Протоколы передачи данных

Первый стандарт 802.11  описывает протокол организации беспроводной локальной сети в диапазоне 2,4 ГГц со скоростями 1 и 2 Мбит/с. В связи с невысо­кой пропускной способностью он не получил широкой поддержки со стороны производителей. Настоящий бум беспроводных сетей на­чался после появления устройств, реализующих стандарт 802.11b или Wi-Fi .

Аббревиатура Wi-Fi принадлежит организации Wi-Fi Alliance (только как торговая марка). Данная организация занимается сертификацией обо­рудования для беспроводных сетей, что облегчается тем фактом, что в организацию входят практически все производители систем. В настоящее время марка Wi-Fi может означать что угодно, но в большинстве случаев указывает на поддержку устройством любого из стандартов 802.11 a/b/g. Кроме того, торговыми марками альянса являются WPA (Wi-Fi Protected Access) и WPA2. Фактически WPA2 означает, что оборудование соответст­вует стандарту 802.11i, так что WPA2 и 802.11i это не разные механизмы защиты.

Поскольку стандарт 802.11b использует тот же метод передачи широкополосного сигнала DSSS, что и базовый стандарт, добавляя новые методы кодирования и модуляции, и работает в том же час­тотном диапазоне, обеспечивается обратная совместимость уст­ройств. Максимальная скорость передачи, предусмотренная стан­дартом, 11 Мбит/с.

В 2003 г. появилось расширение стандарта 802.11 g, обеспечи­вающее скорости передачи до 54 Мбит/с в том же частотном диа­пазоне. Устройства стандарта 802.11 g совместимы с 802.11b, но могут работать в режиме 802.11 g only, что позволяет максимально использовать пропускную способность беспроводной сети.

Стандарты 802.11 b/g разбивают весь частотный диапазон ISM на четырнадцать каналов, разделенных промежутком в 5 МГц (2412, 2417,…, 2477). Однако поскольку каждый канал занимает 22 МГц, не оказывают взаимного влияния те из них, номера которых различается на пять. Например, второй и седьмой (2442 — 2417= 25). Соответственно недалеко друг от друга могут находиться максимум три точки доступа, работающие на каналах 1, 6 и 11. К сожалению, большая часть оборудования произведена в соответствии со стан­дартами США и поддерживает только каналы 1-11. Для исправле­ния этой ситуации необходимо устанавливать на рабочие станции драйверы и адаптеры, произведенные не для США.

Когда говорят о «неперекрывающихся» каналах, немного отсту­пают от истины. Спектральная мощность сигнала распределена по гораздо более широкому частотному диапазону, чем 22 МГц, и фак­тически каналы 1 и 6 перекрываются. В рамках используемых огра­ничений мощности передатчика этим можно пренебречь. Однако мощный передатчик на первом канале вполне может подавить сиг­нал стандартного клиента на шестом канале.

В США и ряде других стран широко используются устройства, которые поддерживают стандарт 802.11а, описывающий передачу данных на скоростях до 54 Мбит/с в частотном диапазоне UNII 5 ГГц. В связи с более высокой используемой частотой, и как след­ствие — сильным затуханием сигнала, эффективный радиус дейст­вия устройств стандарта 802.11а несколько ниже. Более строгие ограничения на максимальную мощность передатчика (40 мВт в нижнем диапазоне UNII, 200 мВт в среднем по сравнению с 1Вт в ISM) еще больше снижают эффективный радиус взаимодействия. Достоинством стандарта 802.11а является возможность использо­вать 12 «неперекрывающихся» каналов (по четыре на каждый из трех диапазонов UNII в 100 МГц), что позволяет строить сети с бо­лее высокой пропускной способностью, чем в случае 802.11 b/g.

Применение устройств стандарта 802.11а в России затруднено, поскольку использование частотного диапазона 5 ГГц требует обя­зательного лицензирования. Но при выполнении работ по контролю защищенности и обнаружению несанкционированных беспровод­ных устройств его не стоит упускать из внимания, поскольку многие современные ноутбуки поставляются с двухдиапазонными радио­картами, поддерживающими стандарты 802.11 a/b/g .

Для проникновения в беспроводную сеть злоумыш­ленник должен:

  • иметь беспроводное оборудование, совмести­мое с используемым в сети (применительно к стандартному оборудованию — соответствующей технологии — DSSS или FHSS);
  • при использовании в оборудовании FHSS не­стандартных последовательностей скачков час­тоты узнать их;
  • знать идентификатор сети, закрывающий инфраструктуру и единый для всей логической се­ти (SSID);
  • знать (в случае с DSSS), на какой из 14 воз­можных частот работает сеть, или включить режим автосканирования;
  • быть занесенным в таблицу разрешенных МАС- адресов в точке доступа при инфраструктурной топологии сети
  • знать 40-разрядный К1юч шифра WEP в случае, если в беспроводной сети ведется шифрованная передача

Решить все это практически невозможно, поэто­му вероятность несанкционированного вхождения в беспроводную сеть, в которой приняты преду­смотренные стандартом меры безопасности, можно считать очень низкой.