point-to-point rendszereknél bármiféle lehallgató jelenléte a látható térségben szinte lehetetlen, mivel az cVXSiQ HJ\ YRQDO gVV]HIRJODOYD D IpQQ\HO W|UWpQ QpKiQ\YLOiJRVHO
DGDW V]iOOtWiV
Q\HOUHQGHONH]LN
A fényhullám-rendszerek alapja a 820-900 nanométeres hullámhossz, amely nem hajlamos olyan interferencia-problámákra, mint a rádiófrekvenciás rendszerek. A fény használata az infravörös spektrumban történik, amely – az emberi szem által – látható
25
Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Computer Technology Reasearch Corp. 128.o. 26 Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Computer Technology Reasearch Corp. 129-130.o.
29
WDUWRPiQ\DODWWYDQtJ\DQRUPiOOiWKDWyIpQ\
ÄOpJWpUEHQ´W|UWpQ
DGDWWRYiEE
ítás során
27
nem okoz problémát.
Mivel a lézeres technológiával nem kívánok foglalkozni e szakdolgozat keretein beOO E
YHEEHQ tJ\ YHJ\N V]HPJ\UH N|]HOHEEU
KXOOiPRNNDO P
N|G
WHFKQROyJLiW D] LQIUDY
NDSFVRODWRW $ UHQGV]HU XJ\DQD]W D
KDV]QiOMDPLQWD]RSWLNDLNiEHOHN$PHJROGiVHO WR]yWpQ\H]
O D] HOV
örös
-900 nm-es hullámhosszat
Q\HKRJ\Q
incs sávszélességet korlá-
H]pUWD]iWYLWHOVHEHVVpJHLJHQQDJ\OHKHW8J\DQFVDNHO
Q\KRJ\VHPP
i-
féle engedély nem szükséges az infrasáv használatához. Amennyiben az infravörös sugárzás irányított, akkor a hatótávolság akár kilométeres nagyságUHQG
LVOHKHW+DD]R
n-
ban az infravörös sugárzás irányítatlan, akkor a hatótávolság néhányszor 10 méternél nem nagyobb. Hátránya viszont a rendszernek, hogy a napfény és néhány más, a tartományban is sugárzó fényforrás egyes esetekben megzavarhatja a kapcsolatot, valamint, hogy az átlátszatlan tárgyak megakadályozzák a kapcsolat felvételét.28 Az infravörös fénynyalábok olyan jelalakok, melyek az emberi szem által látható frekvenciatartományon kívül esnek. A küldött infravörös jelek a hálózati operációs rendszer segítségét igénylik, hogy az megszakítások révén, azaz csatolóegység (hálózati kártya) infra-adója által adatcsomagokat küldhessen. Az átvitel irányított, hogy az infrajelek pontosan érjenek célba, s a célba érés után vagy dekódolva lesznek, vagy keresztülmennek egy továbbító (repeater) eszközön egy másik eszköz felé. Tehát a továbbítás módja alapján megkülönböztethetünk direct vagy one-hop, illetve multihop rendszereket. Az infravörös jelek fogadásához, vételéhez szükséges egy szenzor, illetve hogy a YHY
D] DGyYDO V]HPEHQ KHO\H]NHGMHQ HO UiOiWiVW OLQH
V]|J PHJOHKHW
VHQ V]pOHV
-of-sight) nyerve ezáltal. A látó-
±30° YLV]RQW D] HQHUJLDVXJDUDNQDN LV PHJIHOHO
HU
VVpJJHO
és folyamatossággal kell célba érniük. Vagyis minél kisebb a szögbeli eltérés az adót és D YHY
W |VV]HN|W
YRQDO N|]|WW DQQiO PHJEt]KDWyEE pV MREE OHV] D] LQIRUPiFLy
$ J\DNRUODWEDQ H]pUW iOWDOiQRV PHJROGiV D] LQIUDY|U|V YHY
N IHOV]HUHOpVH D EHVXJiU]RWW
terület valamelyik sarkába, ott is a plafonra.
27
-átvitel.
Bates, Regis J. (1994). Wireless Networked Communications. Concepts, Technology and Implementation. McGraw-Hill Inc. 218-219.o. 28 www.electronics.hu/cikkek/c_tavk/wlan.htm
30
Az infravörös LAN-ok által használt (optikai) frekvencia az általunk látható fényhullám-spektrum alatt helyezkedik el. Ezek a nyalábok tehát ugyan nem láthatóak szabad szemmel, ám mégis kártékonyak az emberi szem számára. Hogy akkor miért éppen ezt a frekvenciatartományt alkalmazzák? Az optikai spektrum ezen része immunis az elektromos – eszközök által keltett – interferenciára, s irányítottságuk folytán viszonylagos biztonsággal is rendelkeznek. S nem utolsó sorban: mivel az adatátvitel fény által történik, hiheWHWOHQ VHEHVVpJ
pV PHQQ\LVpJ
DGDWIRUJD
l-
mat bonyolíthatunk le ebben a frekvenciaspektrumban. S mégis mekkora ez a viszonylag nagy sebesség, merül fel bennünk leghamarabb HPHJ\DNRUODWLNpUGpV$]DGypVDYHY
WiYROViJiWyOIJJ
HQ
–16 Mbps szinte min-
denképpen garantált, ez a sebesség azonban akár 100 Mbps-ra is felmehet – igaz csak rövidtávon –, ami már a napjainkban legelterjedtebb vezetékes Ethernet-hálózatok sebességével vetekszik, s világosan mutatja, hogy az infravörös technikában van fantázia.29 S ha még figyelembe vesszük azt is, hogy ez egy vezetékmentes technológia, egypUWHOP
Yp YiOLN KRJ\ D YH]HWpN QpONOL KiOy]DWRN N|]O D
– jelenleg – leggyorsabbal
állunk szemben. $] ,U'$ QpY D V]DEYiQ\W NLIHMOHV]W
WiUVDViJ QHYpQHN U|YLGtWpVpE
O HUHG ,QIUDUHG
Data Association (Infravörös Adatszövetség). Két fontos fejlesztésük: IrDA Data és az ,U'$ &RQWURO ( IHMOHV]WpVHN WHOMHVHQ HOWpU
FpORNUD DONDOPD]KDWyDN 0tJ D] ,U'$ 'DWD
az adatforgalomra koncentrál (PC-PDA, mobiltelefonos kapcsolat, digitális kamerák), addig az IrDA Control az olyan vezeték nélküli kapcsolatot valósítja meg, ahol kisebb az adatIRUJDORPHJpUELOOHQW\
]HWVWE
Az IrDA Data csak kb. 2 méteres távolságig használható folyamatos adatforgalma]iVUDGH DVHEHVVpJHMHOHQOHJDNiU0ESVLVOHKHWGHH]DM|Y
EHQPpJ Q
QLIRJDNiU
16 Mbps-ra. Az IrDA Controllal maximum 75 Kbps átviteli sebesség valósítható meg, viszont maximum 5 méteres távolságig él. Az infravörös technika alkalmazásának fajtái: 1. Direct Line-of-Sight, azaz az irányított fénysugár Leggyakrabban pont-pont rendszereknél alkalmazzák. Ilyenkor a kéW DGyYHY
~J\ YDQ
beállítva, hogy egymást pontosan lássák, s így hozzák létre a kommunikációs kapcsola-
29
Wenig, Raymond P. (1996). Wireless LANs. Academic Press Inc. 72-73.o.
31
WRW (] D] HOUHQGH]pV OHKHW
Yp WHV]L D NRPPXQLNiFLyW DNiU NpW LURGDpSOHW N|]|WW LV D]
ablakokon keresztül. 2. Dispersed Line-of-Sight, azaz szétosztott fénynyaláb Más néven point-to-multipoint vagy multipoint-to-multipoint alkalmazások, melyek egy ÄPDVWHU VWDWLRQW´ KR]QDN OpWUH V HQQHN D P
N|GpVH HJ\ YLOiJtWyWRURQ\pKR] KDVRQODWRV
mivel információt minden irányba sugároz, a kliensegységeknek azonban a sikeres vételhez így is irányban kell állniuk, vagyis csak akkor képesek a jelek fogadására, ha a NLVXJiU]RWWIpQ\HJ\DGRWWLG 5HIOHFWHGD]D]YLVV]DYHU
SLOODQDWEDQSRQWIHOpMNWDUW
G
Ezek számára nem jelentenek akadályt a falak, plafonok vagy a padló, mivel a „master station” által kisugár]RWW V D NO|QE|]
WHUHSWiUJ\DNUyO YLVV]DYHU
G
IpQ\VXJiU iOWDO
továbbított információ így is célba ér.30 (QHUJLDLJpQ\HV]LQWHHOHQ\pV] ]DHOHPW|EEpYLJLVHOHJHQG
WXODMGRQNpSSHQ
– akárcsak a távirányító – két ceru-
Kis energiák felhasználása folytán azonban szinte bármi-
lyen test energianyaláb keresztezése leállítja a kommunikációt, mivel ezen akadály elnyeli az infravörös hullámokat. Ez az oka annak, hogy ipari vállalati, környezetben a KHO\VpJHNPDJDVDEEIHNYpV ËJ\WHKiWDOHJJ\DNUDEEDQHO
SRQWMDLQKHO\H]LNHOD]LQIUDY|U|VYHY
NHWpU]pN O
IRUGXOyKLEDKRJ\YDODPLO\HQD]DGypVYHY
UiOiWiViWDNDGiO\R]WDWyWpQ\H]
e
N|
NHW
lcsönös
PLDWWQHPM|QOpWUHD]LQIUDY|U|VNDSFVRODWDYDJ\HVH
t-
leg valamilyen interferencia szól közbe, s ezáltal zavarja vagy hiúsítja meg a kapcsolat OpWUHM|WWpW+DDYHY
DEHpUNH]HWWDGDWFVRPDJRNSDFNHWHN PHJYL]VJiOiVDVRUiQKLEiW
észlel, akkor kéréssel fordul az adóhoz, hogy az küldje újra az adatokat.31 $] LQIUDY|U|V UHQGV]HUHN HJ\V]HU
HQ pV J\RUVDQ IHOpStWKHW
HN pV QHP LJpQ\H
lnek
engedélyt, ennélfogva a hálózat könnyen létrehozható és használható, ami mindenképpen mellettük szól. Az infravörös technológia tárgyalásának végén s egyben összefoglalásául szerepeljen ez a kis táblázat: (/
1<
K
- az emberi szám számára láthatatlan - jó adatátviteli sebesség 30
HÁTRÁNYOK - az emberi szem számára káros (közvetlen sugárzás esetén) - pontos, precíz beállítást igényel
Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Computer Technology Reasearch Corp. 129.o. 31 Wenig, Raymond P. (1996). Wireless LANs. Academic Press Inc. 74-75.o.
32
- jó ellenálló-képességgel rendelkezik az elektromos interferenciák terén - biztonságos, nehezen lehallgatható - kis energiaigény
6. ábra: Az infravörös jelátYLWHOHO
- az adatátviteli sebesség nagymértékben függ a távolságtól -DWHUHSWiUJ\DNDNDGiO\R]yWpQ\H] N könnyen veszélyeztetik a kapcsolatot - kicsi az áthidalható távolság (repeaterek vagy nagyobb energiájú, illetve irányított fénynyaláb szükséges)
Q\HLpVKiWUiQ\DL
33
3.2.2 Bluetooth
E technológia nevét egy X.századi dán királyról kapta. Az északi népek korai törtéQHWpQHN QDJ\ HJ\HVtW
MpW HJ\ EpNpV WiUVDGDORPV]HUYH]
PXWDWQLDNLQHNDQHYHNHOO
SDWLQiWWXGN|OFV|Q|]QLDNpV
W NHUHVWHN pV NtYiQWDN IH
l-
EEHONHUOKHWHWOHQOEXUMiQ]y
reklámoknak. A választás tehát Harald Blatand, angolosítva Bluetooth, azaz magyarul Kékfogú Harald dán királyra esett. A technológia mögötti gyártói-IHMOHV]W D VNDQGLQiY PRELOV]HNWRU HOV
eO
VRUEDQ D]
WW PHUOW IHO D] (ULFVVRQ IHMOHV]W
J\DV]WiV~ NiEHOW KHO\HWWHVtW
L |
sszefogás
Ericsson kezdeményezése. Néhány évvel ez-
L N|UpEHQ KRJ\ HJ\ YDOyEDQ NLV N|OWVpJ
NLV I
o-
UiGLyV HV
zközre szükség lehetne. A szabvány jogdíj nélkül
szabadon hozzáférhetõ! 1994. a Bluetooth-szabvány létrehozásának éve. A definíció szerint a Bluetooth egy RO\DQ DODFVRQ\ HQHUJLDLJpQ\
KiOy]DWL VSHFLILNiFLy PHO\QHN KDWyWiYROViJD U|YLG
láb, durván 10 méter), átviteli sebessége pedig közepes (800 kilobit másodpercenként). Használatával vezetékmentes, úgynevezetett point-to-SRLQW ÝV]HPpO\HVÝ KiOy]DWRW EL]Wosít PDA-k, notebookok, nyomtatók, mobiltelefonok és egyéb eszközök között. Ezen technológia bárhol használható, ahol rendelkezésre áll legalább két olyan eszköz, mely Bluetooth-képes. Azaz anélkül lehet például egy nyomtatóra adatot küldeni egy noteszJpSU
OKRJ\D]RNIL]LNDLNDSFVRODWEDQOHQQpQHN
32
A legkisebb hatótávolságú vezeték nélküli hálózat a Bluetooth, mely a készülékek összekötésére használt kábelek kiváltására született. Számos eszközbe integrálható, pl. mobiltelefonba, fejhallgatóba, karórába, golyóstollba, de ugyanúgy asztali és mobil számítógépekbe. A Bluetooth rádió egyetlen integrált áramkörben megvalósítható, ezért VRUR]DWJ\iUWiVEDQNLFVLD]HO
iOOtWiVLN|OWVpJH1H
mcsak a kábelek kiváltását oldja meg,
de a ma általánosan használt infravörös összeköttetéseket is helyettesíti. Míg az infravörös technika szintén olcsó és könnyen integrálható, a Bluetooth-szal összehasonlítva számos hátránya van, pl. szabad rálátás szükséges a két eszköz között, emellett a hatótávolsága is kisebb és egyszerre csak két eszköz képes kommunikálni egymással.
32
www.mobilvilag.hu/newsread.php?id=12200809020714
34
Bluetooth
IrDA
átviteli közeg
2400-2485 MHz-es rádióhullám infravörös fény
látószög
360 °
30 °
hatótávolság
max. 10 m (erõsítéssel 100 m)
max. 1 m
átviteli sebesség
max. 1 Mbps
max. 16 Mbps
7iEUD$%OXHWRRWKpVD],U'DWHFKQROyJLDMHOOHP]
LQHN|VV]HKDVRQOtWiVD
A kommunikáció a 2.4 GHz-HV~J\QHYH]HWW,60ViYEDQP
N|GLN(]DIUHNYHQFL
a-
sáv az egész világon szabadon felhasználható külön frekvenciaengedély nélkül. EmelOHWW PiV HV]N|]|N LV P
N|GKHWQHN HEEHQ D ViYEDQ SO PLNURKXOOiP~ VW
YH]HWpN Qp
l-
küli LAN és más Bluetooth eszközök is. Az azonos csatornás interferencia ellen a rendszer többszörös hozzáféréssel védekezik, míg a nem Bluetooth eszközök által okozott interferencia kiküszöbölésére frekvenciaugratásos spektrumszórással. A Bluetooth rendszer kódosztásos többszörös hozzáférést (CDMA) alkalmaz. Minden Bluetooth terminál a kommunikáció definiálta álvéletlen (pszeudovéletlen) kód szerint másodpercenként 1600-szor vált frekvenciát. A frekvenciugratásnDN W|EE HO YDQ (J\UpV]W NLNV]|E|OKHW
D EHOWpUL N|UQ\H]HW W|EEXWDV WHUMHGpVHLE
renciáNDW PiVUpV]W D] iOYpOHWOHQ NyGQDN N|V]|QKHW
Q\H LV
O DGyGy LQWHUI
e-
HQ QHP NHOO D FHOOiV UHQGV]HUHNQpO
megszokott klaszterezési problémát megoldani. Emellett a frekvenciaugratás igen ponWRV V]LQNURQL]iFLyW NtYiQ PHJ PLQG D] DGy PLQG D YHY
HJ\VpJ UpV]pU
O DPL |QPDJ
EDQ D] DGDWEL]WRQViJRW Q|YHOL $ FVRPDJRN PHJKLEiVRGiViW D MiUXOpNRV HOOHQ V]HJVHJtWVpJpYHOG|QWLHODUHQGV]HUGHOHKHW LV $ %OXHWRRWK UHQGV]HULG YpWHO NO|QE|]
LG
VpJYDQKLEDMDYtWyNyGROiVDO
RV]WiVRV GXSOH[ 7'' HOMiUiVW DOND
LG
H]XWiQ PiVLN IUHNYHQFLiUD XJULN D UHQGV]HU $] LG
UpV
|
sz-
kalmazására
lmaz, vagyis az adás és
EHQ ]DMOLN $] ,60 ViYRW GDUDE 0+] V]pOHVVpJ
osztja fel, minden csatorna 625µs ideig (ez egy
U]
á-
FVDWRUQ
ára
hosszúsága) van használatban,
UpVHN IHOYiOWYD DGiVUD LOOHWYH YpWHOUH
szolgálnak. A 10 méteres hatótávolság eléréséhez 1 mW adóteljesítményt alkalmaznak, de léte]LN HJ\ P: PD[LPiOLV DGyWHOMHVtWPpQ\ ViJRWWHV]OHKHW
33
Yp
]HPPyG LV DPL PpWHU
es hatótávol-
33
Ulrich Ferenc (2002).+iOy]DWLHU
IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWR
kban. BMGE
35
A Bluetooth kétféle hálózati topológiát különböztet meg: piconet és scatternet. $ SLFRQHW HJ\ PDVWHUE
O pV PD[LPXP KpW VODYH NpV]OpNE
O iOOKDW |VV]H DPHO\HN WH
r-
mészetesen ugyanazt a frekvenciaugratási kódsorozatot használják. A piconet forgalmáQDN LUiQ\tWiVipUW D PDVWHU IHOHO
V D VODYH HV]N|]|N D PDVWHUW
O WXGMiN PHJ D
szinkronizációs paramétereket (saját órájukat a masteréhez igazítják), emellett a master feladata a piconetben használt frekvencia (sorozat) kiválasztása is. Ezt a master egyedi D]RQRVtWyMD pV VDMiW EHOV
yUiMD DODSMiQ G|QWL HO
A névleges ugrássebesség: 1600 ug-
rás/sec. Egy készülék több pikohálózatban is részt vehet id multiplexeléssel, így egy pikohálózat mastere egy másik pikohálózatban slave szerepet is betölthet.
8iEUD$SLFRQHWD pVVFDWWHUQHWE V]HUYH]pV
KiOy]DWRN
$%OXHWRRWKHV]N|]|NFVDWRUQiKR]YDOyKR]]iIpUpVHLG
RV]WiV~D]HJ\HV %OXHWRRWK UpVW KDV]QiOKDW
YpJSRQWRNQDN D PDVWHU PRQGMD PHJ PHO\LN V KRVV]~ViJ~ LG
ja for-
galmának lebonyolítására. A piconet összesen nyolc Bluetooth eszköz adatforgalmát képes lebonyolítani, de szükség lehet ennél több állomás aktív részvételére is. Erre a célra született az úgynevezett scatternet, aminek lényege, hogy egy eszköz több piconetben is lehet slave.34 Egy „master” egység két külön piconet-re bontható, amelyek maximum 10 láncba kötött piconet-et tartalmazhatnak. Mindez azt jelenti, hogy elméletileg 8 gateway segítségével összesen 8x10–8, azaz 72 egységet lehet hálózatba kötni.35 $ P
N|GpV OHKHW V]LQNURQ D]D] NDSFVRODWRULHQWiOW 6&2 pV DV]LQNURQ YDJ\LV ND
p-
csolatmentes (ACL). A szinkron, kapcsolat-RULHQWiOW |VV]HN|WWHWpV JDUDQWiOW ViYV]pOHVVpJ WHOUH KDV]QiOMiN $ SLFRQHW PDVWHU iOORPiVD NpW HJ\PiVW N|YHW
LG
pV EHV]pGiWY
UpVW
i-
foglal le, me-
lyekben az adás ill. vétel forgalma foglal helyet. Mivel a késleltetés és sávszélesség gaUDQWiOWH]pUWYDOyVLGHM
34 35
DONDOPD]iVRNKDV]QiOMiNDV]LQNURQ|VV]HN|WWHWpVW
Ulrich Ferenc (2002).+iOy]DWLHU www.tomshardware.hu
IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPL
hálózatokban. BMGE
36
Az aszinkron, kapcsolat-PHQWHV |VV]HN|WWHWpVEHQ QLQFV HO
UH OHIRJODOW HU
IRUU
ás. A
master dönti el, mikor kíván adatot fogadni, illetve forgalmazni a slave felé. A csomagNOGpVW PLQGLJ D PDVWHU NH]GL PDMG D N|YHWNH]
LG
UpVEHQ D VODYH NOGL FVRPDJMiW D
masternek. Amennyiben a masternek nincs csomagja a slave felé, magJDOWHV]LOHKHW
OHNpUGH]
SROO
cso-
YpDVODYHFVRPDJNOGpVpW$KiOy]DWXSOLQNVODYHPDVWHULUiQ\~ LOO
downlink (master-slave irányú) irányú átviteli kapacitása az igényekhez mérten DV]LPHWULNXVDQV]DEiO\R]KDWyDUHQGHONH]pVUHiOOyV]DEDGLG
A SLFRQHWHN V]iPiQDN Q|YHOpVpYHO HO
UpVHN|VV]HYRQ
IRUGXOKDW KRJ\ NpW NO|QE|]
ásával.
SLFRQHW XJ\
a-
nazon vagy elég közeli frekvencián ad, így zavarják egymást. Ez eldobott csomagokat eredményezhet az összeköttetésekben. Minden egyes eldobott csomagot a rendszer az ARQ (AcknowledJHPHQW
5HTXHVW YpGHOHPQHN N|V]|QKHW
HQ ~MUDNOG D YHY
nek,
csökkentve ezzel a rendszer adatátviteli teljesítményét. A rendszer teljesítményét így a FVRPDJHOGREiVLYDOyV]tQ
VpJ)UDPH(UDVXUH5DWH)(5 YDODPLQWD]HJ\VpJHNN|]|WWL
effektív bitsebesség által jellemezheW
rendszer-teljesítmény = 1 – FER
A Bluetooth rendszerben a kommunikáció csomag alapon zajlik. Minden egyes id
résben egyetlen csomag adható. A csomagokat különféle azonosítók jellemzik, de egyetlen csatornán minden csomag hordozza a master állomás azonosítóját. A csomagok tartalmaznak hibavédelmet szolgáló kódolást is, mégpedig külön a csomag fejlécére, ez a header error check (HEC) és külön az adatrészre is. Ez utóbbi lehet CRC típusú vagy az ún. forward error correction módszer alapján végzett kódolás (FEC) ill. hibavédelem.36 Telepkímélés céljából az aktív slave eszköz használhatja a hold és sniff üzemmódokat. Hold üzemmód csolja adóYHY
MpW
HVHWpQ D VODYH D PDVWHUUHO HJ\ HO
UH HJ\H]WHWHWW LG
SRQWEDQ NLND
p-
Sniff üzemmódban a slave eszköz a masterrel való egyeztetés után
periodikusan elalszik, majd felébred.37 $ NDSFVRODW IHOpStWpVH HJ\ DG KRF KiOy]DWEDQ QHP HJ\V]HU
IHODGDW D
z a kérdés,
hogy hogyan találják meg egymást az állomások, és hogyan tudnak kapcsolatot építeni? A Bluetooth specifikációban három eljárás-elemet ajánlanak a fenti problémák kezeléVpUH D VFDQ D SDJH pV D] LQTXHU\ HOMiUiV $ QHP DNWtY UpV]WYHY PRGH YDQKRJ\WDNDUpNRVNRGMRQD]HQHUJLDIRJ\DV]WiVVDO,G
36 37
kvtr.elte.hu/blue/ Ulrich Ferenc (2002).+iOy]DWLHU
U
DOYy iOODS OLG
otban (idle
UHD]RQEDQIHOp
IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWR
kban. BMGE
b-
37
red", hogy tesztelje, nem akar-e egy másik egység kapcsolatot létesíteni vele. A scan módhoz külön hop-IUHNYHQFLD V]HNYHQFLiW KDWiUR]WDN PHJ D V]NHQQHO
iOORP
ás – az,
amelyik a kapcsolatfelvételt kezdeményezi – ezeken végiglépve sugározza az azonosítóMiWWDUWDOPD]yFVRPDJRNDW+DHJ\IHOpEUHG
HJ\VpJYDODPHO\LNIUHNYHQFLiQPHJKDO
l-
ja az access kódot, és válaszol, akkor kicserélik a kapcsolat felépítéséhez szükséges inIRUPiFLyNDW D NH]GHPpQ\H]
iOORPiV DPHO\ V]NHQQHOWH D IUH
kvenciákat, masterként
fog dolgozni, és megadja a kommunikációban használatos ugrási frekvencia sorozatot )+6 pV D] LG
]tWpVKH] V]NVpJHV LQIRUPiFLyNDW PDMG IH
HJ\SLFRQHW$NRUiEEDQDOYyLGOHPyGEDQOpY
lépítik a kapcsolatot, létrejön
iOORPiVVODYHNpQWYHV]UpV]WDNRPP
u-
nikációban. Egy kapFVRODWIHOpStWpVHDN|YHWNH]
OpSpVHNE
OiOO
1. Készülék keresés (OV
OpSpVEHQ HO NHOO LQGtWDQXQN HJ\ NHUHVpVW DPL PHJPXWDWMD D N
özelben található
%OXHWRRWK NpV]OpNHNHW $ NpV]OpNHNHQ EHiOOtWKDWy KRJ\ LO\HQNRU IHOIHGH]KHW
HN
[Discoverable] legyenek-e illetve van néhány olyan készülék, amelyeknek külön meg kell mondani, hogy egy ideig mutassák meg magukat. Természetesen a keresés során csak azokat a készülékeket találjuk meg, amelyeknél engedélyezve van a felfedezhet
ség. 2. Jelszó megadása +D VLNHUOW HJ\ NpV]OpNHW PHJWDOiOQL PLHO
WW EiUPLIpOH NRPPXQLNiFLyW PHJNH]GKH
QpQNPHJNHOODGQXQND MHOV]yW>SDVVNH\@.LFVLWPHJWpYHV]W
DGRORJPHUW
t-
nem a tele-
fonunk vagy laptopunk jelszaváról van szó, hanem a Bluetooth egység jelszaváról, ami HWW
OWHOMHVHQIJJHWOHQ
3. Készülékpárosítás Ha egymásra találtak az eszközök és meg tudtuk kezdeni a kommunikációt, akkor lehet párosítani a készülékeket. A párosítás [Bonding] arra szolgál, hogy ne kelljen minden egyes alkalommal a keresést és a jelszó megadást megismételni, a párosított készülékek már ismerik egymást, azonnal el tudnak kezdeni kommunikálni. 4. Szolgáltatások összerendelése A párosítás után lehet kiválasztani, hogy mely szolgáltatásokat szeretnénk összekötni. (O
IRUGXO QpKiQ\ HVHWEHQ KRJ\ D SiURVtWiV YDJ\ D V]ROJiOWDWiVRN |VV]HUHQGHOpVH DXW
o-
38
PDWLNXVDQ PHJW|UWpQLN LO\HQNRU SXV]WiQ DUUyO YDQ V]y KRJ\ HJ\pUWHOP
program elvégzi ezeket helyettünk. A Bluetooth-W D NO|QE|]
HVHWHNEHQ D
38
LQWHOOLJHQV HV]N|]|NHW V]REiQ EHOO |VV]HN|W
NLYiOWiViUD IHMOHV]WHWWpN NL (QQHN PHJIHOHO
NiE
elek
HQ QDJ\RQ DODFVRQ\ D IRJ\DV]WiVD pV LJ\
e-
keztek úgy kifejleszteni, hogy egy ilyen egység ne kerüljön többe mint 5 UDS, hogy minél több készülékbe bele lehessen építeni. A Bluetooth eszközök hatótávolsága – alapesetben – 5–10 méter, az adatátviteli sebesség mintegy 1 Mbps. Annak érdekében, KRJ\ D NO|QE|] >3URILOHV@ HO
HV]N|]|N HJ\WW WXGMDQDN P
N|GQL D WLSLNXV V]ROJiOWDWiVRNDW
UH GHILQLiOWDN pV KD PLQGNpW NpV]OpN WiPRJDWMD
NRU D]RN D]RQQDO HJ\WW WXGQDN P
az adott szolgáltatást, ak-
N|GQL ,O\HQ V]ROJiOWDWiV SpOGiXO D PRGHP HOpUpV
soros vonal, névjegy csere, hang kapcsolat stb. Azonban a nagyon szépen hangzó terveket nem követték ugyanilyen szép eredmények, s a tényleges bevezetés egyre csak késlekedett. A kész technológia (chip + szoftver), amely valamennyi Bluetooth 1.1-es eszközzel képes kommunikálni, sajnos inkább 50 dollár környékén jár, ami a végfelhasználói árat akár 100 dollár fölé is emelheti! Ez igen messze van a sokat szajkózott 5 dollártól... Mindezek tetejében a hardver tényleges ára (profilok és fejleszt kább 15-30 dollár kö]|WWYDQYROXPHQQDJ\ViJWyOIJJ
FVRPDJ QpONO LV L
n-
HQ
Nagyon kevés 1.0-ás és 1.0b-s eszköz ismerte fel egymást, s még kevesebb volt hajlanGy WpQ\OHJHV DGDWiWYLWHOUH 6]LQWH OHKHWHWOHQ YROW NpW RO\DQ NO|QE|] készített HV]N|]W WDOiOQL DPLN NpSHVHN YROWDN HJ\WWP
J\iUWyN iOWDO
N|GQL 0pJ HQQpO LV QDJ\REE
probléma volt, hogy a Bluetooth hálózatok nem voltak kompatibilisek az – abban az LG
EHQ
- ugyanazon a frekvencián mûköd
:L)LKiOy]DWRNNDOVHP0LQGHQQHNHUHGP
é-
nyeképpen a WiFi (más néven IEEE 802.111b) tavaly új hullámsávot kapott az 5 GHzes (5470 – 5725 MHz) tartományban, s megjelent a Bluetooth 1.1-es verziója is. Az 1.1es változat adatátviteli sebessége túl lassú, s bár a 2001-ben bejelentett 10 Mbps-re képes Bluetooth 2.0 meggy
]KHWQp D NpWNHG
NHW PpJ D OHJOHONHVHEE WiPRJDWyN VHP WX
ták megmonGDQLKRJ\PLNRULVOHV]DWHFKQROyJLDWpQ\OHJHVHQHOpUKHW
d-
39
Néhány kutatócsoport, élükön a Ericsson mérnökeivel 1998-ban létrehozta a %OXHWRRWK 6SHFLDO ,QWHUHVW *URXS 6,* QHY
38 39
www.epocportal.hu/content.php3?do=1&id=1015 www.tomshardware.hu
V]HUYH]H
tet (amelynek jelenleg több, mint
39
2000 cég a tagja), és kidolgozták azt a szabványt, amely meghatározza minden Bluetooth-RV HV]N|] P
V]DNL SDUDPpWHUHLW pV P
N|GpVpW $ EL]WRQViJUyO GLJLWiOLVDQ
titkosított átvitel és egyedi készülékazonosító gondoskodik. Ám D] XWyEEL LG olyan vélemények is szárnyra kaptak, hogy kár is a Bluetooth-WHU
EHQ PpJ
OWHWQLKLV]HQDYH]
e-
ték nélküli LAN sokkal jobb megoldás és nincs is szükség másra. Energiaigény Cél
Technológia
Távolság
Bluetooth
max. 10 m kicsi
Wi-Fi max. 100 m közepes (IEEE 802.11b) 9. ábra: A Bluetooth és a Wi-Fi technológia jHOOHP]
Frekvencia Átviteli sebesség kiváltása 2,4 GHz 800 Kbs eszközök
kábel közeli között csatlakozás Ether- 2,4 GHz net hálózathoz vezeték nélkül
11 Mbs
LQHN|VV]HKDVRQOtWiVD
Megférhet-e egymás mellett a két technológia? Csapattársak vagy ellenfelek? Minden bizonnyal versenyezhetnek egy csapatban, hiszen nem véletlenül építi be ma már sok gyártó egyszerre mindkét technológiát a berendezéseibe. Mivel mindketW
az azonos üzemi frekvencián szabad csatorna kereséssel dolgozik, nem zavarják egymást, nem okoznak interferenciát, ráadásul, miképpen kielemeztük, tökéletesen más célra használandók (ez alól a Bluetooth LAN hozzáférési pontja kivétel, de átviteli sebessége maximum SOHO – Small Office Home Office -KiOy]DWKR]HOHJHQG
7RYiEEi
van még egy technológiai eltérés, ami biztosítja az egymás melletti felhasználást. A Bluetooth képes audio (beszéd) átvitelre is, a Wi-Fi kizárólag VoIP (Voice over IP – IP protokollra ültetett hangátvitel) képes. %iU D %OXHWRRWK FKLSHN iUD GROOiU DOi FV|NNHQW |W WRYiEEL WpQ\H]
KiWUi
ltatja a
Bluetooth mindennapi készülékké válását. $]HOV
D]LQWHURSHUDELOLWiVDPLQpONOQHPEL]WRVtWKDWyKRJ\DNpV]OpNHNHJ\Pi
s-
sal is kapcsolatot teremtsenek. $ PiVRGLN D EL]WRQViJ NpUGpVH PLYHO D] DGDWIRO\DPRN NyGROiVD QHP N|WHOH]
D
felhasználók pedig nem tudják kezelni. $ N|YHWNH] WHY
D KDV]QiOKDWyViJ D NDSFVRO
IHOKDV]QiOyL I
óGiVW pV EL]WRQViJL EHiOOtWiVRNDW OHKHW
elületek zavarosak, és gyártónként más-PiV UHQGV]HUEHQ P
Yp
N|GQHN
Az adatbiztonságot a végfelhasználóra hagyják, aki legtöbbször nincs ennek tudtában vagy nincs jártassága a biztonsági kérdésekben.
40
$QHJ\HGLNKiWUiOWDWy WpQ\H]
W D]DONDOPD]iVRNMHOHQWLN
NHNNHONHYpVYRQ]yDONDOPD]iVYHKHW
LJpQ\EH/HJQpSV]HU
NHNSODWIRUPRN|VV]HKDQJROiViWOHKHW 9pJO HJpV] HJ\V]HU
. A Bluetooth-képes készülé-
YpWHY
HQ D] D WpQ\H]
EEHNDNO|QE|]
NpV]O
é-
DONDOPD]iVRNpVDPRELOQ\RPWDWiV
LV QHKH]tWL D] HOWHUMHGpVW
, hogy a felhasználók
nem tudják, mi a Bluetooth, és mire való. )
HO
Q\pQHN WDUWMiN KRJ\ ROFVy EiU PLQW OiWKDWWXN H] VHP IHOWpWOHQO LJD] YDO
PLQW NLVIRJ\DV]WiV~ FKLSHNHQ NO|QE|]
HOHNWURQLNXV V]HUNH]HWHNEH EHpStWKHW
így nem kell majd dróttaO |VV]HNDSFVROQL (] D WHFKQROyJLD QHP YDOyV]tQ
DP
a-
iket
KRJ\ DOND
l-
massá válik helyi wireless LAN kialakítására, eredetileg nem erre tervezték, persze ha sikerül növelni az adatátviteli sebességet, még szóba jöhet. IrDA Data
IrDA Control
Bluetooth
IEEE 802.11a
IEEE 802.11b
Távolság
2m
5m
10 m
50 m
50 m
Sebesség
16 Mb/s
75 Kb/s
1 Mb/s
54 Mb/s
11 Mb/s
10iEUD$%OXHWRRWKpVDI
EEZLUHOHVVWHFKQROyJLiN|VV]HKDVRQOtWiVD
3.2.3 NFC (Near Field Communication)
A Royal Philips Electronics és a Sony Corporation közösen jelentették be az együttm ködésüket a „Near Field Communication” – NFC szabvány létrehozására. A technológia pontosan arra lesz alkalmas, mint a most is használatEDQ OpY azaz kicsi eszközök ad-hoc, vezetékmentes háló]DWED UHQGH]pVpU
%OXHWRRWK
O IRJ JRQGRVNRGQL $
cégek állítása szerint az NFC-vel a felhasználók még jobban tudják majd ezeket a leheW
VpJHNHWNLKDV]QiOQL
Az NFC, ellentétben a Bluetooth-al, alacsony frekvencián (13,56 MHz) fog üzemelni. Hogy miért esett pont erre a választás, arról nincs információ. A tervek szerint olyan rendszer lesz ez, mely alkalmassá tesz mindent (mobiltelefon, digitális fényképe]
3'$
-k, PC-k, laptopok, konzolos játékok, PC részegységek) a másikkal való kom-
munikálásra, 20 centLPpWHUHQ EHOO $ ViYV]pOHVVpJ D WHUYH]HWWHN V]HULQW My PLQ VéJ
videóanyag küldésére is elégséges lesz. Az új szabvány bevezetésének kissé új a célja, hiszen nem nagyobb egységeket DNDUQDN ÄQDJ\PpUHW
´ KiOy]DWED UHQGH]QL KDQHP D PHJOpY
SLFL HV]N|]|N N|
zötti
41
kommunikáFLyW DNDUMiN D NiEHOUHQJHWHJE
O D OHYHJ
EH iWWHQQL 7HUPpV]HWHVHQ D IHQWLHN
miatt nem feltétlenül Bluetooth konkurenciáról beszélünk, de fontos hozzátenni, hogy a Bluetooth megalkotásakor minden ilyenre is szánták a szabványt.40
3.2.4 HomeRF
A Home Radio Frequency Working Group által fejlesztett HomeRF SWAPprotokoll (Shared Wireless Access Protocol) nyílt ipari szabvány, s alkalmazásában is a %OXHWRRWK WHFKQROyJLiYDO HJ\H]
FpORN pUGHNpEHQ M|WW OpWUH 3&
nélküli telefRQRN V HJ\pE HV]N|]|N DODFVRQ\ N|OWVpJ
-k, perifériák, vezeték
pV NRPSOLNiFLyPHQWHV RWWKRQL
megosztása és kommunikációja (adat és hang). A SWAP-protokollt kimondottan otthoni hang- és adatátvitelre tervezték, s – mint ahogy elnevezése is mutatja – ez a környezetben 50 méteres távolságot ölel fel. $ FVRSRUW W|EE PLQW WDJJDO UHQGHONH]LN V tJ\ PDJiEDQ IRJODO YH]HW
FpJHNHW D
számítástechnika, az elektronika, a hálózati eszközök, a perifériák, a telekommunikáció pV D IpOYH]HW
J\iUWiV WHUOHWpU
O
–
D OHJMHOHQW
VHEEHN
Compaq, Intel, Motorola,
National Semiconductor, Proxim, Siemens. Ezen cégek segítségével fejlesztették a SWAP 2.0 protokollt, mely az Ethernet-hálózatok 10 Mbps-os sebességét már eléri. S más vezeték nélküli megoldásokhoz hasonlóan ez is a szabadon használható 2,4 GHz-s frekvenciasávot használja az FHSS (Frequency Hopping Spread Spectrum) rádiófrekvenciás technológiát, bár ezt esetében speciálisan WBFH-nak (Wideband Frequency Hopping) nevezik.41 $6:$3HJ\QDJ\RQHO
UHOiWySURWRNROOPLYHOW|EEIDMWDFVDWODNR]iVLOHKHW
VpJHWLV
kínál otthoni környezetben: 1.
(OV
VRUEDQ D] RWWKRQL 3& FVDWODNR]WDWiViW D] ,QWHUQHWKH] YDODPLO\HQ PRGHP
eszközön (kábel modem, DSL vagy ISDN kapcsolat) segítségével. Ehhez egy ún. control point-ot használ, mely a PC-hez csatlakozik USB-porton keresztül. 2.
$ FRQWURO SRLQWKR] HJ\LGHM
OHJ FVDWODNR]KDWQDN YH]HWpN QpONOL WHOHIRQRN MiW
kok s egyéb eszközök, a control point garantálja a sávszélességet.
40 41
www.terminal.hu/newsread.php?id=30205809020209 www.palowireless.com/homerf/about.asp
é-
42
3. Aszinkron módon is kapcsolódhatnak a PC-hez eközben más eszközök vagy akár más PC-k. A SWAP rendszer vagy ad-hoc üzemmódban, vagy a control point irányítása alatt képes P
N|GQLDUHQGV]HUHNKH]KDVRQOyDQ
$SURWRNROOKiOy]DWLUpWHJHLDN|YHWNH]
N
Existing Upper Layers TCP UDP DECT IP HomeRF MAC Layer HomeRF PHY Layer a) MAC Layer -HOOHP]
L
-
D7'0$pVD&60$&$VHJtWVpJpYHOMyPLQ
-
GDUDEMyPLQ
-
adatátviteli sebesség: 1,6 Mbps;
-
adatbiztonság;
-
energiagazdálkodás (power management);
-
24 bites hálózati azonosító (network ID).
VpJ
VpJ
DGDW
- és hangtovábbítás;
KLJKTXDOLW\ KDQJFVDWRUQD
Kifejezetten otthoni környezethez tervezték és optimalizálták: kiválóan alkalmas mind DGDWRN PLQG SHGLJ KDQJ V]iOOtWiViUD WRYiEEtWiViUD YDODPLQW HJ\WWP
N|GLN D 3671
-
nel, a DECT alrendszerével (utóbbit telefonhálózatok használják, s jó hangátviteli képességekkel rendelkezik). A TDMA szolgáltatás segítségével a szinkron adattovábbítást, míg a CSMA/CA szolgáltatás aszinkron adattovábbítást nyújt a felhasználó számára. b) PHY Layer A PHY specifikáció nagyrészt az IEEE 802.11FH szabványból táplálkozik, azt azonban költségek szempontjából nagymértékben lecsökkentette, mivel otthoni alkalmazások WHNLQWHWpEHQPpJD]tJ\UHGXNiOWWHOMHVtWPpQ\WLVHOHJHQG
QHNWDUWRWWiNDV]DNHPEHUHN
42
A SWAP-eszközök a Microsoft Windows által is támogatottak az NDIS meghajtóN|Q\YWiUVHJtWVpJpYHO(]I
NpQW:LQGRZVDODWWPRQGKDWyHOGH:LQGRZVDODWW
is igaz kisebb módosításokkal. Az NDIS könyvtár számos olyan funkciót lát el, melyek a legtöbb hálózati eszközben (ill. driverben) megegyeznek, mint például a 42
www.palowireless.com/homerf/about.asp
43
V]LQNURQL]iFLy YDODPLQW HJ\ V]DEYiQ\RV LOOHV]W
IHOOHWHW LV Q\~MW D PDJDVDEE V]LQW
43
(alkalmazások) eléréséhez.
A biztonságot 24 bites – egyedi – hálózati IP-címmel valósítja meg, ami megakadályozza illetéktelenek behatolását a hálózatunkba. Az adatok kódolását 56 bites titkosító algoritmus végzi, ami jobb, mint a National Security Agency által ajánlott 40 bites (bár PDPiUH]VHPQHYH]KHW
Fontosabb támogatói Hatótávolság Adatátviteli sebesség Alkalmazás
Költség Biztonság Gyártók Nyilvános elérési pontok Piaci részesedés a vezeték nélküli hálózati eszközök terén
LJD]iQNRPRO\QDN
44
IEEE 802.11b Apple, Cisco, Lucent, 3Com, WECA 50-300 láb 11 Mbps otthoni, irodai (SOHO), oktatás, nagyvállalatok $75-$150 WEP/802.1x (stb.) 75-nél több 350-nél több
HomeRF Compaq, HomeRF Working Group
72%
21%
150 láb 1, 2, 10 Mbps otthoni
$85-$129 NWID 30 alatt –
11. ábra: HomeRF – Wi-Fi összevetés $M|Y
"0iUV]yHVHWWDUUyOKRJ\D6:$3PiU0ESV
-os sebességet támogat,
H] D]RQEDQ PiU QHP IHOWpWOHQ QHYH]KHW
NRPRO\ HUHGPpQ\QHN KLV]HQ D] (WKHUQHW
Mbps-os vagy a 802.11a 54 Mbps-os sebessége jóval jobb ennél. Konkrét szabvány még nincsen, de D M|Y OR]WiNPHJDIHMOHV]W
EHQ D 0ESV
-os sebességet, valamint a 128 bites kódolást cé-
N
3.2.5 UWB (Ultra-Wide Band) A rövidítés egy Ultra Wide-%DQGQHY méQ\
WHFKQROyJLiWWDNDUPHO\QDJ\RQNLVWHOMHVt
UiGLyMHOHNUHpVUHQGNtYOJ\RUVLPSXO]XVRNUD
t-
épül.
A másodpercenként több millió impulzust generáló UWB eszközök nagymennyiséJ
43 44
DGDW iWYLWHOpUH NpSHVHN $ YH]HWpN QpONOL KHO\L KiOy]DWRN :/$1 D] RWWKRQL PX
Fout, Tom (2001). Wireless LAN Technologies and Windows XP. Microsoft Corporation www.palowireless.com/homerf/about.asp
l-
44
timédia hálózatok, a társfelhasználói (peer-to-peer) kommunikáció, és a falon és talajba hatoló radarhullámok, valamint az ütközésvédelem, mind olyan területek melyeknél a WHFKQROyJLDPHJIHOHO
DONDOPD]iVDMHOHQW
VPLQ
VpJMDYXOiVWHUHGP
ényezhet.
A rendszer tartósan, 2 órán keresztül hozta a 220 Mbps-os sebességet egyméteres távolságból. Az Intel 2002-ben bemutatott UWB rendszerének még csak 100 Mbps volt a sebessége. A szabványt az Intel más cégekkel együtt az IEEE 802.15 személyi hálózati munkacsoporton belül támogatja. Az UWB gyorsaságának titka az, hogy az adatokat a frekvenciaspektrum igen széles szeletén viszi át. Az amerikai távközlési felügyelet (FCC) jelenleg a 3,1 és 10,6 GHz közötti 7,5 GHz-nyi spektrum használatát engedélyezi - ami 80-szor szélesebb a 802.11b WLAN-ok, és majdnem 25-ször a 802.11a technológiák által használt frekvenciaspektrumnál. Ezt a spektrumot azonban már más szolgáltaWiVRN WiYN|]OpV
UNXWDWiV pV D D :/$1 WHFKQROyJLD LV KDV]QiOMiN H]pUW D] L
terferenciát elkeUOHQG
n-
FVDNLJHQNLVHQHUJLiM~UHQGV]HUHNKDV]QiODWDHQJHGpO\H]HWW$]
Intel által bemutatott rendszer többsávú UWB-n alapult, amely az eredeti technológiának egy olyan variánsa, ami a 7,5 GHz-es sávot több alsávra osztja - ezáltal a cégek olcsóbb eszközöket építhetnek, amelyek nem fednek le minden alsávot, mégis képesek kommunikálni az UWB hálózatokkal.45 A tesztek azt is bebizonyították, hogy 50 méteres távolságból is gond nélkül kezelni képes a videókat és az Internet-kapcsolatot, mindezt 125 Mbps sebességgel, s eközben az FCC szigorú el gia-kibocsátása nem több mint egy CD-lejátszóé!46
45 46
www.szamitastechnika.hu www.techworld.com
tUiVDLQDN LV PHJIHOHOYH HQH
r-
45
12. ábra: Az UWB technológia összehasonlítása az IEEE szabvánnyal az adatátviteli sebesség és a hatótávolság arányában47 $ I
NpUGpV D N|OWVpJ ~J\ W
QHP FV|NNHQ PpUHW
QL
k, hogy a korábban ígéretes Bluetooth terjedése is a
N|OWVpJHN PLDWW DNDGW HO $ V]LOtFLXPODSNiQ NLDODNtWRWW PLNURV]NRSLNXV
HOHNWURPHFKDQLNXV 0(06 HV]N|]|N My LGHMH OpWH]QHN PiU GH HGGLJ MyUpV]W
kísérleti laboratóriumokban készültek, PHJOHKHW
VHQ GUiJiN YROWDN WHKiW pV My UpV]N
megmaradt a katonai kutatások körében. Olcsó tömeggyártásukkal számtalan, ma még kidolgo]DWODQDONDOPD]iVLOHKHW $ M|Y
VpJNtQiONR]QD
" $ N|]HO NpW pYWL]HGH KDV]QiOW 8:% WHFKQROyJLD
802.15.3a névre keresztelnek – HQHUJLDKDV]QiODWWyO IJJ
–
PHO\HW YDOyV]tQ
OHJ
HQ DNiU W|EE NLORPpWHU KDW
ó-
távolságra is elér, a 802.11b 11 Mbps sebességénél durván ezerszer nagyobb sávszélességgel. Az FCC várhatóan a 100 Mbps sebességet fogja engedélyezni 45 méteres hatótávolságban. Az UWB leegyV]HU
VtWYH PLOOLyQ\L QDQRV]HNXQGXPQ\L HQHUJLDLPSXO]XVRV
UiGLyKXOOiPRQ DODSV]LN DPHO\ D]RQEDQ QHP IRJODO OH YDOyV IUHNYHQFLiNDW DGyYHY
MH
egyetlen chippel letudható, és nem fogyaszt többet 50-70 milliwattnál. A jelenleg tesztelés alatt álló processzorok 40- 0ESV VHEHVVpJHW pUWHN HO $ WHFKQROyJLD D PHJOpY eljárásoknál jóval nagyobb biztonságot nyújthat. Piaci megjelenését 2004 végére várják.48
3.2.6 HiperLAN/2
47 48
Wilson, James M. (2002). UWB: a disruptive RF technology? Intel Corporation index.hu/tech/ihirek/?main:2001.09.03&65178
46
A szabvány –PLQWH]QHYpE
OLVNLW
QLN
OHV]WpVH$+LSHU/$1UHQGV]HUMHOOHP] 1DJ\VHEHVVpJ
L
–HO
GMpQHND+LSHU/$1
-nak a továbbfej-
49
DGDWiWYLWHO
A harmadik réteg (Layer 3), azaz a network szint akár 25 Mbps sebességet is képes produkálni
modularizációs
eljárása,
az
OFDM
(Orthogonal
Frequency
Digital
Multiplexing) segítségével. 2. Kapcsolat-orientált A HiperLAN/2 hálózatokban az adattovábbítás az MT és az AP között történik, miután utóbbi megállapította, hogy helyes jeleket fog. Két fajta kapcsolattípust különböztetünk meg:
1. point-to-point vagy irányított és 2. point-to-multipoint
vagy irányítatlan
kapcsolatot.
Továbbá létezik egy dedikált broadcast csatorna, amin keresztül az access point el tud érni minden egyes terminálállomást. 3. Quality-of-Service (QoS) támogatás Minden egyes kapcsolat küO|QE|]
MHOOHP]
LU|J]tWYHYDQQDNPLQWSpOGiXODViYV]pOH
s-
ség, késleltetés, bithiba szint stb., illetve az ezekhez tartozó prioritási beállítások. 4. Automatikus frekvencia-allokáció A HiperLAN/2 hálózatokban a kapcsolat kiépítésekor automatikusan történik meg a IUHNYHQFLDYiODV]WiV pV D PHJIHOHO
UiGLyFVDWRUQiQ D] DGDWRN WRYiEEtWiVD PLQGHQ HJ\HV
access point felé. Az AP figyeli a szomszédos AP-kat, valamint más rádiós jelforrásokat a környezetében, s nem használja a már foglaltakat, hogy így az interferenciákat el tudja kerülni. 5. Biztonság Mind az autentikációt, mind pedig a titkosítást támogatja. A hitelesítés során az access point és a terminál is képes egymás azonosítására, biztosítva így a hitelesített hálózati kapcsolatot. A kapcsolatra pedig már létUHM|WWHNRUWLWNRVtWRWWDGDWiWYLWHOMHOOHP]
6. Hálózat- és alkalmazásfüggetlenség
49
Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum
47
$+LSHU/$1UipSO D NO|QE|]
SURWRNROOHJ\ UXJDOPDVDUFKLWHNW~UDPHO\N|QQ\HQLQWHJUiOKDWy
YH]HWpNHV KiOy]DWRNKR] V D] LWW DONDOPD]RWW SURJUDPRN NpSHVHN IXWQL WH
r-
mészetesen a HiperLAN/2 hálózaton is. 7. Energiatakarékosság
13. ábra: HiperLAN/2 hálózat tipikus topológiája
A mobil terminálok (MT) az éteren át kommunikálnak a HiperLAN/2 szabványú LOOHV]W
IHOOHWHQ NHUHV]WO D] HOpUpVL SRQWRNNDO
(AP), de egyszerre csak eggyel. Létrejö-
het direkt kommunikáció is két MT között, s a userek akár helyváltoztatás mellett biztosítottak az adatátvitelt illet en (roaming). $+LSHU/$1SURWRNROOKiURPDODSYHW
UpWHJJHOUHQGHONH]LN
1. Fizikai réteg (Physical layer=PHY) $]DGDWWRYiEEtWiVLIRUPiWXPQDJ\RQHJ\V]HU EyOD]DGDWUpV]E
HJ\ O|NHWHJ\ SUHDPEXOXPEyOpVPDJ
á-
OiOO
A jeltovábbításra az OFDM (Orthogonal Frequency Division Multiplexing) technikát használ, amely képes kivédeni a többutas terjedés okozta késleltetés-szóródást. Az OFDM egy speciális modulációs technika, melynél az adatfolyamot több párhuzamos DGDWIRO\DPUDRV]WMiNIHOPDMGW|EEYLY
IUH
kvenciára felkeverve sugározzák ki. Ezáltal a
csatorna több, egymástól független, nem szelektív fadinges alcsatornára van felosztva. $ FVDWRUQiEDQ YDOy W|EEV]|U|V KR]]iIpUpV 2)'0$ UHQGV]HU VHN pV FVDWRUQDViYRN MHOHQWLN (J\ IHOKDV]QiOy W|EE LG
használhat egyszerre.$]2)'0QDJ\V]HU
D] HU
U
é-
UpVW pVYDJ\ W|EE FVDWRUQDViYRW
WHOMHVtWPpQ\WEL]WRVtWD
tartomány 20 MHz-es csatornái által. 52 segéd-YLY
IRUUiVRNDW LG
felosztott frekvencia-
IUHNYHQFLiW KDV]QiO PHO\E
O D]
aktuális adatszállítást végzi, a fennmaradó 4 pedig pilotjelként funkcionál. A teljes le-
48
foglalt frekvenciasávban tehát 19 db csatorna foglal helyet, egymástól 20 MHz távolViJUD PLQGHQ FVDWRUQiEDQ GE VHJpGYLY
IRJODO KHO\HW HEE
O GE DGDWiWYLWH
lre, a
maradék 4 db pilotjel. Adás 800 nanoszekundumonként történik (ám ez opcionálisan OHKHW PV LV pSOHWHQ EHOOL N|UQ\H]HWEHQ D] DGiV LG
WD
rtama pedig 250
nanoszekundum. $GDWNDSFVRODWYH]pUO
UpWHJ'DWD/LQN&RQWUROOD\HU
'/&
Tulajdonképpen az AP és az MT-k közötti logikai kapcsolat létrehozásáért és felügyeletéért feleO
VVD]DOiEELDOUpWHJHNHWIRJODOMDPDJiEDQ
a) MAC (Medium Access Protocol) protokoll b) EC (Error Control) protokoll c) RLC (Radio Link Control) protokoll d) DCC (DLC Connection Control) protokoll e) RRC (Radio Resource Control) protokoll f) ACF (Association Control Function) protokoll $]DGDWNDSFVRODWLUpWHJIHOKDV]QiOyLpVYH]pUO
VtNUDRV]OL
k. Három alrétegre bontha-
tó: Medium Access Control (MAC), Error Control (EC), Radio Link Control (RLC). A MAC alréteg feladata a közeghozzáférés vezérlése. Az adatkommunikációt az access SRLQW LUiQ\tWMD D PRELO WHUPLQiORN W
OH WXGMiN PHJ PLNRU FVDWODNR]K
atnak a MAC ke-
retbe. $ FVDWRUQD LG
GXSOH[ LOOHWYH LG
RV]W VRV 7'' 7'0$ (J\ LG
á
HJ\ 0$& NHUHWHW PHO\EHQ GLQDPLNXVDQ YiOWR]y PpUHW
YH]pUO
UpV PV DONRW
EURDGFDVW XSOLQN pV
downlink csatorna is jelen van. Minden access point és mobil terminál közti kapcsolatKR] HJ\ LG
UpV UHQGHO
GLN NLYpYH D YpOHWOHQ KR]]iIpUpV
FVDWRUQiW DPLW PLQGHQNL V]
a-
badon használhat. A kapcsoODWNpUpV QHP MHOHQW HJ\ D]RQQDOL HU DFFHVVSRLQWQiO(O
IRUUiV
-lefoglalást az
V]|UDWHUPLQiONDSHJ\ HJ\HGLD]RQRVtWyWDPLFVDND]D
dott access
point területén érvényes) minden egyes létrehozott DLC kapcsolathoz. Amikor a termiQiO DGDWRW DNDU NOGHQL HO
V]|U OH NHOO IRJODOWDWQL D] HU
IRUUiVRNDW H]pUW D PRELO WHUP
i-
nál egy Resource Requestet (RR) küld el. Az RR-ben elküldi azon csomagok számát, DPLW HO V]HUHWQH NOGHQL D FpOiOORPiVQDN $ YHUVHQJpVL LG
UpVHN V]iPiYDO D] DFFHVV
point szabályozhatja a hozzáférési késleltetést. Ezen kívül néhány versengési rést csak magas prioritású felhasználók vehetnek igénybe. A kis prioritású réseket alDSYHW
HQ
handover kezdeményezésére használják. Miután az access point vette az RR üzenetet, a
49
PRELOWHUPLQiOYHUVHQJpVPHQWHV]HPPyGEDPHJ\iWpVPHJNDSMDD]HU iOWDO NLMHO|OW LG
UpV SRQWRV LGHMpW KHO\pW $] DFFHVV SRLQW H]XWiQ LG
U
O
IRUUiV NLMHO|O
-id
-
UH OHNpUGH]L
a terminált, hogy van-e még adnivalója. Az Error Control (EC) protokoll feladata a csomagok biztonságos átvitele. A hálózat WiPRJDWMD D XQLFDVW PXOWLFDVW pV EURDGFDVW FtP]pV
FVRPDJRNDW 1\XJWi]RWW PyG KDV
z-
nálatánál az EC protokoll ACK/NACK pozitív, negatív nyugtával támogatja az adatátvitelt. Emellett negatív nyugta esetén automatikus csomagújraadással növeli a biztonságot. Késleltetés-érzékeny alkalmazások QoS biztosítását az EC protokoll a nyugtázatlan csomagok eldobásával is támogatja. EmHOOHWWOHKHW
VpJYDQQ\XJWi]DWODQPyGKDV]QiO
a-
tára is, melynél a csomagátvitel gyors, ám megbízhatatlan. A HiperLAN/2 szabvány kétféle multicastot támogat: N*Unicast és MAC multicast. N*unicast esetén a terminál N db unicast üzenetet küld, ezért minden egyes fogadó küld nyugtát. MAC multicast használatakor a terminál egy csoport MAC-ID címre küldi a csomagot és nem vár nyugtát. Broadcast csomag vételekor az állomások nem küldenek nyugtát, ugyanakkor a broadcast üzeneteket a biztonság növelésének érdekében egy MAC kereten belül többször is el lehet küldeni.50 3. Konvergencia réteg (Convergence layer=CL) A konvergencia réteg tes]L OHKHW
Yp KRJ\ D +LSHU/$1 KiOy]DW UipSOKHVVHQ PiV IL[
hálózati architektúrára (Ethernet, IP, ATM, UMTS).Két fontos funkciója van: fogadja a PDJDVDEE UpWHJHNE
O pUNH]
V]ROJiOWDWiVNpUpVHNHW pV WRYiEEtWMD D '/& UpWHJ IHOp YDO
a-
mint a packetek méretét igazítja, újraszerkeszti kitöltéssel (padding), illetve szegmentálással.51
50
Ulrich Ferenc (2002).+iOy]DWLHU IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWRkban. BMGE Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum 51
50
14. ábra: A HiperLAN/2 protokoll referenciamodellje52 $ +LSHU/DQ FHQWUDOL]iOW V]HUYH]pV
hálózat. Az 5 GHz-es sávbaQ P
QDJ\VHEHVVpJ
-54Mbps) vezeték nélküli
N|GLN $70 ,3 pV PiV YH]HWpNHV KiOy]DWRNKR] YDOy
vezeték nélküli hozzáférést biztosít. Kapcsolatorientált és támogatja a QoS-t. A vezetéknélküli hálózat elemei az access point (AP), amely a fixen telepített hálózathoz (pl. Ethernet) csatlakozik, és a mobil terminál (MT), mely az elérési ponton keresztül NRPPXQLNiO YH]HWpNHV KiOy]DWRQ OHY
V]iPtWyJpSSHO YDJ\ PiVLN PRELO WHUPLQiOODO
Több access point is kapcsolódhat a vezetékes elosztó hálózathoz, ilyenkor a cellák közti handover megengedett. Az access OHWW OHKHW
SRLQW LUiQ\tWRWWD LQIUDVWUXNW~UD P
N|GpVL PyG PH
VpJ YDQ D WHUPLQiORN N|]WL ~J\QHYH]HWW GLUHNW PyG KDV]QiODWiUD PHOO\HO D
NDOPL KiOy]DW OpWHVtWKHW
$ NDSFVRODWRULHQWiO ViJ HJ\V]HU
t
l-
l-
EEp WHV]L D 4R6 WiPRJDWiV
implementálását. Minden egyes felépített kapcsolatKR]KR]]iUHQGHOKHW
HJ\HO
UHGHILQLiOW4R6
-t (pl.
sávszélesség, késleltetés stb.), illetve lehetséges egy olyan megközelítés is, hogy a kapFVRODWRNKR] SULRULWiVL V]LQW UHQGHO PHJIHOHO
DODSR
GLN $ 4R6 W NRPELQiOYD D QDJ\VHEHVVpJ
-
iWY
itellel
t nyújt a folyamatos videó és hangátvitelnek.
A HiperLAN/2 hálózatban nincs szükség manuális frekvenciatervezésre, mint a celluláris hálózatoknál (pl. GSM). Az access pointok egyenként képesek automatikusan kiválasztani a száPXNUD PHJIHOHO
52
UiGLyFVDWRUQiW
mégpedig úgy, hogy folyamatosan
Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum
51
ILJ\HOLN D N|UQ\H]HWNEHQ OpY OiP~ VW
Ei]LViOORPiVRNDW pV PiV UiGLyIRUUiVRNDW SO PLNURKX
pV H]HN DODSMiQ NLYiODV]WDQDN HJ\HQNpQW HJ\ IUHNYHQFLiW DPHO\HQ D OHJN
l-
i-
sebb az interferencia! A szabvány támogatja mind a hitelesítést, mind pedig az adatfolyam kódolását. A hitelesítés kétoldali, vagyis az access point és a mobil terminál hitelesítik egymást, hogy biztos legyen a jogos hozzáférés a hálózathoz (access point oldaláról) valamint, hogy a PRELO WHUPLQiO D PHJIHOHO
K
álózathoz csatlakozott-e. Mivel a rádiócsatorna könnyen
lehallgatható, ezért az adatfolyamot kódolják. A HiperLAN/2 nem biztosít vég-vég titNRVtWiVWH]WDIHOV
EEUpWHJHNUHKDJ\MDKDVRQOyDQD
-HOOHP]
spektrum max. fizikai réteg sebesség max. hálózati réteg sebesség FVRPDJILJ\HO - és továbbító rendszer üzenetszórás(broadcast) QoS támogatás frekvenciaválasztás
hitelesítés titkosítás vezetékes hálózatok támogatása rádiókapcsolatPLQ
-hez.53
802.11b 2,4 GHz
802.11a 5 GHz
HiperLAN/2 5 GHz
11Mbps
54 Mbps
54 Mbps
5 Mbps
32 Mbps
32 Mbps
CSMA/CA
TDMA/TDD
3
3
3
3
3
3
DSSS (Direct Sequence Spread Spectrum)
HJ\V]HU
YLY
MHO
YLY
MHO')6
2
2
40 bites RC4
40 bites RC4
(Dynamic Frequency Selection) X.509 DES, 3DES
3
3
3
3
3
VpJNRQWUROO
2
(Link Adaptation)
15. ábra: A HiperLAN/2 technológia összehasonlítása a 802.11 szabvánnyal54 $ M|Y
" $] *+] HQ P
-
N|G
+LSHU/$1 J\DNRUODWLODJ EHIHMH]WH SiO\DIXWiViW 6RNiLJ
pOYH]WHD](ULFVVRQWiPRJDWiViWGHPLHO
WWOHQGOHWHWYHKHWHWWYROQDDSLDFRQDOHJI
támogató áttért a 802.11-HV V]DEYiQ\UD
W SHGLJ VRUUD N|YHWWpN D NLVHEE J\iUWyN
55
EE
Az
eset tanulsága, hogy a WLAN-nál jobb teljesítményt nyújtó, technikailag pedig minimá53
Ulrich Ferenc (2002).+iOy]DWLHU IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWRkban. BMGE Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum 55 www.eyeforwireless.com 54
52
lis különbségeket mutató HiperLAN2-nek azért kellett megbuknia, mert nem egyengetWpN NHOO Y
PpUWpNEHQ D SLDFRQ YDOy HOWHUMHGpVpW 1HP VRN NLOiWiV OiWV]LN DUUD KRJ\ D M
ö-
EHQPpJ~MpOHWHWWXGQDNOHKHOQLEHOp
3.3 Értékelés ÒJ\ YpOHP V]LQWH HJ\pUWHOP Y
MpWD],(((
HQ NLMHOHQWKHW
KRJ\ D YH]HWpN QpONOL KiOy]DWRN M
ö-
11 szabványok képviselik lévén, hogy ezek az IEEE munkacsoportjai
által viszonylag összeHJ\H]WHWHWWHN WHUYV]HU
HQ IHMOHV]WHWWHN pV WHV]WHOWHN 3HUV]H QHP
FVDN D V]DEYiQ\J\L KLYDWDO UHQGHONH]KHW D PHJIHOHO
V]DNpUWHOHPPHO iP D URNRQ
megoldások kisebb-nagyobb hibákkal rendelkeznek, $Op]HUHVRSWLNDLMHOiWYLWHOWHJ\HO LVPHO\PDLVHOHQ\pV]
UHW~OGUiJiQDNWDUWRPVH]WLJD]ROMDHOWHUMHGWVpJH
VH]QHPLVYDOyV]tQ
KRJ\PHJIRJYiOWR]QL
Az infravörös jelátvitel ugyan egy ügyes és olcsó megoldás, de korlátai, a hatótávolság, az optikai akadályok, s a nem igazán kényelmes hálózatkialakítás háttérbe szorítják a biztonságot, s a viszonylag jó adatátviteli sebességet. A Bluetooth nagyon sok hibával rendelkezik, melyek közül az interoperabilitás, a kompatibiliWiV pV D] LQWHUIHUHQFLDW
UpV D OHJQDJ\REEDN V YpOHPpQ\HP V]HULQW KLiED
találnak mindezekre megoldást a Bluetooth Csoport szakemberei vagy az NFC technológia, mivel a WLAN-ok sokkal jobb alternatívát kínálnak a felhasználóknak helyi hálózatok kialakítása esetén. A HomeRF egy ötletes megoldás, ám meg is fog maradni saját keretein belül, azaz D] RWWKRQL IHOKDV]QiOyN N|UpEHQ ,OOHWYH YDOyV]tQ
OHJ RQQDQ LV NLNRSLN PDMG LG
YHO P
i-
vel az IEEE 802.11 WLAN-ok jobb technikai adottságaik révén ki fogják szorítani. Az UWB-W WDUWRP HJ\HGOL YHWpO\WiUVQDN PHO\HW QDJ\V]HU
DGDWWRYiEEtWiVL VHEH
s-
ségével érdemelt ki. A 802.11 szabványokéhoz hasonló frekvenciamodulációs technikáMD SHGLJ D]W PXWDWMD KRJ\ My ~WRQ MiUQDN D] ,((( IHMOHV]W
L (J\ KiWUiQQ\DO D]R
nban
rendelkezik: nagyobb sebessége ellenére – jelenleg legalábbis – jóval kevésbé terjedt el, mint a három 802.11 szabvány. A három IEEE-szabvány összehasonlítását fentebb már tanulmányozhatta az olvaVy1DJ\VHEHVVpJHYDOyV]tQ
OHJQHPHOHJHQG
WpQ\H]
OyL WiERUW KR]KDVVRQ OpWUH 0LYHO PLQGNpW ULYiOLVD HO
KRJ\DDVDM
át felhaszná-
Q\HLW HJ\HVtWL PDJiEDQ tJ\ D N
ö-
53
zHOM|Y
EHQPLQGHQEL]RQQ\DODJKiOy]DWRNV]iPDIRJPHJQ|YHNHGQL(UUHD]R
EDQW|EEHNN|]|WWiUXNPLDWWHJ\HO
UHPpJYiUQLNHOO-HOHQOHJV~J\ JRQGRORP
LGHLJV]LQWHHJ\HGXUDONRGyPDUDGDEVH]LVDOiWiPDV]WMDHO J KiOy]DWRN HOWHUMHGpVpQHN HJ\LN I
802.11b szabvánnyal.
]
JRQGRO
n-
, még jó
atomat: a
KDMWyHUHMH KRJ\ YLVV]DIHOp NRPSDW
ibilisek a
54
4. WI-FI HÁLÓZATI RÉTEGEI
4.1 Az OSI-modell
A hagyományos számítógép-hálózatok tipikus referenciamodellje az alábbi ábrán látható, s ez gyakorlatilag megegyezik a 802.11 szabványéval is természetesen, viszont D]DOVyNpWV]LQWWHFKQLNDLPHJYDOyVtWiVDQ\LOYiQYDOyDQHOWpU
16. ábra: Számítógép-hálózatok OSI-modellje $N|YHWNH]
DOIHMH]HWHNEHQtJ\FVDND]HOWpU
IL]LNDLpVORJLNDLV]LQWU
V]HQ D PDJDVDEE V]LQWHNpUW PiU NO|QIpOH SURWRNROORN VWE D IHOHO
OOHV]V]yK
i-
VHN 1\LOYiQYDOyDQ
sok egyezést is talál majd az olvasó az Ethernet-hálózatoknál megismertekkel, ám ez pUWKHW
KLV]HQH]DODSMiQDMyOP
N|G
PRGHOODODSMiQGROJR]WDNDIHMOHV]W
NLV
4.2 A fizikai réteg (physical layer)
A 802.11-es szabvány fizikai rétege háromféle jelátvitelt definiál: két szórt spektrumú rádióhullámú módot és egy diffúz spektrumú infravörös fénnyel való átvitelt.56 A 802.11 PHY rétege a rádiófrekvenciás kapcsolatot két olyan sávban valósítja meg, amelyeket a világ szinte összes hatóságai szabadon tartanak és ebben a sávban nem szükséges engedély a kRPPXQLNiFLyV HV]N|]|N P 56
www.szamitastechnika.hu
N|GWHWpVpKH] &VHU
ébe viszont ebben a
55
ViYEDQVRNHJ\pEEHUHQGH]pVLVP
N|GKHWDPHO\HNSpOGiXOD]LSDUEDQD]RUYRVLNpV]
ü-
lékekben stb. keletkeznek. Ezért is hívják ezt a sávot ipari, tudományos és orvosi sávnak (Industrial, Scientific and Medical=ISM band). Ennek a frekvenciatartománynak kellemes tulajdonsága, hogy elég jól áthatol a falakon és más szilárd akadályokon, ezért a lehallgatókészülékek is rendszerint ezen a frekvencián továbbítják a jeleket. Így aztán QHP PHJOHS
KRJ\ E
izonyos országokban (pl. Franciaország) a sáv nagy részét az ál-
lam saját céljaira foglalja le.57 A szabvány kidolgozói két szórt spektrumú rendszert specifikáltak a hozzáférési pont és a vezeték nélküli állomás közötti kapcsolatra. Az egyik a frekvenciaugratásos (vagy -ugrásos), szórt spektrumú (Frequency Hopping Spread Spectrum, FHSS), a másik a közvetlen sorrenG
V]yUW VSHNWUXP~ 'LUHFW
Sequence Spread Spectrum, DSSS) technika. Mindkét technikának az a lényege, hogy a kisugár]iVUD NHUO
LQIRUPiFLy V]pOHV ViYEDQ NHUOM|Q iWYLWHOUH RO\ PyGRQ KRJ\ NHOO
UHGXQGDQFLiWLVWDUWDOPD]]RQ(NNRUXJ\DQLVDYHY
DNNRULV
venni tudja a teljes, sértet-
len információt, ha egy-egy frekvencián éppen folyamatos zavar van jelen az ISMsávban. régió USA Európa Japán Franciaország Spanyolország
frekvenciatartomány 2,4–2,4835 GHz 2,4–2,4835 GHz 2,471–2,497 GHz 2,4465–2,4835 GHz 2,445–2,475 GHz
17. ábra: A 2,4 GHz-es ISM-sáv58
Mi a szórt spektrumú rádióhírközlés? A szórt spektrumú rádióhírközlés olyan szélessávú rádiófrekvenciás átviteli eljárás, amit eredetileg katonai célokra fejlesztettek ki nagy megbízhatóságú, védett kommunikációs rendszerekhez. Lényegében arról van szó, hogy a jelek átvitelére speciális kódolással sokkal szélesebb frekvenciasávot használnak fel, mint a szokásos átviteli eljárásoknál. Ennek következtében a hasznos jel alig emelkedik kiDKiWWpU]DMEyOWHKiWQHKH]HQIHGH]KHW
IHO8J\DQDNNRUDNyGROiVLPLQWDLVP
UHWpEHQ D KDV]QRV MHOHN QDJ\ EL]WRQViJJDO YLVV]DQ\HUKHW NyGROiVLHOMiUiVWYiODV]WDQLKRJ\DNyGROWMHO]DMV]HU
57
OHJ\HQ
www.szabilinux.hu Merritt, Maxim (2002). Wireless Security. McGraw-Hill 171.o. 59 www.tavkapcsolat.hu/tavkapcs/HTML/VEZNELK.HTM
58
N )RQWRV HU
59
e-
VHQ UHGXQGiQV
56
4.2.1 A frekvenciaugratásos szórt spektrumú moduláció (FHSS)
Az FHSS a frekvenciatartományt 7 csatornára osztja. Keskenysávú hordozóhullámot alkalmaz, amely folyamatosan változik egy 2-4 szintes Gauss-féle frekvenciaváltó kódsorozat (GFSK) alapján. Más szóval, az adatátvitel frekvenciája folyamatosan SV]HXGRYpOHWOHQ PyGRQ YiOWR]LN DPLW PLQG D] DGy PLQG D YHY HOpJ EL]WRQViJRV PyGV]HU ,OOHWpNWHOHQHN YDOyV]tQ
iOORPiV LVPHU (] HJ\
OHJ QHP WXGKDWMiN KRJ\ PLNRU P
e-
lyik frekvenciára váltsanak ahhoz, hogy a teljes adatfolyamot megkaphassák. Az FHSS PiVLN HO
Q\H KRJ\ XJ\DQD]RQ IL]LNDL WpUEHQ HJ\V]HUUH W|EE KiOy]DW P
N|GKHW SiUK
u-
zamosan.60
18. ábra: FHSS modulációs eljárás 1.
A 2,4 GHz-es ISM-ViY 0+] V]pOHVVpJ
IUHNYHQFLDVSHNWUXPRNDW FVDWRUQ
ákat
biztosít. Ezt használja ki a frekvenciaugrásos eljárás úgy, hogy az adatátvitelt 79 darab, HJ\HQNpQW0+]ViYV]pOHVVpJ
PD[LPXPPiVRGSHUFLG
kal valósítja meg.61$NDSFVRODWVRUiQD]DGypVDYHY
HO
WDUWDPLJDNWtYFVDWRUQi
k-
UHHJ\H]WHWHWWVRUUHQGV]HULQW
váltogatja a csatornákat, innen ered a módszer neve. A frekvenciaváltogatás csökkenti az ütközések esélyét, ezért alkalmazza például a Bluetooth is. Rögzített frekvenciák HVHWpQ HJ\ ~M NDSFVRODW NLDODNtWiVDNRU HO
V]|U IHO NHOOHQH GHUtWHQL KRJ\ D] DGRWW WHUO
e-
ten mely sávok foglaltak a legkevésbé. Az FHSS-nél összesen 78 frekvenciaváltási minWiW DODNtWRWWDN NL D] DGy pV D YHY
H]HN N|]O YiODV]W NL HJ\HW D NDSFVRODW IHOYpW
elekor.
A kiosztási sablonokat úgy tervezték, hogy minimális legyen a frekvenciaütközés esé-
60 61
www.tomshardware.hu www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.shtml
57
lye $PHQQ\LEHQ PpJLV WN|]pV W|UWpQLN D] WN|] NH]
FVDWRUQiQHJ\V]HU
HQPHJL
IUHNYHQFLiQ NOG|WW DGDWRW D N|YH
t-
62
smétlik.
19. ábra: FHSS modulációs eljárás 2.
Ráadásul ez a megoldás a tapasztalatok szerint elvileg interferenciamentes is, mivel FVDN DSUy LG
V]HOHWHNHW KDV]QiO iP KD YDODPHO\LN FVDWRUQD PpJLV LQWHUIHUHQFLiED ÄER
t-
lana”, gyorsan átugorja azt a rendszer s egy másik frekvencián „újraad” (retransmit), hogy az információ ne vesszen el ekkor sem. A frekvenciaugrás eljárás legnDJ\REEKiWUiQ\DKRJ\ DOHJQDJ\REE HOpUKHW
DGDWi
t-
viteli ráta 2 Mbps.
4.2.2 A direkt-szekvenciális szórt spektrumú moduláció (DSSS)
A másik megközelítési mód, a direkt-szekvenciális 11 darab egymásra lapolt 83 MHz-es csatornát használ a 2,4 GHz-es spektrumban. Ezen a tartományon belül 3 darab 22 MHz-es csatorna van kialakítva úgy, hogy ezek nem egymásra lapoltak. Ez az oka annak, hogy a DSSS nagyobb adatátviteli sebességet képes produkálni frekvenciaugráVRV YHWpO\WiUViQiO 6
62
W D KiURP HJ\PiVW OH QHP IHG
www.szamitastechnika.hu
frekvenciacsatorna képes biztosí-
58
WDQLGDUDEDFFHVVSRLQWHJ\LGHM
V]LPXOWiQ P
az 33 Mbps együttes adatátviteli sebességet is!
N|GWHWpVpWYDJ\NRPELQiOiVXNNDODNiU
63
20. ábra: DSSS modulációs eljárás
A kapcsolatok idején nincs frekvenciaváltás, és a három, egymást nem zavaró csatorna csak háURP HJ\LGHM
HJ\PiVWEL]WRVDQQHP]DYDUyNDSFVRODWRWWHQQHOHKHW
DSSS -WXGRPiVXOYpYHKRJ\D&60$&'SURWRNROOHU sok egy-HJ\FVDWRUQiQLG WpN
QNpQWWN|]QHN
Yp$
IHV]tWpVHLHOOHQpUHD]iOORP
á-
és zavarják egymást - a kódolással olyan mér-
UHGXQGDQFLiWpStWEHDNLVXJiU]RWWMHOEHKRJ\D]iWYLWWDGDWDNNRULVKHO\UHiOOt
tható,
ha a csomag egy része az ütközés miatt megsérült. Az alkalmazott modulációk közt szerepel a DBPSK (1 Mbps), DQPSK (2 Mbps) és a CCK (5,5 és 11 Mbps) moduláció. Ez XWyEEL HJ\ VSHFLiOLV NyGROiVVDO NLHJpV]tWHWW '436. PRGXOiFLy D] DGyYHY
SHGLJ
chipes Barker-kódot használ. A direktszekvenciális spektrumkiterjesztés feldolgozási nyeresége (Processing Gain) a chipsebesség és adatsebesség hányadosának 10-es alapú logaritmusa 10-el megszorozva: B chip PG = 10 log –––––– B adat A fenti összefüggéssel a feldolgozási nyereség 10,4 dB, amivel a rádió a keskenysávú ]DYDURNDWKDWiVRVDQV]
63
ULNL
64
www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.shtml
59
A DSSS az adatfol\DPRWHJ\QDJ\REEVHEHVVpJ
GLJLWiOLVNyGGDONRPELQiOMD0L
n-
den egyes adatbitet olyan mintába ágyaz, ami csak az adó- és a kívánt vevõállomás által ismert. Ezt a bitmintázatot "forgácskódnak" (chipping code) nevezik. Ez a kód magas és alacsony jelek véletlen sorozata, amelyek az épp aktuális bitet jelentik. Ezt a "forgácsNyGRW LQYHUWiOMiN KRJ\ DGDWIRO\DP HOOHQNH]
ELWMpW MHO|OMH (] D IUHNYHQFLDPRGXOiOiV
amennyiben az átvitelt jól szinkronizálták, magában foglalja saját hibajavítását is, így ez a módszer jobban elviseli az interferenciákat.65
21. ábra: DSSS chipping code
A 802.11-es szabvány DSSS-leírása egy adatbitnek egy 11 bites kódot feleltet meg, és ezt az adatbit (0 vagy 1) és a 11 bit hosszú úgynevezett Barker-sorozat (10110111000) ki]iUy9$*<NDSFVRODWiYDOiOOtWMDHO
(J\DGDWELWQHNWHKiWNLVXJi
r-
zott felel meg, sokszoros redundanciát hordozva. A BPSK egy kisugárzott mintába - szaknyelven: szimbólumba - egy 11 bites jelcsoSRUWRW pStW EH D 436. SHGLJ NHWW
W ËJ\ QRKD D] PiVRGSHU
c alatt kisugárzott minták
száma ugyanannyi - 1 megasymbol másodpercenként (MSps) -, az adatátviteli sebesség, megkétszeUH]KHW
A Lucent Technologies és a Harris Semiconductor (ma Intersil Corp.) 1998-ban terjesztett be az IEEE-nek egy új kódolást, amelyet CCK-nak (Complementary Code Keying) neveztek el, és ezt alkalmazza a 802.11b szabvány. A CCK nem a Barkersorozatot használja, hanem egy olyan, 64 darab, egyenként 8 bites kódból álló kódkészletet, amelynek minden tagja 4 adatbitnek felel meg. Négy adatbit kódolásához 16-féle 64 65
Ulrich Ferenc (2002).+iOy]DWLHU www.tomshardware.hu
IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWR
kban. BMGE
60
NyG LV HOHJHQG
OHQQH D QpJ\V]HUHV NyGPHQQ\LVpJ V]LQWpQ D UHGXQGDQFLiW Q|YHOL $
CCK a BPSK modulációval és az átvitt szimbólumok sebességének 37 %-kal való növelésével 5,5 Mbps-os "tiszta" adatátviteli sebességre képes. A QPSK moduláció itt is megduplázza az egy szimbólum által hordozott bitek számát, így 11 Mbps-os sebességet ér el.66 Binary Phase Shift Keying (BPSK) A változó hullámforma (vagy szinuszfüggvény) fázisállapotait reprezentálja, melynek QpJ\I
iOODSRWD
°, 180°, 270°, 360° ELWHQHJ\V]HU
HQiEUi]ROKDWy
Quadrature Phase Shift Keying (QPSK) $ YLY
MHO QpJ\ Ii]LVYiOWR]iVRQ PHKHW iW DPLW V]LQWpQ ELWHQ OHKHW iEUi]ROQL eUWpNH
attól függ, hogy melyik hullámforma-szakaszban esik vissza a jel alapállapotba: tartomány
0–90° 90–180° 180–270° 207–360°
bitkép
00 11 10 11
Complementary Code Keying (CCK) Ezt a modulációs technikát nem definiálja az IEEE 802.11 szabvány, hanem a gyártók fejlesztették ki a 11 Mbps-os adatátviteli sebesség elérése érdekében. A CCK tulajdonképpen egy kódolt QPSK modulácLy DKRO D] HUHGHWL DGDWELWHN PHJIHOHO
66
www.szamitastechnika.hu
HQ PyGRVtWRWW
61
adatszimbólumokhoz vannak társítva: 8 bit egy 8 bites szimbólumhoz. Az adatszimbólumokat az analóg hullámforma, jelalak fázisváltozásaihoz alkalmazzák, ugyanúgy, mint a PSK-modulációk esetén. A jelalak-eredmény is ugyanaz, mint a 2 Mbps-s QPSK modulációs eljárás esetében, csakhogy itt 11 Mbps-t tudnak elérni. $ &&. D MHODODN NLHJpV]tW
nálja, amit kiegéV]tW
DGDWDLQDN HONOGpVpKH] IXQNFLyN NRPSOH[ KDOPD]iW KDV
z-
NyGQDN FRPSOHPHQWDU\ FRGH QHYH]QHN 7DUWDOP
az egy I, azaz
In-phase, valamint egy Q, mint Quadrature csatornát, a jelalak invertálása vagy 90°-os rotálása (fázistolása) érdekében. A QPSK-modulációs eljárás 2 bitjén kívül a szimbólum 6 bitje kerül továbbításra, s így adódik ki összesen 8 bit. Mint fentebb már említettem a szimbólumok 8 bitet kódolnak, így tulajdonképpen 64 bit kódolt átvitele történik a folyamat során, ami a 11 Mbps-os átviteli sebesség kulcsa. A CCK azért támogatja mind az 5,5, mind a 11 Mbps-s sebességet, hogy így is biztosítsa a kompatibilitást lefelé az 1, illetve 2 Mbps-s sebességráta irányában.67
Összegzés:
Az FHSS-technika az 1 MHz-es felosztás miatt maximálisan 2 Mbps-os átvitelt tesz OHKHW
YpHQQHNN|YHWNH]WpEHQDV]DEYiQ\FVDND]LOOHWYHD0ESV
-os átviteli
sebHVVpJHW WHV]L OHKHW iWYLWHOW LV OHKHW
Yp $ '666
-technika nagyobb, 5,5 Mbps-os és a 11 Mbps-os
Yp WHV]L H]W KDV]QiOMD NL D E V]DEYiQ\ (KKH] D NRUi
bbi 11 bites
kód – a Barker-szekvencia – helyett a CCK szekvenciát használják, mely 64 darab 8 67
Ouellet-Padjen-Pfund (2002). Building a CISCO wireless LAN. Syngress Publishing (www.syngress.com/solutions)
62
bites kódszó sorozatából áll. Ez a kódolás kényesebb a zavarokra, ezért amennyiben a 11 Mbps-RV iWYLWHOKH] D N|UQ\H]HWL ]DMRN W~O HU
VHN DNNRU D NDSFVRODW DODFVRQ\DEE V
e-
bességen – 5,5 vagy 2 vagy akár 1 Mbps-on – jön létre. A 802.11 DSSS-technikája és a 802.11b DSSS-technikája – természetesen az alacsonyabb sebességen – képes az HJ\WWP
N|GpVUH D]RQEDQ D] )+66 NyGROiVVDO D] ~MDEE V]DEYiQ\ QHP P
-
N
ödik
együtt!68 4.3 Adatkapcsolati réteg (data link layer)
Az adatkapcsolati réteg két alrétegre oszlik, a logikaikapcsolat-vezérlés (LLC Logical Link Control) és a közeghozzáférés-vezérlés (MAC - Media Access Control) rétegre. A logikai kapcsolatvezérlés nem különbözik a 802.2 szabványban kidolgozotWyO KLV]HQ D ORJLNDL NDSFVRODWRNDW QHP pULQWL D KiOy]DWL HJ\WWP
N|GpV
vezeték nélküli
volta. A drótnélküli Ethernet LLC rétege tehát megegyezik a LAN hálózatokban általánosan használt LLC-vel, például ugyanazt a 48 bites kiosztást használja a fizikai adaptercímekre. Más a helyzet azonban a közeghozzáférés-vezérléssel. A MAC rétegnek, hasonlóan a vezetékes Ethernethez, itt is meg kell oldania a közös hordozó, a frekvenciacsatorna kiosztását az állomások között. A vezetékes szabványok esetében, ha több felhasználó egy osztott közeget használ, akkor az adni szándékozó munkaállomás tudja érzékelni, ha a közeg éppen foglalt, hiszen adás közben érzékelni tudja, hogy csomag érkezik. Ezt nevezzük CSMA/CD-megoldásnak (Carrier Sense Multiple Access with Collision Detection). A rádiós LAN-ok esetében azonban más elvet kell alkalmazni, aminek két oka van. Egyrészt az állomások nincsenek felkészítve a duplex üzemmódra, azaz hogy HJ\ LG
EHQ HJ\V]HUUH DGMDQDN pV YHJ\HQHN PHUW H] PHJGUiJtWDQi D] HV]N|]|NHW 0i
részt a kiterjedtebb WLAN-RNHVHWpEHQD]LVHO
s-
IRUGXOKDWKRJ\NpWiOORPiVN|]YHWOHQO
nem is hallja egymást. Még két különbség mutatkozik a MAC-UpWHJ
P
N|Gp
sében a vezetékes LAN-
szabványokhoz képest. Az egyik különbség a MAC-réteg szintjén bevezetett CRC elleQ
U]
|VV]HJNpS]pV &5& FKHFNVXP $] (WKHUQHW HVHWpEHQ PLQGHQ KLEDHOOHQ
PDJDVDEEV]LQW
68
7&3
U]pV D
-rétegben valósul meg, erre a védelemre azonban a vezeték nélküli
www.electronics.hu/cikkek/c_tavk/wlan.htm
63
esetben már a MAC-rétegben sor kerül. A másik különbség a réteg csomagfelszabdaló képessége. Ennek lényege, hogy a nagyobb csomagokat a MAC-réteg kisebb csomagokká tördeli szét és így továbbítja a vezeték nélküli csatornán. A megoldás egyrészt Q|YHOL D UHQGV]HU iWHUHV]W
NpSHVVpJpW PHUW tJ\ D QDJ\ FVRPDJRN LV EHpNHOKHW
N D ]V
ú-
folt csatornák kis réseibe, másrészt javítja a rendszer védelmét az interferenciával szemben.
4.3.1 CSMA/CD ütközéskezelés
Az 1970-es évek legelején a Hawaii Egyetem egyik kutatási projektjéhez szükség volt egy több résztvev s, elosztott, közös rádiófrekvencián m köd adatkommunikációs hálózat kialakítására. Így született meg 1971-ben az Aloha Packet Radio. Az állomások kereteket adtak egy közös rádiófrekvencián, minden állomás akkor, amikor épp volt küldenivaló adata. A leadott keretet az összes állomás vette, de csak az foglalkozott vele, amelyiknek szólt, azaz amelyik a saját címét látta a keret fejlécében. A keretekben ellen rz összeget használtak, így a vev megbizonyosodhatott róla, hogy ép keretet vesz-e vagy sem. A keretek két okból hibásodhattak meg: valamilyen küls zavar miatt, vagy azért, mert több állomás is adott egyszerre. Ez utóbbit ütközésnek nevezzük. Ha a keret épen megérkezett a vev höz, akkor az rövid nyugtát küldött viszsza. Az adó a keret elküldése után a maximális körülfordulási id nél valamivel tovább várt a nyugta megérkezésére. Ha ez nem történt meg, akkor véletlen idej késleltetés után újra leadta a keretet. Ha néhány próbálkozás után sem érkezett nyugta, akkor az adóállomás feladta a próbálkozást, a keretet nem sikerült továbbítani. Ez a közeghozzáférési módszer a réseletlen Aloha protokoll. Az Aloha protokoll egy másik, jóval hatékonyabb változata réselt Aloha. Itt a rendszer összes tagja közös órát használ, ezáltal az id mindenki által ismert szeletekre, id
résekre van felosztva, és adást kezdeni csak az id rés kezdetén szabad. Ez a megkötés nagymértékben csökkenti az ütközések valószín ségét, ezáltal növeli a rendszer hatékonyságát.69
69
nws.iif.hu
64
A réselt Aloha protokollon alapul az Ethernet MAC (Medium Access Control) protokollja, a CSMA/CD. A CSMA/CD (Carrier Sense Multiple Access with Collision Detection) számos újdonsággal egészíti ki az Aloha protokollt, ezáltal sokkal hatékonyabb annál, a sávszélesség jobb kihasználását teszi lehet vé. A carrier sense, azaz viv érzékelés annyit jelent, hogy ha egy állomás adni szeretne, akkor el ször belehallgat a csatornába („listen before talk”), hogy nem ad-e éppen valaki más. Ha nem érzékel viv jelet, akkor elkezdi a keret adását, ha pedig igen, akkor megvárja az adás alatt álló keret végét, és csak utána kezd adni. A collision detection, azaz ütközésdetektálás az Aloha protokoll nyugtái helyett van. Az adóállomás folyamatosan hallgatja adás közben a hálózatot, és figyeli, hogy azt hallja-e vissza, amit ad. Ha nem (SQE, Signal Quality Error), akkor ezt ütközésként értelmezi. Ütközés esetén az adó állomások 32 bit hosszú úgynevezett jam jelet adnak, hogy az ütközést minden érintett állomás biztosan detektálhassa, majd megszakítják az adást. Ezután minden adóállomás egy véletlen idej várakozás után újra megpróbálja leadni a keretet. Maximum 16-szor próbálkozik egy kerettel (beleértve az els , ütközés miatt nem késleltetett próbálkozást is), exponenciálisan (2 hatványai szerint, maximum 210-ig) növekv várható érték , egyenletes eloszlású véletlen késleltetésekkel (truncated binary exponential backoff). Ha a keretet így sem sikerül leadni (excess collision), akkor ezt a hibát a fels bb rétegek protokolljainak kell kezelniük. Az tehát, hogy a CSMA/CD az Aloha protokoll réselt változatán alapul, az ütközések utáni újrapróbálkozásoknál, valamint az els belehallgatáskor foglalt csatornánál nyilvánul meg. Egy "régóta" csendes csatornán ugyanis nincsenek id rések, hanem tetsz leges pillanatban kezdhetnek adni az állomások. Ha viszont a csatorna adás miatt foglalt, akkor az adott keret vége által definiált pillanatban kezd minden várakozó állomás adni, ütközés után pedig egy fix hosszúságú id véletlen, egész számú többszöröséig várakoznak az állomások a keret újabb adási kísérletével.70 Minden Ethernet hálózat felosztható egy vagy több collision domainre, azaz olyan részekre, amiben két állomás együttes adása ütközéshez vezet. Ez jó közelítéssel azt jelenti, hogy a collision domain bármely két pontja elérhet egymásból kizárólag az OSI fizikai rétegbe tartozó elemeken keresztül. A CSMA/CD protokoll tehát a collision
70
nws.iif.hu
65
domainben m ködik. Tipikusan bridge-ek, switchek vagy routerek választják el egymástól a collision domaineket.
4.3.2 CSMA/CA ütközéskezelés
A rádióhullámú átvitel sajátossága, hogy az azonos vagy egymáshoz közeli frekYHQFLiW KDV]QiOy HJ\PiV KDWyVXJDUiEDQ OpY
iOORPiVRN PLQG KDOOMiN N|YHWNH]pVNp
pen adásNRU ]DYDUKDWMiN LV HJ\PiVW 5iDGiVXO H]HN D] iOORPiVRN P
p-
N|GpVN N|]EHQ
mozoghatnak is, ami azt jelenti, hogy a kapcsolat során változik a környezetük. IngaGR]KDW D YHWW MHO HU
VVpJH ~M NDSFVRODWRN pSOKHWQHN IHO D] DGRWW NDSFVRODW KDWyVXJDU
á-
ban stb. A káosz ellen védekezik a 802.11-es protokoll CSMA/CA protokollal, mivel nem alkalmazható a vezetékHV (WKHUQHW WN|]pVpU]pNHO
&60$&' &DUULHU 6HQVH
Multiple Access/Collosion Detection) módszere, az állomások adás közben nem képesek érzékelni az ütközést, mert a saját kisugárzott jelük elnyomja a másik állomásét. $]WN|]pVHONHUO
&60$&$P
N|GpVHDN|YHWNH]
bizonyos -DGRWWKDWiURNN|]|WWYpOHWOHQV]HU e a csatorna+DV]DEDGHJ\HO
D]DGQLNtYiQyi
HQNLYiODV]WRWW
llomás Egy
- ideig figyeli, hogy szabad-
UHGHILQLiOWLGHLJ'LVWULEXWHG,QWHU)UDPH6SDFH',)6
akkor az állomás adhat. Ekkor elküld egy rövid RTS (Request To Send) keretet a címzettnek, amelyben mintegy lefoglalja a csatornát és megadja a teljes átvitelhez szükséJHV LG
W EHOHpUWYH D Q\XJWi]iV LGHMpW LV $ FtP]HWW HJ\ &76 &OHDU 7R 6HQG NHUHWWHO
nyugtázza a foglalást, amelyben szintén szHUHSHO D] iWYLWHOKH] V]NVpJHV LG iOORPiV HOOHQ
$ YHY
U]L D YHWW FV
omag CRC-jét és nyugtát küld (acknowledgment packet,
ACK). A nyugta vétele jelzi az adónak, hogy nem történt ütközés. Ha az adó nem kapott nyugtát, újraküldi a csomagot, amíg nyugtát nem kap vagy el nem dobja adott számú SUyEiONR]iV XWiQ $] DGDWFVRPDJ HONOGpVH XWiQ D ',)6 LG ,QWHUIUDPH6SDFH LG
P~OYDN|YH
DGQL D Q\XJWD HONOGpVH HO
QpO NLVHEE 6,)6 6KRUW
tkezik a nyugta, így harmadik állomás nem kezdhet el
WW $PHQQ\LEHQ D] DGiVW PHJHO
]
HQ D] iWYLWHOL N|]HJ IR
g-
lalt, minden állomás egy véletlen számot generál n és 0 között és a generált számnyi LG
UpVW VORW YiU PLHO
WW D N|]HJKH] IRUGXOQD +D H]HN XWiQ HJ\ iOORPiVWN|]pVW V]H
YHG HJ\ DGRWW FVRPDJ DGiViQiO DNNRU D YiUDNR]iVL LG
maximális értéket.
Q|Y
n-
ekszik, amíg el nem ér egy
66
A csatorna-KR]]iIpUpV WLOWiVD D YLY
pU]pNHOpVHQ DODSXO (]W D IL]LNDL UpWHJ &&$
(Clear Channel Assesment) entitása valósítja meg az antennán vételezett rádiófrekvenciás jel energiájának mérésével. Ha a mért jelszint egy definiált küszöb alatt van, a 0$&UpWHJDFVDWRUQDV]DEDGMHO]pVU
OpUWHVO+DDMHOHQHUJLiMDNV]|EIHOHWWLD]DGD
kommunikáció a MAC protokoll szabáO\DLQDNPHJIHOHO
HQNpV
t-
71
EEUHKDODV]WyGLN
22. ábra: A CSMA/CA eljárás mechanizmusa
Az Ethernethez hasonlóan a CSMA/CA sem garantálja tehát a csatornához való KR]]iIpUpVW YLV]RQW D] WN|]pVHONHUO
576&76 PHFKDQL]PXV U
évén minimális az
esély arra, hogy ütközés miatt megsérült adatkeretet ismételni kell, amely tovább rontja a csatorna hatásfokát. Miért van szükség szabad csatorna esetén is a várakozásra, miért nem lehet az RTS kerettel azonnal lefoglalni csatornát? Egy adott forgalom felett általában mindig többen várnak a csatornára, és ha várakozás nélkül kezdenék el a küldést, amint szabaddá vált a csatorna, akkor mindig újra és újra összeütköznéQHN$NO|QE|] YpOHWOHQV]HU LV HO
NV]|E|OL NL D] WN|]pVW (] SH
árok között
rsze még így
IRUGXOKDW pV HNNRU D] (WKHUQHWKH] KDVRQOy PHFKDQL]PXVVDO D] HJ\PiV XWiQ W|E
V]|U WN|] NH]
HQ NLYiODV]WRWW YiUDNR]iVL LG
DGRWWKDW
iOORPiV DXWRPDWLNXVDQ PHJQ|YHOL D]W D] LG
YiUDNR]iVL LG
V]pWK~]]iN D PH]
W YpOHWOHQV]HU
WDUWRPiQ\W DPHO\E
HQ NLYiODV]WMD $] HJ\PiV XWiQL
b-
O D N|YH
t-
tközések tehát
Q\W LO\ PyGRQ FV|NNHQWYH D] ~MDEE WN|]pV YDOyV] Q
í
VpJpW $]
Ethernethez hasonlóan a CSMA/CA esetében sem adható meg egy olyan, az állomások V]iPiWyOIJJ
LG
WD
rtam, amelyen belül az adott állomás mindenképpen szóhoz jut, de
a protokoll igyekszik "fair play" helyzetet teremteni azáltal, hogy a sikeres átvitelt lebonyolító állomás számáUD LV HO
tUMD D N|YHWNH]
NHUHW HO
WWL YiUDNR]iVL LG
WDUWRPiQ\
meghosszabbítását.
71
Ulrich Ferenc (2002).+iOy]DWLHU
IRUUiVRN
megosztása vezetéknélküli alkalmi hálózatokban. BMGE
67
4.3.3 Egy speciális eset: a rejtett állomás probléma $] 576&76 PHFKDQL]PXV YDJ\LV D] HO
]HWHV FVDWRUQDIRJO OiV VRN LG
a
URQWMD D KiOy]DW KDWiVIRNiW (]pUW D E V]DEYiQ\ V]HULQW QHP N|WHOH]
W LJpQ\HO pV
az alkalma-
zása, az itt használt CCK kódolás révén a részben sérült adatkeret sok esetben még helyreállítható. Adódik azonban olyan helyzet, amikor muszáj alkalmazni az RTS/CTS-t. A YLY
pU]pNHOpV QHP PLQGLJ DG PHJIHOHO
YpGHWWVpJHW D] WN|]pVHN HONHUOpVpK
QHN RO\DQ WRSROyJLiN DKRO pSSHQ D YHY
ez. Létez-
QpO N|YHWNH]LN EH FVRPDJWN|]pV HJ\ LO\HQ
elrendezés a rejtett terminál. Ebben az elrendezésben a két adni kívánó állomás nem képes venni egymás jeleit, így mindketten szabadnak érzékeli a csatornát, és adni kezGHQHN iP H] D YHY
iOO
omásnál csomagütközéshez vezet. A rejtett terminál probléma
kiküszöböléséhez a definiálja szabvány az RTS/CTS mechanizmust.
23. ábra: A rejtett állomás probléma
Az elrendezésben nevezzük a két adni kívánó állomást A-nek ill. B-nek. Legyen C DYHY
iOORPiVPHO\PLQGNpWDGyMHOpWNpSHVpU]pNHOQL7pWHOH]]NIHOKRJ\
A állomás
adást kezdeményez. Mivel szabadnak érzékeli a csatornát, küld egy RTS (Request To 6HQG FVRPDJRW D YHY $OORFDWLRQ9HFWRUPH]
iOORPiVQDN (
bben a csomagban jelzi (NAV – Network
KRJ\PHQQ\LLG
UHOHQQHV]NVpJHDFVRPDJiWYLWHOUH$YHY
állomás az RTS csomagra egy CTS (Clear To Send) csomaggal válaszol, melyben szinWpQ D 1$9 PH]
EHQ N|]OL D FVDWRUQDIRJODOiV LGHMpW YDODPLQW D FVDWRUQD
-hozzáférés jo-
gosultját (jelen esetben az A állomást). Mivel az RTS és CTS csomag egyikét biztosan veszi mindegyik állomás, melyeknek adása csomagütközést eredményezne, így mindegyikhez eljut az információ, hogy adott ideig foglalt a csatorna, így ezen állomások akkor sem kezdeményeznek adást, ha ezek után szabadnak érzékelik a csatornát. A csoPDJ YpWHOpW D YHY
72
iOORPiV HJ\ $&. $FNQRZOHGJH FVRPDJJDO Q\XJWi]]D
Ulrich Ferenc (2002).+iOy]DWLHU
IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWR
72
A nyugta
kban. BMGE
68
vétele jelzi a többi állomásnak, hogy a csatorna ismét szabad. (Természetesen RTS csomagok még ütközhetnek. Ilyenkor ezek újraadására van szükség.)
4.3.4 Ethernet-frame formátum és Wi-Fi frame formátum
24. ábra: Ethernet-frame formátuma
PreambleD](WKHUQHWIUDPHPLQGLJOHJHOV YHY
WDJMDPHO\EiMWRWIHOKDV]QiOYDN|]OLD
HV]N|]]HOKRJ\~MIUDPHpUNH]LN
Destination Address/Source Address: a követkH]
PH]
YDJ\EiMWKRVV]~ViJ~VD
forrás-, illetve céleszköz MAC-címét tartalmazza. (Utóbbi esetén lehet multicast vagy broadcast is.) LengthEiMWKRVV]DQtUMDOHD]
WN|YHW
DGDWPH]
KRVV]iWEiMWEDQ
Data Unit: a felhasználó adatai 46-1500 bájt hosszan. Frame Check SequenceDOHJXWROVyEiMWRVPH] &KHFN HOOHQ
HJ\&5&&\FOLF5HGXQGDQF\
U]pVPHO\QHNNRUUHNWHUHGPpQ\HHVHWpQDIUDPHWRYiEEDGKDWyDPDJ
sabb rétegek protokolljainak.
a-
69
25. ábra: Wi-Fi frame formátum73
Frame ControlD]HOV
EiMWKRVV]~ViJ~PH]
WRYiEELDOPH]
UHRV]OLN
-
Protocol Version (2 bit): tulajdonképpen magáért beszél az elnevezés.
-
TypeELW H]DPH]
WXODMGRQNpSSHQDELWHV6XEW\SHPH]
YHOHJ\HWp
r-
tésben a frame funkcióját hivatott azonosítani. -
To/From Distribution System (1 bit): ha értéke 1, minden frame az adott kliens access pointján keresztül lesz továbbítva.
-
More Fragments (1 bit): tulajdonképpen azt jelzi, hogy a továbbítandó adatok fregmentálva vannak, s még van hátra a fregmentált adatból, azaz az adott frame nem az utolsó fregmentum.
-
Retry ELW KDD]HO
-
Power Management (1 bit): arra szolgál, hogy jelezze az állomásnak az
]
IUDPH
-t újra kell küldeni, értéke 1, egyébként nulla.
energiagazdálkodás üzemmódot (értékei: 1=power save mode; 0=active mode). Pontosabban: hogy az az állomás, mely energiatakarékos üzemmódba fog kerülni, sikeresen megkapta-e még az utolsó frame-t. -
More Data ELW pUWpNHD]WMHO]LKRJ\D]LG
N|]EHQHQHUJLDWDNDUpNRV
üzemmódba került állomásnak szánt további frame-k az access point pufferében vannak. -
WEP (1 bit): arról tájékoztat, hogy a WEP-protokoll be van-e kapcsolva.
-
Order ELW D6WULFWO\2UGHUHG6HUYLFHD]D]DIUDPHVRUUHQGEHQW|UWpQ küldésének szolgáltatása bekapcsolt állapotú vagy sem.
73
Sikora, Axel (2001). Wireless LAN. Protokolle und Anwendungen. Addison-Wesley Verlag
H
l-
70
Duration/IDH]DELWHVPH]
D]HOpUpVLSRQWiOWDOD]iOORP
áshoz rendelt azonosítót
szállítja. Address Fields: bár Ethernet-hálózatok esetében megszokhattuk, hogy a frame csak a forrás- és a cél IP-FtPHWWDUWDOPD]]DDYH]HWpNQpONOLKiOy]DWRNHVHWpEHQH]NLE N|YHWNH]
NpSS
-
BSSID (Basic Service Set Identifier), azaz az elérési pont MAC-addressze.
-
'$'HVWLQDWLRQ$GGUHVV YDJ\LVDYpJV
-
6$6RXUFH$GGUHVV DNOG
-
RA (Receiver Address): annak a címe, aki „hirtelen befogadni szándékozik”.
-
TA (Transmitter Address): a továbbító állomás címe.
EHIRJDGy0$&
iOORPiV0$&
-addressze.
-addressze.
Frame Body: a 0-EiMWN|]|WWLYiOWR]yKRVV]~ViJ~PH]
EHiJ\D]RWWDGDWRNDWWD
talmaz (pl.: HTML-dokumentumban egy kép). Frame Check Sequence: megegyezik Ethernet-formátumú párjával.74
74
YOD
Ouellet-Padjen-Pfund (2002). Building a CISCO wireless LAN. Syngress Publishing (www.syngress.com/solutions)
r-
71
5. ÜZEMMÓDOK
5.1 Ad-hoc és infrastructure mode
A 802.11 szabvány szerinti WLAN kétféle üzemmódban dolgozhat. Az egyik az infrastUXNW~UDPyG DPLNRU HJ\ PHJOpY
/$1
-hálózathoz egy vagy
több hozzáférési pont csatlakozik és a vezeték nélküli állomások ezeken keresztül kapcsolódnak a LAN-hálózatra. Ekkor egy vezetékes LAN-KiOy]DW YH]HWpN QpONOL E
YtW
é-
se, kiegészítése jön létre. A WLAN hálózatokat az esetek többségében a vezetékes hálózat kiterjesztéseként alkalmazzák, így szükség van az access pointra, és általában ennek az átbocsátóképessége
MHOHQWL D V]
N NHUHV]WPHWV]HWHW (NNRU W|EE $&
-t is üzembe állítva osztható el a
terhelés. Egy állomás a bekapcsolása után ahhoz az AC-hez csatlakozik, amelyiknek a MHOpWDOHJHU
VHEEQHNpU]L$PHQQ\LEHQD]iOORPiVDPR]JiVDPLDWWWiYRORGLN$&
-jének
O H]W D MHOHN J\HQJO VpE
O DXWRPDWLNXVDQ pV]OHOL pV PHJYL]VJiOMD KRJ\
nincs-H KR]]i N|]HOHEE HJ\ PiVLN HU
VHEE MHOHW DGy $& +D YDQ DNNRU iWMHOHQWNH]LN
hatóköUpE
é
HKKH]YDJ\LVDKiOy]DWRNN|]|WWP
N|GLNDEDUDQJ
olás (roaming). Az állomás olyankor
is új AC után nézhet, amikor az aktuálishoz annak túlterheltsége miatt hosszabb ideig QHP WXG KR]]iIpUQL 7HUPpV]HWHVHQ D] HJ\PiV KDWyN|UpW iWIHG QDNLRV]WiVW NHOO KDV]QiOQLXN KRJ\ HJ\PiVWyO IJJHWOHQO P
$& NQHN HOWpU
-
FVDWR
N|GYH QH ]DYDUMiN HJ
r-
y-
mást. Adatátviteli szint automatikus kiválasztása:75 1.
$]DGDWiWYLWHODOHKHWVpJHVOHJPDJDVDEEV]LQWHQNH]G
GLNOHJMREE0ESV
2.
9LVV]DNDSFVROiVHJ\V]LQWWHOOHMMHEEKDKDNpWHJ\PiVWN|YHW
DGDWiWYLWHON|
z-
ben hibát észlel (nincs ACK üzenet). 3. Egy adatátviteli sebességszinttel feljebb lépés:
- 10 sikeres átvitel után, -PiVRGSHUFHWN|YHW
,QIUDVWUXNWXUiOLVPyGEDQD]DFFHVVSRLQWUHQGV]HUHVLG
HQ
N|]|QNpQWNLERFViWHJ\VS
e-
ciális keretet (BF - Beacon Frame), amellyel egyrészt jelzi a jelenlétét a hálózatban, 75
www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.shtml
72
másrészt biztosítja a hozzá kapcsolódó állomások szinkronban tartását. Egy állomás a bekapcsolása után kétféle módon szinkronizálódhat a kapcsolat felvételéhez az AC-vel. Passzív esetben figyelheti a BF üzenetet, amely jelzi az AC jelenlétét és paramétereit. Aktív esetben PDJDNOGHJ\$&NHUHV
]HQHWHWD]pWHUEHDPHO\UHD]$&YiODV]RO
Természetesen nemcsak az AC-hez, hanem minden állomáshoz szinkronizálódni kell, amellyel adatot akar cserélni, BF keretet azonban csak az AC bocsát ki. A 802.11 hálózatban háromféle üzeneWV]DNQ\HOYHQNHUHWIRUGXOHO
1. adatkeretek, amelyek az átvitt adatokat hordozzák; 2.
YH]pUO
NHUHWHN
, ide tartozik az RTS, CTS, ACK;
3. karbantartó keretek, ilyen például az AC által rendszeresen kibocsátott BF keret.76 Egy hozzáférési pont esetén szokták alapszolgálatnak (Basic Service Set, BSS), több KR]]iIpUpVL SRQW HVHWpQ E
YtWHWW V]ROJiODWQDN ([WHQGHG 6HUYLFH 6HW (66 LV KtYQL ,Q
f-
rastrukturális módban van egy kitüntetett, a vezetékes hálózathoz kapcsolt állomás, az AC (Access Point). Ez hídként biztosítja a kapcsolatot a vezetékes hálózat felé, a vezetékes hálózattal kommunikálni akaró állomások forgalma rajta halad keresztül.
26. ábra: BSS és ESS hálózat
A másik üzemmód az ad hoc mód, amikor a vezeték nélküli állomások közvetlenül egymással kommunikálnak, a hálózatban nincs hozzáférési pont. Sokszor hívják ezt peer-to-peer módnak vagy független alapszolgálatnak (Independent Basic Service Set, ,%66 LV (] D OHJHJ\V]HU
EE PyGMD HJ\ KiOy]DW NLDODNtWiViQDN (EEHQ D] HVH
t-
ben a vezetékes LAN-hálózattól távol, attól teljesen függetlenül léphetnek egymással 76
www.szamitastechnika.hu
73
hálózati kapcsolatba vezeték nélküli állomások gyorsan és hatékony módon, különösebb befektetés nélkül.77
27. ábra: Ad-hoc mode
A szabvány az ISO-modell szerinti alsó két rétegre, a fizikai réteg és az adatkapcsolati rétegre vonatkozik, mint általában az IEEE 802-es szabványok. A felettes rétegek kezeléVppUW PiU D UipSO KiOy]DWLHOHPW
UHQGV]HU D IHOHO
V H]HN D]RQEDQ QHP NO|QE|]QHN D W|EEL
O
5.2 Roaming Mivel a WLAN-NiUW\iYDO IHOV]HUHOW QRWHERRN PRELO HV]N|] H]pUW N|QQ\HQ HO
IR
r-
dulhat, hogy a számítógépen dolgozó személy gépével átsétál az egyik hozzáférési pont közeléE
OHJ\PiVLNN|]HOpEH(EEHQD]HVHWEHQD0$&
-réteg gondoskodik arról, hogy
az adatkapcsolat ne szakadjon meg, a kommunikáció folyamatos maradjon. A vezeték QpONOL iOORPiV IRO\DPDWRVDQ ILJ\HOL D] |VV]HV FVDWRUQiW P
taSDV]WDOMDKRJ\HJ\PiVLNFVDWRUQiQDMHOHNHU
N|GpVH N|]EHQ pV
ha azt
VHEEHNYDJ\NLVHEEDKLEDDUiQ\DNNRU
áttér arra a hozzáférési pontra. Ha tehát a WLAN kialakításakor gondosan jártak el, és D] HJ\PiVW iWIHG
FHOOiNED ~J\ RV]WRWWiN NL D FVDWRUQiNDW KRJ\ QH OHJ\HQ
IHGpV DNNRU QDJ\REE WHUOHW LV OHIHGKHW
:/$1 KiOy]DWWDO FVDN PHJIHOHO
-
osztást kell követni. A DSSS-WHFKQLND DONDOPD]iViYDO pV PHJIHOHO HVHWpQ WHWV]
közöttük át FVDWRUQDN
FVDWRUQDN
i-
iosztás
OHJHVHQ QDJ\ WHUOHWHW OHKHW OHIHGQL :/$1
-rendszerrel. A jól kialakított
hálózatban a vezeték nélküli állomások a kapcsolat megszakadása nélkül a gyaloglás sebességével hordozhatók. Ugyancsak másik hozzáférési pontra kapcsolódik a vezeték
77
www.electronics.hu/cikkek/c_tavk/wlan.htm
74
nélküli állomás, ha egy hozzáférési pontot kikapcsolnak (pl. véget ér egy szekció ülése az egyik teremben) és ugyanazon a területen egy másik hozzáférési pont lefedettséget ad.
28. ábra: 0HJIHOHO
URDPLQJROiVWEL]WRVtWy
lefedettség
A 802.11 specifikáció nem határoz meg semmiféle különleges roaming mechanizmust, éppen ezért minden gyártó saját roaming algoritmust dolgozott ki WLAN-kliensei száPiUD 0LYHO D V]DEYiQ\ D OHYHJ
Q NHUHV]W
l továbbítja az adatokat, ezért
V]iPRV LQWHUIHUHQFLDIRUUiV ]DYDUKDWMD H]W $ WHUYH]
L NLYiOyDQ PHJpUWHWWpN H]W D
problémát, s megalkották a második, azaz adatkapcsolati réteg acknowledgement vagyis visV]DMHO] frame-et.
Q\XJWi]yIXQNFLyMiWPHO\pUWHVtWLDI
eladót, ha a célállomás fogadta az adott
78
Ám a kliens gépek használnak egy másik ACK-üzenetet is, melynek segítségével képesek megállapítani, milyen messze vannak az access pointtól miközben mozognak. +D QHP NDSMD PHJ H]W D NOLHQV HJ\E
O WXGMD
hogy az adott elérési pont hatósugarából
kikerült, vagy olyan távoli sávba ért, ahol az adatátvitel sebessége már leromlik a szabYiQ\EDQ HO LG
UH GHWHUPLQiOW V]LQWHNQHN PHJIHOHO
N|]|QNpQW H]W D UHQGV]HUJD]GD iOOtWKDWM
HQ $] HOpUpVL SRQWRN iOWDO V]DEiO\RV
a be, illetve módosíthatja, gyártófügg en
általában 200 ms és 1 s közötti intervallumban) kiküldött, kliens-menedzsmentet biztosító frame-HNHWEHDFRQMHOHN QHNQHYH]]N(]HNDÄMHO]
W]HN´LQIRUPiFLyWWDUWDOPD
nak az access pointról mint például az SSID, valamint az adatátviteli sebességV]LQWU
zO
illetve az access point kapacitásáról, s hogy FHSS vagy DSSS eljárást alkalmaz-e. Így
78
www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.shtml
75
aztán a kliens maga döntheti el, hogy több elérési pontra való rálátása esetén, azok küO|QE|]
MHOOHP]
LW |VV]HYHWYH V PpUOHJHOYH D NHGYH]
EEHW Y
álasztja-e vagy sem.
(Azokból az access pointokból pedig, melyekkel egy kliens már kapcsolatba lépett „pályafutása során”, táblázatot is készít.) $EDUDQJROiVDODSYHW
VpPiMiQDNKiURPHOHPHYDQ
79
1. mobil node (MN): a mobil wireless kliens 2. home agent (HA): az elérési pont, melyhez eredetileg kapcsolódott 3. foreign agent (FA): az elérési pont, mellyel fel fogja venni a kapcsolatot Mikor az MN barangol, kap egy új IP-címet, amivel regisztrálja magát új elérési pontjánál (FA). Vagyis az FA kommunikál a HA-val, értesíti HA-t, hogy a kliens csatlakozott
KR]]i V PLQGHQ FVRPDJRW PDJiKR] LUiQ\tW YDJ\LV YDODPLO\HQ V]LQWHQ
routolást hajt végre (ideiglenesen), mivel az a HA-EyOpUNH]
SDFNHWHN D])$
-n keresz-
tül fognak MN-hez megérkezni. Ezzel a sémával van azonban egy nyilvánvaló probléma. Ha egy támadó szándékú kliens képes elfogni a regisztrációs folyamatot, könnyen regisztrálhatja magát FA-nál, s hozzájuthat adataihoz mint legális kliens. Ezen probléma megoldásán dolgozik jelenleg a IEEE 802.11f munkacsoportja.
79
Merritt, Maxim (2002). Wireless Security. McGraw-Hill 61.o.
76
6. HÁLÓZATÉPÍTÉS
6.1 Hálózati topológiák 0LHO
WW KiOy]DWpStWpVEH NH]GHQpQN IHO NHOO PpUQL PLO\HQ FpOODO IRJ P
N|GQL
wireless hálózatunk, s ez alapján hogyan kell felépíteni, strukturálni azt. A topológia az alkotóelemek fizikai (valós), illetve logikai (virtuális) elrendezése. Esetünkben ez a csomópontok (vagyis számítógépek, hálózati nyomtatók, szerverek, stb.) elrendezését és összekapcsolását jelenti. A vezetékes hálózatok mai világában 5 WRSROyJLDLVPHUWVtQOLQHiULV J\ W
D
U
FVLOODJIDpVKiOyPHVK GHH]HNN|]OFVDNNH
t-
lkalmazható vezeték nélküli környezetben: a csillag és a háló.
$V]DEYiQ\DODSMiQDODSYHW
HQNpWIpOHKiOy]DWKR]KDWyOpWUH
1. "ad hoc" hálózat (peer-to-peer) Itt nincs központi bázisállomás, minden csomópont szabadon kommunikálhat a hatóVXJDUiQEHOOOHY
bármelyik másikkal. Az "ad hoc" rendszerben az egyes gépek peer-
to-peer módon, közvetlenül egymással kommunikálnak. Kishálózatok (SOHO) esetéEHQH]PHJIHOHO
PH
goldás lehet.
2. egy vagy több központi egység (access point, AP) segítségével összeálló hálózat A csillag topológia, ami ma a világon a legelterjedtebb, olyan hálózatot jelent, ami egy központi bázisállomás vagy más néven hozzáférési pont köré épül. A kiinduló csomópont elküldi az információcsomagot a központi állomásnak, amit az a célcsomópontra irányít. Ez a központ jelentheti a hidat egy vezetékes hálózat számára, amin keresztül elérhet további vezetékes klienseket, az Internetet, más hálózati eszközöket, vagy bármi egyebet. A "szoftveres hidat" eJ\ PHJIHOHO
YH]HWpNQpONOLKiOy]DWLHV
zköz ilyen célra kitalált
programja jelentheti azok között a vezetékes hálózatok és szolgáltatások között, melyek nem rendelkeznek speciális hardverrel vagy AP-vel. E szoftver segítségével minden olyan számítógép lehet híd, amelyik vezetékes hálózathoz kapcsolódik és rendelkezik vezeték nélküli hálózati-csatolókártyával.80 80
www.tomshardware.hu
77
29. ábra: Szoftveres híd (bridge)
Az access pointok legnagyobb hátránya, hogy sokkal drágábbak, mint a peer-topeer kommunikációra alkalmas kártyák, holott pontosan ugyanolyan kártya van bennük további elektronikai komponensek mellett. Már egyetlen AP-QDN LV YDQ HO
Q\H EULGJH
funkcióra képes, tehát segítségével transzparensen csatlaNR]KDWXQN HJ\ PiU PHJOHY
Ethernet LAN-hoz, vagyis használhatjuk annak IP számait.81 Az ad-KRFPyGHO
Q\HKRJ\NLVJpSV]iPQiOPD[
-10 gép) nem szükséges a köz-
pont egység beszerzése. Strukturált módban lényegesen több, akár 64-256 gép is kapcsolódhat egy központi egységhez. Ha több központi egységet összekapcsolunk, lehet VpJQNYDQURDPLQJUDLVWHKiW DNLpStWHWWKiOy]DWRQEHOOEiUKROOHKHWQN V
WD
kár mo-
zoghatunk is, mégis mindig on-line maradunk. Napjainkban már egyre elterjedtebbek az úgynevezett hotspotok, olyan nagy látogatottságú, forgalmas közterületek, ahol a helyi wireless hálózatelérési szolgáltatás biztosított. Hotelekben, konferencia kö]SRQWRNEDQ
UHSO
WHUHNHQ YDV~WiOORPiVRNRQ VWE
fokozatosan épül ki ez a szolgáltatás azok számára, akiknek fontos, hogy távollétük esetén is laptopjuk segítségével állandó kapcsolatban maradjanak irodájukkal, letölthessék a legfrissebb adatokat, illetve HOOHQ
UL]KHVVpNOHYHOHLNHW(J\:/$1PRGXOODOIH
notebookkal vagy PDA-YDO QDJ\VHEHVVpJ
EL]WRQViJRV KR]]iIpUpVVHO NDSFV
az Internethez, illetve vállalati hálózatukhoz.
81
www.szabilinux.hu
lszerelt
olódhatnak
78
$V]ROJiOWDWiVOHKHW
YpWHV]L
-
fájlok letöltését ;
-
e-mailek letöltését és küldését;
-
Internet használatát;
-
biztonságos csatlakozást a vállalati hálózathoz, amely segítségével akkor is kapcsolatban maradhat a dolgozó irodájával, ha úton van. VPN (Virtual Private Network) szolgáltatás segítségével pedig megoldható az adatforgalom biztonsága.82
Két hálózat
HJ\V]HU
KtGNpQW SRLQW
-to-point bridge) való összekötése is lehetséges
vezeték nélküli hálózatok által. Leggyakoribb alkalmazása e topológiának a gyakorlati pOHWEHQ NpW NO|Q pSOHWEHQ HOKHO\H]NHG W|UWpQ
YH]HWpNHV KiOy]DW YH]HWpN QpONOL KiOy]D
ttal
|VV]
ekapcsolása. Ehhez mindössze két wireless kliens és egy access point szük-
ségeltetik. Mikor három vagy több hálózat csatlakozik egymáshoz, melyek különE|] pSOHWHNEHQ YDJ\ HJ\D]RQ pSOHW HOWpU
V]LQWMHLQ KHO\H]NHGQHN HO LO\HQ SRLQW
multipoint hidat alkDOPD]QDN .RQILJXUiFLyMD D] HJ\V]HU
SRLQW
-to-
-to-point bridge-éhez
KDVRQOyD]]DODNLWpWHOOHOKRJ\LWWVRNNDOW|EEEHiOOtWiVLYDULiFLypUKHW
HO
83
6.2 Hálózattervezési és megvalósítási szempontok )HOPHUO
SUREOpPiNpVNpUGpVHNHJ\~MWHFKQROyJLDHOHP]pVH
kapcsán:
1. Ez a technológia alkalmas a jelenlegi szolgáltatások kezelésére, illetve ugyanolyan alkalmas-e mint például a vezetékes rendszerek? 2. Az adott technológia – teljesen – új az Ön szervezetében, vállalatán belül? 9DQHJ\pEOHKHW
VpJDPHO\HW
megvizsgálni, kutatni tudunk?
4. Más társaságok (a konkurencia) használják ezt a szolgáltatást? 5. Ha mások használják, a szolgáltatással kapcsolatos visszajelzéseik alapján a szolgálWDWiVpVEHYH]HWpVHHO
Q\|VNHGYH]
"
6. Léteznek a témával foglalkozó ipari szabványok? 7. Ha nem léteznek ipari szabványok, vannak-HPiVOHKHW
VpJHNYDJ\PiVJ\iUWyNiOWDO
használt szabványok? 82 83
www.szamitastechnika.hu www.intel.com/business/bss/infrastructure/wireless/solutions/configuration.htm
79
8. Vannak-e bármilyen kibocsátás alatt álló dokumentumok az adott technológia implementálásáról vagy alkalmazásának megfontolásáról, megvizsgálásáról, mérlegeléséU
O"
.HGYH]
-e ennek a technikai megoldásnak az összehasonlítása egyéb – HOpUKHW –
alkalmazásokkal? 10. Ez a választás a legjobb megoldás szolgáltatásaink kezelésére? Hogyan másként lehet a szolgáltatást kezelni? 11. Tisztában van-H D V]ROJiOWDWiV IL]LNDL pV HOHNWURPRV MHOOHJ – P
N|GpVL
– követel-
ményeivel? 12. A gyártó közzé tette a teljes technológia bemutatását? 13. Ez az egyetlen alternatíva igényeink, problémáink megoldására? 14. Ha igen, nem drágább az üzembe helyezése pV P rendszeréhez képest?
N|GWHWpVH D MHOHQOHJ DONDOPD]RWW
84
Közeg típusa:
Akadályozó hatás: Példa:
OHYHJ
minimális alacsony alacsony alacsony alacsony alacsony közepes közepes közepes
– válaszfalak
HU
V
papírtekercsek
HU
V
SDGOyDODS NOV
HU
V
fa gipsz P
DQ\DJ
azbeszt üveg víz tégla márvány papír beton golyóálló üveg fém
QDJ\RQHU
EHOV
IDODN
válaszfalak plafonok ablakok akvárium
V
EHOV
pVNOV
EHOV
IDODN
IDODN
IDODN
biztonsági fülke fémszekrények, vasbeton, vasszerkezetek85
A vezeték nélküli hálózatok esetében gondolhatnánk, nem kell olyan körültekinW
HQ
eljárni, hiszen mozgathatósága, rugalmasan változtatható mivolta miatt könnyedén móGRVtWKDWMXND]WDNpV
EELH
kben. Nos, ha a hagyományos hálózatokat nézzük, azok hely-
hez kötöttsége miatt ez igaz is, ám ott legfeljebb kábelezési problémák vagy valamely KiOy]DWLHV]N|]P
N|GpVLKLEiMDIRO\WiQQHPM|Q OpWUHDNDSFVRODWDZLUHOHVV /$1HV
WpEHQ PiV D KHO\]HW (OV
84
e-
VRUEDQ WHUMHGpVL WXODMGRQViJRNDW NHOO ILJ\HOHPEH YHQQL D NHOO
Bates, Regis J. (1994). Wireless Networked Communications. Concepts, Technology and Implementation. McGraw-Hill Inc. 201.o. 85 www.orinoco.hu
80
PLQ
VpJ
NDSFVRODW pUGHNpEHQ YDJ\LV G|QW
V]HUHSHW MiWV]LN D N|UQ\H]HW D NO|
nE|]
tereptárgyak s anyaguk. Talán a legfontosabb szempont a WLAN hatósugara. A rádiófrekvenciás (RF) hatósugár fügJ D EHOV
WpU NLDODNtWiViWyO D :/$1 WHUPpN EHOV
NiMiWyO D :/$1 KiOy]DWL HOHP DGyWHOMHVtWPpQ\pW NHQ\VpJpW
O pV
DQWHQQiMiQDN NDUDNWHULV]W
i-
O D IHOKDV]QiOy HV]N|]pQHN pU]
é-
– nagymértékben – a jel terjedési útjától. Az épületekben található tár-
gyak kölcsönhatásai a WLAN hálózatra, mint a falak, fémtárgyak, az emberek mozgása hatással van a jel terjedésére, ezért a hatósugár és a lefedési terület minden rendszer esetén egyedi. A vezeték nélküli WLAN rendszerek a rádiófrekvenciát használják, mert ez áthatol a falakon és egyéb felületeken is. A hatósugarának tipikus alakja ellipszoid, s a távolság növekedésével arányosan csökken az átviteli sebesség. Nyitott téren a WLAN rendszerek hatótávolsága legfeljebb 160 méter lehet, a korlátozott jelteljesítmény miatt.86 A OHIHGpVL WHUOHW NLWHUMHV]WKHW
~MDEE DFFHVV SRLQWRN WHOHStWpVpYHO $ K
a-
WyWiYROViJ Q|YHOpVH D]RQEDQ QHP PLQGLJ HOV
GOHJHV KLV]HQ EL]WRQViJL YHV]pO\HN LV
V]iUPD]KDWQDNEHO
IHMH]HWEHQI
OHGHHUU
OPDMGDN|YHWNH]
ogok írni.
Átviteli sebesség [Mbps]
Hatósugár [m]
elméleti
szabad tér
gyakorlati
félig nyitott
zárt tér
11 5 – 6,5 160 50 25 5,5 3,4 270 70 35 2 1,6 400 90 40 1 0,8 550 115 50 Az átviteli sebesség függ a hálózat topológiájától, terKHOWVpJpW OD]DFFHVVSRLQWWyOYDOy távolságtól, az intHUIHUHQFLiWyO VWE $] HOpUpVL SRQWRN iOWDO HJ\LGHM IHOKDV]QiOyN V]iPD OHJLQNiEE D] LG SHUV]H D KiOy]DWEDQ P
N|G
OHJ NLV]ROJiOK
HJ\VpJ DODWWL |VV]
-adatforgalomtól függ, valamint
3& N DNWLYLWiViWyO (J\ 0ESV VHEHVVpJJHO P
-
802.11b típusú WLAN elégVpJHVDN|YHWNH] -
QRUPiOIHOKDV]QiOyI
NpQWV]|YHJDODS~H
-
PHJKDWiUR]yIHOKDV]QiOyMHOHQW
-
10-20 kiemelt felhasználó, akik állandóan használják a hálózatot,
VH
87
N|G
NDSDFLWiVV]NVpJOHWHOOiWiViKR]
-mail forgalma;
-mail és mérsékelt fájlletöltési forgalma;
fájlokkal foglalkoznak.87
86
ató
www.szamitastechnika.hu www.intel.com/business/bss/infrastructure/wireless/deployment/considerations.htm
V QDJ\PpUHW
81
7|EEDFFHVVSRLQWDONDOPD]iViYDODNDSDFLWiVQ|YHOKHW
peVHN D KiOy]DWED HQJHGQL $ KiOy]DW QDJ\RQ HJ\V]HU SRQWRNDW ~J\ NHOO EHiOOtWDQL KRJ\ NO|QE|]
FVDWR
VtJ\W|EEIHOKDV]QiOyWN
é-
HQ RSWLPDOL]iOKDWy LV D] HOpUpVL
rnákat használjanak – különben a
userek elméletileg megosztják a maximális 33 Mbps-os átviteli sebességet. A gyakorODWEDQDNOLHQVHNDOHJHU
VHEEDFFHVVSRLQWKR]UHQGHO
0LQW D] D] HGGLJLHNE
GQHNNDSFVROyGQDN
O NLGHUOW D :/$1
-hatótáv kiterjesztésében nagy szerepet
játszik az elérési pontok által kialakított lefedettség, nézzük meg tehát, milyen lefedési technikákat érdemes alkalmazni. Minden egyes vezeték nélküli eszköz besugároz egy EL]RQ\RVPpUHW
WHUOHWHWPHO\HWDV]DNLURGDORPFHOOiNQDNFHOO QHYH]
. Több egymás-
ra lapolt cella (overlay) kialakításával nyilvánvalóan nagyobb területet vagyunk képesek besugározni. Ezt a technikát sejtszerkezetnek (cellular architecture) szokás nevezni. (EEHQ D] HVHWEHQ D]RQEDQ KD NpW DFFHVV SRLQW iWODSROWDQ P
N|GLN HJ
y fontos problé-
mával találjuk szembe magunkat: mindkét elérési pontnak muszály külön csatornán P
N|GQLH KRJ\ NOLHQVHLN NpSHVHN OHJ\HQHN PHJNO|QE|]WHWQL
NHW HJ\PiVWyO $ FV
tornakiosztásokat alaposabban szemügyre véve azonban könnyen felfedezheW
a-
KRJ\ D
frekvenciatartományok – tudatosan – úgy lettek kialakítva, hogy három csatorna biztosan ne fedje le egymást: az 1., 6. és 11. számú csatornák. A lefedettségen, azaz a besugározható terület nagyságán kívül egy másik fontos szempont, hogy helyes celluláris architektúra kialakításával az adatátviteli sebesség is Q
DPL WHUPpV]HWHVHQ D] HJ\HV HOpUpVL SRQWRNWyO YDOy WiYROViJ IJJYpQ\HNpQW YiOWR]LN
0ESV 9DJ\LV D] DFFHVV SRLQWRN KHO\HV N|UOWHNLQW
HOKHO\H]pVH NRPRO\
befolyást gyakorol hálózatunk sebességi szintjére is! $EHVXJiU]RWWWHUOHWPpUHWHPiVNpSSLVQ|YHOKHW VHNUHSHDWHUNpQWLVP
N|GQL
XJ\DQLVD]DFFHVVSRLQWRNNpS
e-
82
30. ábra: Lefedési technikák 1. (QQHN D PHJROGiVQDN YDQ YLV]RQW HJ\ KiWUiQ\D D UHSHDWHUNpQW P
N
ödtetett elérési
pontok nem kapcsolódhatnak vezetékes hálózathoz! Ezen felül vannak egyéb korlátai is ennek az ötletes megoldásnak: a repeater üzemmódú AP celláknak (legalább 50%-ban) normál üzemmódú AP által lefedettnek kell lenniük! Ha minél nagyobb távolságokat akarunk áthidalni, akkor a fenti, tipikusan repeater üzemmódban alkalmazott AP-elhelyezés az ideális, ha azonban nem ez az elV
GOHJHV
cél, hanem inkább a besugárzott terület méretének növelése, illetve minél jobb hálózati MHOOHP]
NEL]WRVtWiVDDNNRUDOiQFDODN~V]LV]WpPDKHO\HWWLQNiEEDW|EELUiQ\~HJ\Pi
s-
ra lapolást érdemes alkalmazni.
31. ábra: Lefedési technikák 2.
Az ábra a – szinte – tökéletes lefedettséget ábrázolja, ám ha tüzetesebben szemügyre vesszük, felmerülhetnek biztonsági problémák: az elérési pontok így ugyanis az épü-
83
leten kívülre is sugároznak. Erre a problémára talán csak egy megoldás létezik: irányított antennák használata.
32. ábra: Lefedési technikák 3.88
A CSMA/CA technika segíWVpJpYHO NLV]
UKHW
HN D] D]RQRV :/$1 EDQ HO
-
IRUGXOy
interferenciák, mivel egyszerre csak egy adó adhat, s az összeütközés-érzékelés módszeUHLVHQQHNDV]LV]WpPiQDNDEHWDUWiViWVHJtWL0LNRUIRUGXOKDWHO
D]RQEDQPpJLVUiGL
ó-
frekvenciás interferencia a vezeték nélküli hálózaton belül? Az interferenciának számos IRUUiVD OHKHW SpOGiXO HJ\ PiVLN *+] N|UQ\pNpQ ]HPHO PpQHNPLNURKXOOiP~VW
QHNPRELOWHOHIRQQDN%OXHWRRWK
:/$1 YDODPHO\LN HO
e-
-eszköznek a szomszédsága.
Miért probléma az interferencia a 802.11 hálózatok esetén? Mert ha az interferencia RNR]WD UiGLyIUHNYHQFLiV MHO NHOO
DPSOLW~GyM~ pV IUHNYHQFLiM~ ~J\ MHOHQLN PHJ PLQWKD
YDODPHO\LN iOORPiV NOGHQH FVRPDJRNDW 0iUSHGLJ KD DEEDQ D] LG
SLOODQDWEDQ YDOyGL
adás is folyamatban van, akkor CSMA/CD ide vagy oda, az együttes adás nem szüntetKHW
PHJ PLYHO D] LQWHUIHUHQFLiQDN ÄQHP SDUDQFVRO´ D &60$&' D] pSSHQ DGyiOO
o-
más jeleiben pedig zavar keletkezik (ráadásul az adást már megkezdte, hiszen az adás PHJNH]GpVH HO
WW KDOOJDW EHOH D] pWHUEH 6
W D YHY
DFNQRZOHGJHPHQW PHVVDJH NOGHQL D] DGyQDN KLV]HQ
sem fog nyugtázó üzenetet KLEiV DGDWRNDW YHWW $] DGy
persze a nyugtázás elmaradása miatt elkezd újra adni, s ezzel a hálózatot is jobban leterheli az interferencia okozta többletforgalom mellett.89 A vezeték nélküli technikákat az interferencia miatt támadók számára pedig íme néhány jó tanács az interferenciák elkerülésére:
88
Ouellet–Padjen–Pfund (2002). Building a CISCO wireless LAN. Syngress Publishing www.syngress.com/solutions 89 Geier, Jim. Minimizing 802.11 Interference Issues. www.Wi-Fiplanet.com/columns/article.php/947661
84
1. A WLAN-UHQGV]HU WHUYH]pVH ]HPEHKHO\H]pVH HO
WW HOHPH]]N NL D N|UQ\H]HW
lehetséges RF interferenciaforrásait. Ezt megtehetjük a témakört érinti cikkek ROYDViViYDOPDMGH]WN|YHW
HQD]LQWHUIHUHQFLiWRNR]yHV]N|]|NIHOPpUpVpYHOD
dolgozók megkérdezésével. 2.
$NDGiO\R]]XNPHJD]LQWHUIHUHQFLiWNHOW
HV]N|]|NNiURVP
N|GpVpW3HUV]HH]W
például Bluetooth-HV]N|]|N YDJ\ PLNURKXOOiP~ VW k esetében nem feltétlenül tudjuk megtenni. 3. WLAN-árnyékolás. Az egyik legjobb megoldás, ha a WLAN-t használók általi WHUOHWHWHU
VMHOOHOVXJiUR]]XNEHtJ\D]YpGHWWHEEOHV]D]LQWHUIHUHQFLDMHOHNNHO
szemben, mert elnyomja azokat. Más kérdés persze, ennek a megoldásnak a biztonsági szempontból megvizsgált okozata. 4.
0HJIHOHO
DFFHVV SRLQW EHiOOtWiV 7HV]WHOMN YpJLJ D] HJ\HV FVDWRUQiNDW KRJ\
megbizonyosodhassunk arról, mely csatornák „tiszták”, azaz milyen mértékben interferencia-mentesek.
6.3 Hálózati eszközök áttekintése /HJDODSYHW
EE KiOy]DWL HV]N|]QN D ZLUHOHVV KiOy]DWL NiUW\D PHO\ HJ\ PiVLN K
VRQOyYDO PiU NpSHV D OHJHJ\V]HU
EE :/$1
-t létrehozni ad-hoc módban. Tulajdonkép-
pen az OSI-PRGHOO DOVy NpW UpWHJpQHN IXQNFLyLpUW IHOHO HVHWWV]yD]H]WPHJHO
]
a-
V V PLYHO H]HNU
O PiU D
laposan
HNEHQPRVWQHPLVWpUQpNNLUpV]OHWHVHEEHQ
Ugyanez igaz a másik alapeszközre az access pointra, mely infrastucture mode-ban az egyes ve]HWpN QpONOL NOLHQVHN N|]|WWL HOpUpVW WHV]L OHKHW
Yp LOOHWYH D EDUDQJROiV
megvalósítója. Eddig kevés szó esett az antennákról, melyek nélkül WLAN nem létezhet. Minden egyes vezeték nélküli hálózati eszközön megtalálhatók, s arról is szóltam már, hogy komolyabb antennák segítségével a WLAN-KDWyVXJiU NLWHUMHV]WKHW switch
pV URXWHU ÄEXWD´ DQWHQQiYDO UHQGHONH]LN DPL D N|YHWNH]
W|EEHWPLQWD]HOHNWURQLNDLMHOHNGHWHNWiOiVDLOOHWYHNpSHVHND]HU
A legtöbb Wi-Fi
W MHOH
nti: nem tudnak
VHEEMHOHWNLYiODV]W
a-
ni, valamint megtalálni a kisugárzó klienseszközt. Az „okos” antennák (smart antennas) ellenben aktívan keresnek a Wi-)L MHOWDUWRPiQ\EDQ V D V]iPRV J\HQJH MHOHW HU
V MHOOp
tudják összefogni kliens-beavatkozás nélkül. Azonban az „okos” antennák érdekes mó-
85
don nem képviselnek új technológiát. A mobiltávközlés adótornyai által már jónéhány éve használt techQLND H] DPHO\ VHJtWL D NDSFVRODW IHQQWDUWiViW D NO|QE|]
WHUOHWHNHQ
(„cellákban”), miközben a telefon használója az autópályán hajt vagy egyV]HU
HQ FVDN
sétál valahol. Ám a szilikon alapú chipek vezérlési képességeinek megnövelésével és HO
i
llítási árFV|NNHQpVpYHO HOV
Wi-)L HV]N|]|N N|YHWNH]
V]iP~ ~M WHFKQROyJLiW NtQiOQDN D] ÄRNRV´ DQWHQQiN D
JHQHUiFL
óMD V]iPiUD 0LQGH] NpW IRQWRV HO
QQ\HO IRJ HJ\WW
járni: 1.
Q
DNOWpUL:L
2.
pSOHWHQ EHO
-Fi eszközök hatótávolsága;
OL KDV]QiODW HVHWpQ SHGLJ YDOyV]tQ
OHJ WHOMHVtWPpQ\Q|YHNHGpVVHO
számolhatunk.90 $OHJJ\DNUDEEDQKDV]QiOWDNDGLSyODQWHQQiN$OHJW|EE:/$1HJ\V]HU
WH YH]pV
r
dipólantennát használ, amely az access pointok alapfelszerelése. Egyes modellek két beépített dipólantennával is rendelkeznek. H]]HO NDSFVRODWRV WHHQG
pes-H HU
(]HN HJ\LNH D] HOV
NHW OiWMD HO PtJ D PiVLN LG
VHEE MHOHNHW IRJQL D ÄI
GOHJHV DGy YHY
V]DNRVDQ HOOHQ
-
V D]
U]L KRJ\ QHP N
é-
DQWHQQiQiO´ (] D WHYpNHQ\VpJ QDJ\RQ IRQWRV PLYHO
akár a kliensek, akár az elérési pont helyzete is változhat, lévén mindannyian mobil eszközök. Az antennák fekete – eltávolítható –P
DQ\DJEHYRQDWWDOYDQQDNHOOiWYD0pUHWpW
tekintve kisebbek, mint mondjuk egy hagyományos TV-antenna, hiszen magasabb frekvenciatartományban, illetve hulOiPKRVV]RQP
N|GL
k.
33. ábra: Dipól antennák karakterisztikája91
90
www.computerworld.com/mobiletopics/mobile/technology/story/0,10801,88487,00.htm
86
A dipólantennák egy vertikálisan polarizált jelet szállítanak, továbbítanak. Ez azt jeOHQWL KRJ\ D] HQHUJLD HOHNWURPRV |VV]HWHY
L SiUKX]DPRVDN D GLSyO HOHPPHO pV PHU
O
e-
gesek a föld szintjére. Ha elfordítjuk a dipólantennát 90 fokkal, hogy a tengelye vízszinWHV OHJ\HQ DNNRU KRUL]RQWiOLVDQ SRODUL]iOW MHOHW IRJ VXJiUR]QL 7DOiQ PHJOHS
iP D W
a-
pasztalatok szerint a horizontálisan polarizált antennák épületen belül általában jobb jelterjedést biztosítottak. A dipól típus egy körsugárzó antenna, mert minden irányba, minden vízszintes irányszögben egyformán sugároz. Az irányított antennák ezzel szemben koncentrálják energiáikat egy nyalábba. Az ilyen típusú antennákat érdemes a helység valamelyik sarkában elhelyezni, mivel kiválóan besugározza a munkaterületet s csak kismértékben sugároz az épületen kívüli térségbe.92 A PCMCIA-NiUW\iNDQWHQQiLQDNWHUYH] V]HPEHQ PDJXNDW KLV]HQ QHP N|QQ\
LEL]RQ\HJ\QHKp]SUREOpPiYDOWDOi
lhatták
DQWHQQD DODNRW NLDODNtWDQL HJ\ NLV Q\RPW
iUDPN|ULNiUW\iQKLiEDOyJDYpJpQHJ\P
atott
DQ\DJJDOEHYRQWERWDQWHQQD
34. ábra: PCMCIA-kártyák antenna karakterisztikája
Az ábrából megállapítható, hogy horizontális polarizáció esetén (kék vonal) ugyan HJ\HQHWOHQDVXJiU]iVHORV]OiVDLUiQ\RNV]HULQWiPHU
91
Marshall, Trevor (2001). Antennas Enhance WLAN Security, www.trevormarshall.com/byte_articles/byte1.htm 92 Marshall, Trevor (2001). Antennas Enhance WLAN Security, www.trevormarshall.com/byte_articles/byte1.htm
VHEENLVXJiU]iVDYDQDUHQGV]H
r-
87
nek; míg vertikális polarizáció esetén (piros vonal) ugyan kisebb az antenna által besugárzott terület, mégis egyenletes eloszlású jelsugárzás produkálható. A bridge koncepció lényege a vezetékes hálózatoknál, hogy a kis hálózati szegmenseket – közös protokoll (TCP/IP) segítségével – egy nagy, folytonos hálózattá kapcsolják ösV]H/HKHWQHNH]HNDKiOy]DWRNNO|QE|] VtWMD D NRPPXQLNiFLyW D NO|QE|]
WtSXV~DNYDJ\VHEHVVpJ
HNDKtGEL]W
HV]N|]|N LOOHWYH V]HJPHQVHN N|]|WW 0
N|G
o-
ésük
során pedig mindössze az OSI-modell két alsó szintjét, azaz a fizikai és az adatkapcsolati szintet használják. $ODSYHW
HQKiURPIXQNFLyUDNpSHVHN
1. Tanulás (learning) Képesek megtanulni a hálózati komponensek MAC-címeit, s meg tudjál határozni az egyes eszközök helyzetét segítve így a routolást. Természetesen a hálózati topológia megértésére nem képesek. 2. Adattovábbítás (forwarding) 0LYHODKiOy]DWLHU
IRUUiVRNUyOLVPHUHWHNNHOUHQGHONH]QHNH]pUWNpSHVHND]DGDWFVRP
JRNWRYiEEtWiViUDDNiUDKHO\LV]HJPHQVU 6]
a-
ODNiUHJ\WiYROLUyOOHJ\HQLVV]y
UpVILOWHULQJ
Természetesen az adatcsomagokat s]
UQLLVWXGMiNKDSpOGiXOPHJNtYiQMXNDNDGiO\R
z-
ni egy helyi hálózati szegmens egy adott távoli szegmenssel való kommunikációját. $YH]HWpNQpONOLKtGWtSXVRNP
N|GpVHSHGLJDN|YHWNH]
NpSSHQIRJODOKDWy|VV]H
1. Pont-pont üzemmód Ezeket két vezetékes hálózat közötti kapcsolódási pontként használják, hogy a két UpV]V]HJPHQVWHJ\QDJ\REE|VV]HIJJ
KiOy]DWWiHJ\HVtWVpN,O\HQNRUPLQGNpWZLUHOHVV
bridge úgy van konfigurálva, hogy azonos SSID-vel rendelkezzenek, az egyik egy Root Node, a másik pedig a RemoWH 1RGH 7HUPpV]HWHVHQ D YH]HWpN QpONOL iWYLY
V]H
g-
mens behatárolja a hálózati szegmensek közti adatforgalom sebességét, ám a két szegmens virtuális hálózatba szervezve mégis úgy látja egymást, mintha egy közös fizikai hálózatban lennének. 2. Pont-multipont üzemmód $]HO
]
HNEHQLVPHUWHWHWWHNW
OH]PLQG|VV]HDEEDQWpUHOKRJ\NHWW
|VV]HNDSFVROyGiViW WHV]L OHKHW
Yp 0LQGHKKH] XJ\DQFVDN DODSYHW
QpOW|EEV]HJPHQV IHOWpWHO D] D]RQRV
88
SSID a bridge-N UpV]pU
O V KRJ\ HJ\LNN
– N|WHOH]
HQ
– Root Node, míg a többi
Remote Node legyen. 3. Repeater üzemmód93
6.4 Telepítés, hálózati konfigurálás, tesztelés, mérési eredmények
A mérés során általam használt X-Micro XWL–11bRRG típusú wireless access point és D-Link DWL–WtSXV~KiOy]DWLNiUW\DWHOHStWpVpU H] UXWLQ IHODGDW HO
OQHP
ejtenék szót, mivel
EEL HVHWpEHQ SHGLJ QHP LV V]NVpJHV $QQiO W|EE V]yW pUGHPHO D]
elérési pont hálózati beállításainak tárgyalása. Itt természetesen a mérés szempontjából másodlagos biztonsági, titkosítási beállításokról nem szerepelnek. /HJHOV
QHN D] 66,'
-t adjuk meg, amelynek a hozzáférési pont, illetve a kliensek
beállításaiban meg kell egyezni, hogy kommunikálni tudjanak egymással. A mérés folyamán végig a 6-os csatornát használtam, mely átfedések tekintetében a legideálisabbnak mondható (az 1-essel és a 11-essel együtt). Fontos, hogy az adatátviteli szintek 'DWD 5DWH N|]|WW DXWRPDWLNXVDQ YiOWVRQ D] DFFHVV SRLQW D NDSFVRODW PLQ J
VpJpW
O I
g-
HQ 0pUpVL N|UOPpQ\HLQN K
adatátvitHO VHEHVVpJH D MHO HU
PpUVpNOHW
VVpJH D NDSFVRODW PLQ
SRLQW GLSyO DQWHQQiMiQDN iOOy pV IHNY
V SiUDWDUWDORP 0pUW MHOOHP]
N
VpJH 0pUpVL KHO\]HWHN D] DFFHVV
KHO\]HWH PHOOHWW IDODN V]LQWHN pV LQWHUIHUHQFLD
DNDGiO\R]y KDWiVD PHOOHWW LOOHWYH H]HN PHOO
az ePOtWHWW KiOy]DWL MHOOHP]
°& HU
]pVpYHO NO|QE|]
WiYROViJRNEyO PpUWHP
NHW $] LQWHUIHUHQFLDNHOWpV PLNURKXOOiP~ VW
KLV]HQ H] D] HV]N|] XJ\DQDEEDQ D IUHNYHQFLDViYEDQ P
N|GLN PLQW D :L
YHO W|UWpQW
-Fi eszközök.
A tesztkonfigurációk a mérésre semmilyen hatást nem gyakorolt, így ezek ismertetését szintéQPHOO
szabad rálátás esetén: 93
]
P
álló dipól antenna 1m 2m 5m 5 Mbps 5 Mbps 5 Mbps 85% 85% 85%
IHNY
1m 5 Mbps 88%
GLSyODQWHQQD
2m 5 Mbps 88%
Ouellet–Padjen–Pfund (2002). Building a CISCO wireless LAN. Syngress Publishing www.syngress.com/solutions
5m 5 Mbps 82%
89
100% 5 Mbps 85% 100% 4,7 Mbs 90% 100%
1 fal akadályozása esetén: interferencia esetén: 1 szint különbség esetén:
100% 5 Mbps 85% 100% 4,7 Mbs 89% 100% 2 Mbps 58% 90%
100% 5 Mbps 80% 100% 3,8 Mbs 68% 98%
100% 5 Mbps 80% 100% 4,5 Mbps 80% 100%
100% 5 Mbps 80% 100% 4,5 Mbps 80% 100% 5 Mbps 74% 100%
100% 5 Mbps 80% 100% 3,2 Mbps 70% 98%
Mérési tapasztalatok: 1. Az antenna (PCMCIA) helyzete, mint ahogy ezt már az antennák bemutatásánál tárgyaltam, a „dupla hurok” karakterisztika miatt fontos, hiszen álló helyzetben e karakterisztika horizonWiOLVDQ PtJ IHNY küO|QEVpJ HVHWpQ H YHUVHQ\ J\ KHO\]HWEHQOpY
2.
6]HPEHW
Q
KHO\]HWEHQ YHUWLNiOLVDQ pUYpQ\HVO 6]LQ
]WHVH PLQGHQNpSS D YHUWLNiOLVDQ pU]pNHQ\HEE IHNY
GLSyODQWHQQD
OHKHWKRJ\D0ESV
-os maximális sebességet sehol sem tudta produ-
kálni a rendszer, ám az 5 Mbps többé-NHYpVEp PLQGLJ P VHP D] DNDGiO\R]y WpQ\H] P
t-
N QHP FV|NNHQWHWWpN GUDV]WLNXVDQ DPL Y
N|GpVUHHQJHGN|YHWNH]WHWpWD]DGDWiWYLWHOWLOOHW
VHEHVVpJ D MHOHU
N|G|WW VHP D W
ávolság,
iszonylag stabil
HQeUGHNHVKRJ\D]DGDWiWYLWHOL
V
séggel arányosan változott, viszont a kapFVRODW PLQ
VpJpW V]LQWH
minden esetben 100% körülinek látta a hálózati kártya szoftvere. 3.
$WiYROViJLVNLVOpSWpNHNEHQPpJQHPPLQ V D] LQWHUIHUHQFLDW
UpVW LV NLHOpJtW
QHN WDOi
VOWNO|Q|VHEEHQNULWLNXVWpQ\H]
nek,
ltam. Utóbbi esetben tulajdonképp csak
azért tapasztalható sebességesés, mivel az interferenciaforrással való „ütközés” miatt többször kell ismételnie az adatok elküldését a wireless hálózati eszköznek. $N|YHWNH]
iEUDDWiYRODEELPpUpVLSR]tFLyNKHO\V]t
neit és körülményeit mutatja be:
90
8. 7.
6.
Az épületben az access SRLQW$3 VDIHNY
GLSyO
antenna iránya látható. Ezen eszközök 2 emelet Magasságban találhatóak a mérési pontokhoz képest.
mérési pont:
5.
1.
1.
2.
2.
3.
4.
5.
3. 4.
6.
7.
8.
hozzáveW
OHJHV 10 m 20 m 40 m 45 m 20 m 30 m 20 m 30 m távolság: álló an- 5 Mbps 5 Mbps 4 Mbps 2,3Mbps 0,1Mbps 1 Mbps tenna: 75% 66% 61% 59% 57% 58% u u 100% 99% 95% 95% 90% 95% IHNY 5 Mbps 5 Mbps 5 Mbps 1,8Mbps 3 Mbps 1,5Mbps 0,4Mbps antenna: 76% 68% 60% 58% 60% 61% 57% u 100% 100% 94% 100% 100% 95% 92% u = nincs kapcsolat
Mérési tapasztalatok: 1.
$IHNY
KHO\]HW
GLSyODQWHQQD~MDEEYHUVHQ\WQ\HUWKLV]HQQDJ\WiYR
lságok esetén,
ha az antenna karakterisztikáját ismerve helyezzük el a klienseket, nagyobb távolságok hidalhatóak át, ráadásul jobb adatátviteli sebességek mellett! 2.
$MHOHU
VVpJURPOiVDWXODMGRQNpSSHQQHPYROWLJD]iQQHJDWtYKDWiVVDOD]DGDWiWYLWHOL
sebesspJUHDPLXJ\DQFVDNGLFVpUHWNpQWHPHOKHW QHNV]
3.
NLeUGHNHVDNDSFVRODWPLQ
VpJ
é-
NNHUHWHNN|]|WWLYiOWR]iVD
ÈPDEV]RO~WQHPHPHOKHW
HNNLSR]LWtYXPNpQWD]DOiEELDND]DGDWiWYLWHOLVHEHVVpJ
D$3KDWyVXJDUiQDNSHUHPpQXJUiVV]HU
HQOHFV|NNHQVKDPDURVDQPHJV]
HQV J\RUV PR]JiViW LOOHWYH IRUJiViW SHGLJ PHJOHKHW
VHQ URVV]XO W
QLNDNO
i-
UL D] DFFHVV
point. Közvetlen takarás (pl. emberi test, kéz) körülbelül 5% jelcsökkenést okoz.
91
7. HÁLÓZATBIZTONSÁG
7.1 Biztonsági problémák
A vezeték nélküli, rádióhullámokkal kommunikáló hálózatoknál kiemelt fontossáJ~QDNW
QLNDEL]WRQViJKLV]HQDKRUGR]yN|]HJHOYLOHJEiUNLV]iPiUDKR]]iIpUKHW
DNL
a kapcsolat hatósugarában tartózkodik. A fenti megállapítás azért csalóka, mert a gyakorlatban a vezetékes helyi hálózat fizikai biztonsága sem sokkal jobb. Az épületen belül számtalan olyan pont van, ahol észrevétlenül rá lehet csatlakozni a kábelre. Mivel a NiEHO NLVPpUWpNEHQ XJ\DQ GH HOHNWURPiJQHVHV VXJiU]iVW ERFViW NL PHJIHOHO
pU]pN O
e
birtokában fizikai kontaktusra sincs szükség.94 A leendõ hackernek csak egy vezeték nélküli csatolókártyára van szüksége, valamint ismernie kell az aktuális hálózat biztonsági réseit.
7.1.1 Hálózati veszélyek, támadási felületek
Ha gépkocsival egy nagyvárosban (például Budapesten!) haladva WLAN kártyával HOOiWRWW PRELO HV]N|]QNHW EHNDSFVROMXN U|YLG LG
DODWW W|EE RO\DQ KHO\HW LV OH
DKRODQRWHERRNNpSHVNDSFVRODWRWWHUHPWHQLHJ\N|]HOLKiOy]DWWDOV
lhetünk,
WPLW|EEUHQGV]
e-
rint IP címet is kapunk! Kijelenthetjük ezek alapján, hogy nem biztonságos a WLAN WHFKQROyJLD" 1HP H]W VHPPLNpSSHQ VHP YLV]RQW N|UOWHNLQW KDV]QiOQLD]DGRWWWHFKQROyJLiWKRJ\D]DEEDQUHMO
HQ NHOO HOMiUQL ~J\ NHOO
HVHWOHJHVSUREOpPiNDWNRPSURPL
sz-
szummentesen legyünk képesek elhárítani. A drótnélküli hálózatnál különösen fontos szempontként jelentkezik az hálózatbiztonság, nevezetesen, hogy mások ne tudják lehallgatni az adatforgalmat, illetve ne tudjanak jogosulatlanul belépni a hálózatba. Hálózati eszközök többféle változatban kaphatók, ezek a kriptográfiai lehHW
VpJHNEHQNO|QE|]QHND6LOYHUYHU]Ly D*ROGYHU]Ly
ELWHV5&NyGROiVWKDV]QiO0LYHOD]iUGLIIHUHQFLDPLQLPiOLVD*ROGYHU]LyWHU
VHQ
ajánlott választani. Kriptográfiai támogatás nélküli kártyát semmilyen célra nem szabad 94
www.szamitastechnika.hu
92
használni! A kártyák a hangzatos WEP (Wired Equivalent Privacy) standardnak felelnek meg, ami azt ígéri, hogy az ember elvileg ugyanolyan biztonsággal használhatja drótnélküli eszközeit, mint a klasszikus huzalozott LAN-on. Mivel azonban a WEP-nek biztonsági hiányosságai vannaN tJ\ D UHQGV]HUEH HJ\ PHJIHOHO
HQ IHONpV]OW Q
agyon
elszánt ember, be tud törni. Bár ennek esélye minimális, várható, hogy a hacker aktivitás ezen a téren is fel fog virágozni, így a LAN-RNRQ V]RNiVRV HO
YLJ\i]DWRVViJ IHOWp
t-
lenül indokolt az otthoni kishálózatunkon is. %HOV
YHV]pO\HN
1. Betolokodó access point Egy 2001-es Gartner felmérés szerint a nagyvállalatok legalább 20%-a találkozott már betolakodó elérési ponttal saját hálózatában. Az alkalmazottak könnyen elrejthetik access pointjukat laptopjuk MAC-addressének duplikálásával. 2. Ad-hoc üzemmód alkalmazása (UU
O QLQFV PLW PHJHPOtWHQL NO|Q|VHEEHQ KLV]HQ HJ\pUWHOP
PLO\HQ YHV]pO\HNHW KR
doz magában, a használata pedig egy vállalati IT-WDUWRPiQ\iEDQHJ\V]HU KHWHWOHQQHNWHNLQWHQG
HQPHJHQJH
r-
d-
3. VPN-konfiguráció Számos nagyvállalat teszi WLAN-hálózatát virtuális magánhálózat alkalmazásával bizWRQViJRVDEEi KLEiVDQ D]W JRQGROYD KRJ\ HWW D]RQEDQ H]HN QLQFVHQHN PHJIHOHO
HQ NRQILJXUiOYD QHP VRNDW pUQHN HJ\ HU
hackertámadás esetén – KLV]HQDEHW|U UDWEDEUiOMDPHJ7DUWVXNV]HPHO QDJ\ IHOGHUtWKHW
O D KiOy]DW PiU ÄJRO\yiOOy´ OHV] +D WHOM
es
DYDVDMWyWNLWXGMDQ\LWQL DNNRULVKDFVDND]
á-
WWKRJ\PLQGHQEL]WRQViJLUpVOHJ\HQD]NLFVLDYDJ\
$ *DUWQHU IHOPpUpVH V]HULQW XJ\DQLV YpJpLJ D QDJ\YiO
30%-D V]HQYHGHWW HO NRPRO\ EL]WRQViJL NiURNDW PHO\HN D QHP PHJIHOHO
lalatok
HQ EHiOOtWRWW
megvalósított biztonság számlájára írhatók. Konfigurációs hibaforrások: - az alapbeállítások tartalmaznak egy default passwordöt, illetve nincs is beállítva jelszó - alapbeállításként be van kapcsolva az SSID-broadcast - gyenge színvonalú titkosítás (WEP) van beállítva vagy egyáltalán nincs beállítva.
93
'H D] LV HO
IRUGXO KRJ\ D] DONDOPD]RWWDN NRQILJXUiOMiN iW D EHiOOtWiVRNDW D MREE WHOM
sítmény reményében, illetve gyakran
YDODPLO\HQ UHQGV]HUOHiOOiVW N|YHW
HQ SO UHQ
e-
d-
szerhiba, áramszünet) a beállítások alapértékre állnak (reset)! (O
UHQHPOiWKDWyNDSFVROyGiVRN
Ilyen kapcsolódások valamelyik állomásunk és a szomszédos WLAN között fordulhatQDN HO
PLYHO LO\HQNRU D NOLHQV
a szomszéd elérési pont jelét fogja, majd válaszol is
annak, s kialakul egy átlapolt WLAN. Ez két okból fakadhat: 1.
DV]RPV]pG:/$1UiGLyIUHNYHQFLiVMHOHW~OHU
V
2. a Windows XP tartalmaz egy beállítást – ha nem kapcsoljuk ki –, miszerint az access point által fellelt kliensek automatikusan legyenek felvéve a hálózatba és csatlakozhassanak ahhoz. Ha pedig a mi WLAN access pointunk hibás beállításai miatt adódik fordított helyzet, WDOiQ PpJ QDJ\REE D EDM KLV]HQ D EHIpUN
]
NOLHQV HOWHUMHV]WKHWL KiOy]DWL MHOV]
avunkat
vagy féltett dokumentumainkat mások számára. .OV
YHV]pO\HN
1. Kémek és lehallgatók (eavesdroppers) Mivel a vezeték nélküli kommunikáció során rádióhullámok szétsugárzása történik, a lehallgatók, akik figyelik az adáshoz szükséges rádióhullámokat, könnyen képesek a kódolatlan üzenetek elfogására. A WEP-kódolt adások pedig gyorsan és könnyen dekóGROKDWyNNO|QE|]
D],QWHUQHWHQPHJWDOiOKDWyKDFNHUDONDOPD]iVRNiOWDO
2. Azonosító lopás A Service Set Identifier (SSID), ami jelszóul szolgál és a MAC-address, ami személyes D]RQRVtWy V]iPNpQW V]ROJiO D NOLHQVHN HOOHQ
U]pVpW KLYDWRWW VHJtWHQL KRJ\ D]RN KLWHO
e-
sítve kapcsolódhassanak az elérési ponthoz. Ezeket azonban megszerezve a betolakodók hitelesített felhasználóként tudnak bejelentkezni és csatlakozni a rendszerhez, majd a hálózatban nagy károkat okozni.
94
7HUYV]HU
WiPDGiV
A legkomolyabb támadások leállíthatják a hálózatot és megadásra kényszeríthetik még a VPN biztonsági pajzsát is.95
7.1.2 Támadási módszerek bemutatása és elemzése
WLAN hackereszközök 1. Ingyenes (freeware) szoftverek Ezek beszerzése manapság már sajnos nem ütközik különösebb nehézségbe, mindössze Internet-NDSFVRODWYDODPLQWHJ\OHW|OW
SURJUDP V]NVpJHOWHWLN
2. Antennák $FVDWODNR]iVLWiYROViJW|EEV]i]OiEEDOPHJQ|YHOKHW
ha a hacker nagy hatótávolságú
antennát használ. Ezeket a kereskedelmi forgalomban is meg lehet találni, de némi V]DNpUWHOHPPHO RWWKRQ LV PHJpStWKHW
N tJ\ DNiU OiE KDWyWiYROViJ
-növekedést el-
érve! A betolakodóknak így nem is szükséges hálózatunk közelében tartózkodniuk. 3. Kódtörés Kódfejtéshez szükséges, publikált eszközöket a fentebbi táblázatban is találunk :(3&UDFN $LU6QRUW +DWpNRQ\ P HUHGH]WHWKHW
N|GpVN DODSMD D :(3 NyGROiV J\HQJHVpJHLE
-
O
Még az elfogadott 802.1x hitelesítési szabványt is sikerült megfejteni 2002 februárjában, ezért az IEEE jelenleg új szabványon dolgozik, mely a 802.11i része lesz. 4. War Driving 9pOHPpQ\HP V]HULQW D OHJHOWHUMHGWHEE ÄNDOy]NRGiVL´ IRUPD DPL HJ\V]HU V]|QKHW
7XODMGRQNpSSHQ D
VpJpQHN N
ö-
– nyitott – WLAN-ok fizikai jelenlétét lokalizálja, s nem
kell hozzá egyéb, mint a hackerek által fejlesztett scanner eszköz, valamint egy gépkocsi, amellyel körbejárva a várost számos védtelen vezeték nélküli hálózatot lehet felderíteni. A passzív vezeték nélküli adatforgalom monitorozására használható windowsos platIRUPRQD1HWVWXPEOHU/LQX[DODWWSHGLJD.LVPHWHOQHYH]pV P
N|GQHN
D
JOREiOLV
KHO\PHJKDWiUR]y
UHQGV]HUHNNHO
SURJUDP(]HNSiUEDQ
*36
*OREDO
3RVLWLRQLQJ
System), hogy pontosan feltérképezzék a védtelen WLAN-RNDW 0DMG H]HN HOpUKHW Vé95
AirDefense White Paper (2003).Wireless LAN Security. What Hackers Know That You Don’t. www.airdefense.net
95
JpW
D
KDFNHUHN
HO
V]H
retettel
teszik
fel
az
Internetre
is
(www.wigle.net,
www.wifinder.com).
Támadási formák 1. Rosszindulatú támadások általános formája Széles körben alkalmazott eszközök segítségével a hackerek gyanútlan állomásokat tudnak kényszeríteni. Egy hacker ezeket a támadásokat egy freeware HostAP program KDV]QiODWiYDONH]GLHOV
OpSpVNpQWXJ\DQLVDFFHVVSRLQWNpQWIXQNFLRQiO
Az „áldozat” gép requestet küld közvetve az access pointnak, majd az válaszüzenetet NOG YLVV]D V
W KD V]NVpJHV ,3
-címet is kap a rosszindulatú AP-WyO ,QQHQW
O IRJYD
pedig „szabad a vásár”. Az ilyen támadások ellen a virtuális hálózatok (VPN) alkalmazása az egyedüli jó megoldás. A nagyvállalatok pedig monitorozzák az étert, s csak a hitelesített elérési pontokat engedik hálózatukba kapcsolódni. 2. Visszaélés a MAC-addresszel Sok vállalat a hitelesített MAC-addresszek listájával (ACL) teszi biztonságossá saját vezeték nélküli hálózatát. Azonban a userek könnyedén képesek MAC-addresszük megváltoztatására!
96
$ NO|QE|]
V]RIWYHUHV]N|]|N PLQW SpOGiXO D .LVPHW YDJ\ D] (WKHUHDO OHKHW
Yp WHV]LN
a hackerek számára, hogy megszerezzék egy hitelesített felhasználó MAC-addresszét, s ennek segítségével hitelesített felhasználóként tudnak csatlakozni a WLAN-hoz. A nagyviOODODWRN H]W D SUREOpPiW LV PRQLWRUR]iVVDO NV]|E|OLN NL XJ\DQLV NLV]
ULN D V]
i-
multán használt MAC-FtPHNHW $ :/$1 EHW|U -detektáló rendszerek MAC-address azonosításra is képesek a WLAN-hálókártya gyártójának „ujjlenyomatát” analizálva, mivel a MAC-addreVV]HNJ\iUWyQNpQWHO
UHNLRV]WRWWDNVH]GRNXPHQWiOYDYDQSOpV
z-
reveszik, hogy egy hálózati kártya CISCO-s MAC-címet használ pedig más gyártótól származik). 3. Közbeékelt támadás (Man-in-the-Middle Attack) Ennek során a kalózok meg tudják törni a VPN-kapcsolat biztonságát a hitelesített álORPiV pV D] DFFHVV SRLQW N|]p IpUN
]YH $ URVV]LQGXODW~ WiPDGy D] HOpUpVL SRQW pV D]
ÄiOGR]DW´ iOORPiV N|]p iOOYD NpSHV PDJiUyO HOKLWHWQL D NOLHQVVHO KRJ\ SRLQW D] HOpUpVL SRQWWDO SHGLJ KRJ\
HJ\ KLWHOH
HJ\ DFFHVV
sített kliens. Kezdetben a hacker pasz-
szív, figyeli amint a kliens csatlakozik az elérési ponthoz, s eközben a hitelesítéssel NDSFVRODWRV LQIRUPiFLyNDW J\
MWL FVXSiQ (]HN IHOHWWpEE IRQWRV LQIRUPiFLyN XVHUQpY
szervernév, kliens és szerver IP-cím, a kliens által használt azonosító, valamint az AP által küldött hívó (challenge) és összerendelési üzenet (associate).
97
Mikor a hacker megpróbál az access pointhoz csatlakozni a megszerzett információk ELUWRNiEDQ D] $3 V]iPiUD ~J\ W
QLN KRJ\ HJ\ KLWHOHVtWHWW iO
lomás kérése érkezik be
hozzá. Az access point egy hívó üzenetet (challenge) küld az általa hitelesítettnek vélt iOORPiVQDN DPHO\ DPHO\ PLXWiQ NLV]iPtWRWWD D YLVV]DNOGHQG
YiODV]W H]W YiODV
zként
vissza is küld az access pointnak.
A hackerállomás ezután szerzi meg az access point által kiküldött hitelesítési üzenetet, melynek segítségével már a kliens és az elérési pont közé állhat anélkül, hogy bármeO\LN LV WXGQD HUU
O KLV]HQ PLQGNpW LUiQ\ED WDUWy ]HQ
eteket elkapja s továbbítja. A
nagyvállalatok csak a 24x7 típusú monitorozásban látják ennek a támadási fajtának az egyetlen ellenszerét.96 $:(3:LUHG(TXLYDOHQW3ULYDF\ P
$ :(3 MHOHQOHJ NpWIDMWD PpO\VpJ
N|GpVHpVJ\HQJHSRQWMDL
NyGROiVL V]LQWHW KDV]QiO pV ELWHVHW $
kulcs egy 24 bites inicializációs vektorra (IV) és magára a 40 vagy 104 bites titkos
96
AirDefense White Paper (2003).Wireless LAN Security. What Hackers Know That You Don’t. www.airdefense.net
98
kulcsra oszlik. A szabvány nem említ semmit a kulcskezeléssel kapcsolatban, csak azt tUMD HO
KRJ\ D :/$1 NiUW\D pV FVDWODNR]iVL SRQW DFFHVV SRLQW XJ\DQD]W D] DOJRUL
t-
must használja. Az RC4 algoritmus a kulcs generálására egy meghatározatlan, pszeudo-véletlen NXOFVIRO\DPRW NH\VWUHDP KDV]QiO $ :/$1 XVHUHN NO|QE|]
LQLFLDOL]iFLyV YHNWRUDL
megakadályozzák, hogy az adatFVRPDJRN PLQGLJ XJ\DQD]W YpOHWOHQV]HU RC4 kulcsot használják, ami megegyezik a WEP-NXOFV DODSMiYDO 0LHO magok továbbításra kerülnek, integritás-HOOHQ
U]pVUH LQWHJULW\ FKHFN
HQ JHQHUiOW
WW D] DGDWFV
o-
,& NHUO VRU
Ennek célja, hogy a hackerek adatmódosítását megakadályozza az adattovábbítás folyamán. Az RC4 ezután kulcsfolyamot generál a titkos kulcsból és az inicializációs vekWRUEyO8WiQDD:(3|VV]HI
]LD]DGDWRWpVD],&HUHGPpQ\pWHJ\FKHFNVXPRWDPOH\HW
D NXOFVIRO\DP iOWDO KDV]QiOW ;25 IJJYpQ\ VHJtWVpJpYHO iOOtWRWW HO
(O
vábbítódik normál szövegként, majd a kódolt adat. Az RC4 az IV-E
V]|U D] ,9 W
o-
O pV D] LVPHUW
kulcsból visszaalakítja a kulcsfolyamot, végül a címzett visszafejti az adatokat a XOR P
YHOHWVHJtWVpJpYHO
97
A WEP titkosítás gyenge pontja az inicializációs vektor gyenge implementációjából adódik. Ha pélGiXO D KDFNHUHN ;25 P
YHOHWHW KDV]QiODWiYDO NLGHUtWLN D PDWHPDW
ikai
kapcsolatot két, ugyanazzal az inicializációs vektorral kódolt adatcsomag között, akkor ki tudják számítani, képesek visszafejteni a kulcsot. Mivel a szabvány semmit nem mond az IV-generálásáról, a gyártók közül senki sem használja az inicializációs vektor WHOMHV ELWHV PH]
V]pOHVVpJpW .E PLOOLy SDFNHW NE *% W
-
QLN HOpJV
éges
mértéknek, hogy az IV meghatározza a teljes WEP-kulcsot.98 Még könnyebben törKHW
a WEP-kulcs, ha a WLAN-szoftver nem követeli meg a hexa formátumot, s a sztring FVDN $6&,, NDUDNWHUHNE
O iOO 0LYHO QRUPiO NDUDNWHUHN pV V]iPMHJ\HN NRPELQ
V]iPD W~OViJRVDQ FVHNpO\ ,O\ PyGRQ D EL]WRQViJ PpUWpNH Q|YHOKHW
V PiU
ációinak
-2 millió
packet segítségével meghatározható a kulcs. A WLAN 802.11 szabványa, jelenleg a WEP (Wired Equivalent Privacy) titkosítási megoldása, sajnos 2001 augusztusától már nem jelent elfogadható védelmet, mivel a :(3 PDWHPDWLNDL DODSMDLW D NXWDWyN PHJLQJDWWiN DNiU HJ\ yUiQ EHOO IHOW|UKHW PHJV]HUH]KHW
97 98
DWLWNRVtWiVKR]KDV]QiOWNXOFV$N|YHWNH]
www6.tomshardware.com/network/20020719/index.html www6.tomshardware.com/network/20020719/index.html
p
s
WtSXV~WiPDGiVRNLVPHUWHN
99
1. Passzív támadásYDJ\PiVQpYHQOH[LNRQpStW pVVWDWLV]WLNDLYL]VJiODWRNDODSMiQW|UWpQ
GHNyG
WiPDGiVPHO\DIRUJDORPILJ\HOpVH
olása.
2. Aktív támadás: tulajdonképpen a hozzáférési pont (AP) kijátszásával a forgalom dekódolása, majd új forgalom beágyazása nyílt (nem rejtjelezett) szövegekbe. A 802.11-es szabvány egyik hiányossága, hogy nem rendelkezik a megosztott kód kezeOpVpU
O $ OHJW|EE YH]HWpN QpONOL Ki
lózat esetén ez egyetlen kód, melyet kézzel állíta-
nak be minden csomóponton és az AP-QLV(WLWNRVtWiVLPyGV]HUI
KLEiLpSSHQDWLWN
o-
sító algoritmusban rejlenek. A WEP az RC4 algoritmust használja, ami egy stream (foO\DPDWRV IRO\y IRO\DP MHOOHJ
UHMWMHOH]
$ VWUHDP UHMWMHOH]
õ egy rövid kulcsot a kul-
FVRN SV]HXGRYpOHWOHQ VRUR]DWiYi DODNtWMD $ NOG
D ;25 ORJLNDL P
YHOHW V
egítségével
egyesíti a rejtjelsorozatot a nyílt szöveggel, ezáltal hozva létre a kódolt üzenetet. Ezen logika alapján a fogadó a sajáW NyGMD VHJtWVpJpYHO XJ\DQLO\HQ UHMWMHOVRUR]DWRW iOOtW HO FVDN ;25 P
YHOHWHW NHOO YpJUHKDMWDQLD H]]HO D UHMWMHOVRUR]DWWDO D NyGROW ]HQ
etet és
megkapja az eredeti nyílt szöveget. Ez egyik veszély, hogy a támadó megváltoztat egy bitet az elfogott üzenetben, így a visszafejtett adat sérült, illetve hibás lesz. A másik veszély az üzenet illetéktelen dekódolása. Ehhez csak arra van szükség, hogy a támadó két ugyanolyan jelsorozattal titkosított adást tudjon elfogni. Ekkor lehetséges a XOR logika megfigyelésH pV H] OHKHW
Yp WHV]L KRJ\ VWDWLV]WLNDL WiPDGiVRNNDO
visszafejtsék a nyílt szöveget. Minél több azonos rejtjelsorozattal kódolt üzenet áll rendelkezésre, annál könnyebb ez a feladat. Ha egy üzenetet vissza tudnak fejteni, akkor a többi dekódolása már triviális, hisz ismerik a kódsorozatot.99 1pKiQ\ J\iUWy EHPXWDWRWW KRVV]DEE V
W PpJ ELWHV :(3
-kódolást is,
mivel azonban a 802.11 szabvány csak a 40 bites változatról tesz említést, ezért ezeket D],(((QHPLVWHV]WHOWHVHJ\WWP
N|GpVLSUREOp
mák jelentkeztek. S végül is igazolód-
tak azok az állítások is, hogy a hosszabb kulcshosszú WEP-kódolások sem növelik jeOHQW
VHQ D EL]WRQViJRW
100
Tulajdonképpen ezek az óvintézkedések sem nyújtanak ab-
szolút védelmet, ha folyamatosan változatlan IV-t és WEP-kulcsot alkalmazó kódolási mechanizmust használunk. Az állandó kulcs változtatása nagymértékben csökkenti a KDFNHU WiPDGiVRN PLDWWL VHEH]KHW
99
VpJHW ËJ\ EiUPLO\HQ NyGWiEOi]DW DODS~ WiPDGiV N
www.tomshardware.hu Wi-Fi Alliance (2003). Securing Wi-Fi Wireless Networks with Today’s Technologies
100
u-
100
darcra van ítélve. Ha a kulcsokat olyan gyakran változtatjuk, hogy kiértékelésük túl sok LG
W YHV] LJpQ\EH W~O ÄIiUDGWViJRV´ DNNRU D VLNHUHV KDFNHU WiPDGiVRN HVpO\H J\DNR
laWLODJDQXOOiYDOHJ\HQO
r-
7.2 Megoldási alternatívák
7.2.1 Biztonsági megoldások rövid áttekintése
A WLAN-hálózatok védelméhez az eredeti 802.11 specifikáció három mechanizmust használ:101 1. A Service Set Identifier (SSID) egy sima jelszó, ami azonosítja a vezeték nélküli hálózatot. A klienseknek muszáj beállítaniuk a korrekt SSID-t, hogy kapcsolódni tudjamak a WLAN-hoz. 2. A MAC-DGGUHVVV]
UpVDV]iPtWy
gépek WLAN-elérését a WLAN minden egyes
access pointjához készített listával (ACL). 3. A WEP egy titkosítási séma, a mi védi a WLAN-adatfolyamokat az access point pVDNOLHQVHNN|]|WWPLYHOH]WHO
tUMDDV]DEYiQ\
A két beépített 802.11b szabvány szerinti biztonsági eljárás – mint láttuk – nem kínál PHJIHOHO
YpGHOPHWH]pUWH]HNHQIHOOPiUDUHQGV]HUJD]GiUDYDQEt]YDPLO\HQDOWHUQ
a-
tíva mellet dönt, tekintsük át tehát a biztonsági fogalmakat:102 IEEE 802.1x: egy biztonsági szabvány, amely portalapú hitelesítésen és dinamikus osztott-kulcsú WEP-kódoláson alapul. Dinamikus kulcsot használ a WEP-hitelesítés által alkalmazott statikus kulcs helyett, és megköveteli a hitelesítési protokollt a hitelesítési folyamat során. Hogy hitelesítve tudjon dolgozni, a felhasználónak az access pointon keresztül kell kapcsolódnia (tehát a peer-to-peer vagy ad.hoc mód teljesen kizárva), amely kapcsolódva ráadásul egy RADIUS-szerver végzi az autentikációt. IEEE 802.11i: HJ\ EHYH]HWpV HO
WW iOOy WLWNRVtWiVL V]DEYiQ\ PHO\ MHOHQOHJ D] ,((( IH
OHV]WpVH DODWW iOO V DPHO\HW [ KLWHOHVtWpV
101 102
j-
YpGHOHP MHOOHPH] V H]W HJpV]tWL NL D]
www.intel.com/business/bss/infrastructure/wireless/security/roadmap.htm www.intel.com/business/bss/infrastructure/wireless/security/terms.htm
101
AES – PHOO\HO D NpV
EELHNEHQ HJ\ HJpV] IHMH]HW IRJODONR]LN
– a védelem növelése ér-
dekében. WPA (Wi-Fi Protected Access): a Wi-Fi Alliance biztonsági szabványa, amely a TKIP használata által megoldja a WEP titkosítási problémáit, befoltozza biztonsági réseit. A :3$ LV UHQGHONH]LN D [ pV D 7.,3 HO
Q\HLYHO 7XODMGRQNpSSHQ D L DOUHQ
d-
szere, amelyet csak azért hoztak létre, hogy növelje azoknál a vállalatoknál a WEP biztonságának hatékonyságát, amelyek már implementálták 802.11-es rendszereket. TKIP (Temporal Key Integrity Protocol): a 802.1x és a WPA is használja a hitelesítési folyamat során. Körülöleli a WEP-et és „lezárja” a biztonsági réseit. A 802.11i szabvány egyik alappillére. CISCO-s megIHOHO
MH D &.,3 &LVFR .H\ ,QWHJULW\
Protocol). EAP (Extensible Authenticartion Protocol): egy pont-pont protokoll, amely támogatja a többfokozatú hitelesítési eljárást. Az EAP támogatottsága, azonban függ attól, hogy az operációs rendszer támogatja-e azt. Az EAP olyan szolgáltatást nyújt, mely a usereket egy központi autentikációs szerver általi hitelesítés folyamán engedi be a hálózatba. Mikor az autentikációs szerver igazolta, azonosította a felhasználót, elküldi a kulcsot mind a kliens, mind az AP felé. Ezzel a közös hitelesítési eljárással két dolog védKHW
NL
1. hogy azonosítatlan kliens jusson be a hálózatba az access pointot „átverve”, 2. hogy a kliensek nehogy egy betolakodó access pointtal (rogue AP) lépjenek kapcsolatba, s szolgáltassák ki annak „személyes adataikat” CISCO-V PHJIHOHO
MH D /($3 /LJKWZHL
J\iUWyN iOWDO PHJDONRWRWW HJ\HO
ght Extensible Authentication Protocol). Más
UH PpJ QHP V]DEYiQ\RVtWRWW HOMiUiVRN LV IHOOHOK W
e
N
EAP-Transport Layer Security (EAP-TLS), EAP-Tunneled Transport Layer Security (EAP-TTLS), and Protected Extensible Authentication Protocol (PEAP), melyek jelenleg az IETF (Internet Engineering Task Force) vizsgálata alatt állnak. VPN (Virtual Private Network): H]DWHFKQROyJLDNLHJpV]tW
YpGHOPHWQ\~MWD:/$1
számára, mivel egy pajzsot képez az adatok és a külvilág között. 1990 óta használják a NO|QE|]
WiYROL KiOy]DWRN ,QWHUQHWHQ NHUHV]WO W|UWpQ
WLWNRV NRPPXQLNiFLyMD VRUiQ
Ismert s manapság már szélesen elterjedt alkalmazása a nagyvállalati szektorban is, így gyorsan elterjedt a Wi-Fi területén is.
102
Mikor a WLAN-kliens használja a VPN-csatornát (VPN tunnel), a kommunikációs adatok mindaddig kódoltak maradnak, míg a VPN-átjáróhoz (VPN gateway) el nem érnek, ami a wireless access point mögött „ül”, helyezkedik el. Mivel a VPN titkosítja az egész kapcsolatot a PC és a VPN-átjáróN|]|WWD]HJpV]KiOy]DWOHONpQHNWHNLQWKHW
PiUFVDN
azért is, mert másrészt a WLAN-szegmens is kódolt a PC és az elérési pont között. Már csak azért is érdemes egy VPN-eszközbe beruházni, mert a jelenleg kapható integrált eszközök egyben már a VPN titkRVtWiVRQNtYODW
]IDOpVURXWHUIXQNFLyNDWLVNtQiOQDN
Noha a VPN kiváló védelmet nyújt, nem szabad megfeledkezni arról, hogy az ilyen HV]N|]|NQHP|QPHQHG]VHO
VHOI
-managing) rendszerek!
7.2.2 A WEP konfigurálása103
A WEP a WLAN-eszközök közti adatátvitel kódolására és dekódolására használt opcionálisan használható eszköze az IEEE 802.11 szabványnak, mely – elvileg – a ve]HWpNHV KiOy]DWRNNDO HJ\HQpUWpN
DGDWYpGHOPHW Q\~MW iP QHP DONDOPD] NLHPHOW NUL
p-
tográfiai kódolási szisztémákat. Mivel el van írva a szabványban, a WEP 40 bites RC4 DOJRULWPXVW KDV]QiO $ :(3 P
N|GpVHNRU PLQGHQ iOORPiV NOLHQV UHQGHONH]LN HJ\
kulcFVDO (] D NXOFV NHYHUL |VV]H NyGROMD D] DGDWRNDW PLHO pWHUHQ iW +D D YHY
WW HONOGpVUH NHUOQHN D]
HJ\ RO\DQ FVRPDJRW IRJDG DPHO\ QHP D PHJIHOHO
NXOFFVDO YDQ
kódolva, a csomagot eldobja, s az így soha nem fog megérkezni a hosthoz. 1. Access point (OpUpVLSRQWXQNEHiOOtWiVLOHKHW
VpJHLN|]|WWPHJDGKDWMXNV
WPHJNHOODGQXQND
WEP-
kódolási rendszer beállításait, ezt a biztonsági beállítások között találjuk valami hasonló néven: AP Radio Data Encryption. Az állomások adattitkosításának kikapcsolása nem ajánlott! Ha pedig opcionálisra állítjuk, számoljunk azzal a veszéllyel, hogy a kliensekre bízzuk, az access pointon át vagy azt megkerülve fognak egymással kommunikálni, YDJ\LV PHJHQJHGMN D] HOpUpVL SRQW NLKDJ\iViYDO W|UWpQ
NRPPXQLNiFLyW (J\ EL]WR
n-
ViJRV KiOy]DWEDQ Q\LOYiQYDOyDQ HQQHN D EHiOOtWiVQDN D] DONDOPD]iVD VHP HQJHGKHW
meg. Maximális biztonságot WLAN-unk számára csak a teljes 128 bites titkosítás adhat.
103
www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a0080094581.shtml
103
A hitelesítés fajtái
D N|YHWNH]
N OHKHWQHN Q\tOW RSHQ YDJ\ RV]WRWW NXOFV~ VKDUHG
key). Az alapértelmezett nyílt esetben – sajnos – bármely eszköz számára engedélyez]NDEHMHOHQWNH]pVWD:(3PHOO
]pVpYHO(]DEHiOOtWiVD]DFFHVV
pointot utasítja, hogy
küldjön egy sima szöveget azoknak az eszközöknek, melyek csatlakozni szeretnének. Ezzel azonban biztonsági rést is nyitunk azon támadók számára, akik a szöveget megismerik. Éppen ezért az osztott kulcsú hitelesítés nem biztonságosabb a nyílt kulcsú hitelesítésnél. A kliens a szöveget kódolja és visszaküldi, majd az access pont – ismervén a forrásszöveget – visszafejti azt, a kliens pedig így hitelesítettnek nyilváníttatik. Ha beállítjuk, hogy az adattovábbítás (csak) kulccsal történjHQ HO
EE PHJ NHOO D
d-
nunk azt, illetve azokat. A fogadott adat a beállítható kulcsok bármelyikét (4) használhatja, de egyszerre csak egyet tudunk kiválasztani (érvényesíteni). A kulcs mérete 40 bites titkosítás esetén 10, 128 bites titkosítás esetén 26 hexadecimális számjegy (0-9, af, A-F) lehet bárhogyan kombinálva. Az azonos sorszámú kulcsoknak (pl. WEP Key 2) az elérési pont és a kliensek beállításaiban egyezniük kell! 2. Bridge A bridge-hez kapcsolódást és annak jogosultságait a Privacy menüben állíthatjuk be, s ezt meg is kell tennünk. Gyakorlatilag szinte – kifejezésbeni eltéréseket leszámítva – ugyanazokkal a beállításokkal fogunk itt is találkozni, mint az access point esetében, s a már említett kötelez
EHiOOtWiVRNDWXJ\DQ~J\ HQQpOD]HV]N|]QpOLVV]LJRU~DQDONDOPD
z-
ni kell. 3. Kliens A WEP-kulcs méretének beállítása után a kliensnek össze kell hasonlítania ezt a többi NRPPXQLNiFLyEDQ UpV]WYHY
HV]N|] :(3 NXOFViYDO PHUW FVDN D] HJ\H]
-
NNHO OHV] N
é-
pes most beállítás alatt álló eszközünk kommunikálni. A WEP-kulccsal kapcsolatos szabályok itt is megegyeznek az access pointnál fentebb már leírtakkal. A fogadott adat a beállítható kulcsok bármelyikét (4) használhatja, de egyszerre csak egyet tudunk kiválasztani (érvényesíteni). A kulcs mérete 40 bites titkosítás esetén 10, 128 bites titkosítás esetén 26 hexadecimális számjegy (0-9, a-f, AF) lehet bárhogyan kombinálva. Az azonos sorszámú kulcsoknak (pl. WEP Key 2) az elérési pont és a kliensek beállításaiban egyezniük kell! A WEP-kulcsalkotás után lehet leg már ne módosítsuk, ne töröljük!
104
/HKHW
VpJQN YDQ PpJ iOWDOiEDQ D]W LV EHiOOtWDQL KRJ\ D :(3
-kulcs ideiglenes
(változó) vagy tartós (állandó) legyen – utóbbi esetben egy esetleges vagy szándékos áramhiány eseWpQLVPHJ
U]
GQHNDNXOFVRN
7.2.3 WEP helyett: WPA és WPA2 $:L)L$OOLDQFH~MEL]WRQViJLV]DEYiQQ\DOiOOWHO
DSULYiW:/$1KiOy]DWRNDWLOO
e-
téktelenül és ingyen használók megállítására. A WPA (Wireless Protected Access) a kudarcot vallott WEP-et (Wireless Equivalent Privacy) váltaná fel, bevezetve a 802.11i EL]WRQViJL V]DEYiQ\W $ :3$ DODSYHW HOQHYH]pV
HQ D 7HPSRUDO .H\ ,QWHJULW\ 3URWRFRO 7.,3
V]DEYiQ\W KDV]QiOMD DPHO\QHN pUGHNHVVpJH KRJ\ XJ\DQD]W D] DOJRULWPXVW
használja, mint a régi WEP-szabvány, MyOOHKHW D NXOFVRN V]HUNHV]WpVH HOWpU
0LQGHQ
felhasználónak saját titkos kulcsot ad, ami periodikusan változik, ily módon az egész rendszert valamelyest biztonságosabbá teszi.104 Mivel számos felhasználó és Wi-Fi Alliance tag vált érintetté a WEP sebezhet VéJpWLOOHW
HQHUUHUHDJiOYDD:L
NpQW HOV
-Fi Alliance az IEEE-YHOYDOyHJ\WWP
QHJ\HGpYpEHQ D :L
N|GpVHUHGPpQ
y-
-Fi Protected Accesst tudta felmutatni. A WPA-
V]DEYiQ\ VSHFLILNiFLyMD PHJQ|YHOWH D EL]WRQViJRW DPL D PHJOpY
pV M|Y
EHQL :/$1
-
rendszerek adatvédelmi szintjén és hozzáférés-szabályzásán javított. A tervezés olyan V]DNDV]iLJ MXWRWW KRJ\ D OpWH]
KDUGYHUHN V]iPiUD LV HOpUKHW
IULVVtWpV~WMiQVD:3$NRPSDWtELOLVDN|]HOHG
A két problémára úgyW
Yp YiOW D :3$ V]RIWYH
r-
,(((LV]DEYiQQ\DO
QLNVLNHUOWPHJROGiVWWDOiOQL
1. kiterjesztett adattitkosítás a TKIP által Az adattitkosítás javításához a Wi-Fi Protected Access hasznosítja a Temporal Key Integrity Protocolt (TKIP). A TKIP több fontos adatkódolási továbbfejlesztést tartalmaz:
- csomagonkénti kulcsgenerálási funkció - üzenet integritás-HOOHQ - NLE
U]pV0,&
0HVVDJH,QWHJULW\&KHFNDOLDV0LFKDHO
YtWHWW ELWHV LQLFLDOL]iFLyV YHNWRUW ,9 tJ\ D YDULiFLyV OHKHW
ma 248, azaz 500 trillió felett van - és egy kulcs-visszaalakító, ún. re-keying mechanizmust.
104
www.it-analysis.com/article.php?articleid=3350
VpJHN V]
á-
105
YiOODODWLV]LQW (]HN
HJ\WW
IHOKDV]QiOy
YDOyVtWMiN
-hitelesítést a 802.1x és az EAP által
PHJ
D]
ÄHU
V´
IHOKDV]QiOy
-hitelesítés vázát. Központi
autentikációs szervert használnak, mint például a RADIUS (Remote Authentication Dial-,Q 8VHU 6HUYLFH V PLQGHQ HJ\HV XVHUQHN KLWHOHVtWHQLH NHOO PDJiW PLHO
WW D KiO
ó-
zathoz csatlakoz(hat)na. Ezen túl alkalmazzák az ún. kölcsönös azonosítást (mutual authetication), így felhasználóink még véletlenül sem tudnak csatlakozni egy ”kétes” hálózathoz az autentikációs szerver megkerülésével.105 $V]DEYiQ\ÄNpSOHWH´DN|YHWNH] $:3$PHFKDQL]PXVDDODSYHW
WPA = 802.1X + EAP + TKIP + MIC
HQNO|QE|]LND :(3 W
-
ODPHO\LVPpWHOWHQXJ\DQD]WD
statikus kulcsot alkalmazza. Ezzel szemben a TKIP csak master key-t használ kiindulóSRQWNpQW pV HEE U
O V]iUPD]WDWMD PDWHPDWLNDL ~WRQD WLWNRVtWiVL NXOFVRW 0DMG V]DEiO\V]
e-
HQ YiOWR]WDWMD D WLWNRVtWiVL NXOFVRW ~J\ KRJ\ XJ\DQD]W D NXOFVRW VRVHP KDV]QiOMD PpJ
egyszer. WEP Titkosítás
W|UKHW
WPA minden WEP biztonsági rés „befoltozott” 128 bites kulcs dinamikus kulcs: felhasználónként, folyamatonként, csomagonként külön kulcs automatikus kulcskiosztás HU WHOMHVIHOKDV]QiOy-hitelesítés 802.1x és EAP használatával
(a tudósok és a hackerek által) 40 bites kulcs statikus kulcs: ugyanazt a kulcsot használja mindenki a hálózatban manuális kulcskiosztás Hitelesítés WEP-kulcsot használ 35. ábra: WEP–WPA összehasonlító táblázat
„A TKIP D NXOFVRN PpUHWpW Q|YHOWH ELWHVU egyV]HU
O ELWHVUH pV IHOFVHUpOWH D :(3
VWDWLNXV NXOFViW GLQDPLNXVDQ JHQHUiOWU
a, valamint szétosztott az autentikációs
szerver által. A TKIP használja a kulcshierarchia és kulcsmenedzselés módszerét, ami eltávolítja a betolakodók által felhasználható WEP-NXOFVRNDW DPHO\HN HO
UH NLV]iPt
t-
hatóak, megjósolhatóak. (KKH] KDVRQOyDQ P
N|G
ik a 802.1x / EAP (Extensible Authentication Protocol) is,
mely a TKIP kerete. Az autentikációs szerver, miután elfogadta a felhasználók „megbízóleveleit”, kiszámol egy 802.1x által használt egyedi kulcsot. A TKIP megosztja ezt a kulcsot a kliens és az AP
105
N|]|WW pV EHiOOtWMD D NXOFVKLHUDUFKLiW pV D NXOFVNH]HO
UHQ
Wi-Fi Alliance: Wi-Fi Protected Access, http://www.Wi-Fi.org/OpenSection/protected_access.asp
d-
106
szert (a kulcsmenedzselést) is, majd a dinamikusan generált, titkos egyedi kulcs használatával az összes adatcsomagot titkosítja, ami a wireless kommunikáció során a felhasználók között halad. A
:(3 HJ\V]HU
VWDWLNXV NXOFViQDN OHFVHUpOpVH D 7.,3 NXOFVKL
e-
rarchiájának bevezetése által kb. 500 trillió lehetséges kulcs(variáció) használható fel adatcsomagok kódolására. A Message Integrity Check (MIC) a támadó általi adatcsomag-lopás, kiegészítés és vLVV]DNOGpVPHJJiWROiViUDOHWWWHUYH]YH$0,&HU
VHEEPDWHPDWLNDLIXQNFLyNDWQ\~MW
amelyeket minden egyes adás-vétel során felhasznál és összehasonlít. Ha az egyez ségben hibát talál, feltételezi, hogy az adatokat meghamisították, s a csomagot eldobja. $ NXOFVKRVV] QDJ\PpUWpN
integritás-HOOHQ EDQOpY
U]
NLWHUMHV]WpVH D KDV]QiODWEDQ OpY
NXOFVRN V]iPD pV D]
PHFKDQL]PXVOpWUHKR]iVDiOWDOD7.,3PHJQ|YHOWHD:L
-Fi hálózat-
itást és bonyolultságát.”106
NyGROWDGDWRNDNRPSOH[
A Wi-Fi Protected Access hatékonyan oldja meg a wireless LAN biztonsági követelméQ\HNHW D QDJ\YiOODODWRN V]iPiUD V HU
WHOMHV WLWNRVtWiVL pV KLWHOHVtWpVL PHJROGiVW
kínál az IEEE 802.11i szabvány jóváhagyásáig. A vállalati IT területén a WPA használttá fog válni egy autentikációs szerverrel együttP
N|GYH PLQW SpOGiXO D 5$',86
amely központi hozzáférés-szabályzást és menedzsmentet valósít meg. Ezen megoldás mellé kiegészítés is szükségeltetik, ami például egy virtuális magánhálózat lehet. A Wi-Fi Protected Accesst úgy tervezték, hogy a küO|QE|]
LJpQ\HNWDOiONR]]
anak,
s ezt két üzemmódjával – ez az enterprise és a home mode – képes is megvalósítani. Otthoni és kisebb irodai (SOHO=Small Office/Home Office) környezetben, ahol nincs központi autentikációs szerver vagy EAP, a Wi-Fi Prtected Access speciális, ún. „home mode”-ban fut.107(]WD]]HPPyGRWHO -osztott kulcsúnak (PSK=Pre-Shared Key) hívnak, megengedi a manuálisan bevitt kulcsok vagy jelszavak használatát, s úgy tervezték, hogy az otthoni felhasználók számára is könnyen beállítható legyen. Felmerülhet még egy felettébb fontos kérdés: a WEP-U
O:3$
-ra átállás milyen ne-
hézségeket okoz? Hiszen a szoftveres upgrade során néhány access point, amelyek már támogatják mindkét típusú klienset, azokat is, melyeken WPA fut, s azokat is, melyeken mpJ D] HUHGHWL :(3 YHJ\HV PyG~ PL[HG PRGH P ODV]YpJOLVQDJ\RQHJ\V]HU
106 107
N|GpVW IRJQDN SURGXNiOQL $ Y
pVORJLNXVHEEHQD]iWPHQHWLiOODSRWEDQDJ\HQJpEEEL
www6.tomshardware.com/network/20030710/nktwpa-01.html Wi-Fi Alliance: Wi-Fi Protected Access, http://www.Wi-Fi.org/OpenSection/protected_access.asp
á-
z-
107
tonsági szint vagyis a WEP valósul meg, ugyanis ez a közös minden eszközben. Ez pedig következésképpen azt a hatást fogja eredményezni, hogy a vállalatoknak érdeke lesz a Wi-)L3URWHFWHG$FFHVVHOWHUMHGpVpQHNHO
PR]GtWiVD6DN|YHWNH]
OpSFV
IRNLVOiWK
a-
tó már: 1999. WEP; 2003. WPA; 2004. WPA2 (802.11i). A WP2-ben pedig már a WEP és WPA alapját jelHQW
5& WLWNRVtWiVL DOJRULWPXVW LV OHFVHUpOL $(6
-ra (Advanced
Encryption Standard). WEP RC4 40 bit
titkosító algoritmus Kulcshossz inicializációs vektor Csomagkulcs adatintegritás ell. Headerintegritás ell. kulcsmenedzsment
WPA RC4 128 bites titkosítás 64 bites hitelesítés 48 bit kevert MIC MIC EAP-alapú
24 bit |VV]HI
]|WW
CRC-32 nincs nincs
WPA2 AES 128 bit 48 bit nem szükséges CCM CCM EAP-alapú
36. ábra: WEP, WPA, WPA2 összehasonlító táblázat
Ha jelenlegi WPA-rendszerünket, mely RC4 kódoló algoritmust használ, az AES-t alkalmazó WPA2-UHXSJUDGHOMNDN|YHWNH]
WXGQLYDOyNNDOWLV]WiEDQNHOOOHQQQN
-
új hardver (hálózati kártya, access point) miatt beruházásra lesz szükségünk
-
érdemes kockázatanalízis formájában felmérni az extra védelem árait
-
a WPA-t még nem törték fel (ezidáig)
-
áll-HPLQGHQWHOV|SU
]OHWLpUYD]~MUHQGV]HUEHYH]HWpVHPHOOHWW
Érvék, melyek mindenképp a váltás mellett szólnak: -
D KiOy]DWL HV]N|]|N V]LQWH EL]WRVDQ YiOWR]QL IRJQDN D] HON|YHWNH]HQG
QpKiQ\
évben a Moore-törvény értelmében a jelenlegi RC4 alul fog maradni a versenyben.108
108
Wi-Fi Alliance: Wi-Fi Protected Access, http://www.Wi-Fi.org/OpenSection/protected_access.asp
108
$] ~M WUyQN|YHWHO
sának bemutatása 0LHO
D] $(6 $GYDQFHG (QFU\SWLRQ 6WDQGDUG DOJRULWP
u-
109
WW PHJLVPHUQpQN D] $(6
-algoritmust, tisztáznunk kell néhány speciális fogalmat,
illetve ezek jelölését. Nb (number of columns): a State-ben található oszlopok (32 bites szavak) száma. A szabvány szerint: Nb=4. Nk : a kulcsban található 32 bites szavak száma. A szabvány szerint: Nk=4, 6 vagy 8. Nr (number of rounds): körök száma. A szabvány szerint: Nk=10, 12 vagy 14. StateN|]EHQV
iOODSRWN|]EHQV
UHMWMHODNyGROiVHUHGPpQ\H
Úgy lehet ábrázolni bájtok mátrix alakú tömbje, amelynek 4 sora van és Nb számú oszlopa. Az AES-DOJRULWPXV P
N|GpVpQHN EHOVHMpEHQ WDOiOKDWy V QHP PiV PLQW EiMWRN
kétdimenziós tömbje. A State bájtok négy sorából áll, melyek mindegyike Nb számú bájtot tartalmaz, ahol Nb a blokhossz osztva 32-vel. A tömbben s szimbólummal és két indexszel meg van jelölve minden egyes bájt. S ha a sorok számának tartománya 0 ≤ r < 4, az oszlopoké pedig 0≤ c ≤ Nb, akkRUDPiWUL[DN|YHWNH]
NpSSHQiEUi]ROKDWyV>UF@
37. ábra: Az AES-algoritmus tömbszerkezete
A kódolási, illetve dekódolási eljárás elején a bemeneti tömb (input array) tartalma bemásolódik a State tömbbe az alábbi séma alapján: s [r, c] = in [r + 4c]
ahol
0≤r<4
és
0 ≤ c < Nb,
a kódolási, illetve dekódolási eljárás végén pedig a kimeneti tömb (output array) tartalPDDN|YHWNH]
109
OHV]
Federal Information Processing Standards Publication (2001). Specification for the Advanced Encryption Standard (AES)
109
out [r + 4c] = s [r, c]
0≤r<4
ahol
és 0 ≤ c < Nb.
A State tömb minden sora négy bájt 32 bites szavak formájában tárolva, vagyis ezek (w0 … w3 ELWHV V]DYDN RV]ORSRN HJ\GLPHQ]LyV W|PEMHLNpQW LV pUWHOPH]KHW
HN
ahol az oszlopszám (c) a tömbön belüli indexet szolgáltatja, tehát a State tömb úgy is felfogható, mint négybájtos szavak tömbje, sora: w0 = s0,0 s1,0 s2,0 s3,0 w2 = s0,2 s1,2 s2,2 s3,2 w1 = s0,1 s1,1 s2,1 s3,1 w3 = s0,3 s1,3 s2,3 s3,3 7HUPpV]HWHVHQH]HNNHODEiMWRNNDONO|QE|]
PDWHPDWLNDLP
YHOHWHNHWLVOHKHWYpJH]QL
(például összeadás, szorzás stb.). Az AES-algoritmuV EHPHQHWL NLPHQHWL pV N|]EHQV
6WDWH EORNNMiQDN KRVV]D
bit, ezt fejezzük ki Nb=4 által, ami a 32 bites szavak számát jelenti a State-ben. Az AES-algoritmus kulcshosszúsága 128, 192 vagy 256 bit lehet, vagyis Nk=4, 6 vagy 8, ami tükrözi a 32 bites szavak számát jelenti a kulcsban. A körök száma kifejezi, hogy az AES-algoritmus végrehajtása hány lépésben történik, s ezt a kulcshosszal áll összefügNr=10 ⇒ Nk=4
gésben:
Nr=12 ⇒ Nk=6 Nr=14 ⇒ Nk=8. A kulcs, a blokkhossz és a körök számának összefüggései:
(J\N|UQpJ\NO|QE|]
1.
EiMWiWDODNtWyP
EiMWKHO\HWWHVtWpV
D]
~Q
YHOHWE
OiOO
EiMWKHO\HWWHVtW
WiEOD
6
-box)
segítségével:
SubBytes(); 2. a State tömb sorainak eltolása változó offszettel: ShiftRows(); 3. az
adatok
összekeverése
a
State
tömb
minden
egyes
MixColumns(); 4.
HJ\~QURXQGNH\E
YtWpVD6WDWHW|PEEHQ
AddRoundKey().
oszlopában:
110
$]HJpV]IRO\DPDWSHGLJVRUUHQGEHQDN|YHWNH]
OpSpVHNE
OiOO|VV]H
1. Az input bemásolása a State tömbbe. $ NH]GHWL URXQG NH\ E
2.
NXOFVKRVV]WyOIJJ $OHJYpJV
3.
HQ
YtWpV XWiQ D 6WDWH W|PE iWDODNtWiViQDN PHJYDOyVtWiVD
–a
– 10, 12 vagy 14 körben.
N|UHJ\NLVVpHOWpUD]XWROVyHO
SXWW|PEEHD6WDWHYpJV
WWLW
OPLYHOHNNRUPiVROyGLND]RX
t-
WDUWDOPD
Mindez pszeudokóddal szemléltetve így néz ki:110 Cipher(byte in[4*Nb], byte out[4*Nb], word w[Nb*(Nr+1)]) begin byte state[4,Nb] state = in AddRoundKey(state, w[0, Nb-1]) for round = 1 step 1 to Nr–1 SubBytes(state) ShiftRows(state) MixColumns(state) AddRoundKey(state, w[round*Nb, (round+1)*Nb-1]) end for SubBytes(state) ShiftRows(state) AddRoundKey(state, w[Nr*Nb, (Nr+1)*Nb-1]) out = state end $]HJ\HVUpV]P
YHOHWHNPDWHPDWLNDLHOHP]pVpEHQHPNtYiQRNEHOHPHQQLGHD]DODSH
vek – úgy gondolom –N|QQ\HQiWWHNLQWKHW
l-
HN
1. Bájtcsere. Ez tulajdonképpen a két mátrix között úgy történik, hogy maga az algoritmus felhasznál egy segédtáblát, az ún. bájthHO\HWWHVtW pUWpN
110
HOHPPLO\HQKHO\HWWHVtW
WiEOiW 6
-box) is, amely megadja, hogy adott
pUWpNHWNDSMRQ
Federal Information Processing Standards Publication (2001). Specification for the Advanced Encryption Standard (AES)
111
$ KHO\HWWHVtW
pUWpN IJJ D] HUHGHWL p WpNW
r
O XJ\DQLV D KHO\HWWHVtW
pUWpNHW ~J\ WDOiOMD
meg az algoritmus az S-ER[EDQKRJ\D]DGRWWHOHPpUWpNpE l állapítja meg a felhasznáODQGyKHO\HWWHVtW
Például, ha s1,1 3-DVLQGH[
pUWpNSR]tFLyMiW
^`DNNRUDKHO\HWWHVtW
pUWpNHWPHJKDWiUR]]DD] |VLQGH[
-
RV]ORSPHWV]pVSRQWMD$SpOGDiEUDDODSMiQWHKiWV¶1,1
VRUpVD
= {ed}.
2. Soreltolás. Ez tulajdonképpen nem tesz semmi egyebet, mint a State tömb utolsó három sorában a EiMWRNDW FLNOLNXVDQ NO|QE|]
RIIV]HWWHO WROMD HO $] HOV
VRU U
QHP OHV] HOWROYD D
többi sor eltolási arány pedig ily módon írható fel képlettel: shift (1,4) = 1;
shift (2,4) = 2;
9DJ\LV D] HOWROiV PpUWpNH D] DGRWW VRU LQGH[pYHO HJ\HQpUWpN
dést tapasztalhatjuk:
shift (3,4) = 3; ËJ\ D] DOiEEL iWUHQGH]
112
3. Oszlopmixelés. $ VHMWHOPHV QHY
P
YHOHW FVXSiQ HJ\ PiWUL[V]RU]iVW WDNDU HJ\ SROLQyPPDO KRJ\ H]W D
(szorzó)polinómot azonban hogyan választja ki az AES-algoritmus, ez nem derült ki számomra a specifikációból.
5RXQGNH\E
YtWpV
0LQG|VV]H HJ\ VLPD ELWHQNpQWL NL]iUy 9$*< ;25 ORJLNDL P
YHOHWHW MHOHQW PHO\QHN
során a round keyt hozzáadjuk a State tömbhöz. Minden egyes round key tartalmaz Nb szavakat a kulcstáblázatból, s ezek mindegyike hozzáadódik a State tömb oszlopaihoz az alábbi képlet szerint: [ s’0,c, s’1,c, s’2,c, s’3,c ] = [ s0,c, s1,c, s2,c, s3,c ] ⊕ [ w round * Nb + c ] ahol
[ wi ] a kulcstáblázat szavait írja le round pedig az aktuális kör száma (0≤ round ≤ Nr )
A tulajdonképpeni kulcskiegészítés, -E
YtWpV DNNRU W|UWpQLN PHJ PLNRU
QXOOD PHUW D KR]]iDGy IXQNFLy DONDOPD]iVD D] H]W PHJHO
]
round értéke
V]DNDV]W LOOHW
PHJ\ YpJEH 9DJ\LV D 6WDWH W|PE PLQGHQ HJ\HV RV]ORSiW NL]iUy 9$*< P NXOFVWiEODDPHJIHOHO
V]yYDO|VV]HDGMD
HQ HNNRU YHOHW
tel a
113
'HNyGROiV HVHWpQ pUWHOHPV]HU
HQ XJ\DQH]HQ UpV] HOMiUiVRN NHUOQHN YpJUHKDMWiVUD
csak az irány fordított, éppen ezért nem szükséges a folyamat bemutatása. 7.2.5 Néhány szó az IPSec-U
O
Az IETF munkacsoporWMD iOWDO NLIHMOHV]WHWW ,36HF XJ\DQ QHP RO\DQ PDJDV V]LQW
mint például a SSL (Secure Socket Layer) vagy az SSH (Secure Shell), ám ez a biztonViJOHWWLPSOHPHQWiOYDD],QWHUQHWPRGHOOEHQLVtJ\HJ\iOWDOiQQHPOHEHFVOHQG OHJ WDOiQ OHJQpSV]HU
EE DO
-HOH
n-
kalmazása az Internetes virtuális magánhálózatok (VPN) kö-
rében.
38. ábra: Az IPSec tunnel modellje
A legtöbb IPSec implementáció egy csatorna modellt (tunnel modell) alkalmaz, amely képes minden IP-IRUJDOPDW HJ\ HJ\V]HU
IRO\DPDW
KLWHOHVtWHQL 6]iPRV RO\DQ RSFLyYDO NLHJpV]tW
során kódolni és – opcionálisan –
NpSHVVpJJHO UHQGHONH]LN PHO\HNHW D]
alkalmazások kihasználhatnak, s többfajta kriptográfiai algoritmust használ.
114
szolgáltatás: ESP= Encapsulated Security Payload
AH= Authentication Header *
funkció: adattitkosítást, -kódolást biztosít kriptográfiai algoritmus: - Data Encryption Standard (DES) - Triple DES (3DES) - Advanced Encryption Standard
DKLWHOHVtWpVpUWIHOHO
$(6 PHO\D]HO
EELNHWW
V
- Message Digest 5 (MD5) - Secure Hash Algorithm (SHA)
WPiU
leváltja * az ESP-ben impementált Az IPSec két üzemmódban dolgozik: 1. transport mode: - normál esetben használt, mikor két hoszt közötti kommunikációt valósít meg az IPSec - csak az IP-FVRPDJRNDGDWPH]
MHNyGROW
a header nem!
2. tunnel mode: - a teljes IP-packet kódolt, beleértve a headerinformációkat is.111
7.2.6 A hitelesítés folyamata, hitelesítési megoldások Az SSID a WLAN-RN HJ\ N|]|VHQ KDV]QiOW MHOOHP]
MH DPHO\ IHMOHWOHQ V]LQW
EL
z-
tonságot hivatott megvalósítani. Ez nevezi meg az access point által kiszolgált valamely alhálózatot, vagyis az itt található gépek mind azonos SSID-vel rendelkeznek, s az elpUpVL SRQW tJ\ WXGMD PHJNO|QE|]WHWQL pV NO|Q KiOy]DWED VRUROQL
NHW HOYiODV]WYD D
többi vezeték nélküli alhálózattól). Megadása vagy manuálisan történik, vagy pedig az DFFHVVSRLQWMXWWDWMDHODNOLHQVKH]DSUREHUHVSRQVH]HQHWEHQLOOHWYHHU PyGRVtWMD D V]DEiO\RV LG
N|]|QNpQW VXJiU]RWW EHDFRQ MHOHN iOWDO
112
VtWLPHJDYDJ\
Az általuk figyelt
tartományban az elérési pontok ún. beacon vagy broadcast jeleket, valamint másodpercenként kb. 10-szer egy – a hálózat nevét tartalmazó – azonosítót (SSID=Service Set Identifier) bocsátanak ki a kliensek számára. A tartományban található PC-k, melyek fel vannak szerelve vezeték nélküli adatátvitelre alkalmas hálózati kártyával (wireless network interface card), fogadni tudják az SSID-t, s kapcsolódni tudnak a WLAN-hoz, PLQGHQQHND]RQEDQDODSYHW
111 112
IHOWpWHOHNpQW,3
-cím kéréssel fordulnak az access pointhoz.
Merritt, Maxim (2002). Wireless Security. McGraw-Hill CISCO wireless LAN course. CISCO Systems Inc. (2001).
115
Amennyiben ezt megkapták, már csatlakozhatnak is a hálózathoz (alapesetben).113 Az SSID egy olyan paraméter, melyet mind az elérési pont, mind a kliens megvizsgál, s FVDN HJ\H]pV HVHWpQ M|Q OpWUH D NDSFVRODW N|]|WWN /pQ\HJpE
O HUHGHQG
Q D]RQEDQ Y
e-
szélyes is, mivel dönt hozzáférés engedélyezés, illetve megtagadás ügyében, ráadásul növeli a veszélyt az access point „broadcast SSID mode” beállítása. A WEP szerint: amíg az állomás nem hitelesíti magát, nem kapcsolódhat a többi állomáshoz. A hitelesítési módszert minden állomáson külön kell konfigurálni, és ennek egyeznie kell az AC-n beállítottal. A 802.11 specifikáció a hitelesítésben a vezetékes hálózatok gyakorlatát követik. A 802.11 kliHQVD]RQRVtWiVDN|YHWNH] 1.
$NOLHQVIUNpV]
OpSpVHNHWWDUWDOPD]]D
]HQHWHW~QSUREHUHTXHVWIUDPH
-t küld szét az összes csatornán.
2. Ha a hatókörén belül van, az elérési pont válaszol erre (probe response frame). 3. A klienseszköz kiválasztja, melyik access point nyújtja számár a legjobb hozzáférést, s egy hitelesítési kérelmet küld (authentication request). 4. Az access point erre küldeni fog egy választ (authentication reply). 5. A sikeres hitelesítés után a kliens kapcsolódási kérelemmel (associaton request frame) fordul az elérési pont felé. 6. Ha erre is választ (association response) kapott, a kliens már csatlakozhat az access pointhoz, s forgalmat bonyolíthat azon keresztül.
39. ábra: 802.11 autentikáció114
A.) Nyílt (kulcsú) hitelesítés (open authentication) $] DODSpUWHOPH]HWW D Q\tOW KLWHOHVtWpV HQQHN VRUiQ D KLWHOHVtW
]HQHWYiOWiVRN WL
tkosítás
nélkül zajlanak, így az ügyfél kulcs nélkül is csatlakozni tud az AC-hez. Ez gyakorlatilag egy üres hitelesítési algoritmus: az access point ugyanis minden kérést jóváhagy. 113 114
Wi-Fi Alliance (2003.). Securing Wi-Fi Wireless Networks with Today’s Technologies www.cisco.com/en/US/products/hw/wireless/ps430/products_white_paper09186a00800b469f.shtml
116
(QQHN D] RND D NDSFVRODWRULHQWiOWViJiEDQ NHUHVHQG
D KLWHOHVtWpVL N|YHWHOP
é-
nyek úgy lettek tervezve, hogy minden csatlakozó eszköz számára gyors hálózati kapcsolódást biztosíthasson a szabvány. Vagyis: ha a hálózat nincs titkosítva, bármely eszköz képes csatlakozni hozzá mindössze az elérési pont SSID-jének ismeretében. Ezért WDOiOWiNNLDWHUYH]
ND:(3
-kódolást.
B.) Osztott kulcsú hitelesítés (shared key authentication) Ez a második módszer, amit a 802.11 leírása említ $ODSYHW
IHOWpWHONpQW PHJN|YHWHOL
hogy a kliensgépen be legyen állítva a statikus WEP-kulcs használata. A folyamat a N|YHWNH]
1. A kliens egy – osztott kulcsú – hitelesítési kérelemmel (authentication request) fordul az access point felé. 2. Az access point válasza egy ún. igazoltató szöveget (challenge text) tartalmaz. 3.
$NOLHQVD]
VDMiWKHO\LEHiOOtWiV~:(3
OiViKR]VYiODV]ROHJ\N|YHWNH]
-kulcsát használja a challenge text kódo-
DXWKHQWLFDWRQUHTXHVW]HQHWWHO
4. Ha az access point vissza tudta fejteni ezt pV PHJIHMWHWWH EHO
OH D] HUHGHWL
challenge textet, akkor egy hitelesítési válaszüzenetet küld, melyben engedélyezi a kliens hozzáférését.
40. ábra: Osztott kulcsú hitelesítés
Fontos megjegyezni a rendszer fontos hibáját: mikor az AP visszaigazolást küld, a kliens – mivel ismeri a kódoláshoz, illetve dekódoláshoz (közösen) használt osztott kulcsot – nem azonosítja újra az elérési pontot!115
115
Tanzella, Fred. (2003). Wireless LAN intrusion detection and protection. www.airdefense.net
117
C.) MAC-address hitelesítés Ez az eljárás nem szerepel a 802.11 specifikációban, de számos gyártó támogatja. LényeJHKRJ\ HOOHQ
U]LDNOLHQV0$&
-addresszét összehasonlítva az engedélyezett címek
OLVWiMiYDOPHO\YDJ\KHO\LOHJHOpUKHW
YDJ\HJ\NOV
DXWHQWLNiFLyVV]HUYHUHQWDOiOKDWy
41. ábra: MAC-address hitelesítés
A MAC-address hitelesítés használata a nyílt és osztott kulcsú hitelesítéssel szemben egyre gyakoribb, mivel lecsökkenti a hitelesítetlen eszközök hálózathoz való hozzáférésének esélyeit. D.) A CISCO EAP hitelesítési protokollja 1. A kliens egy Start üzenetet küld az access poinnak. 2. Az access point egy EAP Request Identity üzenettel válaszol, azaz egyben rögzíWHWWH V D]RQRVtWyYDO OiWWD HO D NpUpVW NOG
NOLHQVW QHKRJ\ YDODNL OHKDOOJDWYD
kommunikációjukat az adott kliens helyébe lépve hitelesíthesse magát, és ezzel hozzáférést kapjon a hálózathoz. 3. A kliens egy EAP-válaszüzenetben elküldi az ún. Network Access Identifier (NAI) azonosítóját vagyis a usernevét. 4. Az elérési pont a NAI-t továbbítja a RADIUS-szerver felé egy RADIUS Access Request üzenetbe ágyazva. 5. A RADIUS-szerver a kliensnek küldött válasza tulajdonképpen egy digitális hiWHOHVtW
LJD]ROiVWGLJLWDOF
ertificate) küld.
6. A kliens érvényesíti ezt, majd választ küld ennek a segítségével. 7. Ezek után a RADIUS-szerver meghatalmazást (credential) ad a kliensnek, s egy közös osztott kulcsot fognak ezentúl használni. 8. A RADIUS-szerver az access pointnak egy ún. RADIUS ACCEPT üzenetet küld, mely a hitelesítés sikerességét jelezve tartalmazza a kliens WEP-kulcsát. 9. Ezt fogja végül megküldeni az elérési pont a kliensnek egy ún. EAP Success üzenet formájában.
118
42. ábra: CISCO EAP hitelesítési mód
7.2.7 WLAN biztonság alapszabályai $] DFFHVV SRLQW N|UOWHNLQW
HOKHO\H]pVH $ NLERFViWRWW MHOHN XJ\DQLV iWKDWR
IDORQ PpJ KD D] YDVWDJ LV +D DEODN YDJ\ NOV
lnak a
IDO N|]HOpEH UDNMXN D UiGLyKXOOi
m-
ok könnyen kijuthatnak, ezért helyezzük inkább a szoba közepére. Ne engedélyezzük az ad-hoc módot, amely hagyja, hogy a kliensek bármelyik más klienshez csatlakozzanak az access point használata nélkül, azt megkerülve. /HKHW
OHJ IL]LNDLODJ LV UHMWVN HO SO iOPHQQ\H]HW EHpStWHWW V]HNUpQ\ tJ\ LV PH
g-
akadályozva, hogy bárki „megbabrálhassa”. Érdemes olyan access pointot használni, melyek flash memóriát használnak, így a M|Y
EHQ HJ\V]HU
HQ XSJUDGH HOKHW
-
N D EL]WRQViJL SDWFKHN pV D PpJ IHMOHV]WpV DODWW
álló szabványok is. 2. Akadályozzuk meg a rádiójelek kiszivárgását: cseréljük ki irányítatlan antennáinkat irányítottakkal. Egy másik technika: szabályozzuk a rádiójelek energiaszintjét, kevesebb energia használata a jelek tovaterjedésének mértékét csökkenti. Hasznos és ajánlott dolog a rádiójelek monitorozása is. Éppen ezért túl sok elérési pont alkalmazása sem javasolt, mivel bizonyos esetekben betolakodó access pointot
119
QHPWXGMDDUiGLyMHOHNHWPpU
UHQGV]HUJD]GDLG
EHQpV]OHOQL(
nnek igazából csupán
HJ\HWOHQPyGMDYDQDNp]LPpUpV7HUPpV]HWHVHQH]N|OWVpJHVpVLG VXOQHPLVEL]WRVKRJ\PHJIHOHO
LJpQ\HVUiDG
KDWpNRQ\ViJ~PLYHOD]DONDOPD]RWWDNJ
á-
yakran rá-
jönnek erre, s helyet változtatnak vagy lecsatlakoznak a hálózatról. Vannak persze nagyon találékony WLAN-rendszerek, melyek az access pointokba „betolakodópU]pNHO
W´ URJXH GHWHFWLRQ YDJ\ H]]HO NRPELQiOW DGDWV]
U
-ILJ\HO
UHQGV]HUW
(traffic delivery). Ezek az eljárások a teljesítményre minimális hatást gyakorolva, a IRQWRVDEE NLDGiVRNDW NLVPpUWpNEHQ Q|YHOYH Q\~MWDQDN OHJMREE PLQ
VpJ
EHWRODN
o-
dó-észlelést. 3. Használjuk a WEP-kódolást adataink védelme érdekében. A WEP általában 64 és 128 bites titkosítási szintek között kínál választást. Ha megtehetjük, ajánlott azonban a WEP helyett VPN-t vagy WPA-t, illetve AES-t alkalmazni. A VPN IPSec vagy SSL (Secure Socket Layer) titkosítással az egyik legjobb védeOHPQHNW
QLNEiUYDQQDNNRUOiWDL
4. Változtassuk meg az alapértelmezett SSID azonosítót (már csak azért is, mert a gyártók ide default értékként vagy saját nevüket, vagy a windowsos WORKGROUP elnevezést adják meg), tiltsuk le az SSID-broadcastolást és változtassunk a default password-ön is. 5. Ne engedélyezzük a DHCP-szervert! Sajnos a DHCP-szerver IP-címet ad ki a hackereknek, akik az access point jeleit fogni képesek. 6. Végezzünk MAC-DGGUHVV V]
UpVW .pV]tWVQN VDMiW $&/
-t (Acces Control List) a
hitelesített felhasználókból vagy az ismert eszközök listájából. Mégis a gyártók rendszerint kikapcsolva hagyják az ACL-t. Miért? Kényelmi szempontokból: mert használata esetén a rendszergazdának muszáj begépelnie a hálózatban használt öszszes hálózati eszköz IP-címét vagy MAC-addressét. Lehet fáradtságos, viszont az összes eszköz begépelésével az ACL megmondja az access point számára, hogy csak mely eszközök számára van elérés engedélyezve a hálózathoz – ez tehát egy QDJ\V]HU
NL]iUyHV]N|]
7. Installáljunk gatewayt a WLAN access point és aközé a vezetékes hálózati PC közé, amellyel való közvetlen kapcsolata által az access point eléri az Internetet. (] D NRUOiW EORNNROMD D KLWHOHVtWHWOHQ :/$1 XVHUHNW
O NOG|
tt OSI második réteJ
csomagokat – ilyenek például az ARP-támadások (Address Resolution Protocol).
120
Ha a WLAN access point közvetlenül csatlakozik az Internetre, mindenképp alkalmazzunk a hitelesítéshez VPN- vagy RADIUS-szervert.
121
-g9
.e3
8.1 Gyakorlati alkalmazások A Wi-)L KiOy]DWRN J\DNRUODWL DONDOPD]iVD PHJOHKHW
VHQ V]pOHV N|U
D PLQGHQQDSL
élet különféle területeit számba véve. Gyakorlatilag csak a technikai korlátok s az embeUL IDQWi]LD V]DE KDWiUW LOOHWYH PHJKDWiUR]y WpQ\H]
PpJ WHUPpV]HWHVHQ H]
en eszközök
ára is, mely azonban mindinkább csökken. $ N|YHWNH] MHOHQOHJLpVM|Y
IHOVRUROiV J\DNRUODWL SpOGiN EHPXWDWiVD PHO\HN EL]RQ\tWpNDL D :L
-Fi
EHQLWpUKyGtWiViQDN
- D] HJ\LN OHJHOV
DONDOPD]iVL WHUOHWHW D OpJLWiUVDViJRN MHOHQWHWWpN PHO\HN XWDVD
ik
számára járataikon Wi-Fi LAN szolgáltatást biztosítottak, hogy az utasok kényelmét internetezéssel, videózással fokozhassák (Ferihegyen a Westel szolgáltat hasonlót), s a nagyobb gépkocsi-gyártók is ígéretet tettek a szlgáltatás meghonosítására; - az USA-EDQI
NpQWRO\DQWHUOHWHNHQDKRODYH]HWpNHV,QWHUQHWQHPEL]WRVtWKDWy:L
-
Fi hotspotokkal hidalták át a problémát, a nagyobb városok plázái, pályaudvarai és káYpKi]DLSHGLJV]LQWpQEL]WRVtWDQDNLO\HQMHOOHJ
V]ROJiOWDWiVRNDW
- Japánban az Aibo robotkutya szemében leképzett képeket tekinthetik meg a „gazdik” saját PC-jükön a Wi-Fi kapcsolat segítségével; - a hotspot hálózat kiterjedésének nyugat-HXUySDL NH]GHPpQ\H]
L D QDJ\REE PRELOWHO
fon szolgáltatók, így az sem kizárt, hogy a technológia leváltja iG
e-
YHOD*60
-rendszert,
de az bizonyos, hogy a két technikát ötvözni fogják; - a „modernebb” konferenciáknak – s az USA-ban sok helyen az egyetemi oktatásnak is – már alapeleme a kényelmes – infrastructure módEDQ]HPHO – Wi-Fi hálózat; - az alaplap-gyártóFpJHNLVNH]GLNIHOLVPHUQLDYH]HWpNQpONOLKiOy]DWHO
Q\|VROGDODLW
s ennek nyomán felszerelni termékeiket integrált eszközként; - Angliában és a skandináv országokban az egészségügy látja hasznát a Wi-Fi technológiának, mivel így a háziorvosok is figyelemmel kísérhetik pácienseik állapotát és szükség esetén a segítségükre siethetnek;
122
-VDVSRUWRWLVPHJLKOHWWpNDWHFKQLNDQ\~MWRWWDHO
Japánban és Dél-.RUHiEDQD]HO
]
Q\|NP
ár használták a technológiát
ODEGDU~JyYLOiJEDMQRNViJLGHMpQXJ\DQLVNtVp
leWL MHOOHJJHO :/$1 KiOy]DWRQ WRYiEEtWRWWiN D] DODSYRQDO PHOO
r-
O NpV]OW JyOIRWyNDW
a tudósítói irodák és a webhelyek felé, ahol ezek a képek még a meccs alatt megjelentek. $ SRWHQFLiORN WHKiW QDJ\RN D]RQEDQ V]yOQL NHOO D IHMO I
EE J
OHP]
GpV PD pUYpQ\EHQ OpY
OH
g-
átjairól is. Ezek közül talán a legfontosabb a WLAN-képes mobileszközöket jel-
YLV]RQ\ODJRVDQPDJDViU(J\PiVLNNRPRO\NRUOiWKRJ\DIHOKDV]QiOyNWHFKQ
o-
lógiai nyitottsága, érettsége hagy némi kívánnivalót maga után.
8.2 Támogatottság
A vezeték nélküli hálózatok igazán a nagyvállalatok felkaroló tevékenysége által érhetnek el nagy sikereket. A nonprofit WiMAX (World Interoperability for Microwave Access) szervezet célja például, hogy lecsökkentse a szélessávú drótnélküli internetszolgáltatások kiépítési idejét és költségét. A szervezetet a finn telekommunikációs óriás Nokia, az Ensemble Communications és az OFDM Forum indította két évvel H]HO
WW GH D]yWD PiU V]iPRV WiUVDViJ FVDWODNR]RWW KR]]i $ OHJXWyEEL EHOpS
N N|]|WW
olyan óriáscégek is megtalálhatók, mint az Intel Corp. és a Fujitsu Microelectronics America.116 Ez azonban nem egyedi eset, tekinthetjük tendenciának is. Ezt mutatják :/$1$iOWDOYpJ]HWWLQWp]PpQ\UHNLWHUMHG
WHOHIRQRVpVtUiVRVIHOP
érések is:
- a vállalatok 89%-a sikeresnek tartja a bevezetést - a felmérésben megkérdezettek 92%-a hiszi, hogy biztos a gazdasági és üzleti haszon -DULSRUWEDQUpV]WYHY
N
-a nyilatkozott úgy, hogy folytatni fogják a vezeték nélküli
technológiájú hálózatuk fejlesztését - a felmérésben részt vett összes vállalatnál az újonnan bevezetett technológia költségeinek megtérülési ideje (ROI=Return on Investment) kevesebb volt egy évnél! $ ZLUHOHVV /$1 OHKHW
Yp WHWWH V]iPXNUD KRJ\ MREE V]ROJiOWDWiVRNDW Q\~MWVDQDN pV
FV|NNHQWVpNN|OWVpJHLNHWPHJOHKHW
116
VHQU|YLGLG
www.flag.hu/index.php?mit=hir&id=96
DODWW
123
A wireless LAN százalékos költségei kategóriánkénti megoszlásban:117 •
hardvereszközök: 50%
•
a fenntartás havi költségei: 1%
•
P
•
alkalmazásfejlesztési költségek: 16%
•
HU
•
iOOiVLG
N|GWHWpVLPHQHG]VHOpVLN|OWVpJHN
IRUUiV
-bevonás: 16%
RNR]WDN|OWVpJHN
Ha ezek közül figyelembe vesszük, hogy a hardvereszközökre fordított költségek csak egyszeri kiadások, s gyakorlatilag az alkalmazásfejlesztés is ebbe a kategóriába sorolható, akkor a rendszeres összköltségek még alacsonyabbak. Kiemelném a havi fenntartási pVD]iOOiVLG
PLDWWIHOOpS
N|OWVpJHNHWPHO\HNPLQG|VV]H
-ot tesznek ki!
S hogy tényleges támogatást kap a technológia a „nagyoktól”, azt misem bizonyítja jobban, mint a Microsoft politikája. V]|QKHW
HQ E
$ EL]WRQViJRW pULQW
YO D :LQGRZV ;3 UHQGV]HUEH pStWHWW :L
lósítva ezzel az opeUiFLyVUHQGV]HUWHUYH]pVHNRUNLW |VV]HN|WHWpV KDV]QiODWD D OHKHW WHQG
:L
OHJHJ\V]HU
~M WRYiEEIHMOHV]WpVHNQHN N
ö-
-Fi szolgáltatások köre, megva-
]|WWHJ\LNI
FpOWD]WKRJ\D:L
-Fi
EE OHJ\HQ $ IHOKDV]QiOyN GROJiW N|QQ\
nGRZV ;3 DXWRPDWLNXV NRQILJXUiFLyW WHV] OHKHW
í-
Yp (] SHUV]H EL]WRQViJL
szempontokból nézve mégsem ajánlott!) Felmerül még egy utolsó eloszlatandó téma: a kártyák okozta sugárterhelésnek az egészségünkre kifejtett esetleges károsító hatása. A rendelkezésre álló adatok szerint a sugárzási teljesítmény csak kis hányada annak, amit a mobiltelefonok produkálnak, és így csak töredéke az egészségügyi határértékeknek. Fontos azonban, hogy akkor, ha a hatótávolság növelése érdekében olyan antennát csatlakoztatunk a kártyához, amivel kifejezetten egy adott irányba, egy nyalábban sugározzuk a jelet, akkor ne tartózkodjon senki a sugárzás irányában!
8.3 Hogyan tovább Wi-Fi? 0LWYiUKDWyDM|Y
EHQ"
Nem nehéz megjósolni, hogy árcsökkenés és robbanásV]HU
növekedés várható a wireless LAN alkalmazásában. Azt már nehezebb eltalálni, hogy 117
www.wlana.org/learn/roi.htm
124
melyik technológia válik majd egyeduralkodóvá, ezzel nem is próbálkozom. Jelenleg az egyetlen igazán elterjedt standard, amihez könnyen vásárolhatunk eszközöket, és a Linux támogatása is jó, az IEEE 802.11 és annak 11Mbit/s-os “b” változata. Bár folyamatosan röppenneN IHO KtUHN DUUyO KRJ\ NO|QE|] GUyWQpONOL ,QWHUQHW V]ROJiOWDWiVW WHUYH]QHN D UHDOLWiV YDOyV]tQ
FpJHN QDJ\VHEHVVpJ
OHJ D] KRJ\ HQQHN Q
a-
gyon komoly beruházási igénye lesz, így nem lesz olcsó, míg másik oldalról már eddig is nagyon sok optikai kábelt fektettek le, amiken keresztül viszonylag olcsó Internet HOpUpV EL]WRVtWKDWy PD LV ËJ\ YpOKHW
KRJ\ EHOiWKDWy LG
Q EHOO D NODVV]LNXV YH]HWpNHV
,QWHUQHW HOpUpV ROFVyEE OHV] PLQW D PRELO .pUGpVHV D] LV KRJ\ PHQQ\LUH WHOtW
adatforgalomra használhDWy IUHNYHQFLDViYRN D M|Y
EHQ 7RYiEEi D]W VH IH
KRJ\ DViYV]pOHVVpJPHOOHWWDNDSFVRODWPHJEt]KDWyViJDLVG|QW
MHOHQW
VpJ
GQHN D]
lejtsük el,
DPLQGH
n-
napi használat során. Mobil eszközök drótnélküli LAN-on való használata várhatóan számos munkaheO\HQ QDJ\RQ HO
Q
yös lesz akár Internet nélkül is (pl. kórházakban, szolgáltatásoknál).
Otthon pedig, hallgathatunk zenét olvashatunk könyveket a lokális drótnélküli LAN-on keresztül. Egy mp3 streaming rendszer ma is könnyen összeállítható open source softZDUH HOHPHNE
O pV D 0ELWV E
YHQ HOpJ DKKR] KRJ\
VHQ $ N|Q\YROYDViV PHJYDOyVtWiViKR] MHOHQW
képesVpJpEHQ MHOHQOHJ H] D I
mellette még dolgozni is lehes-
V MDYXOiV NHOO D] /&' NLMHO]
N IHOERQW
ó-
DNDGiO\D DQQDN KRJ\ KRVV]DEE V]|YHJHW ROYDVVXQN D
számítógépen. Ne hanyagoljuk el azonban a szakdolgozatban is nagy szerepet kapott biztonság NpUGpVpW +D HV]HULQW YL]VJiOMXN D M|Y J V]DEYiQ\W D NpV
szabvány fogja váltani.
W DNNRU WiYRODEE LV WXGXQN WHNLQWHQL XJ\DQLV D
EELHNEHQ D EL]WRQViJL UpVHNHW YiUKDWyDQ ÄEHW|P
´ L
125
9e*6
(/(0=e6
Szakdolgozatom célja vezeték nélküli számítógép-KiOy]DWRN NO|QE|]
PHJROGiV
a-
inak bemutatása volt középpontban az IEEE által deklarált 802.11b szabvánnyal, hétköznapi nevén a Wi-Fi technológiával. Szakdolgozatom bevezetésében szót ejtettem DUUyOKRJ\D]HPEHULNRPPXQLNiFLyVRUiQKRJ\DQIHMO
GWHNDNRPPXQLNiFLyWEL]WRVtWy
HV]N|]|N V D V]iPtWyJpSHN PDMG D KiOy]DWRN PHJMHOHQpVH PLNpQW VHJtWHWWH H IHMO (OMXWRWWXQN RGD KRJ\ H]HQ HYRO~FLy MHOHQOHJL FV~FViQDN WHNLQWKHW
wireless LAN-RN V DONDOPD]iVXN V]iPRV HO
QQ\HO MiU (]HQ HO
HN QDSMDLQ
GpVW
kban a
Q\|NNHO WHUPpV]HWHVHQ
a hagyományos, vezetékes Ethernet-hálózatok is rendelkeztek, rendelkeznek, ám a második fejezetben, ahol a vezetékes és vezetékmentes hálózati megoldásokkal foglalkoztam, – D] |VV]HYHWpVEHQ WHUPpV]HWHVHQ D KiWUiQ\RNDW VHP PHOO HO
Q\WWiUWDPIHODPHO\HND:/$1
]YH
– számos olyan
-ok mellett szólnak.
Nem titkolt célom volt, hogy képet adjak az olvasónak azon szabványokról, hálózati megoldásokról, melyek a ma elterjedt vH]HWpNQpONOLKiOy]DWRNWUHQGMHLQHNWHNLQWKHW
N
Így került bemutatásra az IEEE 802.11a, b és g szabvány, melyek összehasonlítást is nyertek, s rövid kitekintést is kaphatott az olvasó az IEEE egyéb WLAN-szabványait LOOHW
Q KRJ\ D M|Y
NpQW HJ\pUWHOP
U
O LV QpPL t]HOtW
vel rendelkezzen. Az összehasonlítás eredménye-
HQ OHV]|JH]KHWMN KRJ\ KLiED UHQGHONH]LN QDJ\REE DGDWiWYLWHOL VHEH
s-
séggel a 802.11a szabvány, ma akkor is a legelterjedtebb, az egyben legpraktikusabb megoldást a 802.11b szabvány jelenti. Minde]W EL]WRV P
N|GpVH pV LQWHUIHUHQFLDW
UpVH
támasztja alá leginkább. Leszögeztem azt is, hogy a Wi-)L KiOy]DWRN ~M IHOQ|YHNY JHQHUiFLyMiWDJV]DEYiQ\MHOHQWLPHO\HJ\HVtWLNpWHO
GMpQHNHO
– elvileg – 54 Mbps-os átviteli sebességétpVDELQWHUIHUHQFLDW
Q\HLWDD
UpVpWpVKDWyWiYR
ViJiW)RQWRVNLKDQJV~O\R]QRPKRJ\PLQGHQNpSSH]WDV]DEYiQ\WWHNLQWHPDM|Y
l-
EHQD
802.11b utódának, mert ezen szabvánnyal teljesen kompatíbilis! Rövid áttekintés erejéig bemutattam egyéb vezeték nélküli megoldásokat is, mint az infravörös és lézeres optikai adatátvitel, a Bluetooth (és az utódául szánt NFC), a HomeRF, a szélessávú Wi-Fi rivális, az UWB, valamint a lassan már elhaló, +LSHU/$1$]RSWLNDLPHJROGiVRNHJ\pUWHOP
KiWUiQ\DDYRQDOLUiOiWiVSUREO
émája, a
126
%OXHWRRWK pV D +RPH5) NLV KDWyWiYROViJXN PLDWW V]RUXOQDN KiWWpUEH V HO NRPSDWLELOLWiVL JRQGRNNDO LV N]G $ KDVRQOy P GLJHOWHUMHGWVpJpEHQHO
EEL NRPRO\
V]DNL PHJROGiVRQ DODSXOy 8:%
-t pe-
]LNPHJD HVV]DEYiQ\RNPHO\HNN|]OOHJQpSV]HU
-
EED
Wi-Fi. +RJ\ D] pUGHNO PRGHOO DOVy NHWW
G
N D :L )L KiOy]DWRN P
-
N|GpVpYHO LV WLV]WiEDQ OHJ\HQHN D] 26,
-
V]LQWMpW UpV]OHWHVHEEHQ LV EHPXWDWWDP KLV]HQ H]HN LVPHUHWH D KiOy]D
t-
tervezéskor nagyon fontos lehet. A fizikai rétegben az FHSS és DSSS szórt spektrumú moduláció került bemutatásra, és szó esett az adatátviteli szintek közti váltási mechanizmus megvalósításáról is (DBPSK – 1 Mbps, DQPSK – 2 Mbps és a CCK – 5,5 és 11 Mbps), igaz ez utóbbi terjedelmi okokból csak a szakdolgozat CD-mellékletén kapott helyHW $] DGDWNDSFVRODWL UpWHJ I L]JDOPDVP
IHODGDWiQDN D] WN|]pVpU]pNHOpVQHN pV
-elhárításnak
N|GpVpWD&60$&'pV&60$&$PyGV]HU|VV]HKDVRQOtWiViYDOPXWDWWDP
be, kiegészítve egy speciális esettel a rejtett állomás (hidden station) problémájának s megoldásának ismertetésével. Ezen kívül a Wi-)L KiOy]DW DODSYHW
UpWHJHLW WDJODOy IHM
e-
zet végén bemutatásra került a Wi-Fi frameformátum szerkezete is. $] DODSYHW
]HPPyGRN D] DG
-hoc és infrastructure mode, valamint a kliensek
mozgását, illetve elérési pontok N|]|WWL EDUDQJROiVD VRUiQ W|UWpQ
YiOWiViW PHJYDOyVtWy
roaming funkció tárgyalása talán az egyik legérdekesebb szelete a Wi-Fi témakörnek. Az alapos elméleti háttér után a hálózatépítéssel foglalkoztam. Megbeszélésre kerülWHN D NO|QE|] DODSYHW
KiOy]DWL HOUHQGH
zések, topológiák, a wireless hálózatok kiépítésének
V]DEiO\DLV]HPSRQWMDLPHO\HNMHOHQW
VpJHIHOEHFVOKHWHWOHQ DEL]WRVP
N|GpV
tekintetében. A folyamatos rendelkezésre állás mellett már ekkor felmerült a biztonság PHJKDWiUR]y MHOHQW HUUH D WpQ\H]
VpJH KLV]
en a vezeték nélküli hálózat kialakítása is hatással van
UH 9pJO U|YLGHQ PHJHPOtWHWWHP D NO|QE|]
KiOy]DWL HV]N|]|NNHO ND
p-
csolatos tudnivalókat. 6]DNGROJR]DWRPWDOiQOHJL]JDOPDVDEEUpV]HHJ\HJ\V]HU OHQNOLHQVE
DFFHVVSRLQWEyOpVHJ\H
t-
l álló hálózat konfigurálása, tesztelése és a mérési adatokból a következteté-
sek kinyerése volt. Ennek során megállapítottam, hogy ugyan az elméleti maximumot, a 11 Mbps-os adatátviteli sebességet csak speciálisan ideális körülmények között érik el a 802.11b rendszerek, ám az 5 Mbps-os rátát biztosan tartják még terepakadályok és inWHUIHUHQFLDHOOHQpUHLV.O|Q|VHQNLHPHOHQG
D]LQWHUIHUHQFLDW
UpVPHO\LVPHUYHHQQHN
elméleti hátterét, akadályozza a hullámok terjedését, s így az adatok újraküldésével jár
127
együtt, ami az adatátviteli sebesség visszaesését okozza. A hatótávolság körülbelül 40PpWHUUHWHKHW
HWW
OWiYRODEEPiUURKDPRVDQURPOLNVD]DGDWiWYLWHOLV]LQWHNHQOHI
e-
OpXJUiOYDDNDSFVRODWPHJV] IHNY
KHO\]HWH HO
Q\
QLNeUGHNHVPRPHQWXPQDNWDUWRPKRJ\D GLSyODQWHQQD
V PLNRU D] HOpUpVL SRQW pV D NOLHQV N|]|WW V]LQWNO|QEV
égeket
(emeleteket és falakat) kellett áthidalni, ez egyébként a dipól antenna normál pozíciójában, annak karakterisztikájából adódóan viszonylag gyengének mondható volt. Azonos V]LQWHQ D]RQEDQ D WHUHSWiUJ\DN IDODN DNDGiO\R]WDWiVD V
W D] LQWHUIHUHQFLD HO
len is
immunisnak mutatkozott a rendszer, ami mindenképpen dicséretes. Összegzésül elmondható, hogy a helyi hálózatok szintjén megbízható, de természeWHVHQNRUOiWRNNDOUHQGHONH]
WHFKQROyJLDD:L
-Fi. A bírálói által hangoztatott biztonsági
problémák elemzpVH DONRWWD D KHWHGLN IHMH]HW HOV PHUO
WiPDGiVL YHV]pO\HNU
UpV]pW DKRO D KiOy]DWpStWpV VRUiQ IH
O pV PHJDNDGiO\R]iVX
l-
król szóltam. A rendszer biztonsági
szempontból gyenge pontja, a WEP-titkosítás hibáival s az ezek elleni védekezéssel szintén foglalkoztam, ám igazi megoldásként a WPA-t és a WPA2-W V bemutatott, AES-WWHNLQWKHWMNÒJ\YpOHPYpJV
W D UpV]OHWHVHEE
PHJROGiVKDHJ\iOWDOiQYDQLO\HQD]
IEEE által jelenleg is kidolgozás alatt álló 802.11i szabvány lehet majd. A titkosításon kívül a hitelesítési folyamat megoldására szolgáló eljárások sem maradhattak ki a bizWRQViJ NpQ\HV WpPDN|UpE
O PHO\QHN YpJpQ D :/$1
-ok hálózati biztonságának alap-
szabályait foglaltam össze. /HJYpJO SHGLJ D YH]HWpN QpONOL KiOy]DWRN DONDOPD]iVL OHKHW
gatottságát vizsgáltam, s a Wi-)LKiOy]DWRNOHKHWVpJHVM|Y
VpJHLW LOOHWYH
támo-
MpWWiUJ\DOWDPPHO\YpOHP
nyem szerint bár nem akadálymentes, de mindenképpen érdekes lehet.
é-
128
SUMMARY
The purpose of my dissertation is the introduction of different computer networks, pinpointing IEEE that was declared as 802.11b, which is called Wi-Fi technology. In the introduction of my dissertation a few words were mentioned about the development of devices and computers, which provide us with the means of communication, and we can see the way the appearance of different networks which contributed to this development. Not only the wireless LANs are said to have reached the peak of this evolution but they have many advantages as well. Although the wire Ethernet-networks always had and still have these advantages, and the comparison of the wire and wireless systems revealed not only the advantages but disadvantages as well, however the conclusion can be drawn whereas WLANs are more effective than the other one, which is extrapolated in the second chapter. I did not try to conceal my intention to give the readers an overall picture of networks and different standards, which can be regarded as the widespread new trend of our age. To have an idea about the IEEE and other WLAN standards, the comparison of the IEEE 802.11a and b and c is enable us to foretell the future of this technology. The result of this comparison is quite unambiguous: Even if the 802.11a has a faster data processing and transferring speed, yet the perfect solution seemed to have manifested in 802.11b which is the most widespread and practical with its effectiveness and the capability of the elimination of interference. I also note that 802.11g represents the Wi-Fi networks of this growing generation, which amalgamates the advantages of its predecessors: it inherited the 54 Mbps transmission speed of the 802.11a, and the interference tolerance and the range of 802. 11b. By all means, the emphasis should be put on 802.11b which can be said the successor, since it is compatible with these standards completely. Then I give a brief introduction to other wireless solutions such as infra-red and data transmission by optical laser, the Bluetooth (NFC), the HomeRF, Wi-Fi the wide-band rival, the UWB and the so called old-fashioned HiperLAN/2. The obvious drawback of the optical solution is the problem of the linear perspective, while the Bluetooth and
129
HomeRF are defeated because of their short range and the poor compatibility. The UWB, however, is preceded by the 802.11 standards whose most popular representative is the Wi-Fi. To see clearly how the Wi-Fi network operates, I gave the detailed analysis of the lower levels of the OSI –model, since the knowledge of these can be extremely important when outlining networks. Then the FHSS and DSSS with dispersed or diffused spectrum is investigated and the shifting mechanism between data processing is elucidated (DBPSK – 1 Mbps, DQPSK – 2 Mbps and the CCK – 5.5 and 11 Mbps), though they are placed on CD as an enclose of my dissertation, because of its enormous volume. The main task of data link layer the collision detection and collision prevention. It is shown by comparing CSMA/CD and CSMA/CA systems, and supplemented with the problems of hidden station, which is really a special instance or rarity. Furthermore, the chapter, which tells us about the standard levels of Wi-Fi network, also tells us about the construction of the Wi-Fi frame format. The discussion of basic systems, the ad-hoc and infrastructure mode and the roaming function, which make us see the movement of clients and the roaming among different access points, is the most interesting subject of Wi-Fi. After explaining the theoretical background thoroughly, I turned my attention toward setting up networks. Different network arrangements topologies, the basic rules of setting up wireless networks, whose significance is not negligible in the regard of flawless operation, are examined. In addition to being accessible continuously, the importance of security has arisen, since setting up wireless networks affects this condition. In the end some useful information was displayed about network devices. The most thrilling part of my dissertation is the configuration and testing a network, which consists of purely one access point and one client. I managed to establish the fact that the data transferring speed of 11 Mbps system can only be attained through especially created circumstances, though it still retains the 5 Mbps rate despite the terrain obstruction and interference. It is extremely important to ward off interference because it prevents the spreading of waves, which means sending the data again, slowing down its data transferring speed. The operation range is 40–45 meters but moving further away from this point the data transferring is deteriorating gradually, then it is cut off completely. It is also interesting to note the usage of (floors and walls) dipole antenna in
130
horizontal position, to bridge the difference of levels between the access point and the client, otherwise the dipole antenna in its normal position can be said weak, due to its characteristics. However on the same level the system remained immune to terrain objects, wall obstruction or even to interference, which is a really flattering fact. In conclusion we can say that the Wi-Fi technology is reliable on local levels, though it has its own limitations too. The first part of the 7th chapter includes the analysis raised by critics, of security problems, which are mentioned to prevent dangers of emerging attacks in the process of setting up networks. I also deal with the weak point of the system, namely the WEP-coding, and to find a solution to these flaws can be the usage of WPA and WPA 2 or the AES system, which is discussed in details. In my opinion the final solution, if there is any, can be the 802. 11i, which is still being developed by IEEE. Besides coding we can not leave out the processes which serve the purpose of verification in the field of security whose network rules are also summarized. Finally, I examined not only the possible applications of the wireless networks and its support, but the future of Wi-Fi networks which is not without obstacles, nevertheless it is amusing.
131
FELHASZNÁLT ANYAGOK JEGYZÉKE:
Bates, Regis J. (1994). Wireless Networked Communications. Concepts. Technology and Implementation. McGraw-Hill Inc. Merritt, Maxim (2002). Wireless Security. McGraw-Hill Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Computer Technology Reasearch Corp. Wenig, Raymond P. (1996). Wireless LANs. Academic Press Inc. Ulrich Ferenc (2002). +iOy]DWLHU
IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]
a-
tokban. BMGE Sikora, Axel (2001). Wireless LAN. Protokolle und Anwendungen. Addison-Wesley Verlag Ouellet-Padjen-Pfund (2002). Building a CISCO wireless LAN. Syngress Publishing Tanzella, Fred. (2003). Wireless LAN intrusion detection and protection. www.airdefense.net Federal Information Processing Standards Publication (2001). Specification for the Advanced Encryption Standard (AES).www.aes.org CISCO Systems Inc. (2001).CISCO wireless LAN course. www.cisco.org Wi-Fi Alliance: Wi-Fi Protected Access. www.Wi-Fi.org/OpenSection/protected_access.asp Wi-Fi Alliance (2003). Securing Wi-Fi Wireless Networks with Today’s Technologies. www.Wi-Fi.org Marshall, Trevor (2001). Antennas Enhance WLAN Security. www.trevormarshall.com/byte_articles/byte1.htm
132
AirDefense White Paper (2003).Wireless LAN Security. What Hackers Know That You Don’t. www.airdefense.net Geier, Jim. Minimizing 802.11 Interference Issues. www.Wi-Fiplanet.com/columns/article.php/947661 Fout, Tom (2001). Wireless LAN Technologies and Windows XP. Microsoft Corporation www.techworld.com Wilson, James M. (2002). UWB: a disruptive RF technology? Intel Corporation www.index.hu/tech/ihirek/?main:2001.09.03&65178 Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum Wireless LAN Association: High-Speed Wireless LAN Options. www.wlana.org Wi-Fi Alliance (2003.). Securing Wi-Fi Wireless Networks with Today’s Technologies www.lan.hu www.accesspoint.hu/ap/apoint?page=_06 www.electronics.hu/cikkek/c_tavk/wlan.htm www.intel.com/business/bss/infrastructure/wireless/solutions/technology.htm www.tomshardware.hu www.szamitastechnika.hu www.nwfusion.com/reviews/2002/0617bg1.html www.nwfusion.com/reviews/2002/0617bg2.html www.techworthy.com/TechEdge/April2003/G-Is-For-Wireless.htm www.intel.com/business/bss/infrastructure/wireless/solutions/technology.htm www.nwfusion.com/links/Encyclopedia/0-9/465.html www.mobilvilag.hu/newsread.php?id=12200809020714
133
kvtr.elte.hu/blue/ www.epocportal.hu/content.php3?do=1&id=1015 www.terminal.hu/newsread.php?id=30205809020209 www.palowireless.com/homerf/about.asp www.eyeforwireless.com www.szabilinux.hu www.tavkapcsolat.hu/tavkapcs/HTML/VEZNELK.HTM www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3. shtml nws.iif.hu www.intel.com/business/bss/infrastructure/wireless/solutions/configuration.htm www.orinoco.hu www.intel.com/business/bss/infrastructure/wireless/deployment/considerations.htm www.computerworld.com/mobiletopics/mobile/technology/story/0,10801,88487,00.htm www6.tomshardware.com/network/20020719/index.html www.intel.com/business/bss/infrastructure/wireless/security/roadmap.htm www.intel.com/business/bss/infrastructure/wireless/security/terms.htm www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a0080094581.sht ml www.it-analysis.com/article.php?articleid=3350 www6.tomshardware.com/network/20030710/nktwpa-01.html www.cisco.com/en/US/products/hw/wireless/ps430/products_white_paper09186a00800 b469f.shtml
134
www.flag.hu/index.php?mit=hir&id=96 www.wlana.org/learn/roi.htm
135
HASZNOS LINKEK A TÉMÁBAN
WLAN Smart Card Consortium www.wlansmartcard.org
WLAN-gyártók listája www.wlana.org/direct/wireless_lan_vendors.html
Fogalomjegyzék www.Wi-Fi.org/OpenSection/glossary.asp?TID=2
Wi-Fi hivatalos FAQ www.Wi-Fi.org/OpenSection/FAQ.asp?TID=2
Ingyenes tesztprogramok: Qcheck: www.netiq.com/qcheck/default.asp Chariot Comparism: www.netiq.com/products/chr/default.asp
WLANA vagyis a Wireless LAN Association egylet: www.wlana.org
WECA vagyis a Wireless Ethernet Compatibility Alliance szövetség: www.Wi-Fi.org
Bluetooth Special Interest Group: www.bluetooth.com
OFDM fórum:
136
www.ofdm-forum.org
HomeRF: www.homerf.org
HiperLAN/2 fórum: www.hiperlan2.com
Institute for Electrical and Electronics Engineers (IEEE) Standards Association: www.ieee.org
The European Telecommunications Standards Institute (ETSI), az európai telekommunikációs szabványok szervezete: www.etsi.org
Federal Communications Commission (FCC), az USA távközlési hivatala: www.fcc.gov
CISCO Wireless LAN összefoglalás (White Paper): www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c 8b3.shtml +DV]QRVOLQNHNDKiOy]DWEL]WRQViJWpPDN|UpE
O
www.ietf.org/rfc/rfc2196.txt www.aits.uillinois.edu/security/securestandards.html www.cisco.com/warp/public/779/largeent/issues/security/safe.html www.cisco.com/warp/public/126/secpol.html www.sans.org/newlook/resources/NS2000_review.htm www.sun.com/software/white-papers/wp-security-devsecpolicy www.microsoft.com/technet/security/default.asp secinf.net/ipolicye.html
137
ÁBRAJEGYZÉK 1. ábra: Ethernet hálózatok jelátviteli sebességei és távolságai ........................................8 2. ábra: Az 5 GHz feletti tartomány csatornakiosztása ...................................................18 3. ábra: A CCI (Co-Channel Interference), azaz a mellékcsatorna-interferencia ...........20 4. ábra: A 802.11a/b/g szabványok paramétereinek összehasonlító táblázata................24 5. ábra:$KiURPI ,(((V]DEYiQ\pUWpNHOpVH ...............................................................25 iEUD$]LQIUDY|U|VMHOiWYLWHOHO Q\HLpVKiWUiQ\DL ......................................................32 7. ábra: A Bluetooth és az IrDa teFKQROyJLDMHOOHP] LQHN|VV]HKDVRQOtWiVD ..................34 iEUD$SLFRQHWD pVVFDWWHUQHWE V]HUYH]pV KiOy]DWRN .........................................35 9. ábra: A Bluetooth és a Wi-)LWHFKQROyJLDMHOOHP] LQHN|VV]HKDVRQOtWiVD ..................39 iEUD$%OXHWRRWKpVDI EEZLUHOHVVWHFKQROyJLiN|VV]HKDVRQOtWiVD .......................40 11. ábra: HomeRF – Wi-Fi összevetés............................................................................43 12. ábra: Az UWB technológia összehasonlítása az IEEE szabvánnyal az adatátviteli sebesség és a hatótávolság arányában ..............................................................45 13. ábra: HiperLAN/2 hálózat tipikus topológiája..........................................................47 14. ábra: A HiperLAN/2 protokoll referenciamodellje...................................................50 15. ábra: A HiperLAN/2 technológia összehasonlítása a 802.11 szabvánnyal...............51 16. ábra: Számítógép-hálózatok OSI-modellje ...............................................................54 17. ábra: A 2,4 GHz-es ISM-sáv.....................................................................................55 18. ábra: FHSS modulációs eljárás 1. .............................................................................56 19. ábra: FHSS modulációs eljárás 2. .............................................................................57 20. ábra: DSSS modulációs eljárás .................................................................................58 21. ábra: DSSS chipping code.........................................................................................59 22. ábra: A CSMA/CA eljárás mechanizmusa................................................................66 23. ábra: A rejtett állomás probléma ...............................................................................67 24. ábra: Ethernet-frame formátuma ...............................................................................68 25. ábra: Wi-Fi frame formátum .....................................................................................69 26. ábra: BSS és ESS hálózat..........................................................................................72 27. ábra: Ad-hoc mode....................................................................................................73 28iEUD0HJIHOHO URDPLQJROiVWEL]WRVtWyOHIHGHWWVpJ ..................................................74 29. ábra: Szoftveres híd (bridge).....................................................................................77 30. ábra: Lefedési technikák 1. .......................................................................................82 31. ábra: Lefedési technikák 2. .......................................................................................82 32. ábra: Lefedési technikák 3. .......................................................................................83 33. ábra: Dipól antennák karakterisztikája......................................................................85 34. ábra: PCMCIA-kártyák antenna karakterisztikája ....................................................86 35. ábra: WEP–WPA összehasonlító táblázat...............................................................105 36. ábra: WEP, WPA, WPA2 összehasonlító táblázat..................................................107 37. ábra: Az AES-algoritmus tömbszerkezete ..............................................................108 38. ábra: Az IPSec tunnel modellje...............................................................................113 39. ábra: 802.11 autentikáció ........................................................................................115 40. ábra: Osztott kulcsú hitelesítés................................................................................116 41. ábra: MAC-address hitelesítés ................................................................................117 42. ábra: CISCO EAP hitelesítési mód .........................................................................118