Vezeték nélküli technológiák 4.előadás
WLAN hálózatok • A WLAN hálózatok előnyei - gyors telepítés - (részben) kábelmentes környezet - mobilitás – vezetékes hálózati szolgáltatások – tűrhető sebesség (újabb verziók: nagy sebesség) – újabb szabvány verziók: QoS, biztonság, még nagyobb sebességek
Rövid történelem • II. Világháború: katonai pont-pont összeköttetések • 1971: USA Hawaii szigetek - első WLAN hálózat (ALOHANet) • 1980-as évek: FCC ajánlás - az IEEE 802.11 szabvány kidolgozása • 1997: IEEE 802.11 szabvány család bejelentése - olcsó tömeggyártás, ezáltal a technológia elterjesztése a világon. • 1999: IEEE 802.11a és b (54 és 11Mbps-fizikai) • 2001: IEEE 802.11g (54Mbps-fizikai) • Wireless Ethernet Compatibility Alliance (WECA) – Wi-Fi minősítés
A Wi-Fi Alliance főbb céljai •
A gyártók ösztönzése arra, hogy a termékeik fejlesztésekor az IEEE 802.11-es szabványokat használják a Wi-Fi tanúsítvány elterjesztése érdekében, • Csak Wi-Fi tanúsított eszközök kerüljenek kereskedelmi forgalomba mind otthoni és vállalati környezetben; • A Wi-Fi eszközök szabványosságának, kompatibilitásának vizsgálata és tanúsítása. • A Wi-Fi Alliance áll a WPA (Wi-Fi Protected Access, Wi-Fi védett hozzáférés) kifejlesztése mögött is.
Vezeték nélküli technológiák és eszközök • • •
• • •
• •
A vezetékes hálózatokon kívül számos olyan technológia létezik, mely lehetővé teszi az eszközök közötti átvitelt kábelek használata nélkül. Ezeket vezeték nélküli technológiáknak nevezzük. A vezeték nélküli eszközök elektromágneses hullámokat használva cserélik az információkat egymás közt.. Az elektromágneses frekvencia spektrumba tartoznak a rádiós és televíziós műsorszórások frekvenciái, a látható fény, a röntgen és a gamma sugarak is. Ezek közül mindegyik külön hullámhossz tartománnyal és megfelelő energiaszinttel rendelkezik, ahogy az ábrán is látható. Bizonyos típusú elektromágneses hullámok nem alkalmasak adatátvitelre. A frekvenciatartomány más részei állami szabályozás alatt vannak, és használatuk különféle szervezetek számára engedélyezett meghatározott tevékenységek ellátására. A tartomány bizonyos részeit közhasználatra tartják fenn, anélkül, hogy engedélyekhez kötnék használatukat. A nyilvános vezeték nélküli kommunikációra használt leggyakoribb hullámhosszok közé tartozik, az Infravörös és Rádiófrekvenciás (RF) tartomány
Tartományok
Infravörös tartomány • •
•
• •
• •
Az Infravörös (IR) kommunikáció viszonylag alacsony energiaszintű, és jelei nem képesek áthatolni falakon vagy egyéb akadályokon. Ennek ellenére gyakran használják olyan eszközök közötti kapcsolat létrehozására és adatmozgatásra, mint személyes digitális titkár (Personal digital Assistent, PDA) és PC-k. Az eszközök közötti információcseréhez az IR egy infravörös közvetlen hozzáférésként (Infrared Direct Access, IrDA) ismert különleges kommunikációs portot használ. Az IR csak pont-pont típusú kapcsolatot tesz lehetővé. Gyakran IR-t használnak a távirányítók, a vezeték nélküli egerek és a billentyűzetek is. Általában kis hatótávolságú, rálátást igénylő kommunikációra használják. Reflexiós megoldásokkal az IR jelek hatóköre kiterjeszthető.
Rádió frekvencia (RF) •
A rádió frekvenciás hullámok képesek áthatolni a falakon és más akadályokon, valamint az IR-hez képest jóval nagyobb a hatótávolságuk.
•
A rádiófrekvenciás (RF) tartomány bizonyos részeit szabadon használható eszközök működésére tartják fenn, ilyenek például a zsinór nélküli telefonok, vezeték nélküli helyi-hálózatok és egyéb számítógépes perifériák
•
Ilyen frekvenciák a 900 MHz, 2.4 és 5 GHz-es sávok. Ezen frekvenciák az Ipari, Tudományos és Orvosi sávokként (ISM) ismertek, és csekély megszorítások mellett használhatóak. A Bluetooth egy kommunikációs technológia, mely a 2.4 GHz-es sávon működik. Korlátozott sebességű, és rövid hatótávolságú, de megvan az az előnye, hogy egyidejűleg több eszköz kommunikációját teszi lehetővé. Utóbbi előnyös tulajdonsága emelte a Bluetooth technológiát az Infravörös fölé, a számítógépes perifériák (nyomtatók, egerek és billentyűzetek) kapcsolatainak létrehozása esetében.
• •
•
Egyéb technológiák, melyek a 2.4 és 5 GHz-es frekvenciákat használják, a különböző IEEE 802.11-es szaványoknak megfelelő modern vezeték nélküli hálózatok (WLAN). (Abban különböznek a Bluetooth-tól, hogy magasabb teljesítményszinten továbbítanak, mely nagyobb hatótávolságot biztosít számukra.)
A vezeték nélküli technológiák előnyei és korlátai • • •
• •
•
A vezeték nélküli hálózatok némely esetben előnyösebbek a hagyományos vezetékes hálózatokkal szemben. Az egyik fő előnyük, hogy bárhol és bármikor lehetővé teszik a hálózati kapcsolódást. A vezeték nélküli hálózatok széleskörű megvalósítása a nyilvános helyeken, melyeket forrópontoknak (hotspot) hívunk, lehetővé teszi az emberek számára, hogy könnyen csatlakozzanak az Internetre, adatokat töltsenek le, levelet váltsanak és állományokat küldjenek egymásnak. A vezeték nélküli hálózatok telepítése meglehetősen könnyű és olcsó. Az otthoni és üzleti felhasználású WLAN eszközök ára folyamatosan csökken, adatátviteli sebessége és képességük egyre növekszik, lehetővé téve a még gyorsabb és megbízhatóbb vezeték nélküli kapcsolatokat. A vezeték nélküli technológia lehetővé teszi a hálózatok könnyű bővíthetőségét, a kábeles kapcsolatok okozta hátrányok nélkül. Az új és visszalátogató ügyfelek könnyen és gyorsan tudnak kapcsolódni.
Korlát, kockázat • Először is, a Vezeték nélküli LAN (WLAN) technológiák a rádiófrekvenciás spektrum szabadon használható sávjait használják.: – A sávok használata nem szabályozott, számos eszköz üzemel ezeken a frekvenciákon. – ezek a frekvenciasávok nagyon zsúfoltak, és a különböző eszközök jelei gyakran zavarják egymást. – számos eszköz, mint például a mikrohullámú sütők vagy vezeték nélküli telefonok használhatják ezeket a sávokat, és interferálhatnak a WLAN kommunikációval.
• Másodszor, a vezeték nélküli hálózatok fő problémája a biztonság. –
A WLAN-ok könnyű hálózati hozzáférést biztosítanak, amelyet az adatoknak sugárzással törénő továbbítása tesz lehetővé. – a vezeték nélküli technológia által nyújtott biztonság mértéke korlátozott – bárki megfigyelheti a kommunikációs adatfolyamot annak ellenére, hogy nem neki szánták. – a vezeték nélküli átvitel védelme érdekében különböző technikákat fejlesztettek ki, például titkosítás és hitelesítés.
Vezetéknélküli hálózatok típusai és kötöttségei
• A vezeték nélküli hálózatok három fő csoportba sorolhatók: – vezeték nélküli személyi hálózatok (WPAN), – vezeték nélküli helyi hálózatok (WLAN) – vezeték nélküli nagy kiterjedésű hálózatok (WWAN).
• E csoportosítás ellenére, nehéz meghatározni egy-egy vezeték nélküli hálózati megvalósítás hatókörét. Ennek oka, hogy a vezetékes hálózatokkal ellentétben, a vezeték nélküli hálózatoknak nincsenek pontosan meghatározott határai. •
A vezeték nélküli átvitel hatótávolságát számos tényező befolyásolja. – érzékenyek a természetes és mesterséges eredetű zavarásokra. – a hőmérséklet és páratartalom ingadozásai jelentősen befolyásolják a lefedettségi terület nagyságát. – A vezeték nélküli környezetben található akadályok is csökkentik a hatótávolságot.
Vezeték nélküli személyi hálózatok (WPAN) •
A vezeték nélküli személyi hálózatok viszonylag kis hatótávolsággal rendelkeznek (kb. 10-15m) és az ember mozgásterében, vagy egy kisméretű szobában felmerülő igények kiszolgálására a legalkalmasabbak.
•
Teljesítménye mérsékelt, az adatátviteli sebessége maximum 2 Mb/s. A legtöbb személyi vezeték nélküli hálózatban használt adóvevő kis energiafogyasztású, és helyigényű.
•
Vezeték nélküli átvitelt használnak akkumulátorral, elemmel működő eszközökben: –
billentyűzetekben,
–
egerekben,
–
fejhallgatókban, stb.
•
A vezeték nélküli kapcsolatnak köszönhetően megszűnik a felhasználó körül a kábelek összevisszasága, a perifériák, eszközök ez által könnyen mozgathatóvá válnak.
•
A legtöbb vezeték nélküli személyi hálózat rádióhullámot használ. Ezek épülhetnek egyedi szabványra, vagy az egyre inkább elterjedtebb Bluetooth szabványra is amelyet az IEEE 802.15.1 szabvány specifikál
•
Egyes vezeték nélküli személyi hálózatok használhatnak még infravörös fényt is az adatok továbbításához az egyik pontból a másikba. Előnye, hogy a rádiófrekvenciás zavarásra érzéketlen, hátránya viszont, hogy a két kapcsolódó eszköznek látnia kell egymást, nem lehet az érzékelőik közt fizikai akadály. Használatát az IrDA (Infrared Data Association –Infravörös Adattársaság) specifikációja írja le.
•
• • •
Vezeték nélküli lokális hálózatok (WLAN)
A vezeték nélküli lokális hálózatok irodák, lakások belsejében és környezetében nagy adatátviteli sebességet biztosítanak. Eredetileg arra fejlesztették ki, hogy a meglévő vezetékes LAN-hálózatok bővítéseként megjelenhessen néhány újabb kliens a strukturált kábelezés további bővítése nélkül. Ma már teljes értékű vezeték nélküli lokális hálózatok építhetők ki rövid idő alatt egy konferenciát szervező szállodában, egyetemi campusban vagy akár a szabad ég alatt. Az internet-hozzáférés mindennapossá válása további igényt hozott a felszínre:
megjelentek a forgalmasabb tereket, épületeket, repülőtereket, konferenciaközpontokat lefedő nyilvános vezeték nélküli lokális hálózatok, melyek elsődleges feladata a
világhálóhoz való hozzáférés nyújtása a várakozók számára. •
Mérvadó szabványa az IEEE 802.11, annak is a 2,4 GHz-es és az 5 GHz-es frekvenciasávban működő változatai.
•
Ha egy vezeték nélküli lokális hálózati eszköz megfelel a Wi-Fi szabványnak, akkor az együtt tud működni más Wi-Fi termékekkel.
Vezeték nélküli nagyvárosi hálózatok (WMAN) • • • • • •
A vezeték nélküli nagyvárosi hálózatok nagy kiterjedésű területeket fednek le. A végpontok legtöbb esetben helyhez kötött, fix módon kapcsolódnak egymáshoz. A vezeték nélküli nagyvárosi hálózatok rendkívül előnyösek ott, ahol hagyományos vezetékes összeköttetés kiépítése túl költséges, vagy nem megoldható. Adatátviteli sebessége változó, nagyban függ a felhasznált eszközöktől és technológiától. Egyes helyeken az IEEE 802.11-es szabványra épül, bár ez a szabvány az épületeken belüli követelményekre optimális.
•
A nagyvárosi igények, távolságok kielégítésére az épületek között irányított antennákat kell alkalmazni.
•
Egyre inkább alkalmazzák az újabb IEEE 802.16-os (WiMAX) szabványra épülő rendszereket, melyek nagyobb adatátviteli sebességet biztosítanak.
Vezeték nélküli nagy kiterjedésű hálózatok (WWAN) • • • • • •
• •
•
A vezeték nélküli nagy kiterjedésű hálózatok nagy területet lefedő mobilalkalmazásokat tesznek lehetővé. Nagyszámú előfizető esetén gazdaságosan üzemeltethető a magas költségek ellenére. A távközlési szolgáltatók közötti együttműködésnek köszönhetően szinte világméretű lefedettséget biztosítanak. Ennek az együttműködésnek köszönhetően a felhasználó egy szolgáltatóval történő szerződése alapján, a világ szinte bármely pontján korlátozottan hozzáférhet az internethez. A vezeték nélküli nagy kiterjedésű hálózatok teljesítménye kicsi, adatátviteli sebessége aránylag alacsony. A vezeték nélküli nagy kiterjedésű hálózatokban egy felhasználóra általában kis adatátviteli sebesség jut, de ez a sebesség elfogadható mobiltelefonok és kézi számítógépek esetén. Ezeknek az eszközöknek a kisméretű kijelzője, korlátozott feldolgozási teljesítménye nem igényel egyelőre nagyobb adatátviteli teljesítményt. Ezek a hálózatok lehetővé teszik a felhasználók számára, hogy munkahelyüktől vagy otthonuktól távol is használhassák az internetet, levelezhessenek, vagy a munkához szükséges olyan alkalmazásokat használjanak, amik igénylik a hálózathoz való csatlakozást. A vezeték nélküli nagy kiterjedésű hálózatok lehetővé teszik az előfizetőknek, hogy folyamatosan összeköttetésben maradjanak, akkor is, ha utaznak vagy parkban ülnek.
WWAN • A vezeték nélküli nagy kiterjedésű hálózatoknál több, szabványt alkalmaznak egymás mellet, és ezek viszonylag lassan fejlődnek. • A régebbi technológiákkal pár Kb/s-os sebességet lehetett elérni, de ez napjainkra a 3G-s technológiák elterjedésével Mb/s-os nagyságrendekbe esik. • Ezeknek a technológiáknak korlátja, hogy épületeken belül korlátozottan alkalmazhatók, mert alapvetően kültérire tervezték, a rádiójelek az épületek falain, vasbeton elemein keresztülhaladva jelentősen legyengülnek. • Ennek köszönhetően épületeken belül csökkenhet a kapcsolat minősége, sebessége, vagy akár meg is szűnhet.
WPAN, WLAN • • A WPAN a legkisebb méretű hálózattípus, melyet általában olyan perifériális eszközök számítógéphez való csatlakoztatására használnak, mint például egerek, billentyűzetek és PDA-k. Ezen eszközök mindegyike kizárólag egy állomáshoz csatlakozik, és általában IR vagy Bluetooth technológiát használ. • A WLAN-t általában a vezetékes helyi hálózatok határainak kiterjesztése érdekében használják. A WLAN RF technológiát használ, és megfelel az IEEE 802.11-es szabványoknak. Számos felhasználó számára teszi lehetővé a vezetékes hálózathoz való csatlakozást egy hozzáférési pontként (Acces Point, AP) ismert eszközön keresztül. A hozzáférési pont kapcsolatot biztosít a vezeték nélküli állomások és az Ethernet kábeles hálózat állomásai között.
WWAN • A WWAN hálózatok óriási méretű területeken biztosítanak lefedettséget. Ilyenek például a mobiltelefonos hálózatok. • Olyan technológiákat használnak, mint a kódosztásos többszörös hozzáférés (Code Division Multiple Access, CDMA) vagy a Mobil kommunikáció globális rendszere (Global System for Mobile Communication,) GSM, ezek használatát gyakran kormányzati szervek szabályozzák.
Összefoglalás
Vezeték nélküli LAN-szabványok •
• •
• •
Számos szabványt fejlesztettek ki annak érdekében, hogy a vezeték nélküli eszközök kommunikálni tudjanak egymással. Ezek meghatározzák a használt frekvencia tartományt, az adatátviteli sebességet, az információátvitel módját, stb.. A vezeték nélküli technikai szabványok létrehozásáért felelős elsődleges szervezet az IEEE. Az IEEE 802.11-es szabvány határozza meg a WLAN környezeteket. Négy fő ajánlása létezik az IEEE 802.11 szabványnak, mely különböző jellemzőket ad meg a vezeték nélküli kommunikáció számára. A jelenleg létező ajánlások a 802.11a, 802.11b, 802.11g és 802.11n (a 802.11n a szöveg írásának idején még nem jóváhagyott). Összefoglaló néven, ezeket a technológiákat Wi-Fi-nek (Wireless Fidelity) nevezzük. Egy másik szervezet, melyet Wi-Fi Szövetség néven ismerünk, a különböző gyártók WLAN eszközeinek teszteléséért felelős. Egy eszközön szereplő Wi-Fi embléma azt jelenti, hogy az eszköz megfelel a szabványoknak és képes más, ugyanezen szabványt használó eszközökkel való együttműködésre.
Az IEEE 802.11-es szabványcsalád •
Az IEEE 802.11 szabvány a vezeték nélküli hálózatok ipari szabványa.
•
Ez biztosítja, hogy a különböző gyártók eszközei egymással együttműködhessenek.
•
Az IEEE 802.11-es szabványcsalád nemcsak az eredeti 802.11-es szabványt foglalja magába, hanem az eredetitől eltérő nagyobb sebességű szabványokat is, a 802.11a-t, 802.11b-t, 802.11g-t és a 802.11n-t.
•
Ezeken felül tartalmaz a biztonsággal (802.11i) és szolgáltatásminőséggel (802.11e) foglalkozó szabványokat is.
•
A 802.11-es szabványok fő feladata a vezeték nélküli eszközök közti kapcsolatok kialakítása és a kommunikáció biztosítása a létrejött összeköttetéseken keresztül.
Az IEEE 802.11 szabvány •
A szabvány első változatát, hét éves munka után 1997-ben fogatták el.
•
A 802.11-es specifikáció írja le a levegőn keresztüli csatolófelületet a vezeték-nélküli kliens és a bázis
állomás, vagy két (vagy több) vezeték-nélküli kliens között. •
Az eredeti 802.11 szabvány viszonylag kis átviteli sebességet (1 vagy 2 Mb/s) biztosított, az újabb verziók
azonban már lényegesen gyorsabb hozzáférést tettek lehetővé. •
Ez a rádiófrekvenciás technológia a szabadon használható 5 GHz-es, vagy a 2,4 GHz-es ISM sávot használja, és szórt spektrumú átviteli elven működik.
•
A vezeték nélküli hálózatok (WLAN) csupán az OSI modell alsó két rétegében térnek el a vezetékes (helyi) hálózatoktól (LAN).
•
A 802.11 a fizikai és adatkapcsolati rétegeket definiálja, tehát a magasabb szinteken lévő protokollok (TCP/IP, stb.) működésében nincs különbség.
•
A 802.11x szabványcsalád mindegyik változata már a CSMA/CA (Carrier Sense Multiple Access with Collision Avoidence) protokollra épül,
•
Az a, b, g változatok a fizikai réteg kivitelében (modulációs módban, adatátviteli sebességben) különböznek.
•
A CSMA/CA már jobban alkalmazkodik a vezeték nélküli közeghez, hiszen nem csak detektálja az
ütközéseket, hanem meg is előzi azokat (az adatátviteli sebesség kárára)
•
A hiba detektálása, elkerülésére- és kijavítására tett kísérlet a csomagok számát, a hasznos adat mennyiségét befolyásolja, korlátozza.
•
A közeg adottságaitól függően is változó a maximális adatátviteli sebesség, ami általában a névleges érték maximum 50-60%-a.
•
A 802.11 szabvány család alapszabványai egymással nem feltétlenül kompatibilisek, viszont a gyártók által forgalmazott eszközök mára már nem csupán egyetlen szabványt támogatnak.
•
léteznek olyan eszközök, melyek akár mind a négy elterjedt alszabványt (a, b, g, n) támogatják.
Protokoll rétegek
• Mint minden 802.x protokoll, a 802.11 protokoll a MAC és a Fizikai réteget definiálja
• MAC Entitás – – – –
Protokoll rétegek
alap közeghozzáférés fragmentáció titkosítás szinkronizálás
• MAC Layer Management Entity – – – –
szinkronizálás teljesítmény menedzsment roaming (cellaváltás) MAC MIB (Management Information Base) fenntartás
• Physical Layer Convergence Protocol (PLCP) – PHY-specifikus, közös PHY SAP-ot biztosít, azaz a MAC kereteket (MPDU) fizikai csomagokká alakítja oda és vissza. – Clear Channel Assessment jelet biztosít (vivõérzékelés)
Protokoll rétegek
• Physical Medium Dependent Sublayer (PMD) – moduláció és kódolás
• PHY Layer Management – csatorna hangolás – link adaptáció – PHY MIB fenntartás
• Station Management – a MAC és a PHY menedzsmenttel működik együtt, illetve az együttműködésüket hangolja össze
Protokoll rétegek
• A MAC rétegek által ellátott tipikus szabványos funkcionalitásokon túl a 802.11 MAC további funkciókat is ellát, melyeket tipikusan felsőbb rétegek szoktak pl. fragmentáció, csomag újraadás, nyugtázás. • az IEEE802.11 szabvány egyetlen MAC-et definiál, ami 3 PHY-vel tud együttműködni, melyek 1 vagy 2 Mbps-os átvitelt biztosítanak – Frekvenciaugrásos szórt spektrumú (Frequency Hopping Spread Spectrum,FHSS) a 2.4 GHz sávban – Direkt szekvenciális szórt spektrumú (Direct Sequence Spread Spectrum, DSSS) a 2.4 GHz sávban és – infravörös
MAC
• Elosztott: Distributed Coordination Function (DFC): ahol a mobil terminálok ugyanazt az egyszerű szabályt alkalmazzák a rádiócsatorna megszerzésére, mindenféle központi „döntőbíró” nélkül • Központosított: Point Coordination Function (PCF), ahol a terminálok kérései alapján az AP dönt a rádiócsatorna kiosztásáról, és a döntésének megfelelően adja meg a jogot az egyes mobil állomásoknak az adásra.
MAC
• Az alap közeghozzáférési módszer a Distributed Coordination Function alapvetően CarrierSense Multiple Access megoldásra épül Collision Avoidance mechanizmussal kiegészítve (CSMA/CA) • Ethernet esetén CSMA/CD • Az adni kívánó állomás figyeli a közeget. Ha a közeg foglalt (másik állomás ad) akkor elhalasztja az adását egy későbbi időpontra. Ha a közeget szabadnak érzékelte, akkor megkezdheti az adást • akkor hatékony, ha a közeg nem túl terhelt, ilyenkor minimális késleltetéssel adhatnak • előfordulhat, hogy több állomás egyidejűleg szabadnak érzékeli a közeget és egyszerre kezd adni, ütközés • ütközési helyzeteket fel kell tudni ismerni és így a MAC réteg újraadhatja a csomagot és nem a felsőbb rétegeknek kell ezzel foglakozni, ami jelentős késleltetést okozna • Ethernet esetén az ütközést az adó állomás ismeri fel és ezután egy ún. újraadási fázisba megy át
MAC
• CSMA/CD-t WLAN-oknál nem célszerű alkalmazni a következők miatt: – Collision Detection eljárás megvalósítása Full Duplex rádiós képességeket igényelnek, ami jelentősen növelné az árakat – ütközés érzékelése nehézkes, mert a saját jel elnyomja az esetleg távoli másik terminál kis teljesítményű jelét – vezeték nélküli környezetben nem tételezhetjük fel, hogy minden állomás hallja a többit (ami a Collision Detection alapja), így a tény, hogy egy állomás szabadnak érzékelte a közeget, nem jelenti azt, hogy az a vevőnél csakugyan szabad is (rejtett állomás esete!)
MAC – CSMA CA
• Az adni kívánó állomás érzékeli a közeget. Ha foglalt, akkor elhalasztja az adását. • Ha szabad egy előre definiált ideig (Distributed Inter Frame Space, DIFS), akkor adhat. • A vevő állomás ellenőrzi a vett csomag CRC-jét és nyugtát küld SIFS (Short Interframe Space) idő után (acknowledgment packet, ACK, MAC nyugta) • A nyugta vétele jelzi az adónak, hogy nem történt ütközés. Ha az adó nem kapott nyugtát újra küldi a csomagot amíg nyugtát nem kap vagy el nem dobja adott számú próbálkozás után.
• A SIFS azért kisebb, mint a DIFS, hogy a harmadik állomás ne kezdhessen el adni a nyugta elküldése előtt. (Az egynél több célcímű csomagokra, pl. multicast, nincs nyugta).
CSMA/CA • Ha egy állomás adni kíván, az RTS (Request To Send) üzenetben közli a keret küldéséhez szükséges időt • Az AP CTS (Clear To Send) üzenetet küld minden állomásnak, az adónak nyugtázva az adást, míg a többi állomásnak jelezve, hogy az RTS üzenetben megadott ideig nem szabad adniuk. • Az RTS-CTS üzenetek cseréje kizárja a rejtett állomások miatti ütközéseket
MAC – CSMA CA
• backoff: minden állomás egy véletlen számot generál n és 0 között és a generált számnyi időrést (slot) vár mielőtt a közeghez fordulna. • egy állomás egy időrést választ és az ütközik, akkor a véletlen szám generálás felső határát duplázza
Négyutas kézfogás
IEEE 802.11a/b/g • A 802.11a egy szabványos ága a 802.11 technológiának, amely 5 GHz-es tartományt használ. • Az IEEE 1999-ben fogadta el. Ugyanazt az 54 Mb/s-es sebességet nyújtja, amit a 802.11g termékek. • •
jóval több felhasználót tud egyszerre kiszolgálni, mint a 802.11b. kevesebb országban engedélyezik, mint a 802.11b és 802.11g szabványt.
• 2000-ig nem jelentek meg e szabványt alkalmazó eszközök az áramkörök kifejlesztése során fellépő nehézségek miatt. • A 802.11a szabványban definiált legnagyobb adatsebesség 54 Mbps, ami csak az adótól 12 m-ig igaz általában. Az adótól távolodva a sebesség csökken. Az 5GHz-es frekvenciából
•
•
•
•
•
•
•
•
IEEE 802.11a
Az 5GHz-es frekvenciából adódóan kisebb az interferencia, mert ez a frekvencia tartomány kevésbé terhelt, mint a 2,4 GHz-es. Az 5 GHz-es jelek nem hatolnak át olyan akadályokon, mint a falak, és más tárgyak is jelentősen rontják a vételi erősséget, vagyis jóval több adatcsomag veszik el egy átlagos helységben is, mintha a 802.11g szabványt használnánk. egy épület lefedéséhez jóval több hozzáférési pontra van szükség. Az 5 GHz-es tartományban működő eszközök emellett jóval több energiát igényelnek, így ebből adódóan a mobil számítógépekben való használata kevésbé célszerű és általános. Az IEEE 802.11a szabvány OFDM-et (Orthogonal Frequency Division Multimplexing – merőleges frekvenciaosztásos multiplexelés) használ, a rendelkezésére álló tartományt 52 alcsatornára osztja. Az 52 különböző frekvenciából 48-at az adatok számára, a maradék 4-et pedig a szinkron beállításához használnak fel. Ezzel még a 802.11g szabványt is meghaladó, nem átlapolódó csatornáknak köszönhetően a lehető legnagyobb csatornakapacitás biztosítja. Emiatt nagy sűrűségű felhasználói területeken, és nagyobb teljesítményű alkalmazásoknál előnyösebben használható. Előnye még, hogy az 5 GHz-es sáv kevésbé telitett, így nagyobb teljesítményszint érhető el a felhasználók számára, mert a legtöbb interferáló eszköz a 2,4 GHz-es tartományban működik, például mikrohullámú sütő, vezeték nélküli telefonok. Legnagyobb hátránya, hogy nem kompatibilis az IEEE 802.11b,g és n szabvánnyal, A használható adatátviteli sebességei: 54, 48, 36, 24, 18, 12, 9 és 6 Mb/s.
IEEE 802.11b • • • •
•
• •
•
Működési tartománya a 802.11a-tól eltérően a 2,4 GHz-es frekvenciasáv. Az eredeti 802.11-es szabvány kiterjesztése, az elméleti maximális sebességét megnövelik 11 Mb/sra. DSSS modulációs eljárást használ. Egyik nagy előnye, hogy nagyobb hatótávolsággal rendelkezik a 802.11a szabványhoz képest, így egy épület lefedéséhez kevesebb hozzáférési pontot kell telepíteni. Hátránya, hogy más eszközök is használják ezt a frekvenciasávot, például mikrohullámú sütők, vezeték nélküli telefonok. Ezekkel az eszközökkel interferálhat a hálózat, ami csökkenti a felhasználók számára az elérhető teljesítményt. További hátránya, hogy a 2,4 GHz-es sávban csak három, nem átlapolódó csatornát tud használni, ami azt jelenti, hogy egyszerre csak 3 kliens számára érhető el csak a maximális sávszélesség. több kliens kapcsolódása esetén az adatátviteli sebesség csökken. Az eredeti 802.11-es szabvány 14 csatornát bocsát rendelkezésre a hozzáférési pontok kialakítására, azonban a jelek továbbításakor mindegyik csatorna a teljes 2,4 GHz-es sávnak az egyharmadát használja ki. Használható sebességei: 1, 2, 5,5, 11 Mb/s.
IEEE 802.11g • • • • •
• •
•
A szabványt 2003-ban fogadták el, és lefelé kompatibilis a 802.11b szabvánnyal. Használt modulációs eljárásai a DSSS, és az OFDM. Az OFDM moduláció alkalmazásával az adatátviteli sebességet a 2,4 GHz-es tartományban 54 Mb/s-ra növeli. Problémát jelent, hogy 802.11g-s környezetben a 802.11b-s eszközök az eltérő modulációs eljárás miatt nem értik meg a 802.11g-s eszközök adását. E probléma miatt, ha a 802.11g-s szabványú eszközökhöz kapcsolódik egy 802.11b-s szabványú, akkor a kompatibilitás miatt az adatátviteli sebesség visszaesik a 802.11b-s szabványú eszköz sebességére. Használható sebességei: 1, 2, 5,5, 11, 18, 24, 36, 48, 54 Mb/s. Egyes gyártók kiadtak olyan továbbfejlesztett WLAN eszközöket, amelyek képesek elérni az elméleti 100 Mb/s sebességet. Ezek nem illeszkednek a nemzetközileg elfogadott szabványhoz, emiatt ha ilyen eszközt veszünk célszerű valamennyi eszközt egyetlen gyártótól venni (mind a számítógépbe való vezeték nélküli hálózati kártyát, mind a routert). Például az Atheros Communications "Super G", és "Super A/G" néven gyárt ilyen szabadalmaztatott megoldásokat.
IEEE 802.11n •
A 802.11n szabvány kompatibilis 802.11a, b és g szabványokkal, de ha két 802.11n berendezést kapcsolunk össze, akkor gyorsabb eredményt kaphatunk a 802.11g szabványhoz képest.
•
A szabvány javított OFDM-et használ. Talán a legfontosabb változás, hogy a 802.11g szabványhoz képest a bevezették a 20 MHz csatornák mellett a 40 MHz csatornákat.
•
Az új verzió képes a korábbi 2,4 GHz-es sávot használó eszközöket úgy kezelni, hogy két 20 MHz-es frekvenciát használ egymással párhuzamosan.
•
A rendszer folyamatosan figyeli, hogy van-e a környezetében olyan régebbi eszköz, ami nem képesek kezelni a szélesebb sávszélességet. Ha ilyet talál, akkor a 802.11n eszköz csak az egyik 20 MHz-es sávon küldi az adatokat.
•
A 802.11n technológia során az alap 802.11 szabványt kiterjesztették MIMO-val (Multiple In, Multiple Out). A MIMO egy többantennás rendszer, amely ellentétben a normál vezeték nélküli hálózatokhoz képest, nem zavarodik össze a visszavert jelektől, hanem ellenkezőképpen a reflektált jeleket felhasználva kiterjeszti a hatósugarat, és csökkenti az elérhetetlen pontokat.
•
Így a jel távolabbra is eljut, mint a 802.11g szabvány jelei.
•
Az adónak és a vevőnek is több antennája van. Több antennán, így több csatornán keresztül megy végbe az adás és a vétel egy időben. Használhatnak az eszközök 2, 3 vagy akár négy csatornát is egyszerre. Ez a megoldás lehetővé teszi akár az elméleti 600 Mb/s-os sebességet, a két eszköz közt.
IEEE 802.11a röviden • Az 5 GHz-es frekvencia tartományt használja. • Nem kompatibilis a 2.4 GHz-es sávot használó 802.11 b/g/n eszközökkel.
• Hatótávolsága nagyjából a 802.11 b/g hálózatok hatótávolságának 33%-a. • Más technológiákhoz képest viszonylag költségesebb a megvalósítása. • Egyre nehezebb 802.11a-nak megfelelő eszközt találni
IEEE 802.11b/g összegzés •
802.11b:
•
A 2.4 GHz-es technológiák első képviselője.
•
Maximális adatátviteli sebessége 11 Mbit/s.
•
Beltérben maximálisan 46 méter (150 láb), kültéren 96 méter (300 láb) a hatótávolsága.
•
802.11g:
•
2,4 GHz-es technológia
•
54 Mbit/s a maximális adatátviteli sebessége
•
Hatótávolsága a 802.11b-val megegyezik
•
Felülről kompatibilis a 802.11b-vel
IEEE 802.11n fejlesztés alatt álló szabvány • 2,4 GHz-es technológia (a szabvány tervezet az 5 GHz támogatását is említi) • Megnövekedett hatótávolsággal és átbocsátóképességgel rendelkezik.
• Felülről kompatibilis a meglévő 802.11g és 802.11b eszközökkel (a szabványtervezet a 802.11a támogatását is megemlíti)
802.11y • • • • • •
802.11y sávszélesség (max): 54Mb/s használt frekvencia: 3,65-3,7GHz Különlegessége a nagy hatótávolság (akár 5000 méter) További részletek, újdonságok. http://standards.ieee.org/getieee802/802.11.html
OFDM: Orthogonal frequency-division multiplexing
DSSS: Direct-sequence spread spectrum
WLAN összetevők •
Mihelyt egy szabványt elfogadnak, alapvető fontosságú, hogy a WLAN minden összetevője megfeleljen, vagy legalább kompatibilis legyen vele. Ez számos WLAN összetevőt érint, köztük a következőket: vezetéknélküli ügyfél vagy ún. STA, hozzáférési pont (AP), vezeték nélküli híd és antenna. Hozzáférési pont • •
A vezetékes és vezeték nélküli hálózatok közötti hozzáférés vezérlésért felelős. lehetővé teszi a vezeték nélküli ügyfelek számára, hogy hozzáférjenek a vezetékes hálózathoz és fordítva.
•
Átviteli közeg átalakítóként működik, fogadja a vezetékes hálózat Ethernet kereteit és 802.11-nak megfelelő keretté alakítja, mielőtt továbbítja őket a WLAN-ra
•
A WLAN-ból érkező 802.11-es keretket fogadja, és Ethernet keretekké alakítja, mielőtt a vezetékes hálózatra helyezi őket.
•
A hozzáférési pontok korlátozott területen biztosítanak hozzáférést, melyet vezeték nélküli cella vagy alapvető szolgáltatáskészletként (Basic Service Set (BSS)) ismerünk.
Antennák • Az AP-k és vezeték nélküli hidak esetében használják. • Megnövelik a vezeték nélküli eszköz által kibocsátott jelek erősségét.
• Fogadják más eszközök, például STA-k jeleit. • Az antennák által okozott jelerősség növekedést más néven erősítésnek nevezzük. • A nagyobb erősítés rendszerint megnövekedett hatótávolságot jelent.
Antennák • Az antennákat, a jelek sugárzásának a módja alapján osztályozzuk. • Az irányított antennák egy irányba koncentrálják a jelek energiáját. • Az irányítatlan antennákat arra tervezték, hogy minden irányba azonos erősséggel sugározzanak. • A jelek egy irányba való koncentrálásával, az irányított antennák nagy átviteli távolság elérésére képesek. • Az irányított antennákat általában áthidalási problémák esetén használják, míg az irányítatlan antennákat a hozzáférési pontoknál (AP) találjuk meg.
Antennák!!
WLAN kiépítési formák • Alapvetően két különböző létezik: Ad-hoc és infrastruktúrális mód. Ad-hoc • A vezeték nélküli hálózatok legegyszerűbb formája, amikor két vagy több vezeték nélküli állomást kapcsolunk össze egyenrangú hálózatot létrehozva. • Az ilyen hálózatokat ad-hoc vezeték nélküli hálózatoknak nevezzük, és hozzáférési pontot (AP) nem tartalmaznak. •
Egy ad-hoc hálózat minden állomása a hálózat egyenrangú résztvevője. A hálózat által lefedett terültet Független Alapvető Szolgáltatáskészletként (Independent Basic Service Set, IBSS) ismert.
•
Az egyszerű ad-hoc hálózatokkal az eszközök állományokat és egyéb információkat cserélhetnek anélkül, hogy hozzáférési pont (AP) vásárlásának költségeivel és konfigurálásának bonyolultságával számolni kellene
Ad-Hoc
Infrastruktúrális mód •
• • • • • •
Bár az ad-hoc szervezés megfelelő lehet kisebb hálózatok esetén, nagyobb hálózatoknál egy önálló eszköz alkalmazása szükséges a vezeték nélküli cellában zajló kommunikáció irányításához. Ezt a szerepet a hozzáférési pont (AP) látja el, amely eldönti, ki és mikor kommunikálhat. Az infrastruktúrális módként ismert szervezési eljárást az otthoni és az üzleti környezetekben egyaránt a leggyakrabban használják. Egy ilyen típusú vezeték nélküli hálózatban, az egyes STA (wireless client device ) -k nem képesek egymással közvetlenül kommunikálni. A kommunikációhoz minden eszköznek engedélyt kell kérnie az AP-től. Az AP irányít minden kommunikációt és törekszik arra, hogy minden STA-nak egyenlő joga legyen a közeghez való hozzáféréshez. Egy egyedüli AP által lefedett területet alapvető szolgáltatáskészletként (Basic Service Set, BSS) vagy cellaként ismerünk.
Infrastruktúra mód megvalósítása
BSS •
• •
• •
•
Az alapvető szolgáltatáskészlet (Basic Service Set, (BSS) a WLAN hálózatok legkisebb építőeleme. Egy AP által lefedett terület nagysága korlátozott. A lefedettségi terület kibővítéséhez több BSS is összeköthető egymással egy elosztórendszer (Distribution system, DS) használatával. Ezzel egy Extended Service Set (ESS) jön létre. Egy ESS több hozzáférési pontot használ. Az egyes AP-k különálló BSS-ben vannak. Azért, hogy a cellák között a jelek elvesztése nélkül biztosítsuk kapcsolatot, az egyes BSS-ek között megközelítőleg 10% átfedésnek kell lennie. Ez lehetővé teszi az ügyfelek számára, hogy azelőtt csatlakozzanak a másik AP-hez mielőtt az első AP-ről lecsatlakoztak. A legtöbb otthoni és kisvállalati környezet összesen egy BSS-ből áll. Azonban, ha az igényelt lefedett terület mérete és a kapcsolódni kívánó ügyfelek száma növekszik, akkor szükséges lehet egy ESS létrehozása.
Vezeték nélküli csatornák •
Ha egy IBSS, BSS vagy ESS területén belül a vezeték nélküli ügyfelek kommunikálnak egymással, a küldő és fogadó állomások közötti párbeszédet irányítani kell. Az egyik módszer, mely ezt megvalósítja, a csatornák használata.
•
A csatornák a rendelkezésre álló RF tartomány részekre bontásával jönnek létre. Az egyes csatornák különböző párbeszédek bonyolítására alkalmasak.
•
Több hozzáférési pont képes egymáshoz közel üzemelni, amíg azok eltérő csatornát használnak a kommunikációra.
•
Sajnos egyes csatornák által használt frekvenciák átfedésben lehetnek mások által használt csatornákkal.
• •
A különböző párbeszédeknek egymást nem átfedő csatornákon kell zajlaniuk. A csatornák felosztása és száma a felhasználási területtől és a technológiától is függ.
Csatornák • Egy bizonyos kommunikációra használt csatorna kiválasztása kézire illetve automatikusra állítható, olyan tényezőktől függően, mint a terhelés mértéke és a rendelkezésre álló áteresztőképesség. • Normál esetben minden egyes vezeték nélküli párbeszédhez különálló csatornákat használnak. • Néhány újabb technológia képes a csatornák kombinálására, létrehozva egy szélesebb átviteli csatornát, amely nagyobb sávszélességet és megnövekedett adatátviteli sebességet biztosít.
Ütközések kiküszöbölése • •
•
•
Egy WLAN-on belül, a cellák közötti jól meghatározott határvonalak hiánya miatt lehetetlen az átvitel során fellépő ütközések észlelése A vezeték nélküli technológia az úgynevezett vivőérzékeléses többszörös hozzáférésű ütközés elkerüléses (Carrier Sense Multiple Access with Collision Avoidance, CSMA/CA) közeghozzáférési módszert használja. A CSMA/CA lefoglalja a párbeszédre használandó csatornát. Amíg a foglalás érvényben van, más eszköz nem adhat ugyanazon csatornán, így a lehetséges ütközések elkerülhetők. Hogyan működik ez a foglalási folyamat? Ha egy eszköz egy bizonyos kommunikációs csatornát szeretne használni egy BSS-ben, először az AP engedélyét kell kérnie. Ezt a folyamatot küldéskérésként (Request to Send, RTS) ismerjük. Ha a kívánt csatorna elérhető, az AP a Küldésre kész (Clear to Send, CTS) választ adja a kliensnek, amely azt jelzi, hogy az eszköz használhatja a csatornát. Egy CTS válasz szórás formájában minden eszközhöz eljut a BSS területén. Így a BSS cella minden eszköze tudomást szerez arról, hogy csatorna jelenleg foglalt. Miután a párbeszéd befejeződött, a csatornát lefoglaló eszköz egy másik üzenetet küld az APnek, melyet nyugtakéntként (Acknowledgement, ACK) ismerünk. Az ACK jelzi a hozzáférési pontnak, hogy a csatorna foglaltsága felszabadítható. Ezt az üzenetet a WLAN minden eszköze megkapja üzenetszórás formájában. A BSS cella minden eszköze fogadja az ACK üzenetet, tudomást szerezve arról, hogy a csatorna ismét elérhető.
Hozzáférési pont konfigurálása •
Miután megtörtént a használandó vezeték nélküli szabvány kiválasztása, az eszközök elrendezése és a csatorna hozzárendelés is már kész, az AP konfigurálása következik
•
A legtöbb integrált forgalomirányító lehetőséget ad vezetékes és vezeték nélküli kapcsolódásra, és AP-ként is szolgál a hálózatban.
•
Az olyan alapvető beállítások, mint a jelszavak, az IP címek és DHCP beállítások megegyeznek attól függően, hogy az eszközt vezetékes vagy vezeték nélküli állomás csatlakoztatására használjuk. Az olyan alapvető konfigurációs feladatokat, mint az alapértelmezett jelszó megváltoztatása, az AP éles hálózatba történő bekötése előtt kell elvégezni.
•
•
Ha egy integrált forgalomirányító vezeték nélküli funkcióját használjuk, olyan további beállítások szükségesek, mint a vezeték nélküli mód, az SSID és a használt csatorna konfigurálása.
AP konf Vezeték nélküli mód • A legtöbb otthoni AP többféle módot támogathat, leggyakrabban: 802.11b, 802.11g, 802.11n. • Az engedélyezett mód határozza meg, milyen típusú állomások csatlakozhatnak az AP-hez. Ha csak azonos típusú állomások csatlakoznak a hozzáférési ponthoz, állítsuk arra a módra, melyet az állomások használnak. Többféle típusú eszköz esetén állítsuk vegyes (mixed) módra a hálózatot SSID (Service Set Identifier) • Az SSID-t a WLAN azonosítására használják. Az összes eszköznek, amely egy hálózatban szeretne működni, ugyanazon SSID beállítással kell rendelkeznie. Ahhoz, hogy az ügyfelek könnyen észleljék a hálózatot, a hozzáférési pontok szórásos üzenetekkel terjesztik az SSID-t. • Lehetőség van az SSID szórásának kikapcsolására is, ilyenkor a vezeték nélküli ügyfeleknél kézzel kell beállítani ezt az értéket. Vezeték nélküli csatorna • Az AP számára történő csatornaválasztásnak a környezetben működő más vezeték nélküli hálózatokhoz viszonyítva kell megtörténnie. A szomszédos BSS-eknek egymást nem átfedő csatornát kell használniuk az optimális áteresztőképesség biztosítása érdekében. Ma már a legtöbb AP esetén lehetőség van a kézi csatornabeállításra, vagy engedélyezhetjük az automatikus kiválasztást is, amely a legkevésbé leterhelt vagy a legnagyobb áteresztőképességű csatorna használatát teszi lehetővé.
Vezeték nélküli ügyfél konfigurálása •
Vezeték nélküli állomásnak vagy STA-nak nevezünk minden olyan eszközt, amely tartalmaz valamilyen vezeték nélküli hálózati csatolót és ennek működéséhez szükséges ügyfélprogramot.
•
Az ügyfélszoftver teszi lehetővé, hogy a hardver a WLAN része legyen.
•
STA-k közé tartozó eszközök például: PDA-k, laptopok, asztali PCk, nyomtatók, projektorok és Wi-Fi telefonok
•
Ahhoz, hogy egy STA a WLAN-hoz csatlakozzon, az ügyfélprogram konfigurációjának meg kell egyeznie a hozzáférési pontéval.
•
Ezek közé tartozik az SSID, a biztonsági beállítások, és a csatorna adatok, akkor ha nem automatikus csatorna kiválasztás van beállítva. Ezen beállítások az ügyfél kapcsolatát irányító kliens szoftverben kerülnek megadásra.
•
A használt ügyfélprogram lehet az eszköz operációs rendszerébe integrált vagy lehet különálló, letölthetö szoftver, melyet kizárólag bizonyos vezeték nélküli NIC kezelésére terveztek.
Beépitett vezeték nélküli segédprogramok •
A Windows XP vezeték nélküli kliens szoftvere egy példa azokra a népszerű ügyfélprogramokra, melyet az eszköz operációs rendszere részeként mellékelnek. • Ez az ügyfélprogram egy alapvető kezelőprogram, amely képes ellenőrizni a legtöbb vezeték nélküli ügyfélkonfigurációt . Felhasználóbarát és egyszerűvé teszi a kapcsolódási folyamatot. A különálló vezeték nélküli szoftverek • Az olyan vezeték nélküli segédprogramokat, mint amiket a vezeték nélküli hálózati kártyákhoz is mellékelnek, úgy tervezték, hogy csak meghatározott hálózati csatolóval működjön. • Rendszerint a Windows XP beépített programjához képest továbbfejlesztett funkciókra képesek, többek között: –
Kapcsolat információ - megjeleníti a vezeték nélküli jel aktuális erősségét és minőségét
–
Profilok - lehetővé teszik különböző vezeték nélküli hálózatokhoz egyedi beállítások megadását: SSID, csatorna száma, stb.
–
Helyszínek vizsgálata (Site Survey) - lehetővé teszi a környék összes vezeték nélküli hálózatának észlelését.
• •
• •
•
•
Miután az ügyfél szoftvert beállítottuk, ellenőrizzük a kliens és az AP közötti kapcsolatot. Nyissuk meg a vezeték nélküli kapcsolat információs ablakát, amely olyan információkat jelenít meg, mint a kapcsolat adatátviteli sebessége, a csatlakozás állapota és a használt csatorna. A kapcsolat információ menüpont, ha rendelkezésre áll, megjeleníti a vezeték nélküli jel erősségét és minőségét. A kapcsolat ellenőrzéséhez győződjünk meg arról is, hogy továbbíthatóak-e az adatok. Az egyik leggyakrabban használt módszer az adatátvitel ellenőrzésére a Ping-teszt. Ha a ping-teszt sikeres, az adatátvitel lehetséges. Ha a forrás és célhely között a teszt sikertelen, pingessük meg az AP-t a vezeték nélküli állomásról a kapcsolódás tényleges ellenőrzéséhez. Ha ez sem sikerül, a probléma az állomás és a hozzáférési pont között van. Ellenőrizzük a beállításokat és próbáljuk helyreállítani a kapcsolatot! Ha a vezeték nélküli ügyfél sikeresen csatlakozott az AP-hez, próbáljuk tesztelni a következő ugrást az AP-től a célállomás felé vezető úton. Ha ez is sikeres, akkor a probléma valószínűleg nem az AP beállításaival van, hanem a célhoz vezető út valamelyik eszközével vagy magával a céleszközzel.
Hálózatbiztonság a vezetéknélküli LAN-nal kapcsolatban Miért támadják a WLAN-okat? • A vezeték nélküli hálózatok egyik legnagyobb előnye, hogy az eszközök egyszerű és kényelmes csatlakozását teszik lehetővé. • a kapcsolódás egyszerűsége és annak ténye, hogy az információ a levegőn keresztül kerül átvitelre, sebezhetővé teszi hálózatunkat a behatolásokkal és támadásokkal szemben. • A vezeték nélküli kapcsolódás miatt, a támadónak nem szükséges fizikailag csatlakozni számítógépünkhöz vagy hálózatunk bármely eszközéhez. • Lehetséges az, hogy egy támadó ráhangolódjon hálózatunk vezeték nélküli jeleire, épp úgy, mint amikor behangolunk egy rádióállomást. • A támadó a lefedettségi területen belül képes hozzáférni hálózatunkhoz. • Miután bejutott, ingyen használhatja az Internet kapcsolatot, valamint kárt tehet a hálózathoz csatlakozó más számítógépek adataiban vagy ellophat személyes információkat.
SSID • • •
•
•
•
Az egyik egyszerű módszer egy vezeték nélküli hálózatba való bejutáshoz, ha tudjuk a hálózat nevét, az SSID-t. A hálózathoz csatlakozó minden számítógépnek ismernie kell az SSID-t. Alapértelmezés szerint, a vezeték nélküli forgalomirányítók és AP-k a lefedettségi terület minden állomása felé szórják az SSID-t. Az SSID szórás bekapcsolásával, bármely vezeték nélküli ügyfél észlelheti és csatlakozhat a hálózathoz, ha nincsenek érvényben egyéb biztonsági beállítások. Az SSID szórása kikapcsolható. Ha ki van kapcsolva, a hálózat létezése többé nem nyilvános. Bármely csatlakozni kívánó számítógépnek ismernie kell az SSID-t. Fontos az alapértelmezett beállítások megváltoztatása. A vezeték nélküli eszközök bizonyos beállításai előre konfiguráltak, például az SSID, jelszavak és az IP címek. Ezen alapértelmezett adatok használata egyszerűvé teszik egy támadó számára a hálózat azonosítását és az abba való behatolást.
SSID • •
• • • • •
•
Még ha az SSID szórás ki is van kapcsolva, elég valószínű, hogy valaki jól ismert SSIDkkel próbálkozva bejut hálózatunkba. Ezen kívül, ha az egyéb alapértelmezett beállítások, mint jelszavak és IP címek nem kerülnek megváltoztatásra, akkor a támadók hozzáférhetnek az AP-hez és változtatásokat eszközölhetnek rajta. Az alapértelmezett adatokat érdemes valamilyen biztonságosabb, egyedi értékre változtatni. EZEK a változtatások önmagukban nem védik meg hálózatunkat. Például az SSID-k titkosíttatlan szöveg formájában kerülnek átvitelre. Vannak olyan eszközök, amelyek képesek elfogni a vezeték nélküli jeleket és a titkosítattlanul küldött adatokat. még ha az SSID szórását ki is kapcsoltuk és megváltoztattuk a gyári értékeket, a támadók a vezeték nélküli jeleket elfogva és feldolgozva ki tudják deríteni hálózatunk azonosítóját, és felhasználhatják a hálózathoz való csatlakozáshoz. Csak többféle módszer együttes alkalmazásával védhetjük meg WLAN-unkat
A WLAN elérésének korlátozása • • •
• •
•
•
•
A vezeték nélküli hálózat használata korlátozásának egyik módszere, hogy pontosan megmondjuk, mely eszközök csatlakozhatnak. Ezt a MAC-címek szűrésével érhetjük el. MAC cím szűrés A MAC cím szűrés a MAC címeket használja annak eldöntéséhez, hogy mely eszközök engedélyezettek a hálózat elérésére. Ha egy vezeték nélküli állomás megpróbál csatlakozni vagy társítást kezdeményezni egy AP-val, elküldi saját MAC cím információját. Ha a MAC cím szűrés be van kapcsolva, a vezeték nélküli forgalomirányító, illetve a hozzáférési pont megkeresi a kliens MAC címét egy előre létrehozott listában. Csak azon eszközök engedélyezettek a csatlakozásra, melyek MAC címeit előzetesen rögzítették a forgalomirányító adatbázisába. Ha a MAC cím nem található a listában, akkor az eszköz nem csatlakozhat vagy veheti igénybe a hálózatot. Ezzel a biztonsági módszerrel is van azonban néhány probléma. Az egyik, hogy a hálózathoz csatlakozni kívánó összes eszköz MAC címének rögzítve kell lennie az adatbázisban, mielőtt a csatlakozási próbálkozások megtörténnének. Ha egy eszköz nincs azonosítva az adatbázisban, akkor nem fog tudni csatlakozni. A másik probléma az, hogy a támadó felhasználhatja egy hozzáféréssel rendelkező, engedélyezett eszköz MAC címét.
Hitelesítés egy vezeték nélküli hálózatban • • •
• • •
•
A hitelesítés az a folyamat, mely során hitelesítési információk alapján dől el a belépés engedélyezése. Annak eldöntésére használják, hogy a kapcsolódni kívánó eszköz megbízható-e. Jelszó és felhasználói név használata a hitelesítés leggyakoribb formája. Egy vezeték nélküli környezetben, a hitelesítési folyamat biztosítja a csatlakozó állomás megbízhatóságát, de a felülvizsgálati folyamat kissé eltérő módon zajlik. A hitelesítés folyamat, ha engedélyezve van, még azelőtt megtörténik, mielőtt az ügyfél beléphetne a WLAN-ba. Három különböző típusú vezeték nélküli hitelesítési módszer létezik: a nyílt hitelesítés, a PSK és az EAP.
Nyílt hitelesítés • • •
Alapértelmezés szerint a vezeték nélküli eszközök nem igényelnek hitelesítést. Minden hálózati eszköz képes a csatlakozásra függetlenül attól, ki is valójában. A nyílt hitelesítést közhasznú hálózatok esetén érdemes alkalmazni, például amelyek iskolákban vagy éttermekben találhatóak. • Akkor is használható, ha a hálózatba való belépés után más eszközökkel végezzük a hitelesítési eljárást Előre megosztott kulcs (PSK) • PSK használata esetén, az AP-n és az ügyfél eszközön ugyanazt a kulcsot vagy titkos szót kell beállítani. – – – –
•
•
Az AP egy véletlenül generált bájtsorozatot küld az ügyfélnek. Az ügyfél fogadja a bájtsorozatot, a kulcs alapján titkosítja (kódolja), és visszaküldi a hozzáférési pontnak. Az AP fogadja a kódolt üzenetet, és a saját kulcsát használva visszafejti (dekódolja). Ha a visszafejtett bájtsorozat megegyezik az eredetileg küldöttel, az ügyfél kapcsolódhat a hálózatra.
A PSK egyutas hitelesítést végez, azaz csak az állomás hitelesíti magát a hozzáférési ponton. A PSK nem hitelesíti az AP-t az ügyfél eszközön, és nem azonosítja az állomás tényleges felhasználóját sem. .
Kiterjeszthető Hitelesítési Protokoll (EAP: Extensible Authentication Protocol) • Az EAP kölcsönös vagy kétutas hitelesítést biztosít, és lehetővé teszi a felhasználó azonosítását is. • Ha EAP-ot használó programot telepítettek egy állomásra, az ügyfél egy kiszolgáló oldali hitelesítő szerverrel kommunikál, mint például a távoli hitelesítés behívásos felhasználói szolgáltatás (Remote Authentication Dial-in User Service, RADIUS). • Ez a kiszolgáló oldali szolgáltatás különválasztva működik a hozzáférési pontoktól és adatbázist tart fenn a hálózatot használni jogosult felhasználókról. • Amikor EAP-ot használnak, a felhasználónak - nem csak az állomásnak - meg kell adnia az azonosítóját és a jelszavát, melyek érvényességét a RADIUS adatbázisban ellenőrzik. Ha az adatok érvényesek, a felhasználó hitelesítése sikeres
•
•
Ha valamilyen hitelesítés be van állítva, a hitelesítés módjától függetlenül, az ügyfélnek előbb sikeresen át kell esnie a hitelesítésen, mielőtt az AP-al való társítási folyamat elkezdődne. Ha a hitelesítés és a MAC-cím szűrés egyaránt be van állítva, a hitelesítési folyamat zajlik le először. Ha a hitelesítés sikeres, az AP ellenőrzi a MAC címet. Ha a cím érvényes, a hozzáférési pont az állomás táblájába teszi az ügyfél MAC címét. Az állomást ekkor tekintjük társítottnak a hozzáférési ponthoz (AP), és használhatja a hálózatot.
Titkosítás WLAN-on •
A hitelesítés és a MAC cím szűrés megakadályozhatja a támadók hálózathoz való hozzáférését, de nem előzik meg az átvitt adatok elfogásának lehetőségét.
•
Mivel egy vezeték nélküli hálózatnak nincsenek pontosan definiálható határai és az adatátvitel a levegőn keresztül történik, egy támadó számára egyszerű a vezeték nélküli keretek elfogása vagy más néven lehallgatása (sniffing).
•
A titkosítási folyamat az adatok átalakítását jelenti, így az elfogott információk használhatatlanok lesznek.
Vezetékessel egyenértékű protokoll (Wired Equivalency Protocol, WEP) • • •
• • •
•
A WEP előre beállított kulcsok használatával kódolja és fejti vissza az adatokat. A WEP-kulcsokat szám- vagy betűsorozat formájában használják, többnyire 64 vagy 128 bit hosszúsággal. Némely esetben a 256 bit hosszú kulcsok is támogatottak. A kulcsok létrehozásának és beírásának egyszerűsítése végett számos eszköz felkínálja a Jelmondat (Passphrase) lehetőségét. A passphrase segítségével könnyen észben tarthatunk egy szót vagy kifejezést, melyet a kulcsok automatikus létrehozásához használhatunk. Annak érdekében, hogy a WEP működjön, az AP és az összes engedélyezett állomáson ugyanazon WEP kulcsot kell megadni. a WEP hátránya például, hogy az összes WEP állomáson statikus (állandó) kulcsokat használ. Léteznek olyan alkalmazások, melyek segítségével a támadók kideríthetik a WEP kulcsot. Ezek a programok hozzáférhetőek az Interneten. Miután a támadó kinyerte a kulcsot, teljes hozzáférést szerez az összes továbbított információhoz. A sebezhetőség elkerülésének egyik módja a WEP kulcsok gyakori megváltoztatása. A másik módszer egy jóval fejlettebb és biztonságosabb titkosítási eljárás, a Wi-Fi Védett Hozzáférés (WPA) alkalmazása.
WEP algoritmus
• A WEP protokoll működése során, minden adatcsomagból létrehoznak egy 32 bit hosszú ellenőrző összeget (ICV – Integrity Check Value), ami egy CRC ellenőrző kód. • Ezt hozzáfűzik az adatcsomaghoz és ebből lesz a titkosításra szánt nyílt szöveg. • Ezután választ egy véletlenszerű 24 bites számot (IV – Initializaton Vector), inicializáló vektort. • Az IV-ből és a kulcsból előállít az RC4 algoritmus segítségével egy kulcsfolyamot. • A generált kulcssorozattal XOR műveletet hajt végre a titkosításra szánt nyílt szövegen. • Mivel a vevőnek ismernie kell az IV-t, hogy létre tudja hozni a közös kulcs segítségével az RC4 kulcsfolyamot, amely segítségével dekódolni tudja majd a kapott üzenetet, ezért az adó a már kódolt adat elé fűzi a titkosítatlan IV-t. • Végül az adó 802.11 keretbe rakja az üzenetet, és továbbítja a fogadó fél felé.
WEP algoritmus
WEP dekódolás • A vevő a kapott csomaggal ugyanezt a műveletet hajtja végre, csak ellenkező irányba. • A kapott 802.11 keretet szétszedi, kiveszi belőle a titkosított üzenetet és az IV-t. • A kapott IV és az általa ismert kulcs segítségével, RC4 algoritmus használatával ő is létrehoz egy kulcsfolyamot. • A kulcsfolyam segítségével XOR műveletet hajt végre a kapott titkosított üzeneten, és ezután megkapja az ellenőrző összeggel ellátott titkosítás nélküli üzenetet. • Végül a kapott adatcsomagból kiszámol egy ICV-t, és ezt összeveti a kapottal, hogy nem e sérült meg az adatcsomag. • Ha a kapott és a kiszámított ICV egyezik, akkor az adatcsomag nem sérült és az továbbítva lesz további feldolgozásra.
Vezeték nélküli Védett Hozzáférés (WPA) WPA (Wireless Protected Access, Vezeték nélküli Védett Hozzáférés)
•
• •
• •
A WPA kialakításánál figyelembe vették azt, hogy lehetőleg a meglévő eszközökkel általában hardware módosítás nélkül, csupán software módosítás segítségével biztonságosabb védelmet alakíthassanak ki. A Wi-Fi Alliance által kidolgozott szabvány kötelezővé teszi a gyakori kulcscserét, és bevezet egy új visszajátszás elleni védelmet. A szabványban alkalmazott titkosítási protokoll a TKIP (Temporal Key Integrity Protocol), ami a már meglevő WEP-re kialakított eszközök számára teszi lehetővé a biztonságosabb kapcsolódást. A WPA is 64 és 256 bit közötti hosszúságú kulcsokat használ. a WPA jóval biztonságosabb, mint a WEP, mivel sokkal nehezebb feltörni.
TKIP • A TKIP a WEP hibáinak megszüntetése érdekében a következő megoldásokat alkalmazza: – Az IV-k hosszát a kétszeresére, 24-ről 48 bitre változtatja, az újrafelhasználás megakadályozására; –
Az eredeti integritás védelmet (CRC32) kiegészítették a Michael algoritmussal (ez az algoritmus volt a legerősebb, amit be tudtak építeni, hogy működni tudjon a régebbi eszközökkel).
– Az algoritmus létrehozza a MIC-et (Message Integrity Code), amit a TKIP titkosítva küld el;
– Az IV értékét számlálóként is használja, ezzel védekezve a visszajátszásos támadások elől;
– Az RC4 kulcsot minden keretnél megváltoztatja.
WPA2 • 2004 őszén fogadta el a végleges 802.11i szabványt az IEEE. • A WiFi Alliance ez alapján továbbfejlesztette a WPA-t, és megalkotta a WPA2-t, ami már a végleges 802.11i szabványt tartalmazza. • Tartalmazza a TKIP-nél jóval erősebb AES (Advanced Encryption Standard) titkosítási módszert. Ez a titkosítási protokoll jóval erősebb, mint a WEP-nél is használt RC4. • Hátránya, hogy az AES protokoll nagyobb számítási igénye miatt nem tehetők WPA2-re alkalmassá egy szoftverfrissítéssel az addig kapható vezeték nélküli hálózati hozzáférési pontok, ebből adódóan nem kompatibilis a régebbi eszközökkel. • A MS Windows WPA2 támogatása hivatalosan 2005 májusától kezdve létezik. Mára az összes kapható vezeték nélküli eszköz támogatja. • A WPA2-re való átálláshoz a hozzáférési pontok gyártói az eszközökben biztosítják a vegyes módú működést, vagyis egy időben tudnak az mind a WPA-t, és a WPA2-t használó kliensek kapcsolódni.
Titkosítási módszerek összehasonlítása
A WPA, és WPA2 hitelesítési módszerei •
A WPA-nak a hálózat biztonsági szintjétől, méretétől függően két változata lehet. – Enterprise (vállalati), – Personal (személyes).
•
Az Enterprise változatnál a WPA egy RADIUS (Remote Authentication Dial-in User Service) szerver, és az EAP protokoll segítségével végzi el a hitelesítést.
•
A vezeték nélküli hálózatok esetén a hozzáférési pont „átlátszó” proxy-ként működik, átengedi az forgalmat a hitelesítő szerver felé, és a szervertől a kliens irányába.
•
Az EAP segítségével megvalósítható a WEP kulcsok automatikus és rendszeres cseréje, és ezzel az adatforgalom megfelelő titkosítása.
•
Többféle hitelesítő eljárást is támogat, mint például a token kártyákat, Kerberost, egyszer használt jelszavakat, és a nyílt kulcsú hitelesítést.
Az EAP során alkalmazott gyakoribb módszerek EAP-MP5: A felhasználó azonosítójából és jelszavából előállít egy MD5 kivonatott, és ez alapján azonosít a RADIUS szerver. • Nem használ dinamikus kulcskezelési megoldásokat, állandó WEP kulcsot alkalmaz. Ebből adódóan a WEP-hez képest a biztonságot nem növeli. • A támadók az adatforgalmat lehallgatva könnyen visszafejthetik a WEP kulcsot. E tulajdonsága miatt a vezeték nélküli hálózatoknál nem ajánlott az alkalmazása. LEAP (EAP-Cisco): A Cisco által továbbfejlesztett 802.1X protokoll. • Mint az EAP-MP5 itt is a felhasználói névből és jelszóból előállított MD5 kivonattal történik a hitelesítés, viszont mindkét irányban (a szervernek is és kliensnek is hitelesítenie kell egymást). • Dinamikusan előállított WEP kulcsot használ minden egyes kapcsolathoz.
-EAP-TLS (Transport Layer Security): Microsoft fejlesztés. – Digitális tanúsítvány alapú EAP protokolltípus, amely a legerősebb hitelesítési és kulcs meghatározási módszert biztosítja. – Kölcsönös hitelesítést, a titkosítási módszeregyeztetést és titkosított kulcs meghatározást tesz lehetővé az ügyfél és a hitelesítő kiszolgáló között. – A legtöbb kliens platformon (Windows, Linux, MacOS X) használható. – Hátránya, hogy teljes nyilvános kulcsú infrastruktúrára (PKI –Public Key Infrastructure) van szükség a használatához, amelynek felállítása sok esetben nem kivitelezhető.
-
EAP-TTLS (Tunneled Transport Layer Security): - Az EAP-TLS alternatívájaként lett kidolgozva. - Annyival egyszerűbb az EAP-TLS-nél, hogy a kliens a saját hitelességét felhasználói névvel és jelszóval igazolja. - A szerver továbbra is tanúsítvánnyal azonosítja magát.
-PEAP (Protected EAP): – A működése azonos az EAP-TTLS-sel. – E módszer mögött a Microsoft és a Cisco áll, ezért mind a hardveres és szoftveres támogatottsága jobb a másiknál.
A titkosítási protokollok gyenge pontjai
• a gyenge pontokat keresik a támadók, és a biztonságtechnikai szakemberek egymással versenyezve, hogy értelemszerűen az egyik tábor a maga hasznára próbálja kihasználni ezeket a pontokat, • a másik oldal ebben a tevékenységben próbálja megakadályozni, vagy legalábbis megnehezíteni támadók dolgát.
A WEP hibái •
A WEP mivel 24 bites kezdővektort (IV) használ, ez eléggé leszűkíti a lehetséges IV-k számát (2^24), így ugyanazt a kezdővektort nagy valószínűséggel elég hamar újra használni fogják a kommunikáció során.
•
a kulcsfolyamból (IV + WEP kulcs) az adatforgalom monitorozásával (sniffering) aránylag könnyen visszafejthető a titkos kulcs.
•
A titkosítási eljárás működéséből adódóan a kulcs méretének növelésével nem feltétlenül lesz nagyobb biztonságban a hálózat.
•
A legtöbb 802.11-es eszköz ráadásul nullázza a saját kezdővektorát minden aktiváláskor (bekapcsolás, alvó állapotból való visszatérés), és eggyel növeli azt minden csomag átvitelénél. Ebből adódóan sokkal nagyobb valószínűséggel fognak kis IV értékek előfordulni a kommunikáció során. több eszköz is ugyanazt a kulcsot használja a támadónak jelentősen könnyebb helyzete van. könnyebben törhető a WEP kulcs, ha a kulcs megadása során nem hexadecimális formátumot, hanem csak ASCII karaktereket használtak fel, mivel a normál karakterekkel megadott kulcs lehetséges kombinációjának száma sokkal kevesebb a hexadecimális számjegyek lehetséges változataihoz képest.
• •
WEP hibái • A WEP protokoll csak a hálózathoz csatlakozás pillanatában hitelesíti a csatlakozó eszközt. • Ez lehetőséget ad a visszajátszásos támadásra, mivel az eszköz által küldött üzenetek már nincsenek hitelesítve. • A támadás lényege az, hogy a támadó elkapja az áldozat egy üzenetét, majd ezt változtatás nélkül ismételve elküldi a hozzáférési pontnak, ezzel aktívan bele tud avatkozni a kommunikációba.
•
A vevő elvileg felismerhetné, hogy sok csomagnak lett egyforma az IV-je, de ezt a WEP megengedi, és ebből adódóan kicsi a valószínűsége annak, hogy ezt figyelnék.
• Az IV ütközés generálása azért fontos, mert ebben az esetben az RC4 kulcs azonos lesz, és így a XOR művelet miatt kiadódik a két titkosítatlan szöveg összege, amelyből már könnyebben vissza lehet fejteni a WEP kulcsot.
WEP gyenge pontjai •
A WEP keretekben használt IV-k száma kb. 16 millió. Ezt egy vezeték nélküli hálózati eszköz a kapcsolódási sebességtől, és a forgalmazott adatok mennyiségétől függően egy adott idő alatt lefedi, majd újra kezdi használni.
•
Mivel a hozzáférési ponthoz kapcsolódó többi eszköz is ugyanazt a kulcsot használja, ebből adódóan az idő, ami alatt az IV-k újból megismétlődnek a kapcsolódó eszközök számától függően jelentősen csökkenhet.
•
Az alkalmazott RC4-es kódolás is tartalmaz hibákat. Léteznek olyan úgynevezett gyenge RC4-es kulcsok, amelyek azzal a tulajdonsággal rendelkeznek, hogy a kulcsfolyamból származtatni lehet az eredeti kulcs egyes bitjeit.
•
Ha a támadó több ilyen gyenge kulcsot el tud kapni, az megkönnyíti a WEP kulcs megszerzését.
A WPA/WPA2 gyenge pontjai • 2003-ban kiderült, hogy a kezdetben biztonságosnak gondolt WPA sem teljesen • biztonságos. A WPA és a 802.11i tartalmaz egy lehetőséget, ami megengedi, hogy ne a • 802.1X protokollok alapján hitelesítsék egymást az eszközök, hanem egy közös osztott • kulcs (PSK – Pre Shared Key) segítségével. Azért találták ki ezt a megoldást, hogy azok az • otthoni felhasználók, kisebb irodák és cégek is ki tudják használni a WPA adta • lehetőségeket, amelyeknél nincs lehetőség egy authentikációs szerver üzembe helyezésére. • A PSK-ból lesz előállítva majd a PMK. A PMK-t a PSK-ból az alábbi módon számítják ki: • PMK = PBKDF2(passphrase, ssid, ssidLength, 4096, 256)
Támadási módszerek és lehetőségek •
A vezeték nélküli, rádióhullámokkal kommunikáló hálózatoknál kiemelt fontosságú a biztonság, mivel aki a kapcsolat hatósugarában tartózkodik, annak a hordozó közeg elvileg könnyen hozzáférhető.
•
A leendő támadónak csak egy vezeték nélküli hálózati kártyára, és egy megfelelő antennára van szüksége, majd kiismerve a vezeték nélküli hálózat gyenge pontjait, hogy behatoljon a hálózatba.
Hálózati veszélyek, támadási felületek • Egy városban mozogva, bekapcsolt vezeték nélküli hálózati kártyával ellátott mobileszközzel, rövid idő alatt több olyan helyet is találhatunk, ahol az eszközünk képes lenne kapcsolatot teremteni egy közeli hálózattal, esetleg IP címet is kapva. Jogosulatlan hozzáférés: • Ha nem tesznek megfelelő óvintézkedéseket, akár egy otthoni, vagy vállalati vezeték nélküli hálózathoz könnyedén kapcsolódhat bárki minimális erőfeszítéssel. • sok felhasználó a megvásárolt eszközeit az alapértelmezett beállításokkal használja, ezzel felkínálva a lehetőséget bárki számára, hogy használja a hálózatát, internet elérését.
Hibásan beállított hozzáférési pontok: • Sok hozzáférési pont úgy van beállítva, hogy nyíltan kisugározzák a SSID-jüket. • Ha ez rosszul van megválasztva, utalhat a hálózat gazdájára, vagy ha nem változtatták meg a gyári beállítást, akkor az eszköz gyártójára, ezzel is megkönnyítve a támadó dolgát. • Rosszabb esetben akár az SSID-vel azonos jelszót is beállíthatnak a hozzáférési ponthoz, hogy megkönnyítsék azoknak a felhasználóknak a kapcsolódását, akik eredetileg fel lennének jogosítva a csatlakozásra.
Támadási módszerek, lehetőségek Támadás eszközei: 1. Ingyenes szoftverek: • Az interneten aránylag könnyen beszerezhetőek a célnak megfelelő programok és programcsomagok. (Pl.: Linuxos live CD disztribúciók: Back Track; • Windows alá: Cain & Abel, CommView for WiFi) 2. Megfelelő antenna: • Egy megfelelő antennával a csatlakozási távolság a kiszemelt hálózathoz jelentősen megnövelhető. Ezek kereskedelmi forgalomban is kapható termékek, de megfelelő szakértelemmel akár házilag is készíthető megfelelő antenna. 3. Megfelelő hálózati kártya: • Nem minden kereskedelmi forgalomban kapható vezeték nélküli hálózati kártya alkalmas erre a feladatra. Nem mindegyik chipset-re készülnek a speciális szoftverek, az igényeinek ellátására megfelelő meghajtó programok. Nem mindegyik hálózati kártya alkalmas külső antenna csatlakoztatására.
Támadási formák 1. Lehallgatás, forgalommonitorozás során a támadó megpróbál titkos adatokra és identitás információkra szert tenni lehallgatva a hálózatot és lelopva az adatcsomagokat. Ezt legegyszerűbben egy csomagszaglászó (packet sniffer) programmal lehet megtenni. Ez a program a hálózaton keresztülhaladó csomagokat képes elfogni. Az elfogott csomagokat analizálják, és felfedik a benne található adatokat. Ezek az adatok lehetnek akár a hálózaton titkosítás nélkül, nyílt szövegként elküldött jelszavak és azonosítók is. A megszerzett jelszavakat pedig a támadó később felhasználhatja a saját érdekében. 2. A támadó megpróbálhat módosítani adatokat, vezérlő kereteket, vagy hitelesítési adatokat. 3. A támadó megpróbál beszúrni hamis adatokat, vezérlő kereteket vagy hitelesítési adatokat a kapcsolódó eszközök közti kommunikációba. 4. A támadó megpróbálja másnak kiadni magát, hogy eltérítse a félrevezetett felhasználó kommunikációját.
Támadási formák •
5. A támadó egy hozzáférési pontnak adja ki magát, szimulálva a hálózatot. Az „áldozat” gép request üzenetet küld az hozzáférési pontnak, majd az válaszüzenetet küld vissza, és ha kell, az IP címet is oszt ki. Innentől a támadó hozzáfér az áldozat számítógépéhez.
•
6. Szolgáltatásmegtagadási támadás során a támadó igyekszik megakadályozni a kliensek és hozzáférési pontok helyes működését, az erőforrások kisajátításával, leterhelésével. A támadó a hálózatot valamilyen statikus zajjal árasztja el, aminek következtében a valódi adatcsomagok eltorzulnak, és CRC hibásan érnek célba. Egy ilyen támadás hatékonyan megbéníthatja, vagy lelassíthatja a vezeték nélküli hálózatot. Ugyanilyen jelenséget okozhat valamilyen másik eszköz is, ami ugyanazt a frekvenciát használja, mint a vezeték nélküli hálózat. Pl: vezeték nélküli telefon, mikrohullámú sütő, stb.
•
7. A támadó megpróbálja a kliens és a hozzáférési pont közt a hitelesítés folyamatát megszakítani, megzavarni, hogy a hitelesítés során hozzáférjen a jelszavakhoz.
Támadási formák 8. „Man in the middle” támadás során a támadó fiktív eszközként jelenik meg a kliens és a hozzáférési pont között. – A támadó az elérési pont és az „áldozat” gép közé állva képes elhitetni a klienssel, hogy ő egy hozzáférési pont, a hozzáférési ponttal pedig, hogy ő egy hitelesített kliens. – Kezdetben a hacker passzív, és figyeli azt, ahogy a kliens csatlakozik az elérési ponthoz, és eközben a hitelesítéssel kapcsolatos információkat gyűjti. Ezek az adatok: felhasználónév, szervernév, kliens és szerver IP cím, a kliens által használt azonosító (MAC), valamint a hozzáférési pont által küldött hívó (challenge) és összerendelési üzenet (associate). – Mikor a támadó megpróbál a hozzáférési ponthoz kapcsolódni a megszerzett adatok alapján, a hozzáférési pont számára úgy tűnik majd, hogy a hitelesített kliens kérése érkezett be hozzá.
WLAN tervezése •
Egy vezeték nélküli hálózat megvalósításakor a telepítést gondos tervezésnek kell megelőznie. Ezek közé tartozik:
•
A használandó vezeték nélküli szabvány meghatározása
•
Az eszközök leghatékonyabb elhelyezésének meghatározása
•
Egy telepítési és biztonsági terv elkészítése
•
A vezeték nélküli eszközök firmware-jének mentési és frissítési stratégiája
Vezeték nélküli szabványok •
Tekintettel kell lennünk számos tényezőre, mielőtt egy WLAN szabvány használata mellett döntenénk. A legfontosabb tényezők közé tartozik: – – – –
•
sávszélességi követelmények, lefedettségi területek, meglévő hálózatok szabványa, költségek.
Ezen információkat a végfelhasználói igények megismerésével gyűjthetjük össze kérdőív, interjú :
– Jelenleg mekkora sávszélességet igényelnek a hálózaton futtatott
programok? – Összesen hány felhasználó használná a WLAN-t? – Mekkora lefedettségi területre van szükség?
– Milyen a meglévő hálózati kiépítés? – Mekkora a költségvetés?
Vezeték nélküli szabványok •
A különböző szabványok eltérő méretű lefedettségi területet biztosítanak.
•
A 802.11 b/g/n technológiák által használt 2,4 GHz-es jelek nagyobb hatótávolságúak, mint a 802.11a szabvány 5 GHz-es jelei. Ezért a 802.11 b/g/n szabványok nagyobb területű BSS-ek kialakítására alkalmasak. Emiatt kevesebb eszközt kell beépíteni, ami alacsonyabb megvalósítási költséggel jár. A létező hálózatok ugyancsak befolyásolják a telepítésre kerülő WLAN szabványok kiválasztását. Például a 802.11n szabvány felülről kompatibilis a 802.11g és 802.11b szabványokkal, de a 802.11a-val nem.
•
•
•
Ha a meglévő hálózati infrastruktúra és a használt berendezések a 802.11a szabványt támogatják, akkor az új megvalósításnak is támogatnia kell ezt a szabványt.
•
Az ár nem elhanyagolható tényező. Ha a költségeket vesszük figyelembe, számoljunk összköltséggel (TCO), mely magában foglalja a beszerzési és telepítési költségeket is.
A vezeték nélküli eszközök telepítése •
•
•
•
•
Az otthoni vagy kisvállalati környezetben, a telepítés általában csekély számú eszköz felszereléséből áll, melyek könnyen áthelyezhetőek az optimális lefedettség és áteresztőképesség eléréséhez. A nagyvállalati környezetekben, a berendezéseket nem egyszerű áthelyezni és a lefedettségnek tökéletesnek kell lennie. Meg kell határozni a lefedettséghez szükséges hozzáférési pontok optimális számát és elhelyezését a lehető legalacsonyabb költség befektetésével. A helyszíni felmérést végző személynek jól kell értenie a WLAN tervezéshez és számos bonyolult műszer segítségével meg kell tudnia állapítani a jelerősségeket és az interferencia mértékét Kisebb méretű hálózatok esetén a helyszíni felmérést a vezeték nélküli állomással és a legtöbb vezeték nélküli hálózati csatolóhoz adott segédprogram használatával végzik el. Mindegyik esetben figyelembe kell venni az ismert zajforrásokat, például magas feszültségű vezetékeket, motorokat és egyéb vezeték nélküli berendezéseket, a WLAN eszközök helyének kiválasztásakor.
Egy AP telepítése és biztonsági beállításai •
•
•
•
•
Miután meghatároztuk a legmegfelelőbb technológiát és az AP helyét, szereljük fel, és készítsük el a biztonsági beállításait. A biztonsági óvintézkedéseket még azelőtt meg kell tervezni és alkalmazni, mielőtt az AP-t az ISP-hez vagy a hálózathoz csatlakoztatnánk. Néhány alapvető biztonsági intézkedés: – A gyári értékek megváltoztatása az SSID, felhasználó nevek és jelszavak esetében. – Az SSID szórásának letiltása – MAC cím szűrés beállítása. Néhány fejlett biztonsági intézkedés: – WEP vagy WPA/WPA2 titkosítás használata – Hitelesítés beállítása – Forgalomszűrés alkalmazása Tartsuk észben, hogy egyetlen biztonsági óvintézkedés önmagában nem képes teljesen megvédeni a hálózatot. Többféle technika együttes alkalmazása elősegíti a biztonsági terv integritását. Amikor az állomások konfigurálására kerül sor, nagyon fontos, hogy az SSID-k megegyezzenek az AP-n beállított SSID-vel. Ezen kívül a titkosítási és hitelesítési kulcsoknak is meg kell egyezniük.