Sunteți pe pagina 1din 7

1

REŢELE WIRELESS

1. Introducere
Creşterea popularităţii reţelelor wireless a determinat o scădere rapidă a preţului echipamentelor
wireless concomitent cu o accentuată îmbunătăţire a performanţelor tehnice ale acestora. O
infrastructură wireless poate fi realizată astăzi cu cheltuieli mult mai mici decât una tradiţională
pe cablu. În acest fel, apar premizele realizării accesului ieftin şi uşor la Internet membrilor
comunităţilor locale, cu toate beneficiile ce rezultă de aici.

Accesul la informaţia globală constituie o sursă de bogăţie la scară locală, prin creşterea
productivităţii muncii bazate pe accesul la cvasitotalitatea informaţiilor disponibile în lume în
legătură cu activitatea prestată. Totodată, reţeaua devine mai valoroasă pe măsură ce tot mai
mulţi oameni se leagă la ea.

Comunităţile legate la Internet au acces la piaţa mondială unde au loc tot mai multe tranzacţii
cu viteza reţelei. În acelaşi timp, accesul la Internet le dă oamenilor posibilitatea de a-şi discuta
problemele lor, politica şi orice altceva ce-i interesează în modalităţi pe care telefonul sau
televizorul nu le putea pune la dispoziţie. Chiar şi fără accesul la Internet comunităţile legate la
reţele wireless se bucură de avantaje - pot colabora la diferite proiecte cu întindere geografică
mare folosind comunicaţii vocale, e-mail–uri şi transmisii de date cu costuri foarte mici. În
ultimă instanţă, oamenii înţeleg că aceste reţele sunt realizate pentru a intra mai uşor în legătură
unii cu alţii.

Reţele Wireless- Violeta Ghinghie an II-IA-id


2

În continuare, se vor face referiri la tehnologiile reţelelor wireless, de transmisii de date, din familia de
protocoale radio standardizate 802.11 (802.11a, 802.11b şi 802.11c), cunoscute în multe cercuri şi ca
Wi-Fi (Wireless Fidelity) şi 802.16 cunoscut şi ca WiMax (Worldwide Interoperability for Microwave
Access).

• 802.11b a fost ratificat de IEEE în 16 septembrie 1999 şi este, probabil, cel mai popular
protocol de reţea wireless utilizat în prezent. Utilizează tipul de modulaţie DSSS (Direct
Sequence Spread Spectrum). Operează în banda de frecvenţe ISM (Industrie, Ştiinţă, Medicină);
nu sunt necesare licenţe atât timp cât se utilizează aparatură standardizată. Limitările sunt:
puterea la ieşire de până la 1 watt iar modulaţiile numai de tipul celor care au dispersia spectrului
cuprinsă între 2,412 şi 2,484 GHz. Are o viteză maximă de 11 Mbps cu viteze utilizate în
prezent de aproximativ 5 Mbps.

Reţele Wireless- Violeta Ghinghie an II-IA-id


3

• 802.11g a fost ratificat în iunie 2003. În ciuda startului întârziat, acest protocol este, în
prezent, de facto protocolul standard în reţelele wireless, deoarece este implementat practic pe
toate leptopurile care au placă wireless şi pe majoritatea celorlalte dispozitive portabile.

Foloseşte aceeaşi subbandă de frecvenţe din banda ISM ca şi 802.11b, dar foloseşte tipul de
modulaţie OFDM (Orthogonal Frecvency Division Multiplexing). Viteza maximă de transfer a
datelor este de 54 Mbps, cu implementări practice la 25 Mbps. Viteza poate coborî până la 11
Mbps sau chiar la valori mai mici, trecând la tipul de modulaţie DSSS, pentru a se realiza
compatibilitatea cu mult mai popularul protocol 802.11b.

• 802.11a a fost ratificat de IEEE în 16 septembrie 1999. Utilizează tipul de modulaţie OFDM.
Are o viteză maximă de 54 Mbps cu implementări de până la 27 Mbps. Operează în banda ISM
între 5,745 şi 5,805 GHz şi în banda UNII (Unlicensed National Information Infrastructure) între
5,170 şi 5,320 GHz. Aceasta îl face incompatibil cu 802.11b sau 802.11g.

Frecvenţei utilizate mai mari îi corespunde o bătaie mai mică la aceeaşi putere de ieşire şi, cu
toate că în subgamele utilizate spectrul de frecvenţe este mai liber în comparaţie cu cel din jurul
frecvenţei de 2,4 GHz, în unele zone din lume, folosirea acestor frecvenţe nu este legală.

Utilizarea unui echipament bazat pe acest protocol în exterior se poate face numai după
consultarea autorităţilor locale. De aceea, echipamentele cu protocolul 802.11a, cu toate că sunt
ieftine, nu sunt nici pe departe la fel de populare ca cele cu 802.11b/g.

• 802.16. A fost ratificat în 2004 şi poate să utilizeze mai multe benzi de frecvenţe, licenţiate şi
nelicenţiate, alocate de ITU (International Telecommunication Union):

- două benzi licenţiate: 3,3 – 3,8 GHz şi 2,3 – 2,7 GHz;

- o bandă nelicenţiată: 5,725 – 5,85 GHz.

Reţele Wireless- Violeta Ghinghie an II-IA-id


4

Flexibilitatea WiMAX privind utilizarea spectrului de frecvenţe, creează condiţii pentru


preţuri atractive de implementare, o mare diversitate de servicii: telefonie (VoIP – Voice over
Internet Protocol), supraveghere video, consultări, monitorizare de la distanţă, e-learning, reţele
ad-hoc de întreprindere etc.; de utilizatori şi o extindere progresivă în toate zonele geografice.
Aceeaşi reţea poate suporta simultan servicii publice şi private, parteneriate financiare favorabile
şi asigură competiţia pe piaţa serviciilor IT&C. Reţelele WiMAX sunt capabile să suporte
conectivitate fixă, nomadă, portabilă şi mobilă, wireless de bandă largă în aceeaşi reţea.
Tehnologia WiMAX asigură accesul la Internet la o viteză de 75 Mbps, distanţa dintre staţiile de
retransmisie poate fi de până la 30 Km, iar suprafaţa acoperită de un punct de acces poate avea o
rază de aproape 2 Km.

Prezintă interes să arătăm că pe 6 decembrie 2005 firmele Intel şi Alvarion, împreună cu MCTI,
au făcut la Bucureşti prima demonstraţie publică din România cu tehnologia WiMAX.

Reţele Wireless- Violeta Ghinghie an II-IA-id


5

2. Securitatea reţelelor wireless


Reţelele wireless sunt relativ mai puţin sigure decât cele cablate, datorită accesului mai facil la
reţea al persoanelor neautorizate aflate în zonele de acoperire ale punctelor de acces. Există,
implicit în mplementarea reţelelor wireless, diferite bariere care formează aşa numita securitate
de bază a reţelelor wireless, care impiedică accesul neintenţionat al persoanelor străine de reţea,
aflate în aria de acoperire a unui punct de acces. Pentru persoane rău intenţionate, cu bună
pregătire în domeniu, de tipul hackerilor, securitatea acestor reţele, ca de altfel şi a altora, este
discutabilă. Barierele de securitate (securitatea de bază) care au fost prevăzute în protocoalele
reţelelor Wi-Fi asigură un nivel relativ scăzut al securităţii acestor reţele, ceea ce le-a frânat
întrucâtva dezvoltarea. În iunie 2004, s-a adoptat standardul 802.11i care îmbunătăţeste
securitatea reţelelor wireless.

Securitatea de bază a reţelelor wireless este asigurată de următoarele funcţii implementate:

• SSID (Service Set Identifiers);

• WEP (Wired Equivalent Privacy);

• Verificarea adresei MAC (Media Acces Control).

SSID este un cod care defineşte apartenenţa la un anumit punct de acces wireless. Toate
dispozitivele wireless care vor să comunice într-o reţea trebuie să aibă SSID-ul propriu, setat la
aceeaşi valoare cu valoarea SSID-ului punctului de acces pentru a se realiza conectivitatea. În
mod normal un punct de acces îşi transmite SSID-ul la fiecare câteva secunde. Acest mod de
lucru poate fi stopat, astfel încât o persoană neautorizată să nu poată descoperi automat SSID-ul
şi punctul de acces. Dar, deoarece SSID-ul este inclus în beacon-ul1 oricărei secvenţe wireless,
este uşor pentru un hacker dotat cu echipament de monitorizare să-i descopere valoarea şi să se
lege în reţea.

WEP poate fi folosit pentru a ameliora problema transmiterii continue a SSID-ului prin
criptarea traficului dintre clienţii wireless şi punctul de acces. Se realizează prin aceasta o
autentificare printr-o cheie (shared-key authentication). Punctul de acces transmite clientului
wireless o provocare pe care acesta trebuie s-o returneze criptată. Dacă punctul de acces poate
decripta răspunsul clientului, are dovada că acesta posedă cheia validă şi are dreptul de a intra în
reţea. WEP dispune de două posibilităţi de criptare – cu cheie de 64 de biţi sau de 128 de biţi.
Desigur, WEP nu asigură o securitate prea mare. Hackerul dotat cu echipament de monitorizare
poate recepţiona şi înregistra întâi provocarea plecată de la punctul de acces apoi răspunsul
criptat al clientului şi, pe baza unor procesări se poate determina cheia pe care apoi o poate folosi
pentru a intra în reţea.

Reţele Wireless- Violeta Ghinghie an II-IA-id


6

*1

Mici pachete de date transmise continuu de un punct de acces pentru a-şi face cunoscută
prezenţa şi pentru a asigura managementul reţelei.

Verificarea adresei MAC. Se poate spori securitatea reţelei, dacă administratorul de reţea
utilizează filtrarea adreselor MAC, adică punctul de acces este configurat cu adresele MAC ale
clienţilor cărora le este permis accesul în reţea.

Însă nici această metodă nu asigură o securitate prea mare. Un hacker poate să înregistreze
secvenţe din trafic şi, în urma unor analize, poate să extragă o adresă MAC pe care ulterior o
poate folosi pentru a intra în reţea.

3. Îmbunătăţiri ale securităţii reţelelor


802.1x. Este un standard de control al accesului în reţea bazat pe porturi. El asigură per utilizator
şi per sesiune o autentificare mutuală puternică. În funcţie de metoda de autentificare utilizată
802.1x poate asigura şi criptarea. Pe baza IEEE Extensible Authorization Protocol (EAP),
802.1x permite punctului de acces şi clienţilor din reţea să folosească în comun şi să schimbe
chei de criptare WEP în mod automat şi continuu.

Punctul de acces acţionează ca un proxy server, efectuând cea mai mare parte a calculelor
necesare criptării. Standardul 802.1x suportă managementul centralizat al cheilor de criptare din
reţea.

WPA (Wi-Fi Protected Acces). A fost introdus ca o soluţie intermediară la criptarea WEP
după ce standardul IEEE 802.11i a fost ratificat. Când WPA este implementat, punctul de acces
permite numai accesul clienţilor care dispun de fraza de trecere corectă. Cu toate că WPA este
mai sigură decât WEP, atunci când cheile sunt memorate şi la clienţi, furtul unui dispozitiv-
client poate permite hoţului accesul în reţea.

WPA suportă atât autentificarea cât şi criptarea. Autentificarea realizată cu ajutorul cheilor
prestabilite este cunoscută ca WPA Personal. Când este realizată conform standardului 802.1x,
este cunoscută ca autentificare WPA Enterprise. WPA oferă ca algoritm de criptare TKIP
(Temporal Key Integrity Protocol), precum şi noul algoritm de integritate numit Michael. WPA
face parte din standardul 802.11i.

802.11i. În iunie 2004 IEEE a ratificat elementele de bază ale standardului 802.11i cunoscut şi
ca WPA2. Standardul 802.11i înlocuieşte formal WEP şi toate celelalte proceduri de securitate
ale standardului 802.11(a,b,g). WPA2 este o certificare de produs pentru echipamentele wireless
compatibile cu standardul 802.11i. Această certificare asigură suport şi pentru proceduri de
securizare suplimentare ale standardului 802.11i care nu sunt incluse în WPA. WPA2 ca şi WPA
Reţele Wireless- Violeta Ghinghie an II-IA-id
7

suportă procedeele de autentificare Personal şi Enterprise. WPA2 conţine îmbunătăţiri care


facilitează roamingul rapid pentru clienţii wireless aflaţi în mişcare.

Permite o preautentificare la punctul de acces către care se deplasează clientul, menţinând încă
legătura cu punctul de acces de la care pleacă.

4. Soldatul viitorului (în ideea de concept) va fi în reţea


Se apreciază că soldatul american al viitorului, pe câmpul de luptă va fi ”o maşină de luptă”
conectată în reţea. Privind printr-un ocular rabatabil, montat la cască, el vede monitorul virtual,
transparent, al unui calculator, dispus în raniţa sa.

Calculatorul are receptor GPS care-i arată continuu locaţia şi legături wireless prin care
primeşte şi afişează imagini, în timp real, de la aparate de zbor fără pilot sau alte mijloace
aeriene proprii, aflate în aer în zonă sau chiar de la sateliţi. El compară rapid situaţia grafică
generată de calculator cu hărţile numerice, informaţiile de la cercetare, dispunerea trupelor
proprii primite prin reţea şi imaginile de la aparatura opto-electronică de la armamentul propriu.
Echipamentul antiglonţ, uşor, cu temperatura controlată de calculator, îi asigură mobilitatea
necesară pe câmpul de luptă.

Este sprijinit în acţiunile sale de autovehicule-robot uşoare de luptă, senzori şi aruncătoare de


bombe comandate de la distanţă. Senzorii caută să descopere eventualele pericole biologice,
activitatea inamicului, locaţia liderilor acestuia, avansarea autovehiculelor inamice şi asigură
dirijarea mijloacelor de foc împotriva acestora. Fiecare soldat, senzor sau robot este legat într-o
reţea wireless, aflată în continuă reconfigurare în funcţie de situaţia tactică.Se poate spune că
fiecare soldat constituie o reţea cu capacitate de rutare către alte reţele (soldaţi şi nu numai),
constituind cascade de reţele, toate bazate pe protocoale IP, dinamice şi autoconfigurabile, în
funcţie de situaţie.

Astfel, soldatul viitorului se va transforma într-un fel de ”F-16 pe picioare”, pentru că va


dispune de aproape aceleaşi posibilitaţi ca în cazul în care s-ar afla pe un astfel de avion de luptă
sau altă platformă de luptă asemănătoare.

Bibliografie

[1] *** http://avel.upt.ro/rc/-Ioan Silea

[2] *** - WiMAX an eficient tool to bridge the digital divide, nov., 2005

www.wimaxforum.org.;

Reţele Wireless- Violeta Ghinghie an II-IA-id

S-ar putea să vă placă și

  • Boundary Scan Test
    Boundary Scan Test
    Document14 pagini
    Boundary Scan Test
    Alexa Radovan
    Încă nu există evaluări
  • Presentation 1
    Presentation 1
    Document24 pagini
    Presentation 1
    Alexa Radovan
    Încă nu există evaluări
  • Nota de Prezentare
    Nota de Prezentare
    Document5 pagini
    Nota de Prezentare
    Alexa Radovan
    Încă nu există evaluări
  • Locul de Munca NR
    Locul de Munca NR
    Document6 pagini
    Locul de Munca NR
    Alexa Radovan
    Încă nu există evaluări
  • SIPAC
    SIPAC
    Document15 pagini
    SIPAC
    Alexa Radovan
    Încă nu există evaluări
  • Ipc 2
    Ipc 2
    Document29 pagini
    Ipc 2
    Alexa Radovan
    Încă nu există evaluări
  • Ipc 1
    Ipc 1
    Document135 pagini
    Ipc 1
    Alexa Radovan
    Încă nu există evaluări
  • File I1253179863 File 4 Ab 201 D 76822 A
    File I1253179863 File 4 Ab 201 D 76822 A
    Document162 pagini
    File I1253179863 File 4 Ab 201 D 76822 A
    Andreea Alecsa
    Încă nu există evaluări
  • Locul de Munca NR
    Locul de Munca NR
    Document6 pagini
    Locul de Munca NR
    Alexa Radovan
    Încă nu există evaluări
  • Nota de Prezentare
    Nota de Prezentare
    Document5 pagini
    Nota de Prezentare
    Alexa Radovan
    Încă nu există evaluări
  • Ps
    Ps
    Document6 pagini
    Ps
    Alexa Radovan
    Încă nu există evaluări