11 1 ОСНОВНІ ПРИНЦИПИ ТОПОГРАФІЇ МЕРЕЖ 1.1 Топологія WLAN Мережі стандарту 802.11 можуть бути побудовані різними способами. Розробник має можливість вибрати одну з таких топологій: Незалежні базові зони обслуговування (Independent Basic Service Sets, IBSS). Базові зони обслуговування (Basic Service Sets, BSS). Розширені зони обслуговування (Extended Service Sets, ESS). Зона обслуговування (service set) в цьому контексті означає логічно згруповані пристрої. Технологія WLAN забезпечує доступ до мережі шляхом передачі широкомовних сигналів через ефір у певному діапазоні радіочастот. Приймаюча станція може отримувати сигнали від кількох передавальних станцій, які працюють у цьому діапазоні. Передавальна станція спочатку передає ідентифікатор зони обслуговування (Service Set Identifier, SSID), що дозволяє приймаючій станції ідентифікувати мережу та вирішити, до якої з них підключатися. Додаткова технічна інформація 1. Незалежні базові зони обслуговування (IBSS) — це тип мережі, де пристрої спілкуються між собою без центральної точки доступу (точки доступу або Access Point). Така мережа є ad-hoc і зазвичай використовується для тимчасових з'єднань між пристроями, наприклад, коли необхідно передати файли між ноутбуками без доступу до інфраструктурної мережі. 2. Базові зони обслуговування (BSS) складаються з одного або більше безпроводових пристроїв, підключених через точку доступу (AP). Ця топологія є інфраструктурною і є основною для організації локальних безпроводових мереж. У такій мережі точка доступу виступає як центр, через який всі пристрої взаємодіють між собою або з зовнішньою мережею, наприклад, інтернетом. 12 3. Розширені зони обслуговування (ESS) — це мережа, яка об'єднує кілька базових зон обслуговування (BSS) під одним SSID. Така архітектура дозволяє пристроям переміщатися між різними точками доступу без розриву з'єднання (роумінг), що важливо в великих приміщеннях, наприклад, офісах, університетах або торгових центрах. Технічні особливості SSID (Service Set Identifier) — це унікальний ідентифікатор мережі, який передається точкою доступу для ідентифікації мережі. SSID може бути прихованим або відкритим. Пристрій, що підключається до мережі, має використовувати цей ідентифікатор для доступу. Частотні діапазони: Залежно від специфікації 802.11, мережі можуть працювати на частотах 2,4 ГГц, 5 ГГц або 6 ГГц (Wi-Fi 6E). Кожен з цих діапазонів має свої переваги та обмеження щодо пропускної здатності і радіусу дії. Широковещательная передача: У WLAN передача даних здійснюється через радіохвилі, що робить можливим одночасне з'єднання кількох пристроїв в одному каналі. Проте, для мінімізації перешкод використовуються методи, такі як OFDM (ортогональне частотне мультиплексування) і DSSS (прямий послідовний розподіл спектру), що забезпечують більш ефективне використання спектру. Роумінг: У великих мережах ESS пристрої можуть переміщуватися між різними точками доступу без втрати з'єднання. Це досягається за рахунок синхронізації між точками доступу та передачі активних сесій під час переходу клієнта між різними базовими зонами. Таким чином, стандарт IEEE 802.11 забезпечує гнучкість у побудові мереж, дозволяючи створювати як прості ad-hoc мережі, так і складні корпоративні рішення з підтримкою безперервного роумінгу та високої пропускної здатності. 13 1.2 Незалежні базові зони обслуговування (IBSS) Ad-hoc мережа без використання точок доступу. Незалежна базова зона обслуговування (Independent Basic Service Set, IBSS) являє собою групу станцій, що працюють за стандартом 802.11 і безпосередньо взаємодіють одна з одною без використання точки доступу. Цей тип мережі часто називають ad-hoc мережею або спеціальною одноранговою мережею, оскільки всі пристрої в ній рівноправні і можуть встановлювати прямі з'єднання між собою. На схемах можна побачити, як кілька станцій, обладнаних безпроводовими мережевими картами (Network Interface Cards, NIC), можуть формувати IBSS і напряму обмінюватися даними між собою. Мережі типу ad-hoc створюються без централізованого контролю або інфраструктури. Це означає, що немає потреби у точках доступу (Access Points), які зазвичай виконують роль хаба або центрального вузла у звичайних WLAN (інфраструктурних мережах). Усі пристрої у IBSS функціонують рівноправно, без виділення одного з них як "керуючого" або головного. Кожен пристрій одночасно є як передавачем, так і приймачем даних. Ad-hoc мережі використовуються в ситуаціях, коли потрібне тимчасове з'єднання між пристроями, наприклад, для швидкої організації зв'язку на зустрічах або в польових умовах, де немає доступу до центральної інфраструктури. IBSS мережі мають кілька важливих переваг. По-перше, вони можуть бути розгорнуті дуже швидко, оскільки не потребують налаштування точок доступу. Це ідеально підходить для тимчасових рішень або ситуацій, де немає доступу до інтернету чи інфраструктурної мережі. Також ці мережі відрізняються простотою, оскільки не потребують складних налаштувань або управління. Будь-яка станція може стати частиною мережі, якщо вона має відповідне обладнання та підтримує стандарт 802.11. Ще однією перевагою є гнучкість: мережі IBSS можна створювати будь-де та будь-коли. Наприклад, група користувачів на конференції може швидко підключити свої пристрої один до одного для спільної роботи або обміну файлами. 14 Крім того, мережі IBSS не мають центральної точки збою, оскільки немає єдиної точки доступу. Усі пристрої рівноправні і можуть продовжувати працювати, навіть якщо один або кілька пристроїв вийдуть із мережі. Однак пристрої в IBSS можуть взаємодіяти лише на певній відстані один від одного, зазвичай у межах кількох десятків метрів, залежно від потужності радіосигналу та умов навколишнього середовища. Радіус дії можна розширити за допомогою багатоетапного зв'язку, коли пакети даних передаються через кілька станцій для досягнення кінцевого пристрою. У IBSS мережах пристрої можуть використовувати різні технології модуляції, як-от OFDM або DSSS, для забезпечення високошвидкісної передачі даних у різних радіочастотних діапазонах (2,4 ГГц або 5 ГГц залежно від версії стандарту 802.11). Важливим аспектом є вибір радіоканалу, на якому працюють пристрої, оскільки всі вони повинні узгоджуватися між собою щодо використання одного й того ж каналу. Це можна робити автоматично або вручну. Через те, що всі пристрої працюють на одному каналі, важливо мінімізувати перешкоди від інших мереж чи пристроїв у цьому діапазоні. Основним недоліком ad-hoc мереж є те, що вони не підходять для великих або навантажених мереж. Відсутність централізованого керування ускладнює моніторинг, забезпечення безпеки та ефективність мережі. Збільшення кількості пристроїв може призвести до перевантаження радіочастотного спектра та затримок у передачі даних. Застосування IBSS мереж включає тимчасові або аварійні ситуації, коли потрібно швидко організувати зв'язок без доступу до інфраструктури, наприклад, під час рятувальних операцій або польових досліджень. Крім того, вони можуть використовуватися для мобільних ігор або локальних мережевих зустрічей, де користувачі можуть підключатися між собою без інтернету чи точок доступу. Також ad-hoc мережі підходять для з'єднання пристроїв у польових умовах, де немає покриття традиційними мережевими інфраструктурами. 15 Таким чином, IBSS є простим і ефективним рішенням для організації тимчасових безпроводових мереж без додаткового обладнання, що робить їх зручними в різних ситуаціях. Рис. 1.1 Незалежна (ad-hoc) мережа (IBSS) Незалежна базова зона обслуговування (IBSS), або спеціальна мережа, формується, коли окремі клієнтські пристрої створюють автономну мережу без використання точки доступу. Ці мережі не потребують попереднього планування чи карт розгортання, тому зазвичай є невеликими й охоплюють обмежену територію, достатню для обміну спільними даними за потреби. На відміну від розширеної зони обслуговування (ESS), де клієнти підключаються через точки доступу, у IBSS пристрої напряму встановлюють з'єднання один з одним, формуючи єдину зону без інтерфейсу для підключення до проводової мережі (тобто без розподільчої системи, необхідної для об’єднання BSS в ESS). Хоча стандарт не встановлює обмежень щодо кількості пристроїв у IBSS, іноді клієнти можуть не мати можливості зв'язатися через проблему прихованого вузла (hidden node), яку буде розглянуто пізніше. Крім того, IBSS не підтримує механізми ретрансляції сигналів. 16 1.3 Базові зони обслуговування (BSS) BSS (Basic Service Set) — це основна група безпроводових станцій, що працюють за стандартом 802.11 і взаємодіють між собою у складі однієї мережі. На відміну від ad-hoc мереж, де пристрої безпосередньо підключаються один до одного, технологія BSS передбачає наявність спеціальної станції, яка виконує функції посередника між усіма пристроями в мережі. Ця станція відома як точка доступу (Access Point, AP). Точка доступу виконує важливу роль у функціонуванні мережі BSS, оскільки вона є центральним комунікаційним вузлом для всіх підключених станцій. Це означає, що всі клієнтські пристрої в мережі не з'єднуються безпосередньо один з одним, а передають дані через точку доступу. Коли один пристрій надсилає фрейм іншому, цей фрейм спочатку потрапляє на точку доступу, яка перевіряє, хто є адресатом, і перенаправляє його до потрібної станції. Такий підхід забезпечує централізоване управління трафіком і значно спрощує адміністрування мережі. Крім того, точка доступу може бути підключена до проводової мережі через спеціальний порт висхідного каналу (uplink port). Це дозволяє об’єднувати безпроводову мережу BSS із проводовими мережами, наприклад, через Ethernetпідключення. Завдяки цьому станції, підключені до BSS, можуть отримати доступ до зовнішніх мережевих ресурсів, таких як інтернет або локальні сервери. Така архітектура дозволяє використовувати BSS для інтеграції безпроводових і проводових мереж у єдину інфраструктуру. Оскільки мережа BSS має централізовану точку доступу, її часто називають інфраструктурною мережею або інфраструктурною BSS. Це відрізняє її від незалежних базових зон обслуговування (IBSS), де пристрої підключаються напряму один до одного без централізованого керування. Інфраструктурна BSS забезпечує кращу керованість, безпеку і масштабованість, що робить її більш придатною для великих мереж, офісних середовищ або підприємств, де необхідний стабільний і контрольований доступ до мережевих ресурсів. 17 Таким чином, BSS із точкою доступу є ефективним і надійним рішенням для побудови безпроводових мереж, особливо коли потрібне підключення до проводових мереж або забезпечення централізованого управління трафіком та безпекою. Рис. 1.2 Інфраструктура безпроводової локальної мережі BSS 1.4 Розширені зони обслуговування (ESS) Кілька інфраструктурних BSS можуть бути з'єднані між собою через їхні інтерфейси висхідного каналу. Відповідно до стандарту 802.11, висхідний канал з’єднує кожен BSS з розподільчою системою (Distribution System, DS), яка відповідає за інтеграцію і управління різними сегментами мережі. Це з'єднання дозволяє кільком BSS, з’єднаним через розподільчу систему, утворювати єдину розширену зону обслуговування (Extended Service Set, ESS). ESS забезпечує розширене покриття і дозволяє користувачам переміщатися між різними BSS без втрати з'єднання або якості обслуговування. Висхідний канал до розподільчої системи не обов'язково повинен бути проводовим. Стандарт 802.11 дозволяє реалізацію безпроводових з’єднань для висхідних каналів, що може бути корисним у випадках, коли фізичне прокладання проводових з’єднань є складним або економічно недоцільним. Однак у практиці 18 часто використовуються проводові з’єднання для висхідних каналів до розподільчої системи, зазвичай через Ethernet-підключення. Ethernet є найпоширенішим методом, оскільки він забезпечує високу швидкість передачі даних (до 1 Гбіт/с або більше), стабільність з'єднання та сумісність з іншими мережевими пристроями. Розподільча система може включати кілька компонентів, таких як концентратори, комутатори, маршрутизатори та інші мережеві елементи, що відповідають за передачу даних між BSS і забезпечення доступу до зовнішніх ресурсів, таких як інтернет або корпоративні сервери. При цьому з'єднання між компонентами розподільчої системи може бути виконане через різні типи мережевих інтерфейсів і протоколів, залежно від вимог до швидкості та надійності. На малюнку 1.3 представлено приклад реалізації ESS, що демонструє, як кілька інфраструктурних BSS можуть бути інтегровані через розподільчу систему для створення єдиної розширеної мережі. Таке поєднання забезпечує більш широке покриття, краще управління навантаженням та збільшує загальну пропускну здатність мережі, що є критично важливим для великих організацій або кампусів, де потрібен стабільний і безперервний безпроводовий доступ до мережі. Завдяки цій архітектурі, мережі ESS можуть забезпечити кращу масштабованість і ефективність в умовах високих навантажень і мобільності користувачів. Рис. 1.3 Розширена зона обслуговування ESS безпроводової локальної мережі 19 1.5 Поняття прихованого вузла Проблема прихованого вузла виникає, коли одна станція (№1) не може отримати доступ до безпроводового середовища через те, що інша станція, яка перебуває в межах досяжності точки доступу, але поза зоною досяжності станції №1, використовує це середовище для передачі даних. Цю ситуацію можна побачити на рис. 1.4. Станції №1 і №2 знаходяться в зоні дії одна одної, а також у межах досяжності точки доступу, що дозволяє їм взаємодіяти між собою та точкою доступу. Однак жодна з них не може бачити або виявити станцію №3, яка знаходиться поза їхньою зоною покриття. Водночас станція №3 перебуває в зоні дії точки доступу і також намагається передавати дані через спільне середовище. Оскільки станція №3 невидима для станцій №1 і №2, це призводить до конфліктів у доступі до середовища, і така ситуація відома як проблема прихованого вузла. Це ускладнює координацію передачі даних і може призвести до колізій, зниження продуктивності мережі та затримок у передачі. Рис. 1.4 Проблема прихованого вузла 20 2 СТАНДАРТ IEEE 802.11. ОСНОВНІ АСПЕКТИ 2.1 Механізм множинного доступу з контролем несучої Провідні мережі Ethernet, що відповідають стандарту 802.3, мають можливість виявляти колізії під час передачі даних у проводовому середовищі. Якщо дві станції одночасно починають передавати інформацію, це призводить до збільшення рівня сигналу в кабелі, що вказує на наявність колізії. Станції, що передають, здатні виявити таке збільшення сигналу і розпізнати факт конфлікту. У безпроводових мережах стандарту 802.11 така функція відсутня, оскільки середовище передачі даних (радіоефір) не дозволяє одночасно передавати та виявляти колізії через обмеження в можливості одночасної передачі та прийому сигналу. З цієї причини, механізм доступу в безпроводових мережах 802.11 розроблений так, щоб мінімізувати ймовірність виникнення колізій. Мережі, що працюють за цим стандартом, використовують метод, відомий як «множественний доступ із контролем несучої та запобіганням колізій» (Carrier Sense Multiple Access with Collision Avoidance, CSMA/CA). Основний принцип роботи CSMA/CA полягає у так званій стратегії «прослуховування перед передачею» (Listen Before Talk, LBT). Перед тим як станція почне передавати дані, вона перевіряє, чи зайняте середовище, тобто чи присутній сигнал несучої, який використовується іншою станцією. Якщо середовище зайняте, станція чекає, поки воно звільниться, перш ніж розпочати передачу. CSMA/CA також включає додаткові механізми запобігання колізіям, такі як використання підтверджень (ACK) для кожного успішно отриманого пакета даних. Це дозволяє передавальній станції дізнатися, що дані успішно досягли цільової станції. Якщо підтвердження не надходить, передавальна станція повторює передачу після випадкової затримки, щоб зменшити можливість подальших колізій. Такий підхід значно підвищує надійність безпроводового з'єднання, хоча й може 21 зменшити загальну швидкість передачі через додаткові затримки, пов'язані з очікуванням звільнення середовища та підтвердженням передачі. Розглянемо механізм «множинного доступу з контролем несучої та уникненням колізій» (CSMA/CA) детальніше, використовуючи аналогію з нарадою, де учасники дотримуються черги для виступу. Сценарій був би таким: - Перш ніж учасник почне говорити, він сповіщає, скільки часу займе його виступ. Це дозволяє іншим учасникам розуміти, скільки часу їм доведеться чекати. - Учасники не мають права говорити, доки не закінчиться відведений попереднім доповідачем час. - Вони не можуть бути впевненими, що їх почули, поки не отримають підтвердження після закінчення свого виступу. - Якщо двоє учасників починають говорити одночасно, вони не відразу помічають це. Вони усвідомлюють, що говорять разом, тільки коли не отримують підтвердження. - У разі відсутності підтвердження учасники чекають випадковий період часу і лише потім знову намагаються виступити. Запобігання колізіям є критично важливим для безпроводових мереж, оскільки в них немає прямого механізму для виявлення колізій. У технології CSMA/CA колізії можна виявити тільки тоді, коли передавальна станція не отримує очікуваного підтвердження про успішну доставку даних. Технологія CSMA/CA в стандарті 802.11 реалізується через розподілену функцію координації (Distributed Coordination Function, DCF). Основними компонентами цієї технології є: - Перевірка наявності несучої (перевірка, чи є сигнал у мережі від іншої станції). - Фрагментація кадрів для підвищення ефективності передачі. - Розподілена функція координації для синхронізації передачі. - Резервування середовища для запобігання конфліктам передачі. 22 2.2 Контроль несучої Станція, яка планує передавати дані в безпроводовому середовищі, спочатку повинна перевірити, чи є сигнал несучої, тобто чи активно передають дані інші станції. Якщо сигнал присутній, це свідчить про те, що середовище вже зайняте, і станція повинна зачекати, поки воно стане вільним. Станція може перевірити фізичний рівень (PHY), щоб переконатися, що несуча відсутня. Проте іноді середовище може бути зайняте іншими станціями через вектор розподілу мережі (Network Allocation Vector, NAV). NAV – це таймер, значення якого оновлюється на основі інформації з фреймів, що передаються. Фрейми стандарту 802.11 містять поле тривалості (duration field), яке вказує час, необхідний для завершення передачі фрейма та отримання підтвердження про його прийом. Отже, станція перевіряє стан середовища за допомогою двох основних методів: 1. Перевіряє фізичний рівень (PHY) на наявність сигналу несучої. 2. Використовує віртуальну функцію контролю несучої – вектор розподілу мережі (NAV). Кожна станція оновлює значення NAV тільки тоді, коли отримане значення поля тривалості перевищує поточне значення, яке зберігається в її NAV. Наприклад, якщо значення NAV для станції становить 15 мс, вона не буде оновлювати свій NAV, якщо отримає фрейм із тривалістю 7 мс. Однак, якщо фрейм має тривалість 25 мс, станція оновить своє значення NAV до 25 мс, щоб врахувати новий період зайнятості середовища. 2.3 Фрагментація фрейму за стандартом 802.11 Фрагментація фрейму є важливою функцією на рівні MAC, що сприяє підвищенню надійності передачі даних у безпроводових мережах. Суть фрагментації полягає у розбитті великого фрейму на менші частини або фрагменти, 23 які передаються окремо один за одним. Наприклад, якщо великий фрейм має розмір 1500 байт, він може бути розбитий на 3 фрагменти по 500 байт кожний (рис. 2.1). Фрагментація здійснюється з метою покращення ймовірності успішної передачі через зашумлене безпроводове середовище. Коли фрейм розбивається на менші частини, кожен фрагмент має менший розмір і, отже, менш ймовірно стикається з перешкодами або колізіями в ефірі. Наприклад, ймовірність успішного прийому фрагмента розміром 500 байт у шумному середовищі може бути вищою на 20% у порівнянні з ймовірністю успішної передачі великого фрейму в 1500 байт. Кожен фрагмент фрейму підтверджується окремо після отримання. Це означає, що якщо один з фрагментів передається з помилкою або стикається з колізією, необхідно повторно передати лише цей окремий фрагмент. Наприклад, якщо фрагмент розміром 500 байт зазнав помилки, буде повторно передаватися тільки цей фрагмент, а не весь фрейм. Це зменшує кількість даних, які потрібно передавати повторно. В умовах високого рівня шуму або великої кількості користувачів це може значно покращити ефективність передачі. Таким чином, фрагментація допомагає зменшити затримки і покращити ефективність передачі даних у безпроводових мережах. Вона також збільшує пропускну здатність середовища, оскільки зменшує ймовірність повторних передач через помилки або колізії. Наприклад, при наявності частих помилок, які призводять до повторної передачі фреймів, фрагментація може зменшити кількість повторних передач на 30%, що забезпечує більш стабільне і швидке з'єднання. Рис. 2.1 Фрагментація фрейма Розмір фрагмента у безпроводових мережах може бути налаштований адміністраторами системи в межах, які оптимально підходять для конкретного 24 середовища і типу трафіку. Наприклад, в деяких мережах розмір фрагмента може бути встановлений на рівні 256 байт, 512 байт або більше, в залежності від потреб. Фрагментація застосовується тільки до однопрямних фреймів, тобто фреймів, що надсилаються лише одному отримувачу. Широкомовні фрейми, що надсилаються всім станціям в мережі, а також багатоадресні фрейми, адресовані кільком станціям, передаються цілком. Це пов'язано з тим, що широкомовні та багатоадресні фрейми мають тенденцію бути меншими за розміром і їх передача цілком є більш ефективною. Крім того, всі фрагменти одного фрейму передаються разом у одному пакеті, що використовує лише одну ітерацію механізму доступу до середовища, відомого як Distributed Coordination Function (DCF). Наприклад, якщо фрейм розміром 1500 байт розбивається на три фрагменти по 500 байт, всі три фрагменти передаються за один сеанс DCF. Хоча фрагментація підвищує надійність передачі фреймів у безпроводових локальних мережах, це призводить до зростання «накладних витрат» MACпротоколу стандарту 802.11. Кожен фрагмент містить додаткову інформацію в заголовку 802.11 MAC, і для кожного фрагмента необхідно передати окремий фрейм підтвердження (acknowledgment frame). Наприклад, якщо один фрейм розбитий на п’ять фрагментів, потрібно буде передати п’ять фреймів підтвердження, що збільшує кількість контрольних сигналів MAC-протоколу. Це може знижувати реальну продуктивність безпроводової станції, оскільки на кожен фрагмент витрачається більше часу на обробку та підтвердження. Отже, фрагментація є компромісом між підвищенням надійності передачі даних і збільшенням накладних витрат. Наприклад, в умовах високого рівня перешкод, фрагментація може зменшити ймовірність помилок до 30%, але в той же час збільшує обсяг контрольних сигналів, що може знижувати загальну ефективність мережі. 25 2.4 Структури фреймів MAC в стандарті 802.11 На рівні MAC стандарту 802.11 визначено три основні категорії фреймів, кожна з яких виконує специфічні функції в рамках безпроводових мереж: - Управлінські фрейми (control frames): Ці фрейми забезпечують коректну передачу даних між станціями під час звичайного обміну інформацією. Управлінські фрейми грають ключову роль у координації передачі даних і включають функції, такі як управління доступом до середовища, підтвердження отримання даних, а також управління колізіями. Вони допомагають підтримувати ефективність і надійність безпроводового зв'язку. - Службові фрейми (management frames): Основне завдання службових фреймів полягає в управлінні безпроводовою мережею, включаючи процеси підключення і роз'єднання станцій, аутентифікацію користувачів і забезпечення зв'язку. Вони також інформують про стан мережі та передають інформацію про конфігурацію, таку як мережеві імена та параметри безпеки. Наприклад, служби фрейми можуть використовуватися для оголошення про наявність нових точок доступу або для передачі інформації про зміни в параметрах мережі. - Фрейми даних (data frames): Ці фрейми призначені для передачі даних від передавача до отримувача. Вони містять корисне навантаження, яке передається по безпроводовій мережі, і включають як дані, що передаються, так і контрольну інформацію для забезпечення їх правильності та цілісності. Фрейми даних є основними одиницями інформації, що передаються між пристроями в мережі, і включають в себе як дані, що запитуються, так і відповіді на ці запити. Всі ці фрейми мають загальну базову структуру, що є спільною для всіх типів фреймів у стандарті 802.11. Кожна з трьох категорій фреймів використовує специфічні ділянки основного фрейму MAC для реалізації своїх функцій. На рисунку 2.2 показано базову структуру фрейму MAC разом із його полями, що ілюструє, як ці поля розподілені між різними типами фреймів і як вони використовуються для забезпечення функціонування безпроводової мережі. 26 Рис. 2.2 Основний кадр MAC за стандартом 802.11 Поле контролю фрейма (frame control). Розмір цього поля становить 2 байти і складається з одинадцяти підполів. Це поле містить всю управляючу інформацію, необхідну для функціонування протоколу MAC. Воно включає в себе інформацію про тип і підтип фрейму, фрагментацію, повторну передачу фрейму і тип сервісу. На рисунку 2.3 показані підполя поля контролю фрейма. Рис. 2.3 Підполя поля контролю кадру Ось детальний опис одинадцяти підполів поля контролю фрейма: - Версія протоколу (protocol version). Це поле вказує на версію протоколу 802.11 MAC. На сьогоднішній день існує лише одна версія протоколу, тому це поле може містити тільки значення 0. Інші значення зарезервовані для майбутнього використання. - Тип (type). Це поле визначає тип MAC-фрейму, який може бути управлінським, службовим або фреймом даних. Четверте значення в цьому полі зарезервоване і не використовується. - Підтип (subtype). Це поле уточнює підкатегорію фрейму, на приклад, різні підтипи управлінських або службових фреймів. 27 - До розподільчої системи (to DS). Вказує, чи призначено фрейм для розподільчої системи (DS). Це допомагає визначити, чи потрібно передавати фрейм далі до розподільчої системи. - Від розподільчої системи (from DS). Вказує, чи отримано фрейм від розподільчої системи (DS). Це поле допомагає відстежувати джерело фрейму в мережі. - Більше фрагментів (more fragments). Вказує, чи є цей фрейм частиною більшого набору фрагментів, які ще не були отримані. Це допомагає в зборі всіх частин фрейму для відновлення його цілісності. - Повторна передача (retry). Вказує, чи є цей фрейм повторною передачею попередньо переданого фрейму. Це дозволяє приймачу відкидати дублікати фреймів і уникати зайвого навантаження. - Управління живленням (power management). Це поле вказує на режим енергоспоживання станції. Значення 1 сигналізує про те, що станція працює в режимі економії енергії, тоді як значення 0 вказує на активний режим. Точки доступу завжди мають це поле рівним 0. - Більше даних (more data). Якщо цей біт встановлений, це означає, що в точці доступу є буферизовані дані, які ще не були передані приймальному пристрою. - Захищеність, еквівалентна захищеності для проводних мереж (wired equivalent privacy, WEP). Це поле показує, чи використовується шифрування WEP для захисту даних у фреймі, забезпечуючи конфіденційність переданих даних. - Параметр упорядкування (order). Значення цього поля дорівнює 1, якщо фрейм даних використовує клас обслуговування StrictlyOrdered, що вимагає особливого порядку обробки даних. Якщо поле дорівнює 0, це вказує на відсутність таких вимог. 28 2.5 Керуючі кадри стандарту 802.11 У специфікації стандарту 802.11 визначено шість різних типів управляючих фреймів, кожен з яких має специфічну роль у забезпеченні безперебійної роботи мережі. Однак на практиці найбільш поширеними є лише три з них: RTS (Request to Send), CTS (Clear to Send) і ACK (Acknowledgement). У цьому курсі ми зосередимося на цих трьох типах фреймів, які є критично важливими для управління доступом до середовища і забезпечення коректності передачі даних. Фрейм RTS (Request to Send) використовується для запиту на резервування середовища перед тим, як станція почне передачу даних. Це важлива частина механізму доступу до середовища стандарту 802.11, який запобігає конфліктам між різними станціями, що намагаються передати дані одночасно. Формат фрейму RTS, представлений на рисунку 2.4, включає такі ключові компоненти: Контроль фрейма. Це поле містить різні підполя, які регулюють основні управляючі функції фрейму. Наприклад, контроль фрейма визначає тип і підтип фрейму, а також інші параметри, важливі для правильного функціонування протоколу. Продолжительность (duration). Це поле вказує на час, необхідний для завершення всіх запланованих передач. Включає час передачі фрейму RTS, отримання фрейму CTS (включаючи інтервал SIFS), передачу даних (знову ж таки з інтервалом SIFS) та отримання фрейму ACK (також з інтервалом SIFS). Значення цього поля вимірюється в мікросекундах (мкс) і дозволяє усім залученим станціям знати, як довго середовище буде зайняте. Адрес приймача. Це MAC-адреса станції, яка має отримати дані. Вказує на кінцевий пристрій, якому призначені дані, і необхідна для маршрутизації фрейму до правильного одержувача. Адрес передавача. Це MAC-адреса станції, що відправила фрейм. Ця інформація допомагає приймачу і всім іншим станціям у мережі ідентифікувати, хто є джерелом передачі. 29 Контрольна сума фрейму. Це поле забезпечує перевірку цілісності фрейму. Використовується для виявлення помилок у фреймі, які можуть виникнути під час передачі. Контрольна сума допомагає підтвердити, що дані в фреймі не були спотворені. Завдяки таким фреймам, як RTS, CTS і ACK, стандарт 802.11 забезпечує ефективне управління доступом до середовища, зменшує ймовірність колізій і підвищує надійність безпроводових мереж. Рис. 2.4 Формат фрейма RTS Фрейм CTS (Clear to Send) служить для підтвердження того, що середовище передачі було зарезервоване на певний час і готове до прийому даних. Це важливий елемент процесу обміну даними у безпроводових мережах, який слідує після фрейму RTS (Request to Send). Коли станція отримує фрейм RTS, вона відправляє фрейм CTS, щоб дати зрозуміти, що вона дозволяє передачу даних. Формат фрейму CTS включає такі основні компоненти: Контроль фрейма. Це поле містить різні підполя, які управляють функціями фрейму, як показано на рисунку 2.3. Це поле визначає тип фрейму, його підтип, а також інші важливі параметри, що забезпечують коректну передачу даних і управління середовищем. Тривалість (duration). Це поле визначає залишковий час, протягом якого середовище залишається зарезервованим. Значення цього поля обчислюється на основі значення поля Duration попереднього фрейму RTS. До цього значення додається час, необхідний для передачі фрейму CTS, та інтервал SIFS (Short Interframe Space). Зокрема, воно враховує час, потрібний для передачі даних та отримання підтвердження, що допомагає уникнути колізій та забезпечити безперебійність передачі даних. 30 Адрес приймача. Цей компонент містить MAC-адресу станції, яка має отримати дані. Адреса призначає фрейм конкретному пристрою у мережі, що є критично важливим для правильної маршрутизації і уникнення помилок у передачі даних. Контрольна сума фрейму. Це поле використовується для перевірки цілісності фрейму. Контрольна сума допомагає виявити помилки, які можуть виникнути під час передачі, таким чином забезпечуючи достовірність і точність переданих даних. Фрейм CTS є невід'ємною частиною механізму доступу до середовища в стандарті 802.11, що дозволяє регулювати доступ до безпроводового каналу і мінімізувати ймовірність колізій. Після того як фрейм CTS надіслано, станції, що отримали цей сигнал, можуть безпечно розпочати передачу даних, знаючи, що середовище вільне від інших активних передач. Рис. 2.5 Формат фрейма CTS Фрейм ACK (Acknowledgement) використовується для підтвердження того, що фрейм даних був успішно отриманий приймачем. Коли приймальна станція отримує фрейм даних, вона надсилає фрейм ACK назад до відправника, щоб підтвердити коректний прийом і завершення передачі. Формат фрейму ACK, як показано на рисунку 2.6, містить наступні важливі компоненти: Контроль фрейма. Це поле включає різні підполя, які визначають управляючі функції фрейму, як детально показано на рисунку 2.3. Поле контроль фрейма забезпечує належне функціонування фрейму ACK, включаючи його тип і підтип, а також інші ключові параметри для обробки фрейму. 31 Продолжительность (duration). Для фреймів ACK значення цього поля зазвичай дорівнює 0. Це відображає те, що фрейм ACK є коротким і не потребує додаткового часу на передачу, окрім самого інтервалу SIFS (Short Interframe Space). Це поле фактично інформує про час, протягом якого середовище буде вільним, і враховує тільки час, необхідний для передачі фрейму ACK. Адрес приймача. Це поле містить MAC-адресу станції, яка повинна отримати підтвердження. Завдяки цьому адресується фрейм ACK конкретній станції, що забезпечує точність та ефективність передачі даних у мережі. Правильне визначення адреси приймача є критично важливим для уникнення помилок маршрутизації та забезпечення коректного підтвердження отриманих даних. Контрольна сума фрейму. Це поле використовується для перевірки цілісності фрейму ACK, що допомагає виявити будь-які помилки, які можуть виникнути під час передачі. Контрольна сума забезпечує достовірність і точність фрейму, гарантуючи, що він не був спотворений або пошкоджений під час передачі. Фрейм ACK грає ключову роль у безпроводових мережах, особливо в процесі підтвердження отримання даних та управлінні середовищем передачі. Він допомагає забезпечити надійність обміну даними, зменшуючи ймовірність помилок і колізій у мережі. Рис. 2.6 Формат фрейма ACK 32 3 БЕЗПРОВОДОВІ ЛОКАЛЬНІ МЕРЕЖІ СТАНДАРТУ 802.11 3.1 Безпроводові фізичні рівні. Концепції Основне призначення фізичних рівнів стандарту 802.11 полягає в забезпеченні механізмів безпроводової передачі для підрівня управління доступом до середовища передачі (MAC - Medium Access Control), а також у підтримці виконання вторинних функцій, таких як оцінка стану безпроводового середовища та повідомлення про нього підрівню MAC. Впроваджуючи ці механізми незалежно від підрівня MAC, стандарт 802.11 вдосконалив як підрівень MAC, так і фізичний підрівень (PHY), а також інтерфейс, що підтримується MAC. Ця незалежність між підрівнем MAC і фізичним підрівнем дозволила впровадження високошвидкісних фізичних рівнів, таких як 802.11b, який працює на частоті 2.4 GHz і забезпечує швидкість передачі до 11 Mbps, і 802.11a, який працює на частоті 5 GHz і досягає швидкості передачі до 54 Mbps. Кожен з фізичних рівнів стандарту 802.11 має два основних підрівня: Physical Layer Convergence Procedure (PLCP): Цей підрівень відповідає за конвертацію даних з рівня MAC у формат, який може бути переданий фізичним середовищем. PLCP забезпечує таке форматування даних, яке включає додавання преамбули і поля синхронізації для синхронізації з приймальною стороною. Наприклад, для стандарту 802.11a PLCP додає преамбулу довжиною 16 µs до кожного фрейму, що забезпечує синхронізацію з приймачем і зменшує ймовірність помилок. Physical Medium Dependent (PMD): Цей підрівень специфічний для конкретного фізичного середовища передачі і відповідає за фактичну передачу і прийом сигналів. PMD визначає, як дані передаються через фізичне середовище, будь то радіочастоти для безпроводових мереж або оптичні волокна для інших типів мереж. Для стандарту 802.11b, наприклад, PMD використовує частоту 2.4 GHz і модуляцію DSSS (Direct Sequence Spread 33 Spectrum), в той час як для стандарту 802.11a використовує частоту 5 GHz і модуляцію OFDM (Orthogonal Frequency Division Multiplexing). На рисунку 5.1 показано, як ці підрівні взаємодіють між собою та з вищими рівнями, де підрівень LLC (Logical Link Control) представляє собою підрівень, що управляє логічними з'єднаннями. LLC забезпечує функції управління зв’язками і передачі даних між мережевими протоколами на рівні каналу, підтримуючи такі сервіси як адресація, управління потоком і контроль помилок. Наприклад, у випадку з протоколом 802.11, LLC може використовуватися для забезпечення зв'язку між різними протоколами передачі даних на рівні MAC, що дозволяє з'єднувати різні типи мереж і протоколів у єдину безпроводову інфраструктуру. Рис. 3.1 Підрівні фізичного рівня моделі взаємодії відкритих систем (Open System Interconnection, OSI) Підрівень PLCP (Physical Layer Convergence Procedure) функціонує як рівень забезпечення взаємодії між MAC-станціями, здійснюючи передачу даних протоколу MAC (MAC Protocol Data Units, MPDU) за допомогою фізичного підрівня PMD (Physical Medium Dependent). Підрівень PMD визначає конкретні методи передачі та прийому даних через безпроводове середовище. Фактично, PMD виконує функцію служби безпроводової передачі, а підрівень PLCP організовує цю передачу, взаємодіючи з PMD для забезпечення коректного пересилання даних. 34 Таким чином, PLCP і PMD разом забезпечують ефективну безпроводову комунікацію, адаптуючи її до конкретних технологій передачі та типів середовища. Згідно зі стандартом 802.11, визначено два основні методи передачі даних на фізичному рівні, кожен з яких має свої особливості: Технологія розширення спектра методом стрибкової перестройки частоти (FHSS), що працює в діапазоні 2,4 ГГц. FHSS використовує стрибки частоти для розподілу сигналу по широкій смузі частот, тим самим зменшуючи ймовірність перешкод від інших пристроїв. Ця технологія передбачає частотні стрибки з частотою до 1600 стрибків на секунду. Кожен стрибок триває лише кілька мікросекунд, що допомагає уникнути конфліктів у середовищі, де багато пристроїв використовують той же діапазон частот. Наприклад, в системах, що використовують FHSS, частоти змінюються на 1 МГц через кожні 0,1 мс, що дозволяє забезпечити стабільний зв’язок навіть у насичених радіочастотних середовищах. Технологія широкосмугової модуляції методом прямої послідовності (DSSS), також в діапазоні 2,4 ГГц. DSSS кодує дані, розширюючи їх по широкому спектру частот за допомогою псевдовипадкових бітових послідовностей, які називаються чіп-кодами. Наприклад, у стандарті 802.11b використовується чіп-код довжиною 11 бітів для розширення спектра сигналу, що дозволяє досягти швидкості передачі даних до 11 Мбіт/с при ширині спектра в 22 МГц. Це забезпечує високу стійкість до перешкод і зменшує ймовірність помилок передачі. Обидві технології працюють у діапазоні 2,4 ГГц, де спектральна смуга має ширину 82 МГц. Це дозволяє розподілити сигнал по ширшій смузі частот і зменшити ймовірність перехресних завад, забезпечуючи більш стабільне та ефективне використання безпроводового спектра. Наприклад, розширення спектра за допомогою FHSS може забезпечити надійний зв’язок у середовищі з високим рівнем радіочастотних перешкод, тоді як DSSS дозволяє досягти високих швидкостей передачі даних при мінімальному рівні помилок. 35 3.2 Безпроводові локальні мережі з перестроюванням частоти через стрибки Безпроводові локальні мережі, що використовують технологію перескоків частоти (FHSS), забезпечують швидкість передачі даних до 1 або 2 Мбіт/с. Як випливає з назви цієї технології, FHSS пристрої реалізують перескок частоти згідно з заздалегідь визначеним алгоритмом, щоб уникнути перешкод і зменшити ймовірність колізій. У межах технології FHSS частотний діапазон від 2,402 до 2,480 ГГц розділений на 79 неперекриваючихся каналів. Ширина кожного каналу дорівнює 1 МГц, що забезпечує достатньо простору для передачі даних. Це дозволяє системі використовувати високу швидкість передачі символів — 1 МГц, при цьому швидкість перескоку між каналами є значно меншою. Процедура перескоків частоти передбачає, що частота перескоків повинна бути не менше 2,5 рази на секунду. Це означає, що пристрій FHSS змінює частоту як мінімум кожні 400 мілісекунд. У процесі цього перескоку частот, пристрій проходить через щонайменше шість каналів з частотним діапазоном 6 МГц. Це забезпечує розподіл частот та зменшує ймовірність перехресних завад між зонами покриття різних пристроїв. Щоб зменшити ймовірність колізій і перешкод від сусідніх мереж, можливі послідовності перескоків розділені на три набори. Для Північної Америки та більшості країн Європи ці набори мають по 26 частот у кожному. Наприклад, перший набір частот включає 0, 3, 6, 9, і так далі до 75 МГц. Другий набір охоплює частоти 1, 4, 7, 10, і так далі до 76 МГц. Третій набір містить частоти 2, 5, 8, 11, і так далі до 77 МГц. Ця схема забезпечує поступовий перехід між каналами, так що після кожного стрибка частотний діапазон перекривається не менше ніж 6 МГц. Це допомагає зменшити ймовірність виникнення колізій у мережах з кількома стільниками, забезпечуючи більш стабільне і надійне з'єднання. 36 3.3 Процедура визначення стану фізичного рівня Коли рівень MAC передає MAC-фрейм у локальних безпроводових мережах FHSS, цей фрейм також відомий як службовий елемент даних PLCP або PSDU (скорочення від PLCP Service Data Unit). Після того як MAC рівень обробляє цей фрейм, підрівень PLCP додає два додаткових поля на початку фрейму для формування фрейму PPDU (Physical Protocol Data Unit). Процес формування фрейму PPDU включає додавання інформації, необхідної для управління фізичним рівнем передачі даних. Це дозволяє забезпечити коректну передачу даних через безпроводову середу, забезпечуючи при цьому всі необхідні механізми для підтримки безперебійного зв’язку. На рисунку 3.2 зображено формат фрейму FHSS підрівня PLCP, де чітко видно структуру і розташування доданих полів, що допомагають в коректному формуванні і передачі фреймів через безпроводову мережу. Рис. 3.2 Формат кадру FHSS підрівня PLCP стандарту 802.11 Преамбула фрейма PLCP, яка є важливою частиною структури безпроводових мереж, складається з двох ключових підполів: Підполе Sync розміром 80 біт. Це поле складається з послідовності, що чергує нулі і одиниці, починаючи з нуля. Приймальні пристрої використовують це поле для кількох критично важливих завдань: вибору відповідної антени (якщо в системі передбачена така можливість), коригування частотних зсувів, а також для синхронізації розподілу пакетів. Наприклад, якщо мережа використовує антени з кількома напрямками для покриття великої площі, поле Sync допомагає вибрати правильну антену, яка 37 має найкращий сигнал. Це забезпечує точне позиціювання і зменшує можливість перехресного впливу сигналів від різних джерел. Підполе флага початку фрейма (Start of Frame Delimiter, SFD) розміром 16 біт. Воно містить специфічну послідовність бітів (0000 1100 1011 1101, де крайній зліва біт є першим), яка забезпечує синхронізацію фреймів на приймальному пристрої. Це поле дозволяє приймальному пристрою точно визначити початок нового фрейма, що критично для коректної обробки отриманих даних. Наприклад, якщо фрейми передаються в умовах високих швидкостей і значної навантаженості мережі, точність у визначенні початку фрейма запобігає змішуванню даних з сусідніми фреймами. Заголовок фрейма PLCP містить три основних підполя: Слово довжини служебного елемента даних PLCP (PSDU Length Word, PLW) розміром 12 біт. Це поле вказує на розмір фрейма MAC (PSDU) в октетах. Наприклад, якщо розмір PSDU становить 1500 октетів, значення в цьому полі допомагає приймачеві правильно обробити весь фрейм і уникнути втрат даних. Слово довжини дає чітке уявлення про те, скільки даних потрібно отримати та обробити. Сигнальне поле PLCP (Signaling Field PLCP, PSF) розміром 4 біти. Це поле визначає швидкість передачі даних для конкретного фрейма, що може варіюватися, наприклад, від 1 Мбіт/с до 11 Мбіт/с в стандарті 802.11b. Вибір швидкості передачі впливає на загальну пропускну здатність мережі і відповідно на якість та швидкість передачі даних. Підполе CRC (Циклічний надлишковий код) шириною 16 біт. Це поле використовується для перевірки цілісності переданого фрейма. CRC код допомагає виявити помилки, що виникають під час передачі, і забезпечує перевірку коректності даних. Наприклад, якщо при передачі даних сталася помилка, підполе CRC дозволяє приймачеві виявити це і запросити повторну передачу фрейма. Службовий елемент даних PLCP (PSDU) проходить через процес скремблювання, що допомагає розподілити послідовність бітів випадковим чином, 38 щоб уникнути довгих послідовностей однакових бітів. Це покращує надійність і стабільність передачі даних у безпроводових мережах, зменшуючи ймовірність виникнення перешкод і помилок передачі. 3.4 Модуляція Процес модуляції при використанні технології розширення спектра методом прямої послідовності (DSSS) на фізичному рівні, що залежить від середовища передачі (PMD - Physical Medium Dependent), є критично важливим для забезпечення високоякісної безпроводової комунікації. Імпульсні сигнали в телекомунікаціях зазвичай описуються як добуток тривалості імпульсу T і ширини його спектра W. Цей параметр, що визначає, як імпульс займає частотний діапазон, називається базою сигналу і обчислюється як B=WT. Для простих імпульсів база сигналу зазвичай дорівнює приблизно одиниці, що означає, що тривалість імпульсу і ширина спектра є приблизно рівними. В стандарті 802.11, що використовує технологію DSSS, застосовуються сигнали з значно більшим значенням бази. Наприклад, для DSSS сигнали можуть мати базу сигналу B до 10 або більше. Це розширення спектру досягається шляхом додаткової модуляції, яка кодує сигнал шляхом розширення його частотного діапазону. Розглянемо конкретний приклад: у стандарті 802.11b, який працює в частотному діапазоні 2,4 ГГц, використовується метод розширення спектра, що дозволяє досягати бази сигналу до 11. Це означає, що сигнал розширює свою частотну смугу на 22 МГц, хоча ширина частотного діапазону, зайнятого сигналом, залишається набагато меншою в порівнянні з несучою частотою. В даному випадку, несуча частота складає 2,4 ГГц, а ширина смуги для DSSS може бути лише 22 МГц або менше, що значно менше несучої частоти. Це дозволяє DSSS сигналам бути більш стійкими до перешкод і мати більшу надійність передачі даних, особливо в умовах високих рівнів шуму. Розширення спектру також допомагає у зменшенні перешкод від інших сигналів, що особливо 39 важливо для безпроводових мереж, де кілька пристроїв можуть передавати дані одночасно в одній і тій же частотній області. Технологія розширення спектра методом прямої послідовності (DSSS) забезпечує значну підвищену надійність передачі даних у безпроводових мережах завдяки особливому способу кодування інформації. Вона здійснює заміну або розширення кожної бітової одиниці даних за допомогою спеціального коду, який значно розширює частотний спектр. Це кодування дозволяє передавати інформацію з високою ефективністю навіть при низькому співвідношенні сигнал/шум. У системі DSSS переданий сигнал фактично підсилюється завдяки використанню розширювальної послідовності, яку застосовують як передавач, так і приймач. Це забезпечує покращене покриття і менше спотворень сигналу, що важливо для безпроводових мереж. В безпроводових локальних мережах, які використовують DSSS, дані, що передаються зі швидкістю 1 Мбіт/с на канальному рівні, перетворюються в потік сигналів з частотою 11 МГц, відомий як біти. Розширювальна послідовність, також відома як послідовність Баркера або розщеплювальна послідовність, має довжину 11 біт. Ця послідовність перетворює одиночний біт даних у розширену послідовність з 11 бітів. Наприклад, при швидкості передачі 1 і 2 Мбіт/с кожен біт даних розширюється до 11 бітів. Це означає, що біт з значенням 1 перетворюється на послідовність 11111111111, а біт з значенням 0 — на послідовність 00000000000. Після розширення біти даних подаються на логічні операції "АБО" або "виключаюче АБО" (XOR) разом з розширювальною послідовністю. Результатом є біти, які далі перетворюються в символи і підлягають модуляції. Цей метод розширення спектра допомагає розподілити енергію сигналу на більш широкий частотний діапазон, що дозволяє зменшити вплив зовнішніх перешкод і покращити якість сигналу. Зокрема, розширювальна послідовність забезпечує те, що сигнал, який передається, не буде зазнавати значних спотворень навіть у випадку високого рівня шуму, що значно підвищує надійність і стійкість безпроводових з'єднань. 40 Таким чином, завдяки використанню DSSS технології можна забезпечити стабільний зв'язок і високоякісну передачу даних в безпроводових мережах, навіть в умовах активного електромагнітного шуму і перешкод. Рис. 3.3 Розширення бітів даних для 1 та 0 Щоб уникнути необхідності приймачам усувати фазову складову, що виникає внаслідок зміщення частоти, стандарт 802.11 використовує метод відносної, або диференціальної, двійкової фазової модуляції (DBPSK). При такій модуляції кожен біт перетворюється в один символ. Коли на приймач надходить біт 0, перетворювач символів передає той самий символ, що й у попередньому періоді. Якщо ж надходить біт 1, перетворювач символів змінює фазу на 180 градусів, або π радіан, таким чином забезпечуючи зміну фази. Для досягнення швидкості передачі 2 Мбіт/с у системі QPSK два біти кодуються в один символ. У цьому випадку знову використовується відносна модуляція, при якій символи двох чипів трансформуються в зміну фази, що реалізує модуляцію DQPSK. Чотири можливих комбінації бітів (00, 01, 10 і 11) відповідають наступним змінам фази в градусах: 0°, 90°, 180° і 270°. Це дозволяє системі кодувати більше інформації в одному символі завдяки зміні фази. Обидва типи модуляції, DBPSK і DQPSK, вимагають передачі символів з частотою 11 МГц. Проте, оскільки при використанні DQPSK кожен символ представляє собою два біти, частота передачі чипів досягає 22 МГц. Це забезпечує ефективну швидкість передачі даних на рівні 2 Мбіт/с. Технічна особливість цієї схеми полягає в тому, що збільшення частоти передачі чипів дозволяє досягти 41 вищих швидкостей передачі при збереженні високої якості сигналу, що критично важливо для стабільної роботи безпроводових мереж. 3.5 Модуляція при двійковому пакетному згортковому кодуванні Стандарт високої швидкості HR-DSSS: Огляд модуляції та кодування Стандарт високої швидкості HR-DSSS (High Rate Direct Sequence Spread Spectrum) вводить спеціальний механізм модуляції для досягнення швидкостей передачі даних 5,5 і 11 Мбіт/с, що відрізняється від використовуваних у стандарті 802.11 методів CCK (Complementary Code Keying) і DSSS (Direct Sequence Spread Spectrum). Ця модуляція дозволяє досягти значних підвищень у швидкості передачі даних, завдяки вдосконаленню методів кодування та модуляції. Процес кодування та модуляції Спочатку скрембльовані біти PSDU (Physical Layer Service Data Units) подаються на двійковий сверточний кодувальник. Цей кодувальник має коефіцієнт кодування ½ і включає шість ліній затримки, які є частинами пам'яті кодувальника. Для кожного вхідного біта, кодувальник видає два вихідних біти. Це забезпечує підвищення стійкості до помилок і поліпшення якості передачі сигналу. Оскільки стандарт 802.11 передбачає передачу даних у вигляді кадрів, всі елементи затримки кодувальника обнуляються на початку кожного кадру, а в кінець кадру додається 8 нулів, щоб забезпечити коректне завершення кадру і уникнути проблем із синхронізацією. Модуляція сигналу Закодований потік бітів проходить через перетворювач символів. Для передачі даних на швидкості 5,5 Мбіт/с використовують BPSK (Binary Phase Shift Keying), що забезпечує надійну передачу на нижчих швидкостях. Для досягнення швидкості 11 Мбіт/с застосовують QPSK (Quadrature Phase Shift Keying), яка дозволяє подвоїти швидкість передачі даних шляхом передачі двох бітів на кожен символ. 42 Перетворення символів здійснюється на основі двійкового значення s, яке отримується з 256-бітової псевдовипадкової послідовності. Ця послідовність забезпечує необхідну варіативність у модуляції, зменшуючи ймовірність перешкод і помилок у передачі. Схема перетворення Для досягнення потрібної швидкості передачі даних використовуються різні методи перетворення символів. Як показано на рисунках, перетворення для двох символів QPSK і BPSK зображені відповідно на рисунках 3.4 (ліворуч) і 3.4 (праворуч). Перетворення для символів QPSK забезпечує більшу швидкість передачі завдяки використанню чотирьох можливих фазових станів, в той час як для BPSK застосовується лише два. Для PSDU, що перевищують 256 біт, псевдовипадкова послідовність повторюється, що дозволяє підтримувати сталість модуляції і забезпечувати високу швидкість передачі даних без втрат у якості сигналу. Завдяки цим вдосконаленням, стандарт HR-DSSS забезпечує високоефективну передачу даних, що є критично важливим для сучасних високошвидкісних безпроводових мереж. Рис. 3.4 Перетворення символів PBCC BPSK та QPSK високошвидкісного стандарту 802.11b 43 3.6 Згорткове кодування ERP-PBCC Для забезпечення передачі даних на високих швидкостях, таких як 22 Мбіт/с і 33 Мбіт/с, технологія двійкового пакетного згорткового кодування (PBCC-Packet Binary Convolutional Coding) використовує вдосконалені методи модуляції та кодування. В основі цієї технології лежить принцип, аналогічний тому, що застосовується для досягнення нижчих швидкостей передачі даних 5,5 Мбіт/с і 11 Мбіт/с, але з використанням більш просунутих методів модуляції, які забезпечують підвищення швидкості передачі. Для досягнення швидкості 22 Мбіт/с PBCC переходить на восьмирічну фазову модуляцію (8-PSK). У цьому випадку кожен символ передається з використанням однієї з восьми можливих фазових станів, що дозволяє кодувати три біти інформації в одному символі. Це суттєво підвищує ефективність використання частотного спектра, оскільки один символ 8-PSK несе більше інформації в порівнянні з попередніми методами. Щоб краще зрозуміти це, розглянемо приклад. При швидкості 5,5 Мбіт/с, технологія використовує двійкову фазову модуляцію (BPSK), де кожен символ кодує один біт інформації. Для досягнення швидкості 22 Мбіт/с з 8-PSK, кожен символ кодує три біти, отже, швидкість передачі даних підвищується в 3 рази (22 Мбіт/с / 5,5 Мбіт/с = 4). Для досягнення ще більшої швидкості, 33 Мбіт/с, технологія використовує генератор частоти 16,5 МГц замість 11 МГц, який використовувався при передачі даних на швидкості 11 Мбіт/с. Це дозволяє подвоїти частоту генератора і, відповідно, підвищити швидкість передачі даних. З огляду на те, що швидкість передачі даних прямо пропорційна частоті генератора, подвоєння частоти забезпечує подвоєння швидкості передачі даних (33 Мбіт/с / 11 Мбіт/с = 3). Таким чином, завдяки використанню восьмирічної фазової модуляції та генераторів з підвищеною частотою, технологія PBCC досягає значних підвищень швидкості передачі даних, що є критично важливим для сучасних безпроводових мереж, де швидкість передачі даних і ефективність використання частотного 44 спектра є ключовими факторами для забезпечення високої продуктивності та надійності мережі. Рис. 3.5 Сигнальне сузір'я ERP-РВСС стандарту 802.11g При розгляді стандарту 802.11g важливо враховувати кілька основних аспектів. Цей стандарт розроблено для підвищення швидкості передачі даних у діапазоні частот 2,4 ГГц до 54 Мбіт/с, водночас зберігаючи сумісність зі старими пристроями, що відповідають стандарту 802.11b. Це досягнуто завдяки впровадженню нових технологій, які дозволяють використовувати нові функції, не порушуючи при цьому можливість взаємодії з пристроями попереднього покоління. Конкретно, стандарт 802.11g забезпечує збільшення швидкості передачі даних до 54 Мбіт/с шляхом впровадження розширеного модуляційного режиму і технологій розширення спектра, які не тільки забезпечують вищу швидкість, але й покращують загальну ефективність і стабільність з'єднання. Коли в мережі використовуються виключно пристрої, що відповідають стандарту 802.11g, всі передані дані можуть бути відправлені на максимальній швидкості до 54 Мбіт/с, що забезпечує значно вищу продуктивність і швидкість з'єднання порівняно зі старими стандартами. Однак, ситуація ускладнюється, коли в мережу вводяться пристрої, які відповідають стандарту 802.11b. В цьому випадку, щоб забезпечити сумісність і безперебійне функціонування мережі, інформація, що передається, повинна бути 45 адаптована до максимальної швидкості 802.11b, яка складає 11 Мбіт/с. Це означає, що навіть якщо частина мережі використовує сучасні пристрої 802.11g, швидкість передачі даних буде знижена до рівня, який підтримують старі пристрої 802.11b. Це зниження швидкості передачі є необхідним для підтримання сумісності всіх пристроїв в мережі. Таким чином, незалежно від того, чи передають дані між собою пристрої стандарту 802.11g або 802.11b, всі передачі повинні здійснюватися на зниженій швидкості, яка є сумісною з 802.11b. Це забезпечує коректну роботу мережі і підтримання стабільного зв'язку між пристроями різних поколінь. У підсумку, стандарт 802.11g надає можливість значного підвищення швидкості передачі даних, але для підтримання взаємодії з пристроями старого покоління необхідно забезпечувати знижену швидкість, що може впливати на загальну продуктивність мережі в змішаних середовищах. 46 4 БЕЗПЕКА МЕРЕЖ СТАНДАРТУ IEEE 802.11. ОСНОВНІ ЗАГРОЗИ 4.1 Мережі з загальним доступом Традиційні проводові мережі використовують кабелі для передачі даних, що забезпечує їх контрольоване середовище. Кабельна мережа фізично захищена межами будівель і приміщень, де вона прокладена. Будь-який зовнішній трафік, що намагається потрапити в цей захищений сегмент, контролюється міжмережевим екраном (файрволом) і перевіряється системами виявлення і запобігання вторгнень (IDS/IPS). Зловмиснику потрібно або обійти фізичні засоби безпеки будівлі, або подолати міжмережевий екран, щоб отримати доступ до такої проводової мережі. Натомість безпроводові мережі використовують радіохвилі для передачі інформації, що робить ефір відкритим і менш контрольованим середовищем. У безпроводових мережах забезпечити таку ж фізичну безпеку, як і в проводових мережах, неможливо. Коли точка доступу підключається до безпроводової мережі, її сигнал може проходити через стіни, міжповерхові перекриття та вікна. Це дозволяє підключатися до мережі з інших поверхів, сусідніх будівель, парковок або навіть з протилежного кінця вулиці – радіосигнал може досягати сотень метрів за межі будівлі. Фізична межа безпроводової мережі обмежена лише зоною покриття сигналу. На відміну від проводових мереж, де точка підключення до мережі чітко визначена – розетка в стіні, – у безпроводових мережах можливість підключення існує практично з будь-якого місця, де є достатньо сильний сигнал. Ефір є середовищем загального доступу, що означає, що всі безпроводові пристрої в мережі підключені до єдиного великого «хаба» або концентратору. У результаті будь-який безпроводовий пристрій може виявити всі інші пристрої у мережі. При цьому, приймач, що працює лише в режимі прослуховування, може залишатися непоміченим. Це ускладнює забезпечення безпеки безпроводових мереж, адже можливості для перехоплення даних і несанкціонованого доступу значно більші, ніж у проводових мережах. 47 Рис. 4.1 Периметр безпроводової мережі не обмежений периметром будівлі Завдяки зусиллям постачальників споживчого Wi-Fi обладнання, розгорнути безпроводову мережу сьогодні може навіть найменш досвідчений користувач. Набір, що включає недорогу точку доступу та безпроводовий адаптер, може обійтися від $50 до $80. Більшість сучасних пристроїв поставляються вже з налаштованими за замовчуванням параметрами, що дозволяє почати їх використання без попередньої конфігурації. Проте, така сума може бути витрачена на злом вашої мережі, здійснений як навмисно, так і ненавмисно вашими ж співробітниками, які встановили власну точку доступу без узгодження і не забезпечили її відповідною безпекою. Важливо відзначити, що в стандарті IEEE 802.11, який визначає основи безпроводових локальних мереж (WLAN), безпроводові користувачі є мобільними за визначенням. Це означає, що вони можуть переміщатися по зоні покриття мережі без прив’язки до конкретних точок доступу. Таке переміщення ускладнює завдання з контролю доступу і безпеки, оскільки користувачі можуть перебувати в будь-якій частині зони покриття, що може становити загрозу для безпеки мережі. 48 Більш того, проблема мобільності доповнюється функцією роумінгу в рамках IEEE 802.11. Роумінг дозволяє користувачам безперешкодно переміщатися між різними точками доступу без втрати з'єднання. Це створює додаткові виклики для забезпечення безпеки, оскільки користувачі можуть бути легко переміщені з однієї точки доступу до іншої, іноді навіть до неавторизованих точок доступу. Спеціальне програмне забезпечення дозволяє зловмисникам використовувати програми на зразок Soft AP (програмно реалізованих точок доступу) для перехоплення або перенаправлення з'єднань, що може створити загрозу для користувачів і їхніх даних. Таким чином, у безпроводових мережах забезпечення безпеки стає складнішим у порівнянні з проводовими мережами, де точка підключення чітко визначена, наприклад, розетка в стіні. У безпроводових мережах межі безпеки визначаються лише рівнем радіосигналу, що ускладнює контроль і захист інформації. 4.2 Простота атаки на мережу Оскільки радіосигнали мають широкомовний характер, не обмежені стінами будівель і доступні всім приймачам, місцезнаходження яких важко або взагалі неможливо визначити, зловмисникам надзвичайно легко і зручно атакувати безпроводові мережі. Формально, навіть підліток, який зараз катається на велосипеді у дворі з смартфоном у кишені, може займатися радіорозвідкою вашої мережі — просто з допитливості. Велике різноманіття доступних в Інтернеті інструментів для аналізу протоколів і вразливостей дозволить йому, виявивши певні елементи, такі як точка доступу, яку один з співробітників нещодавно приніс на роботу і не перепрограмував з налаштувань за замовчуванням, або знайти в інструкціях ключ доступу до мережі — і ось вам результат! Розширюючи цей приклад, можна сказати, що навіть новачок у сфері IT без спеціального обладнання може за допомогою доступного програмного забезпечення для сканування безпроводових мереж виявити точки доступу, їхні 49 конфігурації та можливі вразливості. Це може стати причиною несанкціонованого доступу до мережі, особливо якщо точки доступу не були належним чином налаштовані або захищені. Програми, такі як Wireshark або Aircrack-ng, можуть бути використані для аналізу трафіку і виявлення слабких місць, що у свою чергу підвищує ризики безпеки в безпроводових мережах. Рис. 4.2 Безсилість традиційних засобів захисту 4.3 Основні ризики та вразливості Ризик перший — Неправомірні пристрої (Rogue Devices, Rogues) Неправомірні пристрої — це будь-які пристрої, які надають несанкціонований доступ до корпоративної мережі, часто обминаючи встановлені захисні механізми і політики безпеки. Такі пристрої можуть включати самовільно встановлені точки доступу, які співробітники або навіть зовнішні особи можуть підключити до мережі без необхідного дозволу або налаштування. Наприклад, багато організацій намагаються захистити свої мережі від можливих загроз, забороняючи використання безпроводових технологій. Проте навіть у таких 50 випадках неправомірний пристрій може бути легко введений у систему, обходячи всі існуючі обмеження. За даними світової статистики, неправомірні пристрої є причиною значної частини випадків зламу корпоративних мереж. Встановлення таких пристроїв може здійснюватися як навмисно, так і ненавмисно. Наприклад, невеликий пристрій або старий домашній маршрутизатор з Wi-Fi може стати серйозною загрозою для мережі. Впровадження таких пристроїв часто відбувається без належного контролю або перевірки, що може призвести до серйозних проблем безпеки. Доступність і дешевизна сучасних Wi-Fi пристроїв у значній мірі сприяють цьому явищу. Наприклад, у США практично кожна організація з понад 50 користувачами вже стикається з проблемою неправомірних пристроїв. Це може бути домашній маршрутизатор, який співробітник приніс з дому, програмна точка доступу Soft AP, ноутбук з одночасно активними проводовим і безпроводовим інтерфейсами, або навіть пристрої, які використовуються для сканування або проєктування. Завдяки широкому спектру можливих неправомірних пристроїв, що можуть включати навіть безпроводові принтери, сканери або проєктори, організаціям необхідно впроваджувати ефективні стратегії контролю і моніторингу мережі. Це допоможе виявити та нейтралізувати такі пристрої, запобігаючи потенційним загрозам для корпоративної інформації та мережевої інфраструктури. Рис. 4.3 Неправомірний доступ до системи 51 У порівнянні з проводовими мережами, безпроводові з’єднання мають особливість, що не прив’язана до конкретного місця або обладнання, оскільки не вимагають кабельного з’єднання. Це означає, що безпроводові пристрої можуть змінювати точки підключення до мережі на льоту. Наприклад, ноутбук з Windows XP, яка відзначається високим рівнем довіри до всіх доступних безпроводових мереж, або пристрій з некоректно налаштованим безпроводовим інтерфейсом, може автоматично підключатися до найближчих доступних мереж без попереднього підтвердження їх безпеки. Такий механізм створює можливість для зловмисників перехоплювати трафік від користувачів, які не усвідомлюють, що їхні пристрої з’єднуються з потенційно небезпечними мережами. Це може призводити до різноманітних атак, таких як сканування вразливостей, фішинг або атаки типу Man-in-the-Middle. Наприклад, зловмисник може створити підроблену точку доступу з тією ж назвою, що і легітимна мережа, сподіваючись, що користувач автоматично підключиться до його точки доступу. Окрім того, багато користувачів ноутбуків, які мають як Wi-Fi, так і проводові інтерфейси, часто переключаються на найближчі безкоштовні або публічні хотспоти, коли проводове з’єднання не відповідає їхнім вимогам. Наприклад, якщо швидкість інтернету через проводове з’єднання низька або адміністратор заблокував певні сайти, користувач може перемкнутися на публічний Wi-Fi з високою швидкістю. Це може призвести до того, що всі заходи ІТ-відділу по забезпеченню безпеки, такі як фаєрволи або VPN, залишаться без ефекту, коли користувач буде використовувати незахищені мережі. Системи Ad-Hoc, що дозволяють безпосереднє з’єднання між безпроводовими пристроями без участі точок доступу, також становлять ризик. Ці мережі зручні для швидкого обміну файлами або друку документів через Wi-Fi принтер без потреби в інфраструктурі. Проте, відсутність централізованого контролю безпеки в таких мережах робить їх вразливими до атак. Наприклад, хакер може легко підключитися до нешифрованої мережі Ad-Hoc і отримати доступ до інформації, що передається між пристроями. 52 Технології, такі як VirtualWiFi і Wi-Fi Direct, які були розроблені для полегшення створення віртуальних мереж і безпроводових підключень, тільки погіршують ситуацію. Вони дозволяють пристроям взаємодіяти один з одним без використання традиційних точок доступу, що може збільшити ризик несанкціонованого доступу і зловживань, оскільки ці технології часто не забезпечують належний рівень безпеки. Наприклад, Wi-Fi Direct дозволяє двом пристроям підключатися безпосередньо один до одного, що може спростити несанкціонований доступ до даних, якщо один з пристроїв зловмисний. Ризик третій — Вразливості мереж та пристроїв Коли мова йде про безпроводові мережі, важливо розуміти, що деякі мережеві пристрої можуть бути значно вразливіші, ніж інші. Це може бути зумовлено кількома факторами, такими як неправильна конфігурація, використання слабких ключів шифрування, або методів аутентифікації, що мають відомі вразливості. Наприклад, деякі точки доступу або маршрутизатори можуть мати застарілі версії прошивок, які не отримують необхідних оновлень безпеки, або використовувати застарілі алгоритми шифрування, такі як WEP (Wired Equivalent Privacy), які відомі своєю вразливістю. Не дивно, що такі слабкі місця стають основними цілями для зловмисників. Згідно з даними численних аналітичних звітів, понад 70% успішних атак на безпроводові мережі сталися внаслідок неправильного налаштування точок доступу або клієнтського програмного забезпечення. Це може включати використання простих або стандартних паролів, відсутність регулярних оновлень безпеки, або невірно налаштовані параметри мережі. Наприклад, якщо точка доступу налаштована з використанням слабкого алгоритму шифрування WPA (Wi-Fi Protected Access) замість більш безпечного WPA2 або WPA3, зловмисники можуть скористатися відомими атаками для дешифрування трафіку. Також, некоректно налаштовані мережеві пристрої можуть бути відкритими для атаки через відомі уразливості в програмному забезпеченні або прошивці. Це може включати атаки через віддалений доступ до пристроїв або використання вразливостей у протоколах аутентифікації. 53 Ще однією поширеною проблемою є недостатня обізнаність користувачів і адміністраторів про важливість безпеки мережі. Наприклад, багато користувачів не змінюють стандартні паролі, які постачаються з пристроями, що робить їх легкими для зломів. Або ж, адміністративні інтерфейси можуть бути налаштовані так, що дозволяють віддалений доступ без належних механізмів аутентифікації. З огляду на ці факти, критично важливо проводити регулярні аудити мережевих пристроїв, впроваджувати сучасні методи шифрування і аутентифікації, а також забезпечувати своєчасне оновлення програмного забезпечення для мінімізації вразливостей. Важливо також навчати користувачів і адміністраторів мереж про основи кібербезпеки, щоб зменшити ймовірність виникнення вразливостей, які можуть бути використані зловмисниками. Ризик четвертий — Нові загрози та атаки Безпроводові технології створюють нові можливості для реалізації як старих, так і абсолютно нових загроз, які раніше були неможливі у проводних мережах. Це значно ускладнює боротьбу з атакуючими, оскільки їх фізичне місце розташування важко або зовсім неможливо визначити, і немає можливості ізолювати їх від мережі. Розвідка Більшість традиційних атак починаються з розвідки, яка дозволяє зловмисникам визначити наступні кроки для атаки. Для безпроводової розвідки використовуються різноманітні інструменти, такі як сканери безпроводових мереж (наприклад, NetStumbler, Wellenreiter, вбудовані клієнти JC) і засоби збору та аналізу пакетів, оскільки багато керуючих пакетів WLAN не зашифровані. Відрізнити станцію, яка збирає інформацію, від звичайної станції, що намагається підключитися до мережі або випадково асоціюється, дуже важко. Користувачі часто намагаються захистити свої мережі, приховуючи SSID у маяках (Beacon), що розсилаються точками доступу, і відключаючи відповіді на широкомовні запити ESSID (Broadcast ESSID). Ці методи, відомі як Security through Obscurity (безпека через невизначеність), вважаються недостатніми, оскільки зловмисники все ще можуть виявити безпроводову мережу на певному радіоканалі. 54 У такому випадку, зловмисник може дочекатися першого авторизованого підключення до мережі, оскільки під час підключення ESSID передається у незашифрованому вигляді. Деякі особливості безпроводового клієнта Windows XP SP2 (виправлені у SP3) ще більше погіршують ситуацію, оскільки клієнт постійно передає ім’я прихованої мережі, намагаючись підключитися. Таким чином, зловмисник може не тільки дізнатися ім’я мережі, але й «підсадити» клієнта на свою точку доступу. Імперсонація та крадіжка особистих даних Імперсонація авторизованого користувача є серйозною загрозою для будьякої мережі, не тільки безпроводової. Однак у безпроводових мережах підтвердити автентичність користувача складніше. Хоча існують SSID і можливість фільтрувати за MAC-адресами, ці дані передаються у відкритому вигляді і легко підробляються. Підробивши ці дані, зловмисник може використати частину пропускної спроможності мережі, вставити неправильні фрейми для порушення авторизованих комунікацій або атакувати структуру мережі, наприклад, за допомогою ARP Poisoning (отруєння ARP) або взломати WEP, як зазначалося раніше. Існує помилкове уявлення, що імперсонація користувача можлива лише у випадку MAC-аутентифікації або використання статичних ключів, а схеми на основі 802.1x є абсолютно безпечними. Однак це давно не так. Деякі механізми, такі як LEAP, можуть бути зламані не складніше ніж WEP. Інші схеми, такі як EAPFAST або PEAP-MSCHAPv2, є більш надійними, але не гарантують стійкість до комплексних атак, що використовують кілька факторів одночасно. Атаки «Відмова в обслуговуванні» (DoS) Мета атаки типу «Відмова в обслуговуванні» полягає в порушенні якості мережевих послуг або у повній ліквідації можливості доступу до них для авторизованих користувачів. Наприклад, мережа може бути переповнена «сміттєвими» пакетами (з неправильними контрольними сумами тощо), відправленими з легітимної адреси. У випадку безпроводової мережі важко відстежити джерело такої атаки без спеціального обладнання, оскільки джерело може бути де завгодно. Крім того, можливо організувати DoS на фізичному рівні 55 шляхом запуску потужного генератора перешкод у потрібному частотному діапазоні. Спеціалізовані інструменти атакуючого Інструменти для організації атак на безпроводові мережі є широко доступними і постійно оновлюються новими засобами, від загальновідомого AirCrack до хмарних сервісів для дешифрування хешів. Як тільки зловмисник отримує доступ до мережі, він може використовувати традиційний інструментарій для атак на більш високих рівнях, що робить захист мережі ще складнішим. Ризик п'ятий — Витоки інформації з проводової мережі Безпроводові мережі часто інтегруються з проводними мережами, що створює додаткові ризики безпеки. Оскільки будь-яка безпроводова точка доступу може служити вхідною точкою для атак, її конфігурація та зв'язок з проводною мережею повинні бути особливо ретельно налаштовані. Проблеми можуть виникати, коли точки доступу налаштовані неправильно або виявляють слабкі місця в конфігурації проводної мережі, що може призвести до витоків інформації. Один з найбільш поширених сценаріїв — це точки доступу, які працюють в режимі моста (Layer 2 Bridge) і підключені до плоскої мережі або мережі з порушеннями сегментації VLAN. В цьому випадку точки доступу передають в ефір широкомовні пакети, такі як ARP-запити, DHCP-запити та фрейми STP, з проводного сегмента мережі. Ці дані можуть бути використані зловмисниками для атак типу Man-in-TheMiddle, різних видів Poisoning (отруєння) і DoS (відмова в обслуговуванні) атак, а також для розвідки мережі. Крім того, існує ще один важливий сценарій, пов'язаний із специфікою реалізації протоколів 802.11. Коли одна точка доступу налаштована для обслуговування кількох ESSID (базових ідентифікаторів служб), широкомовний трафік розподіляється по всім ESSID одночасно. Це означає, що якщо на одній точці доступу є як захищена мережа, так і публічний хот-спот, зловмисник, який підключається до публічного хот-споту, може спробувати зламати захищену мережу або порушити її роботу. Наприклад, він може намагатися вплинути на протоколи 56 DHCP або ARP у захищеній мережі, що може призвести до серйозних проблем у функціонуванні мережі. Для запобігання таких витоків інформації важливо здійснювати коректну прив'язку ESS до BSS (базових службових наборів). Це дозволяє сегментувати трафік між різними мережами та уникнути перехресного впливу між ними. Більшість сучасних рішень обладнання класу Enterprise підтримують таку прив'язку, але виявляти подібні проблеми в обладнанні класу Consumer може бути важко. Знання про такі можливості і належна конфігурація можуть суттєво підвищити рівень безпеки вашої мережі, запобігти потенційним витокам інформації та зменшити ризики від атак. Ризик шостий — Особливості функціонування безпроводових мереж Функціонування безпроводових мереж має ряд особливостей, які можуть створювати додаткові проблеми, що впливають на їх доступність, продуктивність, безпеку та витрати на експлуатацію. Для ефективного управління такими мережами необхідні спеціалізовані інструменти для підтримки та експлуатації, а також розвинені механізми адміністрування та моніторингу, які не завжди доступні в традиційних системах управління безпроводовими мережами. Активність у неробочий час Оскільки безпроводові мережі не обмежені фізичними перешкодами, як проводні мережі, до них можна підключитися з будь-якої точки в будь-який час. Це створює можливість для несанкціонованого доступу, що особливо небезпечно у випадках, коли мережа доступна поза межами офісних годин. Багато організацій намагаються обмежити доступ до безпроводових мереж у неробочий час, наприклад, шляхом фізичного відключення точок доступу або використанням систем контролю доступу. Проте, будь-яка активність у мережі за межами звичайних робочих годин може бути ознакою спроби злому, і повинна бути уважно перевірена. Такі дії можуть включати несанкціоноване підключення або спроби обійти системи безпеки, що підкреслює важливість моніторингу і швидкого реагування на подібні інциденти. 57 Швидкості підключення Точки доступу, які підтримують з'єднання на низьких швидкостях, як правило, мають більший радіус дії. Це може бути як перевагою, так і загрозою для безпеки. Наприклад, якщо в офісній мережі, де всі пристрої зазвичай працюють на швидкостях 24/36/54 Мбіт/с, раптово з'являється підключення на 1 або 2 Мбіт/с, це може вказувати на спроби підключення до мережі ззовні, можливо, з вулиці або сусіднього будинку. Таке підключення може бути сигналом для подальшого розслідування на предмет несанкціонованого доступу або інших потенційних загроз. Спеціалізовані інструменти для управління Управління безпроводовими мережами потребує використання спеціалізованих інструментів для моніторингу та аналізу, що включає технології для виявлення активності в неробочий час, перевірки швидкостей підключення та управління точками доступу. Такі інструменти можуть допомогти виявити потенційні загрози і забезпечити відповідний рівень захисту мережі. Наприклад, системи моніторингу можуть виявляти підключення з незвичайних місць або перевіряти, чи не порушуються політики доступу. Рекомендації для поліпшення безпеки Для поліпшення безпеки безпроводових мереж важливо впроваджувати регулярний моніторинг використовувати системи і аудит мережевих виявлення активностей. вторгнень, які Рекомендується можуть автоматично ідентифікувати підозрілі дії і надати відповідні сповіщення. Окрім цього, адміністратори повинні регулярно перевіряти конфігурації точок доступу та оновлювати їх для забезпечення відповідності сучасним стандартам безпеки. Таким чином, врахування особливостей функціонування безпроводових мереж і впровадження відповідних заходів безпеки допоможе зменшити ризики та забезпечити надійну і безпечну роботу мережі. 58 ВИСНОВКИ У кваліфікаційній роботі було всебічно розглянуто методи підвищення пропускної здатності безпроводових мереж стандарту IEEE 802.11, що включають ряд важливих аспектів, таких як конфігурація SSID, типи мереж, управління колізіями та обробка фреймів. У результаті аналізу були виокремлені ключові фактори, що впливають на ефективність безпроводових мереж, а також запропоновані рішення для оптимізації їх пропускної здатності. SSID і ESS: SSID (Service Set Identifier) є основним елементом, 1. що ідентифікує безпроводову мережу. Налаштування SSID і правильне управління ним в рамках ESS (Extended Service Set) відіграють критичну роль у забезпеченні безперебійної роботи мережі. Розширене використання ESS дозволяє створювати масштабовані мережі з кількома точками доступу, що покращує покриття і підвищує загальну пропускну здатність. Проте, неправильне налаштування SSID може призвести до перевантаження каналів і зниження ефективності мережі. AD-hoc та IBSS: Мережі типу AD-hoc (Autonomous Distributed 2. System) та IBSS (Independent Basic Service Set) забезпечують безпосередню комунікацію між безпроводовими пристроями без централізованого контролю з боку точки доступу. Вони є корисними для тимчасових або динамічних мереж, проте їх обмеження включають відсутність централізованого управління трафіком та потенційні проблеми з колізіями, що може знизити пропускну здатність. 3. Управління вузлами та колізіями: В безпроводових мережах стандарту IEEE 802.11 управління вузлами та колізіями є критично важливим для забезпечення ефективного використання каналу. Техніка CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) дозволяє уникати колізій шляхом прослуховування каналу перед передачею даних. Неправильне налаштування або переповненість мережі може призвести до частих колізій, що знижує пропускну здатність і збільшує затримки. 59 4. Фрейми і їх обробка: Фрейми є основними одиницями передачі даних у безпроводових мережах. Їх правильна обробка і оптимізація передачі фреймів є важливими для покращення пропускної здатності. Для зменшення накладних витрат та покращення ефективності передачі використовуються різні типи фреймів, включаючи дані, управлінські та контрольні фрейми. Оптимізація розміру фреймів і ефективне управління їх передачею допомагають зменшити затримки і підвищити пропускну здатність. 5. Безпека: Останнім, але не менш важливим аспектом є безпека безпроводових мереж. Хоча безпека не є безпосереднім фактором пропускної здатності, вона має вплив на загальну ефективність мережі. Механізми шифрування, аутентифікації і захисту від несанкціонованого доступу, такі як WPA3 (Wi-Fi Protected Access 3), допомагають забезпечити захищеність мережі, що, в свою чергу, дозволяє уникнути атак, які можуть знижувати пропускну здатність. У підсумку, ефективність безпроводових мереж стандарту IEEE 802.11 в значній мірі залежить від грамотного налаштування SSID, оптимізації типів мереж AD-hoc та IBSS, управління вузлами та колізіями, а також обробки фреймів. Дотримання цих рекомендацій допоможе підвищити пропускну здатність мережі, забезпечити стабільну передачу даних і поліпшити загальну продуктивність безпроводових мереж. Належний рівень безпеки є необхідним для запобігання зниження пропускної здатності через атаки та несанкціонований доступ, що в свою чергу забезпечує більш надійну і ефективну роботу мережі. 60 ПЕРЕЛІК ПОСИЛАНЬ 1. Perahia E. Next Generation Wireless LANs: Throughput, Robustness, and Reliability in 802.11n / E. Perahia, R. Stacey. – Cambridge University Press, 2008. – 416p. 2. IEEE 802.11. URL: http://ru.wikipedia.org/wiki/IEEE_802.11 3. IEEE 802.11ac. URL: http://ru.wikipedia.org/wiki/IEEE_802.11ac 4. Introduction to 802.11ac WLAN Technology and Testing, Agilent Technologies, 2011 – 47 с. 5. 802.11ac: The Fifth Generation of Wi-Fi Technical White Paper. URL: http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps11983/white_paper_c11 -713103.html#wp9000315 6. Языки програмирования. Сандарти технології 802.11. URL :http://lifeprog.ru/ukr/1_612_standarti-tehnologii-Wi-Fi.html 7. D-link dap-3662 опис та можливості. URL: http://www.dlink.ru/ru/products/2/2027.html 8. Супербыстрая безпроводная сеть //CHIP Украина. –2012.– №11. С 60-67. 9. Переваги нового стандарту 802.11ax і порівняння з сімейством 802.11ю URL: http://www.wi-life.ru/stati/wi-fi/marketingovye-stati-2/benefits-of-new80211axstandartand-comparison-chart 10. Сравнительный анализ 802.11ax с 802.11. URL: https://nettech.ua/news/preimutshestva-noveyshego-standarta-802-11ax-isravnitelniy analiz-s-802-11 11. Новый стандарт 802.11ax: увеличение производительности WI-FI в 4 раза. URL: https://lanmarket.ua/stats/novyy-standart-802-11ax-uvelichenieproizvoditelnosti-wi-fiv-4-raza 12. Корпоративна мережа. Матеріал з Вікіпедії. URL: http://uk.wikipedia.org/wiki/ Корпоративна_мережа 13. Тест 5 роутеров. URL: http://www.thg.ru/network/test_5_routerov_standarta_802_11ac/test_5_routerov_stan darta_802_11ac-04.html 61 14. Климаш М.М. Технології мереж мобільного зв’язку / М.М. Климаш, В.О. Пелішок, П.М. Михайленич. – К: Освіта України, 2010. – 624 с. 15. Wi-Fi. URL: https://ru.wikipedia.org/wiki/Wi-Fi 16. В.М. Винокуров. Маршрутизация в беспроводных мобильных Ad hoc-сетях/ В.М. Винокуров, А.В. Пуговкин, А.А. Пшенников, Д.Н. Ушарова, А.С. Филатов //Доклады ТУСУРа, № 2 (22), часть 1, декабрь 2010, – С.288-292. 17. Методы оптимизации приема/передачи в сетях Wi-Fi. URL: https://habrahabr.ru/company/cbs/blog/281485/(16.03.2017). 18. Увеличение пропускной способности сетей 802.11n за счёт усовершенствования протокола MAC. URL: http://www.russianelectronics.ru/leaderr/review/2187/doc/53416/(14.03.2017). 19. Варианты построения сети хотспота. URL: //wifihotspot.zp.ua/hotspotdescription/1-articles/47-networks. 20. Розробка та проектування безпроводової комп'ютерної мережі класу. URL: https://ukrbukva.net/page,3,83474-Razrabotka-i-proektirovanie-besprovodnoiykomp yuternoiy-seti-klassa.html 21. Безпроводові локальні мережі Wlan (wi-fi). URL: https://ukrbukva.net/page,2,8628-Besprovodnye-lokal-nye-seti-Wlan-wi-fi.html 22. Skordoulis D. Hadjinicolaou, M., Analysis of Concatenation and Packing Mechanisms in IEEE 802.11n / D. Skordoulis, Q. Ni, U. Ali // PGNET 2007, Liverpool, UK, June 2007. 23. Bansal A. Mandating QoS in Wireless LANs: White Paper [Електронний ресурс] / A. Bansal // NewLogic Technologies. – 2005. – Режим доступу до ресурсу: http://www.newlogic.com/products/802_11_wireless_abg/mandating_qos_in_wireless_l ans.pdf. 24. Changwen L. Delayed Channel Access for IEEE 802.11e Based WLAN / L. Changwen, A.P. Stephens // IEEE International Conference on Communication, June 2006. – 10. – P.4811-4817. 25. Skordoulis D. Adaptive delayed channel access for IEEE 802.11n WLANs / D. Skordoulis, Q. Ni, G. Min, K. Borg // Proceedings of the IEEE International Conference 62 on Circuits and Systems for Communications (ICCSC2008), May 26-28, 2008, Shanghai, China. – P.167-171. 26. Skordoulis D. A selective delayed channel access (SDCA) for the highthroughput IEEE 802.11n / D. Skordoulis, Q. Ni, C. Zarakovitis // Proceedings of the 2009 IEEE conference on Wireless Communications & Networking Conference, Budapest, 5-8 April 2009. – P.1-6. 63 ДЕМОНСТРАЦІЙНІ МАТЕРІАЛИ