Sunteți pe pagina 1din 35

VULNERABILITATI DE SECURITATE IN RETELE RADIO WI-FI.

1. Introducere in retele wireless

1.2 Principiu de functionare

1.3 Tehnologii si standarde

2. Probleme generale ale Wi-Fi

3. Retele radio Wi-Fi


3.1 Principalele caracteristici tehnice si functionale ale retelelor radio Wi-Fi
3.2 Standarde internationale pentru IEEE 802.11; standarde internationale care specifica protocoalele si
procedurile de minimizare a riscului de securitate in retelele Wi-Fi
3.3 Configuratii ce pot fi folosite in implementarea retelelor locale pe suport mixt Wi-Fi si cablu
3.4 Categorii de aplicatii informatice si de comunicatii ce pot fi sustinute de retele radio Wi-Fi
3.5 Stratul fizic in retelele Wi-Fi
4. Identificarea configuratiilor ce pot fi folosite in implementarea retelelor locale pe suport mixt
(radio Wi-Fi si cablu)
4.1 Topologii de retea
4.2 Aplicatii
4.3 Configuratii de retele de calculatoare
5. Vulnerabilitati de securitate specifice retelelor radio Wi-Fi
5.1 Securitatea informatiei, caracteristici si mecanisme
5.2 Categorii de atacuri asupra retelelor
5.3 Tehnici, algoritmi si protocoale de securitate folosite in retele wireless actuale
5.4 Lista de vulnerabilitati de securitate specifice retelelor radio Wi-Fi
6. Realizarea proiectelor retelelor pe suport mixt (radio Wi-Fi si cabluri) ce vor fi folosite ca
infrastructura a platformelor experimentale
6.1 Principii ce stau la baza construirii retelelor in cadrul proiectului WFISEC
6.2 Obiective experimentale ale proiectului
6 3 Specificarea caracteristicilor tehnice ale echipamentelor, stabilirea pachetelor software si
coordonarea platformelor experimentale
7. Avantajele utilizarii unei retele wireless
Anexa
Lista acronimelor utilizate in lucrare
Bibliografie
32

4
4
4
7
7
9
12
12
16
18
19
19
20
21
22
23
23
24

25
25
27

1. Introducere in retele wireless


Necesitatea unei retele de calculatoare este evidenta, fie ca este vorba de o firma mica
sau mijlocie, fie ca este vorba de o retea locala. In momentul in care numarul de calculatoare din
reta creste iar distanta dintre staii creste si ea, solutia calsica a retelei prin fir nu mai este viabila,
fiind inlocuita cu o retea wireless. Tehnologia wireless permite legarea mai multor calculatoare
in retea fara a fii nevoie de sute de metrii de cablu si fara efortul necesar pentru a cabla intreaga
retea. Retelele wireless fac fata cu succes nevoii de viteza, existand chiar solutii de banda larga
care depasesc unele topologii de reta prin fir.
Tehnologiile wireless nu sunt folosite numai in domeniul retelelor dintre calculatoare, aceste
retele fiind domeniul de varf al comunicatiilor fara fir. Cel mai clasic exemplu de implemnatare
ar fii teleomanda unui televizor care foloseste unde din domeniul infra rosu pntru a comunica cu
receptorul aflat in televizor.
In ziua de astazi se cauta inlocuirea tuturor cablurilor pentru ca acestea ocupa spatiu si se
defecteaza foarte usor. Astfel tehnologiile wireless au fost folosite pentru a inlocuii cablurile de
tastaura, mouse, pentru a facilita conexiunea dintre unele dispozitive electronice (telefoane,
playere audio portabile, aparate foto digitale, calculatoare portabile)
In aceasta lucrare ne vom concentra doar asupra retelelor WLAN si mai precis aspura WLAN de
5GHz.
1.2 Principiul de functionare
Principiul de functionare este simplu si are la baza undele electromagnetice, unde radio
sau unde infra rosii, unde prin intermediul carora se realizeaza o conexiune intre doua
calculatoare fara ca cele doua calculatoare sa fie conectate intre ele prin cabluri (galvanic).
Pentru implementarea unei retele WLAN de viteza mare si care sa acopere o distanta
considerabila(sute de metrii - kilometrii), se folosesc undele radio care tranmit energie de la un
emitator la un receptor, semnalul radio mai poarta si numele de purtator. Informatia care se
dorese a fii transmisa este modulata pe un semnal purtaor ca la receptie acesta sa fie demodulat si
astfel se extrage informatia transmisa.
Cel mai simplu exemplu de retea wireless este reteaua peer to peer, unde sunt necesare
doar doua calculatoare echipate cu placii de retea WLAN, iar distanta dintre cele doua
calculatoare nu trebuie sa depaseasca 10-15 metrii. Daca se doreste legarea mai multor
calculatoare in aceeasi retea, atunci este nevoie de un punct de acces (access point), la care se pot
lega 15-20 de calculatoare aflate intr-o raza 152m in interior si 304m in exterior. In cazul unei
companii de dimensiuni mari vor fii necesare mai multe puncte de acces pentru a acoperii o raza
mai mare.
Daca se doreste legarea a doua retele aflate la distante de cativa kilometrii atunci se vor folosii
antene directionale (directional antenna).
1.3 Tehnologii si standarde
Pentru a implementa o retea wireless putem lua in considerare urmatoarele tehnologii: Narrow Band
Spread Spectrum
Frequency Hopping Spread Spectrum
Direct Sequence Spread Spectrum
Infrared
1.3.1 Narrow Band (banda ingusta)
Aceasa tehnologie presupune folosirea unui sitem radio de banda ingusta pentru a transmite
informatia de la un punc la altu. Largimea benzii este atat de mare incat sa permita transmiterea
in conditii optime a informatiei de la un punct la altu.

1.3.2 Spread Spectrum


Majoritatea reteleor de tip WLAN folosesc aceasta tehnoligie pentru a transmite informatia.
Aceasta tehnologie a fost dezvoltata de armata si presupune folosirea unei bande radio largi
pentru a asigura comunicarea in situatii critice. Spre deosebire de tehnologia de banda ingusta
(narrow band), tehnologia Spread Spectrum utilizeaza o banda larga pentru a trnasimte, motiv
pentru care semnalele sunt mai puternice si sunt mai usor de detectat de catre receptor.
1.3.3 Frequency Hopping Spread Specrtum (FHSS)
Aceasta tehnologie este derivata din tehnologia Spread Spectrum si presupune folosirea unui
purtator de banda ingusta care-si schimba frecvanta intr-un anumit mod, mod cunoscut de
emitator si de receptor deopotriva.
1.3.4 Direct Sequence Spread Spectrum (DSSS)
Si aceasa tehnologie deriva din tehnologia Spread Spectrum si presupune transimterea unui bit
redundant la fiecare bit de informatie transmis. Cu cat mesajul este mai mare cu atata creste
probabilitatea ca acesta sa fie receptionat corect.
1.3.5 Infrared
Sisteme din aceasta categorie folosesc frecvente foarte inalte (imediat sub spectrul vizibil) pentru
a trnasmite informatie. Ca si lumina. Undele infrarosu nu pot sa treaca prin obiecte opace, de
accea exista doua posibilitati de transmisie : in linie dreapta fara obstacole sau prin inprastiere
(diffuse tehnology).
Primul standard in acest domeniu a fost adoptat de IEEE in 1997 si este standardul
802.11. Acest standard permitea proiectantiilor de echipamnete mobile sa interconecteze aceste
echipamnete. In cazul unor canale cu zgomot rata de transfer era de 2Mbps iar in cazul unor
canale puternic afectate de zgomot viteza de transfer scade la 1Mbps
In 1999 acest standard a fost inbunatatit devenind astfel 802.11b(High Rate), ajungandu-se la
viteze de transfer de 11Mbps in cazul canalelor perturbate iar in cazul canalelor puternic
perturbate rata ajungea la 5.5Mbps sau la 2Mbps, 1Mbps, fiind astfel perfect compatibile cu
echipamnatele ce corspund standardului 802.11 din 1997

2. Probleme generale ale Wi-Fi


Wi-Fi este o marca inregistrata Wi-Fi Alliance pentru a descrie tehnologia ce sta la baza
retelelor locale wireless bazate pe specificatiile IEEE 802.11. Wi-Fi a fost dezvoltata initial
pentru a fi utilizata pentru laptop-uri in LAN-uri, dar in momentul de fata se utilizeaza pentru o
gama mai larga de servicii inclusiv Internet si acces VoIP, jocuri, precum si conectarea
dispozitivelor electronice (televizoare, play ere DVD sau camere digitale). Mai multe standarde
in dezvoltare permit spre exemplu ca Wi-Fi sa fie utilizat in vehicule ca suport pentru un
Intelligent Transportation System in ideea cresterii sigurantei circulatiei, a acumularii de date
statistice referitoare la trafic sau comertul mobil.
O persoana avand un dispozitiv Wi-Fi (computer, telefon celular sau PDA) se poate
conecta la Internet atunci cand se afla in apropierea unui punct de acces (access point). O regjune
acoperita de unul sau mai multe puncte de acces este denumit hotspot. Hotspot-urile pot avea o
arie de acoperire ce variaza de la suprafata unei camere la zone de cativa kilometri patrati pentru
hotspot-urile care se suprapun. Wi-Fi poate fi utilizata pentru a crea o retea intretesuta (mesh
network). Ambele arhitecturi pot fi utilizate in retele comunitare (community networks), retele
wireless municipale ca Wireless Philadelphia, sau retele metropolitane ca M-Taipei.
Wi-Fi permite de asemenea conectarea peer-to-peer, ce face ca dispozitivele sa se poata
conecta direct unele cu altele. Acest tip de conectare este utilizata de exemplu in electronicele
casnice, precum si pentru jocuri.
La inceputurile comercializarii tehnologjei Wi-Fi au fost numeroase probleme deoarece
nu exista certitudinea ca produsele de la diferiti producatori pot fi interconectate. In aceste

conditii, Wi-Fi Alliance a reactionat ca o comunitate pentru a rezolva problema interconectarii.


Wi-Fi Alliance a creat logo-ul Wi-Fi CERTIFIED pentru a arata ca produsele sunt
interoperabile cu alte produse avand acelasj logo.
Wi-Fi utilizeaza tehnologjile radio single carrier direct-sequence spread spectrum (ca
parte din familia mai larga a sistemelor cu spectru imprastiat / spread spectrum) si multi-carrier
OFDM. Utilizarea comunicatiilor cu spectru imprastiat fara licenta a fost la inceput autorizata de
catre Federal Communications Commission in 1985, iar aceste reglementari FCC au fost mai
tarziu preluate cu mici schimbari de alte tari, permitand astfel preluarea tehnologiei in
majoritatea tarilor, precum si dezvoltarea mai rapida a acesteia in detrimentul HomeRF si
Bluetooth.

3. Retele radio Wi-Fi


3.1 Principalele caracteristici tehnice si functional ale retelelor radio Wi-Fi
Retelele Wi-Fi sunt constitute pe baza standardelor 802.11. Se pot realiza atat retele de
tip punct la multipunct cat si retele de tip ,,mesh". Retelele constituite pe baza standardelor
802.11 pot sa ofere atat solutii pentru conexiunea radio la distante mici, de ordinul zecilor de
metri, cat si pentru accesul radio in zone metropolitane. In cazul in care tehnologia 802.11 este
folosita pentru realizarea de retele de zona metropolitana, MAN, trebuie sa se aiba in vedere trei
factori:

Distanta de lucru;
Calitatea serviciului;
Securitatea legaturii de comunicatie.

Pentru a realiza o retea LAN pe suport fizic


radio, care sa poata oferi si un anumit grad de
mobilitate echipamentelor de utilizator, arhitectura
IEEE 802.11 contine mai multe componente ce
interactioneaza intre ele.
Setul de baza pentru realizarea serviciului, BSS,
reprezinta blocul functionale de baza (figura 2.1),
formate din statii, pentru un LAN care are la baza
standardul IEEE 802.11 [1].

3.2 Standarde internationale pentru IEEE 802.11; standarde internationale care


specifica protocoalele si procedurile de minimizare a riscului de securitate in retelele Wi-Fi
Prima varianta de standard 802.11 a fost lansata in iulie 1997 [2]. 802.11 admite atat
modulatia FHSS cat si cea DSSS, dar cele doua tipuri de tehnologii de spectru imprastiat nu sunt
compatibile intre ele. Numarul de canale folosite de 802.11 depinde de schema de modulatie
adoptata. Daca se foloseste FHSS, se creaza 79 canale in banda UNII 1, iar in cazul folosirii
DSSS se folosesc in banda ISM 2 trei canale fara suprapunere intre ele sau sase canale cu
suprapunere. Principalele caracteristici ale 802.11 sunt sintetizate in tabelul 2.1. 1
1

UNII, banda de fiecvente stabilita de FCC pentru transmisii radio fira licenta. 2,4-2,4835 GHz, banda folosita
pentru diverse aplicatii industriale, stiintifice si medicale.

Tabelul 2. 1
Principalele caracteristici ale 802.11
Caracteristica

Valoarea pentru 802.11

Aplicatii
Viteza de transmisie
Banda de frecventa
Fiabilitatea
Protectia
Distanta de lucru
Mobilitatea
Securitatea
Stratul legaturilor

Retele de transmisii radio de date


1-2 [Mbit/s]
Tipic banda ISM
FHSS sau DSSS
CRC In header
40-400 m
Roaming intre puncte de acces, prin echipamente IP mobile
WEP pe l28 biti
CSM A/CA cu RTS/CTS

Standardul 802.11 ofera mai multe variante, destinate unor moduri diferite de utilizare:

802.11a (tabelul 2. 2);


802.11b (tabelul 2. 3);
802.11g (tabelul 2. 4).

Echipamentele din seria 802.11 pot functiona in diferite regiuni ale lumii, printre care in
Europa, cu conditia sa fie aliniate la regelmentarile zonei.
Tabelul 2.2
Principalele caracteristici ale 802.11a
Caracteristica

Valoarea pentru 802.11a

Aplicatii
Viteza de
transmisie
Banda de frecventa
Fiabilitatea

Retele de tip WLAN


6, 9, 12, 24, 36, 48, 54 [Mbit/s]. Vitezele de 6, 12 si 24
[Mbit/s] sunt obligatorii pentru toate produsele
Banda UNII: 5,155,25; 5,255,35; 5,7255,825 [GHz]
Folosirea OFDM pentru modularea datelor inainte de
transmisie. Pentru corectia erorilor se foloseste FEC, iar
pachetele eronate nu se retransmit
< 100 m
Roaming intre puncte de acces, prin echipamente IP mobile
WEP pe 128 biti, WEP pe 64 biti, WEP pe 152 biti
CSM A/CA cu RTS/CTS

Distanta de lucru
Mobilitatea
Securitatea
Stratul legaturilor

Retelele realizate conform 802.11a sunt cel mai bine adaptate pentru solutionarea unor
probleme cum ar fi:

Adaptare la cerintele pentru transmisii video, de voce si fisiere mari de date, fara insa sa se
limiteze doar la acestea;
Rezolvarea cazurilor in care in banda de 2,4 GHz apar interferente importante din partea altor
echipamente ce pot folosi aceasta banda, ca telefoane cordless, dispozitive Bluetooth,
cuptoare cu microunde etc.;

Rezolvarea unor probleme de folosire in zone dens populate ca zona aeroporturilor, in


biblioteci, zone de targuri si expozitii etc.
Tabelul 2.3
Principalele caracteristici ale 802.11b

Caracteristica

Valoarea pentru 802.1 1b

Aplicatii
Viteza de transmisie
Banda de frecventa
Fiabilitatea
Distanta de lucru
Mobilitatea
Securitatea
Stratul legaturilor

Retele de tip WLAN


1; 2; 5,5 si 11 [Mbit/s]
Banda ISM
Folosirea DSSS si ARF
40400 m
Roaming intre puncte de acces, prin echipamente IP mobile
WEP pe 128 biti
CSM A/CA cu RTS/CTS

Retelele realizate conform 802.1 1b sunt cel mai bine adaptate pentru a fi folosite in zone
cu populate dispersata. Limitarile semnificative ale 802.11b sunt viteza de transmisie si
restrictiile impuse modului de folosire a benzii de frecventa. Posibilitatea de existenta a
interferentelor create odata cu cresterea numarului de puncte de acces. Probabilitatea de
interferenta create daca retelele 802.11b sunt dispuse in vecinatate. In acelasi timp, deoarece
produsele 802.11b si alte sisteme de comunicatie si echipamente de electronica domestica
folosesc in partaj aceeasi banda de frecventa, pot sa apara interferente si cu acestea.
Tabelul 2.4
Principalele caracteristici ale 802.11 g
Caracteristica

Valoarea pentru 802.1 1g

Aplicatii
Viteza de transmisie
Banda de frecventa
Fiabilitatea
Distanta de lucru
Mobilitatea
Securitatea
Stratul legaturilor

Retele de tip WLAN de banda larga


6; 9; 12; 18; 24; 36; 48; 54 [Mbit/s]
Banda ISM
OFDM cu ARF si CRC-32
20-100m
Roaming intre puncte de acces, prin echipamente IP mobile
WEP pe l28 biti
CSM A/CA cu RTS/CTS

Produsele conforme 802.11 g sunt bine adaptate pentru:

Transmisie cu viteze mari, de pana la 54 Mbit/s si compatibilitate cu alte tehnologii din seria
802.11, fiind folosite scheme de modulatie OFDM, CCK si PBCC;
Modernizarea retelelor in care exista echipamente 802.1 1b.

O caracteristica comuna a sistemelor din seria 802.11, ca de fapt si pentru alte sisteme,
este scaderea vitezei de transmisie odata cu cresterea distantei dintre punctul de acces si
utilizator. In acelasi timp, viteza de transmisie pentru 802.11 g este influentata si de prezenta in
zona de actiune a acestora a unor echipamente 802.11 b, astfel ca performance 802.11 g sunt mai
bune daca in raza de actiune a punctului de acces se afla doar echipamente 802.1l g avand in
acest mod o retea omogena.

Astfel, intr-o retea 802.11 g omogena, distanta pana la care se poate realiza transmisia cu
viteza de 54 kbit/s este de aproximativ 22 m.
Standardele folosite sunt bazate pe documentele elaborate de Institutul National
American de Standarde, ANSI. Acesta este organizat pe mai multe comitete, unul fiind ANSI
X9, cu subcomitete care realizeaza diferite categorii de standarde.
3.3 Configuratii ce pot fi folosite in implementarea retelelor locale pe suport mixt
Wi-Fi si cablu
LAN realizate pe baza standardului IEEE 802.11 se pot constitui atat ca retele
independente cat si ca retele complexe, iar standardul este astfel conceput incat sa ofere un
minim necesar pentru compatibilitatea intre sistemele concepute si realizate de diferiti
producatori si sa ofere un maxim de flexibilitate fata de reglementarile locale.
Retelele complexe rezulta prin interconectarea mai multor retele. Configuratia de
principiu a unei retele complexe este ilustrata in figura 2. 2.

3.4 Categoni de aplicatii informatice si de comunicatii ce pot fi sustinute de retele


radio Wi-Fi
Pentru 802.11 se stabilesc doua categorii de servicii: serviciul de statie, SS si serviciul de
sistem de distribute, DSS, ambele fiind realizate la nivelul de substrat MAC. Din setul complet
de servicii, statiile retelei IEEE 802.11, STA, inclusiv cele folosite si ca puncte de acces,
realizeaza serviciile notate cu SS si anume:

Autentificarea.
Dezautentificarea.
Asigurarea secretului comunicatiei.
Livrarea de MSDU 2.
Sistemul de distribute, DS, realizeaza serviciile notate cu DSS si anume:

MSDU reprezinta unitati de date de serviciu MAC

Asocierea.
Dezasocierea.
Distributia.
Integrarea.
Reasocierea.

Autentificarea si dezautentificarea. Sunt servicii realizate de statii. Reprezinta o


componenta a securitatii pe care o realizeaza retelele de acces pentru prevenirea accesului
neautorizat. Serviciul este functional atat pentru retelele care ofera ESS cat si pentru cele care
ofera IBSS. Daca nu se realizeaza un nivel acceptabil de autentificare, nu se poate realiza
asocierea pentru comunicatie.
Asigurarea secretului comunicatiei. Este un serviciu realizat de statie. Pentru a se asigura
secretul comunicatiei, se foloseste capacitatea de a se cripta continutul mesajelor, fiind un
serviciu oferit de statie. Trebuie mentionat ca, fara invocarea serviciului de secretizare, mesajele
sunt transmise in mod necriptat. In aceasta situate, mesajele de date necriptate, receptionate la o
statie configurata pentru criptare ca si mesajele de date criptate, receptionate la o statie care nu
foloseste criptarea sunt eliminate la LLC fara nici o alta indicatie, nefiind astfel transmise catre
utilizator.
Asocierea, reasocierea si dezasocierea. Sunt servicii realizate de sistemul de distribute.
Pentru livrarea unui mesaj este necesar sa se cunoasca perechea formata de AP si statie.
Informatia corespunzatoare este oferita catre DS prin folosirea notiunii de asociere, si este
suficienta si pentru realizarea de mobilitate fara tranzitie.
Substratul MAC al retelelor Wi-Fi oferatrei tipuri de servicii:

Transmisii asincrone de date;


Servicii de securitate;
Ordonarea M SDU.

Serviciul de transmisii asincrone de date, ce poate fi efectuat de toate statiile, ofera


perechilor de entitati LLC capacitatea de a schimba Tntre ele M SDU. Pentru a transpoita unitatile
M SDU intre entitatile pereche LLC este necesar ca MAC local sa foloseasca stratul fizic, PHY.
Principiul folosit la transportul MSDU asincron este cel al celui mai bun efort, fara a se oferi
garantii in ceea ce priveste livrarea cu succes a MSDU.
Serviciile de securitate oferite sunt realizate prin intermediul serviciului de autentificare
si al protocolului de criptare radio, WEP. Serviciile de securitate oferite sunt:

Confidentialitatea;
Autentificarea;
Controlul accesului, in combinatie cu managementul stratului.

Ordonarea MSDU permite sub stratului MAC sa realizeze coordonarea pachetelor MSDU.
Aceasta nu se realizeaza decat daca este necesara imbunatatirea probabilitatii livrarii cu succes a
pachetelor. Efectul coordonarii MSDU consta in modificarea ordinii de livrare a MSDU-urilor
radiodifuzate sau transmise prin multicast fata de MSDU-urile transmise In mod direct, de la o
singura sursa. Ordonarea este folosita doar daca protocolurile straturilor superioare care folosesc
serviciul asincron accepta reordonarea.

Entitatea de management a sub stratului MAC realizeaza o serie de servicii si anume:

Sincronizarea;
Managementul puterii;
Asocierea si dezasocierea;
Autentificarea si criptarea.
3.5 Stratul fizic in retelele Wi-Fi

Stratul fizic este definit in mai multe moduri, In functie de solutia oferita si care fixeaza
modul de functionare al sistemului precum si performantele de strat fizic. in conformitate cu
standardul 802.11 pentru stratul fizic sunt oferite patru tipuri de solutii, dintre care primele trei
sunt folosite si de Wi-Fi:
a.
b.
c.
d.

Strat fizic FHSS, pentru banda ISM (2,4 GHz).


Strat fizic DSSS, pentru banda ISM (2,4 GHz).
Strat fizic OFDM, pentru banda de 5 GHz.
Strat fizic cu function are in infrarosu, IR.
In banda de ISM, de 2,4MHz:

Banda in care este reglementat ISM este: 2,400 2,4835 GHz;


Limita inferioara a benzii de functionare: 2,402 GHz;
Limita superioara a b enzii de functionare: 2,48 GHz.

Numarul de canale de emisie si de receptie folosite


pentru functionarea entitatii PMD este de 79 (pentru Europa si
pentru SUA). Substratul PMD poate functiona cu doua viteze
de transmisie: 1 Mbit/s si, optional, 2 Mbit/s. in cazul
functionarii PMD cu viteza de 1 Mbit/s, prima frecventa
centrala a canalului este la 2,402 GHz, canalele succedandu-se
in trepte de 1 MHz (figura 2. 3). Viteza de realizare a saltului
de frecventa este stabilita prin reglementari locale. Saltul
minim de frecventa este de 6 MHz (pentru Europa si SUA).
Modulatia folosita este GFSK cu produsul
banda, perioada de bit, BT = 0,5. Simbolul ,,1" este
transmis cu o deviatie de frecventa de varf de +f d
fata de frecventa centrala a canalului Fc, deci cu o
frecventa de varf Fc+fd iar simbolul ,,0" cu frecventa
de varf Fc-fd. Deviatia minima de frecventa fata de
frecventa centrala a canalului este de 110 kHz, iar
eroarea de trecere prin zero trebuie sa fie mai mica
decat 1/8 dintr-o perioada de simbol.

Timpii de comutare folositi sunt:

Fig. 2. 3 Frecventele centrale


ale canalelor folosite


s;

timpul de comutare / stabilire canal este de 224

timpul de comutare de la receptie la emisie, 19 s, timp in care purtatoarea RF


ajunge la nivelul nominal de putere si poate realiza conditiile de modulatie impuse.

Nivelul de putere:

stabilit pentru EIRP de 10 mW si poate fi modificat in conformitate cu reglementarile


locale;

daca EIRP este mai mare de 100 mW, se introduce un control al puterii transmise
astfel incat, daca este cazul, EIRP sa fie redusa la o valoare mai mica de 100 mW.
Puterea realizata in alte canale:
cea mai mica valoare dintre - 20 dBm3 sau - 40 dBc4 , daca |N-M|=2
cea mai mica valoare dintre - 20 dBm sau - 40 dBc, daca | N-M | > 3.

unde N este numarul de ordine al canalului util, iar M cel al canalului perturbat.
Radiatia statiei aflata in modul de receptie nu depaseste valoarea de EIRP de 50 dBm in
domeniul de frecvente de lucru. Conditiile pentru radiatiile corespunzatoare din afara benzii se
stabilesc in conformitate cu reglementarile elaborate de autoritatile de reglementare.
In cazul functionarii PMD cu viteza de 2 Mbit/s, specificatia de RF este, in mare parte,
aceeasi ca cea pentru viteza de transmisie de 1 Mbit/s, dar se pot pune in evidenta si unele
diferente specifice. Se mentine viteza de transmisie de 1 Mbit/s pentru preambul si pentru
headerul PHY. PSDU ,,albite" sunt transmise cu viteza de 2Mbit/s sau, potential, si cu o viteza
mai mare. Statiile care au implementat optiunea de transmisie cu viteza de 2 Mbit/s pot sa
transmita si sa receptioneze PPDU cu viteza de 1 Mbit/s.
Transpunerea in deviatie de frecventa a simbolurilor de la intrarea modulatorului, atat in
cazul vitezei de transmisie de 1 Mbit/s cat si in cazul vitezei de transmisie de 2 Mbit/s, este
realizata in conformitate cu schema din tabelul 1.8. Modul de modulatie pentru sistemele FHSS
cu viteza de 2 Mbit/s este GFSK cu patru niveluri, cu BT = 0,5. Un flux de biti la intrare, cu
viteza de 2 Mbit/s este transformat in simboluri ce contin cate 2 biti, realizand o viteza de
transmisie de 1 M simbol/s (figura2. 5).

3
4

dBm= decibeli raportati la 1 mW


dBc = decibeli raportati la nivelul purtatoarei

Nivelul maxim al EIRP la emisie este 100 mW in conformitate cu reglementarile


europene [11] (in S.U.A se admit puteri pana la 1 W), iar nivelul minim al puterii la emisie este
de 1 mW. Controlul puterii, realizabil in maxim patru trepte, se aplica pentru puteri de emisie
mai mari de 100 mW. O varianta minima admisa pentru controlul puterii este posibilitatea ca
puterea de transmisie mai mare de 100 mW sa fie comutata la o valoare de 100 mW sau mai
mica.
Produsele spectrale realizate la transmisie trebuie sa se situeze sub limita de 30 dBr 5 ,
fata de valoarea maxima a functiei sinx/x, in conformitate cu figura 2.6, in care prin f c se
noteaza frecventa centrala a canalului, iar masuratorile se executa folosind o banda de frecventa
cu rezolutia de 100 kHz si o banda video de 30 kHz.

In banda de 5 GHz, caracteristicile stratului fizic au fost stabilite in 1999 si corectate in


2003 [8], cu realizarea unor precizari conforme modului de implementare in Europa [7],
adaptand la OFDM specificati a pentru 802.11. Dementionat ca, initial, sistemul a fost desemnat
sa lucreze in benzile UNII reglementate de FCC: 5,155,25 GHz, 5,255,35 GHz si
5,7255,825 GHz, ulterior stabilindu-se si functionarea in banda CEPT, 5,475,725 GHz.
Modul de folosire, in Europa, a benzii de frecventa de 5 GHz pentru sisteme de acces
radio este pus in evidenta in tabelul 2.5. Distanta intre frecventele centrale ale canalelor este de
20 MHz. EIRP maxim acceptat in aceasta banda de frecventa este de 1 W.
Tabelul 2.5
Modul de folosire a benzii de 5 GHz pentru sisteme OFDM, conform CEPT
Canalul
Frecventa [MHz]

100 104 108 112 116 120 124 128 132 136 140
5500 5520 5540 5560 5580 5600 5620 5640 5660 5680 5700

Trebuie mentionat ca, in conformitate reglementarilor CEPT, este admisa si functionarea


cu EIRP maxim de 200 mW in banda: 5,155,35 GHz.

4. Identificarea configuratiilor ce pot fi folosite in implementarea


5

dBr = Decibeli exprimati fata de un nivel ales de referinta

retelelor locale pe suport mixt (radio Wi-Fi si cablu)


4.1 Topologii de retea
O retea Wi-Fi contine cel putin 2 interfere wireless lucrand conform specificatiilor
802.11. Reteaua poate fi chiar si un laptop conectat la un alt laptop sau server (denumita intr-o
astfel de conjunctura si retea ad-hoc); poate fi de asemenea constituita dintr-un numar de
dispozitive wireless conectate Intre ele sau la un punct de acces al unei retele.
Retelele Wi-Fi pot fi configurate in mai multe topologii:

topologia punct la punct;


topologia punct la multipunct (mod bridge);
topologja bazata pe puncte de acces (modul infrastructura);
topologia in perechi (modul ad-hoc);
topologia mesh.

4.1.1 Topologia punct la punct, consta in conectarea prin intermediul unei legaturi punct
la punct, PTP. Printr-o legatura PTP se pot conecta direct cladiri si ca urmare elimina costurile
aferente liniilor inchiriate.
-nestandardizat in 802.11b
Pentru a se reusi conectarea diferitelor retele LAN, exista doua tipuri de configurare a
setarilor intr-un bridge wireless, numite "Bridge Master" si "Bridge Slave". Bridge-urile care
servesc drept unitati root sunt conectate la infrastructura backbone primara si ar trebui sa aiba
modul Network Type setat ca si "Bridge Master". Cele care se comporta ca Bridge-uri la distanta,
atasate la backbone-ul secundar si care comunica prin radio cu unitatea root ar trebui sa aiba
modul Network Type setat ca si "Bridge Slave".
Configurarea Point-to-Point Wireless Bridges utilizeaza doua unitati Wireless Bridge
pentru a crea o legatura bridge intre doua retele LAN.

Bridge Wireless Point-to-Point

4.1.2 Topologia punct la multipunct, PMP, permite unui set de noduri sa partajeze
o conexiune cu un nod singular central, solutiile PMP fiind mai economice decat PTP, deoarece in
momentul in care noi noduri dispunand de o cale de comunicatie in vizibilitate directa cu nodul
central sunt adaugate retelei, nu este necesara efectuarea de modificari la statia de baza. O astfel
de solutie se practica pentru conectarea unei cladiri central e cu alte cladiri adiacente (spre
exemplu intr-un campus, oras sau cartier).
-nestandardizat in 802.11b
Cand se conecteaza trei sau mai multe retele LAN (de obicei aflate in cladiri diferite,
conectarea facandu-se intre caldiri), fiecare cladire are nevoie de un bridge wireless. Aceasta
configuratie se numeste Multipoint Wireless Bridge Configuration.

Bridge Wireless Point-to-Multipoint

4.1.3 Topologia bazata pe puncte de acces, AP. intr-o astfel de retea clientii comunica
prin intermediul punctelor de acces care asigura acoperirea radio a zonei. De regula se utilizeaza
mai multe puncte de acces wireless amplasate astfel meat zonele acoperite sa se suprapuna
1015% pentru a permite roaming-ul.
4.1.4 Retea Wireless de tip Roaming
Modul infrastructura suporta de asemenea si caracteristici roaming pentru utilizatorii
mobili. Mai multe BSS pot fi configurate pentru a crea un Set de servicii extins (ESS). Reteaua
continua permite utilizatorilir deplasarea libera in cadrul ESS. Toate calculatoarele echipate cu
WL11000 si toate WL11000SA din cadrul unui ESS trebuie configurate cu acelasi identificator
ESS si trebuie sa foloseasca acelasi canal radio.

Roaming

4.1.4.1 Roaming in Serviciul de servicii extins (ESS)


Inainte de a activa intr-un ESS capacitatea de roaming, se recomanda alegerea unui cnal
radio potrivit si o locatie optima a punctului de acces. Pozitionarea corecta a punctului de acces,
combinata cu un semnal radio clar, va mari mult performanta retelei.
4.1.5 Topologia in perechi (modul ad-hoc), intr-o astfel de retea, dispozitivele client
pot comunica direct unele cu altele, deci punctele de acces wireless nu sunt necesare. Reteaua adhoc permite dispozitivelor client sa comunice direct unele cu altele, fara a fi nevoie de existenta
unui dispozitiv de supervizare cum ar fi routerul. O caracteristica a acestei retele este aceea ca
orice nod al retelei (in particular, un computer) poate deveni membru sau poate parasi reteaua
oricand, acest fapt putand constitui atat o calitate (reconfigurabilitate facila a retelei), cat si o
lacuna (nu se cunoaste exact numarul membrilor retelei si identitatea acestora).
O retea LAN wireless ad hoc este un grup de computere, fiecare echipat cu un adaptor WL11000
conectata ca o retea independenta wireless LAN. Calculatoarele dintr-o retea wireless LAN ad
hoc trebuie sa fie configurate sa foloseasca acelasi canal radio.
Configuratiile ad-hoc wireless LAN sunt utile pentru departamente-ramuri ale companiilor sau
operatii SOHO [SS1]

Retea wireless Ad-Hoc

In modul ad-hoc orice computer poate comunica cu un alt computer din retea point-topoint. In modul infrastructura toti clientii retelei comunica cu un Access Point. Acest Access
Point functioneaza ca un Ethernet bridge (hub) si forward-eaza informatia catre celelalte
calculatoare sau catre un alt Access Point sau Broadband Gateway. Practic, un Access Point
creeaza un punct central (nod) in retea. Un lucru important este faptul ca poate fi folosit pentru a
conecta o retea wireless cu o retea cablata, permitand astfel utilizatorilor de retea wireless sa se
conecteze la o retea privata.
4.1.6 Topologia mesh poate crea retele ce utilizeaza conexiuni folosind mai multe noduri
intermediare pentru transmiterea pachetelor IP intre nodul initiator si eel de destinatie. Abilitatea de
a utiliza cai diferite de propagare, in functie de conditiile specifice (interferenta, limitari sau
scaderi ale puteri semnalului, obstacole etc), deci redundanta cailor de propagare, permite ca
topologia mesh sa se constituie intr-o retea flexibila, de incredere si eficienta din punct de vedere al
utilizarii largimii de banda. in reteaua wireless mesh pot fi adaugate / inlaturate noduri sau
locatia acestora poate fi modificata, acest fapt constituindu-se intr-un avantaj major pe masura ce
mobilitatea populatiei create, capabilitati wireless sunt adaugate unor noi serii de dispozitive, iar
necesitatile concrete comerciale sau domestice pot impune adaptarea sau reconfigurarea retelei.
Alte beneficii ale topologjei wireless mesh includ costuri initiate reduse, traficul echilibrat,
mobilitatea si disponibilitatea.
Un bridge wireless (Bridge Master) are capacitatea de a deservi nodurile client wireless din
interiorul constructiei. Piesa client wireless poate stabili contact radio cu bridge-ul wireless
(Bridge Master) si poate avea acces wireless la toate retelele LAN, statiile de lucru sau resursele
de retea, atat locale cat si cele la distanta.

Bridge Wireless cu noduri de terminare Wireless

In concluzie, ca urmare a analizei diferitelor solutii de configurare si avand in vedere


obiectivele proiectului, retelele wireless mesh dispun de un avantaj major fata de celelalte
implementari din cauza faptului ca reteaua poate fi adaptata in functie de necesitati.

4.2 Aplicatii

Aplicatii tipice:
In mod Infrastructura:
a) O companie ce are agenti de teren cu laptop pot implementa in sediul companiei unul sau mai
multe Access Point-uri.
Cand agentii sosesc in companie nu mai este necesara cablarea sau asigurarea unor puncte de
lucru conectate in retea.
b) Trebuie extinsa o retea intr-o companie in care nu se mai doreste recablarea cladirii.
Se instaleaza unul sau mai multe Access Point-uri si calculatoarele situate in zona de acoperire
vor putea accesa reteaua deja existenta
In mod Ad-Hoc:
a) Doua (sau mai multe computere) aflate relativ aproape dar inte care nu pot si cablate firele
retelei clasice si intre care se doreste sa se realizeze o retea pot folosi acest mod de lucru
b) Sistemul desktop de acasa si Laptopul pot folosi acest mod de lucru al adaptoarelor wireless
pentru transfer de date.
c) Acest mod se poate folosi si intr-o intalnire de afaceri in care fiecare partener are card de retea
wireless daca se doreste transferarea unor anumite date.
4.2.1 Realizarea unei retele wireless
Echipamentele wireless constituie in prezent o alternativa profesionala la fibra optica,
retelele terestre sau retelele de cablu TV in ce priveste solutiile de trasfer de date sau access
Internet pe distante de pina la 80 km.
Ne-am oprit la echipamentele Accto, seria Ceetah. Nu sunt perfecte insa odata ce le cunoasteti
echipamentele sunt destul de robuste si se preteaza pietei Europei de Est, Africa sau Estul
Mijlociu.
Echipamentele lucreaza in frecventa libera de 2.4 ghz pe o latime de banda de 11 mbps.
Viteza reala este de 0.680 MB/sec adica exact viteza de pe o retea cablata de 10 mbps. Un alt
avantaj major al echipamentelor este ca pingul intre doua astfel de echipamente este de 2-3 ms
constant, deosebit de bun, chiar si in mediu cu spectru incarcat. De asemenea nivelul de
securitate este ridicat avind la dispozitie atit setarea unei liste de pina la 20 adrese mac pe AP
pentru a avea access cit si setatea incriptarii cu cuvinte cheie pe 64 si 128 biti. Fara setarea listei
echipamentul accepta 64 de clienti wireless maxim. Acest dublu nivel de securitate va confera o
foarte buna protectie in exploatare.
Pentru a vedea cit de usor este sa relizati diverse solutii, conectari, in functie de nevoile
clientului va invitam cu caldura sa vizitati cu atentie paginile Aplicatii WLAN.
4.2.2 Echipament:
In momentul achizitionarii aparaturii wireless este bine de stiut nevoia precisa pe care
trebuie sa o deserveasca in prezent cit si dimensiunile retelei wireless la care dorim sa ajungem.
Cu cit cunosteti aceste date mai precis cu atit veti realiza mai repede si mai eficient reteaua pe
care o doriti. Echipamentul este simplu si se instaleaza extrem de usor.
Un alt avantaj ale acestor echipamente este ca utilizeaza mufe tip N, model european si
extrem de ieftine (1-2 USD) fata de cele model american care costa 7 USD o singura mufa.
Acces Point:
Quanta Broadband Gateway & wireless print server (BG111) este compatibil cu
produsele wireless in standardul IEEE 802,11b ce functioneaza la 2,4-5 GHz si suporta o rata de
transfer de pana la 11 Mbps. Este dotat cu doua antene dipol nedetasabile ce pot fi ridicate pentru
a obtine o receptie mai buna. BG 111 nu este doar o cale convenabila de a te conecta la Internet,

ci poate lucra si stand-alone putand face interconectarea intre o retea cablata (detine 4 porturi de
LAN) si o retea wireless. De asemenea, BG 111 poate indeplini si functia de Internet Access with
NAT (Network Address Translation), adica posibilitatea de a masca subretelele pentru iesirea pe
Internet.
Configurarea lui BG 111 este similara cu cea a Access Pointului AP44B, fiind necesara
conexiunea cu computerul printr-un cablu de retea direct, si in acest caz folosindu-se browserul.
Adresa IP implicita a acestuia este 192.168.1.1, iar dupa autentificare este afisata interfata de
configurare. De data aceasta nu mai beneficiem de un wizzard ca in cazul access point-ului, celui
ce-l configureaza fiindu-i necesare ceva mai multe cunostinte in materie de comunicatii wireless.
La cele doua interfete de printare, paralel sau USB, se poate lega direct o imprimanta, permitand
listarea de pe echipamentele wireless.
Antena omnidirectionala:
Este extrem de utila cind dorim sa oferim internet pe o raza de 4-5 km la diversi clienti
iar spectrul nu este incarcat adica nu mai exista in aceeasi arie un numar mare de alti provideri
wireless pe 2.4 GHz.

Antena sectoriala:
Daca dorim sa acoperim o zona cu un semnal mai puternic atunci este recomandat sa
instalam o antena sectoriala in acel PoP (point of presence). Este indicat ca la un AP sa conectam
doar o singura antena sectoriala si sa il echipam si cu un protector pentru traznete. Astfel obtinem
o acoperire maxima de 90-170 grade in functie de modelul de antena sectoriala folosit.
Splitter:
Este practic un conector care permite conectarea pe un AP a doua antene. Se recomanda a
fi folosit doar pentru conectarea a doua antena UNIDIRECTIONALE. Nu se recomanda pentru a
fi folosit pentru coenctarea a doua antene sectoriale pe acelasi AP.
Surge protector:
Functia unui SURGE PROTECTOR este de a proteja AP-ul atunci cind un traznet loveste
antena insa este necesar sa fie corect conectat la pamintare. Aceste echipament este extrem de
eficient si va recomandam cu caldura, in interesul D-voastra, sa achizitionati cite un Protector
pentru fiecare AP cumparat indiferent daca este sau nu asezat la loc deschis sau nu.
Pig tail:
Pig tail-ul este un cablu care conecteaza doua echipamente wireless si care are conectori
diferiti in ambele capete. De exemplu este extrem de util in a conecta la un NOTEBOOK o
antena unidirectionala pentru o mai precisa analiza a calitati semnalului radio la resedinta
clientului.
Testarea calitatii semnalului radio la resedinta clientului se numeste SITE SURVEY si
aceasta de obicei se face cu un NOTEBOOK care are instalata o placa wireless PCMCIA. Acest
SITE SURVEY se poate face insa si cu un NOTEBOOK dotat cu placa de retea si un AP cu
antena insa prima solutie este mult mai relevanta.

4.3 Configuratii de retele de calculatoare

Wi-Fi poate constitui un mijloc de interconectare a calculatoarelor si de conectare prin


AP la reteaua cablata. Retelele wireless asigura suportul pentru transfer asincron de date si,
optional, facilitati pentru servicii distribuite cu limita de timp (DTBS).
Se pot realiza configuratii de retele de calculatoare folosind conexiuni radio combinate cu
conexiuni prin cablu (figura 3.1). Folosirea conexiunilor radio in aceasta situate este
importanta, in special in situatiile in care constituirea conexiunilor cu cablu este imposibila sau
dificil de realizat pentru anumite portiuni ale retelei. Raza de actiune a fiecarui punct de acces
radio determina o celula sau in termenii IEEE 802.11 un BSS.

Fig. 3.1 Exemplu de retea locala folosind un router Wi-Fi


Mai multe celule pot fi conectate intre ele, printr-o retea de distribute, realizata de obicei
prin cablu, formand un ESS (Extended Service Set) sau un domeniu. in acest domeniu un
calculator mobil (un client) se poate deplasa de la o celula la alta fara a pierde conexiunea cu
reteaua, beneficiind astfel de roaming in contextul retelei. In acest scop statia mobila:

va monitoriza permanent calitatea legaturii cu celula folosita;


va incepe cautarea de noi celule atunci cand calitatea comunicatiei scade sub un prag
prestabilit;
va folosi un ID diferit in fiecare celula, acesta fiind impus de catre sistem.

Uzual, roamingul nu este posibil intre sectiuni diferite ale retelei interconectate cu
ajutorul unor Routere sau Gateway-uri, dar exista sisteme ce of era si aceasta facilitate, in fiecare
celula dintr-o retea care accepta acest serviciu, se transmite permanent un mesaj ,,baliza" care
contine urmatoarele informatii:

ID-ul domeniului;
ID-ul celulei;
informatii despre calitatea comuni catiei;
informatii despre celulele vecine.

Terminalele mobile se pot conecta la Internet in acelasi fel ca si terminal ele dintr-o retea
cablata de tip Ethernet, token-ring sau punct-la-punct. Daca terminalul ramane in BSS,
mobilitatea sa nu afecteaza, in mod esential, functionarea retelei, dar daca acesta evolueaza in
mai multe BSS, aceasta trebuie sa se ia in consider are.
Din punctul de vedere al retelei, mobilitatea intre BSS se interpreteaza ca o schimbare a
topologiei retelei. In principiu, utilizatorii mobili doresc acces neintrerupt la servicii in timp ce se
deplaseaza in zona de lucru. insa nici protocolul de Internet, IP si nici arhitectura OSI nu suporta
aceasta facilitate deoarece, atunci cand adresa statiei nu mai este valabila, trebuie o noua adresa
si o activitate de configurare corespunzatoare. Nu se pune problema inlocuirii IP cu un alt
protocol. Trebuie mentionat ca, in ultima perioada, protocolul IP a suferit multe ajustari pentru a

face fata altor cerinte care au rezultat din dezvoltarea sa si din introducerea unor noi servicii.
Spre exemplu, se poate mentiona extinderea spatiului de adresa si prelucrarea mesajelor
multi-difuzate. Se pune problema de a se gasi o solutie care sa permita retelelor WLAN sa
functioneze respectand arhitectura specifica Internet, cu modificari compatibile, astfel incat
terminalele mobile sa-si poata schimba punctul de acces radio in retea fara sa intrerupa sesiunea
de lucru.
Solutia propusa de IETF are la baza inregistrarea locatiei si redirijarea pachetelor.
Functiile definite prin acest standard permit statiei mobile sa se deplaseze dintr-o celula in alta
sau dintr-o retea in alta fara sa-si schimbe adresa IP. Acest lucru este posibil deoarece transportul
datelor este realizat in mod transparent la nivelul transport si mai mult transparent la orice router
care nu are implicatii in functiunile de mobilitate.

5. Vulnerabilitati de securitate specifice retelelor radio Wi-Fi


5.1 Securitatea informatiei, caracteristici si mecanisme
Securitatea informatiei si a retelei poate fi inteleasa ca abilitatea retelei sau a sistemului
informatic de a rezista, cu un anumit nivel de siguranta, evenimentelor accidental sau actiunilor
malitioase care compromit disponibilitatea, autenticitatea, integritatea si confidentialitatea
datelor stocate sau transmise si a serviciilor oferite sau accesibile prin aceste retele si sisteme
informatice. Pentru implementarea unor sisteme sigure de telecomunicatii se tine seama de:

caracteristicile de securitate considerate relevante pentru sistemul respectiv,


obiectivele de securitate in momentul proiectarii sistemului,
amenintarile posibile ce se adreseaza sistemului
metodele si mijloacele de implementare/ impunere a securitatii in cadrul sistemului.

Caracteristicile de securitate reprezinta mijloacele de nivel malt folosite pentru


contracararea amenintarilor de securitate. In cadrul unei retele de comunicatii sau in cadrul unui
sistem informatic trebuie acoperite toate evenimentele care ameninta securitatea, nu numai cele
cu caracter malitios. Astfel, din punctul de vedere al utilizatorului, amenintari precum incidentele
de mediu sau erorile umane care perturba reteaua au consecinte la fel de costisitoare ca si
atacurile intentionate. Conform documentului ETSI ETR 237 [13] sunt definite urmatoarele
caracteristici de securitate:
>
>
>
>
>
>
>

autentificarea,
confidentialitatea,
integritatea,
disponibilitatea, controlul accesului,
administrarea cheilor,
nerepudierea,
managementul (administrarea) securitatii.

Caracteristicile de securitate ale sistemului se implementeaza prin intermediul unor


mecanisme de securitate. Conform documentului ETSI ETR 232 [14], un mecanism de securitate
este definit ca o logjca sau un algoritm ce implementeaza o functie particular a de securitate intr-un
echipament fizic sau intr-un program. Prin mecanism de securitate se inteleg metodele folosite
pentru a realiza anumite caracteristici de securitate. Deci, mecanismul de securitate poate fi privit
ca un bloc component in procesul de constructie a unei caracteristici de securitate.
In general, exista mai multe variante de implementare a unui mecanism de securitate (de
exemplu, cifrarea pe bloc si cifrarea fluxurilor, pentru criptare). Un set cuprinzator de

mecanisme de securitate este definit in cadrul documentului ETS ETR 237 [13]. Aceste
mecanisme de securitate pot fi comune pentru implementarea mai multor caracteristici de
securitate. Ideal este ca un sistem de comunicatii sa prezinte toate caracteristicile de securitate
definite aici, dar in cele mai multe cazuri este considerata suficienta implementarea prin diverse
mecanisme a caracteristicilor referitoare la autenticitate, disponibilitate, integritate si
confidential itate.
5.2 Categorii de atacuri asupra retelelor
Amenintarile la adresa securitatii unei retele de calculatoare conectate prin cablu sau prin
mijloace wireless, inclusiv prin Wi-Fi, pot avea urmatoarele origini:

dezastre sau calamitati naturale,


defectari ale echipamentelor,
greseli umane de operare sau manipulare,
fraude.

Primele trei tipuri de amenintari sunt accidentale, in timp ce ultima este intentionata. In
cadrul amenintarilor datorate actiunilor voite, se disting doua categorii principale de atacuri:
pasive si active.
1) Atacuri pasive - sunt acelea in cadrul carora intrusul observa informatia ce trece-prin
,,canal", fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare, se face doar
analiza traficului, prin citirea identitatii partilor care comunica si ,,invatand" lungimea si
frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul acestora este
neinteligjbil. Atacurile pasive au urmatoarele caracteristici comune:

Nu cauzeaza pagube (nu se sterg sau se modifica date);


incalca regulile de confident alitate;
Obiectivul este de a ,,asculta" datele schimbate prin retea;
Pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legaturilor
telefonice sau radio, exploatarea radiatiilor electromagnetice emise, rutarea datelor
prin noduri aditionale mai putin protejate.

2) Atacuri active - sunt acelea in care intrusul se angajeaza fie in furtul mesajelor, fie in
modificarea, reluarea sau inserarea de mesaje false. Aceasta inseamna ca el poate sterge,
intarzia sau modifica mesaje, poate sa faca inserarea unor mesaje a false sau vechi, poate
schimba ordinea mesajelor, fie pe o anumita directie, fie pe ambele directii ale unui canal
logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor
sau a sistemelor de comunicatii. Exista urmatoarele tipuri de amenintari active:

Mascarada - este un tip de atac in care o entitate pretinde a fi o alta entitate. De


exemplu, un utilizator incearca sa se substitue altuia sau un serviciu pretinde a fi un
alt serviciu, in intentia de a lua date secrete (numarul cartii de credit, parola sau
cheia algoritmului de criptare). O ,,mascarada" este insotita, de regula, de o alta
amenintare activa, cum ar fi inlocuirea sau modificarea mesajelor;
Reluarea - se produce atunci cand un mesaj sau o parte a acestuia este reluata
(repetata), in intentia de a produce un efect neautorizat. De exemplu, este posibila
reutilizarea informatiei de autentificare a unui mesaj anterior. In conturile bancare,
reluarea unitatilor de date implica dublari si/sau alte. modificari nereale ale valorii
conturilor;
Modificarea mesajelor - face ca datele mesajului sa fie alterate prin modificare,
inserare sau stergere. Poate fi folosita pentru a se schimba beneficiarul unui credit in
transferul electronic de fonduri sau pentru a modifica valoarea acelui credit. O alta

utilizare poate fi modificarea campului destinatar/expeditor al postei electronice;


Refuzulserviciului - se produce cand o entitate nu izbuteste sa indeplineasca propria
functie sau cand face actiuni care impiedica o alta entitate de la indeplinirea propriei
functii;

Repudierea serviciului - se produce cand o entitate refuza sa recunoasca un serviciu


executat. in aplicatiile de transfer electronic de fonduri este important sa se evite
repudierea serviciului atat de catre emitator, cat si de catre destinatar.

In cazul atacurilor active se inscriu si unele programe create cu scop distructiv si care
afecteaza, uneori esential, securitatea calculatoarelor. Atacurile presupun, in general, fie citirea
informatiilor neautorizate, fie (in cel mai frecvent caz) distrugerea partiala sau totala a datelor
sau chiar a calculatoarelor. Dintre aceste programe distinctive se pot mentiona:
> Virusii - reprezinta programe inserate in aplicatii, care se multiplied singure in alte programe
din spatiul rezident de memorie sau de pe discuri; apoi, fie satureaza complet spatiul de
memorie/disc si blocheaza sistemul, fie, dupa un numar fixat de multiplicari, devin activi si
intraintr-o faza distructiva, care este de regula exponentiala;
> Bomba software - este o procedura sau parte de cod inclusa intr-o aplicatie ,,normala", care
este activata de un eveniment predefinit. Autorul bombei anunta evenimentul, lasand-o sa
,,explodeze", adica sa realizeze actiunile distinctive programate;
> Viermii - au efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea
ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta in permanenta, ceea ce ii face
dificil de detectat;
> Trapele - reprezinta accese speciale la sistem, care sunt rezervate in mod normal pentru
proceduri de incarcare de la distanta, intretinere sau pentru dezvoltatorii unor aplicatii. Ele
permit accesul la sistem, evitand procedurile de identificare uzuale;
> Calul Troian - este o aplicatie care are o functie de utilizare bine cunoscuta si care, intr-un
mod ascuns, indeplineste si o alta functie. Nu creeaza copii. Astfel, un hacker poate inlocui
codul unui program normal de control ,,login" prin alt cod, care face acelasi lucru si care, in
plus, copiaza intr-un fisier numele si parola pe care utilizatorul le tasteaza in procesul de
autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte usor sistemul.
5.3 Tehnici, algoritmi si protocoale de securitate fdositein retele wireless actuate
Bresele din sistemul de securitate pot afecta si alte parti ale sistemului care la randul lor
pot afecta baza de date. Securitatea bazelor de date se refera la elementele hardware, software,
persoane si date. In cadrul proiectului se va lua in considerare securitatea datelor relativ la:
>
>
>
>
>

furt si frauda,
pierderea confidentialitatii,
pierderea car acterului privat,
pierderea integritatii,
pierderea disponibilitatii.

Tipurile de contra masuri fata de pericolele sistemului de calcul variaza, de la elemente


de control fizic, pana la procedura administrative, in general securitatea unui sistem SGBD poate
fi doar atat de buna ca cea a sistemului de operare, datorita stransei lor asocieri. Elementele de
control al securitatii bazate pe calculator cuprind:

autorizarea,
vederile,
copiile de siguranta si refacerea,
integritatea,
criptarea.
5.4 Lista de vulnerabilitati de securitate specifice retelelor radio Wi-Fi
Principalele tipuri de amenintari la adresa securitatii retelelor WI-FI sunt:

monitoriz area pasiva;


accesul neautorizat;
atacuriledetip "blocare a serviciului",DoS;
atacurile de tipul omul-la-mijloc;
punctele de acces neautorizate sau incorect configurate;
abuzurile in retea;
limitari si puncte slabe ale masurilor de securitate pentru reteaua fara fir;
politicilede securitate.

Monitorizarea pasiva consta in interceptarea pachetelor de date transmise prin retele fara
fir neprotejate si explorarea informatiei incluse cu ajutorul unor instrumente software adecvate.
Se pot afla, in acest mod, identificatori (nume) de utilizatori si parolele asociate (furt de
identitate a unui utilizator autorizat), numere de carti de credit etc. Aplicatiile de acest tip permit
captarea pachetelor si stocarea lor pentru examinare ulterioara. Prin analiza pachetelor este
divulgat segmentul de date care, in functie de serviciile interceptate, pot furniza informatii
deosebit de valoroase.
Accesul neautorizat. Intr-o retea Wi-Fi, neprotejata sau insuficient protejata, se poate
"integra" o statie client pirat prin asociere cu una din statiile de baza (puncte de acces) localizate
in cadrul retelei. in absenta unor masuri de securitate adecvate, aceasta statie poate accesa
servere sau aplicatii din retea. Contracararea accesului neautorizat se face prin autentificare
reciproca intre statia client si punctul de acces, autentificarea fiind operatiunea de dovedire a
identitatii dispozitivului.
Blocarea serviciului poate afecta functionarea retelei Wi-Fi sau o poate scoate total din
functiune pentru o perioada de timp nedefinita. Gravitatea unui atac DoS depinde de impactul pe
care il are inactivitatea retelei. Atacurile DoS pot fi de urmatoarele tipuri:

Atac prin "forta brutd". Se realizeaza prin inundarea retelei cu un numar forte mare de
pachete de date, care suprasolicita toate resursele retelei si o forteaza sa iasa din functiune.
Utilizarea unui semnal radio puternic. Pentru un astfel de atac este necesar un emitator
puternic la mica distanta de retea, emitator care poate fi detectat cu instrumente de localizare.
Interference neintentionate. Consta in plasarea unui dispozitiv client, fictiv, intre un client
legitim si reteaua wireless. Pentru aceasta se foloseste protocolul de conversie a adreselor,
ARP, utilizat uzual de retelele TCP/IP.
Puncte de acces neautorizate sau incorect configurate. Pot deveni o bresa importanta in
securitatea retelelor wireless. Folosirea incorecta a unor identificatori, care pot fi interceptati,
pepost de parole, permite accesul neautorizat la structuri de date sau servicii ale retelei.
Abuzuri in retea. Acestea pot fi actiuni neglijente ale unor utilizatori corecti, sau actiuni
deliberate pentru a afecta securitatea si performance retelei. Sunt dificil de identificat si de
delimitat.

6. Realizarea proiectelor retelelor pe suport mixt (radio Wi-Fi si

cabluri) ce vorfifolosite ca infrastructure a platformelor experimentale


6.1 Principii ce stau la baza construirii retelelor in cadrul proiectului WIFISEC
Se propune proiectarea si implementarea unor platforme experimentale de comunicatii de
date avand ca suport retele pe suport radio si cablari structurate, bazate pe Ethernet si pe
protocoalele specificate prin seria de standarde IEEE 802.11 (Wi-Fi). Aceste platforme vor fi
folosite pentru realizarea unor teste care sa puna in evidenta vulnerabilitatile de securitate ale
diverselor tipuri de retele Wi-Fi si vor ajuta la verificarea viabilitatii solutiilor propuseprin
proiect in vederea evaluarii si minimizarii riscului de securitate in infrastructurile retelelor de
micaintindere, LAN. Platformele prop use in cadrul proiectului vor fi folosite si pentru
evidentierea efectelor glob ale asupra securitatii retelelor mixte, radio Wi-Fi si cablate, permitand
dezvoltarea unor solutii potrivite de reducere a riscului de securitate.
Retelele radio bazate pe Ethernet si pe setul de protocoale IEEE 802.11 (Wi-Fi) devin din
ce in ce mai mult o solutie preferata pentru implementarea unor infrastructuri LAN rezidentiale
si de intreprindere. Aceasta tendinta este datorata in principal scaderii preturilor echipamentelor
de comunicatii Wi-Fi (cartele de interfata de retea, puncte de acces, routere, bridge-uri). Tendinta
mentionata este sustinuta si de avantajele importante aduse de tehnologjile radio fata de
tehnologiile care presupun instalarea unor cabluri (mobilitate, timp scurt de instalare si de
restabilire a retelei dupa o defectiune, usurinta in utilizare etc.). O alta caracteristica a acestor
retele, atractiva atat pentru utilizatori cat si pentru fabricantii de echipamente sau furnizorii de
servicii de telecomunicatii, este folosirea benzilor pentru care nu sunt necesare licente de
utilizare a frecventelor radio (5,7 GHz pentru IEEE 802.11a, 2,4 GHz pentru IEEE 802.11b si
IEEE 802. 11g).
Vitezele de transmisie in retelele IEEE 802.11b pot ajunge pana la 11 Mbit/s, ceea ce
poate fi absolut suficient pentru retele rezidentiale sau pentru retele ale scolilor din zonele rurale,
de exemplu. in retelele IEEE 802.1 1a si IEEE 802. 11g viteza de transmisie poate ajunge pana la
54 Mbit/s, ceea ce este suficient, de obicei, pentru cele mai multe dintre aplicatiile rulate de
intreprinderile mici si mijlocii, de organisme ale administratiei publice sau pentru retele care
asigura accesul la Internet pentru utilizatori grupati geografic. In acest context, retelele Wi-Fi pot
fi privite ca unul dintre motoarele cele mai active ale Societatii Informationale bazate pe
cunoastere, as. a cum este aceasta definita de catre Planul de Actiune eEurope 2005.
Pe de alta parte, retelele Wi-Fi sufera de un dezavantaj major al tuturor retelelor radio,
prezentand un nivel mai scazut de securitate decat in cazul retelelor realizate cu cabluri metalice
sau cu fibra optica. Unele dintre vulnerabilitatile de securitate isi au sursa in insusi faptul ca
mediul radio este unul deschis, altele provin din vulnerabilitatile protocoalelor folosite in retelele
Wi-Fi pentru autentificare, autorizare si criptarea datelor.
Este foarte important de aratat si faptul ca retelele radio Wi-Fi pot fi folosite, in unele
aplicatii, doar pentru implementarea unor segmente mici din retele cablate de mari dimensiuni,
dar acest lucru este suficient pentru generarea de vulnerabilitati de securitate care sa afecteze
intreaga retea la un nivel la fel de ridicat ca in retelele bazate exclusiv pe tehnologii radio.
Avand in vedere problemele de securitate mention ate anterior, atat specialistii in
protocoale cat si fabricantii de echipamente au dezvoltat protocoale si mecanisme de securitate
(cum sunt IEEE 802.Hi, WPA - Wi-Fi Protected Access sau WPA2) care pot imbunatati nivelul de
securitate in cadrul standardelor IEEE 802.11. in cadrul proiectului va fi discutata eficienta
acestor masuri si vor fi sugerate si unele imbunatatiri. O direct e de imbunatatire poate consta in
implementarea contra masurilor destinate amenintarilor de securitate in majoritatea straturilor din
arhitectura sistemelor deschise OSI.

6.2 Objective experimentale ale proiectului


Principalele rezultate ale proiectului, enumerate in ordinea importantei sunt:
> verificarea unui set de solutii de minimizare a riscului de securitate pana la un nivel
acceptabil, pentru diverse categorii de aplicatii si retele, precum si un raport cu privire la
performantele solutii lor de securitate dezvoltate in cadrul proiectului;
> experiment area unui set de modele care sa ajute utilizatorii in definirea si implementarea
politicilor de securitate destinate retelelor si organizatiilor ce utilizeaza retele bazate total
sau partial pe Wi-Fi. Aceste modele vor fi adaptate la nevoile specifice ale diverselor
categorii deutilizatori, aplicatii si organizatii;
> stabilirea unui model detaliat de evaluare a riscului de securitate, cu etape clar definite si
cu exemple adaptate pentru diverse categorii de retele si aplicatii;
> alcatuirea unei liste a vulnerabilitatilor de securitate, clar explicate, care privesc retelele de
date ce folosesc total sau partial tehnologii Wi-Fi;
> realizarea unui raport cu privire la diversele moduli de materializare a amenintarilor de
securitate in retelele Wi-Fi, inclusiv aspectele care privesc uneltele si modurile de lucru
folosite in cadrul atacurilor intreprinse asupra acestui gen de retele.
Rezultatele proiectului pot fi adaptate la nevoile unor largi categorii de utilizatori. De
exemplu, cerintele de securitate ale utilizatorilor rezidentiali ai Internetului sunt mult mai simple
prin comparatie cu cele formulate de o institute financiara sau bancara. Insa, pentru ambele
categorii de utilizatori, o bresa in sistemul de securitate poate avea consecinte serioase, iar acest
fapt va fi luat in considerare in cadrul proiectului. Printre utilizatorii care vor putea folosi
rezultatele documentare si experimentale ale proiectului se pot aminti urmatoarelor tipuri de
utilizatori:

utilizatori rezidentiali, care instaleaza si opereaza o retea Wi-Fi la domiciliu, in principal


pentru asigurarea accesului la Internet pentru mai multe statii de lucru raspandite prin
locuinta;
furnizori de servicii de acces la retele si furnizori de servicii Internet, care opereaza retele
radio Wi-Fi pentru a putea asigura accesul usor pentru abonati concentrati geografic (un grup
de apartamente, de exemplu), pentru a furniza si pentru a putea opri usor furnizarea de
servicii catre utilizatori temporari, pentru acoperirea eficienta a locurilor publice, cum sunt
garile, autogarile aeroporturile etc.;
companii comerciale de orice fel, dar in special cele interesate de o solutie radio pentru
propriile retele, datorita mutarii frecvente a sediilor sau a altor facilitati;
scoli si universitati care folosesc retele de date in administrate si in cadrul proceselor de
invatamant / instruire;
institutii ale administratiei publice locale sau centrale;
organizatii si institutii financiare si bancare;
institutii ale statului cum sunt politia, pompierii, armata, serviciile de urgenta;
spitale si alte institutii medicale, pentru aplicatii de telemedicina sau de alt tip, cum sunt cele
folositeiningrijirea ladomiciliu apacientilor cu dizabilitati;
fabrici si alte entitati de productie, care folosesc supravegherea si controlul de la distanta al
sistemelor.

6.3 Specificarea caracteristicilor tehnice ale echipamentelor, stabilirea pachetelor


software si coordonarea platformelor experimentale
Se pot folosi diverse tipuri de echipamente si pachete de programe, cum ar fi:
> calculatoare de tip desktop si laptop;
> echipamente de comunicatii radio Wi-Fi (puncte de acces si interfete de retea Wi-Fi);

> echipamente pentru retele cablate (routere, hub-uri, switch-uri);


> pachete de programe de uz general (sisteme de operare, programe de navigare web, programe
de posta electronica etc.);
> pachete de programe pentru implementarea si testarea securitatii (programe firewall,
programe de testare cum sunt Air Snort, WEP Crack, WPA Cracker).
Figura 5.1 reprezinta un exemplu generic de structura de retea

7. Avantajele utilizarii unei retele wireless


Mobilitatea impune extinderea capacitatii de comunicare atat in mediul de birou, cat si in
zonele de tranzit ale cladirilor. De asemenea, costurile de cablare pentru o retea aflata in stadiul
de proiectare si implementare pot fi reduse prin utilizarea de echipamente wireless.
Retelele locale LAN (Local Area Networks) traditionale conecteaza statiile de lucru intre
ele, cu un server, imprimante sau alte echipamente de retea. Pentru aceasta folosesc cabluri sau
fibre optice ca mediu de transmisie. Utilizatorii comunica prin LAN, schimba mesaje electronice
si acceseaza programe sau baze de date comune.
Pentru a conecta un calculator la o retea LAN, avem nevoie de o placa de retea si de un
cablu pe care trebuie sa-l introducem intr-un hub montat pe un perete apropiat. Distanta pana la
cel mai apropiat hub determina lungimea cablului si posibilitatea, mai mare sau mai mica, de a
deplasa in spatiu statia de lucru. Daca dorim sa rearanjam spatiul, vom face deconectarea de la
retea, pozarea unui nou cablu, posibil de lungime mai mare, si reconectarea in noua locatie.
Extinderea retelei LAN inseamna cabluri suplimentare si supraincarcarea serverului. Retelele
LAN complexe, cu numar mare de utilizatori localizati in incaperi sau la etaje diferite, trebuie
impartite in domenii sau segmente, pentru a facilita administrarea.
Retelele LAN Wireless, sau WLAN, permit statiilor de lucru sa comunice si sa acceseze

reteaua folosind propagarea undelor radio, ca mediu de transmisie. Retelele WLAN pot fi
conectate la o retea cablata existenta, ca o extensie, sau pot forma baza unei noi retele. La
realizarea unei retele radio, investitia initiala este mai mare decat in cazul unei retele cablate,
insa amortizarea acestei investitii se face prin avantajele evidente pe care le ofera in privinta
administrarii, amplasarii fizice, latimii de banda si a securitatii, in comparatie cu retelele cablate.
Cea mai importanta caracteristica a retelelor WLAN este adaptabilitatea lor la
modificarile de locatii ale statiilor de lucru. Aceasta implica functionalitatea lor atat in interiorul
cat si in exteriorul cladirii, de orice dimensiuni, destinata birourilor, productiei, sau
universitatilor.
Constructia unei retele WLAN se bazeaza pe crearea de celule. O celula este determinata de
zona in care comunicarea prin unde radio este posibila. Undele radio au o propagare mai mare
sau mai mica in functie de puterea transmitatorului, de tipul si forma zidurilor dintre receptor si
emitator, de caracteristicile fizice ale mediului care poate reflecta in diverse moduri aceste unde.
De aici si dimensiunea celulei. Ea poate acoperi o zona aproximativ circulara in care statiile de
lucru, calculatoarele de tip laptop sau notebook pot fi deplasate fara a fi deconectate de la retea.
Toate comunicatiile radio din cadrul unei celule sunt coordonate de un echipament de
management al traficului. De exemplu in sistemul BreezeNET PRO.11, furnizat de firma
BreezeCOM, managementul traficului este realizat de o unitate denumita Access Point, care
conecteaza celulele retelei WLAN una cu cealalta, respectiv reteaua WLAN cu o retea Ethernet
LAN cablata.

LISTA ACRONIMELOR UTTLIZATE IN LUCRARE


Acronime

Semnificatia in limba
engleza

16-QAM
64-QAM
ACK
ADSL
AID
AMPS
ANP
ANSI
AP
ARF
ARP
ASCII
ATM
ATM

Echivalentul propus in limba romana


QAM cu 16 niveluri
QAM cu 64 niveluri

ACKnowledgrnent
Assy metrical Digital Subscriber Line
Association IDentifier
Advanced Mobile Phone System
Advanced Network Processor
American National Standards Institute
Access Point
Alternative Regulatory Framework
Adress Resolution Protocol
American
Standard
Code
for
Information Interchange
Announcement Traffic Indication
Message
Asynchronous Transfer Mode

Confirmare
Linie digitala asimetrica de abonat
Identificator al asocierii
Sistem telefonic mobil avansat
Procesor pentru retea avansata
Institutul National American de standarde
Punct de acces
Cadru de lucru reglementator alternativ
Protocol pentru rezolvarea adresei
Codul standard american pentru schimb de
informatii
Mesaj de anuntare indicate de trafic
Mod de transfer asincron

B
BPSK
BSS
BSSID

Binary Phase Shift Keying


Basic Service Set BSS
Identifier

(Modulatie cu) deplasare binara de faza


Set de servicii de baza Identificator al B
SS

C
CAT
CCK

Common Authentication Technology


Complementary Code Keying

CDMA
CDPD
CEPT

Code Division Multiple Access


Cellular Digital Packet Data
Conference Europeene des Postes et
des Telecommunications
Common Gateway Interface
Cyclic Redundancy Check
Cryptographic Service Messages
Carrier Sensing Multiple Access /
Collision Avoidance
Clear To Send

CGI
CRC
CSM
CSMA/CA
CTS

D
DBP SK

Differential Bin ary Phase Shift Key ing

DCF
DDoS
DFS
DoS

Distributed Coordination Function


Distributed Denial of Service
Dynamic Frequency Selection
Denial of Service

Tehnologie pentru autentificare comuna


(Modulatie cu) deplasare complementary de
cod
Acces multiplu cu diviziune in cod
Date pachet (transmise) digital celular
Conferinta europeana de posta si
telecomunicatii
Interfata de poarta comuna
Verificare ciclica a redundantei
Mesaje ale serviciului criptografic
Acces multiplu cu sesizarea purtatoarei /
evitarea coliziunii
Liber pentru transmisie
(Modulatie cu) deplasare diferentiala binara
defaza
Functie de coordonare distribuita
Accesul interzis, distribuit al serviciului
Select are din arnica a frecventei
Acces interzis (Refuzarea serviciului)

DQPSK

Differential Quadrature Phase Shift


Keying
Distribution System
Digital Signature Algorithm
Distribution System Service
Direct Sequence Spread Spectrum
Digital Versatile Disc sau
Digital Video Disc

DS
DSA
DSS
DSSS
DVD

E
EAP
EDI
EIRP
ESS
ETSI

Extensible Authentication Protocol


Electronic Data Interchange
Effective Isotropic Radiated Power
Extended Service Set
Europ ean
T elecom munic ations
Standards Institute

F
FCC
FCS
FEC
FER
FHSS
FWA

Federal Communication Commission


Frame Check Set
Forward Error Correction
Frame Error Rate
Frequency Hopping Spread Spectrum
Fixed Wireless Access

GFSK

(Modulatie cu) deplasare diferentiala de faza


in cuadratura
Sistem de distribute
Algoritm pentru semnatura digitala
Serviciu de sistem de distribute
Spectru Tmprastiat cu secventa directa
Disc digital multifunctional sau
Disc digital video
Protocol extensibil de autentificare
Schimb electronic de date
Putere efectiva izotrop radiata
Set extins de servicii
Institutul European pentru Standarde de
Telecomunicatii
Comisia Federala de Comunicatii (S.U.A)
Setarea verificarii cadrelor
Corectia in avans a erorilor
Rata erorilor de cadre
Spectru Tmprastiat cu salt de frecventa
Acces radio fix

Gaussian Frequency Shift Keying


(Modulatie cu) deplasare gaussiana de
frecventa
Sistem global de pozitionare
Sistem global pentru (comunicatii) mobile

GPS
GSM
HIPERLAN
Global Positioning System
Global System for Mobile

H
HIgh PErformance Radio Local Area
Network

Retea radio de zona locala, de Tnalta


performanta

I
IBSS
IEEE
IETF
IP
IP sec
ISM

Independent Basic Service Set


Institute of Electrical and Electronic
Engineers
Internet Engineering Task Force
Internet Protocol
IP Security Protocol
Industrial, Scientific&Medical

J
K
KD
KEK

Key Data
Key Encripting Key

Set de serviciu de baza independent


Institutul pentru ingjneri electricieni si
electronisti
Grupul de lucru pentru Internet
Protocol Internet
Protocol de securitate IP
(Banda de frecvente) industrial, stiintific si
medical

Cheie de date
Cheie de crip tare

KKM
LAN
LLC
LOS

Key - Key Master

L
Local Area Network
Logical Link Control
Ligne Of Sight

Cheie principals
Retea de zona locala
Controlul legaturii logice
In vizibilitate directa

LSB

Less Significant Bits

PSDU
PTP

MAC
MAN
MIB
MIME
MLME
MMPDU

QAM
QoS
QPSK

MPDU
MSB
MSDU
MSH

M
Medium Access Control M etrop olitan
Area Network Management
Information Base Multipurpose Internet
Mail Extensions MAC
subLayerManagement Entity MAC
Management Protocol Data Unit
MAC Protocol Data Unit
Most Significant Bits MAC
Service Data Unit Message
Handling System

N
NLOS
NWID
OFDM

Non Ligne Of Sight


NetWork Identification Designator

OMC
OPENPGP
OSI
PBCC
PCF
PCMCIA
PDA
PGP
PHY
PKCS
PKX
PLCP
PLME
PLW
PMD
PMP
POP
PPDU
PS

PHY Service Data Unit


Point To Point

Orthogonal
Frequency
Division
Multiplexing
Operation and Maintenance Center
OPEN specification for Pretty Good
Privacy
Open Systems Interconnection
Packet Binary Convolutional Coding
Point Coordination Function
Personal Computer Memory Card
Industry Association
Personal Digital Assistant
Pretty Good Privacy
Physical
Public-Key Cryptography Standards
Public Key Infrastructure
Physical Layer Convergence Protocol
Physical Layer Management Entity
PSDU Length Word
Physical Medium Dependent
Point to Multipoint
Point Of Presence
PHY Protocol Data Unit
Physical Slot

Quadrature Amplitude Modulation


Quality of Service
Quadrature Phase Shift Keying

Bitii cei mai putin semnificativi


Controlul accesului la mediu
Retea de zona metropolitan*!
Baza de informatii a managementului
Extinderea cu scop multiplu a postei Internet
Entitate de management a substratuluiMAC
Unitate de date de protocol de management
MAC
Unitate de date de protocol MAC
Bitii cei mai semnificativi
Unitate de date de serviciu MAC
Sistem de prelucrare a mesajelor
Fara vizibilitate directa
Indicator pentru identificarea retelei
Multiplexare cu diviziune ortogonala de
frecventa
Centru de operare si de mentenanta
Specificate deschisa pentru privatizare
Interconectarea sistemelor deschise

Codare convolutionala binara de pachete


Functie de coordonare a punctului
Asociatia industrials pentru carduri de
memorie ale calculatoarelor personale
Asistent digital personal
Intimitate asigurata
Fizic
Standarde criptografice pentru chei pub lice
Infrestructura de chei pub lice
Protocol de convergenta pentru stratul fizic
Entitate de management a stratului fizic
Cuvant de lungime P SDU
Dependent de mediul fizic
Punct la multipunct
Punct deprezenta
Unitate de date de protocol fizic
Slot fizic
Unitate fizica de date de serviciu
Punct la punct
Modulate de amplitudine in cuadratura
Calitatea serviciului
(Modulate cu) deplasare de faza in
cuadratura

R
RA
RSSI

Receiver Adress
Received Signal Strength Indicator

RTS

Request To Send

RTS/CTS

Request To Send / Clear To Send

S
S/MME

ss

Secure / Multipurpose Internet Mail


Extension
Secure WAN
Service Access Point
Start-of-Frame Delimiter
Short InterFrame Space
Station Management Entity
Simple Public-Key Infrastructure
Subscriber Station

SSH
SSID
SSL
STA
STAG

Secure SHell
Set Service IDentifieer
Secure Socket Layer handshake
STAtion
Security Techniques Advisory Group

TA
TIM
TLS
TPC
TSF

Transmitter Adress Traffic


Indication Map Transport Layer
Security Transmission Power
Control Timing Synchronization
Function

S/WAN
SAP
SFD
SIFS
SME
SPKI

U
UDP
UNII

User Datagrame Protocol


Unlicenced National In
Infrastructure

VoIP

Voice over Internet Protocol

VPN

Virtual Private Network

WAC

Wireless Access Controller

WAN
WAP
WEP
WEP
WiFi
WISP
WLAN
WM

Wide Area Network


Wireless Access Point
Wireless Encryption Protocol
Wired Equivalent Privacy
Wireless Fidelity
Wi-Fi Service Provider
Wireless LAN
Wireless Medium

Adresa receptorului
Indicator de intensitate a semnalului
receptionat
Cerere pentru transmisie
Cerere pentru transmisie / liber pentru
transmisie
Extensie a postei asigurate Internet, cu
scopuri multiple
WAN sigure
Punct de acces al serviciului
Delimitator pentru Tnceputul cadrului
Spatiu scurt intercadre
Entitate de management al statiei
Infrastructura de chei publice simple
Statie de abonat
Protectie sigura
Identificator al setului de servicii
Stratul de conventie pentru conectare sigura
Statie
Grupul consultativ pentru tehnici de
securitate
Adresa emitatorului Indicator de
trafic Securitatea stratului de
transport Controlul puterii la
emisie Functie de sincronizare
de timp

Protocol de datagrama de utilizator


Infrastructura national a nelicentiata de
informatie(S.U.A.)
Voce prin protocol Internet
Retea privata virtuala
Controlor acces radio
Retele de mare suprafata
Punct de acces radio
Protocol de criptare radio
Protectie echivalenta sistemelor cab late
Fidelitate radio
Furnizor de servicii Wi-Fi
LAN radio
Mediu radio

WPA
WTLS
WWW
XML
XMLDSIG

Wireless Application Protocol


Wireless TLS
World Wide Web

Protocol de aplicatie wireless


TLS radio

eXtensible Mark-up Language


XML Digital Signatures

Limbaj de marcare extensibil


Semnaturi digjtale XML

BIBLIOGRAFIE
[I] *** "IEEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and
Physical
Layer (PHY) Specifications", Edition 1999, Reafirmed 12 June 2003.
[2] *** "Wireless Data Networking Standards Support Report: 802.11 Wireless Networking
Standard", Public Safety Wireless Network Program, Final Report, October 2002.
[3] *** "The New Mainstream Wireless LAN Standard. IEEE 802.11 g" Broadcom White
Paper, 07.02.2003.
[4] *** "IEEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 2: High-speed Physical Layer (PHY)
extension in the 2,4 GHz band. Corrigendum 1", Edition 2001, Reafirmed 12 June 2003.
[5] *** "IEEE 802.11g Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 4: Further Higher Data Rate Extension in the
2,4 GHz band", Approved 12 June 2003.
[6] *** "IEEE 802.Hi Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 6: Medium Access Control (MAC) Security
Enhancement", Approved 24 June 2004.
[7] *** "IEEE 802.11h Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 5: Spectrum and Transmit Power Management
Extensions in the 5 GHz band in Europe", Approved 14 October 2003.
[8] *** "IEEE 802.11a Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. High-speed Physical Layer in the 5 GHz Band", 1999,
Reafirmed 12 June 2003.
[9] *** "IEEE 802.11b Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 2: Higher-speed Physical Layer (PHY)
extension in the 2,4 GHz band. Corrigendum 1", Edition 1999, Reafirmed 12 June 2003.
[10] *** "IEEE 802.11d Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 3: Specification for operation in additional
regulatory domains", Approved 14 June 2001.
[II] *** "On the harmonised frequency bands to be designed for the introduction of High
Performance Radio Local Area Networks (HIPERLANs)", ERC/Dec/(99)23.
[12] stefan-Victor Nicolaescu, Catalin Muresan, Mihaela Ciurtin: ,,Retele radio de acces de
banda larga", Ed. AGIR, Bucuresti, 2005.
[13] *** "Baseline security standards; Features and mechanisme", Security Techniques
Advisory Group (STAG), ETSI ETR 237, November 1996.
[14] *** "Glossary of security terminology" "Security Techniques Advisory Group
(STAG)"; ETSI ETR 232.

[15] Terry William Ogletree "Practical Firewalls", QUE Corporation.


[16] *** "NetworkingEssentials", Microsoft Corporation, Second Edition.
[17] *** "Network design Guide", Hewlett Packard.
[18] Jim Geier: " Wireless Networks first-step", Pearson Education Inc.
[19] Tom Thomas: " Network Security first-step", Pearson Education Inc.
[20] *** " Windows Server 2003 Security Guide", Microsoft Solutions for Security
[21] *** "MCSE - Windows 2000 - Network Infrastructure Exam 70-216 training Guide".