Введення в мережі AdHoc. Самоорганізуються (ad hoc) мережі. Що це і навіщо це потрібно? Бездротові самоорганізуються мережі

Вище ми розглянули основні архітектури нейронних мереж і принципи їх створення, навчання і функціонування. Основна частина теоретичних досягнень в цій області пов'язана саме з такими архітектурою. Однак існує ще два малодосліджених, але перспективні напрямки - це алгоритми навчання, які не потребують надання навчальних зразків (самонавчання) і мережі з зворотними зв'язками, що дозволяють виділяти не тільки просторові, але і тимчасові характеристики вхідних сигналів.

Самоорганізуються мережі є одним з найбільш цікавих напрямків в галузі. Такі мережі здатні виділяти кореляції у вхідних даних і приводити свої статки у відповідність з ними. Самоорганізуються мережі здатні виділяти близькі вхідні образи так, що вони викликають збудження близьких нейронів вихідного шару.

Демонстраційний приклад «Competitive learning» показує реалізацію класифікатора з використанням систем, що самоорганізуються мереж.

Малюнок 31. Використання самоорганізованих мереж для класифікації

(Competitive learning)

Малюнок 32. Самоорганізующйся шар

Навчання мережі відбувається так, що при подачі на вхід мережі нового вектора, значно відрізняється від існуючих класів, в мережі створюється новий клас. Якщо ж вектор близький до одного з існуючих класів, то ваги змінюються для приведення його у відповідність з новими даними. Зрозуміло, що для такого роду мережі число класів, які вона здатна виділяти дорівнює числу нейронів змагається шару. Створення мережі здійснюється за допомогою функції newc:

net = newc (, 2);

де перший аргумент - діапазони значень вхідних сигналів, а другий - число нейронів в шарі.

Навчається мережу за допомогою правила навчання Кохонена (learnk):

де i-індекс виграв нейрона (навчання піддається i-й ряд вагової матриці)

Одне з обмежень самообучающихся мереж - це те, що не всі нейрони можуть бути задіяні в розпізнаванні. Якщо спочатку ваги нейрона далекі від вхідних векторів, то такий нейрон ніколи не виграє в змаганні, і, відповідно, не буде піддаватися навчання. Щоб обійти це обмеження, використовуються зсуву. Позитивне зміщення, доданий до негативного відстані, робить ймовірність виграшу для нейрона вище. Таким чином, при навчанні, зміщення найбільш успішних нейронів зменшуються, а менш успішних - збільшуються, що призводить до рівномірного розподілу розпізнаються сигналів по нейронах. Такого роду навчання здійснюється за допомогою функції learncon.

Інший тип самообучающихся мереж, що мають деякі переваги перед розглянутими - це так звані самообучающиеся карти. Архітектура цих мереж наведена на наступному малюнку:

Малюнок 33. Самоорганізаційна карта

У них навчання проводиться не тільки над самим нейроном, який виграв змагання, а й над його найближчими сусідами, що призводить до того, що близько розташовані в мережі нейрони вчаться розпізнавати близькі образи, тобто мережу запам'ятовує топологію сигналів. Правило навчання для таких мереж наведено нижче:

Самоорганізуються карти можуть мати різну топологію (прямокутні осередки, шестикутні осередки, випадкове розташування ваг) і по-різному визначати відстань між нейронами.

Бездротові самоорганізуються мережі(Інші назви: бездротові ad hoc мережі, бездротові динамічні мережі) - децентралізовані бездротові мережі, які не мають постійної структури. Клієнтські пристрої з'єднуються на льоту, утворюючи собою мережу. Кожен вузол мережі намагається переслати дані призначені інших вузлів. При цьому визначення того, яким вузлу пересилати дані, проводиться динамічно, на підставі зв'язності мережі. Це є відмінністю від провідних мереж і керованих бездротових мереж, в яких завдання управління потоками даних виконують маршрутизатори (в провідних мережах) або точки доступу (в керованих бездротових мережах).

Першими бездротовими самоорганізації мережами були мережі «packet radio» починаючи з 1970-их років, що фінансуються DARPA після проекту ALOHAnet.

застосування

Мінімальна конфігурація і швидке розгортання дозволяє застосовувати самоорганізуються мережі в надзвичайних ситуаціях таких як природні катастрофи і військові конфлікти.

Залежно від застосування бездротові самоорганізуються мережі можуть бути розділені на:

  • мобільні самоорганізуються мережі
  • бездротові ніздрюваті мережі

Безпека в бездротових систем, що самоорганізуються мережах

Через динамічно мінливої ​​топології мережі і відсутності централізованого управління, даний вид мереж вразливий для ряду атак. Тому аспект безпеки є дуже важливим в таких мережах.

Технології, які використовуються при побудові бездротових систем, що самоорганізуються мереж

  • Bluetooth (IEEE 802.15)
  • WiFi (IEEE 802.11)
  • ZigBee (IEEE 802.15.4)

Wikimedia Foundation. 2010 року.

Дивитися що таке "Бездротові самоорганізуються мережі" в інших словниках:

    Цю сторінку пропонується перейменувати в Бездротова самоорганізована мережу. Пояснення причин і обговорення на сторінці Вікіпедія: До перейменування / 1 грудня 2012 року Можливо, її поточний назва не відповідає нормам сучасного ... ... Вікіпедія

    Для поліпшення цієї статті бажано ?: Проставити інтервікі в рамках проекту інтервікі. Безпека в бездротових самоорг ... Вікіпедія

    JTRS перспективна військова радіосистема зв'язку американської армії. Програма JTRS (Joint Tactical Radio System) з'явилася в середині 90-х. Спочатку система була призначена для заміни 25 30 різних типів військових радіосистем (багато з яких не ... Вікіпедія

    - (англ. Mobile Ad hoc Network) бездротові децентралізовані самоорганізуються мережі, що складаються з мобільних пристроїв. Кожне таке пристрій може незалежно пересуватися в будь-яких напрямках, і, як наслідок, часто розривати і ... ... Вікіпедія

Самоорганізована мережу - мережу, яка не має певної структури, змінюється і розподіляє функції між вузлами при підключенні нового пристрою, зміні характеру трафіку і т.д.

2. Історія створення і розвитку

Історія сучасних систем, що самоорганізуються мереж починається з 1970-х років з моменту створення PRNET (Packet Radio Networks), фінансовані міністерством оборони США. Мета створення самоорганізованих мереж полягала в можливості працювати в мережі, отримувати доступ до мережі Інтернет в будь-якому місці, навіть в русі, не покладаючись на інфраструктуру фіксованої мережі.

З розвитком всепроникаючих мереж виникла необхідність у використанні нового типу мереж, без стійкої структури і здатною адаптуватися до мінливих характеристик каналів зв'язку. Такі стали називати самоорганізації. Перші комерційні самоорганізуються мобільні мережі були розгорнуті в США і Японії в 2009-2010 роках.

Самоорганізуються мережі в залежності від швидкості самоорганізації, частки участі в ній людей ділять на цільові (ad hoc) і пористі (mesh) мережі. У перекладі з латині «ad hoc» буквально означає «для цього, спеціально для цього випадку». Основна відмінність між ad hoc і mesh мережами полягає в тому, що, як правило, ad hoc відносять до термінальних мереж, a Mesh - до транзитних, хоча цей поділ вельми умовно, але прийнято в даний час.

3. Технічні характеристики

Самоорганізована мережу володіє наступними характеристиками:

    Самоконфігурація - розпізнавання і реєстрування в мережі нових підключених пристроїв. При цьому сусідні автоматично коректують свої технічні параметри (наприклад, потужність випромінювання, нахил антени і т.д.).

    Оптимізація - адаптація параметрів пристроїв при зміні параметрів мережі: кількості користувачів, рівня сигналу, рівня зовнішніх перешкод і ін.

    Самовідновлення - автоматичне виявлення та усунення несправностей: перерозподіл функцій між пристроями при виході з ладу будь-яких вузлів мережі для підвищення відмовостійкості мережі.

Алгоритми маршрутизації самоорганізованих мереж:

    Проактивний маршрутизація - наявність постійно оновлюваних повних списків адрес призначення і маршрутів до них.

    Реактивна маршрутизація - побудовані маршруту по необхідності, тобто при наявності трафіку призначеного певного адресата, за допомогою опитувань сусідніх вузлів і алгоритмів виявлення сусідів.

    Гібридна маршрутизація - поєднання елементів проактивного і реактивної маршрутизації. Тобто зберігання таблиці деяких адресатів, і подальший їх опитування на вимогу в міру необхідності побудови інших маршрутів.

Для організації самоорганізується мережі найчастіше використовують протоколи Bluetooth, Wi-Fi, ZigBee, для маршрутизації - AODV, SAODV, ZRP, OLSR, LAR.

4. Кейси застосування

Швидке розгортання сенсорних мереж в надзвичайних ситуаціях: наприклад, для пошуку постраждалих, аналізу масштабу лиха і т.д. У локальних мережах (мережа HANET), наприклад, при створенні системи автоматизації будівель, будинків, систем локального позиціонування (RTLS).

У транспортній сфері для системи розумного транспорту і розумного трафіку - мережі VANET. У місцях масового скупчення людей для розвантаження базових станцій і забезпечення зв'язку мобільних пристроїв безпосередньо без участі базових станцій (MANET).

5. Корисні посилання

джерела:

Бездротові самоорганізуються мережі (MANET- Mobile Ad-Hoc Networks) представляють архітектуру побудови мобільних радіомереж, яка передбачає відсутність фіксованої мережної інфраструктури (базових станцій) і централізованого управління. Особливу привабливість ці мережі придбали з появою бездротових стандартів і мережевих технологій (Bluetooth, Wi-Fi, WiMAX). На основі вже існуючих стандартів 802.11 і 802.16 можна будувати бездротові самоорганізуються мережі міського масштабу, відмінною рисою яких можна назвати велику зону покриття (кілька квадратних кілометрів).

Бездротова самоорганізована мережу (БСС) характеризується динамічними змінамитопології, обмеженою пропускною спроможністю, обмеженою потужністю батарей (акумуляторів) в вузлах, неоднорідністю ресурсів вузлів, обмеженою безпекою та ін Однак останнім часом БСС-мережі стали використовувати в інтелектуальних транспортних системах і для будинку (HANET - Home AdHoc Network), для мереж невеликих офісів, для спільних обчислень комп'ютерів, розташованих на невеликій території. Самоорганізуються мережі (Ad-Hoc мережі) можуть бути класифіковані згідно з їх застосування: - мобільні бездротові самоорганізуються мережі (Mobile Ad-hoc Networks, MANET); - Бездротові mesh-мережі (Wireless Mesh Networks, WMN);

Мобільна бездротова система, що самоорганізується мережу (MANET), яку іноді називають мобільного mesh-мережею, є самонастраивающейся мережею, яка складається з мобільних пристроїв. Всі вузли використовують для зв'язку бездротові з'єднання (рис. 1.8).

Мал. 1.8. Приклад архітектури БСС-мережі

Всі пристрої в БСС-мережі постійно переміщаються, а отже, в мережі постійно змінюються зв'язку. Кожен вузол повинен виконувати функції маршрутизатора і брати участь в ретрансляції пакетів даних. Головна задачав створенні такої мережі - зробити так, щоб всі пристрої могли постійно підтримувати актуальну інформацію для правильної маршрутизації трафіку. БСС-мережу також можна розділити на кілька класів:

Vehicular Ad Hoc Network (VANET) - Ad-Hoc-мережу, яка використовується для зв'язку транспортних засобів один з одним, а також для їх з'єднання з придорожнім обладнанням;

Intelligent vehicular Ad-Hoc network (InVANET) - свого роду штучний інтелект, який допомагає керувати автомобілем в різних непередбачених ситуаціях;

Internet Based Mobile Ad hoc Network (iMANET) - БСС-мережу, яка з'єднує мобільні вузли з фіксованими Internet-шлюзами.

Бездротові mesh-мережі- це особливий вид Ad-Hoc-мереж, який має більш сплановану конфігурацію. Mesh-мережі складаються з клієнтів, маршрутизаторів і шлюзів (рис. 1.9). Основна відмінність полягає в тому, що бездротові вузли не переміщаються в просторі під час роботи. Основна відмінність між MANET і Mesh-мережами полягає в тому, що, як правило, MANET - відноситься до термінальної мережі, тобто до мережі без транзитних функцій, а Mesh-мережі - до транзитної мережі, хоча розподіл це досить умовно, але прийнято в даний час. Відповідно до більш складними функціями Mesh-мережі при її побудові теж розрізняють батьківські і дочірні мережі Internet.


Мал. 1.9. Приклад бездротової mesh-мережі

На даний момент спостерігається величезний науковий і прикладний інтерес до створення систем, що самоорганізуються самовідновлюються мереж.

Як було згадано вище, одним з найбільш актуальних кандидатів для реалізації когнітивних бездротової мереж вважають: бездротові самоорганізуються мережі.

Раммінг (Ramming) в стверджує, що для БСС-мережі потрібен новий тип технології організації мережі, званий когнітивної технологією. Він в підбір стверджує, що така мережа повинна розуміти завдання додатки, а додаток здатне зрозуміти можливості мережі в будь-який момент часу. Це дозволило б мережі, за допомогою вивчення основних вимог додатка, використовувати нові можливості та динамічно вибирати задовольняють цим вимогам протоколи мережі.

Як основне положення когнітивної теорії, когнітивний цикл застосовується в мережах для розпізнавання образів. Ступінь можливості розпізнавання образів вузлом залежить від його логічного положення і рівня розташування в мережі. Виходячи з цього, подібно БСС-мережі, когнітивна мережу може розглядатися в якості динамічної інтегрується мережі. Тому можливо застосовувати когнітивну технологію в БСС-мережах, що, отже, призводить до розвитку БСС-мереж.

Когнітивна бездротова система, що самоорганізується мережу - природна кінцева точка розвитку сучасної БСС-мережі. Однак когнітивні мережі реагують набагато швидше, ніж самоорганізуються мережі, оскільки вони повинні бути здатні вивчати і планувати і, отже, існує велика потреба в самоаналізі. Можна було б стверджувати, що повністю функціонуюча когнітивна мережу є природним розвитком БСС-мережі.

Розглянемо найпростіший прикладуправління маршрутизацією в когнітивної бездротової самоорганізується мережі. Як приклад необхідності адаптації всієї системи розглядається сеанс передачі даних в самоорганізується мережі між вихідним вузлом S1 і вузлом призначення D1, як показано на рис. 1.10. Вихідний вузол S1 не має достатньої потужності для прямої передачі даних в D1. Тому він повинен передати дані в вузол призначення тільки через проміжні вузли, такі як R1 і R2.

Мал. 1.10. Управління маршрутизацією в когнітивної Ad-Ніс мережі

Передбачається, що коло з джерела до призначення має високу ймовірність успішної передачі. Рівень маршрутизації буде визначати маршрути на основі мінімальної кількості проміжних вузлів, які в даному випадку включають в себе або R1, або R2. Вузол S1 виконує адаптацію канального рівня для вибору R1 або R2 на основі відношення сигналу до шуму і найменшої імовірності порушення зв'язку. З точки зору канального рівня в вузлі S1 це забезпечує найвищу ймовірність того, що передані пакети прибудуть до ретрансляційним вузлів коректно. Однак без додаткової інформації цей вибір не гарантує вірогідність доставки переданих даних від S1 до D1.

На відміну від адаптації окремих елементів мережі, для розрахунку повної ймовірності порушення зв'язку на шляху від вузла S1 до D1 через вузли R1 і R2 когнітивна мережу використовує інформацію від усіх вузлів. Це показує перевагу більш глобального підходу, але у когнітивної мережі є і інша перевага: її здатність до навчання. Припустимо, що механізм пізнання вимірює пропускну здатність від джерела до пункту призначення, щоб оцінити ефективність попередніх рішень, а вузли S1 і S2 направляють свій трафік в обох напрямках через вузол R2, оскільки це задовольняє вимогу мінімальної ймовірності порушення зв'язку. Тепер передбачається, що R2 переповнюється через великий обсяг трафіку, що надходить з S2. Це стає очевидним в процесі вивчення пропускної здатності на підставі повідомлень вузлів S1 і S2. Механізм вивчення визнає, що попереднє рішення більше не оптимально, і пізнавальний процес спрямовується на вироблення іншого рішення. Когнітивна мережу явно не знає, що є переповнення в вузлі R2, тому що ми не включали цю інформацію в якості спостереження. Проте, мережа в змозі зробити висновок, що можуть виникнути проблеми через зниження пропускної здатності, а потім реагувати на переповнення, можливо, перенаправленням трафіку через вузли R1 і (або) R3. Цей приклад ілюструє потенціал когнітивних мереж в оптимізації безперервної роботи і здатність реагувати на непередбачені обставини. Протокол маршрутизації когнітивної мережі заснований не на чисто алгоритмічній підході і здатний вибрати ефективний операційний режим навіть в непередбачених ситуаціях.

бібліографічний список

1 Wyglinski A.M., Nekovee M., Hou Y.T. (Editors). Cognitive radio communications and networks: principles and practice, Academic Press | 2009 736 pages.

2 Комашінскій В. І. Системи рухомого радіозв'язку з пакетною передачею інформації. / В.І. Комашінскій, А.В. Максимов // СПБ .: Изд-во Лема, 2006. - 238с.

3 Cordeiro C. IEEE 802.22: the first worldwide wireless standard based on cognitive radio / С Cordeiro, K. Challapali, D. Birru, Sai Shankar // First IEEE International Symposium on New Frontiers in Dynamic Spectrum Access Networks (DySPAN 2005), Nov. 2005. P.328-337.

4 Баранов В.П. Синтез мікропрограмних автоматів. М .: Нолидж, 1997.-376 с.

5 Кучерявий А. Е. Самоорганізуються мережі і нові послуги / А.Є. Кучерявий // Електрозв'язок, № 1 2009. С. 19-23.

6 Ramming С. Cognitive networks. Proceedings of DARPA Tech Symposium, March 2004. pp.9-11.

Надіслати свою хорошу роботу в базу знань просто. Використовуйте форму, розташовану нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань в своє навчання і роботи, будуть вам дуже вдячні.

Розміщено на http://allbest.ru

Розміщено на http://allbest.ru

Вступ

1. Загальний опис проблеми

2. Поняття комп'ютерної мережі

3. Введення в мережі AdHoc

4. Застосування

5. Безпека

6. Механізми захисту

7. Безпека в бездротових систем, що самоорганізуються мережах

висновок

Список літератури

Вступ

У даній роботі розглянуті бездротові самоорганізуються мережі, основні типи атак, що проводяться на них і методи підвищення безпеки. Виявлено максимально можливі на сьогоднішній день засоби і методи захисту для забезпечення безпеки в даних мережах.

Останнім часом неймовірно швидко розвиваються бездротові мережі (БС) передачі інформації. За пропускної здатності вони не поступаються виділеним мідних лініях.

Перешкодостійкість, надійність і захищеність сучасних протоколів передачі зробили БС передачі інформації явищем повсюдним, а обладнання для них - масовим продуктом. Безперечним лідером на ринку продуктів для БС є обладнання, яке відповідає стандартам IEEE 802.11.

У даній роботі наведено класифікацію БС стандарту IEEE 802.11, основна увага буде приділена бездротовим самоорганизующимся (Ad-Hoc) мереж.

Однак можливість залишатися на зв'язку саме в ті моменти, коли комунікаційна інфраструктура виявляється порушеною, набуває особливого значення.

Паралізувати інфраструктуру стільникового зв'язку можуть не тільки масштабні природні катаклізми - навіть банальне відключення електроживлення здатні перетворити наші мобільні пристроїв непотрібні іграшки.

У подібних випадках все більш привабливим варіантом стає створення Ad-Hoc мережі. Разом з тим, саме поняття БС, призводить до виникнення великої кількості можливих вразливостей для атак і проникнень, які були б набагато утруднені в стандартній провідної мережі. Через динамічно мінливої ​​топології мережі і відсутності централізованого управління, даний вид мереж вразливий для ряду атак.

Тому аспект безпеки є дуже важливим в таких мережах. У науковій літературі наведено криптографічні методи для БС в цілому, стандарти безпеки, а також загрози, атаки і підходи до захисту інформації.

Наведено різні типи атак, що проводяться на Ad-Hoc мережі. Для більш глибокого вивчення даної теми необхідно мати загальне уявлення про забезпечення максимальної безпеки, з огляду на специфіку Ad-Hoc мереж.

Ефективність подібних робіт в значній мірі визначається правильною оцінкою еволюційних процесів, властивих для галузі інформаційних технологій.

Метою даної статті є на базі вивченої наукової літератури та статей досліджувати Ad-Hoc мережі, виявити загрози криптозахисту, джерела їх уразливості, типи атак і, на підставі даного дослідження, скласти перелік методів і засобів захисту для забезпечення максимальної безпеки в Ad-Hoc мережі.

Перший міжнародний стандарт IEEE 802.11, розробка якого була завершена в 1997 р., Є базовим стандартом і визначає протоколи, необхідні для організації бездротових локальних мереж Wireless Local Area Network (WLAN).

Організація WECA - Wireless Ethernet Compatibility Alliance, стала виступати в якості гаранта сумісності обладнання для БС від різних виробників. В даний час членами

WECA є більше 80 компаній, в тому числі Cisco, Lucent, 3Com, IBM, Intel і ряд інших відомих виробників мережевого устаткування. У термінології WECA відповідність обладнання вимогам IEEE 802.11 позначається як Wi-Fi (Wireless Fidelity - дослівно перекладається на російську мову як "бездротова точність").

Таким чином, за останні кілька років бездротові мережі набули широкого поширення у всьому світі. І, якщо раніше мова йшла переважно про використання бездротових мереж в офісах і хот-спот, то тепер вони широко використовуються як в домашніх умовах, так і для розгортання мобільних офісів (в умовах відряджень).

Спеціально для домашніх користувачів і невеликих офісів продаються точки бездротового доступу і бездротові маршрутизатори, а для мобільних користувачів - кишенькові бездротові маршрутизатори. Однак, приймаючи рішення про перехід до бездротової мережі, не варто забувати, що на сьогоднішньому етапі їх розвитку вони мають одне вразливе місце. Мова йде про безпеку бездротових мереж.

1. Загальний опис проблеми

Безпека бездротової мережі включає в себе два аспекти: це захист від несанкціонованого доступу та шифрування переданої інформації. Відзначимо відразу, що вирішити їх сьогодні зі стовідсотковою гарантією неможливо, але убезпечити себе від всіляких «любителів» можна і потрібно. Адже бездротове обладнання та програмне забезпечення за замовчуванням містить в собі певні засоби захисту, залишається тільки їх задіяти і правильно налаштувати. Однак, перш ніж перейти до оцінки цих коштів, наведемо кілька фактів, що підтверджують гостроту проблеми.

Якщо поглянути на результати опитування головних менеджерів IT-компаній, проведеного фірмою Defcom, то складається цікава картина. Порядку 90% опитаних оптимістично бездротових мереж, але відсувають її на невизначений термін через слабку захищеність таких мереж на сучасному етапі. Рівновага, з точки зору безпеки між дротяними і бездротовими мережами, настане, на їхню думку, тільки через 3-5 років. І більше 60% стверджують, що недостатня безпека серйозно гальмує розвиток цього напрямку - немає довіри, відповідно, багато хто не ризикує відмовлятися від перевірених часом дротяних рішень.

Отже, перейдемо безпосередньо до методів і засобів забезпечення безпеки бездротових з'єднань.

Кожна бездротова мережа має, як мінімум, 2 ключові компоненти: базову станцію і точку доступу. Бездротові мережі можуть функціонувати в двох режимах: ad-hoc (per-to-per) і infrastructure. У першому випадку мережеві картки безпосередньо спілкуються один з одним, в другому за допомогою точок доступу, які служать в якості Ethernet мостів.

Клієнт і «точка» перед передачею даних повинні встановити з'єднання. Не важко здогадатися, що між точкою і клієнтом може існувати лише три стани:

- «аутентифікація не пройдена і крапка не визначена»;

- «аутентифікація пройдена, але крапка не визначена»;

- «аутентифікація прийнята і точка приєднана».

Зрозуміло, що Ваша інформація може йти тільки в третьому випадку. До встановлення з'єднання сторони обмінюються керуючими пакетами, «точка доступу» передає розпізнавальні сигнали з фіксованим інтервалом, «клієнт», прийнявши такий пакет, починають аутентифікацію посилкою розпізнавального фрейма, після авторизації «клієнт» посилає пакет приєднання, а «точка» - пакет підтвердження приєднання бездротового «клієнта» до мережі.

2. Поняття комп'ютерної мережі

Комп'ютерною мережею, або мережею ЕОМ, називається комплекс територіально розосереджених ЕОМ, пов'язаних між собою каналами передачі даних. Об'єднані в мережу комп'ютери мають істотний сумарним обчислювальним потенціалом і забезпечують підвищення надійності роботи всієї системи в цілому за рахунок дублювання ресурсів.

Доцільність створення комп'ютерної мережі обумовлюється наступним: можливістю використання територіально розподіленого програмного забезпечення, інформаційних базданих і баз знань, які перебувають у різних користувачів; можливістю організації розподіленої обробки даних шляхом залучення ресурсів багатьох обчислювальних машин; оперативному перерозподілу навантаження між комп'ютерами, включеними в мережу і ліквідації пікового навантаження за рахунок перерозподілу її з урахуванням часових поясів; спеціалізацією окремих машин на роботі з унікальними програмами, які потрібні ряду користувачів мережі; колективізації ресурсів, особливо дорогого периферійного обладнання, яким економічно недоцільно укомплектовувати кожну ЕОМ.

Основні вимоги, що пред'являються до сучасних комп'ютерних мереж: Простота експлуатації та доступу користувача до мережі.

Відкритість - можливість підключення різнотипних ЕОМ.

Развіваемость - можливість нарощування ресурсів мережі і абонентів.

Автономність - робота користувача на своїй ЕОМ не повинна обмежуватися тим, що ЕОМ включена в мережу.

Інтегральність - можливість обробки і передачі інформації різного виду: символьної, графічної та ін.

Захищеність - можливість припинення несанкціонованого доступу до мережі. Невеликий час відповіді забезпечує ефективну роботу користувача в діалоговому режимі відповідно до призначення мережі.

Безперервність роботи - можливість відключення і підключення компонентів мережі без переривання її роботи.

Перешкодостійкість - здатність достовірно передавати інформацію в умовах перешкод.

Висока надійність і прийнятна вартість послуг мережі.

Частина цих вимог закладена в міжнародних або національних стандартах, інші служать предметом міжфірмових угод і доповнень.

Мережа можна розглядати як систему з розподіленими по території апаратурними, програмними та інформаційними ресурсами. Тобто, комп'ютерні мережі являють собою комплекс технічних, програмних і інформаційних засобів.

Технічні засоби - це ЕОМ різних типів (від мікро до суперЕОМ); системи передачі даних, включаючи канали зв'язку, модеми та мережеві адаптери для підключення ЕОМ до ліній зв'язку; шлюзи, розподільники, маршрутизатори та інше обладнання.

Інформаційні засоби - це єдиний інформаційний фонд, який містить дані різних типів для загального та індивідуального застосування.

До складу інформаційних засобів входять бази даних, бази знань - локальні і розподілені. Програмні засоби мережі призначені для організації колективного доступу до її ресурсів, динамічного розподілу і перерозподілу ресурсів мережі, для оптимального завантаження технічних засобів, координації роботи основних ланок мережі.

Технічно, мережа являє собою набір комп'ютерів, периферійних пристроїв (принтерів і т.п.) і комутаційних пристроїв, з'єднаних кабелями.

Як кабелю використовують: виту пару, тонкий коаксіальний кабель, товстий коаксіальний кабель, волоконно-оптичний кабель. Найпоширеніше з'єднання - це проста кручена пара (twisted pair), що представляє собою два перевитих навколо один одного ізольованих мідних дроти.

Локальні комп'ютерні мережі в основному створюються на базі кручений пари або тонкого кабелю. Товстий кабель, в основному, використовується на ділянках великої протяжності при вимогах високої пропускної здатності. Волоконно-оптичний кабель дозволяє створювати протяжні ділянки без ретрансляторів прі не досяжною за допомогою інших кабелів швидкості і надійності.

Однак вартість кабельної мережіна основі волоконно-оптичного кабелю досить висока. Спочатку мережі створювалися за принципом: кілька комп'ютерів з мережевимиадаптерамиз'єднувалися послідовно коаксіальним кабелем, причому всі мережеві адаптери видавали свій сигнал на нього одночасно.

Однак, зі зростанням розмірів мереж, робота декількох комп'ютерів на єдину шину стала незручною, так як великими стали взаємні впливи один на одного: випадкові пошкодження коаксіальногокабелювиводили з ладу всю мережу.

Тому, подальший розвиток комп'ютерних мереж стало відбуватися на принципах структурування. У цьому випадку кожна мережа складається з набору взаємозалежних ділянок - структур.

Кожна окрема структура являє собою кілька комп'ютерів з мережевими адаптерами, кожен з яких з'єднаний окремим дротом (кручений парою) з комутатором. Комутатор - це пристрій, що здійснює жорстке з'єднання в локальної мережіз використанням сучасних телекомунікаційних технологій.

При необхідності розвитку, до мережі додають нову структуру. Істотною властивістю такої структурованої мережі є її висока стійкість: при порушенні зв'язку між деякими її елементами інші продовжують зберігати працездатність.

Структурована система дещо дорожче традиційної мережі за рахунок збільшення витрат на її проектування. Але вона забезпечує можливість надійної експлуатації протягом багатьох років. Для мереж, побудованих за цим принципом, виникає потреба в спеціальному електронному обладнанні.

Одне з таких пристроїв - hub (host united block) є комутаційним елементом в мережі. Кожен hub має від восьми до тридцяти роз'ємів (портів) для підключення або комп'ютера, або іншого huba. При підключенні комп'ютера до hubу частина електроніки мережного інтерфейсу знаходиться в комп'ютері, а частина - в hub.

Таке підключення дозволяє підвищити надійність з'єднання. З'єднання комп'ютерних мереж різних організацій, часто створених на основі різних стандартів, викликала поява спеціального устаткування: мостів, маршрутизаторів, концентраторів і т.п., - які здійснюють таку взаємодію.

Міст - це пристрій, що об'єднує сегменти комп'ютерної мережі, створеної на базі різних технічних засобів.

Концентратори використовуються, якщо відбувається з'єднання мереж, що мають високу швидкість передачі, з мережею, яка має низьку швидкість, Тобто концентратор виконує функцію накопичувача інформації.

Мости і концентратори використовуються для приєднання комп'ютера, а для організації трафіку (traffic - вуличний рух) використовуються маршрутизатори, які перетворюють інформацію з одного формату в інший, а також організують захист інформації. Що можна отримати від комп'ютерної мережі, ставши її абонентом?

Найбільш ефективні такі три мережеві послуги. Забезпечення інформацією по всіх галузях людської діяльності. Бази першоджерел на оптичних дисках і автоматизовані сховища організовані практично при всіх великих бібліотеках і університетах. Електронні комунікації.

Перш за все, це електронна пошта - передача і прийом текстової та графічної інформації. На основі електронної поштиорганізовуються так звані телеконференції - взаємний обмін тематичною інформацією між користувачами-учасниками. Віддалене виконання програм.

Наявність в мережі суперкомп'ютерів дозволяє проводити на них рішення складних наукових і комерційних завдань, а результат виводити на будь-яку мережеву станцію. Ця послуга покладена в основу всесвітній мережі Internet, в якій малопотужні ПК отримують вже готову оброблену інформацію.

3. Введення в мережі AdHoc

Бездротові самоорганізуються мережі (інші назви: бездротові ad hoc мережі, бездротові динамічні мережі) - децентралізовані бездротові мережі, які не мають постійної структури. Клієнтські пристрої з'єднуються на льоту, утворюючи собою мережу. Кожен вузол мережі намагається переслати дані призначені інших вузлів. При цьому визначення того, яким вузлу пересилати дані, проводиться динамічно, на підставі зв'язності мережі. Це є відмінністю від провідних мереж і керованих бездротових мереж, в яких завдання управління потоками даних виконують маршрутизатори (в провідних мережах) або точки доступу (в керованих бездротових мережах).

Першими бездротовими самоорганізації мережами були мережі «packet radio» починаючи з 1970-их років, що фінансуються DARPA після проекту ALOHAnet.

застосування: Мінімальна конфігурація і швидке розгортання дозволяє застосовувати самоорганізуються мережі в надзвичайних ситуаціях таких як природні катастрофи і військові конфлікти.

Залежно від застосування бездротові самоорганізуються мережі можуть бути розділені на:

мобільні самоорганізуються мережі

бездротові ніздрюваті мережі

бездротові сенсорні мережі

Основні принципи бездротових Ad-hoc мереж:

Бездротові мережі діляться на дві категорії - мережі типу Infrastructure (інфраструктурні) та мережі типу ad-hoc (спеціалізовані). Для об'єднання декількох комп'ютерів в інфраструктурну мережу використовуються маршрутизатори або групові пункти доступу. У мережі ad-hoc не використовуються маршрутизатори та групові пункти доступу. Вона складається з комп'ютерів, які здійснюють обмін даними безпосередньо один з одним.

Ad-hoc мережі - це безліч бездротових мобільних вузлів зв'язку (станцій, користувачів), що утворюють динамічну автономну мережу за допомогою повністю мобільної інфраструктури. Вузли спілкуються один з одним без втручання централізованих точок доступу або базових станцій, тому кожен вузол діє і як маршрутизатор, і як кінцевий користувач.

Прикладом може служити з'єднання декількох комп'ютерів бездротовим способом без точки доступу. Нерідко такий спосіб з'єднання використовується на виставках, в конференц-залах.

В Інтернеті маршрутизаторами в межах центральних областей мережі володіють добре відомі оператори, і тому передбачається деяка ступінь довіри до них. Але це припущення більше не справедливо для Ad-hoc мереж, Тому що очікується, що всі вузли, що входять в мережу, беруть участь в маршрутизації.

режим IBSS: - Режим IBSS, також званий ad-hoc, призначений для з'єднань точка-точка. Насправді існують два типи режиму ad-hoc. Один з них є режимом IBSS, званий також режимом ad-hoc чи IEEE ad-hoc. Цей режим визначено стандартами IEEE 802.11. Другий режим називається демонстраційним режимом ad-hoc, або Lucent ad-hoc (або, іноді неправильно, режимом ad-hoc). Це старий, що існував до появи 802.11, режим ad-hoc, і він повинен використовуватися тільки для старих мереж.

шифрування: - Шифрування в бездротової мережі має важливе значення, тому що у вас немає більше можливості обмежити мережу добре захищеною областю. Дані вашої бездротової мережі віщаються по всій тій країні, так що будь-який зацікавився може їх рахувати. Ось тут використовується шифрування. Шифруючи дані, що їх посилають в ефір, ви робите їх прямий перехоплення набагато більш складним для всіх цікавих.

Двома найбільш широко вживаними способами шифрування даних між вашим клієнтом і точкою доступу є WEP і ip-sec:

WEP. WEP є скороченням від Wired Equivalency Protocol (Протокол Відповідності Провідний мережі). WEP є спробою зробити бездротові мережі такими ж надійними і безпечними, як провідні.

IP-sec. ip-sec є набагато більш надійним і потужним засобом шифрування даних в мережі. Цей метод виразно це найбільш прийнятний для шифрування даних в бездротовій мережі.

утиліти: - Є кілька утиліт, які можна використовувати для настройки і налагодження безпровідної мережі:

Пакет bsd-airtools

Пакет bsd-airtools є повний набір інструментів, включаючи інструменти для перевірки бездротової мережі на предмет злому WEP-ключа, виявлення точки і т.д.

Утиліти bsd-airtools можна встановити з порту net / bsd-airtools .

Утиліти wicontrol, ancontrol і raycontrol

Це інструменти, які можуть бути використані для управління поведінкою адаптера бездротового зв'язкув мережі. Wicontrol вибирається, тоді коли адаптером бездротової мережі є інтерфейс wi0. Якщо встановлено пристрій бездротового доступу від Cisco, цим інтерфейсом буде an0, і тоді буде використовуватися ancontrol

Підтримувані адаптери: точки доступу

Єдиними адаптерами, які на даний момент підтримуються в режимі BSS (як точка доступу), є ті пристрої, що зроблені на основі набору мікросхем Prism 2, 2.5 або 3).

Клієнти 802.11a і 802.11g

На жаль, все ще багато виробників, що не надають схематику своїх драйверів спільноті open source, оскільки ця інформація вважається торговим секретом. Отже, у розробників операційних систем залишається два варіанти: розробити драйвери довгим і складним методом зворотного інжинірингу, або використовувати існуючі драйверидля платформ Microsoft® Windows.

Завдяки зусиллям Білла Пола (wpaul), існує »прозора» підтримка Network Driver Interface Specification (NDIS). FreeBSD NDISulator (відомий також як Project Evil) перетворює бінарний драйвер Windows так, що він працює так само як і в Windows. Ця можливість все ще відносно нова, але в більшості тестів вона працює адекватно.

Базова інфраструктура сучасного Інтернету, як відомо, управляється і підтримується десятком організацій, частина з яких підконтрольні уряду США. Далеко не всім до вподоби такий стан речей, і тому вже протягом декількох років IT-фахівці обговорюють альтернативні способи організації глобальних інформаційних мереж.

Існує дві основні загрози для безпечного інформаційного обміну в електронних мережах: це несанкціонований доступ до приватних даних і втручання в роботу обладнання і пристроїв з метою порушити їх активність і навіть вивести їх з ладу.

Можливий відповідь на ці загрози полягає в поширенні нового типу телекомунікацій - незалежних, децентралізованих мереж, кожен пристрій в яких є повноправним учасником і несе свою частку відповідальності за функціонування мережі. Такий тип інформаційних мереж називається AHN (ad hoc network).

Головна проблема, яка раніше перешкоджала розгортанню подібних мереж в глобальному масштабі, походила з низької продуктивності пристроїв і «вузьких» каналів зв'язку: маршрутизація і передача необхідної для роботи ad hoc-мережі даних забирає системні ресурсиі пред'являє високі вимоги до пропускної здатності каналу, який зв'язує пристрої між собою. Сьогодні безліч пристроїв позбавлені цих недоліків, а значить в найближчі роки слід очікувати появи експериментальних ad hoс-мереж, що складаються з тисяч пристроїв.

А через пару десятиліть бездротові, або мобільні ad hoc-мережі (MANETs, ​​Mobile ad hoc networks) цілком можуть стати необхідною умовою для безпечної роботимайбутніх транспортних систем, яким належить об'єднати величезну кількість роботизованих автомобілів, літаків і поїздів. Кожний транспортний засіб в такій системі буде отримувати навігаційну та іншу інформацію безпосередньо від своїх сусідів: так можна забезпечити надійність і безперервність зв'язку для автономного транспорту.

4. застосування

Існує два основних напрямки застосування бездротових комп'ютерних мереж:

Робота в замкнутому просторі (офіс, виставковий зал і т. П.);

З'єднання віддалених локальних мереж (або віддалених сегментів локальної мережі).

Для організації бездротової мережі в замкнутому просторі застосовуються передавачі зі всеспрямованими антенами. Стандарт IEEE 802.11 визначає два режими роботи мережі - Ad-hoc і клієнт-сервер. Режим Ad-hoc (інакше званий «точка-точка») - це проста мережу, в якій зв'язок між станціями (клієнтами) встановлюється безпосередньо, без використання спеціальної точки доступу.

У режимі клієнт-сервер бездротова мережа складається, як мінімум, з однієї точки доступу, підключеної до провідної мережі, і деякого набору бездротових клієнтських станцій. Оскільки в більшості мереж необхідно забезпечити доступ до файлових серверів, принтерів і інших пристроїв, підключеним до дротової локальної мережі, найчастіше використовується режим клієнт-сервер.

Без підключення додаткової антени стійкий зв'язок для обладнання IEEE 802.11b досягається в середньому на наступних відстанях: відкритий простір - 500 м, кімната, розділена перегородками з неметалічного матеріалу - 100 м, офіс з декількох кімнат - 30 м.

Слід мати на увазі, що через стіни з великим вмістом металевої арматури (в залізобетонних будівлях такими є несучі стіни) радіохвилі діапазону 2,4 ГГц іноді можуть взагалі не проходити, тому в кімнатах, розділених подібної стіною, доведеться ставити свої точки доступу.

Для з'єднання віддалених локальних мереж (або віддалених сегментів локальної мережі) використовується обладнання з спрямованими антенами, що дозволяє збільшити дальність зв'язку до 20 км (а при використанні спеціальних підсилювачів і великій висоті розміщення антен - до 50 км).

Причому в якості подібного обладнання можуть виступати і пристрою Wi-Fi, Потрібно лише додати до них спеціальні антени (звичайно, якщо це допускається конструкцією).

Комплекси для об'єднання локальних мереж по топології діляться на «точку-точку» і «зірку». При топології «точка-точка» (режим Ad-hoc в IEEE 802.11) організовується радіоміст між двома віддаленими сегментами мережі. При топології «зірка» одна зі станцій є центральною і взаємодіє з іншими віддаленими станціями. При цьому центральна станція має всеспрямовану антену, а інші віддалені станції - односпрямовані антени.

Застосування всенаправленной антени в центральній станції обмежує дальність зв'язку дистанцією приблизно 7 км. Тому, якщо потрібно з'єднати між собою сегменти локальної мережі, віддалені один від одного на відстань більше 7 км, доводиться з'єднувати їх за принципом «точка-точка». При цьому організовується бездротова мережа з кільцевою або інший, більш складною топологією.

Потужність, яку випромінює передавачем точки доступу або ж клієнтської станції, що працює за стандартом IEEE 802.11, не перевищує 0,1 Вт, але багато виробників бездротових точок доступу обмежують потужність лише програмним шляхом, і досить просто підняти потужність до 0,2-0,5 Вт . Для порівняння - потужність, яку випромінює мобільним телефоном, на порядок більше (в момент дзвінка - до 2 Вт).

Оскільки, на відміну від мобільного телефона, Елементи мережі розташовані далеко від голови, в цілому можна вважати, що бездротові комп'ютерні мережі більш безпечні з точки зору здоров'я, ніж мобільні телефони.

Якщо бездротова мережа використовується для об'єднання сегментів локальної мережі, віддалених на великі відстані, антени, як правило, розміщуються за межами приміщення і на великій висоті.

Бездротовий зв'язок, або зв'язок по радіоканалу, сьогодні використовується і для побудови магістралей (радіорелейні лінії), і для створення локальних мереж, і для підключення віддалених абонентів до мереж і магістралей різного типу. Вельми динамічно розвивається в останні роки стандарт безпровідного зв'язку Radio Ethernet.

Спочатку він призначався для побудови локальних бездротових мереж, але сьогодні все активніше використовується для підключення віддалених абонентів до магістралей. З його допомогою вирішується проблема «останньої милі» (правда, в окремих випадках ця «миля» може становити від 100 м до 25 км). Radio Ethernet зараз забезпечує пропускну здатність до 54 Мбіт / с і дозволяє створювати захищені бездротові канали для передачі мультимедійної інформації.

Дана технологія відповідає стандарту 802.11, розробленого Міжнародним інститутом інженерів з електротехніки та електроніки (IEEE) в 1997 році і описує протоколи, які дозволяють організувати локальні бездротові мережі (Wireless Local Area Network, WLAN).

Один з головних конкурентів 802.11 - стандарт HiperLAN2 (High Performance Radio LAN), що розробляється за підтримки компаній Nokia і Ericsson. Слід зауважити, що розробка HiperLAN2 ведеться з урахуванням забезпечення сумісності даного обладнання з системами, побудованими на базі 802.11а. І цей факт наочно демонструє популярність засобів бездротового доступу на основі Radio Ethernet, зростаючу в міру збільшення числа користувачів ноутбуків і інших портативних обчислювальних засобів.

5. Безпека

Продукти для бездротових мереж, що відповідають стандарту IEEE 802.11, пропонують чотири рівні засобів безпеки: фізичний, ідентифікатор набору служб (SSID -- Service Set Identifier), ідентифікатор управління доступом до середовища (MAC ID -- Media Access Control ID) і шифрування.

Технологія DSSS для передачі даних в частотному діапазоні 2,4 ГГц за останні 50 років знайшла широке застосування у військовій зв'язку для поліпшення безпеки бездротових передач. В рамках схеми DSSS потік вимагають передачі даних «розгортається» по каналу шириною 20 МГц в рамках діапазону ISM за допомогою схеми ключів додаткового коду (Complementary Code Keying, CCK).

Для декодування прийнятих даних одержувач повинен встановити правильний частотний канал і використовувати ту ж саму схему CCK. Таким чином, технологія на базі DSSS забезпечує першу лінію оборони від небажаного доступу до переданих даним. Крім того, DSSS є «тихий» інтерфейс, так що практично всі підслуховуючі пристрої будуть фільтрувати його як «білий шум».

Ідентифікатор SSID дозволяє розрізняти окремі бездротові мережі, які можуть діяти в одному і тому ж місці або області. Він являє собою унікальне ім'я мережі, що включається в заголовок пакетів даних і управління IEEE 802.11. Бездротові клієнти і точки доступу використовують його, щоб проводити фільтрацію і приймати тільки ті запити, які відносяться до їх SSID. Таким чином, користувач не зможе звернутися до точки доступу, якщо тільки йому не надано правильний SSID.

Можливість прийняття або відхилення запиту до мережі може залежати також від значення ідентифікатора MAC ID - це унікальне число, що привласнюється в процесі виробництва кожної мережевої карти. Коли клієнтський ПК намагається отримати доступ до бездротової мережі, точка доступу повинна спочатку перевірити адресу MAC для клієнта. Точно так само і клієнтський ПК повинен знати ім'я точки доступу.

Механізм Wired Equivalency Privacy (WEP), визначений в стандарті IEEE 802.11, забезпечує ще один рівень безпеки. Він спирається на алгоритм шифрування RC4 компанії RSA Data Security з 40- або 128-розрядними ключами. Незважаючи на те, що використання WEP кілька знижує пропускну здатність, ця технологія заслуговує більш пильної уваги.

Додаткові функції WEP зачіпають процеси мережевої аутентифікації і шифрування даних. Процес аутентифікації з розділяються ключем для отримання доступу до бездротової мережі використовує 64-розрядний ключ - 40-розрядний ключ WEP виступає як секретний, а 24-розрядний вектор ініціалізації (Initialization Vector) - як розділяється. Якщо конфігурація точки доступу дозволяє приймати тільки поводження з розділяються ключем, вона буде направляти клієнту випадкову рядок виклику довжиною 128 октетів. Клієнт повинен зашифрувати рядок виклику і повернути зашифроване значення точки доступу. Далі точка доступу розшифровує отриману від клієнта рядок і порівнює її з вихідною рядком виклику.

Нарешті, право клієнта на доступ до мережі визначається в залежності від того, чи пройшов він перевірку шифруванням. Процес розшифровки даних, закодованих за допомогою WEP, полягає у виконанні логічної операції «виключне АБО» (XOR) над ключовим потоком і прийнятої інформацією. Процес аутентифікації з розділяються ключем не допускає передачі реального 40-розрядної ключа WEP, тому цей ключ практично не можна отримати шляхом контролю за мережевим трафіком. Ключ WEP рекомендується періодично міняти, щоб гарантувати цілісність системи безпеки.

Ще одна перевага бездротової мережі пов'язано з тим, що фізичні характеристики мережі роблять її локалізованої. В результаті дальність дії мережі обмежується лише певною зоною покриття. Для підслуховування потенційний зловмисник повинен буде знаходитися в безпосередній фізичної близькості, а значить, привертати до себе увагу. У цьому перевага бездротових мереж з точки зору безпеки. Бездротові мережі мають також унікальну особливість: їх можна відключити або модифікувати їх параметри, якщо безпеку зони викликає сумніви.

6. механізми захисту

інформація шифрування мережу інтернет

Основоположним стандартом при побудові даного виду мереж є стандарт 802.1. Цей стандарт для бездротових мереж передбачає кілька механізмів забезпечення безпеки мережі. Серед них найбільш використовувані наступні:

Wired Equivalent Protocol, або WEP, розроблених автором стандарту 802.1. Основна функція WEP - шифрування даних при передачі по радіо і запобігання несанкціонованого доступу в бездротову мережу. За замовчуванням WEP відключений, проте його можна легко включити і в такому випадку він почне шифрувати кожен вихідний пакет. Для шифрування WEP використовує алгоритм RC4.

WEP 2 - представлений в 2001 році після виявлення безлічі дірок в першій версії, WEP 2 має поліпшений механізм шифрування і підтримку Cerberus V.

Open System Authentication - система аутентифікації за замовчуванням, яка використовується в протоколі 802.11. Власне системи як такої немає - аутентифікацію проходить будь-який, хто запитує. У разі OSA не допомагає навіть WEP, тому що в ході експериментів було з'ясовано, що пакет аутентифікації надсилається незашифрованим.

Access Control List - в протоколі не описується, але використовується багатьма як доповнення до стандартних методів. Основа такого методу - клієнтський Ethernet MAC, унікальний для кожної картки. Точка доступу обмежує доступ до мережі відповідно до свого списком MAC адрес, є клієнт в списку і доступ дозволений, ні-значить, немає.

Closed Network Access Control - тут не набагато складніше: або адміністратор дозволяє будь-якому користувачеві приєднуватися до мережі, або в неї може увійти тільки той, хто знає її ім'я, SSID. Мережеве ім'я в такому випадку служить секретним ключем.

Види атак на Wi-Fi мережі:

Access Point Spoofing & Mac Sniffing - список доступу цілком придатний до використання спільно з правильною ідентифікацією користувачів в цьому списку. У випадку ж з MAC адресою Access Control List дуже просто побороти, тому що таку адресу дуже просто змінити (бездротові мережеві карти дозволяють програмно змінювати MAC адреса) і ще простіше перехопити, так як він навіть у випадку з WEP передається у відкритому вигляді. Таким чином, елементарно проникнути в мережу, захищену Access Control List і використовувати всі її переваги і ресурси.

У разі наявності у порушника в загашнику власної точки доступу є інша можливість: встановлюється Access Point поряд з існуючою мережею: якщо сигнал хакера сильніше оригінального, то клієнт підключиться саме до хакера, а не до мережі, передавши при цьому не тільки MAC адресу, але і пароль та інші дані.

WEP Attacks - чисті дані проходять перевірку цілісності і видається контрольна сума(Integrity check value, ICV). У протоколі 802.11 для цього використовується CRC-32. ICV додається в кінець даних. Генерується 24-бітний вектор ініціалізації (IV) і до нього «прив'язується» секретний ключ. Отримане значення є вихідним для генерації псевдовипадкового числа. Генератор видає ключову послідовність. Дані XOR-ятся з цієї ключової послідовністю. Вектор ініціалізації додається в кінець і все це передається в ефір.

Plaintext атака - в такому зломі атакуючий знає початкове послання і має копію зашифрованого відповіді. Відсутня ланка це ключ. Для його отримання атакуючий посилає «цілі» невелику частину даних і отримує відповідь. Отримавши його, хакер знаходить 24-бітний вектор ініціалізації, використовуваний для генерування ключа: знаходження ключа в такому випадку всього лише завдання брутфорса.

Інший варіант - звичайний XOR. Якщо у хакера є посланий plain text і його зашифрований варіант, то він просто XOR-ит шифр і на виході отримує ключ, який разом з вектором дає можливість «вантажити» пакети в мережу без аутентифікації на точці доступу.

Повторне використання шифру - атакуючий вицепляет з пакету ключову послідовність. Так як алгоритм шифрування WEP на вектор відводить досить мало місця, атакуючий може перехопити ключовий потік, використовуючи різні IV, створюючи для себе їх послідовність. Таким чином, хакер може розшифрувати повідомлення, використовуючи все той же XOR; коли по мережі підуть зашифровані дані за допомогою згенерованих раніше ключових потоків їх можна буде розшифрувати.

Атака Fluther-Mantin-Shamir - хакер може використовувати уразливості і за допомогою спеціалізованого софту можна отримати як 24 бітний ключ WEP, так і 128 бітний ключ WEP 2.

Low-Hanging Fruit - цей вид атаки розрахований на видобуток незахищених ресурсів з незахищених мереж. Більшість бездротових мереж абсолютно незахищені, в них не потрібно авторизації і навіть не використовують WEP, так що людина з бездротовою мережевий карткою і сканером може легко підключитися до Access Point-у і використовувати всі надані їм ресурси. Звідси і назва - низько висять фрукти, які зірвати не складає ніяких труднощів.

А як же захистити мережі. До числа основних способів захисту мереж можна віднести наступні:

1. Фільтрація MAC адрес: в цьому випадку адміністратор складає список MAC адрес мережевих карт клієнтів. У разі декількох AP необхідно передбачити, щоб MAC адреса клієнта існував на всіх, щоб він міг безперешкодно переміщатися між ними. Однак цей метод дуже легко перемогти, так що поодинці його використовувати не рекомендується.

2. SSID (Network ID) - використання системи мережевих ідентифікаторів. При спробі клієнта підключитися до АР на нього передається семизначний алфавітно-цифровий код; використовуючи мітку SSID можна бути впевненим, що до мережі зможуть під'єднатися тільки клієнти, які знають його.

3. Firewall: доступ до мережі повинен здійснюватися за допомогою IPSec, secure shell або VPN, брандмауер повинен бути налаштований на роботу саме з цими мережевими з'єднаннями.

4. AccessPoint - точку доступу треба налаштовувати на фільтрацію MAC адрес, кроєм того, фізично сам девайс необхідно ізолювати від оточуючих. Рекомендується також конфігурувати точку тільки по telnet, відключивши можливість конфігурації через браузер або SNMP.

Атака клієнтського пристрою на Wi-Fi мережах

Незважаючи на те, що все-таки способи захисту в бездротових мережах існують, і адміністратори такого роду мереж повинні вживати профілактичних заходів. Потрібно відзначити відразу, що злом «в лоб» таких мереж практично неможливий, якщо не брати до уваги зломом атаки щодо відмови в обслуговуванні (DoS) на першому і другому рівнях OSI моделі. І тим не менше, все таки є певний вид атак, яким бездротові мережі можуть бути схильні. Найбільш загрозливим типом подібних «атак в обхід» є атаки проти неасоційованих клієнтських хостів.

Загальна ідея полягає в наступному:

1. Знаходиться неасоційованих клієнтський пристрій, або використовується «затоплення» мережі фреймами деассоціаціі або деаутентіфікаціі для його отримання.

2. Специфічно емулюється точка доступу для підключення цього хоста.

3. Видається IP адреса, а також IP адреси фальшивих шлюзу і DNS сервера через DHCP.

4. атаки пристрій.

5. Якщо це необхідно і віддалений доступ до пристрою був успішно отриманий, хост «відпускається» назад на «рідну» мережу, попередньо запускається на ньому «троян».

З наступного року всі випускаються лептопи та ноутбуки будуть мати вбудовану підтримку Wi-Fi. Та й зараз вже дуже багато клієнтські пристрої мають вбудовану підтримку включеної і постійно шукає мережідля асоціацій, часто без відома їх власника. Даний факт ігноруємо більшістю системних адміністраторів. Найчастіше професіонали в області IT безпеки шукають виключно несанкціоновані точки доступу і ад-хок мережі, не приділяючи достатньої уваги Probe Request фреймам від «втрачених» клієнтів.

Здавалося б, на перший погляд, що «вилов» таких клієнтів не складає особливих труднощів. Але особі, що займається такого роду діяльністю необхідно володіти деякою інформацією. Якого роду дана інформація- спробуємо розкрити.

Для початку йому необхідно знати відповідно до яким алгоритмом клієнтські пристрої автоматично шукають мережі для під'єднання. Чи будуть вони асоціюватися з будь-якої виявленої 802.11 мережею з досить потужним сигналом? А якщо таких мереж кілька? На чому буде заснований їх вибір? Kaк щодо мереж з «закритим» ESSID і мереж, захищених за допомогою WEP або WPA? Відповіді на ці питання залежать як від операційної системи клієнтського хоста, так і від використовуваної їм бездротової апаратної частини, її драйверів і налаштувань. Розглянемо одну з найбільш використовуваних на сьогоднішній день операційних систем сімейства Windows.

Для установки бездротового з'єднання в Windows XP і Windows Server 2003 використовується «Алгоритм бездротової самонастроювання» (АБС). Даний алгоритм оперує з двома списками 802.11 мереж: списком доступних мереж (СДС) і списком бажаних мереж (СПС). СДС вдає із себе список мереж, які відповіли на широкомовні Probe Request фрейми при останньому активному скане. СПС є список мереж, до яких було встановлено повноцінне з'єднання в минулому. Останні мережі, з якими було асоційоване пристрій, йдуть в даному списку першими. Опис мережі в обох списках містить її ESSID, канал і метод шифрування - «відкритий текст», WEP або WPA. Ці списки використовуються наступним чином в процесі роботи АБС:

1. Клієнтська пристрій становить СДС шляхом посилки широкомовних Probe Request фреймів з порожнім полем ESSID по одному на кожен з використовуваних 802.11 каналів і паралельної обробки відповідей на ці фрейми.

2. Якщо виявляються мережі, що знаходяться в СПС, то відбувається асоціація з такими мережами в порядку їх розташування в цьому списку. Тобто клієнтський пристрій асоціюється з самої верхньої мережею СПС, яка присутня в СДС.

3. Якщо таких мереж не виявляється, або ж успішною асоціації з ними не сталося через відмінності в 802.11 стандартах або проблем аутентифікації, АБС "заходить на друге коло", посилаючи Probe Request фрейми специфічно для пошуку мереж, перерахованих в СПС. На практиці це означає, що дані фрейми надсилаються на канали СПС мереж і містять їх ESSID. При цьому, відсилання цих фреймів від змісту СДС абсолютно не залежить. Сенс наявності "другого кола" АБС полягає в пошуку мереж з "закритим" ESSID.

4. У разі незнаходження відповідних Infrastructure мереж, наступним етапом пошуку є знаходження ад-хок мереж. Для цього проводиться зіставлення ад-хок мереж СДС і СПС.

5. Якщо в СПС є хоча б одна ад-хок мережу, але в СДС вона не знайдена, АБС встановлює клієнтський пристрій в режим ад-хок і ​​привласнює бездротовому інтерфейсу IP адреса, що належить до 169.254.0.0/16 діапазону (RFC 3330). Таким чином, хост стає першим вузлом потенційної нової ад-хок мережі і алгоритм закінчує свою роботу.

6. Якщо ж ад-хок мереж в СПС немає, то АБС перевіряє прапор "Під'єднатися до Непредпочітаемим Мереж" ( "Connect To Nonpreferred Networks"). Якщо цей прапор дорівнює одиниці, То клієнтський пристрій буде намагатися асоціюватися з кожною мережею СДС в порядку їх черговості у списку. Для атакуючих, за замовчуванням даний прапор дорівнює нулю.

7. Якщо вищезгаданий прапор не включено користувачем, то бездротова картка "запарковивается" як клієнт з встановленим псевдовипадковим 32-х значним ESSID. У такому стані вона функціонує 60 секунд, після чого алгоритм пошуку мереж перезапускается.

В основному атаки хакерів завжди спрямовані на сам алгоритм АБС. Розглянемо очевидні слабкості даного алгоритму. В першу чергу, під час "другого раунду" АБС (пункт 3), клієнтський пристрій фактично розкриває зміст СПС. Якщо уявити собі ситуацію, коли такий хост знаходиться поза досяжністю його "рідний" мережі. Наприклад, корпоративний лептоп узятий співробітником додому або у відрядження (і використовується в аеропорту, літаку, готелі і так далі). Для виявив такий лептоп атакуючого не складе особливих труднощів визначити першу мережу в СПС по ESSID посилаються пристроєм Probe Request фреймів, і встановити саме це значення ESSID на своїй точці доступу. Те ж саме відноситься і до пошуку ад-хок мереж СПС. Якщо перша мережа СПС захищена і вимагає WEP або WPA ключ для підключення, атакуючий йде далі за списком і шукає в ньому відкриту мережу, включаючи ад-хок WLANи. Імовірність знаходження такої мережі досить велика. Наприклад, більшість Wi-Fi хотспотов використовують методи захисту бездротової передачі даних на більш високих рівнях OSI моделі, зазвичай на сьомому. Підключення до таких мереж залишить опис "незахищеною" (на 2-му рівні) мережі в СПС, яким без проблем може скористатися атакуючий.

Подібний опис веде до другої слабкості. При відсутності такої ад-хок мережі поблизу (вкрай вірогідний сценарій, зважаючи на те, що ад-хок з'єднання зазвичай ставляться на короткі проміжки часу і часто - з новим ESSID кожен раз), Windows клієнтвстановиться в постійному режимі роботи як ад-хок вузол, який чекає інших клієнтів (пункт 5). Зловмисник без жодних проблем може стати таким клієнтом, взяти собі один з RFC 3330 адрес, і не проводити широкомовний пінг або послати ARP запити для виявлення IP адреси жертви і проведення подальших атак. Причому, для подібного підключення не потрібно ніякого взаємодії з боку користувача. Воно є повністю автоматичним.

Нарешті, за відсутності незахищених і ад-хок мереж в СПС і включеного прапора "Під'єднатися до Непредпочітаемим Мереж", алгоритм досягне установки клієнтської картки в "режим очікування" з посилкою Probe Request фреймів з довгим псевдовипадковим ESSID (пункт 7). Проблема в тому, що ці "загадкові" ESSID значення є цілком "робочими". Тобто, досить встановити по сусідству точку доступу з таким ESSID, і «клієнт» благополучно на неї "клюне", щоб отримати IP адресу через DHCP і піддатися подальшим атакам. Слід сказати, що дана проблема вже усунена в Longhorn, але до тотального переходу на цю операційну систему ще далеко. А тепер найголовніше: так як мережа з довгим псевдовипадковим ESSID відсутня в СПС, під'єднання до такої мережі не тільки не вимагає ніякого взаємодії з боку атакується користувача, але навіть і не буде показано як існуюче індикатором бездротового зв'язку Windows XP. Даний індикатор буде говорити, що пристрій не асоційоване з будь-якої Wi-Fi мережею, і тільки контрольна панель установки мережевих опцій Windows покаже наявність з'єднання і присвоєного IP адреси. Слід згадати, що останні версіїдрайверів 802.11a / b / g карток з Atheros чіпсетом хоч і відсилають Probe Request фрейми з псевдовипадковими ESSID, але не підтримують автоматичне з'єднання з точками доступу, налаштованими з такими ESSID значеннями.

Що ж робити атакуючому, якщо, як було зараз згадано, автоматична асоціація, яка використовує псевдовипадкові ESSID неможлива, а СПС не містить незахищених на другому рівні мереж? Якщо мережі, до якої приєднується атакується пристрій, захищені за допомогою неподбіраемого за словником WPA-PSK або WPA-802.1х з використанням EAP-TLS, то на даний момент перспектив успішного злому не видно. Якщо принаймні одна така мережа була захищена за допомогою WPA-802.1х з використанням EAP-TТLS або EAP-PEAP, то існує можливість проведення атак на дані протоколи згідно алгоритмам, описаним хак-групою Shmoo "Тhe Radical Realm of Radius, 802.1x , and You ".

Говорячи про застарілі механізми захисту 802.11 мереж, неможливо не згадати побитий усіма WEP. Атаки на нього можуть бути застосовані і проти окремих клієнтських пристроїв, мережі в СПС яких "захищені" за допомогою WEPа. Якщо все ад-хок мережі в СПС мають WEP в своїх установках, то і довільна ад-хок конфігурація з RFC 3330 адресою, як описано в пункті 5 вище, буде використовувати WEP. Проблема в тому, що таке пекло-хок вузол не буде "дотримуватися тиші" - досить згадати хоча б відсилання NetBIOS HELLO пакетів кожні 2 секунди. Відповідно, подібного роду трафік може бути успішно утилізовано для злому WEP ключа різними методами, від простого перебору по словнику за допомогою WepAttack до акселерації злому шляхом ін'єкції пакетів використовуючи Christopher Devine "s aireplay (модифікована атака помилкової аутентифікації або інтерактивна реіньекція пакетів, за допомогою яких можна змусити одиночний ад-хок клієнт послати зашифрований ARP пакет для подальшої ARP реіньекціі).

Ще більш цікавий приклад - клієнти з псевдовипадковим ESSID (пункт 7) та WEPом, які "виникають" в тих випадках, коли всі мережі, перераховані в СПС, є захищеними. Сам факт того, що при наявності в цьому списку і WPA-захищених мереж, все одно використовується WEP - це вже вразливість. Але, більш того, так як установки подібної мережі ніде не визначені і "самоконфігуріруются" без участі користувача, атакуюча точка доступу здатна нав'язати таким клієнтам небезпечний метод 802.11 аутентифікації з використанням розподіленого WEP ключа. Нав'язуючи цей метод, кракер може послати клієнтського пристрою challenge рядок з відомим текстом і отримати назад її ж, заXORенную з частиною RC4 потоку. Таким чином, заXORів отримане з початковим текстом, атакуючий дізнається 144 байта RC4 потоку для заданого вектора ініціалізації (IV). У цій атаки багато можливих застосувань. Зокрема:

Можна надсилати все нові і нові challenge запити, поки не відкриється потік RC4 шифру для всіх векторів ініціалізації 24-бітного WEP IV простору

Можна атакувати отриману відповідь перебором по словнику іспольуя WepAttack і подібні утиліти

Можна використовувати відомі 144 байта потоку для реіньекціі пакетів до клієнтського пристрою за допомогою WepWedgie Антона Рейджера. Вдала реіньекція змусить атакується хост послати зашифрований ARP пакет, який легко перехопити і використовувати з aireplay.

У будь-якому з перерахованих вище випадків, одиночне клієнтський пристрій, що вимагає з'єднання, захищене WEPом, важко назвати невразливим.

7.

Безпека в бездротових систем, що самоорганізуються мережах - це стан захищеності інформаційного середовища бездротових систем, що самоорганізуються мереж.

Особливості бездротових систем, що самоорганізуються мереж :

загальне середовище передачі даних

всі вузли мережі спочатку рівноправні

мережу є самоорганізується

кожен вузол виконує роль маршрутизатора

топологія мережі може вільно змінюватися

в мережу можуть вільно входити нові і виходити старі вузли

Джерела вразливостей в бездротових систем, що самоорганізуються мережах: Уразливість каналів до прослуховування і підкладання повідомлень, в зв'язку із загальною доступністю середовища передачі, як і в будь-яких бездротових мережах.

Незахищеність вузлів від зловмисника, який легко може отримати один в розпорядження, так як зазвичай вони не знаходяться в безпечних місцях, таких як сейфи.

...

подібні документи

    Типи бездротових мереж: PAN (персональні), WLAN (бездротові локальні), WWAN (бездротові мережі широкої дії). Стандарти бездротової передачі даних. З'єднання Ad-Hoc, інфраструктурне з'єднання, ретрансляція і міст. Безпека Wi-Fiмереж.

    контрольна робота, доданий 19.01.2011

    Класифікація комп'ютерних мереж. Призначення комп'ютерної мережі. Основні види обчислювальних мереж. Локальна і глобальна обчислювальні мережі. Способи побудови мереж. Однорангові мережі. Провідні та безпровідні канали. Протоколи передачі даних.

    курсова робота, доданий 18.10.2008

    Семиуровневая архітектура, основні протоколи і стандарти комп'ютерних мереж. Види програмних і програмно-апаратних методів захисту: шифрування даних, захист від комп'ютерних вірусів, Несанкціонованого доступу, інформації при віддаленому доступі.

    контрольна робота, доданий 12.07.2014

    Розробка технології захисту інформації бездротових мереж, яка може застосовуватися для підвищення захисту комп'ютера користувача, корпоративних мереж, малих офісів. Аналіз загроз і забезпечення безпеки бездротової мережі. Налаштування програми WPA.

    дипломна робота, доданий 19.06.2014

    Бездротова технологіяпередачі інформації. Розвиток бездротових локальних мереж. Стандарт безпеки WEP. Процедура WEP-шифрування. Злом бездротової мережі. Режим прихованого ідентифікатора мережі. Типи і протоколи аутентифікації. Злом бездротової мережі.

    реферат, доданий 17.12.2010

    Визначення в процесі дослідження ефективного способу захисту інформації, що передається по Wi-Fi мережі. Принципи роботи Wi-Fi мережі. Способи несанкціонованого доступу до мережі. Алгоритми безпеки бездротових мереж. Нефіксована природа зв'язку.

    курсова робота, доданий 18.04.2014

    Проблема захисту інформації. Особливості захисту інформації в комп'ютерних мережах. Загрози, атаки і канали витоку інформації. Класифікація методів і засобів забезпечення безпеки. Архітектура мережі і її захист. Методи забезпечення безпеки мереж.

    дипломна робота, доданий 16.06.2012

    Аналіз мети проектування мережі. Розробка топологічної моделі комп'ютерної мережі. Тестування комутаційного обладнання. Особливості клієнтських пристроїв. Вимоги до покриття і швидкості передачі даних. Види загроз безпеки бездротових мереж.

    дипломна робота, доданий 22.03.2017

    Монтаж і прокладання локальної мережі 10 Base T. Загальна схемапідключень. Сфери застосування комп'ютерних мереж. Протоколи передачі інформації. Використовувані в мережі топології. Способи передачі даних. Характеристика основного програмного забезпечення.

    курсова робота, доданий 25.04.2015

    Роль комп'ютерних мереж, принципи їх побудови. Системи побудови мережі Token Ring. Протоколи передачі інформації, що використовуються топології. Способи передачі даних, засоби зв'язку в мережі. Програмне забезпечення, Технологія розгортання і монтажу.

2021 wisemotors.ru. Як це працює. Залізо. Майнінг. Криптовалюта.