Documente Academic
Documente Profesional
Documente Cultură
6. Realizarea proiectelor retelelor pe suport mixt (radio Wi-Fi si cabluri) ce vor fi folosite ca
infrastructura a platformelor experimentale 23
6.1 Principii ce stau la baza construirii retelelor in cadrul proiectului WFISEC 23
6.2 Obiective experimentale ale proiectului 24
6 3 Specificarea caracteristicilor tehnice ale echipamentelor, stabilirea pachetelor software si
coordonarea platformelor experimentale 25
7. Avantajele utilizarii unei retele wireless 25
Anexa
Lista acronimelor utilizate in lucrare 27
Bibliografie 32
1. Introducere in retele wireless
Necesitatea unei retele de calculatoare este evidenta, fie ca este vorba de o firma mica
sau mijlocie, fie ca este vorba de o retea locala. In momentul in care numarul de calculatoare din
reta creste iar distanta dintre staii creste si ea, solutia calsica a retelei prin fir nu mai este viabila,
fiind inlocuita cu o retea wireless. Tehnologia wireless permite legarea mai multor calculatoare
in retea fara a fii nevoie de sute de metrii de cablu si fara efortul necesar pentru a cabla intreaga
retea. Retelele wireless fac fata cu succes nevoii de viteza, existand chiar solutii de banda larga
care depasesc unele topologii de reta prin fir.
Tehnologiile wireless nu sunt folosite numai in domeniul retelelor dintre calculatoare, aceste
retele fiind domeniul de varf al comunicatiilor fara fir. Cel mai clasic exemplu de implemnatare
ar fii teleomanda unui televizor care foloseste unde din domeniul infra rosu pntru a comunica cu
receptorul aflat in televizor.
In ziua de astazi se cauta inlocuirea tuturor cablurilor pentru ca acestea ocupa spatiu si se
defecteaza foarte usor. Astfel tehnologiile wireless au fost folosite pentru a inlocuii cablurile de
tastaura, mouse, pentru a facilita conexiunea dintre unele dispozitive electronice (telefoane,
playere audio portabile, aparate foto digitale, calculatoare portabile…)
In aceasta lucrare ne vom concentra doar asupra retelelor WLAN si mai precis aspura WLAN de
5GHz.
Principiul de functionare este simplu si are la baza undele electromagnetice, unde radio
sau unde infra rosii, unde prin intermediul carora se realizeaza o conexiune intre doua
calculatoare fara ca cele doua calculatoare sa fie conectate intre ele prin cabluri (galvanic).
Pentru implementarea unei retele WLAN de viteza mare si care sa acopere o distanta
considerabila(sute de metrii - kilometrii), se folosesc undele radio care tranmit energie de la un
emitator la un receptor, semnalul radio mai poarta si numele de “purtator”. Informatia care se
dorese a fii transmisa este modulata pe un semnal purtaor ca la receptie acesta sa fie demodulat si
astfel se extrage informatia transmisa.
Cel mai simplu exemplu de retea wireless este reteaua peer to peer, unde sunt necesare
doar doua calculatoare echipate cu placii de retea WLAN, iar distanta dintre cele doua
calculatoare nu trebuie sa depaseasca 10-15 metrii. Daca se doreste legarea mai multor
calculatoare in aceeasi retea, atunci este nevoie de un punct de acces (access point), la care se pot
lega 15-20 de calculatoare aflate intr-o raza 152m in interior si 304m in exterior. In cazul unei
companii de dimensiuni mari vor fii necesare mai multe puncte de acces pentru a acoperii o raza
mai mare.
Daca se doreste legarea a doua retele aflate la distante de cativa kilometrii atunci se vor folosii
antene directionale (directional antenna).
Primul standard in acest domeniu a fost adoptat de IEEE in 1997 si este standardul
802.11. Acest standard permitea proiectantiilor de echipamnete mobile sa interconecteze aceste
echipamnete. In cazul unor canale cu zgomot rata de transfer era de 2Mbps iar in cazul unor
canale puternic afectate de zgomot viteza de transfer scade la 1Mbps
In 1999 acest standard a fost inbunatatit devenind astfel 802.11b(High Rate), ajungandu-se la
viteze de transfer de 11Mbps in cazul canalelor perturbate iar in cazul canalelor puternic
perturbate rata ajungea la 5.5Mbps sau la 2Mbps, 1Mbps, fiind astfel perfect compatibile cu
echipamnatele ce corspund standardului 802.11 din 1997
O persoana avand un dispozitiv Wi-Fi (computer, telefon celular sau PDA) se poate
conecta la Internet atunci cand se afla in apropierea unui punct de acces (access point). O regjune
acoperita de unul sau mai multe puncte de acces este denumit hotspot. Hotspot-urile pot avea o
arie de acoperire ce variaza de la suprafata unei camere la zone de cativa kilometri patrati pentru
hotspot-urile care se suprapun. Wi-Fi poate fi utilizata pentru a crea o retea intretesuta (mesh
network). Ambele arhitecturi pot fi utilizate in retele comunitare (community networks), retele
wireless municipale ca Wireless Philadelphia, sau retele metropolitane ca M-Taipei.
Wi-Fi utilizeaza tehnologjile radio single carrier direct-sequence spread spectrum (ca
parte din familia mai larga a sistemelor cu spectru imprastiat / spread spectrum) si multi-carrier
OFDM. Utilizarea comunicatiilor cu spectru imprastiat fara licenta a fost la inceput autorizata de
catre Federal Communications Commission in 1985, iar aceste reglementari FCC au fost mai
tarziu preluate cu mici schimbari de alte tari, permitand astfel preluarea tehnologiei in
majoritatea tarilor, precum si dezvoltarea mai rapida a acesteia in detrimentul HomeRF si
Bluetooth.
Retelele Wi-Fi sunt constitute pe baza standardelor 802.11. Se pot realiza atat retele de
tip punct la multipunct cat si retele de tip ,,mesh". Retelele constituite pe baza standardelor
802.11 pot sa ofere atat solutii pentru conexiunea radio la distante mici, de ordinul zecilor de
metri, cat si pentru accesul radio in zone metropolitane. In cazul in care tehnologia 802.11 este
folosita pentru realizarea de retele de zona metropolitana, MAN, trebuie sa se aiba in vedere trei
factori:
• Distanta de lucru;
• Calitatea serviciului;
• Securitatea legaturii de comunicatie.
Prima varianta de standard 802.11 a fost lansata in iulie 1997 [2]. 802.11 admite atat
modulatia FHSS cat si cea DSSS, dar cele doua tipuri de tehnologii de spectru imprastiat nu sunt
compatibile intre ele. Numarul de canale folosite de 802.11 depinde de schema de modulatie
adoptata. Daca se foloseste FHSS, se creaza 79 canale in banda UNII 1, iar in cazul folosirii
DSSS se folosesc in banda ISM 2 trei canale fara suprapunere intre ele sau sase canale cu
suprapunere. Principalele caracteristici ale 802.11 sunt sintetizate in tabelul 2.1. 1
1
UNII, banda de fiecvente stabilita de FCC pentru transmisii radio fira licenta. 2,4-2,4835 GHz, banda folosita
pentru diverse aplicatii industriale, stiintifice si medicale.
Tabelul 2. 1
Principalele caracteristici ale 802.11
Caracteristica Valoarea pentru 802.11
Aplicatii Retele de transmisii radio de date
Viteza de transmisie 1-2 [Mbit/s]
Banda de frecventa Tipic banda ISM
Fiabilitatea FHSS sau DSSS
Protectia CRC In header
Distanta de lucru 40-400 m
Mobilitatea Roaming intre puncte de acces, prin echipamente IP mobile
Securitatea WEP pe l28 biti
Stratul legaturilor CSM A/CA cu RTS/CTS
Standardul 802.11 ofera mai multe variante, destinate unor moduri diferite de utilizare:
Echipamentele din seria 802.11 pot functiona in diferite regiuni ale lumii, printre care in
Europa, cu conditia sa fie aliniate la regelmentarile zonei.
Tabelul 2.2
Principalele caracteristici ale 802.11a
Caracteristica Valoarea pentru 802.11a
Aplicatii Retele de tip WLAN
Viteza de 6, 9, 12, 24, 36, 48, 54 [Mbit/s]. Vitezele de 6, 12 si 24
transmisie [Mbit/s] sunt obligatorii pentru toate produsele
Banda de frecventa Banda UNII: 5,15÷5,25; 5,25÷5,35; 5,725÷5,825 [GHz]
Fiabilitatea Folosirea OFDM pentru modularea datelor inainte de
transmisie. Pentru corectia erorilor se foloseste FEC, iar
pachetele eronate nu se retransmit
Distanta de lucru < 100 m
Mobilitatea Roaming intre puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 biti, WEP pe 64 biti, WEP pe 152 biti
Stratul legaturilor CSM A/CA cu RTS/CTS
Retelele realizate conform 802.11a sunt cel mai bine adaptate pentru solutionarea unor
probleme cum ar fi:
• Adaptare la cerintele pentru transmisii video, de voce si fisiere mari de date, fara insa sa se
limiteze doar la acestea;
• Rezolvarea cazurilor in care in banda de 2,4 GHz apar interferente importante din partea altor
echipamente ce pot folosi aceasta banda, ca telefoane cordless, dispozitive Bluetooth,
cuptoare cu microunde etc.;
• Rezolvarea unor probleme de folosire in zone dens populate ca zona aeroporturilor, in
biblioteci, zone de targuri si expozitii etc.
Tabelul 2.3
Principalele caracteristici ale 802.11b
Caracteristica Valoarea pentru 802.1 1b
Aplicatii Retele de tip WLAN
Viteza de transmisie 1; 2; 5,5 si 11 [Mbit/s]
Banda de frecventa Banda ISM
Fiabilitatea Folosirea DSSS si ARF
Distanta de lucru 40÷400 m
Mobilitatea Roaming intre puncte de acces, prin echipamente IP mobile
Securitatea WEP pe 128 biti
Stratul legaturilor CSM A/CA cu RTS/CTS
Retelele realizate conform 802.1 1b sunt cel mai bine adaptate pentru a fi folosite in zone
cu populate dispersata. Limitarile semnificative ale 802.11b sunt viteza de transmisie si
restrictiile impuse modului de folosire a benzii de frecventa. Posibilitatea de existenta a
interferentelor create odata cu cresterea numarului de puncte de acces. Probabilitatea de
interferenta create daca retelele 802.11b sunt dispuse in vecinatate. In acelasi timp, deoarece
produsele 802.11b si alte sisteme de comunicatie si echipamente de electronica domestica
folosesc in partaj aceeasi banda de frecventa, pot sa apara interferente si cu acestea.
Tabelul 2.4
Principalele caracteristici ale 802.11 g
Caracteristica Valoarea pentru 802.1 1g
Aplicatii Retele de tip WLAN de banda larga
Viteza de transmisie 6; 9; 12; 18; 24; 36; 48; 54 [Mbit/s]
Banda de frecventa Banda ISM
Fiabilitatea OFDM cu ARF si CRC-32
Distanta de lucru 20-100m
Mobilitatea Roaming intre puncte de acces, prin echipamente IP mobile
Securitatea WEP pe l28 biti
Stratul legaturilor CSM A/CA cu RTS/CTS
• Transmisie cu viteze mari, de pana la 54 Mbit/s si compatibilitate cu alte tehnologii din seria
802.11, fiind folosite scheme de modulatie OFDM, CCK si PBCC;
• Modernizarea retelelor in care exista echipamente 802.1 1b.
O caracteristica comuna a sistemelor din seria 802.11, ca de fapt si pentru alte sisteme,
este scaderea vitezei de transmisie odata cu cresterea distantei dintre punctul de acces si
utilizator. In acelasi timp, viteza de transmisie pentru 802.11 g este influentata si de prezenta in
zona de actiune a acestora a unor echipamente 802.11 b, astfel ca performance 802.11 g sunt mai
bune daca in raza de actiune a punctului de acces se afla doar echipamente 802.1l g avand in
acest mod o retea omogena.
Astfel, intr-o retea 802.11 g omogena, distanta pana la care se poate realiza transmisia cu
viteza de 54 kbit/s este de aproximativ 22 m.
LAN realizate pe baza standardului IEEE 802.11 se pot constitui atat ca retele
independente cat si ca retele complexe, iar standardul este astfel conceput incat sa ofere un
minim necesar pentru compatibilitatea intre sistemele concepute si realizate de diferiti
producatori si sa ofere un maxim de flexibilitate fata de reglementarile locale.
• Autentificarea.
• Dezautentificarea.
• Asigurarea secretului comunicatiei.
• Livrarea de MSDU 2.
• Confidentialitatea;
• Autentificarea;
• Controlul accesului, in combinatie cu managementul stratului.
Ordonarea MSDU permite sub stratului MAC sa realizeze coordonarea pachetelor MSDU.
Aceasta nu se realizeaza decat daca este necesara imbunatatirea probabilitatii livrarii cu succes a
pachetelor. Efectul coordonarii MSDU consta in modificarea ordinii de livrare a MSDU-urilor
radiodifuzate sau transmise prin multicast fata de MSDU-urile transmise In mod direct, de la o
singura sursa. Ordonarea este folosita doar daca protocolurile straturilor superioare care folosesc
serviciul asincron accepta reordonarea.
Entitatea de management a sub stratului MAC realizeaza o serie de servicii si anume:
• Sincronizarea;
• Managementul puterii;
• Asocierea si dezasocierea;
• Autentificarea si criptarea.
Stratul fizic este definit in mai multe moduri, In functie de solutia oferita si care fixeaza
modul de functionare al sistemului precum si performantele de strat fizic. in conformitate cu
standardul 802.11 pentru stratul fizic sunt oferite patru tipuri de solutii, dintre care primele trei
sunt folosite si de Wi-Fi:
Nivelul de putere:
stabilit pentru EIRP de 10 mW si poate fi modificat in conformitate cu reglementarile
locale;
daca EIRP este mai mare de 100 mW, se introduce un control al puterii transmise
astfel incat, daca este cazul, EIRP sa fie redusa la o valoare mai mica de 100 mW.
cea mai mica valoare dintre - 20 dBm3 sau - 40 dBc4 , daca |N-M|=2
cea mai mica valoare dintre - 20 dBm sau - 40 dBc, daca | N-M | > 3.
unde N este numarul de ordine al canalului util, iar M cel al canalului perturbat.
3
dBm= decibeli raportati la 1 mW
4
dBc = decibeli raportati la nivelul purtatoarei
Nivelul maxim al EIRP la emisie este 100 mW in conformitate cu reglementarile
europene [11] (in S.U.A se admit puteri pana la 1 W), iar nivelul minim al puterii la emisie este
de 1 mW. Controlul puterii, realizabil in maxim patru trepte, se aplica pentru puteri de emisie
mai mari de 100 mW. O varianta minima admisa pentru controlul puterii este posibilitatea ca
puterea de transmisie mai mare de 100 mW sa fie comutata la o valoare de 100 mW sau mai
mica.
Tabelul 2.5
Modul de folosire a benzii de 5 GHz pentru sisteme OFDM, conform CEPT
Canalul 100 104 108 112 116 120 124 128 132 136 140
Frecventa [MHz] 5500 5520 5540 5560 5580 5600 5620 5640 5660 5680 5700
O retea Wi-Fi contine cel putin 2 interfere wireless lucrand conform specificatiilor
802.11. Reteaua poate fi chiar si un laptop conectat la un alt laptop sau server (denumita intr-o
astfel de conjunctura si retea ad-hoc); poate fi de asemenea constituita dintr-un numar de
dispozitive wireless conectate Intre ele sau la un punct de acces al unei retele.
4.1.1 Topologia punct la punct, consta in conectarea prin intermediul unei legaturi punct
la punct, PTP. Printr-o legatura PTP se pot conecta direct cladiri si ca urmare elimina costurile
aferente liniilor inchiriate.
-nestandardizat in 802.11b
Pentru a se reusi conectarea diferitelor retele LAN, exista doua tipuri de configurare a
setarilor intr-un bridge wireless, numite "Bridge Master" si "Bridge Slave". Bridge-urile care
servesc drept unitati root sunt conectate la infrastructura backbone primara si ar trebui sa aiba
modul Network Type setat ca si "Bridge Master". Cele care se comporta ca Bridge-uri la distanta,
atasate la backbone-ul secundar si care comunica prin radio cu unitatea root ar trebui sa aiba
modul Network Type setat ca si "Bridge Slave".
Configurarea Point-to-Point Wireless Bridges utilizeaza doua unitati Wireless Bridge
pentru a crea o legatura bridge intre doua retele LAN.
4.1.3 Topologia bazata pe puncte de acces, AP. intr-o astfel de retea clientii comunica
prin intermediul punctelor de acces care asigura acoperirea radio a zonei. De regula se utilizeaza
mai multe puncte de acces wireless amplasate astfel meat zonele acoperite sa se suprapuna
10÷15% pentru a permite roaming-ul.
4.1.5 Topologia in perechi (modul ad-hoc), intr-o astfel de retea, dispozitivele client
pot comunica direct unele cu altele, deci punctele de acces wireless nu sunt necesare. Reteaua ad-
hoc permite dispozitivelor client sa comunice direct unele cu altele, fara a fi nevoie de existenta
unui dispozitiv de supervizare cum ar fi routerul. O caracteristica a acestei retele este aceea ca
orice nod al retelei (in particular, un computer) poate deveni membru sau poate parasi reteaua
oricand, acest fapt putand constitui atat o calitate (reconfigurabilitate facila a retelei), cat si o
lacuna (nu se cunoaste exact numarul membrilor retelei si identitatea acestora).
O retea LAN wireless ad hoc este un grup de computere, fiecare echipat cu un adaptor WL11000 conectata ca o
retea independenta wireless LAN. Calculatoarele dintr-o retea wireless LAN ad hoc trebuie sa fie configurate sa
foloseasca acelasi canal radio.
Configuratiile ad-hoc wireless LAN sunt utile pentru departamente-ramuri ale companiilor sau operatii SOHO [SS1]
In modul ad-hoc orice computer poate comunica cu un alt computer din retea point-to-
point. In modul infrastructura toti clientii retelei comunica cu un Access Point. Acest Access
Point functioneaza ca un Ethernet bridge (hub) si forward-eaza informatia catre celelalte
calculatoare sau catre un alt Access Point sau Broadband Gateway. Practic, un Access Point
creeaza un punct central (nod) in retea. Un lucru important este faptul ca poate fi folosit pentru a
conecta o retea wireless cu o retea cablata, permitand astfel utilizatorilor de retea wireless sa se
conecteze la o retea privata.
4.1.6 Topologia mesh poate crea retele ce utilizeaza conexiuni folosind mai multe noduri
intermediare pentru transmiterea pachetelor IP intre nodul initiator si eel de destinatie. Abilitatea de
a utiliza cai diferite de propagare, in functie de conditiile specifice (interferenta, limitari sau
scaderi ale puteri semnalului, obstacole etc), deci redundanta cailor de propagare, permite ca
topologia mesh sa se constituie intr-o retea flexibila, de incredere si eficienta din punct de vedere al
utilizarii largimii de banda. in reteaua wireless mesh pot fi adaugate / inlaturate noduri sau
locatia acestora poate fi modificata, acest fapt constituindu-se intr-un avantaj major pe masura ce
mobilitatea populatiei create, capabilitati wireless sunt adaugate unor noi serii de dispozitive, iar
necesitatile concrete comerciale sau domestice pot impune adaptarea sau reconfigurarea retelei.
Alte beneficii ale topologjei wireless mesh includ costuri initiate reduse, traficul echilibrat,
mobilitatea si disponibilitatea.
Un bridge wireless (Bridge Master) are capacitatea de a deservi nodurile client wireless din
interiorul constructiei. Piesa client wireless poate stabili contact radio cu bridge-ul wireless
(Bridge Master) si poate avea acces wireless la toate retelele LAN, statiile de lucru sau resursele
de retea, atat locale cat si cele la distanta.
4.2 Aplicatii
Aplicatii tipice:
In mod Infrastructura:
a) O companie ce are agenti de teren cu laptop pot implementa in sediul companiei unul sau mai
multe Access Point-uri.
Cand agentii sosesc in companie nu mai este necesara cablarea sau asigurarea unor puncte de
lucru conectate in retea.
b) Trebuie extinsa o retea intr-o companie in care nu se mai doreste recablarea cladirii.
Se instaleaza unul sau mai multe Access Point-uri si calculatoarele situate in zona de acoperire
vor putea accesa reteaua deja existenta
In mod Ad-Hoc:
a) Doua (sau mai multe computere) aflate relativ aproape dar inte care nu pot si cablate firele
retelei clasice si intre care se doreste sa se realizeze o retea pot folosi acest mod de lucru
b) Sistemul desktop de acasa si Laptopul pot folosi acest mod de lucru al adaptoarelor wireless
pentru transfer de date.
c) Acest mod se poate folosi si intr-o intalnire de afaceri in care fiecare partener are card de retea
wireless daca se doreste transferarea unor anumite date.
4.2.2 Echipament:
In momentul achizitionarii aparaturii wireless este bine de stiut nevoia precisa pe care
trebuie sa o deserveasca in prezent cit si dimensiunile retelei wireless la care dorim sa ajungem.
Cu cit cunosteti aceste date mai precis cu atit veti realiza mai repede si mai eficient reteaua pe
care o doriti. Echipamentul este simplu si se instaleaza extrem de usor.
Un alt avantaj ale acestor echipamente este ca utilizeaza mufe tip N, model european si
extrem de ieftine (1-2 USD) fata de cele model american care costa 7 USD o singura mufa.
Acces Point:
Quanta Broadband Gateway & wireless print server (BG111) este compatibil cu
produsele wireless in standardul IEEE 802,11b ce functioneaza la 2,4-5 GHz si suporta o rata de
transfer de pana la 11 Mbps. Este dotat cu doua antene dipol nedetasabile ce pot fi ridicate pentru
a obtine o receptie mai buna. BG 111 nu este doar o cale convenabila de a te conecta la Internet,
ci poate lucra si stand-alone putand face interconectarea intre o retea cablata (detine 4 porturi de
LAN) si o retea wireless. De asemenea, BG 111 poate indeplini si functia de Internet Access with
NAT (Network Address Translation), adica posibilitatea de a masca subretelele pentru iesirea pe
Internet.
Configurarea lui BG 111 este similara cu cea a Access Pointului AP44B, fiind necesara
conexiunea cu computerul printr-un cablu de retea direct, si in acest caz folosindu-se browserul.
Adresa IP implicita a acestuia este 192.168.1.1, iar dupa autentificare este afisata interfata de
configurare. De data aceasta nu mai beneficiem de un wizzard ca in cazul access point-ului, celui
ce-l configureaza fiindu-i necesare ceva mai multe cunostinte in materie de comunicatii wireless.
La cele doua interfete de printare, paralel sau USB, se poate lega direct o imprimanta, permitand
listarea de pe echipamentele wireless.
Antena omnidirectionala:
Este extrem de utila cind dorim sa oferim internet pe o raza de 4-5 km la diversi clienti
iar spectrul nu este incarcat adica nu mai exista in aceeasi arie un numar mare de alti provideri
wireless pe 2.4 GHz.
Antena sectoriala:
Daca dorim sa acoperim o zona cu un semnal mai puternic atunci este recomandat sa
instalam o antena sectoriala in acel PoP (point of presence). Este indicat ca la un AP sa conectam
doar o singura antena sectoriala si sa il echipam si cu un protector pentru traznete. Astfel obtinem
o acoperire maxima de 90-170 grade in functie de modelul de antena sectoriala folosit.
Splitter:
Surge protector:
Functia unui SURGE PROTECTOR este de a proteja AP-ul atunci cind un traznet loveste
antena insa este necesar sa fie corect conectat la pamintare. Aceste echipament este extrem de
eficient si va recomandam cu caldura, in interesul D-voastra, sa achizitionati cite un Protector
pentru fiecare AP cumparat indiferent daca este sau nu asezat la loc deschis sau nu.
Pig tail:
Pig tail-ul este un cablu care conecteaza doua echipamente wireless si care are conectori
diferiti in ambele capete. De exemplu este extrem de util in a conecta la un NOTEBOOK o
antena unidirectionala pentru o mai precisa analiza a calitati semnalului radio la resedinta
clientului.
Testarea calitatii semnalului radio la resedinta clientului se numeste SITE SURVEY si
aceasta de obicei se face cu un NOTEBOOK care are instalata o placa wireless PCMCIA. Acest
SITE SURVEY se poate face insa si cu un NOTEBOOK dotat cu placa de retea si un AP cu
antena insa prima solutie este mult mai relevanta.
Uzual, roamingul nu este posibil intre sectiuni diferite ale retelei interconectate cu
ajutorul unor Routere sau Gateway-uri, dar exista sisteme ce of era si aceasta facilitate, in fiecare
celula dintr-o retea care accepta acest serviciu, se transmite permanent un mesaj ,,baliza" care
contine urmatoarele informatii:
• ID-ul domeniului;
• ID-ul celulei;
• informatii despre calitatea comuni catiei;
• informatii despre celulele vecine.
Terminalele mobile se pot conecta la Internet in acelasi fel ca si terminal ele dintr-o retea
cablata de tip Ethernet, token-ring sau punct-la-punct. Daca terminalul ramane in BSS,
mobilitatea sa nu afecteaza, in mod esential, functionarea retelei, dar daca acesta evolueaza in
mai multe BSS, aceasta trebuie sa se ia in consider are.
> autentificarea,
> confidentialitatea,
> integritatea,
> disponibilitatea, controlul accesului,
> administrarea cheilor,
> nerepudierea,
> managementul (administrarea) securitatii.
In general, exista mai multe variante de implementare a unui mecanism de securitate (de
exemplu, cifrarea pe bloc si cifrarea fluxurilor, pentru criptare). Un set cuprinzator de
mecanisme de securitate este definit in cadrul documentului ETS ETR 237 [13]. Aceste
mecanisme de securitate pot fi comune pentru implementarea mai multor caracteristici de
securitate. Ideal este ca un sistem de comunicatii sa prezinte toate caracteristicile de securitate
definite aici, dar in cele mai multe cazuri este considerata suficienta implementarea prin diverse
mecanisme a caracteristicilor referitoare la autenticitate, disponibilitate, integritate si
confidential itate.
Amenintarile la adresa securitatii unei retele de calculatoare conectate prin cablu sau prin
mijloace wireless, inclusiv prin Wi-Fi, pot avea urmatoarele origini:
Primele trei tipuri de amenintari sunt accidentale, in timp ce ultima este intentionata. In
cadrul amenintarilor datorate actiunilor voite, se disting doua categorii principale de atacuri:
pasive si active.
1) Atacuri pasive - sunt acelea in cadrul carora intrusul observa informatia ce trece-prin
,,canal", fara sa interfereze cu fluxul sau continutul mesajelor. Ca urmare, se face doar
analiza traficului, prin citirea identitatii partilor care comunica si ,,invatand" lungimea si
frecventa mesajelor vehiculate pe un anumit canal logic, chiar daca continutul acestora este
neinteligjbil. Atacurile pasive au urmatoarele caracteristici comune:
2) Atacuri active - sunt acelea in care intrusul se angajeaza fie in furtul mesajelor, fie in
modificarea, reluarea sau inserarea de mesaje false. Aceasta inseamna ca el poate sterge,
intarzia sau modifica mesaje, poate sa faca inserarea unor mesaje a false sau vechi, poate
schimba ordinea mesajelor, fie pe o anumita directie, fie pe ambele directii ale unui canal
logic. Aceste atacuri sunt serioase deoarece modifica starea sistemelor de calcul, a datelor
sau a sistemelor de comunicatii. Exista urmatoarele tipuri de amenintari active:
In cazul atacurilor active se inscriu si unele programe create cu scop distructiv si care
afecteaza, uneori esential, securitatea calculatoarelor. Atacurile presupun, in general, fie citirea
informatiilor neautorizate, fie (in cel mai frecvent caz) distrugerea partiala sau totala a datelor
sau chiar a calculatoarelor. Dintre aceste programe distinctive se pot mentiona:
> Virusii - reprezinta programe inserate in aplicatii, care se multiplied singure in alte programe
din spatiul rezident de memorie sau de pe discuri; apoi, fie satureaza complet spatiul de
memorie/disc si blocheaza sistemul, fie, dupa un numar fixat de multiplicari, devin activi si
intraintr-o faza distructiva, care este de regula exponentiala;
> Bomba software - este o procedura sau parte de cod inclusa intr-o aplicatie ,,normala", care
este activata de un eveniment predefinit. Autorul bombei anunta evenimentul, lasand-o sa
,,explodeze", adica sa realizeze actiunile distinctive programate;
> Viermii - au efecte similare cu cele ale bombelor si virusilor. Principala diferenta este aceea
ca nu rezida la o locatie fixa sau nu se duplica singuri. Se muta in permanenta, ceea ce ii face
dificil de detectat;
> Trapele - reprezinta accese speciale la sistem, care sunt rezervate in mod normal pentru
proceduri de incarcare de la distanta, intretinere sau pentru dezvoltatorii unor aplicatii. Ele
permit accesul la sistem, evitand procedurile de identificare uzuale;
> Calul Troian - este o aplicatie care are o functie de utilizare bine cunoscuta si care, intr-un
mod ascuns, indeplineste si o alta functie. Nu creeaza copii. Astfel, un hacker poate inlocui
codul unui program normal de control ,,login" prin alt cod, care face acelasi lucru si care, in
plus, copiaza intr-un fisier numele si parola pe care utilizatorul le tasteaza in procesul de
autentificare. Ulterior, folosind acest fisier, hacker-ul va penetra foarte usor sistemul.
Bresele din sistemul de securitate pot afecta si alte parti ale sistemului care la randul lor
pot afecta baza de date. Securitatea bazelor de date se refera la elementele hardware, software,
persoane si date. In cadrul proiectului se va lua in considerare securitatea datelor relativ la:
Monitorizarea pasiva consta in interceptarea pachetelor de date transmise prin retele fara
fir neprotejate si explorarea informatiei incluse cu ajutorul unor instrumente software adecvate.
Se pot afla, in acest mod, identificatori (nume) de utilizatori si parolele asociate (furt de
identitate a unui utilizator autorizat), numere de carti de credit etc. Aplicatiile de acest tip permit
captarea pachetelor si stocarea lor pentru examinare ulterioara. Prin analiza pachetelor este
divulgat segmentul de date care, in functie de serviciile interceptate, pot furniza informatii
deosebit de valoroase.
Accesul neautorizat. Intr-o retea Wi-Fi, neprotejata sau insuficient protejata, se poate
"integra" o statie client pirat prin asociere cu una din statiile de baza (puncte de acces) localizate
in cadrul retelei. in absenta unor masuri de securitate adecvate, aceasta statie poate accesa
servere sau aplicatii din retea. Contracararea accesului neautorizat se face prin autentificare
reciproca intre statia client si punctul de acces, autentificarea fiind operatiunea de dovedire a
identitatii dispozitivului.
Blocarea serviciului poate afecta functionarea retelei Wi-Fi sau o poate scoate total din
functiune pentru o perioada de timp nedefinita. Gravitatea unui atac DoS depinde de impactul pe
care il are inactivitatea retelei. Atacurile DoS pot fi de urmatoarele tipuri:
• Atac prin "forta brutd". Se realizeaza prin inundarea retelei cu un numar forte mare de
pachete de date, care suprasolicita toate resursele retelei si o forteaza sa iasa din functiune.
• Utilizarea unui semnal radio puternic. Pentru un astfel de atac este necesar un emitator
puternic la mica distanta de retea, emitator care poate fi detectat cu instrumente de localizare.
• Interference neintentionate. Consta in plasarea unui dispozitiv client, fictiv, intre un client
legitim si reteaua wireless. Pentru aceasta se foloseste protocolul de conversie a adreselor,
ARP, utilizat uzual de retelele TCP/IP.
• Puncte de acces neautorizate sau incorect configurate. Pot deveni o bresa importanta in
securitatea retelelor wireless. Folosirea incorecta a unor identificatori, care pot fi interceptati,
pepost de parole, permite accesul neautorizat la structuri de date sau servicii ale retelei.
• Abuzuri in retea. Acestea pot fi actiuni neglijente ale unor utilizatori corecti, sau actiuni
deliberate pentru a afecta securitatea si performance retelei. Sunt dificil de identificat si de
delimitat.
Retelele radio bazate pe Ethernet si pe setul de protocoale IEEE 802.11 (Wi-Fi) devin din
ce in ce mai mult o solutie preferata pentru implementarea unor infrastructuri LAN rezidentiale
si de intreprindere. Aceasta tendinta este datorata in principal scaderii preturilor echipamentelor
de comunicatii Wi-Fi (cartele de interfata de retea, puncte de acces, routere, bridge-uri). Tendinta
mentionata este sustinuta si de avantajele importante aduse de tehnologjile radio fata de
tehnologiile care presupun instalarea unor cabluri (mobilitate, timp scurt de instalare si de
restabilire a retelei dupa o defectiune, usurinta in utilizare etc.). O alta caracteristica a acestor
retele, atractiva atat pentru utilizatori cat si pentru fabricantii de echipamente sau furnizorii de
servicii de telecomunicatii, este folosirea benzilor pentru care nu sunt necesare licente de
utilizare a frecventelor radio (5,7 GHz pentru IEEE 802.11a, 2,4 GHz pentru IEEE 802.11b si
IEEE 802. 11g).
Vitezele de transmisie in retelele IEEE 802.11b pot ajunge pana la 11 Mbit/s, ceea ce
poate fi absolut suficient pentru retele rezidentiale sau pentru retele ale scolilor din zonele rurale,
de exemplu. in retelele IEEE 802.1 1a si IEEE 802. 11g viteza de transmisie poate ajunge pana la
54 Mbit/s, ceea ce este suficient, de obicei, pentru cele mai multe dintre aplicatiile rulate de
intreprinderile mici si mijlocii, de organisme ale administratiei publice sau pentru retele care
asigura accesul la Internet pentru utilizatori grupati geografic. In acest context, retelele Wi-Fi pot
fi privite ca unul dintre motoarele cele mai active ale Societatii Informationale bazate pe
cunoastere, as. a cum este aceasta definita de catre Planul de Actiune eEurope 2005.
Pe de alta parte, retelele Wi-Fi sufera de un dezavantaj major al tuturor retelelor radio,
prezentand un nivel mai scazut de securitate decat in cazul retelelor realizate cu cabluri metalice
sau cu fibra optica. Unele dintre vulnerabilitatile de securitate isi au sursa in insusi faptul ca
mediul radio este unul deschis, altele provin din vulnerabilitatile protocoalelor folosite in retelele
Wi-Fi pentru autentificare, autorizare si criptarea datelor.
Este foarte important de aratat si faptul ca retelele radio Wi-Fi pot fi folosite, in unele
aplicatii, doar pentru implementarea unor segmente mici din retele cablate de mari dimensiuni,
dar acest lucru este suficient pentru generarea de vulnerabilitati de securitate care sa afecteze
intreaga retea la un nivel la fel de ridicat ca in retelele bazate exclusiv pe tehnologii radio.
> verificarea unui set de solutii de minimizare a riscului de securitate pana la un nivel
acceptabil, pentru diverse categorii de aplicatii si retele, precum si un raport cu privire la
performantele solutii lor de securitate dezvoltate in cadrul proiectului;
> experiment area unui set de modele care sa ajute utilizatorii in definirea si implementarea
politicilor de securitate destinate retelelor si organizatiilor ce utilizeaza retele bazate total
sau partial pe Wi-Fi. Aceste modele vor fi adaptate la nevoile specifice ale diverselor
categorii deutilizatori, aplicatii si organizatii;
> stabilirea unui model detaliat de evaluare a riscului de securitate, cu etape clar definite si
cu exemple adaptate pentru diverse categorii de retele si aplicatii;
> alcatuirea unei liste a vulnerabilitatilor de securitate, clar explicate, care privesc retelele de
date ce folosesc total sau partial tehnologii Wi-Fi;
> realizarea unui raport cu privire la diversele moduli de materializare a amenintarilor de
securitate in retelele Wi-Fi, inclusiv aspectele care privesc uneltele si modurile de lucru
folosite in cadrul atacurilor intreprinse asupra acestui gen de retele.
MAC Protocol
Data Unit Most
Significant Bits
MAC Service
Data Unit
Message
Handling
System
N
NLOS
NWID
Bitii cei mai deschise Sl at
putin ot e
semnificativi Codare fiz a
convolution ic se
Controlul ala binara Un rv
accesului la de pachete ita ic
mediu Functie de te iu
Retea de zona coordonare fiz lu
metropolitan*! a punctului ica i
Baza de Asociatia de (
informatii a industrials dat M
managementulu pentru e o
i de d
carduri de
Extinderea cu ser ul
memorie
scop multiplu a ale vic at
postei Internet iu e
calculatoare
Entitate de Pu c
lor
management a nct u
personale
substratuluiMA Asistent la )
C pu d
digital
Unitate de date personal nct e
de protocol de Intimitate pl
management M a
asigurata od s
MAC Fizic
Unitate de date Standarde ula ar
de protocol te e
criptografic de d
MAC e pentru
Bitii cei mai am e
chei pub pli fa
semnificativi lice
Unitate de date Infrestructur tu z
de serviciu di a
a de chei ne in
MAC pub lice
Sistem de in c
Protocol de cu u
prelucrare a convergenta
mesajelor ad a
pentru rat dr
Fara vizibilitate stratul fizic
directa ur at
Entitate de a
Indicator pentru managemen ur
identificarea Ca a
t a stratului lit
retelei fizic
Cuvant de
Multiplexare lungime P
cu diviziune SDU
ortogonala de Dependent
frecventa de mediul
Centru de fizic
operare si de Punct la
mentenanta multipunct
Specificate Punct
deschisa pentru deprezenta
privatizare Unitate de
date de
Interconectarea protocol
sistemelor fizic
R
RA Receiver Adress Adresa receptorului
RSSI Received Signal Strength Indicator Indicator de intensitate a semnalului
receptionat
RTS Request To Send
Cerere pentru transmisie
RTS/CTS Request To Send / Clear To Send Cerere pentru transmisie / liber pentru
transmisie
S
S/MME Secure / Multipurpose Internet Mail Extensie a postei asigurate Internet, cu
Extension scopuri multiple
S/WAN Secure WAN WAN sigure
SAP Service Access Point Punct de acces al serviciului
SFD Start-of-Frame Delimiter Delimitator pentru Tnceputul cadrului
SIFS Short InterFrame Space Spatiu scurt intercadre
SME Station Management Entity Entitate de management al statiei
SPKI Simple Public-Key Infrastructure Infrastructura de chei publice simple
ss Subscriber Station Statie de abonat
Protectie sigura
SSH Secure SHell
SSID Set Service IDentifieer Identificator al setului de servicii
SSL Secure Socket Layer handshake Stratul de conventie pentru conectare sigura
Statie
STA STAtion
STAG Security Techniques Advisory Group Grupul consultativ pentru tehnici de
securitate
TA Transmitter Adress Traffic Adresa emitatorului Indicator de
TIM Indication Map Transport Layer trafic Securitatea stratului de
TLS Security Transmission Power transport Controlul puterii la
TPC Control Timing Synchronization emisie Functie de sincronizare
TSF Function de timp
U
UDP User Datagrame Protocol Protocol de datagrama de utilizator
UNII Unlicenced National In Infrastructura national a nelicentiata de
Infrastructure informatie(S.U.A.)
VoIP Voice over Internet Protocol
Voce prin protocol Internet
VPN Virtual Private Network Retea privata virtuala
WAC Wireless Access Controller
Controlor acces radio
WAN Wide Area Network Retele de mare suprafata
WAP Wireless Access Point Punct de acces radio
WEP Wireless Encryption Protocol Protocol de criptare radio
WEP Wired Equivalent Privacy Protectie echivalenta sistemelor cab late
WiFi Wireless Fidelity Fidelitate radio
WISP Wi-Fi Service Provider Furnizor de servicii Wi-Fi
WLAN Wireless LAN LAN radio
WM Wireless Medium Mediu radio
WPA Wireless Application Protocol Protocol de aplicatie wireless
WTLS Wireless TLS TLS radio
WWW World Wide Web
X
XML eXtensible Mark-up Language Limbaj de marcare extensibil
XMLDSIG XML Digital Signatures Semnaturi digjtale XML
BIBLIOGRAFIE
[I] *** "IEEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and
Physical
Layer (PHY) Specifications", Edition 1999, Reafirmed 12 June 2003.
[2] *** "Wireless Data Networking Standards Support Report: 802.11 Wireless Networking
Standard", Public Safety Wireless Network Program, Final Report, October 2002.
[3] *** "The New Mainstream Wireless LAN Standard. IEEE 802.11 g" Broadcom White
Paper, 07.02.2003.
[4] *** "IEEE 802.11 Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 2: High-speed Physical Layer (PHY)
extension in the 2,4 GHz band. Corrigendum 1", Edition 2001, Reafirmed 12 June 2003.
[5] *** "IEEE 802.11g Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 4: Further Higher Data Rate Extension in the
2,4 GHz band", Approved 12 June 2003.
[6] *** "IEEE 802.Hi Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 6: Medium Access Control (MAC) Security
Enhancement", Approved 24 June 2004.
[7] *** "IEEE 802.11h Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 5: Spectrum and Transmit Power Management
Extensions in the 5 GHz band in Europe", Approved 14 October 2003.
[8] *** "IEEE 802.11a Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. High-speed Physical Layer in the 5 GHz Band", 1999,
Reafirmed 12 June 2003.
[9] *** "IEEE 802.11b Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 2: Higher-speed Physical Layer (PHY)
extension in the 2,4 GHz band. Corrigendum 1", Edition 1999, Reafirmed 12 June 2003.
[10] *** "IEEE 802.11d Part 11: Wireless LAN Medium Access Control (MAC) and Physical
Layer (PHY) Specifications. Ammendment 3: Specification for operation in additional
regulatory domains", Approved 14 June 2001.
[II] *** "On the harmonised frequency bands to be designed for the introduction of High
Performance Radio Local Area Networks (HIPERLANs)", ERC/Dec/(99)23.
[12] stefan-Victor Nicolaescu, Catalin Muresan, Mihaela Ciurtin: ,,Retele radio de acces de
banda larga", Ed. AGIR, Bucuresti, 2005.
[13] *** "Baseline security standards; Features and mechanisme", Security Techniques
Advisory Group (STAG), ETSI ETR 237, November 1996.
[18] Jim Geier: " Wireless Networks first-step", Pearson Education Inc.
[19] Tom Thomas: " Network Security first-step", Pearson Education Inc.
[20] *** " Windows Server 2003 Security Guide", Microsoft Solutions for Security
[21] *** "MCSE - Windows 2000 - Network Infrastructure Exam 70-216 training Guide".