Wyszukiwarka
Wi-Fi
Dodał admin, 2007-10-14 Autor / Opracowanie: e-Remek
Technologia Wi-Fi może służyć do łączenia ze sobą dwóch lub więcej komputerów w sieć typu peer-to-peer, jednak najczęściej tworzony jest punkt dostępowy z anteną o większej mocy.


Taka stacja bazowa może pełnić funkcję routera, serwera DHCP lub dostarczać inne usługi typowe dla serwerów sieciowych. Komputery wyposażone w kartę Wi-Fi, będące w zasięgu stacji bazowej, mogą korzystać z bezprzewodowej transmisji. Jeżeli zaś stacja pełni funkcję bramki z dostępem do Sieci, całość daje nam zapowiadany od lat bezprzewodowy Internet! Komputery z kartą Wi-Fi mogą łączyć się ze sobą (peer-to-peer) lub z wydzielonym nadajnikiem, zwanym stacją bazową bądź punktem dostępowym. Technologia Wi-Fi w najpopularniejszej wersji umożliwia przesyłanie danych z prędkością do 11 Mbit/s na odległość nawet do kilkudziesięciu kilometrów w przestrzeni otwartej i kilkudziesięciu metrów w przestrzeni ograniczonej. W praktyce dystans ten jest uzależniony od ukształtowania terenu, rodzaju materiałów wykorzystanych w budynkach itp. Do transmisji wykorzystywane jest pasmo 2,4 GHz, które w Polsce od niedawna jest ogólnodostępne. Nowsze odmiany tej technologii to: 802.11a (prędkość do 54 Mbit/s i częstotliwość 5 GHz) i 802.11g (ma być ratyfikowana w połowie 2003 r. - przepustowość 22 Mbit/s i praca w paśmie 2,4 GHz). Sieci wykorzystujące technologię Wi-Fi są narażone na ataki hakerów. Wielu administratorów nie stosuje żadnych poważniejszych zabezpieczeń, o czym można się przekonać, jeżdżąc po ulicach niektórych miast europejskich z odpowiednio wyposażonym notebookiem. Specyfikacja 802.11 pozwala na wykorzystanie numeru SSID (Service Set Identifier) jako formy identyfikacji użytkowników sieci. Aby można podłączyć się do sieci, numery SSID karty radiowej i punktu dostępowego muszą być takie same. W wielu przypadkach jest to jedyne zabezpieczenie przed nieautoryzowanym dostępem. Biorąc jednak pod uwagę fakt, że SSID jest przekazywany przez punkt dostępowy wiele razy w ciągu sekundy wewnątrz każdej ramki, jest to bardzo słabe zabezpieczenie. Haker z łatwością może je złamać, korzystając z takich narzędzi, jak AirMagnet, Netsstumbler czy AiroPeek. W przypadku Windows XP nie są one konieczne, gdyż sam system przychodzi z pomocą, wykrywając SSID danej sieci i automatycznie konfigurując kartę notebooka.
Nawet jeżeli osoba z zewnątrz dostanie się do sieci za pomocą odpowiedniego SSID, często potrzebny jest jej jeszcze numer IP, by móc z niej korzystać. Wiele sieci bezprzewodowych korzysta jednak z mechanizmu DHCP (Dynamic Host Configuration Protocol), gdzie taki numer przydzielany jest automatycznie. To rozwiązanie, często stosowane w sieciach publicznych (np. w hotelach), nie sprzyja bezpieczeństwu. W celu jego zwiększenia stosuje się kodowanie WEP (Wired Equivalent Privacy). Metoda ta nie jest, niestety, w pełni skuteczna, gdyż istnieją sposoby złamania jej. Niezbędne do tego dane można zebrać, monitorując aktywną sieć przez około jeden dzień. Lepiej jednak korzystać z WEP-u, szczególnie jeżeli zmieniamy w miarę często klucz szyfrujący.
Mimo iż dostęp bezprzewodowy jest z natury obarczony dużym ryzykiem nieautoryzowanego dostępu, nie oznacza to, iż takich sieci nie można skutecznie zabezpieczyć. Do tego celu stosowane są m.in. wirtualne sieci prywatne (VPN) czy technika RADIUS.








WARTO PRZECZYTAĆ
  • Model OSI Model OSI został opracowany w celu ułatwienia realizacji otwartych połączeń systemów komputerowych. Model ten umożliwiał współdziałanie urządzeń i oprogramowania od różnych producentów.
  • System ekspercki Choroby układu oddechowego System ekspercki jest to program, lub zestaw programów komputerowych wspomagający korzystanie z wiedzy i ułatwiający podejmowanie decyzji.
  • Windows 98 System ten, opracowany i systematycznie ulepszany przez amerykańską firmę komputerową Microsoft Corporation, na początku lat dziewięćdziesiątych, wykorzystując graficzny interfejs...
  • Bezprzewodowe sieci oraz jej protokoły i standarty Sieć bezprzewodowa używa fal elektromagnetycznych (radiowych lub podczerwonych) do wysyłania i odbierania danych z jednego punktu dostępowego do drugiego przez medium, jakim...
NEWSY
Copyright © 2007-2009seoteka