Sunteți pe pagina 1din 25

CCNA 2

CAPITOLUL 12
CONCEPTE DESPRE WLAN – 02.05.2020

12.1 Introducere în wireless

12.1.1 Beneficiile wireless

Un LAN Wireless este un tip de rețea ce se folosește de obicei în case, birouri, și medii de tip campus.
Rețelele trebuie să ajute oamenii care se află în mișcare. Oamenii se conectează folosind calculatoare, laptopuri,
tablete și telefoane inteligente. Sunt o mulțime de infrastructuri de rețele diferite ce oferă acces la rețea precum
LAN-urile, rețelele de la ISP-uri, și rețele de telefonie mobilă. DAR este WAN-ul care face posibilă mobilitatea
în mediile de acasă și de afaceri.

Pentru afacerile cu infrastructură wireless montată, costul schimbării echipamentelor se schimbă,


datorită faptului că infrastructura wireless se poate adapta foarte ușor schimbărilor tehnologice.

12.1.2 Tipuri de rețele de tip wireless

Rețelele de tip wireless au la bază standarde IEEE și pot fi clasificate pe larg în 4 mari categorii:

WPAN = Wireless Personal-Area Networks, folosesc transmițătoare cu putere mică pentru rețea cu
arie de acoperire mică între 6 și 9 metri. Bluetooth și ZigBee sunt 2 dintre standardele ce sunt folosite cel mai
des în WPAN-uri. WPAN-urile se bazează de obicei pe standardul 802.15 și pe o frecveță radio de 2.4 GHz.
WLAN = Wireless LAN, folosesc transmițătoare ce acoperă o rețea de dimensiuni medii, de obicei
100 de metri. WLAN-urile se potrivesc pentru utilizarea de acasă, la birou sau în medii de tip campus. WLAN-
urile se bazează pe standardul 802.11 și folosesc o frecvență radio de 2.4 GHz sau de 5 GHZ.
WMAN = Wireless Metropolitan Area Networks, folosesc transmițătoare ce oferă servicii wireless
pe o zonă geografică mai largă. Sunt potrivite pentru a oferi servicii wireless unui oraș metropolitan sau unui
district anume. Folosesc frecvențe specifice licențiate.
WWAN = Wireless Wide Area Networks, folosesc transmițătoare ce oferă acoperire pe o zonă
geografică extinsă. Sunt folosite de obicei pentru comunicații la nivel internațional și global. Și ele folosesc
deasemenea licențe specifice pentru frecvențele de radio pe care le folosesc.

12.1.3 Tehnologii wireless

Tehnologia wireless folosește spectrul radio nelicențiat pentru a trimite și primi date. Acest spectru
nelicențiat este accesibil oricui are un router wireless sau tehnologie wireless în dispozitivul pe care îl folosesc.

Bluetooth = Este un standard IEEE 802.15 WPAN ce folosește un proces de comunicare bazat pe
împerecherea dintre dispozitive (pairing) pentru a comunica pe distanțe de până la 100m. Sunt două tipuri de
Bluetooth:

1/28
- BLE (Bluetooth Low Energy) – suportă multiple tehnologii de rețea
precum topologia de tip mash

- BR/EDR (Bluetooth Basic Rate


/ Enhanced Rate)- Suportă topologii punct la punct și
este optimizat pentru streaming audio
WiMAX (WorldWide Interoperability
for Microwave Access) - Este o alternativă la conexiunile la internet de bandă largă, ce
concurează cu DSL și cablu. Este folosit în zone care nu sunt conectate la un provider de DSL sau cablu. Este
un standard IEEE 802.16 WWAN care oferă access de bandă largă la viteze mari până la 50 de km. Operează
similar cu Wi-FI dar la viteze mult mai mari pe distanțe mult mai mari și pentru un număr cât mai mare de
utilizatori. Folosește o rețea de turnuri WiMAX ce sunt similare cu turnurile telefonice, deși pot împărți în unele
cazuri și același turn.
Banda celulară – Rețelele celulare 4G și 5G sunt rețele wireless folosite inițial de telefoanele mobile,
dar pot fi utilizate și de tablete, automobile sau laptopuri. Sunt rețele multi-acces ce sunt capabile să poarte și
date și voce. Structura este de un turn celular ce transmite semnale pe o anumită zonă. Cele 2 tipuri de rețele
celulare sunt GSM (Global System for Mobile) și CDMA (Code Division Multiple Access). GSM este
recunoscut la nivel mondial în timp ce CDMA este folosit în special în USA.
A 4-a generație de GSM este momentan rețeaua de telefonie mobilă. 4G oferă viteze ce sunt de 10
ori mai mari decât generația anterioară. Noul 5G promite viteze de 100 de ori mai mari decât 4G și conexiuni de
dispozitive la o rețea mult mai mare decât până acum.
Conexiunea prin satelit – oferă acces la rețea prin folosirea unei antene de satelit care este alinită cu
un satelit poziționt geostaționar pe orbita Pământului. Este mai scump și necesită o undă directă. Este folosit
pentru locuri în care DSL sau cablu nu poate ajunge.

12.1.4 Standarde 802.11

Aceste standarde definesc modul în care frecvențele radio sunt folosite pentru link-uri wireless.
Majoritatea folosesc doar o singură antenă atât pentru recepție cât și pentru transmisie. Câteva dintre
standardele noi ce transmit și recepționează la viteze mari au nevoie de Acces Point-uri și clienții wireless să
aibă mai multe antene folosind tehnologia MIMO*. MIMO folosește multiple antene pentru a îmbunătăți
comunicația atât pentru transmițător cât și pentru receptor. Se pot folosi până la 4 antene.

802.11 2.4 GHz Viteze de până la 2 Mbps

Viteze de până la 54 Mbps


Arie de acoperire mică
802.11a 5 GHz
Nu trece prin construcții de clădiri
Nu este interoperabil cu 802.11b și 802.11g
802.11b 2.4 GHz Viteze de până la 11 Mbps
Arie mai mare decât 802.11a
2/28
Este mai probabil să treacă prin structuri de clădiri decât 802.11a

Viteze de până la 54 Mbps


802.11g 2.4 GHz
Este compatibil cu versiunea mai veche 802.11b cu capacitate de bandă redusă

Rata datelor variază de la 150 Mbps la 600 Mbps cu distanțe de acoperire de


până la 70 m (230 feet)
2.4 GHz 5
802.11n AP-urile și clienții necesită multiple antene folosind tehnologia MIMO
GHz
Este compatibil cu versiunea mai veche 802.11a/b/g dar cu rate de transmisie
limitate

Oferă rate de tranmisie de la 450 Mbps – 3Gbps folosind tehnologia MIMO


802.11ac 5 GHz Suportă până la 8 antene și este compatibil cu versiunile mai vechi 802.a/n dar
cu rate de tranmisie limitate

A fost făcut public în 2009 și mai este cunoscut și ca HEW (High Eficiency
2.4 GHz 5
802.11ax Standard)
GHz
Capacitate mărită și rate de transfer mari

12.1.5 Frecvențele radio

Toate dispozitivele radio operează în aria undelor radio ale spectrului electromagnetic. Dispozitivele
WLAN au transmițătoare și receptoare reglate la frecvențe specifice din gama de unde radio:

- 2.4 GHz (UHF) – 802.11 b/g/n/ax


- 5 GHz (SHF) – 802.11 a/n/ac/ax

Figura 1 – Spectrul radio

12.1.6 Organizații pentru stabilirea standardelor wireless

ITU = International Communications Union – reglementează alocarea de frecvențe radio


din spectru și orbite de sateliți prin ITU-R
IEEE = Specifică modul în care o frecvență radio este modulată pentru a transporta informație.
Întreține standardele pentru MAN-uri
3/28
Wi-Fi Alliance = este o asociație globală non-profit ce se implică în creșterea și
acceptarea WLAN-urilor. Este o asociație de vendori ale căror obiective este să
îmbunătățească interoperabilitatea produselor ce se
bazează pe standardul 802.11

12.2 Componente WLAN

12.2.1 Video – Componente WLAN

12.2.2 NIC-uri Wireless

Implementarea wireless necesită un minim de două dispozitive ce au un au un transmițător și un


receptor radio ce sunt reglate la aceleași frecvențe radio :
- End device-uri cu NIC-uri wireless
- Un dispozitiv de rețea, precum un router wireless sau un AP

NIC-urile încorporează un transmițător/receptor radio. În cazul în care un dipozitiv nu are un NIC


încorporat atunci poate folosi un dispozitiv USB cu adaptor wireless.

NOTĂ: Multe din dispozitivele cunoscute au antenele încorporate precum telefoanele inteligente, laptop-
urile, sau home routerele wireless.

12.2.3 Wireless home router

Home router-ul servește ca și :


1. AP – Oferă acces wireless 802.11 a/b/g/n/ac
2. Switch – Are încorporat un switch Ethernet de 4 porturi full- duplex pentru
interconectarea dispozitivelor cu fir
3. Router – Oferă DG pentru conectarea la alte infrastructuri de rețea precum
internetul

Ruterul wireless își anunță serviciile prin transmiterea de semnale luminoase ce conțin propiul SSID
(Shared Service Set Identifier)al ruterului. Mai mult home ruterele pot să își extindă serviciile wireless prin
implementarea de extendere wireless.

12.2.4 Acces Pointurile

Extenderele sunt ușor de implementat și de configurat, dar cea mai bună soluție este aceea de a
implementa un AP. Clienții wireless folososec propriul lor NIC pentru a descoperi AP-urile din zonă care își
anunță SSID-ul. Clienții încearcă să se autentifice iar după ce autentificarea a reușit aceștia au acces la resursele
rețelei.
Categorii de AP-uri:

- AP-uri autonome : acestea sunt dispozitive standalone ce pot fi configurate printr-o interfață GUI
sau prin linie de comandă. Acestea sunt folositoare atunci când sunt necesare puține dispozitive de acest fel
pentru a fi implementate. Un home router este un exemplu de Autonomus AP deoarece întreaga configurație se
4/28
află pe dispozitiv. Dacă cerința de wireless crește atunci va crește și numărul de dispozitive fiecare cu propia
configurație independentă și atunci va deveni copleșitor la un anumit număr de astfel de dispozitive.

- AP-uri bazate pe un controler : Aceste dispozitive nu au nevoie de o configurare inițială și mai


poartă și numele de LAP (Lightweight AP). Acestea folosesc protocolul LWAPP pentru a comunica cu un
controler WLAN (WLC). Aceste tipuri de AP sunt folositoare atunci când este nevoie de un număr mare de AP-
uri în rețea. În momentul în care este adăugat un AP acesta își ia configurația automat din WLC.
Se poate observa din figura de mai jos că WLC-ul are 4 porturi conectate la infrastructura de switching.
Aceste 4 porturi sunt configurate ca un grup link aggergation (LAG) pentru a le lega între ele. Se aseamănă mult
cu Etherchannel doar că oferă redundanță și load balancing. Toate porturile din switch care sunt conectate la
WLC trebuie să fie configurate trunk și cu Etherchannel pornit. DAR LAG nu operează întocmai ca li
Etherchannel. WLC nu suportă PaGP sau LACP.

Figura 2 – Exemplificarea WLC

12.2.6 Antenele wireless

Omnidirecționale : Oferă acoperire la 360 de grade și sunt ideale în case, săli de


conferință, birouri deschise
Direcționale : Concentrează semnalul radio într-o singură direcție dată.
Acest lucru oferă un semnal puternic într-o direcție și altul mai slab în toate
celelalte direcții. Exemple de astfel de antene sunt cele YAGI
sau cele parabolice satelitare
MIMO : Acest tip de antene folosesc o multitudine de antene pentru a crește banda
disponibilă pentru rețele bazate pe standardele 802.11n/ac/ax. Se pot implementa până la
8 antene pentru a crește throughput-ul.

5/28
12.3 Operații WLAN

12.3.1 Video – Operația WLAN

12.3.2 Topologii bazate pe 802.11

Modul AD-hoc : Se referă la 2 dispozitive ce se conectează unul la celălalt fără a folosi AP-uri sau rutere
wireless. Acest mod de conectare (peer-to-peer) se referă la clienții ce se conecteează între ei prin bluetooth sau
Wi-Fi Direct. IEEE 802.11 identifică o rețea AD-hoc ca un IBSS (Independent Basic Service Set).
Modul infrastructură : Prin acest mod clienții wireless se interconectează printr-un AP, ruter wireless ca în
WLAN-uri. AP-urile sunt conectate la infrastructura rețelei folosind un sistem de distribuție prin fir, precum
Ethernet.
Modul tethering : O ramură a topologiei AD-hoc este aceea de a un hotspot personal printr-un telefon
inteligent sau o tabletă. Alte dispozitive se pot asocia și se pot autentifica pentru a utiliza conexiunea la internet.

12.3.3 BSS și ESS

Modul infrastructură este definit prin 2 tipuri de construcție : BSS sau ESS.

1. Basic Service Set (BSS) : Constă într-un singur AP prin care se interconectează toți clienții wireless. În
figra de mai jos sunt exemplificate 2 BSS, unde cercurile reprezintă aria de acoperire a BSS ce poartă numele de
BSA (Basic Service Area). Dacă un client wireless iese din afara ariei de acoperire a propiului BSA, nu mai
poate comunica cu clienții din iteriorul BSA.
Adresa MAC a AP-ului este folosită pentru a identifica fiecare BSS în mod unic, ceea ce poartă numele
de BSSID (Basic Service Set Identifier). Cu alte cuvinte, BSSID-ul este numele formal al BSS-ului și este
întotdeauna asociat cu un singur AP.

Figura 3 – Exemplificarea BSS

2. Extended Service Set (ESS) : Reprezintă uniunea a 2 sau mai multe BSS ce sunt conectate între ele
printr-un sistem de distribuție cu fir (DS). Fiecare ESS este identificat printr-un SSID și fiecare BSS printr-un
BSSID. Clienții wireless dintr-un BSA pot comunica acum cu ceilalți clienți wireless din alt BSA, dacă se află
în același ESS. Clienții se pot muta dintr-un BSA în altul (din același ESS) și se conectează perfect.

6/28
Aria rectangulară din figură semnifică aria de acoperire în care membrii unui ESS pot comunica. Această
zonă mai poartă numele de ESA (Extended Service Area).

Figura 4 – ESA

12.3.4 Structura frame-ului 802.11

Frame-ul 802.11 este similar cu cel al Ethernet, doar că acesta are mai multe câmpuri precum:
Frame Control : Indică tipul de frame wireless și conține sub-câmpuri pentru
versiunea protocolului, tipul de frame, tipul de adresă, power management și setări de
securitate
Duration : Indică cât durează până se primește următoarea
transmisie de frame
Address 1 : Adresa MAC a dispozitivului wireless ce recepționează
Address 2 : Adresa MAC a dispozitivului wireless ce transmite
Address 3 : Poate conține adresa MAC a destinației, precum
interfața ruterului (DG) la care este conectat AP-ul
Sequence Ctrl : Conține informație pentru controlul secvențierii și al
frame-urilor fragmentate
Address 4 : Lipsește de obicei, este folosită pentru modul AD-hoc
Payload : Datele ce se transmit
FCS : Este folosit pentru controlul erorilor de la Layer 2

7/28
Figura 5 – Frame-ul 802.11
12.3.5 CSMA/CA (Carrier Sense Multiple Access with collision avoidance)

WLAN-urile sunt medii de comunicare half-duplex, ceea ce înseamnă că doar un singur client poate
transmite sau recepționa la un moment dat. Clienții wireless pot transmite/recepționa toți odată pe același canal
radio. Aceasta crează o problemă deoarece un client wireless nu poate “auzi” cât timp trimite, ceea ce face
imposibilă detecția unei coliziuni.

Pentru a rezolva această problemă WLAN-urile folosesc CSMA/CA ca o metodă pentru a determina
cum și când se trimit datele prin rețea. Un client wireless execută următorii pași:

1. Ascultă pe canal pentru a verifica dacă acesta este disponibil, ceea ce înseamnă că nu
este niciun alt trafic pe canal. Canalul mai poartă numele de purtătoare (carrier)
2. Trimite un mesaj RTS (Ready to Send) către AP pentru a cere acces dedicat la rețea
3. Primește un CTS (Clear to Send) de la AP pentru a primi acces să trimită
4. Dacă clientul wireless nu primește CTS, așteaptă un timp înainte să reinițieze
procesul
5. După ce primește CTS, transmite datele
6. Tuturor transmisiilor li se trimite un acknowledge. Dacă un client wireless nu primește un
acknowledgement, presupune că s-a petrecut o coliziune și reîncepe procesul

12.3.6 Clientul wireless și asocierea AP

O parte importantă din procesul 802.11 este descoperirea unui WLAN și conectarea ulterioară la el.
Dispozitivele wireless completează un proces compus din trei stagii:
- Descoperirea unui AP wireless
- Autentificarea cu un AP
- Asocierea cu un AP

8/28
Figura 6
Pentru o asociere perfectă, un client wireless și un AP trebuie să fie de acord în privința anumitor
parametri. Acești parametri trebuie configurați pe AP și ulterior pe client pentru a activa negocierea unei
asocieri complete:
SSID : Apare pe lista rețelelor wireless disponibile unui
client. Pentru organizații mai mari ce folosesc separarea prin VLAN-uri
fiecare SSID reprezintă un VLAN. Mai multe AP-uri dintr-o rețea pot împărți
același SSID
Parola : Așa se face autentificarea unui client la un AP
Modul rețelei : AP-urile și ruterele wireless pot opera în modul
Mixed ceea ce înseamnă că pot suporta clienți ce se conectează prin multiple
standarde (802.11a/b/g/n/ac/ad)
Modul securității: Întotdeauna se activează cel mai ridicat nivel de
securitate suportat
Setări de canal : Face referire la benzile de frecvență folosite
pentru a transmite date. Ruterele wireless și AP- urile pot scana
frecvența radio a canalelor și să selecteze automat o setare de canal potrivită.
Canalul poate fi setat manual dacă există vreo
interferență cu alt AP sau dispozitiv wireless
12.3.7 Modul de descoperire Active și Passive

Modul Passive : AP-urile trimit semnale cu frame-uri ce conțin SSID-ul, standardele suportate și setări
de securitate. Principalul scop al semnalului este de a permite clienților wireless să învețe ce rețele și ce AP-uri
sunt disponibile într-o anumită rețea. Acesta permite clienților wireless să aleagă care rețea sau AP să
folosească

Modul Active : În acest mod clienții trebuie să știe numele SSID-ului. Clienții wireless inițiază
procesul prin trimiterea un frame de tip request de probă pe mai multe canale. Acest frame conține numele
SSID-ului și al standardelor suportate. AP-urile configurate cu SSID-ul vor trimite un răspuns de probă ce
include SSID-ul, standardele suportate și setări de securitate. Active mode se cere atunci când un AP sau un
ruter wireless este configurat să nu trimită frame-uri broadcast (beacon).

9/28
Un client wireless poate trimite deasemenea un request de probă fără un nume de SSID pentru a
descoperi rețelele WLAN din apropiere. AP-urile configurate să trimită frame-uri broadcast (beacon) vor
răspunde clientului wireless cu un răspuns de probă și îi va trimite numele SSID. AP-urile cu caracteristica de
broadcast al SSID nu vor răspunde.

Figura 7 – Modul passive

Figura 8 – Modul active

12.4 Operația CAPWAP (Control and Provisioning of Wireless APs)

12.4.1 Video CAPWAP

12.4.2 Introducere în CAPWAP

10/28
CAPWAP este un protocol ce activează WLC să managerieze multiple AP-uri și WLAN-uri. Este
deasemenea responsabil pentru încapsularea și forwardarea traficului clientului din WLAN între AP și WLC
Se bazează pe LWAPP dar adaugă securitate în plus prin protocolul DTLS (Datagram Transport Layer
Security). CAPWAP formează tunele pe porturile UDP. Poate opera atât cu IPv4 cât și IPv6. Acestea pot folosi
porturile UDP 5246 și 5247. Oricum tunelele CAPWAP folosesc diverse protocoale IP în headerul frame-ului,
de exemplu IPv4 folosește protocolul IP 17 și IPv6 IP136.

Figura 9 – Modul de operare al CAPWAP

12.4.3 Arhitectura MAC-ului împărțit (Split MAC)

Componenta cheie a CAPWAP este conceptul unui MAC împărțit. Acest concept face ca toate
funcțiile ce sunt în mod obișnuit executate de un AP să fie executate de două componente funcționale:

- AP MAC Functions : Trimite răspunsuri de probă, ACK de pachete și


retransmisii, frame queueing și prioritizare de
pachete, criptare și decriptare la nivel MAC
- WLC MAC Functions : Autentificare, asociere și reasociere
clienților roaming, translatarea frame-urilor către alte
protocoale, încheierea traficului prin 802.11 pe o interfață cu fir.

12.4.4 Criptarea DTLS

DTLS este un protocol ce oferă securitatea dintre AP și WLC. Le permite să comunice securizat prin
prevenirea de eavesdropping sau tampering.
DTLS este activat by default pe canalul de control CAPWAP, dar este dezactivat pe canalul de date.
Tot traficul de management și control CAPWAP schimbat între AP și WLC este criptat și securizat by default
pentru a preveni atacurile Man-in-the-Middle
Criptarea CAPWAP este opțională și se activează per AP. Criptarea de date necesită licență DTLS, ce
necesită să fie instalată pe WLC înainte de a fi instalată pe AP. Atunci când este activată tot traficul din WLAN
al clientului este criptat la AP înainte de a fi forwardat la WLC și vice versa.
11/28
Figura 10 – DTLS

12.4.5 Soluția FlexConnect pentru AP-uri

Soluția FlexConnect presupune configurarea unui AP dintr-un birou secundar din biroul principal fără
a fi necesară implementarea unui WLC în fiecare birou.
Cele 2 moduri de operare ale FlexConnect sunt:
1. Connected : WLC-ul este accesibil. AP-ul are conexiune CAPWAP cu
WLC-ul său și poate trimite trafic prin tunelul
CAPWAP, iar WLC-ul execută toate funcțiile sale CAPWAP
2. Standalone : WLC-ul este innaccesibil. FlexConnect a pierdut
conexiunea CAPWAP cu WLC-ul său. În acest mod un AP preia
câteva din funcțiile WLC precum switching-ul traficului clientului local și
executarea autentificării clientului local.

Figura 11 - FlexConnect

12/28
12.5 Managementul canalului

12.5.1 Frequency channel saturation

Dispozitivele WLAN au receptoare și transmițătoare reglate la anumite frecvențe radio. Aceste


frecvențe sunt alocate ca arii (ranges). Apoi aceste arii sunt împărțite în arii mai mici ce poartă numele de
canale. Dacă cererea pentru un canal este prea mare, acesta devine saturat și duce la degradarea calității
comunicațiilor. De-a lungul anilor s-au creat numeroase tehnici de îmbunătățire a comunicațiilor wireless și
evitării saturației.

Aceste tehnici micșorează saturația prin folosirea canalelor într-un mod mai eficient:

1. DSSS (Direct-Sequence Spread Spectrum) : Este o tehnică de modulație concepută pentru a


împrăștia semnalul pe o bandă de frecvență mai mare. Tehnicile cu spectru împrăștiat au fost dezvoltate în
timpul războiului pentru a face mai dificilă interceptarea de către inamici a semnalului de comunicație.
Conceptul DSSS este acela de a împrăștia semnalul pe o gamă mai largă de frecvență ce ascunde
eficient vârful semnalului cum se poate observa în figura 12. Un receptor configurat așa cum trebuie poate
demodula semnalul original. DSSS este folosit de către dispozitivele 802.11b pentru a evita interferența altor
dispozitive ce folosesc frecvența de 2.4 GHz.

Figura 12 - DSSS

2. FHSS (Frequency-Hoping Spread Spectrum) : Se bazează pe metode de spectru împrăștiat pentru


a comunica. Transmite semnale radio prin schimbarea rapidă a purtătoarei pe mai multe canale. Folosind FHSS
emițătorul și receptorul trebuie să se sincronizeze pentru a “ști”pe ce canal trebuie să sară.
Acest proces de salt al canalelor permite utilizarea mai eficientă a canalelor și ajută la scăderea
congestiei canalelor. FHSS este folosit de către standardul 802.11, walkie-talkie-uri, telefoane fără fir de casă de
900 MHz și chiar și Bluetooth folosește o formă derivată a FHSS.

13/28
Figura 13 - FHSS

3. OFDM (Orthogonal Frequency-Division Multiplexing) : Este un subgrup de multiplexare cu


diviziune în frecvență în care un canal folosește multiple sub-canale pe mai multe frevențe adiacente. Sub-
canalele din ODFM sunt perfect ortogonale unul cu celălalt, ce le permite sub-canalelor să se suprapună fără să
interfereze. OFDM este folosit de sisteme de comunicații incluzând 802.11a/g/n/ac. Noul 802.11ax folosește o
formă derivată a OFDM numită OFDMA.

Figura 14 – OFDM

12.5.2 Selectarea canalelor

Cea mai eficientă abordare pentru WLAN-urile ce folosesc multe AP-uri este aceea de a folosi canale
care nu se suprapun. De exemplu, 802.11/b/g/n funcționează în spectrul 2.4GHz – 2.5GHz. Banda 2.4 GHz este
subdivizată în mai multe canale. Fiecărui canal îi este acordată o bandă de 22 MHz și este separat de celălalt
canal cu 5 MHz. Standardul 802.11b are 11 canale în America de Nord, 13 în Europa și 14 în Japonia.

14/28
Figura 15 – Suprapunerea canalelor în America de Nord (4GHz)

Interferența se petrece atunci când un semnal se suprapune pe un canal rezervat pentru alt semnal, ce
cauzează posibile distorsiuni. Pentru WLAN-urile de 2.4 GHz ce necesită utilizarea mai multor AP-uri cea mai
bună variantă este aceea de a folosi canale ce nu se suprapun, deși AP-urile moderne fac asta automat. Pentru 3
AP-uri adicente se indică folosirea canalelor 1, 6 și 11.

Pentru standardele 802.11/q/n/ac pe 5GHz există 24 de canale. Banda de 5 GHz este divizată în 3
secțiuni, iar fiecare canal este separat de celălalt canal cu 20 MHz. Figura 16 arată primele 8 canale din banda
de 5 GHz. Deși există o mică suprapunere, canalele nu interferează unul cu celălalt. Wireless-ul pe 5GHz oferă
transmisie de date mai rapidă pentru clienții wireless în rețele wireless populate excesiv datorită numărului mare
de canale wireless care nu se suprapun.

Figura 16 – Canalele pe 5GHz

12.5.3 Implementarea unui plan WLAN

15/28
Numărul de utilizatori suportați de un WLAN depinde de mai mulți facori cum ar fi : numărul de
dispozitive ce pot încăpea într-un anumit spațiu, viteza pe care utilizatorii așteaptă să o primească, utilizarea
canalelor ce nu se suprapun a multiplelor AP-uri dintr-un ESS.
Atunci când se calculează locația unui AP este importantă estimarea ariei de acoperire circulare dar
mai există mai multe recomandări adiționale:

- Dacă există locuri în care AP-urile nu se pot amplasa sau dacă pot folosi cablarea
existentă
- Notarea tuturor surselor de interferență ce pot fi cuptoare cu microunde, camere video
wireless, lumini fluorescente, detectori de mișcare sau orice alt dispozitiv ce folosește aria de 2.4
GHz.
- Plasarea AP-urilor se face deasupra obstrucțiilor
- Poziționarea AP-urilor vertical aproape de tavan în mijlocul ariei de acoperire dacă
este posibil
- Poziționarea AP-urilor unde se așteaptă să fie utilizatorii
- Dacă rețeaua 802.11 a fost configurată pentru modul Mixed, clienții wireless pot avea viteze
mai reduse pentru a suporta standardele wireless mai vechi

12.6 Amenințări WLAN

12.6.1 Video Amenințări WLAN

12.6.2 Vedere în ansamblu asupra securității wireless

Un WLAN este deschis oricui se află în aria de acoperire a unui AP și are credențialele asociate lui. Cu
un wireless NIC și câteva cunoștințe de hacking, nu este neapărat necesar ca un atacator să intre în mediul de
lucru pentru a avea acces la WLAN
Atacurile pot fi generate de outsideri, angajați rău intenționnați și chiar și de angajați ce nu au intenția
de a face rău. Câteva din amenințările wireless sunt:

1. Interceptarea datelor : Datele ce circulă wireless trebuie criptate pentru a


preveni eavesdropp-erii
2. Intrușii wireless : Utilizatorii neautorizați ce încearcă să acceseze resursele
rețelei pot fi reținuți prin diverse tehnici de autentificare
3. Atacuri DoS : Accesarea serviciilor WLAN poate fi compromisă ori accidental ori
intenționat. Există diverse soluții ce depind de tipul de atac DoS
4. AP-uri rogue : AP-uri instalate neautorizat de către un utilizator ce nu este rău intenționat
sau care este, poate fi detectat folosind software de management
12.6.3 Atacuri DoS
16/28
Atacurile DoS pot fi rezultatul:
1. Dispozitivelor ce nu sunt configurate corespunzător : Erorile de configurație pot dezactiva WLAN-
ul. De exemplu, un administrator poate altera o configurație sau poate dezactiva o rețea în mod accidental, sau
un intrus cu drepturi de administrator poate dezavtiva WLAN-ul intenționat
2. Un utilizator rău intenționat poate interfera cu comunicația wireless : Scopul lor este acela de a
dezactiva de tot rețeaua sau doar punctul unde niciun dispozitiv nu o mai poate accesa
3. Interferența accidentală : WLAN-urile sunt înclinate să interfereze de la alte dispozitive ce
funcționează în aceeași gamă de frecvență precum cuptoare cu microunde, camere video wireless, telefoane.
Banda 2.4GHz este mai susceptibilă decât banda 5GHz.

12.6.4 Acces Point-uri Rogue

Un AP sau ruter wireless “Rogue” este acel dispozitiv wireless ce s-a conectat la reațeaua unei
corporații fără a avea acces autorizat sau ce contravine cu politica corporației. Oricine are acces la clădire poate
instala un ruter wireless care poate oferi acces la o resursă din rețea securizată.
Odată conectat, un rogue AP poate fi utilizat de atacator să captureze adrese MAC, pachete de date, să
aibă acces la resursele rețelei, sau să lanseze un atac man-in-the-middle.
Un hotspot personal poate desemenea să fie utilizat ca și un rogue AP. De exemplu, un utilizator cu
acces securizat la rețea activează hostul său autorizat cu Windows să devină un AP Wi-Fi. Făcând acest lucru
încalcă măsurile de securitate și alte dispozitive neautorizate au acum acces la resursele rețelei prin hostul cu
Windows.
Pentru a preveni instalarea unui rogue AP, organizațiile trebuie să configureze WLC-urile cu politici
AP rogue, și să folosească software de monitorizare pentru a monitoriza activ spectrul radio pentru AP-urile
neautorizate.

12.6.5 Atacul Man-in-the-Middle

Un atac man-in-the-middle se caracterizează printr-un hacker ce este poziționat între 2 entități legitime
pentru a citi sau modifica datele ce se schimbă între cele 2 părți.
Un atac wireless MITM cunoscut este numit “AP-ul geamăn rau”(evil twin AP), în care atacatorul
introduce un rogue AP și îl configurează cu același SSID ca și AP-ul legitim ca în figura 17. Locațiile ce oferă
Wi-Fi gratis precum aeroporturile, cafenelele sau restaurantele sunt puncte des vizate de către potențialii
atacatori datorită autentificării libere.

17/28
Figura 17 – Evil Twin Attack

Clienții wireless ce încearcă să se conecteze la WLAN vor vedea 2 AP-uri cu același SSID. Cei care
sunt cel mai aproape de AP-ul rogue vor vedea un semnal mai puternic decât la celălalt și vor avea tendința de a
se asocia la el. Traficul utilizatorului se trimite acum prin AP-ul rogue, care pe o parte (turn) captează traficul și
îl trimite la AP-ul legitim, iar pe de alta (return), traficul de la AP-ul legitim este trimis prin AP-ul rogue,
capturat, și apoi trimis către utilizatorul care nu suspectează nimic. Atacatorul poate fura parolele utilizatorului,
informații personale, poate avea acces la dispozitiv și bineînțeles poate compromite sistemul.(Figura 18)
Împiedicarea unui atac MITM depinde de complexitatea și sofisticitatea infrastructurii WLAN, precum
și de vigilența în monitorizarea activității din rețea. Procesul începe cu identificarea dispozitivelor legitime din
WLAN. Pentru a face acest lucru, utilizatorii trebuie să fie autentificați. După ce sunt cunoscute toate
dispozitivele legitime, rețeaua poate fi monitorizată împotriva dispozitivelor și traficului anormale.

18/28
Figura 18 – Man-in-the-middle

12.7 Securizarea WLAN-urilor

12.7.2 SSID Cloacking și MAC Address Filtering

Semnalele wireless pot trece prin materiale solide precum tavan, pereți, podele și așa mai departe. Fără
montarea unor măsuri riguroase de securitate este ca și cum am monta porturi Ethernet orinde în jur chiar și
afară. Pentru a ține amenințările wireless la distanță și pentru a proteja datele, există 2 caracteristici ce sunt încă
disponibile pe majoritatea ruterelor și AP-urilor : SSID Cloacking și MAC Address Filtering.

SSID Cloacking:
AP-urile și câteva rutere wireless permit dezactivarea frame-ului SSID beacon, deci clienții wireless
trebuie să configureze manual SSID-ul pentru a se conecta la rețea.

19/28
Figura 19 – SSID Cloacking
MAC Addres Filtering :
Un administrator poate permite manual accesul clienților wireless pe baza adresei lor MAC. În figura
20, ruterul este configurat să permită 2 adrese MAC. Dispozitivele cu adrese MAC diferite nu vor putea să se
alăture WLAN-ului pe 2.4GHz.

Figura 20 – MAC Address Filtering

12.7.3 Metode de autentificare

Metodele de mai sus nu sunt suficiente în combaterea atacatorilor mai abili. SSID-urile pot fi
descoperite chiar dacă AP-urile nu le trimit, iar adresele MAC pot fi copiate (spoofed). Cea mai bună metodă de
a securiza WLAN-ul este de a folosi metode de autentificare și criptare a sistemului.
Pentru standardul 802.11 există 2 metode de autentificare:

- Open system authentication : Folosirea de VPN-uri de către clienții wireless pentru a oferi
servicii wireless ce conferă servicii de autentificare și criptare.

- Autentificarea Shared Keey : Pune la dispoziție mecanisme precum WEP, WPA, WEP2,
WEP3 pentru autentificarea și criptarea datelor dintre clientul wireless și AP. Oricum, parola
trebuie să fie dată înainte ca cele 2 părți să se conecteze.

20/28
Figura 21 – Metode de autentificare

12.7.4 Metode de autentificare SHARED KEY

- WEP (Wired Equivalent Privacy): Folosește RC4 ca metodă de criptare cu cheie statică.
Cheia nu se schimbă niciodată la schimbul de pachete, asta o face ușor de spart. WEP nu se mai
folosește
- WPA (Wi-Fi Protected Access) : Folosește ca algoritm de criptare TKIP (Temporal
Key Integrity Protocol). TKIP schimbă cheia pentru fiecare pachet ceea ce îl face mai greu de
spart
- WPA2 : Folosește AES ca și metodă de criptare, care este considerat la momentul actual cel mai
puternic protocol de criptare
- WPA3 : Este următoarea generație de securitate Wi-Fi și folosesc ultimele metode de
securizare,interzic utilizarea protocoalelor legacy vechi și cer utilizarea PMF (Protected
Management Frames)

12.7.5 Autentificarea unui home user

Home router-ele au două metode de autentificare standard : WPA și WPA2, care la rândul lor au 2
moduri de utilizare:

- Personal : Pentru rețele mici sau de acasă, utilizatorii folosesc o cheie pre-dăruită (PSK). Clienții
wireless se autentifică cu ruterul wireless folosind o parolă pre-dăruită. Nu este nevoie de un server de
autentificare specializat.
- Enterprise : Este utilizat pentru rețelele din firmele mari, dar necesită un server de autentificare
RADIUS. Deși este mai complicat de aranjat, conferă securitate adițională. Dispozitivul trebuie să fie

21/28
autentificat de serverul RADIUS iar apoi utilizatorii trebuie să se autentifice folosind un standard 802.1X, ce
folosesște EAP pentru autentificare.

Figura 22 – Configurarea unui ruter personal cu WPA2

12.7.6 Metode de criptare

1. TKIP (Temporal Key Integrity Protocol) : Este metoda utilizată de către WPA. Oferă suport
pentru echipamentul de WLAN legacy prin rezolvarea problemelor lui WEP. Se folosește de WEP, dar
criptează payload-ul de layer 2 și poartă un MIC (Message Integrity Check) în pachetul criptat pentru a se
asigura că mesajul nu a fost alterat
2. AES (Advanced Encryption Standard) : Este metoda folosită de WPA2. Este metoda preferată
datorită este o metodă mult mai avansată de criptare. Folosește CCMP (Counter Cipher Mode with Chaining
Message Authentication Code Protocol) ce permite hosturilor să își dea seama dacă biții criptați sau necriptați
au fost alterați.

22/28
Figura 23 – Metode de criptare
12.7.7 Autentificarea Enterprise

Pentru rețelele ce necesită cerințe de securitate suplimentare, este necesară utilizarea unui server AAA
RADIUS.

- Adresa IP a serverului RADIUS


- Numerele de porturi UDP pentru RADIUS : 1812 – Autentificare RADIUS
1813 – Accounting RADIUS
1645 sau 1646 (Figura 24)
- Cheia share-uită : Autentifică AP-ul la serverul RADIUS
În figura 24, administratorul configurează un ruter wireless cu WPA2 Enterprise folosind criptarea
AES. Se configurează deasemenea adresa IPv4 a serverului RADIUS, precum și parola ce este folosită între
serverul RADIUS și ruter.
Cheia nu este un parametru ce trebuie configurat pe un client wireless. Este cerut doar pe AP pentru a
se autentifica cu serverul RADIUS. Autentificarea și autorizarea utilizatorului se face de către standardul
802.1X, ce conferă o autentificare centralizată pe server a utilizatorilor finali.
Procesul de login al utilizatorilor 802.1X folosește EAP pentru a comunica cu AP-ul și serverul
RADIUS. EAP este un cadru pentru autentificarea accesului la rețea. Oferă un mecanism de autentificare
securizat și negociază o cheie privată securizată care poate fi folosită într-o sesiune de criptare wireless folosind
TKIP sau AES.

23/28
Figura 24 – Autentificarea Enterprise
12.7.8 WPA 3

WPA3 este ultima metodă de autentificare 802.11, deși nu este implementată încă la nivel global.
WPA3 include caracteristici precum

1. WPA3-Personal
Cu WPA2-Personal atacatorii pot asculta “handshake-ul” dintre un client wireless și AP și pot folosi
brute-force și să încerce să ghicească PSK. WPA3 dejoacă acest atac prin folosirea SAE (Simultaneous
Authentication of Equals), o caracteristică specificată în IEEE 802.11 – 2016. PSK nu este niciodată expusă,
ceea ce face imposibilă detecția ei de către un atacator.

2. WPA3 – Enterprise
WPA3-Enterprise încă folosește autentificarea 802.1X/EAP. În plus, folosește o suită criptografică de
192 de biți și elimină mixul de protocoale de securitate pentru standardele 802.11 anterioare.

3. Rețele deschise
Rețelele deschise cu WPA2 trimit traficul utilizatorului neautentificat, în text clar. În WPA3, rețelele
deschise sau publice Wi-Fi tot nu folosesc nicio autentificare, dar folosesc OWE (Opportunistic Wireless
Encryption) pentru a cripta traficul wireless.

4. IoT Onboarding

Deși WPA2 include WPS (Wi-Fi Protected Setup) pentru a conecta dispozitivele fără a le configura
întâi, WPS este vulnerabil la o mare varietate de atacuri și nu este recomandat. Mai mult, dispozitivele IoT sunt
24/28
în general headless, ce însemană că nu au inclusă o interfață grafică pentru a putea fi configurate și au nevoie de
o cale mai ușoară de a se conecta la rețeaua wireless. DPP (Device Privisioning Protocol) a fost conceput pentru
a se ocupa de această problemă. Fiecare dispozitiv headless are o cheie publică codată. Cheia este de obicei
inscripționată pe dispozitiv sau pe pachetul acestuia cu codul Quick Response. Administratorul de rețea poate
scana codul QR și conecta dispozitivul imediat. Deși încă nu face parte din standardul WPA3, DPP va înlocui
WPS în timp.

25/28

S-ar putea să vă placă și