Повышение информационной безопасности сетей стандарта IEEE 802.11, использующих протокол WEP

Беспроводные сети стандарта IEEE 802.11: подключение, поддержка потоковых данных, управление питанием, безопасность для здоровья. Шифры RC4, AES. Протоколы безопасности в сетях стандарта IEEE 802.11. Атаки на протокол WEP. Качество генераторов ПСП.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 09.06.2013
Размер файла 2,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

Системы беспроводной передачи информации существуют столько же, сколько и сама человеческая цивилизация. Гонцы, стрелы, сигнальные костры, телеграф, искровые передатчики, спутниковые системы связи - все это звенья одной цепи. Изменились технологии, но суть сетей передачи оставалась неизменной - организовать взаимодействие нескольких различных элементов так, чтобы информация без проводов в заданное время поступала из одной точки в другую. Однако, несмотря на почтенный возраст, беспроводные технологии в последние 10 - 15 лет развиваются чрезвычайно интенсивно, став одним из основных направлений развития телекоммуникационной индустрии.

Разделение на проводные и беспроводные технологии передачи информации в современном понимании началось в конце 19 века. К концу 20 века в технологии связи возникла новая волна - цифровая обработка. Вскоре практически любую информацию перед трансляцией, будь то речь или телевизионная картинка, стали преобразовывать в поток нулей и единиц. Благодаря цифровой обработке все теснее переплелись, развивавшиеся параллельно технологии телефонии и передачи данных, чтобы с появлением пакетных сетей слиться практически воедино. Появился термин «Мультимедия», означающий объединение самых различных информационных технологий (голос, аудио / видео, данные) в единой технологической среде обработки и передачи. Взрывоподобное развитие интернета лишь подтвердило тот факт, что цифровые сети для современной цивилизации стали столь же необходимы, как автострады, трубопроводы и линии электропередачи.

Локальные и региональные сети проникли во все сферы человеческой деятельности, включая экономику, науку, культуру, образование, промышленность и т.д. Технологию Ethernet (10 Мбит/с) сменили FastEthernet/GigabitEthernet (100/1000 Мбит/с), в глобальных сетях совершился переход от неторопливой, но надежной Х.25 к FrameRelay, применению стека протоколов TCP/IP, к технологиям ATM и GigaEthernet. Без них невозможны столь привычные сегодня электронная почта, факсимильная и телефонная связь, доступ к удаленным базам данных в реальном масштабе времени, службы новостей, дистанционное обучение, телемедицина, телеконференции, телебиржи и т.д.

Бурное развитие беспроводных сетей передачи информации во всем мире, о котором многие говорят как о беспроводной революции в области передачи информации связано с такими их достоинствами, как:

1. Гибкость архитектуры, т.е. возможности динамического изменения топологии сети при подключении, передвижении и отключении мобильных пользователей без значительных потерь времени.

2. Высокая скорость передачи информации (1-10Мбит/с и выше).

3. Быстрота проектирование и развертывания.

4. Высокая степень защиты от несанкционированного доступа.

5. Отказ от дорогостоящей и не всегда возможной прокладки или аренды оптоволоконного или медного кабеля.

Беспроводная локальная сеть - это система радиодоступа, предназначенная для обеспечения сетевого доступа посредством компьютерных устройств вне зависимости от их месторасположения. Обычно она представляет собой последний участок между действующей локальной сетью и группой клиентских компьютеров, обеспечивая пользователям возможность беспроводного доступа ко всем ресурсам и услугам корпоративной сети из любой точки здания или комплекса зданий. Беспроводная локальная сеть может рассматриваться как «Ethernet в эфире», поскольку, как правило, она используется в качестве продолжения проводной локальной сети.

Цель данной работы - модернизация существующего криптоалгоритма RC4, при помощи R-блоков. Протокол WEP, в ядре которого лежит данный криптоалгоритм, не может гарантировать безопасную передачу данных, так как в нем были обнаружены уязвимости, из-за которых сети, использующие данный тип защиты, могли быть скомпрометированы. Самой простой атакой на WEPявляется атака прямым перебором. Существуют и другие криптографические атаки, такие как повторное использование гаммы, слабые векторы инициализации, и дешифрование по таблицами таких инициализирующих векторов. Пример атаки на протокол WEP представлен в одном из разделов работы. Таким образом, WEP не удалось обеспечить сетям стандарта IEEE 802.11 достойный уровень безопасности.

Создание новых алгоритмов шифрования - один из методов повышения информационной безопасности. Другой - усовершенствование существующих, таких как RC4. В работе предложена модернизированная версия криптоалгоритма, адаптированная нами, для использования в протоколе WEP. Была создана программная реализация RC4 (на С), проведен ряд тестов, графических и статистических, которые позволяют судить о качестве генерируемой псевдослучайной последовательности.

Повышение эффективности производства, его интенсификация неразрывно связаны с созданием здоровых и безопасных условий труда. Условие для которых разрабатывается раздел - помещение исследовательской лаборатории. Цель раздела «Охрана труда и безопасность в чрезвычайных ситуациях» - создание безопасных условий труда на рабочих местах при разработке и эксплуатации продукта проектирования путем разработки вопросов охраны труда и гражданской обороны. В лаборатории производится работа связанная с сетевым оборудованием. Изучение условий труда выполнялся на основе анализа системы «Человек-Машина-Среда» в лаборатории информационных сетей связи. При выполнении раздела «Охрана труда и безопасность в чрезвычайных ситуациях» были выявлены ОВПФ и рассмотрено их влияние на человека. Доминирующий фактор - повышенный уровень шума.

1. Беспроводные сети стандарта IEEE 802.11

Комитет по стандартам IEEE 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11 в 1990 году. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2,4 ГГц, со скоростями доступа 1 и 2 Mbps (Megabits-per-second). Работы по созданию стандарта были завершены через 7 лет, и в июне 1997 года была ратифицирована первая спецификация 802.11. Стандарт IEEE 802.11 являлся первым стандартом для продуктов WLAN от независимой международной организации, разрабатывающей большинство стандартов для проводных сетей. Однако к тому времени заложенная первоначально скорость передачи данных в беспроводной сети уже не удовлетворяла потребностям пользователей. Для того, чтобы сделать технологию Wireless LAN популярной, дешёвой, а главное, удовлетворяющей современным жёстким требованиям бизнес-приложений, разработчики были вынуждены создать новый стандарт. В сентябре 1999 года IEEE ратифицировал расширение предыдущего стандарта. Названное IEEE 802.11b (также известное, как 802.11 High rate), оно определяет стандарт для продуктов беспроводных сетей, которые работают на скорости 11 Mbps (подобно Ethernet), что позволяет успешно применять эти устройства в крупных организациях. Совместимость продуктов различных производителей гарантируется независимой организацией, которая называется Wireless Ethernet Compatibility Alliance (WECA). Эта организация была создана лидерами индустрии беспроводной связи в 1999 году. В настоящее время членами WECA являются более 80 компаний, в том числе такие известные производители, как Cisco, Lucent, 3Com, IBM, Intel, Apple, Compaq, Dell, Fujitsu, Siemens, Sony, AMD и пр. С продуктами, удовлетворяющими требованиям Wi-Fi (термин WECA для IEEE 802.11b), можно ознакомиться на сайте WECA. Потребность в беспроводном доступе к локальным сетям растёт по мере увеличения числа мобильных устройств, таких как ноутбуки и PDA, а так же с ростом желания пользователей быть подключенными к сети без необходимости «втыкать» сетевой провод в свой компьютер. По прогнозам, к 2003 году в мире будет насчитываться более миллиарда мобильных устройств, а стоимость рынка продукции WLAN к 2002 году прогнозируется более чем в 2 миллиарда долларов.

Долгое время IEEE 802.11b был распространённым стандартом, на базе которого было построено большинство беспроводных локальных сетей. Сейчас его место занял стандарт G, постепенно вытесняемый более совершенным N [7].

Проект стандарта IEEE 802.11g был утверждён в октябре 2002 г. Этот стандарт предусматривает использование диапазона частот 2,4 ГГц, обеспечивая скорость передачи 54 Мбит/с и превосходя, таким образом, стандарт IEEE 802.11b, который обеспечивает скорость передачи 11 Мбит/с. Кроме того, он гарантирует обратную совместимость со стандартом 802.11b. Обратная совместимость стандарта IEEE 802.11g может быть реализована в режиме модуляции DSSS, и тогда скорость передачи будет ограничена одиннадцатью мегабитами в секунду либо в режиме модуляции OFDM, при котором скорость составляет 54 Мбит/с. Таким образом, данный стандарт является наиболее приемлемым при построении беспроводных сетей.

IEEE 802.11n - версия стандарта 802.11 для сетей Wi-Fi. Этот стандарт был утверждён 11 сентября 2009. Стандарт 802.11n повышает скорость передачи данных практически вчетверо по сравнению с устройствами стандартов 802.11g (максимальная скорость которых равна 54 МБит/с), при условии использования в режиме 802.11n с другими устройствами 802.11n. Теоретически 802.11n способен обеспечить скорость передачи данных до 600 Мбит/с применяя передачу данных сразу по четырем антеннам. По одной антенне, до 150 Мбит/с. Устройства 802.11n работают в диапазонах 2,4 - 2,5 или 5,0 ГГц. Кроме того, устройства 802,11n могут работать в трех режимах:

1. Наследуемом (Legacy), в котором обеспечиваются поддержка устройств 802.11b/g и 802.11a;

2. Смешанном (Mixed), в котором поддерживаются устройства 802.11 b/g, 802.11a, 802.11n;

3. Чистом режиме - 802.11n (именно в этом режиме и можно воспользоваться преимуществами повышенной скорости и увеличенной дальностью передачи данных, обеспечиваемыми стандартом 802.11n);

Черновую версию стандарта 802.11n (DRAFT 2.0) поддерживают многие современные сетевые устройства. Итоговая версия стандарта (DRAFT 11.0), которая была принята 11 сентября 2009 года, обеспечивает скорость до 600 Мбит/с, Многоканальный вход / выход, известный, как MIMO и большее покрытие. На 2011 год, имеется небольшое количество устройств соответствующих финальному стандарту. Например у компании D-LINK, основная продукция проходила стандартизацию в 2008 году. Имеются добропорядочные компании занимающиеся перестандартизацией основной продукции. Полноценной поддержки финального стандарта, стоит ожидать только от продукции 2010 года.

1.1 Стандарт IEEE 802.11 и его расширение 802.11n

Как и все стандарты IEEE 802, 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом уровне и канальном уровне, рисунок 1.1.

Рисунок 1.1 - Уровни модели ISO/OSI и их соответствие стандарту 802.11

сеть шифр питание протокол

Любое сетевое приложение, сетевая операционная система, или протокол (например, TCP/IP), будут так же хорошо работать в сети 802.11, как и в сети Ethernet. Основная архитектура, особенности и службы 802.11n определяются в первоначальном стандарте 802.11. Спецификация 802.11n затрагивает только физический уровень, добавляя лишь более высокие скорости доступа.

1.2 Режимы работыIEEE 802.11

802.11 определяет два типа оборудования - клиент, который обычно представляет собой компьютер, укомплектованный беспроводной сетевой интерфейсной картой (Network Interface Card, NIC), и точку доступа (Access point, AP), которая выполняет роль моста между беспроводной и проводной сетями. Точка доступа обычно содержит в себе приёмопередатчик, интерфейс проводной сети (802.3), а также программное обеспечение, занимающееся обработкой данных. В качестве беспроводной станции может выступать ISA, PCI или PC Card сетевая карта в стандарте 802.11, либо встроенные решения, например, телефонная гарнитура 802.11. Стандарт IEEE 802.11 определяет два режима работы сети - режим «Ad-hoc» и клиент / сервер (или режим инфраструктуры - infrastructure mode). В режиме клиент / сервер, рисунок 1.2, беспроводная сеть состоит из как минимум одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных оконечных станций. Такая конфигурация носит название базового набора служб (Basic Service Set, BSS). Два или более BSS, образующих единую подсеть, формируют расширенный набор служб (Extended Service Set, ESS). Так как большинству беспроводных станций требуется получать доступ к файловым серверам, принтерам, Интернет, доступным в проводной локальной сети, они будут работать в режиме клиент / сервер [2].

Рисунок 1.2 - Архитектура сети «клиент / сервер»

Режим «Ad-hoc» (также называемый точка-точка, или независимый базовый набор служб, IBSS) - это простая сеть, в которой связь между многочисленными станциями устанавливается напрямую, без использования специальной точки доступа (рисунок. 1.3). Такой режим полезен в том случае, если инфраструктура беспроводной сети не сформирована (например, отель, выставочный зал, аэропорт), либо по каким-то причинам не может быть сформирована.

Рисунок 1.3 - Архитектура сети «Ad-hoc»

1.3 Физический уровень IEEE802.11

На физическом уровне определены два широкополосных радиочастотных метода передачи и один - в инфракрасном диапазоне. Радиочастотные методы работают в ISM диапазоне 2,4 ГГц и обычно используют полосу 83 МГц от 2,400 ГГц до 2,483 ГГц. Технологии широкополосного сигнала, используемые в радиочастотных методах, увеличивают надёжность, пропускную способность, позволяют многим несвязанным друг с другом устройствам разделять одну полосу частот с минимальными помехами друг для друга. Стандарт 802.11 использует метод прямой последовательности (Direct Sequence Spread Spectrum, DSSS) и метод частотных скачков (Frequency Hopping Spread Spectrum, FHSS). Эти методы кардинально отличаются, и несовместимы друг с другом.

Для модуляции сигнала FHSS использует технологию FrequencyShiftKeying (FSK). При работе на скорости 1 Mbps используется FSK модуляция по Гауссу второго уровня, а при работе на скорости 2 Mbps - четвёртого уровня. Метод DSSS использует технологию модуляции Phase Shift Keying (PSK). При этом на скорости 1 Mbps используется дифференциальная двоичная PSK, а на скорости 2 Mbps - дифференциальная квадратичная PSK модуляция. Заголовки физического уровня всегда передаются на скорости 1 Mbps, в то время как данные могут передаваться со скоростями 1 и 2 Mbps [7].

Метод передачи в инфракрасном диапазоне (IR)

Реализация этого метода в стандарте 802.11 основана на излучении ИК передатчиком ненаправленного (diffuse IR) сигнала. Вместо направленной передачи, требующей соответствующей ориентации излучателя и приёмника, передаваемый ИК сигнал излучается в потолок. Затем происходит отражение сигнала и его приём. Такой метод имеет очевидные преимущества по сравнению с использованием направленных излучателей, однако есть и существенные недостатки - требуется потолок, отражающий ИК излучение в заданном диапазоне длин волн (850 - 950 нм); радиус действия всей системы ограничен 10 метрами. Кроме того, ИК лучи чувствительны к погодным условиям, поэтому метод рекомендуется применять только внутри помещений. Поддерживаются две скорости передачи данных - 1 и 2 Mbps. На скорости 1 Mbps поток данных разбивается на квартеты, каждый из которых затем во время модуляции кодируется в один из 16-ти импульсов. На скорости 2 Mbps метод модуляции немного отличается - поток данных делится на битовые пары, каждая из которых модулируется в один из четырёх импульсов. Пиковая мощность передаваемого сигнала составляет 2 Вт [2].

Метод FHSS

При использовании метода частотных скачков полоса 2,4 ГГц делится на 79 каналов по 1 МГц. Отправитель и получатель согласовывают схему переключения каналов (на выбор имеется 22 таких схемы), и данные посылаются последовательно по различным каналам с использованием этой схемы. Каждая передача данных в сети 802.11 происходит по разным схемам переключения, а сами схемы разработаны таким образом, чтобы минимизировать шансы того, что два отправителя будут использовать один и тот же канал одновременно. Метод FHSS позволяет использовать очень простую схему приёмопередатчика, однако ограничен максимальной скоростью 2 Mbps. Это ограничение вызвано тем, что под один канал выделяется ровно 1 МГц, что вынуждает FHSS системы использовать весь диапазон 2,4 ГГц. Это означает, что должно происходить частое переключение каналов (например, в США установлена минимальная скорость 2,5 переключения в секунду), что, в свою очередь, приводит к увеличению накладных расходов [2].

Метод DSSS

Метод DSSS делит диапазон 2,4 ГГц на 14 частично перекрывающихся каналов (в США доступно только 11 каналов). Для того, чтобы несколько каналов могли использоваться одновременно в одном и том же месте, необходимо, чтобы они отстояли друг от друга на 25 МГц (не перекрывались), для исключения взаимных помех. Таким образом, в одном месте может одновременно использоваться максимум 3 канала. Данные пересылаются с использованием одного из этих каналов без переключения на другие каналы. Чтобы компенсировать посторонние шумы, используется 11-ти битная последовательность Баркера, когда каждый бит данных пользователя преобразуется в 11 бит передаваемых данных. Такая высокая избыточность для каждого бита позволяет существенно повысить надёжность передачи, при этом значительно снизив мощность передаваемого сигнала. Даже если часть сигнала будет утеряна, он в большинстве случаев всё равно будет восстановлен. Тем самым минимизируется число повторных передач данных [2].

1.4 Изменения, внесённые в IEEE 802.11b

Стандарт 802.11n повышает скорость передачи данных практически вчетверо по сравнению с устройствами стандартов 802.11g (максимальная скорость которых равна 54 Мбит/с), при условии использования в режиме 802.11n с другими устройствами 802.11n. Теоретически 802.11n способен обеспечить скорость передачи данных до 600 Мбит/с (стандарт IEEE 802.11ac до 1.3 Гбит/с), применяя передачу данных сразу по четырем антеннам. По одной антенне - до 150 Мбит/с. Устройства 802.11n работают в диапазонах 2,4-2,5 или 5,0 ГГц.

Кроме того, устройства 802.11n могут работать в трёх режимах:

1. наследуемом (Legacy), в котором обеспечивается поддержка устройств 802.11b/g и 802.11a;

2. смешанном (Mixed), в котором поддерживаются устройства 802.11b/g, 802.11a и 802.11n;

3. «чистом» режиме - 802.11n (именно в этом режиме и можно воспользоваться преимуществами повышенной скорости и увеличенной дальностью передачи данных, обеспечиваемыми стандартом 802.11n).

Черновую версию стандарта 802.11n (DRAFT 2.0) поддерживают многие современные сетевые устройства. Итоговая версия стандарта (DRAFT 11.0), которая была принята 11 сентября 2009 года, обеспечивает скорость до 600 Мбит/с, Многоканальный вход / выход, известный, как MIMO и большее покрытие. На 2011 год, имеется небольшое количество устройств соответствующих финальному стандарту. Например у компании D-LINK, основная продукция проходила стандартизацию в 2008 году. Существуют добропорядочные компании, занимающиеся перестандартизацией основной продукции. Полноценной поддержки финального стандарта стоит ожидать только от продукции 2010 года. Реальная скорость передачи данных всегда меньше канальной скорости. Для WiFi реальная скорость передачи данных обычно отличается более чем в два раза в меньшую сторону. Кроме того, существует еще несколько факторов, ограничивающих реальную пропускную способность:

1. Канал всегда делится между клиентами;

2. Точка доступа всегда подстраивается под самого «плохого» клиента, у которого хуже сигнал, более старый стандарт (a/b/g) и т.д.;

3. Наличие помех (работающие рядом точки доступа, микроволновые печи);

Стоит отметить, что непересекающихся каналов, которые не мешают друг другу, на частоте 2,4ГГц всего три (например, 1-й, 6-й и 11-й). То есть, если у соседа за стеной работает точка доступа на 1-м канале, а у вас дома на 3-м, то эти точки доступа будут мешать друг другу, тем самым уменьшая скорость передачи данных.

Устройства стандарта 802.11n могут работать в одном из двух диапазонов - 2,4 или 5 ГГц. Это намного повышает гибкость их применения, позволяя отстраиваться от источников радиочастотных помех. При выборе подходящей системы ИТ-специалистам следует иметь в виду, что практически все клиенты 802.11n на основе CardBus и ExpressCard пока рассчитаны только на диапазон 2,4 ГГц, но несколько встраиваемых адаптеров и плат типоразмера mini-PCI способны поддерживать оба. Спецификация 802.11n предусматривает использование как стандартных каналов шириной 20 МГц, так и широкополосных - на 40 МГц с более высокой пропускной способностью. Проект её версии 2.0 рекомендует применять 40-мегагерцовые каналы только в диапазоне 5 ГГц, однако пользователи многих устройств такого типа получат возможность вручную переходить на них даже в диапазоне 2,4 ГГц. Ключевой компонент стандарта 802.11n под названием MIMO (Multiple Input, Multiple Output - много входов, много выходов) предусматривает применение пространственного мультиплексирования с целью одновременной передачи нескольких информационных потоков по одному каналу, а также многолучевое отражение, которое обеспечивает доставку каждого бита информации соответствующему получателю с небольшой вероятностью влияния помех и потерь данных. Именно возможность одновременной передачи и приема данных определяет высокую пропускную способность устройств 802.11n. Разработчики спецификации 802.11n позаботились о том, чтобы компоненты на её базе сохраняли совместимость с устройствами стандарта 802.11b или 802.11g в диапазоне 2,4 ГГц и с устройствами 802.11a - в диапазоне 5 ГГц. В новых сетях 802.11n еще долгое время будет работать множество прежних беспроводных клиентов, так что при развертывании беспроводных ЛВС администратору следует обязательно предусмотреть их поддержку.

1.5 Канальный (Data Link) уровень IEEE 802.11

Канальный уровень 802.11 состоит из двух подуровней: управления логической связью (Logical Link Control, LLC) и управления доступом к носителю (Media Access Control, MAC). 802.11 использует тот же LLC и 48-битовую адресацию, что и другие сети 802, что позволяет легко объединять беспроводные и проводные сети, однако MAC уровень имеет кардинальные отличия. MAC уровень 802.11 очень похож на реализованный в 802.3, где он поддерживает множество пользователей на общем носителе, когда пользователь проверяет носитель перед доступом к нему. Для Ethernet сетей 802.3 используется протокол Carrier Sence Multiple Access with Collision Detection (CSMA/CD), который определяет, как станции Ethernet получают доступ к проводной линии, и как они обнаруживают и обрабатывают коллизии, возникающие в том случае, если несколько устройств пытаются одновременно установить связь по сети. Чтобы обнаружить коллизию, станция должна обладать способностью и принимать, и передавать одновременно. Стандарт 802.11 предусматривает использование полудуплексных приёмопередатчиков, поэтому в беспроводных сетях 802.11 станция не может обнаружить коллизию во время передачи. Чтобы учесть это отличие, 802.11 использует модифицированный протокол, известный как Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA), или Distributed Coordination Function (DCF). CSMA/CA пытается избежать коллизий путём использования явного подтверждения пакета (ACK), что означает, что принимающая станция посылает ACK пакет для подтверждения того, что пакет получен неповреждённым.

CSMA/CA работает следующим образом. Станция, желающая передавать, тестирует канал, и если не обнаружено активности, станция ожидает в течение некоторого случайного промежутка времени, а затем передаёт, если среда передачи данных всё ещё свободна. Если пакет приходит целым, принимающая станция посылает пакет ACK, по приёме которого отправителем завершается процесс передачи. Если передающая станция не получила пакет ACK, в силу того, что не был получен пакет данных, или пришёл повреждённый ACK, делается предположение, что произошла коллизия, и пакет данных передаётся снова через случайный промежуток времени.

Для определения того, является ли канал свободным, используется алгоритм оценки чистоты канала (Channel Clearance Algorithm, CCA). Его суть заключается в измерении энергии сигнала на антенне и определения мощности принятого сигнала (RSSI). Если мощность принятого сигнала ниже определённого порога, то канал объявляется свободным, и MAC уровень получает статус CTS. Если мощность выше порогового значения, передача данных задерживается в соответствии с правилами протокола. Стандарт предоставляет ещё одну возможность определения незанятости канала, которая может использоваться либо отдельно, либо вместе с измерением RSSI - метод проверки несущей. Этот метод является более выборочным, так как с его помощью производится проверка на тот же тип несущей, что и по спецификации 802.11. Наилучший метод для использования зависит от того, каков уровень помех в рабочей области.

Таким образом, CSMA/CA предоставляет способ разделения доступа по радиоканалу. Механизм явного подтверждения эффективно решает проблемы помех. Однако он добавляет некоторые дополнительные накладные расходы, которых нет в 802.3, поэтому сети 802.11 будут всегда работать медленнее, чем эквивалентные им Ethernet локальные сети. На рисунке 1.4 показана проблема «скрытой точки».

Рисунок 1.4 - Иллюстрация проблемы «скрытой точки»

Другая специфичная проблема MAC-уровня - это проблема «скрытой точки», когда две станции могут обе «слышать» точку доступа, но не могут «слышать» друг друга, в силу большого расстояния или преград. Для решения этой проблемы в 802.11 на MAC уровне добавлен необязательный протокол Request to Send/Clear to Send (RTS/CTS). Когда используется этот протокол, посылающая станция передаёт RTS и ждёт ответа точки доступа с CTS. Так как все станции в сети могут «слышать» точку доступа, сигнал CTS заставляет их отложить свои передачи, что позволяет передающей станции передать данные и получить ACK пакет без возможности коллизий. Так как RTS/CTS добавляет дополнительные накладные расходы на сеть, временно резервируя носитель, он обычно используется только для пакетов очень большого объёма, для которых повторная передача была бы слишком дорогостоящей. Наконец, MAC уровень 802.11 предоставляет возможность расчёта CRC и фрагментации пакетов. Каждый пакет имеет свою контрольную сумму CRC, которая рассчитывается и прикрепляется к пакету. Здесь наблюдается отличие от сетей Ethernet, в которых обработкой ошибок занимаются протоколы более высокого уровня (например, TCP). Фрагментация пакетов позволяет разбивать большие пакеты на более маленькие при передаче по радиоканалу, что полезно в очень «заселённых» средах или в тех случаях, когда существуют значительные помехи, так как у меньших пакетов меньше шансы быть повреждёнными. Этот метод в большинстве случаев уменьшает необходимость повторной передачи и, таким образом, увеличивает производительность всей беспроводной сети. MAC уровень ответственен за сборку полученных фрагментов, делая этот процесс «прозрачным» для протоколов более высокого уровня.

1.6 Подключение к сети

MAC уровень 802.11 несёт ответственность за то, каким образом клиент подключается к точке доступа. Когда клиент 802.11 попадает в зону действия одной или нескольких точек доступа, он на основе мощности сигнала и наблюдаемого значения количества ошибок выбирает одну из них и подключается к ней.

Как только клиент получает подтверждение того, что он принят точкой доступа, он настраивается на радиоканал, в котором она работает.

Время от времени он проверяет все каналы 802.11, чтобы посмотреть, не предоставляет ли другая точка доступа службы более высокого качества. Если такая точка доступа находится, то станция подключается к ней, перенастраиваясь на её частоту. Это показано на рисунке 1.5

Рисунок 1.5 - Подключение к сети и иллюстрация правильного назначения каналов для точек доступа

Переподключение обычно происходит в том случае, если станция была физически перемещена вдаль от точки доступа, что вызвало ослабление сигнала. В других случаях повторное подключение происходит из-за изменения радиочастотных характеристик здания, или просто из-за большого сетевого трафика через первоначальную точку доступа. В последнем случае эта функция протокола известна как «балансировка нагрузки», так как её главное назначение - распределение общей нагрузки на беспроводную сеть наиболее эффективно по всей доступной инфраструктуре сети.

Процесс динамического подключения и переподключения позволяет сетевым администраторам устанавливать беспроводные сети с очень широким покрытием, создавая частично перекрывающиеся «соты». Идеальным вариантом является такой, при котором соседние перекрывающиеся точки доступа будут использовать разные DSSS каналы, чтобы не создавать помех в работе друг другу.

1.7 Поддержка потоковых данных

Потоковые данные, такие как видео или голос, поддерживаются в спецификации 802.11 на MAC уровне посредством Point Coordination Function (PCF). В противоположность Distributed Coordination Function (DCF), где управление распределено между всеми станциями, в режиме PCF только точка доступа управляет доступом к каналу. В том случае, если установлен BSS с включенной PCF, время равномерно распределяется промежутками для работы в режиме PCF и в режиме CSMA/CA. Во время периодов, когда система находится в режиме PCF, точка доступа опрашивает все станции на предмет получения данных. На каждую станцию выделяется фиксированный промежуток времени, по истечении которого производится опрос следующей станции. Ни одна из станций не может передавать в это время, за исключением той, которая опрашивается. Так как PCF даёт возможность каждой станции передавать в определённое время, то гарантируется максимальная латентность. Недостатком такой схемы является то, что точка доступа должна производить опрос всех станций, что становится чрезвычайно неэффективным в больших сетях.

1.8 Управление питанием

Дополнительно по отношению к управлению доступом к носителю, MAC уровень 802.11 поддерживает энергосберегающие режимы для продления срока службы батарей мобильных устройств. Стандарт поддерживает два режима потребления энергии, называемые «режим продолжительной работы» и «сберегающий режим». В первом случае радио всегда находится во включенном состоянии, в то время как во втором случае радио периодически включается через определённые промежутки времени для приёма «маячковых» сигналов, которые постоянно посылает точка доступа. Эти сигналы включают в себя информацию относительно того, какая станция должна принять данные. Таким образом, клиент может принять маячковый сигнал, принять данные, а затем вновь перейти в «спящий» режим.

1.9 Безопасность 802.11

802.11b обеспечивает контроль доступа на MAC уровне (второй уровень в модели ISO/OSI), и механизмы шифрования, известные как Wired Equivalent Privacy (WEP), целью которых является обеспечение беспроводной сети средствами безопасности, эквивалентными средствам безопасности проводных сетей. Когда включен WEP, он защищает только пакет данных, но не защищает заголовки физического уровня, так что другие станции в сети могут просматривать данные, необходимые для управления сетью. Для контроля доступа в каждую точку доступа помещается так называемый ESSID (или WLAN Service Area ID), без знания которого мобильная станция не сможет подключиться к точке доступа. Дополнительно точка доступа может хранить список разрешённых MAC адресов, называемый списком контроля доступа (Access Control List, ACL), разрешая доступ только тем клиентам, чьи MAC адреса находятся в списке.

Для шифрования данных стандарт предоставляет возможности шифрования с использованием алгоритма RC4 с 40-битным разделяемым ключом. После того, как станция подключается к точке доступа, все передаваемые данные могут быть зашифрованы с использованием этого ключа. Когда используется шифрование, точка доступа будет посылать зашифрованный пакет любой станции, пытающейся подключиться к ней. Клиент должен использовать свой ключ для шифрования корректного ответа для того, чтобы аутентифицировать себя и получить доступ в сеть. Выше второго уровня сети 802.11b поддерживают те же стандарты для контроля доступа и шифрования (например, IPSec), что и другие сети 802 [10].

1.10 Безопасность для здоровья

Так как мобильные станции и точки доступа являются СВЧ устройствами, у многих возникают вопросы по поводу безопасности использования компонентов Wave LAN. Известно, что чем выше частота радиоизлучения, тем опаснее оно для человека. В частности, известно, что если посмотреть внутрь прямоугольного волновода, передающего сигнал частотой 10 или более ГГц, мощностью около 2 Вт, то неминуемо произойдёт повреждение сетчатки глаза, даже если продолжительность воздействия составит менее секунды. Антенны мобильных устройств и точек доступа являются источниками высокочастотного излучения, и хотя мощность излучаемого сигнала очень невелика, всё же не следует находиться в непосредственной близости от работающей антенны. Как правило, безопасным расстоянием является расстояние порядка десятков сантиметров от приёмо-передающих частей. Более точное значение можно найти в руководстве к конкретному прибору.

В настоящее время разрабатываются два конкурирующих стандарта на беспроводные сети следующего поколения - стандарт IEEE 802.11a и европейский стандарт HIPERLAN-2. Оба стандарта работают во втором ISM диапазоне, использующем полосу частот в районе 5 ГГц. Заявленная скорость передачи данных в сетях нового поколения составляет 54 Mbps.

1.11 Производители устройств 802.11n

На сегодняшний день наиболее известными и популярными производителями на рынкебеспроводных Wi-Fi устройств являются компании Lucent (серия ORiNOCO) и Cisco (серия Aironet). Помимо них существует достаточно большое количество компаний, производящих 802.11n совместимое оборудование. К их числу можно отнести такие компании, как 3Com (серия 3Com AirConnect), Samsung, Tp-Link, D-Link, Asus Compaq, Symbol, Zoom Telephonics и пр.

2. Криптографические алгоритмы RC4 ИAES

RC4 - поточный шифр с переменным размером ключа, разработан Р. Ривестом. В алгоритме используются два 8-разрядных счетчика Q1 и Q2 и 8-разрядный блок замены (S-блок), таблица замен имеет размерность 8*256 и является перестановкой (зависящей от ключа) двоичных чисел от 0 до 255. Широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколах SSL и TLS, алгоритме безопасности беспроводных сетей WEP, для шифрования паролей в Windows NT) [1].

2.1 Описание криптоалгоритма RC4

Ядро алгоритма состоит из функции генерации ключевого потока. Эта функция генерирует последовательность битов (ki), которая затем объединяется с открытым текстом (mi) посредством суммирования по модулю два. Так получается шифрограмма (ci):

(2.1)

Расшифровка заключается в регенерации этого ключевого потока (ki) и сложении его и шифрограммы (ci) по модулю два. В силу свойств суммирования по модулю два на выходе мы получим исходный незашифрованный текст(mi):

(2.2)

Другая главная часть алгоритма - функция инициализации, которая использует ключ переменной длины для создания начального состояния генератора ключевого потока. RC4 - фактически класс алгоритмов, определяемых размером его блока. Этот параметр n является размером слова для алгоритма. Обычно, n = 8, но в целях анализа можно уменьшить его. Однако для повышения безопасности необходимо увеличить эту величину. Внутреннее состояние RC4 представляется в виде массива слов размером 2nи двух счетчиков, каждый размером в одно слово. Массив известен как S - блок, и далее будет обозначаться как S. Он всегда содержит перестановку 2n возможных значений слова. Два счетчика обозначены через i и j.

Алгоритм инициализации RC4 приведен ниже. Этот алгоритм также называется алгоритмом ключевого расписания (Key-SchedulingAlgorithm or KSA). Этот алгоритм использует ключ, сохраненный в Key, и имеющий длину L байт. Инициализация начинается с заполнения массива S, далее этот массив перемешивается путем перестановок определяемых ключом. Так как только одно действие выполняется над S, то должно выполняться утверждение, что S всегда содержит все значения кодового слова.

Алгоритм RC4:

1. Такт работы первого счетчика:

(2.3)

2. Такт работы второго счетчика:

(2.4)

3. Ячейки таблицы замен S - блока с адресами и обмениваются своим содержимым:

(2.5)

4. Вычисление суммы содержимого ячеек таблицы замен S - блока с адресами и:

(2.6)

5. Считывание содержимого ячейки таблицы замен S - блока с адресом T; (2.7)

Генератор ключевого потока RC4 переставляет значения, хранящиеся в S, и каждый раз выбирает различное значение из S в качестве результата. В одном цикле RC4 определяется одно n-битное слово K из ключевого потока, которое в последующем суммируется с исходным текстом для получения зашифрованного текста. Эта часть алгоритма называется генератором псевдослучайной последовательности (Pseudo-Random Generation Algorithm or PRGA).

Таблица замен S - блока медленно изменяется при использовании, при этом счетчик обеспечивает изменение каждого элемента таблицы, а гарантирует, что элементы таблицы изменяются случайным образом. На рисунке 2.1 показан алгоритм формирования гаммыRC4.

Рисунок 2.1 - Алгоритм формирования гаммыRC4

Алгоритм разворачивания ключа

1. Запись в каждую ячейку таблицы замен S - блока ее собственного адреса:

(2.8)

2. Заполнение байтами ключа другой 256 - байтовой таблицы:

(2.9)

3. Инициализация индекса j:j=0

4. Перемешивание таблицы замен S - блока:

(2.10)

Рисунок 2.2 - Алгоритм инициализации замен S - блока

На рисунке 2.3 показан пример инициализации 4 - разрядного генератора ПСП RC4 cиспользованием ключа 12 2 3 8.

Рисунок 2.3 - Последовательность переключений 4 - разрядного генератора ПСП RC4

Можно выделить следующие положительные качества RC4:

1. Простой алгоритм, назначение каждого шага которого объяснимо и логично;

2. Возможность изменения разрядности; например, реализация 4 - разрядного варианта RC4 позволяет провести исчерпывающее исследование алгоритма;

3. Оригинальная процедура разворачивания ключа, приводящая к созданию таблицы замен S - блока приемлемого качества; процедура может использоваться в других приложениях отдельно от основного алгоритма.

2.2 Стохастическое преобразование информации. R - блоки

Эффективным средством защиты информации от случайных и умышленных деструктивных воздействий является стохастическое преобразование информации.

Ключевая информация R - блока - заполнение таблицы

(2.10)

размерности , содержащей элементы GF(), перемешанные случайным образом, т.е. . Результат преобразования входного n - разрядного двоичного набора А зависит от заполнения таблицы Н и параметра преобразования В, задающего смещение в таблице относительно ячейки, содержащей значение А, следующим образом:

, (2.11)

где - адрес ячейки таблицы Н, содержащей код А, т.е. . Другими словами, результат работы R - блока суть считывание содержимого ячейки таблицы Н, циклически смещенной на В позиций в сторону старших адресов относительно ячейки, содержащей код А. Для ускорения преобразования в состав R - блока вводится вспомогательный адресный массив:

(2.12)

размерности , причем

. (2.13)

Схема одного из возможных вариантов построения блока R стохастического преобразования и его условное графическое обозначение показан на рисунке 2.4.

Рисунок 2.4 - Логика работы R - блока

Иными словами, ячейка с адресом в массиве хранит адрес ячейки массива , содержащей код.Заслуживают внимания следующие факты:

1. При, т.е. при записи в каждую ячейку массиваAddrсобственного адреса, и результат преобразования в точности совпадает с результатами работы двух тактов (сложение с 4 битами ключа и замена в соответствующем узле замены) одной секции раундовой функции стандарта криптографической защиты ГОСТ 28147 - 89.

2. В частном случае при и получаем классический S - блок (блок замены) с таблицей заменH.

3. При записи в каждую ячейку массивов HbAddr ее собственного адреса получаем классический сумматор по модулю, а значит, с полным на то основанием R - блок может быть назван стохастическим сумматором.

Ключевая информация, необходимая для работы R - блока, - содержимое содержимое таблицы Н стохастического преобразования. Схема алгоритма замены ключевой информации, т.е. «перемешивания» или «взбивания» таблиц Н, показана на рисунке. Алгоритм может использоваться и для создания таблиц замен S - блоков. Каждая очередная пара байтов

(2.14)

инициализирующей последовательности меняет местами два соответствующих элемента массива Н, т.е. выполняется операция

, (2.15)

где H(j) - элемент массива H, расположенный в ячейке с адресом j. Схема алгоритма формирования вспомогательного массива Addr показана на рисунке.

Возможен вариант использования R - блока, когда содержимое массива Н (а значит, и содержимое массива Addr) зафиксировано, а ключевая информация подается на вход В параметра преобразования. В этой ситуации для обеспечения возможности вычисления результата преобразования «на лету» (без использования таблиц) в качестве содержимого массива Н можно выбрать последовательные состояния генератора ПСП, который допускает эффективную программную реализацию. Схема алгоритма замены ключевой информации т.е. перемешивания таблиц Н, показана на рисунке 2.5. Схема алгоритма формирования вспомогательного массива Addrпоказана на рисунке 2.6.

Рисунок 2.5 - Схема алгоритма перемешивания таблицы стохастического преобразования с использованием инициализирующей ПСП.

Рисунок 2.6 - Схема алгоритма формирования адресного массива Addr по известному массиву Н.

2.3 Описание алгоритма AES

Advanced Encryption Standard (AES), также известный как Rijndael - симметричный алгоритмблочного шифрования (размер блока 128 бит, ключ 128/192/256 бит) [9], принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Национальный институт стандартов и технологий США (National Institute of Standardsand Technology, NIST) опубликовал спецификацию AES 26 ноября 2001 года после пятилетнего периода, в ходе которого были созданы и оценены 15 кандидатур. 26 мая 2002 года AES был объявлен стандартом шифрования. По состоянию на 2009 год AES является одним из самых распространённых алгоритмов симметричного шифрования. Поддержка AES (итолько его) введена фирмой Intel в семейство процессоров x86 начиная с Intel Core i7-980X Extreme Edition, а затем на процессорах Sandy Bridge.

Шифрование

AES является стандартом, основанным на алгоритме Rijndael. Для AES длина input (блока входных данных) и State(состояния) постоянна и равна 128 бит, а длина шифроключаK составляет 128, 192, или 256 бит. При этом, исходный алгоритм Rijndael допускает длину ключа и размер блока от 128 до 256 бит с шагом в 32 бита. Для обозначения выбранных длин input, State и Cipher Key в байтах используется нотация Nb = 4 для input и State, Nk = 4, 6, 8 для Cipher Key соответственно для разных длин ключей.

В начале шифрования input копируется в массив State по правилу s [r, c] = in [r + 4c], для и . После этого к State применяется процедура AddRoundKey и затем State проходит через процедуру трансформации(раунд) 10, 12, или 14 раз (в зависимости от длины ключа), при этом надо учесть, что последний раунд несколько отличается от предыдущих. В итоге, после завершения последнего раунда трансформации, State копируется в output по правилу out [r + 4c] = s [r, c], для и . Отдельные трансформации SubBytes, ShiftRows, MixColumns, и AddRoundKey - обрабатывают State. Массив w - содержит key schedule.

SubBytes

Процедура SubBytes() обрабатывает каждый байт состояния, независимо производя нелинейную замену байтов используя таблицу замен (S-box). Такая операция обеспечивает нелинейность алгоритма шифрования. Построение S-box состоит из двух шагов. Во-первых, производится взятие обратного числа в поле Галуа . Во-вторых, к каждому байту b из которых состоит S-box применяется следующая операция:

(2.15)

где , и где bi есть i-й бит b, а ci - i-й бит константы c = 6316 = 9910 = 011000112. Таким образом, обеспечивается защита от атак, основанных на простых алгебраических свойствах.

ShiftRows

ShiftRows работает со строками State. При этой трансформации строки состояния циклически сдвигаются на r байт по горизонтали, в зависимости от номера строки. Для нулевой строки r = 0, для первой строки r = 1 Б и т.д. Таким образом каждая колонка выходного состояния после применения процедуры ShiftRows состоит из байтов из каждой колонки начального состояния. Для алгоритма Rijndael паттерн смещения строк для 128- и 192-битных строк одинаков. Однако для блока размером 256 бит отличается от предыдущих тем, что 2, 3, и 4-е строки смещаются на 1, 3, и 4 байта, соответственно.

MixColumns

В процедуре MixColumns, четыре байта каждой колонки State смешиваются, используя для этого обратимую линейную трансформацию. MixColumns обрабатывает состояния по колонкам, трактуя каждую из них как полином четвёртой степени. Над этими полиномами производится умножение в GF(28) по модулю на фиксированный многочлен c(x) = 3x3 + x2 + x + 2. Вместе с ShiftRows, MixColumns вносит диффузию в шифры.

AddRoundKey

В процедуре AddRoundKey, RoundKey каждого раунда объединяется со State. Для каждого раунда Roundkeyполучается из CipherKey используя процедуру KeyExpansion; каждый RoundKey такого же размера, что и State. Процедура производит побитовый XOR каждого байта State с каждым байтом RoundKey.

Алгоритм обработки ключа

Алгоритм обработки ключа состоит из двух процедур:

1. Алгоритм расширения ключа

2. Алгоритм выбора раундового ключа (ключа итерации)

Алгоритм расширения ключа

AES алгоритм, используя процедуру KeyExpansion и подавая в неё Cipher Key, K, получает ключи для всех раундов. Всего она получает Nb*(Nr + 1) слов: изначально для алгоритма требуется набор из Nb слов, и каждому из Nr раундов требуется Nb ключевых набора данных. Полученный массив ключей для раундов обозначается как . Алгоритм KeyExpansion() показан в псевдо коде ниже. Функция SubWord() берет четырёхбайтовое входное слово и применяет S-box к каждому из четырёх байтов то, что получилось подается на выход. На вход RotWord() подается слово [a0, a1, a2, a3] которое она циклически переставляет и возвращает [a1, a2, a3, a0]. Массив слов, слов постоянный для данного раунда, , содержит значения [xi ? 1,00,00,00], где x = {02}, а xi ? 1 является степенью x в (i начинается с 1). Из рисунка можно увидеть, что первые Nk слов расширенного ключа заполненны Cipher Key. В каждое последующее слово, w[i], кладётся значение полученное при операции XOR w [i ? 1] и , те XOR'а предыдущего и на Nk позиций раньше слов. Для слов, позиция которых кратна Nk, перед XOR'ом к w [i-1] применяется трасформация, за которой следует XOR с константой раунда Rcon[i]. Указанная выше трансформация состоит из циклического сдвига байтов в слове (RotWord()), за которой следует процедура SubWord() - то же самое, что и SubBytes(), только входные и входные данные будут размером в слово. Важно заметить, что процедура KeyExpansion() для 256 битного Cipher Key немного отличается от тех, которые применяются для 128 и 192 битных шифроключей. Если Nk = 8 и i ? 4 кратно Nk, то SubWord() применяется к w [i ? 1] до XOR'а.

3. Протоколы безопасности в сетях стандарта IEEE802.11

Беспроводные ЛВС, ввиду их широковещательной природы, требуют реализации дополнительных механизмов для:

1. аутентификации абонентов (user authentication) с целью предотвращения несанкционированного доступа к сетевым ресурсам;

2. обеспечения конфиденциальности данных (data privacy) с целью обеспечения целостности и защиты при передаче по общедоступному радиоканалу.

Стандарт IEEE 802.11 предусматривает два механизма аутентификации беспроводных абонентов: открытую аутентификацию (open authentication) и аутентификацию собщимключом (shared key authentication). Также широко используются два других механизма, а именно назначение идентификатора беспроводной ЛВС (Service Set Identifier, SSID) и аутентификация абонента поего MAC-адресу (MAC address authentication). Ниже рассмотрены перечисленные механизмы и присущие им недостатки [10]. Ключи шифрования WEP (Wired Equivalent Privacy) могут быть использованы в качестве своего рода механизма ограничения доступа, поскольку абонент, не обладающий корректным WEP-ключом не сможет ни принять, ни отправить данные в беспроводную ЛВС. Технология шифрования WEP стандарта IEEE 802.11 оперирует ключами длиной 40 либо 104 бита. Технология WEP и присущие ей недостатки рассмотрены в последующих разделах.

3.1 Идентификатор беспроводной ЛВС (Service Set Identificator, SSID)

SSID представляет собой атрибут беспроводной ЛВС, позволяющий логически отличать сети друг от друга. В общем случае, абонент беспроводной сети должен задать у себя соответствующий SSID для того, чтобы получить доступ к требуемой беспроводной ЛВС. SSID ни в коей мере не обеспечивает конфиденциальность данных, равно как и не аутентифицирует абонента по отношению к точке радиодоступа беспроводной ЛВС.

3.2 Аутентификация абонента в IEEE 802. 11

Аутентификация в стандарте IEEE 802.11 ориентирована на аутентификацию абонентского устройства радиодоступа, а не конкретного абонента как пользователя сетевых ресурсов. Стардарт предусматривает два режима аутентификации: открытую и с общим ключом. Процесс аутентификации абонента беспроводной ЛВС IEEE 802.11 состоит из следующих этапов (рисунок 3.1):


Подобные документы

  • Применение компьютерных сетей для обеспечения связи между персоналом, компьютерами и серверами. Архитектура сети, ее стандарты и организация. Физический и канальный уровни IEEE 802.11, типы и разновидности соединений. Защита и безопасность WiFi сетей.

    курсовая работа [1,1 M], добавлен 15.10.2009

  • Wi-Fi и его возможности. Спецификации стандарта IEEE 802.11. Перспективы его развития. Работающие стандарты. Перспективные спецификации. Методы DSSS и FHSS в IEEE 802.11. Помехоустойчивость. Пропускная способность. Wi-Fi с поддержкой голоса.

    курсовая работа [25,6 K], добавлен 20.05.2006

  • Характеристика стандарта IEEE 802.11. Основные направления применения беспроводных компьютерных сетей. Методы построения современных беспроводных сетей. Базовые зоны обслуживания BSS. Типы и разновидности соединений. Обзор механизмов доступа к среде.

    реферат [725,9 K], добавлен 01.12.2011

  • Беспроводные стандарты IEEE 802.х; модель взаимодействия открытых систем. Методы локализации абонентских устройств в стандарте IEEE 802.11 (Wlan): технология "снятия радиоотпечатков"; локализация на базе радиочастотной идентификации RFID в сетях Wi-Fi.

    курсовая работа [794,5 K], добавлен 04.06.2014

  • Обзор стандарта IEEE 802.15.4. Упрощенная модель OSI. Беспроводные сенсорные сети. Взаимодействие сетевых протоколов. Серверное приложение, отправка теста, получение результатов, клиентское приложение. MAC слой, механизм адресации, точки доступа.

    курсовая работа [334,6 K], добавлен 31.05.2016

  • Базовые положения стандарта IEEE 802.11n для сетей Wi-Fi. Исследование изменения скорости доступа к данным, расположенным в локальной сети, при беспроводном подключении. Позиционирование по первичному ключу. Искажения радиочастотного и светового сигнала.

    дипломная работа [1,3 M], добавлен 20.06.2014

  • Сравнительные характеристика протоколов организации беспроводных сетей. Структура и топология сети ZigBee, спецификация стандарта IEEE 802.15.4. Варианты аппаратных решений ZigBee на кристаллах различных производителей и технология программирования.

    дипломная работа [3,0 M], добавлен 25.10.2013

  • Описание высокоскоростной последовательной шины FireWire: ее составляющие, спецификации, принцип работы, кабели и разъемы, топология. Уровни реализации протокола IEEE 1394: транзакции, связи и физический. Использование внешних дисковых устройств.

    реферат [1,5 M], добавлен 15.07.2012

  • Способы организации беспроводных сетей по стандартам IEEE 802.16. WiMAX как телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях. Этапы построения полносвязной городской Wi-Fi сети.

    курсовая работа [1,6 M], добавлен 31.08.2013

  • Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".

    курсовая работа [2,4 M], добавлен 24.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.