Прејди на содржината

Безжична ад хок-мрежа

Од Википедија — слободната енциклопедија

Зборот ад хок доаѓа од латинскиот јазик и во превод значи “за оваа намена”. Безжична ад хок-мрежа е колекција од темиња/крајни станици кои комуницираат еден со друг, формирајќи повеќескоковна радио мрежа и одржувајки конективност на децентрализиран начин односно без централен опслужувач. Тие создаваат привремена врска при што некои од уредите се членови на мрежата само додека трае комуникациската сесија. Секое теме во ад хок-мрежата функционира и како хост и како насочувач што значи контролата на мрежата е дистрибуирана помеѓу темињата. Додека темињата комуницираат преку безжичните врски тие мораат да се соочуваат со ефектите на радио комуникацијата, како што е бучност, опаѓање и пречки.[1]

Како додаток врските типично имаат помала пропусност од жичената мрежа. Мрежната топологија е динамична и темињата постојано ја менуваат нивната физичка положба движејки се. Друга одлика е тоа што хостовите/темињата имаат многу ограничен обработувачкки капацитет, капацитет на зачувување, батериска моќност и пропусност, што укажува на слаб клиент. Ова значи дека употребата на моќност мора да биде во одреден опсег. Она што загрижува кај ад хок-мрежата е ограничениот проток на податоци и постојана промена на топологијата.

Медиумот за пристап и радио опкружувањето, имаат специјални одлики кои мора да се земат предвид кога се дизајнира протокол за мрежата. Има потреба од ефикасни насочувачки протоколи кои ќе овозможуваат темињата да комуницираат преку патеки со повеќе скокови кои се состојат од можни повеќе врски, при што треба да се внимава да не се користи повеќе од потребните ресурси.

Ад хок-технологијата им овозможува на луѓето да бидат во конференциска соба каде што користејки инфрацрвена трансмисија или радиочестотен безжични сигнали, да ги поврзат нивните notebook компјутери со други компјутери во локална мрежа со поделени податоци и ресурси. Секој корисник има единствена мрежна адреса која моментално е забележана како дел од мрежата. Технологијата исто вклучува и оддалечени корисници и хибридни безжично/жичени врски. Мобилните уреди можат да бидат поврзани во мрежа било кога и било каде бидејќи е елиминарана потребата од централна администрација и имаат голем комерцијален потенцијал.[2]

Постојат два вида на безжични ад хок-мрежи:

  • мобилни ад хок-мрежи и
  • ад хок сензор мрежи.

Мобилни ад хок-мрежи

[уреди | уреди извор]

MANET( Mobile Ad Hoc Network) е колекција од мобилни корисници кои комуницираат преку релативно ограничена пропусност на безжичните врски. Бидејќи темињата се подвижни мрежната топологија може да се менува брзо и непредвидено. Мрежата е децентрализирана, каде што сите мрежни активности, вклучувајќи и откривање на топологијата и испраќање пораки мора да бидат извршени од самите темиња. И функционалноста за насочување ќе биде вклучена во мобилните темиња.[3]

Мобилна ад хок-мрежа

Множеството од апликации за MANET се различни, рангирајки ги од мали статични мрежи кои се со ограничена моќност, до големи мобилни високо динамични мрежи. На мобилната ад хок-мрежа и треба ефикасен дистрибуиран алгоритам за детерминирање на мрежната организација, распоредот на врски и насочувањето. Како и да е откривањето преку насочувачки патеки и испраќањето пораки во децентрализирано опкружување, каде што е присутно колебање во мрежната топологија, не е потполно дефиниран проблем. Додека најкратката патека од изворот до одредиштето во статичка мрежа е вообичаено оптималната рута, оваа идеја не е лесно остварлива за мобилните ад хок. Факторите како што се променлив квалитет на безжичните врски, изгубена патека за ширење на податоците, опаѓање (на звук), повеќекориснички пречки, трошење на моќност и промени во топологијата, постануваат важни слабости.

Мрежата би требало да биде во можност да се приспособува на промените на насочувачките патеки, за да се ублажат некои од овие ефекти. Воените мрежи се дизајнирани да поддржуваат можност за детекција и прислушкување. Оттука темињата претпочитаат да зрачат колку што е можно помала моќност и да пренесуваат колку е можно поретко, така што се намалува можноста од пронаоѓање или прислушкување. Пропуст во било која од овие препораки може да ги деградира перформансите и работата на мрежата. Концептот за препораките и асоцијациите со MANET се дискусирани во соодветни литератури развиени од MANET Работната Група од насочувачки простор на Internet Engineering Task Force(IETF).[4]

Безжични ад хок сензор мрежи

[уреди | уреди извор]

Овие мрежи се состојат од сензори распространети низ некој географски простор. Секој сензор има способност за безжична комуникација и некое ниво на интелигенција за обработка на сигнали и умрежување на податоци.

Безжична ад хок-мрежа

Некои примери од безжични ад хок сензор мрежи се следниве:

  1. Воени сензор мрежи кои се користат за детектирање и добивање колку што е можно повеќе информации за непријателските движења, експлозии и други појавни интереси.
  2. Сензор мрежи кои детектираат и карактеризираат Хемиски, Биолошки, Радиолошки, Јадрени и Експлозивни напади и материјали.
  3. Сензор мрежи кои детектираат и контролираат околиски промени во шуми, океани итн.
  4. Безжични сообракајни сензор мрежи за да го контролираат подвижниот сообракај на автопати или во преполните делови на градот.
  5. Безжични сензор мрежи за безбедност во деловите за пазарување, гаражи за паркирање, итн.
  6. Безжични паркинг сензор мрежи за детерминирање кои места за паркирање се зафатени а кои слободни.

[5]

Погоре излистаното сугерира дека безжичните ад хок сензор мрежи нудат сигурна способност и зголемување на операциските ефикасности во граѓанските апликации исто како и помош во националниот напор за зголемување на свесноста за потенцијалните терористички закани. Постојат два начини на класификација на безжичните ад хок сензор мрежи. Според тоа дали темињата се поединечно адресирачки и според тоа дали податоците се во целина. Сензор темињата во паркинг мрежа би требало да бидат поединечно адресирачки, при што секое едно теме ќе може да ја детерминира локацијата на сите слободни места. Оваа апликација покажува дека може да има потреба од испраќање на порака до сите темиња во мрежата.

Ако има потреба да се забележи температурата во некој агол од собата, тогаш адресата не е толку важна. Способноста на сензор мрежата да ги собира во целина колектираните податоци, може многу да го редуцира бројот на пораки коишто треба да бидат испраќани низ неа.

Главните цели на безжичните ад хок сензор мрежи генерално зависат од дадената апликација, но следниве задачи се вообичаени за повеќето:

  • Да се детерминира вредноста на некои параметри на дадена локација: во опкружувачка мрежа може треба да се знае температура, атмосферски притисок, количество на сончева светлина и релативна влажност на некои локации. Овој пример покажува дека дадено сензор теме може да биде поврзано со различни видови на сензори, секој со различен опсег на дозволени вредности.
  • Детектирање на настани кои се од интерес и проценка на параметрите на детектираниот настан/и: во сообраќајна сензор мрежа може да се детектира движењето низ некоја област и да се пресмета брзината и насоката на движење на возилото.
  • Класифицирање на детектираните објекти: да се види дали возилото во сообракајната мрежа е автомобил, комбе, камион, автобус итн.
  • Означување на објект: во воените сензор мрежи се означува движењето на непријателот во географски простор покриен со мрежата.

[5]

Важен услов во сензор мрежите е бараните податоци да бидат раширени до вистинските крајни корисници. Во некои случаи постојат прилично строги временски ограничувања во комуникацијата. На пример детекцијата на натрапник во набљудувачка мрежа треба веднаш да биде пренесена.

Безжичните ад хок сензор мрежи ги имаат следниве условувања:

  1. Голем број на сензори: споредно од развојот на сензори на океанска површина или употребата на подвижни роботски сензори во воени операции, повеќето темиња во сензор мрежите се стационарни.
  2. Мала употреба на енергија: откако во многу апликации сензор темињата ќе бидат сместени во оддалечена област, служењето на темето може да биде невозможно. Во овој случај времето на постоење на темето може да биде одлучено според времетраењето на батеријата, оттука се јавува барање за минимизирање на трошокот на енергија.
  3. Мрежна сопствена организација: поради големиот број на темиња и нивните потенцијални позиции во непријателските локации важно е мрежата да биде способна сама да се организира. Рачно конфигурирање не е изводливо. Темето може да престане да работи(од недостаток на енергија или физичко уништување),и ново теме да се приклучи кон мрежата. Оттука мрежата мора да биде способна периодично да се реконфигурира самата и да продолжи со работа. Поединечните темиња може да бидат исклучени од останатиот дел од мрежата, и притоа мора да се одржува висок степен на конективност.
  4. Соработна обработка на сигнал: друг фактор кој ги разликува овие мрежи од MANET е тоа што крајната цел е детекција/проценка на некои настани кои се од интерес. За да се докажат перформансите на детекција, често е прилично корисно да се спојат податоците од повеќекратни сензори. Ова податочно спојување бара трансмисија на податоци и контролни пораки, и може да постави ограничување во мрежната архитектура.
  5. Прашална способност: корисникот може да сака да праша некое поединечно теме или група од темиња за информации во еден регион. Зависно од количеството на податоци чие спојување е извршено, може да не биде изводливо да се пренесе големо количество податоци низ мрежата.

Наместо од различни локални темиња, може да се соберат податоците од дадена област и да се формира преглед на пораките. Прашањето може да биде упатено до темето кое е најблиску до саканата локација.[5]

Во овие мрежи секое теме може да биде опремено со различни сензори, како акустични сеизмички, инфрацрвени итн. Овие темиња може да бидат организирани во кластери, така што може да се детектираат локалните случувања, ако не сите барем оние кои се во кластерот. Секое теме може да има доволна моќност за обработка и донесување одлуки, а потоа и да ги праќа овие одлуки до другите темиња во кластерот.

Безбедност кај безжичните ad-hoc мрежи

[уреди | уреди извор]

Кај безжичните мрежи се појавуваат безбедносни издавања кои не постојат кај жичените мрежи. Безжично испратените рамки се испраќаат како радио трансмисија која се шири преку физичкиот предел (ѕидови)од канцеларијата или куќата. Секој компјутер надвор од опсегот на безжичната мрежа може да прима или испраќа рамки. Без заштита на вашата безжична мрежа пакосни корисници може да ја користат мрежата за да пристапат до вашите приватни информации или да направат оштетувања на вашиот и на други компјутери преку Интернет.[6]

Најчесто користени методи за заштита на ад хок-мрежите се отворен систем на автентикација и WEP криптирање.

  • автентикација претставува заштита на мрежата на тој начин што секој корисник треба да има корисничко име и лозинка или некој друг доказ дека е конфигуриран со автентикациски клуч за да му се овозможи да испраќа рамки.
  • криптирање претставува заштита со криптирање на содржината на сите безжични рамки така што само примачот може да ја протолкува истата. Ова е превентива за злонамерните корисници да не можат да видат што содржи испратената рамка.

Видови на криптирање кои се користат со 802.11 мрежите: WEP, WPA и WPA2.

(Wired Equivalent Privacy)WEP криптирање

[уреди | уреди извор]

За криптирање на безжични податоци оригиналниот 802.11 стандард дефинираше Wired Equivalent Privacy. По природата на безжичните LAN мрежи тешко е да се оствари безбеден физички пристап до мрежата. За разлика од жичената мрежа каде има директна физичка врска, кај безжичните мрежи било кој, кој е во опсег на безжичниот AP или безжичниот клиент може да испраќа и прима рамки и да наслушува за други рамки што треба да се испраќаат.[7]

WEP користи поделен(заеднички) таен клуч за да се криптираат податоците што ќе се испратат. Темето што прима го користи истиот клуч за да ги декриптира податоците. Кај инфраструктурниот мод WEP клучот мора да биде конфигуриран на безжичната AP и сите безжични клиенти. Кај ад хок модот WEP клучот мора да биде конфигуриран на сите безжични клиенти. Како спецификација во IEEE 802.11 стандардот WEP користи 40 битен таен клуч. Повеќето безжични хардвери поддржуваат и употреба на 104 битни WEP клучеви. Ако ги поддржува двата подобро е да се користи 104 битниот.[8]

Одбирање на WEP клуч- овој клуч би требало да биде од произволни големи и мали букви, броеви, пунктуални знаци или да биде составен од хексадецимални броеви(0-9 и буквите A-F) . Клучот кој е само еден збор или лесна за помнење фраза може лесно да биде откриен и мрежата да биде нападната. Иако клучот е случаен и тежок за откривање, може да биде откриен ако многу податоци криптирани со истиот клуч се собрани и анализирани. Затоа е препорачано да се менува WEP клучот барем на три месеци.[9]

(Wi-Fi Protected Access)WPA криптирање

[уреди | уреди извор]

IEEE 802.1X слабата автентикација на овој стандард не му овозможува решение за слабостите на WEP(Wired Equivalent Privacy). Додека 802.11i безжичниот LAN безбедносен стандард беше привршуван, Wi-Fi Алијансата-(организација за безжична опрема), во меѓувреме создаваше стандард познат како Wi-Fi Protected Access(WPA). WPA го замени WEP со посилен метод за криптирање познат како Temporal Key Integrity Protocol(TKIP). WPA овозможува опционална употреба на Advanced Encription Standard (AES) за криптирање.[10]

WPA се користи во два модови:

  • WPA-Enterprise користи IEEE 802.1X автентикација и е дизајниран за средни и големи инфраструктурни мрежи.
  • WPA-Personal користи автентикација со преподелен клуч(PSK) и е дизајнирана за SOHO инфраструктурна мрежа.[10]:

IEEE 802.11 отворен систем за автентикација

[уреди | уреди извор]

Овој начин на автентикација го идентификува безжичното теме користејки ја хардверската адреса на неговиот безжичен адаптер. Хардверска адреса е адреса која се става на безжичниот адаптер во текот на неговата изработка и се користи за да се пронајде адресата на испраќачот и на примачот на рамките.[11]

Кај инфраструктурен мод некои безжични AP овозможуваат да се конфигурира список на дозволени хардверски адреси за отворен систем на аветнтикација. Тоа е едноставен начин за злонамерните корисници да не ги примат рамките испратени на вашата безжична мрежа. Овие корисници можат да ја забележат хардверската адреса на безжично теме кое е во близина и да ја користат таа адреса за да се приклучат на мрежата.

За ад хок модот нема конфигурирање на листа од дозволени хардверски адреси, така што секоја адреса може да биде искористена за корисникот да се приклучи на мрежата.

Овој стандард дефинира отворен систем и заеднички клуч за автентикација и Wired Equivalent Privacy(WEP) за енкрипција. WEP може да користи 40 или 104 битни клучеви за енкрипција. Како и да е овој стандард е релативно слаб и тром, тежок за поширока распространетост и приватен развој. Поради неговата несигурност од напади тој е заменет со некои понови стандарди за заштита.

Заеднички (поделен) клуч

[уреди | уреди извор]

Со овој вид на автентикација се потврдува дека безжичните клиенти кои се приклучуваат на мрежата го знаат тајниот клуч. Во текот на автентикацискиот процес клиентот покажува дека го знае клучот без да врши испраќање на истиот. Сите клиенти во безжичната мрежа го користат истиот заеднички клуч.[11]

IEEE 802.1X

Ова е стандард кој е направен за Ethernet свичови и е прилагоден на 802.11 безжични LAN за да овозможи посилна автентикација од 802.11 стандардот. IEEE 802.1X автентикацијата е дизајнирана за средни и големи безжични LAN кои соджат автентикациска структура која се состои од Remote Authentication Dial-In User Service (RADIUS) опслужувачи и известувачка база на податоци како што е Active Directory адресен сервис. IEEE 802.1X спречува некое теме да се приклучи на безжична мрежа сè додека не се изврши безбедна автентикација.IEEE 802.1X го користи Extensible Authentication Protocol (EAP). Безжичната мрежна автентикација може да биде заснована на различни EAP автентикациски методи коишто користат корисничко име и лозинка или дигитален сертификат. Некои безжични мрежни адаптери имаат светлечка врска(link light) кој означува кога е примена или испратена податочна рамка. Бидејќи IEEE 802.1X се појави пред безжичниот мрежен адаптер да испраќа или прима рамки, светлечката врска не ја одразува 802.1X автентикациската активност. Ако светлечката врска не забележува никаков мрежен сообракај причина за тоа може да биде паѓање на 802.1X автентикацијата.[12]

WPA или WPA2 со преподелен клуч

[уреди | уреди извор]

Во околини каде што не може да се изврши IEEE 802.1X автентикација се користи WPA и WPA2 кои овозможуваат метод на автентикација со преподелен клуч за инфраструктурни мрежи. Преподелениот клуч е конфигуриран во безжичните AP и безжичните клиенти. Овој клуч треба да е случајно избрана секвенца од најмалку 20 карактери кои се големи и мали букви, броеви и знаци, или може да биде од најмалку 24 хексадецимални броеви(од 0-9 и букви од A-F). За разлика од WEP клучот WPA или WPA2 преподелениот клуч не може да биде откриен со собирање на повеќе испратени криптирани рамки, така што нема потреба од негово менување.

Конфигурирање на ад хок-мрежа

[уреди | уреди извор]

Конфигурирањето на ад хок 802.11b безжична мрежа без употреба на насочувач или безжичен Access point(AP) користејки Windows XP опкружување одзема само неколку минути. Треба да се напрви Internet Connection Sharing на хост компјутерот и сите поврзани компјутери ќе можат да сурфаат на мрежа безжично поврзани. Најпрво ќе започнеме со еден компјутер кој веќе има жичена Ethernet и врска кон Интернет.

Потоа се гради ад хок-мрежата во следниве чекори:

  1. да се инсталира 802.11b безжична картичка во главниот компјутер и да се конфигурира како компјутер кон компјутер(ад хок) безжична врска.
  2. потоа треба да се инсталира безжична картичка и во вториот компјутер.
  3. за да се комплетира мрежата и да се овозможи конективност кон Интернет треба да се овзможи делење на Интернет (ICS)Internet Connection Sharing (да се чекира) во хостот.
  • Конфигурирање на хостот

Ако во опсегот каде што се наоѓа компјутерот има други безжични мрежи ќе се прикаже листа од расположливи мрежи. Не треба да се одбира од тие мрежи . Треба да се чекира опцијата за ад хок-мрежи која ја има во визардот. Потоа треба да се даде име-SSID за новата мрежа и да се внесат опции за WEP криптирање и откако ова ќе се заврши, на работната површина на компјутерот ќе има икона која ја означува ад хок-мрежата.

  • Конфигурирање на клиент

Откако се инсталира безжична мрежна картичка се прикажуваат безжичните точки за пристап или ад хок-мрежи кои се во опсег на вториот компјутер. Треба да се одбере мрежата кон која ќе се поврзе клиентот и да се конфигурира.

  • Делење на врската

Треба во опциите на хостот да се овозможи да има поделена Интернет врска, потоа да се овозможи на другите корисници во мрежата да можат да пристапат кон Интернет преку овој компјутер. Треба да се чекира опција за Internet Connection Firewall(ICF). И опционално може да се овозможи за другите корисници да ја контролираат или овозможуваат оваа врска. Конекцискиот прозорец кај клиентот ќе ја прикажува врската кон хостот како Интернет порта. Клиент компјутерите би требало сега да примат приватна класа, ненасочувачки IP-адреси во опсегот 192.168.0.* преку DHCP од хост компјутерот и ќе имаат потполна Интернет конективност.

  • Безбедност

Кај хостот треба да се одбере клуч за подесување на криптирањето и истиот треба да се употреби и кај клиентите. Треба да се одбере клуч кој тешко може да го откријат злонамерни корисници.

  • Инсталиран мрежен адаптер

(Orinoco или Cisco мрежна картичка)треба да поддржува безжична LAN и безжичен стандард за безбедност. На пример Windows XP(SP2) ги поддржува конфигурациските опции за Wi-Fi Protected Access(WPA) безбедносен стандард. Ако нема ваква поддршка нема да може да се конфигурираат WPA безбедносни опции. Треба да има инсталирано TCP/IP протокол на сите компјутери во мрежата. Потоа треба да се конфигурира овој протокол со алоцирање на IP-адреса која е 192.168.0.* и подмрежна маска 255.255.255.0 за секој мрежен адаптер.

Именување на безжичните мрежи

[уреди | уреди извор]

Безжичните мрежи без разлика дали се во инфраструктурен или ад хок мод користат име познато како Service Set Identifier(SSID) за да се идентификуваат. Кога безжичните клиенти први започнуваат тие го скенираат-проверуваат безжичниот честотен опсег за посебни рамки испратени од безжичните APs или безжичните клиенти во ад хок мод. Рамките го содржат SSID познат како име на мрежата. Од акумулираната список на имиња на безжични мрежи собрани во текот на скенирање, безжичниот клиент може да ја детерминира безжичната мрежа кон која е пробано да се поврзе.

За да се конфигурира безжична мрежа треба да се одбира име на мрежа кон која ќе се поврзува. Ако се создава нова мрежа, името кое ќе се избере треба да биде различно од сите други мрежи кои се во опсегот. На пример ако создавате безжична мрежа во вашиот дом а вашиот сосед веќе има создадено и ја именувал мрежата со HOME, а таа мрежа е во опсег на вашиот дом, вие мора да изберете име различно од HOME.

Откако селектиравте име за безжична мрежа треба да ја конфигурирате за вашиот безжичен клиент при што името ќе биде видливо од секое IEEE безжично теме. Некој движејки се во близина на вашата безжична мрежа може да го види името на мрежата, да се поврзе на неа и да ја злоупотреби. Меѓутоа со конфигурирана безбедност, корисникот ќе може да го види името и да се приклучи на мрежата но не може да испрака податоци, да ги користи вашите ресурси или да користи Интернет врска.

  1. http://en.wikipedia.org/wiki/Ad_hoc
  2. „архивски примерок“. Архивирано од изворникот на 2009-03-16. Посетено на 2010-04-30.
  3. http://en.wikipedia.org/wiki/Mobile_ad_hoc_network
  4. http://www.ietf.org/rfc/rfc2501.txt
  5. 5,0 5,1 5,2 „архивски примерок“. Архивирано од изворникот на 2010-05-04. Посетено на 2010-04-30.
  6. http://portal.acm.org/citation.cfm?id=989742&coll=GUIDE&dl=GUIDE&CFID=88532722&CFTOKEN=72661578
  7. http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
  8. „архивски примерок“. Архивирано од изворникот на 2010-02-09. Посетено на 2010-04-30.
  9. http://compnetworking.about.com/od/wirelessfaqs/f/wep_keys.htm
  10. 10,0 10,1 http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
  11. 11,0 11,1 http://www.intel.com/support/wireless/wlan/sb/cs-025307.htm
  12. http://en.wikipedia.org/wiki/IEEE_802.1X