Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИКС курсовая.doc
Скачиваний:
118
Добавлен:
24.12.2017
Размер:
3.97 Mб
Скачать

2.1.3 Обеспечение качества обслуживания

Как известно, обеспечение качества обслуживания (QoS, Quality of Service) является сравнительно старой задачей, или даже проблемой, сетей построенных на протоколе IР. Было предложено большое количество методов, алгоритмов и даже архитектур, но проблема и по сей день, фактически, решается путем предоставления для трафика избыточных сетевых ресурсов. Реализация беспроводного интерфейса на доступе к сети делает проблему еще более сложной: неустойчивые характеристики беспроводных каналов существенно повышают значения задержки передачи пакета и вероятности возникновения ошибки. Стандарт 802.16 изначально разрабатывался с учетом описанной проблемы, поэтому уже сейчас можно утверждать, что поддержка качества обслуживания в технологии WiMAX является одной из приоритетных задач. Концептуальным является отказ от вероятностного алгоритма конкуренции за право передачи на канальном уровне в подуровне МАС (Media Access Control, Контроль Доступа к Среде Передачи) реализованного в беспроводных локальных сетях и переход на детерминированный алгоритм «опроса на передачу» (polling-based). Более того, начиная с стандарта 802.11 а на подуровне МАС реализована процедура разделения канала на временные слоты ТDМА, что позволит существенно улучшить характеристики предоставляемой услуги с точки зрения значения параметра задержки. Среди остальных механизмов QoS необходимо отметить АRQ (Automatic Repeat Reguest, Автоматический Запрос на Повторную Передачу) и обеспечение QoS для отдельного соединения (per-connection QoS). При работе последнего из механизмов, каждое соединение ассоциируется с функцией планировщика данных, а эта функция, в свою очередь, ассоциируется с набором значений параметров QoS определяющих ее функционирование.

2.1.4 Обеспечение безопасности Wi-Fi

Одной из главных проблем беспроводных сетей является их безопасность. Ведь злоумышленник, имея ноутбук с адаптером IEEE 802.11g и находясь рядом с помещением (а при использовании антенн с усилением - и со зданием), в котором имеется беспроводная сеть, может без особого труда проникнуть в нее и завладеть конфиденциальной информацией. Причем факт прослушивания сети практически невозможно зафиксировать, да и в отличие от традиционных атак по Интернету, привычный Firewall в данных условиях ничем не поможет.

Любая точка доступа, и тем более беспроводной маршрутизатор, предоставляют в распоряжение пользователей возможность настраивать шифрование сетевого трафика при его передаче по открытой среде. Существует несколько стандартов шифрования, которые поддерживаются точками доступа.

Первым стандартом, использующимся для шифрования данных в беспроводных сетях, был стандарт WEP (Wired Equivalent Privacy). В соответствии со стандартом WEP шифрование осуществляется с помощью 40-или 104-битного ключа (некоторые модели беспроводного оборудования поддерживают и более длинные ключи), а сам ключ представляет собой набор ASCII-символов длиной 5 (для 40-битного) или 13 (для 104-битного ключа) символов. Набор этих символов переводится в последовательность шестнадцатеричных цифр, которые и являются ключом. Допустимо также вместо набора ASCII-символов напрямую использовать шестнадцатеричные значения (той же длины).

Как правило, в утилитах настройки беспроводного оборудования указываются не 40-или 104-битные ключи, а 64-или 128-битные. Дело в том, что 40 или 104 бита – это статическая часть ключа, к которой добавляется 24-битный вектор инициализации, необходимый для рандомизации статической части ключа. Вектор инициализации выбирается случайным образом и динамически меняется во время работы. В результате с учётом вектора инициализации общая длина ключа получается равной 64 (40+24) или 128 (104+24) битам.

Протокол WEP-шифрования, даже со 128-битным ключом, считается не очень стойким, поэтому в устройствах стандарта 802.11n поддерживается улучшенный алгоритм шифрования WPA2 – Wi-Fi Protected Access, который включает протоколы 802.1х, EAP, TKIP.

Протокол 802.1х — это протокол аутентификации пользователей. Для своей работы данный протокол требует наличия выделенного RADIUS-сервера.

Протокол TKIP (Temporal Key Integrity Protocol) – это реализация динамических ключей шифрования. Ключи шифрования имеют длину 128 бит и генерируются по сложному алгоритму, а общее количество возможных вариантов ключей достигает сотни миллиардов, и меняются они очень часто.

Помимо упомянутых протоколов, многие производители беспроводного оборудования встраивают в свои решения поддержку стандарта AES (Advanced Encryption Standard), который приходит на замену TKIP.

Однако с точки зрения всеобщей стандартизации все эти схемы защиты являются скорее заплатками, споры о надежности которых не утихают до сих пор, нежели органичной частью беспроводной технологии. Поэтому в настоящее время стандарт IEEE 802.11i разработан специально для повышения безопасности работы беспроводной сети. С этой целью созданы разные алгоритмы шифрования и аутентификации, функции защиты при обмене информацией, возможность генерирования ключей и т. д.

AES (Advanced Encryption Standard, передовой алгоритм шифрования данных) — алгоритм шифрования, который позволяет работать с ключами длиной 128, 192 и 256 бит.

RADIUS (Remote Authentication Dial-In User Service, служба дистанционно аутентификации пользователя) — система аутентификации с возможностью генерирования ключей для каждой сессии и управления ими, включающая в себя алгоритмы проверки подлинности пакетов и т. д.

TKIP (Temporal Key Integrity Protocol, протокол целостности временных ключей) — алгоритм шифрования данных.

WRAP (Wireless Robust Authenticated Protocol, устойчивый беспроводной протокол аутентификации) — алгоритм шифрования данных.

ССМР (Counter with Cipher Block Chaining Message Authentication Code Protocol) — алгоритм шифрования данных [7].