Беспроводной стандарт передачи данных Wi-Fi

Стандарты, преимущества и недостатки Wi-Fi. Сравнение стандартов беспроводной передачи данных. Типы и разновидности соединений, безопасность Wi-Fi сетей. Современного состояния цифровых широкополосных систем передачи данных. Перспективы развития Wi-Fi.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид реферат
Язык русский
Дата добавления 23.12.2019
Размер файла 2,7 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Федеральное агентство по образованию Российской Федерации Государственное образовательное учреждение высшего профессионального образования «Южно-Уральский государственный университет»

Факультет: «Политехнический институт: Машиностроения»

Кафедра «Мехатроника и автоматизация»

РЕФЕРАТ

Беспроводной стандарт передачи данных Wi-Fi

по дисциплине «Информатика и программирование»

Слепов Н.М.

Аннотация

Задачи реферата - сравнить беспроводные технологии, рассмотреть принцип построения Wi-Fi, подробно изучить данный стандарт связи.

В реферате проводится сравнение различных беспроводных технологий, детально рассмотрен принцип построения Wi-Fi-сетей и их режимы работы.

Проведен обзор современного состояния цифровых широкополосных систем передачи данных, рассмотрены варианты применения беспроводных технологий, приведены преимущества использования беспроводных широкополосных Wi-Fi, рассмотрены вопросы аутентификации и защиты информации при передаче в широкополосных сетях.

Обозначены основные пути дальнейшего развития.

Оглавление

ВВЕДЕНИЕ

1. Область использования

2. Принцип работы

2.1 Основные стандарты Wi-Fi

2.2 Преимущества Wi-Fi

2.3 Недостатки Wi-Fi

3. СРАВНЕНИЕ СТАНДАРТОВ БЕСПРОВОДНОЙ ПЕРЕДАЧИ ДАННЫХ

4. тИПЫ И РАЗНОВИДНОСТИ СОЕДИНЕНИЙ

5. БЕЗОПАСНОСТЬ WI-FI СЕТЕЙ

5.1 WEP

5.2 IEEE 802.1X

5.3 WPA

6. Перспективы развития wi-fi

ВВЕДЕНИЕ

В настоящее время существует безграничный по своей насыщенности источник знаний и различных данных. Это Интернет. С помощью него люди могут выполнять ряд нужных и полезных функций. Одно из этих функций является образование. И не только для школьников и студентов, но и для людей, занятых в разных отраслях производства, науки и общественной жизни страны. Поговорим непосредственно о том, как можно связаться с Интернет и вообще передать информацию.

В настоящее время данные можно передавать по проводным и беспроводным линиям телекоммуникаций. Каждый из данных способов имеет свои плюсы и минусы. В данной работе будет рассмотрена беспроводная технология. Она будет рассмотрена с разных аспектов. А именно мы поговорим о Wi-Fi.

Данная технология сейчас развивается гигантскими темпами. Внедрение Wi-Fi происходит повсеместно во всем развитом мире. Это обусловлено большим количеством плюсов данной технологии, хотя она имеет и ряд минусов. В данной работе затронуты как положительные, так и отрицательные стороны данной технологии. Также рассказано о «успехах Wi-Fi», т.к. данная технология несет в себе не только средство связи, облегчающее работу, но и приносящая значительный финансовый достаток.

1. Область использования

Основное назначение беспроводной связи в быту - это вход в интернет для посещения сайтов, общение в сети, скачивание файлов. При этом нет нужды в проводах. С течением времени прогрессирует распространение точек доступа по территории городов. В будущем можно будет пользоваться интернетом с помощью сети Wi-Fi в любом городе без ограничений.

Такие модули применяются для создания сети внутри ограниченной территории между несколькими устройствами. Многие фирмы уже разработали мобильные приложения для мобильных гаджетов, которые дают возможность обмениваться информацией через сети Wi-Fi, но при этом, не подключаясь к интернету. Это приложение организует тоннель шифрования данных, по которому будет передаваться информация другой стороне.

Обмен информацией осуществляется гораздо быстрее (в несколько десятков раз), чем по известному нам Блютузу. Смартфон может выступать и в роли игрового джойстика в соединении с игровой консолью, либо компьютером, выполнять функции пульта управления телевизором, работающим по Wi-Fi.

2. Принцип работы

Принцип работы беспроводной сети построен на использовании радиоволн, а сам обмен данными во многом напоминает переговоры с использованием радиосвязи:

* Адаптер беспроводной связи трансформирует информацию в радиосигнал и передает его в эфир через антенну.

* Беспроводной маршрутизатор принимает и делает обратное преобразование сигнала. Далее информация направляется в сеть Интернет по кабелю.

* Похожим образом осуществляется и прием информации. После получения информации из Интернета маршрутизатор преобразует ее в радиосигнал и отправляет через антенну на адаптер беспроводной связи устройства.

Применяемые в сетях Wi-Fi приемники и передатчики напоминают устройства, используемые в сотовых телефонах и дуплексных портативных радиостанциях. Они передают и принимают радиоволны, а также преобразовывают цифровой сигнал в радиоволны и наоборот. Отличие устройств Wi-Fi от аналогичных устройств состоит в том, что они используют частоты 2,4 ГГц или 5 ГГц, которые существенно выше, что позволяет передавать больше данных.

2.1 Основные стандарты Wi-Fi

В сетях Wi-Fi используются несколько модификаций стандарта 802.11:

* Стандарт 802.11a предусматривает передачу данных на частоте 5 ГГц со скоростью до 54 Мбит/сек. Используется мультиплексирование с ортогональным разделением частот (orthogonalfrequency-divisionmultiplexing OFDM) и более эффективный алгоритм кодирования, предусматривающий разбиение исходного сигнала на несколько подсигналов на стороне передатчика, что уменьшает воздействие помех.

* Стандарт 802.11b - самый медленный, но имеет наименьшую стоимость, благодаря которой он получил широкое распространение на некоторое время. Сейчас, по мере удешевления, ему на смену приходят стандарты с более высокой скоростью. 802.11b использует частотный диапазон 2,4 ГГц, а скорость передачи данных составляет не более 11 Мбит/сек при использовании манипуляции с дополняющим кодом CCK (complementarycodekeying).

* Стандарт 802.11g работает в диапазоне 2,4 ГГц и обеспечивает значительно большую скорость передачи информации - до 54 мегабит в секунду. В связи с перегрузками сети реальная скорость, как правило, не превышает 24 мегабит в секунду. Увеличение скорости стало возможным благодаря использованию такого же принципа кодирования OFDM, который используется в 802.11a.

* Наибольшее распространение получил стандарт 802.11n, в котором существенно увеличена скорость обмена информацией (140 мегабит в секунду) и расширен частотный диапазон. Стандарт был утверждён Институтом инженеров по электротехнике и электронике IEEE (InstituteofElectricalandElectronicsEngineers) относительно недавно - 11 сентября 2009 года.

Другие стандарты семейства 802.11 разработаны для специализированных сфер применения беспроводных сетей. В частности, для использования в региональных сетях WAN (wideareanetwork), а также внутренних сетях транспортных средств или технологиях, обеспечивающих переключение из одной беспроводной сети в другую.

Приемопередатчики сетей Wi-Fi рассчитаны на работу в одном из трех частотных диапазонов, причем возможно быстрое переключение из одного диапазона в другой. За счет применения такого способа удается снизить воздействие помех и одновременно использовать беспроводную связь несколькими устройствами. Так как все такие устройства оборудованы адаптерами беспроводной связи, для связи с сетью Интернет нескольких устройств может использоваться один маршрутизатор. Такая организация связи очень удобна, практически невидима и достаточно надежна, однако при выходе из строя маршрутизатора или при одновременной попытке большого количества пользователей сети воспользоваться широкополосной связью возможно возникновение взаимных помех или даже неожиданный разрыв связи. wi fi беспроводной цифровой

Традиционная схема сети с технологией Wi-Fi содержит как минимум одну точку доступа и одного клиента. Возможна коммутация двух абонентов в режиме точка-точка (Ad-hoc). При этом точка доступа отсутствует, а клиенты соединяются напрямую через сетевые адаптеры. Для передачи своего идентификационного номера в сети SSID каждые 100 мс точка доступа посылает специальные сигнальные пакеты на скорости передачи данных 0,1 Мбит/сек, которая является минимальной для сетей Wi-Fi. Узнав SSID, клиент определяет возможность подключения к данной точке доступа. Если приёмник оказывается в зоне действия 2-х точек доступа с одинаковым SSID, он вправе выбрать одну из них по уровню сигнала. Технология Wi-Fi предоставляет клиенту свободу при определении критериев для соединения.

2.2 Преимущества Wi-Fi

Технология беспроводной передачи данных обладает определенными достоинствами:

* Возможность разворачивания сети без использования кабеля, что уменьшает стоимость организации и/или дальнейшего расширения сети. Это особенно важно в местах, где отсутствует возможность прокладки кабель.

* Предоставление доступа к сети мобильным устройствам.

* Широкое распространение на рынке Wi-Fi-устройств, а также их гарантированная совместимость благодаря обязательной сертификации оборудования Wi-Fi Alliance.

* Мобильность клиентов и возможность пользования Интернетом в любой обстановке.

* Возможность подключения к сети в зоне действия Wi-Fi нескольких пользователей с различных устройств - телефонов, компьютеров, ноутбуков и т.п.

* Низкий уровень излучения Wi-Fi-устройствами в момент передачи данных (в 10 раз меньше, чем у мобильного телефона).

2.3 Недостатки Wi-Fi

Среди недостатков технологии следует отметить:

* Частотный диапазон 2.4 GHz используют многие другие устройства, поддерживающие Bluetooth, а также микроволновые печи, что может создавать определенные помехи.

* Производители оборудования указывают скорость на L1, однако реальная скорость передачи на L2 в сети Wi-Fi зависит от наличия физических препятствий между устройствами, наличия помех от других электронных устройств, взаимного расположения устройств и всегда ниже заявленной, что создает впечатление завышения скорости производителем.

* в разных странах частотные диапазоны и эксплуатационные ограничения отличаются. Так, в некоторых европейских странах разрешено использование двух дополнительных каналов, в то время как в США они запрещены. В Японии используется еще один канал в верхнем сегменте диапазона. В некоторых странах (например, России, Белоруссии, Италии) обязательной является регистрация всех наружных сетей Wi-Fi или регистрация Wi-Fi-оператора.

* В России также подлежат обязательной регистрации точки беспроводного доступа и адаптеры Wi-Fi с мощностью излучения, превышающей 100 мВт.

* Даже при правильной конфигурации алгоритм шифрования WEP может быть относительно легко взломан. Поэтому новые устройства совместимы с более совершенным протоколом шифрования данных WPA и WPA2, чему способствовало принятие в июне 2004 года стандарта IEEE 802.11i (WPA2). Оба протокола требуют более устойчивый пароль. Во многих организациях для защиты от вторжения используется дополнительное шифрование (например, VPN).

* в режиме ad-hocдоступна лишь скорость 11 Мбит/сек (802.11b) и легко взламываемый алгоритм шифрования WEP.

3. СРАВНЕНИЕ СТАНДАРТОВ БЕСПРОВОДНОЙ ПЕРЕДАЧИ ДАННЫХ

В окончательной редакции широко распространенный стандарт 802.11b был принят в 1999 г. и благодаря ориентации на свободный от лицензирования диапазон 2,4 ГГц завоевал наибольшую популярность у производителей оборудования. Пропускная способность (теоретическая 11 Мбит/с, реальная - от 1 до 6 Мбит/с) отвечает требованиям большинства приложений. Поскольку оборудование 802.11b, работающее на максимальной скорости 11 Мбит/с, имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала. К началу 2004 года в эксплуатации находилось около 15 млн. радиоустройств 802.11b. В конце 2001-го появился - стандарт беспроводных локальных сетей 802.11a, функционирующих в частотном диапазоне 5 ГГц (диапазон ISM). Беспроводные ЛВС стандарта IEEE 802.11a обеспечивают скорость передачи данных до 54 Мбит/с, т. е. примерно в пять раз быстрее сетей 802.11b, и позволяют передавать большие объемы данных, чем сети IEEE 802.11b. К недостаткам 802.11а относятся большая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300 м, а для 5 ГГц - около 100 м). Кроме того, устройства для 802.11а дороже, но со временем ценовой разрыв между продуктами 802.11b и 802.11a будет уменьшаться.

802.11g является новым стандартом, регламентирующим метод построения WLAN, функционирующих в не лицензируемом частотном диапазоне 2,4 ГГц. Максимальная скорость передачи данных в беспроводных сетях IEEE 802.11g составляет 54 Мбит/с. Стандарт 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b. Соответственно ноутбук с картой 802.11g сможет подключаться и к уже действующим точкам доступа 802.11b, и ко вновь создаваемым 802.11g. Теоретически 802.11g обладает достоинствами двух своих предшественников. В числе преимуществ 802.11g надо отметить низкую потребляемую мощность, большую дальность действия и высокую проникающую способность сигнала. Можно надеяться и на разумную стоимость оборудования, поскольку низкочастотные устройства проще в изготовлении.

Сравнение стандартов беспроводной передачи данных:

Стандарт

802.11b

802.11g

802.11a

Количество используемых радиоканалов

3 не перекрывающихся

3 не перекрывающихся

8 не перекрывающихся

Частотный диапазон

2.4 ГГц

2.4 ГГц

5 ГГц

Макс. скорость передачи данных

11 Мб/с

54 Мб/с

54 Мб/с

Примерная дальность действия

30 м при 11 Мб/с 100 м при 1 Мб/с

15 м при 54 Мб/с 50 м при 11 Мб/с

12 м при 54 Мб/с 100 м при 6 Мб/с

4. ТИПЫ И РАЗНОВИДНОСТИ СОЕДИНЕНИЙ

1. Соединение Ad-Hoc (точка-точка).

Все компьютеры оснащены беспроводными картами (клиентами) и соединяются напрямую друг с другом по радиоканалу работающему по стандарту 802.11b и обеспечивающих скорость обмена 11 Mбит/с, чего вполне достаточно для нормальной работы.

2. Инфраструктурное соединение.

Все компьютеры оснащены беспроводными картами и подключаются к точке доступа. Которая, в свою очередь, имеет возможность подключения к проводной сети. Данная модель используется, когда необходимо соединить больше двух компьютеров. Сервер с точкой доступа может выполнять роль роутера и самостоятельно распределять интернет-канал.

3. Точка доступа, с использованием роутера и модема.

Точка доступа включается в роутер, роутер - в модем (эти устройства могут быть объединены в два или даже в одно). Теперь на каждом компьютере в зоне действия Wi-Fi , в котором есть адаптер Wi-Fi, будет работать интернет.

4. Соединение мост.

Компьютеры объединены в проводную сеть. К каждой группе сетей подключены точки доступа, которые соединяются друг с другом по радио каналу. Этот режим предназначен для объединения двух и более проводных сетей. Подключение беспроводных клиентов к точке доступа, работающей в режиме моста невозможно.

5. Репитер.

Точка доступа просто расширяет радиус действия другой точки доступа, работающей в инфраструктурном режиме.

5. БЕЗОПАСНОСТЬ WI-FI СЕТЕЙ

Устройства стандарта 802.11 связываются друг с другом, используя в качестве переносчика данных сигналы, передаваемые в диапазоне радиочастот. Данные передаются по радио отправителем, полагающим, что приемник также работает в выбранном радиодиапазоне.

Если не использовать какой-либо механизм защиты, любая станция стандарта 802.11 сможет обработать данные, посланные по беспроводной локальной сети, если только ее приемник работает в том же радиодиапазоне. Для обеспечения хотя бы минимального уровня безопасности необходимы следующие компоненты:

· Средства для принятия решения относительно того, кто или что может использовать беспроводную LAN. Это требование удовлетворяется за счет механизма аутентификации, обеспечивающего контроль доступа к LAN.

· Средства защиты информации, передаваемой через беспроводную среду. Это требование удовлетворяется за счет использования алгоритмов шифрования.

В спецификации стандарта 802.11 регламентировано применение механизма аутентификации устройств с открытым и с совместно используемым ключом и механизма WEP, обеспечивающего защищенность данных на уровне проводных сетей. Оба алгоритма аутентификации, с открытым и с совместно используемым ключом, основаны на WEP-шифровании и применении WEP-ключей для контроля доступа.

5.1 WEP

Спецификация стандарта 802.11 предусматривает обеспечение защиты данных с использованием алгоритма WEP. Этот алгоритм основан на применении симметричного поточного шифра RC4. Симметричность RC4 означает, что согласованные WEP-ключи размером 40 или 104 бит статично конфигурируются на клиентских устройствах и в точках доступа. Алгоритм WEPбыл выбран главным образом потому, что он не требует объемных вычислений. Хотя персональные компьютеры с беспроводными сетевыми картами стандарта 802.11 сейчас широко распространены, в 1997 году ситуация была иной. Большинство из устройств, включаемых в беспроводные LAN, составляли специализированные устройства (application-specificdevices, ASD). Примерами таких устройств могут служить считыватели штрих-кодов, планшетные ПК (tabletPC) и телефоны стандарта 802.11. Приложения, которые выполнялись этими специализированными устройствами, обычно не требовали большой вычислительной мощности, поэтому ASDоснащались слабенькими процессорами. WEP- простой в применении алгоритм, для записи которого в некоторых случаях достаточно 30 строк кода. Малые непроизводительные расходы, возникающие при применении этого алгоритма, делают его идеальным алгоритмом шифрования для специализированных устройств.

Чтобы избежать шифрования в режиме ЕСВ, WEP использует 24-разрядный вектор инициализации, который добавляется к ключу перед выполнением обработки по алгоритму RC4.

Вектор инициализации должен изменяться пофреймово во избежание IV-коллизий. Коллизии такого рода происходят, когда используются один и тот же вектор инициализации и один и тот же WEP-ключ, в результате чего для шифрования фрейма используется один и тот же ключевой поток. Такая коллизия предоставляет злоумышленникам большие возможности по разгадыванию данных открытого текста путем сопоставления подобных элементов. При использовании вектора инициализации важно предотвратить подобный сценарий, поэтому вектор инициализации часто меняют. Большинство производителей предлагают пофреймовые векторы инициализации в своих устройствах для беспроводных LAN.

Спецификация стандарта 802.11 требует, чтобы одинаковые WEP-ключи были сконфигурированы как на клиентах, так и на устройствах, образующих инфраструктуру сети. Можно определять до четырех ключей на одно устройство, но одновременно для шифрования отправляемых фреймов используется только один из них.

WEP-шифрование используется только по отношению к фреймам данных и во время процедуры аутентификации с совместно используемым ключом. По алгоритму WEP шифруются следующие поля фрейма данных стандарта 802.11:

· Данные или полезная нагрузка (payload).

· Контрольный признак целостности (integritycheckvalue, ICV).

Значения всех остальных полей передаются без шифрования. Вектор инициализации должен быть послан незашифрованным внутри фрейма, чтобы приемная станция могла получить его и использовать для корректной расшифровки полезной нагрузки и ICV.

В дополнение к шифрованию данных спецификация стандарта 802.11 предлагает использовать 32-разрядное значение, функция которого -- осуществлять контроль целостности. Этот контрольный признак целостности говорит приемнику о том, что фрейм был получен без повреждения в процессе передачи.

Контрольный признак целостности вычисляется по всем полям фрейма с использованием 32-разрядной полиномиальной функции контроля и с помощью циклического избыточного кода (CRC-32). Станция-отправитель вычисляет это значение и помещает результат в поле ICV. Значение поля ICVвключается в часть фрейма, шифруемую по алгоритму WEP, так что его не могут просто так "увидеть" злоумышленники. Получатель фрейма дешифрует его, вычисляет значение ICV и сравнивает результат со значением поля ICV полученного фрейма. Если эти значения совпадают, фрейм считается подлинным, неподдельным. Если они не совпадают, такой фрейм отбрасывается.

5.2 IEEE 802.1X

Как показало время, WEP оказалась не самой надёжной технологией защиты. После 2001 года для проводных и беспроводных сетей был внедрён новый стандарт IEEE 802.1X, который использует вариант динамических 128-разрядных ключей шифрования, то есть периодически изменяющихся во времени. Таким образом, пользователи сети работают сеансами, по завершении которых им присылается новый ключ. Например, Windows XP поддерживает данный стандарт, и по умолчанию время одного сеанса равно 30 минутам. IEEE 802.1X - это новый стандарт, который оказался ключевым для развития индустрии беспроводных сетей в целом. За основу взято исправление недостатков технологий безопасности, применяемых в 802.11, в частности, возможность взлома WEP, зависимость от технологий производителя и т. п. 802.1X позволяет подключать в сеть даже PDA-устройства, что позволяет более выгодно использовать саму идею беспроводной связи. С другой стороны, 802.1X и 802.11 являются совместимыми стандартами. В 802.1X применяется тот же алгоритм, что и в WEP, а именно - RC4, но с некоторыми отличиями. 802.1X базируется на протоколе расширенной аутентификации (EAP).

Протокол ЕАР (RFC2284) и стандарт 802.1Xне регламентируют использование особого алгоритма аутентификации. Администратор сети может применять соответствующую протоколу ЕАР разновидность аутентификации -- или 802.1X, или ЕАР. Единственное требование -- чтобы как клиент стандарта 802.11 (здесь он называется просителем (supplicant)), так и сервер аутентификации поддерживали алгоритм ЕАР-аутентификации. Такая открытая и расширяемая архитектура позволяет использовать базовую аутентификацию в различных условиях, и в каждой ситуации можно применять подходящую разновидность аутентификации.

Рассмотрим процесс аутентификации. Он состоит из следующих стадий:

1. Клиент может послать запрос на аутентификацию (EAP-startmessage) в сторону точки доступа.

2. Точка доступа (Аутентификатор) в ответ посылает клиенту запрос на идентификацию клиента (EAP-request/identitymessage). Аутентификатор может послать EAP-request самостоятельно, если увидит, что какой-либо из его портов перешел в активное состояние

3. Клиент в ответ высылает EAP-responsepacket с нужными данными, который точка доступа (аутентификатор) перенаправляет в сторону Radius-сервера (сервера аутентификации).

4. Сервер аутентификации посылает аутентификатору (точке доступа) challenge-пакет (запрос информации о подлинности клиента). Аутентификатор пересылает его клиенту.

5. Далее происходит процесс взаимной идентификации сервера и клиента. Количество стадий пересылки пакетов туда-сюда варьируется в зависимости от метода EAP, но для беспроводных сетей приемлема лишь «strong» аутентификация с взаимной аутентификацией клиента и сервера (EAP-TLS, EAP-TTLS, EAP-PEAP) и предварительным шифрованием канала связи.

6. На следующий стадии, сервер аутентификации, получив от клиента необходимую информацию, разрешает (accept) или запрещает (reject) тому доступ, с пересылкой данного сообщения аутентификатору. Аутентификатор (точка доступа) открывает порт для Supplicant-а, если со стороны RADIUS-сервера пришел положительный ответ (Accept).

7. Порт открывается, аутентификатор пересылает клиенту сообщение об успешном завершении процесса, и клиент получает доступ в сеть

8. После отключения клиента, порт на точке доступа опять переходит в состояние «закрыт».

5.3 WPA

В конце 2003 года был внедрён стандарт Wi-FiProtectedAccess (WPA), который совмещает преимущества динамического обновления ключей IEEE 802.1X с кодированием протокола интеграции временного ключа TKIP, протоколом расширенной аутентификации (EAP) и технологией проверки целостности сообщений MIC. WPA - это временный стандарт, о котором договорились производители оборудования, пока не вступил в силу IEEE 802.11i. По сути, WPA = 802.1X + EAP + TKIP + MIC, где:

WPA- технология защищённого доступа к беспроводным сетям

EAP - протокол расширенной аутентификации (Extensible Authentication Protocol)

TKIP - протоколинтеграциивременногоключа (Temporal Key Integrity Protocol)

MIC- технология проверки целостности сообщений (MessageIntegrityCheck).

От внешнего проникновения и изменения информации также обороняет технология проверки целостности сообщений (MessageIntegrityCheck). Достаточно сложный математический алгоритм позволяет сверять отправленные в одной точке и полученные в другой данные. Если замечены изменения и результат сравнения не сходится, такие данные считаются ложными и выбрасываются. Благодаря MIC могут быть ликвидированы слабые места защиты, способствующие проведению атак с использованием поддельных фреймов и жонглированием битами, рассмотренные ранее в IEEEпредложила специальный алгоритм, получивший название Michael(Майкл), чтобы усилить роль ICV в шифровании фреймов данных стандарта 802.11.

MIC имеет уникальный ключ, который отличается от ключа, используемого для шифрования фреймов данных. Этот уникальный ключ перемешивается с назначенным МАС-адресом и исходным МАС-адресом фрейма, а также со всей незашифрованной частью фрейма, несущей полезную нагрузку.

Меры противодействия MIC состоят в выполнении приемником следующих задач:

1.Приемник удаляет существующий ключ на ассоциирование.

2.Приемник регистрирует проблему как относящуюся к безопасности сети.

3.Ассоциированный клиент, от которого был получен ложный фрейм, не может быть ассоциирован и аутентифицирован в течение 60 секунд, чтобы замедлить атаку

Если клиент получил ложный фрейм, то он отбрасывает все фреймы, не соответствующие стандарту 802.1X. Такой клиент также запрашивает новый ключ.

Стандарт TKIP использует автоматически подобранные 128-битные ключи, которые создаются непредсказуемым способом и общее число вариаций которых достигает 500 миллиардов. Сложная иерархическая система алгоритма подбора ключей и динамическая их замена через каждые 10 Кбайт (10 тыс. передаваемых пакетов) делают систему максимально защищённой.

Правда, TKIP сейчас не является лучшим в реализации шифрования, поскольку в силу вступают новые алгоритмы, основанные на технологии AdvancedEncryptionStandard(AES), которая, уже давно используется в VPN. Что касается WPA, поддержка AESуже реализована в WindowsXP, пока только опционально.

Помимо этого, параллельно развивается множество самостоятельных стандартов безопасности от различных разработчиков, в частности, в данном направлении преуспевают Intel и Cisco. В 2004 году появляется WPA2, или 802.11i, который, в настоящее время является максимально защищённым.

Таким образом, на сегодняшний день у обычных пользователей и администраторов сетей имеются все необходимые средства для надёжной защиты Wi-Fi, и при отсутствии явных ошибок (пресловутый человеческий фактор) всегда можно обеспечить уровень безопасности, соответствующий ценности информации, находящейся в такой сети.

6. ПЕРСПЕКТИВЫ РАЗВИТИЯ WI-FI

В настоящее время все, даже самые юные пользователи Интернета используют Wi-Fi как нечто обыденное. Причем многие из них даже не знают таких слов, как 4G, VLAN или LTE, воспринимая технологию как привычный, быстрый и удобный сервис.

Протоколы 802.11, обеспечивающие возможность подключения, являются исключительно широкими, и в своем роде единственными, пригодными для настройки беспроводной связи обычными пользователями без использования радиоканала, для получения которого требуется отдельная лицензия. Данный факт, а также то, что создатели стандарта отпустили его в свободное плавание, предоставив самое широкое поле для экспериментов любителям, профессионалам, крупным корпорациям и производителям оборудования, сделало это решение самым популярным при построении информационной и коммуникационной структуры любого предприятия.

Экономичное, в отличие от строго тарифицированного и регламентированного мобильного. Это решение применяется практически везде, от маленьких кафе до крупных бизнес-центров, промышленных предприятий и жилых комплексов. И конечно, в будущем пользователи надеются получать все более качественные интернет-услуги, желают иметь неограниченные возможности для передачи и безопасного хранения информации. Так что перспективы данной отрасли радуют глаз, тем более что скорость совершенствования 802.11 по сравнению с другими потребительскими IT-технологиями чрезвычайно высока.

ЗАКЛЮЧЕНИЕ

Нельзя не сказать, что технология Wi-Fi преследует в будущем несколько нереальные для нас пока цели. Т.е. для нашего понимания трудно представить, что когда-нибудь возможно будет, просто гуляя по городу, воспользоваться беспроводным выходом в Интернет. Не стоит также забывать о том, что беспроводная технология и технологии спутниковой передачи информации и мобильной связи это разные вещи. Также очень важно понимать, что к тому моменту, когда мы сможем в полной мере ощутить все достоинства данной технологии, в нее может быть внедрено еще много нового и полезного.

Несомненно, за технологией Wi-Fi будущее, но в нашей стране она пока не находит серьезной поддержки у широких масс. Ведь по проникновению Интернета и оснащенности пользователей разнообразными мобильными устройствами с поддержкой беспроводного доступа россияне отнюдь не в списке мировых лидеров. А потому в ближайшее время новые точки доступа будут появляться в первую очередь в местах скопления наиболее платежеспособных клиентов в бизнес-центрах, выставочных комплексах, отелях, ресторанах и аэропортах, то есть там, где их использование будет экономически оправданно. Интересующиеся дополнительной информацией по этому вопросу могут посетить сайт wifi.mail.ru, где размещен наиболее полный список известных на сегодняшний день как коммерческих, так и бесплатных точек доступа Wi-Fi в российских городах.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1) http://www.lansystems.ru/sec.php?s_uid=130

2) http://www.technorium.ru/cisco/wireless/wpa2.shtml

3)http://www.ixbt.com/comm/prac-wpa-eap.shtml

4)http://www.intuit.ru/department/security/netsecservms/13/

5) https://wifigid.ru/besprovodnye-tehnologii/kak-rabotaet-wi-fi

Размещено на Allbest.ru


Подобные документы

  • Архитектура, компоненты сети и стандарты. Сравнение стандартов беспроводной передачи данных. Типы и разновидности соединений. Безопасность Wi-Fi сетей, адаптер Wi-Fi ASUS WL-138g V2. Интернет-центр ZyXEL P-330W. Плата маршрутизатора Hi-Speed 54G.

    реферат [28,0 K], добавлен 18.02.2013

  • Осуществление беспроводной передачи данных по технологиям ближней связи, применяемые в мобильных устройствах. IrDA: преимущества и недостатки. Bluetooth для мобильной связи, потребность в устройствах, частотный конфликт. Системные и технические аспекты.

    реферат [29,3 K], добавлен 23.04.2009

  • Принципы построения радиосистемы "Стрелец". Модуль беспроводной передачи данных по технологии ZigBee, преимущества и недостатки его применения, принцип действия и оценка возможностей. Описание структурной и принципиальной электрической схемы устройства.

    дипломная работа [1,4 M], добавлен 24.04.2015

  • Характеристика современного состояния цифровых широкополосных сетей передачи данных, особенности их применения для передачи телеметрической информации от специальных объектов. Принципы построения и расчета сетей с использованием технологий Wi-Fi и WiMax.

    дипломная работа [915,0 K], добавлен 01.06.2010

  • Протокол беспроводной передачи данных, помогающий соединить n-ное количество компьютеров в сеть. История создания первого Wi-Fi. Стандарты беспроводных сетей, их характеристики, преимущества, недостатки. Использование Wi-Fi в промышленности и быту.

    реферат [31,3 K], добавлен 29.04.2011

  • Организация телефонной сети. Услуги цифрового доступа. Система передачи данных, обеспечивающая полнодуплексный цифровой синхронный обмен данными. Служба передачи цифровых данных. Основные стандарты цифровых систем. Уровни мультиплексирования Т-системы.

    презентация [674,7 K], добавлен 28.01.2015

  • Исследование и анализ беспроводных сетей передачи данных. Беспроводная связь технологии wi–fi. Технология ближней беспроводной радиосвязи bluetooth. Пропускная способность беспроводных сетей. Алгоритмы альтернативной маршрутизации в беспроводных сетях.

    курсовая работа [825,8 K], добавлен 19.01.2015

  • Обзор современного состояния сетей передачи данных. Организация цифровых широкополосных сетей. Главные преимущества WiMAX и Wi-Fi. Проектирование сети в программе NetCracker. Расчет зоны действия сигнала. Требования к организации рабочего места техника.

    дипломная работа [1,1 M], добавлен 20.05.2013

  • Понятие беспроводной связи, организация доступа к сети связи, к интернету. Классификация беспроводных сетей: спутниковые сотовые модемы, инфракрасные каналы, радиорелейная связь, Bluetooth. WI-FI - технология передачи данных по радиоканалу, преимущества.

    реферат [350,6 K], добавлен 06.06.2012

  • Классификация линий передачи по назначению. Отличия цифровых каналов от прямопроводных соединений. Основные методы передачи данных в ЦПС. Ethernet для связи УВК с рабочими станциями ДСП и ШНЦ. Передача данных в системах МПЦ через общедоступные сети.

    реферат [65,1 K], добавлен 30.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.