Автор работы: Пользователь скрыл имя, 12 Марта 2012 в 16:25, реферат
Для модуляции сигнала используется технология Gaussian Frequency Shift Keying. Как правило, когда задействован метод FHSS, полоса делится на 79 каналов по 1 МГц (хотя встречается оборудование и с другим способом разбиения частотного диапазона). Отправитель и получатель согласовывают схему переключения каналов, и данные посылаются последовательно по различным каналам с использованием выбранной схемы.
Введение…………………………………………………………………………………………………………………………….….4
1 Стандарт IEEE 802.11……………………………………………………………………………………………………………4
2 Назначение и область применения системы……………………………………………………………………4
2.1 Функции сети…………………………………………………………………………………………………….……………..5
2.2 Состав сети……………………………………………………………………………………………………………………….5
3 Методы построения современных беспроводных сетей………………………………………………….6
3.1 Независимые базовые зоны обслуживания IBSS……………………………………………………………6
3.2 Базовые зоны обслуживания BSS…………………………………………………………………………………….8
3.3 Расширенные зоны обслуживания ESS…………………………………………………………………………..9
3.4 Типы и разновидности соединений……………………………………………………………………………....9
3.4.1 Соединение Ad-Hoc (точка-точка)……………………………………………………………………………….9
3.4.2 Инфраструктурное соединение……………………………………………………………………………………9
3.4.3 Точка доступа, с использованием роутера и модема………………………………………………..10
3.4.4 Клиентская точка…………………………………………………………………………………………………………..10
3.4.5 Соединение мост………………………………………………………………………………………………………….10
3.4.6 Репитер………………………………………………………………………………………………………………………….10
4 Обзор механизмов доступа к среде…………………………………………………………………………………..10
4.1 Функция распределенной координации DCF………………………………………………………………….10
4.2 Алгоритм RTS/CTS…………………………………………………………………………………………………………….13
4.3 Фрагментация фрейма по стандарту 802.11……………………………………………………………………15
4.4 Функция централизованной координации PCF……………………………………………………………...16
5 Физические уровни стандартов………………………………………………………………………………………….18
5.1 Физический уровень беспроводных сетей стандарта 802.11…………………………………………18
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности…………………………………………..22
5.2 Физический уровень сетей стандарта 802.11 b…………………………………………………………..….23
5.3 Физический уровень стандарта 802.11 g……………………………………………………………………….25
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11 g…………………………27
6 Безопасность беспроводных LAN………………………………………………………………………………………29
6.1 Алгоритм шифрования WEP……………………………………………………………………………………………29
6.2 Механизмы аутентификации стандарта 802.11…………………………………………………………….31
6.3 VPN……………………………………………………………………………………………………………………………………34
6.4 IPSec………………………………………………………………………………………………………………………………….38
6.4.1 Архитектура IPSec………………………………………………………………………………………………………….39
6.5 Протокол WPA………………………………………………………………………………………………………………….41
6.5.1 Базовая аутентификация……………………………………………………………………………………………..42
6.5.2 Протокол 802.1Х…………………………………………………………………………………………………………….42
6.5.3 Протокол EAP…………………………………………………………………………………………………………………44
6.5.4 Протокол TKIP………………………………………………………………………………………………………………..44
6.5.5 Проверка целостности сообщений MIC……………………………………………………………………….45
6.6 Стандарт 802.11 i………………………………………………………………………………………………………………47
6.6.1 Структура алгоритма шифрования RIJNDAEL……………………………………………………………....50
6.7 Выбор стандарта защиты…………………………………………………………………………………………………52
7 Роуминг в сетях 802.11………………………………………………………………………………………………………..53
7.1 Определение направления в котором движется абонент…………………………………………….53
7.1.1 Предварительное обнаружение точки доступа………………………………………………………..…53
7.1.2 Обнаружение точки доступа во время перемещения…………………………………………………54
7.2 Принцип работы беспроводных коммутаторов……………………………………………………………..55
Заключение…………………………………………………………………………………………………………………………….57
Список используемой литературы…………………………………………………………………………………….….58
Кроме того, MAC-уровень 802.11 поддерживает два режима потребления энергии — «режим продолжительной работы» и «сберегающий». В спящем режиме оборудование периодически включается через определенные промежутки времени для приема «маячковых» сигналов, которые постоянно посылает точка доступа. Эти сигналы включают в себя также адрес станции, которая должна принять данные. Из других особенностей МАС 802.11 следует отметить функцию динамического подключения и переподключения. Клиент 802.11 в зоне действия одной или нескольких точек доступа может выбрать ту, сигнал от которой лучше. Если такая точка обнаруживается, станция автоматически перенастраивается на ее частоту.
Для поддержки потокового
видео в МАС 802.11 реализована функция
Point Coordination Function (PCF). В режиме PCF только
точка доступа управляет
На МАС-уровне предусмотрен контроль доступа и его ограничение. Поэтому точка доступа может работать в следующих режимах:
Помимо этого, ограничить доступ можно путем отключения широковещательной рассылки ESS ID, т. е. точка доступа не будет передавать его в открытую сеть, для подключения к которой нужно знать ESS ID. Для аутентификации Wi-Fi-устройства обычно используются следующие методы:
Для защиты Wi-Fi-устройств от несанкционированного доступа используются механизмы шифрования Wired Equivalent Privacy (WEP). Методы и алгоритмы шифрования определяются стандартом 801.Ш, в котором в качестве основного выбран блочный шифр AES [7]. Протокол WEP основан на потоковом шифре RC4. При этом WEP-шифрование может быть статическим или динамическим. При статическом WEP-шифровании ключ не меняется. При динамическом способе шифрования периодически происходит смена ключа шифрования. В 2004 году была опубликована поправка к стандарту 802.11 с новыми алгоритмами безопасности WPA и WPA2. Технология WEP была признана устаревшей. Новые методы обеспечения безопасности WPA и WPA2 (Wi-Fi Protected Access) совместимы между множеством беспроводных устройств как на аппаратном, так и на программном уровнях.
Несмотря на то,
что метод FHSS позволяет применять
простую схему
5.1.1 Беспроводные локальные сети, использующие широкополосную модуляцию DSSS с расширением спектра методом прямой последовательности
При потенциальном кодировании информационные биты — логические нули и единицы — передаются прямоугольными импульсами напряжений. Прямоугольный импульс длительности T имеет спектр, ширина которого обратно пропорциональна длительности импульса. Поэтому чем меньше длительность информационного бита, тем больший спектр занимает такой сигнал.
Для преднамеренного уширения
спектра первоначально
Чиповые последовательности, встраиваемые в информационные биты, называют шумоподобными кодами (PN-последовательности), что подчеркивает то обстоятельство, что результирующий сигнал становится шумоподобным и его трудно отличить от естественного шума.
Как уширить спектр сигнала
и сделать его неотличимым
от естественного шума, понятно. Для
этого, в принципе, можно воспользоваться
произвольной (случайной) чиповой последовательностью.
Однако, возникает вопрос: а как
такой сигнал принимать? Ведь если он
становится шумоподобным, то выделить
из него полезный информационный сигнал
не так то просто, если вообще возможно.
Оказывается, возможно, но для этого
нужно соответствующим образом
подобрать чиповую
Рис. 5.2. Использование технологии уширения спектра позволяет предавать данные на уровне естественного шума. |
5.2 Физический
уровень сетей стандарта 802.
Ограничение скорости в стандарте 802.11 привело к тому, что устройства и локальные сети этого типа практически перестали использоваться. На смену 802.11 в 1999 г. пришел более быстрый стандарт 802.11b (802.11 High rate), который работает на той же центральной частоте 2,4 ГГц с максимальной скоростью до 22 Мбит/с. В спецификации 802.11b используется метод расширения спектра Direct Sequence Spread Spectrum (DSSS) — расширение спектра радиосигнала посредством применения прямой последовательности. Основные параметры Wi-Fi 802.11b приведены в таблице 5.2.
Таблица 5.2 Основные параметры стандарта IEEE 802.11b
(в соответствии с действующими нормативами РФ)
Наименование параметра |
Значение параметра |
Метод модуляции |
Диапазон частот, МГц |
2400-2483,5 |
|
Метод расширения спектра |
DSSS |
|
План частот |
2412+5(n-1), n = 1, 2 ...13 |
|
Скорости передачи данных по радиоканалу, Мбит/с |
1 |
DBPSK |
2 |
DBPSK | |
5,5 |
CCK | |
11 |
CCK | |
22 |
PBCC | |
Максимальная мощность излучения передатчика, дБм |
не более 20 (100 мВт) |
Основная архитектура, идеология, структура и характерные особенности уровней нового стандарта 802.11b аналогичны первоначальному варианту Wi-Fi — 802.11, изменился только физический уровень, характеризующий более высокие скорости доступа и передачи данных. Распределение частот линейного тракта системы передачи (Frequency Assignment Plan) реализуется в соответствии с формулой, приведенной в таблице 2.
Для модуляции и
поддержки различных режимов
скорости передачи данных есть разные
способы. Скорость 1 Мбит/с поддерживается
за счет метода DBPSK (Differential Binary Phase Shift Keying).
Для обеспечения скорости 2 Мбит/с
используется метод DQPSK (Differential Quadrature Phase
Shift Keying). Схема модуляции ССК (Complementary
Code Keying) допускает скорости передачи
5,5 и 11 Мбит/с. Использование CCK-кодов
позволяет кодировать 8 бит на один
символ. Символьная скорость 1,385 мегасимволов
в секунду (11/8 = 1,385) соответствует
скорости 11 Мбит/с. При этом кодируется
8 бит на символ. При скорости передачи
5,5 бит/с в одном символе
В протоколе также предусмотрена коррекция ошибок методом FEC. В расширенном варианте стандарта 802.11b+ скорость передачи данных может достигать 22 Мбит/с. Поскольку метод частотных скачков FHSS, используемый в 802.11, не может поддерживать высокие скорости, он исключен из 802.11b. Поэтому оборудование для 802.11b совместимо с DSSS-системами 802.11, но не будет работать с системами FHSS 802.11.
В стандарте 802.11b предусмотрен
режим работы в условиях сильных
помех и слабого сигнала. С
этой целью используется динамический
сдвиг скорости, позволяющий автоматически
изменять скорость передачи данных в
зависимости от уровня сигнала и
помех. Так, например, в том случае,
когда повышается уровень помех,
автоматически снижается
В стандарте 802.11b контроль
доступа реализован как на МАС-уровне,
так и с помощью шифрования
данных через WEP. Когда включен WEP, он
защищает только пакет данных, но не
защищает заголовки физического
уровня, так что другие станции
в сети могут просматривать данные,
необходимые для управления сетью.
Необходимо подчеркнуть, что за последние
годы в шифре RC4 были найдены многочисленные
изъяны. Поэтому все чаще стали
использоваться модернизированные
протоколы шифрования. Например, стандарт
TKIP (Temporal Key Integrity Protocol) использует тот
же шифр RC4, что и WEP, но с инициа-лизационным
вектором длиной 48 бит. Для проверки
целостности сообщений добавлен
протокол MIC (Message Integrity Check). При его
использовании станция
С развитием технологий LAN во всем мире резко возросло количество различных беспроводных устройств, и возникла проблема помех и перегруженности диапазона 2,4 ГГц. Это связано с тем, что такие устройства, как микроволновые печи, беспроводные телефоны, рации, Bluetooth-оборудование и другие аналогичные приборы заметно влияют друг на друга. В частности, это сказывается и на качестве работы оборудования Wi-Fi.
Как было отмечено выше, в стандарте 802.11 максимальная скорость передачи определяется как сумма по каналам. Поэтому теоретическая скорость не однозначно соответствует реальной скорости передачи данных. В случаях, когда различные устройства 802.11 используют одни и те же каналы или работают в зоне мощных радиопомех, могут возникать существенные снижения скорости. Например, беспроводная станция, установившая соединение на скорости 11 Мбит/с, реально будет работать со скоростью не больше 1 Мбит/с, если она находится в зоне действия мощной микроволновой печи.
5.3 Физический уровень стандарта 802.11 g
Следующим шагом на пути развития устройств Wi-Fi был стандарт 802.11g, принятый в 2003 г. Практически 802.11g — это усовершенствованный вариант 802.11b. Он предназначен для устройств, работающих на частотах 2,4 ГГц с максимальной скоростью 54 Мбит/с. Этот стандарт задумывался как универсальный. Поэтому в нем допускаются методы расширения спектра, использующиеся в предыдущих версиях, а именно DSSS, OFDM, PBCC . Основные параметры Wi-Fi-802.11g, одобренные для РФ, приведены в таблице 5.3.
Таблица 5.3. Основные параметры стандарта IEEE 802.11g
(в соответствии с действующими нормативами РФ)
Наименование параметра |
Значение параметра |
Метод модуляции |
Диапазон частот, МГц |
2400-2483,5 |
|
План частот (центральные частоты каналов, МГц) |
2412+5(n-1), n = 1, 13 |
|
Режимы работы |
DSSS, OFDM, PBCC, DSSS-OFDM |
|
Скорости передачи данных по радиоканалу и модуляции, Мбит/с |
1 |
DBPSK |
2 |
DQPSK | |
5,5; 11 |
ССК, РВСС | |
6; 9 |
BPSK | |
12; 18 |
QPSK | |
24; 36 |
16QAM | |
48; 54; 108 |
64QAM | |
22; 33 |
PBCC | |
Максимальная мощность излучения передатчика |
Не более 24 дБм (250 мВт) |
Выделенная для 802.11g полоса частот в РФ составляет 2400-2483,5 МГц. Частотный план (Frequency Assignment Plan) рассчитывается по формуле из таблицы 4. Стандарт 802.11g полностью совместим с 802.11b. Основное отличие заключается в допустимых методах доступа к среде и способах модуляции. В стандарте 802.11g используются рассмотренные выше технологии DSSS, PBCC, которые взяты из 802.11b. Метод OFDM принят из стандарта 802.11a. Методы модуляции DBPSK, DBPSK, CCK, CCK, PBCC также взяты из 802.11a, b.
Не вдаваясь особенно в подробности, можно сказать, что стандарт 802.11g аналогичен стандарту 802.11b по частоте 2,4 ГГц и похож на стандарт 802.11a по максимальной скорости передачи 54 Мбит/с .
5.3.1 Скоростные режимы и методы кодирования в протоколе 802.11g
В протоколе 802.11g предусмотрена
передача на скоростях 1, 2, 5,5, 6, 9, 11, 12, 18,
22, 24, 33, 36, 48 и 54 Мбит/с. Некоторые из данных
скоростей являются обязательными,
а некоторые – опциональными.
Кроме того, одна и та же скорость
может реализовываться при
Информация о работе Криптографическая защита беспроводных сетей стандартов IEEE 802.11