Documente Academic
Documente Profesional
Documente Cultură
Pe fondul unei nevoi de mobilitate şi conectivitate din ce în ce mai crescute, comunicaţia fără fir a
înregistrat o explozie fulminantă în ultimii ani. Răspândirea dispozitivelor mobile (calculatoare
notebook, PDA-uri sau smartphone-uri) este cea care a condus în mare măsură la dezvoltarea
tehnologiilor de comunicaţie fără fir, fără a fi însă singurul motor.
Cu toate acestea, tenologia wireless nu are rolul să înlocuiască pe cea cu fir, ci mai degrabă să o
completeze.
Lucrarea are 3 capitole:
Access point
Access point-urile, sau mai pe scurt AP-urile, joacă rolul de punct central de comunicaţie într-o reţea wireless.
Un AP are două funcţii de nivel 2 importante:
• Asocierea clienţilor presupune includerea clienţilor la nivel 2 în reţeaua wireless.
• Autentificarea clienţilor presupune verificarea identităţii clienţilor ce doresc să se conecteze la rețea (în cazul în care se
foloseşte un mecanism de securitate specific).
Routerele wireless
Routerele wireless sunt dispozitive care pot realiza în acelaşi timp funcţiile unui AP, unui switch de nivel 2 şi unui router.
Aceste echipamente sunt prevăzute cu:
• O antenă wireless – pentru îndeplinirea funcţiilor de AP
• Unul sau mai multe porturi de LAN – aceste porturi sunt de fapt conectate într-un switch care se află înăuntru routerului
wireless, acesta fiind trasparent pentru utilizatori. Porturile acestea sunt prezente pentru a putea oferi şi funcţionalitate
de switch, într-o reţea în care nu toate staţiile au interfeţe wireless. Între oricare dintre aceste porturi se face switching.
• Un port de WAN – Acest port este cel la care se leagă conexiunea de la ISP. Între acest port şi oricare dintre porturile de
Bridge
Bridge-urile seamănă foarte bine cu access point-urile din punctul de vedere al arhitecturii hardware. Ele sunt
folosite însă pentru interconectarea reţelelor printr-o legătură wireless. Un exemplu tipic de utilizare a bridge-
urilor este realizarea unei conexiuni între două clădiri.
Un bridge poate decide să nu transmită mai departe un pachet în cazul în care ştie că destinatarul se află în
reţeaua din care a veneit pachetul. Un bridge însă, nu permite asocierea nodurilor, de aceea, pentru a conecta
mai multe staţii dotate cu interfeţe wireless, este în continuare nevoie de un acess point.
TIPURI DE REŢELE WIRELESS ŞI LIMITELE LOR
Aceasta este cea mai mică reţea wireless folosită pentru a conecta diferite dispozitive periferice cum ar fi mouse-uri, tastaturi
şi PDA-uri la un calculator. Toate aceste dispozitive sunt dedicate unei singure gazde care foloseşte de obicei tehnologie IR
sau Bluetooth.
WLAN
WLAN este de obicei folosită pentru a extinde limitările reţelei locale cu fir (LAN). WLAN-urile folosesc tehnologie RF care se
aliniază la standardele IEEE 801.11. Ele permit mai mulor utilizatori să se conecteze la o reţea cu fir printr-un dispozitiv
cunoscut ca şi Punct de Acces (AP).
WWAN
Reţeaua WWAN furnizează acoperire pe raze foarte extinse. Un exemplu bun de WWAN este reţeaua de telefonie mobilă.
Aceste reţele folosesc tehnologii ca CDMA (Code Division Multiple Access) sau GSM (Global System for Mobile
Communication) şi sunt frecvent regularizate de agenţiile guvernamentale
CAPITOLUL 2 - SECURITATEA WIRELESS
Securitatea reţelei trebuie avută în vedere încă din faza de proiectare. Adăugarea ulterioară a măsurilor de securitate
conduce la costuri ridicate, precum şi la nevoia schimbărilor în arhitectura reţelei.
Securitatea în reţelele wireless este în continuă dezvoltare, asemeni domeniului în care sunt necesare. Cu cât un algoritm de
criptare este folosit pentru un timp mai îndelungat, cu atât devine mai susceptibil atacurilor şi este nevoie de o perpetuă
creare de algoritmi noi şi performanţi.
Prima tehnologie de securitate wireless este WEP, dezvoltat pentru primele reţele wireless în anul 1999, prin standardul
IEEE 802.11.
De-a lungul timpului, s-a dovedit a fi foarte vulnerabil în faţa atacurilor informatice datorită utilizării unei chei de lungime
scurtă ce nu asigură o plajă suficient de mare de valori unice şi a metodei de autentificare cu cheie comună.
Pentru a combate neajunsurile tehnologice ale WEP, a fost creată tehnologia WPA care întroduce un server separat pentru
autentificare şi chei generate dinamic.
WPA2 este cel mai recent standard de securitate Wi-Fi, ce utilizează un protocol pentru autentificare, numit Cipher Bloc
Chaining Message Authentication Code. Necesită o putere de calcul mai mare decât RC4, de aceea necesită echipamente cu
dotări hardware superioare celor folosite pentru WPA
Tehnologia WiMAX este asemănătoare cu cea WiFi şi înglobează aceiaşi algoritmi de criptare, 3DES sau DES, şi chei generate
dinamic.
Furtul şi frauda – Reţelele wireless pot fi detectate de la distanţe relativ mari (10 km) cu echipamentele simple şi costuri
reduse (antene parabolice de 18”), cu programe software adecvate (NetStumbler) disponibile pe Web (free software), fără
posibilitatea detectării intruşilor pasivi. Folosind sisteme de operare Linux sau Macintosh, un eventual hacker se poate
disimula ca şi sistem Windows, poate accesa resursele publice (sharing). Intruşii activi sunt aceia care apar ca şi utilizatori
autorizaţi (crack MAC), ei fiind capabili să intercepteze pachetele din reţea. Este recomandată separarea resurselor care
necesită securitate sporită prin configurarea unor reţele VPN şi aplicarea politicii de firewall.
Controlul accesului – Cele mai periculoase echipamente de accesare neautorizată a reţelei wireless sunt dispozitivele de tip
PDA (Personal Digital Assistant), echipamentele portabile de mici dimensiuni care dispun de software adecvat diverselor
sisteme de operare (PocketDOS, Windows, Linux).
Autentificarea – Precede faza de asociere a staţiei cu un punct de acces, fiind realizată pe baza unui identificator de reţea
(SSID) valid. Există riscul că într-o anumită arie geografică să funcţioneze pe lângă un AP autorizat, un AP intrus
(counterfeiting), eventual cu nivel de putere sporit, care încearcă să detecteze identitatea utilizatorilor autorizaţi din acea
celulă şi cheile de criptare folosite în reţeaua wireless. Localizarea unui fals AP este dificilă şi devine practic imposibilă atunci
când acest AP este mobil.
Criptarea datelor – Este considerată o funcţie opţională şi de aceea este dezactivată în varianta implicită (default) de instalare
a sistemelor de operare, pentru a folosi viteza maximă de transmisie. Se efectuează în mod uzual cu chei de maximum 128
biţi, relativ scurtă ca număr de caractere (16 caractere ASCII, 8 caractere UNICODE)
Tehnici de protecţie şi autorizare – Acordarea dreptului de acces în reţeaua wireless pe baza adreselor MAC unic alocate de
producător plăcilor de reţea NIC, folosind liste de control al accesului stocate în router, AP sau în servere RADIUS, permite
eliminarea riscului de asociere a unui posibil intrus în infrastructura şi evitarea emulării unei adrese MAC autorizate.
Integritatea datelor – Este testată folosind diverse coduri, precum cele ciclice (CRC – Cyclic Redundancy Checking) şi funcţiile
hash.