|
|
(Nie pokazano 8 pośrednich wersji utworzonych przez tego samego użytkownika) |
Linia 1: |
Linia 1: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd1.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd1_pop.png|thumb|500px]] |
| |valign="top"|Materiały zawarte w tym module są częściowym efektem pracy pana Grzegorza Gondka, dyplomanta w Zakładzie Sterowania, Instytutu Sterowania i Elektroniki Przemysłowej Politechniki Warszawskiej. | | |valign="top"| |
| |} | | |} |
|
| |
|
Linia 8: |
Linia 8: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd2.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd2.png|thumb|500px]] |
| |valign="top"|Sieci bezprzewodowe są pod względem technologii przesyłu sygnału atrakcyjną alternatywą dla rozwiązań stosowanych dotychczas. W skład technologii bezprzewodowych wchodzą różne metody przesyłania sygnału jednak w tym module omówione zostaną przede wszystkim sieci wykorzystujące sygnał radiowy. | | |valign="top"|W module tym zostaną przedstawione informacje dotyczące sposobów uzyskiwania adresów IP poprzez stacje klienckie. Zostaną też omówione podstawowe protokoły do automatycznego uzyskiwania adresów. |
| | |
| Sieci bezprzewodowe istniały w świecie komputerów od dawna, ale żadna z technologii nie pasowała do wymagań rynku. Do tych pierwszych należały Aloha, ARDIS, oraz Ricochet. Problem stanowiły przepustowość – zazwyczaj w okolicach 1Mb na całą sieć, niewielki zasięg a przede wszystkim wysokie koszty wdrożenia, utrzymania oraz brak jednolitych, ogólnodostępnych standardów.
| |
| | |
| Sieci bezprzewodowe często są określana terminem Wi-Fi (ang. Wireless Fidelity). Jest to termin, który odnosi się do kilku standardów utworzonych na potrzeby budowania sieci bez użycia tradycyjnych mediów, tzn. kabli, czy też światłowodów.
| |
| |} | | |} |
|
| |
|
Linia 19: |
Linia 15: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd3.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd3.png|thumb|500px]] |
| |valign="top"|Sieci bezprzewodowe działają w oparciu o propagację fal elektromagnetycznych. Z tego względu stanowią jeden ze sposobów przenoszenia informacji w ściśle określonym paśmie częstotliwościowym. | | |valign="top"|Jednym z zagadnień bezpośrednio dotyczących użytkowników sieci lokalnych jest uzyskiwanie przez ich hosty adresów IP. W zależności od stopnia złożoności sieci adresy takie mogą być przydzielane w sposób statyczny lub dynamiczny. |
|
| |
|
| Na świecie przyjęto trzy ogólnie dostępne pasma komercyjne. Pasma te mają oznaczenie ISM (industrial, scientific, and medical). Są to UHF ISM 902-928 MHz; S-Band ISM – 2,4 do 2,5 GHz oraz C-Band ISM - 5.725-5.875 GHz.
| | Sposób statyczny polega na przydzieleniu przez administratora sieci komputerowej stałego adresu dla konkretnego interfejsu. Adres taki musi potem zostać przypisany do konkretnego interfejsu przez użytkownika danej stacji roboczej. Takie podejście wymaga od administratora, jak i użytkownika wzajemnej komunikacji. Wymaga też bezwzględnego przestrzegania zasad określonych dla poprawnych adresów IP. |
|
| |
|
| Sieci bezprzewodowe wykorzystują wydzielone pasma zarezerwowane na potrzeby tego rodzaju komunikacji.
| | Lepszym rozwiązaniem jest przydzielanie adresów IP w sposób dynamiczny. Wśród wielu protokołów, które są do tego celu używane można wyróżnić: |
| | ARP/RARP |
| | BOOTP |
| | DHCP |
| | Protokoły te zostaną omówione dokładniej na następnych slajdach. |
| |} | | |} |
|
| |
|
Linia 30: |
Linia 30: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd4.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd4.png|thumb|500px]] |
| |valign="top"|Sieci bezprzewodowe, ze względu na rodzaj sygnału służącego do transmisji, potrzebują dodatkowych elementów sieciowych, m.in.: | | |valign="top"|Protokół ARP (ang. address resolution protocol) został zaprojektowany w celu odwzorowania adresów IP na adres sprzętowy. Z zasady działania sieci komputerowych, a właściwie ze stosu protokołów TCP/IP, ISO/OSI, wynika sposób enkapsulacji w ramach przechodzenia danych przez poszczególne warstwy modelu ISO/OSI, czy też TCP/IP. W trakcie enkapsulacji pakietów pochodzących z warstwy sieciowej (L3) do nagłówka warstwy łącza danych wpisywany jest adres sprzętowy odbiorcy ramki. Jeśli pakiet jest wysyłany do komputera znajdującego się w sieci lokalnej, to w pole to wpisywany jest MAC-adres interfejsu komputera docelowego. Jeśli pakiet jest wysyłany do komputera znajdującego się w odległej lokalizacji, to w pole adresu sprzętowego ramki wpisywany jest MAC adres routera. |
| bezprzewodowych kart sieciowych - są to karty, które mogą być na stałe wbudowane w płytę główną komputera - tak jest w przypadku większości urządzeń mobilnych. Duża grupa urządzeń może być wyposażona w dodatkową kartę sieciową, która może być dołączona poprzez złącze typu PCMCIA, USB czy też USB.
| | O ile MAC adres nadawcy ramki jest znany, o tyle adres odbiorcy może być nieznany. Przed wysłaniem ramki pole przeznaczone na ten adres musi zostać uzupełnione. |
| punkty dostępowe (ang. Access Point) - są to urządzenia, które zwykle są przyłączone do sieci LAN przy pomocy tradycyjnego medium (kabla). Urządzenia mobilne komunikują się z punktem dostępowym drogą radiową. Urządzenia te mają co raz więcej funkcjonalności, np.: zapór ogniowych, DHCP itd.
| | |
| Anteny - umożliwiają lepszą propagację sygnału
| | Zadaniem protokołu ARP jest zatem odwzorowanie 32 bitowego adresu IP (w IPv4) w 48 bitowy adres sprzętowy. |
| kable, złącza, konektory, przejściówki i inne - umożliwiają podłączenie poszczególnych urządzeń.
| |
| |} | | |} |
|
| |
|
Linia 41: |
Linia 40: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd5.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd5.png|thumb|500px]] |
| |valign="top"|Za stosowaniem tej technologii w wybranych obszarach przemawiają następujące zalety: | | |valign="top"|Załóżmy, że komputer X chce przesłać dane do komputera Y. |
| mobilność - bez potrzeby przełączania kabla sieciowego UTP można przemieszczać się z notebookiem lub innym urządzeniem wewnątrz biura, czy też domu
| | Adresy sprzętowy przechowywany jest w tablicy ARP, która jest swego rodzaju pamięcią podręczną. Przed wysłaniem ramki host sprawdza tablicę ARP, czy znajduje się już tam adres hosta docelowego. Jeśli jest już tam ten adres wpisany, to ramka jest wysyłana. |
| łatwość instalacji - gdy potrzeba dodać nowy komputer lub inne urządzenie do sieci to nie trzeba kłaść nowego okablowania.
| | |
| elastyczność - podobnie jak w punkcie poprzednim dodanie nowego urządzenia nie wiąże się z dużym nakładem pracy
| | Natomiast jeśli nie ma tam wpisanego MAC adresu to komputer X wysyła żądanie przesłania MAC adresu komputera Y, na adres rozgłoszeniowy 255.255.255.255. Pakiet taki zostanie odebrany przez wszystkie komputery w sieci. Komputer Y, którego adres IP został przypisany do poszukiwanego MAC adresu odpowie poprzez wysłanie swojego adresu sprzętowego. Adres ten zostanie wpisany w tablicę ARP hosta X, który wysyłał żądanie ARP. Dla zmniejszenia nakładów potrzebnych do ustalenia MAC adresu komputera X, który żądał przesłania adresu również komputer Y, który odpowiedział wysyłając swój adres sprzętowy zapisuje sobie adres fizyczny komputera X. |
| zasięg - zwykle od kilku do kilkudziesięciu metrów, a nawet w przypadku najnowszych technologii, np. WiMax do kilkudziesięciu kilometrów. | |
| możliwość szybkiej rozbudowy i modyfikacji
| |
| |} | | |} |
|
| |
|
Linia 53: |
Linia 50: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd6.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd6.png|thumb|500px]] |
| |valign="top"|Pod koniec lat 90. XX wieku, kiedy powstawały sieci bezprzewodowe, wiele osób nie wierzyło w powodzenie tej technologii. Wysoki koszt produkcji kart, małe odległości transmisji, zakłócenia czy wreszcie brak jednolitego standardu powodowały, że wiele firm nie traktowało dostępu radiowego poważnie. Kiedy okazało się, że użytkownicy końcowi zaakceptowali technologię i stosują ją na coraz szerszą skalę, z przerażeniem zaobserwowano, że stosowane mechanizmy bezpieczeństwa są naiwnie proste, a sieci nie mogą gwarantować pożądanego poziomu usług. Jednocześnie w tym samym czasie producenci sprzętu zaczęli integrować bezprzewodowe karty sieciowe w płytach głównych, co jeszcze bardziej przyspieszyło rozwój nowej technologii. | | |valign="top"|W ten sposób w przypadku potrzeby późniejszego wysyłania pakietów do tego samego hosta, komputer wysyłający ma już w pamięci podręcznej wpisany ten adres. |
| | | Gdyby za każdym razem, każdy komputer wysyłał taki żądanie na adres rozgłoszeniowy, to nastąpiłoby znaczne obciążenie sieci. Z tego względu algorytm ten ma kilka udoskonaleń. Jednocześnie z przesłaniem żądania ARP wszystkie komputery, które to żądanie otrzymały zapisują sobie MAC adres nadawcy takiego żądania (komputera X) do tablicy ARP oraz odpowiedź komputera Y. Zwykle pierwsze zapytanie ARP jest wysyłane tuż po uruchomieniu komputera. |
| Z tego względu w ramach grup roboczych IEEE opracowano szereg standardów. Główny standard dotyczący sieci bezprzewodowych opracowany został przez grupę 802.11. | | Gdy poszukiwanego komputera nie ma w sieci lokalnej na zapytanie odpowiada router podając MAC adres swojego interfejsu. |
| | |
| Kolejne standardy 802.11a, 802.11b, 802.11g, 802.11a, 802.11i zostały opracowane przez specjalnie w tym celu wydzielone grupy robocze.
| |
| | |
| Standardy te zostaną omówione na kolejnych slajdach.
| |
| |} | | |} |
|
| |
|
Linia 66: |
Linia 59: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd7.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd7.png|thumb|500px]] |
| |valign="top"|802.11 przyjęty został w roku 1997. Zakładał przesyłanie informacji z prędkościami 1-2 Mb, przy użyciu fal radiowych o częstotliwości 2,4 GHz oraz promieniowania podczerwonego. Standardy ten opisuje budowę pierwszej oraz części drugiej warstwy modelu OSI. Część standardu dotycząca użycia promieniowania podczerwonego się nie przyjęła w związku z konkurencją standardu IrDA. | | |valign="top"|Na slajdzie został pokazany zrzut z ekranu uzyskany po wywołaniu programu arp dla stacji roboczej działającej pod system operacyjnym UNIX. Jak widać na załączonym listingu w pamięci podręcznej przechowywane są dane dotyczące interfejsu adresu IP. Najważniejsze z nich to informacje o adresie IP (w przykładzie jest podany jego symboliczny odpowiednik) oraz odpowiadającym mu adresie sprzętowym. |
| Sam standard 802.11 w celu odróżnieniu go od grupy standardów oznaczany bywa jako 802.1y
| |
| Standardy 802.11 budują grupę trzech niezależnych protokołów (a,b,g). Standardy określone pozostałymi literami: c-f, h-j, n dotyczą rozszerzenia usług i poprawek innych standardów.
| |
| |} | | |} |
|
| |
|
Linia 75: |
Linia 66: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd8.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd8.png|thumb|500px]] |
| |valign="top"|802.11a- działa przesyłając dane z szybkością 54 Mb/s, wykorzystując częstotliwość 5 GHz. 802.11a używa techniki kodowania OFDM. W porównaniu ze standardem 802.11b, ma dwie podstawowe zalety:szybkość i liczba nie zachodzących na siebie kanałów (osiem). W przypadku częstotliwości 2,4 GHz są to tylko trzy kanały. Również ogólna szerokość pasma jest większa niż przy 2,4GHz. W przypadku częstotliwości 2,4GHz jest to 83,5 MHz, zaś przy 5GHz - 300MHz. | | |valign="top"|Protokół ARP służył do znalezienia adresu sprzętowego dla hosta o znanym numerze IP. W hostach starszej generacji (ale również obecnie), w maszynach bezdyskowych istniał problem braku adresu IP maszyny po restarcie. Większość maszyn ma zwykle zapisany na dysku swój adres IP. Ze względu na brak takiej możliwości w urządzeniach bezdyskowych należało jakoś ten adres uzyskać z odpowiedniego serwera. Zadaniem takim był obarczony protokół wstecznego rozwiązywania adresów RARP (ang. Reverse Address Resolution Protocol). Protokół ten pozwala również zapytywać nie tylko o adres IP danej stacji wysyłającej to żądanie, ale również inne hosty. Na zapytania bezdyskowych stacji roboczych odpowiada dedykowany serwer RARP. |
| | |
| Oba standardy pracują na innych częstotliwościach i nie są one zgodne ze sobą. Zatem punkt dostępu 2,4 GHz nie może współpracować z karta sieciową 5 GHZ.
| |
| Oba standardy mogą być stosowane w tym samym systemie informatycznym. Użytkownicy 802.11a i b mogą korzystać z różnych punktów dostępu, które są podłączone do tej samej sieci LAN. 802.11a używa wyższej częstotliwości dlatego ma mniejszy zasięg. Z tego względu konieczne jest stosowanie większej ilości punktów dostępu niż w przypadku standardu 802.11b. Urządzenia te pracują ok. trzy razy wydajniej, ale też są o ok. 30% droższe od 802.11b.
| |
| | |
| Standard ten rzadziej stosowany niż standard 802.11b/g, chociaż istnieją urządzenia zapewniające równoległą pracę w tych standardach.
| |
| | |
| Standard zatwierdzono w 1999 roku jednak pierwsze urządzenia spełniające wymogi tego standardu weszły do produkcji w 2001 roku.
| |
| |} | | |} |
|
| |
|
Linia 89: |
Linia 73: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd9.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd9.png|thumb|500px]] |
| |valign="top"|802.11b przesyła dane w paśmie 2.4GHz z prędkościami do 11 Mbps jednak w praktyce ze względu na sprawność protokołu praktyczna pasmo wynosi połowę, czyli do 5,5 Mb/s. Zasięg określany jest na 46 m w pomieszczeniach zamkniętych i 96 w otwartej przestrzeni. Zasięg powiększa się poprzez zastosowanie anten ze wzmacniaczami. Spektrum kanału 2,4 GHz podzielono na 14 kanałów, z których każdy ma szerokość 22 MHz w praktyce oznacza to, ze zakres częstotliwości wykorzystywanych przez ten standard mieści się w przedziale 2,4GHz do 2,494 | | |valign="top"|Protokoły ARP i RARP mają taki sam format pakietu. Różnią się tylko wartościami wpisów w poszczególne pola. |
| | |
| | Poszczególne pola pakietu mają następujące znaczenie: |
| | Typ sprzętu - 2B - określa typ interfejsu sieciowego stosowanego przez nadawcę. W przypadku interfejsu Internet wpisana jest tam wartość 1. |
| | Typ protokołu - 2B - podaje typ protokołu, który wysłał żądanie (odpowiedź). W przypadku protokołu IP wpisana jest tam wartość 0x0800. |
| | HLen - 1B - Długość adresu sprzętowego, w przypadku protokołu Ethernet 48 bitów. |
| | PLen - 1B - długość adresu protokołu warstwy sieciowej (L3), który został wyspecyfikowany w polu Typ protokołu. W przypadku IPv4 32 bity. |
| |} | | |} |
|
| |
|
Linia 96: |
Linia 86: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd10.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd10.png|thumb|500px]] |
| |valign="top"|802.11g to projekt, którego celem miało być rozszerzenie standardu 802.11b. Głównym problemem, jaki napotykali użytkownicy była zbyt wolna prędkość transmisji. W 2003 zaproponowano nowe podejście do zagadnienia. Podjęto próbę zastosowania techniki OFDM znanej z 802.11a do transmisji danych w paśmie 2.4GHz. Ponieważ założono wsteczną kompatybilność z 802.11b nowe karty musiały obsługiwać zarówno poprzednie – (DSSS,HR/DSSS) jak i nowe metody modulacji. Jeżeli w sieci znajdują się karty starej generacji, transmisja odbywa się z mniejszą prędkością. | | |valign="top"|Operacja (Działanie) - 2B - identyfikuje czy jest to żądanie, czy też odpowiedź protokołu ARP lub RARP. Poszczególne wartości oznaczają: 1 - żądanie ARP, 2 - odpowiedź ARP, 3 - żądanie RARP, 4 - odpowiedź RARP |
| | | Adres sprzętowy nadawcy (ang. Sender hardwer address) - MAC adres urządzenia nadającego. |
| Przy zastosowaniu kilku kanałów jednocześnie można uzyskać jeszcze większe prędkości do 108 MB/s
| | Adres protokołowy nadawcy - logiczny adres urządzenia nadającego w protokole warstwy sieciowej (L3), wskazanym w polu Typ protokołu. |
| | Adres sprzętowy odbiorcy - podaje MAC adres urządzenia docelowego, pod warunkiem, że jest znany przez nadawcę. |
| | Adres protokołowy odbiorcy - logiczny adres urządzenia docelowego w protokole warstwy sieciowej (L3), wskazanym w polu Typ protokołu. |
| |} | | |} |
|
| |
|
Linia 105: |
Linia 97: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd11.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd11.png|thumb|500px]] |
| |valign="top"|802.11n (MIMO) jest ciągle jeszcze w fazie przygotowań. Obecny draft dostępny jest dzięki pracy dwóch rywalizujących zespołów. Z początkowych sześciu projektów grupa 802.11n zaakceptowała dwa. Pierwszy pochodzi od zespołu TGnSync w skład, którego wchodzą Atheros, Agere, Marvell, oraz Intel. WWiSE (World-Wide Spectrum Efficiency) to drugi zespół składający się z Airgo, Broadcom, Conexant i Texas Instruments. Założenia obu grup są podobne. Do transmisji i odbioru sygnałów używanych jest wiele anten. Dwie anteny w znaczący sposób poprawiają jakość odbieranego oraz wysyłanego sygnału, co pozwala osiągnąć transmisję rzędu 108Mbps. Szacuje się, że ratyfikacja tego standardu nastąpi pod koniec roku 2006. | | |valign="top"|W trakcie wymiany komunikatów pomiędzy urządzeniami następuje wypełnianie brakujących pól: adresu sprzętowego lub adresu logicznego w zależności od typu protokołu. Adresy nadawcy zamieniane są z adresem odbiorcy. Zmieniane jest również pole Operacja i wstawiana jest tam wartość identyfikująca odpowiedź. |
| | |
| | W przypadku wysyłania pakietu ARP na adres rozgłoszeniowy w pole adresu sprzętowego wpisywana jest wartość sprzętowego adresu rozgłoszeniowego. W przypadku protokołu Ethernet jest to wartość MAC FF:FF:FF:FF:FF:FF. |
| |} | | |} |
|
| |
|
Linia 112: |
Linia 106: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd12.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd12.png|thumb|500px]] |
| |valign="top"|W tabeli zostały zestawione podstawowe informacje na temat najważniejszych standardów z grupy 802.11 | | |valign="top"|Protokół RARP posiada niestety kilka istotnych niedociągnięć, które wyeliminowały go z powszechnego użycia. Istotnym ograniczeniem jest brak możliwości przesyłania innych parametrów sieci, np. natmaski. W związku z tym stał się bezużyteczny w sieciach o adresacji bezklasowej. |
| | |
| | Innym bardzo uciążliwym mankamentem jest identyfikowanie hosta tylko po MAC adresie. Zatem jest bezużyteczny w sieciach, w których adresy sprzętowe są przydzielane w sposób dynamiczny. |
| | |
| | Protokół ten ma obecnie marginalne znaczenie również ze względu na fakt, że nie zwraca wielu innych, bardzo potrzebnych informacji o sieci. Rozwinięciem tego protokołu są BOOTP oraz DHCP, które zastąpiły RARP. |
| |} | | |} |
|
| |
|
Linia 119: |
Linia 117: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd13.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd13.png|thumb|500px]] |
| |valign="top"|Oprócz standardów wymienionych na poprzednich slajdach występują również inne regulujące działanie sieci bezprzewodowych: | | |valign="top"|Innym protokołem, który umożliwia dynamiczne przydzielenie adresów jest protokół BOOTP (ang. Bootstrap Protocol). Protokół ten był zaprojektowany w celu zastąpienia protokołu RARP, ze względu na istotne braki tego ostatniego. M.in. protokół BOOTP może być używany w sieciach, w których adresy sprzętowe są przydzielane w sposób dynamiczny, choć tutaj również ten protokół nie spisuje się najlepiej. |
| - IEEE 802.11c - opisuje sposób działania bezprzewodowych mostów pomiędzy sieciami
| | |
| IEEE 802.11d - opisuje sposób implementacji łączności bezprzewodowej w poszczególnych krajach
| | Protokół BOOTP używa w warstwie transportowej do komunikacji protokołu UDP. |
| IEEE 802.11e - wprowadzenie QoS oraz inteligentnego zarządzania pakietami (ang. packet bursting) w transmisji strumieniowej standardów 802.11a, 802.11g i 802.11h
| |
| IEEE 802.11f - definicja roamingu w sieciach 802.11a, 802.11g i 802.11h przy zastosowaniu protokołu IAPP
| |
| IEEE 802.11h - odpowiednik standardu 802.11a przeznaczony dla urządzeń pracujących w paśmie 5 GHz, z użyciem(DCS/DFS) oraz TPC w Europie.
| |
| IEEE 802.11i - standard WPA2 definiujący bezpieczeństwo sieci bezprzewodowych przy wykorzystaniu protokołów EAP, Radius, Kerberos, Rijandel AES, 802.1x
| |
| IEEE 802.11j - odpowiednik standardu 802.11a przeznaczony dla urządzeń pracujących w Japonii. Zawiera specyfikacje kanałów powyżej 4,9GHz
| |
| IEEE 802.11k - opisuje protokół wymiany informacji pomiędzy klientami a punktami dostępowymi
| |
| IEEE 802.11xx - opisuje inteligentne zarządzanie pakietami XXJE2R
| |
| |} | | |} |
|
| |
|
Linia 135: |
Linia 126: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd14.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd14.png|thumb|500px]] |
| |valign="top"|Jednym z możliwych podziałów sieci bezprzewodowych, zależnym od topologii oraz logiki zawartej w urządzeniach dostępowych, jest podział na sieci autonomiczne oraz scentralizowane. | | |valign="top"|Pakiet protokołu BOOTP zawiera 15 pól. Długość tych pól nie ulega zmianie. Ułatwia to znacznie kwestie związane z implementacją protokołu. Format pakietu protokołu BOOTP został przedstawiony na rysunku. Znaczenie poszczególnych pól jest następujące: |
| | Op - 1B - typ wiadomości, która będzie przesyłana. Może być to żądanie przesłania pakietu BOOTP (BOOTREQEST) lub odpowiedź na takie żądanie (BOOTREPLY). |
| | HType - 1B - typ adresu sprzętowego. |
| | HLen - 1B - długość adresu sprzętowego. |
| | Hops - określa liczbę serwerów, przez które komunikat był już przesyłany. Na początku klient ustawia wartość tego pola na 0. W czasie przesyłania tego komunikatu do kolejnych serwerów liczba ta (Hops) jest zwiększana o 1. |
| | XID - 4B - generowana losowo liczba całkowita, używana do identyfikacji żądania wysłanego przez klienta z odpowiedzią na to żądanie |
| | Sekundy - 2B - pole przechowujące czas wyrażony w sekundach od uruchomienia klienta. |
| | Nie używane - 2B - pole nie używane |
| |} | | |} |
|
| |
|
Linia 142: |
Linia 140: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd15.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd15.png|thumb|500px]] |
| |valign="top"|Sieci autonomiczne powstały jako pierwsze. Składają się z punktów dostępowych stanowiących samodzielne urządzenia. Każdy z nich posiada zapisaną konfigurację, dzięki czemu może funkcjonować nawet w momencie odcięcia od infrastruktury kablowej. Oznacza to, że choć punkt oraz klienci utracą dostęp do sieci zewnętrznych, klienci dołączeni do jednego punktu mogą w dalszym ciągu wymieniać między sobą informacje. Samodzielne punkty dostępowe są coraz częściej wyposażone w dodatkowe funkcje, takie jak np. serwery DHCP, mechanizmy przekierowania Proxy WCCP czy serwery czasu NTP. Obecnie można też spotkać wersje z wbudowanym routerem, firewallem, a także implementacją mechanizmu NAT. Umożliwia to szybką rozbudowę sieci niskim kosztem. | | |valign="top"|Ciaddr - 4B - pole na adres IP klienta. Jeśli klient nie zna jeszcze swojego adresu, to w to pole wstawiana jest wartość 0. Jeżeli znany jest adres to znajduje się tam jego wartość. |
| | Yiaddr - 4B - przydzielony adres klienta. Pole adresu ustawiane przez serwer. |
| | Siaddr - 4B - adres IP serwera, który jest używany w procesie uruchamiania. |
| | Giaddr - 4B - adres IP bramy. |
| | Chaddr - 16B - adres sprzętowy klienta. |
| | Nazwa serwera - 64B - pole ustawiane przez serwer. |
| | Nazwa pliku ładującego - 128B. Plik używany przy starcie. |
| | Dane specyficzne dla producenta. |
| |} | | |} |
|
| |
|
Linia 149: |
Linia 154: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd16.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd16.png|thumb|500px]] |
| |valign="top"|Dużą zaletą sieci autonomicznych jest prostota i niewielka cena pojedynczych urządzeń. Konfiguracja odbywa się zazwyczaj za pomocą przeglądarki internetowej. Jest prosta, ale również czasochłonna. W niektórych modelach stosuje się dostęp przez port konsolowy, ssh lub telnet, co znacznie przyspiesza ustawienie punktu. Niestety, kiedy sieć składa się z ponad dziesięciu punktów, zarządzanie nimi staje się wyzwaniem. Problem ten w pewnym stopniu rozwiązuje mechanizm SNMP, który raportuje o zdarzeniach zachodzących w sieci. Raporty takie są jednak raczej szczątkowe i jedynie sygnalizują zajście zdarzenia. Interpretacja oraz reakcja na czas wymaga od administratora dodatkowych działań. | | |valign="top"|Protokół ten nie został zaprojektowany do dynamicznego przydzielania adresów. W związku z tym administrator musi stworzyć plik konfiguracyjny dla każdego urządzenia. Plik ten zawiera odpowiednie parametry sieci. Administrator musi dodawać do niego w sposób ręczny hosty oraz zarządzać bazą danych protokołu BOOTP. Relacja pomiędzy liczbą adresów a liczbą hostów jest jak 1:1. Innymi słowy każdy z hostów, któremu będzie przydzielany adres IP musi mieć profil BOOTP z przypisanym dla niego adresem IP. Każdy z profili musi mieć różne adresy IP, żeby uniknąć przypisania jednocześnie dwóm różnym hostom takich samych adresów logicznych. |
| |} | | |} |
|
| |
|
Linia 156: |
Linia 161: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd17.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd17.png|thumb|500px]] |
| |valign="top"|W przypadku dużej liczby urządzeń problemem staje się brak odpowiednich narzędzi do zarządzania. W takim wypadku za spójność całej konfiguracji odpowiedzialność ponosi człowiek. Ponieważ wszystkie dane konfiguracyjne znajdują się bezpośrednio w każdym z punktów dostępowych, stanowi to pewien dodatkowy element ryzyka. Punkty często ustawiane są w korytarzach, hallach, strefach użytku publicznego, skąd łatwo mogą zostać wykradzione. W przypadku sieci autonomicznych należy bezwzględnie ograniczać dostęp do urządzeń, ponieważ sprawny użytkownik może odczytać z konfiguracji wszystkie ustawienia w tym również hasła, adresy serwerów pomocniczych, oraz zdobyć informacje o topologii sieci. | | |valign="top"|Protokół DHCP (ang. Dynamic Host Configuration Protocol) bazuje na BOOTP i jest jego ulepszoną wersją. |
| | |
| | Standard tego protokołu został opublikowany w roku 1993 w dokumencie RFC 2131. |
| | |
| | Do współpracy z nowszą wersją protokołu IPv6 został opracowany protokół DHCPv6. Standard tego protokołu został opublikowany w dokumencie RFC 3315 |
| | |
| | Oprócz dostarczania adresu IP protokół DHCP został zaprojektowany również do przekazywania innych cennych parametrów konfiguracyjnych. Te dodatkowe funkcjonalności zostały opisane w dokumencie RFC 2132. |
| |} | | |} |
|
| |
| <hr width="100%"> | | <hr width="100%"> |
|
| |
|
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd18.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd18.png|thumb|500px]] |
| |valign="top"|Kolejną rzeczą, jaką należy wziąć pod uwagę jest fakt, że każdy z punktów dostępowych pracuje na konkretnym przydzielonym mu kanale, najczęściej niezależnie od zmian, jakie zachodzą w środowisku radiowym. Kiedy projektowana jest sieć bezprzewodowa technik ma obowiązek wykonać pomiar tłumienności ścian, sporządzić plan obiektu wraz z planowanym pokryciem oraz sprawdzić obecność innych źródeł fal radiowych. Nie sposób jednak przewidzieć, jakiego typu zakłócenia pojawią się w sieci w późniejszych momentach jej działania. Oznacza to, że poprawnie zaplanowana sieć radiowa może po pewnym czasie na skutek zachodzących interferencji nie utrzymywać zakładanego poziomu usług. Przy kilku punktach dostępowych można co pewien czas dokonywać pomiaru środowiska i odpowiednio reagować na powstałe zmiany. Jeśli jednak sieć składa się z kilkudziesięciu bądź kilkuset urządzeń wówczas problem zaczyna być poważny. Problem zarządzaniem falami radiowymi wiąże się z brakiem wymiany informacji pomiędzy urządzeniami. | | |valign="top"|Tabela przedstawia porównanie cech protokołów DHCP i BOOTP. |
| |} | | |} |
|
| |
|
Linia 170: |
Linia 180: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd19.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd19.png|thumb|500px]] |
| |valign="top"|Sieci scentralizowane stanowią opozycję do autonomicznych. Głównym założeniem jest istnienie jednego logicznego punktu, który zbiera wszystkie informacje, zarządza interfejsami radiowymi i raportuje o działaniu sieci. Punkty dostępowe pozbawione są logiki administracji, a całą konfigurację dostarcza kontroler WLAN, czyli urządzenie zarządzające. Kontroler komunikuje się z interfejsami radiowymi za pomocą protokołu LWAPP (Light Wave Access Point Protocol), który działa na warstwie drugiej lub trzeciej modelu OSI. W momencie, w którym radio straci dostęp do kontrolera, przestaje funkcjonować. | | |valign="top"|Serwer DHCP może przydzielać adresy IP na trzy różne sposoby: |
| | Alokacja ręczna – adres IP dla klienta jest przydzielany przez administratora. Protokół DHCP przesyła adres do klienta. |
| | Alokacja automatyczna – protokół DHCP przypisuje klientowi stały adres IP. |
| | Alokacja dynamiczna – protokół DHCP dzierżawi klientowi adres IP na pewien ograniczony odcinek czasu. |
| |} | | |} |
|
| |
|
Linia 177: |
Linia 190: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd20.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd20.png|thumb|500px]] |
| |valign="top"|Zaletą tego modelu jest fakt, że jeśli niepowołana osoba uzyska dostęp do interfejsu radiowego nie odczyta z niego żadnych danych konfiguracyjnych. Konfiguracja za każdym razem przesyłana jest bezpośrednio z punktu zarządzającego. Co więcej – dane konfiguracyjne znajdują się w jednym miejscu, dzięki czemu łatwo jest zarządzać urządzeniami, łatwo wprowadzać zmiany oraz śledzić ich stan w czasie rzeczywistym. Wadą tego rozwiązania jest brak możliwości działania użytkowników, gdy punkt zostanie odcięty od kontrolera. | | |valign="top"|DHCP DISCOVER - poszukiwanie serwera DHCP |
| | DHCP Offer - oferta DHCP |
| | DHCP Request - żądanie DHCP |
| | DHCP Acknowledge - odpowiedź na żądanie |
| |} | | |} |
|
| |
|
Linia 184: |
Linia 200: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd21.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd21.png|thumb|500px]] |
| |valign="top"|Przy implementacji sieci scentralizowanych trzeba liczyć się z faktem, że największym wydatkiem jest zakup kontrolera. Punkty dostępowe są tańsze w porównaniu z punktami autonomicznymi. Dlatego sieci scentralizowane przeznaczone są do miejsc, gdzie trzeba umieścić wiele interfejsów radiowych i możliwe będzie wykorzystanie dodatkowych funkcjonalności. | | |valign="top"|Działanie protokołu DHCP składa się z kilku faz: |
| | Po uruchomieniu stacji klienckiej rozpoczyna się faza inicjacji. Klient rozgłasza w sieci komunikat poszukiwania serwera DHCP (DHCPDISCOVER). Jeśli serwer DHCP znajduje się w innej sieci, to musi być zapewnione przesyłanie tego komunikatu przez router. |
| | Serwery, które otrzymały komunikat DHCPDISCOVER i mogą przydzielić adres IP wysyłają komunikat oferty DHCPOFFER. W komunikacie tym zawarte są: adres IP i dane konfiguracyjne. |
| | Klient może otrzymać odpowiedzi od różnych serwerów musi zatem wybrać jedną z tych ofert. |
| | Po wybraniu oferty, klient wysyła do wybranego serwera komunikat żądania (DHCPREQUEST) prosząc o dane konfiguracyjne. |
| |} | | |} |
|
| |
|
Linia 191: |
Linia 211: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd22.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd22.png|thumb|500px]] |
| |valign="top"|Sieci bezprzewodowe z racji swojej zasady działania są sieciami ze współdzielonym medium transmisyjnym. Zatem wszelkie problemy związane z taką transmisją sygnału również tutaj występują. Ze względu na powszechne użytkowanie urządzeń działąjących w WLAN wprowadzono różne rodzaje zabezpieczeń, m.in.: | | |valign="top"| Serwer potwierdza otrzymanie żądania wysyłając komunikat pozytywnego potwierdzenia (DHCPACK). Komunikat ten zawiera informacje na temat dzierżawy oraz informacje konfiguracyjne. |
| - WEP
| | Klient po otrzymaniu potwierdzenia wchodzi w stan powiązania. W stanie tym klient ma przypisany adres IP danej sieci. Klient ma przypisane trzy liczniki czasu dla informacji o dzierżawie (wygaśnięcie, odnowienie, ponowne nawiązanie dzierżawy) |
| - TKIP
| | Klient ma ustawione parametry dzierżawy i w zależności od tych parametrów po upływie 50% czasu dzierżawy lub też dopiero po upłynięciu dzierżawy próbuje odnowić dzierżawę. Wysyła w tym celu do serwera udzielającego dzierżawy adresu IP komunikat DHCPREQUEST. Możliwe jest też zwolnienie adresu IP przed czasem. Klient wysyła wtedy komunikat DHCPRELEASE. |
| - WPA
| |
| - 802.1X
| |
| - VPN
| |
| - NAC
| |
| |} | | |} |
|
| |
|
Linia 204: |
Linia 220: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd23.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd23.png|thumb|500px]] |
| |valign="top"|Pierwszą wprowadzoną metodą szyfrowania informacji w sieciach WiFi był WEP. Akronim pochodzi od słów: Wired Equivalent Privacy. Ponieważ implementacja jest stosunkowo prosta, a proces szyfrowania nie wymaga dużej mocy obliczeniowej procesora, metoda zyskała dużą popularność. | | |valign="top"|Klient po wysłaniu żądania do serwera wchodzi w stan odnowienia w oczekiwaniu na odpowiedź serwera. Serwer przyjmując żądanie może przyjąć to żądanie - wysyła wtedy komunikat DHCPACK. Jeśli serwer odrzuci żądanie przedłużenia dzierżawy, to wysyła komunikat DHCPNACK. Po odrzuceniu żądania klient przechodzi do stanu inicjacji (zwalnia również adres IP). |
| WEP skonstruowany został w oparciu o algorytm RC4. Jak każda metoda symetryczna wymaga, żeby obie strony używały takich samych kluczy do szyfrowania i deszyfrowania przesyłanych informacji. Początkowo zakładano, że WEP będzie spełniał jednocześnie funkcje szyfrowania danych oraz autentykacji. Sądzono, że osoba uprawniona do udziału w transmisji będzie posiadać odpowiedni klucz. Sam WEP, a także 802.11 nie definiuje w jaki sposób użytkownik powinien wejść w posiadanie klucza. Najbardziej popularną metodą dystrybucji kluczy jest wpisywanie ich do każdego z odbiorników manualnie. Proces ten jest bardzo czasochłonny i coraz bardziej skomplikowany ze wzrostem ilości hostów, dlatego negatywnie wpływa na możliwość przyszłego rozwoju sieci. Powyżej kilkunastu klientów architektura przestaje być skalowalna. Samo założenie, że w posiadaniu klucza znajdują się wyłącznie osoby uprawnione również jest błędne. Pomimo tych wad WEP zyskał sobie olbrzymią popularność i nadal jest używany. Jeśli WEP stosowany jest w sieciach autonomicznych klucz należy uaktualnić w każdym z punktów dostępowych oddzielnie. W sieciach scentralizowanych zmiana wprowadzana jest w jednym miejscu ze skutkiem natychmiastowym.
| | Jeśli klient nie otrzyma od serwera odpowiedzi w określonym czasie, to przechodzi do rozgłaszania komunikatu DHCPREQUEST do wszystkich serwerów DHCP. |
| | Jeśli klient otrzyma pozytywną odpowiedź to przechodzi do stanu powiązania. |
| |} | | |} |
|
| |
|
Linia 212: |
Linia 229: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd24.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd24.png|thumb|500px]] |
| |valign="top"|Szyfrowanie za pomocą metody WEP odbywa się w następujący sposób. Pomiędzy każdym bitem danych oraz bitem ciągu klucza generowana jest operacja XOR. Wynikowy łańcuch przesyłany jest do publicznej sieci. W następnym kroku druga strona ponownie wykonuje operację XOR na otrzymanych danych oraz kluczu, w rezultacie ujawniając oryginalną wiadomość. | | |valign="top"|Na slajdzie została przedstawiona sekwencja wymiany komunikatów DHCP pomiędzy klientem a serwerem: |
| WEP występuje w dwóch postaciach – dynamicznej oraz statycznej. Postać statyczna zakłada używania tego samego klucza przez cały czas funkcjonowania klienta w sieci. Wersja dynamiczna ogranicza używanie zestawu kluczy do z góry określonego czasu. Ponieważ sam WEP nie definiuje sposobu propagacji kluczy funkcje te przejęte zostały m.in. przez metody uwierzytelniania z rodziny 802.1X
| | Klient wysyła komunikat DHCPDISCOVER |
| | Serwer(y) odpowiadają komunikatem DHCPOFFER |
| | Klient po wybraniu oferty wysyła komunikat DHCPREQUEST |
| | Serwer potwierdza wysyłając komunikat DHCPACK |
| |} | | |} |
|
| |
|
Linia 220: |
Linia 240: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd25.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd25.png|thumb|500px]] |
| |valign="top"|W metodzie WEP stosuje się dwa rodzaje kluczy. Pierwszy z nich to unicast key. Klucz używany do zabezpieczania informacji w transmisji punkt - punkt. Drugi rodzaj klucza to broadcast key. Szyfrowane tym kluczem informacje zrozumiałe są dla wszystkich użytkowników sieci. Jeśli punkt dostępowy skonfigurowany jest do używania dwóch rodzajów kluczy każdy z klientów posiada swój własny unikalny unicast key. Wszyscy natomiast posiadają ten sam broadcast key. Najczęściej stosowane rozwiązanie jest najprostszym z możliwych i wymaga na użytkownikach stosowania tylko jednego klucza do wszystkich rodzajów komunikacji. | | |valign="top"|Format pakietu DHCP jest prawie identyczny z formatem pakietu BOOTP. |
| Sam klucz składa się z dwóch części. Pierwszej podawanej przez użytkownika oraz drugiej (IV – Initialization Vector) – wektora wprowadzającego zmienny element. Sposób szyfrowania przedstawiony jest na diagramie poniżej. Wektor Inicjujący dołączany jest w postaci jawnej do treści przesyłanych pakietów, aby możliwa była deszyfracja. Najczęściej stosowaną długością klucza jest 128 bitów. 104 bity podawane są przez użytkownika. Pozostałe 24 bity to IV. Oznacza to, że istnieje tylko około 16,5 mln. unikatowych kluczy. Gdy wektory wykorzystywane są wiele razy istnieje możliwość odgadnięcia klucza użytego przez nadajnik.
| | Różnica występuje tylko na dwóch polach: |
| | Pole Flagi — 2B - jest odpowiednikiem nie używanego pola w pakiecie BOOTP, w którym wszystkie bity pola mają wartość 0. W pakiecie DHCP najstarszy bit tego pola ma wartość 1, zaś wszystkie pozostałe mają wartość 0. Wartość najbardziej znaczącego bitu oznacza komunikat rozgłoszeniowy. Klient DHCP może zażądać od serwera DHCP wysłania odpowiedzi przy pomocy komunikatu rozgłoszeniowego IP. |
| | Pole Opcje — 64B jest odpowiednikiem pola Dane producenta w komunikatach BOOTP. Pole to zawiera dodatkowe dane konfiguracyjne, takie jak: okres dzierżawy, maska podsieci dla lokalnej sieci, adres IP serwera czasu, adres IP serwera domeny oraz rozmiar pliku inicjującego. |
| | |
| | Pozostałe pola mają takie samo znaczenie jak w BOOTP |
| |} | | |} |
|
| |
|
Linia 228: |
Linia 252: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd26.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd26.png|thumb|500px]] |
| |valign="top"|Scott Fluhrer, Itsik Mantin, oraz Adi Shamir w roku 2001 przedstawili hipotetyczny sposób łamania kluczy WEP. Od nazwisk twórców atak ten nazwany został FMS. Implementacja po raz pierwszy wykonana została w laboratoriach AT&T. Jeżeli zgromadzona zostanie odpowiednio duża liczba pakietów, niektóre IV pozwalają ujawnić poszczególne bity klucza. Takie wektory nazywane są słabymi. Szacuje się, że wystarczy około 60 słabych wektorów do rozpracowania klucza. Jeśli wziąć pod uwagę, że 5% ze wszystkich używanych IV jest słabymi, stosowanie WEP przestaje być bezpieczne. | | |valign="top"|Wypełnienie (kod opcji 0) — dopełnia poniższe pola do granic pełnych słów. |
| Stosowane dziś karty sieciowe nie używają słabych IV do kodowania informacji. Dodatkowym sposobem zabezpieczenia się przed atakiem jest odpowiednio częste zmienianie kluczy. Problemem nadal pozostaje ręczny sposób dystrybucji kluczy.
| | Maska podsieci (kod opcji 1) — przedstawia maskę podsieci dla danej podsieci fizycznej. |
| Użytkownicy stosujący WEP jako podstawowy sposób szyfrowania informacji ciągle jeszcze nie są rzadkością. Wiele urządzeń nie posiada na tyle dużej mocy obliczeniowej, aby zastosować bardziej skomplikowany algorytm szyfrowania. W celu poprawienia sposobu szyfrowania przy jednoczesnym wykorzystaniu dotychczas wykorzystywanego sprzętu, opracowano TKIP. Jest to część wprowadzonego w czerwcu 2004 roku standardu 802.11i
| | Przesunięcie czasu (kod opcji 2) — oznacza czas UCT (Universal Coordinated Time) w sekundach. |
| | Router (kod opcji 3) — wymienia adresy IP wszystkich routerów dostępnych w podsieci. |
| | Serwery czasu (kod opcji 4) — wymienia adresy IP wszystkich serwerów czasu dostępnych dla klienta. |
| |} | | |} |
|
| |
|
Linia 237: |
Linia 263: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd27.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd27.png|thumb|500px]] |
| |valign="top"|TKIP pochodzi od słów Temporal Key Integrity Protocol. Zasada działania opiera się na takich samych zasadach jak WEP, ponieważ używany jest ten sam sprzęt przy odpowiednich zmianach oprogramowania i firmware’u. Zadaniem TKIP jest wzmocnienie WEP tam, gdzie dostrzeżono jego najsłabsze strony. Klucze używane do transmisji tworzone są przy udziale klucza głównego. Standard 802.1i opisuje również sposób zarządzania kluczami, dzięki czemu mogą one być odświeżone w dowolnym momencie. Do szyfrowania informacji w dalszym ciągu używany jest RC4, ale każda ramka szyfrowana jest za pomocą nowego klucza WEP. Klucze do transmisji danych tworzone są z jednego klucza głównego, a proces ten nosi nazwę mieszania kluczy – key mixing. Dzięki temu nie możliwe jest złamanie klucza metodą FMS ponieważ za każdym razem jest on inny. Dużą uwagę poświęcono także na wychwytywanie zmian w transmisji. Każda ramka posiada unikalny numer sekwencji. Jeśli numeracja przestaje być spójna oznacza to próbę podłożenia fałszywych danych przez osobę trzecią. Nowy algorytm MIC – Michael wykonuje algorytm hashujacy, aby wykryć modyfikacje informacji w przesyłanych ramkach. | | |valign="top"|Serwery nazw (kod opcji 5) — wymienia adresy IP wszystkich serwerów nazw dostępnych dla klienta. |
| | Serwery DNS (kod opcji 6) — wymienia adresy IP wszystkich serwerów DNS dostępnych dla klienta. |
| | Serwery dziennika (kod opcji 7) — wymienia adresy IP wszystkich serwerów dziennika dostępnych dla klienta. |
| | Serwery cookie (kod opcji 8) — wymienia adresy IP wszystkich serwerów cookie dostępnych dla klienta. |
| | Serwery LPR (kod opcji 9) — wymienia adresy IP wszystkich serwerów drukarek wierszowych (Line PRinter) dostępnych dla klienta. |
| |} | | |} |
|
| |
|
Linia 244: |
Linia 274: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd28.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd28.png|thumb|500px]] |
| |valign="top"|W przeciwieństwie do TKIP, CCMP (Counter Mode with CBC-MAC Protocol) powstawał od zera. WPA to nazwa standardu marketingowego wprowadzonego przez WiFi Alliance. WPA 1 opiera się na drafcie 802.11i z roku 2003i używa wspomnianego wcześniej TKIP. WPA 2 powstało po zatwierdzeniu wersji końcowej przez IEEE w roku 2004. Zaletą protokołu jest zastosowanie silnego algorytmu szyfrowania blokowego AES (Advanced Encryption Standard). WPA występuje w dwóch wersjach: WPA Personal oraz WPA Enterprise. Pierwsza działa na zasadzie rozpowszechnianego klucza, druga używa metod autentykacji z rodziny 802.1X. | | |valign="top"|Serwery Impress (kod opcji 10) — wymienia adresy IP wszystkich serwerów Imagen Impress dostępnych dla klienta. |
| CCMP używa tego samego klucza do szyfrowania oraz do zapewnienia integralności przesyłanych danych. Tak jak w TKIP klucz używany do szyfrowania generowany jest na podstawie klucza głównego. Gwarantuje to nowy klucz tymczasowy dla każdej nowej ramki. Dodatkowo w procesie biorą udział numer ramki, adres nadawcy oraz informacje dotyczące QoS. Protokół WPA uważany jest za względnie bezpieczny, jednak według NSA (U.S. National Security Agency) do szyfrowania nadzwyczaj poufnych informacji powinien zostać użyty klucz o długości 192 lub 256 bitów zamiast standardowych 128. Z uwagi na zastosowany algorytm AES karty bezprzewodowe wykorzystywane do transmisji wymagają dużo większej mocy obliczeniowej.
| | Serwery lokalizacji zasobów (kod opcji 11) — wymienia adresy IP wszystkich serwerów lokalizacji zasobów dostępnych dla klienta. |
| | Nazwa hosta (kod opcji 12) — przedstawia nazwę klienta, która może mieć długość do 63 bajtów. |
| | Rozmiar pliku inicjującego (kod opcji 13) — przedstawia rozmiar domyślnego pliku inicjującego klienta. |
| |} | | |} |
|
| |
|
Linia 252: |
Linia 284: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd29.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd29.png|thumb|500px]] |
| |valign="top"|Stosowanie protokołów szyfrowania takich jak WEP, Dynamic WEP, TKIP, WPA1 oraz WPA2 omówionych pna poprzednich slajdach wymaga zastosowania metod uwierzytelniania. Na początku o dostępie do sieci decydowała znajomość klucza szyfrującego. Klucze wpisywane były ręcznie, a za każdym razem, kiedy pracownik znający klucz odchodził z firmy, należało zmienić tajne hasło. Przy kilkudziesięciu stanowiskach pracy metoda jest zbyt czasochłonna. Rozwiązanie problemu stanowi protokół 802.1X. Protokół jest adaptacją EAP (Extensible Authentication Protocol) ratyfikowanego przez IEEE i stanowi zbiór zasad oraz reguł, jakimi należy się posługiwać przy uwierzytelnianiu użytkowników. | | |valign="top"|Plik zrzutu zawartości (kod opcji 14) — przedstawia ścieżkę do pliku, do którego powinien zostać zrzucony obraz pamięci klienta w przypadku jego załamania. Ten plik jest używany w sytuacjach, gdy domyślny plik inicjujący klienta staje się niedostępny z uwagi na awarię serwera. |
| EAP jako jeden protokół funkcjonuje zarówno na platformie 802.3 oraz 802.11 i umożliwia stosowanie jednocześnie różnych metod autentykacji. W procesie biorą udział EAP authenticator – strona uwierzytelniająca; EAP Authentication Server – baza danych użytkowników oraz EAP supplicant – strona uwierzytelniana. Wymiana danych pomiędzy suplikantem a stroną uwierzytelniającą odbywa się za pomocą protokołu EAPoL (EAP over Lan). Do czasu uwierzytelnienia suplikant nie ma dostępu do zasobów sieci poza niezbędnym (przekazanie danych uwierzytelniających). Sprawdzenie czy użytkownik ma prawo uzyskać dostęp do sieci odbywa się podczas wymiany danych pomiędzy Serwerem a stroną uwierzytelniającą. Jeśli proces zakończy się powodzeniem użytkownik uzyskuje dostęp do sieci na określony czas. Jeżeli autentykacja zakończy się niepowodzeniem użytkownik może zostać zablokowany lub otrzymać ograniczone uprawnienia. Uprawnienia nadawane są na zasadzie Access List – ACL. Zawierają one zbiory dostępnych oraz zablokowanych dla użytkownika adresów. Wynikiem poprawnego uwierzytelnienia w sieci może być np. ustalenie wspólnego klucza używanego później do szyfrowania danych. 802.1X pozwala co pewien czas odświeżyć klucz lub zażądać ponownego uwierzytelnienia.
| | Nazwa domeny (kod opcji 15) — przedstawia nazwę domeny DNS, która powinna być użyta przez klienta do rozwiązania nazwy DNS hosta. |
| | Serwer wymiany (kod opcji 16) — przedstawia adres IP serwera wymiany dostępnego dla klienta. |
| | Główna ścieżka dostępu (kod opcji 17) — przedstawia ścieżkę do dysku systemowego klienta. |
| | Ścieżka do rozszerzeń (kod opcji 18) — oznacza plik zawierający informacje, podobnie jak pole danych producenta w komunikacie odpowiedzi BOOTP. Plik można pobrać za pomocą TFTP. |
| |} | | |} |
|
| |
|
Linia 260: |
Linia 295: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd30.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd30.png|thumb|500px]] |
| |valign="top"|Przykładowy proces uwierzytelniania może przebiegać w następujący sposób: Po zasocjowaniu punkt dostępowy wysyła do suplikanta żądanie identyfikacji. Użytkownik zwraca dane w postaci nazwy skróconej lub pełnej – razem z nazwą domeny. Na podstawie podanej nazwy użytkownika generowany jest ciąg mieszania MD5 przesyłany do użytkownika. Ponieważ użytkownik nie obsługuje takiej metody autentykacji zwraca do punktu dostępowego odpowiedź negatywną razem z propozycją uwierzytelnienia żetonem. Następnie potwierdzana jest tożsamość użytkownika i proces kończy się sukcesem. Użytkownik zasocjowany i uwierzytelniony uzyskuje dostęp do sieci. EAP może próbować autentykacji użytkownika wieloma metodami. Jeżeli jedna się nie powiedzie wykorzystana jest następna z dostępnej puli. Dzięki temu różni klienci końcowi mogą używać różnych form uwierzytelnienia. | | |valign="top"|Częstym przypadkiem jest stawianie serwerów DHCP w jednej z podsieci. Komputery, które chcą uzyskać pakiet z serwera DHCP muszą skorzystać z routera pośredniczącego (bramy). Uzyskanie parametrów konfiguracyjnych odbywa się w następujących fazach: |
| | 1. Klient DHCP wysyła przez port 68 TCP żądanie parametrów konfiguracyjnych. |
| | 2. Brama przekazująca przechwytuje żądanie i rozpoznaje podsieć, do której zadanie trzeba przesłać. |
| | 3. W docelowej podsieci jeden lub kilka serwerów DHCP odbierze rozgłoszenie i może odpowiedzieć klientowi, przekazując parametry konfiguracyjne (w tym podając dostępny adres IP). |
| | 4. Brama przekazująca DHCP/BOOTP przesyła odpowiedzi do klienta, który wybiera jedną z nich. Następnie klient wysyła komunikat żądania od odpowiedniego serwera i otrzymuje dzierżawę, która ponownie zostaje przekazana przez bramę. |
| |} | | |} |
|
| |
|
Linia 267: |
Linia 306: |
| {| border="0" cellpadding="4" width="100%" | | {| border="0" cellpadding="4" width="100%" |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd31.png|thumb|500px]] | | |valign="top" width="500px"|[[Grafika:SK_M7_Slajd31.png|thumb|500px]] |
| |valign="top"|Jednym sposobem zabezpieczania transmisji jest stosowanie sieci VPN (Virtual Private Network). Metoda ta pozwala zestawić bezpieczny tunel komunikacyjny w sieci pozbawionej zabezpieczeń. Zakłada się, że infrastruktura do przesyłania danych nie jest bezpieczna i cały ruch szyfrowany jest na warstwie 3-ciej modelu OSI pomiędzy użytkownikiem, a koncentratorem VPN. Jeżeli koncentrator znajduje się np. w siedzibie firmy pakiety na całej drodze pozostają zaszyfrowane bez względu na to czy poruszają się w sieci 802.11 czy 802.3. Najbardziej popularny jest IPSec składający się z protokołów AH oraz ESP. Umożliwia on szyfrowanie danych np. przy użyciu algorytmu blokowego SHA. Jeśli dane zostaną w dowolny sposób zmienione lub powtórnie wysłane do sieci to taki pakiet zostanie wykryty i odrzucony. | | |valign="top"|W module tym zostały opisane metody uzyskiwania adresu IP. |
| |}
| | Metoda statyczna wymaga kontaktu użytkownika z administratorem w celu uzyskania parametrów do pliku konfiguracyjnego. |
| | | Metody automatycznego pozyskiwania adresu takie jak RARP, BOOTP, czy DHCP mogą to zadanie ułatwić. Obecnie najszerzej jest stosowana metoda DHCP. Wraz z wprowadzaniem IPv6 będzie również stosowany protokół DHCPv6 |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd32.png|thumb|500px]]
| |
| |valign="top"|Pomiędzy hostem a koncentratorem budowany jest tunel. Od strony użytkownika wszystko wygląda tak, jakby znajdował się w sieci LAN swojej firmy. Dane wysyłane przez niego są szyfrowane w ESP, a następnie opakowywane nowym nagłówkiem z adresem IP korespondującym do rzeczywistej sieci, w której znajduje się użytkownik. VPN uwierzytelnia zarówno użytkownika do sieci jak i sieć do użytkownika, ale jest droższy w implementacji od innych rozwiązań. Główną zaletą jest natomiast gwarancja zachowania poufności przesyłanych informacji. Tego typu dostęp do sieci powinien być stosowany wszędzie tam, gdzie sieć bezprzewodowa jest słabo zabezpieczona lub użytkownik nie posiada dostatecznych informacji dotyczących poziomu jej bezpieczeństwa.
| |
| |}
| |
| | |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd33.png|thumb|500px]]
| |
| |valign="top"|Omawiając kwestie bezpieczeństwa należy zwrócić również uwagę na pojawienie się zagrożeń ze strony nieświadomych użytkowników korzystających z sieci. Jeśli osoba posiada komputer zainfekowany wirusem lub programem takim jak koń trojański po podłączeniu do sieci może zainfekować pozostałe komputery lub umożliwić dostęp osobom z zewnątrz. Jeśli poufne dane - np. hasła podsłuchiwane będą przez procesy działające w tle, a następnie przesyłane do osób trzecich, wówczas wszelkiego typu szyfrowanie transmisji traci na znaczeniu. Aby zabezpieczyć się przed taką sytuacją stosuje się programy antywirusowe, firewalle na stacjach klienckich, programy antyspyware itp. Użytkownicy często próbują obejść narzucone im polityki zabezpieczeń wyłączając niewygodne dla nich funkcje. Powoduje to, że komputery stają się podatne na wspomniane wcześniej zagrożenia.
| |
| |}
| |
| | |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd34.png|thumb|500px]]
| |
| |valign="top"|Jednym z możliwych rozwiązań problemu może być specjalizowane oprogramowanie, np. NAC (Network Admission Control) firmy Cisco Systems, firmy 3Com, czy też innych innych producentów. Zwykle wybór rozwiązania zależy od rodzaju użytkowanych urządzeń. W przypadku rozwiązań Cisco firma zapewnia, że gwarantuje ono zgodność maszyny, na której pracuje użytkownik z polityką bezpieczeństwa firmy. Idea rozwiązania opiera się na audycie stacji końcowych przed przyznaniem im dostępu do sieci. Specjalny program CTA (Cisco Trust Agent) monitoruje stan maszyny, zanim dopuści ją do wymiany danych. Jeśli odpowiednie funkcje są włączone, a oprogramowanie zaktualizowane użytkownik może uczestniczyć w transferze danych. Jeśli stacja nie posiada np. aktualnej bazy w programie antywirusowym lub jego komputer nie został wyposażony w program CTA może zostać odizolowany od sieci lub skierowany do VLAN-u, w którym jedyną dostępną maszyną będzie serwer z potrzebnymi aktualizacjami. Akcję taką podejmuje przełącznik sieciowy na podstawie polityki definiowanej w serwerze AAA.
| |
| |}
| |
| | |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd35.png|thumb|500px]]
| |
| |valign="top"|Jeśli użytkownik spełni wymagania, pełny dostęp zostaje mu przywrócony. Centralną część zarządzającą stanowi serwer AAA. Wyposażony jest on w bazy użytkowników, zdefiniowane są na nim wymagania, jakie muszą spełniać stacje klienckie oraz reakcje na zdarzenia. Ten sam serwer jest częścią autentykacji 802.1X. Do serwera AAA łączą się wszystkie punkty dostępowe oraz przełączniki uczestniczące w procesie autentykacji klientów. Dzięki takiemu rozwiązaniu uwierzytelniany jest nie tylko użytkownik, ale również stacja, na której pracuje. Jeśli po otrzymaniu dostępu użytkownik wyłączy oprogramowanie chroniące jego maszynę informacja o tym trafi do przełącznika, następstwem czego będzie zmiana poziomu uprawnień.
| |
| |}
| |
| | |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd36.png|thumb|500px]]
| |
| |valign="top"|Jednym z podstawowych problemów związanych z użytkowaniem sieci bezprzewodowych jest kwestia bezpieczeństwa. Jest wiele wyspecjalizowanych programów, które mogą być użyte do wykrycia luk w stosowanych systemach. Przykładem takich programów są:
| |
| Ethereal
| |
| Kismet
| |
| Airsnarf
| |
| Airsnort, Aircrack
| |
| AirJack
| |
| | |
| Programy te zostaną omówione na kolejnych slajdach. Warto zaznaczyć, że oprócz badania zabezpieczenia sieci programy te mogą być użyte do włamywania się i kradzieży informacji - co oczywiście jest sprzeczne z prawem.
| |
| |}
| |
| | |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd37.png|thumb|500px]]
| |
| |valign="top"|Ethereal – jest to popularny sniffer Ethernetowy. Ethereal wprowadza kartę sieciową w tryb, w którym odbiera ona i przekazuje wyżej wszystkie ramki, a nie tak jak normalnie, tylko przeznaczone dla siebie. Ponieważ sieć bezprzewodowa udostępnia odbiorcom dostęp do wszystkich ramek – możliwe jest podsłuchiwanie transmisji innych klientów bez stosowania specjalistycznych technik. Etheral udostępnia przyjazny użytkownikowi interfejs graficzny, dzięki czemu możliwe jest śledzenie przychodzących pakietów w czasie rzeczywistym. Możliwe jest także definiowanie interesującego ruchu który będzie składowany w zależności od protokołu, adresów lub innych opcji, a także składanie transmisji w całość i przedstawienie użytkownikowi samych danych z ostatniej warstwy – warstwy aplikacji bez zbędnych informacji. Dzięki temu można np. odczytać treści strony internetowej, jaką ogląda w danej chwili podsłuchany użytkownik lub ujawnić treść listów, na które odpisuje.
| |
| |}
| |
| | |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd38.png|thumb|500px]]
| |
| |valign="top"|Etheral pozwala na definiowanie filtrów dla przychodzących pakietów, tak jak to zostało przedstawione na slajdzie.
| |
| |}
| |
| | |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd39.png|thumb|500px]]
| |
| |valign="top"|Kismet - to program który we współpracy z kartą sieciową potrafi analizować dostępne kanały radiowe, wskazywać jakiego rodzaju ruch odbywa się w okolicy klienta, oraz jakie sieci dostępowe znajdują się w zasięgu. Kismet posiada interfejs graficzny jednak działa on głównie w trybie konsolowym. Program ten zyskał sobie olbrzymią popularność z uwagi na fakt, że dużo lepiej niż jemu podobne potrafi wykryć sieć w pobliżu odbiornika.
| |
| |}
| |
| | |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd40.png|thumb|500px]]
| |
| |valign="top"|Kismet pozwala ustawić kartę sieciową na żądanym kanale w dowolnej chwili, a następnie wyświetla listę klientów, którzy biorą udział w transmisji, podaje moc ich sygnału, czas jaki upłynął od ostatniej transmisji, adresy IP, mac adresy, sposób szyfrowania oraz wiele innych przydatnych informacji. Ten program pozwala stosunkowo łatwo podsłuchać ruch w słabo zabezpieczonej sieci a następnie wykorzystując zebrane informacje można podszyć się pod dowolnego klienta. Prawdziwa moc Kismeta to jednak wykrywanie punktów dostępowych, których SSID nie jest wysyłane publicznie. Informacja o sieci wykrywana jest np. na podstawie ramki asocjacyjnej, w której jako jeden z parametrów przesyłany jest SSID.
| |
| |}
| |
| | |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd41.png|thumb|500px]]
| |
| |valign="top"|Airsnort, Aircrack – programy służące do łamania kluczy WEP w sieciach bezprzewodowych. Aircrack jest tak naprawdę zestawem narzędzi do audytu sieci bezprzewodowych. Składa się z programu Airodump służącego do zapisywania pakietów na dysk, Aireplay – programu który wysyła do sieci zapisane wcześniej pakiety, Aircrack – programu do łamania kluczy WEP oraz WPA-PSK, a także Airdecap – programu pozwalającego na odszyfrowanie wcześniej zapisanej transmisji. Aircrack pozbawiony jest interfejsu graficznego. Wszystkie komendy wydawane są z konsoli, a wizualizacja efektów działania ograniczona jest do minimum.
| |
| |}
| |
| | |
| <hr width="100%">
| |
| | |
| {| border="0" cellpadding="4" width="100%"
| |
| |valign="top" width="500px"|[[Grafika:SK_M7_Slajd42.png|thumb|500px]]
| |
| |valign="top"|W module tym zostały przedstawione podstawowe informacje na temat sieci bezprzewodowych, związane z tym standardy i podział.
| |
| | |
| Poruszone zostały również zagadnienia związane z bezpieczeństwem sieci bezprzewodowych oraz testowaniem zabezpieczeń.
| |
| |} | | |} |
|
| |
|
| <hr width="100%"> | | <hr width="100%"> |