ТОПОЛОГИИ СЕТИ WLAN

а) Временная сеть ad-hoc в семействе стандартов 802.11x называется сетью IBSS (Independent Basic Service Set). Для создания IBSS необходимо наличие, по крайней мере, двух устройств (напр. компьютеров), оснащённых беспроводными сетевыми картами. Такая сеть не подключена к проводной сети, поэтому в ней невозможен обмен данными с магистральной сетью (напр. доступ к ресурсам Интернета). Сеть ad-hoc не требует точек доступа.

b) Зависимая сеть (BSS - Basic Service Set) использует устройства называемые точками доступа (AP - Access Point). Их задачей является усиление и восстановление принятых сигналов, контроль движения и обеспечение доступа к проводной части инфраструктуры. Дальность покрытия зависимой сети ограничена до одной точки доступа, в пределах которой подвижная станция может передвигаться без потери соединения.

c) Сложная сеть ESS - Extended Service Set) получатся в результате объединения по крайней мере двух подсетей BSS, соединённых сетью LAN и представляет собой самый развитый пример комбинированной сети, который с успехом может использоваться для создания обширных, смешанных, локальных компьютерных сетей

Технология WLAN

УРОВНИ СТАНДАРТА IEEE 802.11

Как и в других стандартах IEEE 802.x (напр. 802.3 - ETHERNET), стандарт 802.11 определяет физический уровень (PHY - Physical Medium Layer) и подуровень управления доступом к носителю (MAC – Medium Access Control). На рис. 2 представлена основная модель отнесения IEEE 802.11. На упомянутом рисунке физический уровень поделен на два подуровня. Подуровень, зависимый от носителя (PMD - Physical Medium Dependent) работает с носителями, характерными для беспроводной сети т.е. DSSS или FHSS и определяет методы передачи и приёма данных (напр. модуляция, кодирование). Второй подуровень физического уровня т.е. процедуры определения состояния физического уровня (PLCP - Physical Layer Convergence Procedure) определяет метод отражения единицы данных протокола подуровня MAC в пакетном формате, удобном для подуровня PMD. В уровне канала данных выделяется подуровень управления доступом к носителю MAC, который определяет основной механизм доступа к носителю для нескольких станций. Он может выполнять фрагментацию и шифровку пакетов данных.

БЕЗОПАСНОСТЬ

Учитывая общедоступный характер беспроводных сетей, проектировщики беспроводных систем должны обеспечить соответствующий уровень защиты информации, активируя соответствующие услуги, повышающие безопасность сети IEEE 802.11. Стандарт IEEE 802.11 предлагает следующие методы идентификации:

А) ОСА (Open System Authentication) - это метод идентификации по умолчанию, заключающийся в обычном, не шифрованном заявлении требования подключения к другой станции или точке доступа;

b) SKA (Shared Key Authentication) альтернативный метод идентификации, предлагающий значительно более высокий уровень безопасности, чем метод ОСА. Он заключается в том, что каждая станция должна иметь встроенный протокол WEP (Wired Equivalent Privacy).

Протокол WEP основан на алгоритме шифровки данных с помощью симметричного ключа RC4 PRNG (Rons Code 4 Pseudo Random Number Generator), который используется всеми станциями клиентов и точками доступа, существующими в беспроводной сети для шифровки и расшифровки данных. Ключ хранится в каждом беспроводном устройстве, участвующем в обмене данными. В стандарте IEEE 802.11 не определён протокол управления ключом, поэтому ключи WEP в сети должны обслуживаться администратором либо с помощью механизмов, предоставляемых фирмами производителями беспроводных устройств. Стандарт WEP позволяет использовать 40-битовый шифровальный ключ, а также намного более мощный 104-битовый ключ. Шифровальный ключ присоединяется к 24-битовому вектору инициализации IV (Initialization Vector), в результате чего получается 64- либо 128-битовый ключ. Этот ключ подаётся на вход генератора псевдослучайных чисел PRNG, который на этой базе генерирует псевдослучайную ключевую последовательность (key sequence). Полученная последовательность используется для шифровки данных, а точнее - для выполнения функции XOR (eXclusive OR) Она применяется также как для защиты 32-битового вектора контроля целостности ICV (Integrity Check Value), так и самих данных.

В настоящее время такие программы как Airsnort и WEPCrack, используя открытую ошибку в алгоритме, способны найти 128 битовый ключ примерно через полчаса при благоприятных условиях, т.е. при большом объёме передаваемых данных.