Wi-Fi Беспроводные сети. Содержание 1. Коротко о WiFi 2. Радиочастотный диапазон 3. Оборудование 4. Антенны, взаимное влияние устройств 5. Основные параметры:

Презентация:



Advertisements
Похожие презентации
Беспроводной интернет.
Advertisements

Wi-Fi Сети и системы телекоммуникаций Созыкин А.В.
«Соединение ПЭВМ в стандарте IEEE g (Wi-Fi)» Работу выполнила: студентка 2 курса 13 группы ГМУ Бороденко Анастасия.
Безопасность беспроводных сетей Wi-Fi IT.conf_
Слайд 161 Беспроводные сети У Ч Е Б Н Ы Й Ц Е Н Т Р ИНФОРМЗАЩИТА Раздел 2 – Тема 6.
Как только в доме появляется два или даже более ПК, возникает задача их объединения в локальную сеть, и лучшим вариантом для дома является именно беспроводная.
Студентка группы 11- Э Балакина Виктория. Виды: По способу объединения точек доступа в единую систему можно выделить : Автономные точки доступа ( называются.
Современный путь в эфир с SDR-техникой. Почему SDR-трансивер? Высокий динамический диапазон (100дБ и более) Высокая чувствительность ( мкВ) Высокая.
Безопасность беспроводных сетей стандарта Угрозы, атаки и методы защиты С лака - рип Антон Карпов
«Соединение ПЭВМ в стандарте IEEE хх» Лабораторная работа5 Выполнила: Айчаракова Фарида.
История развития Wi-Fi Начинается с середины 1990 гг. Данная технология передачи информации по радиоканалу была разработана и применена в основном в локальных.
Лекция 9: Беспроводные локальные сети 1. Режимы функционирования беспроводных сетей. 2. Алгоритм DCF 3. Технологии беспроводных сетей План:
WiFi оборудование ASUS. Залог успеха Поддержка максимальной совместимости и локализация Постоянное увеличение функционала устройств Утилита упрощенной.
IEEE IEEE (IEEE англ. Institute of Electrical and Electronics Engineers ) - семейство спецификаций, разработанных IEEE для беспроводных.
Использование технологии Wi-Fi в образовательных учреждениях.
БЕСПРОВОДНАЯ СЕТЬ МЭИ. Концепция BYOD (Bring Your Own Device) Реализация концепции BYOD в МЭИ.
Безопасность беспроводных сетей Выполнил: Теванян А.А. Группа: ФК
1 Брелок eToken. 2 Это первый полнофункциональный аналог смарт-карты, выполненный в виде брелока, архитектурно реализован как USB карт-ридер с встроенной.
P-660HWP Оборудование обеспечивающий высокоскоростной доступ к сети для офисов и домашних пользователей; Многофункциональный прибор для постоянного доступа.
Тема презентации: «Технология Wi-Fi» Автор: Королёв Дмитрий Группа: 39-ЗМО.
Транксрипт:

Wi-Fi Беспроводные сети

Содержание 1. Коротко о WiFi 2. Радиочастотный диапазон 3. Оборудование 4. Антенны, взаимное влияние устройств 5. Основные параметры: ESSID, BSSID, Канал, шифрование 6. Популярные чипсеты 7. Безопасность WiFi

Коротко о WiFi WiFi – технология беспроводной связи Wireless Fidelity – по аналогии с Hi-Fi. Описывается стандартами IEEE Основное преимущество – простота. Компьютеры передают данные при помощи радиосигналов. Исчезает необходимость в проводах.

Немного истории Первые стандарты были приняты в 1997 году. После 1997 года в стандарты внесен ряд дополнений Наиболее известные – a, b, g.

Радиочастотный диапазон b и g используют диапазон 2.4 GHz, a использует 5GHz. Диапазоны разбиты на поддиапазоны (каналы). Используется скачкообразное изменение частоты. Это частично защищает от интерференции и многолучевого распространения сигнала.

Каналы Радиочастотные каналы сильно перекрываются. Можно организовать до трех неперекрывающихся каналов. (1 - 6 – 11) Некоторые устройства могут использовать два канала одновременно, увеличивая скорость до 108 Mbps Полоса внутри одного канала 22 MHz.

Стандарты a,b,g Первым появился b. 2,4-2,4835 GHz, скорость [в теории] до 11 Mbps. Следующим был a. 5,15-5,35 и 5,725-5,825 GHz, до 54 Mbps. Не популярен g – «сочетание» предыдущих. 2,4- 2,4835 GHz, до 54 Mbps. Обратно совместим с b.

Оборудование WiFi-адаптер (PCMCIA, PCI, USB) Встроен в ноутбуки с Intel® Centrino

Оборудование WiFi точка доступа

Оборудование: антенны Всенаправленные, полунаправленные, узконаправленные Сама антенна не усиливает сигнал. Она «фокусирует» его, т.е. перераспределяет мощность излучения. Увеличение или уменьшение уровня сигнала на 3 дБ означает увеличение или уменьшение его мощности в два раза.

Диаграмма направленности Диаграммой направленности называется зависимость амплитуды вектора напряженности поля антенны в дальней зоне от угловых координат точки наблюдения P

Антенны Всенаправленные: коэффициент усиления до 4 dBi

Антенны Полунаправленные: коэффициент усиления порядка 8 dBi

Антенны [остро-] направленные: 24 dBi

Pringles и Nescafe Стоимость менее $10, включая чипсы Изготавливается за 1 час Усиление 8-12 dBi Ключевое слово – Cantenna Автор рекомендует антенну «Rio Milagro»

Совмещаем

Спиральная антенна (~15 dBi)

Рекорд дальности Группа молодых энтузиастов, участников соревнования DefCon Wi-Fi Shootout, установила новый мировой рекорд дальности беспроводного соединения стандарта Wi-Fi миль (200 километров). // Самым поразительным является тот факт, что им удалось добиться полноценного соединения со скоростью пересылки данных 11 Мбит/сек без какого-либо усиления сигнала.

Рекорд дальности Более того, рекордсмены заявили, что 125 миль - это не предел, и их оборудование способно обеспечивать стабильное соединение даже на дистанции в 300 миль, то есть около 480 километров.

Помехи Рабочая частота 2.4 ГГц

Многолучевое распространение Возникает при отражении сигнала от зданий и т.п. [TV] Технология MIMO [802.11n]

Режимы работы Infrastructure – сеть с точкой доступа. Данные передаются через AP. Ad-Hoc – без точки доступа (p2p). Компьютеры передают данные друг другу напрямую.

Основные параметры:SSID ESSID, [extended] service set identifier (SSID). Название сети (etherless, Pulkovo, Megafon, G604T_WIRELESS). До 32 символов Чтобы подключиться к сети, его нужно знать. В большинстве случаев его «рассказывает» сама точка доступа.

Основные параметры: BSSID BSSID - Basic Service Set Identifier IEEE определяет BSSID как MAC адрес станции (точки доступа) в режиме infrastructure. Вообще говоря, его тоже надо знать, но его никто не скрывает.

Параметры Номер канала (Channel #). Также не является секретом. Протокол безопасности (None, WEP, WPA). Если используется шифрование в режиме pre-shared key – необходимо знать ключ. Его многие держат в секрете.

Network Stumbler Самая популярная программа для обнаружения точек доступа под Windows. Активное сканирование (!). В передаваемых пакетах содержится легко распознаваемая сигнатура. «Враг» может начать следить за вами еще раньше чем вы за ним. Давно не видно новых версий. Может изменять скорость сканирования в зависимости от скорости движения (исп. GPS). Бесплатный. Работает через драйвера. Посмотрим как работает…

Чипсеты От чипсета зависит наличие драйверов под определенные ОС, поддержка дополнительных возможностей, набор поддерживаемых стандартов Наиболее популярные: Prism, Cisco Aironet, Hermes/Orinoco, Atheros. Если надо просто подключиться к сети, подойдет практически любой чипсет.

Чипсеты: Prism Prism I, Prism II (b), Prism III (b), Prism Indigo (a), Prism GT (b/g), Prism Duette, Prism Nitro, Prism WorldRadio(a,b,g,…). Производитель (Intersil, Inc.) не скрывает детали спецификаций. Это позволяет работать с чипом на низком уровне. Режим мониторинга. Аппаратная поддержка WEP. Soft-AP Отличная поддержка под Linux, BSD. Хорошо подходит для организации фальшивых точек доступа, атак «человек посередине» и DoS-атак.

Чипсеты: Cisco Aironet Разработан на базе Prism. Регулирование выходной мощности, аппаратный перебор (hop) каналов при сканировании. Идеально подходит для обнаружения беспроводных сетей. Спецификация закрыта и отличается от Prism. Подходит для обнаружения «нелегальных» точек доступа и анализа многоканального трафика.

Чипсеты: Hermes/Orinoco Производитель – Lucent Хорошая чувствительность Режим мониторинга После «латания» драйверов вполне пригодны для тестирования сети Проект Hermes AP – программная AP на базе Hermes.

Чипсеты: Atheros Турбо-режим (108 Mbps) Аппаратный WEP Низкое энергопотребление и цена Режим мониторинга Очень легко найти в СПб (в отличие от Prism).

Соединение 1. Компьютер обнаруживает точку доступа. 2. Компьютер посылает точке запрос на подключение. В нем, как минимум, содержится ее правильный SSID, иначе она откажет в подключении. 3. Точка доступа подтверждает подключение. Этот этап соответствует включенному в разъем кабелю, т.е. лишь физическому наличию соединения. Дальше можно настраивать параметры TCP/IP.

WildPackets AiroPeek NX Отличный сниффер и анализатор протоколов под Windows. Пассивное сканирование (если только WiFi-карта не отличается «особым цинизмом»). Хочет денег, но с ним можно договориться. Умеет расшифровывать WEP при известном ключе. Поддерживает не все чипсеты. Требует установки собственного драйвера. Посмотрим как работает…

Безопасность WiFi: цели Защитить сеть от подключения неавторизованных пользователей Защитить передаваемую информацию от прослушивания

Безопасность WiFi Скрытие SSID MAC-фильтрация WEP WPA

Безопасность: скрытие SSID SSID не передается в Beacon-кадрах. В любом случае передается при association request. Его легко узнать, если послать узлу фальшивый пакет отключения от AP и дождаться повторного подключения. Отвлекает внимание от вашей сети к сети вашего соседа с открытым SSID.

Безопасность: MAC- фильтрация Создаем список MAC-адресов которым разрешено подключатся к AP Хакер может легко узнать MACи Дожидается выключения какого-нибудь узла и присваивает себе его MAC Отпугивает ленивых хакеров…

Безопасность: WEP Wired Equivalent Privacy 64-bit шифрование (really 40-bit), 128-bit (really 104-bit), 256 (232). Оставшиеся 24 бита – вектор инициализации (IV). Использует RC4 В августе 2001 Scott Fluhrer, Itzik Mantin и Adi Shamir опубликовали работу, в которой была показана уязвимость использования RC4 с IV: первые байты потока создают утечку информации. Достаточно собрать около пакетов. В 2005 FBI продемонстрировало взлом WEP за 3 минуты. Может как отвлекать внимание: «лень ждать», так и привлекать: «шифруются, им есть что скрывать».

Безопасность: WPA Wi-Fi Protected Access Временное решение до подготовки i Temporal Key Integrity Protocol динамически изменяет ключи шифрования 48-битные IV Считается безопасным при условии, что выбран достаточно хороший пароль.