Материал: Беспроводные сети передачи данных

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Беспроводные сети передачи данных

ВВЕДЕНИЕ

Исследование технологий сетей является очень важным в современных условиях рыночной экономики, в особенности в сфере информационных технологий. Так как на выбор сети оказывают влияние много факторов, я продемонстрировал наиболее важные из них: расстояние, качество связи, кодек и контейнер в котором закодирован файл. Приложение позволяет рассчитать приблизительное время передачи данных, так как заявленная в сети скорость не всегда является фактической. Таким образом можно подобрать оптимальную технологию для передачи данных в нужных условиях.

Беспроводная связь - в первую очередь - возможность передачи информации на расстояния без кабельной системы. Преимущество беспроводной связи - простота установки. Когда не требуется прокладывать физические провода до офиса, процедура установки может быть быстрой и экономически эффективной. Беспроводная связь упрощает также подключение труднодоступных объектов, таких как складские и заводские помещения. Затраты на построение беспроводной связи обходятся дешевле, поскольку при этом ликвидируются проблемы с организацией прокладки проводов и затраты, связанные с этим процессом.

В беспроводной связи наиболее распространенными и известными на сегодняшний день являются три семейства технологий передачи информации, такие как Wi - Fi, GSM, Bluetooth. Эти технологии детально рассматриваются в плане защищенности от возможных атак.

Технология Wi-Fi (сокращение от wireless fidelity - "Беспроводная надёжность") применяется при соединении большого количества компьютеров. Другими словами, это беспроводное подключение к сети. Одна из самых перспективных технологий на сегодняшний день в области компьютерной связи.- (Global System for Mobile Communications - глобальная система связи с подвижными объектами). Технология GSM родилась в недрах компании Group Special Mobile, от которой и получила сокращение GSM, однако со временем сокращение получило другую расшифровку Global System for Mobile.- это технология беспроводной передачи данных малой мощности, разрабатываемая с целью замены существующих проводных соединений персональных офисной и бытовой техники с широким спектром переносных устройств, таких, как мобильные телефоны и гарнитуры к мобильным телефонам, датчики сигнализации и телеметрии, электронные записные книжки и карманные компьютеры.

1. АНАЛИЗ БЕЗПРОВОДНЫХ СЕТЕЙ

.1 Беспроводная связь технологии WI - FI

Fi - это современная технология беспроводного доступа в интернет. Доступ в интернет по технологии Wi-Fi осуществляется посредством специальных радиоточек доступа.(AP Access Point).

Существует такие разновидности Wi - Fi сетей:

.11a;

.11b;

.11g;

.11n.

Первая работает на частоте 5 ГГц, остальные на частоте 2.4ГГц. Каждый тип имеет разную пропускную способность (максимально теоретически возможную скорость):

для 801.11a это 54 Мбит/c;

для 801.11b это 11 Мбит/c;

для 801.11g это 54 Мбит/с;

для 801.11n это 600 Мбит/с.

Любая беспроводная сеть состоит как минимум из двух базовых компонентов - точки беспроводного доступа, клиента беспроводной сети (режим ad-hoc, при котором клиенты беспроводной сети общаются друг с другом напрямую без участия точки доступа). Стандартами беспроводных сетей 802.11a/b/g предусматривается несколько механизмов обеспечения безопасности, к которым относятся различные механизмы аутентификации пользователей и реализация шифрования при передаче данных. Подключиться к сети Wi-Fi можно с помощью ноутбуков, карманных компьютеров, смартфонов, оснащенных специальным оборудованием. На сегодняшний день практически все современные портативные и карманные компьютеры являются Wi-Fi-совместимыми.

Если же ноутбук не оснащен специальным оборудованием, то можно легко использовать эту удобную технологию, необходимо, лишь в PCMCIA-слот компьютера установить специальную Wi-Fi-карточку, или через USB-порт подключить внешнее Wi-Fi-устройство. Для подключения к Wi-Fi сети, достаточно просто попасть в радиус действия (100-300 м.) беспроводной точки доступа Wi-Fi.

Преимущества Wi-Fi:

простой и удобный способ подключения к услуге;

отсутствие необходимости подключения дополнительных устройств - модемов, телефонных линий, выделенных каналов для соединения с сетью Интернет;

простой способ настройки компьютера;

нет зависимости от времени использования услуги, оплата только за используемый Интернет - трафик;

скорость приема/передачи данных - до 54 Мбит/с;

защищенность передачи данных;

постоянно расширяемая сеть точек доступа Wi-Fi.

Рассмотрим недостатки Wi-Fi. Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы. Во многих европейских странах разрешены два дополнительных канала, которые запрещены в США; В Японии есть ещё один канал в верхней части диапазона, а другие страны, например Испания, запрещают использование низкочастотных каналов. Более того, некоторые страны, например Россия, Беларусь и Италия, требуют регистрации всех сетей Wi-Fi, работающих вне помещений, или требуют регистрации Wi-Fi-оператора.

В России точки беспроводного доступа, а также адаптеры Wi-Fi с ЭИИМ, превышающей 100 мВт (20 дБм), подлежат обязательной регистрации.

На Украине использование Wi-Fi без разрешения Украинского государственного центра радиочастот «Український державний центр радіочастот», возможно лишь в случае использования точки доступа со стандартной всенаправленной антенной (<6 Дб, мощность сигнала ≤ 100 мВт на 2.4 ГГц и ≤ 200 мВт на 5 ГГц). Для внутренних (использование внутри помещения) потребностей организации (Решение Национальной комиссии по регулированию связи Украины № 914 от 2007.09.06) В случае сигнала большей мощности либо предоставления услуг доступа в Интернет, либо к каким-либо ресурсам, необходимо регистрировать передатчик и получить лицензию.

.1.1 Описание протоколов безопасности беспроводной сети Wi -Fi

Все современные беспроводные устройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол безопасности WEP (Wired Equivalent Privacy), который был изначально заложен в спецификацию беспроводных сетей IEEE 802.11.Протокол WEP используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различаются только длиной ключа. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA.

В протоколе безопасности WEP есть множество слабых мест:

механизмы обмена ключами и проверки целостности данных;

малая разрядность ключа и вектора инициализации;

способ аутентификации;

алгоритм шифрования.

Данный протокол, является своего рода протоколом, аналогом проводной безопасности (во всяком случае, расшифровывается он именно так), однако реально никакого эквивалентного проводным сетям уровня безопасности он, конечно же, не предоставляет. Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC 4 с ключом размером 64 или 128 бит. Данные ключи имеют так называемую статическую составляющую длиной от 40 до 104 бит и дополнительную динамическую составляющую размером 24 бита, называемую вектором инициализации (Initialization Vector, IV).

Процедура WEP-шифрования выглядит следующим образом: первоначально передаваемые в пакете данные проверяются на целостность (алгоритм CRC-32), после чего контрольная сумма (integrity check value, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется 24-битный вектор инициализации, (IV) и к нему добавляется статический (40-или 104-битный) секретный ключ. Полученный таким образом 64-или 128-битный ключ и является исходным ключом для генерации псевдослучайного числа, использующегося для шифрования данных. Далее данные шифруются с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра (рис. 1.1).

Рисунок 1.1 - Формат кадра WEP

Кадр WEP включает в себя следующие поля:

незашифрованная часть;

вектор инициализации (англ. Initialization Vector) (24 бита);

пустое место (англ. Pad) (6 бит);

идентификатор ключа (англ. Key ID) (2 бита);

зашифрованная часть;

данные;

контрольная сумма (32 бита).

Инкапсуляция данных в WEP происходит следующим образом (рис. 1.2.):

контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра;

данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа SEED;

проводится операция XOR над исходным текстом и шифртекстом;

в начало кадра добавляется вектор инициализации и идентификатор ключа.

Рисунок 1.2 - Инкапсуляция WEP

Декапсуляция данных в WEP происходит следующим образом (рис. 1.3):

к используемому ключу добавляется вектор инициализации;

происходит расшифрование с ключом, равным SEED;

проводится операция XOR над полученным текстом и шифротекстом;

проверяется контрольная сумма.

Рисунок 1.3 - Декапсуляция WEP

Протокол безопасности WEP предусматривает два способа аутентификации пользователей: открытая и общая аутентификация. При использовании открытой аутентификации, любой пользователь может получить доступ в беспроводную сеть. Однако даже при использовании открытой системы допускается использование WEP-шифрования данных. Протокол WEP имеет ряд серьёзных недостатков и не является для взломщиков труднопреодолимым препятствием.

В 2003 году был представлен следующий протокол безопасности - WPA (Wi-Fi Protected Access). Главной особенностью этого протокола является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. WPA поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например, гораздо более стойкий криптоалгоритм.

Некоторые отличительные особенности WPA:

обязательная аутентификация с использованием EAP;

система централизованного управления безопасностью, возможность использования в действующих корпоративных политиках безопасности.

Суть протокола WPA можно выразить определенной формулой:

, по сути, является суммой нескольких технологий. В протоколе WPA используется расширяемый протокол аутентификации (EAP) как основа для механизма аутентификации пользователей. Непременным условием аутентификации является предъявление пользователем свидетельства (иначе называют мандатом), подтверждающего его право на доступ в сеть. Для этого права пользователь проходит проверку по специальной базе зарегистрированных пользователей. Без аутентификации работа в сети для пользователя будет запрещена. База зарегистрированных пользователей и система проверки в больших сетях, как правило, расположены на специальном сервере (чаще всего RADIUS). Но следует отметить, что WPA имеет упрощённый режим. Этот режим получил название Pre-Shared Key (WPA-PSK). При применении режима PSK необходимо ввести один пароль для каждого отдельного узла беспроводной сети (беспроводные маршрутизаторы, точки доступа, мосты, клиентские адаптеры). Если пароли совпадают с записями в базе, пользователь получит разрешение на доступ в сеть.

Стандарт 'IEEE 802.1X' определяет процесс инкапсуляции данных EAP, передаваемых между запрашивающими устройствами (клиентами), системами, проверяющими подлинность (точками беспроводного доступа), и серверами проверки подлинности (RADIUS).(англ. Extensible Authentication Protocol, расширяемый протокол аутентификации) - в телекоммуникациях расширяемая инфраструктура аутентификации, которая определяет формат посылки и описана документом RFC 3748. Протоколы WPA и WPA2 поддерживают пять типов EAP как официальные инфраструктуры аутентификации (всего существует порядка 40 типов EAP); для беспроводных сетей актуальны EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP и EAP-TTLS.- протокол целостности временного ключа (англ. Temporal Key Integrity Protocol) в протоколе защищённого беспроводного доступа WPA (Wi-Fi Protected Access). Был предложен Wi-Fi Alliance для замены уязвимого протокола WEP при сохранении инсталлированной базы беспроводного оборудования заменой программного обеспечения. TKIP вошел в стандарт IEEE 802.11i как его часть.TKIP, в отличие от протокола WEP использует более эффективный механизм управления ключами, но тот же самый алгоритм RC4 для шифрования данных. Согласно протоколу TKIP, сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора инициализации протокола WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей и осуществление replay-атак. В протоколе TKIP предусмотрены генерация нового ключа для каждого передаваемого пакета и улучшенный контроль целостности сообщений с помощью криптографической контрольной суммы MIC (Message Integrity Code), препятствующей атакующему изменять содержимое передаваемых пакетов (forgery-атака).

.2 Технология GSM

относится к сетям второго поколения (2 Generation), хотя на 2010 год условно находится в фазе 2,75G благодаря многочисленным расширениям (1G - аналоговая сотовая связь, 2G - цифровая сотовая связь, 3G - широкополосная цифровая сотовая связь, коммутируемая многоцелевыми компьютерными сетями, в том числе Интернет). Сотовые телефоны выпускаются для 4 диапазонов частот: 850 МГц, 900 МГц, 1800 МГц, 1900 МГц. В зависимости от количества диапазонов, телефоны подразделяются на классы и вариацию частот в зависимости от региона использования:

Однодиапозонные - телефон может работать на одной из частот. В настоящее время не выпускаются, но существует возможность ручного выбора определённой частоты в некоторых моделях телефонов, например MotorolaC115, или с помощью инженерного меню телефона;

двухдиапазонные (DualBand) - для Европы, Азии, Африки, Австралии 900/1800 и 850/1900 для Америки и Канады;

трёхдиапазонные (TriBand) - для Европы, Азии, Африки, Австралии 900/1800/1900 и 850/1800/1900 для Америки и Канады;

четырехдиапазонные (QuadBand) - поддерживают все диапазоны 850/900/1800/1900.

В стандарте GSM применяется GMSK модуляция с величиной нормированной полосы ВТ - 0,3, где В - ширина полосы фильтра по уровню минус 3 дБ, Т - длительность одного бита цифрового сообщения.

На сегодняшний день GSM является наиболее распространённым стандартом связи. По данным ассоциации GSM (GSMA) на данный стандарт приходится 82 % мирового рынка мобильной связи, 29 % населения земного шара использует глобальные технологии GSM. В GSMA в настоящее время входят операторы более чем 210 стран и территорий. Изначально GSM обозначало «Groupe Spécial Mobile», по названию группы анализа, которая создавала стандарт. Теперь он известен как «Global System for Mobile Communications» (Глобальная Система для Мобильной Связи), хотя слово «Cвязь» не включается в сокращение. Разработка GSM началась в 1982 году группой из 26 Европейских национальных телефонных компаний. Европейская конференция почтовых и телекоммуникационных администраций (CEPT), стремилась построить единую для всех европейских стран сотовую систему диапазона 900 MГц.

Достижения GSM стали «одними из наиболее убедительных демонстраций, какое сотрудничество в Европейской промышленности может быть достигнуто на глобальном рынке». В 1989 году Европейский Телекоммуникационный Институт Стандартов (ETSI) взял ответственность за дальнейшее развитие GSM. В 1990 году были опубликованы первые рекомендации. Спецификация была опубликована в 1991 году. Коммерческие сети GSM начали действовать в Европейских странах в середине 1991 г. GSM разработан позже, чем обычная сотовая связь и во многих отношениях лучше был сконструирован. Северо-Американский аналог - PCS, вырастил из своих корней стандарты, включая TDMA и CDMA цифровые технологии, но для CDMA реально возросшая возможность обслуживания так и не была никогда подтверждена.

.2.1 Механизмы защиты от НСД в технологии GSM

В технологии GSM определены следующие механизмы обеспечения безопасности;

аутентификация;

секретность передачи данных;