
- •Пояснительная записка
- •Тематический план
- •Раздел 1. Обзор абонентского оборудования мобильных средств связи и беспроводного доступа Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Раздел 2.Основы построения абонентского оборудования мобильных средств связи ??? Энергетическое обеспечение в радиоканалах мобильной связи
- •Функции и основные параметры абонентских радиостанций и радиотелефонов
- •Раздел 3. Технические характеристики и схемотехника аналогового абонентского оборудования
- •3.1. Мобильная станция стандарта nmt-450i
- •Вопросы самоконтроля
- •Тема 2.2. Преимущества и недостатки цифровых сетей передачи. Проблемы, решаемые при цифровой передаче речи в мобильных терминалах Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 2.3. Типовая структурная схема цифровой абонентской станции Требования к знаниям
- •Содержание учебного материала
- •Тема 2.4.Устранение избыточности речи, методы речевого кодирования в абонентском оборудовании мобильной связи Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 2.5. Повышение качества передачи сигнала в радиоканале применением методов канального кодирования и перемежения. Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 2.6. Обоснование выбора методов модуляции в аналоговых и цифровых мобильных системах Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Раздел 3. Абонентское оборудование аналоговых и цифровых сотовых систем связи
- •Тема 3.1. Мобильная станция аналогового стандарта сотовой связи Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 3.2. Терминальное оборудование и адаптеры мобильной станции стандарта gsm Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 3.3. Высокочастотные тракты в цифровой мобильной станции стандарта gsm Требования к знаниям
- •Содержание учебного материала
- •8 Блоков по 57 бит каждый
- •Вопросы самоконтроля
- •Тема 3.4. Формирование процесса передачи речевого сигнала в цифровой мобильной станции Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 3.5. Схемотехника абонентского оборудования стандарта gsm 900/1800 Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 3.6. Идентификаторы в стандарте gsm, их расположение в мобильном терминале. Защита информации – выделить отдельной темой:
- •Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Раздел 4. Оконечное оборудование абонентского доступа.
- •Тема 4.1. Обзор абонентского оборудования радиодоступа (рд) Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 4.2. Технические средства связи беспроводных аналоговых и цифровых стандартов ст1, ст2, phs, dect Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 4.3. Принципы построения аппаратуры передачи данных. Стандарт ieee 802.15 Bluetooth для сетей pan Требования к знаниям
- •Содержание учебного материала
- •Структура пакета
- •Структура кода доступа
- •Вопросы самоконтроля
- •Тема 4.4. Основы построения абонентского оборудования радиосистем беспроводной передачи данных стандартов ieee 802.11, ieee 802.16, ieee 802.20 Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 4.5. Элементная база беспроводных технологий широкополосного абонентского радиодоступа Требование к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 4.6. Построение радиосистем фиксированного беспроводного доступа
- •Ieee 802.11b с внешними антеннами Требование к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Раздел 5. Абонентское оборудование радиальных и радиально – 113оновых систем мобильной связи
- •Тема 5.1. Техническая база для построения радиальных и радиально – 113оновых систем связи. Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 5.2. Радиостанции с однополосной и угловой модуляцией сухопутной и морской подвижной службы, радиотелефонные удлинители Требование к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 5.3. Оборудование радиотелефонной связи с многостанционным доступом (абонентское оборудование транкинговых систем) Требование к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Раздел 6. Протоколы и интерфейсы, используемые в сетях связи и передачи данных
- •Тема 6.1. Интерфейсы физического и канального уровней Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Раздел 7. Абонентские терминалы систем спутниковой связи
- •Тема 7.1. Структура абонентского сегмента спутниковой связи Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Раздел 8. Средства связи мобильных систем 3-го и 4-го поколений
- •Тема 8.1. Технологии переходного периода от сетей 2g к 3g Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 8.2. Построение абонентского оборудования по технологии cdma-2000 Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 8.3. Технические характеристики абонентского оборудования umts (utra tdd/fdd, wcdma), uwc-136 сетей сотовой связи 3g Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Тема 8.4. Технические характеристики и тенденции развития абонентского оборудования сетей сотовой связи 4g Требования к знаниям
- •Содержание учебного материала
- •Вопросы самоконтроля
- •Раздел 9. Эксплуатация и тестирование параметров абонентского оборудования
- •Тема 9.1. Назначение и виды тестирования. Измерительная и ремонтная база Требования к знаниям
- •Содержание учебного материала
- •Перечень лабораторных работ
- •Перечень практических занятий
- •Контрольное задание Методические указания по выполнению контрольного задания
- •Требования к выполнению контрольных работ
- •Тема 7.3. Построение абонентского оборудования по технологии cdma 2000
- •Основная литература
- •Дополнительная литература
Вопросы самоконтроля
Поясните принцип действия технологии FH-CDMA скачков по частоте.
Поясните состав радиоинтерфейса Bluetooth, метод доступа FDMA/TDD, временные диаграммы работы канала, структуру пакета, кода доступа, заголовка;
Как уровни модели ВОС содержит стек протоколов Bluetooth? Как реализуются нижние и верхние уровни протоколов?
Какие необходимые функциональные элементы включает Bluetooth – устройство?
Необходимо ли частотное планирование сети Bluetooth, как это необходимо например для сетей сотовой связи? Как функционируют и осуществляют взаимосвязь сети Bluetooth?
Какое влияние могут оказать друг на друга технологии IEEE 802.11 и HomeRF и Bluetooth,
работающие в одном частотном диапазоне? Каким образом обеспечивается в одном
диапазоне частот работа различных устройств?
7. Каким образом обеспечивается информационная безопасность в стандарте Bluetooth?
Тема 4.4. Основы построения абонентского оборудования радиосистем беспроводной передачи данных стандартов ieee 802.11, ieee 802.16, ieee 802.20 Требования к знаниям
Студент должен
знать:
основные характеристики стандартов беспроводного широкополосного доступа Wireless LAN IEEE 802.11 а,b,g WiFi, Wireless MAN IEEE 802.16 WiMAX, Wireless WAN IEEE 802.20;
недостатки частотного ISM- диапазона;
стандарт IEEE 802.16 – 2004 и IEEE 802.16e, состояние производства оборудования;
уметь:
обосновать выбор оборудования в одном из стандартов IEEE 802.11 а,b,g
Содержание учебного материала
Взаимодействие сетей 3G и беспроводного широкополосного доступа (БШД)
Сети 3G будут обеспечивать передачу речи и данных в широкой зоне покрытия.
Постоянно растущие требования пользователей к высоким скоростям передачи, порождаемые новыми приложениями (видеотелефон, потоковое видео и т.д.), могут быть удовлетворены за счёт иерархических уровней макро-, микро-, пикосот и новых технологических решений, связанных с внедрением БШД. Анализ мировых тенденций развития сотовых сетей и сетей БШД показывает, что их взаимодополнение является новым этапом развития подвижной связи. Перспективные технологии БШД WiFi и WiMAX рассматриваются как неотъемлемая часть радиоподсистем сетей сотовой связи следующего поколения. Взаимодействие сотовой связи и БШД объединяет достоинства этих технологий в единой сети, позволяет операторам более эффективно использовать частотные и сетевые ресурсы, повышать качество и номенклатуру услуг.
Архитектура взаимодействия сетей 3G и БШД
Осуществлять взаимодействие сетей позволят 2 принципиально различные архитектуры: мягкого и жёсткого взаимодействия. Рассмотрим первый, как наиболее интересный вариант, архитектура которого представлена ниже:
Рис. 29
MS - двухрежимный мобильный терминал.
SGSN – служебный узел поддержки GPRS сети 3G.
GGSN – шлюзовой узел поддержки GPRS (Gateway GPRS) подключает сеть к Интернету.
ААА - функции аутентификации, авторизации и учёта. Управление ими ведётся напрямую опорной сетью. В пределах всей сети доступа поддерживаются только IP- услуги.
Взаимодействующая сеть имеет следующиеособенности:
общая биллинговая система;
контроль и загрузка доступа на базе 3GPP (IP доступ через БШД для абонентов 3GPP);
доступ к пакетным услугам системы 3GPP (SMS, MMS,WAP);
непрерывность услуги;
доступ к услугам 3GPP по коммутированным каналам (возможно востребован не будет).
Стандарты и характеристики сетей БШД
Существует много технологий БШД, каждая из которых имеет свои преимущества и недостатки, а также определённую сферу применения. Можно выделить основные типы сетей БШД:
WLAN IEEE 802.11 a,b,g - используются как в подвижном, так и в фиксированном вариантах. Стандарты отработаны, имеют большое количество оборудования, выпускаемого серийно.
WMAN IEEE 802.16-2004 – сеть фиксированного беспроводного широкополосного доступа. Стандарт принят в 2004 г. Серийный выпуск оборудования намечен на 2006 г.
WMAN IEEE 802.16е– сеть подвижного беспроводного широкополосного доступа. Стандарт принят в 2005 г. Серийный выпуск оборудования намечен на 2006 г.
WAN Flash OFDM IEEE 802.20. Стандарт изначально разрабатывался для сетей подвижных сетей БШД, В н. в. Стандарт ещё находится в стадии разработки, завершить которую планируется в 2006 г.
WiBro (Wireless Broadband) – разработка LG и Samsung. Радиоинтерфейс WiBro построен по технологии OFDMA и предусматривает работу в режиме временного дуплекса TDD в полосе частот 9МГц диапазона 2,3ГГц. Оборудование представлено в середине 2005 г. Запуск полномасштабных сетей намечен на 2006 г. Перспективы внедрения в мире будут зависеть от коммерческой проверки и степени гармонизации с WiWAX.
Табл. 9
Сеть |
WLAN WiFi |
WMAN WiMAX-Ф |
WMAN WiMAX-П |
WAN Flash OFDM |
WiBro |
Стандарт |
IEEE 802.11 a,b,g |
IEEE 802.16- 2004 |
IEEE802.16e
|
IEEE 802.20
|
|
Максимальная скорость передачи данных абонента (Мбит/с) в полосе частот (МГц) |
11- 802.11b 54-802.11a/g (22) |
75 (20) |
15 (5) |
16 (5) 5 (1,25) |
3 (9) |
Типовая скорость передачи данных абонента в незагруженной сети (Мбит/с) |
3-802.11b 20 -802.11a/g |
2-10 |
3 |
6 1,25 |
0,512 |
Рабочие полосы частот |
22 TDD |
1,5 – 20 FDD/TDD |
1,25 или 5 FDD |
9 TDD |
|
Типовой радиус соты (км) |
0,1 – 0,15 (внутри помещений) |
1 -50 |
0,5 - 50 |
||
Степень мобильности |
в пределах точки дос- тупа |
Фиксированный и перемещаемый доступ |
Работа на Скорости до 120 км/час |
Работа на Скорости до 250 км/час |
Работа на Скорости до 120 км/час |
Радиочастотный диапазон (ГГц) |
ISM 2,4;5 не лицензируемый |
2,4;5 не лицензируемый 2,5-2,7;3,5;5-6 лицензируемый |
до 3,5 |
2,3 |
Характеристики мобильных терминалов
Терминалы 3G имеют общие черты с PDA. В свою очередь PDA оснащаются модулями 3G и WLAN/WMAN. 2 типа терминалов сольются в единый терминал, объединяющий черты обоих типов. С «сетевой» точки зрения предполагается, что во взаимодействующих сетях БЩД/3G будут работать 2 типа абонентской аппаратуры:
многорежимный терминал (т.е. один терминал или один модуль- например PC –карта с несколькими различными радиоинтерфейсами);
отдельные модули с различными радиоинтерфейсами.
Все терминалы будут оснащены дисплеями (18-битовый цвет -262 тыс. цветовых оттенков уже доступен пользователям). Выбор размера экрана – функция трёх параметров: размера терминала, рассеянием тепловой мощности, ограничением операционной системы.
Собственная память будет варьироваться от 16 до 64 Мбайт. Карты флэш-памяти уже превышают по объёму 4 Гбайта.
Возможности терминала непосредственно влияют на качество предоставляемых услуг: недорогие терминалы не смогут поддерживать все режимы. Размеры экрана заставят прокручивать страницу как и в ПК слева – направо и сверху – вниз. Для моделей, имеющих различные размеры экрана потребуется разработка вариантов WEB –браузингов.
Многорежимные терминалы GSM/WLAN смогут работать в режимеWLAN только в «горячих точка», терминалы GSM/WMAN смогут обеспечить доступ в пределах города и региона.
Категории услуг: персональная связь, мобильные развлечения, мобильная информация, услуги на базе определения местоположения, мобильные транзакции (финансовые операции), бизнес - решения.
Стандарты WLAN IEEE 802.11
Разработка стандарта IEEE 802.11 была закончена в 1997 году. Этот стандарт обеспечивает передачу данных на частоте 2,4 ГГц со скоростью до 2 Мбит/с. Передача данных осуществляется либо методом прямой последовательности (Direct Sequence Spread Spectrum, DSSS), либо методом изменения спектра скачкообразной перестройкой частоты (Frequency Hopping Spread Spectrum, FHSS). Технология DSSS основана на создании избыточного на-
бора битов (чипа) на каждый переданный бит. Чип однозначно идентифицирует данные, поступившие от конкретного передатчика, который генерирует набор битов, а данные может расшифровать только приемник, которому известен этот набор битов. Технология FHSS использует узкополосную несущую частоту, скачкообразно меняющуюся в такой последовательности, которая известна только передатчику и приемнику. При правильной синхронизации передатчик и приемник поддерживают единый логический канал связи, любому же другому приемнику передача по протоколу FHSS представляется кратковременными импульсными шумами. С использованием технологии DSSS в диапазоне 2,4 ГГц могут одновременно работать (без перекрытия) три станции, а технология FHSS увеличивает число таких станций до 26. Дальность приема/передачи с использованием DSSS выше, чем у FHSS, за счет более широкого спектра несущей. Если уровень шума превышает некоторый определенный уровень, DSSS-станции перестают работать вообще, в то время как FHSS-станции имеют проблемы только на отдельных частотных скачках, но эти проблемы легко разрешаемы, вследствие чего станции FHSS считаются более помехозащищенными. Системы, в которых для защиты данных применяется FHSS, неэффективно используют полосу пропускания, поэтому скорость передачи данных здесь, как правило, ниже, чем в системах с технологией DSSS. Устройства беспроводных сетей с относительно низкой производительностью (1 Мбит/с) используют технологию FHSS.
Стандарт IEEE 802.11 получил свое дальнейшее развитие в виде спецификаций, в наименованиях которых присутствуют буквенные обозначения рабочей группы, разработавшей данную спецификацию.
Стандарт IEEE 802.11a
Спецификация 802.11а использует диапазон частот 5,5 ГГц, что позволяет достичь пропускной способности канала 54 Мбит/с. Увеличение пропускной способности стало возможным благодаря применению технологии ортогонального частотного мультиплексирования OFDM (Orthogonal Frequency Division Multiplexing), которая была специально разработана для борьбы с помехами при многолучевом приеме. Технология OFDM предусматривает
преобразование последовательного цифрового потока в большое число параллельных под-потоков, каждый из которых передается на отдельной несущей частоте.
Стандарт IEEE 802.11b
Спецификация 802.11b является описанием технологии беспроводной передачи данных, получившей название Wi-Fi (Wireless Fidelity). Стандарт обеспечивает передачу данных со скоростью 11 Мбит/с на частоте 2,4 ГГц. Для передачи сигнала используется технология DSSS, при которой весь диапазон делится на пять перекрывающих друг друга поддиапазонов, по каждому из которых передается информация. Значения каждого бита кодируются последовательностью дополнительных кодов (Complementary Code Keying).
Стандарт IEEE 802.11g
Спецификацию 802.11 g можно представить как объединение стандартов 802.11а и 802.11b. Этот стандарт обеспечивает скорость передачи данных до 54 Мбит/с при использовании диапазона 2,4 ГГц. Аналогично стандарту 802.11а эта спецификация использует технологию OFDM, а также кодирование с помощью Complementary Code Keying, что обеспечивает взаимную совместимость работы с устройствами стандарта 802.11b.
Технологии и методы защиты данных в сетях Wi-Fi. Одной из важных задач администрирования компьютерной сети является обеспечение безопасности. В отличие от проводных сетей, в беспроводной сети данные между узлами передаются «по воздуху», поэтому возможность проникновения в такую сеть не требует физического подключения нарушителя. По этой причине обеспечение безопасности информации в беспроводной сети является основным условием дальнейшего развития и применения технологии беспроводной передачи данных.
Протокол безопасности WEP
Первой технологией защиты беспроводных сетей принято считать протокол безопасности WEP (Wired Equivalent Privacy— эквивалент проводной безопасности), изначально заложенный в спецификациях стандарта 802.11. Указанная технология позволяла шифровать поток передаваемых данных между точкой доступа и персональным компьютером в рамках локальной сети. Шифрование данных осуществлялось с использованием алгоритма RC4 на ключе со статической составляющей от 40 до 104 бит и с дополнительной случайной динамической составляющей (вектором инициализации) размером 24 бит; в результате шифрование данных производилось на ключе размером от 64 до 128 бит. В 2001 году были найдены способы, позволяющие путем анализа данных, передаваемых по сети, определить ключ. Перехватывая и анализируя сетевой трафик активно работающей сети, такие программы, как AirSnort, WEPcrack либо WEPAttack, позволяли вскрывать 40-битный ключ в течение часа, а 128-битный ключ — примерно за четыре часа. Полученный ключ позволял нарушителю входить в сеть под видом легального пользователя.
В ходе тестирования различного сетевого оборудования, работающего по стандарту 802.11, была обнаружена ошибка в процедуре предотвращения коллизий, возникающих при одновременной работе большого числа устройств беспроводной сети. В случае атаки устройства сети вели себя так, будто канал был все время занят. Передача любого трафика сети полностью блокировалась, и за пять секунд сеть полностью выходила из строя. Эту проблему невозможно было решить ни с помощью специализированного программного обеспечения, ни с использованием механизмов шифрования, так как данная ошибка была заложена в самой спецификации стандарта 802.11.
Подобной уязвимости подвержены все устройства беспроводной передачи данных, работающие на скоростях до 2 Мбит/с и использующие технологию DSSS (Direct Sequence Spread Spectrum). Сетевые устройства стандартов 802.11а и 802.11g, работающие на скоростях более 20 Мбит/с, данной уязвимости не подвержены.
Таким образом, технология WEP не обеспечивает надлежащего уровня безопасности, но ее вполне достаточно для домашней беспроводной сети, когда объем перехваченного сетевого трафика слишком мал для анализа и вскрытия ключа.
Стандарт IEEE 802.11Х
Очередным шагом в развитии методов защиты беспроводных сетей было появление стандарта IEEE 802.11Х, совместимого с IEEE 802.11. В новом стандарте были использованы протокол расширенной аутентификации Extensible Authentication Protocol (EAP), протокол защиты транспортного уровня Transport Layer Security (TLS) и сервер доступа RADIUS
(Remote Access Dial-in User Server). В отличие от протокола WEP, стандарт IEEE 802.11Х использует динамические 128-битные ключи, периодически меняющиеся во времени. Секретный ключ пересылается пользователю в зашифрованном виде после прохождения этапа аутентификации. Время действия ключа ограничено временем действующего на данный момент сеанса. После окончания текущего сеанса создается новый секретный ключ и снова высылается пользователю. Взаимная аутентификация и целостность передачи данных реализуется протоколом защиты транспортного уровня TLS. Для шифрования данных, как и в протоколе WEP, используется алгоритм RC4 с некоторыми изменениями.
IEEE 802.11X поддерживается операционными системами Windows XP и Windows Server 2003. По умолчанию в Windows XP время сеанса работы на секретном ключе равно 30 минутам.
Стандарт безопасности WPA
В 2003 году был представлен следующий стандарт безопасности — WPA (Wi-Fi Protected Access), главной особенностью которого стали динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol) и позволяющая обеспечить конфиденциальность и целостность передаваемых данных. По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового 128-битного ключа для каждого передаваемого пакета и улучшенный контроль целостности сообщений с помощью криптографической контрольной суммы MIC (Message Integrity Code), препятствующей нарушителю изменять содержимое передаваемых пакетов. В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом. Хотя протокол TKIP работает с тем же блочным шифром RC4, который предусмотрен спецификацией протокола WEP, однако технология WPA защищает данные надежнее последнего. Ключи динамически меняются каждые 10 Кбайт.
Наличие аутентификации пользователей беспроводной сети является характерной особенностью стандарта безопасности WPA. Точки доступа беспроводной сети для работы в системе сетевой безопасности стандарта WPA должны поддерживать аутентификацию пользователей по протоколу RADIUS. Сервер RADIUS сначала проверяет аутентифицирующую информацию пользователя (на соответствие содержимому своей базы данных об идентификаторах и паролях пользователей) или его цифровой сертификат, а затем активизирует динамическую генерацию ключей шифрования точкой доступа и клиентской системой для каждого сеанса связи. Для работы технологии WPA требуется механизм ЕАР-TLS (Transport Layer Security).
Централизованный сервер аутентификации наиболее целесообразно использовать в масштабах крупного предприятия. Для шифрования пакетов и расчета криптографической контрольной суммы MIC используется значение пароля.
Необходимым условием использования стандарта безопасности WPA в рамках конкретной беспроводной сети является поддержка данного стандарта всеми устройствами сети. Если функция поддержки стандарта WPA выключена либо отсутствует хотя бы у одного из устройств, то безопасность сети будет реализована по умолчанию на базе протокола WEP. Проверить устройства беспроводной сети на совместимость можно по спискам сертифицированных продуктов, представленных на Web-сайте организации Wi-Fi Alliance (http:/ /www.wi-fi.org).
Беспроводные виртуальные частные сети
Технология виртуальных частных сетей VPN (Virtual Private Network) получила широкое распространение для обеспечения конфиденциальности передаваемых данных по беспроводным сетям. Прежде технология VPN в основном использовалась для безопасной передачи данных между распределенными подразделениями компаний по проводным сетям общего пользования. Создаваемая между узлами сети виртуальная частная сеть, используя протокол IPSec (Internet Protocol Security), который состоит из набора правил, разработанных для определения методов идентификации при инициализации виртуального соединения, позволяет обеспечить безопасный обмен пакетами данных по Интернету. Пакеты данных шифруются посредством алгоритмов DES, AES и др. Технология VPN обладает высокой степенью надежности. Создание беспроводной виртуальной частной сети предполагает установку шлюза непосредственно перед точкой доступа и установку VPN-клиентов на рабочих станциях пользователей сети. Главным недостатком использования беспроводной виртуальной частной сети является значительное сокращение пропускной способности.
Стандарт IEEE 802.11i
Cпецификация защиты сетей Wi-Fi представлена в виде стандарта IEEE 802.11 i, получившего название WPA2. В основе этого стандарта лежит концепция надежно защищенной сети — Robust Security Network (RSN), в соответствии с которой точки доступа и сетевые устройства должны обладать отличными техническими характеристиками, высокой производительностью и поддержкой сложных алгоритмов шифрования данных. Технология IEEE 802.11 i является дальнейшим развитием стандарта WPA, поэтому в этих стандартах реализовано много аналогичных решений.
Предотвращение угроз безопасности беспроводных сетей
По результатам анализа возможных угроз безопасности беспроводных сетей специалисты предлагают некоторые правила по организации и настройке беспроводных сетей:
при создании беспроводных сетей необходимо проверить совместимость исполь- зуемого сетевого оборудования (данную информацию можно получить на Web-сай- те организации Wi-Fi Alliance: http://www.wi-fi.org);
правильное размещение антенн и уменьшение зоны действия беспроводной сети путем ограничения мощности передачи антенны позволяет снизить вероятность несанкционированного подключения к беспроводной сети.
В настройках сетевого оборудования следует отключить широковещательную рассылку идентификатора SSID. Необходимо запретить доступ пользователей, имеющих значение идентификатора SSID «Any»; для настройки точки доступа желательно использовать проводное соединение, отключив по возможности беспроводной доступ к настройкам параметров. Пароль для доступа к настройкам точки доступа должен быть сложным; следует периодически проводить аудит безопасности беспроводной сети, устанавливать обновления драйверов и операционных систем; использовать список МАС-адресов легальных пользователей беспроводной сети; одной из основных задач администратора сети является периодическая смена статических паролей; ключи, используемые в сети, должны быть максимально длинными. Постоянная смена ключевой информации повысит защищенность сети от несанкционированного доступа;
на всех компьютерах сети желательно установить файерволы и отключить максимально возможное число неиспользуемых сетевых протоколов, чтобы ограничить возможность проникновения нарушителя внутрь сети; администратор сети обязан регулярно проводить административно-организационные мероприятия по недопущению разглашения паролей пользователей и другой ключевой информации.