Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат
Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.
Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58
Рассмотренный механизм регламентирования коллективного доступа к среде передачи данных имеет одно узкое место — так называемую проблему скрытых узлов. Из-за наличия естественных препятствий возможна ситуация, когда два узла сети не могут «слышать» друг друга напрямую. Такие узлы называют скрытыми.
Для того чтобы разрешить
проблему скрытых узлов, функция DCF
опционально предусматривает
4.2 Алгоритм RTS/CTS
В соответствии c алгоритмом RTS/CTS каждый узел сети, перед тем как послать данные в «эфир», сначала отправляет специальное короткое сообщение, которое называется RTS (Ready To Send) и означает готовность данного узла к отправке данных. Такое RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция, получив сигнал RTS, отвечает посылкой сигнала CTS (Clear To Send), свидетельствующего о готовности станции к приему информации. После этого передающая станция посылает пакет данных, а приемная станция должна передать кадр ACK, подтверждающий безошибочный прием. Последовательность отправки кадров между двумя узлами сети показана на рис. 4.3.
Рис. 4.3. Взаимодействие между двумя узлами сети в соответствии с алгоритмом RTS/CTS. |
Теперь рассмотрим ситуацию, когда сеть состоит из четырех узлов: A, B, C и D (рис. 4.4). Предположим, что узел C находится в зоне досягаемости только узла A, узел A находится в зоне досягаемости узлов C и B, узел B находится в зоне досягаемости узлов A и D, а узел D находится в зоне досягаемости только узла B. То есть в такой сети имеются скрытые узлы: узел C скрыт от узлов B и D, узел A скрыт от узла D.
В подобной сети алгоритм RTS/CTS
позволяет справиться с проблемой
возникновения коллизий, которая
не решается посредством рассмотренного
базового способа организации
Рис. 4.4. Решение проблемы скрытых узлов в алгоритме RTS/CTS. |
У алгоритма RTS/CTS имеются свои подводные камни, которые в определенных ситуациях могут приводить к снижению эффективности использования среды передачи данных. К примеру, в некоторых ситуациях возможно такое явление, как распространение эффекта ложных блокировок узлов, что в конечном счете может привести к ступору в сети.
Рассмотрим, к примеру, сеть, показанную на рис. 4.5. Пусть узел B пытается передать данные узлу A, посылая ему кадр RTS. Поскольку этот кадр получает также и узел C, то он блокируется на время передачи между узлами A и B. Узел D, пытаясь передать данные узлу C, посылает кадр RTS, но поскольку узел C заблокирован, то он не получает ответа и начинает процедуру обратного отсчета с увеличенным размером окна. В то же время кадр RTS, посланный узлом D, получает и узел E, который, ложно предполагая, что за этим последует сеанс передачи данных от узла D к узлу С, блокируется. Однако это ложная блокировка, поскольку реально между узлами D и C передачи нет. Более того, если узел F попытается передать данные ложно заблокированному узлу E и пошлет свой кадр RTS, то он ложно заблокирует узел G.
Рис. 4.5. Возникновение ложных блокировок узлов сети. |
Описанное явление ложной блокировки узлов может приводить к кратковременному ступору всей сети.
4.3 Фрагментация фрейма по стандарту 802.11
Фрагментация фрейма – это выполняемая на уровне МАС функция, назначение которой - повысить надежность передачи фреймов через беспроводную среду. Под фрагментацией понимается дробление фрейма на меньшие фрагменты и передача каждого из них отдельно (рис 4.6). Предполагается, что вероятность успешной передачи меньшего фрагмента через зашумленную беспроводную среду выше. Получение каждого фрагмента фрейма подтверждается отдельно; следовательно, если какой-нибудь фрагмент фрейма будет передан с ошибкой или вступит в коллизию, только его придется передавать повторно, а не весь фрейм. Это увеличивает пропускную способность среды.
Рис. 4.6 Фрагментация фрейма
Размер фрагмента может
Хотя за счет фрагментации
можно повысить надежность
4.4 Функция централизованной координации PCF
Рассмотренный выше механизм распределенной координации DCF является базовым для протоколов 802.11 и может использоваться как в беспроводных сетях, функционирующих в режиме Ad-Hoc, так и в сетях, функционирующих в режиме Infrastructure, то есть в сетях, инфраструктура которых включает точку доступа.
Однако для сетей в режиме Infrastructure более естественным является несколько иной механизм регламентирования коллективного доступа, известный как функция централизованной координации (Point Coordination Function, PCF). Отметим, что механизм PCF является опциональным и применяется только в сетях с точкой доступа.
В случае задействования механизма
PCF один из узлов сети (точка доступа)
является центральным и называется
центром координации (Point Coordinator, PC).
На центр координации возлагается
задача управления коллективным доступом
всех остальных узлов сети к среде
передачи данных на основе определенного
алгоритма опроса или исходя из приоритетов
узлов сети. То есть центр координации
опрашивает все узлы сети, внесенные
в его список, и на основании
этого опроса организует передачу данных
между всеми узлами сети. Важно, что
такой подход полностью исключает
конкурирующий доступ к среде, как
в случае механизма DCF, и делает невозможным
возникновение коллизий, а для
времезависимых приложений гарантирует
приоритетный доступ к среде. Таким
образом, PCF может использоваться для
организации приоритетного
Функция централизованной координации не отрицает функцию распределенной координации, а скорее, дополняет ее, накладываясь поверх. Фактически в сетях с механизмом PCF реализуется как механизм PCF, так и традиционный механизм DCF. В течение определенного промежутка времени реализуется механизм PCF, затем – DCF, а потом все повторяется заново.
Для того чтобы иметь возможность чередовать режимы PCF и DCF, необходимо, чтобы точка доступа, выполняющая функции центра координации и реализующая режим PCF, имела бы приоритетный доступ к среде передачи данных. Это можно сделать, если использовать конкурентный доступ к среде передачи данных (как и в методе DCF), но для центра координации разрешить использовать промежуток ожидания, меньший DIFS. В этом случае если центр координации пытается получить доступ к среде, то он ожидает (как и все остальные узлы сети) окончания текущей передачи и, поскольку для него определяется минимальный режим ожидания после обнаружения «тишины» в эфире, первым получает доступ к среде. Промежуток ожидания, определяемый для центра координации, называется PIFS (PCF Interframe Space), причем SIFS
Режимы DCF и PCF объединяются в так называемом суперфрейме, который образуется из промежутка бесконкурентного доступа к среде, называемого CFP (Contention-Free Period), и следующего за ним промежутка конкурентного доступа к среде CP (Contention Period) (рис. 4.7).
Рис. 4.7. Объединение режимов PCF и DCF в одном суперфрейме. |
Суперфрейм начинается с кадра-маячка (beacon), получив который все узлы сети приостанавливают попытки передавать данные на время, определяемое периодом CFP. Кадры маячки несут служебную информацию о продолжительности CFP-промежутка и позволяют синхронизировать работу всех узлов сети.
Во время режима PCF точка доступа опрашивает все узлы сети о кадрах, которые стоят в очереди на передачу, посылая им служебные кадры CF_POLL.
Опрашиваемые узлы в ответ на получение кадров CF_POLL посылают подтверждение СF_ACK. Если подтверждения не получено, то точка доступа переходит к опросу следующего узла.
Кроме того, чтобы иметь возможность организовать передачу данных между всеми узлами сети, точка доступа может передавать кадр данных (DATA) и совмещать кадр опроса с передачей данных (кадр DATA+CF_POLL). Аналогично узлы сети могут совмещать кадры подтверждения с передачей данных DATA+CF_ACK (рис. 4.8).
Допускаются следующие типы
кадров во время режима PCF:
• DATA – кадр данных
• CF_ACK – кадр подтверждения
• CF_POLL – кадр опроса
• DATA+CF_ACK – комбинированный кадр данных
и подтверждения
• DATA+CF_POLL – комбинированный кадр данных
и опроса
• DATA+CF_ACK+CF_POLL — комбинированный кадр
данных, подтверждения и опроса
• CF_ACK+CF_POLL – комбинированный кадр подтверждения
и опроса
Рис. 4.8. Организация передачи данных между узлами сети в режиме PCF. |
5 Физические уровни стандартов
5.1 Физический
уровень беспроводных сетей
В 1997 г. была принята первая спецификация Wi-Fi — 802.11. В стандарте 802.11 регламентируется работа оборудования на центральной частоте 2,4 ГГц с максимальной скоростью до 2 Мбит/с. В базовом варианте стандарта 802.11 используется метод расширения спектра Frequency Hopping Spread Spectrum (FHSS). Опционно может применяться также метод Direct Sequence Spread Spectrum (DSSS).
Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.
Следует особо подчеркнуть,
что в стандартах 802.11ххх регламентируется
архитектура сети и самих устройств,
описываются основные семь уровней
модели и протоколы их взаимодействия.
Стандарт задает базовую частоту, а
также методы модуляции и расширения
спектра на физическом уровне. Так,
например, в стандарте 802.11 заданы центральная
частота 2,4 ГГц и метод модуляции
FHSS PHY. Кроме того, первоначальный вариант
стандарта 802.11 описывал передачу данных
в инфракрасном диапазоне. Полоса частот
и подчастоты для устройств стандарта
802.11 выделяются и регламентируются
в каждой конкретной стране уполномоченным
на то правительственным органом. Также
местным законодательством
Таблица 5. 1 Основные параметры стандарта IEEE 802.11
(в соответствии с действующими нормативами РФ)
Наименование параметра |
Значение параметра |
Метод модуляции |
Диапазон частот, МГц |
2400-2483,5 |
|
Метод расширения спектра |
FHSS |
|
Количество несущих каналов (частот) |
Не менее 20, не пересекающихся по уровню -20 дБ |
|
Скорости передачи данных по радиоканалу, Мбит/с |
1 |
2 GFSK |
2 |
4 GFSK | |
Максимальная мощность излучения передатчика, дБм |
не более 20 (100 мВт) |
Различные стандарты семейства IEEE 802 строго регламентируют два нижних уровня модели OSI — физический и канальный, которые характеризуют особенности конкретных локальных сетей. Верхние уровни совпадают по своей структуре как для беспроводных, так и для проводных локальных сетей. Как и все стандарты этого семейства, Fi-Wi 802.11 работает на нижних двух уровнях модели ISO/OSI, физическом и канальном (рис. 5.1) . Поэтому сетевые приложения и сетевые протоколы, которые работают в сети Ethernet (стандарт 802.3), такие, например, как TCP/IP, могут аналогичным образом использоваться и в Wi-Fi-сетях 802.11. Иными словами, если есть некий Ethernet-роутер с несколькими входами, то для сети безразлично, будет ли к нему подключено проводное устройство стандарта 802.3 или беспроводное Wi-Fi-устройство стандарта 802.11: все периферийные устройства будут видеть друг друга и правильно взаимодействовать.
Рис. 5.1 Структурная схема7-уровневой модели OSI
Отличительные особенности
различных локальных сетей
В стандарте 802.11 MAC похож на уровень, реализованный в 802.3 для Ethernet-сетей. Принципиальное отличие заключается в том, что в 802.11 применяется полудуплексный режим приемопередачи, не позволяющий обнаружить коллизию во время сеанса связи. Для согласования МАС-уровней в стандарте 802.11 используется специальный протокол Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA), или Distributed Coordination Function (DCF). В этом случае CSMA/CA не допускает коллизий, контролируя подтверждение того, что пакет (ACK) получен неповрежденным.
Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11