Стандарты беспроводных сетей. Все существующие стандарты Wi-Fi-сетей

Стандарт IEEE 802.11. В 1990 г. Комитет IEEE 802 сформировал рабочую группу 802.11 для разработки стандарта для беспроводных локальных сетей. Работы по созданию стандарта были завершены через 7 лет. В 1997 г. была ратифицирована первая спецификация беспроводного стандарта IEEE 802.11, обеспечивающего передачу данных с гарантированной скоростью 1 Мб/с (в некоторых случаях до 2 Мб/с) в полосе частот 2,4 ГГц. Эта полоса частот доступна для нелицензионного использования в большинстве стран мира.

Стандарт IEEE 802.11 является базовым стандартом и определяет протоколы, необходимые для организации беспроводных локальных сетей WLAN (Wireless Local Area Network). Основные из них - протокол управления доступом к среде MAC (Medium Accsess Control - нижний подуровень канального уровня) и протокол PHY передачи сигналов в физической среде. В качестве физической среды допускается использование радиоволн и инфракрасного излучения.

В основу стандарта IEEE 802.11 положена сотовая архитектура, причем сеть может состоять как из одной, так и нескольких ячеек. Каждая из них управляется базовой станцией, называемой точкой доступа АР (Access Point), которая вместе с находящимися в пределах радиуса ее действия рабочими станциями пользователей образует базовую зону обслуживания BSS (Basic Service Set). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему DS (Distribution System), представляющую собой эквивалент магистрального сегмента кабельных ЛС. Вся инфраструктура, включающая точки доступа и распределительную систему образует расширенную зону обслуживания ESS (Extended Service Set). Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняются непосредственно рабочими станциями.

Для обеспечения перехода мобильных рабочих станций из зоны действия одной точки доступа к другой в многосотовых системах предусмотрены специальные процедуры сканирования (активного и пассивного прослушивания эфира) и присоединения (Association), однако строгих спецификаций по реализации роуминга стандарт IEEE 802.11 не предусматривает.

Для защиты WLAN стандартом IEEE 802.11 предусмотрен алгоритм WEP (Wired Equivalent Privacy). Он включает средства противодействия НСД к сети, а также шифрование для предотвращения перехвата информации.

Однако заложенная в первую спецификацию стандарта IEEE 802.11 скорость передачи данных в беспроводной сети перестала удовлетворять потребностям пользователей: алгоритм WEP имел ряд существенных недостатков - отсутствие управления ключом, использование общего статического ключа, малые разрядности ключа и вектора инициализации, сложности использования алгоритма RC4.

Чтобы сделать технологию Wireless LAN недорогой, популярной и удовлетворяющей жестким требованиям бизнес-приложений, разработчики создали семейство новых спецификаций стандарта IEEE 802.11 - а, Ь, ..., i. Стандарты этого семейства, по сути, являются беспроводными расширениями протокола Ethernet, что обеспечивает хорошее взаимодействие с проводными сетями Ethernet.

Стандарт IEEE 802.11b был ратифицирован IEEE в сентябре 1999 г. как развитие базового стандарта 802.11; в нем используется полоса частот 2,4 ГГц, скорость передачи достигает 11 Мб/с (подобно Ethernet). Благодаря ориентации на освоенный диапазон 2,4 ГГц стандарт 802.1 lb завоевал большую популярность у производителей оборудования. В качестве базовой радиотехнологии в нем используется метод распределенного спектра с прямой последовательностью DSSS (Direct Sequence Spread Spectrum), который отличается высокой устойчивостью к искажению данных помехами, в том числе преднамеренными. Этот стандарт получил широкое распространение, и беспроводные LAN стали привлекательным решением с технической и финансовой точки зрения.

Стандарт IEEE 802.11а предназначен для работы в частотном диапазоне 5 ГГц. Скорость передачи данных до 54 Мбит/с, т. е. примерно в 5 раз быстрее сетей 802.1 lb. Ассоциация WECA называет этот стандарт Wi-Fi5. Это наиболее широкополосный стандарт из семейства стандартов 802.11. Определены три обязательные скорости - 6, 12 и 24 Мбит/с и пять необязательных - 9, 18, 36, 48 и 54 Мбит/с. В качестве метода модуляции сигнала принято ортогональное частотное мультиплексирование OFDM (Orthogonal Frequency Division Multiplexing). Его отличие от метода DSSS заключается в том, что OFDM предполагает параллельную передачу полезного сигнала одновременно по нескольким частотам диапазона, в то время как технологии расширения спектра DSSS передают сигналы последовательно. В результате повышается пропускная способность канала и качество сигнала. К недостаткам стандарта 802.11а относится большая потребляемая мощность радиопередатчиков для частот 5 ГГц, а также меньший радиус действия (около 100 м).

Для простоты запоминания в качестве общего имени для стандартов 802.11b и 802.11а, а также всех последующих, относящихся к беспроводным локальным сетям (WLAN), Ассоциацией беспроводной совместимости с Ethernet WECA (Wireless Ethernet Compatibility Aliance) был введен термин Wi-Fi (Wireless Fidelity). Если устройство помечено этим знаком, оно протестировано на совместимость с другими устройствами 802.11.

Стандарт IEEE 802.11g представляет собой развитие 802.11b и обратно совместим с 802.11b; предназначен для обеспечения скоростей передачи данных до 54 Мбит/с. В числе достоинств 802.1 lg надо отметить низкую потребляемую мощность, большие расстояния (до 300 м) и высокую проникающую способность сигнала.

Стандарт IEEE 802. lli - стандарт обеспечения безопасности в беспроводных сетях; ратифицирован IEEE в 2004 г. Этот стандарт решил существовавшие проблемы в области аутентификации и протокола шифрования, обеспечив значительно более высокий уровень безопасности. Стандарт 802.1 И может применяться в сетях Wi-Fi, независимо от используемого стандарта - 802.1 la, b или g.

Существуют два очень похожих стандарта - WPA и 802.11 i. WPA был разработан в Wi-Fi Alliance как решение, которое можно применить немедленно, не дожидаясь завершения длительной процедуры ратификации 802.1 П в IEEE. Оба стандарта используют механизм 802.1 х (см. далее) для обеспечения надежной аутентификации, оба используют сильные алгоритмы шифрования и предназначены для замены протокола WEP.

Их основное отличие заключается в использовании различных механизмов шифрования. В WPA применяется протокол TKIP (Temporal Key Integrity Protocol), который, также как и WEP, использует шифр RC4, но значительно более безопасным способом. Обеспечение конфиденциальности данных в стандарте IEEE 802.1 li основано на использовании алгоритма шифрования AES (Advanced Encryption Standard). Использующий его защитный протокол получил название ССМР (Counter-Mode СВС MAC Protocol). Алгоритм AES обладает высокой криптостойкостью. Длина ключа AES равна 128, 192 или 256 бит, что обеспечивает наиболее надежное шифрование из доступных сейчас.

Стандарт 802.1 И предполагает наличие трех участников процесса аутентификации. Это сервер аутентификации AS (Authentication Server), точка доступа АР (Access Point) и рабочая станция STA (Station). В процессе шифрования данных участвуют только АР и STA (AS не используется). Стандарт предусматривает двустороннюю аутентификацию (в отличие от WEP, где аутентифицируется только рабочая станция, но не точка доступа). При этом местами принятия решения о разрешении доступа являются сервер аутентификации AS и рабочая станция STA, а местами исполнения этого решения - точка доступа АР и STA.

Для работы по стандарту 802.Hi создается иерархия ключей, содержащая мастер-ключ МК (Master Key), парный мастер-ключ РМК (Pairwise Master Key), парный временный ключ РТК (Pairwise Transient Key), а также групповые временные ключи GTK (Group Transient Key), служащие для защиты широковещательного сетевого трафика.

МК - это симметричный ключ, реализующий решение STA и AS о взаимной аутентификации. Для каждой сессии создается новый МК.

РМК - обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. РМК создается на основе МК. Для каждой пары STA и АР в каждой сессии создается новый РМК.

РТК - это коллекция операционных ключей, которые используются для привязки РМК к данным STA и АР, распространения GTK и шифрования данных.

Процесс аутентификации и доставки ключей определяется стандартом 802.1 х. Он предоставляет возможность использовать в беспроводных сетях такие традиционные серверы аутентификации, как RADIUS (Remote Authentication Dial-In User Server). Стандарт 802.1 li не определяет тип сервера аутентификации, но использование RADIUS для этой цели является стандартным решением.

Транспортом для сообщений 802.1х служит протокол ЕАР (Extensible Authentication Protocol). ЕАР позволяет легко добавлять новые методы аутентификации. Точке доступа не требуется знать об используемом методе аутентификации, поэтому изменение метода никак не затрагивает точку доступа. Наиболее популярные методы ЕАР - это LEAP, РЕАР, TTLS и FAST. Каждый из методов имеет свои сильные и слабые стороны, условия применения, по-разному поддерживается производителями оборудования и ПО.

Выделяют пять фаз работы 802.11 i.

Первая фаза - обнаружение. В этой фазе рабочая станция STA находит точку доступа АР, с которой может установить связь и получает от нее используемые в данной сети параметры безопасности. Таким образом STA узнает идентификатор сети SSID и методы аутентификации, доступные в данной сети. Затем STA выбирает метод аутентификации, и между STA и АР устанавливается соединение. После этого STA и АР готовы к началу второй фазы 802.1х.

Вторая фаза - аутентификация. В этой фазе выполняется взаимная аутентификация STA и сервера AS, создаются МК и РМК. В данной фазе STA и АР блокируют весь трафик, кроме трафика 802.1х.

Третья фаза - AS перемещает ключ РМК на АР. Теперь STA и АР владеют действительными ключами РМК.

Четвертая фаза - управление ключами 802.1 х. В этой фазе происходит генерация, привязка и верификация ключа РТК.

Пятая фаза - шифрование и передача данных. Для шифрования используется соответствующая часть РТК.

Стандартом 802.1 И предусмотрен режим PSK (Pre-Shared Key), который позволяет обойтись без сервера аутентификации AS. При использовании этого режима на STA и на АР вручную вводится Pre-Shared Key, который используется в качестве РМК. Дальше генерация РТК происходит описанным выше порядком. Режим PS К может использоваться в небольших сетях, где нецелесообразно устанавливать AS.

О новом стандарте беспроводной связи IEEE 802.11n говорят уже не первый год. Оно и понятно, ведь один из главных недостатков существующих стандартов беспроводной связи IEEE 802.11a/b/g - слишком низкая скорость передачи данных. Действительно, теоретическая пропускная способность протоколов IEEE 802.11a/g составляет всего 54 Мбит/с, а реальная скорость передачи данных не превышает 25 Мбит/с. Новый же стандарт беспроводной связи IEEE 802.11n должен обеспечить скорость передачи до 300 Мбит/с, что на фоне 54 Мбит/с выглядит весьма заманчиво. Конечно же, реальная скорость передачи данных в стандарте IEEE 802.11n, как показывают результаты тестирования, не превышает 100 Мбит/с, однако даже в этом случае реальная скорость передачи данных оказывается вчетверо выше, чем в стандарте IEEE 802.11g. Стандарт IEEE 802.11n еще окончательно не принят (это должно произойти до конца 2007 года), однако уже сейчас практически все производители беспроводного оборудования приступили к выпуску устройств, совместимых с предварительной (Draft) версией стандарта IEEE 802.11n.
В настоящей статье мы рассмотрим базовые положения нового стандарта IEEE 802.11n и основные его отличия от стандартов 802.11a/b/g.

О стандартах беспроводной связи 802.11a/b/g мы уже достаточно подробно рассказывали на страницах нашего журнала. Поэтому в данной статье мы не будем во всех деталях описывать их, однако, чтобы основные отличия нового стандарта от его предшественников были очевидны, придется сделать дайджест ранее опубликованных статей по этой теме.

Рассматривая историю стандартов беспроводной связи, используемых для создания беспроводных локальных сетей (Wireless Local Area Network, WLAN), наверное, стоит вспомнить о стандарте IEEE 802.11, который хотя уже и не встречается в чистом виде, но является прародителем всех остальных стандартов беспроводной связи для сетей WLAN.

Стандарт IEEE 802.11

В стандарте 802.11 предусмотрено использование частотного диапазона от 2400 до 2483,5 МГц, то есть диапазона шириной 83,5 МГц, разбитого на несколько частотных подканалов.

В основе стандарта 802.11 лежит технология уширения спектра (Spread Spectrum, SS), которая подразумевает, что первоначально узкополосный (в смысле ширины спектра) полезный информационный сигнал при передаче преобразуется таким образом, что его спектр оказывается значительно шире, чем спектр первоначального сигнала. Одновременно с уширением спектра сигнала происходит и перераспределение спектральной энергетической плотности сигнала - энергия сигнала также «размазывается» по спектру.

В протоколе 802.11 применяется технология уширения спектра методом прямой последовательности (Direct Sequence Spread Spectrum, DSSS). Суть ее заключается в том, что для уширения спектра первоначально узкополосного сигнала в каждый передаваемый информационный бит встраивается чиповая последовательность, которая представляет собой последовательность прямоугольных импульсов. Если длительность одного чипового импульса в n раз меньше длительности информационного бита, то и ширина спектра преобразованного сигнала будет в n раз больше ширины спектра первоначального сигнала. При этом амплитуда передаваемого сигнала уменьшится в n раз.

Чиповые последовательности, встраиваемые в информационные биты, называют шумоподобными кодами (PN-последовательностями), что подчеркивает то обстоятельство, что результирующий сигнал становится шумоподобным и его трудно отличить от естественного шума.

Как уширить спектр сигнала и сделать его неотличимым от естественного шума - понятно. Для этого, в принципе, можно воспользоваться произвольной (случайной) чиповой последовательностью. Однако возникает вопрос, как такой сигнал принимать. Ведь если он становится шумоподобным, то выделить из него полезный информационный сигнал не так-то просто, если вообще возможно. Тем не менее сделать это можно, но для этого нужно соответствующим образом подобрать чиповую последовательность. Используемые для уширения спектра сигнала чиповые последовательности должны удовлетворять определенным требованиям автокорреляции. Под автокорреляцией в математике подразумевают степень подобия функции самой себе в различные моменты времени. Если подобрать такую чиповую последовательность, для которой функция автокорреляции будет иметь резко выраженный пик лишь для одного момента времени, то такой информационный сигнал можно будет выделить на уровне шума. Для этого в приемнике полученный сигнал умножается на чиповую последовательность, то есть вычисляется автокорреляционная функция сигнала. В результате сигнал опять становится узкополосным, поэтому его фильтруют в узкой полосе частот, равной удвоенной скорости передачи. Любая помеха, попадающая в полосу исходного широкополосного сигнала, после умножения на чиповую последовательность, наоборот, становится широкополосной и обрезается фильтрами, а в узкую информационную полосу попадает лишь часть помехи, по мощности значительно меньшая, чем помеха, действующая на входе приемника.

Чиповых последовательностей, отвечающих указанным требованиям автокорреляции, существует достаточно много, но для нас особый интерес представляют так называемые коды Баркера, поскольку именно они используются в протоколе 802.11. Коды Баркера обладают наилучшими среди известных псевдослучайных последовательностей свойствами шумоподобности, что и обусловило их широкое применение. В протоколах семейства 802.11 используется код Баркера длиной в 11 чипов.

Для того чтобы передать сигнал, информационная последовательность бит в приемнике складывается по модулю 2 (mod 2) c 11-чиповым кодом Баркера с использованием логического элемента XOR (исключающее ИЛИ). Таким образом, логическая единица передается прямой последовательностью Баркера, а логический нуль - инверсной последовательностью.

В стандарте 802.11 предусмотрено два скоростных режима - 1 и 2 Мбит/с.

При информационной скорости 1 Мбит/с скорость следования отдельных чипов последовательности Баркера составляет 11x106 чипов в секунду, а ширина спектра такого сигнала - 22 МГц.

Учитывая, что ширина частотного диапазона равна 83,5 МГц, получаем, что всего в данном частотном диапазоне можно уместить три неперекрывающихся частотных канала. Весь частотный диапазон, однако, принято делить на 11 частотных перекрывающихся каналов по 22 МГц, отстоящих друг от друга на 5 МГц. К примеру, первый канал занимает частотный диапазон от 2400 до 2423 МГц и центрирован относительно частоты 2412 МГц. Второй канал центрирован относительно частоты 2417 МГц, а последний, 11-й канал - относительно частоты 2462 МГц. При таком рассмотрении 1, 6 и 11-й каналы не перекрываются друг с другом и имеют 3-мегагерцевый зазор друг относительно друга. Именно эти три канала могут применяться независимо друг от друга.

Для модуляции синусоидального несущего сигнала при информационной скорости 1 Мбит/с используется относительная двоичная фазовая модуляция (Differential Binary Phase Shift Key, DBPSK).

При этом кодирование информации происходит за счет сдвига фазы синусоидального сигнала по отношению к предыдущему состоянию сигнала. Двоичная фазовая модуляция предусматривает два возможных значения сдвига фазы - 0 и p. Тогда логический нуль может передаваться синфазным сигналом (сдвиг по фазе равен 0), а единица - сигналом, который сдвинут по фазе на p.

Информационная скорость 1 Мбит/с является обязательной в стандарте IEEE 802.11 (Basic Access Rate), но опционально возможна и скорость в 2 Мбит/с (Enhanced Access Rate). Для передачи данных на такой скорости используется та же технология DSSS с 11-чиповыми кодами Баркера, но для модуляции несущего колебания применяется относительная квадратурная фазовая модуляция (Differential Quadrature Phase Shift Key).

В заключение рассмотрения физического уровня протокола 802.11 отметим, что при информационной скорости 2 Мбит/с скорость следования отдельных чипов последовательности Баркера остается прежней, то есть 11x106 чипов в секунду, а следовательно, не меняется и ширина спектра передаваемого сигнала.

Стандарт IEEE 802.11b

На смену стандарту IEEE 802.11 пришел стандарт IEEE 802.11b, который был принят в июле 1999 года. Данный стандарт является своего рода расширением базового протокола 802.11 и, кроме скоростей 1 и 2 Мбит/с, предусматривает скорости 5,5 и 11 Мбит/с, для работы на которых используются так называемые комплементарные коды (Complementary Code Keying, CCK).

Комплементарные коды, или CCK-последовательности, обладают тем свойством, что сумма их автокорреляционных функций для любого циклического сдвига, отличного от нуля, всегда равна нулю, поэтому они, как и коды Баркера, могут использоваться для распознавания сигнала на фоне шума.

Основное отличие CCK-последовательностей от рассмотренных ранее кодов Баркера заключается в том, что существует не строго заданная последовательность, посредством которой можно кодировать либо логический нуль, либо единицу, а целый набор последовательностей. Это обстоятельство позволяет кодировать в одном передаваемом символе несколько информационных бит и тем самым повышает информационную скорость передачи.

В стандарте IEEE 802.11b речь идет о комплексных комплементарных 8-чиповых последовательностях, определенных на множестве комплексных элементов, принимающих значения {1, –1, +j, –j }.

Комплексное представление сигнала - это удобный математический аппарат для представления модулированного по фазе сигнала. Так, значение последовательности равное 1 соответствует сигналу, синфазному к сигналу генератора, а значение последовательности равное –1 - противофазному сигналу; значение последовательности равное j - сигналу, сдвинутому по фазе на p/2, а значение равное –j , - сигналу, сдвинутому по фазе на –p/2.

Каждый элемент CCK-последовательности представляет собой комплексное число, значение которого определяется по довольно сложному алгоритму. Всего существует 64 набора возможных CCK-последовательностей, причем выбор каждой из них определяется последовательностью входных бит. Для однозначного выбора одной CCK-последовательности требуется знать шесть входных бит. Таким образом, в протоколе IEEE 802.11b при кодировании каждого символа используется одна из 64 возможных восьмиразрядных CKK-последовательностей.

При скорости 5,5 Мбит/с в одном символе одновременно кодируется 4, а при скорости 11 Мбит/с - 8 битов данных. При этом в обоих случаях символьная скорость передачи составляет 1,385x106 символов в секунду (11/8 = 5,5/4 = 1,385), а учитывая, что каждый символ задается 8-чиповой последовательностью, получаем, что в обоих случаях скорость следования отдельных чипов составляет 11x106 чипов в секунду. Соответственно ширина спектра сигнала при скорости как 11, так и 5,5 Мбит/с составляет 22 МГц.

Стандарт IEEE 802.11g

Стандарт IEEE 802.11g, принятый в 2003 году, является логическим развитием стандарта 802.11b и предполагает передачу данных в том же частотном диапазоне, но с более высокими скоростями. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое устройство 802.11g должно поддерживать работу с устройствами 802.11b. Максимальная скорость передачи данных в стандарте 802.11g составляет 54 Мбит/с.

При разработке стандарта 802.11g рассматривались две конкурирующие технологии: метод ортогонального частотного разделения OFDM, заимствованный из стандарта 802.11a и предложенный к рассмотрению компанией Intersil, и метод двоичного пакетного сверточного кодирования PBCC, предложенный компанией Texas Instruments. В результате стандарт 802.11g содержит компромиссное решение: в качестве базовых применяются технологии OFDM и CCK, а опционально предусмотрено использование технологии PBCC.

Идея сверточного кодирования (Packet Binary Convolutional Coding, PBCC) заключается в следующем. Входящая последовательность информационных бит преобразуется в сверточном кодере таким образом, чтобы каждому входному биту соответствовало более одного выходного. То есть сверточный кодер добавляет определенную избыточную информацию к исходной последовательности. Если, к примеру, каждому входному биту соответствуют два выходных, то говорят о сверточном кодировании со скоростью r = 1/2. Если же каждым двум входным битам соответствуют три выходных, то будет составлять уже 2/3.

Любой сверточный кодер строится на основе нескольких последовательно связанных запоминающих ячеек и логических элементов XOR. Количество запоминающих ячеек определяет количество возможных состояний кодера. Если, к примеру, в сверточном кодере используется шесть запоминающих ячеек, то в кодере хранится информация о шести предыдущих состояниях сигнала, а с учетом значения входящего бита получим, что в таком кодере применяется семь бит входной последовательности. Такой сверточный кодер называется кодером на семь состояний (K = 7).

Выходные биты, формируемые в сверточном кодере, определяются операциями XOR между значениями входного бита и битами, хранимыми в запоминающих ячейках, то есть значение каждого формируемого выходного бита зависит не только от входящего информационного бита, но и от нескольких предыдущих битов.

В технологии PBCC используются сверточные кодеры на семь состояний (K = 7) со скоростью r = 1/2.

Главным достоинством сверточных кодеров является помехоустойчивость формируемой ими последовательности. Дело в том, что при избыточности кодирования даже в случае возникновения ошибок приема исходная последовательность бит может быть безошибочно восстановлена. Для восстановления исходной последовательности бит на стороне приемника применяется декодер Витерби.

Дибит, формируемый в сверточном кодере, используется в дальнейшем в качестве передаваемого символа, но предварительно он подвергается фазовой модуляции. Причем в зависимости от скорости передачи возможна двоичная, квадратурная или даже восьмипозиционная фазовая модуляция.

В отличие от технологий DSSS (коды Баркера, ССК-последовательности), в технологии сверточного кодирования не применяется технология уширения спектра за счет использования шумоподобных последовательностей, однако уширение спектра до стандартных 22 МГц предусмотрено и в данном случае. Для этого применяют вариации возможных сигнальных созвездий QPSK и BPSK.

Рассмотренный метод PBCC-кодирования опционально используется в протоколе 802.11b на скоростях 5,5 и 11 Мбит/с. Аналогично в протоколе 802.11g для скоростей передачи 5,5 и 11 Мбит/с этот способ тоже применяется опционально. Вообще, вследствие совместимости протоколов 802.11b и 802.11g технологии кодирования и скорости, предусмотренные протоколом 802.11b, поддерживаются и в протоколе 802.11g. В этом плане до скорости 11 Мбит/с протоколы 802.11b и 802.11g совпадают друг с другом, за исключением того, что в протоколе 802.11g предусмотрены такие скорости, которых нет в протоколе 802.11b.

Опционально в протоколе 802.11g технология PBCC может использоваться при скоростях передачи 22 и 33 Мбит/с.

Для скорости 22 Мбит/с по сравнению с уже рассмотренной нами схемой PBCC передача данных имеет две особенности. Прежде всего, применяется 8-позиционная фазовая модуляция (8-PSK), то есть фаза сигнала может принимать восемь различных значений, что позволяет в одном символе кодировать уже три бита. Кроме того, в схему, за исключением сверточного кодера, добавлен пунктурный кодер (Puncture). Смысл такого решения довольно прост: избыточность сверточного кодера, равная 2 (на каждый входной бит приходится два выходных), достаточно высока и при определенных условиях помеховой обстановки является излишней, поэтому можно уменьшить избыточность, чтобы, к примеру, каждым двум входным битам соответствовали три выходных. Для этого можно, конечно, разработать соответствующий сверточный кодер, но лучше добавить в схему специальный пунктурный кодер, который будет просто уничтожать лишние биты.

Допустим, пунктурный кодер удаляет один бит из каждых четырех входных бит. Тогда каждым четырем входящим бит будут соответствовать три выходящих. Скорость такого кодера составляет 4/3. Если же такой кодер используется в паре со сверточным кодером со скоростью 1/2, то общая скорость кодирования составит уже 2/3, то есть каждым двум входным битам будут соответствовать три выходных.

Как уже отмечалось, технология PBCC является опциональной в стандарте IEEE 802.11g, а технология OFDM - обязательной. Для того чтобы понять суть технологии OFDM, рассмотрим более подробно многолучевую интерференцию, возникающую при распространении сигналов в открытой среде.

Эффект многолучевой интерференции сигналов заключается в том, что в результате многократных отражений от естественных преград один и тот же сигнал может попадать в приемник различными путями. Но разные пути распространения отличаются друг от друга по длине, а потому ослабление сигнала будет для них неодинаковым. Следовательно, в точке приема результирующий сигнал представляет собой интерференцию многих сигналов, имеющих различные амплитуды и смещенных друг относительно друга по времени, что эквивалентно сложению сигналов с разными фазами.

Следствием многолучевой интерференции является искажение принимаемого сигнала. Многолучевая интерференция присуща любому типу сигналов, но особенно негативно она сказывается на широкополосных сигналах, поскольку при использовании широкополосного сигнала в результате интерференции определенные частоты складываются синфазно, что приводит к увеличению сигнала, а некоторые, наоборот, противофазно, вызывая ослабление сигнала на данной частоте.

Говоря о многолучевой интерференции, возникающей при передаче сигналов, отмечают два крайних случая. В первом из них максимальная задержка между сигналами не превышает длительности одного символа и интерференция возникает в пределах одного передаваемого символа. Во втором - максимальная задержка между сигналами больше длительности одного символа, поэтому в результате интерференции складываются сигналы, представляющие разные символы, и возникает так называемая межсимвольная интерференция (Inter Symbol Interference, ISI).

Наиболее отрицательно на искажение сигнала влияет именно межсимвольная интерференция. Поскольку символ - это дискретное состояние сигнала, характеризующееся значениями частоты несущей, амплитуды и фазы, для разных символов меняются амплитуда и фаза сигнала, а следовательно, восстановить исходный сигнал крайне сложно.

По этой причине при высоких скоростях передачи применяется метод кодирования данных, называемый ортогональным частотным разделением каналов с мультиплексированием (Orthogonal Frequency Division Multiplexing, OFDM). Суть его заключается в том, что поток передаваемых данных распределяется по множеству частотных подканалов и передача ведется параллельно на всех таких подканалах. При этом высокая скорость передачи достигается именно за счет одновременной передачи данных по всем каналам, тогда как скорость передачи в отдельном подканале может быть и невысокой.

Благодаря тому что в каждом из частотных подканалов скорость передачи данных можно сделать не слишком высокой, создаются предпосылки для эффективного подавления межсимвольной интерференции.

При частотном разделении каналов необходимо, чтобы отдельный канал был достаточно узким для минимизации искажения сигнала, но в то же время - достаточно широким для обеспечения требуемой скорости передачи. Кроме того, для экономного использования всей полосы канала, разделяемого на подканалы, желательно расположить частотные подканалы как можно ближе друг к другу, но при этом избежать межканальной интерференции, чтобы обеспечить их полную независимость. Частотные каналы, удовлетворяющие вышеперечисленным требованиям, называются ортогональными. Несущие сигналы всех частотных подканалов ортогональны друг другу. Важно, что ортогональность несущих сигналов гарантирует частотную независимость каналов друг от друга, а следовательно, и отсутствие межканальной интерференции.

Рассмотренный способ деления широкополосного канала на ортогональные частотные подканалы называется ортогональным частотным разделением с мультиплексированием (OFDM). Для его реализации в передающих устройствах используется обратное быстрое преобразование Фурье (IFFT), переводящее предварительно мультиплексированный на n -каналов сигнал из временно го представления в частотное.

Одним из ключевых преимуществ метода OFDM является сочетание высокой скорости передачи с эффективным противостоянием многолучевому распространению. Конечно, сама по себе технология OFDM не исключает многолучевого распространения, но создает предпосылки для устранения эффекта межсимвольной интерференции. Дело в том, что неотъемлемой частью технологии OFDM является охранный интервал (Guard Interval, GI) - циклическое повторение окончания символа, пристраиваемое в начале символа.

Охранный интервал создает паузы между отдельными символами, и если его длительность превышает максимальное время задержки сигнала в результате многолучевого распространения, то межсимвольной интерференции не возникает.

При использовании технологии OFDM длительность охранного интервала составляет одну четвертую длительности самого символа. При этом символ имеет длительность 3,2 мкс, а охранный интервал - 0,8 мкс. Таким образом, длительность символа вместе с охранным интервалом составляет 4 мкс.

Говоря о технологии частотного ортогонального разделения каналов OFDM, применяемой на различных скоростях в протоколе 802.11g, мы до сих пор не касались вопроса о методе модуляции несущего сигнала.

В протоколе 802.11g на низких скоростях передачи применяется двоичная и квадратурная фазовые модуляции BPSK и QPSK. При использовании BPSK-модуляции в одном символе кодируется только один информационный бит, а при QPSK-модуляции - два информационных бита. Модуляция BPSK применяется для передачи данных на скоростях 6 и 9 Мбит/с, а модуляция QPSK - на скоростях 12 и 18 Мбит/с.

Для передачи на более высоких скоростях используется квадратурная амплитудная модуляция QAM (Quadrature Amplitude Modulation), при которой информация кодируется за счет изменения фазы и амплитуды сигнала. В протоколе 802.11g применяется модуляция 16-QAM и 64-QAM. Первая модуляция предполагает 16 различных состояний сигнала, что позволяет закодировать 4 бита в одном символе; вторая - 64 возможных состояния сигнала, что дает возможность закодировать последовательность 6 бит в одном символе. Модуляция 16-QAM используется на скоростях 24 и 36 Мбит/с, а модуляция 64-QAM - на скоростях 48 и 54 Мбит/с.

Кроме применения CCK-, OFDM- и PBCC-кодирований, в стандарте IEEE 802.11g опционально предусмотрены также различные варианты гибридного кодирования.

Для того чтобы понять сущность этого термина, вспомним, что любой передаваемый пакет данных содержит заголовок (преамбулу) со служебной информацией и поле данных. Когда речь идет о пакете в формате CCK, имеется в виду, что заголовок и данные кадра передаются в формате CCK. Аналогично при использовании технологии OFDM заголовок кадра и данные передаются посредством OFDM-кодирования. Гибридное кодирование подразумевает, что для заголовка кадра и полей данных могут использоваться различные технологии кодирования. К примеру, при применении технологии CCK-OFDM заголовок кадра кодируется с помощью CCK-кодов, но сами данные кадра передаются с использованием многочастотного OFDM-кодирования. Таким образом, технология CCK-OFDM является своеобразным гибридом CCK и OFDM. Однако это не единственная гибридная технология - при использовании пакетного кодирования PBCC заголовок кадра передается с помощью CCK-кодов, а данные кадра кодируются с применением PBCC.

Стандарт IEEE 802.11а

Рассмотренные выше стандарты IEEE 802.11b и IEEE 802.11g относятся к частотному диапазону 2,4 ГГц (от 2,4 до 2,4835 ГГц), а стандарт IEEE 802.11a, принятый в 1999 году, предполагает использование уже более высокочастотного диапазона (от 5,15 до 5,350 ГГц и от 5,725 до 5,825 ГГц). В США данный диапазон называют диапазоном нелицензионной национальной информационной инфраструктуры (Unlicensed National Information Infrastructure, UNII).

В соответствии с правилами FCC частотный диапазон UNII разбит на три 100-мегагерцевых поддиапазона, различающихся ограничениями по максимальной мощности излучения. Низший диапазон (от 5,15 до 5,25 ГГц) предусматривает мощность всего 50 мВт, средний (от 5,25 до 5,35 ГГц) - 250 мВт, а верхний (от 5,725 до 5,825 ГГц) - 1 Вт. Использование трех частотных поддиапазонов с общей шириной 300 МГц делает стандарт IEEE 802.11а самым широкополосным из семейства стандартов 802.11 и позволяет разбить весь частотный диапазон на 12 каналов, каждый из которых имеет ширину 20 МГц, причем восемь из них лежат в 200-мегагерцевом диапазоне от 5,15 до 5,35 ГГц, а остальные четыре канала - в 100-мегагерцевом диапазоне от 5,725 до 5,825 ГГц (рис. 1). При этом четыре верхних частотных канала, предусматривающие наибольшую мощность передачи, используются преимущественно для передачи сигналов вне помещений.

Рис. 1. Разделение диапазона UNII на 12 частотных поддиапазонов

Стандарт IEEE 802.11a основан на технике частотного ортогонального разделения каналов с мультиплексированием (OFDM). Для разделения каналов применяется обратное преобразование Фурье с окном в 64 частотных подканала. Поскольку ширина каждого из 12 каналов, определяемых в стандарте 802.11а, имеет значение 20 МГц, получается, что каждый ортогональный частотный подканал (поднесущая) имеет ширину 312,5 кГц. Однако из 64 ортогональных подканалов задействуется только 52, причем 48 из них применяются для передачи данных (Data Tones), а остальные - для передачи служебной информации (Pilot Тones).

По технике модуляции протокол 802.11a мало чем отличается от 802.11g. На низких скоростях передачи для модуляции поднесущих частот используется двоичная и квадратурная фазовые модуляции BPSK и QPSK. При применении BPSK-модуляции в одном символе кодируется только один информационный бит. Соответственно при использовании QPSK-модуляции, то есть когда фаза сигнала может принимать четыре различных значения, в одном символе кодируются два информационных бита. Модуляция BPSK используется для передачи данных на скоростях 6 и 9 Мбит/с, а модуляция QPSK - на скоростях 12 и 18 Мбит/с.

Для передачи на более высоких скоростях в стандарте IEEE 802.11а используется квадратурная амплитудная модуляция 16-QAM и 64-QAM. В первом случае имеется 16 различных состояний сигнала, что позволяет закодировать 4 бита в одном символе, а во втором - уже 64 возможных состояния сигнала, что позволяет закодировать последовательность из 6 битов в одном символе. Модуляция 16-QAM применяется на скоростях 24 и 36 Мбит/с, а модуляция 64-QAM - на скоростях 48 и 54 Мбит/с.

Информационная емкость OFDM-символа определяется типом модуляции и числом поднесущих. Поскольку для передачи данных применяются 48 поднесущих, емкость OFDM-символа составляет 48 x Nb, где Nb - двоичный логарифм от числа позиций модуляции, или, проще говоря, количество бит, которые кодируются в одном символе в одном подканале. Соответственно емкость OFDM-символа составляет от 48 до 288 бит.

Последовательность обработки входных данных (битов) в стандарте IEEE 802.11а выглядит следующим образом. Первоначально входной поток данных подвергается стандартной операции скрэмблирования. После этого поток данных поступает на сверточный кодер. Скорость сверточного кодирования (в сочетании с пунктурным кодированием) может составлять 1/2, 2/3 или 3/4.

Поскольку скорость сверточного кодирования может быть разной, то при использовании одного и того же типа модуляции скорость передачи данных оказывается различной.

Рассмотрим, к примеру, модуляцию BPSK, при которой скорость передачи данных составляет 6 или 9 Мбит/с. Длительность одного символа вместе с охранным интервалом равна 4 мкс, а значит, частота следования импульсов составит 250 кГц. Учитывая, что в каждом подканале кодируется по одному биту, а всего таких подканалов 48, получаем, что общая скорость передачи данных составит 250 кГц x 48 каналов = 12 МГц. Если при этом скорость сверточного кодирования равна 1/2 (на каждый информационный бит добавляется один служебный), информационная скорость окажется вдвое меньше полной скорости, то есть 6 Мбит/с. При скорости сверточного кодирования 3/4 на каждые три информационных бита добавляется один служебный, поэтому в данном случае полезная (информационная) скорость составляет 3/4 от полной скорости, то есть 9 Мбит/с.

Аналогичным образом каждому типу модуляции соответствуют две различные скорости передачи (табл. 1).

Таблица 1. Соотношение между скоростями передачи
и типом модуляции в стандарте 802.11a

Скорость передачи, Мбит/с

Тип модуляции

Скорость сверточного кодирования

Количество бит
в одном символе
в одном подканале

Общее количество бит в символе
(48 подканалов)

Количество информационных бит в символе

После сверточного кодирования поток бит подвергается операции перемежения, или интерливинга. Суть ее заключается в изменении порядка следования бит в пределах одного OFDM-символа. Для этого последовательность входных бит разбивается на блоки, длина которых равна числу бит в OFDM-символе (NCBPS). Далее по определенному алгоритму производится двухэтапная перестановка бит в каждом блоке. На первом этапе биты переставляются таким образом, чтобы смежные биты при передаче OFDM-символа передавались на несмежных поднесущих. Алгоритм перестановки бит на этом этапе эквивалентен следующей процедуре. Первоначально блок бит длиной NCBPS построчно (строка за строкой) записывается в матрицу, содержащую 16 строк и NCBPS/16 рядов. Далее биты считываются из этой матрицы, но уже по рядам (или так же, как записывались, но из транспонированной матрицы). В результате такой операции первоначально соседние биты будут передаваться на несмежных поднесущих.

Затем следует этап второй перестановки битов, цель которого заключается в том, чтобы соседние биты не оказались одновременно в младших разрядах групп, определяющих модуляционный символ в сигнальном созвездии. То есть после второго этапа перестановки соседние биты оказываются попеременно в старших и младших разрядах групп. Делается это с целью улучшения помехоустойчивости передаваемого сигнала.

После перемежения последовательность бит разбивается на группы по числу позиций выбранного типа модуляции и формируются OFDM-символы.

Сформированные OFDM-символы подвергаются быстрому преобразованию Фурье, в результате чего формируются выходные синфазный и квадратурный сигналы, которые затем подвергаются стандартной обработке - модуляции.

Стандарт IEEE 802.11n

Разработка стандарта IEEE 802.11n официально началась 11 сентября 2002 года, то есть еще за год до окончательного принятия стандарта IEEE 802.11g. Во второй половине 2003 года была создана целевая группа (Task Group) IEEE 802.11n (802.11 TGn), в задачу которой входила разработка нового стандарта беспроводной связи на скорости свыше 100 Мбит/с. Этой же задачей занималась и другая целевая группа - 802.15.3a. К 2005 году процессы выработки единого решения в каждой из групп зашли в тупик. В группе 802.15.3а наблюдалось противостояние компании Motorola и всех остальных членов группы, а члены группы IEEE 802.11n разбились на два примерно одинаковых лагеря: WWiSE (World Wide Spectrum Efficiency) и TGn Sync. Группу WWiSE возглавляла компания Aigro Networks, а группу TGn Sync - компания Intel. В каждой из групп долгое время ни один из альтернативных вариантов не мог набрать необходимые для его утверждения 75% голосов.

После почти трех лет безуспешного противостояния и попыток выработать компромиссное решение, которое устраивало бы всех, участники группы 802.15.3а практически единогласно проголосовали за ликвидацию проекта 802.15.3а. Члены проекта IEEE 802.11n оказались более гибкими - им удалось договориться и создать объединенное предложение, которое устраивало бы всех. В результате 19 января 2006 года на очередной конференции, проходившей в Коне на Гавайях, была одобрена предварительная (draft) спецификация стандарта IEEE 802.11n. Из 188 членов рабочей группы 184 выступили за принятие стандарта, а четверо воздержались. Основные положения одобренного документа лягут в основу окончательной спецификации нового стандарта.

Стандарт IEEE 802.11n основан на технологии OFDM-MIMO. Очень многие реализованные в нем технические детали позаимствованы из стандарта 802.11a, однако в стандарте IEEE 802.11n предусматривается использование как частотного диапазона, принятого для стандарта IEEE 802.11a, так и частотного диапазона, принятого для стандартов IEEE 802.11b/g. То есть устройства, поддерживающие стандарт IEEE 802.11n, могут работать в частотном диапазоне либо 5, либо 2,4 ГГц, причем конкретная реализация зависит от страны. Для России устройства стандарта IEEE 802.11n будут поддерживать частотный диапазон 2,4 ГГц.

Увеличение скорости передачи в стандарте IEEE 802.11n достигается, во-первых, благодаря удвоению ширины канала с 20 до 40 МГц, а во-вторых, за счет реализации технологии MIMO.

Технология MIMO (Multiple Input Multiple Output) предполагает применение нескольких передающих и принимающих антенн. По аналогии традиционные системы, то есть системы с одной передающей и одной принимающей антенной, называются SISO (Single Input Single Output).

Теоретически MIMO-система с n передающими и n принимающими антеннами способна обеспечить пиковую пропускную способность в n раз бoльшую, чем системы SISO. Это достигается за счет того, что передатчик разбивает поток данных на независимые последовательности бит и пересылает их одновременно, используя массив антенн. Такая техника передачи называется пространственным мультиплексированием. Отметим, что все антенны передают данные независимо друг от друга в одном и том же частотном диапазоне.

Рассмотрим, к примеру, MIMO-систему, состоящую из n передающих и m принимающих антенн (рис. 2).

Рис. 2. Принцип реализации технологии MIMO

Передатчик в такой системе посылает n независимых сигналов, применяя n антенн. На приемной стороне каждая из m антенн получает сигналы, которые являются суперпозицией n сигналов от всех передающих антенн. Таким образом, сигнал R1 , принимаемый первой антенной, можно представить в виде:

Записывая подобные уравнения для каждой приемной антенны, получим следующую систему:

Или, переписав данное выражение в матричном виде:

где [H ] - матрица переноса, описывающая MIMO-канал связи.

Для того чтобы на приемной стороне декодер мог правильно восстановить все сигналы, он должен прежде всего определить коэффициенты h ij , характеризующие каждый из m x n каналов передачи. Для определения коэффициентов h ij в технологии MIMO используется преамбула пакета.

Определив коэффициенты матрицы переноса, можно легко восстановить переданный сигнал:

где [H ]–1 - матрица, обратная матрице переноса [H ].

Важно отметить, что в технологии MIMO применение нескольких передающих и принимающих антенн позволяет повысить пропускную способность канала связи за счет реализации нескольких пространственно разнесенных подканалов, при этом данные передаются в одном и том же частотном диапазоне.

Технология MIMO никак не затрагивает метод кодирования данных и в принципе может использоваться в сочетании с любыми методами физического и логического кодирования данных.

Впервые технология MIMO была описана в стандарте IEEE 802.16. Этот стандарт допускает применение технологии MISO, то есть нескольких передающих антенн и одной принимающей. В стандарте IEEE 802.11n допускается использование до четырех антенн у точки доступа и беспроводного адаптера. Обязательный режим подразумевает поддержку двух антенн у точки доступа и одной антенны и беспроводного адаптера.

В стандарте IEEE 802.11n предусмотрены как стандартные каналы связи шириной 20 МГц, так и каналы с удвоенной шириной. Однако применение 40-мегагерцевых каналов является опциональной возможностью стандарта, поскольку использование таких каналов может противоречить законодательству некоторых стран.

В стандарте 802.11n предусмотрено два режима передачи: стандартный режим передачи (L) и режим с высокой пропускной способностью (High Throughput, HT). В традиционных режимах передачи используются 52 частотных OFDM-подканала (поднесущих частот), из которых 48 задействуется для передачи данных, а остальные - для передачи служебной информации.

В режимах с повышенной пропускной способностью при ширине канала в 20 МГц применяются 56 частотных подканалов, из которых 52 задействуются для передачи данных, а четыре канала являются пилотными. Таким образом, даже при использовании канала шириной 20 МГц увеличение частотных подканалов с 48 до 52 позволяет повысить скорость передачи на 8%.

При применении канала удвоенной ширины, то есть канала шириной 40 МГц, в стандартном режиме передачи вещание фактически ведется на сдвоенном канале. Соответственно количество поднесущих частот увеличивается вдвое (104 подканала, из которых 96 являются информационными). Благодаря этому скорость передачи увеличивается на 100%.

При использовании 40-мегагерцевого канала и режима с высокой пропускной способностью применяются 114 частотных подканалов, из которых 108 подканалов - информационные, а шесть - пилотные. Соответственно это позволяет увеличить скорость передачи уже на 125%.

Таблица 2. Соотношение между скоростями передачи, типом модуляции
и скоростью сверточного кодирования в стандарте 802.11n
(канал шириной 20 МГц, HT-режим (52 частотных подканала))

Тип модуляции

Скорость сверточного кодирования

Количество бит в одном символе в одном подканале

Общее количество бит в OFDM-символе

Количество информационных бит на символ

Скорость передачи данных

Еще два обстоятельства, благодаря которым в стандарте IEEE 802.11n увеличивается скорость передачи, - это сокращение длительности охранного интервала GI в OGDM-символах с 0,8 до 0,4 мкс и повышение скорости сверточного кодирования. Напомним, что в протоколе IEEE 802.11a максимальная скорость сверточного кодирования составляет 3/4, то есть к каждым трем входным битам добавляется еще один. В протоколе IEEE 802.11n максимальная скорость сверточного кодирования равна 5/6, то есть каждые пять входных бит в сверточном кодере превращаются в шесть выходных. Соотношение между скоростями передачи, типом модуляции и скоростью сверточного кодирования для стандартного канала шириной 20 МГц приведены в табл. 2.

овременные технологии беспроводной передачи данных активно внедряются и широко используются как в производственной деятельности большинства компаний, так и для построения компьютерных сетей для домашнего использования. Новые аппаратные решения в области беспроводной передачи данных позволяют создавать и беспроводные компьютерные сети в пределах одного здания, и распределенные сети в масштабах целого города. Пользователь беспроводной сети, у которого есть ноутбук или КПК, оснащенный встроенным модулем беспроводной связи, сегодня уже не привязан к проводной локальной вычислительной сети, а может свободно ходить по комнатам либо перемещаться в соседнее здание, оставаясь при этом постоянно подключенным к сети. Поддержка роуминга позволяет пользователям поддерживать постоянное подключение к сети, находясь в пределах зоны покрытия беспроводной сети. Корпоративные сотрудники, которые по служебной необходимости совершают регулярные деловые поездки, рассматривают беспроводные технологии как необходимую составляющую бизнеса. Беспроводные компьютерные сети активно развертываются в таких общественных местах, как гостиницы, транспортные терминалы, рестораны, кафе, предоставляя посетителям доступ к Интернету. По оценкам специалистов, интенсивное развитие и широкая популярность технологий беспроводной передачи данных за последние несколько лет были обусловлены именно этой возможностью.

Беспроводные компьютерные сети могут быть установлены для временного использования в помещениях, в которых проводная ЛВС отсутствует или затруднена прокладка сетевых кабелей. Установка и конфигурация беспроводных сетей осуществляются очень просто. Беспроводная сеть строится на основе базовых станций (Access Point — точек доступа). Точка доступа — это своеобразный мост, который предоставляет беспроводной доступ станциям, оборудованным беспроводными сетевыми картами, между собой и к компьютерам, объединенным в сеть посредством проводов. Радиус зоны покрытия одной точки доступа составляет около 100 м. При этом одна точка одновременно может поддерживать несколько десятков активных пользователей и обеспечивает скорость передачи информации для конечного абонента до 11 Мбит/с. С помощью точек доступа беспроводные рабочие станции, ноутбуки, карманные устройства, оснащенные модулями беспроводной связи, объединяются в беспроводную компьютерную сеть, производительность которой зависит от количества одновременно работающих пользователей. В целях повышения производительности беспроводной сети устанавливаются дополнительные точки доступа. Путем настройки точек доступа беспроводной сети на различные радиоканалы можно добиться оптимального распределения сетевого трафика сети.

Совместимость беспроводной компьютерной сети с проводной инфраструктурой вообще не является проблемой, поскольку большинство систем беспроводного доступа соответствует отраслевым стандартам соединения с сетями Ethernet. Узлы беспроводной сети поддерживаются сетевыми операционными системами (как и любые другие сетевые узлы) с помощью драйверов сетевых устройств. Совместимость же разных систем беспроводных сетей действительно представляет собой сложную проблему, поскольку существует множество разных технологий и производителей. Кроме того, следует учитывать и вопросы совместимости устройств, использующих одну и ту же частоту.

Низкая стоимость, быстрое развертывание, широкие функциональные возможности по передаче трафика данных, IP-телефонии, видео — все это делает беспроводную технологию одним из самых перспективных телекоммуникационных направлений.

Основные стандарты беспроводных сетей

Cтандарт IEEE 802.11

«Патриархом» семейства стандартов беспроводных сетей является стандарт IEEE 802.11, разработка которого была начата в 1990-м, а закончена в 1997 году. Этот стандарт обеспечивает передачу данных на частоте 2,4 ГГц со скоростью до 2 Мбит/с. Передача данных осуществляется либо методом прямой последовательности (Direct Sequence Spread Spectrum, DSSS), либо методом изменения спектра скачкообразной перестройкой частоты (Frequency Hopping Spread Spectrum, FHSS). Технология DSSS основана на создании избыточного набора битов (чипа) на каждый переданный бит. Чип однозначно идентифицирует данные, поступившие от конкретного передатчика, который генерирует набор битов, а данные может расшифровать только приемник, которому известен этот набор битов. Технология FHSS использует узкополосную несущую частоту, скачкообразно меняющуюся в такой последовательности, которая известна только передатчику и приемнику. При правильной синхронизации передатчик и приемник поддерживают единый логический канал связи, любому же другому приемнику передача по протоколу FHSS представляется кратковременными импульсными шумами. С использованием технологии DSSS в диапазоне 2,4 ГГц могут одновременно работать (без перекрытия) три станции, а технология FHSS увеличивает число таких станций до 26. Дальность приема/передачи с использованием DSSS выше, чем у FHSS, за счет более широкого спектра несущей. Если уровень шума превышает некоторый определенный уровень, DSSS-станции перестают работать вообще, в то время как FHSS-станции имеют проблемы только на отдельных частотных скачках, но эти проблемы легко разрешаемы, вследствие чего станции FHSS считаются более помехозащищенными. Системы, в которых для защиты данных применяется FHSS, неэффективно используют полосу пропускания, поэтому скорость передачи данных здесь, как правило, ниже, чем в системах с технологией DSSS. Устройства беспроводных сетей с относительно низкой производительностью (1 Мбит/с) используют технологию FHSS.

Стандарт IEEE 802.11 получил свое дальнейшее развитие в виде спецификаций, в наименованиях которых присутствуют буквенные обозначения рабочей группы, разработавшей данную спецификацию.

Cтандарт IEEE 802.11a

Спецификация 802.11а использует диапазон частот 5,5 ГГц, что позволяет достичь пропускной способности канала 54 Мбит/с. Увеличение пропускной способности стало возможным благодаря применению технологии ортогонального частотного мультиплексирования OFDM (Orthogonal Frequency Division Multiplexing), которая была специально разработана для борьбы с помехами при многолучевом приеме. Технология OFDM предусматривает преобразование последовательного цифрового потока в большое число параллельных подпотоков, каждый из которых передается на отдельной несущей частоте.

Cтандарт IEEE 802.11b

Спецификация 802.11b является описанием технологии беспроводной передачи данных, получившей название Wi-Fi (Wireless Fidelity). Стандарт обеспечивает передачу данных со скоростью 11 Мбит/с на частоте 2,4 ГГц. Для передачи сигнала используется технология DSSS, при которой весь диапазон делится на пять перекрывающих друг друга поддиапазонов, по каждому из которых передается информация. Значения каждого бита кодируются последовательностью дополнительных кодов (Complementary Code Keying).

Cтандарт IEEE 802.11g

Спецификацию 802.11g можно представить как объединение стандартов 802.11a и 802.11b. Этот стандарт обеспечивает скорость передачи данных до 54 Мбит/с при использовании диапазона 2,4 ГГц. Аналогично стандарту 802.11a эта спецификация использует технологию OFDM, а также кодирование с помощью Complementary Code Keying, что обеспечивает взаимную совместимость работы с устройствами стандарта 802.11b.

Технологии и методы защиты данных в сетях Wi-Fi

дной из важных задач администрирования компьютерной сети является обеспечение безопасности. В отличие от проводных сетей, в беспроводной сети данные между узлами передаются «по воздуху», поэтому возможность проникновения в такую сеть не требует физического подключения нарушителя. По этой причине обеспечение безопасности информации в беспроводной сети является основным условием дальнейшего развития и применения технологии беспроводной передачи данных в коммерческих предприятиях. Согласно результатам опроса главных менеджеров по безопасности IT-компаний, проведенного фирмой Defcom, примерно 90% опрошенных уверены в перспективах беспроводных сетей, но отодвигают их внедрение на неопределенный срок ввиду слабой защищенности таких сетей на современном этапе; более 60% считают, что недостаточная безопасность серьезно тормозит развитие этого направления. А раз нет доверия, соответственно многие компании не рискуют отказываться от испытанных временем проводных решений.

Протокол безопасности WEP

Первой технологией защиты беспроводных сетей принято считать протокол безопасности WEP (Wired Equivalent Privacy — эквивалент проводной безопасности), изначально заложенный в спецификациях стандарта 802.11. Указанная технология позволяла шифровать поток передаваемых данных между точкой доступа и персональным компьютером в рамках локальной сети. Шифрование данных осуществлялось с использованием алгоритма RC4 на ключе со статической составляющей от 40 до 104 бит и с дополнительной случайной динамической составляющей (вектором инициализации) размером 24 бит; в результате шифрование данных производилось на ключе размером от 64 до 128 бит. В 2001 году были найдены способы, позволяющие путем анализа данных, передаваемых по сети, определить ключ. Перехватывая и анализируя сетевой трафик активно работающей сети, такие программы, как AirSnort, WEPcrack либо WEPAttack, позволяли вскрывать 40-битный ключ в течение часа, а 128-битный ключ — примерно за четыре часа. Полученный ключ позволял нарушителю входить в сеть под видом легального пользователя.

В ходе тестирования различного сетевого оборудования, работающего по стандарту 802.11, была обнаружена ошибка в процедуре предотвращения коллизий, возникающих при одновременной работе большого числа устройств беспроводной сети. В случае атаки устройства сети вели себя так, будто канал был все время занят. Передача любого трафика сети полностью блокировалась, и за пять секунд сеть полностью выходила из строя. Эту проблему невозможно было решить ни с помощью специализированного программного обеспечения, ни с использованием механизмов шифрования, так как данная ошибка была заложена в самой спецификации стандарта 802.11.

Подобной уязвимости подвержены все устройства беспроводной передачи данных, работающие на скоростях до 2 Мбит/с и использующие технологию DSSS (Direct Sequence Spread Spectrum). Сетевые устройства стандартов 802.11a и 802.11g, работающие на скоростях более 20 Мбит/с, данной уязвимости не подвержены.

Таким образом, технология WEP не обеспечивает надлежащего уровня безопасности корпоративной сети предприятия, но ее вполне достаточно для домашней беспроводной сети, когда объем перехваченного сетевого трафика слишком мал для анализа и вскрытия ключа.

Cтандарт IEEE 802.11X

Очередным шагом в развитии методов защиты беспроводных сетей было появление стандарта IEEE 802.11X, совместимого с IEEE 802.11. В новом стандарте были использованы протокол расширенной аутентификации Extensible Authentication Protocol (EAP), протокол защиты транспортного уровня Transport Layer Security (TLS) и сервер доступа RADIUS (Remote Access Dial-in User Server). В отличие от протокола WEP, стандарт IEEE 802.11X использует динамические 128-битные ключи, периодически меняющиеся во времени. Секретный ключ пересылается пользователю в зашифрованном виде после прохождения этапа аутентификации. Время действия ключа ограничено временем действующего на данный момент сеанса. После окончания текущего сеанса создается новый секретный ключ и снова высылается пользователю. Взаимная аутентификация и целостность передачи данных реализуется протоколом защиты транспортного уровня TLS. Для шифрования данных, как и в протоколе WEP, используется алгоритм RC4 с некоторыми изменениями.

В указанном стандарте были исправлены недостатки технологий безопасности, применяемых в 802.11, — это возможность взлома WEP и зависимость от технологий производителя. IEEE 802.11X поддерживается операционными системами Windows XP и Windows Server 2003. По умолчанию в Windows XP время сеанса работы на секретном ключе равно 30 минутам.

Стандарт безопасности WPA

В 2003 году был представлен следующий стандарт безопасности — WPA (Wi-Fi Protected Access), главной особенностью которого стали динамическая генерация ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol) и позволяющая обеспечить конфиденциальность и целостность передаваемых данных. По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового 128-битного ключа для каждого передаваемого пакета и улучшенный контроль целостности сообщений с помощью криптографической контрольной суммы MIC (Message Integrity Code), препятствующей нарушителю изменять содержимое передаваемых пакетов. В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом. Хотя протокол TKIP работает с тем же блочным шифром RC4, который предусмотрен спецификацией протокола WEP, однако технология WPA защищает данные надежнее последнего. Ключи динамически меняются каждые 10 Кбайт. По заверениям разработчиков данного стандарта, вероятность получения одинаковых ключей очень мала.

В общем виде структуру защищенной технологии WPA можно представить как объединение стандарта безопасности IEEE 802.11X, протокола расширенной аутентификации EAP, протокола интеграции временного ключа TKIP, технологии проверки целостности сообщений MIC и централизованного сервера аутентификации RADIUS, предназначенного для работы с точками доступа беспроводной сети. Наличие аутентификации пользователей беспроводной сети также является характерной особенностью стандарта безопасности WPA. Точки доступа беспроводной сети для работы в системе сетевой безопасности стандарта WPA должны поддерживать аутентификацию пользователей по протоколу RADIUS. Сервер RADIUS сначала проверяет аутентифицирующую информацию пользователя (на соответствие содержимому своей базы данных об идентификаторах и паролях пользователей) или его цифровой сертификат, а затем активизирует динамическую генерацию ключей шифрования точкой доступа и клиентской системой для каждого сеанса связи. Для работы технологии WPA требуется механизм EAP-TLS (Transport Layer Security).

Централизованный сервер аутентификации наиболее целесообразно использовать в масштабах крупного предприятия. Для шифрования пакетов и расчета криптографической контрольной суммы MIC используется значение пароля.

Необходимым условием использования стандарта безопасности WPA в рамках конкретной беспроводной сети является поддержка данного стандарта всеми устройствами сети. Если функция поддержки стандарта WPA выключена либо отсутствует хотя бы у одного из устройств, то безопасность сети будет реализована по умолчанию на базе протокола WEP. Проверить устройства беспроводной сети на совместимость можно по спискам сертифицированных продуктов, представленных на Web-сайте организации Wi-Fi Alliance (http://www.wi-fi.org).

WPA изначально разрабатывался как временный стандарт, поэтому широкое распространение получила как его аппаратная, так и программная реализация. Например, установка обновления Service Pack SP1 операционной системы Windows XP на ноутбуках Intel Centrino дает возможность использовать стандарт WPA. В силу того что большинство программных реализаций стандарта WPA генерируют секретный ключ, используя пароль пользователя и сетевое имя компьютера, то знание этого пароля позволяет нарушителям беспрепятственно проникнуть в беспроводную сеть. Пароль является основой для получения ключа шифрования, и поэтому разумный подход к его выбору имеет решающее значение для безопасности всей сети. Нарушитель, несколько раз понаблюдав процедуру обмена ключами с точкой доступа, может осуществить анализ трафика на предмет получения пароля. Считается, что пароли длиной менее 20 знаков значительно снижают безопасность беспроводной сети.

Беспроводные виртуальные частные сети

Технология виртуальных частных сетей VPN (Virtual Private Network) получила широкое распространение для обеспечения конфиденциальности передаваемых данных по беспроводным сетям. Прежде технология VPN в основном использовалась для безопасной передачи данных между распределенными подразделениями компаний по проводным сетям общего пользования. Создаваемая между узлами сети виртуальная частная сеть, используя протокол IPSec (Internet Protocol Security), который состоит из набора правил, разработанных для определения методов идентификации при инициализации виртуального соединения, позволяет обеспечить безопасный обмен пакетами данных по Интернету. Пакеты данных шифруются посредством алгоритмов DES, AES и др. Технология VPN обладает высокой степенью надежности. Создание беспроводной виртуальной частной сети предполагает установку шлюза непосредственно перед точкой доступа и установку VPN-клиентов на рабочих станциях пользователей сети. Путем администрирования виртуальной частной сети осуществляется настройка виртуального закрытого соединения (виртуального туннеля) между шлюзом и каждым VPN-клиентом сети. Главным недостатком использования беспроводной виртуальной частной сети является значительное сокращение пропускной способности.

Стандарт IEEE 802.11i

В середине прошлого года спецификация защиты сетей Wi-Fi получила окончательное одобрение комитета по стандартам IEEE и была представлена в виде стандарта IEEE 802.11i, получившего название WPA2. В основе этого стандарта лежит концепция надежно защищенной сети — Robust Security Network (RSN), в соответствии с которой точки доступа и сетевые устройства должны обладать отличными техническими характеристиками, высокой производительностью и поддержкой сложных алгоритмов шифрования данных. Технология IEEE 802.11i является дальнейшим развитием стандарта WPA, поэтому в этих стандартах реализовано много аналогичных решений, например архитектура системы безопасности по аутентификации и обновлению ключевой информации сети. Однако указанные стандарты существенно отличаются друг от друга. В WPA процедура шифрования данных построена на базе протокола TKIP, а технология IEEE 802.11i основана на алгоритме AES (Advanced Encryption Standard), обеспечивающем более надежную защиту и поддерживающем ключи длиной 128, 192 и 256 бит. В технологии IEEE 802.11i алгоритм AES выполняет ту же функцию, что и алгоритм RC4 в протоколе TKIP стандарта WPA. Защитный протокол, использующий AES, получил название CCMP (Counter Mode with CBC-MAC Protocol). Для подсчета криптографической контрольной суммы MIC протокол CCMP применяет метод CBC-MAC (Cipher Block Chaining Message Authentication Code).

Следует отметить, что новая технология IEEE 802.11i тоже не является окончательным решением проблемы безопасности сетей Wi-Fi, поскольку пользователям беспроводных сетей потребуется более гибкая система управления безопасностью сети.

Возможные виды атак на беспроводные сети

Разрабатываемые в настоящее время системы безопасности требуют правильного администрирования. Мэтт Хайнс, представитель компании CNET, приводит следующую статистику по США: к 2007 году 80% беспроводных локальных сетей, расположенных на территории стран США, можно будет отнести к незащищенным; в 2006 году 70% удачных атак на беспроводные сети будет проведено исключительно благодаря настройкам, оставленным по умолчанию.

Первые действия, предпринимаемые нарушителем для проникновения в беспроводную сеть, — это поиск точки доступа с отключенными режимами безопасности. Можно также получить доступ к ресурсам беспроводной сети, если узнать идентификатор сети SSID (Service Set IDentifier), который используется в беспроводных сетях стандарта 802.11 (Wi-Fi). Данный идентификатор является секретным ключом, устанавливаемым администратором сети, но его значение можно получить посредством сканирования трафика сети соответствующим программным обеспечением (например, с помощью программы NetStumbler). По умолчанию идентификатор SSID является составной частью заголовка каждого пакета, пересылаемого по сети. Поэтому некоторые производители сетевого оборудования ввели дополнительную опцию настройки, позволяющую отключать широковещательную рассылку SSID. Кроме идентификатора SSID, специализированное программное обеспечение позволяет нарушителю узнать множество других параметров системы безопасности сети.

В качестве одной из мер противодействия несанкционированному доступу к сети можно посоветовать назначение списка МАС-адресов пользователей сети. В то же время значение МАС-адреса не шифруется, поэтому сканирование трафика сети позволяет решить такую задачу.

Для несанкционированного определения идентификационных данных пользователей (имени и пароля) беспроводной сети злоумышленники иногда практикуют создание фальшивого узла доступа, получившего название evil twin (дьявольский близнец). В непосредственной близости от атакуемой беспроводной сети нарушитель устанавливает базовую станцию с более мощным сигналом, замаскированную под легальную базовую станцию беспроводной сети. А когда пользователи атакуемой сети начнут регистрироваться на таких серверах, то раскроют свою идентификационную информацию.

Предотвращение угроз безопасности беспроводных сетей

По результатам анализа возможных угроз безопасности беспроводных сетей специалисты предлагают некоторые правила по организации и настройке беспроводных сетей:

  • при создании беспроводных сетей необходимо проверить совместимость используемого сетевого оборудования (данную информацию можно получить на Web-сайте организации Wi-Fi Alliance: http://www.wi-fi.org);
  • правильное размещение антенн и уменьшение зоны действия беспроводной сети путем ограничения мощности передачи антенны позволяет снизить вероятность несанкционированного подключения к беспроводной сети;
  • в настройках сетевого оборудования следует отключить широковещательную рассылку идентификатора SSID. Необходимо запретить доступ пользователей, имеющих значение идентификатора SSID «Аny»;
  • для настройки точки доступа желательно использовать проводное соединение, отключив по возможности беспроводной доступ к настройкам параметров. Пароль для доступа к настройкам точки доступа должен быть сложным;
  • следует периодически проводить аудит безопасности беспроводной сети, устанавливать обновления драйверов и операционных систем;
  • использовать список МАС-адресов легальных пользователей беспроводной сети;
  • одной из основных задач администратора сети является периодическая смена статических паролей;
  • ключи, используемые в сети, должны быть максимально длинными. Постоянная смена ключевой информации повысит защищенность сети от несанкционированного доступа;
  • технология шифрования данных беспроводной сети должна обеспечивать наивысшую степень защиты с учетом ее поддержки всеми сетевыми устройствами беспроводной сети;
  • на всех компьютерах сети желательно установить файерволы и отключить максимально возможное число неиспользуемых сетевых протоколов, чтобы ограничить возможность проникновения нарушителя внутрь сети;
  • администратор сети обязан регулярно проводить административно-организационные мероприятия по недопущению разглашения паролей пользователей и другой ключевой информации.

Заключение

ировые производители сетевого оборудования активно занимаются продвижением новых аппаратных и программных решений для беспроводной передачи данных. В октябре 2004 года компания 3Com анонсировала решение в области беспроводных коммутаторов — Wireless Mobility System, которое позволяет производить предварительное планирование сети, централизованное управление ею, автоматическую диагностику точек доступа, обнаружение и изоляцию посторонних сетевых сегментов, контроль доступа и разделение групп пользователей. Wireless Mobility System обладает высокой мобильностью, быстрым роумингом, а также высокой степенью готовности к передаче критичного к задержкам трафика (VoIP, видео) с использованием механизмов CoS и QoS.

По оценкам специалистов, к концу текущего года в сегменте оборудования для ЛВС около 20% будет принадлежать Wi-Fi-оборудованию. Основные области применения этого стандарта не изменятся; значительный рост произойдет в сфере офисных и домашних сетей. Структура применения технологии Wi-Fi будет выглядеть примерно следующим образом: дом — 10-15%, офис — 60-65%, хот-споты — 30-35%. При разработке новых беспроводных продуктов приоритеты будут отдаваться безопасности, повышению удобства для пользователя в плане настроек и т.д., увеличению пропускной способности.

Решение проблемы безопасности в сетях Wi-Fi сможет реально расширить круг пользователей и поднять их доверие к беспроводным сетям на принципиально новый уровень. Но проблема эта не может быть решена только посредством принятия стандартов и за счет унификации оборудования. Значительные усилия в этом направлении должны приложить поставщики услуг, требуется гибкая система безопасности, необходима настройка политик доступа, большую роль играет и грамотная работа администратора беспроводной сети. Короче говоря, следует принимать все необходимые меры и использовать все возможные способы для обеспечения безопасности.

Беспроводные компьютерные сети - это технология, позволяющая создавать вычислительные сети , полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона

В настоящее время устройства для беспроводной сети выпускаются на основе нескольких стандартов, некоторые параметры которых приведены в таблице 1.

Таблица 1 – Некоторые параметры стандартов беспроводной сети

Параметр

Стандарт

802.11а

802.11b

802.11g

Диапазон частот, ГГц

Число каналов

Максимальная скорость, Мбит/сек

54 (108 с аппаратным сжатием)

Совместимость

802.11.g

802.11.b

Существует два основных направления применения беспроводных компьютерных сетей:

Работа в замкнутом объеме (офис, выставочный зал и т. п.);

Соединение удаленных локальных сетей (или удаленных сегментов локальной сети).

Для организации беспроводной сети в замкнутом пространстве применяются передатчики со всенаправленными антеннами. Стандарт IEEE 802.11 определяет два режима работы сети - Ad-hoc и клиент-сервер. Режим Ad-hoc (иначе называемый «точка-точка«) - это простая сеть, в которой связь между станциями (клиентами) устанавливается напрямую, без использования специальной точки доступа. В режиме клиент-сервер беспроводная сеть состоит, как минимум, из одной точки доступа, подключенной к проводной сети, и некоторого набора беспроводных клиентских станций. Поскольку в большинстве сетей необходимо обеспечить доступ к файловым серверам, принтерам и другим устройствам, подключенным к проводной локальной сети, чаще всего используется режим клиент-сервер. Без подключения дополнительной антенны устойчивая связь для оборудования IEEE 802.11b достигается в среднем на следующих расстояниях: открытое пространство - 500 м, комната, разделенная перегородками из неметаллического материала - 100 м, офис из нескольких комнат - 30 м. Следует иметь в виду, что через стены с большим содержанием металлической арматуры (в железобетонных зданиях таковыми являются несущие стены) радиоволны диапазона 2,4 ГГц иногда могут вообще не проходить, поэтому в комнатах, разделенных подобной стеной, придется ставить свои точки доступа.

Для соединения удаленных локальных сетей (или удаленных сегментов локальной сети) используется оборудование с направленными антеннами, что позволяет увеличить дальность связи до 20 км (а при использовании специальных усилителей и большой высоте размещения антенн - до 50 км). Причем в качестве подобного оборудования могут выступать и устройства Wi-Fi, нужно лишь добавить к ним специальные антенны (конечно, если это допускается конструкцией). Комплексы для объединения локальных сетей по топологии делятся на «точку-точку» и «звезду«. При топологии «точка-точка» (режим Ad-hoc в IEEE 802.11) организуется радиомост между двумя удаленными сегментами сети. При топологии «звезда» одна из станций является центральной и взаимодействует с другими удаленными станциями. При этом центральная станция имеет всенаправленную антенну, а другие удаленные станции - однонаправленные антенны. Применение всенаправленной антенны в центральной станции ограничивает дальность связи дистанцией примерно 7 км. Поэтому, если требуется соединить между собой сегменты локальной сети, удаленные друг от друга на расстояние более 7 км, приходится соединять их по принципу «точка-точка». При этом организуется беспроводная сеть с кольцевой или иной, более сложной топологией.

Мощность, излучаемая передатчиком точки доступа или же клиентской станции, работающей по стандарту IEEE 802.11, не превышает 0,1 Вт, но многие производители беспроводных точек доступа ограничивают мощность лишь программным путем, и достаточно просто поднять мощность до 0,2-0,5 Вт. Для сравнения - мощность, излучаемая мобильным телефоном, на порядок больше(в момент звонка — до 2 Вт). Поскольку, в отличие от мобильного телефона, элементы сети расположены далеко от головы, в целом можно считать, что беспроводные компьютерные сети более безопасны с точки зрения здоровья, чем мобильные телефоны.

Если беспроводная сеть используется для объединения сегментов локальной сети, удаленных на большие расстояния, антенны, как правило, размещаются за пределами помещения и на большой высоте

На практике лучше выбрать один стандарт беспроводного оборудования, а при необходимости использования совместимых режимов- проверять наличие сертификации соответствующего решения.

Беспроводная связь, или связь по радиоканалу, сегодня используется и для построения магистралей (радиорелейные линии), и для создания локальных сетей, и для подключения удаленных абонентов к сетям и магистралям разного типа. Весьма динамично развивается в последние годы стандарт беспроводной связи Radio Ethernet. Изначально он предназначался для построения локальных беспроводных сетей, но сегодня все активнее используется для подключения удаленных абонентов к магистралям. С его помощью решается проблема «последней мили» (правда, в отдельных случаях эта «миля» может составлять от 100 м до 25 км). Radio Ethernet сейчас обеспечивает пропускную способность до 54 Мбит/с и позволяет создавать защищенные беспроводные каналы для передачи мультимедийной информации.

Данная технология соответствует стандарту 802.11, разработанному Международным институтом инженеров по электротехнике и радиоэлектронике (IEEE) в 1997 году и описывающему протоколы, которые позволяют организовать локальные беспроводные сети (Wireless Local Area Network, WLAN).

Один из главных конкурентов 802.11 - стандарт HiperLAN2 (High Performance Radio LAN), разрабатываемый при поддержке компаний Nokia и Ericsson. Следует заметить, что разработка HiperLAN2 ведется с учетом обеспечения совместимости данного оборудования с системами, построенными на базе 802.11а. И этот факт наглядно демонстрирует популярность средств беспроводного доступа на основе Radio Ethernet, растущую по мере увеличения числа пользователей ноутбуков и прочих портативных вычислительных средств

2.Проектирование беспроводной сети предприятия

С помощью беспроводных технологий можно соединять компьютеры (по принципу «точка - точка»), отдельные сегменты сетей и т. п. Наиболее часто в локальных сетях устройства беспроводного доступа ставятся в качестве точки доступа (Wireless Access Point, АР). В этом случае персональные компьютеры подключаются к точкам доступа, через которые осуществляют доступ как в локальную сеть организации, так и в Интернет, при этом точка доступа выступает аналогом концентратора локальной сети.
После выбора стандарта беспроводной сети следует определить зоны покрытия. Одно стандартное устройство АР «покрывает» в помещении зону радиусом около 75-100 м. Хотя существуют различные оценки для расчетов диаграмм зон покрытия, эти величины существенно зависят от конкретных условий: планировки помещений, материала стен и т. п. Лучшим способом является проведение тестовых измерений на местности с использованием соответствующего оборудования. Как правило, это весьма дорогостоящая операция, поэтому часто ограничиваются тестированием уровня сигнала встроенными средствами беспроводного адаптера (штатными средствами Windows). При этом следует учесть, что существующее на предприятии оборудование при своей работе может создать помехи беспроводной сети, и предусмотреть необходимые технологические резервы. И даже при отсутствии постоянных помех используемые в беспроводной сети программы должны быть устойчивы к кратковременному исчезновению связи.

На количество устанавливаемых точек доступа будут влиять также требования к скорости передачи данных. Указанные в таблице 1 значения скорости передачи данных являются максимальными, а полоса пропускания делится между всеми устройствами, которые подключены к данному каналу. Также следует учитывать, что скорость передачи данных снижается на максимальных расстояниях при слабом уровне сигнала.

Установка дополнительных точек доступа позволит распределить между ними пользователей и повысить скорость обмена данными. Поскольку правильное расположение точек доступа требует учета многих факторов, на практике беспроводные сети часто проектируются на основе анализа замеров параметров радиочастотного сигнала в реальных условиях.

Если нужно спроектировать связь между двумя зданиями, то следует использовать специализированные беспроводные мосты и, возможно, направленные антенны.

Если режим работы системы предполагает мобильность устройств (перемещение их во время работы с системой с переключением между различными точками доступа), то такое решение требует использования специального программного обеспечения.

3. Безопасность беспроводной сети и аутентификация пользователей и устройств Wi-Fi

Точку доступа можно сравнить с концентратором локальной сети, который поставлен в общедоступное помещение. Любой может «подключиться» к данному сегменту и прослушивать передаваемую информацию. Поэтому правильной настройке подключения клиентов необходимо уделить особое внимание.

Для защиты передаваемой по беспроводной сети информации все данные шифруются. Исторически первый стандарт безопасности для Wi-Fi- WEP (Wired Equivalent Privacy)- предусматривает шифрование с помощью статичного ключа, известного как пользователю, так и администратору точки доступа. К сожалению, в практической реализации этого документа были найдены ошибки, которые позволяют за короткое время (порядка нескольких часов) вычислить данный ключ. Поэтому протоколы WEP, даже с увеличенной длиной ключа, не могут считаться безопасными при создании корпоративной беспроводной сети.

Если примененные при создании беспроводной сети устройства не поддерживают новых протоколов безопасности, то администраторы могут защитить передаваемую информацию путем создания виртуальных частных сетей (VPN).

Новый стандарт безопасности WPA (Wi-Fi Protected Access) предусматривает как использование динамических (изменяемых) ключей шифрования, так и аутентификацию пользователя при входе в беспроводную сеть. Проектируя беспроводной сегмент сети, следует приобретать только устройства, удовлетворяющие данному стандарту.

В беспроводных сетях применяются два способа проверки пользователей и устройств при их подключении. Первый- это проверка МАС-адресов устройств, подключаемых к данной точке доступа. В этом случае администратор вручную должен настроить для каждой точки доступа соответствующий список МАС-адресов устройств, которым разрешено беспроводное подключение.

Способ не может считаться безопасным, поскольку МАС-адреса легко определяются при прослушивании беспроводного сегмента, а «подмена» МАС-адреса не представляет никакой сложности даже для не совсем опытного пользователя.

Второй способ основан на протоколе двухточечного соединения с надежной аутентификацией- ЕАР (Extensible Authentication Protocol). Для предприятий следует рекомендовать аутентификацию на основе стандарта 802.1х с использованием сервера RADIUS.

Наиболее безопасен способ, при котором для аутентификации вместо паролей используются сертификаты. Однако он требует наличия на предприятии настроенной системы PKI .


Рисунок 1 – Создание политики RADIUS-сервера для беспроводной сети. При создании политики удаленного доступа для сервера RADIUS должен быть выбран шаблон «Беспроводной доступ»

При такой настройке клиенты, ранее не работавшие в составе домена, не могут быть подключены к нему по беспроводной сети, поскольку на них не установлены необходимые сертификаты. Вам следует либо заранее осуществить подсоединение компьютера к домену с помощью проводной сети, либо настроить особую политику для временного подключения гостевых записей (введя в этом случае временные ограничения сессии в политике подключения сервера RADIUS). При краткосрочном подключении к сети клиент получит сертификат и в дальнейшем будет работать в соответствии с постоянной политикой беспроводного доступа.


Рисунок 2 – Включение брандмауэра Windows

При подключении компьютера к публичной беспроводной сети следует принимать те же меры безопасности, что и при работе в Интернете. Прежде всего следует обязательно защитить подключение брандмауэром (например, встроенный брандмауэр Windows XP - опция Защитить подключение к Интернету в свойствах беспроводного подключения). Этим вы блокируете доступ к данным, хранимым на локальном компьютере, из внешней сети.
Включение этой опции обеспечивает защиту системы Windows XP с первым сервис-паком. На компьютерах с Windows XP при установленном втором сервис-паке необходимо в обязательном порядке запретить допущенные разработчиком по умолчанию разрешения доступа к компьютеру извне (осуществляется через настройку брандмауэра отключением исключений).

Список использованных источников

    Богданов. А.Ю. Информационные технологии в экономике. – М.: Эксмо, 2006.

    Вентцель. Е.С. Информационные системы в экономике. – М.: Финансы и статистика, 2008.

    Волков А.К. Информационные технологии. – М.: Инфра, 2006. –

Большинство используемых в настоящее время стандартов беспроводных сетей разработано Институтом инженеров по электротехнике и радиоэлектронике (Institute of Electrical and Electronics Engineers, IEEE).

Беспроводные сети можно разделить на персональные (WPAN), локальные (WLAN), городские (WMAN) и глобальные (WWAN) сети.

Стандарты IEEE относятся только к трем последним типам беспроводных сетей.

Персональные беспроводные сети находятся в ведении рабочей группы стандарта 802.15. В рамках стандарта определено четыре группы, решающие различные задачи.

Персональные беспроводные сети

Таб.1. Стандарты 802.15.x

Локальные беспроводные сети

Наиболее распространенным стандартом беспроводных сетей является технология IEEE 802.11, это стандарт организации беспроводных коммуникаций на ограниченной территории в режиме локальной сети, т.е. когда несколько абонентов имеют равноправный доступ к общему каналу передач. Пользователям более известен по названию Wi-Fi, фактически являющимся брендом, предложенным и продвигаемым организацией Wi-Fi Alliance.

Таб.2. Стандарты 802.11.x

Стандарт

Описание стандарта

изначальный 1 Мбит/с и 2 Мбит/c, 2,4 ГГц и ИК стандарт (1997)

54 Мбит/c, 5 ГГц стандарт (1999, выход продуктов в 2001)

улучшения к 802.11 для поддержки 5,5 и 11 Мбит/с (1999)

процедуры операций с мостами; включен в стандарт IEEE 802.1D (2001)

интернациональные роуминговые расширения (2001)

улучшения: QoS, включение packet bursting (2005)

54 Мбит/c, 2,4 ГГц стандарт (обратная совместимость с b) (2003)

распределённый по спектру 802.11a (5 GHz) для совместимости в Европе (2004)

улучшенная безопасность (2004)

расширения для Японии (2004)

улучшения измерения радио ресурсов

зарезервирован

поддержание эталона; обрезки

увеличение скорости передачи данных (600 Мбит/c). 2,4-2,5 или 5 ГГц. Обратная совместимость с 802.11a/b/g

зарезервирован

WAVE - Wireless Access for the Vehicular Environment (Беспроводной Доступ для Транспортной Среды, такой как машины скорой помощи или пассажирский транспорт)

зарезервирован

быстрый роуминг

ESS Mesh Networking (англ.) (Extended Service Set - Расширенный Набор Служб; Mesh Network - Ячеистая Сеть)

взаимодействие с не-802 сетями (например, сотовые сети)

управление беспроводными сетями

зарезервирован и не будет использоваться

дополнительный стандарт связи, работающий на частотах 3,65-3,70 ГГц. Обеспечивает скорость до 54 Мb/с на расстоянии до 5000 м на открытом пространстве.

Protected Management Frames (Защищенные Управляющие Фреймы)

новый, разрабатываемый IEEE стандарт. Скорости передачи данных до 1.3 Гбит/c, энергопотребление по сравнению с 802.11n снижено до 6 раз. Обратная совместимость с 802.11a/b/g/n.

новый стандарт с дополнительным диапазоном 60 ГГц (частота не требует лицензирования). Скорость передачи данных до 7 Гбит/с.

Из всех существующих стандартов беспроводной передачи данных IEEE 802.11, на практике наиболее часто используются всего четыре, это: 802.11a, 802.11b, 802.11g и 802.11n.

Стандарт IEEE 802.11a имеет большую ширину полосы из семейства стандартов 802.11, предусматривая скорость передачи данных до 54 Мбит/с. В отличие от базового стандарта, ориентированного на область частот 2,4 ГГц, спецификациями 802.11a предусмотрена работа в диапазоне 5 ГГц. В качестве метода модуляции сигнала выбрано ортогональное частотное мультиплексирование (OFDM). К недостаткам 802.11a относятся более высокая потребляемая мощность радиопередатчиков для частот 5 ГГц, а так же меньший радиус действия.

В стандарте IEEE 802.11b скорость передачи данных до 11 Мбит/с, работает в диапазоне 2,4 ГГц, этот стандарт завоевал наибольшую популярность у производителей оборудования для беспроводных сетей. Поскольку оборудование, работающее на максимальной скорости 11 Мбит/с имеет меньший радиус действия, чем на более низких скоростях, то стандартом 802.11b предусмотрено автоматическое понижение скорости при ухудшении качества сигнала.

Стандарт IEEE 802.11g является логическим развитием 802.11b и предполагает передачу данных в том же частотном диапазоне. Кроме того, стандарт 802.11g полностью совместим с 802.11b, то есть любое устройство 802.11g должно поддерживать работу с устройствами 802.11b. Максимальная скорость передачи в стандарте 802.11g составляет 54 Мбит/с, поэтому на сегодняшний день это наиболее перспективный стандарт беспроводной связи.

Стандарт 802.11n повышает скорость передачи данных практически вчетверо по сравнению с устройствами стандартов 802.11g (максимальная скорость которых равна 54 МБит/с), при условии использования в режиме 802.11n с другими устройствами 802.11n. Теоретически 802.11n способен обеспечить скорость передачи данных до 480 Мбит/с. Устройства 802.11n работают в диапазонах 2,4 - 2,5 или 5,0 ГГц.

Кроме того, устройства 802.11n могут работать в трёх режимах: наследуемом (Legacy), в котором обеспечивается поддержка устройств 802.11b/g и 802.11a смешанном (Mixed), в котором поддерживаются устройства 802.11b/g, 802.11a и 802.11n «чистом» режиме - 802.11n (именно в этом режиме и можно воспользоваться преимуществами повышенной скорости и увеличенной дальностью передачи данных, обеспечиваемыми стандартом 802.11n).

Стандарт 802.11 ас работает только в спектре 5GHz. Будет обеспечена обратная совместимость с устройствами 802.11n (в 5GHz) и 802.11а. При этом ожидается существенное увеличение не только полосы пропускания, но и покрытия.

Важным нововведением является технология MU-MIMO (Multiple User). Это фактически пространственный радиокоммутатор, позволяющий одновременно передавать и принимать данные от множества пользователей по одному частотному каналу.

В части услуг 802.11ac, с одной стороны, сфокусирован на значительно более полноценную замену проводному доступу на высоких скоростях, чем 802.11n. С другой стороны, естественно, есть цель и в эффективной поддержке мультимедийных услуг вокруг потокового видео высокого разрешения.

Доступность частотных каналов в спектре 5GHz, что существенно варьируется от страны к стране, и в РФ составляет, например, всего 100MHz (5150-5250MHz). Поэтому пока наш регулятор глубоко не задумается о необходимости высвобождении части спектра 5GHz под задачи Wi-Fi, как сделано во многих странах, такая привлекательная технология будет оставаться красивой сказкой в наших реалиях.

802.11 ad Cтандарт будет работать в спектре 60GHz, который не лицензируется в большинстве стран. Здесь доступно значительно больше свободной полосы, чем в перегруженном 2.4GHz и уже загружаемом спектре 5GHz.

В части услуг данный стандарт сфокусирован на поддержке видео высокого разрешения (HD). Также здесь ожидается возникновение услуг типа «wireless docking», когда все устройства компьютер, монитор, проектор и т.д. имеют беспроводный обмен данными. Используемая сверхвысокая частота приводит к тому, что сигналы довольно узконаправленные. Также возникает много проблем из-за интенсивного поглощения сигналов при прохождении сквозь препятствия, поэтому основной ожидаемый сценарий использования - это взаимодействие устройств в пределах комнаты.

Ожидается, что 802.11ad должен быть совместим со стандартом WiGig.

Региональные и городские сети

Технологии, объединенные под торговой маркой WiMAX, направлены на реализацию широкополосного беспроводного доступа на значительных расстояниях. Коммерческим продвижением технологии занимается организация WiMAX Forum.

Согласно спецификации стандарта 802.16, максимальное расстояние, на котором возможно взаимодействие по сетям WiMAX, составляет 50 км, а суммарная пропускная способность - 70 Мбит/с.

В условиях реальной эксплуатации эти показатели гораздо скромнее и составляют около 8 км и 2 Мбит/с. Такие характеристики делают протокол WiMAX очень привлекательным для замены традиционных технологий по предоставлению «последней мили» при доступе к сети Internet и телефонии. Провайдеры разветвленной городской беспроводной сети могут предоставлять «выделенные» беспроводные каналы для организации виртуальных частных сетей между офисами компаний. Преимущества очевидны: большая, чем при использовании технологии SL, пропускная способность, отсутствие необходимости прокладки кабелей.

В ближайшее время намечается широкое внедрение устройств стандарта 802.16е. Это мобильный вариант протокола WiMAX, рассчитанный на использование в качестве конечных терминалов таких устройств, как компьютеры, КПК, мобильные телефоны и т.д.

Разработанный при содействии правительства стандарт WiBRO выполняет те же функции, что и стандарт 802.16е, и совместим с ним. В первоначальном варианте протокола WiMAX, описанного в стандарте 802.16с использовались частоты в диапазоне 10…66 ГГц. Этому диапазону присущи некоторые ограничения, связанные с лицензированием. Кроме того, его нельзя применять в условиях наличия препятствий между приемником и передатчиком.

Стандарт 802.16а, описывающий использование диапазона 2… 11 ГГц вышел в 2004 г. Поскольку логика работы WiMAX предполагает применение схемы точка-многоточка с фиксированной пропускной способностью канала для каждого из абонентов, на канальном уровне используется механизм множественного доступа к несущей с разделением по времени (Time Division Multiple Access, TDMA). Этот метод широко используется в сотовых сетях (например, GSM) и позволяет реализовать гарантированное качество обслуживания.

Стандарт 802.16 предполагает шифрование трафика с использованием алгоритма DES. Мобильный вариант WiMAC (802.16е) расширяет возможности по защите информации, добавляя аутентификацию станций по протоколу ЕАР, управление ключами с использованием протокола Privacy and Key Management Protocol Version 2 (PKMv2) и шифрование AES. При использовании стандарта 802.16 для передачи корпоративных данных рекомендуется усилить встроенные механизмы защиты с помощью технологий построения виртуальных частных сетей.

При проектировании и развертывании сетей нужно помнить о том, что частотный диапазон выделенный для Wi-Fi весьма тесен, поэтому нужно стараться не использовать антенн с коэффициентом усиления больше чем необходимо, а также принять меры для недопущения помех соседними сетям.