Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






IEEE 802.11і стандартты желідегі маршруттау әдістерін зерттеу

 

ҚАЙРАНБЕКОВА А.Е. СТУДЕНТ БАКАЛАВР

АСТАНА, КАЗАТУ

 

1.2 IEEE 802.11 технологиясының стандарттары

IEEE 802.11 Radio Ethernet стандарты дегеніміз бірлескен желі режиміндегі шектеулі аймақтағы сымсыз қатынастың ұйымдастыру стандарты, яғни бірнеше абоненттер жалпы тарату ортасына тең шыға алады. 802.11 – WLAN (Wireless Local Area Networks) сымсыз бірлескен желілерге арналған бірінші өнеркәсіптік стандарт. IEEE 802.11 Radio Ethernet стандарты ортаға шығуды басқаратын деңгейде (MAC деңгейінде) және физикалық (PHY) деңгейде сымсыз желілерді ұйымдастыруды анықтайды. Стандартта MAC(Medium Access Control) деңгейінің бір нұсқасы және физикалық арналардың үш түрі анықталған. Сымды Ethernet – ке сәйкес, IEEE 802.11, GSMA/CA (Carrier Sense multiple access collision avoidance) атауын иеленген, жеке тарату ортасын пайдалану хаттамасын анықтайды. Сымсыз түйіндерде қайшылықтар болуының ықтималдығы, Ready to send (RTS) деп аталатын қысқа хабарламаның алдын ала шақыру жолымен азаяды, ол тарату мен адресаттың жалғасуы жайында басқа түйіндерге хабарлайды. Бұл хабарланған хабар ұзақтығына сәйкес, басқа түйіндердің таратуды уақытша тоқтатуына алып келеді. Қабылдаушы станса RTS-қа clear to send (CTS) шақыруымен жауапберуі тиіс. Бұл ортаның бос немесе бос емес және қабылдаушы түйіннің қабылдауға дайын не дайын емесі жөнінде беруші түйіннің хабардар екенін көрсетеді. Мәліметтер дестесі алынған соң, қабылдаушы түйін қатесіз қабылданғаны туралы растау дерегін (ACK) беруі қажет. Егер АСК алынбаса, мәліметтер дестесін тарату қайталанады. Стандартта желіге кіретін түйінді бақылауға арналған аутентификация мен өзгелердің тыңдауынан қорғануға арналған шифрлау арқылы мәліметтер қауіпсіздігін қамтамасыз ету қарастырылған. Физикалық деңгейде стандарт радио арнаның екі түрін және бір инфрақызылды қарастырады. 802.11 стандарт негізіне ұялы архитектура да кіреді. Желі бір немесе бірнеше ұяшықтардан (сот) тұруы мүмкін. Әрбір сота қатынау көзі боп саналатын Access Point (АР) негізгі стансамен басқарылады.

Қазіргі уақытта 802.11 тобының көптеген стандарттары бар:

- 802.11 – алғаш негізі қаланған стандарт. Радиоарна бойынша 1 және 2 Мбит/с жылдамдықта мәліметтерді таратады;

- 802.11а – жоғары жылдамдықтағы WLAN стандарты. 54 Мбит/с дейінгі жылдамдықта ауқымы 5ГГц шамасында мәліметтерді таратады;

- 802.11b – өте кең таралған стандарт. Мәліметтерді 2,4 ГГц ауқымда 11 Мбит/с дейінгі жылдамдықта радиоарна бойынша таратады;

- 802.11с – сымсыз көпір жұмысын регламенттейді. Берілген стандарт қатынау көздерін өңдеу кезінде сымсыз құрылғыны жасаушылармен қолданылады;

- 802.11d – әр түрлі елдердің заңнамалық қағидаларға сай келуін қамтамасыз етілуінің мақсатында, арнаның физикалық параметрлері (сәулелену қуаты мен жиілік ауқымы) мен сымсыз желі құрылғыларына қойылатын талаптарды анықтайтын стандарт; - 802.11е – бұл стандарттың құрылуы мультимедиа құралын пайдаланумен байланысты. Ол аудио және бейнеқосымша секілді трафиктің әр түрлі түрлеріне арналған артықшылықтар механизмін анықтайды. Сұраным сапасының талабы, барлық IEEE WLAN радиоинтерфейстері үшін қажеттілік;

- 802.11f – бұл стандарт аутентификациямен байланысты, желі сегменттері арасында тұтынушының ауысуы кезіндегі байланыс көздерінің өзара әсерінің жұмысын анықтайды. Стандарттың басқаша аталуы – Inter Access Point Protocol. Салалас қатынау көздері арасындағы байланысты көрсететін стандарт;

- 802.11g – 2,4 ГГц жиілік үшін қосымша модуляция техникасын орнатады. 54 Мбит/с дейінгі жылдамдықта,2,4 ГГц дейінгі ауқымда мәліметтерді радиоарна бойынша таратуға арналған;

- 802.11h – бұл стандарттың шығуы, Европада 5 ГГц ауқымында жұмыс істейтін бірнеше жерсеріктік байланыс жүйелері кезінде, яғни 802.11а пайдаланған уақыттағы мәселелермен байланысты. Өзара бөгеуілдердің алдын алу үшін 802.11h стандарты сәулелену қуаты және таратудың тасымалдаушы жиілігі бар “квазиинтеллектуалды” басқару механизміне ие. Азия мен Европада қолданылатын 5 ГГц жиілікте спектрді басқаруды сипаттайтын стандарт;

- 802.11і (WPA 2) – сымсыз желі қауіпсіздік деңгейінің жоғарылауы бұл стандарттың құрылу мақсаты болып табылады. Онда сымсыз желі, бөліп айтқанда, 128,192 және256 бит ұзындығында кілттерді шифрлайтын шифрлау алгоритмі, яғни Advanced Encryption Standart (AES) технологиясы арқылы қорғану қызметінің жинағы енгізілген. Берілген уақыт мезетінде барлық пайдаланушылардың біріктірілуі қарастырылады;

- 802.11j стандарты Жапония үшін арналған және 802.11а стандартын 4,9 ГГц қосымша арнамен кеңейтеді;

- 802.11n – желінің өткізу қабілеттілігі 100 Мбит/с дейін көтеруге алып келетін, бүгінгі күнде өңделістегі болашағы зор стандарт;

- 802.11r – бұл стандарт пайдаланушының желінің әрекет аумағының бірінен басқасына өту мүмкіншілігі үшін роумингтің әмбебап және біріктірілген жүйесінің құрылуын қарастырады;

- 802.11s – сымсыз жергілікті желілердің қамту ауданын көбейтеді. Мәліметтерді сымсыз таратудағы IEEE барлық стандартының ішінде, электротехника және радиоэлектроника инженерлік институтымен анықталған әрі тәжірибеде жиі пайдаланылатыны үшеу ғана, бұлар: 802.11b, 802.11g және 802.11a.

 

 

1.5 Сымсыз желілердің қорғанысы

Ақпараттың қорғанысы сымсыз қолжетімділікті ойлап тапқандар судың астындағы суасты рифтарды байқамаған, сол себептен бастапқыда әлемді сымсыз технологиялармен жаулап алу жүзеге аспай қалды. Сымсыз технологияларды кең таралуына бөгет болған, яғни айтып отырғандай «риф», қауіпсіздіктің жоғары деңгейінің жоқтығы болып табылады. WEP және оның орын басушылары.

Сымсыз желі жүйелері WEP кілттерінің шифрлануы мен МАС–адрестерден тұрғандықтан, айтарлықтай қорғаныспен қамтамасыздандырылмаған, сол себептен көптеген компаниялар қорғаныс әдістерін өздері ойлап шығара бастады. Оның бірінші 9 жолы шифрлау кілтінің ұзартылыуы болып табылды. Ол 40-тан 128 және 256 битке дейін ұзарды. Осы жолмен D – Link, U.S. Robotics және тағы бірнеше компаниялар барды. Бірақ осындай кеңейтуді қолдану, WEP2 деген атқа ие болған, басқа өндірушілердің қолданысындағы құрылғыларымен сәйкес келмеді. Сонымен қатар кілттің ұзын болуы қосымша жұмыстың көбеюіне алып келді.

Қорғаныстың төмен деңгейі сымсыз технологиялардың дамуына тосқауыл болатынын түсінген өндірушілер 802.1х сертификациясына көп көңіл бөле бастады. Ол 802 стандарттарының топтарындағы желі механизмдеріндегі қолжетімділікті басқаруды бір түрде көрсетуге көзделген. Бұл стандарт тағы да динамикалық WEP деп аталады. Сонымен қатар сымсыз технологияларда қолданылады, EAP (Extensible Authentication Protocol) хаттамасын қолдану арқылы жүзеге асады. Бұл хаттама жалған қолжетімділік нүктелерін жоюға, трафиктің криптографиялық құндылығын жоғарлатуға, қолжетімділік нүктелеріндегі абонент желілеріне аутентификацияланған ақпараттарды бөлуді жеңілдетуді қамтамасыз етеді. Уақыт өте ЕАР хаттамасы өзгерістерге ұшырады. Қазіргі уақытта оның біренеше түрлері қоланылады:

1. Cisco Wireless EAP (LEAP); 2. Protected EAP (PEAP); 3. EAP – Transport Layer Security (EAP – TLS); 4. EAP-Tunneled (EAP – TTLS); 5. EAP – Subscriber Identity Module (EAP – SIM). 802.1х стандарттарының мүмкіндіктері оны қолданған кездерде біршама қиындықтарды туғызады. Біріншіден, әр түрлі өндірушілердің құрылғыларының арасындағы сәйкес келмеушілік, екіншіден, 802.1х стандартының кейбір қолданушылары үшін қолжетімділік құрылғысының жетіспеушілігі болып табылады. Бұл мәселелер қазіргі таңда шешіліп жатыр, енді алдағы уақыттарда стандарт қабылданып, бүкіл жерлерде сымсыз қолжетімділік аутентификациясында қолданыла бастайды. Сонымен қатар кез келген технологиялардың қорғанысын жоғарлатуға кедергі келтіретін адамдық фактор да бар. Мысалы, Microsoft тапсырысы бойынша TNS Intersearch тексерісінің нәтижесінде барлық компаниялардың ішінде өздерінің желілерінде сымсыз қолжетімділікті орнатқандар саны 42%. Онда аутентификация механизмдері іске қосылған, мұндай жағдайларда техникалық шешімдер көмектеспейді.Бірақ базалық механизмдердің қорғанысының төмен болуы тек қана аутентификациямен ғана шектеліп қоймайды. Онда дешифрлану трафигінің сұрақтары, кілттерді басқару, хабарландырумен алмасу және т.б.с. сұрақтар әлемдік бірлестікте шешіледі. Мысалы, ең соңғы мәселелер МІС(Message Integrity Check) хаттмасы арқылы жойылады, ол жіберіліп жатқан пакеттерді өзгерістерден қорғайды

Әлсіз WEP криптографиясы біртіндеп басқа алгоритмдермен алмастырылып жатыр. Кейбір өндірілушілер RC4 альтернативі ретінде DES немесе TripleDES қолдануды ұсынады. Fortress компаниясы ұсынған хаттама 0 wLLS (wireless Link Layer Security) арналық деңгейде ойлап тапты. Олар қарастырады: 1. Диффи – Хеллман кілттерін алмасу алгоритмдерін; 2. 128 – разрядтық IDEA шифрлану (сонымен қатар DES және 3DES); 3. Әр 2 сағат сайын кілттердің динамикалық алмасуын; 4. 2 жұп кілттің қолданылуын (желілік трафикті шифрлау мен кілттерді алмастыру кезіндегі шифрлау).

WEP шифрлануының бір кілтті қайта – қайта қолдануы қаскүнемдердің мәліметтерді жинап, қолданылып отырған криптографияны бұзуға алып соқтырды. Бұл мәселенің шешімін Fortress компаниясы өзінің wLLS хаттамасында кілттердің динамикалық алмасуы ретінде жүзеге асырды. Әр 2 сағатта кілттердің динамикалық алмасуы криптоаналитиктің жұмысын қиындатты. Екінші жол ретінде ТКІР (Temporal Key Integrity Protocol) хаттамасы болып табылады. Ол кілттерді әр 10 Кбайт мәліметтерден кейін алмастырып отырады. Бұл хаттама қолданушыларға бөлінетін және шифлау кілттерін статистикалы өзгеруін алмастырып, оның ұзындығын 40-тан 128 битке дейін ұзартты. Соның өзінде RC4 сол қалыпты шифрлау алгортимі болып қалды. Көптеген өндірушілер AES күрделі алгоритіміне ұсыныс білдіртеді, оның шифрлау кілтінің ұзындығы 128, 192 және 256 битті құрайды. Ол АҚШ – та халықаралық шифрлау стандарты болып есептелінеді. Бірақ оны енгізу құрылғыларда жаңа микросұлбаларды енгізуді талап етеді, содан ол жаңа түрге көшу және оның бағасына да әсер етеді. Жаңа алгоритмдер мен хаттамалар сымсыз технологияларды қорғауды әлдеқайда жоғарылатты және оның кең таралуына себеп болды, бірақ өзара жаман интегралданды, ал оны қолданатын құрылғылар айтарлықтай ықпалды қолданғаннан кейін ғана түйіседі. Бұл кемшіліктердің барлығын WPA (Wi – Fi Protected Access) стандарты шешеді, ол 2002 жылдың 31 қазанындағы Wi – Fi альянсымен (бұрыңғы WECA) орындалады. Берілген стандарт 802.11 сымсыз желісінің барлық технологияларының қауіпсіздігін қамтамасыздандыру үшін құрастырылған. Қазіргі кезде осы стандартқа кіретіндер:

1. 802.1х және ЕАР көмегімен қолданушыларды аутентификациялау;

2. ТКІР көмегімен шифрлау;

3. 802.1х көмегімен кілттердің динамикалық бөлінуі;

4. МІС (Michael) көмегімен бүтіндікті басқару. WPA стандарты жаңа кеңейтілген спецификацияланған 802.11і (немесе WPA2) түріне түрлендіріледі. WAP2 шифрлау алгоритмі AES – ті алмастырады. Мәліметтерді жіберу кезіндегі қорғанысты қамтамасыз ету басты мақсат болып табылады. Бірақ ол үшін құрылғылармен жұмыс істеуді тоқтатудың қажеті жоқ. Мысалы, шифрлаудың көптеген әдістері бар. Сымсыз желінің жұмысын қорғанысын қамтамасыз ету үшін білікті кадрлар мен мәліметтерді қорғау кезіндегі әрекеттердің жиынтығы қажет. Онда 1 қолжетімділік нүктесіне ноутбугі бар біреу келіп, оған тиесілі емес ақпаратты алуы да мүмкін. Қарапайым мысал ретінде, жылжымалы хост радиожелі ішінде қорғалмаған жерлерінде қорғалған және шифрланған байланысты иеленеді.

 

 

Пайдаланылған әдебиеттер жинағы:

1 Алибаева С.А. Методические указания к выполнению экономической части дипломного проектирования. – Алматы: АИЭС, 2001. – 17с.

2 Баева Н.Н. Многоканальная электросвязь и РРЛ. Учебник для вузов. – М. Радио и связь, 1988 – 312с.

3 Баклашов Н.И., Китаева Н.Ж. Охрана труда на предприятиях связи и охрана окружающей среды. – М.: Радио и связь, 1989. – 288с.

4 Бородич С.В. Справочник по радиорелейной связи – М.: Радио и связь, 1981. – 340с.

5 Бородич С.В., Минашин В.Г., Соколов А.В. Радиорелейная связь – М: Радио и связь, 1980 – 340с.

 

<== предыдущая лекция | следующая лекция ==>
Злоякісні пухлини жіночих статевих органів | Историческая справка. Глава 3. Тотальное недоразвитие


Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных