Documente Academic
Documente Profesional
Documente Cultură
4
4
4
7
7
9
12
12
16
18
19
19
20
21
22
23
23
24
25
25
27
Distanta de lucru;
Calitatea serviciului;
Securitatea legaturii de comunicatie.
UNII, banda de fiecvente stabilita de FCC pentru transmisii radio fira licenta. 2,4-2,4835 GHz, banda folosita
pentru diverse aplicatii industriale, stiintifice si medicale.
Tabelul 2. 1
Principalele caracteristici ale 802.11
Caracteristica
Aplicatii
Viteza de transmisie
Banda de frecventa
Fiabilitatea
Protectia
Distanta de lucru
Mobilitatea
Securitatea
Stratul legaturilor
Standardul 802.11 ofera mai multe variante, destinate unor moduri diferite de utilizare:
Echipamentele din seria 802.11 pot functiona in diferite regiuni ale lumii, printre care in
Europa, cu conditia sa fie aliniate la regelmentarile zonei.
Tabelul 2.2
Principalele caracteristici ale 802.11a
Caracteristica
Aplicatii
Viteza de
transmisie
Banda de frecventa
Fiabilitatea
Distanta de lucru
Mobilitatea
Securitatea
Stratul legaturilor
Retelele realizate conform 802.11a sunt cel mai bine adaptate pentru solutionarea unor
probleme cum ar fi:
Adaptare la cerintele pentru transmisii video, de voce si fisiere mari de date, fara insa sa se
limiteze doar la acestea;
Rezolvarea cazurilor in care in banda de 2,4 GHz apar interferente importante din partea altor
echipamente ce pot folosi aceasta banda, ca telefoane cordless, dispozitive Bluetooth,
cuptoare cu microunde etc.;
Caracteristica
Aplicatii
Viteza de transmisie
Banda de frecventa
Fiabilitatea
Distanta de lucru
Mobilitatea
Securitatea
Stratul legaturilor
Retelele realizate conform 802.1 1b sunt cel mai bine adaptate pentru a fi folosite in zone
cu populate dispersata. Limitarile semnificative ale 802.11b sunt viteza de transmisie si
restrictiile impuse modului de folosire a benzii de frecventa. Posibilitatea de existenta a
interferentelor create odata cu cresterea numarului de puncte de acces. Probabilitatea de
interferenta create daca retelele 802.11b sunt dispuse in vecinatate. In acelasi timp, deoarece
produsele 802.11b si alte sisteme de comunicatie si echipamente de electronica domestica
folosesc in partaj aceeasi banda de frecventa, pot sa apara interferente si cu acestea.
Tabelul 2.4
Principalele caracteristici ale 802.11 g
Caracteristica
Aplicatii
Viteza de transmisie
Banda de frecventa
Fiabilitatea
Distanta de lucru
Mobilitatea
Securitatea
Stratul legaturilor
Transmisie cu viteze mari, de pana la 54 Mbit/s si compatibilitate cu alte tehnologii din seria
802.11, fiind folosite scheme de modulatie OFDM, CCK si PBCC;
Modernizarea retelelor in care exista echipamente 802.1 1b.
O caracteristica comuna a sistemelor din seria 802.11, ca de fapt si pentru alte sisteme,
este scaderea vitezei de transmisie odata cu cresterea distantei dintre punctul de acces si
utilizator. In acelasi timp, viteza de transmisie pentru 802.11 g este influentata si de prezenta in
zona de actiune a acestora a unor echipamente 802.11 b, astfel ca performance 802.11 g sunt mai
bune daca in raza de actiune a punctului de acces se afla doar echipamente 802.1l g avand in
acest mod o retea omogena.
Astfel, intr-o retea 802.11 g omogena, distanta pana la care se poate realiza transmisia cu
viteza de 54 kbit/s este de aproximativ 22 m.
Standardele folosite sunt bazate pe documentele elaborate de Institutul National
American de Standarde, ANSI. Acesta este organizat pe mai multe comitete, unul fiind ANSI
X9, cu subcomitete care realizeaza diferite categorii de standarde.
3.3 Configuratii ce pot fi folosite in implementarea retelelor locale pe suport mixt
Wi-Fi si cablu
LAN realizate pe baza standardului IEEE 802.11 se pot constitui atat ca retele
independente cat si ca retele complexe, iar standardul este astfel conceput incat sa ofere un
minim necesar pentru compatibilitatea intre sistemele concepute si realizate de diferiti
producatori si sa ofere un maxim de flexibilitate fata de reglementarile locale.
Retelele complexe rezulta prin interconectarea mai multor retele. Configuratia de
principiu a unei retele complexe este ilustrata in figura 2. 2.
Autentificarea.
Dezautentificarea.
Asigurarea secretului comunicatiei.
Livrarea de MSDU 2.
Sistemul de distribute, DS, realizeaza serviciile notate cu DSS si anume:
Asocierea.
Dezasocierea.
Distributia.
Integrarea.
Reasocierea.
Confidentialitatea;
Autentificarea;
Controlul accesului, in combinatie cu managementul stratului.
Ordonarea MSDU permite sub stratului MAC sa realizeze coordonarea pachetelor MSDU.
Aceasta nu se realizeaza decat daca este necesara imbunatatirea probabilitatii livrarii cu succes a
pachetelor. Efectul coordonarii MSDU consta in modificarea ordinii de livrare a MSDU-urilor
radiodifuzate sau transmise prin multicast fata de MSDU-urile transmise In mod direct, de la o
singura sursa. Ordonarea este folosita doar daca protocolurile straturilor superioare care folosesc
serviciul asincron accepta reordonarea.
Sincronizarea;
Managementul puterii;
Asocierea si dezasocierea;
Autentificarea si criptarea.
3.5 Stratul fizic in retelele Wi-Fi
Stratul fizic este definit in mai multe moduri, In functie de solutia oferita si care fixeaza
modul de functionare al sistemului precum si performantele de strat fizic. in conformitate cu
standardul 802.11 pentru stratul fizic sunt oferite patru tipuri de solutii, dintre care primele trei
sunt folosite si de Wi-Fi:
a.
b.
c.
d.
s;
Nivelul de putere:
daca EIRP este mai mare de 100 mW, se introduce un control al puterii transmise
astfel incat, daca este cazul, EIRP sa fie redusa la o valoare mai mica de 100 mW.
Puterea realizata in alte canale:
cea mai mica valoare dintre - 20 dBm3 sau - 40 dBc4 , daca |N-M|=2
cea mai mica valoare dintre - 20 dBm sau - 40 dBc, daca | N-M | > 3.
unde N este numarul de ordine al canalului util, iar M cel al canalului perturbat.
Radiatia statiei aflata in modul de receptie nu depaseste valoarea de EIRP de 50 dBm in
domeniul de frecvente de lucru. Conditiile pentru radiatiile corespunzatoare din afara benzii se
stabilesc in conformitate cu reglementarile elaborate de autoritatile de reglementare.
In cazul functionarii PMD cu viteza de 2 Mbit/s, specificatia de RF este, in mare parte,
aceeasi ca cea pentru viteza de transmisie de 1 Mbit/s, dar se pot pune in evidenta si unele
diferente specifice. Se mentine viteza de transmisie de 1 Mbit/s pentru preambul si pentru
headerul PHY. PSDU ,,albite" sunt transmise cu viteza de 2Mbit/s sau, potential, si cu o viteza
mai mare. Statiile care au implementat optiunea de transmisie cu viteza de 2 Mbit/s pot sa
transmita si sa receptioneze PPDU cu viteza de 1 Mbit/s.
Transpunerea in deviatie de frecventa a simbolurilor de la intrarea modulatorului, atat in
cazul vitezei de transmisie de 1 Mbit/s cat si in cazul vitezei de transmisie de 2 Mbit/s, este
realizata in conformitate cu schema din tabelul 1.8. Modul de modulatie pentru sistemele FHSS
cu viteza de 2 Mbit/s este GFSK cu patru niveluri, cu BT = 0,5. Un flux de biti la intrare, cu
viteza de 2 Mbit/s este transformat in simboluri ce contin cate 2 biti, realizand o viteza de
transmisie de 1 M simbol/s (figura2. 5).
3
4
100 104 108 112 116 120 124 128 132 136 140
5500 5520 5540 5560 5580 5600 5620 5640 5660 5680 5700
4.1.1 Topologia punct la punct, consta in conectarea prin intermediul unei legaturi punct
la punct, PTP. Printr-o legatura PTP se pot conecta direct cladiri si ca urmare elimina costurile
aferente liniilor inchiriate.
-nestandardizat in 802.11b
Pentru a se reusi conectarea diferitelor retele LAN, exista doua tipuri de configurare a
setarilor intr-un bridge wireless, numite "Bridge Master" si "Bridge Slave". Bridge-urile care
servesc drept unitati root sunt conectate la infrastructura backbone primara si ar trebui sa aiba
modul Network Type setat ca si "Bridge Master". Cele care se comporta ca Bridge-uri la distanta,
atasate la backbone-ul secundar si care comunica prin radio cu unitatea root ar trebui sa aiba
modul Network Type setat ca si "Bridge Slave".
Configurarea Point-to-Point Wireless Bridges utilizeaza doua unitati Wireless Bridge
pentru a crea o legatura bridge intre doua retele LAN.
4.1.2 Topologia punct la multipunct, PMP, permite unui set de noduri sa partajeze
o conexiune cu un nod singular central, solutiile PMP fiind mai economice decat PTP, deoarece in
momentul in care noi noduri dispunand de o cale de comunicatie in vizibilitate directa cu nodul
central sunt adaugate retelei, nu este necesara efectuarea de modificari la statia de baza. O astfel
de solutie se practica pentru conectarea unei cladiri central e cu alte cladiri adiacente (spre
exemplu intr-un campus, oras sau cartier).
-nestandardizat in 802.11b
Cand se conecteaza trei sau mai multe retele LAN (de obicei aflate in cladiri diferite,
conectarea facandu-se intre caldiri), fiecare cladire are nevoie de un bridge wireless. Aceasta
configuratie se numeste Multipoint Wireless Bridge Configuration.
4.1.3 Topologia bazata pe puncte de acces, AP. intr-o astfel de retea clientii comunica
prin intermediul punctelor de acces care asigura acoperirea radio a zonei. De regula se utilizeaza
mai multe puncte de acces wireless amplasate astfel meat zonele acoperite sa se suprapuna
1015% pentru a permite roaming-ul.
4.1.4 Retea Wireless de tip Roaming
Modul infrastructura suporta de asemenea si caracteristici roaming pentru utilizatorii
mobili. Mai multe BSS pot fi configurate pentru a crea un Set de servicii extins (ESS). Reteaua
continua permite utilizatorilir deplasarea libera in cadrul ESS. Toate calculatoarele echipate cu
WL11000 si toate WL11000SA din cadrul unui ESS trebuie configurate cu acelasi identificator
ESS si trebuie sa foloseasca acelasi canal radio.
Roaming
In modul ad-hoc orice computer poate comunica cu un alt computer din retea point-topoint. In modul infrastructura toti clientii retelei comunica cu un Access Point. Acest Access
Point functioneaza ca un Ethernet bridge (hub) si forward-eaza informatia catre celelalte
calculatoare sau catre un alt Access Point sau Broadband Gateway. Practic, un Access Point
creeaza un punct central (nod) in retea. Un lucru important este faptul ca poate fi folosit pentru a
conecta o retea wireless cu o retea cablata, permitand astfel utilizatorilor de retea wireless sa se
conecteze la o retea privata.
4.1.6 Topologia mesh poate crea retele ce utilizeaza conexiuni folosind mai multe noduri
intermediare pentru transmiterea pachetelor IP intre nodul initiator si eel de destinatie. Abilitatea de
a utiliza cai diferite de propagare, in functie de conditiile specifice (interferenta, limitari sau
scaderi ale puteri semnalului, obstacole etc), deci redundanta cailor de propagare, permite ca
topologia mesh sa se constituie intr-o retea flexibila, de incredere si eficienta din punct de vedere al
utilizarii largimii de banda. in reteaua wireless mesh pot fi adaugate / inlaturate noduri sau
locatia acestora poate fi modificata, acest fapt constituindu-se intr-un avantaj major pe masura ce
mobilitatea populatiei create, capabilitati wireless sunt adaugate unor noi serii de dispozitive, iar
necesitatile concrete comerciale sau domestice pot impune adaptarea sau reconfigurarea retelei.
Alte beneficii ale topologjei wireless mesh includ costuri initiate reduse, traficul echilibrat,
mobilitatea si disponibilitatea.
Un bridge wireless (Bridge Master) are capacitatea de a deservi nodurile client wireless din
interiorul constructiei. Piesa client wireless poate stabili contact radio cu bridge-ul wireless
(Bridge Master) si poate avea acces wireless la toate retelele LAN, statiile de lucru sau resursele
de retea, atat locale cat si cele la distanta.
4.2 Aplicatii
Aplicatii tipice:
In mod Infrastructura:
a) O companie ce are agenti de teren cu laptop pot implementa in sediul companiei unul sau mai
multe Access Point-uri.
Cand agentii sosesc in companie nu mai este necesara cablarea sau asigurarea unor puncte de
lucru conectate in retea.
b) Trebuie extinsa o retea intr-o companie in care nu se mai doreste recablarea cladirii.
Se instaleaza unul sau mai multe Access Point-uri si calculatoarele situate in zona de acoperire
vor putea accesa reteaua deja existenta
In mod Ad-Hoc:
a) Doua (sau mai multe computere) aflate relativ aproape dar inte care nu pot si cablate firele
retelei clasice si intre care se doreste sa se realizeze o retea pot folosi acest mod de lucru
b) Sistemul desktop de acasa si Laptopul pot folosi acest mod de lucru al adaptoarelor wireless
pentru transfer de date.
c) Acest mod se poate folosi si intr-o intalnire de afaceri in care fiecare partener are card de retea
wireless daca se doreste transferarea unor anumite date.
4.2.1 Realizarea unei retele wireless
Echipamentele wireless constituie in prezent o alternativa profesionala la fibra optica,
retelele terestre sau retelele de cablu TV in ce priveste solutiile de trasfer de date sau access
Internet pe distante de pina la 80 km.
Ne-am oprit la echipamentele Accto, seria Ceetah. Nu sunt perfecte insa odata ce le cunoasteti
echipamentele sunt destul de robuste si se preteaza pietei Europei de Est, Africa sau Estul
Mijlociu.
Echipamentele lucreaza in frecventa libera de 2.4 ghz pe o latime de banda de 11 mbps.
Viteza reala este de 0.680 MB/sec adica exact viteza de pe o retea cablata de 10 mbps. Un alt
avantaj major al echipamentelor este ca pingul intre doua astfel de echipamente este de 2-3 ms
constant, deosebit de bun, chiar si in mediu cu spectru incarcat. De asemenea nivelul de
securitate este ridicat avind la dispozitie atit setarea unei liste de pina la 20 adrese mac pe AP
pentru a avea access cit si setatea incriptarii cu cuvinte cheie pe 64 si 128 biti. Fara setarea listei
echipamentul accepta 64 de clienti wireless maxim. Acest dublu nivel de securitate va confera o
foarte buna protectie in exploatare.
Pentru a vedea cit de usor este sa relizati diverse solutii, conectari, in functie de nevoile
clientului va invitam cu caldura sa vizitati cu atentie paginile Aplicatii WLAN.
4.2.2 Echipament:
In momentul achizitionarii aparaturii wireless este bine de stiut nevoia precisa pe care
trebuie sa o deserveasca in prezent cit si dimensiunile retelei wireless la care dorim sa ajungem.
Cu cit cunosteti aceste date mai precis cu atit veti realiza mai repede si mai eficient reteaua pe
care o doriti. Echipamentul este simplu si se instaleaza extrem de usor.
Un alt avantaj ale acestor echipamente este ca utilizeaza mufe tip N, model european si
extrem de ieftine (1-2 USD) fata de cele model american care costa 7 USD o singura mufa.
Acces Point:
Quanta Broadband Gateway & wireless print server (BG111) este compatibil cu
produsele wireless in standardul IEEE 802,11b ce functioneaza la 2,4-5 GHz si suporta o rata de
transfer de pana la 11 Mbps. Este dotat cu doua antene dipol nedetasabile ce pot fi ridicate pentru
a obtine o receptie mai buna. BG 111 nu este doar o cale convenabila de a te conecta la Internet,
ci poate lucra si stand-alone putand face interconectarea intre o retea cablata (detine 4 porturi de
LAN) si o retea wireless. De asemenea, BG 111 poate indeplini si functia de Internet Access with
NAT (Network Address Translation), adica posibilitatea de a masca subretelele pentru iesirea pe
Internet.
Configurarea lui BG 111 este similara cu cea a Access Pointului AP44B, fiind necesara
conexiunea cu computerul printr-un cablu de retea direct, si in acest caz folosindu-se browserul.
Adresa IP implicita a acestuia este 192.168.1.1, iar dupa autentificare este afisata interfata de
configurare. De data aceasta nu mai beneficiem de un wizzard ca in cazul access point-ului, celui
ce-l configureaza fiindu-i necesare ceva mai multe cunostinte in materie de comunicatii wireless.
La cele doua interfete de printare, paralel sau USB, se poate lega direct o imprimanta, permitand
listarea de pe echipamentele wireless.
Antena omnidirectionala:
Este extrem de utila cind dorim sa oferim internet pe o raza de 4-5 km la diversi clienti
iar spectrul nu este incarcat adica nu mai exista in aceeasi arie un numar mare de alti provideri
wireless pe 2.4 GHz.
Antena sectoriala:
Daca dorim sa acoperim o zona cu un semnal mai puternic atunci este recomandat sa
instalam o antena sectoriala in acel PoP (point of presence). Este indicat ca la un AP sa conectam
doar o singura antena sectoriala si sa il echipam si cu un protector pentru traznete. Astfel obtinem
o acoperire maxima de 90-170 grade in functie de modelul de antena sectoriala folosit.
Splitter:
Este practic un conector care permite conectarea pe un AP a doua antene. Se recomanda a
fi folosit doar pentru conectarea a doua antena UNIDIRECTIONALE. Nu se recomanda pentru a
fi folosit pentru coenctarea a doua antene sectoriale pe acelasi AP.
Surge protector:
Functia unui SURGE PROTECTOR este de a proteja AP-ul atunci cind un traznet loveste
antena insa este necesar sa fie corect conectat la pamintare. Aceste echipament este extrem de
eficient si va recomandam cu caldura, in interesul D-voastra, sa achizitionati cite un Protector
pentru fiecare AP cumparat indiferent daca este sau nu asezat la loc deschis sau nu.
Pig tail:
Pig tail-ul este un cablu care conecteaza doua echipamente wireless si care are conectori
diferiti in ambele capete. De exemplu este extrem de util in a conecta la un NOTEBOOK o
antena unidirectionala pentru o mai precisa analiza a calitati semnalului radio la resedinta
clientului.
Testarea calitatii semnalului radio la resedinta clientului se numeste SITE SURVEY si
aceasta de obicei se face cu un NOTEBOOK care are instalata o placa wireless PCMCIA. Acest
SITE SURVEY se poate face insa si cu un NOTEBOOK dotat cu placa de retea si un AP cu
antena insa prima solutie este mult mai relevanta.
Uzual, roamingul nu este posibil intre sectiuni diferite ale retelei interconectate cu
ajutorul unor Routere sau Gateway-uri, dar exista sisteme ce of era si aceasta facilitate, in fiecare
celula dintr-o retea care accepta acest serviciu, se transmite permanent un mesaj ,,baliza" care
contine urmatoarele informatii:
ID-ul domeniului;
ID-ul celulei;
informatii despre calitatea comuni catiei;
informatii despre celulele vecine.
Terminalele mobile se pot conecta la Internet in acelasi fel ca si terminal ele dintr-o retea
cablata de tip Ethernet, token-ring sau punct-la-punct. Daca terminalul ramane in BSS,
mobilitatea sa nu afecteaza, in mod esential, functionarea retelei, dar daca acesta evolueaza in
mai multe BSS, aceasta trebuie sa se ia in consider are.
Din punctul de vedere al retelei, mobilitatea intre BSS se interpreteaza ca o schimbare a
topologiei retelei. In principiu, utilizatorii mobili doresc acces neintrerupt la servicii in timp ce se
deplaseaza in zona de lucru. insa nici protocolul de Internet, IP si nici arhitectura OSI nu suporta
aceasta facilitate deoarece, atunci cand adresa statiei nu mai este valabila, trebuie o noua adresa
si o activitate de configurare corespunzatoare. Nu se pune problema inlocuirii IP cu un alt
protocol. Trebuie mentionat ca, in ultima perioada, protocolul IP a suferit multe ajustari pentru a
face fata altor cerinte care au rezultat din dezvoltarea sa si din introducerea unor noi servicii.
Spre exemplu, se poate mentiona extinderea spatiului de adresa si prelucrarea mesajelor
multi-difuzate. Se pune problema de a se gasi o solutie care sa permita retelelor WLAN sa
functioneze respectand arhitectura specifica Internet, cu modificari compatibile, astfel incat
terminalele mobile sa-si poata schimba punctul de acces radio in retea fara sa intrerupa sesiunea
de lucru.
Solutia propusa de IETF are la baza inregistrarea locatiei si redirijarea pachetelor.
Functiile definite prin acest standard permit statiei mobile sa se deplaseze dintr-o celula in alta
sau dintr-o retea in alta fara sa-si schimbe adresa IP. Acest lucru este posibil deoarece transportul
datelor este realizat in mod transparent la nivelul transport si mai mult transparent la orice router
care nu are implicatii in functiunile de mobilitate.
autentificarea,
confidentialitatea,
integritatea,
disponibilitatea, controlul accesului,
administrarea cheilor,
nerepudierea,
managementul (administrarea) securitatii.
mecanisme de securitate este definit in cadrul documentului ETS ETR 237 [13]. Aceste
mecanisme de securitate pot fi comune pentru implementarea mai multor caracteristici de
securitate. Ideal este ca un sistem de comunicatii sa prezinte toate caracteristicile de securitate
definite aici, dar in cele mai multe cazuri este considerata suficienta implementarea prin diverse
mecanisme a caracteristicilor referitoare la autenticitate, disponibilitate, integritate si
confidential itate.
5.2 Categorii de atacuri asupra retelelor
Amenintarile la adresa securitatii unei retele de calculatoare conectate prin cablu sau prin
mijloace wireless, inclusiv prin Wi-Fi, pot avea urmatoarele origini:
Primele trei tipuri de amenintari sunt accidentale, in timp ce ultima este intentionata. In
cadrul amenintarilor datorate actiunilor voite, se disting doua categorii principale de atacuri:
pasive si active.
1) Atacuri pasive - sunt acelea in cadrul carora intrusul observa informatia ce trece-prin
,,canal", fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare, se face doar
analiza traficului, prin citirea identitatii partilor care comunica si ,,invatand" lungimea si
frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul acestora este
neinteligjbil. Atacurile pasive au urmatoarele caracteristici comune:
2) Atacuri active - sunt acelea in care intrusul se angajeaza fie in furtul mesajelor, fie in
modificarea, reluarea sau inserarea de mesaje false. Aceasta inseamna ca el poate sterge,
intarzia sau modifica mesaje, poate sa faca inserarea unor mesaje a false sau vechi, poate
schimba ordinea mesajelor, fie pe o anumita directie, fie pe ambele directii ale unui canal
logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor
sau a sistemelor de comunicatii. Exista urmatoarele tipuri de amenintari active:
In cazul atacurilor active se inscriu si unele programe create cu scop distructiv si care
afecteaza, uneori esential, securitatea calculatoarelor. Atacurile presupun, in general, fie citirea
informatiilor neautorizate, fie (in cel mai frecvent caz) distrugerea partiala sau totala a datelor
sau chiar a calculatoarelor. Dintre aceste programe distinctive se pot mentiona:
> Virusii - reprezinta programe inserate in aplicatii, care se multiplied singure in alte programe
din spatiul rezident de memorie sau de pe discuri; apoi, fie satureaza complet spatiul de
memorie/disc si blocheaza sistemul, fie, dupa un numar fixat de multiplicari, devin activi si
intraintr-o faza distructiva, care este de regula exponentiala;
> Bomba software - este o procedura sau parte de cod inclusa intr-o aplicatie ,,normala", care
este activata de un eveniment predefinit. Autorul bombei anunta evenimentul, lasand-o sa
,,explodeze", adica sa realizeze actiunile distinctive programate;
> Viermii - au efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea
ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta in permanenta, ceea ce ii face
dificil de detectat;
> Trapele - reprezinta accese speciale la sistem, care sunt rezervate in mod normal pentru
proceduri de incarcare de la distanta, intretinere sau pentru dezvoltatorii unor aplicatii. Ele
permit accesul la sistem, evitand procedurile de identificare uzuale;
> Calul Troian - este o aplicatie care are o functie de utilizare bine cunoscuta si care, intr-un
mod ascuns, indeplineste si o alta functie. Nu creeaza copii. Astfel, un hacker poate inlocui
codul unui program normal de control ,,login" prin alt cod, care face acelasi lucru si care, in
plus, copiaza intr-un fisier numele si parola pe care utilizatorul le tasteaza in procesul de
autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte usor sistemul.
5.3 Tehnici, algoritmi si protocoale de securitate fdositein retele wireless actuate
Bresele din sistemul de securitate pot afecta si alte parti ale sistemului care la randul lor
pot afecta baza de date. Securitatea bazelor de date se refera la elementele hardware, software,
persoane si date. In cadrul proiectului se va lua in considerare securitatea datelor relativ la:
>
>
>
>
>
furt si frauda,
pierderea confidentialitatii,
pierderea car acterului privat,
pierderea integritatii,
pierderea disponibilitatii.
autorizarea,
vederile,
copiile de siguranta si refacerea,
integritatea,
criptarea.
5.4 Lista de vulnerabilitati de securitate specifice retelelor radio Wi-Fi
Principalele tipuri de amenintari la adresa securitatii retelelor WI-FI sunt:
Monitorizarea pasiva consta in interceptarea pachetelor de date transmise prin retele fara
fir neprotejate si explorarea informatiei incluse cu ajutorul unor instrumente software adecvate.
Se pot afla, in acest mod, identificatori (nume) de utilizatori si parolele asociate (furt de
identitate a unui utilizator autorizat), numere de carti de credit etc. Aplicatiile de acest tip permit
captarea pachetelor si stocarea lor pentru examinare ulterioara. Prin analiza pachetelor este
divulgat segmentul de date care, in functie de serviciile interceptate, pot furniza informatii
deosebit de valoroase.
Accesul neautorizat. Intr-o retea Wi-Fi, neprotejata sau insuficient protejata, se poate
"integra" o statie client pirat prin asociere cu una din statiile de baza (puncte de acces) localizate
in cadrul retelei. in absenta unor masuri de securitate adecvate, aceasta statie poate accesa
servere sau aplicatii din retea. Contracararea accesului neautorizat se face prin autentificare
reciproca intre statia client si punctul de acces, autentificarea fiind operatiunea de dovedire a
identitatii dispozitivului.
Blocarea serviciului poate afecta functionarea retelei Wi-Fi sau o poate scoate total din
functiune pentru o perioada de timp nedefinita. Gravitatea unui atac DoS depinde de impactul pe
care il are inactivitatea retelei. Atacurile DoS pot fi de urmatoarele tipuri:
Atac prin "forta brutd". Se realizeaza prin inundarea retelei cu un numar forte mare de
pachete de date, care suprasolicita toate resursele retelei si o forteaza sa iasa din functiune.
Utilizarea unui semnal radio puternic. Pentru un astfel de atac este necesar un emitator
puternic la mica distanta de retea, emitator care poate fi detectat cu instrumente de localizare.
Interference neintentionate. Consta in plasarea unui dispozitiv client, fictiv, intre un client
legitim si reteaua wireless. Pentru aceasta se foloseste protocolul de conversie a adreselor,
ARP, utilizat uzual de retelele TCP/IP.
Puncte de acces neautorizate sau incorect configurate. Pot deveni o bresa importanta in
securitatea retelelor wireless. Folosirea incorecta a unor identificatori, care pot fi interceptati,
pepost de parole, permite accesul neautorizat la structuri de date sau servicii ale retelei.
Abuzuri in retea. Acestea pot fi actiuni neglijente ale unor utilizatori corecti, sau actiuni
deliberate pentru a afecta securitatea si performance retelei. Sunt dificil de identificat si de
delimitat.
reteaua folosind propagarea undelor radio, ca mediu de transmisie. Retelele WLAN pot fi
conectate la o retea cablata existenta, ca o extensie, sau pot forma baza unei noi retele. La
realizarea unei retele radio, investitia initiala este mai mare decat in cazul unei retele cablate,
insa amortizarea acestei investitii se face prin avantajele evidente pe care le ofera in privinta
administrarii, amplasarii fizice, latimii de banda si a securitatii, in comparatie cu retelele cablate.
Cea mai importanta caracteristica a retelelor WLAN este adaptabilitatea lor la
modificarile de locatii ale statiilor de lucru. Aceasta implica functionalitatea lor atat in interiorul
cat si in exteriorul cladirii, de orice dimensiuni, destinata birourilor, productiei, sau
universitatilor.
Constructia unei retele WLAN se bazeaza pe crearea de celule. O celula este determinata de
zona in care comunicarea prin unde radio este posibila. Undele radio au o propagare mai mare
sau mai mica in functie de puterea transmitatorului, de tipul si forma zidurilor dintre receptor si
emitator, de caracteristicile fizice ale mediului care poate reflecta in diverse moduri aceste unde.
De aici si dimensiunea celulei. Ea poate acoperi o zona aproximativ circulara in care statiile de
lucru, calculatoarele de tip laptop sau notebook pot fi deplasate fara a fi deconectate de la retea.
Toate comunicatiile radio din cadrul unei celule sunt coordonate de un echipament de
management al traficului. De exemplu in sistemul BreezeNET PRO.11, furnizat de firma
BreezeCOM, managementul traficului este realizat de o unitate denumita Access Point, care
conecteaza celulele retelei WLAN una cu cealalta, respectiv reteaua WLAN cu o retea Ethernet
LAN cablata.
Semnificatia in limba
engleza
16-QAM
64-QAM
ACK
ADSL
AID
AMPS
ANP
ANSI
AP
ARF
ARP
ASCII
ATM
ATM
ACKnowledgrnent
Assy metrical Digital Subscriber Line
Association IDentifier
Advanced Mobile Phone System
Advanced Network Processor
American National Standards Institute
Access Point
Alternative Regulatory Framework
Adress Resolution Protocol
American
Standard
Code
for
Information Interchange
Announcement Traffic Indication
Message
Asynchronous Transfer Mode
Confirmare
Linie digitala asimetrica de abonat
Identificator al asocierii
Sistem telefonic mobil avansat
Procesor pentru retea avansata
Institutul National American de standarde
Punct de acces
Cadru de lucru reglementator alternativ
Protocol pentru rezolvarea adresei
Codul standard american pentru schimb de
informatii
Mesaj de anuntare indicate de trafic
Mod de transfer asincron
B
BPSK
BSS
BSSID
C
CAT
CCK
CDMA
CDPD
CEPT
CGI
CRC
CSM
CSMA/CA
CTS
D
DBP SK
DCF
DDoS
DFS
DoS
DQPSK
DS
DSA
DSS
DSSS
DVD
E
EAP
EDI
EIRP
ESS
ETSI
F
FCC
FCS
FEC
FER
FHSS
FWA
GFSK
GPS
GSM
HIPERLAN
Global Positioning System
Global System for Mobile
H
HIgh PErformance Radio Local Area
Network
I
IBSS
IEEE
IETF
IP
IP sec
ISM
J
K
KD
KEK
Key Data
Key Encripting Key
Cheie de date
Cheie de crip tare
KKM
LAN
LLC
LOS
L
Local Area Network
Logical Link Control
Ligne Of Sight
Cheie principals
Retea de zona locala
Controlul legaturii logice
In vizibilitate directa
LSB
PSDU
PTP
MAC
MAN
MIB
MIME
MLME
MMPDU
QAM
QoS
QPSK
MPDU
MSB
MSDU
MSH
M
Medium Access Control M etrop olitan
Area Network Management
Information Base Multipurpose Internet
Mail Extensions MAC
subLayerManagement Entity MAC
Management Protocol Data Unit
MAC Protocol Data Unit
Most Significant Bits MAC
Service Data Unit Message
Handling System
N
NLOS
NWID
OFDM
OMC
OPENPGP
OSI
PBCC
PCF
PCMCIA
PDA
PGP
PHY
PKCS
PKX
PLCP
PLME
PLW
PMD
PMP
POP
PPDU
PS
Orthogonal
Frequency
Division
Multiplexing
Operation and Maintenance Center
OPEN specification for Pretty Good
Privacy
Open Systems Interconnection
Packet Binary Convolutional Coding
Point Coordination Function
Personal Computer Memory Card
Industry Association
Personal Digital Assistant
Pretty Good Privacy
Physical
Public-Key Cryptography Standards
Public Key Infrastructure
Physical Layer Convergence Protocol
Physical Layer Management Entity
PSDU Length Word
Physical Medium Dependent
Point to Multipoint
Point Of Presence
PHY Protocol Data Unit
Physical Slot
R
RA
RSSI
Receiver Adress
Received Signal Strength Indicator
RTS
Request To Send
RTS/CTS
S
S/MME
ss
SSH
SSID
SSL
STA
STAG
Secure SHell
Set Service IDentifieer
Secure Socket Layer handshake
STAtion
Security Techniques Advisory Group
TA
TIM
TLS
TPC
TSF
S/WAN
SAP
SFD
SIFS
SME
SPKI
U
UDP
UNII
VoIP
VPN
WAC
WAN
WAP
WEP
WEP
WiFi
WISP
WLAN
WM
Adresa receptorului
Indicator de intensitate a semnalului
receptionat
Cerere pentru transmisie
Cerere pentru transmisie / liber pentru
transmisie
Extensie a postei asigurate Internet, cu
scopuri multiple
WAN sigure
Punct de acces al serviciului
Delimitator pentru Tnceputul cadrului
Spatiu scurt intercadre
Entitate de management al statiei
Infrastructura de chei publice simple
Statie de abonat
Protectie sigura
Identificator al setului de servicii
Stratul de conventie pentru conectare sigura
Statie
Grupul consultativ pentru tehnici de
securitate
Adresa emitatorului Indicator de
trafic Securitatea stratului de
transport Controlul puterii la
emisie Functie de sincronizare
de timp
WPA
WTLS
WWW
XML
XMLDSIG
BIBLIOGRAFIE
[I] *** "IEEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and
Physical
Layer (PHY) Specifications", Edition 1999, Reafirmed 12 June 2003.
[2] *** "Wireless Data Networking Standards Support Report: 802.11 Wireless Networking
Standard", Public Safety Wireless Network Program, Final Report, October 2002.
[3] *** "The New Mainstream Wireless LAN Standard. IEEE 802.11 g" Broadcom White
Paper, 07.02.2003.
[4] *** "IEEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 2: High-speed Physical Layer (PHY)
extension in the 2,4 GHz band. Corrigendum 1", Edition 2001, Reafirmed 12 June 2003.
[5] *** "IEEE 802.11g Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 4: Further Higher Data Rate Extension in the
2,4 GHz band", Approved 12 June 2003.
[6] *** "IEEE 802.Hi Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 6: Medium Access Control (MAC) Security
Enhancement", Approved 24 June 2004.
[7] *** "IEEE 802.11h Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 5: Spectrum and Transmit Power Management
Extensions in the 5 GHz band in Europe", Approved 14 October 2003.
[8] *** "IEEE 802.11a Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. High-speed Physical Layer in the 5 GHz Band", 1999,
Reafirmed 12 June 2003.
[9] *** "IEEE 802.11b Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 2: Higher-speed Physical Layer (PHY)
extension in the 2,4 GHz band. Corrigendum 1", Edition 1999, Reafirmed 12 June 2003.
[10] *** "IEEE 802.11d Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 3: Specification for operation in additional
regulatory domains", Approved 14 June 2001.
[II] *** "On the harmonised frequency bands to be designed for the introduction of High
Performance Radio Local Area Networks (HIPERLANs)", ERC/Dec/(99)23.
[12] stefan-Victor Nicolaescu, Catalin Muresan, Mihaela Ciurtin: ,,Retele radio de acces de
banda larga", Ed. AGIR, Bucuresti, 2005.
[13] *** "Baseline security standards; Features and mechanisme", Security Techniques
Advisory Group (STAG), ETSI ETR 237, November 1996.
[14] *** "Glossary of security terminology" "Security Techniques Advisory Group
(STAG)"; ETSI ETR 232.