Sunteți pe pagina 1din 0

INSCC + UPB+UTI+ICI dec 2006

1
IDENTIFICAREA VULNERABILIT!"ILOR DE SECURITATE
ALE RE"ELELOR RADIO WI-FI.

Colectiv de elaborare etap!: Dr. ing. "tefan-Victor Nicolaescu
1
; Prof. dr. ing. Ion Marghescu
4
;
Prof. dr. ing. Silviu Ciochin!
4
; Prof. dr. ing. Ion Bogdan
3
; "ef lucr!ri
Ionel Dragu
4
; Conf. dr. ing. Lumini#a Scripcariu
3
; Ing. Ion
Dumitra$cu
2
; Dr. ing. Florin H!rtescu
2
; Ing. Mihaela Ciurtin
1
; Ing.
Siegfried Cojocaru
2
; As. ing. Mihnea Udrea
4
; Ing. Florin Mocanu
3
,
Tehn. Victor Cristescu
1
.

1. Institutul Na#ional de Studii $i cercet!ri pentru Comunica#ii I.N.S.C.C. (Coordonator proiect $i partener 1);
2. Institutul Na#ional de Cercetare-Dezvoltare n Informatic! I.C.I. (Partener 2);
3. Universitatea Tehnic! Gheorghe Asachi Ia$i U.T.Ia$i (Partener 3);
4. Universitatea Politehnica Bucure$ti U.P.Buc. (Partener 4).

IDENTIFICAREA VULNERABILIT!"ILOR DE SECURITATE ALE
RE"ELELOR RADIO WI-FI. #
#. Probleme generale ale Wi-Fi 2
2. Re$ele radio Wi-Fi 2
2. 1 Principalele caracteristici tehnice $i func#ionale ale re#el elor radio Wi-Fi 2
2. 2 Standarde interna#ionale pentru IEEE 802.11; standarde interna#ionale care speci fic! protocoalele $i
procedurile de minimizare a riscului de securitate n re#elele Wi-Fi 3
2. 3 Configura#ii ce pot fi folosite n implementarea re#elelor local e pe suport mixt Wi-Fi $i cablu 5
2. 4 Categorii de aplica#ii informatice $i de comunica#ii ce pot fi sus#inute de re#ele radio Wi-Fi 6
2. 5 Stratul fizic n re#elele Wi-Fi 7
3. Identificarea configura$iilor ce pot fi folosite n implementarea re$elelor locale pe suport mixt
(radio Wi-Fi %i cablu) #0
3. 1 Topologii de re#ea 10
3. 2 Configura#ii de re#ele de cal culatoare 11
4. Vulnerabilit&$i de securitate specifice re$elelor radio Wi-Fi #3
4. 1 Securitatea informa#iei, caracteristici $i mecanisme 13
4. 2 Categorii de atacuri asupra re#el elor 14
4. 3 Tehnici, algoritmi $i protocoale de securitate folosite n re#ele wireless actuale 15
4. 4 Lista de vulnerabilit!#i de securitate speci fice re#el elor radio Wi-Fi 16
5. Realizarea proiectelor re$elelor pe suport mixt (radio Wi-Fi %i cabluri) ce vor fi folosite ca
infrastructur& a platformelor experimentale #7
5. 1 Principii ce stau la baza construirii re#elelor n cadrul proiectului WIFISEC 17
5. 2 Obiective experimentale ale proiectului 18
5. 3 Specificarea caract eristicilor tehnice ale echipamentelor, stabilirea pachetelor software $i
coordonarea plat formelor experimentale 19
5. 4 Organizarea activit!#ilor pentru licita#ie 20
ANEXA A 2#
LISTA ACRONIMELOR UTILIZATE N LUCRARE 2#
BIBLIOGRAFIE 25

INSCC + UPB+UTI+ICI dec 2006
2

#. Probleme generale ale Wi-Fi

Wi-Fi este o marc! nregistrat! Wi-Fi Alliance pentru a descrie tehnologia ce st! la baza
re#elelor locale wireless bazate pe specifica#iile IEEE 802.11. Wi-Fi a fost dezvoltat! ini#ial
pentru a fi utilizat! pentru laptop-uri n LAN-uri, dar n momentul de fa#! se utilizeaz! pentru o
gama mai larg! de servicii inclusiv Internet $i acces VoIP, jocuri, precum $i conectarea
dispozitivelor electronice (televizoare, playere DVD sau camere digitale). Mai multe standarde
n dezvoltare permit spre exemplu ca Wi-Fi s! fie utilizat n vehicule ca suport pentru un
Intelligent Transportation System n ideea cre$terii siguran#ei circula#iei, a acumul!rii de date
statistice referitoare la trafic sau comer#ul mobil (pentru mai multe detalii vezi IEEE 802.11p).

O persoan! avnd un dispozitiv Wi-Fi (computer, telefon celular sau PDA) se poate
conecta la Internet atunci cnd se afl! n apropierea unui punct de acces (access point). O regiune
acoperit! de unul sau mai multe puncte de acces este denumit hotspot. Hotspot-urile pot avea o
arie de acoperire ce variaz! de la suprafa#a unei camere la zone de c#iva kilometri p!tra#i pentru
hotspot-urile care se suprapun. Wi-Fi poate fi utilizat! pentru a crea o re#ea ntre#esut! (mesh
network). Ambele arhitecturi pot fi utilizate n re#ele comunitare (community networks), re#ele
wireless municipale ca Wireless Philadelphia, sau re#ele metropolitane ca M-Taipei.

Wi-Fi permite de asemenea conectarea peer-to-peer, ce face ca dispozitivele s! se poat!
conecta direct unele cu altele. Acest tip de conectare este utilizat! de exemplu n electronicele
casnice, precum $i pentru jocuri.

La nceputurile comercializ!rii tehnologiei Wi-Fi au fost numeroase probleme deoarece
nu exista certitudinea ca produsele de la diferi#i produc!tori pot fi interconectate. n aceste
condi#ii, Wi-Fi Alliance a reac#ionat ca o comunitate pentru a rezolva problema interconect!rii.
Wi-Fi Alliance a creat logo-ul Wi-Fi CERTIFIED pentru a ar!ta c! produsele sunt
interoperabile cu alte produse avnd acela$i logo.

Wi-Fi utilizeaz! tehnologiile radio single carrier direct-sequence spread spectrum (ca
parte din familia mai larg! a sistemelor cu spectru mpr!$tiat / spread spectrum) $i multi-carrier
OFDM. Utilizarea comunica#iilor cu spectru mpr!$tiat f!r! licen#! a fost la nceput autorizat! de
c!tre Federal Communications Commission n 1985, iar aceste reglement!ri FCC au fost mai
trziu preluate cu mici schimb!ri de alte #!ri, permi#nd astfel preluarea tehnologiei n
majoritatea #!rilor, precum $i dezvoltarea mai rapid! a acesteia n detrimentul HomeRF $i
Bluetooth.

2. Re$ele radio Wi-Fi

2. # Principalele caracteristici tehnice %i func$ionale ale re$elelor radio Wi-Fi

Re#elele Wi-Fi sunt constituite pe baza standardelor 802.11. Se pot realiza att re#ele de
tip punct la multipunct ct $i re#ele de tip mesh. Re#elele constituite pe baza standardelor
802.11 pot s! ofere att solu#ii pentru conexiunea radio la distan#e mici, de ordinul zecilor de
metri, ct $i pentru accesul radio n zone metropolitane. n cazul n care tehnologia 802.11 este
folosit! pentru realizarea de re#ele de zon! metropolitan!, MAN, trebuie s! se aib! n vedere trei
factori:
INSCC + UPB+UTI+ICI dec 2006
3

! Distan#a de lucru;
! Calitatea serviciului;
! Securitatea leg!turii de comunica#ie.

Pentru a realiza o re#ea LAN pe suport
fizic radio, care s! poat! oferi $i un anumit grad
de mobilitate echipamentelor de utilizator,
arhitectura IEEE 802.11 con#ine mai multe
componente ce interac#ioneaz! ntre ele. Setul de
baz! pentru realizarea serviciului, BSS, reprezint!
blocul func#ionale de baz! (figura 2. 1), formate
din sta#ii, pentru un LAN care are la baz!
standardul IEEE 802.11 [1].

2. 2 Standarde interna$ionale pentru IEEE 802.##; standarde interna$ionale care
specific& protocoalele %i procedurile de minimizare a riscului de securitate n re$elele Wi-Fi

Prima variant! de standard 802.11 a fost lansat! n iulie 1997 [2]. 802.11 admite att
modula#ia FHSS ct $i cea DSSS, dar cele dou! tipuri de tehnologii de spectru mpr!$tiat nu sunt
compatibile ntre ele. Num!rul de canale folosite de 802.11 depinde de schema de modula#ie
adoptat!. Dac! se folose$te FHSS, se creaz! 79 canale n banda UNII
1
, iar n cazul folosirii
DSSS se folosesc n banda ISM
2
trei canale f!r! suprapunere ntre ele sau $ase canale cu
suprapunere. Principalele caracteristici ale 802.11 sunt sintetizate n tabelul 2. 1.

Tabelul 2. 1
Principalele caracteristici ale 802.11
Caracteristica Valoarea pentru 802.11
Aplica#ii Re#ele de transmisii radio de date
Viteza de transmisie 12 [Mbit/s]
Banda de frecven#! Tipic banda ISM
Fiabilitatea FHSS sau DSSS
Protec#ia CRC n header
Distan#a de lucru 40400 m
Mobilitatea Roaming ntre puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 bi#i
Stratul leg!turilor CSMA/CA cu RTS/CTS

Standardul 802.11 ofer! mai multe variante, destinate unor moduri diferite de utilizare:

! 802.11a (tabelul 2. 2);
! 802.11b (tabelul 2. 3);
! 802.11g (tabelul 2. 4).


1
UNII, band! de frecven#e stabilit! de FCC pentru transmisii radio f!r! licen#!.
2
2,42,4835 GHz, band! folosit! pentru diverse aplica#ii industriale, $tiin#ifice $i medicale.
STA1
STA2
BSS1
STA3
STA4
BSS2
Fig. 2. 1 Componentele setului de servicii
de baz! 802.11
INSCC + UPB+UTI+ICI dec 2006
4
Echipamentele din seria 802.11 pot func#iona n diferite regiuni ale lumii, printre care $i
n Europa, cu condi#ia s! fie aliniate la regelment!rile zonei.

Tabelul 2. 2
Principalele caracteristici ale 802.11a
Caracteristica Valoarea pentru 802.11a
Aplica#ii Re#ele de tip WLAN
Viteza de
transmisie
6, 9, 12, 24, 36, 48, 54 [Mbit/s]. Vitezele de 6, 12 $i 24
[Mbit/s] sunt obligatorii pentru toate produsele
Banda de frecven#! Banda UNII: 5,155,25; 5,255,35; 5,7255,825 [GHz]
Fiabilitatea Folosirea OFDM pentru modularea datelor nainte de
transmisie. Pentru corec#ia erorilor se folose$te FEC, iar
pachetele eronate nu se retransmit
Distan#a de lucru < 100 m
Mobilitatea Roaming ntre puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 bi#i, WEP pe 64 bi#i, WEP pe 152 bi#i
Stratul leg!turilor CSMA/CA cu RTS/CTS

Re#elele realizate conform 802.11a sunt cel mai bine adaptate pentru solu#ionarea unor
probleme cum ar fi:

! Adaptare la cerin#ele pentru transmisii video, de voce $i fi$iere mari de date, f!r! ns! s! se
limiteze doar la acestea;
! Rezolvarea cazurilor n care n banda de 2,4 GHz apar interferen#e importante din partea altor
echipamente ce pot folosi aceast! band!, ca telefoane cordless, dispozitive Bluetooth,
cuptoare cu microunde etc.;
! Rezolvarea unor probleme de folosire n zone dens populate ca zona aeroporturilor, n
biblioteci, zone de trguri $i expozi#ii etc.
!
Tabelul 2. 3
Principalele caracteristici ale 802.11b
Caracteristica Valoarea pentru 802.11b
Aplica#ii Re#ele de tip WLAN
Viteza de transmisie 1; 2; 5,5 $i 11 [Mbit/s]
Banda de frecven#! Banda ISM
Fiabilitatea Folosirea DSSS $i ARF
Distan#a de lucru 40400 m
Mobilitatea Roaming ntre puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 bi#i
Stratul leg!turilor CSMA/CA cu RTS/CTS

Re#elele realizate conform 802.11b sunt cel mai bine adaptate pentru a fi folosite n zone
cu popula#ie dispersat!. Limit!rile semnificative ale 802.11b sunt viteza de transmisie $i
restric#iile impuse modului de folosire a benzii de frecven#!. Posibilitatea de existen#! a
interferen#elor cre$te odat! cu cre$terea num!rului de puncte de acces. Probabilitatea de
INSCC + UPB+UTI+ICI dec 2006
5
interferen#! cre$te dac! re#elele 802.11b sunt dispuse n vecin!tate. n acela$i timp, deoarece
produsele 802.11b $i alte sisteme de comunica#ie $i echipamente de electronic! domestic!
folosesc n partaj aceea$i band! de frecven#!, pot s! apar! interferen#e $i cu acestea.

Tabelul 2. 4
Principalele caracteristici ale 802.11g
Caracteristica Valoarea pentru 802.11g
Aplica#ii Re#ele de tip WLAN de band! larg!
Viteza de transmisie 6; 9; 12; 18; 24; 36; 48; 54 [Mbit/s]
Banda de frecven#! Banda ISM
Fiabilitatea OFDM cu ARF $i CRC-32
Distan#a de lucru 20100 m
Mobilitatea Roaming ntre puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 bi#i
Stratul leg!turilor CSMA/CA cu RTS/CTS

Produsele conforme 802.11g sunt bine adaptate pentru:

! Transmisie cu viteze mari, de pn! la 54 Mbit/s $i compatibilitate cu alte tehnologii din seria
802.11, fiind folosite scheme de modula#ie OFDM, CCK $i PBCC;
! Modernizarea re#elelor n care exist! echipamente 802.11b.

O caracteristic! comun! a sistemelor din seria 802.11, ca de fapt $i pentru alte sisteme,
este sc!derea vitezei de transmisie odat! cu cre$terea distan#ei dintre punctul de acces $i
utilizator. n acela$i timp, viteza de transmisie pentru 802.11g este influen#at! $i de prezen#a n
zona de ac#iune a acestora a unor echipamente 802.11b, astfel c! performan#ele 802.11g sunt mai
bune dac! n raza de ac#iune a punctului de acces se afl! doar echipamente 802.11g, avnd n
acest mod o re#ea omogen!. Astfel, ntr-o re#ea 802.11g omogen!, distan#a pn! la care se poate
realiza transmisia cu viteza de 54 kbit/s este de aproximativ 22 m.

Standardele folosite sunt bazate pe documentele elaborate de Institutul Na#ional
American de Standarde, ANSI. Acesta este organizat pe mai multe comitete, unul fiind ANSI
X9, cu subcomitete care realizeaz! diferite categorii de standarde:

2. 3 Configura$ii ce pot fi folosite n implementarea re$elelor locale pe suport mixt
Wi-Fi %i cablu

LAN realizate pe baza standardului IEEE 802.11 se pot constitui att ca re#ele
independente ct $i ca re#ele complexe, iar standardul este astfel conceput nct s! ofere un
minim necesar pentru compatibilitatea ntre sistemele concepute $i realizate de diferi#i
produc!tori $i s! ofere un maxim de flexibilitate fa#! de reglement!rile locale. Re#elele complexe
rezult! prin interconectarea mai multor re#ele. Configura#ia de principiu a unei re#ele complexe
este ilustrat! n figura 2. 2.





INSCC + UPB+UTI+ICI dec 2006
6

















2. 4 Categorii de aplica$ii informatice %i de comunica$ii ce pot fi sus$inute de re$ele
radio Wi-Fi

Pentru 802.11 se stabilesc dou! categorii de servicii: serviciul de sta#ie, SS $i serviciul de
sistem de distribu#ie, DSS, ambele fiind realizate la nivelul de substrat MAC. Din setul complet
de servicii, sta#iile re#elei IEEE 802.11, STA, inclusiv cele folosite $i ca puncte de acces,
realizeaz! serviciile notate cu SS $i anume:

! Autentificarea.
! Dezautentificarea.
! Asigurarea secretului comunica#iei.
! Livrarea de MSDU
3
.

Sistemul de distribu#ie, DS, realizeaz! serviciile notate cu DSS $i anume:

! Asocierea.
! Dezasocierea.
! Distribu#ia.
! Integrarea.
! Reasocierea.

Autentificarea !i dezautentificarea. Sunt servicii realizate de sta#ii. Reprezint! o
component! a securit!#ii pe care o realizeaz! re#elele de acces pentru prevenirea accesului
neautorizat. Serviciul este func#ional att pentru re#elele care ofer! ESS ct $i pentru cele care
ofer! IBSS. Dac! nu se realizeaz! un nivel acceptabil de autentificare, nu se poate realiza
asocierea pentru comunica#ie.

Asigurarea secretului comunica"iei. Este un serviciu realizat de sta#ie. Pentru a se asigura
secretul comunica#iei, se folose$te capacitatea de a se cripta con#inutul mesajelor, fiind un
serviciu oferit de sta#ie. Trebuie men#ionat c!, f!r! invocarea serviciului de secretizare, mesajele
sunt transmise n mod necriptat. n aceast! situa#ie, mesajele de date necriptate, recep#ionate la o

3
MSDU reprezint! unit!#i de date de serviciu MAC
Fig. 2. 2 Arhitectura complet! a unei re#ele conforme IEEE 802.11
STA1
BSS1
STA3
AP
STA4
BSS2

Sistem de
distribu#ie
ESS
Portal
LAN 802.xx
LAN 802.11
LAN 802.11
MAC/PHY
802.11
MAC/PHY
802.11
SS
STA2


AP
SS
SS
SS
DSS
DSS
INSCC + UPB+UTI+ICI dec 2006
7
sta#ie configurat! pentru criptare ca $i mesajele de date criptate, recep#ionate la o sta#ie care nu
folose$te criptarea sunt eliminate la LLC f!r! nici o alt! indica#ie, nefiind astfel transmise c!tre
utilizator.

Asocierea, reasocierea !i dezasocierea. Sunt servicii realizate de sistemul de distribu#ie.
Pentru livrarea unui mesaj este necesar s! se cunoasc! perechea format! de AP $i sta#ie.
Informa#ia corespunz!toare este oferit! c!tre DS prin folosirea no#iunii de asociere, $i este
suficient! $i pentru realizarea de mobilitate f!r! tranzi#ie.

Substratul MAC al re#elelor Wi-Fi ofer! trei tipuri de servicii:

! Transmisii asincrone de date;
! Servicii de securitate;
! Ordonarea MSDU.

Serviciul de transmisii asincrone de date, ce poate fi efectuat de toate sta#iile, ofer!
perechilor de entit!#i LLC capacitatea de a schimba ntre ele MSDU. Pentru a transporta unit!#ile
MSDU ntre entit!#ile pereche LLC este necesar ca MAC local s! foloseasc! stratul fizic, PHY.
Principiul folosit la transportul MSDU asincron este cel al celui mai bun efort, f!r! a se oferi
garan#ii n ceea ce prive$te livrarea cu succes a MSDU.

Serviciile de securitate oferite sunt realizate prin intermediul serviciului de autentificare
$i al protocolului de criptare radio, WEP. Serviciile de securitate oferite sunt:

! Confiden#ialitatea;
! Autentificarea;
! Controlul accesului, n combina#ie cu managementul stratului.

Ordonarea MSDU permite substratului MAC s! realizeze reordonarea pachetelor MSDU.
Aceasta nu se realizeaz! dect dac! este necesar! mbun!t!#irea probabilit!#ii livr!rii cu succes a
pachetelor. Efectul reordon!rii MSDU const! n modificarea ordinii de livrare a MSDU-urilor
radiodifuzate sau transmise prin multicast fa#! de MSDU-urile transmise n mod direct, de la o
singur! surs!. Ordonarea este folosit! doar dac! protocolurile straturilor superioare care folosesc
serviciul asincron accept! reordonarea.

Entitatea de management a substratului MAC realizeaz! o serie de servicii $i anume:

! Sincronizarea;
! Managementul puterii;
! Asocierea $i dezasocierea;
! Autentificarea $i criptarea.

2. 5 Stratul fizic n re$elele Wi-Fi

Stratul fizic este definit n mai multe moduri, n func#ie de solu#ia oferit! $i care fixeaz!
modul de func#ionare al sistemului precum $i performan#ele de strat fizic. n conformitate cu
standardul 802.11 pentru stratul fizic sunt oferite patru tipuri de solu#ii, dintre care primele trei
sunt folosite $i de Wi-Fi:

a. Strat fizic FHSS, pentru banda ISM (2,4 GHz).
INSCC + UPB+UTI+ICI dec 2006
8
b. Strat fizic DSSS, pentru banda ISM (2,4 GHz).
c. Strat fizic OFDM, pentru banda de 5 GHz.
d. Strat fizic cu func#ionare n infraro$u, IR.

In banda de ISM, de 2,4 MHz:

! Banda n care este reglementat ISM este: 2,400 2,4835 GHz;
! Limita inferioar! a benzii de func#ionare: 2,402 GHz;
! Limita superioar! a benzii de func#ionare: 2,48 GHz.

Num!rul de canale de emisie $i de recep#ie folosite
pentru func#ionarea entit!#ii PMD este de 79 (pentru Europa $i
pentru SUA). Substratul PMD poate func#iona cu dou! viteze
de transmisie: 1 Mbit/s $i, op#ional, 2 Mbit/s. n cazul
func#ion!rii PMD cu viteza de 1 Mbit/s, prima frecven#!
central! a canalului este la 2,402 GHz, canalele succedndu-se
n trepte de 1 MHz (figura 2. 3). Viteza de realizare a saltului
de frecven#! este stabilit! prin reglement!ri locale. Saltul
minim de frecven#! este de 6 MHz (pentru Europa $i SUA).

Modula#ia folosit! este GFSK cu produsul
band!, perioad! de bit, BT = 0,5. Simbolul 1 este
transmis cu o devia#ie de frecven#! de vrf de +f
d

fa#! de frecven#a central! a canalului F
c
, deci cu o
frecven#! de vrf F
c
+f
d
iar simbolul 0 cu frecven#a
de vrf F
c
-f
d
. Devia#ia minim! de frecven#! fa#! de
frecven#a central! a canalului este de 110 kHz, iar
eroarea de trecere prin zero trebuie s! fie mai mic!
dect 1/8 dintr-o perioad! de simbol (figura 2. 4).

Timpii de comutare folosi#i sunt:

! timpul de comutare / stabilire canal este de 224
s;
! timpul de comutare de la recep#ie la emisie, 19 s, timp n care purt!toarea RF ajunge la
nivelul nominal de putere $i poate realiza condi#iile de modula#ie impuse.

Nivelul de putere:

! stabilit pentru EIRP de 10 mW $i poate fi modificat n conformitate cu reglement!rile locale;
! dac! EIRP este mai mare de 100 mW, se introduce un control al puterii transmise astfel nct,
dac! este cazul, EIRP s! fie redus! la o valoare mai mic! de 100 mW.

Puterea realizat! n alte canale:

! cea mai mic! valoare dintre 20 dBm
4
sau 40 dBc
5
, dac! | N-M | = 2.
! cea mai mic! valoare dintre 20 dBm sau 40 dBc, dac! | N-M | " 3.

4
dBm = decibeli raporta#i la 1 mW.
5
dBc = decibeli raporta#i la nivelul purt!toarei.
f(GHz)
2,402 2,403 2,479 2,480
Fig. 2. 3 Frecven#ele centrale
ale canalelor folosite
F
c
+ f
d
F
c
- f
d
Timp
Frecven#a
Devia#ie
minim!
Trecere ideal!
prin zero
Devia#ie
minim!
Eroare de trecere
prin zero
Fig. 2. 4 Gabaritul de transmisie pentru
modula#ie
INSCC + UPB+UTI+ICI dec 2006
9

unde N este num!rul de ordine al canalului util, iar M cel al canalului perturbat.

Radia#ia sta#iei aflat! n modul de recep#ie nu dep!$e$te valoarea de EIRP de 50 dBm n
domeniul de frecven#e de lucru. Condi#iile pentru radia#iile corespunz!toare din afara benzii se
stabilesc n conformitate cu reglement!rile elaborate de autorit!#ile de reglementare.

n cazul func#ion!rii PMD cu viteza de 2 Mbit/s, specifica#ia de RF este, n mare parte,
aceea$i ca cea pentru viteza de transmisie de 1 Mbit/s, dar se pot pune n eviden#! $i unele
diferen#e specifice. Se men#ine viteza de transmisie de 1 Mbit/s pentru preambul $i pentru
headerul PHY. PSDU albite sunt transmise cu viteza de 2 Mbit/s sau, poten#ial, $i cu o vitez!
mai mare. Sta#iile care au implementat op#iunea de transmisie cu viteza de 2 Mbit/s pot s!
transmit! $i s! recep#ioneze PPDU cu viteza de 1 Mbit/s.

Transpunerea n devia#ie de frecven#! a simbolurilor de la intrarea modulatorului, att n
cazul vitezei de transmisie de 1 Mbit/s ct $i n cazul vitezei de transmisie de 2 Mbit/s, este
realizat! n conformitate cu schema din tabelul 1. 8. Modul de modula#ie pentru sistemele FHSS
cu viteza de 2 Mbit/s este GFSK cu patru niveluri, cu BT = 0,5. Un flux de bi#i la intrare, cu
viteza de 2 Mbit/s este transformat n simboluri ce con#in cte 2 bi#i, realiznd o vitez! de
transmisie de 1 Msimbol/s (figura 2. 5).












Nivelul maxim al EIRP la emisie este 100 mW n conformitate cu reglement!rile
europene [11] (n S.U.A se admit puteri pn! la 1 W), iar nivelul minim al puterii la emisie este
de 1 mW. Controlul puterii, realizabil n maxim patru trepte, se aplic! pentru puteri de emisie
mai mari de 100 mW. O variant! minim! admis! pentru controlul puterii este posibilitatea ca
puterea de transmisie mai mare de 100 mW s! fie comutat! la o valoare de 100 mW sau mai
mic!.

Produsele spectrale realizate la transmisie trebuie s! se situeze sub limita de 30 dBr
6
,
fa#! de valoarea maxim! a func#iei sinx/x, n conformitate cu figura 2. 6, n care prin f
c
se
noteaz! frecven#a central! a canalului, iar m!sur!torile se execut! folosind o band! de frecven#!
cu rezolu#ia de 100 kHz $i o band! video de 30 kHz.






6
dBr = Decibeli exprima#i fa#! de un nivel ales de referin#!.
Fig. 2. 5 Exemplu de modula#ie GFSK cu 4 niveluri
Timp
Frecven#a nominal!
central!
Intervale de timp de simbol
Eroare de modula#ie
h
4
h
4
h
4
Frecven#a
h
4
/2
INSCC + UPB+UTI+ICI dec 2006
10













n banda de 5 GHz, caracteristicile stratului fizic au fost stabilite n 1999 $i corectate n
2003 [8], cu realizarea unor preciz!ri conforme modului de implementare n Europa [7],
adaptnd la OFDM specifica#ia pentru 802.11. De men#ionat c!, ini#ial, sistemul a fost desemnat
s! lucreze n benzile UNII reglementate de FCC: 5,155,25 GHz, 5,255,35 GHz $i 5,7255,825
GHz, ulterior stabilindu-se $i func#ionarea n banda CEPT, 5,475,725 GHz.

Modul de folosire, n Europa, a benzii de frecven#! de 5 GHz pentru sisteme de acces
radio este pus n eviden#! n tabelul 2. 5. Distan#a ntre frecven#ele centrale ale canalelor este de
20 MHz. EIRP maxim acceptat n aceast! band! de frecven#! este de 1 W.

Tabelul 2. 5
Modul de folosire a benzii de 5 GHz pentru sisteme OFDM, conform CEPT
Canalul 100 104 108 112 116 120 124 128 132 136 140
Frecven#a [MHz] 5500 5520 5540 5560 5580 5600 5620 5640 5660 5680 5700

Trebuie men#ionat c!, n conformitate reglement!rilor CEPT, este admis! $i func#ionarea
cu EIRP maxim de 200 mW n banda: 5,155,35 GHz.

3. Identificarea configura$iilor ce pot fi folosite n implementarea
re$elelor locale pe suport mixt (radio Wi-Fi %i cablu)

3. # Topologii de re$ea

O re$ea Wi-Fi con#ine cel pu#in 2 interfe#e wireless lucrnd conform specifica#iilor
802.11. Re#eaua poate fi chiar $i un laptop conectat la un alt laptop sau server (denumit! ntr-o
astfel de conjunctur! $i re$ea ad-hoc); poate fi de asemenea constituit! dintr-un num!r de
dispozitive wireless conectate ntre ele sau la un punct de acces al unei re#ele.

Re#elele Wi-Fi pot fi configurate n mai multe topologii:

! topologia punct la punct;
! topologia punct la multipunct (mod bridge);
! topologia bazat! pe puncte de acces (modul infrastructur!);
! topologia n perechi (modul ad-hoc);
! topologia mesh.

f [MHz] f
c
+ 22 f
c
+ 11 f
c
- 11 f
c
- 22 f
c

0 dBr
-30 dBr
-50 dBr
Func#ia sinx/x nefiltrat!
Gabaritul spectrului la emisie
Fig. 2. 6 Gabaritul puterii la emisie
INSCC + UPB+UTI+ICI dec 2006
11
Topologia punct la punct, const! n conectarea prin intermediul unei leg!turi punct la
punct, PTP. Printr-o leg!tur! PTP se pot conecta direct cl!diri $i ca urmare elimina costurile
aferente liniilor nchiriate.

Topologia punct la multipunct, PMP, permite unui set de noduri s! partajeze o
conexiune cu un nod singular central, solu#iile PMP fiind mai economice dect PTP, deoarece n
momentul n care noi noduri dispunnd de o cale de comunica#ie n vizibilitate direct! cu nodul
central sunt ad!ugate re#elei, nu este necesar! efectuarea de modific!ri la sta#ia de baz!. O astfel
de solu#ie se practic! pentru conectarea unei cl!diri centrale cu alte cl!diri adiacente (spre
exemplu ntr-un campus, ora$ sau cartier).

Topologia bazat& pe puncte de acces, AP. ntr-o astfel de re#ea clien#ii comunic! prin
intermediul punctelor de acces care asigur! acoperirea radio a zonei. De regul! se utilizeaz! mai
multe puncte de acces wireless amplasate astfel nct zonele acoperite s! se suprapun! 1015%
pentru a permite roaming-ul.

Topologia n perechi (modul ad-hoc). ntr-o astfel de re#ea, dispozitivele client pot
comunica direct unele cu altele, deci punctele de acces wireless nu sunt necesare. Re#eaua ad-hoc
permite dispozitivelor client s! comunice direct unele cu altele, f!r! a fi nevoie de existen#a unui
dispozitiv de supervizare cum ar fi routerul. O caracteristic! a acestei re#ele este aceea c! orice
nod al re#elei (n particular, un computer) poate deveni membru sau poate p!r!si re#eaua oricnd,
acest fapt putnd constitui att o calitate (reconfigurabilitate facil! a re#elei), ct $i o lacun! (nu
se cunoa$te exact num!rul membrilor re#elei $i identitatea acestora).

Topologia mesh poate crea re#ele ce utilizeaz! conexiuni folosind mai multe noduri
intermediare pentru transmiterea pachetelor IP ntre nodul ini#iator $i cel de destina#ie. Abilitatea
de a utiliza c!i diferite de propagare, n func#ie de condi#iile specifice (interferen#!, limit!ri sau
sc!deri ale puteri semnalului, obstacole etc), deci redundan#a c!ilor de propagare, permite ca
topologia mesh s! se constituie ntr-o re#ea flexibil!, de ncredere $i eficient! din punct de vedere
al utiliz!rii l!rgimii de band!. n re#eaua wireless mesh pot fi ad&ugate / nl&turate noduri sau
loca#ia acestora poate fi modificat!, acest fapt constituindu-se ntr-un avantaj major pe m!sur! ce
mobilitatea popula#iei cre$te, capabilit!#i wireless sunt ad!ugate unor noi serii de dispozitive, iar
necesit!#ile concrete comerciale sau domestice pot impune adaptarea sau reconfigurarea re#elei.
Alte beneficii ale topologiei wireless mesh includ costuri ini$iale reduse, traficul echilibrat,
mobilitatea $i disponibilitatea.

n concluzie, ca urmare a analizei diferitelor solu#ii de configurare $i avnd n vedere
obiectivele proiectului, re#elele wireless mesh dispun de un avantaj major fa#! de celelalte
implement!ri din cauza faptului c! re$eaua poate fi adaptat& n func#ie de necesit!#i.

3. 2 Configura$ii de re$ele de calculatoare

Wi-Fi poate constitui un mijloc de interconectare a calculatoarelor $i de conectare prin
AP la re#eaua cablat!. Re#elele wireless asigur! suportul pentru transfer asincron de date $i,
op#ional, facilit!#i pentru servicii distribuite cu limit! de timp (DTBS).

Se pot realiza configura#ii de re#ele de calculatoare folosind conexiuni radio combinate cu
conexiuni prin cablu (figura 3. 1). Folosirea conexiunilor radio n aceast! situa#ie este
important!, n special n situa#iile n care constituirea conexiunilor cu cablu este imposibil! sau
INSCC + UPB+UTI+ICI dec 2006
12
dificil de realizat pentru anumite por#iuni ale re#elei. Raza de ac#iune a fiec!rui punct de acces
radio determin! o celul! sau n termenii IEEE 802.11 un BSS.












Mai multe celule pot fi conectate ntre ele, printr-o re#ea de distribu#ie, realizat! de obicei
prin cablu, formnd un ESS (Extended Service Set) sau un domeniu. n acest domeniu un
calculator mobil (un client) se poate deplasa de la o celul! la alta f!r! a pierde conexiunea cu
re#eaua, beneficiind astfel de roaming n contextul re#elei. n acest scop sta#ia mobil!:

! va monitoriza permanent calitatea leg!turii cu celula folosit!;
! va ncepe c!utarea de noi celule atunci cnd calitatea comunica#iei scade sub un prag
prestabilit;
! va folosi un ID diferit n fiecare celul!, acesta fiind impus de c!tre sistem.

Uzual, roamingul nu este posibil ntre sec#iuni diferite ale re#elei interconectate cu
ajutorul unor Routere sau Gateway-uri, dar exist! sisteme ce ofer! $i aceast! facilitate. n fiecare
celul! dintr-o re#ea care accept! acest serviciu, se transmite permanent un mesaj baliza care
con#ine urm!toarele informa#ii:

! ID-ul domeniului;
! ID-ul celulei;
! informa#ii despre calitatea comunica#iei;
! informa#ii despre celulele vecine.

Terminalele mobile se pot conecta la Internet n acela$i fel ca $i terminalele dintr-o re#ea
cablat! de tip Ethernet, token-ring sau punct-la-punct. Dac! terminalul r!mne n BSS,
mobilitatea sa nu afecteaz!, n mod esen#ial, func#ionarea re#elei, dar dac! acesta evolueaz! n
mai multe BSS, aceasta trebuie s! se ia n considerare.

Din punctul de vedere al re#elei, mobilitatea ntre BSS se interpreteaz! ca o schimbare a
topologiei re#elei. n principiu, utilizatorii mobili doresc acces nentrerupt la servicii n timp ce se
deplaseaz! n zona de lucru. ns! nici protocolul de Internet, IP $i nici arhitectura OSI nu suport!
aceast! facilitate deoarece, atunci cnd adresa sta#iei nu mai este valabil!, trebuie o nou! adres!
$i o activitate de configurare corespunz!toare. Nu se pune problema nlocuirii IP cu un alt
protocol. Trebuie men#ionat c!, n ultima perioad!, protocolul IP a suferit multe ajust!ri pentru a
face fa#! altor cerin#e care au rezultat din dezvoltarea sa $i din introducerea unor noi servicii.

Spre exemplu, se poate men#iona extinderea spa#iului de adres! $i prelucrarea mesajelor
multi-difuzate. Se pune problema de a se g!si o solu#ie care s! permit! re#elelor WLAN s!
func#ioneze respectnd arhitectura specific! Internet, cu modific!ri compatibile, astfel nct
Client
Punct de
acces radio
Client
Server
Bridge
/ router
Conexiune
Wi-Fi
Fig. 3. 1 Exemplu de re#ea local! folosind un ruter Wi-Fi
INSCC + UPB+UTI+ICI dec 2006
13
terminalele mobile s!-$i poat! schimba punctul de acces radio n re#ea f!r! s! ntrerup! sesiunea
de lucru.

Solu#ia propus! de IETF are la baz! nregistrarea loca#iei $i redirijarea pachetelor.
Func#iile definite prin acest standard permit sta#iei mobile s! se deplaseze dintr-o celul! n alta
sau dintr-o re#ea n alta f!r! s!-$i schimbe adresa IP. Acest lucru este posibil deoarece transportul
datelor este realizat n mod transparent la nivelul transport $i mai mult transparent la orice router
care nu are implica#ii n func#iunile de mobilitate.

4. Vulnerabilit&$i de securitate specifice re$elelor radio Wi-Fi

4. # Securitatea informa$iei, caracteristici %i mecanisme

Securitatea informa#iei $i a re#elei poate fi n#eleas! ca abilitatea re#elei sau a sistemului
informatic de a rezista, cu un anumit nivel de siguran#!, evenimentelor accidentale sau ac#iunilor
mali#ioase care compromit disponibilitatea, autenticitatea, integritatea $i confiden#ialitatea
datelor stocate sau transmise $i a serviciilor oferite sau accesibile prin aceste re#ele $i sisteme
informatice. Pentru implementarea unor sisteme sigure de telecomunica#ii se #ine seama de:

! caracteristicile de securitate considerate relevante pentru sistemul respectiv,
! obiectivele de securitate n momentul proiect!rii sistemului,
! amenin#!rile posibile ce se adreseaz! sistemului
! metodele $i mijloacele de implementare/ impunere a securit!#ii n cadrul sistemului.

Caracteristicile de securitate reprezint! mijloacele de nivel nalt folosite pentru
contracararea amenin#!rilor de securitate. n cadrul unei re#ele de comunica#ii sau n cadrul unui
sistem informatic trebuie acoperite toate evenimentele care amenin#! securitatea, nu numai cele
cu caracter mali#ios. Astfel, din punctul de vedere al utilizatorului, amenin#!ri precum incidentele
de mediu sau erorile umane care perturb! re#eaua au consecin#e la fel de costisitoare ca $i
atacurile inten#ionate. Conform documentului ETSI ETR 237 [13] sunt definite urm!toarele
caracteristici de securitate:

! autentificarea,
! confiden#ialitatea,
! integritatea,
! disponibilitatea, controlul accesului,
! administrarea cheilor,
! nerepudierea,
! managementul (administrarea) securit!#ii.

Caracteristicile de securitate ale sistemului se implementeaz! prin intermediul unor
mecanisme de securitate. Conform documentului ETSI ETR 232 [14], un mecanism de securitate
este definit ca o logic! sau un algoritm ce implementeaz! o func#ie particular! de securitate ntr-
un echipament fizic sau ntr-un program. Prin mecanism de securitate se n#eleg metodele
folosite pentru a realiza anumite caracteristici de securitate. Deci, mecanismul de securitate poate
fi privit ca un bloc component n procesul de construc#ie a unei caracteristici de securitate.

n general, exist! mai multe variante de implementare a unui mecanism de securitate (de
exemplu, cifrarea pe bloc $i cifrarea fluxurilor, pentru criptare). Un set cuprinz!tor de
mecanisme de securitate este definit n cadrul documentului ETS ETR 237 [13]. Aceste
INSCC + UPB+UTI+ICI dec 2006
14
mecanisme de securitate pot fi comune pentru implementarea mai multor caracteristici de
securitate. Ideal este ca un sistem de comunica#ii s! prezinte toate caracteristicile de securitate
definite aici, dar n cele mai multe cazuri este considerat! suficient! implementarea prin diverse
mecanisme a caracteristicilor referitoare la autenticitate, disponibilitate, integritate $i
confiden#ialitate.

4. 2 Categorii de atacuri asupra re$elelor

Amenin#!rile la adresa securit!#ii unei re#ele de calculatoare conectate prin cablu sau prin
mijloace wireless, inclusiv prin Wi-Fi, pot avea urm!toarele origini:

! dezastre sau calamit!#i naturale,
! defect!ri ale echipamentelor,
! gre$eli umane de operare sau manipulare,
! fraude.

Primele trei tipuri de amenin#!ri sunt accidentale, n timp ce ultima este inten#ionat!. n
cadrul amenin#!rilor datorate ac#iunilor voite, se disting dou! categorii principale de atacuri:
pasive $i active.

1) Atacuri pasive - sunt acelea n cadrul c!rora intrusul observ! informa#ia ce trece-prin
canal, f!r! s! interfereze cu fluxul sau con#inutul mesajelor. Ca urmare, se face doar
analiza traficului, prin citirea identit!#ii p!r#ilor care comunic! $i nv!#nd lungimea $i
frecven#a mesajelor vehiculate pe un anumit canal logic, chiar dac! con#inutul acestora este
neinteligibil. Atacurile pasive au urm!toarele caracteristici comune:

! Nu cauzeaz! pagube (nu se $terg sau se modific! date);
! ncalc! regulile de confiden#ialitate;
! Obiectivul este de a asculta datele schimbate prin re#ea;
! Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea leg!turilor
telefonice sau radio, exploatarea radia#iilor electromagnetice emise, rutarea datelor
prin noduri adi#ionale mai pu#in protejate.

2) Atacuri active - sunt acelea n care intrusul se angajeaz! fie n furtul mesajelor, fie n
modificarea, reluarea sau inserarea de mesaje false. Aceasta nseamn! c! el poate $terge,
ntrzia sau modifica mesaje, poate s! fac! nserarea unor mesaje a false sau vechi, poate
schimba ordinea mesajelor, fie pe o anumit! direc#ie, fie pe ambele direc#ii ale unui canal
logic. Aceste atacuri sunt serioase deoarece modific! starea sistemelor de calcul, a datelor
sau a sistemelor de comunica#ii. Exist! urm!toarele tipuri de amenin#!ri active:

! Mascarada - este un tip de atac n care o entitate pretinde a fi o alt! entitate. De
exemplu, un utilizator ncearc! s! se substitue altuia sau un serviciu pretinde a fi un
alt serviciu, n inten#ia de a lua date secrete (num!rul c!r#ii de credit, parola sau
cheia algoritmului de criptare). O mascarad! este nso#it!, de regul!, de o alt!
amenin#are activ!, cum ar fi nlocuirea sau modificarea mesajelor;
! Reluarea - se produce atunci cnd un mesaj sau o parte a acestuia este reluat!
(repetat!), n inten#ia de a produce un efect neautorizat. De exemplu, este posibil!
reutilizarea informa#iei de autentificare a unui mesaj anterior. n conturile bancare,
reluarea unit!#ilor de date implic! dubl!ri $i/sau alte. modific!ri nereale ale valorii
conturilor;
INSCC + UPB+UTI+ICI dec 2006
15
! Modificarea mesajelor - face ca datele mesajului s! fie alterate prin modificare,
inserare sau $tergere. Poate fi folosit! pentru a se schimba beneficiarul unui credit n
transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alt!
utilizare poate fi modificarea cmpului destinatar/expeditor al po$tei electronice;
! Refuzul serviciului - se produce cnd o entitate nu izbute$te s! ndeplineasc! propria
func#ie sau cnd face ac#iuni care mpiedic! o alt! entitate de la ndeplinirea propriei
func#ii;
! Repudierea serviciului - se produce cnd o entitate refuz! s! recunoasc! un serviciu
executat. n aplica#iile de transfer electronic de fonduri este important s! se evite
repudierea serviciului att de c!tre emi#!tor, ct $i de c!tre destinatar.

n cazul atacurilor active se nscriu $i unele programe create cu scop distructiv $i care
afecteaz!, uneori esen#ial, securitatea calculatoarelor. Atacurile presupun, n general, fie citirea
informa#iilor neautorizate, fie (n cel mai frecvent caz) distrugerea par#ial! sau total! a datelor
sau chiar a calculatoarelor. Dintre aceste programe distructive se pot men#iona:

! Viru!ii - reprezint! programe inserate n aplica#ii, care se multiplic! singure n alte programe
din spa#iul rezident de memorie sau de pe discuri; apoi, fie satureaz! complet spa#iul de
memorie/disc $i blocheaz! sistemul, fie, dup! un num!r fixat de multiplic!ri, devin activi $i
intr! ntr-o faz! distructiv!, care este de regul! exponen#ial!;

! Bomba software - este o procedur! sau parte de cod inclus! ntr-o aplica#ie normal!, care
este activat! de un eveniment predefinit. Autorul bombei anun#! evenimentul, l!snd-o s!
explodeze, adic! s! realizeze ac#iunile distructive programate;

! Viermii - au efecte similare cu cele ale bombelor $i viru$ilor. Principala diferen#! este aceea
c! nu rezid! la o loca#ie fix! sau nu se duplic! singuri. Se mut! n permanen#!, ceea ce i face
dificil de detectat;

! Trapele - reprezint! accese speciale la sistem, care sunt rezervate n mod normal pentru
proceduri de nc!rcare de la distan#!, ntre#inere sau pentru dezvoltatorii unor aplica#ii. Ele
permit accesul la sistem, evitnd procedurile de identificare uzuale;

! Calul Troian - este o aplica#ie care are o func#ie de utilizare bine cunoscut! $i care, ntr-un
mod ascuns, ndepline$te $i o alt! func#ie. Nu creeaz! copii. Astfel, un hacker poate nlocui
codul unui program normal de control login prin alt cod, care face acela$i lucru $i care, n
plus, copiaz! ntr-un fi$ier numele $i parola pe care utilizatorul le tasteaz! n procesul de
autentificare. Ulterior, folosind acest fi$ier, hacker-ul va penetra foarte u$or sistemul.

4. 3 Tehnici, algoritmi %i protocoale de securitate folosite n re$ele wireless actuale

Bre$ele din sistemul de securitate pot afecta $i alte p!r#i ale sistemului care la rndul lor
pot afecta baza de date. Securitatea bazelor de date se refer! la elementele hardware, software,
persoane $i date. n cadrul proiectului se va lua n considerare securitatea datelor relativ la:

! furt si fraud!,
! pierderea confiden#ialit!#ii,
! pierderea caracterului privat,
! pierderea integrit!#ii,
! pierderea disponibilit!#ii.
INSCC + UPB+UTI+ICI dec 2006
16

Tipurile de contra m!suri fa#a de pericolele sistemului de calcul variaz!, de la elemente
de control fizic, pn! la procedura administrativ!. n general securitatea unui sistem SGBD poate
fi doar att de bun! ca cea a sistemului de operare, datorit! strnsei lor asocieri. Elementele de
control al securit!#ii bazate pe calculator cuprind:

! autorizarea,
! vederile,
! copiile de siguran#! $i refacerea,
! integritatea,
! criptarea.

4. 4 Lista de vulnerabilit&$i de securitate specifice re$elelor radio Wi-Fi

Principalele tipuri de amenin#!ri la adresa securit!#ii re#elelor WI-FI sunt:

! monitorizarea pasiv!;
! accesul neautorizat;
! atacurile de tip blocare a serviciului,DoS;
! atacurile de tipul omul-la-mijloc;
! punctele de acces neautorizate sau incorect configurate;
! abuzurile n re#ea;
! limit!ri $i puncte slabe ale m!surilor de securitate pentru re#eaua f!r! fir;
! politicile de securitate.

Monitorizarea pasiv# const! n interceptarea pachetelor de date transmise prin re#ele f!r!
fir neprotejate $i explorarea informa#iei incluse cu ajutorul unor instrumente software adecvate.
Se pot afla, n acest mod, identificatori (nume) de utilizatori $i parolele asociate (furt de
identitate a unui utilizator autorizat), numere de c!r#i de credit etc. Aplica#iile de acest tip permit
captarea pachetelor $i stocarea lor pentru examinare ulterioar!. Prin analiza pachetelor este
divulgat segmentul de date care, n func#ie de serviciile interceptate, pot furniza informa#ii
deosebit de valoroase.

Accesul neautorizat. ntr-o re#ea Wi-Fi, neprotejat! sau insuficient protejat!, se poate
integra o sta#ie client pirat prin asociere cu una din sta#iile de baz! (puncte de acces) localizate
in cadrul re#elei. n absen#a unor m!suri de securitate adecvate, aceast! sta#ie poate accesa
servere sau aplica#ii din re#ea. Contracararea accesului neautorizat se face prin autentificare
reciproc! ntre sta#ia client $i punctul de acces, autentificarea fiind opera#iunea de dovedire a
identit!#ii dispozitivului.

Blocarea serviciului poate afecta func#ionarea re#elei Wi-Fi sau o poate scoate total din
func#iune pentru o perioad! de timp nedefinit!. Gravitatea unui atac DoS depinde de impactul pe
care l are inactivitatea re#elei. Atacurile DoS pot fi de urm!toarele tipuri:

! Atac prin for"# brut#. Se realizeaz! prin inundarea re#elei cu un num!r forte mare de
pachete de date, care suprasolicit! toate resursele re#elei $i o for#eaz! s! ias! din func#iune.
! Utilizarea unui semnal radio puternic. Pentru un astfel de atac este necesar un emi#!tor
puternic la mic! distan#! de re#ea, emi#!tor care poate fi detectat cu instrumente de localizare.
INSCC + UPB+UTI+ICI dec 2006
17
! Interferen"e neinten"ionate. Const! n plasarea unui dispozitiv client, fictiv, ntre un client
legitim $i re#eaua wireless. Pentru aceasta se folose$te protocolul de conversie a adreselor,
ARP, utilizat uzual de re#elele TCP/IP.
! Puncte de acces neautorizate sau incorect configurate. Pot deveni o bre$! important! n
securitatea re#elelor wireless. Folosirea incorect! a unor identificatori, care pot fi intercepta#i,
pe post de parole, permite accesul neautorizat la structuri de date sau servicii ale re#elei.
! Abuzuri n re"ea. Acestea pot fi ac#iuni neglijente ale unor utilizatori corec#i, sau ac#iuni
deliberate pentru a afecta securitatea $i performan#ele re#elei. Sunt dificil de identificat $i de
delimitat.

5. Realizarea proiectelor re$elelor pe suport mixt (radio Wi-Fi %i
cabluri) ce vor fi folosite ca infrastructur& a platformelor experimentale

5. # Principii ce stau la baza construirii re$elelor n cadrul proiectului WIFISEC

Prin proiectul WIFISEC, echipa de cercetare propune proiectarea $i implementarea unor
platforme experimentale de comunica#ii de date avnd ca suport re#ele pe suport radio $i cabl!ri
structurate, bazate pe Ethernet $i pe protocoalele specificate prin seria de standarde IEEE 802.11
(Wi-Fi). Aceste platforme vor fi folosite pentru realizarea unor teste care s! pun! n eviden#!
vulnerabilit!#ile de securitate ale diverselor tipuri de re#ele Wi-Fi $i vor ajuta la verificarea
viabilit!#ii solu#iilor propuse prin proiect n vederea evalu!rii $i minimiz!rii riscului de securitate
n infrastructurile re#elelor de mic! ntindere, LAN. Platformele propuse n cadrul proiectului vor
fi folosite $i pentru eviden#ierea efectelor globale asupra securit!#ii re#elelor mixte, radio Wi-Fi $i
cablate, permi#nd dezvoltarea unor solu#ii potrivite de reducere a riscului de securitate.

Re#elele radio bazate pe Ethernet $i pe setul de protocoale IEEE 802.11 (Wi-Fi) devin din
ce n ce mai mult o solu#ie preferat! pentru implementarea unor infrastructuri LAN reziden#iale
$i de ntreprindere. Aceast! tendin#! este datorat! n principal sc!derii pre#urilor echipamentelor
de comunica#ii Wi-Fi (cartele de interfa#! de re#ea, puncte de acces, routere, bridge-uri). Tendin#a
men#ionat! este sus#inut! $i de avantajele importante aduse de tehnologiile radio fa#! de
tehnologiile care presupun instalarea unor cabluri (mobilitate, timp scurt de instalare $i de
restabilire a re#elei dup! o defec#iune, u$urin#! n utilizare etc.). O alt! caracteristic! a acestor
re#ele, atractiv! att pentru utilizatori ct $i pentru fabrican#ii de echipamente sau furnizorii de
servicii de telecomunica#ii, este folosirea benzilor pentru care nu sunt necesare licen#e de
utilizare a frecven#elor radio (5,7 GHz pentru IEEE 802.11a, 2,4 GHz pentru IEEE 802.11b $i
IEEE 802.11g).

Vitezele de transmisie n re#elele IEEE 802.11b pot ajunge pn! la 11 Mbit/s, ceea ce
poate fi absolut suficient pentru re#ele reziden#iale sau pentru re#ele ale $colilor din zonele rurale,
de exemplu. n re#elele IEEE 802.11a $i IEEE 802.11g viteza de transmisie poate ajunge pn! la
54 Mbit/s, ceea ce este suficient, de obicei, pentru cele mai multe dintre aplica#iile rulate de
ntreprinderile mici $i mijlocii, de organisme ale administra#iei publice sau pentru re#ele care
asigur! accesul la Internet pentru utilizatori grupa#i geografic. n acest context, re#elele Wi-Fi pot
fi privite ca unul dintre motoarele cele mai active ale Societ!#ii Informa#ionale bazate pe
cunoa$tere, a$a cum este aceasta definit! de c!tre Planul de Ac#iune eEurope 2005.

Pe de alt! parte, re#elele Wi-Fi sufer! de un dezavantaj major al tuturor re#elelor radio,
prezentnd un nivel mai sc!zut de securitate dect n cazul re#elelor realizate cu cabluri metalice
sau cu fibr! optic!. Unele dintre vulnerabilit!#ile de securitate $i au sursa n nsu$i faptul c!
INSCC + UPB+UTI+ICI dec 2006
18
mediul radio este unul deschis, altele provin din vulnerabilit!#ile protocoalelor folosite n re#elele
Wi-Fi pentru autentificare, autorizare $i criptarea datelor.

Este foarte important de ar!tat $i faptul c! re#elele radio Wi-Fi pot fi folosite, n unele
aplica#ii, doar pentru implementarea unor segmente mici din re#ele cablate de mari dimensiuni,
dar acest lucru este suficient pentru generarea de vulnerabilit!#i de securitate care s! afecteze
ntreaga re#ea la un nivel la fel de ridicat ca n re#elele bazate exclusiv pe tehnologii radio.

Avnd n vedere problemele de securitate men#ionate anterior, att speciali$tii n
protocoale ct $i fabrican#ii de echipamente au dezvoltat protocoale $i mecanisme de securitate
(cum sunt IEEE 802.11i, WPA Wi-Fi Protected Access sau WPA2) care pot mbun!t!#i nivelul
de securitate n cadrul standardelor IEEE 802.11. n cadrul proiectului va fi discutat! eficien#a
acestor m!suri $i vor fi sugerate $i unele mbun!t!#iri. O direc#ie de mbun!t!#ire poate consta n
implementarea contram!surilor destinate amenin#!rilor de securitate n majoritatea straturilor din
arhitectura sistemelor deschise OSI.

5. 2 Obiective experimentale ale proiectului

Principalele rezultate ale proiectului, enumerate n ordinea importan#ei ($i nu n ordinea
n care acestea vor fi ob#inute) $i pentru care se vor folosi platformele realizate la parteneri vor
consta n:

! verificarea unui set de solu$ii de minimizare a riscului de securitate pn! la un nivel
acceptabil, pentru diverse categorii de aplica#ii $i re#ele, precum $i un raport cu privire la
performan#ele solu#iilor de securitate dezvoltate n cadrul proiectului;
! experimentarea unui set de modele care s! ajute utilizatorii n definirea %i implementarea
politicilor de securitate destinate re#elelor $i organiza#iilor ce utilizeaz! re#ele bazate total
sau par#ial pe Wi-Fi. Aceste modele vor fi adaptate la nevoile specifice ale diverselor
categorii de utilizatori, aplica#ii $i organiza#ii;
! stabilirea unui model detaliat de evaluare a riscului de securitate, cu etape clar definite $i
cu exemple adaptate pentru diverse categorii de re#ele $i aplica#ii;
! alc!tuirea unei liste a vulnerabilit&$ilor de securitate, clar explicate, care privesc re#elele de
date ce folosesc total sau par#ial tehnologii Wi-Fi;
! realizarea unui raport cu privire la diversele moduri de materializare a amenin#!rilor de
securitate n re#elele Wi-Fi, inclusiv aspectele care privesc uneltele $i modurile de lucru
folosite n cadrul atacurilor ntreprinse asupra acestui gen de re#ele.

Rezultatele proiectului pot fi adaptate la nevoile unor largi categorii de utilizatori. De
exemplu, cerin#ele de securitate ale utilizatorilor reziden#iali ai Internetului sunt mult mai simple
prin compara#ie cu cele formulate de o institu#ie financiar! sau bancar!. ns!, pentru ambele
categorii de utilizatori, o bre$! n sistemul de securitate poate avea consecin#e serioase, iar acest
fapt va fi luat n considerare n cadrul proiectului. Printre utilizatorii care vor putea folosi
rezultatele documentare $i experimentale ale proiectului se pot aminti urm!toarelor tipuri de
utilizatori:

! utilizatori reziden#iali, care instaleaz! $i opereaz! o re#ea Wi-Fi la domiciliu, n principal
pentru asigurarea accesului la Internet pentru mai multe sta#ii de lucru r!spndite prin
locuin#!;
! furnizori de servicii de acces la re#ele $i furnizori de servicii Internet, care opereaz! re#ele
radio Wi-Fi pentru a putea asigura accesul u$or pentru abona#i concentra#i geografic (un grup
INSCC + UPB+UTI+ICI dec 2006
19
de apartamente, de exemplu), pentru a furniza $i pentru a putea opri u$or furnizarea de
servicii c!tre utilizatori temporari, pentru acoperirea eficient! a locurilor publice, cum sunt
g!rile, autog!rile aeroporturile etc.;
! companii comerciale de orice fel, dar n special cele interesate de o solu#ie radio pentru
propriile re#ele, datorit! mut!rii frecvente a sediilor sau a altor facilit!#i;
! $coli $i universit!#i care folosesc re#ele de date n administra#ie $i n cadrul proceselor de
nv!#!mnt / instruire;
! institu#ii ale administra#iei publice locale sau centrale;
! organiza#ii $i institu#ii financiare $i bancare;
! institu#ii ale statului cum sunt poli#ia, pompierii, armata, serviciile de urgen#!;
! spitale $i alte institu#ii medicale, pentru aplica#ii de telemedicin! sau de alt tip, cum sunt cele
folosite n ngrijirea la domiciliu a pacien#ilor cu dizabilit!#i;
! fabrici $i alte entit!#i de produc#ie, care folosesc supravegherea $i controlul de la distan#! al
sistemelor.

5. 3 Specificarea caracteristicilor tehnice ale echipamentelor, stabilirea pachetelor
software %i coordonarea platformelor experimentale

n cadrul proiectului, platformele experimentale sunt coordonate ntre parteneri, astfel
nct acestea s! fie, pe ct mai mult osibil, complementare. n acela$i timp, n stabilirea
proiectului de structur! a platformelor, s-a #inut seama de dot!rile existente ale partenerilor, care
urmea! a fi completate cu componentele specifice necesare.

n cadrul proiectului vor fi achizi#ionate, incluse n platformele experimentale $i utilizate,
n func#ie de parteneri, diverse tipuri de echipamente $i pachete de programe, dup! cum urmeaz!:

! calculatoare de tip desktop $i laptop;
! echipamente de comunica#ii radio Wi-Fi (puncte de acces $i interfe#e de re#ea Wi-Fi);
! echipamente pentru re#ele cablate (routere, hub-uri, switch-uri);
! pachete de programe de uz general (sisteme de operare, programe de navigare web, programe
de po$t! electronic! etc.);
! pachete de programe pentru implementarea $i testarea securit!#ii (programe firewall,
programe de testare cum sunt Air Snort, WEP Crack, WPA Cracker).

Figura 5. 1 reperzint! un exemplu generic de structur! de re#ea, adaptabil! pentru fiecare
dintre partenerii la proiect, dac! se #ine seama de condi#iile specifice ale fiec!ruia $i dac! aceasta
este integrat! cu platformele existente.













INSCC + UPB+UTI+ICI dec 2006
20























5. 4 Organizarea activit&$ilor pentru licita$ie

A constat n elaborarea unui model de caiet de sarcini bazat pe reglement!rile legale n
vigoare, pe care fiecare dintre parteneri urmeaz! s!-l adapteze condi#iilor specifice. Modelul de
caiet de sarcini #ine seama c! achizi#ia public! de echipamente este reglementat! prin:

! Legea pentru aprobarea Ordonan#ei de urgen#! a Guvernului nr. 34/2006 privind atribuirea
contractelor de achizi#ie public!, a contractelor de concesiune de lucr!ri publice $i a
contractelor de concesiune de servicii (Monitorul Oficial al Romniei, nr. 625 / 20 iulie
2006);
! Hot!rrea pentru aprobarea normelor de aplicare a prevederilor referitoare la atribuirea
contractelor de achizi#ie public! din Ordonan#a de urgen#! a Guvernului nr. 34/2006 privind
atribuirea contractelor de achizi#ie public!, a contractelor de concesiune de lucr!ri publice $i
a contractelor de concesiune de servicii (Monitorul Oficial al Romniei, nr. 625 / 20 iulie
2006);
! Ordonan#a de urgen#! privind atribuirea contractelor de achizi#ie public!, a contractelor de
lucr!ri publice $i a contractelor de concesiune de servicii (Monitorul Oficial al Romniei, nr.
418 / 17 mai 2006).









Internet
Router
Re#ea cablat !
Server
Laptop
PC Desktop
Punct de
acces Wi-Fi
Utilizatori
radioWi-Fi
Utilizatori
radio Wi-Fi
Fig. 5. 1 Schema de principiu a unei re#ele experimentale
PC Desktop cu
facilit!#i 802.11
Punct de
acces Wi-Fi
INSCC + UPB+UTI+ICI dec 2006
21
ANEXA A

LISTA ACRONIMELOR UTILIZATE N LUCRARE

Acronime Semnifica$ia n limba englez& Echivalentul propus n limba romn&

16-QAM QAM cu 16 niveluri
64-QAM QAM cu 64 niveluri
A
ACK ACKnowledgment Confirmare
ADSL Assymetrical Digital Subscriber Line Linie digital! asimetric! de abonat
AID Association IDentifier Identificator al asocierii
AMPS Advanced Mobile Phone System Sistem telefonic mobil avansat
ANP Advanced Network Processor Procesor pentru re#ea avansat!
ANSI American National Standards Institute Institutul Na#ional American de standarde
AP Access Point Punct de acces
ARF Alternative Regulatory Framework Cadru de lucru reglementator alternativ
ARP Adress Resolution Protocol Protocol pentru rezolvarea adresei
ASCII American Standard Code for
Information Interchange
Codul standard american pentru schimb de
informa#ii
ATIM Announcement Traffic Indication
Message
Mesaj de anun#are indica#ie de trafic
ATM Asynchronous Transfer Mode Mod de transfer asincron
B
BPSK Binary Phase Shift Keying (Modula#ie cu) deplasare binar! de faz!
BSS Basic Service Set Set de servicii de baz!
BSSID BSS IDentifier Identificator al BSS
C
CAT Common Authentication Technology Tehnologie pentru autentificare comun!
CCK Complementary Code Keying (Modula#ie cu) deplasare complementar! de
cod
CDMA Code Division Multiple Access Acces multiplu cu diviziune n cod
CDPD Cellular Digital Packet Data Date pachet (transmise) digital celular
CEPT Conference Europene des Postes et
des Tlcommunications
Conferin#a european! de po$t! $i
telecomunica#ii
CGI Common Gateway Interface Interfa#! de poart! comun!
CRC Cyclic Redundancy Check Verificare ciclic! a redundan#ei
CSM Cryptographic Service Messages Mesaje ale serviciului criptografic
CSMA/CA Carrier Sensing Multiple Access /
Collision Avoidance
Acces multiplu cu sesizarea purt!toarei /
evitarea coliziunii
CTS Clear To Send Liber pentru transmisie
D
DBPSK Differential Binary Phase Shift Keying (Modula#ie cu) deplasare diferen#ial! binar!
de faz!
DCF Distributed Coordination Function Func#ie de coordonare distribuit!
DDoS Distributed Denial of Service Accesul interzis, distribuit al serviciului
DFS Dynamic Frequency Selection Selectare dinamic! a frecven#ei
DoS Denial of Service Acces interzis (Refuzarea serviciului)
INSCC + UPB+UTI+ICI dec 2006
22
DQPSK Differential Quadrature Phase Shift
Keying
(Modula#ie cu) deplasare diferen#ial! de faz!
n cuadratur!
DS Distribution System Sistem de distribu#ie
DSA Digital Signature Algorithm Algoritm pentru semn!tura digital!
DSS Distribution System Service Serviciu de sistem de distribu#ie
DSSS Direct Sequence Spread Spectrum Spectru mpr!$tiat cu secven#! direct!
DVD Digital Versatile Disc sau
Digital Video Disc
Disc digital multifunc#ional sau
Disc digital video
E
EAP Extensible Authentication Protocol Protocol extensibil de autentificare
EDI Electronic Data Interchange Schimb electronic de date
EIRP Effective Isotropic Radiated Power Putere efectiv! izotrop radiat!
ESS Extended Service Set Set extins de servicii
ETSI European Telecommunications
Standards Institute
Institutul European pentru Standarde de
Telecomunica#ii
F
FCC Federal Communication Commission Comisia Federal! de Comunica#ii (S.U.A)
FCS Frame Check Set Setarea verific!rii cadrelor
FEC Forward Error Correction Corec#ia n avans a erorilor
FER Frame Error Rate Rata erorilor de cadre
FHSS Frequency Hopping Spread Spectrum Spectru mpr!$tiat cu salt de frecven#!
FWA Fixed Wireless Access Acces radio fix
G
GFSK Gaussian Frequency Shift Keying (Modula#ie cu) deplasare gaussian! de
frecven#!
GPS Global Positioning System Sistem global de pozi#ionare
GSM Global System for Mobile Sistem global pentru (comunica#ii) mobile
H
HIPERLAN HIgh PErformance Radio Local Area
Network
Re#ea radio de zon! local!, de nalt!
performan#!
I
IBSS Independent Basic Service Set Set de serviciu de baz! independent
IEEE Institute of Electrical and Electronic
Engineers
Institutul pentru ingineri electricieni $i
electroni$ti
IETF Internet Engineering Task Force Grupul de lucru pentru Internet
IP Internet Protocol Protocol Internet
IPsec IP Security Protocol Protocol de securitate IP
ISM Industrial, Scientific&Medical (Banda de frecven#e) industrial, $tiin#ific $i
medical
J
K
KD Key Data Cheie de date
KEK Key Encripting Key Cheie de criptare
KKM Key - Key Master Cheie principal!
L
LAN Local Area Network Re#ea de zon! local!
LLC Logical Link Control Controlul leg!turii logice
LOS Ligne Of Sight n vizibilitate direct!
INSCC + UPB+UTI+ICI dec 2006
23
LSB Less Significant Bits Bi#ii cei mai pu#in semnificativi
M
MAC Medium Access Control Controlul accesului la mediu
MAN Metropolitan Area Network Re#ea de zon! metropolitan!
MIB Management Information Base Baza de informa#ii a managementului
MIME Multipurpose Internet Mail Extensions Extinderea cu scop multiplu a po$tei Internet
MLME MAC subLayer Management Entity Entitate de management a substratului MAC
MMPDU MAC Management Protocol Data Unit Unitate de date de protocol de management
MAC
MPDU MAC Protocol Data Unit Unitate de date de protocol MAC
MSB Most Significant Bits Bi#ii cei mai semnificativi
MSDU MAC Service Data Unit Unitate de date de serviciu MAC
MSH Message Handling System Sistem de prelucrare a mesajelor
N
NLOS Non Ligne Of Sight F!r! vizibilitate direct!
NWID NetWork Identification Designator Indicator pentru identificarea re#elei
O
OFDM Orthogonal Frequency Division
Multiplexing
Multiplexare cu diviziune ortogonal! de
frecven#!
OMC Operation and Maintenance Center Centru de operare $i de mentenan#!
OPENPGP OPEN specification for Pretty Good
Privacy
Specifica#ie deschis! pentru privatizare
OSI Open Systems Interconnection Interconectarea sistemelor deschise
P
PBCC Packet Binary Convolutional Coding Codare convolu#ional! binar! de pachete
PCF Point Coordination Function Func#ie de coordonare a punctului
PCMCIA Personal Computer Memory Card
Industry Association
Asocia#ia industrial! pentru carduri de
memorie ale calculatoarelor personale
PDA Personal Digital Assistant Asistent digital personal
PGP Pretty Good Privacy Intimitate asigurat!
PHY Physical Fizic
PKCS Public-Key Cryptography Standards Standarde criptografice pentru chei publice
PKX Public Key Infrastructure Infrestructura de chei publice
PLCP Physical Layer Convergence Protocol Protocol de convergen#! pentru stratul fizic
PLME Physical Layer Management Entity Entitate de management a stratului fizic
PLW PSDU Length Word Cuvnt de lungime PSDU
PMD Physical Medium Dependent Dependent de mediul fizic
PMP Point to MultiPoint Punct la multipunct
POP Point Of Presence Punct de prezen#!
PPDU PHY Protocol Data Unit Unitate de date de protocol fizic
PS Physical Slot Slot fizic
PSDU PHY Service Data Unit Unitate fizic! de date de serviciu
PTP Point To Point Punct la punct
Q
QAM Quadrature Amplitude Modulation Modula#ie de amplitudine n cuadratur!
QoS Quality of Service Calitatea serviciului
QPSK Quadrature Phase Shift Keying (Modula#ie cu) deplasare de faz! n
cuadratur!
INSCC + UPB+UTI+ICI dec 2006
24
R
RA Receiver Adress Adresa receptorului
RSSI Received Signal Strength Indicator Indicator de intensitate a semnalului
recep#ionat
RTS Request To Send Cerere pentru transmisie
RTS / CTS Request To Send / Clear To Send Cerere pentru transmisie / liber pentru
transmisie
S
S/MIME Secure / Multipurpose Internet Mail
Extension
Extensie a po$tei asigurate Internet, cu
scopuri multiple
S/WAN Secure WAN WAN sigure
SAP Service Access Point Punct de acces al serviciului
SFD Start-of-Frame Delimiter Delimitator pentru nceputul cadrului
SIFS Short InterFrame Space Spa#iu scurt intercadre
SME Station Management Entity Entitate de management al sta#iei
SPKI Simple Public-Key Infrastructure Infrastructur! de chei publice simple
SS Subscriber Station Sta#ie de abonat
SSH Secure SHell Protec#ie sigur!
SSID Set Service IDentifieer Identificator al setului de servicii
SSL Secure Socket Layer handshake Stratul de conven#ie pentru conectare sigur!
STA STAtion Sta#ie
STAG Security Techniques Advisory Group Grupul consultativ pentru tehnici de
securitate
T
TA Transmitter Adress Adresa emi#!torului
TIM Traffic Indication Map Indicator de trafic
TLS Transport Layer Security Securitatea stratului de transport
TPC Transmission Power Control Controlul puterii la emisie
TSF Timing Synchronization Function Func#ie de sincronizare de timp


U
UDP User Datagrame Protocol Protocol de datagram! de utilizator
UNII Unlicenced National Information
Infrastructure
Infrastructur! na#ional! nelicen#iat! de
informa#ie (S.U.A.)
V
VoIP Voice over Internet Protocol Voce prin protocol Internet
VPN Virtual Private Network Re#ea privat! virtual!
W
WAC Wireless Access Controller Controlor acces radio
WAN Wide Area Network Re#ele de mare suprafa#!
WAP Wireless Access Point Punct de acces radio
WEP Wireless Encryption Protocol Protocol de criptare radio
WEP Wired Equivalent Privacy Protec#ie echivalent! sistemelor cablate
WiFi Wireless Fidelity Fidelitate radio
WISP Wi-Fi Service Provider Furnizor de servicii Wi-Fi
WLAN Wireless LAN LAN radio
WM Wireless Medium Mediu radio
INSCC + UPB+UTI+ICI dec 2006
25
WPA Wireless Application Protocol Protocol de aplica#ie wireless
WTLS Wireless TLS TLS radio
WWW World Wide Web
X
XML eXtensible Mark-up Language Limbaj de marcare extensibil
XMLDSIG XML Digital Signatures Semn!turi digitale XML

BIBLIOGRAFIE

[1] *** IEEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications, Edition 1999, Reafirmed 12 June 2003.

[2] *** Wireless Data Networking Standards Support Report: 802.11 Wireless Networking
Standard, Public Safety Wireless Network Program, Final Report, October 2002.

[3] *** The New Mainstream Wireless LAN Standard. IEEE 802.11g. Broadcom White Paper,
07.02.2003.

[4] *** IEEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 2: High-speed Physical Layer (PHY) extension
in the 2,4 GHz band. Corrigendum 1, Edition 2001, Reafirmed 12 June 2003.

[5] *** IEEE 802.11g Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 4: Further Higher Data Rate Extension in the 2,4
GHz band, Approved 12 June 2003.

[6] *** IEEE 802.11i Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 6: Medium Access Control (MAC) Security
Enhancement, Approved 24 June 2004.

[7] *** IEEE 802.11h Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 5: Spectrum and Transmit Power Management
Extensions in the 5 GHz band in Europe, Approved 14 October 2003.

[8] *** IEEE 802.11a Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. High-speed Physical Layer in the 5 GHz Band, 1999,
Reafirmed 12 June 2003.

[9] *** IEEE 802.11b Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 2: Higher-speed Physical Layer (PHY) extension
in the 2,4 GHz band. Corrigendum 1, Edition 1999, Reafirmed 12 June 2003.

[10] *** IEEE 802.11d Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 3: Specification for operation in additional
regulatory domains, Approved 14 June 2001.

[11] *** On the harmonised frequency bands to be designed for the introduction of High
Performance Radio Local Area Networks (HIPERLANs), ERC/Dec/(99)23.

INSCC + UPB+UTI+ICI dec 2006
26
[12] "tefan-Victor Nicolaescu, C!t!lin Mure$an, Mihaela Ciurtin: Re#ele radio de acces de
band! larg!, Ed. AGIR, Bucure$ti, 2005.

[13] *** "Baseline security standards; Features and mechanisme", Security Techniques Advisory
Group (STAG), ETSI ETR 237, November 1996.

[14] *** "Glossary of security terminology" Security Techniques Advisory Group (STAG);
ETSI ETR 232.

[15] Terry William Ogletree "Practical Firewalls", QUE Corporation.

[16] *** "Networking Essentials", Microsoft Corporation, Second Edition.

[17] *** "Network design Guide", Hewlett Packard.

[18] Jim Geier: " Wireless Networks first-step", Pearson Education Inc.

[19] Tom Thomas: " Network Security first-step", Pearson Education Inc.

[20] *** " Windows Server 2003 Security Guide", Microsoft Solutions for Security

[21] *** "MCSE Windows 2000 Network Infrastructure Exam 70 216 training Guide".

S-ar putea să vă placă și