Informatika | Hálózatok » Vezeték nélküli hálózatok

Alapadatok

Év, oldalszám:2006, 137 oldal

Nyelv:magyar

Letöltések száma:845

Feltöltve:2007. január 18.

Méret:1 MB

Intézmény:
-

Megjegyzés:

Csatolmány:-

Letöltés PDF-ben:Kérlek jelentkezz be!



Értékelések

11111 katalin.burai 2013. november 29.
  Hasznos.

Tartalmi kivonat

1 TARTALOM Tartalom .1 1. Bevezetés3 2. Miért éppen vezeték nélküli hálózat?6 2.1 A hagyományos vezetékes és a vezeték nélküli hálózatok összevetése 6 9H]HWpNQpONOLKiOy]DWRNI EEMHOOHP] LHO Q|NpVKiWUiQRN .8 3. Vezetékmentes hálózati megoldások 13 és szabványok.13 3.1 IEEE szabványok 13 3.11 IEEE 80211b 15 3.12 IEEE 80211a 17 3.13 Az IEEE 80211a és 80211b szabványának összehasonlító elemzése20 3.14 IEEE 80211g 22 3.15 Az IEEE 80211a/b/g szabványainak összehasonlítása 23 3.16 Rokon megoldások avagy az IEEE 80211 család 25 3.2 Az IEEE szabványok vetélytársai 27 3.21 Optikai megoldások: lézeres és infravörös jelátvitel (IrDa) 27 3.22 Bluetooth 33 3.23 NFC (Near Field Communication)40 3.24 HomeRF 41 3.25 UWB (Ultra-Wide Band) 43 3.26 HiperLAN/2 45 3.3 Értékelés 52 4. Wi-Fi hálózati rétegei54 4.1 Az OSI-modell 54 4.2 A fizikai réteg (physical layer)54 4.21 A frekvenciaugratásos szórt spektrumú moduláció (FHSS) 56 4.22

A direkt-szekvenciális szórt spektrumú moduláció (DSSS) 57 4.3 Adatkapcsolati réteg (data link layer) 62 4.31 CSMA/CD ütközéskezelés63 4.32 CSMA/CA ütközéskezelés65 4.33 Egy speciális eset: a rejtett állomás probléma67 4.34 Ethernet-frame formátum és Wi-Fi frame formátum68 5. Üzemmódok 71 5.1 Ad-hoc és infrastructure mode 71 5.2 Roaming 73 6. Hálózatépítés 76 6.1 Hálózati topológiák 76 6.2 Hálózattervezési és megvalósítási szempontok 78 6.3 Hálózati eszközök áttekintése 84 6.4 Telepítés, hálózati konfigurálás, tesztelés, mérési eredmények88 7. Hálózatbiztonság 91 7.1 Biztonsági problémák91 7.11 Hálózati veszélyek, támadási felületek 91 2 7.12 Támadási módszerek bemutatása és elemzése94 $:(3 :LUHG(TXLYDOHQW3ULYDF P N|GpVHpVJHQJHSRQWMDL .97 7.2 Megoldási alternatívák 100 7.21 Biztonsági megoldások rövid áttekintése100 7.22 A WEP konfigurálása102 7.23 WEP helyett: WPA és WPA2 104

$]~MWUyQN|YHWHO D]$(6 $GYDQFHG(QFUSWLRQ6WDQGDUG  algoritmusának bemutatása .108 7.25 Néhány szó az IPSec-U O 113 7.26 A hitelesítés folyamata, hitelesítési megoldások 114 7.27 WLAN biztonság alapszabályai 118 -|Y NpS .121 8.1 Gyakorlati alkalmazások121 8.2 Támogatottság 122 8.3 Hogyan tovább Wi-Fi?123 9pJV HOHP]pV .125 Summary .128 Felhasznált anyagok jegyzéke:.131 Hasznos linkek a témában.135 Ábrajegyzék .137 3 1. BEVEZETÉS Az ember egyik legfontosabb igénye társas lényként, hogy önmagát kifejezze és megértesse környezetével, azaz a kommunikáció. A történelem hajnalán ez emelte ki az állatvilágból, majd segítségével tudott egyre közelebb kerülni társai megértéséhez, általa IHMO G|WW JRQGRONRGiVD RODQ V]LQWUH PHOQHN UpYpQ D] pOHW HJpE WHUOHWHLW LV N|QQHQ PHJpUWKHWWH $ NRPPXQLNiFLy NH]GHWL FVDSiVD WHKiW D] VNRUEyO LQGXO GH D NH]GHWL

JHV]WXVRNDUFpVNp]MHOHNXWiQDEHV]pGNLDODNXOiViYDOpUWHOIHMO V]iED PHOHW HOV  PpUI|OGN GpVpQHNDEEDDV]D ka- QHN QHYH]KHWQN $] yNRUL WiUVDGDOPDN PiU tUiVEDQ NR m- munikáltak egy újabb lökést adva ezáltal az emberi kommunikációnak, s a közölt inIRUPiFLyN PHQQLVpJH LV DUiQRVDQ Q WW D FLYLOL]iFLy IHMOHWWVpJpQHN PpUWpNpYHO %iU D kínaiak már az ókorban feltalálták a korszakalkotónak számító könyvnyomtatást, Európában erre a középkor közepéig kellett várni, hatása azonban azóta is felbecsülhetetlen, az információáramlás egy újabb robbanását okozta, s azután is évszázadokig egyeduralkodó mDUDGW D] tUiVRV DODS~ HPEHUL NRPPXQLNiFLyEDQ $]RQEDQ H]W D IHMO GpVW LV IHOO lehetett múlni, mikor megjelentek kommunikációnkban az audiovizuális eszközök, meOHN N|]O D W|PHJHNHW LQIRUPiFLyNNDO HOOiWy UiGLy pV WHOHYt]Ly V]HUHSH WHNLQWKHW leginkáEENLHPHOHQG  WDOiQ QHN Így jutottunk

el a XX.századig, amely amúgy is óriási fellendülést okozott az emberiség életében tudományos és technikai szempontból De az ember képes volt felülmúlni újra önmagát, s így születhetett meg napjaink – véleményem szerint – legcsodálatosabb, legérdekesebb és legintelligensebb alkotása: a számítógép, s vele együtt a számítástechnika tudománya, mely különféle „gyermekeivel” forradalmi lendületet adott az emberi kommunikációnak és információcserének. Az utóbbi néhány évben mindennapi életünk részévé váltak a vezeték nélküli kommunikációs eszközök. A legelterjedtebb a mindenki által használt mobiltelefon, de egyre nagyobb számban vásárolunk mobil számítógépeket (laptopokat, notebookokat, PDA-kat), melyek hálózatba kötése túlságosan körülményes és bonyolult volna fixen telepített vezetékekkel. A mobilitás ma már természetes igény a számítástechnikában, természetesen amellett, hogy minden

alkalmazásunk a megszokott módon fusson. A 4 mobil számítógépeknek az asztali gépekhez viszonyítva NDSDFLWiVXNH]pUWQDJRQLVpVV]HU YLV]RQODJ NLFVL D] HU IRUUiV H]HNHWKiOy]DWEDNDSFVROQLEL]WRVtWYDH]]HOD]HU  források (háttértár, Internet, nyomtató) közös elérését, használatát. Mint neve is mutatja, a Wireless LAN, vagyis a vezeték nélküli hálózat egy olyan hálózati megoldás, amely a hagyományos LAN-tól (Local Area Network) csak abban különbözik, hogy nem kell hozzá vezeték. Ehelyett a legtöbb esetben rádiófrekvencián, a leveg n át kerülnek továbbításra az adatok. Ez a különbség azonban rengeteg el nnyel jár (igaz, számos kérdést, problémát felvet). Egyfel l mobilitást jelent a végberendezések (notebook, palmtop stb) használói számára, másrészt megsz nik ezáltal a kábelezés okozta gond, s t a drótnélküli hálózat olyan helyekre is eljuthat, ahova a kábelek nem tudnának. A hálózat felépítése

is egyszer bbé és gyorsabbá válik, és hosszútávon jóval alacsonyabb a m ködtetés költsége, ezért a relatívan drágább induló befektetések (speciális hardverek költségei) is hamar megtérülhetnek, valamint sokféle hálózati topológia is könnyen kialakítható az igényeknek megfelel en. Bár Magyarországon, legalábbis a magánszférában még talán luxusnak számít a vezeték nélküli hálózat, az USA-ban már igen elterjedt, s ez az oka, hogy ott a szükséges berendezések ára is csak tört része az európai áraknak. Ett l függetlenül érdemes hosszú távú alternatívaként figyelembe venni ezt a lehet séget, f leg cégek esetében, ám akár egy magánember életében is megjelenhet a wireless hálózat. Úgy gondolom, a fentiekben felsorolt okok mindenképpen alkalmassá teszik a vezeték nélküli hálózatokat, hogy legalább e szakdolgozat erejéig a középpontba helyezzük NHW iP V]LQWH DEEDQ LVEL]WRV YDJRN KRJ H] D] pUGHNO

Q|YHNHGWpYHOIHMO GpVNNHO GpV D M|Y EHQ – elterjedésük – még fokozódni fog, ami remélem igazolja helyes témavá- lasztásomat. A drótnélküli hálózatokat ma már az élet számos területén használják, f leg nyugaton. Az USA-ban már a legtöbb cég rendelkezik vele, és az egyetemi kollégiumok, campusok területén is nagyon elterjedt a használata. Adott esetben az el adótermek is le vannak fedve, a diákok és tanárok magukkal hordják a laptopjukat, és mindenhonnan elérik a fontos információkat. Kórházakban is el nyös lehet, ha az orvosok és n vérek olyan kéziszámítógépekkel vannak felszerelkezve, amely egy ilyen hálózat segítségével folyamatosan, bárhol friss információkat szolgáltat a betegekr l. És természetesen cégek esetében is nagyon el nyös, ha egy meeting, tárgyalás során a notebookról bárme- 5 lyik más teremben is elérhet ek, bemutathatóak a hálózaton vagy az Interneten található legfrissebb

adatok (és persze, nem kell kábelkötegeken átbukdácsolni). S a nagyvállaOHKHW ODWRNPiUDPiUIHOIHGH]WpNDWHUPHOpVEHQUHMO VpJHLNHWLV Célom, hogy minél több ember – és nem csak szakember – ismerje meg ezen techQLNDL ~MGRQViJQDN D PLEHQOpWpW DODSMDLW P 6 Et]RP DEEDQ KRJ U|YLG LG N|GpVpW WtSXVDLW MHOOHP] LW pV KDV]QiODWiW Q EHOO 0DJDURUV]iJRQ LV RODQ Np]HQIHNY  GRORJ OHV] vezeték nélküli eszközöket és hálózatokat használni, mint amilyen jelenleg az Egyesült Államokban vagy a Távol-Keleten. Olvasóimnak pedig e dokumentum segítséget kíván nyújtani, hogy megismerhessék D WHFKQROyJLD P V]DNL HOPpOHWL DODSMDLW D NO|QE|] - legelterjedtebb Wi-Fi hálózatok felépítését, P  PHJROGiVRNDW V]DEYiQRNDW D N|GpVpW$NLPHJLVPHUpVHQW~ODJDNR r- lati céllal is veszi kezébe munkámat, tájékozódhat a Wi-Fi hálózatok üzemmódjai, háló]DWpStWpVL V]HPSRQWMDL IHO WRQViJRWLOOHW HQLV O V

D] HJLN KD QHP D OHJIRQWRVDEE WpPiEDQ D KiOy]DWEL z- 6 2. MIÉRT ÉPPEN VEZETÉK NÉLKÜLI HÁLÓZAT? 2.1 A hagyományos vezetékes és a vezeték nélküli hálózatok összevetése Annak idején, a XX.század közepén a számítógépek birtoklása, akár számszer leg egy számítógépé is ritka dolognak számított, s csak katonai vagy kutatási céllal lehetett ilyen, akkor még fantasztikus technikai csodának számító berendezéseket beszerezni. ,G YHO UiM|WWHN DUUD KRJ QHP IHOWpWOHQO D QDJ V]XSHUV]iPtWyJpSHNp D M|Y XJDQ KDWDOPDV V]iPtWiVL NDSDFLWiVVDO UHQGHONH]WHN iP HO  PLYHO iOOtWiVXN D OHJPRGHUQHEE technikát, eszközöket és szakértelmet igényelt, s így méregdrágák voltak, ennek megfeOHO HQ SHGLJ HOHQpV] VHQV]  V]iPEDQ MHOHQWNH]WHN D] pOHW NO|QE|]  – HJHO UH PHJOHKHW  N – területein. (O V]|UNDWRQDLN|U|NEHQPHUOWIHOD]HJHVNRPSXWHUHN|VV]HN|WpVpQHNOHKHW JH DPL PiU DNNRU

LV HJ NLYiOy |WOHW YROW )HOPHUOWHN D]RQEDQ D] HOV V é-  SUREOpPiN LV hogyan lehet összehangolni a különféle számítógépek munkáját, illetve hogyan valósítható meg köztük a kommunikáció. A számítógép-hálózatok megjelenésének hatalmas MHOHQW VpJH QHP FVDN DEEDQ iOORWW D]RQEDQ KRJ H]iOWDO WiYROViJRNDW OHKHWHWW iWKLGDOQL s távoli elérés segítségével különálló gépek kommunikációját, adatcseréjét biztosítani, KDQHP KRJ H]HNHW D V]HUWHiJD]y HU IRUUiVRNDW HJHVtWYH RODQ ÄYLUWXiOLV számítógép- pel” nyílt alkalom dolgozni, melyet a technika hardverszinten még nem volt képes megvalósítani egy komputeren belül. Nyilvánvalóan a felhasználók, katonai és tudományos intézmények, nagyvállalatok is rájöttek arra, hogy ezáltal költségcsökkenést is érhetnek HO KLV]HQ NLVHEE ÄNDOLEHU ´ V]iPtWyJpSHN KiOy]DWED N|WpVpYHO LV HOpUKHWWHN RODQ WHOM e- VtWPpQW PLQWKD HJ MyYDO

GUiJiEE NHYHVHN V]iPiUD KR]]iIpUKHW  V]XSHUJpSHW YiV á- rolnak. A számítógép-hálózatok létrejöttével azonban rögtön felmerült egy NpUGpVD]]HPEL]WRQViJ$]DODSFpORNDWWHNLQWYHHU ~MDEE pJHW IRUUiVRNPHJRV]WiVDpVDN|OWVp csökkentés mellett azonban harmadikként ez is a számítógép-KiOy]DWRN HU  g- VVpJH OHWW Mivel így, a hálózatban szétosztható adatok révén már nem kellett tartani attól, hogy az HJI JpSHQWiUROWLQIRUPiFLyNHOYHV QHNLOOHWYHD]HU z IRUUiVRNPHJRV]WiVDQHPFVDND 7 közös használhatóságot jelentette, hanem azt is, hogy ezáltal egyes gépek terhelése csökkent. $ YH]HWpNHV KiOy]DWRN pUWHOHPV]HU HQ PHJHO ]LN LG WRNDWKLV]HQPHJYDOyVtWiVXNWHFKQROyJLDLODJHJV]HU így – HJHO UH EHQ D YH] eték nélküli hálóza- EEpVNp]HQIHNY EEYROWU áadásul – biztonsági problémák sem merültek fel, behatárolható volt a hálózatot használhatók köre. Napjainkra, mikor már

rengeteg hagyományos hálózat létezik, azonEDQ LG V]HU Yp YiOW QpKiQ RODQ NpUGpV PHO PHJNpUG MHOH]L D YH]HWpNHV KiOy]DWRN létjogosultságát, illetve néhány helyen rámutat hiányosságaikra vagy legalábbis arra, KRJ OHKHW MREE PyGV]HUW LV DONDOPD]QL KHOHWWN )  KiWUiQXN D PR bilitás, hiszen egy vezetékes hálózatot nem lehet mozgatni, helyzetét változtatni, márpedig a mai modern, mobilizálódó világban ez is lassan követelménnyé válik. A kiépített hálózaton módosítani is csak bizonyos kötöttségek mellett lehet, melyek még így sem egyV]HU PLQWN|OWVpJHVHN3HUV]HD]pUWPLQGHQNpSSHQHPOtWVNPHJKRJNO|QE|] ]HOpVL PyGV]HUHNNHO DOKiOy]DWRN ~WYRQDOYiODV]WiV W HN YDO a- KiOy]DWN e- ]IDODN YLUWXiOLV PDJiQKiOy]DWRN  a fixen kiépített hálózatot is lehet szegmentálni, strukturálni. Amiben abszolút konzerYDWtYDNPDUDGQDNDUXJDOPDVViJKLV]HQDYH]HWpNHNNRUOiWDLN|WLN KHOKH]PLQGSHGLJHJHO NHV LG

meO NHWPLQGHJDGRWW UHNLDODNtWRWWVWUXNW~UiKR]PHOQHNPHJYiOWR]WDWiVDQHKp z- LJpQHV pV PHJOHKHW VHQ N|OWVpJHV 0iU SHGLJ PLQW WXGMXN H] D z üzleti és ter-  V]IpUiEDQ DKRYD MHOHQOHJ PiU WHOMHVHQ EHKDWROWDN D NO|QE|]  YH]HWpNHV KiOy] a- tok, kulcsfontosságú kérdés. Még az is gyengítheti pozíciójukat, hogy a fenntartási, karbantartási költségekkel is kalkulálni kell, mert bizony a kábelek nem örökéleW HN Mindenképpen a hagyományos hálózatok mellett szól megbízhatóságuk, s a garantáltnak mondható kapcsolat, illetve adatforgalom, mely egy vezeték nélküli hálózat eseWpEHQPLQWD]WPDMGDNpV EELHNEHQOiWQL IRJMXNQHPPLQGLJNLIRJiVWDODQ$VH PHOOHWW PiVLN IRQWRV WpQH] besség  KRJ D] iWKLGDOKDWy WiYROViJ FVDN D YH]HWpNH]pVW O IJJ illetve hogy a jelterjedés is biztosított legyen, repeaterekkel ez az esetleges probléma is megoldható. Így ma már általános követelmény egy 100 Mbps-os

hálózat, s a Gigabit (WKHUQHW WRYiEE IRJMD Q|YHOQL PLQG D] DGDWiWYLWHOL VHEHVVpJHW PHOQHN MHOHQOHJL IHOV határa 10 Gbps, mind pedig az áthidalandó távolságot, mely kilométerekben mérKHW UHSHDWHUHNNHOQ|YHOKHW Szabvány  V  Média Max. sebesség  Max. távol- 8 ság 10Base2 koax 10Mbps 185m 10BaseT UTP / FTP - Cat3,5,5e,6 kébeleken 10Mbps 100m multi-módusú optika 10Mbps 2km mono-módusú optika 10Mbps 10km UTP / FTP - Cat5,5e,6 kábeleken 100Mbps 100m multi-modusú optika (full-duplex) 100Mbps 2km multi-modusú optika (half-duplex) 100Mbps 412m mono-modusú optika 100Mbps 10km UTP / FTP - Cat5e,6 kábeleken 1Gbps 100m 62,5µm/850nm multi-modusú optika 1Gbps 220m 50µm/850nm multi-modusú optika 1Gbps 550m 1000BaseLX 9µm/1300nm mono-modusú optika 1Gbps 5km 1000BaseZX 9µm mono-modusú optika 1Gbps 70km 10Gbase-L 10µm/1310nm mono-modusú optika 10Gbps 10km 10Gbase-E 10µm/1550nm mono-modusú optika

10Gbps 40km 62,5µm/850nm multi-modusú optika 10Gbps 26-33m 50µm/850nm multi-modusú optika 10Gbps 66-82m 10BaseFL 100BaseTX 100BaseFX 1000BaseT 1000BaseSX 10GBaseS * A 10Gbps sebességet jelenleg a kapható aktív eszközök egyike sem támogatja! 1. ábra: Ethernet hálózatok jelátviteli sebességei és távolságai1 A hálózati hibák átlagosan 2-3 alkalommal foUGXOWDN HO  KDYRQWD iP HJ iWO agos nagyvállalatnál a leállás költsége megközelítheti az 50 ezer USD/órát. Ezen esetek felKDOPR]yGiVD D KiOy]DW NDUEDQWDUWiViUD IRUGtWRWW LG  NULWLNXV PpUWpNHW pUW HO (J pUG e- kes statisztika kimutatta, hogy a leállások okai 65-70%-ban kábelproblémákkal jellePH]KHW HN 2 Akárhogy is a katasztrofális események, épületkárok, tüzek, árvizek, bom- batámadások és a komolyabb rendszerleállásos helyzetek a vezetékes rendszerek negatív sajátjai. 9H]HWpNQpONOLKiOy]DWRNI EEMHOOHP] LHO Q|NpVKiWUiQRN Egy

épület kábelrendszerének kiépítése drága, egyhangú és néhány esetben a LAN adminisztrátor rémálma. Mivel szükség volt az iroda területén belüli rugalmas és haté1 www.lanhu Bates, Regis J. (1994) Wireless Networked Communications Concepts, Technology and Implementation. McGraw-Hill Inc 287o 2 9 NRQ YiOWR]WDWiVRNUD D OpWH]  YH]HWpNUHQGV]HU W~OIHV]tWHWW P egterhelt lett – f ként – a töréspontoknál. Így a vezeték nélküli hálózatokat a hagyományos hálózatokkal kombiQiOYDPDPiUVRNV]RUD]pSOHWEHQPiUPHJOpY kapcsolására használják.  YH]HWpNHNNO|QE|] 7RYiEEi D NO|QE|] HV]N|]|N|VV] e-  V]RFLiOLV pV PHJV]RU ítások, kénysze- rek, például az iroda területének esztétikája vagy a kábelfajták biztonsági követelmények, diktálhatják a vezeték nélküli platform használatát. h]OHWLOHJ D YH]HWpNHV V]ROJiOWDWiVRN QHP D OHJNLVHEE N|OWVpJ  PHJROGiVRN NO|Q ö- sen, ha a munkaállomások

valamelyikének valaha helyet kell változtatnia. Ha ezek mozgatása be van ütemezve, a vezeték nélküli rendszer vonzóbb lesz, mint a kábelezett UHQGV]HU$ZLUHOHVVKiOy]DWRNHOOHQ] LXJDQHWHFKQROyJLDHV]N|]HLQHNN|OWVpJHVVpJ é- vel szoktak érvelni, ePHOOHWW SHGLJ QHP WDUWMiN HOpJ PHJEt]KDWyDQ I LOOHW HQ &VDN YpJLJ NHOO NtVpUQL D] XWyEEL NpW -három év vezeték nélküli hálózati eszkö- ]HLQHNiUFV|NNHQpVLPpUWpNpWVPiUIpOUHLVWHKHW D]HOV bízhatóság adekviOWViJDSHGLJPpJWpPiMDOHV]DNpV (U NpQW D EL]WRQViJRW VVpJHN HOOHQpUYDEL]WRQViJpVPH g- EELHNEHQHPHV]DNGROJR]DWQDN Gyengeségek Létrehozható még több mobil környezet a A vezetékes hálózatokhoz képest alacsoPC és LAN felhasználók számára. nyabb teljesítmény, mert a sávszélesség határt szab. (ONHUOKHW N D PR]JiVRNNDO E YtWpVHNNHO Az interferencia vagy a távolságból adódó változtatásokkal és az állandó újrakábele- határok,

melyek a technika használatától zéssel járó költségek. függnek. Alacsonyabb LAN-karbantartási és folya- Drágább hardver. matos, az újrakábelezés kiadásaiból adódó költségek. A kritikák hiába érvelnek azzal, hogy a wireless LAN megoldások túl drágák és lassúak a vezetékes LAN-okhoz viszonyítva. Ám ez csak a felszínen igaz, a dolgok gyorsan változnak A vezeték nélküli gyártóknak sikerült csökkenteniük termékeik költségeLWpVMDYtWDQLXNDUHQGV]HUHNVHEHVVpJpWpVWHOMHVtWPpQpWHDNO|QE|] LG NpUGpVH kre az  SRQWRVDEEDQ D IHOKDV]QiOyN DNLN ZLUHOHVV /$1 -okat telepítenek és használnak úgyis meg fogják hozni a választ. Technológiai megközelítés nélkül a gyártók néhány alapszabályt javasolnak, ameOHNHW DONDOPD]QL NHOO PLHO WW EiUPLOHQ ~M KiOy]DWRW DONDOPD]QiQN 0pJ PLHO WW D IH l- 10 KDV]QiOyPpUOHJHOHJ/$1UHQGV]HUWDJiUWyQDNHONHOONpV]tWHQLD]DOiEELG|QW IR n- tosságú pontokat

tartalmazó ajánlatot: 1. A rendszer egyV]HU HQEHYH]HWKHW pVKDV]QiOKDWy" +D D UHQGV]HU KDV]QiODWD W~O |VV]HWHWW YDJ D PiU PHJOpY  /$1 E YtWpV V]HPSRQWMiEyO túlzott komplexitású, túl mély, a felhasználónak inkább blokkolnia kellene a vezeték nélküli technika bevezetését. Ha ez nem egy – megfeOHO HQ – NH]HOKHW  PHJROGiV D QHUHVpJ HOpUpVpQHN V]HPSRQWMiW IpOUHWpYH QLQFV KHOH DQQDN $ KDV]QiODW HJV]HU V é- gén túl, a rendszernek valamelyest rugalmasnak kell lennie, a felhasználók helyi hálózati környezeten belüli ide-oda mozgása, vándorlása miatt. 2. A kapcsolat biztonságos? 0LHO WW EiUPLOHQ DGDWRW ÄUDNXQN D /$1 -ba”, ügyelni kell az adatok integritására és biztonságára. A biztonság kérdése mindig a legfontosabb akár rádió-, akár fényhullámú UHQGV]HUU W O OHJHQ LV V]y $ YH]HWpN QpONOL /$1 O NH]GYH XJDQD]]DO D] DGDWVXJiU]iVL MHOOHP] -ok természetüknél fogva,

születésük- YHO UHQGHONH]QHN PLQW D YH]HWpNDODS~ LAN-ok. Zsúfoltság, túlterheltség vagy korrupt adatok, illetve adatcsalás, -lopás és módosítás néhány esetben itt is lehetséges A vezetékes helyi hálózatokban több „feladat-kritikus” és „érzékeny” adat, információ közlekedik, amelyek elvesztése vagy módosítása katasztrofális következményekkel járhat A csomópont-KLWHOHVtWpV DODSYHW N ö- vetelmény, így a túlzsúfoltság vagy az adatok nem kívánt megfejtése és egyéb, a hálózat hitelesítetlen elérésére vagy az aktuális felhasználói adatok megszerzésére irányuló m  veletek megakadályozhatók. 3. Költséghatékony-e a rendszer? A rendszergazda vagy a menedzser kezdeti kérdései között a költségek kisebb szerepet MiWV]DQDNDWHFKQLNDLPHJROGiVHOG|QWpVHD]HOV GOHJHV$NiUKRJHO EEYDJXWyEED financiális kiadások és a hatékonyság mégiscsak a felszínre fog kerülni. Egy áru vagy szolgáltatás

olyan hosszú élettartamú, amíg üzletileg megéri használni azt. Végül a WHFKQROyJLiQDNPHJNHOOWpUOQLHHJpVV]HU KDWiURQLG QEHOODPLWLSLNXVDQpY 11 A megtérülés célja a változtatások, átdolgozások elkerülése, az új technológiák vizsgáODWiQDN pV D] HQQHN PHJIHOHO  YiOWR]WDWiVRNEyO DGyGy YDODPLQW D PLQGHQQDSRV gek csökkentéVH,OPyGRQDPHQHG]VPHQWDYH]HW VpJMyYiKDJiVDLVYDOyV]tQ /HV]|JH]KHWMN D]RQEDQ KRJ YH]HWpNPHQWHV KiOy]DW D N|YHWNH]  MHOOHP] költsé3 EE NNHO EV z- kélkedhet a hagyományos vezetékes hálózattal szemben: Mobilitás A felhasználók szabadoQ PR]RJKDWQDN pV IpUKHWQHN KR]]i VDMiW EHOV pVYDJ D] ,QWHUQHWKH] +DV]QiODWiYDO PHJV] QLN D KHOKH] N|W|WWVpJ  KiOy]DWXNKR] - a rendszer ható- sugarán belül bárhol bekapcsolódhatunk a hálózatba *RUVDQpVHJV]HU HQEHiOOtWKDWyKiOy]DWLKR]]iIpUpV Nincs szükség kábelekre a telepítéshez. 5XJDOPDVWHOHStWKHW VpJ $

:/$1 KiOy]DWRN RWW LV WHOHStWKHW N DKRO D YH]HWpNHV KiOy]DW NLpStWpVH QHP PHJRO d- ható. Költséghatékonyság A WLAN hálózatok csökkentik a telepítési költségeket, mert nem igényel kábelezést és ezéUWMHOHQW VN|OWVpJPHJWDNDUtWiVpUKHW HO Skálázhatóság $ KiOy]DW Q|YHNHGpVH pV ~MUDNRQILJXUiOiVD HJV]HU  ~MDEE IHOKDV]QiOyN IHOYpWHOH PL n- dössze egy vezeték nélküli LAN kártya installálását jelenti az új eszközben. A már megOpY  YH]HWpNHV KiOy]DW E YtWpVH HVHWpQ LV HJV]HU  D] HKKH] NDSFVRO ódó vezeték nélküli rendszer telepítése. Kompatibilitás A Wi-)LFtPNpYHOHOOiWRWW:/$1WHUPpNHNQHNQHPRNR]SUREOpPiWD]HJWWP ugyanis ezek garantáltan megfelelnek az IEEE 802.11 WLAN szabványnak Végül, aQpONOKRJEiUPHOLNKiOy]DWQDNLVNHGYH]QpQNHJU|YLGWpQV]HU sonlítás mindkét hálózatról: 3 Bates, Regis J. (1994) Wireless Networked Communications Concepts, Technology and Implementation.

McGraw-Hill Inc 205-206o 4 www.accesspointhu/ap/apoint?page= 06 N|GpV 4 |VV]HK a- 12 Vezetékes rendszerek Vezeték nélküli rendszerek A helyszín fix, a felhasználók nem moz- A helyszín csak ideiglenes; a felhasználók gathatók. állandóaQ PR]JiVEDQ OHKHWQHN E YOKHtnek, változhatnak. A vezetékezéssel kapcsolatban nem merül- Azbeszt a plafonban vagy holtterek speciánek fel különösebb problémák. lis intézkedéseket tesznek szükségessé. Az elérés a szintek, illetve beugró helysé- Az elérés a szintek, emeletek között nem gek között könnyen megoldható. teljesen problémamentes. 13 3. VEZETÉKMENTES HÁLÓZATI MEGOLDÁSOK ÉS SZABVÁNYOK Mivel vezeték nélküli hálózatokat technikailag többféleképpen is meg lehet valósítani, e fejezet különtaglalva, lebontva és osztályozva tárgyalja ezek különféle típusait. Két küO|QE|]  WHFKQLNDL PHJROGiV OpWH]LN D YH]HWpN QpONOL KHOL KiOy]DWRNQiO ( NpW

megoldás a rádióhullámos és a fénytechnika (optikai). A rádióhullámos megoldáson EHOO XJDQFVDN NHWW W LVPHUQN D] HQJHGpOH]HWW PLNURKXOOiP~ IUHNYHQFLDWDUW ományt (18-23 GHz), mellyel e szakdolgozat keretén belül nem kívánok foglalkozni, valamint a rádiófrekvenciás tartományt (902-928 MHz, illetve 2,4 és 5,7 GHz).5 Természetesen az eljárások a megvalósítás módjában is eltérnek egymástól frekvenciamodulációs módV]HUHNEHQ P N|Gp si szisztémában, eszközökben. A fejezet mindezeket kívánja bemu- tatni a teljesség igénye nélkül, hogy az olvasó a fontosabb trendekbe némi betekintést QHUKHVVHQV|VV]HYHWKHVVHH]HNHWWHFKQLNDLMHOOHP] akár, melyikkel ktYiQ D NpV LNDODSMiQKRJtJLVH ldönthesse EELHNEHQ NRPRODEEDQ IRJODONR]QL LOOHWYH D JDNRUODWEDQ is kipróbálni. 3.1 IEEE szabványok A számítógépek elterjedését hamar követte az a felismerés, hogy a vállalati

ügyinté]pVDN|]|VDGDWEi]LVRNHOpUpVHDFpJHU IRUUiVDLQDNNLKDV]QiOiVD szempontjából az az ideális, ha a gépek egy közös hálózatba kapcsolódnak. Az igényt a szabványosított LAN- hálózatok segítségével sikerült kielégíteni, s mára már teljes mértékben ezen az DODSRQ P N|GQHN HJWW D] LQWp]PpQHNHQ FpJHNHQ EHOO D V]iPtWyJpSH k. Az elv oly mértékben bevált, hogy egyre több területen felmerült az igény a helyi hálózati együttP N ödésre. Ezek egy részét – pl szállodákban, nagyobb konferencia központokban – sikerült ugyan kielégíteni az épület bekábelezésével, más részük azonban nem volt gazdaságosan megoldható a vezetékes LAN-hálózatok segítségével. A néhány napos ren- 5 Bates, Regis J. (1994) Wireless Networked Communications Concepts, Technology and Implementation. McGraw-Hill Inc 205-206o 14 dezvények, kisebb összejövetelek ellátására pedig az alkalmi kábelezés teljesen

megROGKDWDWODQ IHODGDWRW MHOHQWHWW eUWKHW HQ PHUOW IHO WHKiW D] LJpQ KRJ HJVpJHV meg- oldás szülessen a LAN-hálózatokra való felkapcsolódásra vezeték nélkül is. Ahhoz azonban, hogy valóban használható megoldás szülessen, szabványos interfészt kellett OpWUHKR]QL D] HJHGL PHJROGiVRN XJDQLV QHP WXGWiN YROQD WHWV] OHJHV JpSHN notebookok csatlakozását megvalósítani. A feladat megoldásának az IEEE (Institute of Electrical and Electronics Engineers) égiV]H DODWW iOOWDN QHNL D PpUQ|N|N D NLOHQFYHQHV pYHN HOV  IHOpEHQ $] ,(((  -es szabványosítási bizottsága már korábban sok helyi hálózati szabvány kidolgozásában YHWWUpV]WQHYNK|]I ] GLND (WKHUQHW D  7RNHQ5LQJ pVD ] )DVW Ethernet) szabvány is. Mivel a vezeték nélküli elérésre több technológia is alkalmasnak mutatkozott, olyan szabványt igyekeztek létrehozni, amely mindegyik megoldást magában foglalja. Hétéves

munka után így született meg 1997-ben az IEEE 80211, majd 1999-ben a továbbfejlesztett IEEE 802.11b szabvány A mai napig ezen a szabványon alapulnak a WLAN-rendszerek.6 Az IEEE WLAN-szabványainak történeteDV]DEYiQQDONH]G 0ESVVHEHVVpJHWHQJHGHWWPHJD]DGDWiWYLWHOEHQ $V]DEYiQW HJLG WpN V D] HJHV NLHJpV]tWpVHNHW NO|QE|]  EHW GWHNDPHO XWiQNLWHUMHV]WH t- MHOHNNHO MHO|OWpN LOOHWYH NO|QE|]WHWWpN meg egymástól. A 2,4-W O*+] -es sávs]pOHVVpJHQP N|G EVSHFLILNiFLyWM~OLXV á- ban fogadta el az IEEE. Modulációs eljárása a kiegészített DSSS (Direct Sequence 6SUHDG 6SHFWUXP  D] ~Q ÄNLHJpV]tW  NyGNXOFV WHFKQLNiYDO´ &&. &RPSOHPHQWDU Code Keying) éri el a 11 Mbps-os sebességet. A 802.11a szabványt szintén 1999 júliusában fogadták el, de termékei csak 2001-W MHOHQWHN PHJ D SLDFRQ V QHP YiOWDN RODQ V]pOHV N|U O HQ DONDOPD]RWWDNNi PLQW D 802.11b-s termékek A

szabvány 5,15 és 5,875 GHz-es rádiófrekvenciás tartományban üzemel, modulációs sémája pedig Orthogonal Frequency Divison Multiplexing (OFDM) néven rögzült a köztudatba. Segítségével 54 Mbps feletti sebességelérése lehetséges (elvileg) 6 www.electronicshu/cikkek/c tavk/wlanhtm 15 2003 júniusában ratifikálta az IEEE a 802.11g szabványt, amely a 80211b-hez hasonló 2,4-W O 2,497 GHz-HVViYV]pOHVVpJHWP N|GLNpVV]LQWpQ2)0PRGXOiFLyVWHF h- nikát alkalmaz, hogy immáron – a 802.11a szabvány adatátvitelei sebességét – 54 Mbps-RW pUMHQ HO $ IHQW HPOtWHWW NpW HJH]pV WHV]L OHKHW Yp D J pV E V]D b- vány közötti kompatibilitást (természetesen lefelé), melyet a gyakorlatban egy flash upgrade-del szoktak megvalósítani az erre alkalmas WLAN-eszközökön.7 3.11 IEEE 80211b A 802.11-es szabványt 1997-ben fogadta el az IEEE A második változatot - nevezhetjük kiegészítésnek is -, a 80211b-t pedig 1999

szeptemberében publikálták, ez az 5,5 és 11 Mbps sebességgel dolgozó WLAN protokollt írja le. Mindkét szabvány az OSI modell szerinti két alsó réteget, a fizikai és az adatkapcsolati réteget definiálja, így a magasabb szinten lév  KiOy]DWL SURWRNROORN 7&3,3 ,3; VWE  YiOWR]WDWiV QpONO P  ködnek rajtuk. A vezeték nélküli hálózatok történelme messzebbre nyúlik vissza, mint hinnénk. 7|EE PLQW  pYYHO H]HO UHJH HO WW D ,, YLOiJKiERU~EDQ KDV]QiOW D] (JHVOW ÈOODPRN KDGV e- V]|U Ui diójeleket adatátviteli célokra. Õk fejlesztették ki a rádión keresztüli DGDWiWYLWHOW DPLW HU VHQ NyGROWDN LV $ KiERU~ DODWW D] 86$ pV V]|YHWVpJHL VRNDW KDV z- nálták ezt a technológiát. Ez inspirált 1971-ben néhány kutatót a Hawaii Egyetemen arra, hogy létUHKR]]iN D] HOV HOV  YH]HWpN QpONOL KiOy]DW  FVRPDJDODS~ UiGLyV DGDWiWYLWHOL WHFKQROyJLiW (] OHWW D] :/$1  ZLUHOHVV ORFDO DUHD

QHWZRUN  V YpJO LV D] $/2+$1(7QHYHWNDSWD(]DKiOy]DWV]iPtWyJpSE OiOOWpVNpWLUiQ~FVLOODJWRSRO ó- gia kialakítású volt. Az ALOHNET négy tagját ölelte fel a Hawaii-szigeteknek, a központi számítógép az Oahu szigeten volt Ezzel megszülettek a vezeték nélküli hálózatok $ :/$1 V]pOHV N|U EL]WRVtWMD D NO|QE|]  HOIRJDGWDWiVD pUGHNpEHQ LSDUL V]DEYiQW NHOOHWW DONRWQL DPL  JiUWyN HV]N|]HL N|]|WWL NRPSDWLELOLWiVW $ 0 V]DNL pV (OHNWU o- nikai Mérnökök Intézete (Institute of Electrical and Electronics Engineers = IEEE) biztosította a szükséges szabványt. Az eredeti IEEE 80211-es szabványt 1997-ben definiálták, majd ezt követte az IEEE 80211a és a IEEE 80211b 1999 szeptemberében Az 7 www.intelcom/business/bss/infrastructure/wireless/solutions/technologyhtm 16 eredeti szabvány 2,4 GHz-es rádiófrekvenciát használ és 1, illetve 2 Mbps-os (millió bit SHU PiVRGSHUF  DGDWiWYLWHOL VHEHVVpJHW EL]WRVtW

HPHOOHWW WDUWDOPD]]D D] DODSYHW  MHO]p s- módokat és szolgáltatásokat is. Az IEEE 80211a és az IEEE 80211b szabványok 5,8, illetve 2,4 GHz-HV KXOOiPViYRQ P N|GQHN $ NpW E YtWpV ~M IL]LNDL 3+<  UpWHJHNHW határoz meg az 5, 11, illetve 54 Mbps-os adatátvitelhez az IEEE 802.11a szabvány esetében Ezeket a standardokat sorrendben ipari (industrial), tudományos (scientific) és orvosi (medical) frekvenciatartományként (ISM-sáv) ismerhetjük.8 $] ,(((  V]DEYiQ DODSYHW HQ NpW HV]N|]W GHILQLiO $] HJLN D YH]HWpN Qp l- küli állomás (wireless station), ami a leggyakrabban egy vezeték nélküli hálózati interfészkártyával kiegészített hordozható vagy asztali számítógép. A másik elem a hozzáférési pont (access point), amely a vezetékes LAN-hálózathoz vagy más hálózathoz csatlakozik és a vezeték nélküli állomásokkal kommunikál A vezetékes oldalon ennek megfeleO HQHJ/$1 -interfésszel (pl. egy 8023

Ethernettel), a vezeték nélküli oldalon pedig a 802.11-ben definiált három fizikai átvitel közül valamelyikkel rendelkezik De HUU OPpJDNpV EELIHMH]HWHNEHQOHV]V]yE YHEEHQLV Mikor 1997-ben az IEEE (Institute of Electrical and Electronics Engineers) kiadta a 802.11 specifikációt a 2,4 GHz-HVVSHNWUXPEDQP N|G YH]HWpNQpONOLHV]N|]|NJi r- tói számára, létrehozta a WLAN fogalmát. Ezeknek a hálózatoknak a sebessége 1 és 2 Mbps közötti sebességtartományban mozgott, a mi hasznos volt bizonyos alkalmazások számára, ám messze lassabb, mint párja, a vezetékes Ethernet-hálózat, mely 10 vagy 100 Mbps-HQ P N|G|WW .pW pYYHO NpV EE D V]DEYiQ NLWHUMHV]WpVH D E PiU P a- gában foglalta a megnövelt 11 Mbps-es adatátviteli sebességet, s így már felvette a versenyt vezetékes „unokatestvérével”. Még abban az évben számos ipari vállalat alkalmazta ezt a technológiát, mely most már érett lett s elég gyors a

meghatározó alkalmazások számára is, a WECA (Wireless Ethernet Compatibility Alliance) pedig biztosította, hogy a 80211b termékek adoptációja gyorsan végbemenjen A társaság létrehozta a Wireless Fidelity (Wi-Fi) logót, ami egy terPpN PHJEt]KDWy P tanúsítani, ezzel ajtót nyitva a Wi-Fi-WHUPpNHN HO N|GpVpW YROW KLYDWRWW WW KRJ D]RN UREEDQiVV]HU HQ HOWH jedtjenek a piac mindkét szektorában, az otthoni és a vállalati felhasználók körében. 8 www.tomshardwarehu r- 17 Körülbelül 150 láb távolságig képes szélessávú átvitelre 11 Mbps sebességgel. Ezen távolságon túl visszaesés tapasztalható 5,5, majd 2, végül 1 Mbps-os értékre. Azonban még a legalacsonyabb, 1 Mbps-os érték esetén is a távolság, melyet a jelek meg tudnak tenni, 1500 láb! Irányított antennával pedig mpJH]DWiYROViJLVMHOHQW DNWXiOLVWHOMHVtWPpQ IJJDMHOPLQ VpJpW VHQNLWROKDWy$] ODIDODNV]iPiWyODSODIRQR kWyO V]LQWHNW O  és a

más, az átviteli térben található építészeti akadályoktól.9 A 80211a szabvány ugyan kitolja ezt a sebességrátát, mindez viszont a hatótávolság kárára történik. 3.12 IEEE 80211a A 802.11a szabványt, amely egy 5 gigahertz feletti frekvenciatartományt lefoglalva pV0ESVVHEHVVpJ FVDWRUQiNDWKDV]QiOpVNLVHEEWiYROV JRNRQOHKHW á YpWHV]LD 36, 48 és maximum 54 Mbpses átviteli sebesség elérését. Az FCC (Federal Communications Commission) a 802.11a szabvány számára 300 megahertz széles tartományt foglalt le: 200 megahertzet az 5,15 és 5,35 gigahertzes sávban, 100 megahertzet pedig az 5,725 és 5,825 tartományban. A használható maximális adóteljesítmény szempontjából a lefoglalt tartomány három sávra oszlik: - az alsó 100 MHz-en a maximális teljesítmény 50 mW; - DN|]pSV - DIHOV QP: ViYEDQSHGLJ: $] HV]N|]|N DGyWHOMHVtWPpQpW D JDNRUODWEDQ iOWDOiEDQ QHP D] HO tUiV NRUOiWR zza. Az

Egyesült Államokban az említett 2,4 GHz-es sávban dolgozó, 802.11b szabvány szerinti WLAN-ok maximális adóteljesítménye 1 W lehet. Mivel azonban a WLAN-állomások W|EEVpJpWPRELOHV]N|]|NEHpStWLNEHDKROHOV GOHJHVV]HPSRQWD]HQHUJL atakarékosság, az alkalmazott adóteljesítmény általában 30 mW körül van. Az 5 GHz feletti tartomány szabad, engedély nélküli felhasználását még csak az Egyesült Államokban fogadták el, de várhatóan az Európai Unió is engedélyezni fogja. $]HO -5 év múlva várható az új WLAN-eszközök elterjedése.10 UHMHO]pVHNV]HULQW $  0ESV VHEHVVpJ  E LOOHWYH D PD[LPXP  0ESV V EHVVpJ e szabvány szerinti hálózatok viszonya némileg hasonlít a 10 Mbps sebesVpJ 9 Wi-Fi Alliance (2003.) Securing Wi-Fi Wireless Networks with Today’s Technologies www.szamitastechnikahu 10  D  YH]HWpNHV 18 (WKHUQHW pV D  0ESV VHEHVVpJJHO P N|G  )DVW (WKHUQHW YLV] onyára. Mindkét

 PH WLAN-típus a CSMA/CA média-KR]]iIpUpVL PyGV]HUW DONDOPD]]D IL]LNDL V]LQW YDOyVtWiVXN D]RQEDQ HOWpU  g- (Ellentétben a Fast Ethernettel, amely a CSMA/CD eljárást használja.) 2. ábra: Az 5 GHz feletti tartomány csatornakiosztása A 802.11a szabvány a 80211b-W O WHOMHVHQ HOWpU  2)0 2UWKRJRQDO )UHTXHQF Division Multiplexing) modulációval dolgozik. Mint az ábra mutatja, az 5,15-5,35 GHz közötti tartományon nyolc, egyenként 20 MHz széles csatorna osztozik, minden csatorQiQEHOOYLY IUHNYHQFLDYDQHJPiVWyON|UOEHOON+]WiYROViJUD$YLY venciák egymástól függetlenül, egyLGHM IUH k- OHJ KDV]QiOKDWyN pV RV]WKDWyN NL D NRPPXQ i- NiOQL V]iQGpNR]y HV]N|]|NQHN $ YDOyV LGHM  iWYLWHOKH] D YLY IUH kYHQFLiNDW HO UH OH lehet foglalni. Amennyiben egy 20 MHz-es csatorna mind az 52 viv frekvenciáját egyetlen eszközhöz rendeljük, akkor maximálisan 54 Mbps átviteli sebesség érheW HO A magasabb

frekvencia és a nagyobb sebesség csökkenti a hatótávolságot. A mai eszközöknél a hálózat hatósugara –YDJLVD]DWHUOHWDKRQQDQD]$&HOpUKHW – a körQH]HWW O IJJ HQ   PpWHU iWPpU - M  GH VRN WpQH] W O IJJ $ E V]DEYiQ V]HULQWL  0ESV iWYLWHOL VHEHVVpJ KD D YpWHO URPOLN DXWRPDWLNXVDQ FV|NNHQWKHW   - re, vagy 2, de akár 1 Mbps-ra is. Az adatforgalom visszaesése a 80211a esetén tipikusan 48, 36, 24, illetve 6 Mbps lehet11 A gyakorlatban HJ $& D IRUJDORPWyO IJJ HQ  -25 állomást tud kiszolgálni. Az új szabvány szerinti maximális, 54 Mbps-RVVHEHVVpJHWYDOyV]tQ 11 www.nwfusioncom/reviews/2002/0617bg2html OHJFVDNHJKHO ységen 19 belül lehet majd elérni; nagyobb távolságra csak a kisebb, igaz a mai 11 Mbps-nál nagyobb sebességgel lehet adatot küldeni.12 $] HOWpU  PRGXOiFLy PLDWW D PDL pV D JRUVDEE ~M HV]N|]|NHW YiUKDWyDQ QHP O ehet PDMG HJWW

KDV]QiOQL $ NO|QE|]  JiUWyNWyO V]iUPD]y HV]N|]|N HJWWP PpJ D PDL D E V]DEYiQW N|YHW N|GpVH  HV]N|]|NQpO LV SUR bléma lehet. Ezért 1999-ben hat cég létrehozta a WECA (Wireless Ethernet Compatibility Alliance) szövetséget, amelynek ma több mint 40 tagja van. A WECA kompatibilitási vizsgálatokat végez a E V]DEYiQ V]HULQW P (WirelHVV)LGHOLW PLQ N|G  :/$1 -eszközök körében, és az általa kiadott WiFi VtWpVJDUDQWiOMDD]HV]N|]|NJiUWyIJJHWOHQHJWWP N|GpVpW A problémára a CISCO Aironet-sorozata kínál ötletes megoldást. Az access pointok DODSNLpStWpVEHQ D *+] V]DEYiQRQ P alkalmasak 5 GHz-V V]DEYiQRQ LV P $GXDOViYRVSiUKX]DPRVP N|GQHN GH HJ SOXV] NiUWD EHKHO N|GQL V ezésével W DNiU D NpW V]DEYiQRQ HJLG M e OHJ LV N|GpVEL]WRVtWMDV]iPXQNUDKRJNLKDV]QiOMXNDUHQGHON zésre álló összes csatornát. Így például a most megvásárolt 2,4GHz-HQP N|G e- $LURQHW 1200-as

sorozatú AP, amint Európában is szabad sávossá válik az 5GHz-es tartomány egy mozdulattal lesz upgrade-HOKHW D]~MViYUD Az FCC javaslata 80 százalékkal (255 MHz-cel) növelné az 5 GHz-es hullámsáv jelenlegi 300 MHz-es spektrumát. A megnövelt spektrum a sáv közepén, 5,470 GHz-W O 5,725 GHz-ig terjed. A sávszélesség növelésével a 80211a a jelenlegi 11 helyett 24 FVDWRUQiQWXGP V]pOHVVpJ N|]pSV N|GQL8JDQDNNRUDPHJQ|YHOWVSHNWUXPHJEHHVLND]*+] -es sáv-  VSHNWUXPiYDO DPHOHW ( urópában is használnak. Az FCC irányelvei szerint a plusz spektrumoknak a DFP (Dynamic Frequency Protection) technológiát kell használniuk, hogy amikor egy WLAN radart észlel ugyanazon a sávon, át tudjon kapcsolni egy másik csatornára. A csatornák számának megnövelése révén a cégek az eddiginél rugalmasabban tudnak meghatározott csatornákat rendelni meghatározott alkalma]iVRNKR]DPLYHOPHJV] QQHNDPLQ VpJL 4R6

SUREOpPiN6RNNDOKDWpNRQDEEOHV] a VoIP (Voice over IP) kihasználása, hiszen a VoIP folyamatos lefedettséget és magas kapacitást követel a WLAN-WyO *RQGRW MHOHQOHJ D] MHOHQW KRJ D PHJOpY 12 www.szamitastechnikahu  D 20 hardverek többsége nem képes hozzáférni a plusz spektrumokhoz, mert csak az alsó és a IHOV kra vannak hangolva.13 KXOOiPViYR 3.13 Az IEEE 80211a és 80211b szabványának összehasonlító elemzése Kapacitás: A 802.11a óriásinak mondható 432Mbps teljesítményre képes 8 csatorna által (a speciILNiFLy  QRQRYHUODSSLQJ D]D] HJPiVW QHP iWIHG WHUPpNHN FVDN D] HOV  KR]]iIpUKHW  FVDWRUQiW WDUWDOPD] GH D MHOHQO egi  -at támogatják). Ez még így is jobb, mint a 80211b, amelynek  FVDWRUQiMD YDQ YLV]RQW FVDN  QRQRYHUODSS ing csatornával 33Mbps teljes sávszélességre képes. 0LYHO D E V]DEYiQ~ UHQGV]HUHNQHN FVDN KiURP LJpQEH YHKHW H]pUW QDJREE D] LQWHUIHUHQFLD OHKHW

VpJH HVKHW  FVDWRUQiMD YDQ VpJH KD W|EE PLQW KiURP DFFHVV pointot állítunk be (használunk). A 80211a access pointok 8 csatornával rendelkeznek, amelyek így lecsökkentik a CCI (Co-Channel Interference), azaz a mellékcsatornainterferencia esélyét.  3. ábra: A CCI (Co-Channel Interference), azaz a mellékcsatorna-interferencia Interferencia: $DpVEDYLY MHO pU]pNHO SURWRNROOWDPHOOHKHW YpWHV]LDN|]|VUiGL ó- csatornák megosztását. A rádiófrekvenciás jelek jelenléte, érzékelése a rádiós hálózati kártya sugárzásának várakoztatását okozza, ha az interferencia okozta zavaró jel ahhoz, KRJ IHOW QM|Q D FVDWRUQD IRJODOW MHOHQOHJ  (QQHN HUHGPpQHNpQW D KiOy]DWL NiUWD YiUDNR]LNPtJD]LQWHUIHUHQFLDPHJQHPV] 13 www.szamitastechnikahu QLN 21 A 802.11b rendszerek érzékenyebbek a rádiófrekvenciás interferenciára, mivel több interferencia-forrás akad a 2,4GHz-HV ViYEDQ PLNURKXOOiP~ VW

N %OXHWRRWK HV]N ö- zök, vezetéknélküli telefonok). A 80211a rendszerek rádiófrekvenciás interferenciája az 5GHz-es sávban gyakorlatilag nem létezik, ami azt eredményezi, hogy ezek a hálózatok magasabb elérési fokkal rendelkeznek. Költség: Az aktuális árlistákon a 802.11a eszközök – minimum – 25%-kal drágábbak a 80211b NpQWD]86$ WtSXV~DNQiO6H]HNI QHPMiUJHUPHNFLS -ban igaz, ahol a wireless technikák és alkalmazásuk EHQPLQWD]KD]iQNHVHWpQVDMQRVHOPRQGKDWy(]pUWOHKH t érdemes befektetni többcsatornás 802.11a/80211b chipsetet tartalmazó eszközökbe Olyan ez, mint vezetékes hálózatok esetében a 10/100Mbps-es hálókártyák megjelenése, elterjeGpVHVLG YHOD0ESV -es hálózati eszközök – szinte –WHOMHVNLV]RUXOiVDHOW nése. Telepítés: $ I  SUREOpPD D  V]DEYiQQDO KRJ KLiQ]LN EHO V]HUHN N|]|WW IHOOpS OH D D pV E UHQ d-  LQWHUIHUHQFLiYDO NDSFVRODWRV XWDOiV

UHQGHONH]pV HO H]pUWDJMREEXSJUDGHOHKHW VpJQHNW tUiV eSSHQ QLNKDEUHQGV]HU nk teljesítményét akarjuk növelni. A 80211g szabvány ugyan még fejlesztés alatt áll, de a végleges ver]Ly HO UHOiWKDWyODJ HO YLVV]DPHQ tUMD D] 0ESV VHEHVVpJ P N|GpVW D *+] -es sávban, s így OHJ NRPSDWtELOLV OHV] D E UHQGV]HUHNNHO 6 YDOyV]tQ V]QNN|QQHQPyGRVtWDQLDUHQGV]HUWHJHJV]HU OH g képesek le- ILUPZDUH -update által. Hatótávolság: Az eredmény döntetlen. A 80211a magasabb frekvenciája kisebb hatótávolságot biztosít a 80211b hatótávjánál A gyakorlati tesztek azonban nem ezt igazolják Biztonság: Tulajdonképpen nem tehetünk különbséget e tekintetben a két szabvány között. 9pJV HOHP]pV +D HJ QDJWHOMHVtWPpQ  PLQLPiOLV UiGLyIUHNYHQFLiV LQWHUIHUHQFLiYDO UHQGHONH]  rendszert akarunk, a 802.11a a megoldás Mivel a 80211a hálózatok jelenleg is támogaWRWWDN V D M|Y EHQ LV

WiPRJDWRWWDN OHV]QHN KRVV]~WiY~ N|OWVpJKDWpNRQ PHJROGiVW N í- nálnak, valamint a 802.11a szabvány a multimédia-alkalmazások tekintetében jobb A gazdaságossági szempontokat szemmel tartó, már 802.11b típusú hálózattal rendelke]  YiOODODWRN D]RQEDQ YDOyV]tQ OHJ NLK~]]iN H]W D WHOMHVtWPpQEHOL KiWUiQW D J 22 megjelenéséig és elterjedéséig. Emellett a döntés szól a multimode eszközök (802.11a/b/g) megjelenése is14 3.14 IEEE 80211g Láthattuk, hogy az IEEE által kidROJR]RWW D pV E V]DEYiQ HOWpU N|GpVHHOWpU IL]LNDL P - P  V]DNLSDUDPpWHUHNHWLVMHOHQWHJEHQ .iUOHQQH D]RQYLWDWNR]QL D]RQKRJPHOLNDMREEPLXWiQPLQGNHWW QHNPHJYDQQDNDVDMiWHU VVpJHLXJDQD k- kor gyengeségei is, mint például az adatátviteli sebesség, a hatósugár vagy az interferencia-W P N|G UpV /HJI EE SUREOpPD D NpW V]DEYiQQDO KRJ QLQFV PHJ N|]|WWN D] HJW t-  NpSHVVpJ PHOQHN RNDL  D PiU

HPOtWHWW P V]DNL KiWWpUEHQ NHUHVHQG N (UUH D fontos problémára kínált megoldást az IEEE a 802.11g szabvány kidolgozásával Az új szabvány már kompatibilitást valósít meg a 802.11b és a 80211g között, viszont renGHONH]LNDDOHJQDJREEHU VVpJpYHOD]0ESV -os sebességgel is! 2002 májusában a 802.11g munkacsoport úgy döntött, hogy az OFDM (Orthogonal Frequency Division Multiplexing) modulációs eljárást választja a 802.11a szabványhoz KDVRQOyDQ (QQHN OpQHJH KRJ D MHOHW VRN NLV ViYV]pOHVVpJ O|QE|]  MHOUH RV]WYD YLV]L iW N IUHNYHQFLiNRQVD]iWYLWHOYpJpQOHV]QHNH]HN~MUD|VV]HI ü- ]YH . A 80211b által használt DSSS (Direct Sequence Spread Spectrum) módszer ezzel ellentétben egy frekvenciatartományt használ. Hogy azonban a két modulációs eljárás ne zavarja egymást, s így a 802.11b és g szabvány egymással kompatíbilis lehessen, munkacsoport az RTS/CTS, azaz request to send /clear to send

technológiát hagyta jóvá.15 $] DGDWNOGpV HO HO WW D ZLUHOHVV HV]N|] V]|U NOG HJ 576 ]HQHWHW D] DFFHVV SRLQWQDN V KD D] &76 MHOHW NOG YLVV]D D] DGDWV]iOOtWiV PHJNH]G GKHW % YHEEHQ HUU O PpJ V]yOQL IRJRN D :L -Fi technológia m  ködésének bemutatásakor. A 802.11a és a kisebb sebeVVpJ  iP MHOHQOHJ OHJHOWHUMHGWHEE E V]DEYiQ párharcát nem kizárt, hogy a harmadik, azaz a 802.11g fogja nyerni, mivel mindkét HO 14 15 EEL HU VVpJHLW YROWDN NpSHVHN WHUYH] L HEEHQ D V]DEYiQEDQ HJHVtWHQL % www.nwfusioncom/reviews/2002/0617bg1html www.techworthycom/TechEdge/April2003/G-Is-For-Wirelesshtm YHEE 23 technikai adatokat a 802.11g szabványról D N|YHWNH]  PLQGKiURP V]DEYiQ |VV]HK a- sonlító fejezetben talál az olvasó. 3.15 Az IEEE 80211a/b/g szabványainak összehasonlítása A csatornák 0 N|GpVN PHJLVPHUpVH pV PHJpUWpVH NXOFVIRQWRVViJ~ PLYHO D :/$1 NDSDFLWiVD szinte

– WHOMHV PpUWpNEHQ H]HNW O IJJ (J FVDWRUQiW HJV]HU – HQ HJ NHVNHQ IUHNYH n- ciasávként képzeljünk el. Mivel a rádiófrekvenciás tartomány modulációja a teljes sávszélességet érinti, ezért ki vannak jelölve az adatszállító csatorna-tartományok Fontos, hogy a csatornák nincsenek egymásra lapolva, nem fedik át egymást, s hogy a V]pWV]DEGDOW iWNOG|WW DGDWRNDW D YHY  ~MUD |VV]HUDNMD eUWHOHPV]HU VSHNWUXPEDQ GROJR]LN HJ V]DEYiQ D] PiU DODSYHW YiEEtWiVL VHEHVVpJHW LOOHW HQ HQ HO HQ PLQpO V]pOHVHEE QW EL]WRVtW QHNL D] DGDWW o- DPL XJDQ PiV HOMiUiVRNNDO DNiU WRYiEE LV Q|YHOKHW  Ennek gyakorlati megvalósulását figyelhetjük meg a táblázatban, hiszen míg a 802.11b és g szabvány 3 átfedés nélküli csatornát, addig a 802.11a szabvány 8, de legalább 4 HJPiVWiWQHPIHG FVDWRUQiWKDV]QiO Minden egyes csatorna az általa produkálható, azaz a szabvány által biztosított

legnaJREEiWYLWHOLVHEHVVpJHQP N|GLN DODSHVHWEHQ tJHOYEHQDEpVJV]DEYiQRN 33 Mbps, illetve 162 Mbps maximális sebességre képes, ami ha utána számolunk a 802.11a szabvány esetében 342 Mbps!161LOYiQYDOyD]RQEDQKRJDNO|QE|] WtSXV~ rendszereknél nem csak az adatátviteli sebességet kell figyelembe venni, hanem a toYiEEL UHQGV]HUMHOOHP] NHW SO KDWyWiYROViJ MHOWHUMHGpV VWE  DODSRVDQ PHJ NHOO YL]VJi l- ni, hiszeQ PLQGHQ HJHV V]DEYiQQDN PHJ YDQQDN D VDMiW HO DONDOPD]iVXNWyOIJJ 16 HQN UOKHWHO e QHL pV KiWUiQDL LV DPL WpUEHYDJV]RUXOKDWYLVV]D www.intelcom/business/bss/infrastructure/wireless/solutions/technologyhtm 24 Szabvány 802.11b 802.11g 802.11a Rendelkezésre álló RF csatornák 3 átfedés nélküli 3 átfedés nélküli 8 átfedés nélküli (egyes országokban 4 átfedés nélküli) 0 2.4 – 2,4835 GHz 2.4 – 2,4835 GHz 5,15 – 5,35 GHz 5,725– 5,825 GHz 83,5 MHz 83,5 MHz 300 MHz

54 Mbps 54 Mbps 30 m 11 Mbps sebesség mellett 90 m 1 Mbps sebesség mellett 15 m 54 Mbps sebesség mellett 45 m 1 Mbps sebesség mellett 12 m 54 Mbps sebesség mellett 90 m 6 Mbps sebesség mellett 120 m 11 Mbps sebesség mellett 460 m 1 Mbps sebesség mellett 120 m 54 Mbps sebesség mellett 460 m 1 Mbps sebesség mellett 30 m 54 Mbps sebesség mellett 305 m 6 Mbps sebesség mellett 11 / 5,5 / 2 / 1 54 / 48 / 36 / 24 / 18 / 12 / 9 / 6 54 / 48 / 36 / 24 / 18 / 12 / 9 / 6 OFDM – 2,4 GHz OFDM – 5GHz N|GpVLIUHNYHQFLD Sávszélesség Maximális adatátviteli sebesség csatornán- 11 Mbps ként -HOOHP] pS ületen belüli hatótávolság -HOOHP] pSOHWHQ kívüli hatótávolság Adatszintek [Mbps] Frekvenciamodulációs DSSS – 2,4 GHz eljárás 4. ábra: A 80211a/b/g szabványok paramétereinek összehasonlító táblázata17 Hatósugár és teljesítmény Általános szabály minden WLAN esHWpEHQ KRJ D KDWyWiYROViJ D N|YHWNH] N IJJY é-

nyeként alakul: ahogy távolodunk kliensünkkel az access pointtól, úgy csökken a hálózat átviWHOL VHEHVVpJH (] D] RND DQQDN KRJ D  V]DEYiQ WiPRJDWMD D W|EEUpW adatsebességi rátákat, a WLAN-kliens pedLJDMHOWHUMHGpVPLQ WLNXVDQ iOOtWMD EH D] HOpUKHW OIJJ HQDXWRP a-  OHJMREE DGDWiWYLWHOL VHEHVVpJHW $ WiEOi]DWEyO OiWKDWMXN KRJ D E pV J V]DEYiQRN HU 17 VpJpW  VHEEHN H WpUHQ GH WHUPpV]HWHVHQ D KDWyVXJiU pV D Wireless LAN Association: High-Speed Wireless LAN Options, www.wlanaorg 25 WHOMHVtWPpQ PLQGLJ D N|UQH]HWL WpQH] k, terepakadályok, WLAN-elhelyezkedés stb. függvényeként alakul. Szabvány 802.11a Csatornák száma X Interferencia X Sávszélesség X 802.11g X Energiafogyasztás X X Hatótávolság X X upgrade-HOKHW  802.11b VpJNRPSDWLELOLWiV X Ár X 5iEUD$KiURPI ,(((V]DEYiQpUWpNHOpVH X 18 3.16 Rokon megoldások avagy az IEEE 80211 család Az IEEE

802.11 munkacsoport munkája természetesen nem merülhet ki abban, KRJ PHJDONRVVD I  ZLUHOHVV V]DEYiQRNDW D]RNDW IRODPDWRVDQ WH sztelni, felügyelni, igény szerint módosítani kell, illetve a három irányvonal közti távolságok csökkentését LV FpOXO W ]WpN NL PLQGDPHOOHWW KRJ NHUHVLN D YH]HWpNPHQWHV KiOy]DWL WHFKQLNiN M|Y EHQL PHJROGiVDLW $] ,(((  V]DEYiQ OpWUHM|WWpU O pV NH]GHWL W|UWpQHWpU  O PiU esett szó a fejezet elején, most ennek befejezése következik, bár a történetnek továbbra sincs vége. $ N|YHWNH]  U|YLG iWWHNLQW  MHOOHJ  IHOVRUROiV D] ,(((  V]DEYiQ iEpF éje, mely a 802.11 család tagjait kívánja összefoglalni s röviden bemutatni azok számára, akik kíváncsiságát felkeltették az eddigiek, s további képet szeretnének kapni az IEEE munkaFVRSRUWRNWHYpNHQVpJpU 802.11 ODM|Y YH]HWpNQpONOLKiOy]DWLPHJROGiVDLWLOOHW HQ Az eredeti WLAN szabvány, mely az 1 és 2 Mbps

közötti sebességeket támogatta. :/$1V]D 802.11a 5 GHz-HVQDJVHEHVVpJ 802.11b 2,4 GHz-HVQDJVHEHVVpJ 802.11e bvány. Sebessége: 54 Mbps :/$1V]D bvány. Sebessége: 11 Mbps Az IEEE Quality of Service követelmények (pl. VoIP) kielégítésére tervezett, jelenleg is tervezés alatt álló szabvány 18 www.nwfusioncom/links/Encyclopedia/0-9/465html 26 802.11f WLAN elérési pontok közötti kommunikáció megvalósítására tervezett  JiUWyN iOWDOL :/$1 V]DEYiQ PHO NO|QE|] -rendszerek összekap- csolásának megoldását hivatott szolgálni. Ez a technológia tulajdonképpen egy elérési pontok közötti protokoll, amely az access pointok regisztrációját és a köztük folyó információcserét végzi, ami például a userek WpUEHKDNO|QE|] URDPLQJROiVDNRUNHUOHO ]|WWEDUDQJROD]LOOHW 802.11g  JiUWyNHOpUpVLSRQWMDLN ö- 19 Továbbfejlesztett modulációs technikája révén a 2.4 GHz-es sávban is 54 Mbps sebességet nyújtó

szabvány. 802.11h Az 5 GHz-HV ViYEDQ P N|G  (XUySiEDQ pV D 7iYRO -Keleten használt szabvány. E szabvány tulajdonképpen a 80211a továbbfejlesztése egy ún. Transmit Power Control (TPC) eljárással, mely limitálja, hogy a wireless eszközök több rádiójelet bocsássanak ki a szükségesnél; valamint a Dynamic Frequency Selection (DFS) eljárással, amely pedig KDJMD D] HV]N|]|NQHN KRJ EHOHKDOOJDVVDQDN D] pWHUEH PLHO WW FVDWR r- nát választanak. A WECA szerint, ha megérik, WiFi5 néven le fogja váltani a 80211a szabványt20 802.11i A jelenlegi biztonsági gyengeségeket hitelesítés és fejlettebb titkosítási algoritmus útján megoldó protokollcsomag, mely magában foglalja az alábbiakat: 802.1X, TKIP és AES protokollok 802.11j Az IEEE, az ETSI és a MMAC (Multimedia Mobile Access Communication) kezdeményezésével jött létre az 5GSG, azaz az 5 GHz *OREDOL]DWLRQ DQG +DUPRQL]DWLRQ 6WXG URXS V IHODGDWXO W ]WpN NL HJ olyan

szabvány kidolgozását, mely megvalósítja a HiperLAN és a DHJWWP 802.11n N|GpVpW 21 Az IEEE által 100 Mbps sebesség elérésére által tervezett, pontosabb tervezés alatt álló szabvány.22 19 www.nwfusioncom/links/Encyclopedia/0-9/465html Merritt, Maxim (2002). Wireless Security McGraw-Hill 179o 21 Merritt, Maxim (2002). Wireless Security McGraw-Hill 178o 22 www.nwfusioncom/links/Encyclopedia/0-9/465html 20 27 3.2 Az IEEE szabványok vetélytársai 3.21 Optikai megoldások: lézeres és infravörös jelátvitel (IrDa) Üvegszálas kábel nélkül a jelek irányítása két módon lehetséges: lézerrel vagy LED (dióda) alkDOPD]iViYDO0LQGNHWW DONDOPDVPHJROGiVKD~QOLQH -of-sight kommuniká- ciós kapcsolatot szeretnénk megvalósítani. Ezt magyarul talán „légvonali kommunikáció” elnevezéssel fordíthatnánk Az infravörös tartomány a látható régió alatt található 900 nanométeres hullámhosszon, míg a legtöbb lézeres

rendszer ennek közelében, 820 nanométeres hullámhosszon üzePHO $] LQIUDY|U|V pV D Op]HUHV UHQGV]HUHN PLQG EHOV  PLQG NOV  WHOHStWpVUH DONDOP a- sak, beltéri alkalmazások esetén nagyobb a LED-technológia alkalmazásának valószíQ VpJH 23 1. A LED-WHFKQROyJLD P N|GpVH D N|YHWNH]  QDJRQ HJV]HU  PHJROGiVUD pSO D LED-ek ki-be kapcsolásai nullákat és egyeseket reprezentálnak. 2. A lézerek „hullámcsomagokat” (wave packets) generálnak, amiket mint fényfotonokat küldenek, ilOHWYH IRJDGQDN ( WHFKQROyJLD KiURP IRQWRV HO kezik: QQHO UHQGH l- a)széles sávszélesség, illetve nagy sebesség b) immunitás az interferenciákkal szemben c) titkos átviteli csatorna Lézereket általában line-of-sight pont-pont eszközöknél alkalmaznak, mikor az eszközök elkülönülten vannak egymástól s így alkotnak a lézerek által LAN-to-LAN kapcsolatot, vagyis a lézerek hálózat-|VV]HN|W  V]HUHSHW MiWV]DQDN YDJ SHGLJ D

V]RNY á- nyos terminal-to-host kapcsolatot alkotják. A lézeres eszközök akkor tudnak ártalmasak lenni, ha valaki puszta szemmel 60 lábnál (kb. 187 méter) kisebb távolságról belenéz a VXJiUED (J YHJODSSDO SO DEODN  D]RQEDQ H] D WiYROViJ OHFV|NNHQWKHW   OiEUD D]D] kb. másfél méterre)24 Az USA foglalkoztatás-biztonsági és egészségvédelmi szervezete (OSHA) megköveteli lézerek biztonságos használatát –NO|Q|VHQDV]HPHNHWLOOHW HQ – az irodákban és munkahelyeken, s a lézer használatának feltüntetését ezeken a helyeken. 23 Goralski, Walter (1996). Wireless Communications A Management Guide for Implementation Computer Technology Reasearch Corp 127-128o 24 Goralski, Walter (1996). Wireless Communications A Management Guide for Implementation Computer Technology Reasearch Corp 129-130o 28 $]LURQLNXVD]HJpV]EHQKRJDOp]HUHNKDV]QiODWDU|YLGWiY~DGDWN|]O WpEHQ UHQGNtYO DODFVRQ WHOMHVtWPpQ UHQGV] erek ese-  D

OHJW|EE HVHWEHQ PLQG|VV]H PLNURZDWWRNUyO van szó. Azonban bár ez a fény gyenge, mégis fókuszáltsága révén kiégetheti a retina optikai idegeit.25 .OV DONDOPD]iVHVHWpQDOpJN|ULYLV]RQRNLVKDWiVVDOOHKHWQ ek bármely fényemit- WiOy HV]N|]UH 3pOGiXO KD D OHYHJ  PLQW iWYLWHOL FVDWRUQD Yt]SiUiW pV NDUERQ -dioxidot WDUWDOPD] D JHQHUiOW IpQKXOOiPRNNDO V]HPEHQ HOQHO DOp]HUHVUHQGV]HUQHPWXGP  KDWiVW IHMWKHW NL 7HUPpV]HWHVHQ N|GQLDNNRU VHP KDNO|QE|] lézerfény útjába a line-of-VLJKW NDSFVRODW VRUiQ 6 U WH reptárgyak kerülnek a  N|G pV IVW LV O V] e NtWKHWL D]W D távolságot, melyet a generált fényhullámoknak meg kell tenniük az adóWyO D YHY 0iV HVHWEHQ D] HV FVHSSHN LV JHQJtWKHWLN D NLVXJiU]RWW MHOIRO yamot, azonban ez csak QDJ ]LYDWDURN HVHWpEHQ PRQGKDWy HO $ Ky LV KDVRQOy KDWiVRNNDO MiU PLQW D] HV N|G eUGHNHV KRJ D IHOV]iOOy PHOHJ OHYHJ zíthatja a

lézerfényt! LJ  pV D  ÄGpOLEiE HIIHNWXV´  HOKDMOtWKDWMD YDJ WR r- 26 A fényhullám-alapú rendszerek használatának nyilvánvalóan vannak bizonyos korlátai: - behatárolt távolságok - „line of sight”, azaz a pontoknak rá kell látniuk egymásra (irányított fénysugár) - nem képes falakon és szinteken áthatolni. Bár a korlátozások hátrányosnak hangzanak, az adatbiztonság egy kis könnyedséget biztosít. Tekintve, hogy a fpQ QHP KDWRO iW D IDODNRQ pV V]LQWHNHQ D NtYOU O W|UWpQ  lehallgatás és az adatok megszerzésének kockázata minimális, elhanyagolható. Továbbá a point-to-point rendszereknél bármiféle lehallgató jelenléte a látható térségben szinte lehetetlen, mivel az cVXSiQ HJ YRQDO gVV]HIRJODOYD D IpQQHO W|UWpQ QpKiQYLOiJRVHO  DGDW V]iOOtWiV QHOUHQGHONH]LN A fényhullám-rendszerek alapja a 820-900 nanométeres hullámhossz, amely nem hajlamos olyan interferencia-problámákra, mint a

rádiófrekvenciás rendszerek. A fény használata az infravörös spektrumban történik, amely – az emberi szem által – látható 25 Goralski, Walter (1996). Wireless Communications A Management Guide for Implementation Computer Technology Reasearch Corp 128o 26 Goralski, Walter (1996). Wireless Communications A Management Guide for Implementation Computer Technology Reasearch Corp 129-130o 29 WDUWRPiQDODWWYDQtJDQRUPiOOiWKDWyIpQ ÄOpJWpUEHQ´W|UWpQ DGDWWRYiEE ítás során 27 nem okoz problémát. Mivel a lézeres technológiával nem kívánok foglalkozni e szakdolgozat keretein beOO E YHEEHQ tJ YHJN V]HPJUH N|]HOHEEU KXOOiPRNNDO P N|G  WHFKQROyJLiW D] LQIUDY örös  NDSFVRODWRW $ UHQGV]HU XJDQD]W D  -900 nm-es hullámhosszat KDV]QiOMDPLQWD]RSWLNDLNiEHOHN$PHJROGiVHO WR]yWpQH] O D] HOV QHKRJQ incs sávszélességet korlá- H]pUWD]iWYLWHOVHEHVVpJHLJHQQDJOHKHW8JDQFVDNHO QKRJVHPP i-

féle engedély nem szükséges az infrasáv használatához. Amennyiben az infravörös sugárzás irányított, akkor a hatótávolság akár kilométeres nagyságUHQG LVOHKHW+DD]R n- ban az infravörös sugárzás irányítatlan, akkor a hatótávolság néhányszor 10 méternél nem nagyobb. Hátránya viszont a rendszernek, hogy a napfény és néhány más, a tartományban is sugárzó fényforrás egyes esetekben megzavarhatja a kapcsolatot, valamint, hogy az átlátszatlan tárgyak megakadályozzák a kapcsolat felvételét.28 Az infravörös fénynyalábok olyan jelalakok, melyek az emberi szem által látható frekvenciatartományon kívül esnek. A küldött infravörös jelek a hálózati operációs rendszer segítségét igénylik, hogy az megszakítások révén, azaz csatolóegység (hálózati kártya) infra-adója által adatcsomagokat küldhessen. Az átvitel irányított, hogy az infrajelek pontosan érjenek célba, s a célba érés után vagy dekódolva

lesznek, vagy keresztülmennek egy továbbító (repeater) eszközön egy másik eszköz felé. Tehát a továbbítás módja alapján megkülönböztethetünk direct vagy one-hop, illetve multihop rendszereket. Az infravörös jelek fogadásához, vételéhez szükséges egy szenzor, illetve hogy a YHY  D] DGyYDO V]HPEHQ KHOH]NHGMHQ HO UiOiWiVW OLQH -of-sight) nyerve ezáltal. A látó- V]|J PHJOHKHW VHQ V]pOHV ±30° YLV]RQW D] HQHUJLDVXJDUDNQDN LV PHJIHOHO  HU VVpJJHO és folyamatossággal kell célba érniük. Vagyis minél kisebb a szögbeli eltérés az adót és D YHY W |VV]HN|W  YRQDO N|]|WW DQQiO PHJEt]KDWyEE pV MREE OHV] D] LQIRUPiFLy $ JDNRUODWEDQ H]pUW iOWDOiQRV PHJROGiV D] LQIUDY|U|V YHY -átvitel. N IHOV]HUHOpVH D EHVXJiU]RWW terület valamelyik sarkába, ott is a plafonra. 27 Bates, Regis J. (1994) Wireless Networked Communications Concepts, Technology and Implementation. McGraw-Hill Inc 218-219o 28

www.electronicshu/cikkek/c tavk/wlanhtm 30 Az infravörös LAN-ok által használt (optikai) frekvencia az általunk látható fényhullám-spektrum alatt helyezkedik el. Ezek a nyalábok tehát ugyan nem láthatóak szabad szemmel, ám mégis kártékonyak az emberi szem számára Hogy akkor miért éppen ezt a frekvenciatartományt alkalmazzák? Az optikai spektrum ezen része immunis az elektromos – eszközök által keltett – interferenciára, s irányítottságuk folytán viszonylagos biztonsággal is rendelkeznek. S nem utolsó sorban:  pV PHQQLVpJ mivel az adatátvitel fény által történik, hiheWHWOHQ VHEHVVpJ  DGDWIRUJD l- mat bonyolíthatunk le ebben a frekvenciaspektrumban. S mégis mekkora ez a viszonylag nagy sebesség, merül fel bennünk leghamarabb HPHJDNRUODWLNpUGpV$]DGypVDYHY WiYROViJiWyOIJJ HQ –16 Mbps szinte min- denképpen garantált, ez a sebesség azonban akár 100 Mbps-ra is felmehet – igaz csak rövidtávon –, ami

már a napjainkban legelterjedtebb vezetékes Ethernet-hálózatok sebességével vetekszik, s világosan mutatja, hogy az infravörös technikában van fantázia.29 S ha még figyelembe vesszük azt is, hogy ez egy vezetékmentes technológia, egypUWHOP Yp YiOLN KRJ D YH]HWpN QpONOL KiOy]DWRN N|]O D – jelenleg – leggyorsabbal állunk szemben. $] ,U$ QpY D V]DEYiQW NLIHMOHV]W  WiUVDViJ QHYpQHN U|YLGtWpVpE O HUHG ,QIUDUHG Data Association (Infravörös Adatszövetség). Két fontos fejlesztésük: IrDA Data és az ,U$ &RQWURO ( IHMOHV]WpVHN WHOMHVHQ HOWpU  FpORNUD DONDOPD]KDWyDN 0tJ D] ,U$ DWD az adatforgalomra koncentrál (PC-PDA, mobiltelefonos kapcsolat, digitális kamerák), addig az IrDA Control az olyan vezeték nélküli kapcsolatot valósítja meg, ahol kisebb az adatIRUJDORP HJpUELOOHQW ]HWVWE  Az IrDA Data csak kb. 2 méteres távolságig használható folyamatos adatforgalma]iVUDGH

DVHEHVVpJHMHOHQOHJDNiU0ESVLVOHKHWGHH]DM|Y EHQPpJ Q QLIRJDNiU 16 Mbps-ra. Az IrDA Controllal maximum 75 Kbps átviteli sebesség valósítható meg, viszont maximum 5 méteres távolságig él. Az infravörös technika alkalmazásának fajtái: 1. Direct Line-of-Sight, azaz az irányított fénysugár Leggyakrabban pont-pont rendszereknél alkalmazzák. Ilyenkor a kéW DGyYHY  ~J YDQ beállítva, hogy egymást pontosan lássák, s így hozzák létre a kommunikációs kapcsola- 29 Wenig, Raymond P. (1996) Wireless LANs Academic Press Inc 72-73o 31 WRW (] D] HOUHQGH]pV OHKHW Yp WHV]L D NRPPXQLNiFLyW DNiU NpW LURGDpSOHW N|]|WW LV D] ablakokon keresztül. 2. Dispersed Line-of-Sight, azaz szétosztott fénynyaláb Más néven point-to-multipoint vagy multipoint-to-multipoint alkalmazások, melyek egy ÄPDVWHU VWDWLRQW´ KR]QDN OpWUH V HQQHN D P N|GpVH HJ YLOiJtWyWRURQpKR] KDVRQODWRV mivel információt minden irányba

sugároz, a kliensegységeknek azonban a sikeres vételhez így is irányban kell állniuk, vagyis csak akkor képesek a jelek fogadására, ha a SLOODQDWEDQSRQWIHOpMNWDUW NLVXJiU]RWWIpQHJDGRWWLG 5HIOHFWHGD]D]YLVV]DYHU G Ezek számára nem jelentenek akadályt a falak, plafonok vagy a padló, mivel a „master station” által kisugár]RWW V D NO|QE|]  WHUHSWiUJDNUyO YLVV]DYHU G  IpQVXJiU iOWDO továbbított információ így is célba ér.30 (QHUJLDLJpQHV]LQWHHOHQpV] ]DHOHPW|EEpYLJLVHOHJHQG WXODMGRQNpSSHQ – akárcsak a távirányító – két ceru-  Kis energiák felhasználása folytán azonban szinte bármi- lyen test energianyaláb keresztezése leállítja a kommunikációt, mivel ezen akadály elnyeli az infravörös hullámokat. Ez az oka annak, hogy ipari vállalati, környezetben a KHOVpJHNPDJDVDEEIHNYpV ËJWHKiWDOHJJDNUDEEDQHO SRQWMDLQKHOH]LNHOD]LQIUDY|U|VYHY NHWpU]pN O

IRUGXOyKLEDKRJYDODPLOHQD]DGypVYHY UiOiWiViWDNDGiOR]WDWyWpQH] e NHW N| lcsönös PLDWWQHPM|QOpWUHD]LQIUDY|U|VNDSFVRODWDYDJHVH t- leg valamilyen interferencia szól közbe, s ezáltal zavarja vagy hiúsítja meg a kapcsolat OpWUHM|WWpW+DDYHY DEHpUNH]HWWDGDWFVRPDJRN SDFNHWHN PHJYL]VJiOiVDVRUiQKLEiW észlel, akkor kéréssel fordul az adóhoz, hogy az küldje újra az adatokat.31 $] LQIUDY|U|V UHQGV]HUHN HJV]HU HQ pV JRUVDQ IHOpStWKHW HN pV QHP LJpQH lnek engedélyt, ennélfogva a hálózat könnyen létrehozható és használható, ami mindenképpen mellettük szól. Az infravörös technológia tárgyalásának végén s egyben összefoglalásául szerepeljen ez a kis táblázat: (/ 1< K - az emberi szám számára láthatatlan - jó adatátviteli sebesség 30 HÁTRÁNYOK - az emberi szem számára káros (közvetlen sugárzás esetén) - pontos, precíz beállítást igényel Goralski, Walter (1996). Wireless

Communications A Management Guide for Implementation Computer Technology Reasearch Corp 129o 31 Wenig, Raymond P. (1996) Wireless LANs Academic Press Inc 74-75o 32 - jó ellenálló-képességgel rendelkezik az elektromos interferenciák terén - biztonságos, nehezen lehallgatható - kis energiaigény 6. ábra: Az infravörös jelátYLWHOHO - az adatátviteli sebesség nagymértékben függ a távolságtól -DWHUHSWiUJDNDNDGiOR]yWpQH] N könnyen veszélyeztetik a kapcsolatot - kicsi az áthidalható távolság (repeaterek vagy nagyobb energiájú, illetve irányított fénynyaláb szükséges) QHLpVKiWUiQDL 33 3.22 Bluetooth E technológia nevét egy X.századi dán királyról kapta Az északi népek korai törtéQHWpQHN QDJ HJHVtW MpW HJ EpNpV WiUVDGDORPV]HUYH] PXWDWQLDNLQHNDQHYHNHOO SDWLQiWWXGN|OFV|Q|]QLDNpV W NHUHVWHN pV NtYiQWDN IH l- EEHONHUOKHWHWOHQOEXUMiQ]y reklámoknak. A választás tehát Harald Blatand,

angolosítva Bluetooth, azaz magyarul Kékfogú Harald dán királyra esett. A technológia mögötti gyártói-IHMOHV]W D VNDQGLQiY PRELOV]HNWRU HOV eO VRUEDQ D] WW PHUOW IHO D] (ULFVVRQ IHMOHV]W JDV]WiV~ NiEHOW KHOHWWHVtW L | sszefogás Ericsson kezdeményezése. Néhány évvel ez- L N|UpEHQ KRJ HJ YDOyEDQ NLV N|OWVpJ  NLV I o-  UiGLyV HV zközre szükség lehetne. A szabvány jogdíj nélkül szabadon hozzáférhetõ! 1994. a Bluetooth-szabvány létrehozásának éve A definíció szerint a Bluetooth egy RODQ DODFVRQ HQHUJLDLJpQ  KiOy]DWL VSHFLILNiFLy PHOQHN KDWyWiYROViJD U|YLG  láb, durván 10 méter), átviteli sebessége pedig közepes (800 kilobit másodpercenként). Használatával vezetékmentes, úgynevezetett point-to-SRLQW ÝV]HPpOHVÝ KiOy]DWRW EL]Wosít PDA-k, notebookok, nyomtatók, mobiltelefonok és egyéb eszközök között. Ezen technológia bárhol használható, ahol rendelkezésre áll legalább két

olyan eszköz, mely Bluetooth-képes. Azaz anélkül lehet például egy nyomtatóra adatot küldeni egy noteszJpSU OKRJD]RNIL]LNDLNDSFVRODWEDQOHQQpQHN 32 A legkisebb hatótávolságú vezeték nélküli hálózat a Bluetooth, mely a készülékek összekötésére használt kábelek kiváltására született. Számos eszközbe integrálható, pl mobiltelefonba, fejhallgatóba, karórába, golyóstollba, de ugyanúgy asztali és mobil számítógépekbe. A Bluetooth rádió egyetlen integrált áramkörben megvalósítható, ezért VRUR]DWJiUWiVEDQNLFVLD]HO iOOtWiVLN|OWVpJH1H mcsak a kábelek kiváltását oldja meg, de a ma általánosan használt infravörös összeköttetéseket is helyettesíti. Míg az infravörös technika szintén olcsó és könnyen integrálható, a Bluetooth-szal összehasonlítva számos hátránya van, pl. szabad rálátás szükséges a két eszköz között, emellett a hatótávolsága is kisebb és egyszerre csak két eszköz képes

kommunikálni egymással 32 www.mobilvilaghu/newsreadphp?id=12200809020714 34 Bluetooth IrDA átviteli közeg 2400-2485 MHz-es rádióhullám infravörös fény látószög 360 ° 30 ° hatótávolság max. 10 m (erõsítéssel 100 m) max. 1 m átviteli sebesség max. 1 Mbps max. 16 Mbps 7iEUD$%OXHWRRWKpVD],UDWHFKQROyJLDMHOOHP] LQHN|VV]HKDVRQOtWiVD N|GLN(]DIUHNYHQFL A kommunikáció a 2.4 GHz-HV~JQHYH]HWW,60ViYEDQP a- sáv az egész világon szabadon felhasználható külön frekvenciaengedély nélkül. EmelOHWW PiV HV]N|]|N LV P N|GKHWQHN HEEHQ D ViYEDQ SO PLNURKXOOiP~ VW  YH]HWpN Qp l- küli LAN és más Bluetooth eszközök is. Az azonos csatornás interferencia ellen a rendszer többszörös hozzáféréssel védekezik, míg a nem Bluetooth eszközök által okozott interferencia kiküszöbölésére frekvenciaugratásos spektrumszórással. A Bluetooth rendszer kódosztásos többszörös hozzáférést (CDMA)

alkalmaz. Minden Bluetooth terminál a kommunikáció definiálta álvéletlen (pszeudovéletlen) kód szerint másodpercenként 1600-szor vált frekvenciát A frekvenciugratásnDN W|EE HO YDQ (JUpV]W NLNV]|E|OKHW  D EHOWpUL N|UQH]HW W|EEXWDV WHUMHGpVHLE renciáNDW PiVUpV]W D] iOYpOHWOHQ NyGQDN N|V]|QKHW QH LV O DGyGy LQWHUI e- HQ QHP NHOO D FHOOiV UHQGV]HUHNQpO megszokott klaszterezési problémát megoldani. Emellett a frekvenciaugratás igen ponWRV V]LQNURQL]iFLyW NtYiQ PHJ PLQG D] DGy PLQG D YHY  HJVpJ UpV]pU O DPL |QPDJ EDQ D] DGDWEL]WRQViJRW Q|YHOL $ FVRPDJRN PHJKLEiVRGiViW D MiUXOpNRV HOOHQ V]HJVHJtWVpJpYHOG|QWLHODUHQGV]HUGHOHKHW LV $ %OXHWRRWK UHQGV]HULG YpWHO NO|QE|]  LG U] á- | sz- VpJYDQKLEDMDYtWyNyGROiVDO kalmazására RV]WiVRV GXSOH[ 7  HOMiUiVW DOND lmaz, vagyis az adás és EHQ ]DMOLN $] ,60 ViYRW  GDUDE  0+] V]pOHVVpJ osztja fel, minden csatorna 625µs ideig

(ez egy LG H]XWiQ PiVLN IUHNYHQFLiUD XJULN D UHQGV]HU $] LG UpV  FVDWRUQ ára hosszúsága) van használatban, UpVHN IHOYiOWYD DGiVUD LOOHWYH YpWHOUH szolgálnak. A 10 méteres hatótávolság eléréséhez 1 mW adóteljesítményt alkalmaznak, de léte]LN HJ  P: PD[LPiOLV DGyWHOMHVtWPpQ ViJRWWHV]OHKHW 33 Yp  ]HPPyG LV DPL  PpWHU es hatótávol- 33 Ulrich Ferenc (2002).+iOy]DWLHU IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWR kban. BMGE 35 A Bluetooth kétféle hálózati topológiát különböztet meg: piconet és scatternet. $ SLFRQHW HJ PDVWHUE O pV PD[LPXP KpW VODYH NpV]OpNE O iOOKDW |VV]H DPHOHN WH r- mészetesen ugyanazt a frekvenciaugratási kódsorozatot használják. A piconet forgalmáQDN LUiQ WiVipUW D PDVWHU IHOHO V D VODYH HV]N|]|N D PDVWHUW O WXGMiN PHJ D szinkronizációs paramétereket (saját órájukat a masteréhez igazítják), emellett a master feladata a

piconetben használt frekvencia (sorozat) kiválasztása is. Ezt a master egyedi D]RQRVtWyMD pV VDMiW EHOV  yUiMD DODSMiQ G|QWL HO A névleges ugrássebesség: 1600 ug- rás/sec. Egy készülék több pikohálózatban is részt vehet id multiplexeléssel, így egy pikohálózat mastere egy másik pikohálózatban slave szerepet is betölthet. 8iEUD$SLFRQHW D pVVFDWWHUQHW E V]HUYH]pV KiOy]DWRN $%OXHWRRWKHV]N|]|NFVDWRUQiKR]YDOyKR]]iIpUpVHLG RV]WiV~D]HJHV %OXHWRRWK UpVW KDV]QiOKDW YpJSRQWRNQDN D PDVWHU PRQGMD PHJ PHOLN —V KRVV]~ViJ~ LG ja for- galmának lebonyolítására. A piconet összesen nyolc Bluetooth eszköz adatforgalmát képes lebonyolítani, de szükség lehet ennél több állomás aktív részvételére is. Erre a célra született az úgynevezett scatternet, aminek lényege, hogy egy eszköz több piconetben is lehet slave.34 Egy „master” egység két külön piconet-re bontható, amelyek maximum 10 láncba kötött

piconet-et tartalmazhatnak. Mindez azt jelenti, hogy elméletileg 8 gateway segítségével összesen 8x10–8, azaz 72 egységet lehet hálózatba kötni35 $ P N|GpV OHKHW V]LQNURQ D]D] NDSFVRODWRULHQWiOW 6&2  pV DV]LQNURQ YDJLV ND p- csolatmentes (ACL). A szinkron, kapcsolat-RULHQWiOW |VV]HN|WWHWpV JDUDQWiOW ViYV]pOHVVpJ WHOUH KDV]QiOMiN $ SLFRQHW PDVWHU iOORPiVD NpW HJPiVW N|YHW  LG  pV EHV]pGiWY UpVW i- foglal le, me- lyekben az adás ill. vétel forgalma foglal helyet Mivel a késleltetés és sávszélesség gaUDQWiOWH]pUWYDOyVLGHM 34 35 DONDOPD]iVRNKDV]QiOMiNDV]LQNURQ|VV]HN|WWHWpVW Ulrich Ferenc (2002).+iOy]DWLHU www.tomshardwarehu IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPL hálózatokban. BMGE 36 Az aszinkron, kapcsolat-PHQWHV |VV]HN|WWHWpVEHQ QLQFV HO UH OHIRJODOW HU IRUU ás. A master dönti el, mikor kíván adatot fogadni, illetve forgalmazni a slave felé. A csomagNOGpVW PLQGLJ D PDVWHU NH]GL

PDMG D N|YHWNH]  LG UpVEHQ D VODYH NOGL FVRPDJMiW D masternek. Amennyiben a masternek nincs csomagja a slave felé, magJDOWHV]LOHKHW  SROO OHNpUGH] cso- YpDVODYHFVRPDJNOGpVpW$KiOy]DWXSOLQN VODYHPDVWHULUiQ~ LOO downlink (master-slave irányú) irányú átviteli kapacitása az igényekhez mérten DV]LPHWULNXVDQV]DEiOR]KDWyDUHQGHONH]pVUHiOOyV]DEDGLG A SLFRQHWHN V]iPiQDN Q|YHOpVpYHO HO UpVHN|VV]HYRQ ásával. IRUGXOKDW KRJ NpW NO|QE|]  SLFRQHW XJ a- nazon vagy elég közeli frekvencián ad, így zavarják egymást. Ez eldobott csomagokat eredményezhet az összeköttetésekben. Minden egyes eldobott csomagot a rendszer az ARQ (AcknowledJHPHQW 5HTXHVW  YpGHOHPQHN N|V]|QKHW HQ ~MUDNOG D YHY nek, csökkentve ezzel a rendszer adatátviteli teljesítményét. A rendszer teljesítményét így a FVRPDJHOGREiVLYDOyV]tQ VpJ )UDPH(UDVXUH5DWH)(5 YDODPLQWD]HJVpJHNN|]|WWL effektív bitsebesség által jellemezheW

 rendszer-teljesítmény = 1 – FER  A Bluetooth rendszerben a kommunikáció csomag alapon zajlik. Minden egyes id résben egyetlen csomag adható. A csomagokat különféle azonosítók jellemzik, de egyetlen csatornán minden csomag hordozza a master állomás azonosítóját. A csomagok tartalmaznak hibavédelmet szolgáló kódolást is, mégpedig külön a csomag fejlécére, ez a header error check (HEC) és külön az adatrészre is Ez utóbbi lehet CRC típusú vagy az ún. forward error correction módszer alapján végzett kódolás (FEC) ill hibavédelem36 Telepkímélés céljából az aktív slave eszköz használhatja a hold és sniff üzemmódokat. Hold üzemmód csolja adóYHY MpW HVHWpQ D VODYH D PDVWHUUHO HJ HO UH HJH]WHWHWW LG SRQWEDQ NLND p- Sniff üzemmódban a slave eszköz a masterrel való egyeztetés után periodikusan elalszik, majd felébred.37 $ NDSFVRODW IHOpStWpVH HJ DG KRF KiOy]DWEDQ QHP HJV]HU  IHODGDW D z a

kérdés, hogy hogyan találják meg egymást az állomások, és hogyan tudnak kapcsolatot építeni? A Bluetooth specifikációban három eljárás-elemet ajánlanak a fenti problémák kezeléVpUH D VFDQ D SDJH pV D] LQTXHU HOMiUiV $ QHP DNWtY UpV]WYHY PRGH YDQKRJWDNDUpNRVNRGMRQD]HQHUJLDIRJDV]WiVVDO,G 36 37 kvtr.eltehu/blue/ Ulrich Ferenc (2002).+iOy]DWLHU U  DOYy iOODS otban (idle OLG UHD]RQEDQIHOp IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWR b- kban. BMGE 37 red", hogy tesztelje, nem akar-e egy másik egység kapcsolatot létesíteni vele. A scan módhoz külön hop-IUHNYHQFLD V]HNYHQFLiW KDWiUR]WDN PHJ D V]NHQQHO  iOORP ás – az, amelyik a kapcsolatfelvételt kezdeményezi – ezeken végiglépve sugározza az azonosítóMiWWDUWDOPD]yFVRPDJRNDW+DHJIHOpEUHG HJVpJYDODPHOLNIUHNYHQFLiQPHJKDO l- ja az access kódot, és válaszol, akkor kicserélik a kapcsolat felépítéséhez szükséges

inIRUPiFLyNDW D NH]GHPpQH]  iOORPiV DPHO V]NHQQHOWH D IUH kvenciákat, masterként fog dolgozni, és megadja a kommunikációban használatos ugrási frekvencia sorozatot )+6  pV D] LG ]tWpVKH] V]NVpJHV LQIRUPiFLyNDW PDMG IH lépítik a kapcsolatot, létrejön HJSLFRQHW$NRUiEEDQDOYyLGOHPyGEDQOpY iOORPiVVODYHNpQWYHV]UpV]WDNRPP u- nikációban. Egy kapFVRODWIHOpStWpVHDN|YHWNH] OpSpVHNE OiOO 1. Készülék keresés  OpSpVEHQ HO NHOO LQGtWDQXQN HJ NHUHVpVW DPL PHJPXWDWMD D N (OV özelben található %OXHWRRWK NpV]OpNHNHW $ NpV]OpNHNHQ EHiOOtWKDWy KRJ LOHQNRU IHOIHGH]KHW HN [Discoverable] legyenek-e illetve van néhány olyan készülék, amelyeknek külön meg kell mondani, hogy egy ideig mutassák meg magukat. Természetesen a keresés során  csak azokat a készülékeket találjuk meg, amelyeknél engedélyezve van a felfedezhet ség. 2. Jelszó megadása +D VLNHUOW HJ NpV]OpNHW PHJWDOiOQL

PLHO WW EiUPLIpOH NRPPXQLNiFLyW PHJNH]GKH QpQNPHJNHOODGQXQND MHOV]yW>SDVVNH@.LFVLWPHJWpYHV]W t- DGRORJPHUW nem a tele- fonunk vagy laptopunk jelszaváról van szó, hanem a Bluetooth egység jelszaváról, ami HWW OWHOMHVHQIJJHWOHQ 3. Készülékpárosítás Ha egymásra találtak az eszközök és meg tudtuk kezdeni a kommunikációt, akkor lehet párosítani a készülékeket. A párosítás [Bonding] arra szolgál, hogy ne kelljen minden egyes alkalommal a keresést és a jelszó megadást megismételni, a párosított készülékek már ismerik egymást, azonnal el tudnak kezdeni kommunikálni. 4. Szolgáltatások összerendelése A párosítás után lehet kiválasztani, hogy mely szolgáltatásokat szeretnénk összekötni. (O IRUGXO QpKiQ HVHWEHQ KRJ D SiURVtWiV YDJ D V]ROJiOWDWiVRN |VV]HUHQGHOpVH DXW o- 38 PDWLNXVDQ PHJW|UWpQLN LOHQNRU SXV]WiQ DUUyO YDQ V]y KRJ HJpUWHOP program elvégzi ezeket helyettünk. A

Bluetooth-W D NO|QE|]  HVHWHNEHQ D 38  LQWHOOLJHQV HV]N|]|NHW V]REiQ EHOO |VV]HN|W NLYiOWiViUD IHMOHV]WHWWpN NL (QQHN PHJIHOHO  NiE elek HQ QDJRQ DODFVRQ D IRJDV]WiVD pV LJ e- keztek úgy kifejleszteni, hogy egy ilyen egység ne kerüljön többe mint 5 UDS, hogy minél több készülékbe bele lehessen építeni. A Bluetooth eszközök hatótávolsága – alapesetben – 5–10 méter, az adatátviteli sebesség mintegy 1 Mbps. Annak érdekében, KRJ D NO|QE|] >3URILOHV@ HO  HV]N|]|N HJWW WXGMDQDN P N|GQL D WLSLNXV V]ROJiOWDWiVRNDW UH GHILQLiOWDN pV KD PLQGNpW NpV]OpN WiPRJDWMD NRU D]RN D]RQQDO HJWW WXGQDN P az adott szolgáltatást, ak- N|GQL ,OHQ V]ROJiOWDWiV SpOGiXO D PRGHP HOpUpV soros vonal, névjegy csere, hang kapcsolat stb. Azonban a nagyon szépen hangzó terveket nem követték ugyanilyen szép eredmények, s a tényleges bevezetés egyre csak késlekedett A kész technológia (chip +

szoftver), amely valamennyi Bluetooth 1.1-es eszközzel képes kommunikálni, sajnos inkább 50 dollár környékén jár, ami a végfelhasználói árat akár 100 dollár fölé is emelheti! Ez igen messze van a sokat szajkózott 5 dollártól. Mindezek tetejében a hardver tényleges ára (profilok és fejleszt FVRPDJ QpONO  LV L n- HQ kább 15-30 dollár kö]|WWYDQYROXPHQQDJViJWyOIJJ Nagyon kevés 1.0-ás és 10b-s eszköz ismerte fel egymást, s még kevesebb volt hajlanGy WpQOHJHV DGDWiWYLWHOUH 6]LQWH OHKHWHWOHQ YROW NpW RODQ NO|QE|] készített HV]N|]W WDOiOQL DPLN NpSHVHN YROWDN HJWWP  JiUWyN iOWDO N|GQL 0pJ HQQpO LV QDJREE probléma volt, hogy a Bluetooth hálózatok nem voltak kompatibilisek az – abban az LG EHQ - ugyanazon a frekvencián mûköd :L)LKiOy]DWRNNDOVHP0LQGHQQHNHUHGP é- nyeképpen a WiFi (más néven IEEE 802.111b) tavaly új hullámsávot kapott az 5 GHzes (5470 – 5725 MHz) tartományban, s

megjelent a Bluetooth 11-es verziója is Az 11es változat adatátviteli sebessége túl lassú, s bár a 2001-ben bejelentett 10 Mbps-re képes Bluetooth 20 meggy ]KHWQp D NpWNHG NHW PpJ D OHJOHONHVHEE WiPRJDWyN VHP WX d- ták megmonGDQLKRJPLNRULVOHV]DWHFKQROyJLDWpQOHJHVHQHOpUKHW  39 Néhány kutatócsoport, élükön a Ericsson mérnökeivel 1998-ban létrehozta a %OXHWRRWK 6SHFLDO ,QWHUHVW *URXS 6,  QHY 38 39 www.epocportalhu/contentphp3?do=1&id=1015 www.tomshardwarehu  V]HUYH]H tet (amelynek jelenleg több, mint 39 2000 cég a tagja), és kidolgozták azt a szabványt, amely meghatározza minden Bluetooth-RV HV]N|] P V]DNL SDUDPpWHUHLW pV P N|GpVpW $ EL]WRQViJUyO GLJLWiOLVDQ EHQ PpJ titkosított átvitel és egyedi készülékazonosító gondoskodik. Ám D] XWyEEL LG olyan vélemények is szárnyra kaptak, hogy kár is a Bluetooth-WHU OWHWQLKLV]HQDYH] e- ték nélküli LAN sokkal jobb megoldás és nincs is

szükség másra. Energiaigény Cél Technológia Távolság Bluetooth max. 10 m kicsi Frekvencia Átviteli sebesség kiváltása 2,4 GHz 800 Kbs eszközök Wi-Fi max. 100 m közepes (IEEE 802.11b) kábel közeli között csatlakozás Ether- 2,4 GHz net hálózathoz vezeték nélkül 11 Mbs LQHN|VV]HKDVRQOtWiVD 9. ábra: A Bluetooth és a Wi-Fi technológia jHOOHP] Megférhet-e egymás mellett a két technológia? Csapattársak vagy ellenfelek? Minden bizonnyal versenyezhetnek egy csapatban, hiszen nem véletlenül építi be ma már sok gyártó egyszerre mindkét technológiát a berendezéseibe. Mivel mindketW  az azonos üzemi frekvencián szabad csatorna kereséssel dolgozik, nem zavarják egymást, nem okoznak interferenciát, ráadásul, miképpen kielemeztük, tökéletesen más célra használandók (ez alól a Bluetooth LAN hozzáférési pontja kivétel, de átviteli sebessége maximum SOHO – Small Office Home Office -KiOy]DWKR]HOHJHQG 7RYiEEi van még

egy technológiai eltérés, ami biztosítja az egymás melletti felhasználást. A Bluetooth képes audio (beszéd) átvitelre is, a Wi-Fi kizárólag VoIP (Voice over IP – IP protokollra ültetett hangátvitel) képes. %iU D %OXHWRRWK FKLSHN iUD  GROOiU DOi FV|NNHQW |W WRYiEEL WpQH]  KiWUi ltatja a Bluetooth mindennapi készülékké válását. $]HOV D]LQWHURSHUDELOLWiVDPLQpONOQHPEL]WRVtWKDWyKRJDNpV]OpNHNHJPi s- sal is kapcsolatot teremtsenek.  $ PiVRGLN D EL]WRQViJ NpUGpVH PLYHO D] DGDWIRODPRN NyGROiVD QHP N|WHOH]  D felhasználók pedig nem tudják kezelni.  $ N|YHWNH] WHY  D KDV]QiOKDWyViJ D NDSFVRO  IHOKDV]QiOyL I óGiVW pV EL]WRQViJL EHiOOtWiVRNDW OHKHW elületek zavarosak, és gyártónként más-PiV UHQGV]HUEHQ P Yp N|GQHN Az adatbiztonságot a végfelhasználóra hagyják, aki legtöbbször nincs ennek tudtában vagy nincs jártassága a biztonsági kérdésekben. 40

$QHJHGLNKiWUiOWDWy WpQH] W D]DONDOPD]iVRNMHOHQWLN NHNNHONHYpVYRQ]yDONDOPD]iVYHKHW . A Bluetooth-képes készülé- LJpQEH/HJQpSV]HU NHNSODWIRUPRN|VV]HKDQJROiViWOHKHW  9pJO HJpV] HJV]HU YpWHY HQ D] D WpQH] EEHNDNO|QE|] NpV]O é- DONDOPD]iVRNpVDPRELOQRPWDWiV  LV QHKH]tWL D] HOWHUMHGpVW , hogy a felhasználók nem tudják, mi a Bluetooth, és mire való. )  HO QpQHN WDUWMiN KRJ ROFVy EiU PLQW OiWKDWWXN H] VHP IHOWpWOHQO LJD]  YDO a- PLQW NLVIRJDV]WiV~ FKLSHNHQ NO|QE|]  HOHNWURQLNXV V]HUNH]HWHNEH EHpStWKHW így nem kell majd dróttaO |VV]HNDSFVROQL (] D WHFKQROyJLD QHP YDOyV]tQ  DP iket  KRJ DOND l- massá válik helyi wireless LAN kialakítására, eredetileg nem erre tervezték, persze ha sikerül növelni az adatátviteli sebességet, még szóba jöhet. IrDA Data IrDA Control Bluetooth IEEE 802.11a IEEE 802.11b Távolság 2m 5m 10 m 50 m 50 m Sebesség 16 Mb/s 75

Kb/s 1 Mb/s 54 Mb/s 11 Mb/s 10iEUD$%OXHWRRWKpVDI EEZLUHOHVVWHFKQROyJLiN|VV]HKDVRQOtWiVD 3.23 NFC (Near Field Communication) A Royal Philips Electronics és a Sony Corporation közösen jelentették be az együttm ködésüket a „Near Field Communication” – NFC szabvány létrehozására. A technológia pontosan arra lesz alkalmas, mint a most is használatEDQ OpY azaz kicsi eszközök ad-hoc, vezetékmentes háló]DWED UHQGH]pVpU  %OXHWRRWK O IRJ JRQGRVNRGQL $ cégek állítása szerint az NFC-vel a felhasználók még jobban tudják majd ezeket a leheW VpJHNHWNLKDV]QiOQL Az NFC, ellentétben a Bluetooth-al, alacsony frekvencián (13,56 MHz) fog üzemelni. Hogy miért esett pont erre a választás, arról nincs információ A tervek szerint olyan rendszer lesz ez, mely alkalmassá tesz mindent (mobiltelefon, digitális fényképe]  3$ -k, PC-k, laptopok, konzolos játékok, PC részegységek) a másikkal való kom- munikálásra, 20

centLPpWHUHQ EHOO $ ViYV]pOHVVpJ D WHUYH]HWWHN V]HULQW My PLQ VéJ  videóanyag küldésére is elégséges lesz. Az új szabvány bevezetésének kissé új a célja, hiszen nem nagyobb egységeket DNDUQDN ÄQDJPpUHW ´ KiOy]DWED UHQGH]QL KDQHP D PHJOpY  SLFL HV]N|]|N N| zötti 41 kommunikáFLyW DNDUMiN D NiEHOUHQJHWHJE O D OHYHJ EH iWWHQQL 7HUPpV]HWHVHQ D IHQWLHN miatt nem feltétlenül Bluetooth konkurenciáról beszélünk, de fontos hozzátenni, hogy a Bluetooth megalkotásakor minden ilyenre is szánták a szabványt.40 3.24 HomeRF A Home Radio Frequency Working Group által fejlesztett HomeRF SWAPprotokoll (Shared Wireless Access Protocol) nyílt ipari szabvány, s alkalmazásában is a %OXHWRRWK WHFKQROyJLiYDO HJH]  FpORN pUGHNpEHQ M|WW OpWUH 3& -k, perifériák, vezeték nélküli telefRQRN V HJpE HV]N|]|N DODFVRQ N|OWVpJ  pV NRPSOLNiFLyPHQWHV RWWKRQL megosztása és kommunikációja (adat és hang). A

SWAP-protokollt kimondottan otthoni hang- és adatátvitelre tervezték, s – mint ahogy elnevezése is mutatja – ez a környezetben 50 méteres távolságot ölel fel $ FVRSRUW W|EE PLQW  WDJJDO UHQGHONH]LN V tJ PDJiEDQ IRJODO YH]HW  FpJHNHW D számítástechnika, az elektronika, a hálózati eszközök, a perifériák, a telekommunikáció pV D IpOYH]HW JiUWiV WHUOHWpU O – D OHJMHOHQW VHEEHN Compaq, Intel, Motorola, National Semiconductor, Proxim, Siemens. Ezen cégek segítségével fejlesztették a SWAP 2.0 protokollt, mely az Ethernet-hálózatok 10 Mbps-os sebességét már eléri S más vezeték nélküli megoldásokhoz hasonlóan ez is a szabadon használható 2,4 GHz-s frekvenciasávot használja az FHSS (Frequency Hopping Spread Spectrum) rádiófrekvenciás technológiát, bár ezt esetében speciálisan WBFH-nak (Wideband Frequency Hopping) nevezik.41 $6:$3HJQDJRQHO UHOiWySURWRNROOPLYHOW|EEIDMWDFVDWODNR]iVLOHKHW

VpJHWLV kínál otthoni környezetben: 1. (OV VRUEDQ D] RWWKRQL 3& FVDWODNR]WDWiViW D] ,QWHUQHWKH] YDODPLOHQ PRGHP eszközön (kábel modem, DSL vagy ISDN kapcsolat) segítségével. Ehhez egy ún. control point-ot használ, mely a PC-hez csatlakozik USB-porton keresztül 2. $ FRQWURO SRLQWKR] HJLGHM OHJ FVDWODNR]KDWQDN YH]HWpN QpONOL WHOHIRQRN MiW kok s egyéb eszközök, a control point garantálja a sávszélességet. 40 41 www.terminalhu/newsreadphp?id=30205809020209 www.palowirelesscom/homerf/aboutasp é- 42 3. Aszinkron módon is kapcsolódhatnak a PC-hez eközben más eszközök vagy akár más PC-k. A SWAP rendszer vagy ad-hoc üzemmódban, vagy a control point irányítása alatt képes P N|GQLDUHQGV]HUHNKH]KDVRQOyDQ $SURWRNROOKiOy]DWLUpWHJHLDN|YHWNH] N Existing Upper Layers TCP UDP DECT IP HomeRF MAC Layer HomeRF PHY Layer a) MAC Layer -HOOHP] L - D70$pVD&60$&$VHJtWVpJpYHOMyPLQ -

GDUDEMyPLQ - adatátviteli sebesség: 1,6 Mbps; - adatbiztonság; - energiagazdálkodás (power management); - 24 bites hálózati azonosító (network ID). VpJ VpJ DGDW - és hangtovábbítás;  KLJKTXDOLW KDQJFVDWRUQD Kifejezetten otthoni környezethez tervezték és optimalizálták: kiválóan alkalmas mind DGDWRN PLQG SHGLJ KDQJ V]iOOtWiViUD WRYiEEtWiViUD YDODPLQW HJWWP N|GLN D 3671 - nel, a DECT alrendszerével (utóbbit telefonhálózatok használják, s jó hangátviteli képességekkel rendelkezik). A TDMA szolgáltatás segítségével a szinkron adattovábbítást, míg a CSMA/CA szolgáltatás aszinkron adattovábbítást nyújt a felhasználó számára b) PHY Layer A PHY specifikáció nagyrészt az IEEE 802.11FH szabványból táplálkozik, azt azonban költségek szempontjából nagymértékben lecsökkentette, mivel otthoni alkalmazások WHNLQWHWpEHQPpJD]tJUHGXNiOWWHOMHVtWPpQWLVHOHJHQG QHNWDUWRWWiNDV]DNHPEHUHN 42 A

SWAP-eszközök a Microsoft Windows által is támogatottak az NDIS meghajtóN|QYWiUVHJtWVpJpYHO(]I NpQW:LQGRZVDODWWPRQGKDWyHOGH:LQGRZVDODWW is igaz kisebb módosításokkal. Az NDIS könyvtár számos olyan funkciót lát el, melyek a legtöbb hálózati eszközben (ill. driverben) megegyeznek, mint például a 42 www.palowirelesscom/homerf/aboutasp 43 V]LQNURQL]iFLy YDODPLQW HJ V]DEYiQRV LOOHV]W IHOOHWHW LV Q~MW D PDJDVDEE V]LQW  43 (alkalmazások) eléréséhez. A biztonságot 24 bites – egyedi – hálózati IP-címmel valósítja meg, ami megakadályozza illetéktelenek behatolását a hálózatunkba. Az adatok kódolását 56 bites titkosító algoritmus végzi, ami jobb, mint a National Security Agency által ajánlott 40 bites (bár PDPiUH]VHPQHYH]KHW Fontosabb támogatói Hatótávolság Adatátviteli sebesség Alkalmazás Költség Biztonság Gyártók Nyilvános elérési pontok Piaci részesedés a vezeték nélküli

hálózati eszközök terén LJD]iQNRPROQDN  44 IEEE 802.11b Apple, Cisco, Lucent, 3Com, WECA 50-300 láb 11 Mbps otthoni, irodai (SOHO), oktatás, nagyvállalatok $75-$150 WEP/802.1x (stb) 75-nél több 350-nél több HomeRF Compaq, HomeRF Working Group 72% 21% 150 láb 1, 2, 10 Mbps otthoni $85-$129 NWID 30 alatt – 11. ábra: HomeRF – Wi-Fi összevetés $M|Y "0iUV]yHVHWWDUUyOKRJD6:$3PiU0ESV -os sebességet támogat, H] D]RQEDQ PiU QHP IHOWpWOHQ QHYH]KHW  NRPRO HUHGPpQQHN KLV]HQ D] (WKHUQHW  Mbps-os vagy a 802.11a 54 Mbps-os sebessége jóval jobb ennél Konkrét szabvány még nincsen, de D M|Y OR]WiNPHJDIHMOHV]W EHQ D  0ESV -os sebességet, valamint a 128 bites kódolást cé- N 3.25 UWB (Ultra-Wide Band) A rövidítés egy Ultra Wide-%DQGQHY méQ WHFKQROyJLiWWDNDUPHOQDJRQNLVWHOMHVt t- UiGLyMHOHNUHpVUHQGNtYOJRUVLPSXO]XVRNUD épül. A másodpercenként több millió impulzust generáló

UWB eszközök nagymennyiséJ 43 44  DGDW iWYLWHOpUH NpSHVHN $ YH]HWpN QpONOL KHOL KiOy]DWRN :/$1  D] RWWKRQL PX l- Fout, Tom (2001). Wireless LAN Technologies and Windows XP Microsoft Corporation www.palowirelesscom/homerf/aboutasp 44 timédia hálózatok, a társfelhasználói (peer-to-peer) kommunikáció, és a falon és talajba hatoló radarhullámok, valamint az ütközésvédelem, mind olyan területek melyeknél a WHFKQROyJLDPHJIHOHO DONDOPD]iVDMHOHQW VPLQ VpJMDYXOiVWHUHGP ényezhet. A rendszer tartósan, 2 órán keresztül hozta a 220 Mbps-os sebességet egyméteres távolságból. Az Intel 2002-ben bemutatott UWB rendszerének még csak 100 Mbps volt a sebessége. A szabványt az Intel más cégekkel együtt az IEEE 80215 személyi hálózati munkacsoporton belül támogatja. Az UWB gyorsaságának titka az, hogy az adatokat a frekvenciaspektrum igen széles szeletén viszi át. Az amerikai távközlési felügyelet (FCC) jelenleg a 3,1 és

10,6 GHz közötti 7,5 GHz-nyi spektrum használatát engedélyezi - ami 80-szor szélesebb a 802.11b WLAN-ok, és majdnem 25-ször a 80211a technológiák által használt frekvenciaspektrumnál Ezt a spektrumot azonban már más szolgáltaWiVRN WiYN|]OpV UNXWDWiV pV D D :/$1 WHFKQROyJLD  LV KDV]QiOMiN H]pUW D] L terferenciát elkeUOHQG n- FVDNLJHQNLVHQHUJLiM~UHQGV]HUHNKDV]QiODWDHQJHGpOH]HWW$] Intel által bemutatott rendszer többsávú UWB-n alapult, amely az eredeti technológiának egy olyan variánsa, ami a 7,5 GHz-es sávot több alsávra osztja - ezáltal a cégek olcsóbb eszközöket építhetnek, amelyek nem fednek le minden alsávot, mégis képesek kommunikálni az UWB hálózatokkal.45 A tesztek azt is bebizonyították, hogy 50 méteres távolságból is gond nélkül kezelni képes a videókat és az Internet-kapcsolatot, mindezt 125 Mbps sebességgel, s eközben az FCC szigorú el gia-kibocsátása nem több mint egy

CD-lejátszóé!46 45 46 www.szamitastechnikahu www.techworldcom tUiVDLQDN LV PHJIHOHOYH HQH r- 45 12. ábra: Az UWB technológia összehasonlítása az IEEE szabvánnyal az adatátviteli sebesség és a hatótávolság arányában47 $ I  NpUGpV D N|OWVpJ ~J W QHP FV|NNHQ PpUHW QL k, hogy a korábban ígéretes Bluetooth terjedése is a  N|OWVpJHN PLDWW DNDGW HO $ V]LOtFLXPODSNiQ NLDODNtWRWW PLNURV]NRSLNXV  HOHNWURPHFKDQLNXV 0(06  HV]N|]|N My LGHMH OpWH]QHN PiU GH HGGLJ MyUpV]W kísérleti laboratóriumokban készültek, PHJOHKHW VHQ GUiJiN YROWDN WHKiW pV My UpV]N megmaradt a katonai kutatások körében. Olcsó tömeggyártásukkal számtalan, ma még kidolgo]DWODQDONDOPD]iVLOHKHW $ M|Y VpJNtQiONR]QD " $ N|]HO NpW pYWL]HGH KDV]QiOW 8:% WHFKQROyJLD 802.153a névre keresztelnek – HQHUJLDKDV]QiODWWyO IJJ – PHOHW YDOyV]tQ OHJ HQ DNiU W|EE NLORPpWHU KDW ó- távolságra is elér, a

802.11b 11 Mbps sebességénél durván ezerszer nagyobb sávszélességgel Az FCC várhatóan a 100 Mbps sebességet fogja engedélyezni 45 méteres hatótávolságban Az UWB leegyV]HU VtWYH PLOOLyQL QDQRV]HNXQGXPQL HQHUJLDLPSXO]XVRV UiGLyKXOOiPRQ DODSV]LN DPHO D]RQEDQ QHP IRJODO OH YDOyV IUHNYHQFLiNDW DGyYHY MH egyetlen chippel letudható, és nem fogyaszt többet 50-70 milliwattnál. A jelenleg tesztelés alatt álló processzorok 40- 0ESV VHEHVVpJHW pUWHN HO $ WHFKQROyJLD D PHJOpY eljárásoknál jóval nagyobb biztonságot nyújthat. Piaci megjelenését 2004 végére várják48 3.26 HiperLAN/2 47 48 Wilson, James M. (2002) UWB: a disruptive RF technology? Intel Corporation index.hu/tech/ihirek/?main:20010903&65178  46 OLVNLW A szabvány –PLQWH]QHYpE QLN OHV]WpVH$+LSHU/$1UHQGV]HUMHOOHP] 1DJVHEHVVpJ L –HO GMpQHND+LSHU/$1 -nak a továbbfej- 49 DGDWiWYLWHO A harmadik réteg (Layer 3), azaz a network

szint akár 25 Mbps sebességet is képes produkálni modularizációs eljárása, az OFDM (Orthogonal Frequency Digital Multiplexing) segítségével. 2. Kapcsolat-orientált A HiperLAN/2 hálózatokban az adattovábbítás az MT és az AP között történik, miután utóbbi megállapította, hogy helyes jeleket fog. Két fajta kapcsolattípust különböztetünk meg: 1. point-to-point vagy irányított és 2. point-to-multipoint vagy irányítatlan kapcsolatot. Továbbá létezik egy dedikált broadcast csatorna, amin keresztül az access point el tud érni minden egyes terminálállomást. 3. Quality-of-Service (QoS) támogatás Minden egyes kapcsolat küO|QE|] MHOOHP] LU|J]tWYHYDQQDNPLQWSpOGiXODViYV]pOH s- ség, késleltetés, bithiba szint stb., illetve az ezekhez tartozó prioritási beállítások 4. Automatikus frekvencia-allokáció A HiperLAN/2 hálózatokban a kapcsolat kiépítésekor automatikusan történik meg a IUHNYHQFLDYiODV]WiV pV D

PHJIHOHO  UiGLyFVDWRUQiQ D] DGDWRN WRYiEEtWiVD PLQGHQ HJHV access point felé. Az AP figyeli a szomszédos AP-kat, valamint más rádiós jelforrásokat a környezetében, s nem használja a már foglaltakat, hogy így az interferenciákat el tudja kerülni. 5. Biztonság Mind az autentikációt, mind pedig a titkosítást támogatja. A hitelesítés során az access point és a terminál is képes egymás azonosítására, biztosítva így a hitelesített hálózati kapcsolatot. A kapcsolatra pedig már létUHM|WWHNRUWLWNRVtWRWWDGDWiWYLWHOMHOOHP]  6. Hálózat- és alkalmazásfüggetlenség 49 Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum 47 $+LSHU/$1UipSO D NO|QE|] SURWRNROOHJ UXJDOPDVDUFKLWHNW~UDPHON|QQHQLQWHJUiOKDWy  YH]HWpNHV KiOy]DWRNKR] V D] LWW DONDOPD]RWW SURJUDPRN NpSHVHN IXWQL WH r- mészetesen a HiperLAN/2 hálózaton

is. 7. Energiatakarékosság 13. ábra: HiperLAN/2 hálózat tipikus topológiája A mobil terminálok (MT) az éteren át kommunikálnak a HiperLAN/2 szabványú LOOHV]W IHOOHWHQ NHUHV]WO D] HOpUpVL SRQWRNNDO (AP), de egyszerre csak eggyel. Létrejö- het direkt kommunikáció is két MT között, s a userek akár helyváltoztatás mellett biztosítottak az adatátvitelt illet en (roaming). $+LSHU/$1SURWRNROOKiURPDODSYHW UpWHJJHOUHQGHONH]LN 1. Fizikai réteg (Physical layer=PHY) $]DGDWWRYiEEtWiVLIRUPiWXPQDJRQHJV]HU EyOD]DGDWUpV]E  HJ O|NHWHJ SUHDPEXOXPEyOpVPDJ á- OiOO A jeltovábbításra az OFDM (Orthogonal Frequency Division Multiplexing) technikát használ, amely képes kivédeni a többutas terjedés okozta késleltetés-szóródást. Az OFDM egy speciális modulációs technika, melynél az adatfolyamot több párhuzamos DGDWIRODPUDRV]WMiNIHOPDMGW|EEYLY IUH kvenciára felkeverve sugározzák ki. Ezáltal a csatorna több,

egymástól független, nem szelektív fadinges alcsatornára van felosztva. $ FVDWRUQiEDQ YDOy W|EEV]|U|V KR]]iIpUpV 2)0$ UHQGV]HU VHN pV FVDWRUQDViYRN MHOHQWLN (J IHOKDV]QiOy W|EE LG használhat egyszerre.$]2)0QDJV]HU  D] HU U é- UpVW pVYDJ W|EE FVDWRUQDViYRW WHOMHVtWPpQWEL]WRVtWD tartomány 20 MHz-es csatornái által. 52 segéd-YLY IRUUiVRNDW LG felosztott frekvencia- IUHNYHQFLiW KDV]QiO PHOE O  D] aktuális adatszállítást végzi, a fennmaradó 4 pedig pilotjelként funkcionál. A teljes le- 48 foglalt frekvenciasávban tehát 19 db csatorna foglal helyet, egymástól 20 MHz távolViJUD PLQGHQ FVDWRUQiEDQ  GE VHJpGYLY  IRJODO KHOHW HEE O  GE DGDWiWYLWH lre, a maradék 4 db pilotjel. Adás 800 nanoszekundumonként történik (ám ez opcionálisan OHKHW  PV LV pSOHWHQ EHOOL N|UQH]HWEHQ  D] DGiV LG WD rtama pedig 250 nanoszekundum. $GDWNDSFVRODWYH]pUO UpWHJ

DWD/LQN&RQWUROODHU /& Tulajdonképpen az AP és az MT-k közötti logikai kapcsolat létrehozásáért és felügyeletéért feleO VVD]DOiEELDOUpWHJHNHWIRJODOMDPDJiEDQ a) MAC (Medium Access Protocol) protokoll b) EC (Error Control) protokoll c) RLC (Radio Link Control) protokoll d) DCC (DLC Connection Control) protokoll e) RRC (Radio Resource Control) protokoll f) ACF (Association Control Function) protokoll $]DGDWNDSFVRODWLUpWHJIHOKDV]QiOyLpVYH]pUO VtNUDRV]OL k. Három alrétegre bontha- tó: Medium Access Control (MAC), Error Control (EC), Radio Link Control (RLC). A MAC alréteg feladata a közeghozzáférés vezérlése. Az adatkommunikációt az access SRLQW LUiQ WMD D PRELO WHUPLQiORN W OH WXGMiN PHJ PLNRU FVDWODNR]K atnak a MAC ke- retbe. $ FVDWRUQD LG GXSOH[ LOOHWYH LG RV]W VRV 7 70$  (J LG á HJ 0$& NHUHWHW PHOEHQ GLQDPLNXVDQ YiOWR]y PpUHW  YH]pUO UpV PV  DONRW  EURDGFDVW XSOLQN pV downlink

csatorna is jelen van. Minden access point és mobil terminál közti kapcsolatKR] HJ LG UpV UHQGHO GLN NLYpYH D YpOHWOHQ KR]]iIpUpV  FVDWRUQiW DPLW PLQGHQNL V] a- badon használhat. A kapcsoODWNpUpV QHP MHOHQW HJ D]RQQDOL HU DFFHVVSRLQWQiO(O IRUUiV -lefoglalást az V]|UDWHUPLQiONDSHJ HJHGLD]RQRVtWyW DPLFVDND]D dott access point területén érvényes) minden egyes létrehozott DLC kapcsolathoz. Amikor a termiQiO DGDWRW DNDU NOGHQL HO V]|U OH NHOO IRJODOWDWQL D] HU IRUUiVRNDW H]pUW D PRELO WHUP i- nál egy Resource Requestet (RR) küld el. Az RR-ben elküldi azon csomagok számát, DPLW HO V]HUHWQH NOGHQL D FpOiOORPiVQDN $ YHUVHQJpVL LG UpVHN V]iPiYDO D] DFFHVV point szabályozhatja a hozzáférési késleltetést. Ezen kívül néhány versengési rést csak magas prioritású felhasználók vehetnek igénybe. A kis prioritású réseket alDSYHW HQ handover kezdeményezésére használják. Miután az

access point vette az RR üzenetet, a 49 PRELOWHUPLQiOYHUVHQJpVPHQWHV]HPPyGEDPHJiWpVPHJNDSMDD]HU iOWDO NLMHO|OW LG UpV SRQWRV LGHMpW KHOpW  $] DFFHVV SRLQW H]XWiQ LG U O IRUUiV NLMHO|O -id -  UH OHNpUGH]L a terminált, hogy van-e még adnivalója. Az Error Control (EC) protokoll feladata a csomagok biztonságos átvitele. A hálózat WiPRJDWMD D XQLFDVW PXOWLFDVW pV EURDGFDVW FtP]pV  FVRPDJRNDW 1XJWi]RWW PyG KDV z- nálatánál az EC protokoll ACK/NACK pozitív, negatív nyugtával támogatja az adatátvitelt. Emellett negatív nyugta esetén automatikus csomagújraadással növeli a biztonságot Késleltetés-érzékeny alkalmazások QoS biztosítását az EC protokoll a nyugtázatlan csomagok eldobásával is támogatja. EmHOOHWWOHKHW VpJYDQQXJWi]DWODQPyGKDV]QiO a- tára is, melynél a csomagátvitel gyors, ám megbízhatatlan. A HiperLAN/2 szabvány kétféle multicastot támogat: N*Unicast és MAC multicast. N*unicast

esetén a terminál N db unicast üzenetet küld, ezért minden egyes fogadó küld nyugtát. MAC multicast használatakor a terminál egy csoport MAC-ID címre küldi a csomagot és nem vár nyugtát. Broadcast csomag vételekor az állomások nem küldenek nyugtát, ugyanakkor a broadcast üzeneteket a biztonság növelésének érdekében egy MAC kereten belül többször is el lehet küldeni.50 3. Konvergencia réteg (Convergence layer=CL) A konvergencia réteg tes]L OHKHW Yp KRJ D +LSHU/$1 KiOy]DW UipSOKHVVHQ PiV IL[ hálózati architektúrára (Ethernet, IP, ATM, UMTS).Két fontos funkciója van: fogadja a PDJDVDEE UpWHJHNE O pUNH]  V]ROJiOWDWiVNpUpVHNHW pV WRYiEEtWMD D /& UpWHJ IHOp YDO a- mint a packetek méretét igazítja, újraszerkeszti kitöltéssel (padding), illetve szegmentálással.51 50 Ulrich Ferenc (2002).+iOy]DWLHU IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWRkban BMGE Johnsson, Martin (1999). HiperLAN/2 – The

Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum 51 50 14. ábra: A HiperLAN/2 protokoll referenciamodellje52 $ +LSHU/DQ FHQWUDOL]iOW V]HUYH]pV hálózat. Az 5 GHz-es sávbaQ P  QDJVHEHVVpJ   -54Mbps) vezeték nélküli N|GLN $70 ,3 pV PiV YH]HWpNHV KiOy]DWRNKR] YDOy vezeték nélküli hozzáférést biztosít. Kapcsolatorientált és támogatja a QoS-t A vezetéknélküli hálózat elemei az access point (AP), amely a fixen telepített hálózathoz (pl. Ethernet) csatlakozik, és a mobil terminál (MT), mely az elérési ponton keresztül NRPPXQLNiO YH]HWpNHV KiOy]DWRQ OHY  V]iPtWyJpSSHO YDJ PiVLN PRELO WHUPLQiOODO Több access point is kapcsolódhat a vezetékes elosztó hálózathoz, ilyenkor a cellák közti handover megengedett. Az access OHWW OHKHW SRLQW LUiQ WRWWD LQIUDVWUXNW~UD P N|GpVL PyG PH l- VpJ YDQ D WHUPLQiORN N|]WL ~JQHYH]HWW GLUHNW PyG KDV]QiODWiUD

PHOOHO D l- NDOPL KiOy]DW OpWHVtWKHW  $ NDSFVRODWRULHQWiO ViJ HJV]HU t EEp WHV]L D 4R6 WiPRJDWiV implementálását. Minden egyes felépített kapcsolatKR]KR]]iUHQGHOKHW HJHO UHGHILQLiOW4R6 -t (pl. sávszélesség, késleltetés stb.), illetve lehetséges egy olyan megközelítés is, hogy a kapFVRODWRNKR] SULRULWiVL V]LQW UHQGHO PHJIHOHO GLN $ 4R6 W NRPELQiOYD D QDJVHEHVVpJ -  iWY itellel DODSR t nyújt a folyamatos videó és hangátvitelnek. A HiperLAN/2 hálózatban nincs szükség manuális frekvenciatervezésre, mint a celluláris hálózatoknál (pl. GSM) Az access pointok egyenként képesek automatikusan kiválasztani a száPXNUD PHJIHOHO 52  UiGLyFVDWRUQiW mégpedig úgy, hogy folyamatosan Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum 51 ILJHOLN D N|UQH]HWNEHQ OpY OiP~ VW  Ei]LViOORPiVRNDW pV PiV

UiGLyIRUUiVRNDW SO PLNURKX l-  pV H]HN DODSMiQ NLYiODV]WDQDN HJHQNpQW HJ IUHNYHQFLiW DPHOHQ D OHJN i- sebb az interferencia! A szabvány támogatja mind a hitelesítést, mind pedig az adatfolyam kódolását. A hitelesítés kétoldali, vagyis az access point és a mobil terminál hitelesítik egymást, hogy biztos legyen a jogos hozzáférés a hálózathoz (access point oldaláról) valamint, hogy a PRELO WHUPLQiO D PHJIHOHO K álózathoz csatlakozott-e. Mivel a rádiócsatorna könnyen lehallgatható, ezért az adatfolyamot kódolják. A HiperLAN/2 nem biztosít vég-vég titNRVtWiVWH]WDIHOV -hez.53 EEUpWHJHNUHKDJMDKDVRQOyDQD -HOOHP] spektrum max. fizikai réteg sebesség max. hálózati réteg sebesség FVRPDJILJHO - és továbbító rendszer üzenetszórás(broadcast) QoS támogatás frekvenciaválasztás hitelesítés titkosítás vezetékes hálózatok támogatása rádiókapcsolatPLQ 802.11b 2,4 GHz 802.11a 5 GHz HiperLAN/2 5

GHz 11Mbps 54 Mbps 54 Mbps 5 Mbps 32 Mbps 32 Mbps CSMA/CA TDMA/TDD 3 3 3 3 3 3 DSSS (Direct Sequence Spread Spectrum) HJV]HU YLY MHO YLY MHO)6 2 2 40 bites RC4 40 bites RC4 (Dynamic Frequency Selection) X.509 DES, 3DES 3 3 3 3 3 VpJNRQWUROO 2 (Link Adaptation) 15. ábra: A HiperLAN/2 technológia összehasonlítása a 80211 szabvánnyal54 $ M|Y " $] *+] HQ P - N|G  +LSHU/$1 JDNRUODWLODJ EHIHMH]WH SiODIXWiViW 6RNiLJ pOYH]WHD](ULFVVRQWiPRJDWiViWGHPLHO WWOHQGOHWHWYHKHWHWWYROQDDSLDFRQDOHJI támogató áttért a 802.11-HV V]DEYiQUD W SHGLJ VRUUD N|YHWWpN D NLVHEE JiUWyN 55 EE Az eset tanulsága, hogy a WLAN-nál jobb teljesítményt nyújtó, technikailag pedig minimá53 Ulrich Ferenc (2002).+iOy]DWLHU IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWRkban BMGE Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band.

HiperLAN/2 Global Forum 55 www.eyeforwirelesscom 54 52 lis különbségeket mutató HiperLAN2-nek azért kellett megbuknia, mert nem egyengetWpN NHOO Y  PpUWpNEHQ D SLDFRQ YDOy HOWHUMHGpVpW 1HP VRN NLOiWiV OiWV]LN DUUD KRJ D M ö- EHQPpJ~MpOHWHWWXGQDNOHKHOQLEHOp 3.3 Értékelés ÒJ YpOHP V]LQWH HJpUWHOP Y HQ NLMHOHQWKHW  KRJ D YH]HWpN QpONOL KiOy]DWRN M ö- MpWD],((( 11 szabványok képviselik lévén, hogy ezek az IEEE munkacsoportjai által viszonylag összeHJH]WHWHWWHN WHUYV]HU HQ IHMOHV]WHWWHN pV WHV]WHOWHN 3HUV]H QHP FVDN D V]DEYiQJL KLYDWDO UHQGHONH]KHW D PHJIHOHO  V]DNpUWHOHPPHO iP D URNRQ megoldások kisebb-nagyobb hibákkal rendelkeznek, $Op]HUHVRSWLNDLMHOiWYLWHOWHJHO LVPHOPDLVHOHQpV] UHW~OGUiJiQDNWDUWRPVH]WLJD]ROMDHOWHUMHGWVpJH VH]QHPLVYDOyV]tQ KRJPHJIRJYiOWR]QL Az infravörös jelátvitel ugyan egy ügyes és olcsó megoldás, de korlátai, a

hatótávolság, az optikai akadályok, s a nem igazán kényelmes hálózatkialakítás háttérbe szorítják a biztonságot, s a viszonylag jó adatátviteli sebességet. A Bluetooth nagyon sok hibával rendelkezik, melyek közül az interoperabilitás, a kompatibiliWiV pV D] LQWHUIHUHQFLDW UpV D OHJQDJREEDN V YpOHPpQHP V]HULQW KLiED találnak mindezekre megoldást a Bluetooth Csoport szakemberei vagy az NFC technológia, mivel a WLAN-ok sokkal jobb alternatívát kínálnak a felhasználóknak helyi hálózatok kialakítása esetén. A HomeRF egy ötletes megoldás, ám meg is fog maradni saját keretein belül, azaz D] RWWKRQL IHOKDV]QiOyN N|UpEHQ ,OOHWYH YDOyV]tQ OHJ RQQDQ LV NLNRSLN PDMG LG YHO P i- vel az IEEE 802.11 WLAN-ok jobb technikai adottságaik révén ki fogják szorítani Az UWB-W WDUWRP HJHGOL YHWpOWiUVQDN PHOHW QDJV]HU  DGDWWRYiEEtWiVL VHEH s- ségével érdemelt ki. A 80211 szabványokéhoz hasonló frekvenciamodulációs

technikáMD SHGLJ D]W PXWDWMD KRJ My ~WRQ MiUQDN D] ,((( IHMOHV]W L (J KiWUiQQDO D]R nban rendelkezik: nagyobb sebessége ellenére – jelenleg legalábbis – jóval kevésbé terjedt el, mint a három 802.11 szabvány A három IEEE-szabvány összehasonlítását fentebb már tanulmányozhatta az olvaVy1DJVHEHVVpJHYDOyV]tQ OHJQHPHOHJHQG WpQH] OyL WiERUW KR]KDVVRQ OpWUH 0LYHO PLQGNpW ULYiOLVD HO KRJDDVDM át felhaszná- QHLW HJHVtWL PDJiEDQ tJ D N ö- 53 zHOM|Y EHQPLQGHQEL]RQQDODJKiOy]DWRNV]iPDIRJPHJQ|YHNHGQL(UUHD]R EDQW|EEHNN|]|WWiUXNPLDWWHJHO n- UHPpJYiUQLNHOO-HOHQOHJV~J JRQGRORP , még jó LGHLJV]LQWHHJHGXUDONRGyPDUDGDEVH]LVDOiWiPDV]WMDHO J KiOy]DWRN HOWHUMHGpVpQHN HJLN I 802.11b szabvánnyal ] JRQGRO atomat: a  KDMWyHUHMH KRJ YLVV]DIHOp NRPSDW ibilisek a 54 4. WI-FI HÁLÓZATI RÉTEGEI 4.1 Az OSI-modell A hagyományos

számítógép-hálózatok tipikus referenciamodellje az alábbi ábrán látható, s ez gyakorlatilag megegyezik a 802.11 szabványéval is természetesen, viszont D]DOVyNpWV]LQWWHFKQLNDLPHJYDOyVtWiVDQLOYiQYDOyDQHOWpU  16. ábra: Számítógép-hálózatok OSI-modellje $N|YHWNH] DOIHMH]HWHNEHQtJFVDND]HOWpU IL]LNDLpVORJLNDLV]LQWU V]HQ D PDJDVDEE V]LQWHNpUW PiU NO|QIpOH SURWRNROORN VWE D IHOHO OOHV]V]yK i- VHN 1LOYiQYDOyDQ sok egyezést is talál majd az olvasó az Ethernet-hálózatoknál megismertekkel, ám ez pUWKHW KLV]HQH]DODSMiQDMyOP N|G PRGHOODODSMiQGROJR]WDNDIHMOHV]W NLV 4.2 A fizikai réteg (physical layer) A 802.11-es szabvány fizikai rétege háromféle jelátvitelt definiál: két szórt spektrumú rádióhullámú módot és egy diffúz spektrumú infravörös fénnyel való átvitelt56 A 802.11 PHY rétege a rádiófrekvenciás kapcsolatot két olyan sávban valósítja meg, amelyeket a világ szinte

összes hatóságai szabadon tartanak és ebben a sávban nem szükséges engedély a kRPPXQLNiFLyV HV]N|]|N P 56 www.szamitastechnikahu N|GWHWpVpKH] &VHU ébe viszont ebben a 55 ViYEDQVRNHJpEEHUHQGH]pVLVP N|GKHWDPHOHNSpOGiXOD]LSDUEDQD]RUYRVLNpV] ü- lékekben stb. keletkeznek Ezért is hívják ezt a sávot ipari, tudományos és orvosi sávnak (Industrial, Scientific and Medical=ISM band). Ennek a frekvenciatartománynak kellemes tulajdonsága, hogy elég jól áthatol a falakon és más szilárd akadályokon, ezért a lehallgatókészülékek is rendszerint ezen a frekvencián továbbítják a jeleket. Így aztán QHP PHJOHS  KRJ E izonyos országokban (pl. Franciaország) a sáv nagy részét az ál- lam saját céljaira foglalja le.57 A szabvány kidolgozói két szórt spektrumú rendszert specifikáltak a hozzáférési pont és a vezeték nélküli állomás közötti kapcsolatra. Az egyik a frekvenciaugratásos (vagy -ugrásos), szórt

spektrumú (Frequency Hopping Spread Spectrum, FHSS), a másik a közvetlen sorrenG  V]yUW VSHNWUXP~ LUHFW Sequence Spread Spectrum, DSSS) technika. Mindkét technikának az a lényege, hogy a kisugár]iVUD NHUO  LQIRUPiFLy V]pOHV ViYEDQ NHUOM|Q iWYLWHOUH RO PyGRQ KRJ NHOO UHGXQGDQFLiWLVWDUWDOPD]]RQ(NNRUXJDQLVDYHY DNNRULV  venni tudja a teljes, sértet- len információt, ha egy-egy frekvencián éppen folyamatos zavar van jelen az ISMsávban. régió USA Európa Japán Franciaország Spanyolország frekvenciatartomány 2,4–2,4835 GHz 2,4–2,4835 GHz 2,471–2,497 GHz 2,4465–2,4835 GHz 2,445–2,475 GHz 17. ábra: A 2,4 GHz-es ISM-sáv58 Mi a szórt spektrumú rádióhírközlés? A szórt spektrumú rádióhírközlés olyan szélessávú rádiófrekvenciás átviteli eljárás, amit eredetileg katonai célokra fejlesztettek ki nagy megbízhatóságú, védett kommunikációs rendszerekhez. Lényegében arról van szó, hogy a jelek

átvitelére speciális kódolással sokkal szélesebb frekvenciasávot használnak fel, mint a szokásos átviteli eljárásoknál. Ennek következtében a hasznos jel alig emelkedik kiDKiWWpU]DMEyOWHKiWQHKH]HQIHGH]KHW IHO8JDQDNNRUDNyGROiVLPLQWDLVP e- UHWpEHQ D KDV]QRV MHOHN QDJ EL]WRQViJJDO YLVV]DQHUKHW NyGROiVLHOMiUiVWYiODV]WDQLKRJDNyGROWMHO]DMV]HU 57 OHJHQ www.szabilinuxhu Merritt, Maxim (2002). Wireless Security McGraw-Hill 171o 59 www.tavkapcsolathu/tavkapcs/HTML/VEZNELKHTM 58 N )RQWRV HU 59 VHQ UHGXQGiQV 56 4.21 A frekvenciaugratásos szórt spektrumú moduláció (FHSS) Az FHSS a frekvenciatartományt 7 csatornára osztja. Keskenysávú hordozóhullámot alkalmaz, amely folyamatosan változik egy 2-4 szintes Gauss-féle frekvenciaváltó kódsorozat (GFSK) alapján. Más szóval, az adatátvitel frekvenciája folyamatosan SV]HXGRYpOHWOHQ PyGRQ YiOWR]LN DPLW PLQG D] DGy PLQG D YHY HOpJ EL]WRQViJRV PyGV]HU

,OOHWpNWHOHQHN YDOyV]tQ iOORPiV LVPHU (] HJ OHJ QHP WXGKDWMiN KRJ PLNRU P e- lyik frekvenciára váltsanak ahhoz, hogy a teljes adatfolyamot megkaphassák. Az FHSS PiVLN HO QH KRJ XJDQD]RQ IL]LNDL WpUEHQ HJV]HUUH W|EE KiOy]DW P N|GKHW SiUK u- zamosan.60 18. ábra: FHSS modulációs eljárás 1 A 2,4 GHz-es ISM-ViY  0+] V]pOHVVpJ  IUHNYHQFLDVSHNWUXPRNDW FVDWRUQ ákat biztosít. Ezt használja ki a frekvenciaugrásos eljárás úgy, hogy az adatátvitelt 79 darab, HJHQNpQW0+]ViYV]pOHVVpJ PD[LPXPPiVRGSHUFLG kal valósítja meg.61$NDSFVRODWVRUiQD]DGypVDYHY HO WDUWDPLJDNWtYFVDWRUQi k- UHHJH]WHWHWWVRUUHQGV]HULQW váltogatja a csatornákat, innen ered a módszer neve. A frekvenciaváltogatás csökkenti az ütközések esélyét, ezért alkalmazza például a Bluetooth is. Rögzített frekvenciák HVHWpQ HJ ~M NDSFVRODW NLDODNtWiVDNRU HO V]|U IHO NHOOHQH GHUtWHQL KRJ D] DGRWW WHUO e- ten mely

sávok foglaltak a legkevésbé. Az FHSS-nél összesen 78 frekvenciaváltási minWiW DODNtWRWWDN NL D] DGy pV D YHY  H]HN N|]O YiODV]W NL HJHW D NDSFVRODW IHOYpW elekor. A kiosztási sablonokat úgy tervezték, hogy minimális legyen a frekvenciaütközés esé- 60 61 www.tomshardwarehu www.ciscocom/en/US/tech/tk722/tk809/technologies white paper09186a008009c8b3shtml 57 lye $PHQQLEHQ PpJLV WN|]pV W|UWpQLN D] WN|] NH] FVDWRUQiQHJV]HU HQPHJL IUHNYHQFLiQ NOG|WW DGDWRW D N|YH t- 62 smétlik. 19. ábra: FHSS modulációs eljárás 2 Ráadásul ez a megoldás a tapasztalatok szerint elvileg interferenciamentes is, mivel FVDN DSUy LG V]HOHWHNHW KDV]QiO iP KD YDODPHOLN FVDWRUQD PpJLV LQWHUIHUHQFLiED ÄER t- lana”, gyorsan átugorja azt a rendszer s egy másik frekvencián „újraad” (retransmit), hogy az információ ne vesszen el ekkor sem. A frekvenciaugrás eljárás legnDJREEKiWUiQDKRJ DOHJQDJREE HOpUKHW

DGDWi t- viteli ráta 2 Mbps. 4.22 A direkt-szekvenciális szórt spektrumú moduláció (DSSS) A másik megközelítési mód, a direkt-szekvenciális 11 darab egymásra lapolt 83 MHz-es csatornát használ a 2,4 GHz-es spektrumban. Ezen a tartományon belül 3 darab 22 MHz-es csatorna van kialakítva úgy, hogy ezek nem egymásra lapoltak. Ez az oka annak, hogy a DSSS nagyobb adatátviteli sebességet képes produkálni frekvenciaugráVRV YHWpOWiUViQiO 6 62 W D KiURP HJPiVW OH QHP IHG www.szamitastechnikahu frekvenciacsatorna képes biztosí- 58 WDQLGDUDEDFFHVVSRLQWHJLGHM  V]LPXOWiQ P az 33 Mbps együttes adatátviteli sebességet is! N|GWHWpVpWYDJNRPELQiOiVXNNDODNiU 63 20. ábra: DSSS modulációs eljárás A kapcsolatok idején nincs frekvenciaváltás, és a három, egymást nem zavaró csatorna csak háURP HJLGHM HJPiVWEL]WRVDQQHP]DYDUyNDSFVRODWRWWHQQHOHKHW DSSS -WXGRPiVXOYpYHKRJD&60$&SURWRNROOHU sok

egy-HJFVDWRUQiQLG WpN QNpQWWN|]QHN Yp$ IHV]tWpVHLHOOHQpUHD]iOORP á- és zavarják egymást - a kódolással olyan mér- UHGXQGDQFLiWpStWEHDNLVXJiU]RWWMHOEHKRJD]iWYLWWDGDWDNNRULVKHOUHiOOt tható, ha a csomag egy része az ütközés miatt megsérült. Az alkalmazott modulációk közt szerepel a DBPSK (1 Mbps), DQPSK (2 Mbps) és a CCK (5,5 és 11 Mbps) moduláció Ez XWyEEL HJ VSHFLiOLV NyGROiVVDO NLHJpV]tWHWW 436. PRGXOiFLy D] DGyYHY  SHGLJ  chipes Barker-kódot használ. A direktszekvenciális spektrumkiterjesztés feldolgozási nyeresége (Processing Gain) a chipsebesség és adatsebesség hányadosának 10-es alapú logaritmusa 10-el megszorozva: B chip PG = 10 log –––––– B adat A fenti összefüggéssel a feldolgozási nyereség 10,4 dB, amivel a rádió a keskenysávú ]DYDURNDWKDWiVRVDQV] 63 ULNL 64 www.ciscocom/en/US/tech/tk722/tk809/technologies white paper09186a008009c8b3shtml 59 A DSSS az

adatfolDPRWHJQDJREEVHEHVVpJ  GLJLWiOLVNyGGDONRPELQiOMD0L n- den egyes adatbitet olyan mintába ágyaz, ami csak az adó- és a kívánt vevõállomás által ismert. Ezt a bitmintázatot "forgácskódnak" (chipping code) nevezik Ez a kód magas és alacsony jelek véletlen sorozata, amelyek az épp aktuális bitet jelentik. Ezt a "forgácsNyGRW LQYHUWiOMiN KRJ DGDWIRODP HOOHQNH]  ELWMpW MHO|OMH (] D IUHNYHQFLDPRGXOiOiV amennyiben az átvitelt jól szinkronizálták, magában foglalja saját hibajavítását is, így ez a módszer jobban elviseli az interferenciákat.65 21. ábra: DSSS chipping code A 802.11-es szabvány DSSS-leírása egy adatbitnek egy 11 bites kódot feleltet meg, és ezt az adatbit (0 vagy 1) és a 11 bit hosszú úgynevezett Barker-sorozat (10110111000) ki]iUy9$*<NDSFVRODWiYDOiOOtWMDHO (JDGDWELWQHNWHKiWNLVXJi r- zott felel meg, sokszoros redundanciát hordozva. A BPSK egy kisugárzott mintába -

szaknyelven: szimbólumba - egy 11 bites jelcsoSRUWRW pStW EH D 436. SHGLJ NHWW W ËJ QRKD D]  PiVRGSHU c alatt kisugárzott minták száma ugyanannyi - 1 megasymbol másodpercenként (MSps) -, az adatátviteli sebesség, megkétszeUH]KHW  A Lucent Technologies és a Harris Semiconductor (ma Intersil Corp.) 1998-ban terjesztett be az IEEE-nek egy új kódolást, amelyet CCK-nak (Complementary Code Keying) neveztek el, és ezt alkalmazza a 802.11b szabvány A CCK nem a Barkersorozatot használja, hanem egy olyan, 64 darab, egyenként 8 bites kódból álló kódkészletet, amelynek minden tagja 4 adatbitnek felel meg Négy adatbit kódolásához 16-féle 64 65 Ulrich Ferenc (2002).+iOy]DWLHU www.tomshardwarehu IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWR kban. BMGE 60 NyG LV HOHJHQG  OHQQH D QpJV]HUHV NyGPHQQLVpJ V]LQWpQ D UHGXQGDQFLiW Q|YHOL $ CCK a BPSK modulációval és az átvitt szimbólumok sebességének 37 %-kal való

növelésével 5,5 Mbps-os "tiszta" adatátviteli sebességre képes. A QPSK moduláció itt is megduplázza az egy szimbólum által hordozott bitek számát, így 11 Mbps-os sebességet ér el.66 Binary Phase Shift Keying (BPSK) A változó hullámforma (vagy szinuszfüggvény) fázisállapotait reprezentálja, melynek QpJI °, 180°, 270°, 360° iOODSRWD  ELWHQHJV]HU HQiEUi]ROKDWy Quadrature Phase Shift Keying (QPSK) $ YLY MHO QpJ Ii]LVYiOWR]iVRQ PHKHW iW DPLW V]LQWpQ  ELWHQ OHKHW iEUi]ROQL eUWpNH attól függ, hogy melyik hullámforma-szakaszban esik vissza a jel alapállapotba: tartomány 0–90° 90–180° 180–270° 207–360° bitkép 00 11 10 11 Complementary Code Keying (CCK) Ezt a modulációs technikát nem definiálja az IEEE 802.11 szabvány, hanem a gyártók fejlesztették ki a 11 Mbps-os adatátviteli sebesség elérése érdekében. A CCK tulajdonképpen egy kódolt QPSK modulácLy DKRO D] HUHGHWL DGDWELWHN

PHJIHOHO 66 www.szamitastechnikahu HQ PyGRVtWRWW 61 adatszimbólumokhoz vannak társítva: 8 bit egy 8 bites szimbólumhoz. Az adatszimbólumokat az analóg hullámforma, jelalak fázisváltozásaihoz alkalmazzák, ugyanúgy, mint a PSK-modulációk esetén. A jelalak-eredmény is ugyanaz, mint a 2 Mbps-s QPSK modulációs eljárás esetében, csakhogy itt 11 Mbps-t tudnak elérni. $ &&. D MHODODN NLHJpV]tW nálja, amit kiegéV]tW  DGDWDLQDN HONOGpVpKH] IXQNFLyN NRPSOH[ KDOPD]iW KDV z-  NyGQDN FRPSOHPHQWDU FRGH  QHYH]QHN 7DUWDOP az egy I, azaz In-phase, valamint egy Q, mint Quadrature csatornát, a jelalak invertálása vagy 90°-os rotálása (fázistolása) érdekében. A QPSK-modulációs eljárás 2 bitjén kívül a szimbólum 6 bitje kerül továbbításra, s így adódik ki összesen 8 bit. Mint fentebb már említettem a szimbólumok 8 bitet kódolnak, így tulajdonképpen 64 bit kódolt átvitele történik a folyamat során, ami a 11

Mbps-os átviteli sebesség kulcsa. A CCK azért támogatja mind az 5,5, mind a 11 Mbps-s sebességet, hogy így is biztosítsa a kompatibilitást lefelé az 1, illetve 2 Mbps-s sebességráta irányában.67 Összegzés: Az FHSS-technika az 1 MHz-es felosztás miatt maximálisan 2 Mbps-os átvitelt tesz OHKHW YpHQQHNN|YHWNH]WpEHQDV]DEYiQFVDND]LOOHWYHD0ESV -os átviteli sebHVVpJHW WHV]L OHKHW iWYLWHOW LV OHKHW Yp $ 666 -technika nagyobb, 5,5 Mbps-os és a 11 Mbps-os Yp WHV]L H]W KDV]QiOMD NL D E V]DEYiQ (KKH] D NRUi bbi 11 bites kód – a Barker-szekvencia – helyett a CCK szekvenciát használják, mely 64 darab 8 67 Ouellet-Padjen-Pfund (2002). Building a CISCO wireless LAN Syngress Publishing (www.syngresscom/solutions) 62 bites kódszó sorozatából áll. Ez a kódolás kényesebb a zavarokra, ezért amennyiben a 11 Mbps-RV iWYLWHOKH] D N|UQH]HWL ]DMRN W~O HU VHN DNNRU D NDSFVRODW DODFVRQDEE V e-

bességen – 5,5 vagy 2 vagy akár 1 Mbps-on – jön létre. A 80211 DSSS-technikája és a 802.11b DSSS-technikája – természetesen az alacsonyabb sebességen – képes az HJWWP N|GpVUH D]RQEDQ D] )+66 NyGROiVVDO D] ~MDEE V]DEYiQ QHP P - N ödik együtt!68 4.3 Adatkapcsolati réteg (data link layer) Az adatkapcsolati réteg két alrétegre oszlik, a logikaikapcsolat-vezérlés (LLC Logical Link Control) és a közeghozzáférés-vezérlés (MAC - Media Access Control) rétegre. A logikai kapcsolatvezérlés nem különbözik a 8022 szabványban kidolgozotWyO KLV]HQ D ORJLNDL NDSFVRODWRNDW QHP pULQWL D KiOy]DWL HJWWP N|GpV vezeték nélküli volta. A drótnélküli Ethernet LLC rétege tehát megegyezik a LAN hálózatokban általánosan használt LLC-vel, például ugyanazt a 48 bites kiosztást használja a fizikai adaptercímekre. Más a helyzet azonban a közeghozzáférés-vezérléssel. A MAC rétegnek, hasonlóan a vezetékes Ethernethez,

itt is meg kell oldania a közös hordozó, a frekvenciacsatorna kiosztását az állomások között. A vezetékes szabványok esetében, ha több felhasználó egy osztott közeget használ, akkor az adni szándékozó munkaállomás tudja érzékelni, ha a közeg éppen foglalt, hiszen adás közben érzékelni tudja, hogy csomag érkezik. Ezt nevezzük CSMA/CD-megoldásnak (Carrier Sense Multiple Access with Collision Detection). A rádiós LAN-ok esetében azonban más elvet kell alkalmazni, aminek két oka van. Egyrészt az állomások nincsenek felkészítve a duplex üzemmódra, azaz hogy HJ LG EHQ HJV]HUUH DGMDQDN pV YHJHQHN PHUW H] PHJGUiJtWDQi D] HV]N|]|NHW 0i s- részt a kiterjedtebb WLAN-RNHVHWpEHQD]LVHO IRUGXOKDWKRJNpWiOORPiVN|]YHWOHQO nem is hallja egymást. Még két különbség mutatkozik a MAC-UpWHJ P N|Gp sében a vezetékes LAN- szabványokhoz képest. Az egyik különbség a MAC-réteg szintjén bevezetett CRC elleQ U] 

|VV]HJNpS]pV &5& FKHFNVXP  $] (WKHUQHW HVHWpEHQ PLQGHQ KLEDHOOHQ PDJDVDEEV]LQW 68 7&3 U]pV D -rétegben valósul meg, erre a védelemre azonban a vezeték nélküli www.electronicshu/cikkek/c tavk/wlanhtm 63 esetben már a MAC-rétegben sor kerül. A másik különbség a réteg csomagfelszabdaló képessége. Ennek lényege, hogy a nagyobb csomagokat a MAC-réteg kisebb csomagokká tördeli szét és így továbbítja a vezeték nélküli csatornán A megoldás egyrészt Q|YHOL D UHQGV]HU iWHUHV]W NpSHVVpJpW PHUW tJ D QDJ FVRPDJRN LV EHpNHOKHW N D ]V ú- folt csatornák kis réseibe, másrészt javítja a rendszer védelmét az interferenciával szemben. 4.31 CSMA/CD ütközéskezelés Az 1970-es évek legelején a Hawaii Egyetem egyik kutatási projektjéhez szükség volt egy több résztvev s, elosztott, közös rádiófrekvencián m köd adatkommunikációs hálózat kialakítására. Így született meg 1971-ben az Aloha

Packet Radio Az állomások kereteket adtak egy közös rádiófrekvencián, minden állomás akkor, amikor épp volt küldenivaló adata. A leadott keretet az összes állomás vette, de csak az foglalkozott vele, amelyiknek szólt, azaz amelyik a saját címét látta a keret fejlécében. A keretekben ellen rz összeget használtak, így a vev megbizonyosodhatott róla, hogy ép keretet vesz-e vagy sem. A keretek két okból hibásodhattak meg: valamilyen küls zavar miatt, vagy azért, mert több állomás is adott egyszerre. Ez utóbbit ütközésnek nevezzük. Ha a keret épen megérkezett a vev höz, akkor az rövid nyugtát küldött viszsza Az adó a keret elküldése után a maximális körülfordulási id nél valamivel tovább várt a nyugta megérkezésére. Ha ez nem történt meg, akkor véletlen idej késleltetés után újra leadta a keretet. Ha néhány próbálkozás után sem érkezett nyugta, akkor az adóállomás feladta a próbálkozást, a keretet nem sikerült

továbbítani. Ez a közeghozzáférési módszer a réseletlen Aloha protokoll Az Aloha protokoll egy másik, jóval hatékonyabb változata réselt Aloha. Itt a rendszer összes tagja közös órát használ, ezáltal az id mindenki által ismert szeletekre, id  résekre van felosztva, és adást kezdeni csak az id rés kezdetén szabad. Ez a megkötés nagymértékben csökkenti az ütközések valószín ségét, ezáltal növeli a rendszer hatékonyságát.69 69 nws.iifhu 64 A réselt Aloha protokollon alapul az Ethernet MAC (Medium Access Control) protokollja, a CSMA/CD. A CSMA/CD (Carrier Sense Multiple Access with Collision Detection) számos újdonsággal egészíti ki az Aloha protokollt, ezáltal sokkal hatékonyabb annál, a sávszélesség jobb kihasználását teszi lehet vé. A carrier sense, azaz viv érzékelés annyit jelent, hogy ha egy állomás adni szeretne, akkor el ször belehallgat a csatornába („listen before talk”), hogy nem ad-e éppen valaki

más. Ha nem érzékel viv jelet, akkor elkezdi a keret adását, ha pedig igen, akkor megvárja az adás alatt álló keret végét, és csak utána kezd adni. A collision detection, azaz ütközésdetektálás az Aloha protokoll nyugtái helyett van. Az adóállomás folyamatosan hallgatja adás közben a hálózatot, és figyeli, hogy azt hallja-e vissza, amit ad. Ha nem (SQE, Signal Quality Error), akkor ezt ütközésként értelmezi Ütközés esetén az adó állomások 32 bit hosszú úgynevezett jam jelet adnak, hogy az ütközést minden érintett állomás biztosan detektálhassa, majd megszakítják az adást. Ezután minden adóállomás egy véletlen idej várakozás után újra megpróbálja leadni a keretet. Maximum 16-szor próbálkozik egy kerettel (beleértve az els , ütközés miatt nem késleltetett próbálkozást is), exponenciálisan (2 hatványai szerint, maximum 210-ig) növekv várható érték , egyenletes eloszlású véletlen késleltetésekkel (truncated

binary exponential backoff). Ha a keretet így sem sikerül leadni (excess collision), akkor ezt a hibát a fels bb rétegek protokolljainak kell kezelniük. Az tehát, hogy a CSMA/CD az Aloha protokoll réselt változatán alapul, az ütközések utáni újrapróbálkozásoknál, valamint az els belehallgatáskor foglalt csatornánál nyilvánul meg. Egy "régóta" csendes csatornán ugyanis nincsenek id rések, hanem tetsz leges pillanatban kezdhetnek adni az állomások Ha viszont a csatorna adás miatt foglalt, akkor az adott keret vége által definiált pillanatban kezd minden várakozó állomás adni, ütközés után pedig egy fix hosszúságú id véletlen, egész számú többszöröséig várakoznak az állomások a keret újabb adási kísérletével.70 Minden Ethernet hálózat felosztható egy vagy több collision domainre, azaz olyan részekre, amiben két állomás együttes adása ütközéshez vezet. Ez jó közelítéssel azt jelenti, hogy a collision

domain bármely két pontja elérhet egymásból kizárólag az OSI fizikai rétegbe tartozó elemeken keresztül. A CSMA/CD protokoll tehát a collision 70 nws.iifhu 65 domainben m ködik. Tipikusan bridge-ek, switchek vagy routerek választják el egymástól a collision domaineket 4.32 CSMA/CA ütközéskezelés A rádióhullámú átvitel sajátossága, hogy az azonos vagy egymáshoz közeli frekYHQFLiW KDV]QiOy HJPiV KDWyVXJDUiEDQ OpY  iOORPiVRN PLQG KDOOMiN N|YHWNH]pVNp p- pen adásNRU ]DYDUKDWMiN LV HJPiVW 5iDGiVXO H]HN D] iOORPiVRN P N|GpVN N|]EHQ mozoghatnak is, ami azt jelenti, hogy a kapcsolat során változik a környezetük. IngaGR]KDW D YHWW MHO HU VVpJH ~M NDSFVRODWRN pSOKHWQHN IHO D] DGRWW NDSFVRODW KDWyVXJDU á- ban stb. A káosz ellen védekezik a 80211-es protokoll CSMA/CA protokollal, mivel nem alkalmazható a vezetékHV (WKHUQHW WN|]pVpU]pNHO  &60$& &DUULHU 6HQVH Multiple

Access/Collosion Detection) módszere, az állomások adás közben nem képesek érzékelni az ütközést, mert a saját kisugárzott jelük elnyomja a másik állomásét. $]WN|]pVHONHUO &60$&$P N|GpVHDN|YHWNH] bizonyos -DGRWWKDWiURNN|]|WWYpOHWOHQV]HU e a csatorna+DV]DEDGHJHO D]DGQLNtYiQyi HQNLYiODV]WRWW llomás Egy - ideig figyeli, hogy szabad- UHGHILQLiOWLGHLJ LVWULEXWHG,QWHU)UDPH6SDFH,)6  akkor az állomás adhat. Ekkor elküld egy rövid RTS (Request To Send) keretet a címzettnek, amelyben mintegy lefoglalja a csatornát és megadja a teljes átvitelhez szükséJHV LG W EHOHpUWYH D QXJWi]iV LGHMpW LV $ FtP]HWW HJ &76 &OHDU 7R 6HQG  NHUHWWHO nyugtázza a foglalást, amelyben szintén szHUHSHO D] iWYLWHOKH] V]NVpJHV LG iOORPiV HOOHQ  $ YHY  U]L D YHWW FV omag CRC-jét és nyugtát küld (acknowledgment packet, ACK). A nyugta vétele jelzi az adónak, hogy nem történt ütközés Ha

az adó nem kapott nyugtát, újraküldi a csomagot, amíg nyugtát nem kap vagy el nem dobja adott számú SUyEiONR]iV XWiQ $] DGDWFVRPDJ HONOGpVH XWiQ D ,)6 LG ,QWHUIUDPH6SDFH LG QpO NLVHEE  6,)6 6KRUW P~OYDN|YH tkezik a nyugta, így harmadik állomás nem kezdhet el DGQL D QXJWD HONOGpVH HO WW $PHQQLEHQ D] DGiVW PHJHO ] HQ D] iWYLWHOL N|]HJ IR g- lalt, minden állomás egy véletlen számot generál n és 0 között és a generált számnyi LG UpVW VORW  YiU PLHO WW D N|]HJKH] IRUGXOQD +D H]HN XWiQ HJ iOORPiVWN|]pVW V]H YHG HJ DGRWW FVRPDJ DGiViQiO DNNRU D YiUDNR]iVL LG maximális értéket. n-  Q|Y ekszik, amíg el nem ér egy 66 A csatorna-KR]]iIpUpV WLOWiVD D YLY pU]pNHOpVHQ DODSXO (]W D IL]LNDL UpWHJ &&$ (Clear Channel Assesment) entitása valósítja meg az antennán vételezett rádiófrekvenciás jel energiájának mérésével. Ha a mért jelszint egy definiált küszöb

alatt van, a 0$&UpWHJDFVDWRUQDV]DEDGMHO]pVU OpUWHVO+DDMHOHQHUJLiMDNV]|EIHOHWWLD]DGD t- kommunikáció a MAC protokoll szabáODLQDNPHJIHOHO HQNpV 71 EEUHKDODV]WyGLN  22. ábra: A CSMA/CA eljárás mechanizmusa Az Ethernethez hasonlóan a CSMA/CA sem garantálja tehát a csatornához való KR]]iIpUpVW YLV]RQW D] WN|]pVHONHUO  576&76 PHFKDQL]PXV U évén minimális az esély arra, hogy ütközés miatt megsérült adatkeretet ismételni kell, amely tovább rontja a csatorna hatásfokát. Miért van szükség szabad csatorna esetén is a várakozásra, miért nem lehet az RTS kerettel azonnal lefoglalni csatornát? Egy adott forgalom felett általában mindig többen várnak a csatornára, és ha várakozás nélkül kezdenék el a küldést, amint szabaddá vált a csatorna, akkor mindig újra és újra összeütköznéQHN$NO|QE|] YpOHWOHQV]HU LV HO árok között  NV]|E|OL NL D] WN|]pVW (] SH rsze még így

IRUGXOKDW pV HNNRU D] (WKHUQHWKH] KDVRQOy PHFKDQL]PXVVDO D] HJPiV XWiQ W|E b- V]|U WN|] NH] HQ NLYiODV]WRWW YiUDNR]iVL LG DGRWWKDW  iOORPiV DXWRPDWLNXVDQ PHJQ|YHOL D]W D] LG  YiUDNR]iVL LG V]pWK~]]iN D PH] W YpOHWOHQV]HU WDUWRPiQW DPHOE O D N|YH t- HQ NLYiODV]WMD $] HJPiV XWiQL  tközések tehát QW LO PyGRQ FV|NNHQWYH D] ~MDEE WN|]pV YDOyV] Q í VpJpW $] Ethernethez hasonlóan a CSMA/CA esetében sem adható meg egy olyan, az állomások V]iPiWyOIJJ LG WD rtam, amelyen belül az adott állomás mindenképpen szóhoz jut, de a protokoll igyekszik "fair play" helyzetet teremteni azáltal, hogy a sikeres átvitelt lebonyolító állomás számáUD LV HO tUMD D N|YHWNH]  NHUHW HO WWL YiUDNR]iVL LG WDUWRPiQ meghosszabbítását. 71 Ulrich Ferenc (2002).+iOy]DWLHU IRUUiVRN megosztása vezetéknélküli alkalmi hálózatokban. BMGE 67 4.33 Egy speciális eset: a rejtett

állomás probléma $] 576&76 PHFKDQL]PXV YDJLV D] HO ]HWHV FVDWRUQDIRJO OiV VRN LG a URQWMD D KiOy]DW KDWiVIRNiW (]pUW D E V]DEYiQ V]HULQW QHP N|WHOH] W LJpQHO pV az alkalma- zása, az itt használt CCK kódolás révén a részben sérült adatkeret sok esetben még helyreállítható. Adódik azonban olyan helyzet, amikor muszáj alkalmazni az RTS/CTS-t A YLY pU]pNHOpV QHP PLQGLJ DG PHJIHOHO  YpGHWWVpJHW D] WN|]pVHN HONHUOpVpK ez. Létez- QHN RODQ WRSROyJLiN DKRO pSSHQ D YHY QpO N|YHWNH]LN EH FVRPDJWN|]pV HJ LOHQ elrendezés a rejtett terminál. Ebben az elrendezésben a két adni kívánó állomás nem képes venni egymás jeleit, így mindketten szabadnak érzékeli a csatornát, és adni kezGHQHN iP H] D YHY iOO omásnál csomagütközéshez vezet. A rejtett terminál probléma kiküszöböléséhez a definiálja szabvány az RTS/CTS mechanizmust. 23. ábra: A rejtett állomás probléma Az

elrendezésben nevezzük a két adni kívánó állomást A-nek ill. B-nek Legyen C DYHY iOORPiVPHOPLQGNpWDGyMHOpWNpSHVpU]pNHOQL7pWHOH]]NIHOKRJ A állomás adást kezdeményez. Mivel szabadnak érzékeli a csatornát, küld egy RTS (Request To 6HQG  FVRPDJRW D YHY $OORFDWLRQ9HFWRUPH] iOORPiVQDN ( bben a csomagban jelzi (NAV – Network KRJPHQQLLG UHOHQQHV]NVpJHDFVRPDJiWYLWHOUH$YHY  állomás az RTS csomagra egy CTS (Clear To Send) csomaggal válaszol, melyben szinWpQ D 1$9 PH] EHQ N|]OL D FVDWRUQDIRJODOiV LGHMpW YDODPLQW D FVDWRUQD -hozzáférés jo- gosultját (jelen esetben az A állomást). Mivel az RTS és CTS csomag egyikét biztosan veszi mindegyik állomás, melyeknek adása csomagütközést eredményezne, így mindegyikhez eljut az információ, hogy adott ideig foglalt a csatorna, így ezen állomások akkor sem kezdeményeznek adást, ha ezek után szabadnak érzékelik a csatornát. A csoPDJ YpWHOpW D YHY 72

iOORPiV HJ $&. $FNQRZOHGJH  FVRPDJJDO QXJWi]]D Ulrich Ferenc (2002).+iOy]DWLHU IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy]DWR 72 A nyugta kban. BMGE 68 vétele jelzi a többi állomásnak, hogy a csatorna ismét szabad. (Természetesen RTS csomagok még ütközhetnek. Ilyenkor ezek újraadására van szükség) 4.34 Ethernet-frame formátum és Wi-Fi frame formátum 24. ábra: Ethernet-frame formátuma PreambleD](WKHUQHWIUDPHPLQGLJOHJHOV YHY WDJMDPHOEiMWRWIHOKDV]QiOYDN|]OLD HV]N|]]HOKRJ~MIUDPHpUNH]LN Destination Address/Source Address: a követkH] PH] YDJEiMWKRVV]~ViJ~VD forrás-, illetve céleszköz MAC-címét tartalmazza. (Utóbbi esetén lehet multicast vagy broadcast is.) LengthEiMWKRVV]DQtUMDOHD] WN|YHW DGDWPH] KRVV]iW EiMWEDQ  Data Unit: a felhasználó adatai 46-1500 bájt hosszan. Frame Check SequenceDOHJXWROVyEiMWRVPH] &KHFN HOOHQ HJ&5& &FOLF5HGXQGDQF

U]pVPHOQHNNRUUHNWHUHGPpQHHVHWpQDIUDPHWRYiEEDGKDWyDPDJ sabb rétegek protokolljainak. a- 69  25. ábra: Wi-Fi frame formátum73 Frame ControlD]HOV EiMWKRVV]~ViJ~PH] WRYiEELDOPH] UHRV]OLN - Protocol Version (2 bit): tulajdonképpen magáért beszél az elnevezés. - Type ELW H]DPH] WXODMGRQNpSSHQDELWHV6XEWSHPH] YHOHJHWp r- tésben a frame funkcióját hivatott azonosítani. - To/From Distribution System (1 bit): ha értéke 1, minden frame az adott kliens access pointján keresztül lesz továbbítva. - More Fragments (1 bit): tulajdonképpen azt jelzi, hogy a továbbítandó adatok fregmentálva vannak, s még van hátra a fregmentált adatból, azaz az adott frame nem az utolsó fregmentum. ELW KDD]HO ] IUDPH -t újra kell küldeni, értéke 1, egyébként nulla. - Retry - Power Management (1 bit): arra szolgál, hogy jelezze az állomásnak az energiagazdálkodás üzemmódot (értékei: 1=power save mode;

0=active mode). Pontosabban: hogy az az állomás, mely energiatakarékos üzemmódba fog kerülni, sikeresen megkapta-e még az utolsó frame-t - More Data ELW pUWpNHD]WMHO]LKRJD]LG N|]EHQHQHUJLDWDNDUpNRV üzemmódba került állomásnak szánt további frame-k az access point pufferében vannak. - WEP (1 bit): arról tájékoztat, hogy a WEP-protokoll be van-e kapcsolva. - Order ELW D6WULFWO2UGHUHG6HUYLFHD]D]DIUDPHVRUUHQGEHQW|UWpQ küldésének szolgáltatása bekapcsolt állapotú vagy sem. 73 Sikora, Axel (2001). Wireless LAN Protokolle und Anwendungen Addison-Wesley Verlag H l- 70 Duration/IDH]DELWHVPH] D]HOpUpVLSRQWiOWDOD]iOORP áshoz rendelt azonosítót szállítja. Address Fields: bár Ethernet-hálózatok esetében megszokhattuk, hogy a frame csak a forrás- és a cél IP-FtPHWWDUWDOPD]]DDYH]HWpNQpONOLKiOy]DWRNHVHWpEHQH]NLE N|YHWNH] NpSS - BSSID (Basic Service Set Identifier), azaz az elérési

pont MAC-addressze. - $ HVWLQDWLRQ$GGUHVV YDJLVDYpJV - 6$ 6RXUFH$GGUHVV DNOG - RA (Receiver Address): annak a címe, aki „hirtelen befogadni szándékozik”. - TA (Transmitter Address): a továbbító állomás címe. EHIRJDGy0$& -addressze. iOORPiV0$& -addressze. Frame Body: a 0-EiMWN|]|WWLYiOWR]yKRVV]~ViJ~PH] EHiJD]RWWDGDWRNDWWD talmaz (pl.: HTML-dokumentumban egy kép) Frame Check Sequence: megegyezik Ethernet-formátumú párjával.74 74 YOD Ouellet-Padjen-Pfund (2002). Building a CISCO wireless LAN Syngress Publishing (www.syngresscom/solutions) r- 71 5. ÜZEMMÓDOK 5.1 Ad-hoc és infrastructure mode A 802.11 szabvány szerinti WLAN kétféle üzemmódban dolgozhat Az egyik az infrastUXNW~UDPyG DPLNRU HJ PHJOpY  /$1 -hálózathoz egy vagy több hozzáférési pont csatlakozik és a vezeték nélküli állomások ezeken keresztül kapcsolódnak a LAN-hálózatra. Ekkor egy vezetékes LAN-KiOy]DW YH]HWpN

QpONOL E YtW é- se, kiegészítése jön létre. A WLAN hálózatokat az esetek többségében a vezetékes hálózat kiterjesztéseként alkalmazzák, így szükség van az access pointra, és általában ennek az átbocsátóképessége MHOHQWL D V] N NHUHV]WPHWV]HWHW (NNRU W|EE $& -t is üzembe állítva osztható el a terhelés. Egy állomás a bekapcsolása után ahhoz az AC-hez csatlakozik, amelyiknek a MHOpWDOHJHU VHEEQHNpU]L$PHQQLEHQD]iOORPiVDPR]JiVDPLDWWWiYRORGLN$& -jének O H]W D MHOHN JHQJO VpE O DXWRPDWLNXVDQ pV]OHOL pV PHJYL]VJiOMD KRJ nincs-H KR]]i N|]HOHEE HJ PiVLN HU VHEE MHOHW DGy $& +D YDQ DNNRU iWMHOHQWNH]LN hatóköUpE é HKKH]YDJLVDKiOy]DWRNN|]|WWP N|GLNDEDUDQJ olás (roaming). Az állomás olyankor is új AC után nézhet, amikor az aktuálishoz annak túlterheltsége miatt hosszabb ideig QHP WXG KR]]iIpUQL 7HUPpV]HWHVHQ D] HJPiV KDWyN|UpW iWIHG QDNLRV]WiVW NHOO

KDV]QiOQLXN KRJ HJPiVWyO IJJHWOHQO P  $& NQHN HOWpU -  FVDWR r- N|GYH QH ]DYDUMiN HJ y- mást. Adatátviteli szint automatikus kiválasztása:75 GLN OHJMREE0ESV  1. $]DGDWiWYLWHODOHKHWVpJHVOHJPDJDVDEEV]LQWHQNH]G 2. 9LVV]DNDSFVROiVHJV]LQWWHOOHMMHEEKDKDNpWHJPiVWN|YHW DGDWiWYLWHON| z- ben hibát észlel (nincs ACK üzenet). 3. Egy adatátviteli sebességszinttel feljebb lépés: - 10 sikeres átvitel után, -PiVRGSHUFHWN|YHW ,QIUDVWUXNWXUiOLVPyGEDQD]DFFHVVSRLQWUHQGV]HUHVLG HQ N|]|QNpQWNLERFViWHJVS e- ciális keretet (BF - Beacon Frame), amellyel egyrészt jelzi a jelenlétét a hálózatban, 75 www.ciscocom/en/US/tech/tk722/tk809/technologies white paper09186a008009c8b3shtml 72 másrészt biztosítja a hozzá kapcsolódó állomások szinkronban tartását. Egy állomás a bekapcsolása után kétféle módon szinkronizálódhat a kapcsolat felvételéhez az AC-vel. Passzív esetben figyelheti a BF

üzenetet, amely jelzi az AC jelenlétét és paramétereit. Aktív esetben PDJDNOGHJ$&NHUHV ]HQHWHWD]pWHUEHDPHOUHD]$&YiODV]RO Természetesen nemcsak az AC-hez, hanem minden állomáshoz szinkronizálódni kell, amellyel adatot akar cserélni, BF keretet azonban csak az AC bocsát ki. A 80211 hálózatban háromféle üzeneWV]DNQHOYHQNHUHWIRUGXOHO  1. adatkeretek, amelyek az átvitt adatokat hordozzák; 2. YH]pUO NHUHWHN , ide tartozik az RTS, CTS, ACK; 3. karbantartó keretek, ilyen például az AC által rendszeresen kibocsátott BF keret76 Egy hozzáférési pont esetén szokták alapszolgálatnak (Basic Service Set, BSS), több KR]]iIpUpVL SRQW HVHWpQ E YtWHWW V]ROJiODWQDN ([WHQGHG 6HUYLFH 6HW (66  LV KtYQL ,Q f- rastrukturális módban van egy kitüntetett, a vezetékes hálózathoz kapcsolt állomás, az AC (Access Point). Ez hídként biztosítja a kapcsolatot a vezetékes hálózat felé, a vezetékes hálózattal

kommunikálni akaró állomások forgalma rajta halad keresztül  26. ábra: BSS és ESS hálózat A másik üzemmód az ad hoc mód, amikor a vezeték nélküli állomások közvetlenül egymással kommunikálnak, a hálózatban nincs hozzáférési pont. Sokszor hívják ezt peer-to-peer módnak vagy független alapszolgálatnak (Independent Basic Service Set, ,%66  LV (] D OHJHJV]HU EE PyGMD HJ  KiOy]DW NLDODNtWiViQDN (EEHQ D] HVH t- ben a vezetékes LAN-hálózattól távol, attól teljesen függetlenül léphetnek egymással 76 www.szamitastechnikahu 73 hálózati kapcsolatba vezeték nélküli állomások gyorsan és hatékony módon, különösebb befektetés nélkül.77 27. ábra: Ad-hoc mode A szabvány az ISO-modell szerinti alsó két rétegre, a fizikai réteg és az adatkapcsolati rétegre vonatkozik, mint általában az IEEE 802-es szabványok. A felettes rétegek kezeléVppUW PiU D UipSO KiOy]DWLHOHPW  UHQGV]HU D IHOHO V

H]HN D]RQEDQ QHP NO|QE|]QHN D W|EEL O 5.2 Roaming Mivel a WLAN-NiUWiYDO IHOV]HUHOW QRWHERRN PRELO HV]N|] H]pUW N|QQHQ HO IR r- dulhat, hogy a számítógépen dolgozó személy gépével átsétál az egyik hozzáférési pont közeléE OHJPiVLNN|]HOpEH(EEHQD]HVHWEHQD0$& -réteg gondoskodik arról, hogy az adatkapcsolat ne szakadjon meg, a kommunikáció folyamatos maradjon. A vezeték QpONOL iOORPiV IRODPDWRVDQ ILJHOL D] |VV]HV FVDWRUQiW P taSDV]WDOMDKRJHJPiVLNFVDWRUQiQDMHOHNHU N|GpVH N|]EHQ pV ha azt VHEEHNYDJNLVHEEDKLEDDUiQDNNRU áttér arra a hozzáférési pontra. Ha tehát a WLAN kialakításakor gondosan jártak el, és D] HJPiVW iWIHG  FHOOiNED ~J RV]WRWWiN NL D FVDWRUQiNDW KRJ QH OHJHQ IHGpV DNNRU QDJREE WHUOHW LV OHIHGKHW  :/$1 KiOy]DWWDO FVDN PHJIHOHO - osztást kell követni. A DSSS-WHFKQLND DONDOPD]iViYDO pV PHJIHOHO HVHWpQ WHWV] közöttük át FVDWRUQDN i- 

FVDWRUQDN iosztás OHJHVHQ QDJ WHUOHWHW OHKHW OHIHGQL :/$1 -rendszerrel. A jól kialakított hálózatban a vezeték nélküli állomások a kapcsolat megszakadása nélkül a gyaloglás sebességével hordozhatók. Ugyancsak másik hozzáférési pontra kapcsolódik a vezeték 77 www.electronicshu/cikkek/c tavk/wlanhtm 74 nélküli állomás, ha egy hozzáférési pontot kikapcsolnak (pl. véget ér egy szekció ülése az egyik teremben) és ugyanazon a területen egy másik hozzáférési pont lefedettséget ad. 28. ábra: 0HJIHOHO URDPLQJROiVWEL]WRVtWy lefedettség A 802.11 specifikáció nem határoz meg semmiféle különleges roaming mechanizmust, éppen ezért minden gyártó saját roaming algoritmust dolgozott ki WLAN-kliensei száPiUD 0LYHO D  V]DEYiQ D OHYHJ Q NHUHV]W l továbbítja az adatokat, ezért V]iPRV LQWHUIHUHQFLDIRUUiV ]DYDUKDWMD H]W $  WHUYH] L NLYiOyDQ PHJpUWHWWpN H]W D problémát, s megalkották a

második, azaz adatkapcsolati réteg acknowledgement vagyis visV]DMHO] frame-et. QXJWi]yIXQNFLyMiWPHOpUWHVtWLDI eladót, ha a célállomás fogadta az adott 78 Ám a kliens gépek használnak egy másik ACK-üzenetet is, melynek segítségével képesek megállapítani, milyen messze vannak az access pointtól miközben mozognak. +D QHP NDSMD PHJ H]W D NOLHQV HJE O WXGMD hogy az adott elérési pont hatósugarából kikerült, vagy olyan távoli sávba ért, ahol az adatátvitel sebessége már leromlik a szabYiQEDQ HO LG UH GHWHUPLQiOW V]LQWHNQHN PHJIHOHO N|]|QNpQW HQ $] HOpUpVL SRQWRN iOWDO V]DEiORV H]W D UHQGV]HUJD]GD iOOtWKDWM a be, illetve módosíthatja, gyártófügg en általában 200 ms és 1 s közötti intervallumban) kiküldött, kliens-menedzsmentet biztosító frame-HNHWEHDFRQMHO HN QHNQHYH]]N(]HNDÄMHO] W]HN´LQIRUPiFLyWWDUWDOPD nak az access pointról mint például az SSID, valamint az adatátviteli

sebességV]LQWU zO illetve az access point kapacitásáról, s hogy FHSS vagy DSSS eljárást alkalmaz-e. Így 78 www.ciscocom/en/US/tech/tk722/tk809/technologies white paper09186a008009c8b3shtml 75 aztán a kliens maga döntheti el, hogy több elérési pontra való rálátása esetén, azok küO|QE|]  MHOOHP] LW |VV]HYHWYH V PpUOHJHOYH D NHGYH] EEHW Y álasztja-e vagy sem. (Azokból az access pointokból pedig, melyekkel egy kliens már kapcsolatba lépett „pályafutása során”, táblázatot is készít.) $EDUDQJROiVDODSYHW VpPiMiQDNKiURPHOHPHYDQ 79 1. mobil node (MN): a mobil wireless kliens 2. home agent (HA): az elérési pont, melyhez eredetileg kapcsolódott 3. foreign agent (FA): az elérési pont, mellyel fel fogja venni a kapcsolatot Mikor az MN barangol, kap egy új IP-címet, amivel regisztrálja magát új elérési pontjánál (FA). Vagyis az FA kommunikál a HA-val, értesíti HA-t, hogy a kliens csatlakozott KR]]i V PLQGHQ

FVRPDJRW PDJiKR] LUiQ W YDJLV YDODPLOHQ V]LQWHQ routolást hajt végre (ideiglenesen), mivel az a HA-EyOpUNH] SDFNHWHN D])$ -n keresz- tül fognak MN-hez megérkezni. Ezzel a sémával van azonban egy nyilvánvaló probléma. Ha egy támadó szándékú kliens képes elfogni a regisztrációs folyamatot, könnyen regisztrálhatja magát FA-nál, s hozzájuthat adataihoz mint legális kliens. Ezen probléma megoldásán dolgozik jelenleg a IEEE 802.11f munkacsoportja 79 Merritt, Maxim (2002). Wireless Security McGraw-Hill 61o 76 6. HÁLÓZATÉPÍTÉS 6.1 Hálózati topológiák 0LHO WW KiOy]DWpStWpVEH NH]GHQpQN IHO NHOO PpUQL PLOHQ FpOODO IRJ P N|GQL wireless hálózatunk, s ez alapján hogyan kell felépíteni, strukturálni azt. A topológia az alkotóelemek fizikai (valós), illetve logikai (virtuális) elrendezése. Esetünkben ez a csomópontok (vagyis számítógépek, hálózati nyomtatók, szerverek, stb.) elrendezését és

összekapcsolását jelenti A vezetékes hálózatok mai világában 5 WRSROyJLDLVPHUWVtQ OLQHiULV J W U FVLOODJIDpVKiOy PHVK GHH]HNN|]OFVDNNH t- D lkalmazható vezeték nélküli környezetben: a csillag és a háló. $V]DEYiQDODSMiQDODSYHW HQNpWIpOHKiOy]DWKR]KDWyOpWUH 1. "ad hoc" hálózat (peer-to-peer) Itt nincs központi bázisállomás, minden csomópont szabadon kommunikálhat a hatóVXJDUiQEHOOOHY  bármelyik másikkal. Az "ad hoc" rendszerben az egyes gépek peer- to-peer módon, közvetlenül egymással kommunikálnak. Kishálózatok (SOHO) esetéEHQH]PHJIHOHO PH goldás lehet. 2. egy vagy több központi egység (access point, AP) segítségével összeálló hálózat A csillag topológia, ami ma a világon a legelterjedtebb, olyan hálózatot jelent, ami egy központi bázisállomás vagy más néven hozzáférési pont köré épül. A kiinduló csomópont elküldi az információcsomagot a

központi állomásnak, amit az a célcsomópontra irányít. Ez a központ jelentheti a hidat egy vezetékes hálózat számára, amin keresztül elérhet további vezetékes klienseket, az Internetet, más hálózati eszközöket, vagy bármi egyebet. A "szoftveres hidat" eJ PHJIHOHO YH]HWpNQpONOLKiOy]DWLHV zköz ilyen célra kitalált programja jelentheti azok között a vezetékes hálózatok és szolgáltatások között, melyek nem rendelkeznek speciális hardverrel vagy AP-vel. E szoftver segítségével minden olyan számítógép lehet híd, amelyik vezetékes hálózathoz kapcsolódik és rendelkezik vezeték nélküli hálózati-csatolókártyával80 80 www.tomshardwarehu 77 29. ábra: Szoftveres híd (bridge) Az access pointok legnagyobb hátránya, hogy sokkal drágábbak, mint a peer-topeer kommunikációra alkalmas kártyák, holott pontosan ugyanolyan kártya van bennük további elektronikai komponensek mellett. Már egyetlen AP-QDN LV YDQ

HO QH EULGJH  funkcióra képes, tehát segítségével transzparensen csatlaNR]KDWXQN HJ PiU PHJOHY Ethernet LAN-hoz, vagyis használhatjuk annak IP számait.81 Az ad-KRFPyGHO QHKRJNLVJpSV]iPQiO PD[ -10 gép) nem szükséges a köz- pont egység beszerzése. Strukturált módban lényegesen több, akár 64-256 gép is kapcsolódhat egy központi egységhez Ha több központi egységet összekapcsolunk, lehet VpJQNYDQURDPLQJUDLVWHKiW DNLpStWHWWKiOy]DWRQEHOOEiUKROOHKHWQN V  WD kár mo- zoghatunk is, mégis mindig on-line maradunk. Napjainkban már egyre elterjedtebbek az úgynevezett hotspotok, olyan nagy látogatottságú, forgalmas közterületek, ahol a helyi wireless hálózatelérési szolgáltatás biztosított. Hotelekben, konferencia kö]SRQWRNEDQ UHSO WHUHNHQ YDV~WiOORPiVRNRQ VWE fokozatosan épül ki ez a szolgáltatás azok számára, akiknek fontos, hogy távollétük esetén is laptopjuk segítségével állandó

kapcsolatban maradjanak irodájukkal, letölthessék a legfrissebb adatokat, illetve HOOHQ UL]KHVVpNOHYHOHLNHW(J:/$1PRGXOODOIH notebookkal vagy PDA-YDO QDJVHEHVVpJ lszerelt  EL]WRQViJRV KR]]iIpUpVVHO NDSFV az Internethez, illetve vállalati hálózatukhoz. 81 www.szabilinuxhu olódhatnak 78 $V]ROJiOWDWiVOHKHW YpWHV]L - fájlok letöltését ; - e-mailek letöltését és küldését; - Internet használatát; - biztonságos csatlakozást a vállalati hálózathoz, amely segítségével akkor is kapcsolatban maradhat a dolgozó irodájával, ha úton van. VPN (Virtual Private Network) szolgáltatás segítségével pedig megoldható az adatforgalom biztonsága.82 Két hálózat HJV]HU  KtGNpQW SRLQW -to-point bridge) való összekötése is lehetséges vezeték nélküli hálózatok által. Leggyakoribb alkalmazása e topológiának a gyakorlati pOHWEHQ NpW NO|Q pSOHWEHQ HOKHOH]NHG W|UWpQ  YH]HWpNHV KiOy]DW YH]HWpN QpONOL

KiOy]D ttal |VV] ekapcsolása. Ehhez mindössze két wireless kliens és egy access point szük- ségeltetik. Mikor három vagy több hálózat csatlakozik egymáshoz, melyek különE|] pSOHWHNEHQ YDJ HJD]RQ pSOHW HOWpU   V]LQWMHLQ KHOH]NHGQHN HO LOHQ SRLQW -to- multipoint hidat alkDOPD]QDN .RQILJXUiFLyMD D] HJV]HU  SRLQW -to-point bridge-éhez KDVRQOyD]]DODNLWpWHOOHOKRJLWWVRNNDOW|EEEHiOOtWiVLYDULiFLypUKHW HO 83 6.2 Hálózattervezési és megvalósítási szempontok )HOPHUO SUREOpPiNpVNpUGpVHNHJ~MWHFKQROyJLDHOHP]pVH kapcsán: 1. Ez a technológia alkalmas a jelenlegi szolgáltatások kezelésére, illetve ugyanolyan alkalmas-e mint például a vezetékes rendszerek? 2. Az adott technológia – teljesen – új az Ön szervezetében, vállalatán belül? 9DQHJpEOHKHW VpJDPHOHW megvizsgálni, kutatni tudunk? 4. Más társaságok (a konkurencia) használják ezt a szolgáltatást? 5. Ha mások használják, a

szolgáltatással kapcsolatos visszajelzéseik alapján a szolgálWDWiVpVEHYH]HWpVHHO Q|VNHGYH] " 6. Léteznek a témával foglalkozó ipari szabványok? 7. Ha nem léteznek ipari szabványok, vannak-HPiVOHKHW VpJHNYDJPiVJiUWyNiOWDO használt szabványok? 82 83 www.szamitastechnikahu www.intelcom/business/bss/infrastructure/wireless/solutions/configurationhtm 79 8. Vannak-e bármilyen kibocsátás alatt álló dokumentumok az adott technológia implementálásáról vagy alkalmazásának megfontolásáról, megvizsgálásáról, mérlegeléséU O"  .HGYH] -e ennek a technikai megoldásnak az összehasonlítása egyéb – HOpUKHW  – alkalmazásokkal? 10. Ez a választás a legjobb megoldás szolgáltatásaink kezelésére? Hogyan másként lehet a szolgáltatást kezelni? 11. Tisztában van-H D V]ROJiOWDWiV IL]LNDL pV HOHNWURPRV MHOOHJ  – P N|GpVL – követel- ményeivel? 12. A gyártó közzé tette a teljes technológia

bemutatását? 13. Ez az egyetlen alternatíva igényeink, problémáink megoldására? N|GWHWpVH D MHOHQOHJ DONDOPD]RWW 14. Ha igen, nem drágább az üzembe helyezése pV P rendszeréhez képest? 84 Közeg típusa: Akadályozó hatás: Példa: OHYHJ minimális alacsony alacsony alacsony alacsony alacsony közepes közepes közepes fa gipsz P DQDJ azbeszt üveg víz tégla márvány papír beton golyóálló üveg fém – válaszfalak EHOV IDODN válaszfalak plafonok ablakok akvárium EHOV pVNOV EHOV IDODN IDODN HU V papírtekercsek HU V SDGOy DODS NOV HU V QDJRQHU V IDODN biztonsági fülke fémszekrények, vasbeton, vasszerkezetek85 A vezeték nélküli hálózatok esetében gondolhatnánk, nem kell olyan körültekinW HQ eljárni, hiszen mozgathatósága, rugalmasan változtatható mivolta miatt könnyedén móGRVtWKDWMXND]WDNpV EELH kben. Nos, ha a hagyományos hálózatokat nézzük, azok hely- hez kötöttsége miatt ez

igaz is, ám ott legfeljebb kábelezési problémák vagy valamely KiOy]DWLHV]N|]P N|GpVLKLEiMDIROWiQQHPM|Q OpWUHDNDSFVRODWDZLUHOHVV /$1HV WpEHQ PiV D KHO]HW (OV 84 e- VRUEDQ WHUMHGpVL WXODMGRQViJRNDW NHOO ILJHOHPEH YHQQL D NHOO Bates, Regis J. (1994) Wireless Networked Communications Concepts, Technology and Implementation. McGraw-Hill Inc 201o 85 www.orinocohu  80 PLQ VpJ  NDSFVRODW pUGHNpEHQ YDJLV G|QW  V]HUHSHW MiWV]LN D N|UQH]HW D NO| nE|]  tereptárgyak s anyaguk. Talán a legfontosabb szempont a WLAN hatósugara. A rádiófrekvenciás (RF) hatósugár fügJ D EHOV  WpU NLDODNtWiViWyO D :/$1 WHUPpN EHOV NiMiWyO D :/$1 KiOy]DWL HOHP DGyWHOMHVtWPpQpW NHQVpJpW O pV  DQWHQQiMiQDN NDUDNWHULV]W i- O D IHOKDV]QiOy HV]N|]pQHN pU] é- – nagymértékben – a jel terjedési útjától. Az épületekben található tár- gyak kölcsönhatásai a WLAN hálózatra, mint a falak, fémtárgyak, az

emberek mozgása hatással van a jel terjedésére, ezért a hatósugár és a lefedési terület minden rendszer esetén egyedi. A vezeték nélküli WLAN rendszerek a rádiófrekvenciát használják, mert ez áthatol a falakon és egyéb felületeken is. A hatósugarának tipikus alakja ellipszoid, s a távolság növekedésével arányosan csökken az átviteli sebesség. Nyitott téren a WLAN rendszerek hatótávolsága legfeljebb 160 méter lehet, a korlátozott jelteljesítmény miatt.86 A OHIHGpVL WHUOHW NLWHUMHV]WKHW  ~MDEE DFFHVV SRLQWRN WHOHStWpVpYHO $ K a- WyWiYROViJ Q|YHOpVH D]RQEDQ QHP PLQGLJ HOV GOHJHV KLV]HQ EL]WRQViJL YHV]pOHN LV V]iUPD]KDWQDNEHO IHMH]HWEHQI OHGHHUU OPDMGDN|YHWNH] ogok írni. Átviteli sebesség [Mbps] Hatósugár [m] elméleti szabad tér gyakorlati félig nyitott zárt tér 11 5 – 6,5 160 50 25 5,5 3,4 270 70 35 2 1,6 400 90 40 1 0,8 550 115 50 Az átviteli sebesség függ a hálózat

topológiájától, terKHOWVpJpW OD]DFFHVVSRLQWWyOYDOy távolságtól, az intHUIHUHQFLiWyO VWE $] HOpUpVL SRQWRN iOWDO HJLGHM IHOKDV]QiOyN V]iPD OHJLQNiEE D] LG SHUV]H D KiOy]DWEDQ P N|G OHJ NLV]ROJiOK HJVpJ DODWWL |VV] -adatforgalomtól függ, valamint  3& N DNWLYLWiViWyO (J  0ESV VHEHVVpJJHO P -  NpQWV]|YHJDODS~H - QRUPiOIHOKDV]QiOyI - PHJKDWiUR]yIHOKDV]QiOyMHOHQW - 10-20 kiemelt felhasználó, akik állandóan használják a hálózatot, -mail forgalma; VH -mail és mérsékelt fájlletöltési forgalma; fájlokkal foglalkoznak.87 86 N|G NDSDFLWiVV]NVpJOHWHOOiWiViKR] 802.11b típusú WLAN elégVpJHVDN|YHWNH] 87 ató www.szamitastechnikahu www.intelcom/business/bss/infrastructure/wireless/deployment/considerationshtm V QDJPpUHW  81 7|EEDFFHVVSRLQWDONDOPD]iViYDODNDSDFLWiVQ|YHOKHW peVHN D KiOy]DWED HQJHGQL $ KiOy]DW QDJRQ HJV]HU SRQWRNDW ~J NHOO EHiOOtWDQL KRJ NO|QE|]

VtJW|EEIHOKDV]QiOyWN é- HQ RSWLPDOL]iOKDWy LV D] HOpUpVL  FVDWR rnákat használjanak – különben a userek elméletileg megosztják a maximális 33 Mbps-os átviteli sebességet. A gyakorODWEDQDNOLHQVHNDOHJHU VHEEDFFHVVSRLQWKR]UHQGHO 0LQW D] D] HGGLJLHNE GQHNNDSFVROyGQDN O NLGHUOW D :/$1 -hatótáv kiterjesztésében nagy szerepet játszik az elérési pontok által kialakított lefedettség, nézzük meg tehát, milyen lefedési technikákat érdemes alkalmazni. Minden egyes vezeték nélküli eszköz besugároz egy EL]RQRVPpUHW WHUOHWHWPHOHWDV]DNLURGDORPFHOOiNQDN FHOO QHYH] . Több egymás- ra lapolt cella (overlay) kialakításával nyilvánvalóan nagyobb területet vagyunk képesek besugározni. Ezt a technikát sejtszerkezetnek (cellular architecture) szokás nevezni (EEHQ D] HVHWEHQ D]RQEDQ KD NpW DFFHVV SRLQW iWODSROWDQ P N|GLN HJ y fontos problé- mával találjuk szembe magunkat: mindkét elérési

pontnak muszály külön csatornán P N|GQLH KRJ NOLHQVHLN NpSHVHN OHJHQHN PHJNO|QE|]WHWQL NHW HJPiVWyO $ FV tornakiosztásokat alaposabban szemügyre véve azonban könnyen felfedezheW a-  KRJ D frekvenciatartományok – tudatosan – úgy lettek kialakítva, hogy három csatorna biztosan ne fedje le egymást: az 1., 6 és 11 számú csatornák A lefedettségen, azaz a besugározható terület nagyságán kívül egy másik fontos szempont, hogy helyes celluláris architektúra kialakításával az adatátviteli sebesség is Q  DPL WHUPpV]HWHVHQ D] HJHV HOpUpVL SRQWRNWyO YDOy WiYROViJ IJJYpQHNpQW YiOWR]LN  0ESV  9DJLV D] DFFHVV SRLQWRN KHOHV N|UOWHNLQW  HOKHOH]pVH NRPRO befolyást gyakorol hálózatunk sebességi szintjére is! $EHVXJiU]RWWWHUOHWPpUHWHPiVNpSSLVQ|YHOKHW VHNUHSHDWHUNpQWLVP N|GQL XJDQLVD]DFFHVVSRLQWRNNpS e- 82 30. ábra: Lefedési technikák 1 (QQHN D PHJROGiVQDN YDQ YLV]RQW

HJ KiWUiQD D UHSHDWHUNpQW P N ödtetett elérési pontok nem kapcsolódhatnak vezetékes hálózathoz! Ezen felül vannak egyéb korlátai is ennek az ötletes megoldásnak: a repeater üzemmódú AP celláknak (legalább 50%-ban) normál üzemmódú AP által lefedettnek kell lenniük! Ha minél nagyobb távolságokat akarunk áthidalni, akkor a fenti, tipikusan repeater üzemmódban alkalmazott AP-elhelyezés az ideális, ha azonban nem ez az elV GOHJHV cél, hanem inkább a besugárzott terület méretének növelése, illetve minél jobb hálózati MHOOHP] NEL]WRVtWiVDDNNRUDOiQFDODN~V]LV]WpPDKHOHWWLQNiEEDW|EELUiQ~HJPi s- ra lapolást érdemes alkalmazni. 31. ábra: Lefedési technikák 2 Az ábra a – szinte – tökéletes lefedettséget ábrázolja, ám ha tüzetesebben szemügyre vesszük, felmerülhetnek biztonsági problémák: az elérési pontok így ugyanis az épü- 83 leten kívülre is sugároznak. Erre a problémára talán csak egy

megoldás létezik: irányított antennák használata 32. ábra: Lefedési technikák 388 A CSMA/CA technika segíWVpJpYHO NLV] UKHW HN D] D]RQRV :/$1 EDQ HO - IRUGXOy interferenciák, mivel egyszerre csak egy adó adhat, s az összeütközés-érzékelés módszeUHLVHQQHNDV]LV]WpPiQDNDEHWDUWiViWVHJtWL0LNRUIRUGXOKDWHO D]RQEDQPpJLVUiGL ó- frekvenciás interferencia a vezeték nélküli hálózaton belül? Az interferenciának számos IRUUiVD OHKHW SpOGiXO HJ PiVLN  *+] N|UQpNpQ ]HPHO PpQHNPLNURKXOOiP~VW  :/$1 YDODPHOLN HO e- QHNPRELOWHOHIRQQDN%OXHWRRWK -eszköznek a szomszédsága. Miért probléma az interferencia a 802.11 hálózatok esetén? Mert ha az interferencia RNR]WD UiGLyIUHNYHQFLiV MHO NHOO  DPSOLW~GyM~ pV IUHNYHQFLiM~ ~J MHOHQLN PHJ PLQWKD YDODPHOLN iOORPiV NOGHQH FVRPDJRNDW 0iUSHGLJ KD DEEDQ D] LG SLOODQDWEDQ YDOyGL adás is folyamatban van, akkor CSMA/CD ide vagy oda, az együttes

adás nem szüntetKHW  PHJ PLYHO D] LQWHUIHUHQFLiQDN ÄQHP SDUDQFVRO´ D &60$& D] pSSHQ DGyiOO o- más jeleiben pedig zavar keletkezik (ráadásul az adást már megkezdte, hiszen az adás PHJNH]GpVH HO WW KDOOJDW EHOH D] pWHUEH  6 W D YHY DFNQRZOHGJHPHQW PHVVDJH  NOGHQL D] DGyQDN KLV]HQ sem fog nyugtázó üzenetet  KLEiV DGDWRNDW YHWW $] DGy persze a nyugtázás elmaradása miatt elkezd újra adni, s ezzel a hálózatot is jobban leterheli az interferencia okozta többletforgalom mellett.89 A vezeték nélküli technikákat az interferencia miatt támadók számára pedig íme néhány jó tanács az interferenciák elkerülésére: 88 Ouellet–Padjen–Pfund (2002). Building a CISCO wireless LAN Syngress Publishing www.syngresscom/solutions 89 Geier, Jim. Minimizing 80211 Interference Issues www.Wi-Fiplanetcom/columns/articlephp/947661 84 1. A WLAN-UHQGV]HU WHUYH]pVH ]HPEHKHOH]pVH HO WW HOHPH]]N NL D

N|UQH]HW lehetséges RF interferenciaforrásait. Ezt megtehetjük a témakört érinti cikkek ROYDViViYDOPDMGH]WN|YHW HQD]LQWHUIHUHQFLiWRNR]yHV]N|]|NIHOPpUpVpYHOD dolgozók megkérdezésével. 2. $NDGiOR]]XNPHJD]LQWHUIHUHQFLiWNHOW HV]N|]|NNiURVP N|GpVpW3HUV]HH]W például Bluetooth-HV]N|]|N YDJ PLNURKXOOiP~ VW k esetében nem feltétlenül tudjuk megtenni. 3. WLAN-árnyékolás Az egyik legjobb megoldás, ha a WLAN-t használók általi WHUOHWHWHU VMHOOHOVXJiUR]]XNEHtJD]YpGHWWHEEOHV]D]LQWHUIHUHQFLDMHOHNNHO szemben, mert elnyomja azokat. Más kérdés persze, ennek a megoldásnak a biztonsági szempontból megvizsgált okozata 4. 0HJIHOHO  DFFHVV SRLQW EHiOOtWiV 7HV]WHOMN YpJLJ D] HJHV FVDWRUQiNDW KRJ megbizonyosodhassunk arról, mely csatornák „tiszták”, azaz milyen mértékben interferencia-mentesek. 6.3 Hálózati eszközök áttekintése /HJDODSYHW EE KiOy]DWL HV]N|]QN D ZLUHOHVV KiOy]DWL NiUWD

PHO HJ PiVLN K a- VRQOyYDO PiU NpSHV D OHJHJV]HU EE :/$1 -t létrehozni ad-hoc módban. Tulajdonkép- pen az OSI-PRGHOO DOVy NpW UpWHJpQHN IXQNFLyLpUW IHOHO HVHWWV]yD]H]WPHJHO ] V V PLYHO H]HNU O PiU D laposan HNEHQPRVWQHPLVWpUQpNNLUpV]OHWHVHEEHQ Ugyanez igaz a másik alapeszközre az access pointra, mely infrastucture mode-ban az egyes ve]HWpN QpONOL NOLHQVHN N|]|WWL HOpUpVW WHV]L OHKHW Yp LOOHWYH D EDUDQJROiV megvalósítója. Eddig kevés szó esett az antennákról, melyek nélkül WLAN nem létezhet. Minden egyes vezeték nélküli hálózati eszközön megtalálhatók, s arról is szóltam már, hogy komolyabb antennák segítségével a WLAN-KDWyVXJiU NLWHUMHV]WKHW switch pV URXWHU ÄEXWD´ DQWHQQiYDO UHQGHONH]LN DPL D N|YHWNH] W|EEHWPLQWD]HOHNWURQLNDLMHOHNGHWHNWiOiVDLOOHWYHNpSHVHND]HU  A legtöbb Wi-Fi W MHOH nti: nem tudnak VHEEMHOHWNLYiODV]W a- ni, valamint megtalálni a kisugárzó

klienseszközt. Az „okos” antennák (smart antennas) ellenben aktívan keresnek a Wi-)L MHOWDUWRPiQEDQ V D V]iPRV JHQJH MHOHW HU V MHOOp tudják összefogni kliens-beavatkozás nélkül. Azonban az „okos” antennák érdekes mó- 85 don nem képviselnek új technológiát. A mobiltávközlés adótornyai által már jónéhány éve használt techQLND H] DPHO VHJtWL D NDSFVRODW IHQQWDUWiViW D NO|QE|]  WHUOHWHNHQ („cellákban”), miközben a telefon használója az autópályán hajt vagy egyV]HU HQ FVDN sétál valahol. Ám a szilikon alapú chipek vezérlési képességeinek megnövelésével és HO i llítási árFV|NNHQpVpYHO HOV Wi-)L HV]N|]|N N|YHWNH] V]iP~ ~M WHFKQROyJLiW NtQiOQDN D] ÄRNRV´ DQWHQQiN D  JHQHUiFL óMD V]iPiUD 0LQGH] NpW IRQWRV HO QQHO IRJ HJWW járni: DNOWpUL:L 1. Q 2. pSOHWHQ EHO -Fi eszközök hatótávolsága; OL KDV]QiODW HVHWpQ SHGLJ YDOyV]tQ OHJ

WHOMHVtWPpQQ|YHNHGpVVHO számolhatunk.90 $OHJJDNUDEEDQKDV]QiOWDNDGLSyODQWHQQiN$OHJW|EE:/$1HJV]HU WH YH]pV r  dipólantennát használ, amely az access pointok alapfelszerelése. Egyes modellek két beépített dipólantennával is rendelkeznek. H]]HO NDSFVRODWRV WHHQG pes-H HU (]HN HJLNH D] HOV NHW OiWMD HO PtJ D PiVLN LG VHEE MHOHNHW IRJQL D ÄI GOHJHV DGy YHY V]DNRVDQ HOOHQ -  V D] U]L KRJ QHP N é- DQWHQQiQiO´ (] D WHYpNHQVpJ QDJRQ IRQWRV PLYHO akár a kliensek, akár az elérési pont helyzete is változhat, lévén mindannyian mobil eszközök. Az antennák fekete – eltávolítható –P DQDJEHYRQDWWDOYDQQDNHOOiWYD0pUHWpW tekintve kisebbek, mint mondjuk egy hagyományos TV-antenna, hiszen magasabb frekvenciatartományban, illetve hulOiPKRVV]RQP N|GL k. 33. ábra: Dipól antennák karakterisztikája91 90 www.computerworldcom/mobiletopics/mobile/technology/story/0,10801,88487,00htm 86 A

dipólantennák egy vertikálisan polarizált jelet szállítanak, továbbítanak. Ez azt jeOHQWL KRJ D] HQHUJLD HOHNWURPRV |VV]HWHY L SiUKX]DPRVDN D GLSyO HOHPPHO pV PHU O e- gesek a föld szintjére. Ha elfordítjuk a dipólantennát 90 fokkal, hogy a tengelye vízszinWHV OHJHQ DNNRU KRUL]RQWiOLVDQ SRODUL]iOW MHOHW IRJ VXJiUR]QL 7DOiQ PHJOHS  iP D W a- pasztalatok szerint a horizontálisan polarizált antennák épületen belül általában jobb jelterjedést biztosítottak. A dipól típus egy körsugárzó antenna, mert minden irányba, minden vízszintes irányszögben egyformán sugároz. Az irányított antennák ezzel szemben koncentrálják energiáikat egy nyalábba. Az ilyen típusú antennákat érdemes a helység valamelyik sarkában elhelyezni, mivel kiválóan besugározza a munkaterületet s csak kismértékben sugároz az épületen kívüli térségbe.92 A PCMCIA-NiUWiNDQWHQQiLQDNWHUYH] V]HPEHQ PDJXNDW KLV]HQ QHP N|QQ

LEL]RQHJQHKp]SUREOpPiYDOWDOi lhatták  DQWHQQD DODNRW NLDODNtWDQL HJ NLV QRPW atott iUDPN|ULNiUWiQKLiEDOyJDYpJpQHJP DQDJJDOEHYRQWERWDQWHQQD  34. ábra: PCMCIA-kártyák antenna karakterisztikája Az ábrából megállapítható, hogy horizontális polarizáció esetén (kék vonal) ugyan HJHQHWOHQDVXJiU]iVHORV]OiVDLUiQRNV]HULQWiPHU 91 Marshall, Trevor (2001). Antennas Enhance WLAN Security, www.trevormarshallcom/byte articles/byte1htm 92 Marshall, Trevor (2001). Antennas Enhance WLAN Security, www.trevormarshallcom/byte articles/byte1htm VHEENLVXJiU]iVDYDQDUHQGV]H r- 87 nek; míg vertikális polarizáció esetén (piros vonal) ugyan kisebb az antenna által besugárzott terület, mégis egyenletes eloszlású jelsugárzás produkálható. A bridge koncepció lényege a vezetékes hálózatoknál, hogy a kis hálózati szegmenseket – közös protokoll (TCP/IP) segítségével – egy nagy, folytonos hálózattá kapcsolják

ösV]H/HKHWQHNH]HNDKiOy]DWRNNO|QE|] VtWMD D NRPPXQLNiFLyW D NO|QE|] WtSXV~DNYDJVHEHVVpJ HNDKtGEL]W o-  HV]N|]|N LOOHWYH V]HJPHQVHN N|]|WW 0 N|G ésük során pedig mindössze az OSI-modell két alsó szintjét, azaz a fizikai és az adatkapcsolati szintet használják. $ODSYHW HQKiURPIXQNFLyUDNpSHVHN 1. Tanulás (learning) Képesek megtanulni a hálózati komponensek MAC-címeit, s meg tudjál határozni az egyes eszközök helyzetét segítve így a routolást. Természetesen a hálózati topológia megértésére nem képesek. 2. Adattovábbítás (forwarding) 0LYHODKiOy]DWLHU IRUUiVRNUyOLVPHUHWHNNHOUHQGHONH]QHNH]pUWNpSHVHND]DGDWFVRP a- JRNWRYiEEtWiViUDDNiUDKHOLV]HJPHQVU 6] ODNiUHJWiYROLUyOOHJHQLVV]y UpV ILOWHULQJ Természetesen az adatcsomagokat s] UQLLVWXGMiNKDSpOGiXOPHJNtYiQMXNDNDGiOR z- ni egy helyi hálózati szegmens egy adott távoli szegmenssel való kommunikációját.

$YH]HWpNQpONOLKtGWtSXVRNP N|GpVHSHGLJDN|YHWNH] NpSSHQIRJODOKDWy|VV]H 1. Pont-pont üzemmód Ezeket két vezetékes hálózat közötti kapcsolódási pontként használják, hogy a két UpV]V]HJPHQVWHJQDJREE|VV]HIJJ KiOy]DWWiHJHVtWVpN,OHQNRUPLQGNpWZLUHOHVV bridge úgy van konfigurálva, hogy azonos SSID-vel rendelkezzenek, az egyik egy Root Node, a másik pedig a RemoWH 1RGH 7HUPpV]HWHVHQ D YH]HWpN QpONOL iWYLY  V]H g- mens behatárolja a hálózati szegmensek közti adatforgalom sebességét, ám a két szegmens virtuális hálózatba szervezve mégis úgy látja egymást, mintha egy közös fizikai hálózatban lennének. 2. Pont-multipont üzemmód $]HO ] HNEHQLVPHUWHWHWWHNW OH]PLQG|VV]HDEEDQWpUHOKRJNHWW |VV]HNDSFVROyGiViW WHV]L OHKHW Yp 0LQGHKKH] XJDQFVDN DODSYHW QpOW|EEV]HJPHQV  IHOWpWHO D] D]RQRV 88 SSID a bridge-N UpV]pU O V KRJ HJLNN – N|WHOH] HQ – Root Node, míg a többi Remote

Node legyen. 3. Repeater üzemmód93 6.4 Telepítés, hálózati konfigurálás, tesztelés, mérési eredmények A mérés során általam használt X-Micro XWL–11bRRG típusú wireless access point és D-Link DWL–WtSXV~KiOy]DWLNiUWDWHOHStWpVpU H] UXWLQ IHODGDW HO OQHP ejtenék szót, mivel EEL HVHWpEHQ SHGLJ QHP LV V]NVpJHV  $QQiO W|EE V]yW pUGHPHO D] elérési pont hálózati beállításainak tárgyalása. Itt természetesen a mérés szempontjából másodlagos biztonsági, titkosítási beállításokról nem szerepelnek. /HJHOV QHN D] 66, -t adjuk meg, amelynek a hozzáférési pont, illetve a kliensek beállításaiban meg kell egyezni, hogy kommunikálni tudjanak egymással. A mérés folyamán végig a 6-os csatornát használtam, mely átfedések tekintetében a legideálisabbnak mondható (az 1-essel és a 11-essel együtt) Fontos, hogy az adatátviteli szintek DWD 5DWH  N|]|WW DXWRPDWLNXVDQ YiOWVRQ D] DFFHVV SRLQW D

NDSFVRODW PLQ J VpJpW O I g- HQ 0pUpVL N|UOPpQHLQN K adatátvitHO VHEHVVpJH D MHO HU PpUVpNOHW  VVpJH D NDSFVRODW PLQ SRLQW GLSyO DQWHQQiMiQDN iOOy pV IHNY V SiUDWDUWDORP 0pUW MHOOHP] N VpJH 0pUpVL KHO]HWHN D] DFFHVV  KHO]HWH PHOOHWW IDODN V]LQWHN pV LQWHUIHUHQFLD DNDGiOR]y KDWiVD PHOOHWW LOOHWYH H]HN PHOO az ePOtWHWW KiOy]DWL MHOOHP] °& HU ]pVpYHO NO|QE|]  WiYROViJRNEyO PpUWHP NHW $] LQWHUIHUHQFLDNHOWpV PLNURKXOOiP~ VW KLV]HQ H] D] HV]N|] XJDQDEEDQ D IUHNYHQFLDViYEDQ P YHO W|UWpQW N|GLN PLQW D :L -Fi eszközök. A tesztkonfigurációk a mérésre semmilyen hatást nem gyakorolt, így ezek ismertetését szintéQPHOO szabad rálátás esetén: 93 ] P álló dipól antenna 1m 2m 5m 5 Mbps 5 Mbps 5 Mbps 85% 85% 85% IHNY 1m 5 Mbps 88% GLSyODQWHQQD 2m 5 Mbps 88% Ouellet–Padjen–Pfund (2002). Building a CISCO wireless LAN Syngress Publishing

www.syngresscom/solutions 5m 5 Mbps 82% 89 100% 5 Mbps 85% 100% 4,7 Mbs 90% 100% 1 fal akadályozása esetén: interferencia esetén: 1 szint különbség esetén: 100% 5 Mbps 85% 100% 4,7 Mbs 89% 100% 2 Mbps 58% 90% 100% 5 Mbps 80% 100% 3,8 Mbs 68% 98% 100% 5 Mbps 80% 100% 4,5 Mbps 80% 100% 100% 5 Mbps 80% 100% 4,5 Mbps 80% 100% 5 Mbps 74% 100% 100% 5 Mbps 80% 100% 3,2 Mbps 70% 98% Mérési tapasztalatok: 1. Az antenna (PCMCIA) helyzete, mint ahogy ezt már az antennák bemutatásánál tárgyaltam, a „dupla hurok” karakterisztika miatt fontos, hiszen álló helyzetben e karakterisztika horizonWiOLVDQ PtJ IHNY küO|QEVpJ HVHWpQ H YHUVHQ J KHO]HWEHQOpY 2. 6]HPEHW Q  KHO]HWEHQ YHUWLNiOLVDQ pUYpQHVO 6]LQ t- ]WHVH PLQGHQNpSS D YHUWLNiOLVDQ pU]pNHQHEE IHNY GLSyODQWHQQD OHKHWKRJD0ESV -os maximális sebességet sehol sem tudta produ- kálni a rendszer, ám az 5 Mbps többé-NHYpVEp PLQGLJ P VHP D] DNDGiOR]y WpQH] P  ávolság,

N QHP FV|NNHQWHWWpN GUDV]WLNXVDQ DPL Y iszonylag stabil N|GpVUHHQJHGN|YHWNH]WHWpWD]DGDWiWYLWHOWLOOHW VHEHVVpJ D MHOHU N|G|WW VHP D W HQeUGHNHVKRJD]DGDWiWYLWHOL V séggel arányosan változott, viszont a kapFVRODW PLQ VpJpW V]LQWH minden esetben 100% körülinek látta a hálózati kártya szoftvere. 3. $WiYROViJLVNLVOpSWpNHNEHQPpJQHPPLQ V D] LQWHUIHUHQFLDW UpVW LV NLHOpJtW VOWNO|Q|VHEEHQNULWLNXVWpQH] nek, QHN WDOi ltam. Utóbbi esetben tulajdonképp csak azért tapasztalható sebességesés, mivel az interferenciaforrással való „ütközés” miatt többször kell ismételnie az adatok elküldését a wireless hálózati eszköznek. $N|YHWNH] iEUDDWiYRODEELPpUpVLSR]tFLyNKHOV]t neit és körülményeit mutatja be: 90 8. 6. 7. 5. Az épületben az access SRLQW $3 VDIHNY GLSyO antenna iránya látható. Ezen eszközök 2 emelet Magasságban találhatóak a mérési pontokhoz képest. mérési pont:

1. 1. 2. 2. 3. 4. 5. 3. 4 6. 7. 8. hozzáveW OHJHV 10 m 20 m 40 m 45 m 20 m 30 m 20 m 30 m távolság: álló an- 5 Mbps 5 Mbps 4 Mbps 2,3Mbps 0,1Mbps 1 Mbps tenna: 75% 66% 61% 59% 57% 58% u u 100% 99% 95% 95% 90% 95% IHNY  5 Mbps 5 Mbps 5 Mbps 1,8Mbps 3 Mbps 1,5Mbps 0,4Mbps antenna: 76% 68% 60% 58% 61% 57% 60% u 100% 100% 94% 100% 95% 92% 100% u = nincs kapcsolat Mérési tapasztalatok: 1. $IHNY KHO]HW GLSyODQWHQQD~MDEEYHUVHQWQHUWKLV]HQQDJWiYR lságok esetén, ha az antenna karakterisztikáját ismerve helyezzük el a klienseket, nagyobb távolságok hidalhatóak át, ráadásul jobb adatátviteli sebességek mellett! 2. $MHOHU VVpJURPOiVDWXODMGRQNpSSHQQHPYROWLJD]iQQHJDWtYKDWiVVDOD]DGDWiWYLWHOL sebesspJUHDPLXJDQFVDNGLFVpUHWNpQWHPHOKHW QHNV] 3. NLeUGHNHVDNDSFVRODWPLQ VpJ é- NNHUHWHNN|]|WWLYiOWR]iVD ÈPDEV]RO~WQHPHPHOKHW HNNLSR]LWtYXPNpQWD]DOiEELDND]DGDWiWYLWHOLVHEHVVpJ D$3KDWyVXJDUiQDNSHUHPpQXJUiVV]HU

HQV JRUV PR]JiViW HQOHFV|NNHQVKDPDURVDQPHJV] LOOHWYH IRUJiViW  SHGLJ PHJOHKHW VHQ URVV]XO W QLNDNO i- UL D] DFFHVV point. Közvetlen takarás (pl emberi test, kéz) körülbelül 5% jelcsökkenést okoz 91 7. HÁLÓZATBIZTONSÁG 7.1 Biztonsági problémák A vezeték nélküli, rádióhullámokkal kommunikáló hálózatoknál kiemelt fontossáJ~QDNW QLNDEL]WRQViJKLV]HQDKRUGR]yN|]HJHOYLOHJEiUNLV]iPiUDKR]]iIpUKHW DNL a kapcsolat hatósugarában tartózkodik. A fenti megállapítás azért csalóka, mert a gyakorlatban a vezetékes helyi hálózat fizikai biztonsága sem sokkal jobb Az épületen belül számtalan olyan pont van, ahol észrevétlenül rá lehet csatlakozni a kábelre Mivel a NiEHO NLVPpUWpNEHQ XJDQ GH HOHNWURPiJQHVHV VXJiU]iVW ERFViW NL PHJIHOHO  pU]pN O e  birtokában fizikai kontaktusra sincs szükség.94 A leendõ hackernek csak egy vezeték nélküli csatolókártyára van szüksége, valamint ismernie

kell az aktuális hálózat biztonsági réseit. 7.11 Hálózati veszélyek, támadási felületek Ha gépkocsival egy nagyvárosban (például Budapesten!) haladva WLAN kártyával HOOiWRWW PRELO HV]N|]QNHW EHNDSFVROMXN U|YLG LG  DODWW W|EE RODQ KHOHW LV OH lhetünk, DKRODQRWHERRNNpSHVNDSFVRODWRWWHUHPWHQLHJN|]HOLKiOy]DWWDOV WPLW|EEUHQGV] e- rint IP címet is kapunk! Kijelenthetjük ezek alapján, hogy nem biztonságos a WLAN WHFKQROyJLD" 1HP H]W VHPPLNpSSHQ VHP YLV]RQW N|UOWHNLQW KDV]QiOQLD]DGRWWWHFKQROyJLiWKRJD]DEEDQUHMO HQ NHOO HOMiUQL ~J NHOO HVHWOHJHVSUREOpPiNDWNRPSURPL sz- szummentesen legyünk képesek elhárítani. A drótnélküli hálózatnál különösen fontos szempontként jelentkezik az hálózatbiztonság, nevezetesen, hogy mások ne tudják lehallgatni az adatforgalmat, illetve ne tudjanak jogosulatlanul belépni a hálózatba. Hálózati eszközök többféle változatban kaphatók, ezek a

kriptográfiai lehHW VpJHNEHQNO|QE|]QHND6LOYHUYHU]Ly D*ROGYHU]Ly ELWHV5&NyGROiVWKDV]QiO0LYHOD]iUGLIIHUHQFLDPLQLPiOLVD*ROGYHU]LyWHU VHQ ajánlott választani. Kriptográfiai támogatás nélküli kártyát semmilyen célra nem szabad 94 www.szamitastechnikahu 92 használni! A kártyák a hangzatos WEP (Wired Equivalent Privacy) standardnak felelnek meg, ami azt ígéri, hogy az ember elvileg ugyanolyan biztonsággal használhatja drótnélküli eszközeit, mint a klasszikus huzalozott LAN-on. Mivel azonban a WEP-nek biztonsági hiányosságai vannaN tJ D UHQGV]HUEH HJ PHJIHOHO HQ IHONpV]OW Q agyon elszánt ember, be tud törni. Bár ennek esélye minimális, várható, hogy a hacker aktivitás ezen a téren is fel fog virágozni, így a LAN-RNRQ V]RNiVRV HO YLJi]DWRVViJ IHOWp t- lenül indokolt az otthoni kishálózatunkon is. %HOV YHV]pOHN 1. Betolokodó access point Egy 2001-es Gartner felmérés szerint a

nagyvállalatok legalább 20%-a találkozott már betolakodó elérési ponttal saját hálózatában. Az alkalmazottak könnyen elrejthetik access pointjukat laptopjuk MAC-addressének duplikálásával. 2. Ad-hoc üzemmód alkalmazása (UU O QLQFV PLW PHJHPOtWHQL NO|Q|VHEEHQ KLV]HQ HJpUWHOP  PLOHQ YHV]pOHNHW KR doz magában, a használata pedig egy vállalati IT-WDUWRPiQiEDQHJV]HU KHWHWOHQQHNWHNLQWHQG r- HQPHJHQJH d-  3. VPN-konfiguráció Számos nagyvállalat teszi WLAN-hálózatát virtuális magánhálózat alkalmazásával bizWRQViJRVDEEi KLEiVDQ D]W JRQGROYD KRJ HWW D]RQEDQ H]HN QLQFVHQHN PHJIHOHO HQ NRQILJXUiOYD QHP VRNDW pUQHN HJ HU hackertámadás esetén – KLV]HQDEHW|U UDWEDEUiOMDPHJ7DUWVXNV]HPHO QDJ IHOGHUtWKHW O D KiOy]DW PiU ÄJROyiOOy´ OHV] +D WHOM es  DYDVDMWyWNLWXGMDQLWQL DNNRULVKDFVDND] á- WWKRJPLQGHQEL]WRQViJLUpVOHJHQD]NLFVLDYDJ  $ *DUWQHU IHOPpUpVH V]HULQW XJDQLV

 YpJpLJ D QDJYiO 30%-D V]HQYHGHWW HO NRPRO EL]WRQViJL NiURNDW PHOHN D QHP PHJIHOHO lalatok HQ EHiOOtWRWW megvalósított biztonság számlájára írhatók. Konfigurációs hibaforrások: - az alapbeállítások tartalmaznak egy default passwordöt, illetve nincs is beállítva jelszó - alapbeállításként be van kapcsolva az SSID-broadcast - gyenge színvonalú titkosítás (WEP) van beállítva vagy egyáltalán nincs beállítva. 93 H D] LV HO IRUGXO KRJ D] DONDOPD]RWWDN NRQILJXUiOMiN iW D EHiOOtWiVRNDW D MREE WHOM e- sítmény reményében, illetve gyakran YDODPLOHQ UHQGV]HUOHiOOiVW N|YHW HQ SO UHQ d- szerhiba, áramszünet) a beállítások alapértékre állnak (reset)! (O UHQHPOiWKDWyNDSFVROyGiVRN Ilyen kapcsolódások valamelyik állomásunk és a szomszédos WLAN között fordulhatQDN HO  PLYHO LOHQNRU D NOLHQV a szomszéd elérési pont jelét fogja, majd válaszol is annak, s kialakul egy átlapolt

WLAN. Ez két okból fakadhat: 1. DV]RPV]pG:/$1UiGLyIUHNYHQFLiVMHOHW~OHU V 2. a Windows XP tartalmaz egy beállítást – ha nem kapcsoljuk ki –, miszerint az access point által fellelt kliensek automatikusan legyenek felvéve a hálózatba és csatlakozhassanak ahhoz. Ha pedig a mi WLAN access pointunk hibás beállításai miatt adódik fordított helyzet, WDOiQ PpJ QDJREE D EDM KLV]HQ D EHIpUN ]  NOLHQV HOWHUMHV]WKHWL KiOy]DWL MHOV] avunkat vagy féltett dokumentumainkat mások számára. .OV YHV]pOHN 1. Kémek és lehallgatók (eavesdroppers) Mivel a vezeték nélküli kommunikáció során rádióhullámok szétsugárzása történik, a lehallgatók, akik figyelik az adáshoz szükséges rádióhullámokat, könnyen képesek a kódolatlan üzenetek elfogására. A WEP-kódolt adások pedig gyorsan és könnyen dekóGROKDWyNNO|QE|] D],QWHUQHWHQPHJWDOiOKDWyKDFNHUDONDOPD]iVRNiOWDO 2. Azonosító lopás A Service Set Identifier (SSID),

ami jelszóul szolgál és a MAC-address, ami személyes D]RQRVtWy V]iPNpQW V]ROJiO D NOLHQVHN HOOHQ U]pVpW KLYDWRWW VHJtWHQL KRJ D]RN KLWHO e- sítve kapcsolódhassanak az elérési ponthoz. Ezeket azonban megszerezve a betolakodók hitelesített felhasználóként tudnak bejelentkezni és csatlakozni a rendszerhez, majd a hálózatban nagy károkat okozni. 94 7HUYV]HU WiPDGiV A legkomolyabb támadások leállíthatják a hálózatot és megadásra kényszeríthetik még a VPN biztonsági pajzsát is.95 7.12 Támadási módszerek bemutatása és elemzése WLAN hackereszközök 1. Ingyenes (freeware) szoftverek Ezek beszerzése manapság már sajnos nem ütközik különösebb nehézségbe, mindössze Internet-NDSFVRODW YDODPLQWHJOHW|OW SURJUDP V]NVpJHOWHWLN 2. Antennák $FVDWODNR]iVLWiYROViJW|EEV]i]OiEEDOPHJQ|YHOKHW  ha a hacker nagy hatótávolságú antennát használ. Ezeket a kereskedelmi forgalomban is meg lehet találni, de némi

V]DNpUWHOHPPHO RWWKRQ LV PHJpStWKHW N tJ DNiU  OiE KDWyWiYROViJ -növekedést el- érve! A betolakodóknak így nem is szükséges hálózatunk közelében tartózkodniuk. 3. Kódtörés Kódfejtéshez szükséges, publikált eszközöket a fentebbi táblázatban is találunk :(3&UDFN $LU6QRUW  +DWpNRQ P HUHGH]WHWKHW N|GpVN DODSMD D :(3 NyGROiV JHQJHVpJHLE - O  Még az elfogadott 802.1x hitelesítési szabványt is sikerült megfejteni 2002 februárjában, ezért az IEEE jelenleg új szabványon dolgozik, mely a 80211i része lesz 4. War Driving 9pOHPpQHP V]HULQW D OHJHOWHUMHGWHEE ÄNDOy]NRGiVL´ IRUPD DPL HJV]HU V]|QKHW  7XODMGRQNpSSHQ D VpJpQHN N ö- – nyitott – WLAN-ok fizikai jelenlétét lokalizálja, s nem kell hozzá egyéb, mint a hackerek által fejlesztett scanner eszköz, valamint egy gépkocsi, amellyel körbejárva a várost számos védtelen vezeték nélküli hálózatot lehet felderíteni. A passzív vezeték

nélküli adatforgalom monitorozására használható windowsos platIRUPRQD1HWVWXPEOHU/LQX[DODWWSHGLJD.LVPHWHOQHYH]pV P N|GQHN D JOREiOLV KHOPHJKDWiUR]y UHQGV]HUHNNHO SURJUDP(]HNSiUEDQ *36 *OREDO 3RVLWLRQLQJ System), hogy pontosan feltérképezzék a védtelen WLAN-RNDW 0DMG H]HN HOpUKHW Vé95 AirDefense White Paper (2003).Wireless LAN Security What Hackers Know That You Don’t www.airdefensenet 95 JpW D KDFNHUHN HO V]H retettel teszik fel az Internetre is (www.wiglenet, www.wifindercom) Támadási formák 1. Rosszindulatú támadások általános formája Széles körben alkalmazott eszközök segítségével a hackerek gyanútlan állomásokat tudnak kényszeríteni. Egy hacker ezeket a támadásokat egy freeware HostAP program KDV]QiODWiYDONH]GLHOV OpSpVNpQWXJDQLVDFFHVVSRLQWNpQWIXQNFLRQiO Az „áldozat” gép requestet küld közvetve az access pointnak, majd az válaszüzenetet NOG YLVV]D V W KD

V]NVpJHV ,3 -címet is kap a rosszindulatú AP-WyO  ,QQHQW O IRJYD pedig „szabad a vásár”. Az ilyen támadások ellen a virtuális hálózatok (VPN) alkalmazása az egyedüli jó megoldás A nagyvállalatok pedig monitorozzák az étert, s csak a hitelesített elérési pontokat engedik hálózatukba kapcsolódni. 2. Visszaélés a MAC-addresszel Sok vállalat a hitelesített MAC-addresszek listájával (ACL) teszi biztonságossá saját vezeték nélküli hálózatát. Azonban a userek könnyedén képesek MAC-addresszük megváltoztatására! 96 $ NO|QE|]  V]RIWYHUHV]N|]|N PLQW SpOGiXO D .LVPHW YDJ D] (WKHUHDO OHKHW Yp WHV]LN a hackerek számára, hogy megszerezzék egy hitelesített felhasználó MAC-addresszét, s ennek segítségével hitelesített felhasználóként tudnak csatlakozni a WLAN-hoz. A nagyviOODODWRN H]W D SUREOpPiW LV PRQLWRUR]iVVDO NV]|E|OLN NL XJDQLV NLV] ULN D V] i- multán használt MAC-FtPHNHW $ :/$1

EHW|U -detektáló rendszerek MAC-address azonosításra is képesek a WLAN-hálókártya gyártójának „ujjlenyomatát” analizálva, mivel a MAC-addreVV]HNJiUWyQNpQWHO UHNLRV]WRWWDNVH]GRNXPHQWiOYDYDQ SOpV z- reveszik, hogy egy hálózati kártya CISCO-s MAC-címet használ pedig más gyártótól származik). 3. Közbeékelt támadás (Man-in-the-Middle Attack) Ennek során a kalózok meg tudják törni a VPN-kapcsolat biztonságát a hitelesített álORPiV pV D] DFFHVV SRLQW N|]p IpUN ]YH $ URVV]LQGXODW~ WiPDGy D] HOpUpVL SRQW pV D] ÄiOGR]DW´ iOORPiV N|]p iOOYD NpSHV PDJiUyO HOKLWHWQL D NOLHQVVHO KRJ SRLQW D] HOpUpVL SRQWWDO SHGLJ KRJ  HJ KLWHOH  HJ DFFHVV sített kliens. Kezdetben a hacker pasz- szív, figyeli amint a kliens csatlakozik az elérési ponthoz, s eközben a hitelesítéssel NDSFVRODWRV LQIRUPiFLyNDW J MWL FVXSiQ (]HN IHOHWWpEE IRQWRV LQIRUPiFLyN XVHUQpY szervernév, kliens és szerver

IP-cím, a kliens által használt azonosító, valamint az AP által küldött hívó (challenge) és összerendelési üzenet (associate). 97 Mikor a hacker megpróbál az access pointhoz csatlakozni a megszerzett információk ELUWRNiEDQ D] $3 V]iPiUD ~J W QLN KRJ HJ KLWHOHVtWHWW iO lomás kérése érkezik be hozzá. Az access point egy hívó üzenetet (challenge) küld az általa hitelesítettnek vélt iOORPiVQDN DPHO DPHO PLXWiQ NLV]iPtWRWWD D YLVV]DNOGHQG  YiODV]W H]W YiODV zként vissza is küld az access pointnak. A hackerállomás ezután szerzi meg az access point által kiküldött hitelesítési üzenetet, melynek segítségével már a kliens és az elérési pont közé állhat anélkül, hogy bármeOLN LV WXGQD HUU O KLV]HQ PLQGNpW LUiQED WDUWy ]HQ eteket elkapja s továbbítja. A nagyvállalatok csak a 24x7 típusú monitorozásban látják ennek a támadási fajtának az egyetlen ellenszerét.96 $:(3

:LUHG(TXLYDOHQW3ULYDF P $ :(3 MHOHQOHJ NpWIDMWD PpOVpJ N|GpVHpVJHQJHSRQWMDL  NyGROiVL V]LQWHW KDV]QiO  pV  ELWHVHW $ kulcs egy 24 bites inicializációs vektorra (IV) és magára a 40 vagy 104 bites titkos 96 AirDefense White Paper (2003).Wireless LAN Security What Hackers Know That You Don’t www.airdefensenet 98 kulcsra oszlik. A szabvány nem említ semmit a kulcskezeléssel kapcsolatban, csak azt tUMD HO  KRJ D :/$1 NiUWD pV FVDWODNR]iVL SRQW DFFHVV SRLQW  XJDQD]W D] DOJRUL t- must használja. Az RC4 algoritmus a kulcs generálására egy meghatározatlan, pszeudo-véletlen NXOFVIRODPRW NHVWUHDP  KDV]QiO $ :/$1 XVHUHN NO|QE|]  LQLFLDOL]iFLyV YHNWRUDL megakadályozzák, hogy az adatFVRPDJRN PLQGLJ XJDQD]W YpOHWOHQV]HU RC4 kulcsot használják, ami megegyezik a WEP-NXOFV DODSMiYDO 0LHO magok továbbításra kerülnek, integritás-HOOHQ U]pVUH LQWHJULW FKHFN HQ JHQHUiOW WW D] DGDWFV o- ,& 

NHUO VRU Ennek célja, hogy a hackerek adatmódosítását megakadályozza az adattovábbítás folyamán. Az RC4 ezután kulcsfolyamot generál a titkos kulcsból és az inicializációs vekWRUEyO8WiQDD:(3|VV]HI ]LD]DGDWRWpVD],&HUHGPpQpWHJFKHFNVXPRW DPOHHW D NXOFVIRODP iOWDO KDV]QiOW ;25 IJJYpQ VHJtWVpJpYHO iOOtWRWW HO  (O vábbítódik normál szövegként, majd a kódolt adat. Az RC4 az IV-E V]|U D] ,9 W o- O pV D] LVPHUW kulcsból visszaalakítja a kulcsfolyamot, végül a címzett visszafejti az adatokat a XOR P YHOHWVHJtWVpJpYHO 97 A WEP titkosítás gyenge pontja az inicializációs vektor gyenge implementációjából adódik. Ha pélGiXO D KDFNHUHN ;25 P YHOHWHW KDV]QiODWiYDO NLGHUtWLN D PDWHPDW ikai kapcsolatot két, ugyanazzal az inicializációs vektorral kódolt adatcsomag között, akkor ki tudják számítani, képesek visszafejteni a kulcsot. Mivel a szabvány semmit nem mond az IV-generálásáról, a

gyártók közül senki sem használja az inicializációs vektor WHOMHV  ELWHV PH] V]pOHVVpJpW .E   PLOOLy SDFNHW - NE  *%  W QLN HOpJV éges mértéknek, hogy az IV meghatározza a teljes WEP-kulcsot.98 Még könnyebben törKHW  a WEP-kulcs, ha a WLAN-szoftver nem követeli meg a hexa formátumot, s a sztring FVDN $6&,, NDUDNWHUHNE O iOO 0LYHO QRUPiO NDUDNWHUHN pV V]iPMHJHN NRPELQ ációinak V]iPD W~OViJRVDQ FVHNpO ,O PyGRQ D EL]WRQViJ PpUWpNH Q|YHOKHW  V PiU  -2 millió packet segítségével meghatározható a kulcs. A WLAN 802.11 szabványa, jelenleg a WEP (Wired Equivalent Privacy) titkosítási megoldása, sajnos 2001 augusztusától már nem jelent elfogadható védelmet, mivel a :(3 PDWHPDWLNDL DODSMDLW D NXWDWyN PHJLQJDWWiN DNiU HJ yUiQ EHOO IHOW|UKHW PHJV]HUH]KHW 97 98 DWLWNRVtWiVKR]KDV]QiOWNXOFV$N|YHWNH] www6.tomshardwarecom/network/20020719/indexhtml

www6.tomshardwarecom/network/20020719/indexhtml  p s WtSXV~WiPDGiVRNLVPHUWHN 99 1. Passzív támadásYDJPiVQpYHQOH[LNRQpStW pVVWDWLV]WLNDLYL]VJiODWRNDODSMiQW|UWpQ WiPDGiVPHODIRUJDORPILJHOpVH GHNyG olása. 2. Aktív támadás: tulajdonképpen a hozzáférési pont (AP) kijátszásával a forgalom dekódolása, majd új forgalom beágyazása nyílt (nem rejtjelezett) szövegekbe A 802.11-es szabvány egyik hiányossága, hogy nem rendelkezik a megosztott kód kezeOpVpU O $ OHJW|EE YH]HWpN QpONOL Ki lózat esetén ez egyetlen kód, melyet kézzel állíta- nak be minden csomóponton és az AP-QLV(WLWNRVtWiVLPyGV]HUI KLEiLpSSHQDWLWN o- sító algoritmusban rejlenek. A WEP az RC4 algoritmust használja, ami egy stream (foODPDWRV IROy IRODP MHOOHJ  UHMWMHOH]  $ VWUHDP UHMWMHOH] õ egy rövid kulcsot a kul- FVRN SV]HXGRYpOHWOHQ VRUR]DWiYi DODNtWMD $ NOG  D ;25 ORJLNDL P YHOHW V egítségével

egyesíti a rejtjelsorozatot a nyílt szöveggel, ezáltal hozva létre a kódolt üzenetet. Ezen logika alapján a fogadó a sajáW NyGMD VHJtWVpJpYHO XJDQLOHQ UHMWMHOVRUR]DWRW iOOtW HO FVDN ;25 P  YHOHWHW NHOO YpJUHKDMWDQLD H]]HO D UHMWMHOVRUR]DWWDO D NyGROW ]HQ etet és megkapja az eredeti nyílt szöveget. Ez egyik veszély, hogy a támadó megváltoztat egy bitet az elfogott üzenetben, így a visszafejtett adat sérült, illetve hibás lesz. A másik veszély az üzenet illetéktelen dekódolása. Ehhez csak arra van szükség, hogy a támadó két ugyanolyan jelsorozattal titkosított adást tudjon elfogni. Ekkor lehetséges a XOR logika megfigyelésH pV H] OHKHW Yp WHV]L KRJ VWDWLV]WLNDL WiPDGiVRNNDO visszafejtsék a nyílt szöveget. Minél több azonos rejtjelsorozattal kódolt üzenet áll rendelkezésre, annál könnyebb ez a feladat Ha egy üzenetet vissza tudnak fejteni, akkor a többi dekódolása már triviális, hisz ismerik a

kódsorozatot.99 1pKiQ JiUWy EHPXWDWRWW KRVV]DEE   V W PpJ  ELWHV :(3 -kódolást is, mivel azonban a 802.11 szabvány csak a 40 bites változatról tesz említést, ezért ezeket D],(((QHPLVWHV]WHOWHVHJWWP N|GpVLSUREOp mák jelentkeztek. S végül is igazolód- tak azok az állítások is, hogy a hosszabb kulcshosszú WEP-kódolások sem növelik jeOHQW VHQ D EL]WRQViJRW 100 Tulajdonképpen ezek az óvintézkedések sem nyújtanak ab- szolút védelmet, ha folyamatosan változatlan IV-t és WEP-kulcsot alkalmazó kódolási mechanizmust használunk. Az állandó kulcs változtatása nagymértékben csökkenti a KDFNHU WiPDGiVRN PLDWWL VHEH]KHW 99 VpJHW ËJ EiUPLOHQ NyGWiEOi]DW DODS~ WiPDGiV N www.tomshardwarehu Wi-Fi Alliance (2003). Securing Wi-Fi Wireless Networks with Today’s Technologies 100 u- 100 darcra van ítélve. Ha a kulcsokat olyan gyakran változtatjuk, hogy kiértékelésük túl sok LG W YHV] LJpQEH

W~O ÄIiUDGWViJRV´  DNNRU D VLNHUHV KDFNHU WiPDGiVRN HVpOH JDNR laWLODJDQXOOiYDOHJHQO r-  7.2 Megoldási alternatívák 7.21 Biztonsági megoldások rövid áttekintése A WLAN-hálózatok védelméhez az eredeti 802.11 specifikáció három mechanizmust használ:101 1. A Service Set Identifier (SSID) egy sima jelszó, ami azonosítja a vezeték nélküli hálózatot. A klienseknek muszáj beállítaniuk a korrekt SSID-t, hogy kapcsolódni tudjamak a WLAN-hoz. 2. A MAC-DGGUHVVV] UpVDV]iPtWy gépek WLAN-elérését a WLAN minden egyes access pointjához készített listával (ACL). 3. A WEP egy titkosítási séma, a mi védi a WLAN-adatfolyamokat az access point pVDNOLHQVHNN|]|WWPLYHOH]WHO tUMDDV]DEYiQ A két beépített 802.11b szabvány szerinti biztonsági eljárás – mint láttuk – nem kínál PHJIHOHO YpGHOPHWH]pUWH]HNHQIHOOPiUDUHQGV]HUJD]GiUDYDQEt]YDPLOHQDOWHUQ a- tíva mellet dönt, tekintsük át tehát a

biztonsági fogalmakat:102 IEEE 802.1x: egy biztonsági szabvány, amely portalapú hitelesítésen és dinamikus osztott-kulcsú WEP-kódoláson alapul. Dinamikus kulcsot használ a WEP-hitelesítés által alkalmazott statikus kulcs helyett, és megköveteli a hitelesítési protokollt a hitelesítési folyamat során. Hogy hitelesítve tudjon dolgozni, a felhasználónak az access pointon keresztül kell kapcsolódnia (tehát a peer-to-peer vagy ad.hoc mód teljesen kizárva), amely kapcsolódva ráadásul egy RADIUS-szerver végzi az autentikációt IEEE 802.11i: HJ EHYH]HWpV HO WW iOOy WLWNRVtWiVL V]DEYiQ PHO MHOHQOHJ D] ,((( IH OHV]WpVH DODWW iOO V DPHOHW [ KLWHOHVtWpV 101 102 j-  YpGHOHP MHOOHPH] V H]W HJpV]tWL NL D] www.intelcom/business/bss/infrastructure/wireless/security/roadmaphtm www.intelcom/business/bss/infrastructure/wireless/security/termshtm 101 AES – PHOOHO D NpV EELHNEHQ HJ HJpV] IHMH]HW IRJODONR]LN – a

védelem növelése ér- dekében. WPA (Wi-Fi Protected Access): a Wi-Fi Alliance biztonsági szabványa, amely a TKIP használata által megoldja a WEP titkosítási problémáit, befoltozza biztonsági réseit. A :3$ LV UHQGHONH]LN D [ pV D 7.,3 HO QHLYHO 7XODMGRQNpSSHQ D L DOUHQ d- szere, amelyet csak azért hoztak létre, hogy növelje azoknál a vállalatoknál a WEP biztonságának hatékonyságát, amelyek már implementálták 802.11-es rendszereket TKIP (Temporal Key Integrity Protocol): a 802.1x és a WPA is használja a hitelesítési folyamat során Körülöleli a WEP-et és „lezárja” a biztonsági réseit A 80211i szabvány egyik alappillére. CISCO-s megIHOHO MH D &.,3 &LVFR .H ,QWHJULW Protocol). EAP (Extensible Authenticartion Protocol): egy pont-pont protokoll, amely támogatja a többfokozatú hitelesítési eljárást. Az EAP támogatottsága, azonban függ attól, hogy az operációs rendszer támogatja-e azt. Az

EAP olyan szolgáltatást nyújt, mely a usereket egy központi autentikációs szerver általi hitelesítés folyamán engedi be a hálózatba. Mikor az autentikációs szerver igazolta, azonosította a felhasználót, elküldi a kulcsot mind a kliens, mind az AP felé Ezzel a közös hitelesítési eljárással két dolog védKHW NL 1. hogy azonosítatlan kliens jusson be a hálózatba az access pointot „átverve”, 2. hogy a kliensek nehogy egy betolakodó access pointtal (rogue AP) lépjenek kapcsolatba, s szolgáltassák ki annak „személyes adataikat” CISCO-V PHJIHOHO MH D /($3 /LJKWZHL JiUWyN iOWDO PHJDONRWRWW HJHO ght Extensible Authentication Protocol). Más UH PpJ QHP V]DEYiQRVtWRWW HOMiUiVRN LV IHOOHOK W e N EAP-Transport Layer Security (EAP-TLS), EAP-Tunneled Transport Layer Security (EAP-TTLS), and Protected Extensible Authentication Protocol (PEAP), melyek jelenleg az IETF (Internet Engineering Task Force) vizsgálata alatt állnak. VPN

(Virtual Private Network): H]DWHFKQROyJLDNLHJpV]tW YpGHOPHWQ~MWD:/$1 számára, mivel egy pajzsot képez az adatok és a külvilág között. 1990 óta használják a NO|QE|]  WiYROL KiOy]DWRN ,QWHUQHWHQ NHUHV]WO W|UWpQ  WLWNRV NRPPXQLNiFLyMD VRUiQ Ismert s manapság már szélesen elterjedt alkalmazása a nagyvállalati szektorban is, így gyorsan elterjedt a Wi-Fi területén is. 102 Mikor a WLAN-kliens használja a VPN-csatornát (VPN tunnel), a kommunikációs adatok mindaddig kódoltak maradnak, míg a VPN-átjáróhoz (VPN gateway) el nem érnek, ami a wireless access point mögött „ül”, helyezkedik el. Mivel a VPN titkosítja az egész kapcsolatot a PC és a VPN-átjáróN|]|WWD]HJpV]KiOy]DWOHONpQHNWHNLQWKHW PiUFVDN azért is, mert másrészt a WLAN-szegmens is kódolt a PC és az elérési pont között. Már csak azért is érdemes egy VPN-eszközbe beruházni, mert a jelenleg kapható integrált eszközök egyben már a VPN

titkRVtWiVRQNtYODW ]IDOpVURXWHUIXQNFLyNDWLVNtQiOQDN Noha a VPN kiváló védelmet nyújt, nem szabad megfeledkezni arról, hogy az ilyen HV]N|]|NQHP|QPHQHG]VHO  VHOI -managing) rendszerek! 7.22 A WEP konfigurálása103 A WEP a WLAN-eszközök közti adatátvitel kódolására és dekódolására használt opcionálisan használható eszköze az IEEE 802.11 szabványnak, mely – elvileg – a ve]HWpNHV KiOy]DWRNNDO HJHQpUWpN  DGDWYpGHOPHW Q~MW iP QHP DONDOPD] NLHPHOW NUL p- tográfiai kódolási szisztémákat. Mivel el van írva a szabványban, a WEP 40 bites RC4 DOJRULWPXVW KDV]QiO $ :(3 P N|GpVHNRU PLQGHQ iOORPiV kulcFVDO (] D NXOFV NHYHUL |VV]H NyGROMD D] DGDWRNDW PLHO pWHUHQ iW +D D YHY NOLHQV  UHQGHONH]LN HJ WW HONOGpVUH NHUOQHN D]  HJ RODQ FVRPDJRW IRJDG DPHO QHP D PHJIHOHO  NXOFFVDO YDQ kódolva, a csomagot eldobja, s az így soha nem fog megérkezni a hosthoz. 1. Access point

(OpUpVLSRQWXQNEHiOOtWiVLOHKHW VpJHLN|]|WWPHJDGKDWMXNV WPHJNHOODGQXQND WEP- kódolási rendszer beállításait, ezt a biztonsági beállítások között találjuk valami hasonló néven: AP Radio Data Encryption. Az állomások adattitkosításának kikapcsolása nem ajánlott! Ha pedig opcionálisra állítjuk, számoljunk azzal a veszéllyel, hogy a kliensekre bízzuk, az access pointon át vagy azt megkerülve fognak egymással kommunikálni, YDJLV PHJHQJHGMN D] HOpUpVL SRQW NLKDJiViYDO W|UWpQ  NRPPXQLNiFLyW (J EL]WR n- ViJRV KiOy]DWEDQ QLOYiQYDOyDQ HQQHN D EHiOOtWiVQDN D] DONDOPD]iVD VHP HQJHGKHW  meg. Maximális biztonságot WLAN-unk számára csak a teljes 128 bites titkosítás adhat 103 www.ciscocom/en/US/tech/tk722/tk809/technologies tech note09186a0080094581shtml 103 A hitelesítés fajtái D N|YHWNH] N OHKHWQHN Q OW RSHQ  YDJ RV]WRWW NXOFV~ VKDUHG key). Az alapértelmezett nyílt esetben – sajnos – bármely

eszköz számára engedélyez]NDEHMHOHQWNH]pVWD:(3PHOO ]pVpYHO(]DEHiOOtWiVD]DFFHVV pointot utasítja, hogy küldjön egy sima szöveget azoknak az eszközöknek, melyek csatlakozni szeretnének. Ezzel azonban biztonsági rést is nyitunk azon támadók számára, akik a szöveget megismerik. Éppen ezért az osztott kulcsú hitelesítés nem biztonságosabb a nyílt kulcsú hitelesítésnél. A kliens a szöveget kódolja és visszaküldi, majd az access pont – ismervén a forrásszöveget – visszafejti azt, a kliens pedig így hitelesítettnek nyilváníttatik Ha beállítjuk, hogy az adattovábbítás (csak) kulccsal történjHQ HO EE PHJ NHOO D d- nunk azt, illetve azokat. A fogadott adat a beállítható kulcsok bármelyikét (4) használhatja, de egyszerre csak egyet tudunk kiválasztani (érvényesíteni) A kulcs mérete 40 bites titkosítás esetén 10, 128 bites titkosítás esetén 26 hexadecimális számjegy (0-9, af, A-F) lehet bárhogyan

kombinálva. Az azonos sorszámú kulcsoknak (pl WEP Key 2) az elérési pont és a kliensek beállításaiban egyezniük kell! 2. Bridge A bridge-hez kapcsolódást és annak jogosultságait a Privacy menüben állíthatjuk be, s ezt meg is kell tennünk. Gyakorlatilag szinte – kifejezésbeni eltéréseket leszámítva – ugyanazokkal a beállításokkal fogunk itt is találkozni, mint az access point esetében, s a már említett kötelez EHiOOtWiVRNDWXJDQ~J HQQpOD]HV]N|]QpOLVV]LJRU~DQDONDOPD z- ni kell. 3. Kliens A WEP-kulcs méretének beállítása után a kliensnek össze kell hasonlítania ezt a többi NRPPXQLNiFLyEDQ UpV]WYHY  HV]N|] :(3 NXOFViYDO PHUW FVDN D] HJH] - NNHO OHV] N é- pes most beállítás alatt álló eszközünk kommunikálni. A WEP-kulccsal kapcsolatos szabályok itt is megegyeznek az access pointnál fentebb már leírtakkal. A fogadott adat a beállítható kulcsok bármelyikét (4) használhatja, de egyszerre csak egyet tudunk

kiválasztani (érvényesíteni). A kulcs mérete 40 bites titkosítás esetén 10, 128 bites titkosítás esetén 26 hexadecimális számjegy (0-9, a-f, AF) lehet bárhogyan kombinálva. Az azonos sorszámú kulcsoknak (pl WEP Key 2) az elérési pont és a kliensek beállításaiban egyezniük kell! A WEP-kulcsalkotás után lehet leg már ne módosítsuk, ne töröljük! 104 /HKHW VpJQN YDQ PpJ iOWDOiEDQ D]W LV EHiOOtWDQL KRJ D :(3 -kulcs ideiglenes (változó) vagy tartós (állandó) legyen – utóbbi esetben egy esetleges vagy szándékos áramhiány eseWpQLVPHJ U] GQHNDNXOFVRN 7.23 WEP helyett: WPA és WPA2 $:L)L$OOLDQFH~MEL]WRQViJLV]DEYiQQDOiOOWHO DSULYiW:/$1KiOy]DWRNDWLOO e- téktelenül és ingyen használók megállítására. A WPA (Wireless Protected Access) a kudarcot vallott WEP-et (Wireless Equivalent Privacy) váltaná fel, bevezetve a 802.11i EL]WRQViJL V]DEYiQW $ :3$ DODSYHW HOQHYH]pV HQ D 7HPSRUDO .H ,QWHJULW

3URWRFRO 7.,3   V]DEYiQW KDV]QiOMD DPHOQHN pUGHNHVVpJH KRJ XJDQD]W D] DOJRULWPXVW használja, mint a régi WEP-szabvány, MyOOHKHW D NXOFVRN V]HUNHV]WpVH HOWpU  0LQGHQ felhasználónak saját titkos kulcsot ad, ami periodikusan változik, ily módon az egész rendszert valamelyest biztonságosabbá teszi.104 Mivel számos felhasználó és Wi-Fi Alliance tag vált érintetté a WEP sebezhet VéJpWLOOHW HQHUUHUHDJiOYDD:L -Fi Alliance az IEEE-YHOYDOyHJWWP NpQW  HOV N|GpVHUHGPpQ y-  QHJHGpYpEHQ D :L -Fi Protected Accesst tudta felmutatni. A WPA- V]DEYiQ VSHFLILNiFLyMD PHJQ|YHOWH D EL]WRQViJRW DPL D PHJOpY  pV M|Y EHQL :/$1 - rendszerek adatvédelmi szintjén és hozzáférés-szabályzásán javított. A tervezés olyan V]DNDV]iLJ MXWRWW KRJ D OpWH]  KDUGYHUHN V]iPiUD LV HOpUKHW IULVVtWpV~WMiQVD:3$NRPSDWtELOLVDN|]HOHG A két problémára úgyW Yp YiOW D :3$ V]RIWYH r-

,(((LV]DEYiQQDO QLNVLNHUOWPHJROGiVWWDOiOQL 1. kiterjesztett adattitkosítás a TKIP által Az adattitkosítás javításához a Wi-Fi Protected Access hasznosítja a Temporal Key Integrity Protocolt (TKIP). A TKIP több fontos adatkódolási továbbfejlesztést tartalmaz: - csomagonkénti kulcsgenerálási funkció - üzenet integritás-HOOHQ - NLE U]pV 0,& 0HVVDJH,QWHJULW&KHFNDOLDV0LFKDHO YtWHWW  ELWHV LQLFLDOL]iFLyV YHNWRUW ,9  tJ D YDULiFLyV OHKHW ma 248, azaz 500 trillió felett van - és egy kulcs-visszaalakító, ún. re-keying mechanizmust 104 www.it-analysiscom/articlephp?articleid=3350 VpJHN V] á- 105 YiOODODWLV]LQW (]HN HJWW IHOKDV]QiOy -hitelesítést a 802.1x és az EAP által YDOyVtWMiN PHJ D] ÄHU V´ IHOKDV]QiOy -hitelesítés vázát. Központi autentikációs szervert használnak, mint például a RADIUS (Remote Authentication Dial-,Q 8VHU 6HUYLFH  V PLQGHQ HJHV XVHUQHN

KLWHOHVtWHQLH NHOO PDJiW PLHO WW D KiO ó- zathoz csatlakoz(hat)na. Ezen túl alkalmazzák az ún kölcsönös azonosítást (mutual authetication), így felhasználóink még véletlenül sem tudnak csatlakozni egy ”kétes” hálózathoz az autentikációs szerver megkerülésével.105 $V]DEYiQÄNpSOHWH´DN|YHWNH] $:3$PHFKDQL]PXVDDODSYHW  WPA = 802.1X + EAP + TKIP + MIC HQNO|QE|]LND :(3 W - ODPHOLVPpWHOWHQXJDQD]WD statikus kulcsot alkalmazza. Ezzel szemben a TKIP csak master key-t használ kiindulóSRQWNpQW pV HEE U O V]iUPD]WDWMD PDWHPDWLNDL ~WRQD WLWNRVtWiVL NXOFVRW 0DMG V]DEiOV] e- HQ YiOWR]WDWMD D WLWNRVtWiVL NXOFVRW ~J KRJ XJDQD]W D NXOFVRW VRVHP KDV]QiOMD PpJ egyszer. WEP Titkosítás W|UKHW  WPA minden WEP biztonsági rés „befoltozott” 128 bites kulcs dinamikus kulcs: felhasználónként, folyamatonként, csomagonként külön kulcs automatikus kulcskiosztás HU WHOMHVIHOKDV]QiOy-hitelesítés 802.1x

és EAP használatával (a tudósok és a hackerek által) 40 bites kulcs statikus kulcs: ugyanazt a kulcsot használja mindenki a hálózatban manuális kulcskiosztás Hitelesítés WEP-kulcsot használ 35. ábra: WEP–WPA összehasonlító táblázat „A TKIP D NXOFVRN PpUHWpW Q|YHOWH  ELWHVU egyV]HU O  ELWHVUH pV IHOFVHUpOWH D :(3  VWDWLNXV NXOFViW GLQDPLNXVDQ JHQHUiOWU a, valamint szétosztott az autentikációs szerver által. A TKIP használja a kulcshierarchia és kulcsmenedzselés módszerét, ami eltávolítja a betolakodók által felhasználható WEP-NXOFVRNDW DPHOHN HO UH NLV]iPt t- hatóak, megjósolhatóak. (KKH] KDVRQOyDQ P N|G ik a 802.1x / EAP (Extensible Authentication Protocol) is, mely a TKIP kerete. Az autentikációs szerver, miután elfogadta a felhasználók „megbízóleveleit”, kiszámol egy 8021x által használt egyedi kulcsot A TKIP megosztja ezt a kulcsot a kliens és az AP 105 N|]|WW pV EHiOOtWMD D

NXOFVKLHUDUFKLiW pV D NXOFVNH]HO  UHQ Wi-Fi Alliance: Wi-Fi Protected Access, http://www.Wi-Fiorg/OpenSection/protected accessasp d- 106 szert (a kulcsmenedzselést) is, majd a dinamikusan generált, titkos egyedi kulcs használatával az összes adatcsomagot titkosítja, ami a wireless kommunikáció során a felhasználók között halad. A :(3 HJV]HU  VWDWLNXV NXOFViQDN OHFVHUpOpVH D 7.,3 NXOFVKL e- rarchiájának bevezetése által kb. 500 trillió lehetséges kulcs(variáció) használható fel adatcsomagok kódolására. A Message Integrity Check (MIC) a támadó általi adatcsomag-lopás, kiegészítés és vLVV]DNOGpVPHJJiWROiViUDOHWWWHUYH]YH$0,&HU VHEEPDWHPDWLNDLIXQNFLyNDWQ~MW  amelyeket minden egyes adás-vétel során felhasznál és összehasonlít. Ha az egyez ségben hibát talál, feltételezi, hogy az adatokat meghamisították, s a csomagot eldobja. $ NXOFVKRVV] QDJPpUWpN integritás-HOOHQ EDQOpY U]  NLWHUMHV]WpVH

D KDV]QiODWEDQ OpY  NXOFVRN V]iPD pV D] PHFKDQL]PXVOpWUHKR]iVDiOWDOD7.,3PHJQ|YHOWHD:L -Fi hálózat- itást és bonyolultságát.”106 NyGROWDGDWRNDNRPSOH[ A Wi-Fi Protected Access hatékonyan oldja meg a wireless LAN biztonsági követelméQHNHW D QDJYiOODODWRN V]iPiUD V HU WHOMHV WLWNRVtWiVL pV KLWHOHVtWpVL PHJROGiVW kínál az IEEE 802.11i szabvány jóváhagyásáig A vállalati IT területén a WPA használttá fog válni egy autentikációs szerverrel együttP N|GYH PLQW SpOGiXO D 5$,86 amely központi hozzáférés-szabályzást és menedzsmentet valósít meg. Ezen megoldás mellé kiegészítés is szükségeltetik, ami például egy virtuális magánhálózat lehet. A Wi-Fi Protected Accesst úgy tervezték, hogy a küO|QE|] LJpQHNWDOiONR]] anak, s ezt két üzemmódjával – ez az enterprise és a home mode – képes is megvalósítani. Otthoni és kisebb irodai (SOHO=Small Office/Home Office) környezetben, ahol nincs

központi autentikációs szerver vagy EAP, a Wi-Fi Prtected Access speciális, ún. „home mode”-ban fut.107(]WD]]HPPyGRWHO -osztott kulcsúnak (PSK=Pre-Shared Key) hívnak, megengedi a manuálisan bevitt kulcsok vagy jelszavak használatát, s úgy tervezték, hogy az otthoni felhasználók számára is könnyen beállítható legyen. Felmerülhet még egy felettébb fontos kérdés: a WEP-U O:3$ -ra átállás milyen ne- hézségeket okoz? Hiszen a szoftveres upgrade során néhány access point, amelyek már támogatják mindkét típusú klienset, azokat is, melyeken WPA fut, s azokat is, melyeken mpJ D] HUHGHWL :(3 YHJHV PyG~ ODV]YpJOLVQDJRQHJV]HU 106 107 PL[HG PRGH  P N|GpVW IRJQDN SURGXNiOQL $ Y pVORJLNXVHEEHQD]iWPHQHWLiOODSRWEDQDJHQJpEEEL á- www6.tomshardwarecom/network/20030710/nktwpa-01html Wi-Fi Alliance: Wi-Fi Protected Access, http://www.Wi-Fiorg/OpenSection/protected accessasp z- 107 tonsági szint vagyis a WEP

valósul meg, ugyanis ez a közös minden eszközben. Ez pedig következésképpen azt a hatást fogja eredményezni, hogy a vállalatoknak érdeke lesz a Wi-)L3URWHFWHG$FFHVVHOWHUMHGpVpQHNHO PR]GtWiVD6DN|YHWNH] OpSFV IRNLVOiWK a- tó már: 1999. WEP; 2003 WPA; 2004 WPA2 (80211i) A WP2-ben pedig már a WEP és WPA alapját jelHQW  5& WLWNRVtWiVL DOJRULWPXVW LV OHFVHUpOL $(6 -ra (Advanced Encryption Standard). WEP RC4 40 bit titkosító algoritmus Kulcshossz inicializációs vektor Csomagkulcs adatintegritás ell. Headerintegritás ell. kulcsmenedzsment WPA RC4 128 bites titkosítás 64 bites hitelesítés 48 bit kevert MIC MIC EAP-alapú 24 bit |VV]HI ]|WW CRC-32 nincs nincs WPA2 AES 128 bit 48 bit nem szükséges CCM CCM EAP-alapú 36. ábra: WEP, WPA, WPA2 összehasonlító táblázat Ha jelenlegi WPA-rendszerünket, mely RC4 kódoló algoritmust használ, az AES-t alkalmazó WPA2-UHXSJUDGHOMNDN|YHWNH]

WXGQLYDOyNNDOWLV]WiEDQNHOOOHQQQN - új hardver (hálózati kártya, access point) miatt beruházásra lesz szükségünk - érdemes kockázatanalízis formájában felmérni az extra védelem árait - a WPA-t még nem törték fel (ezidáig) - áll-HPLQGHQWHOV|SU ]OHWLpUYD]~MUHQGV]HUEHYH]HWpVHPHOOHWW Érvék, melyek mindenképp a váltás mellett szólnak: - D KiOy]DWL HV]N|]|N V]LQWH EL]WRVDQ YiOWR]QL IRJQDN D] HON|YHWNH]HQG  QpKiQ évben a Moore-törvény értelmében a jelenlegi RC4 alul fog maradni a versenyben.108 108 Wi-Fi Alliance: Wi-Fi Protected Access, http://www.Wi-Fiorg/OpenSection/protected accessasp 108  $] ~M WUyQN|YHWHO sának bemutatása 0LHO  D] $(6 $GYDQFHG (QFUSWLRQ 6WDQGDUG  DOJRULWP u- 109 WW PHJLVPHUQpQN D] $(6 -algoritmust, tisztáznunk kell néhány speciális fogalmat, illetve ezek jelölését. Nb (number of columns): a State-ben található oszlopok (32 bites szavak) száma. A szabvány

szerint: Nb=4. Nk : a kulcsban található 32 bites szavak száma. A szabvány szerint: Nk=4, 6 vagy 8 Nr (number of rounds): körök száma. A szabvány szerint: Nk=10, 12 vagy 14 StateN|]EHQV iOODSRWN|]EHQV UHMWMHODNyGROiVHUHGPpQH Úgy lehet ábrázolni bájtok mátrix alakú tömbje, amelynek 4 sora van és Nb számú oszlopa. Az AES-DOJRULWPXV P N|GpVpQHN EHOVHMpEHQ WDOiOKDWy V QHP PiV PLQW EiMWRN kétdimenziós tömbje. A State bájtok négy sorából áll, melyek mindegyike Nb számú bájtot tartalmaz, ahol Nb a blokhossz osztva 32-vel. A tömbben s szimbólummal és két indexszel meg van jelölve minden egyes bájt. S ha a sorok számának tartománya 0 ≤ r < 4, az oszlopoké pedig 0≤ c ≤ Nb, akkRUDPiWUL[DN|YHWNH] NpSSHQiEUi]ROKDWyV>UF@ 37. ábra: Az AES-algoritmus tömbszerkezete A kódolási, illetve dekódolási eljárás elején a bemeneti tömb (input array) tartalma bemásolódik a State tömbbe az alábbi séma

alapján: s [r, c] = in [r + 4c] ahol 0≤r<4 és 0 ≤ c < Nb, a kódolási, illetve dekódolási eljárás végén pedig a kimeneti tömb (output array) tartalPDDN|YHWNH] 109 OHV] Federal Information Processing Standards Publication (2001). Specification for the Advanced Encryption Standard (AES) 109 out [r + 4c] = s [r, c] 0≤r<4 ahol és 0 ≤ c < Nb. A State tömb minden sora négy bájt 32 bites szavak formájában tárolva, vagyis ezek (w0 w3   ELWHV V]DYDN RV]ORSRN  HJGLPHQ]LyV W|PEMHLNpQW LV pUWHOPH]KHW HN ahol az oszlopszám (c) a tömbön belüli indexet szolgáltatja, tehát a State tömb úgy is felfogható, mint négybájtos szavak tömbje, sora: w0 = s0,0 s1,0 s2,0 s3,0 w2 = s0,2 s1,2 s2,2 s3,2 w1 = s0,1 s1,1 s2,1 s3,1 w3 = s0,3 s1,3 s2,3 s3,3 7HUPpV]HWHVHQH]HNNHODEiMWRNNDONO|QE|] PDWHPDWLNDLP YHOHWHNHWLVOHKHWYpJH]QL (például összeadás, szorzás stb.) Az AES-algoritmuV EHPHQHWL NLPHQHWL pV N|]EHQV

 6WDWH  EORNNMiQDN KRVV]D  bit, ezt fejezzük ki Nb=4 által, ami a 32 bites szavak számát jelenti a State-ben. Az AES-algoritmus kulcshosszúsága 128, 192 vagy 256 bit lehet, vagyis Nk=4, 6 vagy 8, ami tükrözi a 32 bites szavak számát jelenti a kulcsban. A körök száma kifejezi, hogy az AES-algoritmus végrehajtása hány lépésben történik, s ezt a kulcshosszal áll összefügNr=10 ⇒ Nk=4 gésben: Nr=12 ⇒ Nk=6 Nr=14 ⇒ Nk=8. A kulcs, a blokkhossz és a körök számának összefüggései: (JN|UQpJNO|QE|] 1. EiMWiWDODNtWyP EiMWKHOHWWHVtWpV D] ~Q YHOHWE OiOO EiMWKHOHWWHVtW  WiEOD 6 -box) segítségével: SubBytes(); 2. a State tömb sorainak eltolása változó offszettel: ShiftRows(); 3. az adatok összekeverése a State tömb minden egyes MixColumns(); 4. HJ~QURXQGNHE YtWpVD6WDWHW|PEEHQ AddRoundKey(). oszlopában: 110 $]HJpV]IRODPDWSHGLJVRUUHQGEHQDN|YHWNH] OpSpVHNE OiOO|VV]H 1. Az input

bemásolása a State tömbbe YtWpV XWiQ D 6WDWH W|PE iWDODNtWiViQDN PHJYDOyVtWiVD $ NH]GHWL URXQG NH E 2. NXOFVKRVV]WyOIJJ $OHJYpJV 3. –a HQ – 10, 12 vagy 14 körben. N|UHJNLVVpHOWpUD]XWROVyHO SXWW|PEEHD6WDWHYpJV WWLW OPLYHOHNNRUPiVROyGLND]RX t- WDUWDOPD Mindez pszeudokóddal szemléltetve így néz ki:110 Cipher(byte in[4*Nb], byte out[4Nb], word w[Nb(Nr+1)]) begin byte state[4,Nb] state = in AddRoundKey(state, w[0, Nb-1]) for round = 1 step 1 to Nr–1 SubBytes(state) ShiftRows(state) MixColumns(state) AddRoundKey(state, w[round*Nb, (round+1)Nb-1]) end for SubBytes(state) ShiftRows(state) AddRoundKey(state, w[Nr*Nb, (Nr+1)Nb-1]) out = state end $]HJHVUpV]P YHOHWHNPDWHPDWLNDLHOHP]pVpEHQHPNtYiQRNEHOHPHQQLGHD]DODSH l- vek – úgy gondolom –N|QQHQiWWHNLQWKHW HN 1. Bájtcsere Ez tulajdonképpen a két mátrix között úgy történik, hogy maga az algoritmus felhasznál egy segédtáblát, az ún. bájthHOHWWHVtW

pUWpN 110 HOHPPLOHQKHOHWWHVtW  WiEOiW 6 -box) is, amely megadja, hogy adott pUWpNHWNDSMRQ Federal Information Processing Standards Publication (2001). Specification for the Advanced Encryption Standard (AES) 111 $ KHOHWWHVtW  pUWpN IJJ D] HUHGHWL p WpNW r O XJDQLV D KHOHWWHVtW  pUWpNHW ~J WDOiOMD meg az algoritmus az S-ER[EDQKRJD]DGRWWHOHPpUWpNpE l állapítja meg a felhasznáODQGyKHOHWWHVtW Például, ha s1,1 3-DVLQGH[ pUWpNSR]tFLyMiW ^`DNNRUDKHOHWWHVtW pUWpNHWPHJKDWiUR]]DD] |VLQGH[ - RV]ORSPHWV]pVSRQWMD$SpOGDiEUDDODSMiQWHKiWV¶1,1 VRUpVD = {ed}. 2. Soreltolás Ez tulajdonképpen nem tesz semmi egyebet, mint a State tömb utolsó három sorában a EiMWRNDW FLNOLNXVDQ NO|QE|]  RIIV]HWWHO WROMD HO $] HOV  VRU U   QHP OHV] HOWROYD D többi sor eltolási arány pedig ily módon írható fel képlettel: shift (1,4) = 1; shift (2,4) = 2; 9DJLV D] HOWROiV PpUWpNH D] DGRWW

VRU LQGH[pYHO HJHQpUWpN dést tapasztalhatjuk: shift (3,4) = 3;  ËJ D] DOiEEL iWUHQGH]  112 3. Oszlopmixelés $ VHMWHOPHV QHY P YHOHW FVXSiQ HJ PiWUL[V]RU]iVW WDNDU HJ SROLQyPPDO KRJ H]W D (szorzó)polinómot azonban hogyan választja ki az AES-algoritmus, ez nem derült ki számomra a specifikációból. 5RXQGNHE YtWpV 0LQG|VV]H HJ VLPD ELWHQNpQWL NL]iUy 9$*< ;25  ORJLNDL P YHOHWHW MHOHQW PHOQHN során a round keyt hozzáadjuk a State tömbhöz. Minden egyes round key tartalmaz Nb szavakat a kulcstáblázatból, s ezek mindegyike hozzáadódik a State tömb oszlopaihoz az alábbi képlet szerint: [ s’0,c, s’1,c, s’2,c, s’3,c ] = [ s0,c, s1,c, s2,c, s3,c ] ⊕ [ w round * Nb + c ] ahol [ wi ] a kulcstáblázat szavait írja le round pedig az aktuális kör száma (0≤ round ≤ Nr ) A tulajdonképpeni kulcskiegészítés, -E YtWpV DNNRU W|UWpQLN PHJ PLNRU QXOOD PHUW D KR]]iDGy IXQNFLy DONDOPD]iVD D]

H]W PHJHO ] round értéke  V]DNDV]W LOOHW PHJ YpJEH 9DJLV D 6WDWH W|PE PLQGHQ HJHV RV]ORSiW NL]iUy 9$*< P NXOFVWiEODDPHJIHOHO V]yYDO|VV]HDGMD HQ HNNRU YHOHW tel a 113 HNyGROiV HVHWpQ pUWHOHPV]HU HQ XJDQH]HQ UpV] HOMiUiVRN NHUOQHN YpJUHKDMWiVUD csak az irány fordított, éppen ezért nem szükséges a folyamat bemutatása. 7.25 Néhány szó az IPSec-U O Az IETF munkacsoporWMD iOWDO NLIHMOHV]WHWW ,36HF XJDQ QHP RODQ PDJDV V]LQW  mint például a SSL (Secure Socket Layer) vagy az SSH (Secure Shell), ám ez a biztonViJOHWWLPSOHPHQWiOYDD],QWHUQHWPRGHOOEHQLVtJHJiOWDOiQQHPOHEHFVOHQG OHJ WDOiQ OHJQpSV]HU -HOH n- EE DO kalmazása az Internetes virtuális magánhálózatok (VPN) kö- rében. 38. ábra: Az IPSec tunnel modellje A legtöbb IPSec implementáció egy csatorna modellt (tunnel modell) alkalmaz, amely képes minden IP-IRUJDOPDW HJ HJV]HU  IRODPDW KLWHOHVtWHQL 6]iPRV RODQ RSFLyYDO

NLHJpV]tW során kódolni és – opcionálisan –  NpSHVVpJJHO UHQGHONH]LN PHOHNHW D] alkalmazások kihasználhatnak, s többfajta kriptográfiai algoritmust használ. 114 szolgáltatás: ESP= Encapsulated Security Payload AH= Authentication Header * funkció: adattitkosítást, -kódolást biztosít kriptográfiai algoritmus: - Data Encryption Standard (DES) - Triple DES (3DES) - Advanced Encryption Standard DKLWHOHVtWpVpUWIHOHO $(6 PHOD]HO EELNHWW V - Message Digest 5 (MD5) - Secure Hash Algorithm (SHA) WPiU leváltja * az ESP-ben impementált Az IPSec két üzemmódban dolgozik: 1. transport mode: - normál esetben használt, mikor két hoszt közötti kommunikációt valósít meg az IPSec - csak az IP-FVRPDJRNDGDWPH] MHNyGROW a header nem! 2. tunnel mode: - a teljes IP-packet kódolt, beleértve a headerinformációkat is111 7.26 A hitelesítés folyamata, hitelesítési megoldások Az SSID a WLAN-RN HJ N|]|VHQ KDV]QiOW MHOOHP] MH

DPHO IHMOHWOHQ V]LQW  EL z- tonságot hivatott megvalósítani. Ez nevezi meg az access point által kiszolgált valamely alhálózatot, vagyis az itt található gépek mind azonos SSID-vel rendelkeznek, s az elpUpVL SRQW tJ WXGMD PHJNO|QE|]WHWQL pV NO|Q KiOy]DWED VRUROQL NHW HOYiODV]WYD D többi vezeték nélküli alhálózattól). Megadása vagy manuálisan történik, vagy pedig az DFFHVVSRLQWMXWWDWMDHODNOLHQVKH]DSUREHUHVSRQVH]HQHWEHQLOOHWYHHU PyGRVtWMD D V]DEiORV LG N|]|QNpQW VXJiU]RWW EHDFRQ MHOHN iOWDO 112 VtWLPHJDYDJ Az általuk figyelt tartományban az elérési pontok ún. beacon vagy broadcast jeleket, valamint másodpercenként kb 10-szer egy – a hálózat nevét tartalmazó – azonosítót (SSID=Service Set Identifier) bocsátanak ki a kliensek számára. A tartományban található PC-k, melyek fel vannak szerelve vezeték nélküli adatátvitelre alkalmas hálózati kártyával (wireless network interface card),

fogadni tudják az SSID-t, s kapcsolódni tudnak a WLAN-hoz, PLQGHQQHND]RQEDQDODSYHW 111 112 IHOWpWHOHNpQW,3 -cím kéréssel fordulnak az access pointhoz. Merritt, Maxim (2002). Wireless Security McGraw-Hill CISCO wireless LAN course. CISCO Systems Inc (2001) 115 Amennyiben ezt megkapták, már csatlakozhatnak is a hálózathoz (alapesetben).113 Az SSID egy olyan paraméter, melyet mind az elérési pont, mind a kliens megvizsgál, s FVDN HJH]pV HVHWpQ M|Q OpWUH D NDSFVRODW N|]|WWN /pQHJpE O HUHGHQG Q D]RQEDQ Y e- szélyes is, mivel dönt hozzáférés engedélyezés, illetve megtagadás ügyében, ráadásul növeli a veszélyt az access point „broadcast SSID mode” beállítása. A WEP szerint: amíg az állomás nem hitelesíti magát, nem kapcsolódhat a többi állomáshoz. A hitelesítési módszert minden állomáson külön kell konfigurálni, és ennek egyeznie kell az AC-n beállítottal. A 802.11 specifikáció a hitelesítésben a

vezetékes hálózatok gyakorlatát követik A 802.11 kliHQVD]RQRVtWiVDN|YHWNH] 1. $NOLHQVIUNpV] OpSpVHNHWWDUWDOPD]]D ]HQHWHW~QSUREHUHTXHVWIUDPH -t küld szét az összes csatornán. 2. Ha a hatókörén belül van, az elérési pont válaszol erre (probe response frame) 3. A klienseszköz kiválasztja, melyik access point nyújtja számár a legjobb hozzáférést, s egy hitelesítési kérelmet küld (authentication request) 4. Az access point erre küldeni fog egy választ (authentication reply) 5. A sikeres hitelesítés után a kliens kapcsolódási kérelemmel (associaton request frame) fordul az elérési pont felé. 6. Ha erre is választ (association response) kapott, a kliens már csatlakozhat az access pointhoz, s forgalmat bonyolíthat azon keresztül. 39. ábra: 80211 autentikáció114 A.) Nyílt (kulcsú) hitelesítés (open authentication) $] DODSpUWHOPH]HWW D Q OW KLWHOHVtWpV HQQHN VRUiQ D KLWHOHVtW  ]HQHWYiOWiVRN WL tkosítás

nélkül zajlanak, így az ügyfél kulcs nélkül is csatlakozni tud az AC-hez. Ez gyakorlatilag egy üres hitelesítési algoritmus: az access point ugyanis minden kérést jóváhagy 113 114 Wi-Fi Alliance (2003.) Securing Wi-Fi Wireless Networks with Today’s Technologies www.ciscocom/en/US/products/hw/wireless/ps430/products white paper09186a00800b469fshtml 116 (QQHN D] RND D  NDSFVRODWRULHQWiOWViJiEDQ NHUHVHQG  D KLWHOHVtWpVL N|YHWHOP é- nyek úgy lettek tervezve, hogy minden csatlakozó eszköz számára gyors hálózati kapcsolódást biztosíthasson a szabvány. Vagyis: ha a hálózat nincs titkosítva, bármely eszköz képes csatlakozni hozzá mindössze az elérési pont SSID-jének ismeretében Ezért WDOiOWiNNLDWHUYH] ND:(3 -kódolást. B.) Osztott kulcsú hitelesítés (shared key authentication) Ez a második módszer, amit a 802.11 leírása említ $ODSYHW  IHOWpWHONpQW PHJN|YHWHOL hogy a kliensgépen be legyen állítva a

statikus WEP-kulcs használata. A folyamat a N|YHWNH]  1. A kliens egy – osztott kulcsú – hitelesítési kérelemmel (authentication request) fordul az access point felé. 2. Az access point válasza egy ún igazoltató szöveget (challenge text) tartalmaz 3. $NOLHQVD] VDMiWKHOLEHiOOtWiV~:(3 OiViKR]VYiODV]ROHJN|YHWNH] -kulcsát használja a challenge text kódo- DXWKHQWLFDWRQUHTXHVW]HQHWWHO 4. Ha az access point vissza tudta fejteni ezt pV PHJIHMWHWWH EHO OH D] HUHGHWL challenge textet, akkor egy hitelesítési válaszüzenetet küld, melyben engedélyezi a kliens hozzáférését. 40. ábra: Osztott kulcsú hitelesítés Fontos megjegyezni a rendszer fontos hibáját: mikor az AP visszaigazolást küld, a kliens – mivel ismeri a kódoláshoz, illetve dekódoláshoz (közösen) használt osztott kulcsot – nem azonosítja újra az elérési pontot!115 115 Tanzella, Fred. (2003) Wireless LAN intrusion detection and protection

wwwairdefensenet 117 C.) MAC-address hitelesítés Ez az eljárás nem szerepel a 802.11 specifikációban, de számos gyártó támogatja LényeJHKRJ HOOHQ U]LDNOLHQV0$& -addresszét összehasonlítva az engedélyezett címek OLVWiMiYDOPHOYDJKHOLOHJHOpUKHW YDJHJNOV DXWHQWLNiFLyVV]HUYHUHQWDOiOKDWy 41. ábra: MAC-address hitelesítés A MAC-address hitelesítés használata a nyílt és osztott kulcsú hitelesítéssel szemben egyre gyakoribb, mivel lecsökkenti a hitelesítetlen eszközök hálózathoz való hozzáférésének esélyeit. D.) A CISCO EAP hitelesítési protokollja 1. A kliens egy Start üzenetet küld az access poinnak 2. Az access point egy EAP Request Identity üzenettel válaszol, azaz egyben rögzíWHWWH V D]RQRVtWyYDO OiWWD HO D NpUpVW NOG  NOLHQVW QHKRJ YDODNL OHKDOOJDWYD kommunikációjukat az adott kliens helyébe lépve hitelesíthesse magát, és ezzel hozzáférést kapjon a hálózathoz. 3. A kliens egy

EAP-válaszüzenetben elküldi az ún Network Access Identifier (NAI) azonosítóját vagyis a usernevét. 4. Az elérési pont a NAI-t továbbítja a RADIUS-szerver felé egy RADIUS Access Request üzenetbe ágyazva. 5. A RADIUS-szerver a kliensnek küldött válasza tulajdonképpen egy digitális hiWHOHVtW LJD]ROiVW GLJLWDOF ertificate) küld. 6. A kliens érvényesíti ezt, majd választ küld ennek a segítségével 7. Ezek után a RADIUS-szerver meghatalmazást (credential) ad a kliensnek, s egy közös osztott kulcsot fognak ezentúl használni. 8. A RADIUS-szerver az access pointnak egy ún RADIUS ACCEPT üzenetet küld, mely a hitelesítés sikerességét jelezve tartalmazza a kliens WEP-kulcsát. 9. Ezt fogja végül megküldeni az elérési pont a kliensnek egy ún EAP Success üzenet formájában. 118 42. ábra: CISCO EAP hitelesítési mód 7.27 WLAN biztonság alapszabályai  $] DFFHVV SRLQW N|UOWHNLQW  HOKHOH]pVH $ NLERFViWRWW MHOHN XJDQLV

iWKDWR lnak a IDORQ PpJ KD D] YDVWDJ LV +D DEODN YDJ NOV  IDO N|]HOpEH UDNMXN D UiGLyKXOOi m- ok könnyen kijuthatnak, ezért helyezzük inkább a szoba közepére. Ne engedélyezzük az ad-hoc módot, amely hagyja, hogy a kliensek bármelyik más klienshez csatlakozzanak az access point használata nélkül, azt megkerülve. /HKHW OHJ IL]LNDLODJ LV UHMWVN HO SO iOPHQQH]HW EHpStWHWW V]HNUpQ  tJ LV PH g- akadályozva, hogy bárki „megbabrálhassa”. Érdemes olyan access pointot használni, melyek flash memóriát használnak, így a M|Y EHQ HJV]HU HQ XSJUDGH HOKHW - N D EL]WRQViJL SDWFKHN pV D PpJ IHMOHV]WpV DODWW álló szabványok is. 2. Akadályozzuk meg a rádiójelek kiszivárgását: cseréljük ki irányítatlan antennáinkat irányítottakkal. Egy másik technika: szabályozzuk a rádiójelek energiaszintjét, kevesebb energia használata a jelek tovaterjedésének mértékét csökkenti Hasznos és ajánlott dolog a

rádiójelek monitorozása is. Éppen ezért túl sok elérési pont alkalmazása sem javasolt, mivel bizonyos esetekben betolakodó access pointot 119 QHPWXGMDDUiGLyMHOHNHWPpU UHQGV]HUJD]GDLG EHQpV]OHOQL( nnek igazából csupán HJHWOHQPyGMDYDQDNp]LPpUpV7HUPpV]HWHVHQH]N|OWVpJHVpVLG VXOQHPLVEL]WRVKRJPHJIHOHO LJpQHVUiDG KDWpNRQViJ~PLYHOD]DONDOPD]RWWDNJ á- yakran rá- jönnek erre, s helyet változtatnak vagy lecsatlakoznak a hálózatról. Vannak persze nagyon találékony WLAN-rendszerek, melyek az access pointokba „betolakodópU]pNHO W´ URJXH GHWHFWLRQ  YDJ H]]HO NRPELQiOW DGDWV] U  -ILJHO  UHQGV]HUW (traffic delivery). Ezek az eljárások a teljesítményre minimális hatást gyakorolva, a IRQWRVDEE NLDGiVRNDW NLVPpUWpNEHQ Q|YHOYH Q~MWDQDN OHJMREE PLQ VpJ  EHWRODN o- dó-észlelést. 3. Használjuk a WEP-kódolást adataink védelme érdekében A WEP általában 64 és 128 bites titkosítási szintek

között kínál választást. Ha megtehetjük, ajánlott azonban a WEP helyett VPN-t vagy WPA-t, illetve AES-t alkalmazni A VPN IPSec vagy SSL (Secure Socket Layer) titkosítással az egyik legjobb védeOHPQHNW QLNEiUYDQQDNNRUOiWDL 4. Változtassuk meg az alapértelmezett SSID azonosítót (már csak azért is, mert a gyártók ide default értékként vagy saját nevüket, vagy a windowsos WORKGROUP elnevezést adják meg), tiltsuk le az SSID-broadcastolást és változtassunk a default password-ön is. 5. Ne engedélyezzük a DHCP-szervert! Sajnos a DHCP-szerver IP-címet ad ki a hackereknek, akik az access point jeleit fogni képesek. 6. Végezzünk MAC-DGGUHVV V] UpVW .pV]tWVQN VDMiW $&/ -t (Acces Control List) a hitelesített felhasználókból vagy az ismert eszközök listájából. Mégis a gyártók rendszerint kikapcsolva hagyják az ACL-t. Miért? Kényelmi szempontokból: mert használata esetén a rendszergazdának muszáj begépelnie a hálózatban

használt öszszes hálózati eszköz IP-címét vagy MAC-addressét. Lehet fáradtságos, viszont az összes eszköz begépelésével az ACL megmondja az access point számára, hogy csak mely eszközök számára van elérés engedélyezve a hálózathoz – ez tehát egy QDJV]HU NL]iUyHV]N|] 7. Installáljunk gatewayt a WLAN access point és aközé a vezetékes hálózati PC közé, amellyel való közvetlen kapcsolata által az access point eléri az Internetet. (] D NRUOiW EORNNROMD D KLWHOHVtWHWOHQ :/$1 XVHUHNW O NOG| tt OSI második réteJ csomagokat – ilyenek például az ARP-támadások (Address Resolution Protocol).  120 Ha a WLAN access point közvetlenül csatlakozik az Internetre, mindenképp alkalmazzunk a hitelesítéshez VPN- vagy RADIUS-szervert. 121 -g9 .e3 8.1 Gyakorlati alkalmazások A Wi-)L KiOy]DWRN JDNRUODWL DONDOPD]iVD PHJOHKHW VHQ V]pOHV N|U  D PLQGHQQDSL élet különféle területeit számba véve.

Gyakorlatilag csak a technikai korlátok s az embeUL IDQWi]LD V]DE KDWiUW LOOHWYH PHJKDWiUR]y WpQH]  PpJ WHUPpV]HWHVHQ H] en eszközök ára is, mely azonban mindinkább csökken. $ N|YHWNH] MHOHQOHJLpVM|Y  IHOVRUROiV JDNRUODWL SpOGiN EHPXWDWiVD PHOHN EL]RQ WpNDL D :L -Fi EHQLWpUKyGtWiViQDN - D] HJLN OHJHOV  DONDOPD]iVL WHUOHWHW D OpJLWiUVDViJRN MHOHQWHWWpN PHOHN XWDVD ik számára járataikon Wi-Fi LAN szolgáltatást biztosítottak, hogy az utasok kényelmét internetezéssel, videózással fokozhassák (Ferihegyen a Westel szolgáltat hasonlót), s a nagyobb gépkocsi-gyártók is ígéretet tettek a szlgáltatás meghonosítására; - az USA-EDQI NpQWRODQWHUOHWHNHQDKRODYH]HWpNHV,QWHUQHWQHPEL]WRVtWKDWy:L - Fi hotspotokkal hidalták át a problémát, a nagyobb városok plázái, pályaudvarai és káYpKi]DLSHGLJV]LQWpQEL]WRVtWDQDNLOHQMHOOHJ V]ROJiOWDWiVRNDW - Japánban az Aibo robotkutya szemében leképzett

képeket tekinthetik meg a „gazdik” saját PC-jükön a Wi-Fi kapcsolat segítségével; - a hotspot hálózat kiterjedésének nyugat-HXUySDL NH]GHPpQH] L D QDJREE PRELOWHO fon szolgáltatók, így az sem kizárt, hogy a technológia leváltja iG e- YHOD*60 -rendszert, de az bizonyos, hogy a két technikát ötvözni fogják; - a „modernebb” konferenciáknak – s az USA-ban sok helyen az egyetemi oktatásnak is – már alapeleme a kényelmes – infrastructure módEDQ]HPHO – Wi-Fi hálózat; - az alaplap-gyártóFpJHNLVNH]GLNIHOLVPHUQLDYH]HWpNQpONOLKiOy]DWHO Q|VROGDODLW s ennek nyomán felszerelni termékeiket integrált eszközként; - Angliában és a skandináv országokban az egészségügy látja hasznát a Wi-Fi technológiának, mivel így a háziorvosok is figyelemmel kísérhetik pácienseik állapotát és szükség esetén a segítségükre siethetnek; 122 -VDVSRUWRWLVPHJLKOHWWpNDWHFKQLNDQ~MWRWWDHO Japánban és

Dél-.RUHiEDQD]HO ] Q|NP ár használták a technológiát ODEGDU~JyYLOiJEDMQRNViJLGHMpQXJDQLVNtVp leWL MHOOHJJHO :/$1 KiOy]DWRQ WRYiEEtWRWWiN D] DODSYRQDO PHOO r- O NpV]OW JyOIRWyNDW a tudósítói irodák és a webhelyek felé, ahol ezek a képek még a meccs alatt megjelentek. $ SRWHQFLiORN WHKiW QDJRN D]RQEDQ V]yOQL NHOO D IHMO I EE J OHP] GpV PD pUYpQEHQ OpY  OH g- átjairól is. Ezek közül talán a legfontosabb a WLAN-képes mobileszközöket jel- YLV]RQODJRVDQPDJDViU(JPiVLNNRPRONRUOiWKRJDIHOKDV]QiOyNWHFKQ o- lógiai nyitottsága, érettsége hagy némi kívánnivalót maga után. 8.2 Támogatottság A vezeték nélküli hálózatok igazán a nagyvállalatok felkaroló tevékenysége által érhetnek el nagy sikereket. A nonprofit WiMAX (World Interoperability for Microwave Access) szervezet célja például, hogy lecsökkentse a szélessávú drótnélküli internetszolgáltatások kiépítési idejét és

költségét. A szervezetet a finn telekommunikációs óriás Nokia, az Ensemble Communications és az OFDM Forum indította két évvel H]HO WW GH D]yWD PiU V]iPRV WiUVDViJ FVDWODNR]RWW KR]]i $ OHJXWyEEL EHOpS N N|]|WW olyan óriáscégek is megtalálhatók, mint az Intel Corp. és a Fujitsu Microelectronics America.116 Ez azonban nem egyedi eset, tekinthetjük tendenciának is Ezt mutatják :/$1$iOWDOYpJ]HWWLQWp]PpQUHNLWHUMHG WHOHIRQRVpVtUiVRVIHOP érések is: - a vállalatok 89%-a sikeresnek tartja a bevezetést - a felmérésben megkérdezettek 92%-a hiszi, hogy biztos a gazdasági és üzleti haszon -DULSRUWEDQUpV]WYHY N -a nyilatkozott úgy, hogy folytatni fogják a vezeték nélküli technológiájú hálózatuk fejlesztését - a felmérésben részt vett összes vállalatnál az újonnan bevezetett technológia költségeinek megtérülési ideje (ROI=Return on Investment) kevesebb volt egy évnél! $ ZLUHOHVV /$1 OHKHW Yp WHWWH

V]iPXNUD KRJ MREE V]ROJiOWDWiVRNDW Q~MWVDQDN pV FV|NNHQWVpNN|OWVpJHLNHWPHJOHKHW 116 VHQU|YLGLG www.flaghu/indexphp?mit=hir&id=96 DODWW 123 A wireless LAN százalékos költségei kategóriánkénti megoszlásban:117 • hardvereszközök: 50% • a fenntartás havi költségei: 1% • P • alkalmazásfejlesztési költségek: 16% • HU • iOOiVLG N|GWHWpVLPHQHG]VHOpVLN|OWVpJHN IRUUiV -bevonás: 16% RNR]WDN|OWVpJHN Ha ezek közül figyelembe vesszük, hogy a hardvereszközökre fordított költségek csak egyszeri kiadások, s gyakorlatilag az alkalmazásfejlesztés is ebbe a kategóriába sorolható, akkor a rendszeres összköltségek még alacsonyabbak. Kiemelném a havi fenntartási pVD]iOOiVLG PLDWWIHOOpS N|OWVpJHNHWPHOHNPLQG|VV]H -ot tesznek ki! S hogy tényleges támogatást kap a technológia a „nagyoktól”, azt misem bizonyítja jobban, mint a Microsoft politikája. V]|QKHW HQ E $ EL]WRQViJRW

pULQW ö- YO D :LQGRZV ;3 UHQGV]HUEH pStWHWW :L -Fi szolgáltatások köre, megva- lósítva ezzel az opeUiFLyVUHQGV]HUWHUYH]pVHNRUNLW |VV]HN|WHWpV KDV]QiODWD D OHKHW WHQG  ~M WRYiEEIHMOHV]WpVHNQHN N  OHJHJV]HU  :L ]|WWHJLNI FpOWD]WKRJD:L -Fi EE OHJHQ $ IHOKDV]QiOyN GROJiW N|QQ nGRZV ;3 DXWRPDWLNXV NRQILJXUiFLyW WHV] OHKHW í- Yp (] SHUV]H EL]WRQViJL szempontokból nézve mégsem ajánlott!) Felmerül még egy utolsó eloszlatandó téma: a kártyák okozta sugárterhelésnek az egészségünkre kifejtett esetleges károsító hatása. A rendelkezésre álló adatok szerint a sugárzási teljesítmény csak kis hányada annak, amit a mobiltelefonok produkálnak, és így csak töredéke az egészségügyi határértékeknek. Fontos azonban, hogy akkor, ha a hatótávolság növelése érdekében olyan antennát csatlakoztatunk a kártyához, amivel kifejezetten egy adott irányba, egy nyalábban sugározzuk a jelet, akkor ne

tartózkodjon senki a sugárzás irányában! 8.3 Hogyan tovább Wi-Fi? 0LWYiUKDWyDM|Y EHQ" Nem nehéz megjósolni, hogy árcsökkenés és robbanásV]HU  növekedés várható a wireless LAN alkalmazásában. Azt már nehezebb eltalálni, hogy 117 www.wlanaorg/learn/roihtm 124 melyik technológia válik majd egyeduralkodóvá, ezzel nem is próbálkozom. Jelenleg az egyetlen igazán elterjedt standard, amihez könnyen vásárolhatunk eszközöket, és a Linux támogatása is jó, az IEEE 802.11 és annak 11Mbit/s-os “b” változata Bár folyamatosan röppenneN IHO KtUHN DUUyO KRJ NO|QE|] GUyWQpONOL ,QWHUQHW V]ROJiOWDWiVW WHUYH]QHN D UHDOLWiV YDOyV]tQ  FpJHN QDJVHEHVVpJ  OHJ D] KRJ HQQHN Q a- gyon komoly beruházási igénye lesz, így nem lesz olcsó, míg másik oldalról már eddig is nagyon sok optikai kábelt fektettek le, amiken keresztül viszonylag olcsó Internet HOpUpV EL]WRVtWKDWy PD LV ËJ YpOKHW  KRJ EHOiWKDWy

LG Q EHOO D NODVV]LNXV YH]HWpNHV ,QWHUQHW HOpUpV ROFVyEE OHV] PLQW D PRELO .pUGpVHV D] LV KRJ PHQQLUH WHOtW adatforgalomra használhDWy IUHNYHQFLDViYRN D M|Y GQHN D] EHQ 7RYiEEi D]W VH IH lejtsük el, KRJ DViYV]pOHVVpJPHOOHWWDNDSFVRODWPHJEt]KDWyViJDLVG|QW MHOHQW VpJ  DPLQGH n- napi használat során. Mobil eszközök drótnélküli LAN-on való használata várhatóan számos munkaheOHQ QDJRQ HO Q yös lesz akár Internet nélkül is (pl. kórházakban, szolgáltatásoknál) Otthon pedig, hallgathatunk zenét olvashatunk könyveket a lokális drótnélküli LAN-on keresztül. Egy mp3 streaming rendszer ma is könnyen összeállítható open source softZDUH HOHPHNE O pV D  0ELWV E YHQ HOpJ DKKR] KRJ VHQ $ N|QYROYDViV PHJYDOyVtWiViKR] MHOHQW képesVpJpEHQ MHOHQOHJ H] D I mellette még dolgozni is lehes- V MDYXOiV NHOO D] /& NLMHO] N IHOERQW ó-  DNDGiOD DQQDN KRJ KRVV]DEE

V]|YHJHW ROYDVVXQN D számítógépen. Ne hanyagoljuk el azonban a szakdolgozatban is nagy szerepet kapott biztonság NpUGpVpW +D HV]HULQW YL]VJiOMXN D M|Y J V]DEYiQW D NpV szabvány fogja váltani. W DNNRU WiYRODEE LV WXGXQN WHNLQWHQL XJDQLV D EELHNEHQ D EL]WRQViJL UpVHNHW YiUKDWyDQ ÄEHW|P ´ L 125 9e*6 (/(0=e6 Szakdolgozatom célja vezeték nélküli számítógép-KiOy]DWRN NO|QE|]  PHJROGiV a- inak bemutatása volt középpontban az IEEE által deklarált 802.11b szabvánnyal, hétköznapi nevén a Wi-Fi technológiával Szakdolgozatom bevezetésében szót ejtettem DUUyOKRJD]HPEHULNRPPXQLNiFLyVRUiQKRJDQIHMO GWHNDNRPPXQLNiFLyWEL]WRVtWy HV]N|]|N V D V]iPtWyJpSHN PDMG D KiOy]DWRN PHJMHOHQpVH PLNpQW VHJtWHWWH H IHMO (OMXWRWWXQN RGD KRJ H]HQ HYRO~FLy MHOHQOHJL FV~FViQDN WHNLQWKHW wireless LAN-RN V DONDOPD]iVXN V]iPRV HO QQHO MiU (]HQ HO GpVW HN QDSMDLQ kban a Q|NNHO

WHUPpV]HWHVHQ a hagyományos, vezetékes Ethernet-hálózatok is rendelkeztek, rendelkeznek, ám a második fejezetben, ahol a vezetékes és vezetékmentes hálózati megoldásokkal foglalkoztam, – D] |VV]HYHWpVEHQ WHUPpV]HWHVHQ D KiWUiQRNDW VHP PHOO HO QWWiUWDPIHODPHOHND:/$1 ]YH – számos olyan -ok mellett szólnak. Nem titkolt célom volt, hogy képet adjak az olvasónak azon szabványokról, hálózati megoldásokról, melyek a ma elterjedt vH]HWpNQpONOLKiOy]DWRNWUHQGMHLQHNWHNLQWKHW N Így került bemutatásra az IEEE 802.11a, b és g szabvány, melyek összehasonlítást is nyertek, s rövid kitekintést is kaphatott az olvasó az IEEE egyéb WLAN-szabványait LOOHW Q KRJ D M|Y NpQW HJpUWHOP U O LV QpPL t]HOtW vel rendelkezzen. Az összehasonlítás eredménye- HQ OHV]|JH]KHWMN KRJ KLiED UHQGHONH]LN QDJREE DGDWiWYLWHOL VHEH s- séggel a 802.11a szabvány, ma akkor is a legelterjedtebb, az egyben legpraktikusabb

megoldást a 802.11b szabvány jelenti Minde]W EL]WRV P N|GpVH pV LQWHUIHUHQFLDW UpVH támasztja alá leginkább. Leszögeztem azt is, hogy a Wi-)L KiOy]DWRN ~M IHOQ|YHNY JHQHUiFLyMiWDJV]DEYiQMHOHQWLPHOHJHVtWLNpWHO GMpQHNHO – elvileg – 54 Mbps-os átviteli sebességétpVDELQWHUIHUHQFLDW QHLWDD UpVpWpVKDWyWiYR l- ViJiW)RQWRVNLKDQJV~OR]QRPKRJPLQGHQNpSSH]WDV]DEYiQWWHNLQWHPDM|Y EHQD 802.11b utódának, mert ezen szabvánnyal teljesen kompatíbilis! Rövid áttekintés erejéig bemutattam egyéb vezeték nélküli megoldásokat is, mint az infravörös és lézeres optikai adatátvitel, a Bluetooth (és az utódául szánt NFC), a HomeRF, a szélessávú Wi-Fi rivális, az UWB, valamint a lassan már elhaló, +LSHU/$1$]RSWLNDLPHJROGiVRNHJpUWHOP  KiWUiQDDYRQDOLUiOiWiVSUREO émája, a 126 %OXHWRRWK pV D +RPH5) NLV KDWyWiYROViJXN PLDWW V]RUXOQDN KiWWpUEH V HO NRPSDWLELOLWiVL JRQGRNNDO

LV N]G $ KDVRQOy P GLJHOWHUMHGWVpJpEHQHO EEL NRPRO V]DNL PHJROGiVRQ DODSXOy 8:% -t pe- ]LNPHJD HVV]DEYiQRNPHOHNN|]OOHJQpSV]HU - EED Wi-Fi. +RJ D] pUGHNO PRGHOO DOVy NHWW G N D :L )L KiOy]DWRN P - N|GpVpYHO LV WLV]WiEDQ OHJHQHN D] 26, -  V]LQWMpW UpV]OHWHVHEEHQ LV EHPXWDWWDP KLV]HQ H]HN LVPHUHWH D KiOy]D t- tervezéskor nagyon fontos lehet. A fizikai rétegben az FHSS és DSSS szórt spektrumú moduláció került bemutatásra, és szó esett az adatátviteli szintek közti váltási mechanizmus megvalósításáról is (DBPSK – 1 Mbps, DQPSK – 2 Mbps és a CCK – 5,5 és 11 Mbps), igaz ez utóbbi terjedelmi okokból csak a szakdolgozat CD-mellékletén kapott helyHW $] DGDWNDSFVRODWL UpWHJ I L]JDOPDVP  IHODGDWiQDN D] WN|]pVpU]pNHOpVQHN pV -elhárításnak N|GpVpWD&60$&pV&60$&$PyGV]HU|VV]HKDVRQOtWiViYDOPXWDWWDP be, kiegészítve egy speciális esettel a rejtett

állomás (hidden station) problémájának s  UpWHJHLW WDJODOy IHM megoldásának ismertetésével. Ezen kívül a Wi-)L KiOy]DW DODSYHW e- zet végén bemutatásra került a Wi-Fi frameformátum szerkezete is. $] DODSYHW  ]HPPyGRN D] DG -hoc és infrastructure mode, valamint a kliensek mozgását, illetve elérési pontok N|]|WWL EDUDQJROiVD VRUiQ W|UWpQ  YiOWiViW PHJYDOyVtWy roaming funkció tárgyalása talán az egyik legérdekesebb szelete a Wi-Fi témakörnek. Az alapos elméleti háttér után a hálózatépítéssel foglalkoztam. Megbeszélésre kerülWHN D NO|QE|] DODSYHW  KiOy]DWL HOUHQGH zések, topológiák, a wireless hálózatok kiépítésének V]DEiODLV]HPSRQWMDLPHOHNMHOHQW VpJHIHOEHFVOKHWHWOHQ DEL]WRVP N|GpV tekintetében. A folyamatos rendelkezésre állás mellett már ekkor felmerült a biztonság PHJKDWiUR]y MHOHQW HUUH D WpQH] VpJH KLV] en a vezeték nélküli hálózat kialakítása is hatással van

UH 9pJO U|YLGHQ PHJHPOtWHWWHP D NO|QE|]  KiOy]DWL HV]N|]|NNHO ND p- csolatos tudnivalókat. 6]DNGROJR]DWRPWDOiQOHJL]JDOPDVDEEUpV]HHJHJV]HU OHQNOLHQVE DFFHVVSRLQWEyOpVHJH t- l álló hálózat konfigurálása, tesztelése és a mérési adatokból a következteté- sek kinyerése volt. Ennek során megállapítottam, hogy ugyan az elméleti maximumot, a 11 Mbps-os adatátviteli sebességet csak speciálisan ideális körülmények között érik el a 802.11b rendszerek, ám az 5 Mbps-os rátát biztosan tartják még terepakadályok és inWHUIHUHQFLDHOOHQpUHLVO|Q|VHQNLHPHOHQG D]LQWHUIHUHQFLDW UpVPHOLVPHUYHHQQHN elméleti hátterét, akadályozza a hullámok terjedését, s így az adatok újraküldésével jár 127 együtt, ami az adatátviteli sebesség visszaesését okozza. A hatótávolság körülbelül 40PpWHUUHWHKHW HWW OWiYRODEEPiUURKDPRVDQURPOLNVD]DGDWiWYLWHOLV]LQWHNHQOHI e- OpXJUiOYDDNDSFVRODWPHJV]

IHNY  KHO]HWH HO Q QLNeUGHNHVPRPHQWXPQDNWDUWRPKRJD GLSyODQWHQQD V PLNRU D] HOpUpVL SRQW pV D NOLHQV N|]|WW V]LQWNO|QEV égeket (emeleteket és falakat) kellett áthidalni, ez egyébként a dipól antenna normál pozíciójában, annak karakterisztikájából adódóan viszonylag gyengének mondható volt. Azonos V]LQWHQ D]RQEDQ D WHUHSWiUJDN IDODN DNDGiOR]WDWiVD V W D] LQWHUIHUHQFLD HO len is immunisnak mutatkozott a rendszer, ami mindenképpen dicséretes. Összegzésül elmondható, hogy a helyi hálózatok szintjén megbízható, de természeWHVHQNRUOiWRNNDOUHQGHONH] WHFKQROyJLDD:L -Fi. A bírálói által hangoztatott biztonsági problémák elemzpVH DONRWWD D KHWHGLN IHMH]HW HOV PHUO  WiPDGiVL YHV]pOHNU  UpV]pW DKRO D KiOy]DWpStWpV VRUiQ IH l- O pV PHJDNDGiOR]iVX król szóltam. A rendszer biztonsági szempontból gyenge pontja, a WEP-titkosítás hibáival s az ezek elleni védekezéssel szintén

foglalkoztam, ám igazi megoldásként a WPA-t és a WPA2-W V bemutatott, AES-WWHNLQWKHWMNÒJYpOHPYpJV W D UpV]OHWHVHEE PHJROGiVKDHJiOWDOiQYDQLOHQD] IEEE által jelenleg is kidolgozás alatt álló 802.11i szabvány lehet majd A titkosításon kívül a hitelesítési folyamat megoldására szolgáló eljárások sem maradhattak ki a bizWRQViJ NpQHV WpPDN|UpE O PHOQHN YpJpQ D :/$1 -ok hálózati biztonságának alap- szabályait foglaltam össze. /HJYpJO SHGLJ D YH]HWpN QpONOL KiOy]DWRN DONDOPD]iVL OHKHW gatottságát vizsgáltam, s a Wi-)LKiOy]DWRNOHKHWVpJHVM|Y VpJHLW LOOHWYH támo- MpWWiUJDOWDPPHOYpOHP nyem szerint bár nem akadálymentes, de mindenképpen érdekes lehet. é- 128 SUMMARY The purpose of my dissertation is the introduction of different computer networks, pinpointing IEEE that was declared as 802.11b, which is called Wi-Fi technology In the introduction of my dissertation a few words were mentioned

about the development of devices and computers, which provide us with the means of communication, and we can see the way the appearance of different networks which contributed to this development. Not only the wireless LANs are said to have reached the peak of this evolution but they have many advantages as well. Although the wire Ethernet-networks always had and still have these advantages, and the comparison of the wire and wireless systems revealed not only the advantages but disadvantages as well, however the conclusion can be drawn whereas WLANs are more effective than the other one, which is extrapolated in the second chapter. I did not try to conceal my intention to give the readers an overall picture of networks and different standards, which can be regarded as the widespread new trend of our age. To have an idea about the IEEE and other WLAN standards, the comparison of the IEEE 802.11a and b and c is enable us to foretell the future of this technology The result of this

comparison is quite unambiguous: Even if the 802.11a has a faster data processing and transferring speed, yet the perfect solution seemed to have manifested in 802.11b which is the most widespread and practical with its effectiveness and the capability of the elimination of interference I also note that 80211g represents the Wi-Fi networks of this growing generation, which amalgamates the advantages of its predecessors: it inherited the 54 Mbps transmission speed of the 802.11a, and the interference tolerance and the range of 802. 11b By all means, the emphasis should be put on 802.11b which can be said the successor, since it is compatible with these standards completely. Then I give a brief introduction to other wireless solutions such as infra-red and data transmission by optical laser, the Bluetooth (NFC), the HomeRF, Wi-Fi the wide-band rival, the UWB and the so called old-fashioned HiperLAN/2. The obvious drawback of the optical solution is the problem of the linear perspective,

while the Bluetooth and 129 HomeRF are defeated because of their short range and the poor compatibility. The UWB, however, is preceded by the 802.11 standards whose most popular representative is the Wi-Fi. To see clearly how the Wi-Fi network operates, I gave the detailed analysis of the lower levels of the OSI –model, since the knowledge of these can be extremely important when outlining networks. Then the FHSS and DSSS with dispersed or diffused spectrum is investigated and the shifting mechanism between data processing is elucidated (DBPSK – 1 Mbps, DQPSK – 2 Mbps and the CCK – 5.5 and 11 Mbps), though they are placed on CD as an enclose of my dissertation, because of its enormous volume. The main task of data link layer the collision detection and collision prevention It is shown by comparing CSMA/CD and CSMA/CA systems, and supplemented with the problems of hidden station, which is really a special instance or rarity. Furthermore, the chapter, which tells us about

the standard levels of Wi-Fi network, also tells us about the construction of the Wi-Fi frame format. The discussion of basic systems, the ad-hoc and infrastructure mode and the roaming function, which make us see the movement of clients and the roaming among different access points, is the most interesting subject of Wi-Fi. After explaining the theoretical background thoroughly, I turned my attention toward setting up networks. Different network arrangements topologies, the basic rules of setting up wireless networks, whose significance is not negligible in the regard of flawless operation, are examined. In addition to being accessible continuously, the importance of security has arisen, since setting up wireless networks affects this condition In the end some useful information was displayed about network devices. The most thrilling part of my dissertation is the configuration and testing a network, which consists of purely one access point and one client. I managed to establish the

fact that the data transferring speed of 11 Mbps system can only be attained through especially created circumstances, though it still retains the 5 Mbps rate despite the terrain obstruction and interference. It is extremely important to ward off interference because it prevents the spreading of waves, which means sending the data again, slowing down its data transferring speed. The operation range is 40–45 meters but moving further away from this point the data transferring is deteriorating gradually, then it is cut off completely. It is also interesting to note the usage of (floors and walls) dipole antenna in 130 horizontal position, to bridge the difference of levels between the access point and the client, otherwise the dipole antenna in its normal position can be said weak, due to its characteristics. However on the same level the system remained immune to terrain objects, wall obstruction or even to interference, which is a really flattering fact In conclusion we can say

that the Wi-Fi technology is reliable on local levels, though it has its own limitations too. The first part of the 7th chapter includes the analysis raised by critics, of security problems, which are mentioned to prevent dangers of emerging attacks in the process of setting up networks. I also deal with the weak point of the system, namely the WEP-coding, and to find a solution to these flaws can be the usage of WPA and WPA 2 or the AES system, which is discussed in details. In my opinion the final solution, if there is any, can be the 802. 11i, which is still being developed by IEEE Besides coding we can not leave out the processes which serve the purpose of verification in the field of security whose network rules are also summarized Finally, I examined not only the possible applications of the wireless networks and its support, but the future of Wi-Fi networks which is not without obstacles, nevertheless it is amusing. 131 FELHASZNÁLT ANYAGOK JEGYZÉKE: Bates, Regis J.

(1994) Wireless Networked Communications Concepts Technology and Implementation. McGraw-Hill Inc Merritt, Maxim (2002). Wireless Security McGraw-Hill Goralski, Walter (1996). Wireless Communications A Management Guide for Implementation. Computer Technology Reasearch Corp Wenig, Raymond P. (1996) Wireless LANs Academic Press Inc Ulrich Ferenc (2002). +iOy]DWLHU IRUUiVRNPHJRV]WiVDYH]HWpNQpONOLDONDOPLKiOy] a- tokban. BMGE Sikora, Axel (2001). Wireless LAN Protokolle und Anwendungen Addison-Wesley Verlag Ouellet-Padjen-Pfund (2002). Building a CISCO wireless LAN Syngress Publishing Tanzella, Fred. (2003) Wireless LAN intrusion detection and protection www.airdefensenet Federal Information Processing Standards Publication (2001). Specification for the Advanced Encryption Standard (AES).wwwaesorg CISCO Systems Inc. (2001)CISCO wireless LAN course wwwciscoorg Wi-Fi Alliance: Wi-Fi Protected Access. www.Wi-Fiorg/OpenSection/protected accessasp Wi-Fi Alliance (2003). Securing Wi-Fi

Wireless Networks with Today’s Technologies www.Wi-Fiorg Marshall, Trevor (2001). Antennas Enhance WLAN Security www.trevormarshallcom/byte articles/byte1htm 132 AirDefense White Paper (2003).Wireless LAN Security What Hackers Know That You Don’t. wwwairdefensenet Geier, Jim. Minimizing 80211 Interference Issues www.Wi-Fiplanetcom/columns/articlephp/947661 Fout, Tom (2001). Wireless LAN Technologies and Windows XP Microsoft Corporation www.techworldcom Wilson, James M. (2002) UWB: a disruptive RF technology? Intel Corporation www.indexhu/tech/ihirek/?main:20010903&65178 Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum Wireless LAN Association: High-Speed Wireless LAN Options. wwwwlanaorg Wi-Fi Alliance (2003.) Securing Wi-Fi Wireless Networks with Today’s Technologies www.lanhu www.accesspointhu/ap/apoint?page= 06 www.electronicshu/cikkek/c tavk/wlanhtm

www.intelcom/business/bss/infrastructure/wireless/solutions/technologyhtm www.tomshardwarehu www.szamitastechnikahu www.nwfusioncom/reviews/2002/0617bg1html www.nwfusioncom/reviews/2002/0617bg2html www.techworthycom/TechEdge/April2003/G-Is-For-Wirelesshtm www.intelcom/business/bss/infrastructure/wireless/solutions/technologyhtm www.nwfusioncom/links/Encyclopedia/0-9/465html www.mobilvilaghu/newsreadphp?id=12200809020714 133 kvtr.eltehu/blue/ www.epocportalhu/contentphp3?do=1&id=1015 www.terminalhu/newsreadphp?id=30205809020209 www.palowirelesscom/homerf/aboutasp www.eyeforwirelesscom www.szabilinuxhu www.tavkapcsolathu/tavkapcs/HTML/VEZNELKHTM www.ciscocom/en/US/tech/tk722/tk809/technologies white paper09186a008009c8b3 shtml nws.iifhu www.intelcom/business/bss/infrastructure/wireless/solutions/configurationhtm www.orinocohu www.intelcom/business/bss/infrastructure/wireless/deployment/considerationshtm

www.computerworldcom/mobiletopics/mobile/technology/story/0,10801,88487,00htm www6.tomshardwarecom/network/20020719/indexhtml www.intelcom/business/bss/infrastructure/wireless/security/roadmaphtm www.intelcom/business/bss/infrastructure/wireless/security/termshtm www.ciscocom/en/US/tech/tk722/tk809/technologies tech note09186a0080094581sht ml www.it-analysiscom/articlephp?articleid=3350 www6.tomshardwarecom/network/20030710/nktwpa-01html www.ciscocom/en/US/products/hw/wireless/ps430/products white paper09186a00800 b469f.shtml 134 www.flaghu/indexphp?mit=hir&id=96 www.wlanaorg/learn/roihtm 135 HASZNOS LINKEK A TÉMÁBAN WLAN Smart Card Consortium www.wlansmartcardorg WLAN-gyártók listája www.wlanaorg/direct/wireless lan vendorshtml Fogalomjegyzék www.Wi-Fiorg/OpenSection/glossaryasp?TID=2 Wi-Fi hivatalos FAQ www.Wi-Fiorg/OpenSection/FAQasp?TID=2 Ingyenes tesztprogramok: Qcheck: www.netiqcom/qcheck/defaultasp Chariot Comparism: www.netiqcom/products/chr/defaultasp

WLANA vagyis a Wireless LAN Association egylet: www.wlanaorg WECA vagyis a Wireless Ethernet Compatibility Alliance szövetség: www.Wi-Fiorg Bluetooth Special Interest Group: www.bluetoothcom OFDM fórum: 136 www.ofdm-forumorg HomeRF: www.homerforg HiperLAN/2 fórum: www.hiperlan2com Institute for Electrical and Electronics Engineers (IEEE) Standards Association: www.ieeeorg The European Telecommunications Standards Institute (ETSI), az európai telekommunikációs szabványok szervezete: www.etsiorg Federal Communications Commission (FCC), az USA távközlési hivatala: www.fccgov CISCO Wireless LAN összefoglalás (White Paper): www.ciscocom/en/US/tech/tk722/tk809/technologies white paper09186a008009c 8b3.shtml +DV]QRVOLQNHNDKiOy]DWEL]WRQViJWpPDN|UpE O www.ietforg/rfc/rfc2196txt www.aitsuillinoisedu/security/securestandardshtml www.ciscocom/warp/public/779/largeent/issues/security/safehtml www.ciscocom/warp/public/126/secpolhtml

www.sansorg/newlook/resources/NS2000 reviewhtm www.suncom/software/white-papers/wp-security-devsecpolicy www.microsoftcom/technet/security/defaultasp secinf.net/ipolicyehtml 137 ÁBRAJEGYZÉK 1. ábra: Ethernet hálózatok jelátviteli sebességei és távolságai 8 2. ábra: Az 5 GHz feletti tartomány csatornakiosztása 18 3. ábra: A CCI (Co-Channel Interference), azaz a mellékcsatorna-interferencia 20 4. ábra: A 80211a/b/g szabványok paramétereinek összehasonlító táblázata24 5. ábra:$KiURPI ,(((V]DEYiQpUWpNHOpVH 25 iEUD$]LQIUDY|U|VMHOiWYLWHOHO QHLpVKiWUiQDL .32 7. ábra: A Bluetooth és az IrDa teFKQROyJLDMHOOHP] LQHN|VV]HKDVRQOtWiVD 34 iEUD$SLFRQHW D pVVFDWWHUQHW E V]HUYH]pV KiOy]DWRN .35 9. ábra: A Bluetooth és a Wi-)LWHFKQROyJLDMHOOHP] LQHN|VV]HKDVRQOtWiVD 39 iEUD$%OXHWRRWKpVDI EEZLUHOHVVWHFKQROyJLiN|VV]HKDVRQOtWiVD .40 11. ábra: HomeRF – Wi-Fi összevetés43 12. ábra: Az UWB technológia összehasonlítása az

IEEE szabvánnyal az adatátviteli sebesség és a hatótávolság arányában .45 13. ábra: HiperLAN/2 hálózat tipikus topológiája47 14. ábra: A HiperLAN/2 protokoll referenciamodellje50 15. ábra: A HiperLAN/2 technológia összehasonlítása a 80211 szabvánnyal51 16. ábra: Számítógép-hálózatok OSI-modellje 54 17. ábra: A 2,4 GHz-es ISM-sáv55 18. ábra: FHSS modulációs eljárás 1 56 19. ábra: FHSS modulációs eljárás 2 57 20. ábra: DSSS modulációs eljárás 58 21. ábra: DSSS chipping code59 22. ábra: A CSMA/CA eljárás mechanizmusa66 23. ábra: A rejtett állomás probléma 67 24. ábra: Ethernet-frame formátuma 68 25. ábra: Wi-Fi frame formátum 69 26. ábra: BSS és ESS hálózat72 27. ábra: Ad-hoc mode73 28iEUD0HJIHOHO URDPLQJROiVWEL]WRVtWyOHIHGHWWVpJ .74 29. ábra: Szoftveres híd (bridge)77 30. ábra: Lefedési technikák 1 82 31. ábra: Lefedési technikák 2 82 32. ábra: Lefedési technikák 3 83 33. ábra: Dipól antennák

karakterisztikája85 34. ábra: PCMCIA-kártyák antenna karakterisztikája 86 35. ábra: WEP–WPA összehasonlító táblázat105 36. ábra: WEP, WPA, WPA2 összehasonlító táblázat107 37. ábra: Az AES-algoritmus tömbszerkezete 108 38. ábra: Az IPSec tunnel modellje113 39. ábra: 80211 autentikáció 115 40. ábra: Osztott kulcsú hitelesítés116 41. ábra: MAC-address hitelesítés 117 42. ábra: CISCO EAP hitelesítési mód 118