Смекни!
smekni.com

WiFi-технология (стр. 3 из 6)

Пока данная технология лишь проект, но будем надеяться, что он осуществиться в скором будущем. Хотя конечно, даже в лучшем случае на это понадобится несколько лет. Intel запускает «пробные шары» по всему миру и наблюдает за развитием ситуации. Телекоммуникации – не единственная область применения разработок Intel. Может случиться, что более востребованной окажется интеллектуальная беспроводная бытовая техника - оборудование интеллектуального дома, или «умная» персональная техника для развлечений и досуга. Цель Intel – формирование рынка, стимулирование того, чтобы потенциальные разработчики готовых устройств начали работы в направлении использования Wi-MAX.

1.4. К проблеме безопасности и качества

В последнее время иногда приходится слышать в молодежной среде, что не удалось передать мелодию или игру с одного телефона на другой. Лично я слышал это раз 5 точно. Это свидетельствует о том, что качество некоторых беспроводных устройств страдает. Возникает вопрос почему так происходит? После поисков в Интернете я натолкнулся на следующую статью «Wi-Fi становится безопаснее. Но работает все хуже» 19.03.2004.

Пока средства Wi-Fi-доступа усложняются и обзаводятся все новыми средствами повышения их стойкости к несанкционированному проникновению извне, взаимная совместимость устройств, изготовленных разными производителями, все чаще ставится под сомнение.

Примерно в таком духе, если верить Associated Press, высказались на открывшейся в Ганновере международной выставке CeBIT’2004 представители организации Wi-Fi Alliance, занимающейся популяризацией относительно новой технологии построения беспроводных локальных сетей. В подтверждение этой точки зрения был приведен один факт: 22% всего оконечного оборудования, представленного на сертификацию в прошлом году, не удалось подключить к сети с первого раза. С 2000 года организация протестировала около 1100 Wi-Fi-устройств и «по мере того, как оборудование становится все более совершенным, растет и число зафиксированных проблем с совместимостью» нового оборудования.

Да обеспечение безопасности передачи информации это одна из важнейших задач. Но все же не стоит ради этого лишать возможности нормальной работы с устройствами. Так например, есть множество способов шифрования. Для обеспечения безопасности работы беспроводной связи нужны квалифицированные кадры и набор действий по защите информации. А то подъедет машина с ноутбуков к точке и будет пользоваться информацией, которая для него не предназначалась.

Вот типичный пример, как можно сделать так, чтобы мобильный хост имел защищенное и зашифрованное соединение в незащищенной по своей сути радиосети.

Домашняя сеть одного WiFi’шника имела следующую конфигурацию. Был установлен двухканальный шлюз с протоколом DHCPD для назначения приватных IP адресов любым компьютерам, подключенным к сети. К нему мог прийти гость и, подключив свой ноутбук к сети, свободно "бродить" по Интернету. В общем, вполне типичная конфигурация.

Первым шагом было отделение беспроводной сети от остальной части домашней сети. Это можно сделать, установив еще одну сетевую карту и назначив ей другой диапазон адресов. К примеру, существующая сеть использует диапазон 192.168.1.х, а новая карта - 192.168.2.1. При правильной настройке брандмауэра и IPsec, данный сегмент может быть изолирован от остальной части домашней сети.

Поскольку беспроводной NAT маршрутизатор характеризовался как маршрутизатор/коммутатор, то его функции как маршрутизатора (DHPCD, NAT) должны были быть заблокированы.

Транспортный Режим против Туннельного Режима. Большинство изданий (включая руководство по FreeBSD) описывают IPsec туннели в терминах VPN - т.е. два шлюза, соединяющие две подсети по безопасному туннелю, используя виртуальный интерфейс. Кажется, что это транспортный туннель, использующий сквозное шифрование пакетов. Но все оказалось не совсем так. Все пакеты между портативным компьютером (хостом) и шлюзом (192.168.2.10 <-> 192.168.2.1) действительно были зашифрованы. Однако пакеты, посылаемые в остальную часть Интернет, не были зашифрованы. (192.168.2.10-> www.securitylab.ru). Но то что нужно было зашифрованным туннелем между хостом и шлюзом, которые отсылает пакеты от хоста до остальной части Интернет.

Теперь предстоит настройка шлюза.

1. Перекомпиляция ядра для поддержки IPsec,

2. Настройка защитной политики.

3. Установка и конфигурирование Racoon.

После инсталляции, создайте /usr/local/etc/racoon/psk.txt. В этом файле перечислены секретные ключи для ваших хостов. Например: 192.168.2.10 SecretKey

Желательно создавать секретные ключи трудные для подбора. В Интернете существуют различные ресурсы, посвященные этому вопросу.

Далее следует выполнить настройку Windows компьютеров.

Windows 2000 и XP имеют достаточно много различных диалогов и мастеров, но конечный результат их действия один и тот же.

После настройки системы можно подвести некоторые итоги.

"Console root" имеетподразделение, называемое "IP Sec Policies on Local Machine". "IP Sec Policies" должен иметь большое количество каталогов, один из которых называют "wifi". Двойное нажатие на "wifi", вызывает его свойства. В них должны быть два правила, оба из которых проверены и имеют следующие свойства:

PropertyInboundIPsecOutboundIPsec

------------------------------------------------------------

Filter Action Require Security Require Security

Authentication Preshared Key Preshared Key

Tunnel Setting 192.168.2.10 192.168.2.1

Connection Type LAN LAN

После установки, утилиты ping и tracert работают прекрасно, под tcpdump все ping пакеты показываются зашифрованными, но при этом никакие сайты не доступны. Отключите встроенный "IP брандмауэр" в настройках TCP/IP для wifi интерфейса. В справочных файлах указывается, что он конфликтует с VPN туннелями.

Команда ping возвращает значение "Negotiating IPsec" в течение нескольких секунд после сообщения "Request timed out." Продолжайте пингование с флагом -t. Тем временем, перезапустите службу IPsec политики. Может потребоваться от нескольких секунд до нескольких минут, прежде чем команда ping начнет нормально работать. Когда соединение некоторое время простаивает, то пропадает возможность соединения. Тоже самое, происходит и при простое IPsec туннеля. И может понадобиться некоторое время, чтобы повторно соединиться. Способ вынудить туннель оставаться открытым – постоянная пересылка сообщений через него. Это можно сделать при наличии открытого ssh сеанса или часто перезагружаемой web страницы.

Теперь вы имеете безопасное wifi подключение между вашей портативной ЭВМ и вашим шлюзом. Любой, пытающийся воспользоваться беспроводной точкой доступа, увидит пакеты, идущие между хостом и шлюзом и от шлюза, только в зашифрованном виде.

2. История успеха технологии WiFi

Интеграция вычислительной, коммуникационной и мобильной технологий стимулирует во всем мире спрос на беспроводные решения, позволяющие неизменно оставаться на связи — в любое время и в любом месте. По мере распространения беспроводных технологий конечные пользователи стремятся получить для работы и развлечений такие решения, которые бы соответствовали их мобильному стилю жизни. В Европе, США и других высокоразвитых странах применяется технология Wifi, причем использование данных технологий осуществляется в различных областях производственной сферы и сферы услуг. Это обусловлено прежде всего заинтересованностью правительства государств и муниципальных органов в развитии данной области для улучшения процесса производства, науки, образования и других сфер жизни человека. В доказательство этим словам будет рассказано о истории внедрения технологии WiFi в различные области общественной жизни человека.

На Западе сейчас успешно функционирует множество коммерческих провайдеров Wi-Fi, а основой популярности этой беспроводной технологии является её активная поддержка мировыми производителями. Почти все современные модели ноутбуков, а также некоторые модели сотовых телефонов и КПК уже оснащаются Wi-Fi адаптерами, что не может не сказаться на росте числа публичных и корпоративных беспроводных сетей. По оценкам аналитиков к началу этого года в США насчитывалось около 29000 зон Wi-Fi, которые обслуживают по разным данным до 30 миллионов пользователей. В Западной Европе в начале года насчитывалось около 4 миллионов мобильных пользователей и 16000 точек доступа. Однако, эта статистика весьма приблизительна, поскольку каждые несколько секунд в мире появляется новый хот-спот. Известно, что в 2004 году общее число Wi-Fi зон во всем мире превысило 100 тысяч.

2.1. Использование WiFi в университете Твенте, Нидерланды

Использование новейших технологий в образовании, науке, искусстве, технике уже давно в развитых странах стало обязательным мероприятием. Чиновники понимают, что вклад в развитие науки имеет огромное значение для развития страны, а также это непосредственная окупаемость вложенных средств, средствами, полученными за счет внедрения и распространения новых открытий и достижений. Рассмотрим как повлияло внедрение технологии WiFi на образовательный процесс в Нидерландском университете Твенте.

В университете Твенте, основанном в 1961 году, обучаются по различным техническим и общественным специальностям 6 тыс. студентов. Это один из самых молодых университетов в стране и единственный, который окружен университетским городком (кампусом). Как и два других технических университета в Нидерландах (в городах Дельфте и Эйндховене), университет Твенте вначале тоже специализировался на инженерных дисциплинах. Однако от этих технических университетов Твенте отличает дополнительная направленность на изучение общественных наук, телекоммуникационных технологий, а также медицины, которой уделяется особое внимание. Университет предлагает слушателям 17 академических курсов, адаптировав свои учебные программы к требованиям европейской системы обучения на степень бакалавра (European Bachelor Master).