Wi-Fi

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 22:54, 12 марта 2018.
Wi-Fi
Communications protocol
Wi-Fi logo.png
Purpose беспроводная связь
Developer(s) Wi-Fi Alliance
Based on IEEE 802.11
Influenced Сентябрь 1998; 18 лет назад
OSI layer Физический
Hardware Мобильные телефоны, ПК, игровые консоли, телевизоры

Wi-Fi - это технология для беспроводных локальных сетей с устройствами, основанными на стандартах IEEE 802.11. 802.11 - это «радиочастота», необходимая для передачи Wi-Fi, она была определена Виком Хейсом, который создал комитет IEEE 802.11. Wi-Fi является товарным знаком Wi-Fi Alliance, который ограничивает использование термина Wi-Fi Certified для продуктов, успешно прошедших сертификацию на совместимость.

Устройства, которые могут использовать технологию Wi-Fi, включают в себя персональные компьютеры, игровые консоли, смартфоны, цифровые камеры, планшетные компьютеры, цифровые аудиоплееры и современные принтеры. Wi-Fi-совместимые устройства могут подключаться к Интернету через WLAN-сеть и беспроводную точку доступа. Такая точка доступа имеет диапазон около 20 метров (66 футов) в помещении и больший диапазон на открытом воздухе. Область покрытия может быть как и маленькой, например, отдельная комната со стенами, которые блокируют радиоволны, так и большой на много квадратных километров благодаря использованию множества перекрывающихся точек доступа.

Wi-Fi наиболее часто использует 2,4 ГГц (12 см) УВЧ и 5 гигагерц (6 см) СВЧ-диапазоны ISM. Не имея физических соединений, он более уязвим для атак, чем проводные соединения, такие как Ethernet.

Содержание

История


В 1971 году ALOHAnet подключил Гавайские острова к беспроводной пакетной сети UHF. ALOHAnet и протокол ALOHA были ранними предшественниками Ethernet, а позднее и протоколов IEEE 802.11, соответственно.

В 1985 году Федеральная комиссия по связи США выпустила полосу ISM для не лицензионного использования. Эти частотные диапазоны являются теми же, что использует оборудование, такое как микроволновые печи, и подвергаются помехам.

В 1991 году корпорация NCR с корпорацией AT & T изобрела предшественник стандарта 802.11, предназначенного для использования в кассовых системах. Первые беспроводные продукты были под названием WaveLAN. Им приписывают изобретение Wi-Fi.

Австралийский радиоастроном Джон О'Салливан со своими коллегами Теренсом Персивалем, Грэмом Дэниелсом, Дилем Остри, Джоном Дином разработал ключевой патент, используемый в Wi-Fi в качестве побочного продукта Научно-исследовательской организации Содружества Исследовательского проекта(CSIRO) - «Неуспешный эксперимент по обнаружению взрывающихся мини-черных дыр размером атомной частицы». В 1992 и 1996 годах CSIRO получил патенты для метода, который позднее использовался в Wi-Fi, чтобы «не испортить» сигнал.

Первая версия протокола 802.11 была выпущена в 1997 году и обеспечивала скорость передачи до 2 Мбит / с. Это было обновлено в 1999 году в протоколе 802.11b, чтобы разрешить скорости передачи 11 Мбит / с, и оказалось популярным.

В 1999 году Wi-Fi Alliance сформировался как торговая ассоциация для хранения торговой марки Wi-Fi, под которой продается большинство продуктов.

Wi-Fi использует большое количество патентов, принадлежащих различным организациям. В апреле 2009 года 14 технологических компаний согласились выплатить CSIRO 250 миллионов долларов за нарушения патентов CSIRO. Это привело к тому, что Австралия назвала Wi-Fi австралийским изобретением, хотя это было предметом некоторых споров. В 2012 году CSIRO получила еще 220 миллионов долларов за нарушение авторских прав Wi-Fi, а глобальные фирмы в Соединенных Штатах должны были заплатить CSIRO за лицензионные права, которые оцениваются в 1 миллиард долларов в виде роялти. В 2016 году испытательный стенд беспроводной локальной сети был выбран в качестве вклада Австралии в выставку «История мира в 100 объектов», которая состоялась в Национальном музее Австралии.

Сертификация Wi-Fi


IEEE не проверяет оборудование на соответствие их стандартам. Некоммерческий Wi-Fi Alliance был образован в 1999 году, чтобы заполнить эту пустоту - установить и обеспечить соблюдение стандартов совместимости и обратной совместимости, а также продвигать технологию беспроводной локальной сети. С 2010 года Wi-Fi Alliance объединяет более 375 компаний со всего мира. Wi-Fi Alliance обеспечивает использование бренда Wi-Fi для технологий, основанных на стандартах IEEE 802.11 от IEEE. Это включает в себя подключения к беспроводной локальной сети (WLAN), от устройства к устройству (такие как Wi-Fi Peer to Peer, Wi-Fi Direct), персональную сеть (PAN), локальную сеть (LAN) и даже ограниченную зону Сети (WAN). Производители, имеющие членство в Wi-Fi Alliance, чьи продукты проходят сертификационный процесс, получают право маркировать эти продукты логотипом Wi-Fi.

В частности, процесс сертификации требует соответствия радиостандартам IEEE 802.11, стандартам безопасности WPA и WPA2 и стандарту проверки подлинности EAP. Сертификация может по выбору включать тесты стандартов IEEE 802.11, взаимодействие с технологией сотовых телефонов в конвергентных устройствах и функции, связанные с настройкой безопасности, мультимедиа и энергосбережением.

Не все устройства Wi-Fi представлены для сертификации. Отсутствие сертификации Wi-Fi не обязательно означает, что устройство несовместимо с другими устройствами Wi-Fi. Wi-Fi Alliance может или не может санкционировать производные термины, такие как Super Wi-Fi, предложенные Федеральной комиссией по связи США (FCC) для описания предлагаемых сетей в диапазоне UHF TV в США.

IEEE 802.11

Этот маршрутизатор Netgear Wi-Fi содержит две полосы для передачи стандарта 802.11 в диапазонах 2,4 и 5 ГГц.

Стандарт IEEE 802.11 представляет собой набор средств управления доступом к среде передачи данных (MAC) и физического уровня (PHY) для осуществления компьютерной связи в беспроводной локальной сети (WLAN) в диапазонах частот 2,4, 3,6, 5 и 60 ГГц. Они создаются и поддерживаются Комитетом по стандартизации IEEE LAN / MAN (IEEE 802). Базовая версия стандарта была выпущена в 1997 году и имела последующие поправки. Стандарт и поправки служат основой для продуктов беспроводной сети, использующих бренд Wi-Fi. Хотя каждая поправка официально аннулируется, когда она включается в последнюю версию стандарта, корпоративный мир склонен к пересмотру на рынке, поскольку они кратко обозначают возможности своих продуктов. В результате на рынке каждая редакция стремится стать своим стандартом.

Схемы модуляции и кодирования
Индекс
модуляции
Пространственный
поток
Тип
модуляции
Скорость
кодирования
Скорость передачи данных (в Mbit/s)[lower-alpha 1]
20 MHz канал 40 MHz канал
800 ns GI 400 ns GI 800 ns GI 400 ns GI
0 1 BPSK 1/2 6.5 7.2 13.5 15
1 1 QPSK 1/2 13 14.4 27 30
2 1 QPSK 3/4 19.5 21.7 40.5 45
3 1 16-QAM 1/2 26 28.9 54 60
4 1 16-QAM 3/4 39 43.3 81 90
5 1 64-QAM 2/3 52 57.8 108 120
6 1 64-QAM 3/4 58.5 65 121.5 135
7 1 64-QAM 5/6 65 72.2 135 150
8 2 BPSK 1/2 13 14.4 27 30
9 2 QPSK 1/2 26 28.9 54 60
10 2 QPSK 3/4 39 43.3 81 90
11 2 16-QAM 1/2 52 57.8 108 120
12 2 16-QAM 3/4 78 86.7 162 180
13 2 64-QAM 2/3 104 115.6 216 240
14 2 64-QAM 3/4 117 130 243 270
15 2 64-QAM 5/6 130 144.4 270 300
16 3 BPSK 1/2 19.5 21.7 40.5 45
17 3 QPSK 1/2 39 43.3 81 90
18 3 QPSK 3/4 58.5 65 121.5 135
19 3 16-QAM 1/2 78 86.7 162 180
20 3 16-QAM 3/4 117 130 243 270
21 3 64-QAM 2/3 156 173.3 324 360
22 3 64-QAM 3/4 175.5 195 364.5 405
23 3 64-QAM 5/6 195 216.7 405 450
24 4 BPSK 1/2 26 28.8 54 60
25 4 QPSK 1/2 52 57.6 108 120
26 4 QPSK 3/4 78 86.8 162 180
27 4 16-QAM 1/2 104 115.6 216 240
28 4 16-QAM 3/4 156 173.2 324 360
29 4 64-QAM 2/3 208 231.2 432 480
30 4 64-QAM 3/4 234 260 486 540
31 4 64-QAM 5/6 260 288.8 540 600
32 1 BPSK 1/2 +
Dup ch.
Н/д Н/д 6.0 6.7
33 - 38 2 Asymmetric mod. Depends Depends Depends Depends
39 - 52 3 Asymmetric mod. Depends Depends Depends Depends
53 - 76 4 Asymmetric mod. Depends Depends Depends Depends
77 - 127 (reserved) Н/д Н/д Н/д Н/д

Полоса ISM 2,4 ГГц довольно перегружена. С 802.11n есть возможность удвоить пропускную способность на канал до 40 МГц, что приводит к чуть более чем удвоенной скорости передачи данных. Однако, когда в 2,4 ГГц, включение этой опции занимает до 82% нелицензионной полосы. Например, канал 3 SCA (вторичный канал выше), также известный как 3 + 7, резервирует первые 9 из 11 каналов, доступных в Северной Америке.

Спецификация требует использования одного первичного канала с частотой 20 МГц, а также вторичного соседнего канала, расположенного на расстоянии ± 20 МГц. Основной канал используется для связи с клиентами, неспособными к режиму 40 МГц. Когда в режиме 40 МГц центральная частота на самом деле является средним для первичного и вторичного каналов.

Первичный
канал
20 MHz 40 MHz выше 40 MHz ниже
Блоки 2nd ch. Центр Блоки 2nd ch. Центр Блоки
1 1–3 5 3 1–7 Н/д
2 1–4 6 4 1–8 Н/д
3 1–5 7 5 1–9 Н/д
4 2–6 8 6 2–10 Н/д
5 3–7 9 7 3–11 1 3 1–7
6 4–8 10 8 4–12 2 4 1–8
7 5–9 11 9 5–13 3 5 1–9
8 6–10 12 10 6–13 4 6 2–10
9 7–11 13 11 7–13 5 7 3–11
10 8–12 Н/д 6 8 4–12
11 9–13 Н/д 7 9 5–13
12 10–13 Н/д 8 10 6–13
13 11–13 Н/д 9 11 7–13

Использование

Японский стикер, указывающий общественности, что местоположение находится в зоне действия сети Wi-Fi. Точка с искривленными линиями, исходящими от нее, является общим символом Wi-Fi, представляющим точку, передающую сигнал.

Для подключения к сети Wi-Fi компьютер должен быть оснащен контроллером интерфейса беспроводной сети. Комбинация контроллера компьютера и интерфейса называется станцией. Для всех станций, имеющих общий радиочастотный канал связи, передачи по этому каналу принимаются всеми станциями в радиусе действия. Данные организованы в пакеты по линии Ethernet, называемые «Ethernet-кадрами».

Доступ в Интернет

Технология Wi-Fi может использоваться для предоставления доступа в Интернет устройствам, которые находятся в пределах диапазона беспроводной сети, которая подключена к Интернету. Охват одной или нескольких взаимосвязанных точек доступа (точек доступа) может простираться от области размером от нескольких комнат до нескольких квадратных километров. Покрытие в большей области может потребовать группу точек доступа с перекрывающимся покрытием. Например, публичная наружная технология Wi-Fi успешно используется в беспроводных сетчатых сетях в Лондоне, Великобритания. Международный пример - Fon.

Общедоступный Wi-Fi

Точка доступа Wi-Fi на открытом воздухе

В начале 2000-х годов во многих городах мира были объявлены планы по строительству городских сетей Wi-Fi. Есть много успешных примеров. В 2004 году Майсур стал первым в Индии городом с поддержкой Wi-Fi. Компания WiFiyNet создала точки доступа в Майсуре, охватывая весь город и несколько близлежащих деревень.

В 2005 году Сан-Клауд, Флорида и Саннивейл, Калифорния, стали первыми городами в Соединенных Штатах, проложившими бесплатный Wi-Fi по всему городу (от MetroFi). Миннеаполис ежегодно получал прибыль в размере 1,2 млн. Долл. США для своего поставщика.

В мае 2010 года в Лондоне, Великобритания, мэр Борис Джонсон пообещал к 2012 году установить Wi-Fi. Несколько городских районов, включая Вестминстер и Ислингтон, уже имели обширный открытый Wi-Fi-охват в этот момент.

Официальные лица в столице Южной Кореи стремятся обеспечить бесплатный доступ в Интернет в более чем 10 000 населенных пунктов по всему городу, включая открытые общественные места, главные улицы и густонаселенные жилые районы. Сеул предоставит аренду KT, LG Telecom и SK Telecom. Компании инвестируют 44 миллиона долларов в проект, который должен быть завершен в 2015 году.

Широкополосный доступ в Интернет в общежитии

Многие традиционные университетские городки в развитых странах обеспечивают, по крайней мере, частичный охват Wi-Fi. Университет Карнеги-Меллона (Carnegie Mellon University) в 1993 году построил первую беспроводную беспроводную интернет-сеть, названную Wireless Andrew, на своем кампусе в Питтсбурге в 1993 году, после чего появился бренд Wi-Fi. К февралю 1997 года зона CMU Wi-Fi была полностью работоспособна. Многие университеты сотрудничают в обеспечении беспроводного доступа студентам и сотрудникам через международную систему аутентификации Eduroam.

Прямая связь между компьютерами

Wi-Fi также позволяет осуществлять связь непосредственно с одного компьютера на другой без посредника в виде точки доступа. Это называется специальная передача Wi-Fi. Этот режим беспроводной сети зарекомендовал себя как популярный в многопользовательских портативных игровых консолях, таких как Nintendo DS, PlayStation Portable, цифровых камерах и других устройствах бытовой электроники. Некоторые устройства также могут совместно использовать свое подключение к Интернету с использованием данного вида передачи, становясь точками доступа или «виртуальными маршрутизаторами».

Аналогичным образом, Wi-Fi Alliance продвигает спецификацию Wi-Fi Direct для передачи файлов и обмена мультимедиа с помощью новой методологии обнаружения и безопасности. Wi-Fi Direct запущен в октябре 2010 года.

Другим способом прямой связи через Wi-Fi является Tunneled Direct Link Setup (TDLS), которая позволяет двум устройствам в той же сети Wi-Fi связываться напрямую, а не через точку доступа.

Радиочастотный спектр Wi-Fi

802.11b и 802.11g используют диапазон ISM 2,4 ГГц. Из-за этого выбора частотного диапазона устройства 802.11b и g могут иногда испытывать помехи от микроволновых печей, беспроводных телефонов и устройств Bluetooth.

Спектр назначений и оперативных ограничений не являются согласованными во всем мире: в Австралии и Европе используются дополнительные два канала (12, 13), в то время как в Японии есть еще три (12-14). В США и других странах устройства 802.11a и 802.11g могут работать без лицензии.

Сигнал Wi-Fi занимает 5 каналов в диапазоне 2,4 ГГц. Любые два номера каналов, которые отличаются на пять или более, например, 2 и 7, не перекрываются. Каналы 1, 6 и 11 являются единственной группой из трех непересекающихся каналов в Северной Америке и Соединенном Королевстве.

802.11a использует полосу частот U-NII 5 ГГц, которая для большей части мира предлагает не менее 23 неперекрывающихся каналов, а не частотную полосу 2,4 ГГц ISM, где соседние каналы перекрываются.

SSID-идентификатор (Идентификатор набора сервисов)

В дополнение к работе на разных каналах, несколько сетей Wi-Fi могут обмениваться каналами.

Набор сервисов - это набор всех устройств, связанных с конкретной сетью Wi-Fi. Сервисный набор может быть локальным, независимым, расширенным или сетчатым.

Каждый набор сервисов имеет связанный идентификатор, 32-байтовый идентификатор набора сервисов (SSID), который идентифицирует конкретную сеть. SSID настраивается в устройствах, которые считаются частью сети, и передается в пакетах. Ресиверы игнорируют беспроводные пакеты из сетей с другим SSID.

Пропускная способность

По мере того как спецификации 802.11 эволюционировали для поддержки более высокой пропускной способности, требования к пропускной способности также увеличились, чтобы поддержать их. 802.11n использует в два раза больший радиочастотный спектр/полосу пропускания (40 МГц) по сравнению с 802.11a или 802.11g (20 МГц). Это означает, что может быть только одна сеть 802.11n в диапазоне 2,4 ГГц в данном месте без помех для другого трафика WLAN. 802.11n также может быть настроен так, чтобы ограничивать полосу пропускания до 20 МГц, чтобы предотвратить помехи в плотном сообществе.

Многие новые бытовые устройства поддерживают новейший стандарт 802.11ac, который использует исключительно полосу пропускания 5 ГГц и способен обеспечивать пропускную способность нескольких станций WLAN по меньшей мере 1 гигабит в секунду. Согласно исследованию, устройства с спецификацией 802.11ac, как ожидается, будут распространены к 2015 году в количестве 1 миллиарда по всему миру.

Аппаратные средства

Белый список Wi-Fi, запущенный на ноутбуке HP

Wi-Fi позволяет дешевле развертывать локальные сети (ЛВС). Кроме того, в помещениях, где кабели не могут работать, например, на открытых площадках или в исторических зданиях, могут размещаться беспроводные локальные сети. Однако строительные стены из определенных материалов, таких как камень с высоким содержанием металла, могут блокировать сигналы Wi-Fi.

Производители строят беспроводные сетевые адаптеры в большинстве ноутбуков. Цена чипсетов для Wi-Fi продолжает падать, что делает его экономичным выбором для сетей, включенным в еще большее количество устройств.

Различные конкурирующие бренды точек доступа и клиентских сетевых интерфейсов могут взаимодействовать на базовом уровне обслуживания. Продукты, получившие статус Wi-Fi Certified от Wi-Fi Alliance, обратно совместимы. В отличие от мобильных телефонов, любое стандартное устройство Wi-Fi будет работать в любой точке мира.

Радиус действия

Диапазон сигналов Wi-Fi зависит от частотного диапазона, мощности радиосигнала, усиления антенны и типа антенны, а также от метода модуляции. Линия визирования - это руководство по уменьшенным изображениям, но отражение и преломление могут оказать значительное влияние.

Точка доступа, совместимая с 802.11b или 802.11g, с использованием запасной антенны может иметь диапазон 100м (330 фут). Та же самая радиостанция с внешней полупараболической антенной (усиление на 15 дБ) может иметь дальность более 20 миль.

Более высокий коэффициент усиления (дБи) указывает на дальнейшее отклонение (как правило, к горизонтали) от теоретического идеального изотропного излучателя. Например, антенна 8 дБи, используемая с драйвером мощностью 100 мВт, будет иметь такой же горизонтальный диапазон, что и антенна 6 дБи, управляемая на 500 мВт. Заметим, что это предполагает, что излучение в вертикали теряется. Это может быть не так в некоторых ситуациях, особенно в больших зданиях или в волноводе. В приведенном выше примере направленный волновод может привести к тому, что антенна с малой мощностью 6 дБи проецируется намного дальше в одном направлении, чем антенна 8 дБи, которая не находится в волноводе, даже если оба они приводятся в действие на 100 мВт.

IEEE 802.11n, однако, может более чем удваивать диапазон. Диапазон также зависит от диапазона частот. Wi-Fi в частотном блоке 2,4 ГГц имеет немного лучший диапазон, чем Wi-Fi в частотном блоке 5 ГГц, используемом 802.11a (и, возможно, 802.11n). На беспроводных маршрутизаторах со съемными антеннами можно улучшить дальность, установив модернизированные антенны с более высоким коэффициентом усиления в определенных направлениях. Наружные диапазоны могут быть увеличены до многих километров за счет использования направленных антенн с высоким коэффициентом усиления на маршрутизаторе и удаленных устройствах. Как правило, максимальное количество энергии, которое может передавать устройство Wi-Fi, ограничено местными правилами, такими как FCC часть 15 в США. Эквивалентная изотропно излучаемая мощность (EIRP) в Европейском Союзе ограничена 20 дБм (100 мВт).

Для достижения требований к приложениям для беспроводных локальных сетей Wi-Fi требуется довольно высокое энергопотребление по сравнению с некоторыми другими стандартами. Такие технологии, как Bluetooth (предназначенные для поддержки приложений беспроводной персональной сети (PAN)), обеспечивают гораздо более короткий диапазон распространения между 1 и 100 м и, как правило, имеют более низкое энергопотребление. Другие маломощные технологии, такие как ZigBee, имеют достаточно большой диапазон, но значительно ниже скорость передачи данных. Высокое энергопотребление Wi-Fi заставляет батарею работать в мобильных устройствах.

Исследователи разработали ряд технологий «без новых проводов», чтобы предоставить альтернативы Wi-Fi для приложений, в которых внутренний диапазон Wi-Fi недостаточен, а установка новых проводов (например, CAT-6) невозможна или экономически эффективна . Например, стандарт ITU-T G.hn для высокоскоростных локальных сетей использует существующую домашнюю проводку (коаксиальные кабели, телефонные линии и линии электропередачи). Хотя G.hn не предоставляет некоторые преимущества Wi-Fi (например, мобильность или использование на открытом воздухе), он предназначен для приложений (таких как распределение IPTV), где внутренний диапазон более важен, чем мобильность.

Для лучшей производительности многие люди рекомендуют использовать беспроводные сети в качестве дополнения к проводной сети.

Из-за сложного характера распространения радиосигналов на типичных частотах Wi-Fi, в частности воздействия отражения сигнала от деревьев и зданий, алгоритмы могут лишь приблизительно предсказывать силу сигнала Wi-Fi для любой заданной области по отношению к передатчику. Этот эффект не относится в равной степени к дальнему Wi-Fi, поскольку более длинные линии связи обычно работают с башен, которые передают сигнал над окружающей листвой.

Практический диапазон Wi-Fi по существу ограничивает использование мобильных устройств такими приложениями, как инвентаризационные машины на складах или в торговых помещениях, устройства для считывания штрих-кодов на стойках регистрации или приемные/отгрузочные станции. Мобильное использование Wi-Fi в более широких диапазонах ограничено, например, такими видами использования, как в автомобиле, перемещающемся из одной горячей точки в другую. Другие беспроводные технологии более подходят для связи с движущимися транспортными средствами.

Несколько точек доступа

Увеличение количества точек доступа Wi-Fi обеспечивает резервирование сети, лучший диапазон, поддержку быстрого роуминга и увеличение общей пропускной способности сети за счет использования большего числа каналов или определения меньших ячеек. За исключением самых маленьких реализаций (таких как домашние или небольшие офисные сети), реализации Wi-Fi переместились в сторону «тонких» точек доступа, причем большая часть сетевых аналитических средств размещена в централизованном сетевом устройстве, отводя отдельные точки доступа к роли "немых" трансиверов. Наружные приложения могут использовать сеточные топологии.

Когда развертываются несколько точек доступа, они часто конфигурируются с одним и тем же SSID и настройками безопасности для формирования «расширенного набора сервисов». Клиентские устройства Wi-Fi обычно подключаются к точке доступа, которая может обеспечить самый сильный сигнал в этом наборе услуг.

Сетевая безопасность

Основной проблемой безопасности беспроводной сети является ее упрощенный доступ к сети по сравнению с традиционными проводными сетями, такими как Ethernet. В проводной сети необходимо либо получить доступ к зданию (физически подключиться к внутренней сети), либо прорваться через внешний брандмауэр. Чтобы включить Wi-Fi, нужно просто находиться в пределах сети Wi-Fi. Большинство бизнес-сетей защищают конфиденциальные данные и системы, пытаясь запретить внешний доступ. Включение беспроводного подключения снижает уровень безопасности, если сеть использует неадекватное шифрование или вообще его не использует.

Злоумышленник, получивший доступ к сетевому маршрутизатору Wi-Fi, может инициировать атаку подмены DNS на любого другого пользователя сети путем подбора ответа, прежде чем запрашиваемый DNS-сервер получит возможность ответить.

Защита в сетях Wi-Fi

Угрозы информационной безопасности, возникающие при использовании Wi-Fi сетей, можно условно разделить на два класса:

  • прямые — угрозы информационной безопасности, возникающие при передаче информации по беспроводному интерфейсу IEEE 802.11;
  • косвенные — угрозы, связанные с наличием на объекте и рядом с объектом большого количества Wi-Fi-сетей.

Прямые угрозы

Радиоканал передачи данных, используемый в Wi-Fi, потенциально подвержен вмешательству с целью нарушения конфиденциальности, целостности и доступности информации. В Wi-Fi предусмотрены как аутентификация, так и шифрование, но эти элементы защиты имеют свои изъяны.

Чужаки

Чужаками (RogueDevices, Rogues) называются устройства, предоставляющие возможность неавторизованного доступа к корпоративной сети, обычно в обход механизмов защиты, определенных политикой безопасности. Запрет на использование устройств беспроводной связи не защитит от беспроводных атак, если в сети, умышленно или нет, появится чужак. В роли чужака может выступать всё, у чего есть проводной и беспроводной интерфейсы: точки доступа (включая программные), сканеры, проекторы, ноутбуки с обоими включёнными интерфейсами и т. д.

Нефиксированная природа связи

Беспроводные устройства могут менять точки подключения к сети прямо в процессе работы. Например, могут происходить «случайные ассоциации», когда ноутбук с Windows XP (доверительно относящейся ко всем беспроводным сетям) или просто некорректно сконфигурированный беспроводной клиент автоматически ассоциируется и подключает пользователя к ближайшей беспроводной сети. Таким образом нарушитель переключает на себя пользователя для последующего сканирования уязвимостей, фишинга или атак «человек посередине». А если пользователь при этом подключен и к проводной сети, то он становится точкой входа — чужаком. К тому же многие пользователи, подключённые к внутренней сети и имеющие Wi-Fi интерфейс, недовольные качеством и политикой работы сети, переключаются на ближайшую доступную точку доступа (или операционная система делает это автоматически при отказе проводной сети). При этом вся защита сети терпит крах.

Уязвимости сетей и устройств

Некорректно сконфигурированные устройства, устройства со слабыми и недостаточно длинными ключами шифрования, использующие уязвимые методы аутентификации — именно такие устройства подвергаются атакам в первую очередь. Согласно отчётам аналитиков, большая часть успешных взломов происходит как раз из-за неправильных настроек точек доступа и программного обеспечения клиента.

Некорректно сконфигурированные точки доступа

Достаточно подключить неправильно настроенную точку доступа к сети для взлома последней. Настройки «по умолчанию» не включают шифрование и аутентификацию, или используют ключи, прописанные в руководстве и поэтому всем известные. Маловероятно, что пользователи достаточно серьёзно озаботятся безопасной конфигурацией устройств. Именно такие привнесённые точки доступа и создают основные угрозы защищённым сетям.

Некорректно сконфигурированные беспроводные клиенты

Некорректно настроенные устройства пользователей — угроза опаснее, чем некорректно сконфигурированные точки доступа. Это устройства пользователей и они не конфигурируются специально в целях безопасности внутренней сети предприятия. К тому же они находятся за периметром контролируемой зоны, так и внутри него, позволяя злоумышленнику проводить всевозможные атаки, как то распространять вредоносное программное обеспечение или просто обеспечивая удобную точку входа.

Взлом шифрования

О защищённости WEP и речи уже нет. Интернет полон специального и удобного в использовании ПО для взлома этого стандарта, которое собирает статистику трафика до тех пор, пока её не станет достаточно для восстановления ключа шифрования. Стандарты WPA и WPA2 также имеют ряд уязвимостей разной степени опасности, позволяющих их взлом.[4] Пока что нет информации об успешных атаках на WPA2-Enterprise (802.1x).

Имперсонация и Identity Theft

Имперсонация авторизованного пользователя — серьезная угроза любой сети, не только беспроводной. Однако в беспроводной сети определить подлинность пользователя сложнее. Конечно, существуют SSID и можно пытаться фильтровать по MAC-адресам, но и то и другое передается в эфире в открытом виде, и их несложно подделать, а подделав — как минимум снизить пропускную способность сети, вставляя неправильные кадры, а разобравшись в алгоритмах шифрования — устраивать атаки на структуру сети (например, ARP-spoofing). Имперсонация пользователя возможна не только в случае MAC-аутентификации или использования статических ключей. Схемы на основе 802.1x не являются абсолютно безопасными. Некоторые механизмы (LEAP) имеют сложность взлома, схожую со взломом WEP. Другие механизмы, EAP-FAST или PEAP-MSCHAPv2, хотя и надёжнее, но не гарантируют устойчивость к комплексной атаке.

Отказы в обслуживании

DoS атаки направлены на нарушение качества функционирования сети или на абсолютное прекращение доступа пользователей. В случае Wi-Fi сети отследить источник, заваливающий сеть «мусорными» пакетами, крайне сложно — его местоположение ограничивается лишь зоной покрытия. К тому же есть аппаратный вариант этой атаки — установка достаточно сильного источника помех в нужном частотном диапазоне.

Косвенные угрозы

Сигналы WiFi-устройств имеют достаточно сложную структуру и широкий спектр, поэтому эти сигналы, а тем более, окружающие устройства Wi-Fi невозможно идентифицировать обычными средствами радиомониторинга. Уверенное обнаружение сигнала WiFi современными комплексами радиомониторинга в широкой полосе частот возможно только по энергетическому признаку при наличии полос параллельного анализа шириной несколько десятков МГц на скорости не менее 400 МГц/с и лишь в ближней зоне. Сигналы точек доступа, находящихся в дальней зоне, оказываются ниже уровня шумов приёмника. Обнаружение Wi-Fi-передатчиков при последовательном сканировании узкополосными приёмниками вообще невозможно.

Утечки информации из проводной сети

Как правило беспроводные сети соединяются с проводными. Значит через точку доступа можно атаковать проводную сеть. А если наличествуют ошибки в настройке как проводной, так и беспроводной сети, то открывается целый плацдарм для атак. Пример — точки доступа, работающие в режиме моста (Layer 2 Bridge), подключённые в сеть без маршрутизаторов или в сеть с нарушением сегментации и передающие в радиоэфир широковещательные пакеты из проводной части сети (ARP-запросы, DHCP, кадры STP и д.р.). Эти данные в целом полезны для разведки, и на их основе можно проводить такие атаки, как «человек посередине», атаки отказа в обслуживании, отравление кеша DNS и др.

Особенности функционирования беспроводных сетей

У беспроводных сетей наличествуют некоторые особенности, отсутствующие в проводных сетях. Эти особенности в целом влияют на производительность, безопасность, доступность и стоимость эксплуатации беспроводной сети. Их приходится учитывать, хотя они и не относятся напрямую к шифрованию или аутентификации. Для решения этих вопросов требуется специальный инструментарий и механизмы администрирования и мониторинга.

Активность в нерабочее время

Исходя из того, что политикой безопасности логично ограничить доступ к сети вне рабочего времени (вплоть до физического отключения), беспроводная активность сети в нерабочее время должна отслеживаться, считаться подозрительной и подлежать расследованию.

Скорости

Скорость подключения зависит от соотношения сигнал/шум (SNR). Если, скажем, 54 Мбит/с требует SNR в 25 dB, а 2 Мбит/с требует 6 dB, то кадры, отправленные на скорости 2 Мбит/с «пролетят» дальше, то есть их можно декодировать с большего расстояния, чем более скоростные кадры. Также все служебные кадры, а также бродкасты, отправляются на самой нижней скорости. Это означает, что сеть будет видно на значительном расстоянии. Если в сети, где все работают на определённой скорости (офис территориально ограничен и скорости подключения у пользователей примерно одинаковые) появляется подключение на 1-2 Мбит/с — скорее всего это нарушитель. Также можно отключить низкие скорости, тем самым повысив скорость передачи информации в сети.

Интерференция

Качество работы Wi-Fi сети как радиоэфира зависит от многих факторов. Один из них — интерференция радиосигналов, которая может значительно снизить пропускную способность сети и количество пользователей, вплоть до полной невозможности использования сети. В качестве источника может выступать любое устройство, излучающее на той же частоте сигнал достаточной мощности. Это могут быть как соседние точки доступа, так и микроволновки. Эту особенность могут также использовать злоумышленники в качестве атаки отказа в обслуживании, или для подготовки атаки «человек посередине», заглушая легитимные точки доступа и оставляя свою с таким же SSID.

Связь

Существуют и другие особенности беспроводных сетей помимо интерференции. Неправильно настроенный клиент или сбоящая антенна могут ухудшить качество обслуживания всех остальных пользователей. Или вопрос стабильности связи. Не только сигнал точки доступа должен достичь клиента, но и сигнал клиента должен достичь точки. Обычно точки мощнее, и чтобы добиться симметрии, возможно придётся снизить мощность сигнала. Для 5 ГГц следует помнить, что надежно работают только 4 канала: 36/40/44/48 (для Европы, для США есть ещё 5). На остальных включен режим сосуществования с радарами (DFS). В итоге, связь может периодически пропадать.

WEP (Wired Equivalent Privacy)

Изначально было сложно обеспечить надлежащую безопасность для беспроводных локальных сетей.

Хакеры легко осуществляли подключение практически к любой WiFi сети взламывая такие первоначальные версии систем безопасности, как Wired Equivalent Privacy (WEP). Эти события оставили свой след, и долгое время некоторые компании неохотно внедряли или вовсе не внедряли у себя беспроводные сети, опасаясь, что данные, передаваемые между беспроводными WiFi устройствами и Wi-Fi точками доступа могут быть перехвачены и расшифрованы. Таким образом, эта модель безопасности замедляла процесс интеграции беспроводных сетей в бизнес и заставляла нервничать пользователей, использующих WiFi сети дома. Тогда институт IEEE, создал рабочую группу 802.11i , которая работала над созданием всеобъемлющей модели безопасности для обеспечения 128-битного AES шифрования и аутентификации для защиты данных. Wi-Fi Альянс представил свой собственный промежуточный вариант этого спецификации безопасности 802.11i: Wi-Fi защищенный доступ (WPA – Wi-Fi Protected Access). Модуль WPA сочетает несколько технологий для решения проблем уязвимости 802.11 WEP системы. Таким образом, WPA обеспечивает надежную аутентификацию пользователей с использованием стандарта 802.1x (взаимная аутентификация и инкапсуляция данных передаваемых между беспроводными клиентскими устройствами, точками доступа и сервером) и расширяемый протокол аутентификации (EAP).

WPA (Wi-Fi Protected Access)

Дальнейшее повышение безопасности и контроля доступа WPA заключается в создании нового уникального мастера ключей для взаимодействия между каждым пользовательским беспроводным оборудованием и точками доступа и обеспечении сессии аутентификации. А также, в создании генератора случайных ключей и в процессе формирования ключа для каждого пакета.

В IEEE стандарт 802.11i, ратифицировали в июне 2004 года, значительно расширив многие возможности благодаря технологии WPA. Wi-Fi Альянс укрепил свой модуль безопасности в программе WPA2. Таким образом, уровень безопасности передачи данных WiFi стандарта 802.11 вышел на необходимый уровень для внедрения беспроводных решений и технологий на предприятиях. Одно из существенных изменений 802.11i (WPA2) относительно WPA это использования 128-битного расширенного стандарта шифрования (AES). WPA2 AES использует в борьбе с CBC-MAC режимом (режим работы для блока шифра, который позволяет один ключ использовать как для шифрования, так и для аутентификации) для обеспечения конфиденциальности данных, аутентификации, целостности и защиты воспроизведения. В стандарте 802.11i предлагается также кэширование ключей и предварительной аутентификации для упорядочивания пользователей по точкам доступа.

WPA2 (Wi-Fi Protected Access II)

Со стандартом 802.11i, вся цепочка модуля безопасности (вход в систему, обмен полномочиями, аутентификация и шифрование данных) становится более надежной и эффективной защитой от ненаправленных и целенаправленных атак. Система WPA2 позволяет администратору Wi-Fi сети переключиться с вопросов безопасности на управление операциями и устройствами.

Стандарт 802.11r является модификацией стандарта 802.11i. Данный стандарт был ратифицирован в июле 2008 года. Технология стандарта более быстро и надежно передает ключевые иерархии, основанные на технологии Handoff (передача управления) во время перемещения пользователя между точками доступа. Стандарт 802.11r является полностью совместимой с WiFi стандартами 802.11a/b/g/n.

Также существует стандарт 802.11w , предназначенный для усовершенствования механизма безопасности на основе стандарта 802.11i. Этот стандарт разработан для защиты управляющих пакетов.

Стандарты 802.11i и 802.11w – механизмы защиты сетей WiFi стандарта 802.11n. [Источник 1].

Безопасность для здоровья

Всемирная организация здравоохранения (ВОЗ) говорит, что «не ожидается воздействия на здоровье от воздействия полей радиочастот от базовых станций и беспроводных сетей», но отмечает, что они стимулируют исследования эффектов от других источников радиочастот. Хотя позднее Международное агентство ВОЗ по исследованиям рака (МАИР) классифицировало радиочастотные электромагнитные поля как «возможно канцерогенные для человека (группа 2В)» (категория, используемая, когда «причинная связь считается надежной, но когда случайность, предвзятость или путаница не может быть исключена с разумной долей уверенности »). Это было основано на рисках, связанных с использованием беспроводных телефонов, а не на сетях Wi-Fi.

Агентство по охране здоровья Соединенного Королевства сообщило в 2007 году, что воздействие Wi-Fi в течение года приводит к «одинаковому количеству излучения с 20-минутным мобильным звонком». [Источник 2]. [Источник 3].

Источники

  1. GetWiFi // Интегратор беспроводных технологий [2017—2017]. Дата обращения: 07.03.2017. Режим доступа: http://www.getwifi.ru/psecurity.html
  2. Википедия - свободная энциклопедия // Wiki [2017—2017]. Дата обращения: 07.03.2017. Режим доступа: https://en.wikipedia.org/wiki/Wi-Fi
  3. Wi-Fi Alliance // Wi-Fi [2017—2017]. Дата обращения: 07.03.2017. Режим доступа: http://www.wi-fi.org


Ошибка цитирования Для существующих тегов <ref> группы «lower-alpha» не найдено соответствующего тега <references group="lower-alpha"/> или пропущен закрывающий тег </ref>