37
1 Osnove bežične tehnologije 1.1 Uvod Na mnoge načine je laptop budućnost računarstva, a kao dokaz toga je činjenica da je njihova prodaja nadmašila prodaju stonih računara. Sa laptop računarom ste slobodni da radite gde god želite - u krevetu, na kauču, u avionu, ili kafiću. Ali, sve do nedavno je postojalo nešto zbog čega su ljudi odustajali od njihove nabavke - zbog pristupa Internetu. Potom se pojavilo bežično umrežavanje. Odjednom, sa dodatkom dva jeftina komada hardvera ( bežična mrežna kartica koja je uključivana u računar i pristupna tačka) mogli ste koristiti svoj laptop bilo gde unutar opsega pristupne tačke i uživati u povezanosti na Internet. Jednostavno rečeno, bežično umrežavanje je jedno od najuzbudljivijih otkrića u računarstvu u poslednjih nekoliko godina, ne zato što omogućava neku novu tehnološku mogućnost, većzato što dozvoljava da se računari mnogo bolje uklope u naše živote. Ljudi nisu raspoloženi da sede na istom mestu, dan za danom. I dok za neke od nas koji provodimo vreme radeći na računarima, ova kombinacija tankog laptopa i bežične mreže obezbeđuje pristup Internetu gde god da se krećemo, dajući nam ogromnu slobodu. 1.2 Poreklo bežičnih mreža Na šta se, u stvari, misli kada se govori o bežičnom umrežavanju? govorimo o tri radio tehnologije kratkog dometa: IEEE 802.11a, 802.11b i 802.11g, koje su zajedno poznate po zvučnijem "nadimku" Wi-Fi (to je skraćenica od "Wireless fidelity" - "bežična tačnost", ili "bežična vernost", koju su nametnuli trgovački krugovi). Wi-Fi nije, jedina tehnologija bežičnog umrežavanja, ali je sigurno najčešća. 1.3 Razvoj bežičnog umrežavanja Prva bežična mreža je razvijena 1971. godine na Univerzitetu na Havajima, radi povezivanja računara sa četiri ostrva bez korišćenja telefonskih linija. Bežično umrežavanje je ušlo u svet personalnog računarstva osamdesetih godina prošlog veka, kada je ideja o razmeni podataka izmedu računara bila veoma popularna. Neke od prvih bežičnih mreža uopšte nisu koristile radio talase, već su počivale na infracrvenim primopredajnicima. Infracrvena konekcija nikada nije preovladala, zato što infracrveno zračenje ne može prolaziti kroz mnoge fizičke objekte. Pored toga, zahteva se sve vreme vidljiva linija izmedu prijemnika i predajnika, što je veoma težak zadatak u mnogim kancelarijama. Infracrvena konekcija nije dovoljno brza; čak i moderni infracrveni uređaji imaju i dalje nisku propusnu moć u radu.

Bezicne mreze i sifrovanje javnim kljucem

Embed Size (px)

DESCRIPTION

WiFi, PK

Citation preview

Page 1: Bezicne mreze i sifrovanje javnim kljucem

1 Osnove bežične tehnologije

1.1 Uvod

Na mnoge načine je laptop budućnost računarstva, a kao dokaz toga je činjenica da je njihova prodaja nadmašila prodaju stonih računara.Sa laptop računarom ste slobodni da radite gde god želite - u krevetu, na kauču, u avionu, ili kafiću. Ali, sve do nedavno je postojalo nešto zbog čega su ljudi odustajali od njihove nabavke - zbog pristupa Internetu.

Potom se pojavilo bežično umrežavanje. Odjednom, sa dodatkom dva jeftina komada hardvera ( bežična mrežna kartica koja je uključivana u računar i pristupna tačka) mogli ste koristiti svoj laptop bilo gde unutar opsega pristupne tačke i uživati u povezanosti na Internet.

Jednostavno rečeno, bežično umrežavanje je jedno od najuzbudljivijih otkrića u računarstvu u poslednjih nekoliko godina, ne zato što omogućava neku novu tehnološku mogućnost, većzato što dozvoljava da se računari mnogo bolje uklope u naše živote. Ljudi nisu raspoloženi da sede na istom mestu, dan za danom. I dok za neke od nas koji provodimo vreme radeći na računarima, ova kombinacija tankog laptopa i bežične mreže obezbeđuje pristup Internetu gde god da se krećemo, dajući nam ogromnu slobodu.

1.2 Poreklo bežičnih mreža

Na šta se, u stvari, misli kada se govori o bežičnom umrežavanju? govorimo o tri radio tehnologije kratkog dometa: IEEE 802.11a, 802.11b i 802.11g, koje su zajedno poznate po zvučnijem "nadimku" Wi-Fi (to je skraćenica od "Wireless fidelity" - "bežična tačnost", ili "bežična vernost", koju su nametnuli trgovački krugovi). Wi-Fi nije, jedina tehnologija bežičnog umrežavanja, ali je sigurno najčešća.

1.3 Razvoj bežičnog umrežavanja

Prva bežična mreža je razvijena 1971. godine na Univerzitetu na Havajima, radi povezivanja računara sa četiri ostrva bez korišćenja telefonskih linija. Bežično umrežavanje je ušlo u svet personalnog računarstva osamdesetih godina prošlog veka, kada je ideja o razmeni podataka izmedu računara bila veoma popularna. Neke od prvih bežičnih mreža uopšte nisu koristile radio talase, već su počivale na infracrvenim primopredajnicima.

Infracrvena konekcija nikada nije preovladala, zato što infracrveno zračenje ne može prolaziti kroz mnoge fizičke objekte. Pored toga, zahteva se sve vreme vidljiva linija izmedu prijemnika i predajnika, što je veoma težak zadatak u mnogim kancelarijama. Infracrvena konekcija nije dovoljno brza; čak i moderni infracrveni uređaji imaju i dalje nisku propusnu moć u radu.

Sredinom devedesetih pažnja je usmerena prema tek usvojenom IEEE 802.11 standardu za bežične komunikacije. Rane generacije 802.11 standarda, ratifikovanog 1997. godine, bile su relativno spore, dozvoljavajući propusnu moć od jedan, a tek kasnije dva megabita u sekundi (Mbps). One su, obično, korisćene za podrsku radu u velikim skladištima, ili kod popisa gde zičane veze nisu bile moguće, ili su bile preskupe da bi bile održavane.

Bilo je jasno da se ova tehnologija može probiti i dalje, tako da je 1999. godine IEEE završio 2,4 GHz IEEE 802.11b standard, povećavajući, na taj način, propusnu moć mreže na 11 Mbps (radi poredenja, štandardni 10Base-T ožičeni Ethernet radi na 10 Mbps.

Tačka preokreta u bežičnom umrežavanju je nastala u julu 1999. godine, kada je Apple promovisao svoju AirPort tehnologiju. AirPort je verzija IEEE 802.11b saglasna industrijskom standardu.

Page 2: Bezicne mreze i sifrovanje javnim kljucem

lako je IEEE, u stvari, prvi ratifikovao 802.11a standard, tehnička i politička realnost su usporile njegov razvoj, tako da je prva 802.11a oprema isporučena sredinom 2002. godine. 802.11a daleko nadmašuje 802. 11b u pogledu brzine, sa propusnom moći od 54 Mbps (ona iznosi 11 Mbps kod 802.11b). Međutim, hardver 802.11a nije kompatibilan sa hardverom 802.11b, jer 802.11a radi na frekventnom opsegu od 5 GHz. Ovakav manjak kompatibilnosti usporava prihvatanje 802.11a.

Na samom kraju 2002. godine "na sceni" se pojavio još jedan standard: 802.11g, koji i dalje "potkopava" šanse za prihvatanje 802.11a na račun 802.11b. Taj novi standard 802.11g koristi isti frekventni opseg od 2,4 GHz kao i 802.11b, obezbeđujući, na taj način, potpunu kompatibilnost hardvera unazad ka standardu 802.11b, a koji dostiže propusnu moć od 54 Mbps kao standard 802.11a. Interesantno je da formalna specifikacija još uvek nije bila potvrđena kada je nekoliko kompanija počelo prodaju opreme po standardu 802.11g . Međutim, u sledećih šest meseci IEEE je potpisao 802.11g nacrt, tako da su se svi proizvođači opreme otimali da izdaju ažurirane verzije svojih proizvoda koji bi doveli već postojeću opremu u stanje pune kompatibilnosti.

1.4 Osnove bežične tehnologije

Starije bežične mreže su koristile frekvencije elektromagnetnog zračenja malo ispod vidljivog spektra, tj. infracrveno zračenje. Infracrvene mreže su imale (i još uvek imaju) velika ograničenja: potrebna je perfektna vidljiva linija od jednog infracrvenog primopredajnika do drugog. U velikim prostorijama sa brojnim odeljenjima veoma je teško postaviti primopredajnik dovoljno visoko da bi premostio sve prepreke, a i da bi sprečio ljude koji su u prolazu da ne blokiraju mrežni signal.

lako se infracrveni opseg i dalje koristi kod Palm OS digitalnih pomoćnika. Pocket PC uređaja, nekih mobilnih telefona i mnogih laptop računara, njegova upotreba je ograničena na ad-hoc konekcije samo u slučaju potrebe. Na primer, možda ćete napraviti konekciju da biste prebacili datoteku, ili vizit kartu izmedu dva Palm OS uređaja.

Ovakve infracrvene konekcije zahtevaju veoma veliku blizinu (od nekoliko desetina santimetara) i, kao i kod starijih infracrvenih mreža, neometanu vizueinu liniju između dva primopredajnika.

Bežične mreže prevazilaze problem optičke vidljivosti prelaskom na drugi opseg elektromagnetnog spektra. Moderne bežične mreže rade obično na 2,4, ili 5 GHz, daleko ispod vidljivog spektra (slika 1.1). Na ovim frekvencijama talasna dužina svake transmisije je tako mala da signal prolazi kroz naizgled čvrste objekte.

slika 1.1 Elektromagnetni spektar

Page 3: Bezicne mreze i sifrovanje javnim kljucem

Bežični prenos podataka može angažovati jedan, ili nekoliko različitih standarda. Ali ono što imaju zajedničko svi standardi bežičnog prenosa predstavlja činjenica da mogu izdvajati podatke koji se preklapaju sa signalom. U gusto naseljenim lokalitetima, kao što je ulica sa mnogo kafića, ili puna kancelarija, nekoliko, a možda i nekoliko desetina ravnopravnih uređaja može emitovati signale u isto vieme pomoću istog skupa frekvencija, Bežični uređaji koriste jedan od dva različita pristupa da bi se "izborili" sa ovakvim preklapanjem signala: frequency hopping spread spectrum - FHSS, ili samo FH (frekventni skokovi u spektru), i direct sequence spread spectrum - DSSS, ili samo DS (metod direktnih sekvenci).

Sa frekventnim "skokovima", frekvencije na kojima se prenose podaci menjaju se ekstremno brzo. Po jednom standardu, frekvencije se menjaju 1.600 puta u sekundi. Po drugim standardima ta promena je sporija. Ali, svi ti standardi imaju mnogo uzoraka promene frekvencija, tako da je mala verovatnuća da dve mreže u isto vreme na istom mestu koriste dve iste frekvencije.

Za razliku od toga, metod direktnih sekvenci deli frekventni opseg na delove, a njih u odvojene kanale, koji se nikad ne emituju predugo na jednoj frekvenciji u kanalu. Korišćenjem različitih kanala na istom području mnoge različite mreže se mogu preklapati bez međusobnog uticaja signala. Postoji nekoliko različitih nekompatibilnih metoda za kodiranje podataka koriščenjem direktnih sekvenci. Noviji protokoli bežičnih mreža koriste brzi metod, uslovljavajući da oprema koja treba da bude kompatibilna unazad podržava različite metode kodiranja. To povećava opterećenje mreže i smanjuje sveukupnu propusnu moć.

Oba ova pristupa omogućavaju uticaj jedne mreže na drugu, zato što ni jedna frekvencija nije konstantno u upotrebi, a "preskakanje" frekvencija sprečava i prisluškivanje mreže, jer uzorci promene frekvencija ne mogu biti detektovani, osim u slučaju industrijskih i vojnih analizatora spektra.

Page 4: Bezicne mreze i sifrovanje javnim kljucem

2 Standardi bežične tehnologije

Bez obzira u kom kontekstu, uspešna komunikacija se jedino može ostvariti ako sve strane u komunikaciji govore istim jezikom. U svetu računarskih mreža takav jezik se naziva specifikacija. Ako je prihvati više strana, ili ako dobije sertifikat od nekog industrijskog tela kojim se odobrava njeno korišćenje, takvoj spedfikaciji se podiže status i ona postaje standard.

Od 1999. do 2001. godine vodeća spedcifikacija je bila 802.11b, poznata i kao Wi-Fi, ili, prema Appleovom imenu za ovu tehnologiju, AirPort. Standard 802.11b je bio naširoko prihvaćen, a kompanije su prodale desetine miliona uređaja koji ga podržavaju.

Mnogo brži 802.11a standard (zajedno sa opremom koja ga podržava) pojavio se 2001. godine. lako je vrlo sličan standardu 802. 11b, oni nisu mogli raditi zajedno, zato što koriste različite delove frekventnog spektra.

Rešenje za dostizanje brzine prenosa standarda 802.11a, uz istovremeno održavanje kompatibilnosti sa standardom 802.11b, stiglo je 2003. godine sa standardom 802.11g. Ovaj poslednji standard radi isto toliko brzo kao i 802.11a, a radi na istoj frekvenciji kao standard 802.11b, čime omogućava potpunu kompatibilnost sa desetinama miliona već prodatih uređaja koji podržavaju taj standard.

Reaino gledajući, 802.11g će postepeno zameniti 802.11b, a verovatno će ustupiti standardu 802.11a korišćenje za neke primene. Za one koji se žele osigurati od ishoda njihove "borbe" neki proizvođači su pripremili "a/b/g" adaptere, koji nude podršku po sve tri specifikacije.

Status standarda Wi-Fi više nije doveden u pitanje: konkurencija je "mrtva", a sa uređajima u milionima domova i firmi Wi-Fi je neprikosnoveni "vladar" bežičnog umrežavanja.

tabela 1 Brzi pregled Wi-Fi standarda

Page 5: Bezicne mreze i sifrovanje javnim kljucem

2.1 802.11b:"Vladar"

Standard 802.11b koristi metod direklne sekvence za slanje i prijem podataka na 11 Mbps. Tih 11 Mbps je ukupan protok mreže, uključujući i početak i kraj paketa, podatke za sinhronizaciju prenosa i ostale detalje. Stvarna propusna moć je teoretski oko 7 Mbps, blizu realne brzine prenosa 10Base-T Etherneta (koji je deklarisan na 10 Mbps), ali mnogi korisnici stvarno vide 4 do 5 Mbps (u najboljem slučaju), zbog ograničenja u jeftinom hardveru i zastoja signala u mnogim mrežama.

Standard 802.11b podržava pet brzina prenosa, počevši od najbrže, pa sve do najsigurnije i najsporije, ako je preveliko ometanje signala, ili je signal preslab da bi preneo podatke većom brzinom. Tih pet brzina su: 11, 5,5, 2, 1 i 512 Kbps (kilobita u sekundi).

Generaino govoreći, ne možete odrediti kojom brzinom se vrši komunikacija, ali je najčešći slučaj da bežična mreža sa punom jačinom signala radi na 11 Mbps, a da oprema na većoj udaljenosti radi na 1 do 2 Mbps.

Zbog toga što 802.11b koristi direktne sekvence, svaka 802.11b pristupna tačka može biti postavljena na jedan, ili nekoliko kanala da bi se izbegao konflikt sa ostalim bežičnim uredajima u okruženju. 802. 11b koristi nelicencirani opseg od 2,4.

Kanali 1, 6 i 11 se mogu koristiti simultano jedan preko drugog, bez direktnog preklapanja frekvencija; bočne frekvencije imaju prilično manju snagu, tako da ne stvaraju stvarne probleme sa čistim" prijemom signala (slika). Neki eksperti tvrde da kanali 1, 4, 7 i 11 mogu biti korišćeni sa minimalnim remećenjem, tako da možete i to probati ako zbog nečega ne možete da koristite kanal 6.

slika 2 Kanali 1, 6 i 11 se preklapaju bez međusobnog uticaja; bočni čvorovi se preklapaju bez većih smetnji

2.2 802.11a: Veće frekvencije, manje ometanje

Mrežna oprema koja se oslanja na 802.11a standard je počela da se pojavljuje sredinom 2002. godine, tako da se postavlja pitanje zašto se standard 802.11b pojavio pre 802.11a. IEEE je, u stvari, prvo odobrio delovanje grupe 802.11a, a oba protokola je ratifikovao u isto vreme, ali tehnologija koja je trebalo da sprovede 802.11a i deo spektra u kome je trebalo da radi nisu bili još uvek spremni.

Glavna prednost 802.11a je u ova četiri poboijšanja: opseg od 5 GHz trenutno ne koristi veliki broj bežičnih uređaja, a osam različitih kanala za unutrašnje korišćenje (što se može povećati na 11 zbog dodavanja dodatnih frekvencija) dozvoljavaju značajno veći broj korisnika sa punim propusnim opsegom na istom fizičkom prostoru. Zbog ovoga je 802.11a izgleda najboiji izbor za korišćenje sa velikim brojem korisnika. Ostali "kandidati" za 802.11a opremu su i lokacije sa mnogo 2,4 GHz ometanja, kao što su komercijaini proizvodni pogoni, bolnice i ostale institucije koje koriste industrijske, naučne, ili medicinske uređaje koji rade u opsegu od 2,4 GHz.

Page 6: Bezicne mreze i sifrovanje javnim kljucem

Slično tome, četiri rezervisana kanala u gornjem delu opsega od 5 GHz za korišćenje 802.11a na otvorenom prostoru tipa point-to-point (naravno, sa eksternim antenama) mogu angažovati veću snagu, što stvara veći propusni opseg nego 802.11g u istim okolnostima. Data brzina koju 802.11a nudi za point-to-point prenos podataka je dobar način da izbegnete troškove telefonskih kompanija za T-3 digitainu liniju od 45 Mbps. T-3 digitalna linija može da košta nekoliko stotina dolara mesečno za kratka rastojanja unutar grada, a može zahtevati skupu opremu na oba kraja konekcije. Standard 802.16a zamenjuje 802.11a point-to-point na istoj frekvenciji, zato što je dizajniran za velike razdaljine. Za razliku od njega, 802.11a je namenjen za veliki broj korisnika koji komuniciraju sa centralnom pristupnom tačkom.

Glavna oblast gde je 802.11a zadržao popularnost je industrija kućne zabave, koja je prešla na 802.11a, zbog emitovanja digitalnih signala između kućnih elektronskih uređaja široke potrošnje. Microsoft je prikazao uređaje bazirane na tom standardu u kome više različitih DVD prenosa teku između više uređaja bez ijedne greške u prenosu. Zbog korišćenja frekvencije od 5 GHz, 802.11a nije kompatibilan sa desetinama miliona 802.11b uređaja koji su trenutno u upotrebi.

2.3 802.11g: Brze i prilagodljivije

U 2002. godini oprema 802.11b je "gospodarila" tržištem. Znatno brže 802.11a uređaje na 54 Mbps, čija je isporuka počela krajem 2001. godine, kupovali su samo entuzijasti i oni koji su tu opremu testirali, a samo zato jer koriste različitu frekvenciju od one koju koristi 802.11b. Sve u svemu, ljudima se svidela ideja bržeg 802.11a, ali nedostatak kompatibilnosti sa 802.11b je široko "otvorio vrata" standardu 802.11g.

Standard 802.11g radi na 54 Mbps kao i 802.11a, ali koristi istu radio frekvenciju kao 802.11b, a time je potpuno kompatibilan unazad sa starijom specifikacijom. Zbog političkih i tehničkih konflikata, IEEE 802.11g radnoj grupi su bile potrebne skoro tri godine da potvrdi protokol - formalno je usvojen 12. juna 2003. godine.

Kao što je slučaj sa "osnovnim" propusnim opsegom mreže, propusni opseg 802.11g realnih podataka (sadržaj datoteka, ili transakcija minus dodatak za funkcionisanje mreže i eventualne konflikte) iznosi skoro 20 Mbps, za razliku od 802.11b sa 11 Mbps osnovnog prenosa, koji je prenosio 5 Mbps podataka u najboljem slučaju, a to je često bilo i niže ako je udaljenost pristupne tačke rasla. Protokol 802.11g ima nekoliko međukoraka u brzini, tako da se ne može desiti da prenos od 54 Mbps padne na 11 Mbps, ili manje.

U stvari, 802.11g može biti i za nijansu sporiji od 802.11a pod istim usiovima. Razlog je činjenica da 802.11g mora održavati kompatibilnost sa 802.11b uredajima, koji koriste različit metod za kodiranje podataka u radio talase, a dodatno opterećenje koje nastaje upravljanjem takvih uređaja na mešovitim 802.11b/802.11g mrežama može sve usporiti.

Mnogi proizvođaci čipova za bežičnu tehnologiju, kao što su Agere, Broadcom, Intersil i Texas Instruments, imaju planove da poboijšaju propusnu moć, čak i sa postojećom opremom. Broadcom i Intersil nude tehnologiju frame bursting, koja funkcioniše tako da uzima kratke 802.11g pakete i objedinjava ih u duže okvire. Ovako se smanjuju obavezne pauze, ili praznine između paketa, a Broadcom predviđa poboijšanje performansi od oko 25 odsto za mreže samo sa 802.11g, a za 75 odsto za mešovite b/g mreže. Ovih 25 odsto približava propusnu moć mreže 802.11g na onih 25 Mbps kod 802.11a.

U zavisnosti od proizvođača, frame bursting već može biti deo internog softvera uređaja (firmware), a verovatno će taj metod biti moguć i između čipova različitih proizvođača (ove izmene su deo 802.11e specifikacije koja je posvećena poboijšanju prenosa multimedijalnih sadržaja i digitalnog glasa bežičnom rnrežom).

Puna kompatibilnost 802.11g sa 802.11b nije opcija za proizvođače; to je obavezni deo specifikacije. Kako će ona uticati na realni razvoj uređaja i dalje ostaje pitanje bez

Page 7: Bezicne mreze i sifrovanje javnim kljucem

odgovora. Proizvođači će možda morati da ispravljaju projekte i da izdaju dopune da bi kompatibilnost bila povećana.

Wi-Fi Alliance je dodala ad-hoc standard svojoj Wi-Fi sertifikaciji na kraju 2001. godine, tako da svaka nova oprema mora funkcionisati jedna sa drugom, bez obzira na proizvodača i standard po kome radi.

Ono u čemu bi standard 802.11g morao da napravi kompromis da bi zadržao kompatibilnost unazad je broj kanala koji podržava. Kao i 802.11b, on podržava 14 kanala. To se razlikuje od standarda 802.11a koji podržava osam nepreklapajiićih kanala za unutrašuju upotrebu, što ga čini podesnijim za firme sa mnogo zaposlenih i sa velikim brojem instalacija.

Jedna od velikih prednosti protokola 802.11g u odnosu na 802.11b je što on bolje reaguje na neizbežne refleksije signala. Radio signali se odbijaju od različitih predmeta (zidova i metala), pa, čak, i od vazduha koji nas okružuje, pod različitim uglovima i različtim brzinama. Prijemnik mora da razreši sve te različite refleksije istog poslatog signala, koje stižu u različita vremena u jedan skup podataka. Protokol 802.11g (kao i 802.11a) deli spektar na način koji omogućava prijemniku da upravlja tim reflektovanim signalima na jednostavniji, ali i efikasniji način nego 802.11b.

2.4 "porodica" standarda 802.11

Znamo da nije zgodno pominjati sve više brojeva i cifara ovog standarda, ali pomoći nema. 802.11 je "porodica" standarda - najpoznatiji su sa slovima a, b i g. Postoje još nekoliko slova koja označavaju radne grupe sa specifičnijim zadacima (za tokove podataka, bezbednosne ispravke, veću propusnu moć, međunarodnu kompatibilnost i drugo). ostatak "porodice" dat je u tabeli 2.

tabela 2 kratak pregled 802.11 “porodice”

Page 8: Bezicne mreze i sifrovanje javnim kljucem

2.4.1 802. 11i: Bezbednost

Činjenica da je trenutni način Wi-Fi šifrovanja relativno lako razrešiv zabrinula je mnoge korisnike i usporila prihvatanje Wi-Fi tehnologije u poslovnom svetu gde je obavezna zaštita svega, od poverljivih dokumenata do baze podataka brojeva kreditnih kartica. IEEE je godinama unazad pripremao povećanje bezbednosti 805.11i je uravnotežio povećanje bezbednosti i lakoću njenog postizanja.

Standard 802.11i zamenjuje razbijeno WEP (Wired Equivalent Privacy) šifrovanje TKIP-om (Temporal Key Integrity Protocolom), protokolom koji je kompatibilan unazad za šifrovanje podataka na bežičnim mrežama (koji može radili i na starijoj opremi). DodatakTKIP protokolu jeAES (Advanced Encryption System), najboiji trenutno dostupni sistem za široku upotrebu. AES će se koristiti u novijim uređajima.

Standard 802.11i dodaje i preautentikaciju, što omogućava da se korisnik prijavi na globainu mrežu firme - jednim korisničkim nalogom za bežični pristup; kada bude prijavljen na jednu pristupnu tačku, može da se premesta do druge, održavajući konekciju sve vreme aktivnu (ova osobina je moguća primenom 802.11f standarda i međusobne komunikacije pristupnih tačaka kao što je ranije objašnjeno).

2.4.2 802.11n: Veća propusna moć

Jedna od stalnih "pritužbi" na 802.11a i g je da je, iako imaju veliku osnovnu propusnu moć od 54 Mbps, njihov stvarni prenos (mera stvarne količine podataka koja je preneta nakon što odbijete deo koji otpada na mrežu potreban da bi se podaci prenosili), relativno skroman – od 20 do 25 Mbps,

Kao odgovor na to, 802.11n grupa, koja je počela da radi nakon kompletiranja 802.11g, pokušava da poveća i sveukupnu propusnu moć 802.11 protokola (na najmanje 100, a možda i više od 300 Mbps) i stvarnu propusnu moć, tako da će više osnovnog propusnog opsega biti korišćeno za prenos stvarnih podataka.

2.4.3 802.11d, h, j, m : Rešavanje problema kompatibilnosti

802.11d, h i j su modifikacije ostalih 802.11 specifikacija da bi im bilo omogućeno da uspešno funkcionišu u pravnim okvirima raznih zemalja. Standard 802.11d je ratifikovan u junu 2001. godine, dok 802.11h (za Evropu) i 802.11j (Japan) nastavljaju da usklađuju kompatibilnost na tim lokacijama.

Na kraju, 802.11m je mešavina manjih izmena da bi se pročistile i konsolidovale sve ostale specifikacije koje dolaze.

2.4.4 WiMax: 802.16 i velika rastojanja

Stotine kompanija širom sveta već koriste bežičnu tehnologiju na velikim daljinama od po nekoliko desetina kilometara (long-haul) i za obezbeđivanje pristupa Internetu svima na jednoj lokaciji (back-haul). U oba slučaja konekcije su tipa point-to-point (po jedan primopredajnik sa obe strane veze), ili sve više prisutni point-to-multipoint (jedan primopredajnik komunicira sa centralne lokacije sa više primopredajnika rasutih okolo).

IEEE ima svoju uobičajenu ulogu: okupljanje različitih zainteresovanih strana radi pojednostavljenja, proširenja i standardizacije. Radna grupa 802.16 za Wireless Broadband Access Standard razvila je Wireless Metropolitan Area Network (bežični MAN) standard, koji je specijaino dizajniran za velike razdaljine korišćenjem bežične tehnologije.

Prva faza specifikacije se oslanjala na vise frekvencije (10 do 66 GHz), i licencirane i nelicencirane. Međutim, daleko veći deo posla obavljen je u skorije vreme sa 802.16a,

Page 9: Bezicne mreze i sifrovanje javnim kljucem

koji pokriva frekvencije 2 do 11 GHz obuhvatajući nelicencirane frekvencije 2,4 GHz i 5GHz, koje trenutno koriste 802.11b/g i 802.11a

Mnoge kompanije su prihvatile korišćenje 802.16 i 802.16a, što čini njihove usluge jeftinijim i jednostavnijim za instalaciju konekcija na velikim daljinama, zato što će biti puno više opreme koja će međusobno raditi. Ove kompanije su formirale trgovinsku grupu pod privlačnim nazivom The WiMax Forum. WiMax skraćenica, za razliku od Wi-Fi, zaista ima svoje značenje, a to je: Wireless Interoperability for Microwave Access ("bežična operativnost mikrotalasnim pristupom"); naziva se i Axcess.

2.5 Ostali standardi bežične tehnologije

2.5.1 Bluetooth

Bluetooth je ad hoc mrežni standard kratkog dometa koji koristi isti 2,4 GHz opseg kao 802.11b i 802.11g.Dizajniran je da radi osnovnim propusnim opsegom od 1 Mbps, a efektivno na 700 Kbps. On nema one dodatne podatke u svom prenosu kao Wi-Fi, jer omogućava brzu konekciju između računara i ostalih uređaja - kratke konekcije, ili jednostruke transakcije (slika 3).

Bluetooth je u početku planiran kao jeftina alternativa za Wi-Fi sa baterijskim napajanjem. U godinama kada je Bluetooth predstavljan, medutim, Wi-Fi uređajima je pala cena i postali su Manji potrošači energije. Ali, snaga Bluetootha je i dalje ostala u minimalnij potrošnji energije i njegove mogućnosti da izvrši brze i jednostavne konekcije u svakom trenutku, mada samo nakon detaljnog usaglašavanja uredaja jednih sa drugima.

Na početku ga je dizajnirao kao "zamenu za kablove" industrijski konzorcijum pod nazivom Bluetooth Special Interest Group . Njegovo stvarno korišćenje leži u ulozi univerzalnog prevodioca. Bluetooth standardi dozvoljavaju radikaino drugačije uređaje da bi se mogli povezati sa minimalnom konfiguracijom i bez specijalnih drajvera.

slika 3 Bluetooth umrežavanje

Bluetooth koristi preskakanje frekvencija umesto metoda direktne sekvence i tu promenu vrši 1.600 puta u sekundi. Ova kombinacija čini Bluetooth visokootpornim na ometanje, tako da omogućava brojnim Bluetooth primopredajnicima da rade u istom malom prostom, a da jedan drugog ne ometaju.

Page 10: Bezicne mreze i sifrovanje javnim kljucem

2.5.2 Celularne mreže

Ove mreže već prenose podatke: velika većina njih širom sveta sada podržava digitaini prenos glasa, takozvanu drugu generaciju mobilne telefonije (prva generacija je bila analogna) Specijalnim adapterima i uz dosta frustracije i strpljenja i visoku toleranciju troškova po minutu takođe možete preneti stotine bitova u sekundi preko takvih mreža.

Druga generacija mobilne telefonije je ogranicena konceptom konekcije: servis je dostupan samo kada se konektujete na njega, a konekcije morale održavati konstantne da biste razmenili podatke (ili pričali sa nekim). Ovakav koncept konekcije je standardan u telefonskim mrežama, što se obično naziva mreže sa prekidačkom kolom, zato što je to kao da imate sopstvenu žicu od svog telefona do telefona osobe sa kojom razgovarate.

2.5.3 Treća genearcija

Treća generacija mobilne telefonije, skraćeno nazvana 3G, ima za cilj da ugradi digitalne podatke u nosioce mobilnog signala, zajedno sa glasom, multimedijom i pristupom Internetu; sve to treba da bude prožeto kroz razne uredaje, uključujući i telefone i računarske mrežne adaptere, kao i reklamne stubove i automobilsku elektroniku.

U 3G svetu podaci su raspoloživi sve vreme. Zbog toga što su ove mreže prerasle iz mreža sa prekidačkim kolom u mreže sa prekidiičkiin paketima, što predstavlja i način funkcionisanja Interneta (kod koga se podaci koji se šalju razbijaju u pakete i šalju raznim putevima do primaoca), mobiini telefoni i 3G uređaji su stalno povezani na mrežu.

Servis za celularni prenos podataka (sa "nadimkom" 3G) treba da pruži najmanje 384 Kbps propusnog opsega po korisniku, dok mnogi sistemi koji se danas testiraju imaju teoretski maksimum od 2,4 Mbps, a po korisniku u idealnim slučajevima izmedu 400 Kbps i 1,2 Mbps.

A sveprisutnost 3G servisa znaci da može raditi sporije ako postoji veliki broj korisnika na velikom podrucju, ali i tako će dati boiji propusni opseg nego dial-up pristup Internetu. Ovako male brzine bile bi dostupne u metropolama, na autoputevima, a potencijaino i bilo gde. Najveće brzine bi se eventuaino mogle postići u najgušćim delovima grada, gde kompanije mobilne telefonije mogu da instaliraju pikoćelije - male oblasti visoke pokrivenosti signalom, ili, čak, i unutar zgrada koje poseduju namenske unutrasnje predajnike.

Zbog toga sto su 3G uređaji stalno na mreži, čak i male brzine nisu smetnja kad se, na primer, nove mape učitavaju u automobilski sistem za navigaciju, ili kada se dnevni naslovi i vesti prenose u PDA. Servisi koji prosleduju takve informacije koriste sveprisutnost mreže, tako da vas ničim ne "vezuju" prilikom prenosa podataka.

Buduće 4G celularne mreže će napuštati sva vlasnička prava i industrijske standarde u korist "čistog" Internet protokola (IP), koji radi sasvim dobro, baš kao i Internet, iako mnogi istrazivači rade na 4G mrežama, još ne postoje ni standard, ni ideja o tome kada će se 4G pojaviti. U takvoj situaciji, izgleda da će Wi-Fi i slične tehnologije konvergirati prema 3G sistemima.

Page 11: Bezicne mreze i sifrovanje javnim kljucem

3 Hardver bežične tehnologije

Na najosnovnijem nivou potrebna su samo dva hardverska uređaja za bilo koju bežičnu mrežu: centralna pristupna tačka i mrežni adapter (slika 4). Pristupne tačke su, najčesće, nezavisni uređaji koji se ponašaju kao habovi u ožičenim mrežama. Za razliku od njih, mrežni adapteri (kartice) se, obično, nalaze unutar računara, koristeći bilo koje standardne metode priključivanja.

slika 4 tipična bežična mreža sa različitim uređajima

tabela 3 kratak pregled potrebnog osnovnog hardvera za bežičnu mrežu

Page 12: Bezicne mreze i sifrovanje javnim kljucem

3.1 Pristupna tačka - Linksys Dual-Band Wireless A+G Access point WAP55AG

Koriste se razni nazivi za pristupnu tačku, kao sto su bežični mrežni prolaz, gateway, bežični ruter, ili bazna stanica.

Najvaznije je da tačka pristupa sadrži bežični primopredajnik koji šalje i prima podatke od računara sa bežičnom opremom, ili ostalih uređaja. Konekcija izmedu tačke pristupa i računara sa bežičnim mrežnim adapterom se naziva povezivanje klijenata.

Uobičajeni zadatak tačke pristupa je da se ponaša kao mrežni most koji povezuje računare na bežičnoj mreži sa onima na ožičenoj. U osnovi, ono se svodi na prikljucivanje Ethernet mrežnog kabla ožičene mreže na tačku pristupa, radi povezivanja dve lokalne mreze (LAN). Bežične tačke pristupa imaju, obično, nekoliko Ethernet priključaka za tu svrhu, jedan WAN priključak za Internet konekciju i ne više od četiri dodatna Ethernet priključka za ožičene računare, ili štampače na lokalnoj mreži.

Novije tačke pristupa podržavaju tehnologiju zvanu WDS (Wireless Distribution System – Bežični sistem za distribuciju), a to je tip premošćavanja u kome tačka pristupa moze simultano da vrši bežično premošćavanje ka drugoj tački pristupa i da se ponaša kao tačka pristupa za bežične klijente. Neki od tih uredaja se, u suštini, ponašaju kao povratna veza (repeater) između dve tačke pristupa.

Kod mnogih tačaka pristupa postoje Ethernet priključak, interni modem, ili serijski port za eksterni modem da bi se ostvarila veza bežične mreže na brzu, ili dial-up Internet konekciju. Kablovski modem, ili DSL Internet se priključuje u Ethernet port; za dial-up Internet konekciju telefonski kabl se priključuje u modem. U svakom slucaju, kada se povežete na Internet, tačka pristupa se ponaša kao mrežni prolaz, povezujući lokalnu mrezu (LAN) sa WAN-om, kao sto je Internet.

Dok se ponaša kao mrežni prolaz, tačka pristupa često nudi brojne mrežne servise, kao što su automatsko dodeljivanje Internet adresa preko DHCP-a (Dynamic Host Configuration Protocol), kreiranje privatnih nedostupnih adresa za lokalne racunare korišćenjem NAT-a (Network Address Translation), filtriranje saobraćaja kao zastitni zid (firewall) i kontrolisanje koji klijenti mogu koristiti te usluge.

Pored ostalog, tačke pristupa upravljaju bezbednošću. One mogu ograniciti pristup na osnovu identifikatora koji je ugraden u bežični klijent, ili proslediti informacije drugom hardveru i softveru na mrezi da bi bila izvršena provera autenticnosti korisnika u većim mrežama. One takode omogućavaju šifriranje podataka između klijenta i tačke pristupa.

Neke tačke pristupa imaju i dodatne osobine, kao sto su rutiranje (koje se koristi u mreznim instalacijama radi podele mreze na manje delove), kloniranje Ethernet adresa (radi podesavanja jedinstvenog mreznog identifikatora pristupne tacke) i specijalna podrska za virtuelne privatne mreze (VPN) i druge sisteme.

Page 13: Bezicne mreze i sifrovanje javnim kljucem

3.2 Bežični mrežni adapteri

Bežični mrežni adapteri su različitog oblika i veličine što pokazuje i tabela 4.

3.2.1 PC kartica - Linksys Wireless-G PCI adapter WMP54GS

Poznati slotovi za PC kartice se nalaze uglavnom na laptop računarima. Pošto su laptop računari idealni za korišćenje u bežičnim mrežama, mnogi tipovi bežičnih mreznih adaptera su vec ugrađeni, ponekad samo kao PC kartice. Mnoge Wi-Fi PC kartice imaju ugradene antene (obicno minijaturne dipolne antene); mada su prilicno male, obicno su isturene iz tela laptopa.

Glavna odiuka se mora bazirati na snazi primopredajnika. Mnogi radio uređaji su rangirani na 30 milivata, ali mozete kupiti i karticu na 100, ili, čak, 200 mW

PC kartice se, obicno, nazivaju PCMCIA kartice. To je skraćenica od Personal Computer Memory Card International Association.

3.2.2 PCI kartice - Linksys Wireless-G Notebook adapter WPC54GS

Osim nekih odredenih kompaktnih modela, svi desktop racunari imaju PCI slotove (priključke) za dodatne kartice kao što su Wi-Fi adapteri. Neke PCI kartice imaju spoljne antene, a druge konektore za antene veće snage. Neki proizvodači, koriste PCI "noseću karticu", koja povezuje bežični mrežni adapter tipa PC kartice.

Page 14: Bezicne mreze i sifrovanje javnim kljucem

3.2.3 Mini PCI kartice

Povećani broj laptop modela, prihvala čak i manje interne kartice za prosirenje pod nazivom Mini PCI Card, velikim delom zato sto Intel forsira deo svoje Centrino mobilne tehnologije koju mnogi proizvođači laptopova koriste. Mini PCI kartice su posebno karakteristične po tome što su standardizovne, koriste malo energije (to je važno za trajanje baterije u laptopu) i imaju poboijšan domet u odnosu na eksterne Wi-Fi PC Card adaptere.

Kada kupujete laptop sa ugrađenom mini PCI karticom, ona je obično instalirana i konfigurisana često se ne moze ukloniti, niti zameniti nekim novijim modelom. Medutim, cena je obično za više od 50 odsto niža nego kad se slična kartica kupuje odvojeno.

3.2.4 USB adapter - Linksys Wireless-G USB adapter WUSB54G

USB port koji se često koristi za priključivanje tastatura, miševa i štampača, može prihvatiti i bežične mrezne adaptere. Ne morate brinuti o padu performansi sa 802.11b standardom, posto standardni USB 1.1 radi na 12 Mbps, neznatno brze nego maksimum od 11 Mbps propusne moći za 802.11b. USB 2.0 radi na 480 Mbps, sto je dovoljno brzo da podrži specifikaciju bežičnog prenosa od 54 Mbps, 802.11 a i 802.11g

3.2.5 Ethernet adapter

Neki novi kućni elektronski uredaji, kao sto su Replay TV digitaini video rekorder, Microsoftov XBox i Sony Playstation 2, i neki stariji računari imaju samo Ethernet port, ili ne mogu da prihate softverske drajvere da bi upravljali bežičnim mrežama. U takvim slučajevima poželjan je bežični adapter koji se prikljucuje direktno u Ethernet uticnicu uredaja.

3.2.6 Compact Flash kartice -SanDisk Wi-Fi SD Combination Card

Mnogi ručni digitalni pomoćnici i drugi digitalni uređaji, kao što su Pocket PC organizatori, kamere i MP3 uređaji, koriste Compact Flash kartice za skladištenje podataka, a neki proizvođači sada nude i Wi Fi Compact Flash adaptere za konekciju na internet ili sinhronizaciju podataka. Drugi proizvođači imaju Compact Flash bežične adaptere, koji rade sa Windowsom CE 2.1 i Windowsom Mobile 2003 Pocket PC, takođe proizvođači kamera koriste Wi Fi za prebacivanje fotografija u računar umesto da ih snimaju u samu kameru.

Mnogi koji podržavaju Compact Flash za memorisanje ne mogu koristiti Wi Fi Compact Flash adapter zbog fizičkih razloga, uređaji kod kojih se Compact Flash kartica nalazi kompletno unutar njih.

Page 15: Bezicne mreze i sifrovanje javnim kljucem

3.3 Antene

Sve pristupne tačke i bežične kartice imaju antene koje su ugradene, ili imaju specijaini priključak za njih. Medutim, s obzirom na veličnu tih uredaja (to su, prakticno, minijaturne mrežne kartice), postoji ograničenje opsega delovanja koje te ugradene antene daju. Za boiji opseg signala potrebna je spoljna antena.

Jednostavno rečeno, antena pojačava snagu primopredajnika. Primopredajnik kombinuje prijemnik i predajnik, tako da za bolje fokusiranje elektromagnetne energije koja izlazi, ili ulazi u radio, antena istovremeno pojacava signal koji se šalje i osetljivost prijemnika. Snaga antena se izrazava u decibelima (dB); svaka se rangira po snazi u ovim jedinicama. Decibeli se povećavaju prema logaritamskoj skali, tako da njihovo malo povećanje rezultira u osetnom povećanju osetljivosti.

Dodavanjem spoljne antene možete povećati domet bežičnog mrežnog uređaja od nekoliko desetina metara do 15-ak kilometara.

4 Bezbednost bežičnih mreža

4.1 Povezivanje Wi-Fi tehnologijom

Wi-Fi klijenti pristupaju Wi-Fi tački pristupa prema sledecim koracima:

1. Korisnik aktivira Wi-Fi na racunaru (klijentski uređaj), uključujući računar, priključivanjem adaptera i izborom softverske opcije koja omogućava Wi-Fi.

2. Klijentski uređaj traži lokainu mrežu skeniranjem svih dozvoljenih kanala u 2,4 GHz opsegu za 802.11b/g, ili 5 GHz za 802.11a.

3. Klijent nudi prikaz, obicno kao pop-up, ili pull-down meni, sa imenima svih mreza koje emituju svoj identitet (otvorene mreze).

4. Korisnik bira jednu od mreza, bira jednu od unapred definisanih konfiguracija, ili unosi ime mreze sa tastature za mreze koje su zatvorene (koje ne emitiuju svoje ime). Ako je samo jedna mreža dostupna, ili ako je klijent podešen tako da se konektuje na mrežu sa najjacim signalom, ili na odredenu mrezu, klijentski uredaj moze automatski da odabere odgovarajuću mrežu.

5. Klijent pokušava da se "poveže" sa pristupnom tačkom odabrane mreze.6. Ako uspe, pristupna tacka i klijent sada imaju aktivnu mrežnu konekciju pomoću

TCP/IP, AppleTalk ili razlicitih Windows i Unix mrežnih protokola. 7. Ako je klijent konfigurisan da prihvati IP adresu automatski i ako je pristupna

tacka takođe konfigurisana da automatski dodeli IP adrese, pocinje "igra", a klijent dobija svoju Internet adresu - obicno je to privatna mrežna adresa kojoj se ne može pristupiti iz spoljnog sveta.

Kada prvi put podesavate konekciju sa mrežom koja je zašticena šifrovanjem, morate uneti i WEP (Wired Equivalent Privacy), ili WPA (Wi-Fi Protected Access) ključ, što je i ključ koji se koristi u Wi-Fiu za šifrovanje podataka izmedu klijenta i pristupne tačke.

Sve do sredine 2003. godine, alati koji su bili raspoloživi za sprečavanje krakera i korisnika koji su "u prolazu" da pristupe mreži i računarima, ocenjivani su od "dobar" do "loš". Razne softverske grupe i kompanije su uvele potreban nivo bezbednosti bez povećanja složenosti primene, tako da podrška za te nove standarde nalazi svoj put na tržištu.

4.2 Zatvaranje mreže

Mnoge bežične mreže omogućavaju da "zatvorite" svoju mrežu. To isključuje poruke sa imenom mreže koju tačka pristupa neprestano emituje. Ovakvo emitovanje

Page 16: Bezicne mreze i sifrovanje javnim kljucem

poruka koristi bežičnim mrežnim adapterima da lako pronadu mrežu i povežu se sa njom.

Kod nekih tačaka pristupa se ta opcija naziva "zatvaranje mreže", a kod drugih "onemogućavanje emitovanja imena mreže" - ime zatvorene mreže se ne pojavljuje u listi raspoloživih mreža kod standardnih softvera na klijentima.

slika 5 zatvaranjem mreže sprečavate slučajne korisnike da vide ime mreže

4.2.1 Kontrola pristupa pomoću mrežnog adaptera

Postoji još jedan uglavnom beskoristan način da sprečite pristup mreži: dozvolite samo odredenim mrežnim adapterima da se konektuju. Kao i svi Ethernet mrežni adapteri i bežični se identifikuju pomoću MAC adrese, jedinstvenog serijskog broja koji je dodeljen svakom proizvedenom adapteru.

MAC adrese nisu nepromenjive i relativno lako se vrši prevara. Mnogi mrežni prolazi i tačke pristupa dozvoljavaju promenu MAC adresa.

slika 6 računaru napadača nije dozvoljeno da se poveže na mrežu

Page 17: Bezicne mreze i sifrovanje javnim kljucem

4.3 Šifrovanje i kontrola

Umesto što pokušavate da sakrijete mrežu, ili zabranite pristup, možete koristiti tehnologiju pod nazivom WEP (Wired Equivalence Privacy privatnost ekvivalentna ožičenoj mreži), koja zahteva od korisnika da unese lozinku za pristup mreži Ta ista lozinka se koristi za šifrovanje svih podataka koji prolaze mrežom. Bez nje, niko ne može da se poveže na mrežu i "presrerće" podatke.

Ova vrsta šifrovanja se pojavila, zajedno sa 802.11b, 1999, godine. 4.3.1 WEP šifrovanje

WEP je dizajniran tako da se ponasa kao zaključana vrata - time sprečava upad napadača bežičnu mrežu i posmatranje njenog saobraćaja. Ostale mere zaštite mogu biti samo dodak ovoj liniji odbrane. WEP u osnovi šifruje sve podatke koji prolaze bežičnom mrežom sprečavajući napadača da posmatra i koristi mrežni saobraćaj.

slika 7 napadač ne može da razume saobraćaj bez odgovarajućeg WEP ključa

WEP radi na taj način što se koristi "deljena tajna": ključeve za šifrovanje (do četiri po mreži) znaju svi koji koriste mrežu. Bežični mrežni adapter koristi ključ za šifrovanje da bi kodirao sav saobraćaj pre nego sto on napusti računar. Zatim, kad podaci stignu na odrediste, tačka pristupa koristi ključ da bi ih dešifrovala u svoju originalnu formu.

Korisnici moraju ručno unositi WEP ključeve (što je veoma mučno i dosadno) na svakom računaru sa koga žele da se povežu na bežičnu mrežu sa WEP zaštitom. Da nevolja bude veća, ključevi su često u obliku šesnaestocifrenih heksadecimalnih brojeva. Mnogi korisnici nemaju nikakvu ideju kako da se izbore sa heksadecimalnim ključevima.

WEP uključujete na tački pristupa unosom niza od 10, ili 26 heksadecimalnih cifara što se odnosi na 40/56/64-bitni, ili na 104/128-bitni ključ). Neke tačke pristupa imaju opciju za unos tekstualne lozinke, koja se automatski prevodi u heksadecimaini oblik. Svi adapteri i tačke pristupa moraju koristiti istu dužinu ključa na jednoj mreži.

Slabost algoritma za šifrovanje. Zbog načina kako WEP generiše jedinstvene ključeve kombinacijom stvarnog WEP ključa sa 24-bitnim brojem, poznatim kao inicijalni vektor, stvarni ključ se može relativno lako izvući. Ovaj inicijaini vektor ne koriste na ispravan način neki proizvođači ili ga kreiraju u predvidljivom stilu. Sve ovo uzrokuje ponavljanje ključeva, što olakšava posao "razbijanja" šifre, a time se slabi celokupni sistem šifrovanja podataka.

Page 18: Bezicne mreze i sifrovanje javnim kljucem

Nedostatak integriteta. Sistem WEP protokola koristi jednostavan matematički algoritam koji može da dozvoli napadaču da izmeni paket i poremeti mrežni rad, ili da ošteti podatke u prenosu, bez mogućnosti detekcije da se to dogodilo.

4.3.2 WPA i 802.11i

Pojavom 802.11i, prividna bezbednost je zamenjena stvarnom. Wi-Fi Alliance je objavila međuverziju 802.11i, poznatiju kao Wi-Fi Protected Access (WPA). WPA je podskup standarda 802.11i, kojem nedostaje samo nekoliko opcija , a dizajniran je tako da dozvoljava nadgradnju na puni 802.11i kada radna grupa završi posao.

Kao i WEP, WPA koristi do četiri ključa koja poznaju svi koji pristupajii mreži, all, umesto neprikladnog heksadecimalnog oblika kljuca, unosi se lozinka u formi "čistog" teksta. Ta lozinka se naziva pre-shared secret (prethodno deljena tajna). Za razliku od WEP-a, tekstualna lozinka nije sama po sebi ključ za šifrovanje. Ključ se izvodi odredenim matematičkim postupkom iz nje. Napadači ne mogu saznati lozinku na osnovu podataka iz mrežnog saobracaja, kao sto su to mogli kod WEP-a.

Ispravke algoritma za šifrovanje. WPA standard je uveo novu vrstu ključa, koristeći TKIP (Temporal Key Integrity Protocol), koji povećava veličinu inicijalnog vektora na 48 bitova, tako da se onemogućava njegovo predviđanje. Ovakva promena značajno povećava složenost "razbijanja" sistema šifrovanja - za nekoliko redova veličine.

Inženjeri su proračunali da se ključ neće ponoviti za 100 godina korišćenja na jednom uredaju. Svaki paket podataka će imati svoj jedinstveni ključ mešanjem vektora sa glavnim ključem.

Poboijšan integritet. Integritet paketa je sada obezbeden, čime se eliminiše mogućnost nastanka problema u prenosu podataka.

Sa punim 802.11i standardom, korisnici će takođe imati pristup šifrovanju podataka ako koriste AES (Advanced Encryption System), koji je daleko bezbedniji čak i od TKIP-a.

Rspoloživost WPA/802.11i protokolaI WPA i 802.11i su dizajnirani da dozvole korisnicima nadgradnju starijeg hardvera

ažuriranjem firmvera da bi bio podržan novi TKIP standard. Novija oprema se zahteva samo za naprednije vidove šifrovanja podataka.

4.4 Analiza WiFi mreža

Alati koji postoje za praćenje rada mreže čak mogu i provaliti u bežičnu mrežu, ali nisu napravljeni za tu namenu. U najvećem broju slučajeva razvijeni su da bi pokazali da su potencijalne slabosti sistema, u stvari, bezbednosni propusti ("bezbednosne rupe").

Administratorima mreže su takvi alati potrebni da bi mogli bolje razumeti kako da obezbede veću sigurnost podataka koji teku mrežom.

Neki od njih konstantno pretražuju prostor da bi pomogli u pronalasku otvorenih, ili zatvorenih mreža, "izveštavaju" o jačini signala i određuju da li je na pronađenim mrežama uključena WEP/WPA zaštita. Drugi presreću podatke koji se šalju bežičnim putem i pretvaraju ih u čitljiv oblik.

Mnogi tipovi bežičnih klijentskih softvera automatski detektuju otvorene Wi-Fi mreže i prikazuju njihov spisak da biste odabrali na koju ćete se povezati. Mnogi programi "idu" mnogo dalje od toga. Za više informacija o bežičnim mrežama čije signale možete uhvatiti u svojoj blizini koristite neki od programa za analizu mreže (stumbler).

Podaci koje programi za analizu bežičnih mreža prikupljaju su ime mreže, kanal, jačina signala i status WEP/WPA zaštite. Svi oni su korisni da bi mogla da se utvrdi jačina signala svake mreže dok menjate svoju lokaciju; neki od njih čak prikazuju i dijagram

Page 19: Bezicne mreze i sifrovanje javnim kljucem

promene signala u vremenu, što može biti korisno za utvrdivanje kako okolina i prirodni uslovi utiču na bežične internet konekcije velikog dometa.

Netstumbler (www.netstumbler.net) je najboiji poznati sortver ove vrste On radi na Windows platformama i podržava veliki broj bežičnih mrežnih adaptera. Taj softver je postavio standarde osnovnog skupa opcija za analizatore bežičnih mreža, uključujući i podršku za odredivanje položaja tačke pristupa pomoću CPS uredaja, koju je softver otkrio. Medutim, softver ne može detektovati zatvorene bežične mreže.

ApSniff (www.bretmounet.com/ApSniff/) je jednostavan softver za "osluškivanje" bežične mreže, koji radi samo u Windows 2000 operativnom sistemu, a podržava samo adaptere koji koriste Prism 2 skup čipova.

Aerosol (www.stolenshoes.net/sniph/aerosol.html) je jednostavan program za "osluškivanje" bežične mreže za Windows i Wi-Fi adaptere koji rade sa Prism 2 skupom čipova, ali ima podršku i za Orinoco adaptere.

RedFang je prvi program kojim je demonstrirano kako se podad mogu "ukrasti" sa Bluetooth uređaja koji nije zaštićen osnovnim merama zaštite.

4.4.1 "Prisluškivanje"

Kada se povežete na bežičnu mrežu, možete "osluškivati" sav saobraćaj, tako što postavite svoj adapter u tzv. promiscuous (neregularan) mod. U ovom rnodu rada računar "osluškuje" i prima sav saobracaj kroz mrežu, a ne samo pakete koji su njemu namenjeni.

Uslužni program ntop za Windows i UNIX (www.ntop.org) prikuplja podatke na sveobuhvatan način, kreirajud bazu podataka tokom svog rada. Prikupljene podatke prikazuje kroz Web okruženje, pomoću koga možete analizirati konekcije i statistiku mrežnog saobraćaja.

Uslužni program ettercap (http://ettercap.sourceforge.net) za Unix, Mac OS X i Windows, "osluškivač" mrežnog saobraćaja koji je optimizovan za pronalaženje lozinki za nekohko različitih protokola, kao što su elektronska pošta, ili FTP Ovaj softver se može korisliti i u druge svrhe npr. za ubedivanje ljudi da treba uključe neki vid žaštite lozinki.

Uslnžni program AirSnort (http://airsnort.shmoo.net) za Linux je jednostavan alat koji "osluškuje" i analizira milione paketa kroz mrežu, pa, na osnovu toga, zaključuje koji je WEP ključ upotrebljen. Lako je ukrasti podatke pomoću tog programa.

4.5 Obezbeđivanje podataka tokom prenosa

Sifrujte podatke pre nego što napuste Vaš računar, a dešifrujte ih kada stignu na odredište. Kreiranjem ovakvog sistema na oba kraja konekcije pomoću jakog i treniitno neprobojnog standarda za šifrovanje možete kompletno sačuvati svoje podatke od potencijalnog "prisluškivanja" i korišćenja. Čak i ako mogu da pristupe mreži napači i dalje ne mogu da vide vaše podatke.

Dodatna prednost šifrovanja podataka sa jednog kraja konekcije na drugi je da su podaci koje šaljete kompletno nečitljivi ne samo na bežičnoj mreži, već i na svakoj konekciji izmedu Vašeg računara i bilo kog drugog.

4.5.1 Šifrovanje lozinke za pristup elektronskoj pošti

Postoje dva glavna metoda za zaštitu lozinke; oba zahtevaju istu takvu podršku na serverima elektronske pošte. Mnogi moderni mail serveri upravu imaju podršku za te metode. Internet provajder je već sigurno omogudo njihovo korišćenje, tako da preostaje samo da ove metode uključite u svoj program za rukovanje elektronskom poštom.

Page 20: Bezicne mreze i sifrovanje javnim kljucem

4.5.1.a APOP

APOP (Authenticated POP) štiti lozinku prilikom prijema elektronske pošte sa POP (Post Office Protocol) servera. Umesto da šaljete lozinku u obliku "čistog" teksta, APOP šalje jedinstveni identifikator za jednu sesiju, koji server koristi da bi utvrdio da klijentski program za elektronsku poštu poznaje pravu lozinku. Ovaj identifikator se ne može ponovo iskoristiti, niti se njegovom analizom može utvrditi prava lozinka.

APOP ne šifruje samu poruku elektronske pošte, niti radi bilo šta drugo da bi zaštitio lozinku za pristup. Preporučujemo korišćenje ovog protokola kao dovoljnu (ali minimainu) meru predostrožnost.

4.5.1.b SMTP AUTH

(AUTH je, u stvari, SMTP naredba), ili Authenticated SMTP, prijavljuje Vas na SMTP server kada žeiite da pošaljete poruku elektronskom poštom, Tehnički, nema potrebe da se zahteva provera autenticnosti korisnika prilikom slanja poruke. SMTP AUTH obično koristi korisničko ime i lozinku koja se koristi i za slanje pošte preko POP, ili IMAP protokola.

slika 8 Napadač ne može da pročita lozinku zaštićenu pomoću APOP ili SMTP AUTH

Page 21: Bezicne mreze i sifrovanje javnim kljucem

4.5.2 Šifrovanje sadržaja datoteka, ili elektronske pošte

Šifrovanje sadržaja u potpunosti onemogućava da bilo ko, osim primaoca, pročita sadržaj poslate poruke, ili datoteke, čak i ako napadač obezbedi pristup Vašem računaru, serveru elektronske pošte, ili računaru primaoca. Razlog je činjenica da sadržaj sami šifrujete na svom računaru, a kod primaoca se zahteva, takode, lična akcija za dešifrovanje sadržaja.

Najpopularniji softver za šifrovanje sadržaja poruka, ili celih datoteka je PGP (Pretty Good Privacy). On koristi šifrovanje javnim ključem da bi obezbedio da poruka ne bude pročitana, osim kod primaoca koji je može pročitati.

slika 9 Napadač ne može da pročita ništa što je zaštićeno PGP softverom

4.5.3 Korišćenje PGP-a

Da biste potpisivali, ili šifrovali datoteke i poruke koristeći PGP, potreban je specijaini softver. Komercijalna verzija podržava šifrovanje celokupnih diskova, kao i plug in dodatke za mnoge popularne programe koji upravljaju elektronskom poštom. Klijentski softver za elektronsku poštu Mailsmith ima ugradenu podršku za PGP dozvoljavajući da automatski potpisujete sve odlazeće poruke.

4.5.4 Šifrovanje javnim ključem

Kod sistema za šifrovanje javnim ključem svaki korisnik generiše par ključeva: po jedan javni i privatni. Koriščenjem kombinacije ova dva ključa korisnik može potpisati datoteke, ili poruke, kao dokaz da ih je on poslao, i može šifrovati datoteke, ili poruke tako da ih samo odredeni priinalar može pročitati Ova dva ključa rade zajedno kao delovi mozaika: ako neko šifruje nešto pomoću Vašeg javnog ključa, samo privatni ključ to može dešifrovati.

Pivi korak u šifrovanju javnim ključem je generisanje javnog i privatnog ključa. Zajedno sa tim ključevima, morate kreirati i tekstuainu lozinku, koja omogućava dešifrovanje i otključavanje privatnog ključa kada žeiite da ga koristite.

Page 22: Bezicne mreze i sifrovanje javnim kljucem

slika 10 potpisivanjeporuke i provra njene autentičnosti

1. Slavko je potpisao svoju poruku koristeći svoj privatni ključ.2. Mirko je koristo Slavkov javni ključ da bi verifikovao poruku.

primer

Pretpostavimo da Mirko želi da pošalje Slavku zahvalnicu,pritom odlučuje da šifruje datoteku sa tekstom pre slanja. Ovoga puta je Mirko koristio Slavkov javni ključ da bi šifrovao tekst, a onda ga je poslao elektronskom poštom.

slika 11 šifrovanje dokumenta i njegovo dešifrovanje

Slavko je dešifrovao datoteku pomoću svog privatnog ključa

Činjenica da se javni ključevi mogu razmenjivati bez ugrožavanja sistema šifrovanja je ono što čini ovaj metod kriptografije javnim ključevima jedinstvenim.

Kada dobijete javni ključ od neke osobe i potvrdite njen identitet, možete medusobno izmenjivati šifrovane poruke dok god ključ bude aktivan. Mnogi javni ključevi su podešeni da im istekne važnost odredenog datuma da bi se doprinelo većoj bezbednosti.

Page 23: Bezicne mreze i sifrovanje javnim kljucem

4.5.5 SSH (Secure Shell)

SSH je prvenstveno bio kreiran za uspostavljanje šifrovane terminalske sesije koja

kanališe saobraćaj (tunnel), ili kreira jednostavnu konekciju tipa tačka-tačka izmedu

računara koji je klijent i servera. SSH protokol je bio neophodan, zato što telnet protokol

šalje sve informaclje kroz mrežu u obliku "čistog" teksta, dozvoljavajući bilo kome da

prisluškuje i preuzme kritične podatke.

SSH je veoma modernizovan u poredenju sa njegovom početnom verzijom. On sada

dozvoljava kreiranje kanala ("tunela") za bilo koju vrstu protokola - za POP, SMTP, FTP,

Web, ili, čak, i Timbuktu Pro. To postiže trikom koji se naziva port forwarding

(preusmeravanje portova), kojim se port na lokalnom računaru povezuje sa udaljenim

portom na serveru.

slika 12 napadač ne može presresti nikakav FTP saobraćaj unutar SSH tunela

Kako SSH protokol funkcioniše?

SSH šifruje celokupan sadržaj jedne sesije, tako da se smatra veoma pouzdanim. Početna komunikacija izmedu servera i klijenta radi postavljanja sigurne konekcije za buduće sesije zahteva ili medusobno poverenje, ili korišćenje šifre za potvrdu, koja se naziva fingerprint ("otisak prsta").

Preusmeravanje portova pomoću SSH-a podrazumeva povezivanje porta na lokalnom računaru sa portom na udaljenom računaru, uz korišćenje SSH tunela kao sredstva konekcije. Na primer, ako želite da primite poruku elektronskom poštom preko SSH tunela, prvi korak je da napravite tunel izmedu POP (Post Office Protocol) porta 110 na svom računaru i porta na serveru elektronske pošte. Zatim, konfigurišete softver za elektronsku poštu da preuzima poruke sa IP adrese 127.0.0.1, što predstavlja adresu Vašeg lokalnog računara, preko istog porta 110.

SSH softver presreće zahteve za konekcijom na torn portu iz softvera za elektronsku poštu i preusmerava tu konekciju (sada bezbedno šifrovanu) ka serveru elektronske pošte koji je definisan; odgovori sa servera se, takode, prosleduju preko istog šifrovanog tunela. Glavni nedostatak SSH protokola je da morate da imate pristup serveru koji takode podržava SSH na svom kraju konekcije.

SSH softverPostavljnje SSH konekcije zahteva instalaciju dodatnog softvera za Windows.

Softver pomaže u konfiguraciji svih portova, imena računara (hostnames) i ostalih

Page 24: Bezicne mreze i sifrovanje javnim kljucem

detalja, nakon čega aktivirate konekciju tako što kliknete taster za nju, a sve to postižete u grafičkom okruženju softvera.

FTP (File Transfer Protocol)SSH FTP se ponekad naziva Secure ITP, ali Secure FTP serveri mogu koristiti i SSL

umesto SSH protokola, očigledno ne postoji standardna terminologija. Za Windows platforme,postoji program pod nazivom WinSCP.

4.5.6 SSL (Secure Sockets Layer)

SSL protokol je kreiran da bi bile obezbedene finansijske transakcije na Internetu, a danas se koristi za bezbednost svih vrsta transakcija. SSL rešava problem "deljenog tajnog ključa" koji postoji kod WEP protokola korišćenjem proširene verzije kriptografije javnim ključem .

Umesto da se strane unapred dogovore o tajnom ključu, ili da se zahteva objavljivanje javnih ključeva, Web čitač sa ugradenom SSL podrskom i Web server koriste provereni nezavisni softver, poznat kao certificate authority (autoritet za sertifikaciju), koji potvrduje identitet obe strane u komunikaciji. SSH koristi "otisak" da bi postigao isti efekat, iako možete smestiti javne ključeve na računaru pomoću koga želite da kreirate sigurnosni tunel.

Obično se SSL koristi za kratke sesije, kao što je slanje broja kreditne kartice pomoću Web formulara. SSL protokol se može koristiti i za sesije elektronske pošte (slanje i primanje), za šifrovanje celokupnog sadržaja poruke koja se salje sa klijenta na server, za FTP (u formi poznatoj kao Secure FTP, iako neke verzije Secure FIP-a koriste SSH protokol)

Posto SSL može biti nezavisno verifikovan, ne morate da se oslanjate na poverenje kao što to morale kod SSH protokola. Sa SSL protokolom možete raditi i ako ne postoji autoritet za sertifikaciju, već je dovoljan personal certificate, ili self-signed certificate (licni sertifikat - potvrda).

Za razliku od SSH protokola, kod koga možete povezati dva proizvoljna porta pomoću SSH tunela (port-na-port), SSL protokol povezuje dva programa (program-na-program), gde klijentska strana šifruje podatke, a serverska dešifruje.

slika 13 napadač ne može pročoitati nikakav mrežni saobraćaj zaštićen SSL protokolom

Page 25: Bezicne mreze i sifrovanje javnim kljucem

Kada se povezujete na Web stranicu koja je zaštićena SSL protokolom, Vas Web čitač i udaljeni Web server moraju usaglasiti razmenu ključeva. Prvo, Web čitač šalje poruku koju samo Web server može da pročita, a server koristi informacije iz te poruke da bi spakovao javni ključ sesije zajedno sa sertifikatom. Kada server posalje javni ključ sesije i sertifikat Web čitaču, ovaj proverava da li je ključ sesije legitiman; zatim, verifikuje sertifikat koji je stigao od autoriteta za sertifikaciju. Zbog toga je ova prva razmena, koja angažuje i nezavisni autoritet, potpuno bezbedna, a serverski ključevi se nezavisno verifikuju, tako da se ključevi sesije mogu koristiti bez bojazni da ih neko može presresti i zloupotrebiti.

Kod SSL-a retko treba da unosite lozinku i pokrećete različite programe. Klijentski softver upravlja komunikacijom i proverom autentičnosti korisnika kao što bi radio i sa nezaštićenom konekcijom. Kada posetite Web sajt zaštićen SSL protokolom pojavljuje se ikonica zatvorenog katanca u jednom od uglova Web čitača i odajući detalj URL-a: umesto sa http, počinje sa https.

Mnogi programi za manipulaciju elektronskom poštom podržavaju SSL protokol a uključivanje te opcije se vrši klikom mišem na check box, koji se nalazi negde sakriven u naprednim opcijama softvera.

Softverski paket za Windows platformu pod nazivom Stunnel dozvoljava administratorima sistema da ugrade SSL protokol u skoro svaki servis "omotavanjem" SSL-a oko postojećeg serverskog softvera, tako da drugi FTP, ili serveri elektronske pošte koji podržavaju SSL protokol nisu potrebni.

4.5.7 VPN (Virtuelne privatne mreže)

Ovde se pristup problemu bezbednosti menja sa idejom šifrovanja kompletnog saobraćaja. VPN je nezamenjivo rešenje za obezbedivanje podataka, zato što kreira šifrovani kanal (tunel) izimedu vašeg računara i VPN servera. Pošto su podaci koje šaljete i primate izmedu VPN servera i svog računara šifrovani, ne morate brinuti. Loša strana korišćenja VPN-a je što postavljanje VPN servera nije ni malo jednostavno.

VPN server zahteva potpuno posvećeni hardver, kao i stalno nadgledanje i održavanje.

slika 14 napadač ne može pročitati ništa od šifrovanog saobraćaja unutar VPN tunela

Za VPN se koriste dva popularna protokola: PPTP (Point-to-Point Tunneling Protocol) i Ipsec (skraćenica od IP security). Microsoft je razvio PPTP protokol, tako da je PPTP klijentski softver ugraden u mnoge verzije Windows operativnog sistema.

IPsec koji se koristi kod VPN-a tehnički se naziva IPsec-over-L2TP, zato sto je IPsec protokol za šifrovanje, a Layer 2 Tunneling Protocol je metod za korišćenje IPsec protokola preko Internet konekcije.

Page 26: Bezicne mreze i sifrovanje javnim kljucem

VPN koji koristi IPsec često ne funkcioniše na bežičnim mrežama koje koriste NAT, zbog načina na koji se podaci šifruju. VPN server mora da vidi tačno odredenu, javnu IP adresu koja je pridružena klijentu.

Mnoge velike korporadje su usvojile VPN kao sveobuhvatni metod očuvanja bezbednosti za sve zaposlene koji se povezuju na nezastićene udaljene lokacije, kao sto su kućne bežične mreže samih korisnika.

5 Zaštita sistema

Svoje računare možete obezbediti od prisluškivanja na dva načina: aktivnim mrežnim zidom i prevodenjem mrežnih adresa. Možete ih koristiti odvojeno, a, radi veće bezbednosti, i kombinovano. Naravno, veoma je važno imati ažuran antivirusni softver, naročito ako koristite Windows operativni sistem.

Male mere bezbednosti, kao što su šifrovanje lozinki, ill instaliranje zastitnog zida (firewall), mogu vas poštedeti velikih problema i nevolja. Uvek napravite zaštitne kopije svojih podataka pre polaska na put sa svojim laptop računarom.

5.1 Antivirusni softver

Ako koristite Windows operativni sistem, najverovatnije ćete biti zaraženi kompjuterskim virusom ukoliko ne koristite antivirusni softver koji mora biti ažuran. Proizvodači antivirusnog softvera uvek obezbeduju servis za ažuriranje.

5.2 Aktivni zaštitni zidovi

Aktivni zaštitni zidovi nadgledaju sve podatke koji ulaze, ili izlaze iz računara, ili mreze. Mogu biti instalirani na jednom računaru, na mrežnom prolazu, ili ruteru. Zaštitni zidovi analiziraju ulazne i izlazne podatke i blokiraju odredene akcije. Korišćenje zaštitnog zida unutar mreže predstavlja dobar način da se zaštitite od mogućih problema i oštećenja sistema.

U većim mrežama možete kombinovati proveru autentičnosti korisnika sa zastitnim zidom da biste obezbedili da samo odredeni korisnici mogu izvršavati samo odredene zadatke na mreži. napredniji tipovi zaštitnih zidova kada prepoznaju da je napad u toku, zaključavaju pristup IP adresi sa koje on stiže. Izuzetno skupi hardverski zaštitni zidovi mogu prepoznati stotine vrsta pokusaja napada kad god se pojave.

5.3 NAT (Network Address Translated)

Pokretanjem NAT protokola na svom mrežnom prolazu eliminišete mnoge pokušaje provale u računar, zato što su NAT adrese u osnovi privatne (ograničene na privatnu mrežu) - nevidljive su sa Interneta, 3, samim tim, i nedostupne iz spoljnog sveta (Interneta). Kad god računar sa privatnom IP adresom na lokalnoj mreži zahteva konekciju sa drugim računarom na Internetu, NAT mrežni prolaz menja taj zahtev, tako da izgleda da stiže od samog NAT-a, koji se mora izvršavati na javno dostupnom računaru. Ako neko pokuša da napadne mrežu zaštićenu NAT protokolom, samo je mrežni prolaz "pod udarom". Mrežni prolazi mogu biti "ranjivi" do neke granice, ali su, obično, sposobniji da se odupru napadu, jer je njihov softver dosta jednostavan i ne koriste mnogo otvorenih portova. Zbog toga što mrežni prolazi nemaju prevelikog posla na mrezi, teško im je preuzeti kontrolu preko Interneta.

NAT protokol ne štiti od drugih korisnika na istoj mreži, kao što je slučaj sa javnim mrežama u kaficima i hotelima.