Технология беспроводной связи Wi-Fi и Вluetooth

Характеристика и разновидности беспроводных сетей, их назначение. Описание технологии беспроводного доступа в интернет Wi-Fi, протоколы безопасности. Стандарты связи GSM, механизмы аутентификации. Технология ближней беспроводной радиосвязи Вluetooth.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 31.03.2013
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

СОДЕРЖАНИЕ

  • ВВЕДЕНИЕ 8
  • 1. БЕСПРОВОДНАЯ СВЯЗЬ ТЕХНОЛОГИИ WI - FI 11
    • 1.1 Описание протоколов безопасности беспроводной сети Wi -Fi 13
    • 1.2 Сравнение протоколов безопасности WEP и WPA в сети Wi -Fi. 18
    • 1.3 Практическая реализация атак на протоколы безопасности WEP и WPA в сеть Wi -Fi. 20
    • 1.4 Выводы по разделу 30
  • 2. ТЕХНОЛОГИЯ GSM 32
    • 2.1 Механизмы защиты от НСД в технологии GSM. 33
    • 2.2 Обеспечение секретности абонента 36
    • 2.3 Уязвимости аутентификации абонента 41
    • 2.4 Выводы по разделу 44
  • 3. ТЕХНОЛОГИЯ БЛИЖНЕЙ БЕСПРОВОДНОЙ РАДИОСВЯЗИ BLUETOOTH 46
    • 3.1 Спецификации Bluetooth 47
    • 3.2. Инициализация соединенияBluetooth 50
    • 3.3 Механизмы безопасности Bluetooth 52
    • 3.4 Виды атак на технологию беспроводной связи Bluetooth 54
    • 3.5 Выводы по разделу 56
  • 4. БЕЗОПАСНОСТЬ ЖИЗНИ И ДЕЯТЕЛЬНОСТИ ЧЕЛОВЕКА 58
    • 4.1 Анализ условий труда 58
    • 4.2 Техника безопасности 63
    • 4.3 Производственная санитария и гигиена труда 64
    • 4.4 Пожарная профилактика 68
    • 4.5 Защита окружающей среды 69
    • 4.6 Гражданская защита 70
  • 5. ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 71
    • 5.1 Характеристика научно-исследовательских решений 71
    • 5.2 Расчет сметной стоимости научно исследовательской работы 71
  • ВЫВОДЫ 79
  • ПЕРЕЧЕНЬ ССЫЛОК 81Размещено на http://www.allbest.ru/

ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ

СПС - Сотовая подвижная связь.

ПО - Программное обеспечение.

GSM - Global System for Mobile.

Wi - Fi - Wireless fidelity.

НИР - Научно исследовательская работа.

НИЛ - Научно исследовательская лаборатория.

VPN - Virtual Private Network.

CMC - Ciphering Mode Command.

TMSI - Temporary mobile subscriber identify.

АС - Абонентская станция.

ИБ - Информационная безопасность.

BT - Bluetooth.

BDA - Bluetooth device address.

ЧМС - Человек - Машина - Среда.

ВВЕДЕНИЕ

Беспроводная связь - в первую очередь - возможность передачи информации на расстояния без кабельной системы. Преимущество беспроводной связи - простота установки. Когда не требуется прокладывать физические провода до офиса, процедура установки может быть быстрой и экономически эффективной. Беспроводная связь упрощает также подключение труднодоступных объектов, таких как складские и заводские помещения. Затраты на построение беспроводной связи обходятся дешевле, поскольку при этом ликвидируются проблемы с организацией прокладки проводов и затраты, связанные с этим процессом.

В беспроводной связи наиболее распространенными и известными на сегодняшний день являются три семейства технологий передачи информации, такие как Wi - Fi, GSM, Bluetooth. Эти технологии детально рассматриваются в плане защищенности от возможных атак.

Существующие протоколы беспроводной связи изначально наделены средствами обеспечения безопасности, которые будут проанализированы на стойкость к атакам злоумышленника, выделены основные преимущества и недостатки протоколов в плане защищенности.

Технология Wi-Fi (сокращение от wireless fidelity - "Беспроводная надёжность") применяется при соединении большого количества компьютеров. Другими словами, это беспроводное подключение к сети. Одна из самых перспективных технологий на сегодняшний день в области компьютерной связи.

GSM - (Global System for Mobile Communications - глобальная система связи с подвижными объектами). Технология GSM родилась в недрах компании Group Special Mobile, от которой и получила сокращение GSM, однако со временем сокращение получило другую расшифровку Global System for Mobile.

Bluetooth - это технология беспроводной передачи данных малой мощности, разрабатываемая с целью замены существующих проводных соединений персональных офисной и бытовой техники с широким спектром переносных устройств, таких, как мобильные телефоны и гарнитуры к мобильным телефонам, датчики сигнализации и телеметрии, электронные записные книжки и карманные компьютеры.

1. БЕСПРОВОДНАЯ СВЯЗЬ ТЕХНОЛОГИИ WI - FI

Wi-Fi - это современная технология беспроводного доступа в интернет. Доступ в интернет по технологии Wi-Fi осуществляется посредством специальных радио-точек доступа.(AP Access Point)[1].

Существует такие разновидности Wi - Fi сетей:

- 801.11a;

- 801.11b;

- 801.11g;

- 801.11n.

Первая работает на частоте 5 ГГц, остальные на частоте 2.4ГГц. Каждый тип имеет разную пропускную способность (максимально теоретически возможную скорость):

- для 801.11a это 54 Мбит/c;

- для 801.11b это 11 Мбит/c;

- для 801.11g это 54 Мбит/с;

- для 801.11n это 600 Мбит/с.

Любая беспроводная сеть состоит как минимум из двух базовых компонентов - точки беспроводного доступа, клиента беспроводной сети (режим ad-hoc, при котором клиенты беспроводной сети общаются друг с другом напрямую без участия точки доступа)[1]. Стандартами беспроводных сетей 802.11a/b/g предусматривается несколько механизмов обеспечения безопасности, к которым относятся различные механизмы аутентификации пользователей и реализация шифрования при передаче данных. Подключиться к сети Wi-Fi можно с помощью ноутбуков, карманных компьютеров, смартфонов, оснащенных специальным оборудованием[1]. На сегодняшний день практически все современные портативные и карманные компьютеры являются Wi-Fi-совместимыми[1].

Если же ноутбук не оснащен специальным оборудованием, то можно легко использовать эту удобную технологию, необходимо, лишь в PCMCIA-слот компьютера установить специальную Wi-Fi-карточку, или через USB-порт подключить внешнее Wi-Fi-устройство. Для подключения к Wi-Fi сети, достаточно просто попасть в радиус действия (100-300 м.) беспроводной точки доступа Wi-Fi.

Преимущества Wi-Fi[1]:

- простой и удобный способ подключения к услуге;

- отсутствие необходимости подключения дополнительных устройств - модемов, телефонных линий, выделенных каналов для соединения с сетью Интернет;

- простой способ настройки компьютера;

- нет зависимости от времени использования услуги, оплата только за используемый Интернет - трафик;

- скорость приема/передачи данных - до 54 Мбит/с;

- защищенность передачи данных;

- постоянно расширяемая сеть точек доступа Wi-Fi.

Рассмотрим недостатки Wi-Fi. Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы. Во многих европейских странах разрешены два дополнительных канала, которые запрещены в США; В Японии есть ещё один канал в верхней части диапазона, а другие страны, например Испания, запрещают использование низкочастотных каналов. Более того, некоторые страны, например Россия, Беларусь и Италия, требуют регистрации всех сетей Wi-Fi, работающих вне помещений, или требуют регистрации Wi-Fi-оператора.

В России точки беспроводного доступа, а также адаптеры Wi-Fi с ЭИИМ, превышающей 100 мВт (20 дБм), подлежат обязательной регистрации[2].

На Украине использование Wi-Fi без разрешения Украинского государственного центра радиочастот «Український державний центр радіочастот», возможно лишь в случае использования точки доступа со стандартной всенаправленной антенной (<6 Дб, мощность сигнала ? 100 мВт на 2.4 ГГц и ? 200 мВт на 5 ГГц). Для внутренних (использование внутри помещения) потребностей организации (Решение Национальной комиссии по регулированию связи Украины № 914 от 2007.09.06) В случае сигнала большей мощности либо предоставления услуг доступа в Интернет, либо к каким-либо ресурсам, необходимо регистрировать передатчик и получить лицензию[2].

1.1 Описание протоколов безопасности беспроводной сети Wi -Fi

Все современные беспроводные устройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол безопасности WEP (Wired Equivalent Privacy), который был изначально заложен в спецификацию беспроводных сетей IEEE 802.11.Протокол WEP используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидности WEP: WEP-40 и WEP-104, различаются только длиной ключа. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться. Для безопасности в сетях Wi-Fi рекомендуется использовать WPA[2].

В протоколе безопасности WEP есть множество слабых мест:

- механизмы обмена ключами и проверки целостности данных;

- малая разрядность ключа и вектора инициализации;

- способ аутентификации;

- алгоритм шифрования.

Данный протокол, является своего рода протоколом, аналогом проводной безопасности (во всяком случае, расшифровывается он именно так), однако реально никакого эквивалентного проводным сетям уровня безопасности он, конечно же, не предоставляет[2]. Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC 4 с ключом размером 64 или 128 бит. Данные ключи имеют так называемую статическую составляющую длиной от 40 до 104 бит и дополнительную динамическую составляющую размером 24 бита, называемую вектором инициализации (Initialization Vector, IV)[2].

Процедура WEP-шифрования выглядит следующим образом: первоначально передаваемые в пакете данные проверяются на целостность (алгоритм CRC-32), после чего контрольная сумма (integrity check value, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется 24-битный вектор инициализации, (IV) и к нему добавляется статический (40-или 104-битный) секретный ключ. Полученный таким образом 64-или 128-битный ключ и является исходным ключом для генерации псевдослучайного числа, использующегося для шифрования данных[2]. Далее данные шифруются с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра (рис. 1.1).

Рисунок 1.1 - Формат кадра WEP

Кадр WEP включает в себя следующие поля:

- незашифрованная часть;

- вектор инициализации (англ. Initialization Vector) (24 бита);

- пустое место (англ. Pad) (6 бит);

- идентификатор ключа (англ. Key ID) (2 бита);

- зашифрованная часть;

- данные;

- контрольная сумма (32 бита).

Инкапсуляция данных в WEP происходит следующим образом (рис. 1.2.):

- контрольная сумма от поля «данные» вычисляется по алгоритму CRC32 и добавляется в конец кадра;

- данные с контрольной суммой шифруются алгоритмом RC4, использующим в качестве ключа SEED;

- проводится операция XOR над исходным текстом и шифртекстом;

- в начало кадра добавляется вектор инициализации и идентификатор ключа.

Рисунок 1.2 - Инкапсуляция WEP

Декапсуляция данных в WEP происходит следующим образом (рис. 1.3):

- к используемому ключу добавляется вектор инициализации;

- происходит расшифрование с ключом, равным SEED;

- проводится операция XOR над полученным текстом и шифротекстом;

- проверяется контрольная сумма.

Рисунок 1.3 - Декапсуляция WEP

Протокол безопасности WEP предусматривает два способа аутентификации пользователей: открытая и общая аутентификация. При использовании открытой аутентификации, любой пользователь может получить доступ в беспроводную сеть. Однако даже при использовании открытой системы допускается использование WEP-шифрования данных. Протокол WEP имеет ряд серьёзных недостатков и не является для взломщиков труднопреодолимым препятствием[2].

В 2003 году был представлен следующий протокол безопасности - WPA (Wi-Fi Protected Access). Главной особенностью этого протокола является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. WPA поддерживается шифрование в соответствии со стандартом AES (Advanced Encryption Standard, усовершенствованный стандарт шифрования), который имеет ряд преимуществ над используемым в WEP RC4, например, гораздо более стойкий криптоалгоритм.

Некоторые отличительные особенности WPA:

- обязательная аутентификация с использованием EAP;

- система централизованного управления безопасностью, возможность использования в действующих корпоративных политиках безопасности.

Суть протокола WPA можно выразить определенной формулой:

WPA = 802.1X + EAP + TKIP + MIC

WPA, по сути, является суммой нескольких технологий. В протоколе WPA используется расширяемый протокол аутентификации (EAP) как основа для механизма аутентификации пользователей. Непременным условием аутентификации является предъявление пользователем свидетельства (иначе называют мандатом), подтверждающего его право на доступ в сеть. Для этого права пользователь проходит проверку по специальной базе зарегистрированных пользователей. Без аутентификации работа в сети для пользователя будет запрещена. База зарегистрированных пользователей и система проверки в больших сетях, как правило, расположены на специальном сервере (чаще всего RADIUS). Но следует отметить, что WPA имеет упрощённый режим. Этот режим получил название Pre-Shared Key (WPA-PSK). При применении режима PSK необходимо ввести один пароль для каждого отдельного узла беспроводной сети (беспроводные маршрутизаторы, точки доступа, мосты, клиентские адаптеры). Если пароли совпадают с записями в базе, пользователь получит разрешение на доступ в сеть[2].

Стандарт 'IEEE 802.1X' определяет процесс инкапсуляции данных EAP, передаваемых между запрашивающими устройствами (клиентами), системами, проверяющими подлинность (точками беспроводного доступа), и серверами проверки подлинности (RADIUS).

EAP (англ. Extensible Authentication Protocol, расширяемый протокол аутентификации) - в телекоммуникациях расширяемая инфраструктура аутентификации, которая определяет формат посылки и описана документом RFC 3748. Протоколы WPA и WPA2 поддерживают пять типов EAP как официальные инфраструктуры аутентификации (всего существует порядка 40 типов EAP); для беспроводных сетей актуальны EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP и EAP-TTLS.

TKIP - протокол целостности временного ключа (англ. Temporal Key Integrity Protocol) в протоколе защищённого беспроводного доступа WPA (Wi-Fi Protected Access). Был предложен Wi-Fi Alliance для замены уязвимого протокола WEP при сохранении инсталлированной базы беспроводного оборудования заменой программного обеспечения. TKIP вошел в стандарт IEEE 802.11i как его часть.TKIP, в отличие от протокола WEP использует более эффективный механизм управления ключами, но тот же самый алгоритм RC4 для шифрования данных[2]. Согласно протоколу TKIP, сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора инициализации протокола WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей и осуществление replay-атак. В протоколе TKIP предусмотрены генерация нового ключа для каждого передаваемого пакета и улучшенный контроль целостности сообщений с помощью криптографической контрольной суммы MIC (Message Integrity Code), препятствующей атакующему изменять содержимое передаваемых пакетов (forgery-атака).

1.2 Сравнение протоколов безопасности WEP и WPA в сети Wi -Fi.

WEP (Wired Equivalent Privacy) - это наиболее распространённая система шифрования данных. Эта система создаёт один или несколько специальных ключей, которые, собственно, и зашифровывают трафик. Однако WEP, несмотря на её высокую популярность, имеет существенный недостаток - это система статична, из-за чего вардрайвер (взломщик беспроводных сетей), используя специальное программное обеспечение, может перехватить передаваемые пакеты и, проанализировав их, дешифровать, соответственно, получить оригинальный ключ. Самое главное, что для того, чтобы взломать сеть, защищённую с помощью WEP, не потребуется какое-то особое оборудование - достаточно иметь ноутбук с распространенным контроллером Wi-Fi и несколько программ.

Дополнив протокол WEP другими технологиями обеспечения безопасности, можно в некоторой степени защитить сети, не поддерживающие WPA или WPA2, но даже эти методы рекомендуется использовать лишь на этапе перехода от незащищенной беспроводной сети к защищенной, основанной на стандарте WPA. Рекомендуется использование протокола WEP с проверкой подлинности 802.1X по протоколу EAP-TLS с сертификатами пользователей и компьютеров и принудительным периодическим выполнением проверки подлинности заново, использование протокола WEP с проверкой подлинности 802.1X по протоколу PEAP-MS-CHAP v2 с политиками, требующими применения надежных паролей пользователей, и принудительным периодическим выполнением проверки подлинности заново[2].

WPA (Wi-FiProtectedAccess) - эта система защиты беспроводного соединения более надёжна по сравнению с предыдущей, однако изначально она создавалась как временное решение, пока не появилась WPA2. Алгоритм шифрования WPA такой же, как у предыдущей системы, - RC4, однако для защиты соединения используются динамические ключи, которые регулярно меняются. Правда, данную систему защиты поддерживают далеко не всеустройства, соответственно, используя WPA, могут возникнуть проблемы при подключении. К тому же, для того чтобы идентифицировать пользователя необходим дополнительный сервер Radius, хотя, можно обойтись и без него (WPA-PSK), в этом случае у всех клиентов один пароль доступа в сеть.

WPA2 - на данный момент эта система считается самой надежной из существующих, несмотря на то, что немногие устройства поддерживают эту защиту. Алгоритм шифрования RC4 был изменён на AES. Так же как в системе WPA, для опознавания клиента используется сервер Radius, также есть и упрощённая система идентификации WPA2-PSK.

Отличие WEP,WPA,WPA2, в том, что WEP, WPA использует алгоритм RC4 - это потоковый шифр он имеет слабую стойкость и не большую длину ключа, поэтому в WPA2 заменен RC4 на AES, который является блочным шифром.

Процедура взлома сети с протоколом WEP и WPA особых отличий не имеет, единственное отличие взлома сети с протоколом WPA - это необходимость загрузки словаря с уже имеющимися ключами в утилиту необходимую для атаки. В частном случае успех взлом сети с протоколом WPA зависит только от словаря.

В среднем для реализации атаки на протоколы необходимо перехватить 1 - 2 миллиона пакетов, что собой представляет 15000 - 30000 Мбит, в практической части так и было реализовано.

В результате проведенных атак на беспроводные сети составлена таблица (табл. 1.1).

1.3 Практическая реализация атак на протоколы безопасности WEP и WPA в сеть Wi -Fi.

Взлом беспроводных сетей стандарта 802.11 b/g на базе протокола безопасности WEP. Собственно, утилит, специально разработанных для взлома таких сетей и доступных в Интернете, предостаточно. Все они рассчитаны под Linux-системы. С точки зрения пользователя - это не только не помеха, но и наоборот. А вот обычными пользователями операционная система Linux используется редко, поэтому ограничимся рассмотрением утилит, поддерживаемых системой Windows XP. Для взлома сети необходимо, кроме ноутбука с беспроводным адаптером, потребуется утилита aircrack 2.4, которую можно найти в свободном доступе в Интернете. Данная утилита поставляется сразу в двух вариантах: под Linux и под Windows, поэтому нас будут интересовать только те файлы, которые размещены в директории aircrack-2.4\win 32.

Таблица 1.1 - Сравнение подходов к защите сетей Wi-Fi

Характеристики

WPA и WPA2

Статический алгоритм WEP

VPN

IPsec

Строгая проверка подлинности

Да

Нет

Да, только если не используется

проверка подлинности с помощью общих ключей

Да, если используется проверка подлинности с помощью сертификатов

Надежное шифрование данных

Да

Нет

Да

Да

Прозрачное подключение и восстановление подключения

Да

Да

Нет

Да

Проверка подлинности пользователей

Да

Нет

Да

Нет

Проверка подлинности компьютеров

Да

Да

Нет

Да

Защита трафика при широковещательной и многоадресной передаче

Да

Да

Да

Нет

Потребность в дополнительных сетевых устройствах

Да, требуются серверы RADIUS

Нет

Да, требуются системы VPN и серверы RADIUS

Нет

Защита доступа к беспроводной сети помимо доступа к пакетам

Да

Да

Нет

Нет

В этой директории имеется три небольших утилиты (исполняемых файлов): airodump.exe, aircrack.exe и airdecap.exe. Первая утилита предназначена для перехвата сетевых пакетов, вторая - для их анализа и получения пароля доступа и третья - для расшифровки перехваченных сетевых файлов. Все подобные программы рассчитаны под конкретные модели чипов, на базе которых построены сетевые адаптеры. Не факт, что выбранный произвольно беспроводной адаптер будет, совместим с программой aircrack-2.4.

Более того, даже при использовании совместимого адаптера (список совместимых адаптеров, а точнее - чипов беспроводных адаптеров, можно найти в документации к программе) придётся поработать с драйверами, заменив стандартный драйвер от производителя сетевого адаптера на специализированный драйвер под конкретный чип. К примеру, в ходе тестирования стандартный беспроводной адаптер Intel PRO Wireless 2200 BG, который является составной частью многих ноутбуков на базе технологии Intel Centrino, не совместим с данной программой при использовании ОС Windows XP (он поддерживается при использовании Linux-версии программы). В итоге был сделан на беспроводном PCMCIA-адаптере Gigabyte GN-WMAG на базе чипа Atheros. При этом сам беспроводной адаптер устанавливался как Atheros Wireless Network Adapter с драйвером 3.0.1.12. Сама процедура взлома беспроводной сети достаточно проста. Начинается с запуска утилиты airodump.exe, которая представляет собой сетевой сниффер для перехвата пакетов.

При запуске программы откроется диалоговое окно (рис. 1.4.), в котором потребуется указать беспроводной сетевой адаптер (Network interface index number), тип чипа сетевого адаптера (Network interface type (o/a)), номер канала беспроводной связи (Chanel (s): 1 to 14, 0= all) (если номер канала неизвестен, то можно сканировать все каналы). Также задаётся имя выходного файла, в котором хранятся перехваченные пакеты (Output filename prefix) и указывается, требуется ли захватывать все пакеты целиком (cap-файлы) или же только часть пактов с векторами инициализации (ivs-файлы) (Onlywrite WEP IVs (y/n)).

При использовании WEP-шифрования для подбора секретного ключа вполне достаточно сформировать только ivs-файл. По умолчанию ivs-или с ap-файлы создаются в той же директории, что и сама программа airodump (рис 1.4).

Рисунок 1.4 - Настройка утилиты airodump

После настройки всех опций утилиты airodump откроется информационное окно, в котором отображается информация об обнаруженных точках беспроводного доступа, информация о клиентах сети и статистика перехваченных пакетов (рис. 1.5).

Рисунок 1.5 - Информационное окно утилиты airodump

Если точек доступа несколько, статистика будет выдаваться по каждой из них. Первым делом, запишите MAC-адрес точки доступа, SSID беспроводной сети и MAC-адрес одного из подключённых к ней клиентов (если их несколько). Дальше нужно подождать, пока не будет перехвачено достаточное количество пакетов. Количество пакетов, которые нужно перехватить для успешного взлома сети, зависит от длины WEP-ключа (64 или 128 бит) ну и, конечно же, от удачи.

Если в сети используется 64-битный WEP-ключ, то для успешного взлома вполне достаточно захватить полмиллиона пакетов, а во многих случаях - даже меньше. Время, которое для этого потребуется, зависит от интенсивности трафика между клиентом и точкой доступа, но, как правило, составляет не более нескольких минут. В случае же использования 128-битного ключа для гарантированного взлома потребуется перехватить порядка двух миллионов пакетов.

Для остановки процесса захвата пакетов (работы утилиты) используется комбинация клавиш Ctrl+C. После того, как выходной ivs-файл сформирован, можно приступать к его анализу. В принципе, это можно делать и параллельно вместе с перехватами пакетов, но для простоты мы рассмотрим последовательное выполнение процедур перехвата и анализа. Для анализа сформированного ivs-файла потребуется утилита aircrack.exe, которая запускается из командной строки. Использовались следующие параметры запуска (рис. 1.6): aircrack.exe -b 00:13:46:1C:A4:5F -n 64 -i 1 out.ivs.

Рисунок 1.6 - Запуск программы aircrack.exe из командной строки

В данном случае «-b 00:13:46:1C:A4:5F» - это указание MAC-адреса точки доступа, «-n 64» - указание длины используемого ключа шифрования, «-i 1» - индекс ключа, а «out.ivs» - это файл, который подвергается анализу. Полный перечень параметров запуска утилиты можно посмотреть, набрав в командной строке команду aircrack.exe без параметров. В принципе, поскольку такая информация, как индекс ключа и длина ключа шифрования, как правило, заранее неизвестна, обычно используется следующий упрощённый вариант запуска команды: aircrack.exe out.ivs. Результат анализа ivs-файла показан на рис. 1.7. Секретный ключ был вычислен всего за 3 секунды.

Рисунок 1.7 - Результат анализа ivs-файла

Множество экспериментов с использованием и 128-битного ключа, и с различными параметрами запуска команды aircrack.exe, но во всех случаях время, за которое вычислялся секретный ключ, не превосходило 7 секунд.

Возможности, как использование режима скрытого идентификатора сети и фильтрации по MAC-адресам, которые призваны повысить безопасность беспроводной сети, тоже не спасают. На самом деле, не таким уж и невидимым является идентификатор сети даже при активации этого режима на точке доступа. К примеру, уже упомянутая утилита airodump всё равно покажет вам SSID сети, впоследствии можно использовать для создания профиля подключения к сети (несанкционированного подключения).

Фильтрация по MAC-адресам, то здесь вообще всё очень просто. Существует достаточно много разнообразных утилит и под Linux, и под Windows, которые позволяют подменять MAC-адрес сетевого интерфейса. К примеру, для несанкционированного доступа в сеть мы подменяли MAC-адрес беспроводного адаптера с помощью утилиты SMAC 1.2 представлено на рис. 1.8. Естественно, что в качестве нового MAC-адреса используется MAC-адрес авторизованного в сети клиента, который определяется всё той же утилитой airodump.

Рисунок 1.8 - Подмена MAC-адреса беспроводного адаптера

Преодолеть всю систему безопасности беспроводной сети на базе WEP-шифрования не представляет никакого труда. Возможно, это является малоактуально, поскольку WEP-протокол давно устарел, и его просто не используют. На смену ему пришёл более стойкий протокол WPA. Однако не будем торопиться с выводами. Отчасти это действительно так, но только отчасти. Дело в том, что в некоторых случаях для увеличения радиуса действия беспроводной сети разворачиваются так называемые распределённые беспроводные сети (WDS) на базе нескольких точек доступа. Но самое интересное заключается в том, что эти самые распределённые сети не поддерживают WPA-протокола, и единственной допустимой мерой безопасности в данном случае является применение WEP-шифрования. Ну а взламываются эти WDS-сети абсолютно так же, как и сети на базе одной точки доступа.

Процедура взлома сетей с протоколом WPA мало чем отличается от уже рассмотренной процедуры взлома сетей с WEP-протоколом. На первом этапе используется всё тот же сниффер аirodump. Однако есть два важных аспекта, которые необходимо учитывать.

Во-первых, в качестве выходного файла необходимо использовать именно cap-файл, а не ivs-файл. Для этого в настройке утилиты airodump на вопрос «Onlywrite WEP Ivs (y/n)» ответ «нет».

Во-вторых, в CAP-файл необходимо захватить саму процедуру инициализации клиента в сети, то есть придётся посидеть с запущенной программой airodump. Если используется Linux-система, то можно провести атаку, которая заставит произвести процедуру реинициализации клиентов сети, а вот под Windows такая программка не предусмотрена. После того, как в CAP-файл захвачена процедура инициализации клиента сети, можно остановить программу airodump и приступить к процессу расшифровки. Накапливать перехваченные пакеты в данном случае нет необходимости, поскольку для вычисления секретного ключа используется только пакеты, передаваемые между точкой доступа и клиентом в ходе инициализации.

Для анализа полученной информации используется все та же утилита aircrack, но с несколько иными параметрами запуска. Кроме того, в директорию с программой aircrack придётся установить ещё один важный элемент - словарь. Такие специализированные словари можно найти в Интернете. После этого запускаем из командной строки программу aircrack (рис. 1.9), указывая в качестве выходного файла cap-файл (например, out.cap) и название словаря (параметр - w all, где all - название словаря).

Рисунок 1.9 - Запуск программы aircrack.exe из командной строки

Программа перебора ключей из словаря даёт очень интенсивную нагрузку на процессор, так что если для этого используется маломощный ПК, то на эту процедуру потребуется много времени. Если же для этого используется мощный многопроцессорный сервер или ПК на базе двухъядерного процессора, то в качестве опции можно указать количество используемых процессоров. К примеру, в этом случае использовался двухъядерный процессор Intel Pentium Extreme Edition Processor 955 с поддержкой технологии Hyper-Threading (четыре логических ядра процессора). Поэтому в параметрах запуска программы мы использовали опцию «-p 4», что позволило утилизировать все четыре логических ядра процессора, причём каждое ядро утилизируется на 100%. В результате после почти полутора часов работы программы секретный ключ был найден (рис. 1.10.)

Это, конечно, не несколько секунд, как в случае с WEP-шифрованием, но тоже неплохой результат, который прекрасно демонстрирует, что и WPA-PSK защита не является абсолютно надёжной. Причём результат взлома секретного ключа никак не связан с тем, какой алгоритм шифрования (TKIP или AES) используется в сети.

Рассмотренные примеры взлома беспроводных сетей довольно наглядно демонстрируют их уязвимость. Если говорить о WEP-протоколе, то его защищенность очень просто ломается на практике. Поэтому по возможности лучше не использовать этот протокол вообще. Если говорить о таких мерах предосторожности, как фильтрация по MAC-адресам и режим скрытого идентификатора сети, то рассматривать их как защиту нельзя. Однако даже такими средствами не стоит пренебрегать, но только в комплексе с другими мерами. Результат анализа cap-файла представлено на рис. 1.10.

Рисунок 1.10 - Результат анализа cap-файла

Протокол WPA хотя и куда более сложен для взлома, но также уязвим. Впрочем, не всё так безнадёжно. Дело в том, что успех взлома секретного WPA-ключа зависит от того, имеется он в словаре или нет. Стандартный словарь, который использовался, имеет размер чуть более 40 Мбайт, что, в общем-то, не так уж и много. В результате после трёх попыток, ключ подобран, которого не оказалось в словаре, и взлом ключа оказался невозможным. Для полного перебора всех ключей потребовалось два с половиной часа. Количество слов в этом словаре - всего-навсего 6 475 760, что, конечно же, очень мало. Конечно, можно использовать словари и большей ёмкости. К примеру, в Интернете можно заказать словарь на трёх CD-дисках, то есть размером почти в 2 Гбайта, но и этого немного. Для перебора всех ключей словаря размером 2 Гбайт при использовании процессора с четырьмя логическими ядрами потребуется уже 5 суток. Но даже такой словарь содержит далеко не все возможные пароли. Приблизительныйрасчет количество паролей длиной от 8 до 63 символов, которые можно сформировать с использованием 26 букв английского алфавита (с учётом регистров), десяти цифр и 32 букв русского алфавита.

Получим, что каждый символ можно выбрать 126 способами. Соответственно, если учитывать только пароли длиной 8 символов, то количество возможных комбинаций составит 12*68=6,3*1016. Если учесть, что размер каждого слова длиной 8 символов составляет 8 байт, то получим, что размер такого словаря - 4,5 миллиона терабайт. Это только комбинации из восьми символов. Если перебрать все возможные комбинации от 8 до 63 символов. Размер такого словаря составит примерно 1,2*10119 терабайт. Конечно же, такого дискового пространства просто не существует (даже если сложить ёмкости всех жёстких дисков на всей планете). Но даже если гипотетически предположить, что такой словарь создан, то для перебора всех ключей на нашем ПК потребовалось бы, ни много, ни мало 1,8*10120 лет. Собственно, такая задача не по зубам ни одному самому мощному суперкомпьютеру.

Шанс, что используемый пароль не содержится в словаре, великое множество. Просто при выборе пароля не стоит использовать слова, имеющие смысл. Лучше всего, чтобы это был абсолютно беспорядочный набор символов (типа «FgпроукqweRT4j563апп»).

Рассмотрен лишь один из возможных примеров взлома ключа со словарём. Но бывают и другие типы атак.

1.4 Выводы по разделу

В заключении, Wi-Fi- это современная технология беспроводной связи, которая является мобильной и практичной, но ее защищенность оставляет желать лучшего.

Из вышесказанного можно заключить, что WEP - устаревший протокол защиты беспроводного соединения. Рекомендуется не использовать WEP, если циркулирующая информация в сети имеет коммерческую важность.

Говоря о протоколе WPA, пришедшему на замену WEP протоколу, следует сказать, что его плюсами являются усиленная безопасность данных и усиленный контроль доступа к беспроводным сетям. Но в практическом примере реализации атаки на протокол WPA видно, что протокол WPA, так же, как и WEP, имеет ряд недостатков. Для безопасного использования протокола WPA необходимо при выборе пароля использовать слова, не имеющие смысла (axdrtyh5nuo275bgdds - случайную или псевдослучайную последовательность символов), используя такие слова, вероятность успешного выполнения словарной атаки сводится к нулю.

Для создания надёжной системы безопасности беспроводных сетей разработано немало методов. К примеру, самым надёжным способом считается использование виртуальных частных сетей VPN (Virtual Private Network). Создание беспроводной виртуальной частной сети предполагает установку шлюза непосредственно перед точкой доступа и установку VPN-клиентов на рабочих станциях пользователей сети. Путём администрирования виртуальной частной сети осуществляется настройка виртуального закрытого соединения (VPN-туннеля) между шлюзом и каждым VPN-клиентом сети. Впрочем, VPN-сети редко используются в небольших офисных сетях и практически не используются в домашнихусловиях. Как и стандарт 802.1x, VPN-сети - прерогатива корпоративных сетей.

2. ТЕХНОЛОГИЯ GSM

GSM относится к сетям второго поколения (2 Generation), хотя на 2010 год условно находится в фазе 2,75G благодаря многочисленным расширениям (1G -- аналоговая сотовая связь, 2G -- цифровая сотовая связь, 3G -- широкополосная цифровая сотовая связь, коммутируемая многоцелевыми компьютерными сетями, в том числе Интернет)[3]. Сотовые телефоны выпускаются для 4 диапазонов частот: 850 МГц, 900 МГц, 1800 МГц, 1900 МГц. В зависимости от количества диапазонов, телефоны подразделяются на классы и вариацию частот в зависимости от региона использования:

- Однодиапозонные -- телефон может работать на одной из частот. В настоящее время не выпускаются, но существует возможность ручного выбора определённой частоты в некоторых моделях телефонов, например MotorolaC115, или с помощью инженерного меню телефона[3];

- двухдиапазонные (DualBand) _ для Европы, Азии, Африки, Австралии 900/1800 и 850/1900 для Америки и Канады[3];

- трёхдиапазонные (TriBand) _ для Европы, Азии, Африки, Австралии 900/1800/1900 и 850/1800/1900 для Америки и Канады[3];

- четырехдиапазонные (QuadBand) _ поддерживают все диапазоны 850/900/1800/1900[3].

В стандарте GSM применяется GMSK модуляция с величиной нормированной полосы ВТ _ 0,3, где В _ ширина полосы фильтра по уровню минус 3 дБ, Т - длительность одного бита цифрового сообщения.

На сегодняшний день GSM является наиболее распространённым стандартом связи. По данным ассоциации GSM (GSMA) на данный стандарт приходится 82 % мирового рынка мобильной связи, 29 % населения земного шара использует глобальные технологии GSM. В GSMA в настоящее время входят операторы более чем 210 стран и территорий. Изначально GSM обозначало «Groupe Special Mobile», по названию группы анализа, которая создавала стандарт. Теперь он известен как «Global System for Mobile Communications» (Глобальная Система для Мобильной Связи), хотя слово «Cвязь» не включается в сокращение. Разработка GSM началась в 1982 году группой из 26 Европейских национальных телефонных компаний. Европейская конференция почтовых и телекоммуникационных администраций (CEPT), стремилась построить единую для всех европейских стран сотовую систему диапазона 900 MГц.

Достижения GSM стали «одними из наиболее убедительных демонстраций, какое сотрудничество в Европейской промышленности может быть достигнуто на глобальном рынке». В 1989 году Европейский Телекоммуникационный Институт Стандартов (ETSI) взял ответственность за дальнейшее развитие GSM[3]. В 1990 году были опубликованы первые рекомендации. Спецификация была опубликована в 1991 году[3]. Коммерческие сети GSM начали действовать в Европейских странах в середине 1991 г. GSM разработан позже, чем обычная сотовая связь и во многих отношениях лучше был сконструирован. Северо-Американский аналог -- PCS, вырастил из своих корней стандарты, включая TDMA и CDMA цифровые технологии, но для CDMA реально возросшая возможность обслуживания так и не была никогда подтверждена.

2.1 Механизмы защиты от НСД в технологии GSM

В технологии GSM определены следующие механизмы обеспечения безопасности[4];

- аутентификация;

- секретность передачи данных;

- секретность абонента;

- секретность направлений соединения абонентов;

- секретность при обмене сообщениями между Н1.К VIК и МSС;

- защита модуля подлинности абонента;

- защита от НСД в сети передачи данных GPRS.

Защита сигналов управления и данных пользователя осуществляем только по радиоканалу. В линиях проводной связи информация передается без шифрования[4].

2.1.2 Механизмы аутентификации

Для исключения несанкционированного использования ресурсов системы связи вводятся и определяются механизмы аутентификации - удостоверения подлинности абонента[5.

Каждый подвижный абонент (абонентская станция) на время пользования системой связи получает стандартный модуль подлинности абонента (SIM-карту), который содержит:

- международный идентификационный номер подвижного абонента (ISMI);

- свой индивидуальный ключ аутентификации (Ki);

- алгоритм аутентификации (А3).

С помощью, заложенной в SIM информации в результате взаимного обмена данными между абонентской станцией и сетью, осуществляется полный цикл аутентификации и разрешается доступ абонента к сети. Аутентификация абонента показана на рис. 2.1.

Центр коммутации сети передает случайный номер RAND на абонентскую станцию, которая вычисляет значение отклика SRES, вычисленного сетью. Если оба значения совпадают, АС может осуществлять передачу сообщений. В противном случае связь прерывается, и индикатор АС должен показать, что опознавание не состоялось[5].

Для повышения стойкости системы к прямым атакам вычисление SRES происходит внутри SIM - карты. Несекретная информация (такая как Ki) не подвергается обработке в модуле SIM[5].

Рисунок 2.1. - Аутентификация абонента

2.1.3 Секретность передачи данных

Ключ шифрования. Для обеспечения секретности передаваемой информации по радиоканалу вводится следующий механизм защиты. Все конфиденциальные сообщения должны передаваться в режиме защитыинформации. Алгоритм формирования ключей шифрования (А8) хранится в модуле SIM. После приема случайного номера RAND АС вычисляет, кроме отклика SRES, также ключ шифрования (Кс), используя RAND, Ki и алгоритма А8: Кс=Ki [RAND].

Ключ шифрования Кс не передается по радиоканалу. Как абонентская станция. Так и сеть вычисляют ключ шифрования, который используется другими подвижными абонентами. По причине секретности вычисление Кс происходит в SIM[5].

Кроме случайного числа RAND, сеть посылает абонентской станции числовую последовательность ключа шифрования. Это число связано с действительным значением Кс и позволяет избежать формирования неправильного ключа. Число хранится АС и содержится в каждом первом сообщении, передаваемом в сеть. Некоторые сети принимают решение о наличии числовой последовательности действующего ключа шифрования в случае, если необходимо приступить к опознаванию или если выполняется предварительное опознавание, используя правильный ключ шифрования. В некоторых случаях это допущение реально не обеспечивается[5].

Для установки режима шифрования сеть передает АС команду СМС (Ciphering Mode Command) на переход в режим шифрования. После получения команды СМС абонентская станция, используя имеющийся у нее ключ, приступает к шифрованию и дешифрованию сообщений. Поток передаваемых данных шифруется бит за битом или поточным шифром с помощью алгоритма А5 и ключа шифрования Кс.

2.2 Обеспечение секретности абонента

Для исключения определения (идентификации) абонента путем перехвата сообщений, передаваемых по радиоканалу, каждому абоненту системы связи присваивается «временное удостоверение личности» -- временный международный идентификационный номер пользователя (TMSI -- Temporary Mobile Subscriber Identify), который действителен только в пределах зоны расположения (LA). В другой зоне расположения ему присваивается новый TMSI. Если абоненту еще не присвоен временный номер (например, при первом включении АС), то идентификация проводится через международный идентификационный номер (TMSI). После окончания процедуры аутентификации и начала режима шифрования временный идентификационный номер TMSI передается на АС только в зашифрованном виде. Этот TMSI будет использоваться при всех последующих доступах к системе. Если АС переходит в новую область расположения, то ее TMSI должен передаваться вместе с идентификационным номером зоны (LAI), в которой TMSI был присвоен абоненту[5].

2.2.1 Обеспечение секретности в процедуре корректировки местоположения

При выполнении процедуры корректировки местоположения поканалам управления осуществляется двухсторонний обмен между МS и ВТS служебными сообщениями, содержащими временные номераабонентов TMSI. В этом случае в радиоканале необходимо обеспечить секретность переименования TMSI и их принадлежность конкретномуабоненту.

Рассмотрим, как обеспечивается секретность в процедуре корректировки местоположения в случае, когда абонент проводит сеанс связи и при этом осуществляет перемещение из одной зоны расположения в другую.

В этом случае абонентская станция уже зарегистрирована в регистре перемещения VLR с временным номером TMSI, соответствующим прежней зоне расположения. При входе в новую зону расположения осуществляется процедура опознавания, которая проводится по старому, зашифрованному в радиоканале TMSI, передаваемому одновременно с наименованием зоны расположения LAI. LAI предоставляет информацию центру коммутации и центру управления о направлении перемещения АС. Кроме того, LAI позволяет запросить прежнюю зону расположения о статусе абонента и его данные, исключив обмен этими служебными сообщениями по радиоканалам управления. При этом по каналу связи передается как зашифрованный информационный текст с прерыванием сообщения в процессе «эстафетной передачи» на 100 ? 150 мс[5].

2.2.2 Общий состав секретной информации, и ее распределение в аппаратных средствах GSM

В соответствии с рассмотренными механизмами безопасности, действующими в стандарте GSM, секретной считается следующая информация[5]:

- RAND _ случайное число, используемое для аутентификации подвижного абонента;

- SRES _ значение отклика _ ответ абонентской станции на полученное случайное число;

- Ki _ индивидуальный ключ аутентификации пользователя, используемый для вычисления значения отклика и ключа шифрования:

- Кс -- ключ шифрования, используемый для шифрования/дешифрования сообщений, сигналов управления и данных пользователя в радиоканале;

- АЗ -- алгоритм аутентификации, используемый для вычисления значения отклика на случайное число с использованием ключа Кi;

- А8 -- алгоритм формирования ключа шифрования, используемый для вычисления ключа Кс из случайного числа с использованием ключа Кi;

- А5 -- алгоритм шифрования/дешифрования сообщений, сигналов управления и данных пользователя с использованием ключа Кс;

- СКSN -- номер ключевой последовательности шифрования -- указывает на действительное число Кс, чтобы избежать использования разных ключей на передающей и приемной сторонах;

- TMSI -- временный международный идентификационный номер пользователя[5].

2.2.3 Модуль подлинности абонента

Введение режима шифрования в стандарте GSM выдвигает особые требования к абонентским станциям. В частности, индивидуальный ключ аутентификации пользователя Ki, связанный с международным идентификационным номером абонента IMSI, требует высокой степени защиты. Он также используется в процедуре аутентификации[5].

Модуль подлинности абонента SIM содержит полный объем информации о конкретном абоненте. SIM реализуется конструктивно в виде карточки с встроенной электронной схемой. Введение SIM делает АС универсальной, так как любой абонент, используя свою личную SIM- карту, может обеспечить доступ к сети GSM через любую АС.

Несанкционированное использование SIM исключается введением в SIM индивидуального идентификационного номера (SIM), который присваивается пользователю при получении разрешения на работу в системе связи и регистрации его индивидуального абонентского устройства. Основные характеристики модуля SIM определены в Рекомендации GSM 02.17.

Следует отметить, что выбранные в стандарте GSM механизмы секретности и методы их реализации определили основные элементы передаваемых информационных блоков и направления передачи, на которых должно осуществляться шифрование: RAND/SRES/Кс от HLR к VLR; RAND и SRES _ в радиоканале. Для обеспечения режима секретности в стандарте GSM решены вопросы минимизации времени соединения абонентов. При организации систем сотовой радиосвязи по стандарту GSM имеется некоторая свобода в применении аспектов безопасности. В частности, не стандартизованы вопросы использования центра аутентификации AuC (интерфейс с сетью, структурное размещение AuC в аппаратных средствах). Нет строгих рекомендаций на формирование закрытых групп пользователей и системы приоритетов, принятых в GSM. В этой связи в каждой сети связи, использующей стандарт GSM, эти вопросы решаются оператором связи самостоятельно.

Идентификатор TMSI представляет собой 32-битовое число. Ниодна из цифр идентификатора TMSI не несет определенной информации, так как его предназначение затруднить идентификацию абонента. Идентификатор TMSI также сохраняется в базе данных домашнего или гостевого регистров, и там же хранится соответствие между абонентским номером, IMSI и TMSI. На основе указанного соответствия сеть GSM распознает абонента и обеспечивает нормальное прохождение сеансов связи. Смена временного идентификатора TMSI выполняется либо с помощью процедуры «счетчика» (в определенный период времени номер изменяется), либо в процессе процедуры смены местоположения абонентской станции. Смена идентификатора TMSI является функцией сети GSM и не управляется АС. В сетях GSM, поддерживающих шифрование, смена идентификатора TMSI осуществляется только в шифрованном режиме[5].

Оператор сети GSM имеет в своем распоряжении много возможностей для выбора стратегии смены идентификаторов TMSI мобильных абонентов. Основные стратегии следующие[5]:

- смена идентификатора TMSI осуществляется на каждом сеансе связи, используется процедура «TMSI Reallocation»;

- смена идентификатора TMSI осуществляется только в момент процедуры «LocationUpdating» и выполняется с периодичностью от нескольких часов до недели;

- смена идентификатора TMSI осуществляется с использованием как процедуры «TMSI Reallocation», так и с использованием процедуры «LocationUpdating».

Кроме этого, оператор сети GSM может варьировать правила модификации собственно идентификатора TMSI при его смене. Основные стратегии здесь следующие:

- применение некоторого счетчика с достаточно большим периодом повторения и переменным приращением в различных позициях идентификатора TMSI; обычно применяется при смене TMSI на каждом сеансе связи;

- абоненту по очереди присваивается идентификатор TMSI из заранее определенной группы идентификаторов, обычно такая группа состоит из 32 идентификаторов;

- абонент имеет некоторые фиксированные позиции в идентификаторе TMSI, а другие позиции меняются путем инкремента на единицу по некоторому модулю.

Международный идентификатор оборудования (IMEI) индивидуален для каждой абонентской станции. (IMEI) предназначен для однозначной аутентификацию абонента в сети. Идентификатор оборудования аппаратно вшивается в телефон и передается по запросу в сеть. Структура идентификационного номера, состоящего из 16 битов, представлена ниже (табл.2.1). В ряде случаев номер версии программного обеспечения оборудования не указывается. Построена таблица состава IMEI.

2.3 Уязвимости аутентификации абонента

Процедура аутентификации является основной процедурой, обеспечивающей барьер на пути использования клонированных абонентских станций. Благодаря эффективно работающей процедуре аутентификации сильно затруднено мошенничеством с подменой АС (имеется в виду процедура клонирования SIM-карты).

Полнота реализации механизма аутентификации в конкретной сети зависит от политики информационной безопасности, выбранной оператором связи, при этом степень использования этой процедуры может быть различной.

Таблица 2.1 Составные части кода IMEI.

Составные части кода IMEI:

Число битов

Код подтверждения типа (ТАС)

6

Код страны производства оборудования (FАС)

2

Индивидуальный серийный номер оборудования (SNR)


Подобные документы

  • Понятие беспроводной связи, организация доступа к сети связи, к интернету. Классификация беспроводных сетей: спутниковые сотовые модемы, инфракрасные каналы, радиорелейная связь, Bluetooth. WI-FI - технология передачи данных по радиоканалу, преимущества.

    реферат [350,6 K], добавлен 06.06.2012

  • Современные системы телекоммуникаций; основные стандарты подвижной связи GSM, CDMA 200, UMTS. Использование операторами сотовых сетей новых услуг и технологий 3-го поколения. Характеристики новейших стандартов беспроводного доступа: Wi-Fi, Bluetooth.

    учебное пособие [4,6 M], добавлен 08.11.2011

  • История создания технологий беспроводного доступа. Описания набора стандартов связи для коммуникации в беспроводной локальной сетевой зоне. Исследование принципа работы беспроводной связи Wi-Fi. Анализ рынка инфраструктуры Wi-Fi операторского класса.

    презентация [854,9 K], добавлен 28.10.2014

  • Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.

    курсовая работа [825,8 K], добавлен 19.01.2015

  • Базовая модель взаимодействия клиента с Интернет. Развитие технологии беспроводного доступа к WWW. Этапы развития мобильного Интернета. Семейство протоколов WAP. Схема управления доступом к телефонной сети. Протоколы беспроводного доступа в Интернет.

    реферат [34,2 K], добавлен 22.10.2011

  • Анализ стандарта беспроводной передачи данных. Обеспечение безопасности связи, основные характеристики уязвимости в стандарте IEEE 802.16. Варианты построения локальных вычислительных сетей. Виды реализаций и взаимодействия технологий WiMAX и Wi-Fi.

    курсовая работа [1,7 M], добавлен 13.12.2011

  • Характеристика особенности развития сферы услуг связи в Уфимском районе Республики Башкортостан. Исследование организации беспроводных точек доступа в сеть Интернет, расширения сетей кабельного телевидения, реконструкции телефонной связи в городе Уфа.

    курсовая работа [130,2 K], добавлен 08.05.2011

  • Современные телекоммуникационные технологии для обеспечения высокого качества связи. Антенны с управляемой диаграммой направленности. Точка доступа, обеспечивающая передачу информации на большие расстояния. Клиентские устройства беспроводной связи.

    отчет по практике [292,1 K], добавлен 12.09.2019

  • Что такое ТСР? Принцип построения транкинговых сетей. Услуги сетей тракинговой связи. Технология Bluetooth - как способ беспроводной передачи информации. Некоторые аспекты практического применения технологии Bluetooth. Анализ беспроводных технологий.

    курсовая работа [139,1 K], добавлен 24.12.2006

  • История создания, принцип действия Bluetooth. Преимущества технологии Wi-Fi, разновидности соединений. Построение сети беспроводного доступа с установлением точки доступа и беспроводных Wi-Fi адаптеров. Настройка оборудования и проверка работоспособности.

    дипломная работа [3,7 M], добавлен 29.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.