Вернуться в каталог



Беспроводные сети

Многие сталкиваются с беспроводными сетями крайне редко (иногда вообще не доводилось). По этому возникает множество вопросов по подключению ресивера по сети Wi Fi.
Маленький ликбез.
Прежде чем что-то делать надо понимать что делаешь.

1. Стандарт
Беспроводное оборудование, массово использующееся в данное время, в основном можно разделить на два стандарта: 802.11b – наиболее «древний» стандарт, максимальная скорость до 11 Мбит в секунду (что соответствует ~1 Мбайтам/сек), так же возможны скорости 1, 2, 5.5 Мбит/сек.
802.11g – стандарт, пришедший на смену 802.11b (большинство 802.11g адаптеров поддерживают работу и в режиме 802.11b, т.е. совместимы с ним); максимальная скорость передачи – 54 Мбит/сек (т.е. ~ 5 Мбайт/сек), возможны скорости 6, 9, 12, 18, 24, 36 Мбит/сек, а так же все скорости стандарта 802.11b
Есть еще и стандарт 802.11a (скорости до 54 Мбит), но он использует частоту ~5 ГГц, а этот частотный диапазон не везде разрешен к использованию .

2.Скорости передачи
Следует учитывать, что указанные выше скорости не совсем верны. Примерно половина скорости (в любом из режимов) уходит на служебную информацию, поэтому на долю пользователей приходится оставшаяся половина. Т.е. если два компьютера работают на скорости 11 Мбит/сек, то максимальная скорость передачи данных друг другу составит примерно 600 Кбайт/сек (что соответствует 5.5 Мбит/сек). Плюс к этому, беспроводная сеть полудуплексная, т.е. одновременно может осуществлять передачу данных только один хост. Например, если в 11 Мбит-ной сети работают сразу 4 компьютера, одновременно осуществляя перекачку больших объемов данных, то скорость на каждом будет максимум 150 Кбайт/сек (реально даже меньше).
Скорость работы WiFi устройств сильно зависит от расстояния между ними. Теоретически, устройства увидят друг друга на расстоянии до 100 метров (с использованием поставляемых в комплекте или встроенных антенн), конечно, скорость в этом случае будет близка к минимальной. Реально же – с учетом того, что WiFi сети часто разворачиваются внутри здания, – три-четыре капитальных стены и все – сигнал полностью пропадает. Стандарт 802.11b более помехоустойчив и чуть более дальнобоен. 802.11g, зато более быстр.
Существуют расширения стандартов 802.11b/g, называемые Plus, Turbo и т.д. Реализации расширений рознятся у производителей беспроводных чипов, но в общем случае они позволяют за счет некоторых ухищрений с пакетами данных, передаваемых по беспроводной сети, использования компрессии или задействования двух каналов одновременно, добиться увеличения скорости передачи данных до двух раз (в 802.11b – до 22 Мбит, в 802.11g – до 108). В общем случае, эти расширения от разных производителей не совместимы друг с другом.

3.Небольшие особенности настройки сетей
В закладке веб-интерфейсов (интерфейс управления )WiFi устройств Advanced настраиваются специфические параметры беспроводных сетей. Такие как:
54g Mode и Protection (у разных производителей названия могут отличаться).
Они отвечают за режимы работы (совместимость) в смешанных беспроводных сетях, где одновременно работают 802.11b и 802.11g адаптеры. Лучше ставить режим Auto или же читать документацию по конкретным адаптерам и драйверам к ним для выставления правильных параметров для работы устройств. В противном случае параметры, отличные от auto, могут не только увеличить скорость работы беспроводной сети, но и сделать ее полностью неработоспособной. Это касается и остальных опций в разделе Advanced.

4.Шифрование
Шифрованию данных в беспроводных сетях уделяется так много внимания из-за самого характера подобных сетей. Данные передаются беспроводным способом, используя радиоволны, причем в общем случае используются всенаправленные антенны. Таким образом, данные «слышат» все – не только тот, кому они предназначены, но и сосед, живущий за стенкой или «интересующийся», остановившийся с ноутбуком под окном. Конечно, расстояния, на которых работают беспроводные сети (без усилителей или направленных антенн), невелики – около 100 метров в идеальных условиях. Стены, деревья и другие препятствия сильно гасят сигнал, но это все равно не решает проблему.
Изначально для защиты использовался лишь SSID (имя сети). Но, вообще говоря, именно защитой такой способ можно называть с большой натяжкой – SSID передается в открытом виде и никто не мешает злоумышленнику его подслушать, а потом подставить в своих настройках нужный. Не говоря о том, что (это касается точек доступа) может быть включен широковещательный режим для SSID, т.е. он будет принудительно рассылаться в эфир для всех слушающих.
Поэтому возникла потребность именно в шифровании данных.
Первым таким стандартом стал WEP – Wired Equivalent Privacy. Шифрование осуществляется с помощью 40 или 104-битного ключа (поточное шифрование с использованием алгоритма RC4 на статическом ключе). А сам ключ представляет собой набор ASCII-символов длиной 5 (для 40-битного) или 13 (для 104-битного ключа) символов. Набор этих символов переводится в последовательность шестнадцатеричных цифр, которые и являются ключом. Драйвера многих производителей позволяют вводить вместо набора ASCII-символов напрямую шестнадцатеричные значения (той же длины). Однако, алгоритмы перевода из ASCII-последовательности символов в шестнадцатеричные значения ключа могут различаться у разных производителей. Поэтому, если в сети используется разнородное беспроводное оборудование и никак не удается настройка WEP шифрования с использованием ключа-ASCII-фразы, - попробуйте ввести вместо нее ключ в шестнадцатеричном представлении.
К сожалению, при использовании протокола 802.11b ничего кроме WEP выбрать не удастся. Точнее, некоторые (меньшинство) производители поставляют различные реализации WPA шифрования (софтовыми методами), которое гораздо более устойчиво, чем WEP. Но эти «заплатки» бывают несовместимы даже в пределах оборудования одного производителя. В общем, при использовании оборудования стандарта 802.11b, есть всего три способа зашифровать свой трафик:
1. Использование WEP с максимальной длиной ключа (128 бит или выше), если оборудование поддерживает циклическую смену ключей из списка (в списке – до четырех ключей), желательно эту смену активировать.
2. Использование стандарта 802.1x
3. Использование стороннего программного обеспечения для организации VPN туннелей (шифрованных потоков данных) по беспроводной сети. Для этого на одной из машин ставится VPN сервер (обычно с поддержкой pptp), на других – настраиваются VPN клиенты.

802.1x использует связку из некоторых протоколов для своей работы:
EAP (Extensible Authentication Protocol) – протокол расширенной аутентификации пользователей или удаленных устройств;
TLS (Transport Layer Security) – протокол защиты транспортного уровня, он обеспечивает целостность передачи данных между сервером и клиентом, а так же их взаимную аутентификацию;
RADIUS (Remote Authentication Dial-In User Server) – сервер аутентификации (проверки подлинности) удаленных клиентов. Он и обеспечивает аутентификацию пользователей.
Протокол 802.1x обеспечивает аутентификацию удаленных клиентов и выдачу им временных ключей для шифрования данных. Ключи (в зашифрованном виде) высылаются клиенту на незначительный промежуток времени, после которого генерируется и высылается новый ключ. Алгоритм шифрования не изменился – тот же RC4, но частая ротация ключей очень сильно затрудняет вероятность взлома. Его большой минус (для конечного пользователя) в том, что протокол требует наличие RADIUS-сервера, которого в домашней сети, скорее всего, не будет.
Устройства, поддерживающие стандарт 802.11g, поддерживают улучшенный алгоритм шифрования WPA – Wi-Fi Protected Access. По большому счету это временный стандарт, призванный заполнить нишу безопасности до прихода протокола IEEE 802.11i (так называемого WPA2). WPA включает в себя 802.1X, EAP, TKIP и MIC.
Из нерассмотренных протоколов тут фигурируют TKIP и MIC:
TKIP (Temporal Key Integrity Protocol) – реализация динамических ключей шифрования, плюс к этому, каждое устройство в сети так же получает свой Master-ключ (который тоже время от времени меняется). Ключи шифрования имеют длину 128 бит и генерируются по сложному алгоритму, а общее кол-во возможных вариантов ключей достигает сотни миллиардов, а меняются они очень часто. Тем не менее, используемый алгоритм шифрования – по--прежнему RC4.
MIC (Message Integrity Check) – протокол проверки целостности пакетов. Протокол позволяет отбрасывать пакеты, которые были «вставлены» в канал третьим лицом, т.е. ушли не от валидного отправителя.

Однако большое число достоинств протокола TKIP не покрывает его основной недостаток– используемый для шифрования алгоритм RC4.
Поэтому сейчас все популярнее становится использование стандарта AES (Advanced Encryption Standard), который приходит на замену TKIP. К слову, в стандарте WPA2 есть обязательное требование к использованию AES для шифрования.
Общее правило :
-при наличии в сети только 802.11g устройств лучше пользоваться шифрованием на основе WPA;
-по возможности (при поддержке всеми устройствами) включать AES шифрование.
1.WEP-шифрование.
Типы Open System/Shared Key (Открытая система/Общий ключ) являются подмножествами алгоритма аутентификации, встроенного в WEP. Режим Open System является небезопасным, и его категорически не рекомендуется включать при возможности активации Shared Key. Это связано с тем, что в режиме Open System для входа в беспроводную сеть (ассоциации с другой станцией или точкой доступа) достаточно знать лишь SSID сети, а в режиме Shared Key – нужно еще установить общий для всей сети WEP-ключ шифрования - пароль.
Размер ключа – 128 бит (64-битный ключ лучше не использовать вовсе). Необходимо выбрать формат ключа, HEX (ввод ключа в шестнадцатеричном виде) или генерация ключа из ASCII последовательности (не забываем, что алгоритмы генерации могут различаться у производителей).
WEP-ключ (или ключи) должны быть одинаковы на всех устройствах в одной сети. Всего можно ввести до четырех ключей. Необходимо выбрать, какой из ключей будет использоваться (Default Key). Можно повысить безопасность запустив использование всех четырех ключей последовательно,однако необходимо помнить про совместимость только у устройств одного и того же производителя.
2. WPA-шифрование.
Обычно беспроводные устройства поддерживают два режима WPA:
Стандартный WPA.
Он требует наличие RADIUS сервера в сети (к тому же работает лишь в связке с точкой доступа).

WPA-PSK – WPA с поддержкой Pre Shared Keys (заранее заданных ключей). Здесь ключ (одинаковый для всех устройств) вручную задается на всех беспроводных адаптерах и первичная аутентификация устройств осуществляется через него.

В качестве алгоритмов шифрования выбраеться TKIP или AES. Последний реализован не на всех беспроводных клиентах, но если он поддерживается всеми станциями, то лучше остановиться именно на нем. Wireless Network Key – это тот самый общий Pre Shared Key. Желательно сделать его длиннее и не использовать слово из словаря или набор слов. В идеале это должна быть какая-нибудь абракадабра.
Еще раз обращаю внимание, что алгоритм перевода ключа из символьного вида в шестнадцатеричной может отличаться у Microsoft и производителей собственных интерфейсов к управлению беспроводными адаптерами, поэтому надежнее будет ввести ключ в шестнадцатеричном виде (т.е. цифрами от 0 до 9 и буквами от A до F).



В начало страницы
В начало страницы