Электромагнитная совместимость беспроводных систем стандарту IEEE 802.11

Знакомство с современными цифровыми телекоммуникационными системами. Принципы работы беспроводных сетей абонентского радиодоступа. Особенности управления доступом IEEE 802.11. Анализ электромагнитной совместимости группировки беспроводных локальных сетей.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид дипломная работа
Язык украинский
Дата добавления 15.06.2011
Размер файла 2,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Конечным результатом работы комитета 802.11 является алгоритм MAC, называемый DFWMAC (distributed foundation wireless MAC -- распределенный основной беспроводный протокол MAC), предоставляющий механизм распределенного управления доступом с возможным надстроенным централизованным управлением. На рисунке 2.12 показана соответствующая архитектура. Нижний подуровень уровня MAC представляет собой распределенную координационную функцию (distributed coordination function -- DCF). DCF использует алгоритм состязания для обеспечения доступа ко всему информационному потоку. Обычный асинхронный информационный поток напрямую использует DCF. Точечная координационная функция (point coordination function -- PCF) -- это централизованный алгоритм управления доступом к среде, используемый для обеспечения бесконфликтного обслуживания. PCF надстраивается над DCF и использует функции DCF для обеспечения доступа всем пользователям. Ниже последовательно рассматриваются оба названных подуровня.

Рисунок 2.12 - Протокольная архитектура IEEE 802.11

2.5.1 Распределенная координационная функция DCF

Подуровень DCF использует простой алгоритм CSMA. Если станция имеет готовый к передаче кадр MAC, она прослушивает среду. Если среда свободна, станция может передавать; в противном случае стация должна подождать, пока не завершится текущая передача, а лишь затем передавать. DCF не содержит функций обнаружения конфликтов (например, CSMA/CD), поскольку обнаружение конфликтов в беспроводной среде непрактично. Динамический диапазон сигналов в среде очень велик, так что передающая станция не может эффективно отличить поступающий слабый сигнал от шума и результатов собственной передачи.

Для обеспечения бесперебойной и ровной работы описанного алгоритма подуровень DCF включает набор задержек, которые эквивалентны схеме приоритетов. Рассмотрим вначале отдельную задержку, называемую межкадровым промежутком (interframe space -- IFS). На самом деле существует три различных значения IFS, но действие алгоритма более понятно, если вначале проигнорировать эти детали. Использование IFS следующим образом меняет правила доступа алгоритма CSMA (рис.2.5.1.1).

1. Станция, имеющая готовые к передаче кадры, прослушивает среду. Если среда свободна, станция ожидает, будет ли среда свободна в течение времени IFS. Если да, то станция может передавать немедленно.

2. Если среда занята (либо была занята на начало прослушивания, либо стала занятой за время IFS), станция откладывает передачу и продолжает наблюдать за средой, пока не будет завершена текущая передача.

3. Как только будет завершена текущая передача, станция выдерживает еще один промежуток времени IFS. Если в течение этого времени среда остается свободной, станция освобождает среду и снова прослушивает ее. Если среда по-прежнему остается свободной, станция может начинать передачу. Если в течение времени отсрочки среда занимается, таймер отсрочки останавливается и запускается после освобождения среды.

Для обеспечения устойчивости схемы используется метод двоичной экспоненциальной отсрочки. Станция постоянно пытается начать передачу, каждый раз сталкиваясь с конфликтом, но после каждого конфликта среднее время случайной задержки удваивается. Двоичная экспоненциальная отсрочка позволяет справиться со значительной нагрузкой. Постоянные попытки передачи, заканчивающиеся конфликтами, приводят к увеличению времени ожидания, что, в свою очередь, сглаживает нагрузку. Без подобной отсрочки может произойти следующее: две или более станции одновременно пытаются начать передачу, что приводит к конфликту, станции немедленно пытаются передать данные повторно, возникает новый конфликт и т.д.

Для создания схемы, подобной алгоритму доступа с использованием приоритетов, описанная схема несколько уточняется, для чего вводятся три значения IFS.

* SIFS (short IFS -- краткий IFS). Минимальный IFS, используемый для всех немедленных ответных действий, как будет объяснено далее.

* PIFS (point coordination function IFS -- IFS точечной координационной функции). IFS среднего размера, используемый централизованным средством управления в схеме PCF при опроса.

* DIFS (distributed coordination function IFS -- IFS распределенной координационной функции). Наибольший IFS, используемый как минимальная задержка для асинхронных кадров, состязающихся за доступ.

На рисунок 2.14, а показано использование описанных временных промежутков. Рассмотрим вначале SIFS. Каждая станция, использующая SIFS для определения возможности передачи, имеет, по сути, наивысший приоритет, поскольку при получении доступа она всегда имеет преимущество перед станцией, ожидающей в течение времени PIFS или DIFS. SIFS используется в следующих ситуациях.

Рисунок 2.14 - Временная диаграмма управления доступом к среде IEEE 802.11 если среда свободна дольше срока DIFS

* Подтверждение АСК. Когда станция получает кадр, адресованный только ей (т.е. имеем не групповую или широковещательную передачу), она отвечает кадром АСК после ожидания только в течение времени SIFS. Получаем два желательных результата. Во-первых, поскольку не используется обнаружение конфликтов, вероятность их возникновения больше, чем в схеме CSMA/CD, а подтверждение на уровне MAC обеспечивает эффективное восстановление после ошибок. Во-вторых, SIFS может использоваться для обеспечения эффективной доставки модуля данных протокола (protocol data unit -- PDU) LLC, которая требует нескольких кадров MAC. В этом случае имеем следующий сценарий. Станция с готовым к передаче многокадровым PDU LLC последовательно передает кадры MAC. Каждый кадр подтверждается получателем по прошествии времени SIFS. Когда станция-источник получает кадр АСК, она немедленно (по прошествии времени SIFS) посылает следующий кадр последовательности. В результате как только станция захватывает контроль над каналом, она будет его удерживать до окончания передачи всех фрагментов PDU LLC.

* "Свободен для передачи" (clear to send -- CTS). Станция может гарантировать доставку своего кадра, выпустив небольшой кадр RTS (Request to Send -- запрос на передачу). Станция, которой адресован этот кадр, должна немедленно ответить кадром CTS, если она готова к приему. Все остальные станции получают кадр RTS и выжидают, используя среду, пока не увидят соответствующий кадр CTS или пока не истечет предопределенное время ожидания.

Следующим по размеру интервалом IFS является PIFS. Он используется централизованным средством управления при организации упорядоченных опросов и имеет преимущество перед обычным конкурирующим информационным потоком. В то же время кадры, переданные с использованием SIFS, имеют преимущество перед опросом PCF. И последний интервал, DIFS, используется для организации обычного асинхронного информационного потока.

2.5.2 Централизованный алгоритм управления доступом к среде PCF

PCF -- это альтернативный метод доступа, реализованный на один уровень выше DCF. Посредством его происходит поддержка потоковых данных, таких как видео или речь. По сравнению с DCF, режим PCF имеет более высокий приоритет и делает возможным бесконфликтный доступ к среде (Contention free Access). Так как PCF даёт возможность каждой станции передавать данные в определённое время, гарантируется максимальная латентность. Работа PCF заключается в опросе, производимом централизованным мастером опроса (точечным координатором). Точечный координатор используется PIFS при отправке запросов. Поскольку время PIFS меньше времени DIFS, точечный координатор может захватывать среду и блокировать асинхронный поток информации на время отправки запросов и получения ответов.

Рассмотрим следующий предельный случай. Беспроводная сеть сконфигурирована так, что несколько станций с чувствительным ко времени информационным потоком контролируются точечным координатором, тогда как оставшийся поток состязается за доступ с использованием CSMA. Точечный координатор может циклически выпускать запросы ко всем станциям, сконфигурированным для упорядоченного опроса. При запуске запроса опрашиваемая станция может ответить, используя SIFS. Если точечный координатор получает ответ, он выпускает другой запрос, используя PIFS. Если в течение предопределенного времени не получено отклика, координатор выпускает запрос.

Если был реализован порядок, описанный в предыдущем абзаце, точечный координатор может заблокировать весь асинхронный поток, выпуская повторные запросы. Для предотвращения блокировки определяется интервал, известный как суперкадр (superframe). В течение первой части этого интервала очечный координатор циклически выпускает запросы ко всем станциям, сконфигурированным для упорядоченного опроса. Затем точечный координатор выключается на оставшееся время, давая возможность станциям посоревноваться за асинхронный доступ.

Использование суперкадра показано на рисунок 2.14, б. В начале суперкадра точечный координатор может захватить управление и выпускать запросы в течение данного периода времени. Этот промежуток переменный, поскольку опрашиваемые станции выпускают кадры переменного размера. К оставшейся части суперкадра имеется доступ, определяемый состязанием. В конце интервала суперкадра точечный координатор состязается за доступ к среде, используя PIFS. Если среда свободна, точечный координатор получает немедленный доступ, и начинается новый период суперкадра. Однако среда может быть занята в конце периода суперкадра. В этом случае точечный координатор должен подождать, пока среда не освободится, и лишь затем получить доступ; в результате сокращается период суперкадра на следующий цикл.

Недостатком схемы PCF является то, что точка доступа должна производить опрос всех станций, что становится чрезвычайно неэффективным в больших сетях.

2.6 Кадр MAC

На рисунок 2.14 а изображен формат кадра 802.11. Приведенная общая структура используется для всех информационных и управляющих кадров, хотя не все поля используются во всех случаях. Перечислим поля общего кадра.

а)

FC -- управление кадром

D/I -- идентификатор длительности/соединения

SC - управление доступом

DS -- система распределения

MD --больше данных

MF -- больше фрагментов

W -- бит защиты проводного эквивалента

RT -- повтор

0 -- порядок

РМ -- управление мощностью

б) Поле управления кадром

Рисунок - 2.14 Формат кадра MAC IEEE 802.11

* Управление кадром. Указывается тип кадра и предоставляется управляющая информация (объясняется ниже).

* Идентификатор длительности/соединения. Если используется поле длительности, указывается время (в микросекундах), на которое требуется выделить канал для успешной передачи кадра MAC. В некоторых кадрах управления в этом поле указывается идентификатор ассоциации, или соединения.

* Адреса. Число и значение полей адреса зависит от контекста. Возможны следующие типы адреса: источника, назначения, передающей станции, принимающей станции.

* Управление очередностью. Содержит 4-битовое подполе номера фрагмента, используемое для фрагментации и повторной сборки, и 12-битовый порядковый номер, используемый для нумерации кадров, передаваемых между данными приемником и передатчиком.

* Тело кадра. Содержит модуль MSDU или фрагмент MSDU. В данном случае MSDU -- это модуль данных протокола LLC или управляющая информация MAC.

* Контрольная последовательность кадра. 32-битовая проверка четности с избыточностью.

Поле управления кадром, показанное на рисунке 2.14, б, состоит из следующих полей.

* Версия протокола. Версия 802.11, текущая версия -- 0.

* Тип. Определим тип кадра: контроль, управление или данные.

* К DS. Координационная функция MAC присваивает этому биту значение 1, если кадр предназначен распределительной системе.

* От DS. Координационная функция MAC присваивает этому биту значение О, если кадр исходит от распределительной системы.

* Больше фрагментов. 1, если за данным фрагментом следует еще несколько.

* Повтор. 1, если данный кадр является повторной передачей предыдущего.

* Управление мощностью. 1, если передающая станция находится в режиме ожидания.

* Больше данных. Указывает, что станция передала не все данные. Каждый блок данных может передаваться как один кадр или как группа фрагментов в нескольких кадрах.

* WEP. 1, если реализован алгоритм конфиденциальности проводного эквивалента (wired equivalent privacy -- WEP). Протокол WEP используется для обмена ключами шифрования при безопасном обмене данными.

* Порядок. 1, если используется услуга строгого упорядочения, указывающая адресату, что кадры должны обрабатываться строго по порядку.

Каждый пакет имеет свою контрольную сумму CRC, которая рассчитывается и прикрепляется к пакету. Фрагментация пакетов позволяет разбивать большие пакеты на более маленькие при передаче по радиоканалу, что полезно в очень "заселённых" средах или в тех случаях, когда существуют значительные помехи, так как у меньших пакетов меньше шансы быть повреждёнными. Этот метод в большинстве случаев уменьшает необходимость повторной передачи и, таким образом, увеличивает производительность всей беспроводной сети. MAC уровень ответственен за сборку полученных фрагментов, делая этот процесс "прозрачным" для протоколов более высокого уровня.

Рассмотрим теперь различные типы кадров MAC.

2.6.1 Информационные кадры

Существует восемь подтипов информационных кадров, собранных в две группы. Первые четыре подтипа определяют кадры, переносящие данные высших уровней от исходной станции к станции-адресату. Перечислим эти кадры.

* Данные. Просто информационный кадр. Может использоваться как в период состязания, так и в период без состязания.

* Данные + CF-подтверждение. Может передаваться только в период без состязания. Помимо данных в этом кадре имеется подтверждение полученной ранее информации.

* Данные + CF-onpoc. Используется точечным координатором для доставки данных к мобильной станции и для запроса у мобильной станции информационного кадра, который находится в ее буфере.

* Данные + CF-подтверждение + CF-onpoc. Объединяет в одном кадре функции двух описанных выше кадров.

Остальные четыре подтипа информационных кадров фактически не переносят данных пользователя. Информационный кадр "нулевая функция" не переносит ни данных, ни запросов, ни подтверждений. Он используется только для передачи точке доступа бита управления питанием в поле управления кадром, указывая, что станция перешла в режим работы с пониженным энергопотреблением. Оставшиеся три кадра (CF-подтверждение, CF-onpoc, CF-подтверждение + CF-onpoc) имеют те же функции, что и описанные выше подтипы кадров (данные + CF-подтверждение, данные + CF-onpoc, данные + CF-подтверждение + CF-onpoc), но не несут пользовательских данных.

2.6.2 Кадры управления

Кадры управления используются для управления связью станций и точек доступа. Возможны следующие подтипы.

* Запрос ассоциации. Посылается станцией к точке доступа с целью запроса ассоциации с данным BSS. Кадр включает информацию о возможностях, например, будет ли использоваться шифрование, или способна ли станция отвечать при опросе.

* Ответ на запрос ассоциации. Возвращается точкой доступа и указывает, что запрос ассоциации принят.

Запрос повторной ассоциации. Посылается станцией при переходе между BSS, когда требуется установить ассоциацию с точкой доступа в новом BSS. Использование повторной ассоциации, а не просто ассоциации позволяет новой точке доступа договариваться со старой о передаче информационных кадров по новому адресу.

* Ответ на запрос повторной ассоциации. Возвращается точкой доступа и указывает, что запрос повторной ассоциации принят.

* Пробный запрос. Используется станцией для получения информации от другой станции или точки доступа. Кадр используется для локализации BSS стандарта IEEE 802.11.

* Ответ на пробный запрос. Отклик на пробный запрос.

* Сигнальный кадр. Передается периодически, позволяет мобильным станциям локализировать и идентифицировать BSS.

* Объявление наличия трафика. Посылается мобильной станцией с целью уведомления других (которые могут находиться в режиме пониженного энергопотребления), что в буфере данной станции находятся кадры, адресованные другим.

* Разрыв ассоциации. Используется станцией для аннуляции ассоциации.

* Аутентификация. Как объясняется ниже, для аутентификации станций используются множественные кадры.

* Отмена аутентификации. Передается для прекращения безопасного соединения.

2.7 Алгоритм конфиденциальности проводного эквивалента

В беспроводной локальной сети вопрос прослушивания имеет особую важность -- ведь уловить передачу так просто. Для обеспечения современного уровня безопасности стандарт IEEE 802.11 включает схему WEP. Для обеспечения конфиденциальности (а также целостности данных) используется алгоритм, основанный на алгоритме шифрования RC4.

На рисунке 2.15 представлен процесс шифрования. Алгоритм обеспечения целостности -- это простая 32-битовая последовательность циклической проверки четности с избыточностью (CRC), присоединяемая к концу кадра MAC. Для процесса шифрования 40-битовый секретный ключ делится между двумя сообщающимися сторонами. К секретному ключу присоединяется вектор инициализации (IV). Получившийся блок -- это начальное число генератора псевдослучайной последовательности (PRNG), определенного в RC4. Генератор создает последовательность битов, длина которой равна длине кадра MAC плюс CRC. Побитовое применение операции исключающего ИЛИ к кадру MAC и псевдослучайной последовательности дает шифрованный текст. К данному тексту присоединяется вектор инициализации, и результат передается. Вектор инициализации периодически меняется (при каждой новой передаче), следовательно, меняется и псевдослучайная последовательность, что усложняет задачу расшифровки перехваченного текста.

а) Шифрование

б) Дешифрование

Рисунок 2.15 - Формат кадра MAC IEEE 802.11

После получения сообщения (рис 2.15, б) приемник извлекает вектор инициализации и присоединяет его к совместно используемому секретному ключу, после чего генерирует ту же псевдослучайную последовательность, что и источник. К полученному таким образом ключу и поступившим данным побитово применяется операция исключающего ИЛИ, результатом которой является исходный текст.

Таким образом, если взять исходный текст, применить к нему и ключевой последовательности операцию исключающего ИЛИ, а затем применить операцию исключающего ИЛИ к результату и той же ключевой последовательности, то в итоге получится исходный текст. В заключение приемник сравнивает поступившую последовательность CRC и CRC, вычисленную по восстановленным данным: если величины совпадают, данные считаются неповрежденными.

Стандарт IEEE 802.11 предлагает два типа аутентификации: "открытая система" и "общий ключ". Аутентификация открытых систем просто позволяет двум сторонам договориться о передаче данных без рассмотрения вопросов безопасности. В этом случае одна станция передает другой управляющий кадр MAC, именуемый кадром аутентификации. В данном кадре указывается, что имеет место аутентификация открытых систем. Другая сторона отвечает собственным кадром аутентификации -- и процесс завершен. Таким образом, при аутентификации открытых систем стороны просто обмениваются информацией о себе.

Аутентификация с общим ключом требует, чтобы две стороны совместно владели секретным ключом, не доступным третьей стороне. Процедура аутентификации между двумя сторонами, А и В, выглядит следующим образом.

1. А посылает кадр аутентификации, в котором указан тип "общий ключ" и идентификатор станции, определяющий станцию-отправителя.

2. В отвечает кадром аутентификации, который включает 128-октетный текст запроса. Текст запроса создается с использованием генератора случайных чисел WEP. Ключ и вектор инициализации, используемые при генерации текста запроса, не важны, поскольку далее в процедуре они не используются.

3. А передает кадр аутентификации, который включает полученный от В текст запроса. Кадр шифруется с использованием схемы WEP.

4. В получает зашифрованный кадр и дешифрует его, используя WEP и секретный ключ, которым владеют А и В. Если дешифрование прошло успешно (совпали CRC), В сравнивает принятый текст запроса с текстом, который был послан на втором этапе процедуры. После этого В передает А сообщение аутентификации, содержащее код состояния (успех или неудача).

2.8 Протокол конфиденциальности WEP

В основе механизма шифрования WEP-алгоритма (Wired Equivalent Privacy лежит секретный ключ, который имеется как у локальной ЭВМ, так и у точки доступа. Он используется для шифрования пакетов перед передачей в канал и для проверки их целостности. В стандарте не установлен алгоритм распределения ключей между всеми абонентами, поэтому часто используется единственный распределенный между всеми передвижными станциями и точками доступа ключ, что значительно снижает уровень защищенности сети.

Сначала каждый член сети BSS (работающей в режиме клиент/сервер и состоящей как минимум из одной подключенной к проводной сети точки доступа и некоторого набора беспроводных оконечных станций) инициализирует ключ по определенному алгоритму.

Для того чтобы отослать закрытый WEP-алгоритмом пакет, отправитель должен вычислить контрольную сумму (CRC) относительно полезной нагрузки пакета и добавить ее к информационной части. Затем выбрать новый вектор инициализации и добавить его к общедоступному ключу, чтобы по алгоритму RC4 сформировать индивидуальный для каждого пакета ключ (псевдослучайную последовательность - PRNG). Отправитель использует RC4 для генерирования ключевого потока, равного по размеру длине полезной нагрузки пакета плюс размер контрольной суммы. После этого по модулю «два» ключевой поток складывается с открытыми данными пакета и контрольной суммой. Отправитель также добавляет вектор инициализации в соответствующее поле в заголовке пакета и устанавливает бит, показывающий, что пакет закрыт WEP-алгоритмом (14-й бит MAC-кадра). На этом процедура формирования WEP-пакета завершается, и он может быть послан абоненту. Схема формирования полезной нагрузки пакета посредством WEP-алгоритма представлена на рисунке.

Перед обработкой пакета получатель проверяет бит, отвечающий за использование шифрования. Если он установлен, получатель извлекает вектор инициализации из пакета, объединяет его с общедоступным ключом и формирует посредством алгоритма RC4 ключевой поток для данного пакета. Длина формируемого ключевого потока равна длине шифрованной части пакета. Затем получатель извлекает открытые данные путем сложения по модулю два образованного ключевого потока с зашифрованными данными и вычисляет контрольную сумму расшифрованной части, чтобы проверить правильность расшифровывания.

Во-первых, потеря единственного бита потока данных, зашифрованного при помощи алгоритма RC4, после расшифровывания вызывает потерю всех данных, стоящих за потерянным битом. Это происходит, из-за того что потеря данных десинхронизирует механизмы шифрования и расшифровывания посредством поточного шифра RC4. Пересинхронизация только ухудшает положение, поскольку в результате этого теряется еще больше символов. В настоящее время в стандарте 802.11 часто отбрасываются целые пакеты, что делает невозможным использование поточного шифра (в данном случае - RC4) в пакетах стандарта 802.11. Чтобы сгенерированный ключ был применим и полезен за границей пакета, в котором произошла потеря информации, шифр должен поддерживать произвольный доступ, т. е. должен «искать» возможность немедленно и эффективно подстраивать ключевой поток под уже измененные передаваемые данные, чтобы на приемном конце можно было их правильно расшифровать. С поставленной задачей может справиться практически любой блочный шифр. Вместо выбора шифра с характеристиками, необходимыми для дэйтаграммной среды, WEP-архитектура приспосабливается к потере данных, повторно инициализируя ключ для шифрования каждого пакета.

Поточные шифры имеют вторую особенность: опасно использовать один и тот же ключ дважды. Предположим, что шифр производит битовый ключевой поток k1, k2 , k3...и шифрующая сторона использует ключевую последовательность р1, р2 , р3..., чтобы зашифровать поток открытого текста в поток зашифрованного текста с1, с2, с3..., складывая по модулю два каждый бит открытого текста с соответствующим битом ключевого потока ci = pi ? ki, для i = 1, 2, 3...(Чаще всего для выполнения сложения по модулю два вместо битов используются байты или целые слова.) Расшифровывающая сторона получает поток открытого текста, складывая по модулю два каждый бит зашифрованного текста с соответствующим битом ключевого потока pi = ci ? ki, для i = 1, 2, 3...(*)

Шифрованный текст является общедоступным, и предполагается, что атакующий будет производить запись всего потока. Если атакующий вычислит значение открытого текста бита i, то он сможет получить значение открытого текста в соответствующем бите для любого другого зашифрованного потока, порожденного тем же ключом: сначала необходимо вычислить значение бита ключевого потока ki = ci ? pi , и затем использовать уравнение (*), чтобы расшифровать соответствующий бит любого другого потока, зашифрованного тем же самым ключом. Таким образом, если атакующий вскроет хотя бы часть шифрованных текстов, то после несложных вычислений он сможет вскрывать соответствующим ключевым потоком и остальные сообщения. Для гарантии целостности пакета при транспортировке в нем используется поле контрольной суммы, а во избежание зашифровывания двух текстов одним и тем же ключевым потоком с целью увеличения общедоступного секретного ключа и порождения различных ключей RC4 для каждого пакета применяется так называемый вектор инициализации (IV). Однако обе эти меры осуществлены некорректно, что приводит к слабой защите.

Контрольная сумма формируется как CRC-32, которая является частью зашифрованного «полезного груза» пакета. Алгоритм вычисления CRC-32 линеен, что означает возможность вычисления разрядного различия двух CRC, основанных на разрядном различии сообщений, по которым они созданы. Другими словами, изменение бита n в сообщении приводит к детерминированному набору бит в CRC, которые нужно изменить, чтобы создать правильную контрольную сумму для измененного сообщения. Это приводит к изменению битов после расшифровывания и позволяет нападавшему изменять произвольные биты в зашифрованном сообщении и таким образом корректировать контрольную сумму, чтобы получившееся сообщение казалось правильным.

Вектор инициализации, используемый в WEP-алгоритме, имеет длину 24 бита. Согласно WEP-алгоритму IV добавляется в конец общедоступного ключа, что позволяет сформировать 224 ключей. Как описано выше, каждая передача пакета выбирает один из этих 224 ключей и зашифровывает им данные.

Описанная схема имеет один существенный недостаток, заключающийся в том, что ключевой поток шифра многократно использоваться не может. Это вынуждает BSS изменять основной ключ, как только ее члены использовали все 224 ключа, полученные из основного ключа. WEP-алгоритм не определяет никакого способа для выполнения такой процедуры. На практике ключи WEP обычно не заменяются, что не позволяет обеспечить необходимый уровень защищенности и приводит к широко распространенному неправильному ключевому обороту. Одна точка доступа BSS, поддерживающая скорость 11 Mбит/с (IEEE 802.11b), с типичным распределением пакетов может исчерпать все возможные ключи уже приблизительно через час. В сети с десятками, сотнями или тысячами точек доступа ключевое пространство истощится еще быстрее - пропорционально количеству точек доступа.

Данная проблема усугубляется частым использованием одного базового ключа среди всех членов BSS. Так как защита WEP зависит от пары <базовый ключ, IV>, WEP нуждается в алгоритмах, предотвращающих возможность многократного использования одним узлом вектора инициализации, уже используемого другим, если базовый ключ одинаков. WEP не определяет таких алгоритмов. Например, обычная беспроводная плата от Lucent устанавливает вектор инициализации в ноль, с каждым передаваемым пакетом увеличивая значение вектора на единицу. Это означает, что две платы, используемые совместно в сети в одно и то же время, обеспечат изобилие IV совпадений, что будет только на руку атакующему. (Хуже обстоят дела с защищенностью стандарта 802.11, который определяет, что изменение IV с каждым пакетом необязательно!) BSS могли бы, например, делить IV пространство среди членов BSS предопределенным способом, но эта схема сортировки предполагает либо статическое членство BSS, либо определенную (безопасную) схему индикации, по которой необходимо определять, какие векторы инициализации использовать среди членов BSS и т. д.

Обычный способ решения рассматриваемой проблемы - беспорядочный выбор IV. Случайный выбор вектора инициализации, однако, преподносит собственные трудности из-за Парадокса Дня рождения. Парадокс Дня рождения так назван в честь того факта, что в группе людей, состоящей всего из 23 человек, есть 50%-ная вероятность того, что два члена группы празднуют свой день рождения в один и тот же день. Вообще, если множество состоит из n элементов, которые выбираются случайно по одному, то вероятность того, что за два раза будет выбран один и тот же элемент, составляет p2 = 1/n. Для выборки мощностью k ? 3 вероятность того, что один элемент не менее чем два раза окажется в этой выборке, можно рассчитать следующим образом: pk = pk-1 + (k-1) * 1/n * (1 - pk-1).

В WEP-алгоритме для случая с IV, когда множество имеет мощность n = 224, мы превысим 50%-ную вероятность встречаемости пакетов с одним и тем же вектором инициализации только после k = 4823 ї 212 пакетов. Вероятность такой встречаемости - 99% после отбора 12 430 пакетов, или через 2-3 секунды анализа нормального трафика со скоростью 11 Mбит/с. Есть уже 10%-ная вероятность коллизии векторов инициализации после анализа 1881 пакетов, 1%-ная вероятность - после 582-х, 0,1%-ная - после 184 пакетов, 0,01%-ная - после 59, 0,001%-ная - после 19 пакетов. Общепринято, что уже при вероятности в 0,000001% для случайно выбираемых IV необходимо осуществлять замену базового ключа. Это означает, что ее надо производить, после того как все члены BSS в сумме передали 6 пакетов, закрытых одним ключом! Отклонение от нормы при скорости передачи 11 Mбит/с начнется уже меньше чем через секунду, т. е. BSS уже меньше чем через секунду начнут повторно использовать ключи. В WEP количество различных IV слишком мало, для того чтобы обеспечить безопасность передачи данных.

Важно уяснить, что это совсем не говорит о том, что 50% IV (и, следовательно, ключей) совпадет приблизительно в 212 пакетах. Если атакующий перехватит приблизительно 212 пакетов, то имеется 50%-ная вероятность того, что в них встретятся пакеты с повторяющимся вектором инициализации. Но это все, в чем нуждается атакующий: это позволит ему получить два закрытых текста, зашифрованных одним и тем же ключевым потоком, и осуществить статистические нападения, чтобы получить открытые тексты.

Хорошо известно, что использование шифрования трафика без аутентификации данных весьма опасно для сети. Против WEP-алгоритма действенны даже очень простые атаки, основанные на модификации данных (например, модификации ответов серверов DNS с целью переадресации TCP/IP трафика). Поэтому любые изменения информации, закрытой WEP-алгоритмом, должны сопровождаться аутентификацией. Итак, если атакующему удастся получить доступ к информации, передаваемой хотя бы в одном пакете, закрытом WEP-алгоритмом, то он сможет соответствующим ключом расшифровать и остальные сообщения, передаваемые в пакетах с IV, идентичным вектору инициализации во вскрытом пакете. Кроме того, если атакующий перехватит два текста, зашифрованных одним ключевым потоком, то он сможет получить текст, состоящий из сложенных по модулю два открытых текстов. Данный текст дает возможность статистическим путем получить исходные тексты. Вероятность статистических нападений возрастает при увеличении количества перехваченных шифрованных текстов, для создания которых использовался один и тот же ключевой поток. Как только один из открытых текстов станет известным, несложно получить и все остальные.

2.9 Физический уровень IEEE 802.11

Спецификация физического уровня стандарта IEEE 802.11 выпускалась в три этапа: первая часть увидела свет в 1997 году, остальные две -- в 1999. Первая часть, именуемая просто IEEE 802.11, включала описание уровня MAC и три спецификации физического уровня -- две в диапазоне 2,4 ГГц и одну в инфракрасном диапазоне, -- работающие при скоростях 1 и 2 Мбит/с. Спецификация IEEE 802a -- это полоса 5 ГГц и скорость до 54 Мбит/с; IEEE 802.b -- 2,4 ГГц и 5,5 и 11 Мбит/с, соответственно.

На физическом уровне определены два широкополосных радиочастотных метода передачи и один - в инфракрасном диапазоне. Технологии широкополосного сигнала, используемые в радиочастотных методах, увеличивают надёжность, пропускную способность, позволяют многим несвязанным друг с другом устройствам разделять одну полосу частот с минимальными помехами друг для друга.

В исходном стандарте 802.11 были определены три физические среды передачи.

* Спектр, расширенный методом прямой последовательности (DSSS). Полоса ISM 2,4 ГГц, скорость передачи данных 1 или 2 Мбит/с.

* Спектр, расширенный методом скачкообразной перестройки частоты (FHSS). Полоса ISM 2,4 ГГц, скорость передачи данных 1 или 2 Мбит/с.

* Инфракрасный диапазон (длина волны 850-950 нм). Скорость передачи данных 1 или 2 Мбит/с.

При использовании метода скачкообразной перестройки частоты FHSS, система использует множественные каналы, при этом полоса частот 2,4 ГГц делится на определённое количество каналов шириной 1 МГц, число каналов колеблется от 23 в (Японии) до 70 в (США).

Отправитель и получатель согласовывают схему переключения каналов (на выбор имеется 22 схемы). Данные передаются последовательно по различным каналам с использованием этой схемы. Каждая передача данных в сети 802.11 происходит по разным схемам переключения, а сами схемы разработаны таким образом, чтобы минимизировать вероятность использования одного и того же канала одновременно.

Метод FHSS позволяет использовать очень простую схему приёмопередатчика, однако ограничивает максимальную скорость передачи величиной 2 Mбит/с. Это ограничение вызвано тем, что под один канал выделяется ровно 1 МГц, что вынуждает FHSS системы использовать весь диапазон рабочих частот.

Параметры схемы FHSS стандартом не задаются. В США, например, минимальная скорость перестройки частоты составляет 2,5 раза в секунду. Минимальное расстояние перехода (по частоте) в Северной Америке и большей части Европы составляет 6 МГц, в Японии -- 5 МГц.

В качестве схемы модуляции для скорости 1 Мбит/с используется двухуровневая гауссова частотная манипуляция (GFSK). Двоичные нуль и единица кодируются как отклонение от текущей несущей частоты. Для скорости 2 Мбит/с используется четырехуровневая GFSK, в которой четыре различных отклонения от несущей представляют четыре 2-битовые комбинации нулей и единиц.

В системе DSSS может использоваться до семи каналов со скоростью передачи в каждом 1 или 2 Мбит/с. Количество доступных каналов зависит от ширины полосы, выделяемой конкретным государственным органом регулирования. В Европе, например, доступно до 13 каналов, а в Японии -- только один. Ширина полосы каждого канала равна 5 МГц, схема кодирования: DBPSK -- для скорости 1 Мбит/с и DQPSK -- для скорости 2 Мбит/с.

В методе скачкообразной перестройки частоты DSSS, диапазон 2,4 ГГц разделяется на 14 частично перекрывающихся каналов. Для того, чтобы несколько каналов могли использоваться одновременно в одном и том же месте, необходимо, чтобы они отстояли друг от друга на 25 МГц (не перекрывались), для исключения взаимных помех. Таким образом, в одном месте может одновременно использоваться максимум три канала. Данные пересылаются с использованием одного из этих каналов без переключения на другие каналы. Чтобы компенсировать посторонние шумы, используется 11-ти битная последовательность Баркера, когда каждый бит пользовательских данных преобразуется в 11 бит передаваемых данных. Такая высокая избыточность для каждого бита позволяет существенно повысить надёжность передачи, при этом значительно снизив мощность передаваемого сигнала. Даже если часть сигнала будет утеряна, он в большинстве случаев всё равно будет восстановлен. Тем самым минимизируется число повторных передач.

Последовательность Баркера состоит из последовательности +1 и -1. Длина последовательности равна n, а для автокорреляционного значения R(i) справедливо следующее: | R(ф)| ? 1 для всех | ф | ? (n - 1). Более того, данное свойство справедливо для таких преобразований (и их сочетаний):

s(t) > - s(t), s(t) > (-1)' s(t), s(t) > - s(n-1-t).

В настоящее время известны такие последовательности Баркера:

n = 2 + +

п=3 + + -

п=4 + + + -

п=5 + + + - +

п = 7 + + + - + -

n = 11+ - + + - + + + - - -

п = 13+ + + + + - - + + - + - +

В 802.11 используется последовательность Баркера п = 11. Таким образом, каждая двоичная единица отображается в последовательность {+ - + + - + + + - - -}, а каждый двоичный нуль -- в последовательность {- + - - + - - - + + +}.

Реализация метода передачи в инфракрасном диапазоне IR основана на излучении ИК передатчиком ненаправленного (diffuse IR) сигнала. Вместо направленной передачи, требующей соответствующей ориентации излучателя и приёмника, передаваемый ИК сигнал излучается в потолок. Затем происходит отражение сигнала и его приём. Такой метод имеет очевидные преимущества по сравнению с использованием направленных излучателей, однако содержит в себе и существенные недостатки - требуется потолок, отражающий ИК излучение в заданном диапазоне длин волн (850…950 нм); радиус действия всей системы ограничен 10-20 метрами. Кроме того, ИК лучи чувствительны к погодным условиям, поэтому метод рекомендуется применять только внутри помещений. Поддерживаются две скорости передачи данных - 1 и 2 Mбит/с. Пиковая мощность передаваемого сигнала составляет 2 Вт.

В качестве схемы модуляции для скорости 1 Мбит/с выбрана фазоимпульсная модуляция (pulse position modulation -- PPM): каждая группа, состоящая из 4 бит данных, отображается в один из 16 символов РРМ; каждый символ представляет собой строку, включающую 16 бит, причем каждая такая строка состоит из 15 нулей и одной двоичной единицы. При скорости 2 Мбит/с каждая группа, состоящая из 2 бит, отображается в одну из четырех 4-битовых последовательностей, каждая из которых содержит три нуля и одну двоичную единицу. При передаче используется схема модуляции интенсивности, когда присутствие сигнала обозначает двоичную единицу, а отсутствие -- двоичный нуль.Плюсы метода:

1. Зашита передаваемой информации от прослушивания (чужой DSSS приёмник использует другой алгоритм и не сможет декодировать информацию не от своего передатчика).

2. Благодаря одиннадцати кратной избыточности передачи можно обойтись сигналом очень малой мощности (по сравнению с уровнем мощности сигнала при использовании обычной узкополосной технологии).

3. DSSS, благодаря очень низкому уровню сигнала, почти не создаёт помех обычным радио устройствам. Последние принимают ШПС за шум в пределах допустимого. Обычные устройства не мешают широкополосной передаче, так как шумят только в своём узком канале и не могут заглушить ШПС.

Вышеперечисленные методы кардинально отличаются, и несовместимы друг с другом.

В таблице 2.1 представлены спецификации для систем с расширением спектра методом прямой последовательности (DSSS) и для систем с расширением спектра методом скачкообразной перестройки частоты (FHSS).

Ортогональное частотное разделение каналов с мультиплексированием

Распространение сигналов в открытой среде, коей является радиоэфир, сопровождается возникновением всякого рода помех, источником которых служат сами распространяемые сигналы. Классический пример такого рода помех -- эффект многолучевой интерференции сигналов, заключающийся в том, что в результате многократных отражений сигала от естественных преград один и тот же сигнал может попадать в приемник различными путями. Но подобные пути распространения имеют и разные длины, а потому для различных путей распространения ослабление сигнала будет неодинаковым. Следовательно, в точке приема результирующий сигнал представляет собой суперпозицию (интерференцию) многих сигналов, имеющих различные амплитуды и смещенных друг относительно друга по времени, что эквивалентно сложению сигналов с разными фазами

Следствием многолучевой интерференции является искажение принимаемого сигнала. Многолучевая интерференция присуща любому типу сигналов, но особенно негативно она сказывается на широкополосных сигналах. Дело в том, что при использовании широкополосного сигнала в результате интерференции определенные частоты складываются синфазно, что приводит к увеличению сигнала, а некоторые, наоборот, -- противофазно, вызывая ослабление сигнала на данной частоте. Говоря о многолучевой интерференции, возникающей при передаче сигналов, различают два крайних случая. В первом случае максимальная задержка между различными сигналами не превосходит времени длительности одного символа и интерференция возникает в пределах одного передаваемого символа. Во втором случае максимальная задержка между различными сигналами больше длительности одного символа, а в результате интерференции складываются сигналы, представляющие разные символы, и возникает так называемая межсимвольная интерференция (Inter Symbol Interference, ISI).

Наиболее отрицательно на искажение сигнала влияет межсимвольная интерференция. Поскольку символ -- это дискретное состояние сигнала, характеризующееся значениями частоты несущей, амплитуды и фазы, то для различных символов меняются амплитуда и фаза сигнала, поэтому восстановить исходный сигнал крайне сложно. Чтобы избежать, а точнее, частично компенсировать эффект многолучевого распространения, используются частотные эквалайзеры, однако по мере роста скорости передачи данных либо за счет увеличения символьной скорости, либо из-за усложнения схемы кодирования, эффективность использования эквалайзеров падает.

В стандарте 802.11b с максимальной скоростью передачи 11 Мбит/с при использовании CCK-кодов схемы компенсации межсимвольной интерференции вполне успешно справляются с возложенной на них задачей, но при более высоких скоростях такой подход становится неприемлемым. Поэтому при более высоких скоростях передачи применяется принципиально иной метод кодирования данных - ортогональное частотное разделение каналов с мультиплексированием (Orthogonal Frequency Division Multiplexing, OFDM). Идея данного метода заключается в том, что поток передаваемых данных распределяется по множеству частотных подканалов и передача ведется параллельно на всех этих подканалах. При этом высокая скорость передачи достигается именно за счет одновременной передачи данных по всем каналам, а скорость передачи в отдельном подканале может быть и невысокой. Поскольку в каждом из частотных подканалов скорость передачи данных можно сделать не слишком высокой, это создает предпосылки для эффективного подавления межсимвольной интерференции. При частотном разделении каналов необходимо, чтобы ширина отдельного канала была, с одной стороны, достаточно узкой для минимизации искажения сигнала в пределах отдельного канала, а с другой -- достаточно широкой для обеспечения требуемой скорости передачи. Кроме того, для экономного использования всей полосы канала, разделяемого на подканалы, желательно как можно более плотно расположить частотные подканалы, но при этом избежать межканальной интерференции, чтобы обеспечить полную независимость каналов друг от друга. Частотные каналы, удовлетворяющие перечисленным требованиям, называются ортогональными. Несущие сигналы всех частотных подканалов (а точнее, функции, описывающие эти сигналы) ортогональны друг другу.

Важно, что хотя сами частотные подканалы могут частично перекрывать друг друга, ортогональность несущих сигналов гарантирует частотную независимость каналов друг от друга, а, следовательно, и отсутствие межканальной интерференции (рис. 2.16).

Рисунок 2.16 - Пример перекрывающихся частотных каналов с ортогональными несущими

Рассмотренный способ деления широкополосного канала на ортогональные частотные подканалы называется ортогональным частотным разделением с мультиплексированием (OFDM). Одним из ключевых преимуществ метода OFDM является сочетание высокой скорости передачи с эффективным противостоянием многолучевому распространению. Если говорить точнее, то сама по себе технология OFDM не устраняет многолучевого распространения, но создает предпосылки для устранения эффекта межсимвольной интерференции. Дело в том, что неотъемлемой частью технологии OFDM является охранный интервал (Guard Interval, GI) -- циклическое повторение окончания символа, пристраиваемое в начале символа (рис. 2.17)

Рисунок 2.17 - Охранный интервал GI

Охранный интервал является избыточной информацией и в этом смысле снижает полезную (информационную) скорость передачи, но именно он служит защитой от возникновения межсимвольной интерференции. Эта избыточная информация добавляется к передаваемому символу в передатчике и отбрасывается при приеме символа в приемнике. Наличие охранного интервала создает временные паузы между отдельными символами, и если длительность охранного интервала превышает максимальное время задержки сигнала в результате многолучевого распространения, то межсимвольной интерференции не возникает (рис. 2.9.3).

Рисунок 2.18 - Избежание межсимвольной интерференции за счет использования охранных интервалов

При использовании технологии OFDM длительность охранного интервала составляет одну четвертую длительности самого символа. При этом сам символ имеет длительность 3,2 мкс, а охранный интервал -- 0,8 мкс. Таким образом, длительность символа вместе с охранным интервалом составляет 4 мкс.

Таблица 2.3 - Спецификации стандартов для систем с (DSSS) и с (FHSS)

Параметр

Значение

Для расширения спектра методом прямой последовательности (DSSS),

методом скачкообразной перестройки частоты (FHSS)

Диапазон частот, ГГц

США: 2,402 ... 2,482;

Европа: 2,4 ... 2,498;

Япония: 2, 471 ... 2,497

Уровни передаваемой мощности, Вт

0,1 для DSSS; 0,01 для FHSS

Минимальный уровень передаваемой мощ-ности, мВт

10

Минимальный уровень входной чувстви-тельности приемника, дБм

-80 дБм при Ре = 10-5

Доступность канала, %

99,5

Импеданс антенного входа, Ом

50

Только для FHSS

Минимальная скорость перестройки, скачки/с

2,5

Минимальная девиация частоты, кГц

160

Занимаемая полоса частот при 20 дБ, кГц

±500

Занимаемая полоса частот канала, дБГц

20 при = ± 0,5 МГц;

45 при = ± 2 МГц;

60 при = ± 3 МГц.

Точность установки центральной частоты приемника

±25·10-6

Ре при заданном отношении

сигнал / шум

10-5 при = 19 дБ

Дрожание фазы вырабатываемых импульсов тактовой частоты, мкс

0,0625

Скорость передачи данных в канале, Мбит/с

1

Длительность преамбулы, бит

106

Только для DSSS

Последовательность расширения спектра

11-разрядная последовательность Баркера (1,-1,1,1,-1,1,1,1,-1,-1,-1)

Подавление сигнала соседнего канала, дБ

37

Занимаемая полоса канала, дБГц

30 при = ±11 МГц; линейно возрастает до 50 дБГц при = ±22 МГц

Ре при заданном отношении

сигнал /шум

10-5 при = 17 дБ

Скорость передачи данных в канале, Мбит/с

2

Пониженная скорость передачи, Мбит/с

1

Длительность преамбулы, символов, мкс

106 (100 мкс)

Для передачи в инфракрасном диапазоне

Длина волны IR, нм

880

Полосы частот, МГц

Полоса модулирующих частот - 0…6; совместная полоса - 6…15; полоса модулированных сигналов - 15…30

Кодирование в основной полосе частот

4-ФИМ при 2 Мбит/с и 16-ФИМ при 1 Мбит/с

Ре при заданном отношении

сигнал / шум

10-5 при = 13 дБ

Основные характеристики физического уровня IEEE 802.11 представлены в таблице 2.4

Таблица 2.4 - Спецификации физического уровня IEEE 802.11

а) Расширение спектра методом прямой последовательности

Скорость передачи данных

Длина раздробленного кода

Модуля-ция

Скорость пере-дачи символов

Бит/сим-вол

1 Мбит/с

11 (последовательность Баркера)

DBPSK

1 млн. симво-лов/сек

1

2 Мбит/с

11 (последовательность Баркера)

DBPSK

1 млн. символов/сек

2

5,5 Мбит/с

8 (ССК)

DBPSK

1,375 млн. символов/сек

4

11 Мбит/с

8 (ССК)

DBPSK

1,375 млн. символов/сек

8

б) Расширения спектра методом скачкообразной перестройки чатсоты

Скорость передачи данных

Модуляция

Скорость передачи символов

Бит/символ

1 Мбит/с

Двухуровневая GPSK

1 млн. символов/сек

1

2 Мбит/с

МногоуровневаяGPSK

1 млн. символов/сек

2

в) Передача в инфракрасном диапазоне

1 Мбит/с

16 РРМ

4 млн. символов/сек

0,25

2 Мбит/с

4 РРМ

4 млн. символов/сек

0,5

г) Ортогональное частотное уплотнение

Скорость передачи данных

Модуляция

Степень кодиро-вания

Кодирова-ние битов на поднесущую

Битов кода на символ OFDM

Битов дан-ных на сим-вол OFDM

6 Мбит/с

BPSK

1/2

1

48

24

9 Мбит/с

BPSK

3/4

1

48

36

12 Мбит/с

QPSK

1/2

2

6

48

18 Мбит/с

QPSK

3/4

2

96

72

24 Мбит/с

16 - QAM

1/2

4

192

96

36 Мбит/с

16 - QAM

3/4

4

192

144

49 Мбит/с

64 - QAM

2/3

6

288

192

54 Мбит/с

16 - QAM

3/4

6

288

216

2.10 Канальный уровень 802.11

Канальный уровень 802.11 состоит из двух подуровней: управления логическим каналом (Logical Link Control, LLC) и управления доступом к среде (Media Access Control, MAC). Стандарт 802.11 использует тот же LLC и 48-битовую адресацию, что позволяет легко объединять беспроводные и проводные сети. MAC уровень 802.11 очень похож на реализованный в 802.3, где он поддерживает множество пользователей на общем носителе.

Стандарт 802.11 предусматривает использование полудуплексных приёмопередатчиков, поэтому в беспроводных сетях 802.11 станция не может обнаружить коллизию во время передачи. Чтобы учесть это отличие, 802.11 использует модифицированный протокол, известный как CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), или DCF (Distributed Coordination Function). CSMA/CA пытается устранить последствия коллизий путём использования явного подтверждения пакета ACK (acknowledgment), что требует от принимающей станции посылки пакета ACK для подтверждения того, что пакет получен неповреждённым. Механизм CSMA/CA функционирует следующим образом. Станция, желающая передавать, тестирует канал, и если не обнаружено активности, станция ожидает в течение некоторого случайного промежутка времени, а затем передаёт, если среда передачи данных всё ещё свободна. Если пакет приходит целым, принимающая станция посылает пакет ACK, по приёме которого отправителем завершается процесс передачи. Если передающая станция не получила пакет ACK, в силу того, что не был получен пакет данных, или пришёл повреждённый ACK, делается предположение, что произошла коллизия, и пакет данных передаётся снова через случайный промежуток времени. Для определения того, является ли канал свободным, используется алгоритм оценки чистоты канала (Channel Clearance Algorithm, CCA). Суть алгоритма заключается в измерении мощности принимаемого сигнала (RSSI). Если мощность сигнала ниже определённого порога, то канал считается свободным, и MAC уровень получает статус CTS. Если мощность принимаемого сигнала превышает пороговое значение, передача данных задерживается в соответствии с правилами протокола.


Подобные документы

  • Общие понятия и базовые аспекты построения беспроводных локальных сетей, особенности их структуры, интерфейса и точек доступа. Описание стандартом IEEE 802.11 и HyperLAN/2 протокола управления доступом к передающей среде. Основные цели альянса Wi-Fi.

    курсовая работа [507,2 K], добавлен 29.11.2011

  • История появления сотовой связи, ее принцип действия и функции. Принцип работы Wi-Fi - торговой марки Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11. Функциональная схема сети сотовой подвижной связи. Преимущества и недостатки сети.

    реферат [464,8 K], добавлен 15.05.2015

  • Принцип действия беспроводных сетей и устройств, их уязвимость и основные угрозы. Средства защиты информации беспроводных сетей; режимы WEP, WPA и WPA-PSK. Настройка безопасности в сети при использовании систем обнаружения вторжения на примере Kismet.

    курсовая работа [175,3 K], добавлен 28.12.2017

  • Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.

    курсовая работа [825,8 K], добавлен 19.01.2015

  • Изучение особенностей беспроводных сетей, предоставление услуг связи вне зависимости от места и времени. Процесс использования оптического спектра широкого диапазона как среды для передачи информации в закрытых беспроводных коммуникационных системах.

    статья [87,3 K], добавлен 28.01.2016

  • Общие понятия о беспроводных локальных сетях, изучение их характеристик и основных классификаций. Применение беспроводных линий связи. Преимущества беспроводных коммуникаций. Диапазоны электромагнитного спектра, распространение электромагнитных волн.

    курсовая работа [69,3 K], добавлен 18.06.2014

  • Проблемы и области применения беспроводных локальных сетей. Физические уровни и топологии локальных сетей стандарта 802.11. Улучшенное кодирование OFDM и сдвоенные частотные каналы. Преимущества применения техники MIMO (множественные входы и выходы).

    контрольная работа [369,9 K], добавлен 19.01.2014

  • Прогнозирование электромагнитной совместимости радиорелейной линии и радиолокационной станции. Параметры источников полезного и мешающего сигналов. Потери энергии на трассе распространения радиоволн. Электромагнитная совместимость сотовых систем связи.

    реферат [641,9 K], добавлен 05.05.2014

  • Эволюция беспроводных сетей. Описание нескольких ведущих сетевых технологий. Их достоинства и проблемы. Классификация беспроводных средств связи по дальности действия. Наиболее распространенные беспроводные сети передачи данных, их принцип действия.

    реферат [71,2 K], добавлен 14.10.2014

  • Принципы построения беспроводных телекоммуникационных систем связи. Общая характеристика корреляционных и спектральных свойств сигналов. Анализ вероятностей ошибок различения М известных и М флуктуирующих сигналов на фоне помех и с кодовым разделением.

    курсовая работа [1,6 M], добавлен 19.05.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.