КР. 180003721-2021
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«Тихоокеанский государственный университет»
Кафедра «Физики»
СОВРЕМЕННЫЕ МЕТОДЫ
БЕСПРОВОДНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ
Текстовый документ курсовой работы
по дисциплине «Фундаментальные основы школьного курса физики»
Выполнил студент Горбачева А.О
ФЕНМиИт, группа ПОИФ(аб)-81
Руководитель работы Бондарева Т.В
Виза:_______________________________
(доработать, к защите и т.д.)
Хабаровск 2021
СОДЕРЖАНИЕ Введение 3
1 История возникновения беспроводной передачи информации 5
2 Классификация сетей передач 11
3 Описание протоколов 16
3.1 WI-FI 17
3.2 Bluetooth 18
3.3 ZigBee 18
3.4 WIMAX 19
3.5 GPRS 19
3.6 TCP, IP и UDP 19
3.8 IPX и SPX 21
3.9 SMTP, POP3 и IMAP 22
4 Безопасность. Риски 24
4.1 Безопасность беспроводных каналов связи 24
4.2 Зачем нужны глушители сигналов? 26
4.3 Протоколы разных стандартов безопасности сети 27
4.4 Уязвимости 27
4.5 Риски 28
4.6 Прочие риски 29
4.7 Модель угроз 30
Заключение 31
Список литературы 32
ВВЕДЕНИЕ
Системы беспроводной передачи существуют с самого начала человеческой цивилизации. Вестники, стрелы, пожарные сигналы, телеграфы, искровые передатчики, системы спутниковой связи - все это звенья одной цепи. Технологии изменились, но суть сетей передачи осталась неизменной — организация взаимодействия нескольких различных элементов таким образом, чтобы информация передавалась из одной точки в другую без проводов в любой момент времени.
В течение последних 10-15 лет беспроводные технологии развивались чрезвычайно интенсивно, став одним из основных направлений развития телекоммуникационной отрасли.
На сегодняшний день беспроводные сети (сети радиосвязи) претерпели большое развитие в области передачи данных. Это связано с простотой использования, дешевизной и приемлемой пропускной способностью.
Радиосети обеспечивают обмен данными между локальными компьютерными сетями, когда использование традиционных кабельных технологий затруднено или непрактично. Примером эффективного использования беспроводной технологии радиодоступа является обеспечение связи между сегментами локальных сетей при недостатке финансовых средств, отсутствии разрешения на проведение кабельных работ или отказе телефонной станции в аренде выделенного канала. В закрытых помещениях прокладка кабеля может оказаться невозможной из-за неразборного пола или при запрете монтажных работ. Любая беспроводная сеть основана на своем протоколе. Как правило, протокол регламентирует топологию сети, маршрутизацию, адресацию, порядок доступа узлов сети к каналу передачи данных, формат передаваемых пакетов, набор управляющих команд для узлов сети и систему защиты информации. Поэтому в данной работе особое внимание уделяется краткому описанию протоколов.
Целью работы является провести подробный разбор основных современных технологий беспроводных сетей.
Задачами курсовой работы являются:
-познакомиться с историей возникновения беспроводной передачи информации;
-рассмотреть классификации беспроводных сетей передач;
-ознакомиться с текущим состоянием ряда протоколов беспроводной связи;
-дать оценку перспективам их применения;
-познакомиться с вариантами перспективных направлений исследований по обеспечению защиты информации в беспроводных сетях.
1 ИСТОРИЯ ВОЗНИКНОВЕНИЯ БЕСПРОВОДНОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ
Разделение на проводные и беспроводные технологии передачи информации в современном понимании началось в конце XIX в. К этому моменту уже окончательно сформировались две ветви единого телекоммуникационного древа — передача голоса (телефония) и данных (телеграф). Однако проводная связь в ту эпоху оказалась проще, надежнее и защищеннее.
Начался век проводных телекоммуникаций. Тысячи километров кабелей опутали землю, как паутина. Человечество потребляло все больше информации и все больше увязало в путах медной проволоки и кварцевого оптического волокна.
К концу XX в. в технологии связи возникла новая волна — цифровая обработка. Совсем скоро практически любую информацию перед трансляцией, будь это речь или телевизионная картинка, стали преобразовывать в поток единиц и нулей. Началась эпоха цифровой связи. Благодаря цифровой обработке все теснее переплелись развивавшиеся параллельно технологии телефонии и передачи данных, чтобы с появлением пакетных сетей слиться практически воедино. Появился даже термин «мультимедиа», означающий объединение самых различных информационных технологий (голос, аудио/видео,) в единой технологической среде обработки и передачи.
Бурное развитие Интернета лишь подтвердило тот факт, что цифровые сети для современной цивилизации стали такими же необходимы, как автострады, трубопроводы и линии электропередачи. Локальные и региональные сети проникли во все сферы человеческой деятельности, включая экономику, науку, образование, культуру, промышленность и т. д. Технологию Ethernet (10 Мбит/с) сменили Fast Ethernet/Gigabit Ethernet (100/1000 Мбит/с), в глобальных сетях свершился переход от неторопливой, но сверхнадежной технологии X.25 к Frame Relay, применению стека протоколов TCP/IP, к технологиям ATM и GigaEthernet. Без них трудно представить столь привычную сегодня электронную почту, факсимильную и телефонную связь, доступ к удаленным базам данных в реальном масштабе времени, службы новостей, дистанционное обучение, медицину, телеконференции, телебиржи, телемагазины и т. д. Исчезнут сегодня сети связи — и воцарит хаос. А ведь проводные линии связи так просто разрушить.
Наконец, в конце XX — начале XXI в. человечество начало вырываться из плена проводов. Уровень развития микроэлектроники позволил выпускать массовые дешевые средства беспроводной связи. Бум сотовой связи, который можно сравнить разве что с ростом производства персональных компьютеров, не останавливается вот уже четверть века. Мобильных телефонов во всем мире уже вдвое больше, чем обычных проводных телефонных аппаратов, а ведь это только начало.
Невероятными темпами развиваются технологии беспроводных локальных сетей, их догоняют персональные беспроводные сети и сети регионального масштаба. Вероятно, все возвращается на круги своя — люди тысячелетиями жили без проводов, хотят жить без них и впредь. Стремительное развитие беспроводных сетей передачи информации в России и во всем мире, о котором многие говорят как о беспроводной революции в области передачи информации, связано c такими их достоинствами, как:
1)гибкость архитектуры, то есть возможности динамического изменения топологии сети при подключении, передвижении и отключении мобильных пользователей без значительных потерь времени;
2)высокая скорость передачи информации (1–10 Мбит/с и выше);
3)быстрота проектирования и развертывания;
4)высокая степень защиты от нелегального доступа;
5)отказ от дорогостоящей и не всегда возможной прокладки или аренды оптоволоконного или медного кабеля.
Современные телекоммуникационные технологии опираются на совокупности научных, технических и технологических достижений во многих областях, от микроэлектроники и схемотехники до теории связи, вычислительной техники и современных методов организации производства. Теория Максвелла была мало кому понятной абстракцией до ее подтверждения опытами Герца. Кодовое разделение каналов и связь при помощи шумоподобных сигналов не вышли бы из стен лабораторий и сложнейших военных систем, если бы не массовое появление дешевых процессоров цифровой обработки сигнала. Интернет остался бы ARPAnet’ом, если бы не молниеносное распространение модемов и персональных компьютеров. Сотовые телефоны и пейджеры, Wi-Fi-адаптеры и цифровое телевидение никогда не увидели бы свет без объединения успехов в самых разных областях — технических, научных, законодательных, организационных, и т. д.
Исторически эти технологии зародились еще в XIX веке. Основоположником всех электронных сетей передачи данных считается американский художник Самуэль Финли Бриз Морзе. В1837 г. он разрабатывает свою систему электросвязи по металлическому проводу и называет «телеграф». В сдедующем году он дополнил ее знаменитой азбукой Морзе, то есть механизмом кодирования источника, обязательным элементом всех современных сетей. 24 мая 1844 г. между Балтимором и Вашингтоном состоялся первый публичный сеанс телеграфной связи. Уже через четырнадцать лет был проложен первый трансатлантический кабель, но просуществовал он всего 26 дней.
В 1874 г. французский инженер Жан Морис Эмиль Бодо создал телеграфный мультиплексор, который позволял передавать до шести телеграфных каналов по одному проводу. Важность этого изобретения и авторитет Бодо были настолько высоки, что, когда в 1877 г. другой французский инженер, Томас Муррэй, изобрел первый в истории символьный телеграфный код с фиксированным размером символа (5 бит на символ), он назвал его кодом Бодо. Известный также под названием телексный код, он с небольшими изменениями применяется и сегодня. В честь Бодо названа и единица измерения скорости передачи телекоммуникационных символов (бод).
Следующий шаг сделали изобретатели телефона — профессор физиологии органов речи Бостонского университета Александр Грэйхем Белл при участии Томаса Ватсона и независимо от них — Элайша Грей в Чикаго. Последнему также принадлежит значительная роль в развитии сетевых технологий. Именно он в 1888 г. запатентовал Telautograph — первое устройство передачи факсимильных сообщений. Но это были лишь предпосылки сетей, а именно способы формирования канала связи и работы в нем. Сеть — это совокупность многих каналов, которыми необходимо управлять. Впервые в сетях начиная с 1880 г. этим занимались телефонисты методом установки штекеров в коммутационном поле.
С 1889 г. начался новый этап в развитии сетевых технологий — собственник бюро похоронных услуг из Канзас Сити Элмон Браун Строуджер создал систему автоматической коммутации каналов. Именно ему принадлежит приоритет в создании шагового искателя и декадно-шаговых АТС. Предание гласит, что Строуджер столкнулся с промышленной диверсией — жена его конкурента по цеху в Канзас Сити работала телефонисткой и все звонки гробовщику направляла своему мужу. Скорее всего, это был один из первых случаев электронного шпионажа, возмутивший Строуджера, что даже заставил его найти способ избавиться от телефонисток на станции.
Изобретение Строуджера оказалось настолько успешным, что в 1891 г. он основал компанию Strowger Automatic Exchange (с 1901 г. — Automatic Electric, сегодня — отделение компании General Telephone and Electronics, GTE). Первая АТС этой компании емкостью 99 номеров была запущена в коммерческую эксплуатацию в 1892 г. (Ла-Порт, шт. Индиана). Примечательно, что на первых телефонных аппаратах для работы с АТС номер набирался с помощью кнопок. В1897 г. компания Строуджера анонсировала прототип первого аппарата с дисковым номеронабирателем.
В 1885 г. произошло еще одно ключевое для сетевых технологий событие. Первые АТС обеспечивали одновременное соединение всех возможных пар абонентов. Очевидно, что при росте номерной емкости коммутационные матрицы становились невероятно дорогими и сложными. Впервые возникла проблема доступа к ограниченному коммутационному ресурсу. Ее разрешил российский инженер М.Ф. Фрейденберг, показавший, что для 10 тыс. абонентов достаточно обеспечить возможность одновременного соединения любых 500 пар.
В 1895 г. М.Ф. Фрейденберг вместе с русским инженером С.М. Бердичевским-Апостоловым, изобрел и запатентовал в Великобритании АТС с предыскателем, выбиравшим свободный комплект линейных искателей при снятии абонентом трубки. Предыскатель и его принцип свободного поиска стал основой для проектирования всех будущих АТС.
Примерно с 1910 г. началось массовое внедрение электромеханических АТС. Работу, начатую М.Ф. Фрейденбергом, до завершения довел датский математик А.К. Эрланг, который опубликовал в 1909 г. ставшую классической работу «Теория вероятностей и телефонные переговоры» («The Theory of Probabilities and Telephone Conversations»), здесь предложил формулы для вычисления числа абонентов АТС, желающих одновременно вести разговоры. Работы А.К. Эрланга дали начало нового научного направления — теории очередей, широко распространенной сперва для расчетов в телефонии, а затем при проектировании сетей передачи информации.
Огромный вклад в развитие теории очередей внес выдающийся российский математик Александр Яковлевич Хинчин, осуществивший ряд оригинальных исследований для Московской телефонной сети. В 1909 г. генерал-майор корпуса связи США доктор философии Джордж Оуэн Скваер создал способ посылки по телефонной линии нескольких радиограмм одновременно — появился метод частотного разделения каналов.
В 1938 году американец А.Х. Риверс запатентовал метод преобразования аналоговых сигналов в цифровые для переключения и передачи, называемый импульсной кодовой модуляцией (ИКМ). Этот метод был впервые предложен учеными Bell Laboratories Клодом Шенноном, Джоном Р. Пирсом и Бернардом М. Оливером в системе высокоскоростной цифровой передачи, которая позволяла передавать несколько телефонных разговоров по одному каналу с высоким качеством: появилась система с временным разделением каналов. С 1950-х годов беспроводные и сетевые технологии настолько тесно сблизились, что часто бывает трудно провести границу между ними.
С тех пор беспроводная связь развивалась — и продолжает по сей день — семимильными шагами, во многом благодаря достижениям электроники. Конечно, массовое появление персональных компьютеров и развитие сотовой телефонии, а также быстрое развитие полупроводниковых технологий (создание дешевых сигнальных процессоров и микроконтроллеров, аналоговых СВЧ интегральных схем) стало не менее фундаментальным для беспроводных сетей. Именно эти условия сегодня привели к тому, что высокоскоростные беспроводные СПИ готовы избавить мир от цепочек проводных коммуникаций.
2 КЛАССИФИКАЦИЯ СЕТЕЙ ПЕРЕДАЧ
Классификация чего бы то ни было — неблагодарная задача, поскольку существует множество критериев классификации и реальные объекты могут не укладываться в четкие границы определенного класса, да и по мере их развития установленные системы классификации могут устареть. Все это справедливо и для беспроводных сетей передачи информации (БСПИ). Поэтому стоит обратить внимание на наиболее популярные методы классификации различных беспроводных систем. Обычно БСПИ подразделяют по:
способу обработки первичной информации — на цифровые и аналоговые;
ширине полосы передачи — на узкополосные, широкополосные и сверхширокополосные;
локализации абонентов — на подвижные и фиксированные;
географической протяженности — на персональные, локальные, региональные и глобальные;
виду передаваемой информации — на системы передачи речи, видеоинформации и данных.
Практически все рассматриваемые технологии относятся к цифровым беспроводным широкополосным системам. Термин «беспроводность» определяется легко — отсутствует соединительный провод. Также относительно просто определить, цифровая система или нет. К цифровым относят системы, у которых входная аналоговая информация (например, голос, аналоговый телевизионный сигнал) изначально преобразуется в цифровую (дискретную) форму. Однако уже здесь возникает некоторая нечеткость. В самом деле, любой сигнал при передаче через физический канал имеет чисто аналоговый вид, он в принципе не должен быть дискретным (чем дальше форма сигнала от бесконечной синусоиды, тем больше паразитных гармоник и связанных с ними неприятностей), чего добиваются специальными методами. Поэтому термин «цифровая система» говорит только о том, что в ней входящие аналоговые данные оцифрованы и обрабатываются (фильтрация, скремблирование, коммутация) в основном цифровыми методами.
Еще сложнее с шириной полосы. Обычно полагают, что если ширина спектральной полосы F, в которой работает система, много меньше центральной частоты этой полосы fc, то система узкополосная (т. е. F/fc 1). В противном случае система широкополосная. Критерий весьма неоднозначен. В области цифровых систем передачи приводят и другие определения широкополосности: например, система широкополосная, если передаточная функция канала в этой полосе существенно изменяется в зависимости от частоты (т. е. передаточная функция в рабочей полосе узкополосной системы практически не зависит от частоты). Понятно, что определения эти достаточно расплывчаты. Под термином «широкополосная система» понимают такие системы, где проявляются специфические эффекты и свойства, связанные с широкой рабочей полосой. Следовательно, точный критерий не является существенным, да и невозможен.
Подразделение на мобильные и подвижные системы, казалось бы, столь простое, на самом деле также не является тривиальным. Следует различать собственно возможность мобильности абонентов, предоставляемую технологией, и подразделение на мобильную и фиксированную службы связи, связанное с вопросами частотного распределения и лицензирования. Наиболее характерным примером такой двусмысленности является история появления в России беспроводной телефонной связи стандарта IS-95 (CDMA). Оборудование этого стандарта изначально было разрешено к использованию в нашей стране только для оказания услуг фиксированной связи. Однако, как известно, IS-95 является стандартом мобильной сотовой связи. Технологически его никак нельзя «зафиксировать».
Аналогичная неопределенность сложилась сейчас и в спутниковой связи. С технической точки зрения, мобильность может быть ограничена чувствительностью технологии связи к скорости абонента, сложностью перехода из одной зоны обслуживания в сопредельную без разрыва связи, восприимчивостю к кратковременным пропаданиям связи и т. п.
Подразделение по размеру зоны обслуживания также достаточно условно, если рассматривать соседние градации. К персональным сетям (WPAN — wireless personal area network) относят системы с радиусом действия от сантиметров до нескольких метров (до 10–15 м). Основное назначение таких сетей — заменить кабельную систему для связи оборудования (например, компьютера и периферийных устройств). При этом мощность излучения передатчиков, как правило, 1–10 мВт.
Локальные сети (WLAN — wireless local area network) представляют собой взаимную удаленность устройств на расстоянии до сотен метров и мощности передатчиков порядка 100 мВт. Это сети, предназначенные для объединения устройств в пределах локальной зоны (здания, предприятия). На основе стандартов локальных беспроводных сетей успешно строят и сети городского масштаба. Например, в этом качестве используют такие технологии, как DECT и IEEE 802.11.
К региональным сетям можно отнести множество различных технологий. Это и наземное теле- и радиовещание, и сотовая связь, и транковые системы. Недавно появилось семейство стандартов на широкополосные беспроводные сети городского масштаба IEEE 802.16.
Если говорить о глобальных системах беспроводной передачи данных, то они представлены системами спутниковой связи. Однако, учитывая, что, например, практически все сети сотовой телефонии так или иначе связаны друг с другом, все они разработаны с учетом возможности взаимодействия, можно говорить и о глобальных сотовых сетях.
Особой градацией является подразделение в зависимости от типа передаваемой информации, например, на системы передачи речи и несинхронных данных. С одной стороны, речь — это один из видов информации. После оцифровки поток речевых данных по виду неотличим от потока любой другой информации.
Развитие цифровых технологий в различных областях телекоммуникаций (например, в проводной телефонии) давно показало эффективность цифровых методов обработки, когда и речь, и данные обрабатываются едиными способами. С другой стороны, потребность в различных видах информации уже сделала реальной интеграцию всевозможных информационных сетей (телефония, телевидение, сети передачи цифровых данных, телеметрия) на бытовом уровне. По единому каналу передаются данные самой различной природы. Поэтому можно смело предположить, что недалек тот день, когда вся речевая информация будет обрабатываться исключительно цифровыми методами.
У каждого вида информации есть определенные требования к передаче. Человек чувствует задержку передачи речи, когда она превышает 0,25 с. При задержках около 0,5 с восприятие речи для многих становится неприемлемым. Причем дело не только в задержке, но и в неизбежном при дуплексной связи эхо-сигнале, который при таких задержках устранить нереально. С другой стороны, речевая информация малочувствительна к спорадическим помехам и потерям данных. Это означает, что при пакетной передаче речи важно, чтобы были минимальные задержки распространения сигнала в канале, а маршрутизация и восстановление потока данных из пакетов (даже если их последовательность нарушена) происходили в реальном времени. При этом допустима даже потеря отдельных пакетов.
Аналогична ситуация и с передачей видеоинформации — задержка между приемом отдельных пакетов (например, MPEG-2) не должна превышать определенного указанного значения, но потеря пакета, как правило, допустима.
Совершенно другие требования предъявляются к передаче телеметрической информации, текстовых данных и т. п. Здесь, как правило, не важен режим реального времени (в определенных пределах), но и недопустима потеря данных. Учет этих характеристик может приводить к созданию специальных технологий, ориентированных на трансляцию определенных видов информации. Характерным примером является появление технологии Frame Relay — способа пакетной передачи, при котором не происходит проверок прохождения отдельных пакетов (в отличие от традиционных сетей пакетной коммутации Х.25 с подтверждением и повторной передачей каждого пакета).
Приведенные выше рассуждения показывают, что любое определение, так или иначе ранжирующее БСПИ, не стоит понимать буквально, и, кроме того, не стоит удивляться использованию той или иной технологии «не по назначению».
3 ОПИСАНИЕ ПРОТОКОЛОВ
Существует множество различных протоколов, каждый из которых имеет свои особенности. Одни протоколы узконаправленные, другие используются более широко. Каждая компания разрабатывает свой собственный стек (набор) протоколов. Хотя разные стеки протоколов изначально несовместимы, существуют дополнительные протоколы, действующие как «мосты» между стеками. Благодаря этому в одной операционной системе можно работать с несколькими несовместимыми между собой протоколами.
Стоит также упомянуть тот факт, что не все протоколы могут использоваться в одинаковых условиях. Иногда применение одного протокола выгодно для небольшой группы компьютеров и крайне невыгодно для большого количества компьютеров с несколькими маршрутизаторами и подключением к Интернету.
Все многообразие протоколов беспроводной передачи данных можно классифицировать несколькими способами, выбрав один из параметров в качестве основного, например, топологию сети, скорость работы или алгоритмы безопасности. Наиболее распространенный метод классификации в технической литературе основан на максимальном радиусе действия беспроводной сети.
Ниже приведена классификация рассматриваемых протоколов в порядке уменьшения радиуса.
WWAN (Wireless Wide area network) – в основном это сотовые сети, их радиус действия составляет десятки километров. К этим сетям относятся следующие протоколы: GSM, CDMAone, iDEN, PDC, GPRS и UMTS.
WMAN (Wireless Metropolitan Area Networks – это беспроводные сети масштаба города. Радиус действия таких сетей несколько километров. Примером этой сети служит протокол WiMAX.
Wireless LAN (Wireless Local Area Network; WLAN) – это беспроводная локальная вычислительная сеть. Радиус действия этого класса сетей — несколько сотен метров. К ним относятся протоколы: UWB, ZigBee, Wi-Fi.
WPAN используются для связи различных устройств, включая компьютеры, бытовые приборы и оргтехнику, средства связи и т. д. Диапазон WPAN составляет от нескольких метров до нескольких десятков метров. WPAN применяется как для объединения отдельных устройств друг с другом, так и для связи их с сетями более высокого уровня. Примером таких сетей могут служить протоколы RuBee, X10, Insteon, Bluetooth, Z-Wave, ANT, RFID.
Ниже приводится краткое описание каждого из рассмотренных протоколов. Эти протоколы выбраны для анализа в связи с их широким использованием в современных беспроводных сетях связи. Такой выбор позволяет дать обзор текущего состояния информационной безопасности в беспроводных сетях независимо от решаемых беспроводными сетями задач.
3.1 WI-FI
Wi-Fi создан в 1991 году NCR Corporation/AT&T (впоследствии — Lucent Technologies и Agere Systems) в Нидерландах. Wireless Fidelity — «беспроводная точность» — торговая марка Wi-Fi Alliance для беспроводных сетей на базе стандарта IEEE 802.11.
Обычно схема Wi-Fi сети содержит не менее одной точки доступа (так называемый режим infrastructure) и не менее одного клиента. Также возможно подключение двух клиентов в режиме точка-точка, когда точка доступа не используется, а клиенты соединяются с помощью сетевых адаптеров «напрямую». Точка доступа передаёт свой идентификатор сети (SSID) с помощью особых сигнальных пакетов на скорости 0.1 Мбит/с каждые 100 мс. Поэтому 0.1 Мбит/с — это наименьшая скорость передачи данных для Wi-Fi. Зная SSID-сети, клиент может выяснить, возможно ли подключение к данной точке доступа. Когда две точки доступа с идентичным SSID попадают в зону действия, приёмник может выбирать между ними в зависимости от мощности сигнала.
3.2 Bluetooth
Протокол беспроводной связи Bluetooth был разработан группой компаний Ericsson, IBM, Intel, Toshiba и Nokia. Группа разработки была создана в начале 1998 года. 20 мая 1998 года произошло официальное представление специальной рабочей группы (SIG — Special Interest Group), призванной для обеспечения беспрепятственного внедрения технологий, получившей название Bluetooth. Bluetooth позволяет обмениваться информацией между такими устройствами, как карманные и обычные персональные компьютеры, мобильные телефоны, ноутбуки, принтеры, цифровые камеры, мышки, клавиатуры, джойстики, наушники, гарнитуры на надёжной, недорогой и повсеместно доступной радиочастоте для ближней связи. Связь этих устройств может осуществляться в радиусе от 10 до 100 метров друг от друга даже в разных помещениях.
3.3 ZigBee
Протокол ZigBee — является стандартом для недорогих, маломощных беспроводных сетей с ячеистой топологией. Низкая стоимость позволяет широко использовать эту технологию для беспроводного управления и наблюдения, а благодаря малой мощности сенсоры сети способны работать длительное время с использованием автономных источников питания. Протокол был разработан альянсом компаний ZigBee. Этот альянс служит органом, определяющим для ZigBee стандарты высоких уровней; он также публикует профили приложений, позволяя производителям исходных комплектующих выпускать совместимые продукты. Нижние уровни для данного стандарта разработаны IEEE и определяются стандартами IEEE 802.15.4-2006.
3.4 WIMAX
WiMAX (Worldwide Interoperability for Microwave Access) — телекоммуникационная технология, разработанная для предоставления универсальной беспроводной связи на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов). Основана на стандарте IEEE 802.16, который также называют Wireless MAN. Название «WiMAX» было предложено WiMAX Forum — организацией, созданной в июне 2001 года для распространения и развития технологии WiMAX. Форум описывает WiMAX как «основанную на стандарте технологию, предоставляющую высокоскоростной беспроводной доступ к сети, альтернативный выделенным линиям и DSL» Максимальная скорость — до 1 Гбит/с.
3.5 GPRS
GPRS (General Packet Radio Service — пакетная радиосвязь общего пользования) — надстройка над технологией мобильной связи GSM, реализующая пакетную передачу данных. С помощью GPRS пользователь сети сотовой связи может производить обмен данными с другими устройствами в сети GSM и с внешними сетями, включая Интернет. Передача данных разделяется по направлениям «вниз» (downlink, DL) — от сети к абоненту и «вверх» (uplink, UL) — от абонента к сети. Мобильные терминалы делятся на классы, в соответствии с количеством одновременно используемых таймслотов для передачи и приёма данных. По данным за июнь 2006 г., телефоны поддерживают до 4-х таймслотов одновременно для приёма по линии «вниз» (то есть могут принимать 85 кбит/с по кодовой схеме CS-4) и до 2-х – для передачи по линии «вверх» (class 10 или 4+2).
3.6 TCP, IP и UDP
TCP (Transmission Control Protocol, протокол управления передачей данных) – распространенный протокол, разработанный много лет назад. Используется в локальных сетях и в Интернете, что однозначно характеризует TCP с хорошей стороны.
Основным преимуществом протокола является его надежность, которая достигается за счет использования подтверждающих пакетов, присылаемых каждый раз в ответ на полученное сообщение. При этом сперва устанавливается логическая связь между компьютером‑отправителем и компьютером‑получателем, что обеспечивает успешную доставку пакетов.
Еще один механизм надежности передачи данных – механизм, отслеживающий срок службы пакета, – TTL (Time To Live, время жизни). Если по истечении указанного времени принимающий компьютер не отправит подтверждение доставки очередного пакета данных, то отправляющий компьютер перешлет эти данные еще раз. Кроме того, данные будут отправлены повторно, если пакет оказался поврежденным и компьютер‑получатель его отклоняет, проинформировав отправителя.
IP (Internet Protocol, протокол межсетевого взаимодействия) – протокол, обычно применяемый вместе с протоколом TCP. Для работы он использует готовые данные маршрутизации, поэтому не контролирует доставку сообщений получателю. Учитывая информацию о маршрутизации между выбранными компьютерами, этот протокол просто добавляет к пакету адрес отправителя и получателя и пересылает его дальше. Последующий пункт назначения отправленных данных неизвестен, поэтому функция управления должна выполняться другим протоколом, в частности TCP.
Для повышения надежности, протокол IP помещает контрольную сумму в пакет, позволяя компьютеру‑получателю убедиться в том, что пакет получен без ошибок или же отклонить его.
Достоинством протокола является возможность фрагментации (разделения на компьютере‑отправителе большого пакета на более мелкие) с последующей их дефрагментацией на компьютере‑получателе.
UDP (User Datagram Protocol, протокол пользовательских дейтаграмм) – один из самых быстрых, но не очень надежных протоколов, используемых в сети для передачи данных. Он работает так же, как и протокол IP, однако после успешного приема пакета компьютер‑получатель отправляет соответствующее подтверждение. В этом случае логическое соединение между компьютерами не требуется, то есть пакет отправляется в надежде на то, что нужный компьютер находится в сети и может его получить. Если подтверждение доставки не получено, это означает, что через некоторое время компьютер‑отправитель повторно отправит требуемый пакет данных.
Протокол UDP довольно часто используется в сети. Все это благодаря скорости, с которой он работает. Эта скорость достигается за счет отсутствия необходимости соединения к другим компьютерам, что позволяет использовать сетевой трафик в нужном направлении. Протокол UDP часто используется, например, в сетевых играх или для передачи аудиоданных с интернет‑радио (когда надежность доставки пакетов не имеет значения).
3.8 IPX и SPX
Протоколы IPX и SPX являются представителями стека протоколов, разработанных компанией Novell. В свое время эта компания являлась прямым конкурентом Microsoft в области сетевых операционных систем: противостояли операционная система Novell Netware и Windows NT. Каждая операционная система использовала собственный набор протоколов.
Как известно, компания Novell сдала свои позиции, и первенство завоевали сетевые версии операционной системы Windows NT. Тем не менее протоколы, разработанные Novell, используются до сих пор и будут использоваться еще очень долго.
IPX (Internetwork Packet eXchange, протокол межсетевого обмена объектами) – один из наиболее широко используемых протоколов на сетевом уровне. Его основная задача заключается в определении оптимального маршрута между двумя выбранными компьютерами, используя данные других протоколов.
Прежде всего, этот протокол вычисляет адрес компьютера, которому необходимо отправить пакет – дейтаграмму. После определения необходимого адреса компьютера, он предоставляет дейтаграмме служебную информацию (адрес отправителя и получателя) и отправляет ее «в путь» по выбранному маршруту.
Однако этот протокол не может работать сам по себе, так как не способен устанавливать соединение между компьютерами. Следовательно, нельзя ожидать высокой степени надежности доставки пакетов от IPX.
SPX (Sequenced Packet eXchange, последовательный обмен пакетами) – «родной брат» IPX, без которого протокол не может быть назван полноценным. Эти протоколы используются вместе и имеют общее название – IPX/SPX.
Главная задача протокола SPX – установление логического соединения между выбранными компьютерами с последующей передачей подготовленных дейтаграмм.
3.9 SMTP, POP3 и IMAP
Без протоколов SMTP, POP3 и IMAP работа электронной почты невозможна.
Характерной чертой этих протоколов является их ограниченная направленность. Это означает, что использовать их для других целей невозможно, что, к тому же, не имеет смысла. Задача SMTP, POP3 и IMAP – организация обмена электронными сообщениями, и делают они это отлично.
Еще одна особенность почтовых протоколов – однозадачность. Например, протокол, отправляющий сообщения, не может их получать, и наоборот. Вот почему такие протоколы работают парами.
SMTP (Simple Mail Transfer Protocol, упрощенный протокол пересылки почты) – протокол, основной задачей которого является отправка специально подготовленных сообщений. Перед этим протокол устанавливает соединение между компьютерами, что гарантирует доставку сообщения.
Протокол SMTP очень прост и эффективен, но эта эффективность не распространяется на все задачи и возможности. Следовательно, у него нет даже простейшего механизма аутентификации и возможности шифрования данных при передаче между почтовыми серверами. Самым большим недостатком SMTP является невозможность пересылки графики.
Чтобы не отказываться от этого хорошего протокола, было решено расширить его несколькими полезными и необходимыми расширениями. Таким расширением, например, является MIME (Multipurpose Internet Mail Extensions, многоцелевое расширение почтовой службы в Интернете), благодаря которому можно отсылать файлы любого формата и содержания. Кроме того, разработан стандарт UUENCODE, позволяющий отправлять текстовые сообщения в разных кодировках.
POP3 (Post Office Protocol 3, почтовый протокол версии 3) – почтовый протокол, используемый для приема электронных сообщений с почтового сервера.
Обычно POP3 работает в паре с протоколом SMTP, чтобы обеспечить эффективную эффективную систему отправки и получения электронных сообщений.
Интерфейс протокола даже проще, чем интерфейс SMTP, и с этим связаны некоторые неудобства. Например, нет возможности выборочного скачивания письма или просмотра содержимого письма сразу на почтовом сервере.
IMAP (Interactive Mail Access Protocol, протокол интерактивного доступа к электронной почте) – самый «продвинутый» почтовый протокол, предназначенный для приема сообщений электронной почты. В большинстве случаев использовать IMAP удобнее и эффективнее, чем POP3.
4 БЕЗОПАСНОСТЬ. РИСКИ.
4.1 Безопасность беспроводных каналов связи
Безопасность беспроводной сети зависит от использования группы технологий: шифрования, цифровой подписи, паролей, смены ключей и прочего. То, как используются эти технологии сильно влияет на уровень надежности сети. Иногда, техника использования перечисленных выше технологий такова, что они никак не влияют на уровень защищенности сети.
В целом в человеческой природе часто встречается особенность замечать то, что соответствует ожиданиям, и игнорировать все остальное. В результате часто возникает соблазн увидеть больше, чем изображено на самом деле. Например, мы видим нечеткую тень, но предполагаем фрагмент целостной картины, воображая образ «инопланетянина». Наш мозг старается построить логичную картину мира на основе иррациональных фактов. Для серьезного экспериментатора, желающего научно объяснить феномен беспроводной передачи сигналов, не сбиваясь на ложные выводы, в этом таится большая опасность.
Вопрос о предотвращении передачи данных по радиоканалу стал актуальным в мире сразу после изобретения возможностей самой беспроводной связи. Неоднократно этот вопрос активно обсуждали и военные, и политики.
Перейдем к возможностям локального глушения беспроводной связи. В нашем случае в помещении используются маломощные электрические поля. Теоретически правонарушитель может перехватить информацию или атаковать сеть пользователя с относительно безопасного расстояния. В этой области существует множество различных средств защиты, и с условием правильной настройки можно быть уверенным в обеспечении необходимого уровня безопасности. Разберемся на конкретных примерах.
Беспроводная передача сигналов возможна благодаря электрическому полю. Конечно, простой «нешифрованный» канал скоро станет доступен злоумышленникам, и использовать его будет небезопасно. Поэтому практически одновременно с беспроводной системой передачи данных, в части Wi‑Fi, были разработаны специальные протоколы шифрования данных.
Хорошо известный и когда-то популярный WEP – это протокол шифрования, использующий довольно нестабильный алгоритм RC4 на статическом ключе.
У него было 64‑, 128‑, 256‑ и 512‑ и даже 1024‑битное WEP‑шифрование. Чем больше бит используется для хранения ключа, тем больше возможных комбинаций ключей, и, следовательно, тем выше устойчивость сети к взлому. Часть wep‑ключа является статической (к примеру, 40 бит в случае 64‑битного шифрования), а другая часть (24 бит) – динамической переменной, меняющейся во время работы сети. Основная уязвимость протокола WEP заключается в том, что векторы инициализации повторяются через определенный период времени, и взломщику нужно только собрать эти повторы и вычислить по ним статическую часть ключа. Чтобы повысить уровень безопасности, можно использовать к wep‑шифрованию стандарт 802.1x или VPN.
WPA – более сильный протокол шифрования, чем WEP, хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет применеия протоколов TKIP и MIC.
TKIP (Temporal Key Integrity Protocol) – протокол динамического сетевого ключа, который часто меняется. При том, что каждому устройству также назначается ключ, который также меняется.
MIC (Message Integrity Check) – протокол проверки целостности пакетов, защищает от перехвата и перенаправления пакетов. Также возможно использование 802.1x и VPN, как в случае с wep‑протоколом.
Сегодня популярны два варианта протокола WPA: WPA‑PSK (Pre‑shared key).
Для входа в сеть и генерации ключей сети используется ключевая фраза. Отличный вариант для домашней или небольшой офисной сети: WPA‑802.1x.
Вход в сеть осуществляется через сервер аутентификации. То, что нужно для сети крупной компании.
Все последние годы в протокол WPA активно вносились улучшения. В отличие от WPA, используется более сильный алгоритм шифрования AES. Как и WPA, WPA2 также делится на два типа: WPA2‑PSK и WPA2‑802.1x.
Далее рассмотрим другие варианты различных стандартов сетевой безопасности. Все это поможет понять, как можно сохранить данные, передаваемые в эфире беспроводным способом, и как злоумышленники проникают в активы пользователей и получают доступ к данным. А это, в свою очередь, поможет нам с разных сторон изучить возможности блокировки беспроводных сетей или, при обоснованной необходимости, «заглушать» их.
4.2 Зачем нужны глушители сигналов?
На самом деле это далеко не риторический вопрос. Известность различных устройств – глушителей сигналов среди населения только подтверждает его важность, ведь современная жизнь научила людей не доверять друг другу. Начальство не доверяет своим подчиненным, родители – детям, супруги – друг другу. Каждый пытается кого‑то разоблачить, найти компромат. Человек, преуспевающий в бизнесе, наверняка хранит какие‑то секреты. Конкуренты пытаются найти уязвимое место, чтобы захватить или разрушить. Все это происходит и по сей день.
Существует множество простых и доступных устройств, которые помогут врагам раскрыть все секреты. Самым популярными являются устройства спутниковой навигации.
Эти электронные устройства позволяют отследить местонахождение и прослушать разговор. Они крошечные, и не всегда можно обнаружить их невооруженным глазом, так как они замаскированы под предметы домашнего обихода, такие как часы, калькулятор, евророзетки, флеш‑накопители и другие «гаджеты». Например, именно в таких случаях блокировщик GPS‑сигнала станет надежным защитником для тех, кто хочет защитить себя и свою информацию.
Глушители существуют разных частот и разного назначения, также, как и стандарты шифрования каналов связи.
4.3 Протоколы разных стандартов безопасности сети
EAP (Extensible Authentication Protocol) – Протокол расширенной аутентификации. Используется вместе с RADIUS‑сервером в крупных сетях.
TLS (Transport Layer Security) – протокол, обеспечивающий целостность и шифрование данных, передаваемых между сервером и клиентом, их взаимную аутентификацию, устраняя перехват и подмену сообщений.
RADIUS (Remote Authentication Dial‑In User Server) – сервер для аутентификации пользователей по логину и паролю.
VPN (Virtual Private Network) – виртуальная частная сеть. Протокол был создан для безопасного подключения клиентов к сети через общедоступные интернет‑каналы. Принцип работы VPN заключается в создании так называемых безопасных «туннелей» от пользователя до точки доступа или сервера. Хотя изначально VPN не создавался для WI‑Fi, его можно использовать в сетях любого типа. Для шифрования трафика в VPN наиболее часто используется протокол IPSec, который обеспечивает фактически стопроцентную безопасность. В настоящее время нет известных случаев взлома VPN. Именно поэтому эту технологию часто используют в корпоративных сетях.
4.4 Уязвимости
Ниже перечислены основные уязвимости беспроводных протоколов
1) Ключи устройства используются повторно и скомпрометированы.
2) Ключи перехватываются при обмене.
3) Слабое управление PIN-кодами.
4) Ключ для шифрования повторяется после 23,3 часа его использования (в Bluetooth).
5) Небезопасное хранение ключей.
6) Повтор попыток аутентификации.
7) Устойчивость процедуры запрос-ответ генератора псевдослучайных чисел неизвестна.
8) Ключ изменяемой длины.
9) Главный ключ открытый.
10) Нет аутентификации пользователей.
11) Используется слабый алгоритм шифрования E0.
12) Конфиденциальность может быть нарушена, если адрес Bluetooth устройства (BD_ADDR) захвачен и связан с конкретным пользователем.
13) Аутентификация устройства построена на очень простом и слабо защищенном принципе раскрытия секрета процедуры «запрос-ответ».
14) Защита канала точка-точка не выполняется.
15) Очень ограниченная степень безопасности.
16) Устройства уязвимы для атак в процессе обнаружения и подключения.
4.5 Риски
Риск прослушивания. Самый значительный риск связан с пассивным прослушиванием канала третьей стороной. Есть несколько способов организации прослушивания:
1) Подслушивание абонента при громком разговоре.
2) Прослушивание при помощи закладок в помещении.
3) Перехват беспроводного соединения.
4) Перехват информации на узлах сети.
5) Перехват информации при передаче между узлами сети.
Риск кражи записей информации. Этот риск присущ автоответчикам и телефонам с диктофоном. Суть данного риска заключается в возможности кражи записанной информации с носителя. Носителями являются автоответчики телефонов, память диктофонов, совмещенных с телефонами, память узлов сенсорных сетей и так далее.
Анализ передаваемого потока управления. Любая информация о действиях пользователя может быть интересна злоумышленнику:
Время и дата разговоров и сеансов передачи данных.
Вызываемые абоненты.
Местоположение абонентов.
Номера и IP адреса абонентов.
История сеансов связи.
Телефонная книга и список адресов.
Определение местоположения.
Этот риск является общим для любого пользователя передающего устройства, находящегося в сети с промежуточными устройствами. К примеру, для пользователей мобильных телефонов.
4.6 Прочие риски
Загрузка кода. Существующие беспроводные устройства плохо защищены от загрузки программного кода и его исполнения на сетевых узлах. Этот код может работать в интересах третьей стороны и нанести вред системе передачи информации, передаваемой информации и пользователям системы.
Восстановление удаленных сообщений. Электронная память, используемая в современных беспроводных устройствах, может сохранять в себе ранее удаленную информацию в течение длительного времени. Это также связано с алгоритмами удаления. Зачастую, разработчики программного обеспечения ограничиваются удалением ссылок на записанную информацию или заголовков, без удаления самой информации.
Кражи. Одним из наиболее значительных рисков для беспроводных узлов –это риск кражи самих узлов. Это связано с ценностью узлов и с невозможностью контролировать распространение и перепродажу краденых узлов беспроводных сетей.
4.7 Модель угроз
Для всех представленных беспроводных технологий характерны угрозы нарушения целостности, конфиденциальности и доступности информации.
При этом независимо от топологии и протокола связи способы реализации этих угроз таковы:
1) Перехват ключа шифрования при обмене между устройствами.
2) Использование старых ключей шифрования.
3) Небезопасное хранение ключей шифрования — в случае вирусной атаки или несанкционированного доступа к узлу сети можно получить ключ шифрования.
4) В ряде технологий отсутствуют или сильно урезаны процедуры аутентификации устройств, процессов, пакетов и пользователей.
5) Используются небезопасные протоколы подключения.
6) Надежности используемых алгоритмов шифрования часто бывает недостаточно. Следует отметить, что роль криптоаналитика может заключаться в узле, не находящемся в сети, или узле, который является ее частью.
ЗАКЛЮЧЕНИЕ
Из рассмотренных в работе направлений современных методов беспроводной передачи информации можно сделать следующие выводы:
1) беспроводные сети достаточно широко распространены в повседневной жизни.
2) количество беспроводных сетей будет только увеличиваться.
3) по количеству и распространенности беспроводные сети скоро превзойдут проводные сети.
4) протокол – набор правил, позволяющий передавать данные между компьютерами.
5) ценность информации, передаваемой по беспроводным сетям растет с увеличением количества информации и сетей.
6) динамика напрямую влияет на требования безопасности беспроводных сетей.
7) из всех рассмотренных протоколов только протоколы Z-wave, UWB, ZigBee, Wi-Fi, Wimax имеют шифры, достаточно устойчивые к взлому, способные противостоять атакам «грубой силы» — 3DES, AES.
8) алгоритм шифрования должен в полной мере использовать свойства сети, топологий, устройств для обеспечения безопасности.
9) при создании систем безопасной беспроводной передачи данных особое внимание следует уделять возможности использования особенностей случайного и детерминированного сетевого кодирования для защиты от существующих угроз.
СПИСОК ЛИТЕРАТРУЫ
Колыбельников А. И. Обзор технологий беспроводных сетей / А. И. Колыбельников // Труды МФТИ. – 2012. – Т.4. – №2. – С. 3-29.
Ватаманюк А. И. Беспроводная сеть своими руками / А. И. Ватаманюк. – М.: Питер, 2006. – 250 с.
Кашкаров А. П. Электронные устройства для глушения беспроводных сигналов (GSM, Wi-Fi, GPS и некоторых радиотелефонов) / А. П. Кашкаров. – М.: ДМК Пресс, 2016. – 96 с.
Шахнович И. В. Современные технологии беспроводной связи / И. В. Шахнович. – М.: Техносвера, 2006. – 288 с.
Джамалипур А. Беспроводной мобильный интернет: архитектура, протоколы и сервисы / А. Джамалипур. – М.: Техносфера, 2009. – 496 с.
Широкополосные беспроводные сети передачи информации / В. В. Вишневский [и др.]. – М.: Техносфера, 2005. – 592 с.
Сейфер М. Никола Тесла. Повелитель Вселенной / М. Сейфер. – М.: Эксмо. Яуза, 2007. – 624 с.
Радиолокация для всех / В. С. Верба [и др.]. – М.: Техносфера, 2020. – 504 с.
Кааранен Х. Сети UMTS. Архитектура, мобильность и сервисы / Х. Кааранен, А. Ахтиайнен, Л. Лаитинен. – М.: Техносфера, 2007. – 464 с.
Чернов Ю. А. Специальные вопросы распространения радиоволн в сетях связи и радиовещания / Ю. А. Чернов. – М.: Техносфера, 2018. – 688 с.
Ле Бодик Г. Технологии и службы мобильной передачи данных / Г. Ле Бодик. – М.: Техносфера, 2008. – 544 с.
Вишневский В. М. Энциклопедия WiMAX. Путь к 4G / В. М. Вишневский, С. Л. Портной, И. В. Шахнович. – М.: Техносфера, 2009. – 1230 с.
Верещако Г. В. Влияние электромагнитного излучения мобильных телефонов на состояние мужской репродуктивной системы и потомство / Г. В. Верещако. – М. : Беларуская навука, 2015. – 240 с.
Пролетарский А. В. Технологии современных беспроводных сетей Wi-Fi / А. В. Пролетарский. – М. : МГТУ имени Н.Э. Баумана, 2017. – 448 с.
Олифер В. Г. Компьютерные сети / В. Г. Олифер, Н. А. Олифер. – М. : Юпитер, 2020. – 1008 с.
Хабрейкен Д. Домашние беспроводные сети / Д. Хабрейкен. – М.: НТ Пресс, 2014. – 400 c.
Шубин В. И. Беспроводные сети передачи данных / В.И. Шубин, О.С. Красильникова. – М.: Вузовская книга, 2013. – 104 c.
Росс Д. Беспроводная компьютерная сеть Wi-Fi своими руками (+ CD-ROM) / Д. Росс. – М.: Наука и техника, 2015. – 384 c.
Мерритт М. Безопасность беспроводных сетей / М. Мерритт. – М.: Книга по Требованию, 2015. – 282 c.
Беспроводные сети Wi-Fi. – М.: Интернет-университет информационных технологий, Бином. Лаборатория знаний, 2013. – 216 c.