Top Banner
1 TARTALOM Tartalom ............................................................................................................................ 1 1. Bevezetés....................................................................................................................... 3 2. Miért éppen vezeték nélküli hálózat? ............................................................................ 6 2.1 A hagyományos vezetékes és a vezeték nélküli hálózatok összevetése ............ 6 9H]HWpNQpONOLKiOy]DWRNI EEMHOOHP] LHO Q\|NpVKiWUiQ\RN ..................... 8 3. Vezetékmentes hálózati megoldások .......................................................................... 13 és szabványok.................................................................................................................. 13 3.1 IEEE szabványok ............................................................................................. 13 3.1.1 IEEE 802.11b ................................................................................................ 15 3.1.2 IEEE 802.11a ................................................................................................ 17 3.1.3 Az IEEE 802.11a és 802.11b szabványának összehasonlító elemzése ......... 20 3.1.4 IEEE 802.11g ................................................................................................ 22 3.1.5 Az IEEE 802.11a/b/g szabványainak összehasonlítása ................................ 23 3.1.6 Rokon megoldások avagy az IEEE 802.11 család ........................................ 25 3.2 Az IEEE szabványok vetélytársai .................................................................... 27 3.2.1 Optikai megoldások: lézeres és infravörös jelátvitel (IrDa) ......................... 27 3.2.2 Bluetooth ....................................................................................................... 33 3.2.3 NFC (Near Field Communication)................................................................ 40 3.2.4 HomeRF ........................................................................................................ 41 3.2.5 UWB (Ultra-Wide Band) .............................................................................. 43 3.2.6 HiperLAN/2 .................................................................................................. 45 3.3 Értékelés ........................................................................................................... 52 4. Wi-Fi hálózati rétegei .................................................................................................. 54 4.1 Az OSI-modell ................................................................................................. 54 4.2 A fizikai réteg (physical layer) ......................................................................... 54 4.2.1 A frekvenciaugratásos szórt spektrumú moduláció (FHSS) ......................... 56 4.2.2 A direkt-szekvenciális szórt spektrumú moduláció (DSSS) ......................... 57 4.3 Adatkapcsolati réteg (data link layer) .............................................................. 62 4.3.1 CSMA/CD ütközéskezelés ............................................................................ 63 4.3.2 CSMA/CA ütközéskezelés ............................................................................ 65 4.3.3 Egy speciális eset: a rejtett állomás probléma............................................... 67 4.3.4 Ethernet-frame formátum és Wi-Fi frame formátum .................................... 68 5. Üzemmódok ................................................................................................................ 71 5.1 Ad-hoc és infrastructure mode ......................................................................... 71 5.2 Roaming ........................................................................................................... 73 6. Hálózatépítés ............................................................................................................... 76 6.1 Hálózati topológiák .......................................................................................... 76 6.2 Hálózattervezési és megvalósítási szempontok ............................................... 78 6.3 Hálózati eszközök áttekintése .......................................................................... 84 6.4 Telepítés, hálózati konfigurálás, tesztelés, mérési eredmények ....................... 88 7. Hálózatbiztonság ......................................................................................................... 91 7.1 Biztonsági problémák...................................................................................... 91 7.1.1 Hálózati veszélyek, támadási felületek ......................................................... 91
137

vezeték nélküli hálózat

Jun 18, 2015

Download

Documents

SzuLa
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: vezeték nélküli hálózat

1

TARTALOM

Tartalom ............................................................................................................................1 1. Bevezetés.......................................................................................................................3 2. Miért éppen vezeték nélküli hálózat?............................................................................6

2.1 A hagyományos vezetékes és a vezeték nélküli hálózatok összevetése ............6 ����9H]HWpN�QpON�OL�KiOy]DWRN�I EE�MHOOHP] L��HO Q\|N�pV�KiWUiQ\RN .....................8

3. Vezetékmentes hálózati megoldások ..........................................................................13 és szabványok..................................................................................................................13

3.1 IEEE szabványok .............................................................................................13 3.1.1 IEEE 802.11b ................................................................................................15 3.1.2 IEEE 802.11a ................................................................................................17 3.1.3 Az IEEE 802.11a és 802.11b szabványának összehasonlító elemzése.........20 3.1.4 IEEE 802.11g ................................................................................................22 3.1.5 Az IEEE 802.11a/b/g szabványainak összehasonlítása ................................23 3.1.6 Rokon megoldások avagy az IEEE 802.11 család ........................................25 3.2 Az IEEE szabványok vetélytársai ....................................................................27 3.2.1 Optikai megoldások: lézeres és infravörös jelátvitel (IrDa) .........................27 3.2.2 Bluetooth .......................................................................................................33 3.2.3 NFC (Near Field Communication)................................................................40 3.2.4 HomeRF ........................................................................................................41 3.2.5 UWB (Ultra-Wide Band) ..............................................................................43 3.2.6 HiperLAN/2 ..................................................................................................45 3.3 Értékelés ...........................................................................................................52

4. Wi-Fi hálózati rétegei..................................................................................................54 4.1 Az OSI-modell .................................................................................................54 4.2 A fizikai réteg (physical layer).........................................................................54 4.2.1 A frekvenciaugratásos szórt spektrumú moduláció (FHSS) .........................56 4.2.2 A direkt-szekvenciális szórt spektrumú moduláció (DSSS) .........................57 4.3 Adatkapcsolati réteg (data link layer) ..............................................................62 4.3.1 CSMA/CD ütközéskezelés............................................................................63 4.3.2 CSMA/CA ütközéskezelés............................................................................65 4.3.3 Egy speciális eset: a rejtett állomás probléma...............................................67 4.3.4 Ethernet-frame formátum és Wi-Fi frame formátum....................................68

5. Üzemmódok ................................................................................................................71 5.1 Ad-hoc és infrastructure mode .........................................................................71 5.2 Roaming ...........................................................................................................73

6. Hálózatépítés ...............................................................................................................76 6.1 Hálózati topológiák ..........................................................................................76 6.2 Hálózattervezési és megvalósítási szempontok ...............................................78 6.3 Hálózati eszközök áttekintése ..........................................................................84 6.4 Telepítés, hálózati konfigurálás, tesztelés, mérési eredmények.......................88

7. Hálózatbiztonság .........................................................................................................91 7.1 Biztonsági problémák......................................................................................91 7.1.1 Hálózati veszélyek, támadási felületek .........................................................91

Page 2: vezeték nélküli hálózat

2

7.1.2 Támadási módszerek bemutatása és elemzése..............................................94 ������$�:(3��:LUHG�(TXLYDOHQW�3ULYDF\��P N|GpVH�pV�J\HQJH�SRQWMDL ...............97 7.2 Megoldási alternatívák ...................................................................................100 7.2.1 Biztonsági megoldások rövid áttekintése....................................................100 7.2.2 A WEP konfigurálása..................................................................................102 7.2.3 WEP helyett: WPA és WPA2 .....................................................................104 ������$]�~M�WUyQN|YHWHO ��D]�$(6��$GYDQFHG�(QFU\SWLRQ�6WDQGDUG��

algoritmusának bemutatása .........................................................................108 7.2.5 Néhány szó az IPSec-U O .............................................................................113 7.2.6 A hitelesítés folyamata, hitelesítési megoldások ........................................114 7.2.7 WLAN biztonság alapszabályai ..................................................................118

���-|Y NpS .....................................................................................................................121 8.1 Gyakorlati alkalmazások................................................................................121 8.2 Támogatottság ................................................................................................122 8.3 Hogyan tovább Wi-Fi?...................................................................................123

���9pJV �HOHP]pV...........................................................................................................125 Summary .......................................................................................................................128 Felhasznált anyagok jegyzéke:......................................................................................131 Hasznos linkek a témában.............................................................................................135 Ábrajegyzék ..................................................................................................................137

Page 3: vezeték nélküli hálózat

3

1. BEVEZETÉS

Az ember egyik legfontosabb igénye társas lényként, hogy önmagát kifejezze és

megértesse környezetével, azaz a kommunikáció. A történelem hajnalán ez emelte ki az

állatvilágból, majd segítségével tudott egyre közelebb kerülni társai megértéséhez, általa

IHMO G|WW�JRQGRONRGiVD�RO\DQ�V]LQWUH��PHO\QHN�UpYpQ�D]�pOHW�HJ\pE�WHU�OHWHLW�LV�N|QQ\HQ�

PHJpUWKHWWH�� $� NRPPXQLNiFLy� NH]GHWL� FVDSiVD� WHKiW� D]� VNRUEyO� LQGXO�� GH� D� NH]GHWL�

JHV]WXVRN��DUF�pV�Np]MHOHN�XWiQ�D�EHV]pG�NLDODNXOiViYDO�pUW�HO�IHMO GpVpQHN�DEED�D�V]Dka-

V]iED��PHO\HW�HOV �PpUI|OGN QHN�QHYH]KHW�QN��$]�yNRUL�WiUVDGDOPDN�PiU�tUiVEDQ�NRm-

munikáltak egy újabb lökést adva ezáltal az emberi kommunikációnak, s a közölt in-

IRUPiFLyN�PHQQ\LVpJH� LV�DUiQ\RVDQ�Q WW�D�FLYLOL]iFLy�IHMOHWWVpJpQHN�PpUWpNpYHO��%iU�D�

kínaiak már az ókorban feltalálták a korszakalkotónak számító könyvnyomtatást, Euró-

pában erre a középkor közepéig kellett várni, hatása azonban azóta is felbecsülhetetlen,

az információáramlás egy újabb robbanását okozta, s azután is évszázadokig egyedural-

kodó mDUDGW�D]�tUiVRV�DODS~�HPEHUL�NRPPXQLNiFLyEDQ��$]RQEDQ�H]W�D�IHMO GpVW�LV�IHO�O�

lehetett múlni, mikor megjelentek kommunikációnkban az audiovizuális eszközök, me-

O\HN�N|]�O�D�W|PHJHNHW�LQIRUPiFLyNNDO�HOOiWy�UiGLy�pV�WHOHYt]Ly�V]HUHSH�WHNLQWKHW �WDOiQ�

leginkáEE�NLHPHOHQG QHN�

Így jutottunk el a XX.századig, amely amúgy is óriási fellendülést okozott az embe-

riség életében tudományos és technikai szempontból. De az ember képes volt felülmúlni

újra önmagát, s így születhetett meg napjaink – véleményem szerint – legcsodálatosabb,

legérdekesebb és legintelligensebb alkotása: a számítógép, s vele együtt a számítástech-

nika tudománya, mely különféle „gyermekeivel” forradalmi lendületet adott az emberi

kommunikációnak és információcserének.

Az utóbbi néhány évben mindennapi életünk részévé váltak a vezeték nélküli kom-

munikációs eszközök. A legelterjedtebb a mindenki által használt mobiltelefon, de egy-

re nagyobb számban vásárolunk mobil számítógépeket (laptopokat, notebookokat,

PDA-kat), melyek hálózatba kötése túlságosan körülményes és bonyolult volna fixen

telepített vezetékekkel. A mobilitás ma már természetes igény a számítástechnikában,

természetesen amellett, hogy minden alkalmazásunk a megszokott módon fusson. A

Page 4: vezeték nélküli hálózat

4

mobil számítógépeknek az asztali gépekhez viszonyítva YLV]RQ\ODJ�NLFVL� D]�HU IRUUiV-

NDSDFLWiVXN��H]pUW�QDJ\RQ�LV�pVV]HU �H]HNHW�KiOy]DWED�NDSFVROQL��EL]WRVtWYD�H]]HO�D]�HU �

források (háttértár, Internet, nyomtató) közös elérését, használatát.

Mint neve is mutatja, a Wireless LAN, vagyis a vezeték nélküli hálózat egy olyan

hálózati megoldás, amely a hagyományos LAN-tól (Local Area Network) csak abban

különbözik, hogy nem kell hozzá vezeték. Ehelyett a legtöbb esetben rádiófrekvencián,

a leveg n át kerülnek továbbításra az adatok. Ez a különbség azonban rengeteg el nnyel

jár (igaz, számos kérdést, problémát felvet). Egyfel l mobilitást jelent a végberendezé-

sek (notebook, palmtop stb.) használói számára, másrészt megsz nik ezáltal a kábelezés

okozta gond, s t a drótnélküli hálózat olyan helyekre is eljuthat, ahova a kábelek nem

tudnának. A hálózat felépítése is egyszer bbé és gyorsabbá válik, és hosszútávon jóval

alacsonyabb a m ködtetés költsége, ezért a relatívan drágább induló befektetések (spe-

ciális hardverek költségei) is hamar megtérülhetnek, valamint sokféle hálózati topológia

is könnyen kialakítható az igényeknek megfelel en.

Bár Magyarországon, legalábbis a magánszférában még talán luxusnak számít a ve-

zeték nélküli hálózat, az USA-ban már igen elterjedt, s ez az oka, hogy ott a szükséges

berendezések ára is csak tört része az európai áraknak. Ett l függetlenül érdemes hosszú

távú alternatívaként figyelembe venni ezt a lehet séget, f leg cégek esetében, ám akár

egy magánember életében is megjelenhet a wireless hálózat.

Úgy gondolom, a fentiekben felsorolt okok mindenképpen alkalmassá teszik a veze-

ték nélküli hálózatokat, hogy legalább e szakdolgozat erejéig a középpontba helyezzük

NHW��iP�V]LQWH�DEEDQ�LV�EL]WRV�YDJ\RN��KRJ\�H]�D]�pUGHNO GpV�D�M|Y EHQ�– elterjedésük

Q|YHNHGWpYHO��IHMO GpV�NNHO�– még fokozódni fog, ami remélem igazolja helyes témavá-

lasztásomat.

A drótnélküli hálózatokat ma már az élet számos területén használják, f leg nyuga-

ton. Az USA-ban már a legtöbb cég rendelkezik vele, és az egyetemi kollégiumok,

campusok területén is nagyon elterjedt a használata. Adott esetben az el adótermek is le

vannak fedve, a diákok és tanárok magukkal hordják a laptopjukat, és mindenhonnan

elérik a fontos információkat. Kórházakban is el nyös lehet, ha az orvosok és n vérek

olyan kéziszámítógépekkel vannak felszerelkezve, amely egy ilyen hálózat segítségével

folyamatosan, bárhol friss információkat szolgáltat a betegekr l. És természetesen cé-

gek esetében is nagyon el nyös, ha egy meeting, tárgyalás során a notebookról bárme-

Page 5: vezeték nélküli hálózat

5

lyik más teremben is elérhet ek, bemutathatóak a hálózaton vagy az Interneten található

legfrissebb adatok (és persze, nem kell kábelkötegeken átbukdácsolni). S a nagyválla-

ODWRN�PiUD�PiU�IHOIHGH]WpN�D�WHUPHOpVEHQ�UHMO �OHKHW VpJHLNHW�LV�

Célom, hogy minél több ember – és nem csak szakember – ismerje meg ezen tech-

QLNDL�~MGRQViJQDN�D�PLEHQOpWpW��DODSMDLW��P N|GpVpW��WtSXVDLW��MHOOHP] LW�pV�KDV]QiODWiW��

6�Et]RP�DEEDQ��KRJ\�U|YLG�LG Q�EHO�O�0DJ\DURUV]iJRQ�LV�RO\DQ�Np]HQIHNY �GRORJ�OHV]�

vezeték nélküli eszközöket és hálózatokat használni, mint amilyen jelenleg az Egyesült

Államokban vagy a Távol-Keleten.

Olvasóimnak pedig e dokumentum segítséget kíván nyújtani, hogy megismerhessék

D� WHFKQROyJLD� P V]DNL-HOPpOHWL� DODSMDLW�� D� N�O|QE|] � PHJROGiVRNDW�� V]DEYiQ\RNDW�� D�

legelterjedtebb Wi-Fi hálózatok felépítését, P N|GpVpW��$NL�PHJLVPHUpVHQ�W~O�D�J\DNRr-

lati céllal is veszi kezébe munkámat, tájékozódhat a Wi-Fi hálózatok üzemmódjai, háló-

]DWpStWpVL�V]HPSRQWMDL� IHO O�� V�D]�HJ\LN��KD�QHP�D� OHJIRQWRVDEE� WpPiEDQ��D�KiOy]DWELz-

WRQViJRW�LOOHW HQ�LV�

Page 6: vezeték nélküli hálózat

6

2. MIÉRT ÉPPEN VEZETÉK NÉLKÜLI HÁLÓZAT?

2.1 A hagyományos vezetékes és a vezeték nélküli hálózatok összevetése

Annak idején, a XX.század közepén a számítógépek birtoklása, akár számszer leg

egy számítógépé is ritka dolognak számított, s csak katonai vagy kutatási céllal lehetett

ilyen, akkor még fantasztikus technikai csodának számító berendezéseket beszerezni.

,G YHO� UiM|WWHN� DUUD�� KRJ\� QHP� IHOWpWOHQ�O� D� QDJ\� V]XSHUV]iPtWyJpSHNp� D� M|Y ��PLYHO�

XJ\DQ� KDWDOPDV� V]iPtWiVL� NDSDFLWiVVDO� UHQGHONH]WHN�� iP� HO iOOtWiVXN� D� OHJPRGHUQHEE�

technikát, eszközöket és szakértelmet igényelt, s így méregdrágák voltak, ennek megfe-

OHO HQ�SHGLJ�HOHQ\pV] �V]iPEDQ� MHOHQWNH]WHN�D]�pOHW�N�O|QE|] �–�HJ\HO UH�PHJOHKHW �

VHQ�V] N�– területein.

(O V]|U�NDWRQDL�N|U|NEHQ�PHU�OW�IHO�D]�HJ\HV�NRPSXWHUHN�|VV]HN|WpVpQHN�OHKHW Vé-

JH��DPL�PiU�DNNRU�LV�HJ\�NLYiOy�|WOHW�YROW��)HOPHU�OWHN�D]RQEDQ�D]�HOV �SUREOpPiN�LV��

hogyan lehet összehangolni a különféle számítógépek munkáját, illetve hogyan valósít-

ható meg köztük a kommunikáció. A számítógép-hálózatok megjelenésének hatalmas

MHOHQW VpJH�QHP�FVDN�DEEDQ�iOORWW�D]RQEDQ��KRJ\�H]iOWDO�WiYROViJRNDW�OHKHWHWW�iWKLGDOQL��

s távoli elérés segítségével különálló gépek kommunikációját, adatcseréjét biztosítani,

KDQHP�KRJ\�H]HNHW�D�V]HUWHiJD]y�HU IRUUiVRNDW�HJ\HVtWYH�RO\DQ�ÄYLUWXiOLV számítógép-

pel” nyílt alkalom dolgozni, melyet a technika hardverszinten még nem volt képes meg-

valósítani egy komputeren belül. Nyilvánvalóan a felhasználók, katonai és tudományos

intézmények, nagyvállalatok is rájöttek arra, hogy ezáltal költségcsökkenést is érhetnek

HO��KLV]HQ�NLVHEE�ÄNDOLEHU ´�V]iPtWyJpSHN�KiOy]DWED�N|WpVpYHO�LV�HOpUKHWWHN�RO\DQ�WHOMe-

VtWPpQ\W��PLQWKD� HJ\� MyYDO� GUiJiEE�� NHYHVHN� V]iPiUD� KR]]iIpUKHW � V]XSHUJpSHW� YiVá-

rolnak.

A számítógép-hálózatok létrejöttével azonban rögtön felmerült egy ~MDEE�� pJHW �

NpUGpV��D]��]HPEL]WRQViJ��$]�DODSFpORNDW�WHNLQWYH�HU IRUUiVRN�PHJRV]WiVD�pV�D�N|OWVpg-

csökkentés mellett azonban harmadikként ez is a számítógép-KiOy]DWRN� HU VVpJH� OHWW��

Mivel így, a hálózatban szétosztható adatok révén már nem kellett tartani attól, hogy az

HJ\�I JpSHQ�WiUROW�LQIRUPiFLyN�HOYHVzQHN��LOOHWYH�D]�HU IRUUiVRN�PHJRV]WiVD�QHP�FVDN�D�

Page 7: vezeték nélküli hálózat

7

közös használhatóságot jelentette, hanem azt is, hogy ezáltal egyes gépek terhelése

csökkent.

$�YH]HWpNHV�KiOy]DWRN�pUWHOHPV]HU HQ�PHJHO ]LN� LG EHQ�D�YH]eték nélküli hálóza-

WRNDW��KLV]HQ�PHJYDOyVtWiVXN�WHFKQROyJLDLODJ�HJ\V]HU EE�pV�Np]HQIHNY EE�YROW��Uáadásul

így –�HJ\HO UH�– biztonsági problémák sem merültek fel, behatárolható volt a hálózatot

használhatók köre. Napjainkra, mikor már rengeteg hagyományos hálózat létezik, azon-

EDQ� LG V]HU Yp� YiOW� QpKiQ\� RO\DQ� NpUGpV��PHO\�PHJNpUG MHOH]L� D� YH]HWpNHV� KiOy]DWRN�

létjogosultságát, illetve néhány helyen rámutat hiányosságaikra vagy legalábbis arra,

KRJ\�OHKHW�MREE�PyGV]HUW�LV�DONDOPD]QL�KHO\HWW�N��) �KiWUiQ\XN�D�PRbilitás, hiszen egy

vezetékes hálózatot nem lehet mozgatni, helyzetét változtatni, márpedig a mai modern,

mobilizálódó világban ez is lassan követelménnyé válik. A kiépített hálózaton módosí-

tani is csak bizonyos kötöttségek mellett lehet, melyek még így sem egyV]HU HN��YDOa-

PLQW�N|OWVpJHVHN��3HUV]H�D]pUW�PLQGHQNpSSHQ�HPOtWV�N�PHJ��KRJ\�N�O|QE|] �KiOy]DWNe-

]HOpVL�PyGV]HUHNNHO��DOKiOy]DWRN��~WYRQDOYiODV]WiV��W ]IDODN��YLUWXiOLV�PDJiQKiOy]DWRN��

a fixen kiépített hálózatot is lehet szegmentálni, strukturálni. Amiben abszolút konzer-

YDWtYDN�PDUDGQDN��D�UXJDOPDVViJ��KLV]HQ�D�YH]HWpNHN�NRUOiWDL�N|WLN� NHW�PLQG�HJ\�DGRWW�

KHO\KH]��PLQG�SHGLJ�HJ\�HO UH�NLDODNtWRWW�VWUXNW~UiKR]��PHO\QHN�PHJYiOWR]WDWiVD�QHKpz-

NHV�� LG LJpQ\HV�pV�PHJOHKHW VHQ�N|OWVpJHV��0iU�SHGLJ��PLQW� WXGMXN�H]�Dz üzleti és ter-

meO � V]IpUiEDQ��DKRYD� MHOHQOHJ�PiU� WHOMHVHQ�EHKDWROWDN�D�N�O|QE|] �YH]HWpNHV�KiOy]a-

tok, kulcsfontosságú kérdés. Még az is gyengítheti pozíciójukat, hogy a fenntartási, kar-

bantartási költségekkel is kalkulálni kell, mert bizony a kábelek nem örökéleW HN��

Mindenképpen a hagyományos hálózatok mellett szól megbízhatóságuk, s a garan-

táltnak mondható kapcsolat, illetve adatforgalom, mely egy vezeték nélküli hálózat ese-

WpEHQ��PLQW�D]W�PDMG�D�NpV EELHNEHQ�OiWQL�IRJMXN��QHP�PLQGLJ�NLIRJiVWDODQ��$�VHbesség

PHOOHWW�PiVLN�IRQWRV�WpQ\H] ��KRJ\�D]�iWKLGDOKDWy�WiYROViJ�FVDN�D�YH]HWpNH]pVW O�I�JJ��

illetve hogy a jelterjedés is biztosított legyen, repeaterekkel ez az esetleges probléma is

megoldható. Így ma már általános követelmény egy 100 Mbps-os hálózat, s a Gigabit

(WKHUQHW� WRYiEE� IRJMD�Q|YHOQL�PLQG�D]�DGDWiWYLWHOL� VHEHVVpJHW��PHO\QHN� MHOHQOHJL� IHOV �

határa 10 Gbps, mind pedig az áthidalandó távolságot, mely kilométerekben mérKHW ��V�

UHSHDWHUHNNHO�Q|YHOKHW ��

Szabvány Média Max. sebesség Max. távol-

Page 8: vezeték nélküli hálózat

8

ság 10Base2 koax 10Mbps 185m

10BaseT UTP / FTP - Cat3,5,5e,6 kébeleken 10Mbps 100m

multi-módusú optika 10Mbps 2km 10BaseFL

mono-módusú optika 10Mbps 10km

100BaseTX UTP / FTP - Cat5,5e,6 kábeleken 100Mbps 100m

multi-modusú optika (full-duplex) 100Mbps 2km

multi-modusú optika (half-duplex) 100Mbps 412m 100BaseFX

mono-modusú optika 100Mbps 10km

1000BaseT UTP / FTP - Cat5e,6 kábeleken 1Gbps 100m

62,5µm/850nm multi-modusú optika 1Gbps 220m 1000BaseSX

50µm/850nm multi-modusú optika 1Gbps 550m

1000BaseLX 9µm/1300nm mono-modusú optika 1Gbps 5km

1000BaseZX 9µm mono-modusú optika 1Gbps 70km

10Gbase-L 10µm/1310nm mono-modusú optika 10Gbps 10km

10Gbase-E 10µm/1550nm mono-modusú optika 10Gbps 40km

62,5µm/850nm multi-modusú optika 10Gbps 26-33m 10GBaseS

50µm/850nm multi-modusú optika 10Gbps 66-82m

* A 10Gbps sebességet jelenleg a kapható aktív eszközök egyike sem támogatja!

1. ábra: Ethernet hálózatok jelátviteli sebességei és távolságai1

A hálózati hibák átlagosan 2-3 alkalommal foUGXOWDN� HO � KDYRQWD�� iP�HJ\� iWOagos

nagyvállalatnál a leállás költsége megközelítheti az 50 ezer USD/órát. Ezen esetek fel-

KDOPR]yGiVD��D�KiOy]DW�NDUEDQWDUWiViUD�IRUGtWRWW� LG �NULWLNXV�PpUWpNHW�pUW�HO��(J\�pUGe-

kes statisztika kimutatta, hogy a leállások okai 65-70%-ban kábelproblémákkal jelle-

PH]KHW HN�2 Akárhogy is a katasztrofális események, épületkárok, tüzek, árvizek, bom-

batámadások és a komolyabb rendszerleállásos helyzetek a vezetékes rendszerek nega-

tív sajátjai.

����9H]HWpN�QpON�OL�KiOy]DWRN�I EE�MHOOHP] L��HO Q\|N�pV�KiWUiQ\RN

Egy épület kábelrendszerének kiépítése drága, egyhangú és néhány esetben a LAN

adminisztrátor rémálma. Mivel szükség volt az iroda területén belüli rugalmas és haté-

1 www.lan.hu 2 Bates, Regis J. (1994). Wireless Networked Communications. Concepts, Technology and Implementation. McGraw-Hill Inc. 287.o.

Page 9: vezeték nélküli hálózat

9

NRQ\�YiOWR]WDWiVRNUD��D� OpWH] �YH]HWpNUHQGV]HU� W~OIHV]tWHWW��Pegterhelt lett – f ként – a

töréspontoknál. Így a vezeték nélküli hálózatokat a hagyományos hálózatokkal kombi-

QiOYD�PD�PiU�VRNV]RU�D]�pS�OHWEHQ�PiU�PHJOpY �YH]HWpNHN�N�O|QE|] �HV]N|]|N�|VV]e-

kapcsolására használják. 7RYiEEi�D�N�O|QE|] �V]RFLiOLV�pV�PHJV]RUítások, kénysze-

rek, például az iroda területének esztétikája vagy a kábelfajták biztonsági követelmé-

nyek, diktálhatják a vezeték nélküli platform használatát.

h]OHWLOHJ�D�YH]HWpNHV�V]ROJiOWDWiVRN�QHP�D�OHJNLVHEE�N|OWVpJ �PHJROGiVRN�N�O|Qö-

sen, ha a munkaállomások valamelyikének valaha helyet kell változtatnia. Ha ezek

mozgatása be van ütemezve, a vezeték nélküli rendszer vonzóbb lesz, mint a kábelezett

UHQGV]HU��$�ZLUHOHVV�KiOy]DWRN�HOOHQ] L�XJ\DQ�H�WHFKQROyJLD�HV]N|]HLQHN�N|OWVpJHVVpJé-

vel szoktak érvelni, ePHOOHWW�SHGLJ�QHP�WDUWMiN�HOpJ�PHJEt]KDWyDQ�I NpQW�D�EL]WRQViJRW�

LOOHW HQ��&VDN�YpJLJ�NHOO�NtVpUQL�D]�XWyEEL�NpW-három év vezeték nélküli hálózati eszkö-

]HLQHN�iUFV|NNHQpVL�PpUWpNpW��V�PiU�IpOUH�LV�WHKHW �D]�HOV �HOOHQpUY��D�EL]WRQViJ�pV�PHg-

bízhatóság adekviOWViJD�SHGLJ�PpJ�WpPiMD�OHV]�D�NpV EELHNEHQ�HPH�V]DNGROJR]DWQDN�

(U VVpJHN Gyengeségek

Létrehozható még több mobil környezet a PC és LAN felhasználók számára.

A vezetékes hálózatokhoz képest alacso-nyabb teljesítmény, mert a sávszélesség határt szab.

(ONHU�OKHW N�D�PR]JiVRNNDO��E YtWpVHNNHO��változtatásokkal és az állandó újrakábele-zéssel járó költségek.

Az interferencia vagy a távolságból adódó határok, melyek a technika használatától függnek.

Alacsonyabb LAN-karbantartási és folya-matos, az újrakábelezés kiadásaiból adódó költségek.

Drágább hardver.

A kritikák hiába érvelnek azzal, hogy a wireless LAN megoldások túl drágák és las-

súak a vezetékes LAN-okhoz viszonyítva. Ám ez csak a felszínen igaz, a dolgok gyor-

san változnak. A vezeték nélküli gyártóknak sikerült csökkenteniük termékeik költsége-

LW�pV�MDYtWDQLXN�D�UHQGV]HUHN�VHEHVVpJpW�pV�WHOMHVtWPpQ\pW��'H�D�N�O|QE|] �NpUGpVHkre az

LG �� SRQWRVDEEDQ� D� IHOKDV]QiOyN�� DNLN� ZLUHOHVV� /$1-okat telepítenek és használnak

úgyis meg fogják hozni a választ.

Technológiai megközelítés nélkül a gyártók néhány alapszabályt javasolnak, ame-

O\HNHW�DONDOPD]QL�NHOO�PLHO WW�EiUPLO\HQ�~M�KiOy]DWRW�DONDOPD]QiQN��0pJ�PLHO WW�D�IHl-

Page 10: vezeték nélküli hálózat

10

KDV]QiOy�PpUOHJHO�HJ\�/$1�UHQGV]HUW��D�J\iUWyQDN�HO�NHOO�NpV]tWHQL�D]�DOiEEL�G|QW �IRn-

tosságú pontokat tartalmazó ajánlatot:

1. A rendszer egyV]HU HQ�EHYH]HWKHW �pV�KDV]QiOKDWy"

+D�D�UHQGV]HU�KDV]QiODWD�W~O�|VV]HWHWW�YDJ\�D�PiU�PHJOpY �/$1�E YtWpV�V]HPSRQWMiEyO�

túlzott komplexitású, túl mély, a felhasználónak inkább blokkolnia kellene a vezeték

nélküli technika bevezetését. Ha ez nem egy – megfeOHO HQ� –� NH]HOKHW �PHJROGiV�� D�

Q\HUHVpJ�HOpUpVpQHN�V]HPSRQWMiW�IpOUHWpYH��QLQFV�KHO\H�DQQDN��$�KDV]QiODW�HJ\V]HU Vé-

gén túl, a rendszernek valamelyest rugalmasnak kell lennie, a felhasználók helyi hálóza-

ti környezeten belüli ide-oda mozgása, vándorlása miatt.

2. A kapcsolat biztonságos?

0LHO WW� EiUPLO\HQ� DGDWRW� ÄUDNXQN� D� /$1-ba”, ügyelni kell az adatok integritására és

biztonságára. A biztonság kérdése mindig a legfontosabb akár rádió-, akár fényhullámú

UHQGV]HUU O�OHJ\HQ�LV�V]y��$�YH]HWpN�QpON�OL�/$1-ok természetüknél fogva, születésük-

W O�NH]GYH�XJ\DQD]]DO�D]�DGDWVXJiU]iVL� MHOOHP] YHO�UHQGHONH]QHN��PLQW�D�YH]HWpNDODS~�

LAN-ok. Zsúfoltság, túlterheltség vagy korrupt adatok, illetve adatcsalás, -lopás és -

módosítás néhány esetben itt is lehetséges. A vezetékes helyi hálózatokban több „fel-

adat-kritikus” és „érzékeny” adat, információ közlekedik, amelyek elvesztése vagy mó-

dosítása katasztrofális következményekkel járhat. A csomópont-KLWHOHVtWpV�DODSYHW �Nö-

vetelmény, így a túlzsúfoltság vagy az adatok nem kívánt megfejtése és egyéb, a hálózat

hitelesítetlen elérésére vagy az aktuális felhasználói adatok megszerzésére irányuló m �

veletek megakadályozhatók.

3. Költséghatékony-e a rendszer?

A rendszergazda vagy a menedzser kezdeti kérdései között a költségek kisebb szerepet

MiWV]DQDN��D�WHFKQLNDL�PHJROGiV�HOG|QWpVH�D]�HOV GOHJHV��$NiUKRJ\��HO EE�YDJ\�XWyEE��D�

financiális kiadások és a hatékonyság mégiscsak a felszínre fog kerülni. Egy áru vagy

szolgáltatás olyan hosszú élettartamú, amíg üzletileg megéri használni azt. Végül a

WHFKQROyJLiQDN�PHJ�NHOO�WpU�OQLH�HJ\�pVV]HU �KDWiURQ��LG Q�EHO�O��DPL�WLSLNXVDQ���pY��

Page 11: vezeték nélküli hálózat

11

A megtérülés célja a változtatások, átdolgozások elkerülése, az új technológiák vizsgá-

ODWiQDN�pV�D]�HQQHN�PHJIHOHO �YiOWR]WDWiVRNEyO�DGyGy��YDODPLQW�D�PLQGHQQDSRV költsé-

gek csökkentéVH��,O\�PyGRQ�D�PHQHG]VPHQW��D�YH]HW VpJ�MyYiKDJ\iVD�LV�YDOyV]tQ EE�3

/HV]|JH]KHWM�N�D]RQEDQ��KRJ\�YH]HWpNPHQWHV�KiOy]DW�D�N|YHWNH] � MHOOHP] NNHO�E�Vz-

kélkedhet a hagyományos vezetékes hálózattal szemben:

Mobilitás

A felhasználók szabadoQ� PR]RJKDWQDN� pV� IpUKHWQHN� KR]]i� VDMiW� EHOV � KiOy]DWXNKR]�

pV�YDJ\�D]�,QWHUQHWKH]��+DV]QiODWiYDO�PHJV] QLN�D�KHO\KH]�N|W|WWVpJ�- a rendszer ható-

sugarán belül bárhol bekapcsolódhatunk a hálózatba

*\RUVDQ�pV�HJ\V]HU HQ�EHiOOtWKDWy�KiOy]DWL�KR]]iIpUpV

Nincs szükség kábelekre a telepítéshez.

5XJDOPDV�WHOHStWKHW VpJ

$�:/$1�KiOy]DWRN�RWW�LV�WHOHStWKHW N��DKRO�D�YH]HWpNHV�KiOy]DW�NLpStWpVH�QHP�PHJROd-

ható.

Költséghatékonyság

A WLAN hálózatok csökkentik a telepítési költségeket, mert nem igényel kábelezést és

ezéUW�MHOHQW V�N|OWVpJPHJWDNDUtWiV�pUKHW �HO��

Skálázhatóság

$�KiOy]DW�Q|YHNHGpVH�pV�~MUDNRQILJXUiOiVD�HJ\V]HU ��~MDEE�IHOKDV]QiOyN�IHOYpWHOH�PLn-

dössze egy vezeték nélküli LAN kártya installálását jelenti az új eszközben. A már meg-

OpY �YH]HWpNHV�KiOy]DW�E YtWpVH�HVHWpQ�LV�HJ\V]HU �D]�HKKH]�NDSFVROódó vezeték nélküli

rendszer telepítése.

Kompatibilitás

A Wi-)L�FtPNpYHO�HOOiWRWW�:/$1�WHUPpNHNQHN�QHP�RNR]�SUREOpPiW�D]�HJ\�WWP N|GpV��

ugyanis ezek garantáltan megfelelnek az IEEE 802.11 WLAN szabványnak.4

Végül, aQpON�O�KRJ\�EiUPHO\LN�KiOy]DWQDN�LV�NHGYH]QpQN��HJ\�U|YLG��WpQ\V]HU �|VV]HKa-

sonlítás mindkét hálózatról:

3 Bates, Regis J. (1994). Wireless Networked Communications. Concepts, Technology and Implementation. McGraw-Hill Inc. 205-206.o. 4 www.accesspoint.hu/ap/apoint?page=_06

Page 12: vezeték nélküli hálózat

12

Vezetékes rendszerek

Vezeték nélküli rendszerek

A helyszín fix, a felhasználók nem moz-gathatók.

A helyszín csak ideiglenes; a felhasználók állandóaQ� PR]JiVEDQ� OHKHWQHN�� E Y�OKHt-nek, változhatnak.

A vezetékezéssel kapcsolatban nem merül-nek fel különösebb problémák.

Azbeszt a plafonban vagy holtterek speciá-lis intézkedéseket tesznek szükségessé.

Az elérés a szintek, illetve beugró helysé-gek között könnyen megoldható.

Az elérés a szintek, emeletek között nem teljesen problémamentes.

Page 13: vezeték nélküli hálózat

13

3. VEZETÉKMENTES HÁLÓZATI MEGOLDÁSOK

ÉS SZABVÁNYOK

Mivel vezeték nélküli hálózatokat technikailag többféleképpen is meg lehet valósí-

tani, e fejezet különtaglalva, lebontva és osztályozva tárgyalja ezek különféle típusait.

Két küO|QE|] � WHFKQLNDL�PHJROGiV� OpWH]LN� D� YH]HWpN� QpON�OL� KHO\L� KiOy]DWRNQiO��(� NpW�

megoldás a rádióhullámos és a fénytechnika (optikai). A rádióhullámos megoldáson

EHO�O�XJ\DQFVDN�NHWW W�LVPHU�QN��D]�HQJHGpO\H]HWW�PLNURKXOOiP~�IUHNYHQFLDWDUWományt

(18-23 GHz), mellyel e szakdolgozat keretén belül nem kívánok foglalkozni, valamint a

rádiófrekvenciás tartományt (902-928 MHz, illetve 2,4 és 5,7 GHz).5 Természetesen az

eljárások a megvalósítás módjában is eltérnek egymástól frekvenciamodulációs mód-

V]HUHNEHQ��P N|Gpsi szisztémában, eszközökben. A fejezet mindezeket kívánja bemu-

tatni a teljesség igénye nélkül, hogy az olvasó a fontosabb trendekbe némi betekintést

Q\HUKHVVHQ��V�|VV]HYHWKHVVH�H]HNHW�WHFKQLNDL�MHOOHP] LN�DODSMiQ��KRJ\�tJ\�LV�Hldönthesse

akár, melyikkel ktYiQ�D�NpV EELHNEHQ�NRPRO\DEEDQ�IRJODONR]QL��LOOHWYH�D�J\DNRUODWEDQ�

is kipróbálni.

3.1 IEEE szabványok

A számítógépek elterjedését hamar követte az a felismerés, hogy a vállalati ügyinté-

]pV��D�N|]|V�DGDWEi]LVRN�HOpUpVH��D�FpJ�HU IRUUiVDLQDN�NLKDV]QiOiVD�szempontjából az az

ideális, ha a gépek egy közös hálózatba kapcsolódnak. Az igényt a szabványosított

LAN- hálózatok segítségével sikerült kielégíteni, s mára már teljes mértékben ezen az

DODSRQ�P N|GQHN�HJ\�WW�D]�LQWp]PpQ\HNHQ��FpJHNHQ�EHO�O�D�V]iPtWyJpSHk. Az elv oly

mértékben bevált, hogy egyre több területen felmerült az igény a helyi hálózati együtt-

P Nödésre. Ezek egy részét – pl. szállodákban, nagyobb konferencia központokban –

sikerült ugyan kielégíteni az épület bekábelezésével, más részük azonban nem volt gaz-

daságosan megoldható a vezetékes LAN-hálózatok segítségével. A néhány napos ren-

5 Bates, Regis J. (1994). Wireless Networked Communications. Concepts, Technology and Implementation. McGraw-Hill Inc. 205-206.o.

Page 14: vezeték nélküli hálózat

14

dezvények, kisebb összejövetelek ellátására pedig az alkalmi kábelezés teljesen meg-

ROGKDWDWODQ�IHODGDWRW�MHOHQWHWW��eUWKHW HQ�PHU�OW�IHO�WHKiW�D]�LJpQ\��KRJ\�HJ\VpJHV meg-

oldás szülessen a LAN-hálózatokra való felkapcsolódásra vezeték nélkül is. Ahhoz

azonban, hogy valóban használható megoldás szülessen, szabványos interfészt kellett

OpWUHKR]QL�� D]� HJ\HGL� PHJROGiVRN� XJ\DQLV� QHP� WXGWiN� YROQD� WHWV] OHJHV� JpSHN��

notebookok csatlakozását megvalósítani.

A feladat megoldásának az IEEE (Institute of Electrical and Electronics Engineers)

égiV]H� DODWW� iOOWDN� QHNL� D�PpUQ|N|N� D� NLOHQFYHQHV� pYHN� HOV � IHOpEHQ��$]� ,(((����-es

szabványosítási bizottsága már korábban sok helyi hálózati szabvány kidolgozásában

YHWW�UpV]W��QHY�NK|]�I ] GLN�D��������(WKHUQHW���D��������7RNHQ�5LQJ��pV�D������]��)DVW�

Ethernet) szabvány is. Mivel a vezeték nélküli elérésre több technológia is alkalmasnak

mutatkozott, olyan szabványt igyekeztek létrehozni, amely mindegyik megoldást magá-

ban foglalja. Hétéves munka után így született meg 1997-ben az IEEE 802.11, majd

1999-ben a továbbfejlesztett IEEE 802.11b szabvány. A mai napig ezen a szabványon

alapulnak a WLAN-rendszerek.6

Az IEEE WLAN-szabványainak története�D��������V]DEYiQQ\DO�NH]G GWHN��DPHO\���

0ESV�VHEHVVpJHW�HQJHGHWW�PHJ�D]�DGDWiWYLWHOEHQ��$�V]DEYiQ\W�HJ\�LG �XWiQ�NLWHUMHV]WHt-

WpN�� V� D]� HJ\HV� NLHJpV]tWpVHNHW� N�O|QE|] � EHW MHOHNNHO� MHO|OWpN�� LOOHWYH� N�O|QE|]WHWWpN�

meg egymástól.

A 2,4-W O�������*+]-es sávs]pOHVVpJHQ�P N|G �������E�VSHFLILNiFLyW������M~OLXVá-

ban fogadta el az IEEE. Modulációs eljárása a kiegészített DSSS (Direct Sequence

6SUHDG� 6SHFWUXP�� D]� ~Q�� ÄNLHJpV]tW � NyGNXOFV� WHFKQLNiYDO´� �&&. &RPSOHPHQWDU\�

Code Keying) éri el a 11 Mbps-os sebességet.

A 802.11a szabványt szintén 1999 júliusában fogadták el, de termékei csak 2001-W O�

MHOHQWHN� PHJ� D� SLDFRQ�� V� QHP� YiOWDN� RO\DQ� V]pOHV� N|U HQ� DONDOPD]RWWDNNi�� PLQW� D�

802.11b-s termékek. A szabvány 5,15 és 5,875 GHz-es rádiófrekvenciás tartományban

üzemel, modulációs sémája pedig Orthogonal Frequency Divison Multiplexing

(OFDM) néven rögzült a köztudatba. Segítségével 54 Mbps feletti sebességelérése le-

hetséges (elvileg).

6 www.electronics.hu/cikkek/c_tavk/wlan.htm

Page 15: vezeték nélküli hálózat

15

2003 júniusában ratifikálta az IEEE a 802.11g szabványt, amely a 802.11b-hez ha-

sonló 2,4-W O 2,497 GHz-HV�ViYV]pOHVVpJHW�P N|GLN�pV�V]LQWpQ�2)'0�PRGXOiFLyV�WHFh-

nikát alkalmaz, hogy immáron – a 802.11a szabvány adatátvitelei sebességét – 54

Mbps-RW�pUMHQ�HO��$�IHQW�HPOtWHWW�NpW�HJ\H]pV�WHV]L�OHKHW Yp�D�������J�pV�������E�V]Db-

vány közötti kompatibilitást (természetesen lefelé), melyet a gyakorlatban egy flash

upgrade-del szoktak megvalósítani az erre alkalmas WLAN-eszközökön.7

3.1.1 IEEE 802.11b

A 802.11-es szabványt 1997-ben fogadta el az IEEE. A második változatot - nevez-

hetjük kiegészítésnek is -, a 802.11b-t pedig 1999 szeptemberében publikálták, ez az 5,5

és 11 Mbps sebességgel dolgozó WLAN protokollt írja le. Mindkét szabvány az OSI

modell szerinti két alsó réteget, a fizikai és az adatkapcsolati réteget definiálja, így a

magasabb szinten lév � KiOy]DWL� SURWRNROORN� �7&3�,3�� ,3;�VWE��� YiOWR]WDWiV�QpON�O�P �

ködnek rajtuk.

A vezeték nélküli hálózatok történelme messzebbre nyúlik vissza, mint hinnénk.

7|EE�PLQW����pYYHO�H]HO WW��D�,,��YLOiJKiERU~EDQ��KDV]QiOW�D]�(J\HV�OW�ÈOODPRN�KDGVe-

UHJH� HO V]|U� Uidiójeleket adatátviteli célokra. Õk fejlesztették ki a rádión keresztüli

DGDWiWYLWHOW��DPLW�HU VHQ�NyGROWDN�LV��$�KiERU~�DODWW�D]�86$�pV�V]|YHWVpJHL�VRNDW�KDVz-

nálták ezt a technológiát. Ez inspirált 1971-ben néhány kutatót a Hawaii Egyetemen

arra, hogy létUHKR]]iN�D]�HOV �FVRPDJDODS~� UiGLyV�DGDWiWYLWHOL� WHFKQROyJLiW��(]� OHWW� D]�

HOV � YH]HWpN� QpON�OL� KiOy]DW� �:/$1� � ZLUHOHVV� ORFDO� DUHD� QHWZRUN��� V� YpJ�O� LV� D]�

$/2+$1(7�QHYHW�NDSWD��(]�D�KiOy]DW���V]iPtWyJpSE O�iOOW�pV�NpWLUiQ\~�FVLOODJ�WRSROó-

gia kialakítású volt. Az ALOHNET négy tagját ölelte fel a Hawaii-szigeteknek, a köz-

ponti számítógép az Oahu szigeten volt. Ezzel megszülettek a vezeték nélküli hálózatok.

$�:/$1�V]pOHV�N|U �HOIRJDGWDWiVD� pUGHNpEHQ� LSDUL� V]DEYiQ\W�NHOOHWW� DONRWQL�� DPL�

EL]WRVtWMD�D�N�O|QE|] �J\iUWyN�HV]N|]HL�N|]|WWL�NRPSDWLELOLWiVW��$�0 V]DNL�pV�(OHNWUo-

nikai Mérnökök Intézete (Institute of Electrical and Electronics Engineers = IEEE) biz-

tosította a szükséges szabványt. Az eredeti IEEE 802.11-es szabványt 1997-ben defini-

álták, majd ezt követte az IEEE 802.11a és a IEEE 802.11b 1999 szeptemberében. Az

7 www.intel.com/business/bss/infrastructure/wireless/solutions/technology.htm

Page 16: vezeték nélküli hálózat

16

eredeti szabvány 2,4 GHz-es rádiófrekvenciát használ és 1, illetve 2 Mbps-os (millió bit

SHU�PiVRGSHUF��DGDWiWYLWHOL�VHEHVVpJHW�EL]WRVtW��HPHOOHWW�WDUWDOPD]]D�D]�DODSYHW �MHO]ps-

módokat és szolgáltatásokat is. Az IEEE 802.11a és az IEEE 802.11b szabványok 5,8,

illetve 2,4 GHz-HV� KXOOiPViYRQ�P N|GQHN�� $� NpW� E YtWpV� ~M� IL]LNDL� �3+<�� UpWHJHNHW�

határoz meg az 5, 11, illetve 54 Mbps-os adatátvitelhez az IEEE 802.11a szabvány ese-

tében. Ezeket a standardokat sorrendben ipari (industrial), tudományos (scientific) és

orvosi (medical) frekvenciatartományként (ISM-sáv) ismerhetjük.8

$]�,(((��������V]DEYiQ\�DODSYHW HQ�NpW�HV]N|]W�GHILQLiO��$]�HJ\LN�D�YH]HWpN�Qpl-

küli állomás (wireless station), ami a leggyakrabban egy vezeték nélküli hálózati inter-

fészkártyával kiegészített hordozható vagy asztali számítógép. A másik elem a hozzáfé-

rési pont (access point), amely a vezetékes LAN-hálózathoz vagy más hálózathoz csat-

lakozik és a vezeték nélküli állomásokkal kommunikál. A vezetékes oldalon ennek

megfeleO HQ�HJ\�/$1-interfésszel (pl. egy 802.3 Ethernettel), a vezeték nélküli oldalon

pedig a 802.11-ben definiált három fizikai átvitel közül valamelyikkel rendelkezik. De

HUU O�PpJ�D�NpV EEL�IHMH]HWHNEHQ�OHV]�V]y�E YHEEHQ�LV�

Mikor 1997-ben az IEEE (Institute of Electrical and Electronics Engineers) kiadta a

802.11 specifikációt a 2,4 GHz-HV�VSHNWUXPEDQ�P N|G �YH]HWpN�QpON�OL�HV]N|]|N�J\ir-

tói számára, létrehozta a WLAN fogalmát. Ezeknek a hálózatoknak a sebessége 1 és 2

Mbps közötti sebességtartományban mozgott, a mi hasznos volt bizonyos alkalmazások

számára, ám messze lassabb, mint párja, a vezetékes Ethernet-hálózat, mely 10 vagy

100 Mbps-HQ�P N|G|WW��.pW�pYYHO�NpV EE�D�V]DEYiQ\�NLWHUMHV]WpVH��D�������E�PiU�Pa-

gában foglalta a megnövelt 11 Mbps-es adatátviteli sebességet, s így már felvette a ver-

senyt vezetékes „unokatestvérével”. Még abban az évben számos ipari vállalat alkal-

mazta ezt a technológiát, mely most már érett lett s elég gyors a meghatározó alkalma-

zások számára is, a WECA (Wireless Ethernet Compatibility Alliance) pedig biztosítot-

ta, hogy a 802.11b termékek adoptációja gyorsan végbemenjen. A társaság létrehozta a

Wireless Fidelity (Wi-Fi) logót, ami egy terPpN�PHJEt]KDWy�P N|GpVpW� YROW� KLYDWRWW�

tanúsítani, ezzel ajtót nyitva a Wi-Fi-WHUPpNHN�HO WW��KRJ\�D]RN�UREEDQiVV]HU HQ�HOWHr-

jedtjenek a piac mindkét szektorában, az otthoni és a vállalati felhasználók körében.

8 www.tomshardware.hu

Page 17: vezeték nélküli hálózat

17

Körülbelül 150 láb távolságig képes szélessávú átvitelre 11 Mbps sebességgel. Ezen

távolságon túl visszaesés tapasztalható 5,5, majd 2, végül 1 Mbps-os értékre. Azonban

még a legalacsonyabb, 1 Mbps-os érték esetén is a távolság, melyet a jelek meg tudnak

tenni, 1500 láb! Irányított antennával pedig mpJ�H]�D�WiYROViJ�LV�MHOHQW VHQ�NLWROKDWy��$]�

DNWXiOLV�WHOMHVtWPpQ\�I�JJ�D�MHO�PLQ VpJpW O��D�IDODN�V]iPiWyO��D�SODIRQRkWyO��V]LQWHNW O��

és a más, az átviteli térben található építészeti akadályoktól.9 A 802.11a szabvány ugyan

kitolja ezt a sebességrátát, mindez viszont a hatótávolság kárára történik.

3.1.2 IEEE 802.11a

A 802.11a szabványt, amely egy 5 gigahertz feletti frekvenciatartományt lefoglalva

������pV����0ESV�VHEHVVpJ �FVDWRUQiNDW�KDV]QiO��pV�NLVHEE�WiYROVáJRNRQ�OHKHW Yp�WHV]L�D�

36, 48 és maximum 54 Mbpses átviteli sebesség elérését.

Az FCC (Federal Communications Commission) a 802.11a szabvány számára 300

megahertz széles tartományt foglalt le: 200 megahertzet az 5,15 és 5,35 gigahertzes

sávban, 100 megahertzet pedig az 5,725 és 5,825 tartományban. A használható maximá-

lis adóteljesítmény szempontjából a lefoglalt tartomány három sávra oszlik:

- az alsó 100 MHz-en a maximális teljesítmény 50 mW;

- �D�N|]pSV Q�����P:�

- �D�IHOV �ViYEDQ�SHGLJ���:��

$]�HV]N|]|N�DGyWHOMHVtWPpQ\pW�D�J\DNRUODWEDQ�iOWDOiEDQ�QHP�D]�HO tUiV�NRUOiWRzza. Az

Egyesült Államokban az említett 2,4 GHz-es sávban dolgozó, 802.11b szabvány szerinti

WLAN-ok maximális adóteljesítménye 1 W lehet. Mivel azonban a WLAN-állomások

W|EEVpJpW�PRELOHV]N|]|NEH�pStWLN�EH��DKRO�HOV GOHJHV�V]HPSRQW�D]�HQHUJLatakarékosság,

az alkalmazott adóteljesítmény általában 30 mW körül van.

Az 5 GHz feletti tartomány szabad, engedély nélküli felhasználását még csak az

Egyesült Államokban fogadták el, de várhatóan az Európai Unió is engedélyezni fogja.

$]�HO UHMHO]pVHN�V]HULQW��-5 év múlva várható az új WLAN-eszközök elterjedése.10

$����0ESV� VHEHVVpJ �� ������E�� LOOHWYH� D�PD[LPXP����0ESV� VeEHVVpJ �� ������D�

szabvány szerinti hálózatok viszonya némileg hasonlít a 10 Mbps sebesVpJ �YH]HWpNHV�

9 Wi-Fi Alliance (2003.). Securing Wi-Fi Wireless Networks with Today’s Technologies 10 www.szamitastechnika.hu

Page 18: vezeték nélküli hálózat

18

(WKHUQHW� pV� D� ���� 0ESV� VHEHVVpJJHO� P N|G � )DVW� (WKHUQHW� YLV]onyára. Mindkét

WLAN-típus a CSMA/CA média-KR]]iIpUpVL�PyGV]HUW�DONDOPD]]D��IL]LNDL�V]LQW �PHg-

YDOyVtWiVXN�D]RQEDQ�HOWpU ��(Ellentétben a Fast Ethernettel, amely a CSMA/CD eljárást

használja.)

2. ábra: Az 5 GHz feletti tartomány csatornakiosztása

A 802.11a szabvány a 802.11b-W O� WHOMHVHQ� HOWpU ��2)'0� �2UWKRJRQDO� )UHTXHQF\�

Division Multiplexing) modulációval dolgozik. Mint az ábra mutatja, az 5,15-5,35 GHz

közötti tartományon nyolc, egyenként 20 MHz széles csatorna osztozik, minden csator-

QiQ�EHO�O����YLY IUHNYHQFLD�YDQ��HJ\PiVWyO�N|U�OEHO�O�����N+]�WiYROViJUD��$�YLY IUHk-

venciák egymástól függetlenül, egyLGHM OHJ� KDV]QiOKDWyN� pV� RV]WKDWyN� NL� D� NRPPXQi-

NiOQL� V]iQGpNR]y� HV]N|]|NQHN�� $� YDOyV� LGHM � iWYLWHOKH]� D� YLY IUHkYHQFLiNDW� HO UH� OH�

lehet foglalni. Amennyiben egy 20 MHz-es csatorna mind az 52 viv frekvenciáját

egyetlen eszközhöz rendeljük, akkor maximálisan 54 Mbps átviteli sebesség érheW �HO�

A magasabb frekvencia és a nagyobb sebesség csökkenti a hatótávolságot. A mai

eszközöknél a hálózat hatósugara –�YDJ\LV�D]�D�WHU�OHW��DKRQQDQ�D]�$&�HOpUKHW �– a kör-

Q\H]HWW O�I�JJ HQ���-����PpWHU�iWPpU M ��GH�VRN�WpQ\H] W O�I�JJ��$�������E�V]DEYiQ\�

V]HULQWL����0ESV�iWYLWHOL�VHEHVVpJ��KD�D�YpWHO�URPOLN��DXWRPDWLNXVDQ�FV|NNHQWKHW ����-

re, vagy 2, de akár 1 Mbps-ra is. Az adatforgalom visszaesése a 802.11a esetén tipiku-

san 48, 36, 24, illetve 6 Mbps lehet.11

A gyakorlatban HJ\�$&�D�IRUJDORPWyO�I�JJ HQ���-25 állomást tud kiszolgálni. Az

új szabvány szerinti maximális, 54 Mbps-RV�VHEHVVpJHW�YDOyV]tQ OHJ�FVDN�HJ\�KHOységen

11 www.nwfusion.com/reviews/2002/0617bg2.html

Page 19: vezeték nélküli hálózat

19

belül lehet majd elérni; nagyobb távolságra csak a kisebb, igaz a mai 11 Mbps-nál na-

gyobb sebességgel lehet adatot küldeni.12

$]�HOWpU �PRGXOiFLy�PLDWW�D�PDL�pV�D�J\RUVDEE�~M�HV]N|]|NHW�YiUKDWyDQ�QHP�Oehet

PDMG� HJ\�WW� KDV]QiOQL�� $� N�O|QE|] � J\iUWyNWyO� V]iUPD]y� HV]N|]|N� HJ\�WWP N|GpVH�

PpJ�D�PDL��D�������E�V]DEYiQ\W�N|YHW �HV]N|]|NQpO�LV�SURbléma lehet. Ezért 1999-ben

hat cég létrehozta a WECA (Wireless Ethernet Compatibility Alliance) szövetséget,

amelynek ma több mint 40 tagja van. A WECA kompatibilitási vizsgálatokat végez a

������E�V]DEYiQ\�V]HULQW�P N|G �:/$1-eszközök körében, és az általa kiadott WiFi

(WirelHVV�)LGHOLW\��PLQ VtWpV�JDUDQWiOMD�D]�HV]N|]|N�J\iUWyI�JJHWOHQ�HJ\�WWP N|GpVpW�

A problémára a CISCO Aironet-sorozata kínál ötletes megoldást. Az access pointok

DODSNLpStWpVEHQ� D� ���*+]� V]DEYiQ\RQ�P N|GQHN�� GH� HJ\� SOXV]� NiUW\D� EHKHO\ezésével

alkalmasak 5 GHz-V�V]DEYiQ\RQ�LV�P N|GQL��V W�DNiU�D�NpW�V]DEYiQ\RQ�HJ\LGeM OHJ�LV��

$�GXDO�ViYRV�SiUKX]DPRV�P N|GpV�EL]WRVtWMD�V]iPXQNUD��KRJ\�NLKDV]QiOMXN�D�UHQGHONe-

zésre álló összes csatornát. Így például a most megvásárolt 2,4GHz-HQ�P N|G �$LURQHW�

1200-as sorozatú AP, amint Európában is szabad sávossá válik az 5GHz-es tartomány

egy mozdulattal lesz upgrade-HOKHW �D]�~M�ViYUD�

Az FCC javaslata 80 százalékkal (255 MHz-cel) növelné az 5 GHz-es hullámsáv je-

lenlegi 300 MHz-es spektrumát. A megnövelt spektrum a sáv közepén, 5,470 GHz-W O�

5,725 GHz-ig terjed. A sávszélesség növelésével a 802.11a a jelenlegi 11 helyett 24

FVDWRUQiQ�WXG�P N|GQL��8J\DQDNNRU�D�PHJQ|YHOW�VSHNWUXP�HJ\EHHVLN�D]���*+]-es sáv-

V]pOHVVpJ�N|]pSV �VSHNWUXPiYDO��DPHO\HW�(urópában is használnak. Az FCC irányelvei

szerint a plusz spektrumoknak a DFP (Dynamic Frequency Protection) technológiát kell

használniuk, hogy amikor egy WLAN radart észlel ugyanazon a sávon, át tudjon kap-

csolni egy másik csatornára. A csatornák számának megnövelése révén a cégek az eddi-

ginél rugalmasabban tudnak meghatározott csatornákat rendelni meghatározott alkalma-

]iVRNKR]��DPLYHO��PHJV] QQHN�D�PLQ VpJL��4R6��SUREOpPiN���6RNNDO�KDWpNRQ\DEE�OHV]�

a VoIP (Voice over IP) kihasználása, hiszen a VoIP folyamatos lefedettséget és magas

kapacitást követel a WLAN-WyO�� *RQGRW� MHOHQOHJ� D]� MHOHQW�� KRJ\� D� PHJOpY � ������D�

12 www.szamitastechnika.hu

Page 20: vezeték nélküli hálózat

20

hardverek többsége nem képes hozzáférni a plusz spektrumokhoz, mert csak az alsó és a

IHOV �KXOOiPViYRkra vannak hangolva.13

3.1.3 Az IEEE 802.11a és 802.11b szabványának összehasonlító elemzése

Kapacitás:

A 802.11a óriásinak mondható 432Mbps teljesítményre képes 8 csatorna által (a speci-

ILNiFLy����QRQRYHUODSSLQJ��D]D]�HJ\PiVW�QHP�iWIHG �FVDWRUQiW�WDUWDOPD]��GH�D�MHOHQOegi

WHUPpNHN�FVDN�D]�HOV ��-at támogatják). Ez még így is jobb, mint a 802.11b, amelynek

��� KR]]iIpUKHW � FVDWRUQiMD� YDQ�� YLV]RQW� FVDN� �� QRQRYHUODSSing csatornával 33Mbps

teljes sávszélességre képes.

0LYHO�D�������E�V]DEYiQ\~�UHQGV]HUHNQHN�FVDN�KiURP�LJpQ\EH�YHKHW �FVDWRUQiMD�YDQ��

H]pUW� QDJ\REE� D]� LQWHUIHUHQFLD� OHKHW VpJH�� HVKHW VpJH�� KD� W|EE� PLQW� KiURP� DFFHVV�

pointot állítunk be (használunk). A 802.11a access pointok 8 csatornával rendelkeznek,

amelyek így lecsökkentik a CCI (Co-Channel Interference), azaz a mellékcsatorna-

interferencia esélyét.

3. ábra: A CCI (Co-Channel Interference), azaz a mellékcsatorna-interferencia

Interferencia:

$�������D�pV�������E�D�YLY �MHO�pU]pNHO �SURWRNROOW��DPHO\�OHKHW Yp�WHV]L�D�N|]|V�UiGLó-

csatornák megosztását. A rádiófrekvenciás jelek jelenléte, érzékelése a rádiós hálózati

kártya sugárzásának várakoztatását okozza, ha az interferencia okozta zavaró jel ahhoz,

KRJ\� IHOW QM|Q�� D� FVDWRUQD� IRJODOW� �MHOHQOHJ��� (QQHN� HUHGPpQ\HNpQW� D� KiOy]DWL� NiUW\D�

YiUDNR]LN��PtJ�D]�LQWHUIHUHQFLD�PHJ�QHP�V] QLN��

13 www.szamitastechnika.hu

Page 21: vezeték nélküli hálózat

21

A 802.11b rendszerek érzékenyebbek a rádiófrekvenciás interferenciára, mivel több

interferencia-forrás akad a 2,4GHz-HV� ViYEDQ� �PLNURKXOOiP~� V�W N�� %OXHWRRWK� HV]Nö-

zök, vezetéknélküli telefonok). A 802.11a rendszerek rádiófrekvenciás interferenciája

az 5GHz-es sávban gyakorlatilag nem létezik, ami azt eredményezi, hogy ezek a hálóza-

tok magasabb elérési fokkal rendelkeznek.

Költség:

Az aktuális árlistákon a 802.11a eszközök – minimum – 25%-kal drágábbak a 802.11b

WtSXV~DNQiO��6�H]HN�I NpQW�D]�86$-ban igaz, ahol a wireless technikák és alkalmazásuk

QHP�MiU�J\HUPHNFLS EHQ��PLQW�D]�KD]iQN�HVHWpQ�VDMQRV�HOPRQGKDWy��(]pUW�OHKHt érdemes

befektetni többcsatornás 802.11a/802.11b chipsetet tartalmazó eszközökbe. Olyan ez,

mint vezetékes hálózatok esetében a 10/100Mbps-es hálókártyák megjelenése, elterje-

GpVH��V�LG YHO�D���0ESV-es hálózati eszközök – szinte –�WHOMHV�NLV]RUXOiVD��HOW nése.

Telepítés:

$�I �SUREOpPD�D��������V]DEYiQQ\DO��KRJ\�KLiQ\]LN�EHO OH�D�������D�pV�������E�UHQd-

V]HUHN� N|]|WW� IHOOpS � LQWHUIHUHQFLiYDO� NDSFVRODWRV� XWDOiV�� UHQGHONH]pV�� HO tUiV�� eSSHQ�

H]pUW�D�������J�MREE�XSJUDGH�OHKHW VpJQHN�W QLN��KD�������E�UHQGV]HU�nk teljesítményét

akarjuk növelni. A 802.11g szabvány ugyan még fejlesztés alatt áll, de a végleges ver-

]Ly� HO UHOiWKDWyODJ� HO tUMD� D]� ��0ESV� VHEHVVpJ �P N|GpVW� D� ���*+]-es sávban, s így

YLVV]DPHQ OHJ� NRPSDWtELOLV� OHV]� D� ������E� UHQGV]HUHNNHO�� 6� YDOyV]tQ OHg képesek le-

V]�QN�N|QQ\HQ�PyGRVtWDQL�D�UHQGV]HUW�HJ\�HJ\V]HU �ILUPZDUH-update által.

Hatótávolság:

Az eredmény döntetlen. A 802.11a magasabb frekvenciája kisebb hatótávolságot bizto-

sít a 802.11b hatótávjánál. A gyakorlati tesztek azonban nem ezt igazolják.

Biztonság:

Tulajdonképpen nem tehetünk különbséget e tekintetben a két szabvány között.

9pJV �HOHP]pV�

+D� HJ\� QDJ\WHOMHVtWPpQ\ �� PLQLPiOLV� UiGLyIUHNYHQFLiV� LQWHUIHUHQFLiYDO� UHQGHONH] �

rendszert akarunk, a 802.11a a megoldás. Mivel a 802.11a hálózatok jelenleg is támoga-

WRWWDN��V�D�M|Y EHQ�LV�WiPRJDWRWWDN�OHV]QHN��KRVV]~WiY~��N|OWVpJKDWpNRQ\�PHJROGiVW�Ní-

nálnak, valamint a 802.11a szabvány a multimédia-alkalmazások tekintetében jobb.

A gazdaságossági szempontokat szemmel tartó, már 802.11b típusú hálózattal rendelke-

] �YiOODODWRN�D]RQEDQ�YDOyV]tQ OHJ�NLK~]]iN�H]W�D� WHOMHVtWPpQ\EHOL�KiWUiQ\W�D�������J�

Page 22: vezeték nélküli hálózat

22

megjelenéséig és elterjedéséig. Emellett a döntés szól a multimode eszközök

(802.11a/b/g) megjelenése is.14

3.1.4 IEEE 802.11g

Láthattuk, hogy az IEEE által kidROJR]RWW�������D�pV�������E�V]DEYiQ\�HOWpU �P �

N|GpVH�HOWpU �IL]LNDL-P V]DNL�SDUDPpWHUHNHW�LV�MHOHQW�HJ\EHQ��.iU�OHQQH�D]RQ�YLWDWNR]QL�

D]RQ��KRJ\�PHO\LN�D�MREE��PLXWiQ�PLQGNHWW QHN�PHJYDQQDN�D�VDMiW�HU VVpJHL��XJ\DQDk-

kor gyengeségei is, mint például az adatátviteli sebesség, a hatósugár vagy az interfe-

rencia-W UpV��/HJI EE�SUREOpPD�D�NpW�V]DEYiQQ\DO��KRJ\�QLQFV�PHJ�N|]|WW�N�D]�HJ\�Wt-

P N|G �NpSHVVpJ��PHO\QHN�RNDL� �D�PiU�HPOtWHWW�P V]DNL�KiWWpUEHQ�NHUHVHQG N��(UUH�D�

fontos problémára kínált megoldást az IEEE a 802.11g szabvány kidolgozásával. Az új

szabvány már kompatibilitást valósít meg a 802.11b és a 802.11g között, viszont ren-

GHONH]LN�D�������D�OHJQDJ\REE�HU VVpJpYHO��D]����0ESV-os sebességgel is!

2002 májusában a 802.11g munkacsoport úgy döntött, hogy az OFDM (Orthogonal

Frequency Division Multiplexing) modulációs eljárást választja a 802.11a szabványhoz

KDVRQOyDQ��(QQHN� OpQ\HJH��KRJ\�D� MHOHW� VRN�NLV� ViYV]pOHVVpJ � MHOUH�RV]WYD�YLV]L�iW�Nü-

O|QE|] �IUHNYHQFLiNRQ��V�D]�iWYLWHO�YpJpQ�OHV]QHN�H]HN�~MUD�|VV]HI ]YH. A 802.11b által

használt DSSS (Direct Sequence Spread Spectrum) módszer ezzel ellentétben egy frek-

venciatartományt használ.

Hogy azonban a két modulációs eljárás ne zavarja egymást, s így a 802.11b és g

szabvány egymással kompatíbilis lehessen, munkacsoport az RTS/CTS, azaz request to

send /clear to send technológiát hagyta jóvá.15� $]� DGDWN�OGpV� HO WW� D�ZLUHOHVV� HV]N|]�

HO V]|U� N�OG� HJ\�576� �]HQHWHW� D]� DFFHVV� SRLQWQDN�� V� KD� D]�&76� MHOHW� N�OG� YLVV]D�� D]�

DGDWV]iOOtWiV�PHJNH]G GKHW��% YHEEHQ�HUU O�PpJ�V]yOQL�IRJRN�D�:L-Fi technológia m �

ködésének bemutatásakor.

A 802.11a és a kisebb sebeVVpJ �� iP� MHOHQOHJ� OHJHOWHUMHGWHEE� ������E� V]DEYiQ\�

párharcát nem kizárt, hogy a harmadik, azaz a 802.11g fogja nyerni, mivel mindkét

HO EEL� HU VVpJHLW� YROWDN� NpSHVHN� WHUYH] L� HEEHQ� D� V]DEYiQ\EDQ� HJ\HVtWHQL�� % YHEE�

14 www.nwfusion.com/reviews/2002/0617bg1.html 15 www.techworthy.com/TechEdge/April2003/G-Is-For-Wireless.htm

Page 23: vezeték nélküli hálózat

23

technikai adatokat a 802.11g szabványról D�N|YHWNH] ��PLQGKiURP�V]DEYiQ\�|VV]HKa-

sonlító fejezetben talál az olvasó.

3.1.5 Az IEEE 802.11a/b/g szabványainak összehasonlítása

A csatornák

0 N|GpV�N�PHJLVPHUpVH� pV�PHJpUWpVH� NXOFVIRQWRVViJ~��PLYHO� D�:/$1�NDSDFLWiVD�–

szinte –�WHOMHV�PpUWpNEHQ�H]HNW O�I�JJ��(J\�FVDWRUQiW�HJ\V]HU HQ�HJ\�NHVNHQ\�IUHNYHn-

ciasávként képzeljünk el. Mivel a rádiófrekvenciás tartomány modulációja a teljes sáv-

szélességet érinti, ezért ki vannak jelölve az adatszállító csatorna-tartományok.

Fontos, hogy a csatornák nincsenek egymásra lapolva, nem fedik át egymást, s hogy a

V]pWV]DEGDOW�iWN�OG|WW�DGDWRNDW�D�YHY �~MUD�|VV]HUDNMD��eUWHOHPV]HU HQ�PLQpO�V]pOHVHEE�

VSHNWUXPEDQ�GROJR]LN�HJ\�V]DEYiQ\��D]�PiU�DODSYHW HQ�HO Q\W�EL]WRVtW�QHNL�D]�DGDWWo-

YiEEtWiVL� VHEHVVpJHW� LOOHW HQ� �DPL� XJ\DQ�PiV� HOMiUiVRNNDO� DNiU� WRYiEE� LV� Q|YHOKHW ���

Ennek gyakorlati megvalósulását figyelhetjük meg a táblázatban, hiszen míg a 802.11b

és g szabvány 3 átfedés nélküli csatornát, addig a 802.11a szabvány 8, de legalább 4

HJ\PiVW�iW�QHP�IHG �FVDWRUQiW�KDV]QiO�

Minden egyes csatorna az általa produkálható, azaz a szabvány által biztosított legna-

J\REE�iWYLWHOL�VHEHVVpJHQ�P N|GLN��DODSHVHWEHQ���tJ\�HOYEHQ�D�������E�pV�J�V]DEYiQ\RN�

33 Mbps, illetve 162 Mbps maximális sebességre képes, ami ha utána számolunk a

802.11a szabvány esetében 342 Mbps!16�1\LOYiQYDOy�D]RQEDQ��KRJ\�D�N�O|QE|] �WtSXV~�

rendszereknél nem csak az adatátviteli sebességet kell figyelembe venni, hanem a to-

YiEEL�UHQGV]HUMHOOHP] NHW��SO��KDWyWiYROViJ��MHOWHUMHGpV�VWE���DODSRVDQ�PHJ�NHOO�YL]VJil-

ni, hiszeQ�PLQGHQ�HJ\HV�V]DEYiQ\QDN�PHJ�YDQQDN�D�VDMiW� HO Q\HL�pV�KiWUiQ\DL� LV�� DPL�

DONDOPD]iVXNWyO�I�JJ HQ�NeU�OKHW�HO WpUEH�YDJ\�V]RUXOKDW�YLVV]D�

16 www.intel.com/business/bss/infrastructure/wireless/solutions/technology.htm

Page 24: vezeték nélküli hálózat

24

Szabvány 802.11b 802.11g 802.11a

Rendelkezésre álló RF csatornák

3 átfedés nélküli 3 átfedés nélküli 8 átfedés nélküli (egyes országokban 4 átfedés nélküli)

0 N|GpVL�IUHNYHQFLD 2.4 – 2,4835 GHz 2.4 – 2,4835 GHz 5,15 – 5,35 GHz 5,725– 5,825 GHz

Sávszélesség 83,5 MHz 83,5 MHz 300 MHz

Maximális adatátviteli sebesség csatornán-ként

11 Mbps 54 Mbps 54 Mbps

-HOOHP] �pSületen belüli hatótávolság

30 m 11 Mbps sebesség mellett 90 m 1 Mbps se-besség mellett

15 m 54 Mbps sebesség mellett 45 m 1 Mbps se-besség mellett

12 m 54 Mbps sebes-ség mellett 90 m 6 Mbps sebes-ség mellett

-HOOHP] �pS�OHWHQ� kívüli hatótávolság

120 m 11 Mbps sebesség mellett 460 m 1 Mbps sebesség mellett

120 m 54 Mbps sebesség mellett 460 m 1 Mbps sebesség mellett

30 m 54 Mbps sebes-ség mellett 305 m 6 Mbps sebes-ség mellett

Adatszintek [Mbps] 11 / 5,5 / 2 / 1

54 / 48 / 36 / 24 / 18 / 12 / 9 / 6

54 / 48 / 36 / 24 / 18 / 12 / 9 / 6

Frekvenciamodulációs eljárás

DSSS – 2,4 GHz OFDM – 2,4 GHz OFDM – 5GHz

4. ábra: A 802.11a/b/g szabványok paramétereinek összehasonlító táblázata17

Hatósugár és teljesítmény

Általános szabály minden WLAN esHWpEHQ��KRJ\�D�KDWyWiYROViJ�D�N|YHWNH] N�I�JJYé-

nyeként alakul: ahogy távolodunk kliensünkkel az access pointtól, úgy csökken a háló-

zat átviWHOL� VHEHVVpJH��(]�D]�RND�DQQDN��KRJ\�D��������V]DEYiQ\� WiPRJDWMD�D� W|EEUpW �

adatsebességi rátákat, a WLAN-kliens pedLJ�D�MHOWHUMHGpV�PLQ VpJpW O�I�JJ HQ�DXWRPa-

WLNXVDQ� iOOtWMD� EH� D]� HOpUKHW � OHJMREE� DGDWiWYLWHOL� VHEHVVpJHW�� $� WiEOi]DWEyO� OiWKDWMXN��

KRJ\�D�������E�pV�J�V]DEYiQ\RN�HU VHEEHN�H�WpUHQ��GH�WHUPpV]HWHVHQ�D�KDWyVXJiU�pV�D�

17 Wireless LAN Association: High-Speed Wireless LAN Options, www.wlana.org

Page 25: vezeték nélküli hálózat

25

WHOMHVtWPpQ\�PLQGLJ�D�N|UQ\H]HWL� WpQ\H] k, terepakadályok, WLAN-elhelyezkedés stb.

függvényeként alakul.

Szabvány 802.11a 802.11b 802.11g

Csatornák száma X

Interferencia X

Sávszélesség X X

Energiafogyasztás X X

Hatótávolság X X

upgrade-HOKHW VpJ��NRPSDWLELOLWiV X

Ár X X ��

5��iEUD��$�KiURP�I �,(((�V]DEYiQ\�pUWpNHOpVH18

3.1.6 Rokon megoldások avagy az IEEE 802.11 család

Az IEEE 802.11 munkacsoport munkája természetesen nem merülhet ki abban,

KRJ\�PHJDONRVVD� I �ZLUHOHVV� V]DEYiQ\RNDW�� D]RNDW� IRO\DPDWRVDQ� WHsztelni, felügyelni,

igény szerint módosítani kell, illetve a három irányvonal közti távolságok csökkentését

LV�FpOXO� W ]WpN�NL�PLQGDPHOOHWW��KRJ\�NHUHVLN�D�YH]HWpNPHQWHV�KiOy]DWL� WHFKQLNiN�M|Y �

EHQL� PHJROGiVDLW�� $]� ,(((� ������� V]DEYiQ\� OpWUHM|WWpU O� pV� NH]GHWL� W|UWpQHWpU O� PiU�

esett szó a fejezet elején, most ennek befejezése következik, bár a történetnek továbbra

sincs vége.

$�N|YHWNH] � U|YLG�� iWWHNLQW � MHOOHJ � IHOVRUROiV� D]� ,(((�������� V]DEYiQ\�iEpFéje,

mely a 802.11 család tagjait kívánja összefoglalni s röviden bemutatni azok számára,

akik kíváncsiságát felkeltették az eddigiek, s további képet szeretnének kapni az IEEE

munkaFVRSRUWRN�WHYpNHQ\VpJpU O�D�M|Y �YH]HWpN�QpON�OL�KiOy]DWL�PHJROGiVDLW�LOOHW HQ�

802.11 Az eredeti WLAN szabvány, mely az 1 és 2 Mbps közötti sebességeket

támogatta.

802.11a 5 GHz-HV�QDJ\VHEHVVpJ �:/$1�V]Dbvány. Sebessége: 54 Mbps.

802.11b 2,4 GHz-HV�QDJ\VHEHVVpJ �:/$1�V]Dbvány. Sebessége: 11 Mbps.

802.11e Az IEEE Quality of Service követelmények (pl. VoIP) kielégítésére ter-

vezett, jelenleg is tervezés alatt álló szabvány. 18 www.nwfusion.com/links/Encyclopedia/0-9/465.html

Page 26: vezeték nélküli hálózat

26

802.11f WLAN elérési pontok közötti kommunikáció megvalósítására tervezett

V]DEYiQ\�� PHO\� N�O|QE|] � J\iUWyN� iOWDOL�:/$1-rendszerek összekap-

csolásának megoldását hivatott szolgálni. Ez a technológia tulajdonkép-

pen egy elérési pontok közötti protokoll, amely az access pointok regiszt-

rációját és a köztük folyó információcserét végzi, ami például a userek

URDPLQJROiVDNRU�NHU�O�HO WpUEH��KD�N�O|QE|] �J\iUWyN�HOpUpVL�SRQWMDL�Nö-

]|WW�EDUDQJRO�D]�LOOHW �19

802.11g Továbbfejlesztett modulációs technikája révén a 2.4 GHz-es sávban is 54

Mbps sebességet nyújtó szabvány.

802.11h Az 5 GHz-HV� ViYEDQ�P N|G �� (XUySiEDQ� pV� D� 7iYRO-Keleten használt

szabvány. E szabvány tulajdonképpen a 802.11a továbbfejlesztése egy

ún. Transmit Power Control (TPC) eljárással, mely limitálja, hogy a

wireless eszközök több rádiójelet bocsássanak ki a szükségesnél; vala-

mint a Dynamic Frequency Selection (DFS) eljárással, amely pedig

KDJ\MD�D]�HV]N|]|NQHN��KRJ\�EHOHKDOOJDVVDQDN�D]�pWHUEH��PLHO WW�FVDWRr-

nát választanak. A WECA szerint, ha megérik, WiFi5 néven le fogja vál-

tani a 802.11a szabványt.20

802.11i A jelenlegi biztonsági gyengeségeket hitelesítés és fejlettebb titkosítási

algoritmus útján megoldó protokollcsomag, mely magában foglalja az

alábbiakat: 802.1X, TKIP és AES protokollok.

802.11j Az IEEE, az ETSI és a MMAC (Multimedia Mobile Access

Communication) kezdeményezésével jött létre az 5GSG, azaz az 5 GHz

*OREDOL]DWLRQ�DQG�+DUPRQL]DWLRQ�6WXG\�*URXS��V�IHODGDWXO�W ]WpN�NL�HJ\�

olyan szabvány kidolgozását, mely megvalósítja a HiperLAN és a

������D�HJ\�WWP N|GpVpW�21

802.11n Az IEEE által 100 Mbps sebesség elérésére által tervezett, pontosabb

tervezés alatt álló szabvány.22

19 www.nwfusion.com/links/Encyclopedia/0-9/465.html 20 Merritt, Maxim (2002). Wireless Security. McGraw-Hill 179.o. 21 Merritt, Maxim (2002). Wireless Security. McGraw-Hill 178.o. 22 www.nwfusion.com/links/Encyclopedia/0-9/465.html

Page 27: vezeték nélküli hálózat

27

3.2 Az IEEE szabványok vetélytársai

3.2.1 Optikai megoldások: lézeres és infravörös jelátvitel (IrDa)

Üvegszálas kábel nélkül a jelek irányítása két módon lehetséges: lézerrel vagy LED

(dióda) alkDOPD]iViYDO��0LQGNHWW �DONDOPDV�PHJROGiV��KD�~Q��OLQH-of-sight kommuniká-

ciós kapcsolatot szeretnénk megvalósítani. Ezt magyarul talán „légvonali kommuniká-

ció” elnevezéssel fordíthatnánk.

Az infravörös tartomány a látható régió alatt található 900 nanométeres hullámhosszon,

míg a legtöbb lézeres rendszer ennek közelében, 820 nanométeres hullámhosszon üze-

PHO��$]�LQIUDY|U|V�pV�D�Op]HUHV�UHQGV]HUHN�PLQG�EHOV ��PLQG�N�OV �WHOHStWpVUH�DONDOPa-

sak, beltéri alkalmazások esetén nagyobb a LED-technológia alkalmazásának valószí-

Q VpJH�23

1. A LED-WHFKQROyJLD� P N|GpVH� D� N|YHWNH] � QDJ\RQ� HJ\V]HU � PHJROGiVUD� pS�O�� D�

LED-ek ki-be kapcsolásai nullákat és egyeseket reprezentálnak.

2. A lézerek „hullámcsomagokat” (wave packets) generálnak, amiket mint

fényfotonokat küldenek, ilOHWYH�IRJDGQDN��(�WHFKQROyJLD�KiURP�IRQWRV�HO QQ\HO�UHQGHl-

kezik: a)széles sávszélesség, illetve nagy sebesség

b) immunitás az interferenciákkal szemben

c) titkos átviteli csatorna

Lézereket általában line-of-sight pont-pont eszközöknél alkalmaznak, mikor az esz-

közök elkülönülten vannak egymástól s így alkotnak a lézerek által LAN-to-LAN kap-

csolatot, vagyis a lézerek hálózat-|VV]HN|W � V]HUHSHW� MiWV]DQDN�� YDJ\� SHGLJ� D� V]RNYá-

nyos terminal-to-host kapcsolatot alkotják. A lézeres eszközök akkor tudnak ártalmasak

lenni, ha valaki puszta szemmel 60 lábnál (kb. 18.7 méter) kisebb távolságról belenéz a

VXJiUED��(J\��YHJODSSDO��SO��DEODN��D]RQEDQ�H]�D�WiYROViJ�OHFV|NNHQWKHW ���OiEUD��D]D]�

kb. másfél méterre).24 Az USA foglalkoztatás-biztonsági és egészségvédelmi szervezete

(OSHA) megköveteli lézerek biztonságos használatát –�N�O|Q|VHQ�D�V]HPHNHW�LOOHW HQ�–

az irodákban és munkahelyeken, s a lézer használatának feltüntetését ezeken a helyeken.

23 Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Com-puter Technology Reasearch Corp. 127-128.o. 24 Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Com-puter Technology Reasearch Corp. 129-130.o.

Page 28: vezeték nélküli hálózat

28

$]�LURQLNXV�D]�HJpV]EHQ��KRJ\�D�Op]HUHN�KDV]QiODWD�U|YLGWiY~�DGDWN|]O �UHQGV]erek ese-

WpEHQ� UHQGNtY�O� DODFVRQ\� WHOMHVtWPpQ\ �� D� OHJW|EE� HVHWEHQ� PLQG|VV]H� PLNURZDWWRNUyO�

van szó. Azonban bár ez a fény gyenge, mégis fókuszáltsága révén kiégetheti a retina

optikai idegeit.25

.�OV �DONDOPD]iV�HVHWpQ�D�OpJN|UL�YLV]RQ\RN�LV�KDWiVVDO�OHKHWQek bármely fényemit-

WiOy� HV]N|]UH�� 3pOGiXO�� KD� D� OHYHJ �PLQW� iWYLWHOL� FVDWRUQD� Yt]SiUiW� pV� NDUERQ-dioxidot

WDUWDOPD]��D�JHQHUiOW�IpQ\KXOOiPRNNDO�V]HPEHQ�HOQ\HO �KDWiVW�IHMWKHW�NL��7HUPpV]HWHVHQ�

D�Op]HUHV�UHQGV]HU�QHP�WXG�P N|GQL�DNNRU��VHP���KD�N�O|QE|] �WHreptárgyak kerülnek a

lézerfény útjába a line-of-VLJKW� NDSFVRODW� VRUiQ�� 6 U � N|G� pV� I�VW� LV� OeV] NtWKHWL� D]W� D�

távolságot, melyet a generált fényhullámoknak meg kell tenniük az adóWyO� D� YHY LJ��

0iV�HVHWEHQ�D]�HV FVHSSHN� LV�J\HQJtWKHWLN�D�NLVXJiU]RWW� MHOIROyamot, azonban ez csak

QDJ\�]LYDWDURN�HVHWpEHQ�PRQGKDWy�HO��$�Ky�LV�KDVRQOy�KDWiVRNNDO�MiU��PLQW�D]�HV �pV�D�

N|G��eUGHNHV��KRJ\�D�IHOV]iOOy�PHOHJ�OHYHJ ��ÄGpOLEiE�HIIHNWXV´��HOKDMOtWKDWMD�YDJ\�WRr-

zíthatja a lézerfényt!26

A fényhullám-alapú rendszerek használatának nyilvánvalóan vannak bizonyos korlátai:

- behatárolt távolságok

- „line of sight”, azaz a pontoknak rá kell látniuk egymásra (irányított fénysugár)

- nem képes falakon és szinteken áthatolni.

Bár a korlátozások hátrányosnak hangzanak, az adatbiztonság egy kis könnyedséget

biztosít. Tekintve, hogy a fpQ\�QHP�KDWRO�iW� D� IDODNRQ�pV� V]LQWHNHQ��D�NtY�OU O� W|UWpQ �

lehallgatás és az adatok megszerzésének kockázata minimális, elhanyagolható. Továbbá

a point-to-point rendszereknél bármiféle lehallgató jelenléte a látható térségben szinte

lehetetlen, mivel az cVXSiQ�HJ\�YRQDO��gVV]HIRJODOYD�� D� IpQQ\HO� W|UWpQ � �DGDW�V]iOOtWiV�

QpKiQ\�YLOiJRV�HO Q\HO�UHQGHONH]LN�

A fényhullám-rendszerek alapja a 820-900 nanométeres hullámhossz, amely nem

hajlamos olyan interferencia-problámákra, mint a rádiófrekvenciás rendszerek. A fény

használata az infravörös spektrumban történik, amely – az emberi szem által – látható

25 Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Com-puter Technology Reasearch Corp. 128.o. 26 Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Com-puter Technology Reasearch Corp. 129-130.o.

Page 29: vezeték nélküli hálózat

29

WDUWRPiQ\�DODWW�YDQ��tJ\�D�QRUPiO��OiWKDWy�IpQ\ �ÄOpJWpUEHQ´�W|UWpQ �DGDWWRYiEEítás során

nem okoz problémát.27

Mivel a lézeres technológiával nem kívánok foglalkozni e szakdolgozat keretein be-

O�O� E YHEEHQ�� tJ\� YHJ\�N� V]HP�J\UH� N|]HOHEEU O�� D]� HOV � WHFKQROyJLiW�� D]� LQIUDYörös

KXOOiPRNNDO�P N|G �NDSFVRODWRW��$�UHQGV]HU�XJ\DQD]W�D����-900 nm-es hullámhosszat

KDV]QiOMD��PLQW�D]�RSWLNDL�NiEHOHN��$�PHJROGiV�HO Q\H��KRJ\�Qincs sávszélességet korlá-

WR]y�WpQ\H] ��H]pUW�D]�iWYLWHO�VHEHVVpJH�LJHQ�QDJ\�OHKHW��8J\DQFVDN�HO Q\��KRJ\�VHPPi-

féle engedély nem szükséges az infrasáv használatához. Amennyiben az infravörös su-

gárzás irányított, akkor a hatótávolság akár kilométeres nagyságUHQG �LV�OHKHW��+D�D]Rn-

ban az infravörös sugárzás irányítatlan, akkor a hatótávolság néhányszor 10 méternél

nem nagyobb. Hátránya viszont a rendszernek, hogy a napfény és néhány más, a tarto-

mányban is sugárzó fényforrás egyes esetekben megzavarhatja a kapcsolatot, valamint,

hogy az átlátszatlan tárgyak megakadályozzák a kapcsolat felvételét.28

Az infravörös fénynyalábok olyan jelalakok, melyek az emberi szem által látható

frekvenciatartományon kívül esnek. A küldött infravörös jelek a hálózati operációs

rendszer segítségét igénylik, hogy az megszakítások révén, azaz csatolóegység (hálózati

kártya) infra-adója által adatcsomagokat küldhessen.

Az átvitel irányított, hogy az infrajelek pontosan érjenek célba, s a célba érés után

vagy dekódolva lesznek, vagy keresztülmennek egy továbbító (repeater) eszközön egy

másik eszköz felé. Tehát a továbbítás módja alapján megkülönböztethetünk direct vagy

one-hop, illetve multihop rendszereket.

Az infravörös jelek fogadásához, vételéhez szükséges egy szenzor, illetve hogy a

YHY �D]�DGyYDO�V]HPEHQ�KHO\H]NHGMHQ�HO��UiOiWiVW��OLQH-of-sight) nyerve ezáltal. A látó-

V]|J�PHJOHKHW VHQ�V]pOHV��±30°��YLV]RQW�D]�HQHUJLDVXJDUDNQDN�LV�PHJIHOHO �HU VVpJJHO�

és folyamatossággal kell célba érniük. Vagyis minél kisebb a szögbeli eltérés az adót és

D�YHY W�|VV]HN|W �YRQDO�N|]|WW��DQQiO�PHJEt]KDWyEE�pV�MREE�OHV]�D]�LQIRUPiFLy-átvitel.

$�J\DNRUODWEDQ�H]pUW�iOWDOiQRV�PHJROGiV�D]�LQIUDY|U|V�YHY N�IHOV]HUHOpVH�D�EHVXJiU]RWW�

terület valamelyik sarkába, ott is a plafonra.

27 Bates, Regis J. (1994). Wireless Networked Communications. Concepts, Technology and Implementation. McGraw-Hill Inc. 218-219.o. 28 www.electronics.hu/cikkek/c_tavk/wlan.htm

Page 30: vezeték nélküli hálózat

30

Az infravörös LAN-ok által használt (optikai) frekvencia az általunk látható fény-

hullám-spektrum alatt helyezkedik el. Ezek a nyalábok tehát ugyan nem láthatóak sza-

bad szemmel, ám mégis kártékonyak az emberi szem számára.

Hogy akkor miért éppen ezt a frekvenciatartományt alkalmazzák? Az optikai spekt-

rum ezen része immunis az elektromos – eszközök által keltett – interferenciára, s irá-

nyítottságuk folytán viszonylagos biztonsággal is rendelkeznek. S nem utolsó sorban:

mivel az adatátvitel fény által történik, hiheWHWOHQ�VHEHVVpJ �pV�PHQQ\LVpJ �DGDWIRUJDl-

mat bonyolíthatunk le ebben a frekvenciaspektrumban.

S mégis mekkora ez a viszonylag nagy sebesség, merül fel bennünk leghamarabb

HPH�J\DNRUODWL�NpUGpV��$]�DGy�pV�D�YHY �WiYROViJiWyO�I�JJ HQ����–16 Mbps szinte min-

denképpen garantált, ez a sebesség azonban akár 100 Mbps-ra is felmehet – igaz csak

rövidtávon –, ami már a napjainkban legelterjedtebb vezetékes Ethernet-hálózatok se-

bességével vetekszik, s világosan mutatja, hogy az infravörös technikában van fantá-

zia.29 S ha még figyelembe vesszük azt is, hogy ez egy vezetékmentes technológia, egy-

pUWHOP Yp�YiOLN�� KRJ\� D� YH]HWpN� QpON�OL� KiOy]DWRN� N|]�O� D�– jelenleg – leggyorsabbal

állunk szemben.

$]�,U'$�QpY�D�V]DEYiQ\W�NLIHMOHV]W � WiUVDViJ�QHYpQHN�U|YLGtWpVpE O�HUHG�� ,QIUDUHG�

Data Association (Infravörös Adatszövetség). Két fontos fejlesztésük: IrDA Data és az

,U'$�&RQWURO��(�IHMOHV]WpVHN�WHOMHVHQ�HOWpU �FpORNUD�DONDOPD]KDWyDN��0tJ�D]�,U'$�'DWD�

az adatforgalomra koncentrál (PC-PDA, mobiltelefonos kapcsolat, digitális kamerák),

addig az IrDA Control az olyan vezeték nélküli kapcsolatot valósítja meg, ahol kisebb

az adatIRUJDORP��HJpU��ELOOHQW\ ]HW��VWE���

Az IrDA Data csak kb. 2 méteres távolságig használható folyamatos adatforgalma-

]iVUD��GH�D�VHEHVVpJH�MHOHQOHJ�DNiU���0ESV�LV�OHKHW��GH�H]�D�M|Y EHQ�PpJ�Q QL�IRJ��DNiU�

16 Mbps-ra. Az IrDA Controllal maximum 75 Kbps átviteli sebesség valósítható meg,

viszont maximum 5 méteres távolságig él.

Az infravörös technika alkalmazásának fajtái:

1. Direct Line-of-Sight, azaz az irányított fénysugár

Leggyakrabban pont-pont rendszereknél alkalmazzák. Ilyenkor a kéW�DGyYHY �~J\�YDQ�

beállítva, hogy egymást pontosan lássák, s így hozzák létre a kommunikációs kapcsola-

29 Wenig, Raymond P. (1996). Wireless LANs. Academic Press Inc. 72-73.o.

Page 31: vezeték nélküli hálózat

31

WRW��(]�D]�HOUHQGH]pV� OHKHW Yp� WHV]L�D�NRPPXQLNiFLyW�DNiU�NpW� LURGDpS�OHW�N|]|WW� LV�D]�

ablakokon keresztül.

2. Dispersed Line-of-Sight, azaz szétosztott fénynyaláb

Más néven point-to-multipoint vagy multipoint-to-multipoint alkalmazások, melyek egy

ÄPDVWHU�VWDWLRQW´�KR]QDN�OpWUH��V�HQQHN�D�P N|GpVH�HJ\�YLOiJtWyWRURQ\pKR]�KDVRQODWRV��

mivel információt minden irányba sugároz, a kliensegységeknek azonban a sikeres vé-

telhez így is irányban kell állniuk, vagyis csak akkor képesek a jelek fogadására, ha a

NLVXJiU]RWW�IpQ\�HJ\�DGRWW�LG SLOODQDWEDQ�SRQW�IHOpM�N�WDUW�

���5HIOHFWHG��D]D]�YLVV]DYHU G

Ezek számára nem jelentenek akadályt a falak, plafonok vagy a padló, mivel a „master

station” által kisugár]RWW� V� D� N�O|QE|] � WHUHSWiUJ\DNUyO� YLVV]DYHU G � IpQ\VXJiU� iOWDO�

továbbított információ így is célba ér.30

(QHUJLDLJpQ\H�V]LQWH�HOHQ\pV] ��WXODMGRQNpSSHQ�– akárcsak a távirányító – két ceru-

]DHOHP�W|EE�pYLJ�LV�HOHJHQG ��Kis energiák felhasználása folytán azonban szinte bármi-

lyen test energianyaláb keresztezése leállítja a kommunikációt, mivel ezen akadály el-

nyeli az infravörös hullámokat. Ez az oka annak, hogy ipari vállalati, környezetben a

KHO\VpJHN�PDJDVDEE�IHNYpV �SRQWMDLQ�KHO\H]LN�HO�D]�LQIUDY|U|V�YHY NHW��pU]pNeO NHW��

ËJ\�WHKiW�D�OHJJ\DNUDEEDQ�HO IRUGXOy�KLED��KRJ\�YDODPLO\HQ��D]�DGy�pV�YHY �N|lcsönös

UiOiWiViW�DNDGiO\R]WDWy�WpQ\H] �PLDWW�QHP�M|Q�OpWUH�D]�LQIUDY|U|V�NDSFVRODW��DYDJ\�HVHt-

leg valamilyen interferencia szól közbe, s ezáltal zavarja vagy hiúsítja meg a kapcsolat

OpWUHM|WWpW��+D�D�YHY �D�EHpUNH]HWW�DGDWFVRPDJRN��SDFNHWHN��PHJYL]VJiOiVD�VRUiQ�KLEiW�

észlel, akkor kéréssel fordul az adóhoz, hogy az küldje újra az adatokat.31

$]� LQIUDY|U|V� UHQGV]HUHN�HJ\V]HU HQ� pV�J\RUVDQ� IHOpStWKHW HN�� pV�QHP� LJpQ\Hlnek

engedélyt, ennélfogva a hálózat könnyen létrehozható és használható, ami mindenkép-

pen mellettük szól. Az infravörös technológia tárgyalásának végén s egyben összefogla-

lásául szerepeljen ez a kis táblázat:

(/ 1< K

HÁTRÁNYOK

- az emberi szám számára láthatatlan - az emberi szem számára káros (közvetlen sugárzás esetén)

- jó adatátviteli sebesség - pontos, precíz beállítást igényel

30 Goralski, Walter (1996). Wireless Communications. A Management Guide for Implementation. Com-puter Technology Reasearch Corp. 129.o. 31 Wenig, Raymond P. (1996). Wireless LANs. Academic Press Inc. 74-75.o.

Page 32: vezeték nélküli hálózat

32

- az adatátviteli sebesség nagymértékben függ a távolságtól

- jó ellenálló-képességgel rendelkezik az elektromos interferenciák terén - biztonságos, nehezen lehallgatható

-�D�WHUHSWiUJ\DN��DNDGiO\R]y�WpQ\H] N�könnyen veszélyeztetik a kapcsolatot

- kis energiaigény - kicsi az áthidalható távolság (repeaterek vagy nagyobb energiájú, illetve irányított fénynyaláb szükséges)

6. ábra: Az infravörös jelátYLWHO�HO Q\HL�pV�KiWUiQ\DL

Page 33: vezeték nélküli hálózat

33

3.2.2 Bluetooth

E technológia nevét egy X.századi dán királyról kapta. Az északi népek korai törté-

QHWpQHN� �QDJ\� HJ\HVtW MpW��� HJ\� �EpNpV� WiUVDGDORPV]HUYH] W��NHUHVWHN� pV�NtYiQWDN� IHl-

PXWDWQL��DNLQHN�D�QHYH�NHOO �SDWLQiW�WXG�N|OFV|Q|]QL�D�NpV EE�HONHU�OKHWHWOHQ�O�EXUMiQ]y�

reklámoknak. A választás tehát Harald Blatand, angolosítva Bluetooth, azaz magyarul

Kékfogú Harald dán királyra esett. A technológia mögötti gyártói-IHMOHV]W L�|sszefogás

D� VNDQGLQiY�PRELOV]HNWRU�� HOV VRUEDQ� D]�Ericsson kezdeményezése. Néhány évvel ez-

eO WW�PHU�OW� IHO� D]�(ULFVVRQ� IHMOHV]W L� N|UpEHQ��KRJ\�HJ\�YDOyEDQ�NLV�N|OWVpJ �� NLV� Io-

J\DV]WiV~�NiEHOW�KHO\HWWHVtW �UiGLyV�HVzközre szükség lehetne. A szabvány jogdíj nélkül

szabadon hozzáférhetõ!

1994. a Bluetooth-szabvány létrehozásának éve. A definíció szerint a Bluetooth egy

RO\DQ�� DODFVRQ\� HQHUJLDLJpQ\ � KiOy]DWL� VSHFLILNiFLy��PHO\QHN� KDWyWiYROViJD� U|YLG� ����

láb, durván 10 méter), átviteli sebessége pedig közepes (800 kilobit másodpercenként).

Használatával vezetékmentes, úgynevezetett point-to-SRLQW�ÝV]HPpO\HVÝ�KiOy]DWRW�EL]Wo-

sít PDA-k, notebookok, nyomtatók, mobiltelefonok és egyéb eszközök között. Ezen

technológia bárhol használható, ahol rendelkezésre áll legalább két olyan eszköz, mely

Bluetooth-képes. Azaz anélkül lehet például egy nyomtatóra adatot küldeni egy notesz-

JpSU O��KRJ\�D]RN�IL]LNDL�NDSFVRODWEDQ�OHQQpQHN�32

A legkisebb hatótávolságú vezeték nélküli hálózat a Bluetooth, mely a készülékek

összekötésére használt kábelek kiváltására született. Számos eszközbe integrálható, pl.

mobiltelefonba, fejhallgatóba, karórába, golyóstollba, de ugyanúgy asztali és mobil

számítógépekbe. A Bluetooth rádió egyetlen integrált áramkörben megvalósítható, ezért

VRUR]DWJ\iUWiVEDQ�NLFVL�D]�HO iOOtWiVL�N|OWVpJH��1Hmcsak a kábelek kiváltását oldja meg,

de a ma általánosan használt infravörös összeköttetéseket is helyettesíti. Míg az infravö-

rös technika szintén olcsó és könnyen integrálható, a Bluetooth-szal összehasonlítva

számos hátránya van, pl. szabad rálátás szükséges a két eszköz között, emellett a ható-

távolsága is kisebb és egyszerre csak két eszköz képes kommunikálni egymással.

32 www.mobilvilag.hu/newsread.php?id=12200809020714

Page 34: vezeték nélküli hálózat

34

Bluetooth IrDA

átviteli közeg 2400-2485 MHz-es rádióhullám infravörös fény

látószög 360 ° 30 °

hatótávolság max. 10 m (erõsítéssel 100 m) max. 1 m

átviteli sebes-ség

max. 1 Mbps max. 16 Mbps

7��iEUD��$�%OXHWRRWK�pV�D]�,U'D�WHFKQROyJLD�MHOOHP] LQHN�|VV]HKDVRQOtWiVD

A kommunikáció a 2.4 GHz-HV�~J\QHYH]HWW�,60�ViYEDQ�P N|GLN��(]�D�IUHNYHQFLa-

sáv az egész világon szabadon felhasználható külön frekvenciaengedély nélkül. Emel-

OHWW�PiV�HV]N|]|N�LV�P N|GKHWQHN�HEEHQ�D�ViYEDQ��SO��PLNURKXOOiP~�V�W ��YH]HWpN�Qpl-

küli LAN és más Bluetooth eszközök is. Az azonos csatornás interferencia ellen a rend-

szer többszörös hozzáféréssel védekezik, míg a nem Bluetooth eszközök által okozott

interferencia kiküszöbölésére frekvenciaugratásos spektrumszórással.

A Bluetooth rendszer kódosztásos többszörös hozzáférést (CDMA) alkalmaz. Min-

den Bluetooth terminál a kommunikáció definiálta álvéletlen (pszeudovéletlen) kód sze-

rint másodpercenként 1600-szor vált frekvenciát. A frekvenciugratásnDN�W|EE�HO Q\H�LV�

YDQ��(J\UpV]W�NLN�V]|E|OKHW � D�EHOWpUL� N|UQ\H]HW� W|EEXWDV� WHUMHGpVHLE O� DGyGy� LQWHUIe-

renciáNDW��PiVUpV]W�D]�iOYpOHWOHQ�NyGQDN�N|V]|QKHW HQ�QHP�NHOO�D�FHOOiV�UHQGV]HUHNQpO�

megszokott klaszterezési problémát megoldani. Emellett a frekvenciaugratás igen pon-

WRV�V]LQNURQL]iFLyW�NtYiQ�PHJ�PLQG�D]�DGy��PLQG�D�YHY �HJ\VpJ�UpV]pU O��DPL�|QPDJá-

EDQ�D]�DGDWEL]WRQViJRW�Q|YHOL��$�FVRPDJRN�PHJKLEiVRGiViW�D� MiUXOpNRV�HOOHQ U] �|sz-

V]HJ�VHJtWVpJpYHO�G|QWL�HO�D�UHQGV]HU��GH�OHKHW VpJ�YDQ�KLEDMDYtWy�NyGROiV�DOkalmazására

LV��$�%OXHWRRWK�UHQGV]HU�LG RV]WiVRV�GXSOH[��7''��HOMiUiVW�DONDlmaz, vagyis az adás és

YpWHO� N�O|QE|] � LG EHQ� ]DMOLN�� $]� ,60� ViYRW� ��� GDUDE� ��0+]� V]pOHVVpJ � FVDWRUQára

osztja fel, minden csatorna 625µs ideig (ez egy LG UpV hosszúsága) van használatban,

H]XWiQ�PiVLN�IUHNYHQFLiUD�XJULN�D�UHQGV]HU��$]�LG UpVHN�IHOYiOWYD�DGiVUD�LOOHWYH�YpWHOUH�

szolgálnak.

A 10 méteres hatótávolság eléréséhez 1 mW adóteljesítményt alkalmaznak, de léte-

]LN�HJ\�����P:�PD[LPiOLV�DGyWHOMHVtWPpQ\ ��]HPPyG�LV��DPL�����PpWHUes hatótávol-

ViJRW�WHV]�OHKHW Yp�33

33 Ulrich Ferenc (2002).�+iOy]DWL�HU IRUUiVRN�PHJRV]WiVD�YH]HWpNQpON�OL�DONDOPL�KiOy]DWRkban. BMGE

Page 35: vezeték nélküli hálózat

35

A Bluetooth kétféle hálózati topológiát különböztet meg: piconet és scatternet.

$�SLFRQHW�HJ\�PDVWHUE O�pV�PD[LPXP�KpW�VODYH�NpV]�OpNE O�iOOKDW�|VV]H��DPHO\HN�WHr-

mészetesen ugyanazt a frekvenciaugratási kódsorozatot használják. A piconet forgalmá-

QDN� LUiQ\tWiVipUW� D� PDVWHU� IHOHO V�� D� VODYH� HV]N|]|N� D� PDVWHUW O� WXGMiN� PHJ� D�

szinkronizációs paramétereket (saját órájukat a masteréhez igazítják), emellett a master

feladata a piconetben használt frekvencia (sorozat) kiválasztása is. Ezt a master egyedi

D]RQRVtWyMD� pV� VDMiW� EHOV � yUiMD� DODSMiQ� G|QWL� HO��A névleges ugrássebesség: 1600 ug-

rás/sec. Egy készülék több pikohálózatban is részt vehet id multiplexeléssel, így egy

pikohálózat mastere egy másik pikohálózatban slave szerepet is betölthet.

8��iEUD��$�SLFRQHW��D��pV�VFDWWHUQHW��E��V]HUYH]pV �KiOy]DWRN

$�%OXHWRRWK�HV]N|]|N�FVDWRUQiKR]�YDOy�KR]]iIpUpVH�LG RV]WiV~��D]�HJ\HV�%OXHWRRWK�

YpJSRQWRNQDN�D�PDVWHU�PRQGMD�PHJ�PHO\LN�����V�KRVV]~ViJ~�LG UpVW�KDV]QiOKDWja for-

galmának lebonyolítására. A piconet összesen nyolc Bluetooth eszköz adatforgalmát

képes lebonyolítani, de szükség lehet ennél több állomás aktív részvételére is. Erre a

célra született az úgynevezett scatternet, aminek lényege, hogy egy eszköz több

piconetben is lehet slave.34 Egy „master” egység két külön piconet-re bontható, amelyek

maximum 10 láncba kötött piconet-et tartalmazhatnak. Mindez azt jelenti, hogy elméle-

tileg 8 gateway segítségével összesen 8x10–8, azaz 72 egységet lehet hálózatba kötni.35

$�P N|GpV�OHKHW�V]LQNURQ��D]D]�NDSFVRODWRULHQWiOW��6&2��pV�DV]LQNURQ��YDJ\LV�NDp-

csolatmentes (ACL).

A szinkron, kapcsolat-RULHQWiOW�|VV]HN|WWHWpV�JDUDQWiOW�ViYV]pOHVVpJ �pV�EHV]pGiWYi-

WHOUH�KDV]QiOMiN��$�SLFRQHW�PDVWHU�iOORPiVD�NpW��HJ\PiVW�N|YHW � LG UpVW� foglal le, me-

lyekben az adás ill. vétel forgalma foglal helyet. Mivel a késleltetés és sávszélesség ga-

UDQWiOW��H]pUW�YDOyVLGHM �DONDOPD]iVRN�KDV]QiOMiN�D�V]LQNURQ�|VV]HN|WWHWpVW� 34 Ulrich Ferenc (2002).�+iOy]DWL�HU IRUUiVRN�PHJRV]WiVD�YH]HWpNQpON�OL�DONDOPL hálózatokban. BMGE 35 www.tomshardware.hu

Page 36: vezeték nélküli hálózat

36

Az aszinkron, kapcsolat-PHQWHV�|VV]HN|WWHWpVEHQ�QLQFV�HO UH� OHIRJODOW�HU IRUUás. A

master dönti el, mikor kíván adatot fogadni, illetve forgalmazni a slave felé. A csomag-

N�OGpVW�PLQGLJ�D�PDVWHU�NH]GL��PDMG�D�N|YHWNH] � LG UpVEHQ�D� VODYH�N�OGL�FVRPDJMiW�D�

masternek. Amennyiben a masternek nincs csomagja a slave felé, OHNpUGH] ��SROO� cso-

magJDO�WHV]L�OHKHW Yp�D�VODYH�FVRPDJN�OGpVpW��$�KiOy]DW�XSOLQN��VODYHPDVWHU�LUiQ\~��LOO��

downlink (master-slave irányú) irányú átviteli kapacitása az igényekhez mérten

DV]LPHWULNXVDQ�V]DEiO\R]KDWy�D�UHQGHONH]pVUH�iOOy�V]DEDG�LG UpVHN�|VV]HYRQásával.

A SLFRQHWHN�V]iPiQDN�Q|YHOpVpYHO�HO IRUGXOKDW��KRJ\�NpW�N�O|QE|] �SLFRQHW�XJ\a-

nazon vagy elég közeli frekvencián ad, így zavarják egymást. Ez eldobott csomagokat

eredményezhet az összeköttetésekben. Minden egyes eldobott csomagot a rendszer az

ARQ (AcknowledJHPHQW� 5HTXHVW�� YpGHOHPQHN� N|V]|QKHW HQ� ~MUDN�OG� D� YHY nek,

csökkentve ezzel a rendszer adatátviteli teljesítményét. A rendszer teljesítményét így a

FVRPDJ�HOGREiVL�YDOyV]tQ VpJ��)UDPH�(UDVXUH�5DWH��)(5���YDODPLQW�D]�HJ\VpJHN�N|]|WWL�

effektív bitsebesség által jellemezheW � rendszer-teljesítmény = 1 – FER

A Bluetooth rendszerben a kommunikáció csomag alapon zajlik. Minden egyes id �

résben egyetlen csomag adható. A csomagokat különféle azonosítók jellemzik, de

egyetlen csatornán minden csomag hordozza a master állomás azonosítóját. A csoma-

gok tartalmaznak hibavédelmet szolgáló kódolást is, mégpedig külön a csomag fejlécé-

re, ez a header error check (HEC) és külön az adatrészre is. Ez utóbbi lehet CRC típusú

vagy az ún. forward error correction módszer alapján végzett kódolás (FEC) ill. hibavé-

delem.36

Telepkímélés céljából az aktív slave eszköz használhatja a hold és sniff üzemmódo-

kat. Hold üzemmód HVHWpQ�D�VODYH�D�PDVWHUUHO�HJ\�HO UH�HJ\H]WHWHWW� LG SRQWEDQ�NLNDp-

csolja adóYHY MpW��Sniff üzemmódban a slave eszköz a masterrel való egyeztetés után

periodikusan elalszik, majd felébred.37

$� NDSFVRODW� IHOpStWpVH� HJ\� DG� KRF� KiOy]DWEDQ� QHP� HJ\V]HU � IHODGDW�� Dz a kérdés,

hogy hogyan találják meg egymást az állomások, és hogyan tudnak kapcsolatot építeni?

A Bluetooth specifikációban három eljárás-elemet ajánlanak a fenti problémák kezelé-

VpUH��D�VFDQ��D�SDJH�pV�D]�LQTXHU\�HOMiUiV��$�QHP�DNWtY�UpV]WYHY �DOYy�iOODSotban (idle

PRGH��YDQ��KRJ\�WDNDUpNRVNRGMRQ�D]�HQHUJLD�IRJ\DV]WiVVDO��,G U O�LG UH�D]RQEDQ��IHOpb-

36 kvtr.elte.hu/blue/ 37 Ulrich Ferenc (2002).�+iOy]DWL�HU IRUUiVRN�PHJRV]WiVD�YH]HWpNQpON�OL�DONDOPL�KiOy]DWRkban. BMGE

Page 37: vezeték nélküli hálózat

37

red", hogy tesztelje, nem akar-e egy másik egység kapcsolatot létesíteni vele. A scan

módhoz külön hop-IUHNYHQFLD� V]HNYHQFLiW� KDWiUR]WDN�PHJ�� D� V]NHQQHO � iOORPás – az,

amelyik a kapcsolatfelvételt kezdeményezi – ezeken végiglépve sugározza az azonosító-

MiW�WDUWDOPD]y�FVRPDJRNDW��+D�HJ\��IHOpEUHG ��HJ\VpJ�YDODPHO\LN�IUHNYHQFLiQ�PHJKDOl-

ja az access kódot, és válaszol, akkor kicserélik a kapcsolat felépítéséhez szükséges in-

IRUPiFLyNDW�� D� NH]GHPpQ\H] � iOORPiV�� DPHO\� V]NHQQHOWH� D� IUHkvenciákat, masterként

fog dolgozni, és megadja a kommunikációban használatos ugrási frekvencia sorozatot

�)+6��pV�D]�LG ]tWpVKH]�V]�NVpJHV�LQIRUPiFLyNDW��PDMG�IHlépítik a kapcsolatot, létrejön

HJ\�SLFRQHW��$�NRUiEEDQ�DOYy��LGOH�PyGEDQ�OpY �iOORPiV�VODYHNpQW�YHV]�UpV]W�D�NRPPu-

nikációban.

Egy kapFVRODW�IHOpStWpVH�D�N|YHWNH] �OpSpVHNE O�iOO��

1. Készülék keresés

(OV � OpSpVEHQ� HO� NHOO� LQGtWDQXQN� HJ\� NHUHVpVW�� DPL� PHJPXWDWMD� D� Nözelben található

%OXHWRRWK� NpV]�OpNHNHW�� $� NpV]�OpNHNHQ� EHiOOtWKDWy�� KRJ\� LO\HQNRU� IHOIHGH]KHW HN�

[Discoverable] legyenek-e illetve van néhány olyan készülék, amelyeknek külön meg

kell mondani, hogy egy ideig mutassák meg magukat. Természetesen a keresés során

csak azokat a készülékeket találjuk meg, amelyeknél engedélyezve van a felfedezhet �

ség.

2. Jelszó megadása

+D� VLNHU�OW� HJ\� NpV]�OpNHW�PHJWDOiOQL��PLHO WW� EiUPLIpOH� NRPPXQLNiFLyW�PHJNH]GKHt-

QpQN�PHJ�NHOO�DGQXQN�D�MHOV]yW�>SDVVNH\@��.LFVLW�PHJWpYHV]W �D�GRORJ��PHUW�nem a tele-

fonunk vagy laptopunk jelszaváról van szó, hanem a Bluetooth egység jelszaváról, ami

HWW O�WHOMHVHQ�I�JJHWOHQ��

3. Készülékpárosítás

Ha egymásra találtak az eszközök és meg tudtuk kezdeni a kommunikációt, akkor lehet

párosítani a készülékeket. A párosítás [Bonding] arra szolgál, hogy ne kelljen minden

egyes alkalommal a keresést és a jelszó megadást megismételni, a párosított készülékek

már ismerik egymást, azonnal el tudnak kezdeni kommunikálni.

4. Szolgáltatások összerendelése

A párosítás után lehet kiválasztani, hogy mely szolgáltatásokat szeretnénk összekötni.

(O IRUGXO�QpKiQ\�HVHWEHQ��KRJ\�D�SiURVtWiV�YDJ\�D�V]ROJiOWDWiVRN�|VV]HUHQGHOpVH�DXWo-

Page 38: vezeték nélküli hálózat

38

PDWLNXVDQ�PHJW|UWpQLN�� LO\HQNRU� SXV]WiQ� DUUyO� YDQ� V]y�� KRJ\� HJ\pUWHOP � HVHWHNEHQ� D�

program elvégzi ezeket helyettünk. 38

A Bluetooth-W� D� N�O|QE|] � LQWHOOLJHQV� HV]N|]|NHW� V]REiQ� EHO�O� |VV]HN|W � NiEelek

NLYiOWiViUD�IHMOHV]WHWWpN�NL��(QQHN�PHJIHOHO HQ�QDJ\RQ�DODFVRQ\�D�IRJ\DV]WiVD�pV�LJ\e-

keztek úgy kifejleszteni, hogy egy ilyen egység ne kerüljön többe mint 5 UDS, hogy

minél több készülékbe bele lehessen építeni. A Bluetooth eszközök hatótávolsága –

alapesetben – 5–10 méter, az adatátviteli sebesség mintegy 1 Mbps. Annak érdekében,

KRJ\� D� N�O|QE|] � HV]N|]|N� HJ\�WW� WXGMDQDN� P N|GQL�� D� WLSLNXV� V]ROJiOWDWiVRNDW�

>3URILOHV@�HO UH�GHILQLiOWDN��pV�KD�PLQGNpW�NpV]�OpN�WiPRJDWMD�az adott szolgáltatást, ak-

NRU� D]RN� D]RQQDO� HJ\�WW� WXGQDN�P N|GQL�� ,O\HQ� V]ROJiOWDWiV� SpOGiXO� D�PRGHP� HOpUpV��

soros vonal, névjegy csere, hang kapcsolat stb. Azonban a nagyon szépen hangzó terve-

ket nem követték ugyanilyen szép eredmények, s a tényleges bevezetés egyre csak kés-

lekedett.

A kész technológia (chip + szoftver), amely valamennyi Bluetooth 1.1-es eszközzel

képes kommunikálni, sajnos inkább 50 dollár környékén jár, ami a végfelhasználói árat

akár 100 dollár fölé is emelheti! Ez igen messze van a sokat szajkózott 5 dollártól...

Mindezek tetejében a hardver tényleges ára (profilok és fejleszt FVRPDJ�QpON�O�� LV� Ln-

kább 15-30 dollár kö]|WW�YDQ��YROXPHQQDJ\ViJWyO�I�JJ HQ�

Nagyon kevés 1.0-ás és 1.0b-s eszköz ismerte fel egymást, s még kevesebb volt haj-

lanGy� WpQ\OHJHV� DGDWiWYLWHOUH�� 6]LQWH� OHKHWHWOHQ� YROW� NpW� RO\DQ� N�O|QE|] � J\iUWyN� iOWDO�

készített� HV]N|]W� WDOiOQL�� DPLN� NpSHVHN� YROWDN� HJ\�WWP N|GQL��0pJ� HQQpO� LV� QDJ\REE�

probléma volt, hogy a Bluetooth hálózatok nem voltak kompatibilisek az – abban az

LG EHQ�- ugyanazon a frekvencián mûköd �:L)L�KiOy]DWRNNDO�VHP��0LQGHQQHN�HUHGPé-

nyeképpen a WiFi (más néven IEEE 802.111b) tavaly új hullámsávot kapott az 5 GHz-

es (5470 – 5725 MHz) tartományban, s megjelent a Bluetooth 1.1-es verziója is. Az 1.1-

es változat adatátviteli sebessége túl lassú, s bár a 2001-ben bejelentett 10 Mbps-re ké-

pes Bluetooth 2.0 meggy ]KHWQp�D�NpWNHG NHW��PpJ�D�OHJOHONHVHEE�WiPRJDWyN�VHP�WXd-

ták megmonGDQL��KRJ\�PLNRU�LV�OHV]�D�WHFKQROyJLD�WpQ\OHJHVHQ�HOpUKHW �39

Néhány kutatócsoport, élükön a Ericsson mérnökeivel 1998-ban létrehozta a

%OXHWRRWK�6SHFLDO�,QWHUHVW�*URXS��6,*��QHY �V]HUYH]Htet (amelynek jelenleg több, mint

38 www.epocportal.hu/content.php3?do=1&id=1015 39 www.tomshardware.hu

Page 39: vezeték nélküli hálózat

39

2000 cég a tagja), és kidolgozták azt a szabványt, amely meghatározza minden

Bluetooth-RV� HV]N|]� P V]DNL� SDUDPpWHUHLW� pV� P N|GpVpW�� $� EL]WRQViJUyO� GLJLWiOLVDQ�

titkosított átvitel és egyedi készülékazonosító gondoskodik. Ám�D]�XWyEEL� LG EHQ�PpJ�

olyan vélemények is szárnyra kaptak, hogy kár is a Bluetooth-W�HU OWHWQL��KLV]HQ�D�YH]e-

ték nélküli LAN sokkal jobb megoldás és nincs is szükség másra.

Technológia Távolság Energiaigény Cél Frekvencia Átviteli sebesség

Bluetooth max. 10 m kicsi kábel kiváltása közeli eszközök között

2,4 GHz 800 Kbs

Wi-Fi (IEEE 802.11b)

max. 100 m közepes csatlakozás Ether-net hálózathoz vezeték nélkül

2,4 GHz 11 Mbs

9. ábra: A Bluetooth és a Wi-Fi technológia jHOOHP] LQHN�|VV]HKDVRQOtWiVD

Megférhet-e egymás mellett a két technológia? Csapattársak vagy ellenfelek?

Minden bizonnyal versenyezhetnek egy csapatban, hiszen nem véletlenül építi be

ma már sok gyártó egyszerre mindkét technológiát a berendezéseibe. Mivel mindketW �

az azonos üzemi frekvencián szabad csatorna kereséssel dolgozik, nem zavarják egy-

mást, nem okoznak interferenciát, ráadásul, miképpen kielemeztük, tökéletesen más

célra használandók (ez alól a Bluetooth LAN hozzáférési pontja kivétel, de átviteli se-

bessége maximum SOHO – Small Office Home Office -�KiOy]DWKR]�HOHJHQG ��7RYiEEi�

van még egy technológiai eltérés, ami biztosítja az egymás melletti felhasználást. A

Bluetooth képes audio (beszéd) átvitelre is, a Wi-Fi kizárólag VoIP (Voice over IP – IP

protokollra ültetett hangátvitel) képes.

%iU�D�%OXHWRRWK�FKLSHN�iUD����GROOiU�DOi�FV|NNHQW��|W� WRYiEEL� WpQ\H] �KiWUiltatja a

Bluetooth mindennapi készülékké válását.

���$]�HOV �D]�LQWHURSHUDELOLWiV��DPL�QpON�O�QHP�EL]WRVtWKDWy��KRJ\�D�NpV]�OpNHN�HJ\Pis-

sal is kapcsolatot teremtsenek.

��� $�PiVRGLN� D� EL]WRQViJ� NpUGpVH��PLYHO� D]� DGDWIRO\DPRN� NyGROiVD� QHP� N|WHOH] �� D�

felhasználók pedig nem tudják kezelni.

��� $� N|YHWNH] � D� KDV]QiOKDWyViJ�� D� NDSFVROóGiVW� pV� EL]WRQViJL� EHiOOtWiVRNDW� OHKHW Yp�

WHY �IHOKDV]QiOyL�Ielületek zavarosak, és gyártónként más-PiV�UHQGV]HUEHQ�P N|GQHN��

Az adatbiztonságot a végfelhasználóra hagyják, aki legtöbbször nincs ennek tudtában

vagy nincs jártassága a biztonsági kérdésekben.

Page 40: vezeték nélküli hálózat

40

���$�QHJ\HGLN�KiWUiOWDWy�WpQ\H] W�D]�DONDOPD]iVRN�MHOHQWLN. A Bluetooth-képes készülé-

NHNNHO�NHYpV�YRQ]y�DONDOPD]iV�YHKHW �LJpQ\EH��/HJQpSV]HU EEHN�D�N�O|QE|] �NpV]�Oé-

NHN��SODWIRUPRN�|VV]HKDQJROiViW�OHKHW Yp�WHY �DONDOPD]iVRN��pV�D�PRELOQ\RPWDWiV��

���9pJ�O��HJpV]�HJ\V]HU HQ�D]�D�WpQ\H] �LV�QHKH]tWL�D]�HOWHUMHGpVW, hogy a felhasználók

nem tudják, mi a Bluetooth, és mire való.

) �HO Q\pQHN�WDUWMiN��KRJ\�ROFVy��EiU�PLQW�OiWKDWWXN�H]�VHP�IHOWpWOHQ�O�LJD]���YDOa-

PLQW�NLVIRJ\DV]WiV~�FKLSHNHQ�N�O|QE|] �HOHNWURQLNXV�V]HUNH]HWHNEH�EHpStWKHW ��DPiket

így nem kell majd dróttaO�|VV]HNDSFVROQL��(]�D�WHFKQROyJLD�QHP�YDOyV]tQ ��KRJ\�DONDl-

massá válik helyi wireless LAN kialakítására, eredetileg nem erre tervezték, persze ha

sikerül növelni az adatátviteli sebességet, még szóba jöhet.

IrDA Data

IrDA Control

Bluetooth

IEEE 802.11a

IEEE 802.11b

Távolság

2 m

5 m

10 m

50 m

50 m

Sebesség 16 Mb/s 75 Kb/s 1 Mb/s 54 Mb/s 11 Mb/s

10��iEUD��$�%OXHWRRWK�pV�D�I EE�ZLUHOHVV�WHFKQROyJLiN�|VV]HKDVRQOtWiVD

3.2.3 NFC (Near Field Communication)

A Royal Philips Electronics és a Sony Corporation közösen jelentették be az

együttm ködésüket a „Near Field Communication” – NFC szabvány létrehozására.

A technológia pontosan arra lesz alkalmas, mint a most is használatEDQ�OpY �%OXHWRRWK��

azaz kicsi eszközök ad-hoc, vezetékmentes háló]DWED�UHQGH]pVpU O�IRJ�JRQGRVNRGQL��$�

cégek állítása szerint az NFC-vel a felhasználók még jobban tudják majd ezeket a lehe-

W VpJHNHW�NLKDV]QiOQL�

Az NFC, ellentétben a Bluetooth-al, alacsony frekvencián (13,56 MHz) fog üze-

melni. Hogy miért esett pont erre a választás, arról nincs információ. A tervek szerint

olyan rendszer lesz ez, mely alkalmassá tesz mindent (mobiltelefon, digitális fényképe-

] ��3'$-k, PC-k, laptopok, konzolos játékok, PC részegységek) a másikkal való kom-

munikálásra, 20 centLPpWHUHQ� EHO�O��$� ViYV]pOHVVpJ� D� WHUYH]HWWHN� V]HULQW� My�PLQ VéJ �

videóanyag küldésére is elégséges lesz.

Az új szabvány bevezetésének kissé új a célja, hiszen nem nagyobb egységeket

DNDUQDN� ÄQDJ\PpUHW ´� KiOy]DWED� UHQGH]QL�� KDQHP� D� PHJOpY � SLFL� HV]N|]|N� N|zötti

Page 41: vezeték nélküli hálózat

41

kommunikáFLyW�DNDUMiN�D�NiEHOUHQJHWHJE O�D�OHYHJ EH�iWWHQQL��7HUPpV]HWHVHQ�D�IHQWLHN�

miatt nem feltétlenül Bluetooth konkurenciáról beszélünk, de fontos hozzátenni, hogy a

Bluetooth megalkotásakor minden ilyenre is szánták a szabványt.40

3.2.4 HomeRF

A Home Radio Frequency Working Group által fejlesztett HomeRF SWAP-

protokoll (Shared Wireless Access Protocol) nyílt ipari szabvány, s alkalmazásában is a

%OXHWRRWK� WHFKQROyJLiYDO� HJ\H] � FpORN� pUGHNpEHQ� M|WW� OpWUH�� 3&-k, perifériák, vezeték

nélküli telefRQRN� V� HJ\pE� HV]N|]|N� DODFVRQ\� N|OWVpJ � pV� NRPSOLNiFLyPHQWHV� RWWKRQL�

megosztása és kommunikációja (adat és hang). A SWAP-protokollt kimondottan ottho-

ni hang- és adatátvitelre tervezték, s – mint ahogy elnevezése is mutatja – ez a környe-

zetben 50 méteres távolságot ölel fel.

$�FVRSRUW�W|EE�PLQW�����WDJJDO�UHQGHONH]LN��V�tJ\�PDJiEDQ�IRJODO�YH]HW �FpJHNHW�D�

számítástechnika, az elektronika, a hálózati eszközök, a perifériák, a telekommunikáció

pV� D� IpOYH]HW J\iUWiV� WHU�OHWpU O� –� D� OHJMHOHQW VHEEHN�� Compaq, Intel, Motorola,

National Semiconductor, Proxim, Siemens. Ezen cégek segítségével fejlesztették a

SWAP 2.0 protokollt, mely az Ethernet-hálózatok 10 Mbps-os sebességét már eléri. S

más vezeték nélküli megoldásokhoz hasonlóan ez is a szabadon használható 2,4 GHz-s

frekvenciasávot használja az FHSS (Frequency Hopping Spread Spectrum) rádiófrek-

venciás technológiát, bár ezt esetében speciálisan WBFH-nak (Wideband Frequency

Hopping) nevezik.41

$�6:$3�HJ\�QDJ\RQ�HO UHOiWy�SURWRNROO��PLYHO�W|EEIDMWD�FVDWODNR]iVL�OHKHW VpJHW�LV�

kínál otthoni környezetben:

1. (OV VRUEDQ� D]� RWWKRQL� 3&� FVDWODNR]WDWiViW� D]� ,QWHUQHWKH]� YDODPLO\HQ� PRGHP�

eszközön (kábel modem, DSL vagy ISDN kapcsolat) segítségével. Ehhez egy

ún. control point-ot használ, mely a PC-hez csatlakozik USB-porton keresztül.

2. $�FRQWURO�SRLQWKR]�HJ\LGHM OHJ�FVDWODNR]KDWQDN�YH]HWpN�QpON�OL� WHOHIRQRN�� MiWé-

kok s egyéb eszközök, a control point garantálja a sávszélességet.

40 www.terminal.hu/newsread.php?id=30205809020209 41 www.palowireless.com/homerf/about.asp

Page 42: vezeték nélküli hálózat

42

3. Aszinkron módon is kapcsolódhatnak a PC-hez eközben más eszközök vagy

akár más PC-k.

A SWAP rendszer vagy ad-hoc üzemmódban, vagy a control point irányítása alatt képes

P N|GQL��D��������UHQGV]HUHNKH]�KDVRQOyDQ�

$�SURWRNROO�KiOy]DWL�UpWHJHL�D�N|YHWNH] N� Existing Upper Layers TCP UDP DECT IP HomeRF MAC Layer HomeRF PHY Layer

a) MAC Layer

-HOOHP] L�

- D�7'0$�pV�D�&60$�&$�VHJtWVpJpYHO�My�PLQ VpJ �DGDW- és hangtovábbítás;

- ��GDUDE�My�PLQ VpJ ��KLJK�TXDOLW\��KDQJFVDWRUQD�

- adatátviteli sebesség: 1,6 Mbps;

- adatbiztonság;

- energiagazdálkodás (power management);

- 24 bites hálózati azonosító (network ID).

Kifejezetten otthoni környezethez tervezték és optimalizálták: kiválóan alkalmas mind

DGDWRN��PLQG�SHGLJ�KDQJ�V]iOOtWiViUD�� WRYiEEtWiViUD��YDODPLQW�HJ\�WWP N|GLN�D�3671-

nel, a DECT alrendszerével (utóbbit telefonhálózatok használják, s jó hangátviteli ké-

pességekkel rendelkezik). A TDMA szolgáltatás segítségével a szinkron adattovábbí-

tást, míg a CSMA/CA szolgáltatás aszinkron adattovábbítást nyújt a felhasználó számá-

ra.

b) PHY Layer

A PHY specifikáció nagyrészt az IEEE 802.11FH szabványból táplálkozik, azt azonban

költségek szempontjából nagymértékben lecsökkentette, mivel otthoni alkalmazások

WHNLQWHWpEHQ�PpJ�D]�tJ\�UHGXNiOW�WHOMHVtWPpQ\W�LV�HOHJHQG QHN�WDUWRWWiN�D�V]DNHPEHUHN�42

A SWAP-eszközök a Microsoft Windows által is támogatottak az NDIS meghajtó-

N|Q\YWiU�VHJtWVpJpYHO��(]�I NpQW�:LQGRZV������DODWW�PRQGKDWy�HO��GH�:LQGRZV����DODWW�

is igaz kisebb módosításokkal. Az NDIS könyvtár számos olyan funkciót lát el, melyek

a legtöbb hálózati eszközben (ill. driverben) megegyeznek, mint például a

42 www.palowireless.com/homerf/about.asp

Page 43: vezeték nélküli hálózat

43

V]LQNURQL]iFLy�� YDODPLQW� HJ\� V]DEYiQ\RV� LOOHV]W IHO�OHWHW� LV� Q\~MW� D� PDJDVDEE� V]LQW �

(alkalmazások) eléréséhez.43

A biztonságot 24 bites – egyedi – hálózati IP-címmel valósítja meg, ami megakadá-

lyozza illetéktelenek behatolását a hálózatunkba. Az adatok kódolását 56 bites titkosító

algoritmus végzi, ami jobb, mint a National Security Agency által ajánlott 40 bites (bár

PD�PiU�H]�VHP�QHYH]KHW �LJD]iQ�NRPRO\QDN��44

IEEE 802.11b HomeRF Fontosabb támogatói Apple, Cisco, Lucent,

3Com, WECA Compaq, HomeRF Working Group

Hatótávolság 50-300 láb 150 láb Adatátviteli sebesség 11 Mbps 1, 2, 10 Mbps Alkalmazás otthoni, irodai

(SOHO), oktatás, nagyvállalatok

otthoni

Költség $75-$150 $85-$129 Biztonság WEP/802.1x (stb.) NWID Gyártók 75-nél több 30 alatt Nyilvános elérési pontok

350-nél több –

Piaci részesedés a vezeték nélküli háló-zati eszközök terén

72%

21%

11. ábra: HomeRF – Wi-Fi összevetés

$�M|Y "�0iU�V]y�HVHWW�DUUyO��KRJ\�D�6:$3�����PiU����0ESV-os sebességet támogat,

H]�D]RQEDQ�PiU�QHP�IHOWpWOHQ�QHYH]KHW �NRPRO\�HUHGPpQ\QHN��KLV]HQ�D]�(WKHUQHW�����

Mbps-os vagy a 802.11a 54 Mbps-os sebessége jóval jobb ennél. Konkrét szabvány

még nincsen, de�D�M|Y EHQ�D����0ESV-os sebességet, valamint a 128 bites kódolást cé-

OR]WiN�PHJ�D�IHMOHV]W N�

3.2.5 UWB (Ultra-Wide Band)

A rövidítés egy Ultra Wide-%DQG�QHY �WHFKQROyJLiW�WDNDU��PHO\�QDJ\RQ�NLV�WHOMHVtt-

méQ\ �UiGLyMHOHNUH�pV�UHQGNtY�O�J\RUV�LPSXO]XVRNUD�épül.

A másodpercenként több millió impulzust generáló UWB eszközök nagymennyisé-

J �DGDW�iWYLWHOpUH�NpSHVHN��$�YH]HWpN�QpON�OL�KHO\L�KiOy]DWRN��:/$1���D]�RWWKRQL�PXl-

43 Fout, Tom (2001). Wireless LAN Technologies and Windows XP. Microsoft Corporation 44 www.palowireless.com/homerf/about.asp

Page 44: vezeték nélküli hálózat

44

timédia hálózatok, a társfelhasználói (peer-to-peer) kommunikáció, és a falon és talajba

hatoló radarhullámok, valamint az ütközésvédelem, mind olyan területek melyeknél a

WHFKQROyJLD�PHJIHOHO �DONDOPD]iVD�MHOHQW V�PLQ VpJMDYXOiVW�HUHGPényezhet.

A rendszer tartósan, 2 órán keresztül hozta a 220 Mbps-os sebességet egyméteres távol-

ságból. Az Intel 2002-ben bemutatott UWB rendszerének még csak 100 Mbps volt a

sebessége. A szabványt az Intel más cégekkel együtt az IEEE 802.15 személyi hálózati

munkacsoporton belül támogatja. Az UWB gyorsaságának titka az, hogy az adatokat a

frekvenciaspektrum igen széles szeletén viszi át. Az amerikai távközlési felügyelet

(FCC) jelenleg a 3,1 és 10,6 GHz közötti 7,5 GHz-nyi spektrum használatát engedélyezi

- ami 80-szor szélesebb a 802.11b WLAN-ok, és majdnem 25-ször a 802.11a technoló-

giák által használt frekvenciaspektrumnál. Ezt a spektrumot azonban már más szolgálta-

WiVRN��WiYN|]OpV�� UNXWDWiV�pV�D�������D�:/$1�WHFKQROyJLD��LV�KDV]QiOMiN��H]pUW�D]�Ln-

terferenciát elkeU�OHQG �FVDN�LJHQ�NLV�HQHUJLiM~�UHQGV]HUHN�KDV]QiODWD�HQJHGpO\H]HWW��$]�

Intel által bemutatott rendszer többsávú UWB-n alapult, amely az eredeti technológiá-

nak egy olyan variánsa, ami a 7,5 GHz-es sávot több alsávra osztja - ezáltal a cégek

olcsóbb eszközöket építhetnek, amelyek nem fednek le minden alsávot, mégis képesek

kommunikálni az UWB hálózatokkal.45 A tesztek azt is bebizonyították, hogy 50 méte-

res távolságból is gond nélkül kezelni képes a videókat és az Internet-kapcsolatot, min-

dezt 125 Mbps sebességgel, s eközben az FCC szigorú el tUiVDLQDN�LV�PHJIHOHOYH�HQHr-

gia-kibocsátása nem több mint egy CD-lejátszóé!46

45 www.szamitastechnika.hu 46 www.techworld.com

Page 45: vezeték nélküli hálózat

45

12. ábra: Az UWB technológia összehasonlítása az IEEE szabvánnyal az adatátviteli sebesség és a

hatótávolság arányában47

$�I �NpUGpV�D�N|OWVpJ��~J\�W QLk, hogy a korábban ígéretes Bluetooth terjedése is a

QHP�FV|NNHQ � N|OWVpJHN�PLDWW� DNDGW� HO��$� V]LOtFLXPODSNiQ� NLDODNtWRWW�PLNURV]NRSLNXV�

PpUHW � HOHNWURPHFKDQLNXV� �0(06�� HV]N|]|N� My� LGHMH� OpWH]QHN�PiU�� GH� HGGLJ� MyUpV]W�

kísérleti laboratóriumokban készültek,�PHJOHKHW VHQ� GUiJiN� YROWDN� WHKiW�� pV� My� UpV]�N�

megmaradt a katonai kutatások körében. Olcsó tömeggyártásukkal számtalan, ma még

kidolgo]DWODQ�DONDOPD]iVL�OHKHW VpJ�NtQiONR]QD�

$� M|Y "� $� N|]HO� NpW� pYWL]HGH� KDV]QiOW� 8:%� WHFKQROyJLD� – PHO\HW� YDOyV]tQ OHJ�

802.15.3a névre keresztelnek –�HQHUJLDKDV]QiODWWyO�I�JJ HQ�DNiU� W|EE�NLORPpWHU�KDWó-

távolságra is elér, a 802.11b 11 Mbps sebességénél durván ezerszer nagyobb sávszéles-

séggel. Az FCC várhatóan a 100 Mbps sebességet fogja engedélyezni 45 méteres ható-

távolságban. Az UWB leegyV]HU VtWYH�PLOOLyQ\L�QDQRV]HNXQGXPQ\L�HQHUJLDLPSXO]XVRV�

UiGLyKXOOiPRQ� DODSV]LN�� DPHO\� D]RQEDQ� QHP� IRJODO� OH� YDOyV� IUHNYHQFLiNDW�� DGyYHY MH�

egyetlen chippel letudható, és nem fogyaszt többet 50-70 milliwattnál. A jelenleg teszte-

lés alatt álló processzorok 40-���0ESV� VHEHVVpJHW� pUWHN� HO�� $� WHFKQROyJLD� D�PHJOpY �

eljárásoknál jóval nagyobb biztonságot nyújthat. Piaci megjelenését 2004 végére vár-

ják.48

3.2.6 HiperLAN/2

47 Wilson, James M. (2002). UWB: a disruptive RF technology? Intel Corporation 48 index.hu/tech/ihirek/?main:2001.09.03&65178

Page 46: vezeték nélküli hálózat

46

A szabvány –�PLQW�H]�QHYpE O�LV�NLW QLN�–�HO GMpQHN��D�+LSHU/$1-nak a továbbfej-

OHV]WpVH���$�+LSHU/$1���UHQGV]HU�MHOOHP] L�49

���1DJ\VHEHVVpJ �DGDWiWYLWHO

A harmadik réteg (Layer 3), azaz a network szint akár 25 Mbps sebességet is képes pro-

dukálni modularizációs eljárása, az OFDM (Orthogonal Frequency Digital

Multiplexing) segítségével.

2. Kapcsolat-orientált

A HiperLAN/2 hálózatokban az adattovábbítás az MT és az AP között történik, miután

utóbbi megállapította, hogy helyes jeleket fog. Két fajta kapcsolattípust különböztetünk

meg: 1. point-to-point vagy irányított és

2. point-to-multipoint vagy irányítatlan kapcsolatot.

Továbbá létezik egy dedikált broadcast csatorna, amin keresztül az access point el tud

érni minden egyes terminálállomást.

3. Quality-of-Service (QoS) támogatás

Minden egyes kapcsolat küO|QE|] �MHOOHP] L�U|J]tWYH�YDQQDN��PLQW�SpOGiXO�D�ViYV]pOHs-

ség, késleltetés, bithiba szint stb., illetve az ezekhez tartozó prioritási beállítások.

4. Automatikus frekvencia-allokáció

A HiperLAN/2 hálózatokban a kapcsolat kiépítésekor automatikusan történik meg a

IUHNYHQFLDYiODV]WiV�pV�D�PHJIHOHO �UiGLyFVDWRUQiQ�D]�DGDWRN�WRYiEEtWiVD�PLQGHQ�HJ\HV�

access point felé. Az AP figyeli a szomszédos AP-kat, valamint más rádiós jelforrásokat

a környezetében, s nem használja a már foglaltakat, hogy így az interferenciákat el tudja

kerülni.

5. Biztonság

Mind az autentikációt, mind pedig a titkosítást támogatja. A hitelesítés során az access

point és a terminál is képes egymás azonosítására, biztosítva így a hitelesített hálózati

kapcsolatot. A kapcsolatra pedig már létUHM|WWHNRU�WLWNRVtWRWW�DGDWiWYLWHO�MHOOHP] �

6. Hálózat- és alkalmazásfüggetlenség

49Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum

Page 47: vezeték nélküli hálózat

47

$�+LSHU/$1���UipS�O �SURWRNROO�HJ\�UXJDOPDV�DUFKLWHNW~UD��PHO\�N|QQ\HQ�LQWHJUiOKDWy��

D�N�O|QE|] �YH]HWpNHV�KiOy]DWRNKR]��V�D]�LWW�DONDOPD]RWW�SURJUDPRN�NpSHVHN�IXWQL�WHr-

mészetesen a HiperLAN/2 hálózaton is.

7. Energiatakarékosság

13. ábra: HiperLAN/2 hálózat tipikus topológiája

A mobil terminálok (MT) az éteren át kommunikálnak a HiperLAN/2 szabványú

LOOHV]W IHO�OHWHQ�NHUHV]W�O�D]�HOpUpVL�SRQWRNNDO�(AP), de egyszerre csak eggyel. Létrejö-

het direkt kommunikáció is két MT között, s a userek akár helyváltoztatás mellett bizto-

sítottak az adatátvitelt illet en (roaming).

$�+LSHU/$1���SURWRNROO�KiURP�DODSYHW �UpWHJJHO�UHQGHONH]LN�

1. Fizikai réteg (Physical layer=PHY)

$]�DGDWWRYiEEtWiVL�IRUPiWXP�QDJ\RQ�HJ\V]HU ��HJ\�O|NHW�HJ\�SUHDPEXOXPEyO�pV�PDJá-

EyO�D]�DGDWUpV]E O�iOO��

A jeltovábbításra az OFDM (Orthogonal Frequency Division Multiplexing) technikát

használ, amely képes kivédeni a többutas terjedés okozta késleltetés-szóródást. Az

OFDM egy speciális modulációs technika, melynél az adatfolyamot több párhuzamos

DGDWIRO\DPUD�RV]WMiN�IHO�PDMG�W|EE�YLY IUHkvenciára felkeverve sugározzák ki. Ezáltal a

csatorna több, egymástól független, nem szelektív fadinges alcsatornára van felosztva.

$�FVDWRUQiEDQ�YDOy� W|EEV]|U|V�KR]]iIpUpV�2)'0$�UHQGV]HU �� D]�HU IRUUiVRNDW� LG Ué-

VHN�pV�FVDWRUQDViYRN�MHOHQWLN��(J\�IHOKDV]QiOy�W|EE�LG UpVW�pV�YDJ\�W|EE�FVDWRUQDViYRW�

használhat egyszerre.$]�2)'0�QDJ\V]HU �WHOMHVtWPpQ\W�EL]WRVtW�D felosztott frekvencia-

tartomány 20 MHz-es csatornái által. 52 segéd-YLY IUHNYHQFLiW�KDV]QiO��PHO\E O����D]�

aktuális adatszállítást végzi, a fennmaradó 4 pedig pilotjelként funkcionál. A teljes le-

Page 48: vezeték nélküli hálózat

48

foglalt frekvenciasávban tehát 19 db csatorna foglal helyet, egymástól 20 MHz távol-

ViJUD��PLQGHQ�FVDWRUQiEDQ����GE�VHJpGYLY � IRJODO�KHO\HW�� HEE O����GE� DGDWiWYLWHlre, a

maradék 4 db pilotjel. Adás 800 nanoszekundumonként történik (ám ez opcionálisan

OHKHW� ���� PV� LV� pS�OHWHQ� EHO�OL� N|UQ\H]HWEHQ��� D]� DGiV� LG WDrtama pedig 250

nanoszekundum.

���$GDWNDSFVRODW�YH]pUO �UpWHJ��'DWD�/LQN�&RQWURO�OD\HU '/&�

Tulajdonképpen az AP és az MT-k közötti logikai kapcsolat létrehozásáért és felügyele-

téért feleO V��V�D]�DOiEEL�DOUpWHJHNHW�IRJODOMD�PDJiEDQ�

a) MAC (Medium Access Protocol) protokoll

b) EC (Error Control) protokoll

c) RLC (Radio Link Control) protokoll

d) DCC (DLC Connection Control) protokoll

e) RRC (Radio Resource Control) protokoll

f) ACF (Association Control Function) protokoll

$]�DGDWNDSFVRODWL�UpWHJ�IHOKDV]QiOyL�pV�YH]pUO �VtNUD�RV]OLk. Három alrétegre bontha-

tó: Medium Access Control (MAC), Error Control (EC), Radio Link Control (RLC). A

MAC alréteg feladata a közeghozzáférés vezérlése. Az adatkommunikációt az access

SRLQW�LUiQ\tWMD��D�PRELO�WHUPLQiORN�W OH�WXGMiN�PHJ��PLNRU�FVDWODNR]Katnak a MAC ke-

retbe.

$� FVDWRUQD� LG GXSOH[�� LOOHWYH� LG RV]WáVRV� �7''�� 7'0$��� (J\� LG UpV� ��PV�� DONRW�

HJ\�0$&�NHUHWHW��PHO\EHQ� GLQDPLNXVDQ� YiOWR]y�PpUHW � YH]pUO �� EURDGFDVW�� XSOLQN� pV�

downlink csatorna is jelen van. Minden access point és mobil terminál közti kapcsolat-

KR]�HJ\�LG UpV�UHQGHO GLN��NLYpYH�D�YpOHWOHQ�KR]]iIpUpV �FVDWRUQiW��DPLW�PLQGHQNL�V]a-

badon használhat. A kapcsoODWNpUpV� QHP� MHOHQW� HJ\� D]RQQDOL� HU IRUUiV-lefoglalást az

DFFHVV�SRLQWQiO��(O V]|U�D�WHUPLQiO�NDS�HJ\�HJ\HGL�D]RQRVtWyW��DPL�FVDN�D]�Ddott access

point területén érvényes) minden egyes létrehozott DLC kapcsolathoz. Amikor a termi-

QiO�DGDWRW�DNDU�N�OGHQL��HO V]|U�OH�NHOO�IRJODOWDWQL�D]�HU IRUUiVRNDW��H]pUW�D�PRELO�WHUPi-

nál egy Resource Requestet (RR) küld el. Az RR-ben elküldi azon csomagok számát,

DPLW� HO� V]HUHWQH� N�OGHQL� D� FpOiOORPiVQDN�� $� YHUVHQJpVL� LG UpVHN� V]iPiYDO� D]� DFFHVV�

point szabályozhatja a hozzáférési késleltetést. Ezen kívül néhány versengési rést csak

magas prioritású felhasználók vehetnek igénybe. A kis prioritású réseket alDSYHW HQ�

handover kezdeményezésére használják. Miután az access point vette az RR üzenetet, a

Page 49: vezeték nélküli hálózat

49

PRELO�WHUPLQiO�YHUVHQJpVPHQWHV��]HPPyGED�PHJ\�iW��pV�PHJNDSMD�D]�HU IRUUiV-NLMHO|O �

iOWDO�NLMHO|OW�LG UpV�SRQWRV�LGHMpW��KHO\pW���$]�DFFHVV�SRLQW�H]XWiQ�LG U O-id UH�OHNpUGH]L�

a terminált, hogy van-e még adnivalója.

Az Error Control (EC) protokoll feladata a csomagok biztonságos átvitele. A hálózat

WiPRJDWMD�D�XQLFDVW��PXOWLFDVW�pV�EURDGFDVW�FtP]pV �FVRPDJRNDW��1\XJWi]RWW�PyG�KDVz-

nálatánál az EC protokoll ACK/NACK pozitív, negatív nyugtával támogatja az adatátvi-

telt. Emellett negatív nyugta esetén automatikus csomagújraadással növeli a biztonsá-

got. Késleltetés-érzékeny alkalmazások QoS biztosítását az EC protokoll a nyugtázatlan

csomagok eldobásával is támogatja. EmHOOHWW�OHKHW VpJ�YDQ�Q\XJWi]DWODQ�PyG�KDV]QiOa-

tára is, melynél a csomagátvitel gyors, ám megbízhatatlan.

A HiperLAN/2 szabvány kétféle multicastot támogat: N*Unicast és MAC multicast.

N*unicast esetén a terminál N db unicast üzenetet küld, ezért minden egyes fogadó küld

nyugtát. MAC multicast használatakor a terminál egy csoport MAC-ID címre küldi a

csomagot és nem vár nyugtát.

Broadcast csomag vételekor az állomások nem küldenek nyugtát, ugyanakkor a

broadcast üzeneteket a biztonság növelésének érdekében egy MAC kereten belül több-

ször is el lehet küldeni.50

3. Konvergencia réteg (Convergence layer=CL)

A konvergencia réteg tes]L�OHKHW Yp��KRJ\�D�+LSHU/$1���KiOy]DW�UipS�OKHVVHQ�PiV�IL[�

hálózati architektúrára (Ethernet, IP, ATM, UMTS).Két fontos funkciója van: fogadja a

PDJDVDEE�UpWHJHNE O�pUNH] �V]ROJiOWDWiVNpUpVHNHW�pV�WRYiEEtWMD�D�'/&�UpWHJ�IHOp��YDOa-

mint a packetek méretét igazítja, újraszerkeszti kitöltéssel (padding), illetve szegmentá-

lással.51

50 Ulrich Ferenc (2002).�+iOy]DWL�HU IRUUiVRN�PHJRV]WiVD�YH]HWpNQpON�OL�DONDOPL�KiOy]DWRkban. BMGE 51 Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum

Page 50: vezeték nélküli hálózat

50

14. ábra: A HiperLAN/2 protokoll referenciamodellje52

$�+LSHU/DQ��� FHQWUDOL]iOW� V]HUYH]pV �� QDJ\VHEHVVpJ � ��-54Mbps) vezeték nélküli

hálózat. Az 5 GHz-es sávbaQ�P N|GLN��$70�� ,3�pV�PiV�YH]HWpNHV�KiOy]DWRNKR]�YDOy�

vezeték nélküli hozzáférést biztosít. Kapcsolatorientált és támogatja a QoS-t. A

vezetéknélküli hálózat elemei az access point (AP), amely a fixen telepített hálózathoz

(pl. Ethernet) csatlakozik, és a mobil terminál (MT), mely az elérési ponton keresztül

NRPPXQLNiO� YH]HWpNHV� KiOy]DWRQ� OHY � V]iPtWyJpSSHO� YDJ\� PiVLN� PRELO� WHUPLQiOODO��

Több access point is kapcsolódhat a vezetékes elosztó hálózathoz, ilyenkor a cellák köz-

ti handover megengedett. Az access SRLQW�LUiQ\tWRWWD�LQIUDVWUXNW~UD�P N|GpVL�PyG�PHl-

OHWW� OHKHW VpJ�YDQ�D� WHUPLQiORN�N|]WL�~J\QHYH]HWW�GLUHNW�PyG�KDV]QiODWiUD��PHOO\HO� Dl-

NDOPL� KiOy]DW� OpWHVtWKHW �� $� NDSFVRODWRULHQWiOtViJ� HJ\V]HU EEp� WHV]L� D�4R6� WiPRJDWiV�

implementálását.

Minden egyes felépített kapcsolatKR]�KR]]iUHQGHOKHW �HJ\�HO UH�GHILQLiOW�4R6-t (pl.

sávszélesség, késleltetés stb.), illetve lehetséges egy olyan megközelítés is, hogy a kap-

FVRODWRNKR]�SULRULWiVL�V]LQW�UHQGHO GLN��$�4R6-W�NRPELQiOYD�D�QDJ\VHEHVVpJ �iWYitellel

PHJIHOHO �DODSRt nyújt a folyamatos videó és hangátvitelnek.

A HiperLAN/2 hálózatban nincs szükség manuális frekvenciatervezésre, mint a

celluláris hálózatoknál (pl. GSM). Az access pointok egyenként képesek automatikusan

kiválasztani a száPXNUD� PHJIHOHO � UiGLyFVDWRUQiW� mégpedig úgy, hogy folyamatosan

52 Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum

Page 51: vezeték nélküli hálózat

51

ILJ\HOLN�D�N|UQ\H]HW�NEHQ�OpY �Ei]LViOORPiVRNDW�pV�PiV�UiGLyIRUUiVRNDW��SO��PLNURKXl-

OiP~�V�W ���pV�H]HN�DODSMiQ�NLYiODV]WDQDN�HJ\HQNpQW�HJ\�IUHNYHQFLiW��DPHO\HQ�D�OHJNi-

sebb az interferencia!

A szabvány támogatja mind a hitelesítést, mind pedig az adatfolyam kódolását. A

hitelesítés kétoldali, vagyis az access point és a mobil terminál hitelesítik egymást, hogy

biztos legyen a jogos hozzáférés a hálózathoz (access point oldaláról) valamint, hogy a

PRELO� WHUPLQiO� D�PHJIHOHO � Kálózathoz csatlakozott-e. Mivel a rádiócsatorna könnyen

lehallgatható, ezért az adatfolyamot kódolják. A HiperLAN/2 nem biztosít vég-vég tit-

NRVtWiVW��H]W�D�IHOV EE�UpWHJHNUH�KDJ\MD�KDVRQOyDQ�D�������-hez.53

-HOOHP] 802.11b 802.11a HiperLAN/2 spektrum 2,4 GHz

5 GHz 5 GHz

max. fizikai réteg se-besség

11Mbps 54 Mbps 54 Mbps

max. hálózati réteg sebesség

5 Mbps 32 Mbps 32 Mbps

FVRPDJILJ\HO - és to-vábbító rendszer

CSMA/CA TDMA/TDD

üzenetszórás(broadcast) 3 3 3 QoS támogatás 3 3 3 frekvenciaválasztás

DSSS (Direct Sequence Spread Spectrum)

HJ\V]HU �YLY MHO YLY MHO���')6� (Dynamic Frequency Selection)

hitelesítés 2 2 X.509 titkosítás 40 bites RC4 40 bites RC4 DES, 3DES vezetékes hálózatok támogatása

3 3 3

rádiókapcsolat-PLQ VpJNRQWUROO

3 3 2 (Link Adaptation)

15. ábra: A HiperLAN/2 technológia összehasonlítása a 802.11 szabvánnyal54

$�M|Y "�$]��*+]-HQ�P N|G �+LSHU/$1��J\DNRUODWLODJ�EHIHMH]WH�SiO\DIXWiViW��6RNiLJ�

pOYH]WH�D]�(ULFVVRQ�WiPRJDWiViW��GH�PLHO WW�OHQG�OHWHW�YHKHWHWW�YROQD�D�SLDFRQ��D�OHJI EE�

támogató áttért a 802.11-HV�V]DEYiQ\UD�� W�SHGLJ�VRUUD�N|YHWWpN�D�NLVHEE�J\iUWyN�55 Az

eset tanulsága, hogy a WLAN-nál jobb teljesítményt nyújtó, technikailag pedig minimá-

53 Ulrich Ferenc (2002).�+iOy]DWL�HU IRUUiVRN�PHJRV]WiVD�YH]HWpNQpON�OL�DONDOPL�KiOy]DWRkban. BMGE 54 Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum 55 www.eyeforwireless.com

Page 52: vezeték nélküli hálózat

52

lis különbségeket mutató HiperLAN2-nek azért kellett megbuknia, mert nem egyenget-

WpN�NHOO �PpUWpNEHQ�D�SLDFRQ�YDOy�HOWHUMHGpVpW��1HP�VRN�NLOiWiV�OiWV]LN�DUUD��KRJ\�D�Mö-

Y EHQ�PpJ�~M�pOHWHW�WXGQDN�OHKHOQL�EHOp�

3.3 Értékelés

ÒJ\�YpOHP��V]LQWH�HJ\pUWHOP HQ�NLMHOHQWKHW ��KRJ\�D�YH]HWpN�QpON�OL�KiOy]DWRN�Mö-

Y MpW�D]�,(((�����11 szabványok képviselik lévén, hogy ezek az IEEE munkacsoportjai

által viszonylag összeHJ\H]WHWHWWHN�� WHUYV]HU HQ� IHMOHV]WHWWHN� pV� WHV]WHOWHN�� 3HUV]H� QHP�

FVDN� D� V]DEYiQ\�J\L� KLYDWDO� UHQGHONH]KHW� D� PHJIHOHO � V]DNpUWHOHPPHO�� iP� D� URNRQ�

megoldások kisebb-nagyobb hibákkal rendelkeznek,

$�Op]HUHV�RSWLNDL�MHOiWYLWHOW�HJ\HO UH�W~O�GUiJiQDN�WDUWRP��V�H]W�LJD]ROMD�HOWHUMHGWVpJH�

LV��PHO\�PD�LV�HOHQ\pV] ��V�H]�QHP�LV�YDOyV]tQ ��KRJ\�PHJ�IRJ�YiOWR]QL�

Az infravörös jelátvitel ugyan egy ügyes és olcsó megoldás, de korlátai, a hatótá-

volság, az optikai akadályok, s a nem igazán kényelmes hálózatkialakítás háttérbe szo-

rítják a biztonságot, s a viszonylag jó adatátviteli sebességet.

A Bluetooth nagyon sok hibával rendelkezik, melyek közül az interoperabilitás, a

kompatibiliWiV� pV� D]� LQWHUIHUHQFLDW UpV� D� OHJQDJ\REEDN�� V� YpOHPpQ\HP� V]HULQW�� KLiED�

találnak mindezekre megoldást a Bluetooth Csoport szakemberei vagy az NFC techno-

lógia, mivel a WLAN-ok sokkal jobb alternatívát kínálnak a felhasználóknak helyi há-

lózatok kialakítása esetén.

A HomeRF egy ötletes megoldás, ám meg is fog maradni saját keretein belül, azaz

D]�RWWKRQL�IHOKDV]QiOyN�N|UpEHQ��,OOHWYH�YDOyV]tQ OHJ�RQQDQ�LV�NLNRSLN�PDMG�LG YHO��Pi-

vel az IEEE 802.11 WLAN-ok jobb technikai adottságaik révén ki fogják szorítani.

Az UWB-W� WDUWRP�HJ\HG�OL�YHWpO\WiUVQDN��PHO\HW�QDJ\V]HU �DGDWWRYiEEtWiVL�VHEHs-

ségével érdemelt ki. A 802.11 szabványokéhoz hasonló frekvenciamodulációs techniká-

MD� SHGLJ� D]W�PXWDWMD�� KRJ\� My� ~WRQ� MiUQDN� D]� ,(((� IHMOHV]W L��(J\� KiWUiQQ\DO� D]Rnban

rendelkezik: nagyobb sebessége ellenére – jelenleg legalábbis – jóval kevésbé terjedt el,

mint a három 802.11 szabvány.

A három IEEE-szabvány összehasonlítását fentebb már tanulmányozhatta az olva-

Vy��1DJ\�VHEHVVpJH�YDOyV]tQ OHJ�QHP�HOHJHQG �WpQ\H] ��KRJ\�D�������D�VDMát felhaszná-

OyL�WiERUW�KR]KDVVRQ�OpWUH��0LYHO�PLQGNpW�ULYiOLVD�HO Q\HLW�HJ\HVtWL�PDJiEDQ��tJ\�D�Nö-

Page 53: vezeték nélküli hálózat

53

zHOM|Y EHQ�PLQGHQ�EL]RQQ\DO�D�������J�KiOy]DWRN�V]iPD�IRJ�PHJQ|YHNHGQL��(UUH�D]Rn-

EDQ�W|EEHN�N|]|WW�iUXN�PLDWW�HJ\HO UH�PpJ�YiUQL�NHOO��-HOHQOHJ�V�~J\�JRQGRORP, még jó

LGHLJ�V]LQWH�HJ\HGXUDONRGy�PDUDG�D�������E��V�H]�LV�DOiWiPDV]WMD�HO ] �JRQGROatomat: a

������J�KiOy]DWRN�HOWHUMHGpVpQHN�HJ\LN�I �KDMWyHUHMH��KRJ\�YLVV]DIHOp�NRPSDWibilisek a

802.11b szabvánnyal.

Page 54: vezeték nélküli hálózat

54

4. WI-FI HÁLÓZATI RÉTEGEI

4.1 Az OSI-modell

A hagyományos számítógép-hálózatok tipikus referenciamodellje az alábbi ábrán

látható, s ez gyakorlatilag megegyezik a 802.11 szabványéval is természetesen, viszont

D]�DOVy�NpW�V]LQW�WHFKQLNDL�PHJYDOyVtWiVD�Q\LOYiQYDOyDQ�HOWpU �

16. ábra: Számítógép-hálózatok OSI-modellje

$�N|YHWNH] �DOIHMH]HWHNEHQ�tJ\�FVDN�D]�HOWpU �IL]LNDL�pV�ORJLNDL�V]LQWU O�OHV]�V]y��Ki-

V]HQ� D�PDJDVDEE� V]LQWHNpUW�PiU�N�O|QIpOH�SURWRNROORN� VWE�� D� IHOHO VHN��1\LOYiQYDOyDQ�

sok egyezést is talál majd az olvasó az Ethernet-hálózatoknál megismertekkel, ám ez

pUWKHW ��KLV]HQ�H]�DODSMiQ��D�MyO�P N|G �PRGHOO�DODSMiQ�GROJR]WDN�D�IHMOHV]W N�LV�

4.2 A fizikai réteg (physical layer)

A 802.11-es szabvány fizikai rétege háromféle jelátvitelt definiál: két szórt spekt-

rumú rádióhullámú módot és egy diffúz spektrumú infravörös fénnyel való átvitelt.56 A

802.11 PHY rétege a rádiófrekvenciás kapcsolatot két olyan sávban valósítja meg, ame-

lyeket a világ szinte összes hatóságai szabadon tartanak és ebben a sávban nem szüksé-

ges engedély a kRPPXQLNiFLyV� HV]N|]|N� P N|GWHWpVpKH]�� &VHUébe viszont ebben a

56 www.szamitastechnika.hu

Page 55: vezeték nélküli hálózat

55

ViYEDQ�VRN�HJ\pE�EHUHQGH]pV�LV�P N|GKHW��DPHO\HN�SpOGiXO�D]�LSDUEDQ��D]�RUYRVL�NpV]ü-

lékekben stb. keletkeznek. Ezért is hívják ezt a sávot ipari, tudományos és orvosi sávnak

(Industrial, Scientific and Medical=ISM band). Ennek a frekvenciatartománynak kelle-

mes tulajdonsága, hogy elég jól áthatol a falakon és más szilárd akadályokon, ezért a

lehallgatókészülékek is rendszerint ezen a frekvencián továbbítják a jeleket. Így aztán

QHP�PHJOHS ��KRJ\�Eizonyos országokban (pl. Franciaország) a sáv nagy részét az ál-

lam saját céljaira foglalja le.57 A szabvány kidolgozói két szórt spektrumú rendszert

specifikáltak a hozzáférési pont és a vezeték nélküli állomás közötti kapcsolatra. Az

egyik a frekvenciaugratásos (vagy -ugrásos), szórt spektrumú (Frequency Hopping

Spread Spectrum, FHSS), a másik a közvetlen sorrenG �� V]yUW� VSHNWUXP~� �'LUHFW�

Sequence Spread Spectrum, DSSS) technika. Mindkét technikának az a lényege, hogy a

kisugár]iVUD�NHU�O � LQIRUPiFLy�V]pOHV�ViYEDQ�NHU�OM|Q�iWYLWHOUH�RO\�PyGRQ��KRJ\�NHOO �

UHGXQGDQFLiW�LV�WDUWDOPD]]RQ��(NNRU�XJ\DQLV�D�YHY �DNNRU�LV venni tudja a teljes, sértet-

len információt, ha egy-egy frekvencián éppen folyamatos zavar van jelen az ISM-

sávban.

régió frekvenciatartomány USA 2,4–2,4835 GHz Európa 2,4–2,4835 GHz Japán 2,471–2,497 GHz Franciaország 2,4465–2,4835 GHz Spanyolország 2,445–2,475 GHz

17. ábra: A 2,4 GHz-es ISM-sáv58

Mi a szórt spektrumú rádióhírközlés? A szórt spektrumú rádióhírközlés olyan szé-

lessávú rádiófrekvenciás átviteli eljárás, amit eredetileg katonai célokra fejlesztettek ki

nagy megbízhatóságú, védett kommunikációs rendszerekhez. Lényegében arról van szó,

hogy a jelek átvitelére speciális kódolással sokkal szélesebb frekvenciasávot használnak

fel, mint a szokásos átviteli eljárásoknál. Ennek következtében a hasznos jel alig emel-

kedik ki�D�KiWWpU]DMEyO��WHKiW�QHKH]HQ�IHGH]KHW �IHO��8J\DQDNNRU�D�NyGROiVL�PLQWD�LVPe-

UHWpEHQ� D� KDV]QRV� MHOHN� QDJ\� EL]WRQViJJDO� YLVV]DQ\HUKHW N�� )RQWRV� HU VHQ� UHGXQGiQV�

NyGROiVL�HOMiUiVW�YiODV]WDQL��KRJ\�D�NyGROW�MHO�]DMV]HU �OHJ\HQ�59

57 www.szabilinux.hu 58 Merritt, Maxim (2002). Wireless Security. McGraw-Hill 171.o. 59 www.tavkapcsolat.hu/tavkapcs/HTML/VEZNELK.HTM

Page 56: vezeték nélküli hálózat

56

4.2.1 A frekvenciaugratásos szórt spektrumú moduláció (FHSS)

Az FHSS a frekvenciatartományt 7 csatornára osztja. Keskenysávú hordozóhullá-

mot alkalmaz, amely folyamatosan változik egy 2-4 szintes Gauss-féle frekvenciaváltó

kódsorozat (GFSK) alapján. Más szóval, az adatátvitel frekvenciája folyamatosan

SV]HXGRYpOHWOHQ�PyGRQ�YiOWR]LN��DPLW�PLQG�D]�DGy��PLQG�D�YHY iOORPiV�LVPHU��(]�HJ\�

HOpJ�EL]WRQViJRV�PyGV]HU�� ,OOHWpNWHOHQHN�YDOyV]tQ OHJ�QHP� WXGKDWMiN��KRJ\�PLNRU�Pe-

lyik frekvenciára váltsanak ahhoz, hogy a teljes adatfolyamot megkaphassák. Az FHSS

PiVLN�HO Q\H��KRJ\�XJ\DQD]RQ� IL]LNDL� WpUEHQ�HJ\V]HUUH� W|EE�KiOy]DW�P N|GKHW�SiUKu-

zamosan.60

18. ábra: FHSS modulációs eljárás 1.

A 2,4 GHz-es ISM-ViY������0+]�V]pOHVVpJ �IUHNYHQFLDVSHNWUXPRNDW��FVDWRUQákat

biztosít. Ezt használja ki a frekvenciaugrásos eljárás úgy, hogy az adatátvitelt 79 darab,

HJ\HQNpQW���0+]�ViYV]pOHVVpJ ��PD[LPXP�����PiVRGSHUF�LG WDUWDPLJ�DNWtY�FVDWRUQik-

kal valósítja meg.61�$�NDSFVRODW�VRUiQ�D]�DGy�pV�D�YHY �HO UH�HJ\H]WHWHWW�VRUUHQG�V]HULQW�

váltogatja a csatornákat, innen ered a módszer neve. A frekvenciaváltogatás csökkenti

az ütközések esélyét, ezért alkalmazza például a Bluetooth is. Rögzített frekvenciák

HVHWpQ�HJ\�~M�NDSFVRODW�NLDODNtWiVDNRU�HO V]|U�IHO�NHOOHQH�GHUtWHQL��KRJ\�D]�DGRWW�WHU�Oe-

ten mely sávok foglaltak a legkevésbé. Az FHSS-nél összesen 78 frekvenciaváltási min-

WiW�DODNtWRWWDN�NL��D]�DGy�pV�D�YHY �H]HN�N|]�O�YiODV]W�NL�HJ\HW�D�NDSFVRODW�IHOYpWelekor.

A kiosztási sablonokat úgy tervezték, hogy minimális legyen a frekvenciaütközés esé-

60 www.tomshardware.hu 61 www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.shtml

Page 57: vezeték nélküli hálózat

57

lye��$PHQQ\LEHQ�PpJLV��WN|]pV�W|UWpQLN��D]��WN|] IUHNYHQFLiQ�N�OG|WW�DGDWRW�D�N|YHt-

NH] �FVDWRUQiQ�HJ\V]HU HQ�PHJLsmétlik.62

19. ábra: FHSS modulációs eljárás 2.

Ráadásul ez a megoldás a tapasztalatok szerint elvileg interferenciamentes is, mivel

FVDN�DSUy�LG V]HOHWHNHW�KDV]QiO��iP�KD�YDODPHO\LN�FVDWRUQD�PpJLV�LQWHUIHUHQFLiED�ÄERt-

lana”, gyorsan átugorja azt a rendszer s egy másik frekvencián „újraad” (retransmit),

hogy az információ ne vesszen el ekkor sem.

A frekvenciaugrás eljárás legnDJ\REE�KiWUiQ\D��KRJ\�D�OHJQDJ\REE�HOpUKHW �DGDWit-

viteli ráta 2 Mbps.

4.2.2 A direkt-szekvenciális szórt spektrumú moduláció (DSSS)

A másik megközelítési mód, a direkt-szekvenciális 11 darab egymásra lapolt 83

MHz-es csatornát használ a 2,4 GHz-es spektrumban. Ezen a tartományon belül 3 darab

22 MHz-es csatorna van kialakítva úgy, hogy ezek nem egymásra lapoltak. Ez az oka

annak, hogy a DSSS nagyobb adatátviteli sebességet képes produkálni frekvenciaugrá-

VRV�YHWpO\WiUViQiO��6 W�D�KiURP�HJ\PiVW�OH�QHP�IHG frekvenciacsatorna képes biztosí-

62 www.szamitastechnika.hu

Page 58: vezeték nélküli hálózat

58

WDQL���GDUDE�DFFHVV�SRLQW�HJ\LGHM ��V]LPXOWiQ��P N|GWHWpVpW�YDJ\�NRPELQiOiVXNNDO�DNiU�

az 33 Mbps együttes adatátviteli sebességet is!63

20. ábra: DSSS modulációs eljárás

A kapcsolatok idején nincs frekvenciaváltás, és a három, egymást nem zavaró csa-

torna csak háURP�HJ\LGHM ��HJ\PiVW�EL]WRVDQ�QHP�]DYDUy�NDSFVRODWRW�WHQQH�OHKHW Yp��$�

DSSS -�WXGRPiVXO�YpYH��KRJ\�D�&60$�&'�SURWRNROO��HU IHV]tWpVHL��HOOHQpUH�D]�iOORPá-

sok egy-HJ\�FVDWRUQiQ�LG QNpQW��WN|]QHN és zavarják egymást - a kódolással olyan mér-

WpN �UHGXQGDQFLiW�pStW�EH�D�NLVXJiU]RWW�MHOEH��KRJ\�D]�iWYLWW�DGDW�DNNRU�LV�KHO\UHiOOttható,

ha a csomag egy része az ütközés miatt megsérült. Az alkalmazott modulációk közt sze-

repel a DBPSK (1 Mbps), DQPSK (2 Mbps) és a CCK (5,5 és 11 Mbps) moduláció. Ez

XWyEEL� HJ\� VSHFLiOLV� NyGROiVVDO� NLHJpV]tWHWW�'436.�PRGXOiFLy�� D]� DGyYHY � SHGLJ� ���

chipes Barker-kódot használ. A direktszekvenciális spektrumkiterjesztés feldolgozási

nyeresége (Processing Gain) a chipsebesség és adatsebesség hányadosának 10-es alapú

logaritmusa 10-el megszorozva:

B chip PG = 10 log ––––––

B adat

A fenti összefüggéssel a feldolgozási nyereség 10,4 dB, amivel a rádió a keskenysávú

]DYDURNDW�KDWiVRVDQ�V] UL�NL�64

63 www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.shtml

Page 59: vezeték nélküli hálózat

59

A DSSS az adatfol\DPRW�HJ\�QDJ\REE�VHEHVVpJ �GLJLWiOLV�NyGGDO�NRPELQiOMD��0Ln-

den egyes adatbitet olyan mintába ágyaz, ami csak az adó- és a kívánt vevõállomás által

ismert. Ezt a bitmintázatot "forgácskódnak" (chipping code) nevezik. Ez a kód magas és

alacsony jelek véletlen sorozata, amelyek az épp aktuális bitet jelentik. Ezt a "forgács-

NyGRW��LQYHUWiOMiN��KRJ\�DGDWIRO\DP�HOOHQNH] �ELWMpW�MHO|OMH��(]�D�IUHNYHQFLDPRGXOiOiV��

amennyiben az átvitelt jól szinkronizálták, magában foglalja saját hibajavítását is, így ez

a módszer jobban elviseli az interferenciákat.65

21. ábra: DSSS chipping code

A 802.11-es szabvány DSSS-leírása egy adatbitnek egy 11 bites kódot feleltet meg,

és ezt az adatbit (0 vagy 1) és a 11 bit hosszú úgynevezett Barker-sorozat

(10110111000) ki]iUy�9$*<�NDSFVRODWiYDO�iOOtWMD�HO ��(J\�DGDWELWQHN�WHKiW����NLVXJir-

zott felel meg, sokszoros redundanciát hordozva.

A BPSK egy kisugárzott mintába - szaknyelven: szimbólumba - egy 11 bites jelcso-

SRUWRW�pStW�EH��D�436.�SHGLJ�NHWW W�� ËJ\�QRKD�D]���PiVRGSHUc alatt kisugárzott minták

száma ugyanannyi - 1 megasymbol másodpercenként (MSps) -, az adatátviteli sebesség,

megkétszeUH]KHW �

A Lucent Technologies és a Harris Semiconductor (ma Intersil Corp.) 1998-ban ter-

jesztett be az IEEE-nek egy új kódolást, amelyet CCK-nak (Complementary Code

Keying) neveztek el, és ezt alkalmazza a 802.11b szabvány. A CCK nem a Barker-

sorozatot használja, hanem egy olyan, 64 darab, egyenként 8 bites kódból álló kódkész-

letet, amelynek minden tagja 4 adatbitnek felel meg. Négy adatbit kódolásához 16-féle

64 Ulrich Ferenc (2002).�+iOy]DWL�HU IRUUiVRN�PHJRV]WiVD�YH]HWpNQpON�OL�DONDOPL�KiOy]DWRkban. BMGE 65 www.tomshardware.hu

Page 60: vezeték nélküli hálózat

60

NyG� LV� HOHJHQG � OHQQH�� D� QpJ\V]HUHV� NyGPHQQ\LVpJ� V]LQWpQ� D� UHGXQGDQFLiW� Q|YHOL�� $�

CCK a BPSK modulációval és az átvitt szimbólumok sebességének 37 %-kal való nö-

velésével 5,5 Mbps-os "tiszta" adatátviteli sebességre képes. A QPSK moduláció itt is

megduplázza az egy szimbólum által hordozott bitek számát, így 11 Mbps-os sebességet

ér el.66

Binary Phase Shift Keying (BPSK)

A változó hullámforma (vagy szinuszfüggvény) fázisállapotait reprezentálja, melynek

QpJ\�I �iOODSRWD����°, 180°, 270°, 360°����ELWHQ�HJ\V]HU HQ�iEUi]ROKDWy�

Quadrature Phase Shift Keying (QPSK)

$� YLY MHO� QpJ\� Ii]LVYiOWR]iVRQ�PHKHW� iW�� DPLW� V]LQWpQ� �� ELWHQ� OHKHW� iEUi]ROQL�� eUWpNH�

attól függ, hogy melyik hullámforma-szakaszban esik vissza a jel alapállapotba:

tartomány bitkép 0–90° 00 90–180° 11 180–270° 10 207–360° 11

Complementary Code Keying (CCK)

Ezt a modulációs technikát nem definiálja az IEEE 802.11 szabvány, hanem a gyártók

fejlesztették ki a 11 Mbps-os adatátviteli sebesség elérése érdekében. A CCK tulajdon-

képpen egy kódolt QPSK modulácLy��DKRO�D]�HUHGHWL�DGDWELWHN�PHJIHOHO HQ�PyGRVtWRWW�

66 www.szamitastechnika.hu

Page 61: vezeték nélküli hálózat

61

adatszimbólumokhoz vannak társítva: 8 bit egy 8 bites szimbólumhoz. Az adatszimbó-

lumokat az analóg hullámforma, jelalak fázisváltozásaihoz alkalmazzák, ugyanúgy,

mint a PSK-modulációk esetén. A jelalak-eredmény is ugyanaz, mint a 2 Mbps-s QPSK

modulációs eljárás esetében, csakhogy itt 11 Mbps-t tudnak elérni.

$�&&.�D� MHODODN�NLHJpV]tW � DGDWDLQDN� HON�OGpVpKH]� IXQNFLyN�NRPSOH[�KDOPD]iW�KDVz-

nálja, amit kiegéV]tW � NyGQDN� �FRPSOHPHQWDU\� FRGH�� QHYH]QHN��7DUWDOPaz egy I, azaz

In-phase, valamint egy Q, mint Quadrature csatornát, a jelalak invertálása vagy 90°-os

rotálása (fázistolása) érdekében. A QPSK-modulációs eljárás 2 bitjén kívül a szimbólum

6 bitje kerül továbbításra, s így adódik ki összesen 8 bit. Mint fentebb már említettem a

szimbólumok 8 bitet kódolnak, így tulajdonképpen 64 bit kódolt átvitele történik a fo-

lyamat során, ami a 11 Mbps-os átviteli sebesség kulcsa. A CCK azért támogatja mind

az 5,5, mind a 11 Mbps-s sebességet, hogy így is biztosítsa a kompatibilitást lefelé az 1,

illetve 2 Mbps-s sebességráta irányában.67

Összegzés:

Az FHSS-technika az 1 MHz-es felosztás miatt maximálisan 2 Mbps-os átvitelt tesz

OHKHW Yp��HQQHN�N|YHWNH]WpEHQ�D��������V]DEYiQ\�FVDN�D]����LOOHWYH�D���0ESV-os átviteli

sebHVVpJHW� WHV]L� OHKHW Yp�� $� '666-technika nagyobb, 5,5 Mbps-os és a 11 Mbps-os

iWYLWHOW�LV�OHKHW Yp�WHV]L��H]W�KDV]QiOMD�NL�D�������E�V]DEYiQ\��(KKH]�D�NRUibbi 11 bites

kód – a Barker-szekvencia – helyett a CCK szekvenciát használják, mely 64 darab 8

67 Ouellet-Padjen-Pfund (2002). Building a CISCO wireless LAN. Syngress Publishing (www.syngress.com/solutions)

Page 62: vezeték nélküli hálózat

62

bites kódszó sorozatából áll. Ez a kódolás kényesebb a zavarokra, ezért amennyiben a

11 Mbps-RV�iWYLWHOKH]�D�N|UQ\H]HWL�]DMRN�W~O�HU VHN��DNNRU�D�NDSFVRODW�DODFVRQ\DEE�Ve-

bességen – 5,5 vagy 2 vagy akár 1 Mbps-on – jön létre. A 802.11 DSSS-technikája és a

802.11b DSSS-technikája – természetesen az alacsonyabb sebességen – képes az

HJ\�WWP N|GpVUH�� D]RQEDQ� D]� )+66-NyGROiVVDO� D]� ~MDEE� V]DEYiQ\� QHP� P Nödik

együtt!68

4.3 Adatkapcsolati réteg (data link layer)

Az adatkapcsolati réteg két alrétegre oszlik, a logikaikapcsolat-vezérlés (LLC -

Logical Link Control) és a közeghozzáférés-vezérlés (MAC - Media Access Control)

rétegre. A logikai kapcsolatvezérlés nem különbözik a 802.2 szabványban kidolgozot-

WyO��KLV]HQ�D�ORJLNDL�NDSFVRODWRNDW�QHP�pULQWL�D�KiOy]DWL�HJ\�WWP N|GpV vezeték nélküli

volta. A drótnélküli Ethernet LLC rétege tehát megegyezik a LAN hálózatokban általá-

nosan használt LLC-vel, például ugyanazt a 48 bites kiosztást használja a fizikai

adaptercímekre.

Más a helyzet azonban a közeghozzáférés-vezérléssel. A MAC rétegnek, hasonlóan

a vezetékes Ethernethez, itt is meg kell oldania a közös hordozó, a frekvenciacsatorna

kiosztását az állomások között. A vezetékes szabványok esetében, ha több felhasználó

egy osztott közeget használ, akkor az adni szándékozó munkaállomás tudja érzékelni,

ha a közeg éppen foglalt, hiszen adás közben érzékelni tudja, hogy csomag érkezik. Ezt

nevezzük CSMA/CD-megoldásnak (Carrier Sense Multiple Access with Collision

Detection). A rádiós LAN-ok esetében azonban más elvet kell alkalmazni, aminek két

oka van. Egyrészt az állomások nincsenek felkészítve a duplex üzemmódra, azaz hogy

HJ\�LG EHQ�HJ\V]HUUH�DGMDQDN�pV�YHJ\HQHN��PHUW�H]�PHJGUiJtWDQi�D]�HV]N|]|NHW��0is-

részt a kiterjedtebb WLAN-RN�HVHWpEHQ�D]�LV�HO IRUGXOKDW��KRJ\�NpW�iOORPiV�N|]YHWOHQ�O�

nem is hallja egymást.

Még két különbség mutatkozik a MAC-UpWHJ� P N|Gpsében a vezetékes LAN-

szabványokhoz képest. Az egyik különbség a MAC-réteg szintjén bevezetett CRC el-

leQ U] �|VV]HJNpS]pV��&5&�FKHFNVXP���$]�(WKHUQHW�HVHWpEHQ�PLQGHQ�KLEDHOOHQ U]pV�D�

PDJDVDEE�V]LQW �7&3-rétegben valósul meg, erre a védelemre azonban a vezeték nélküli

68 www.electronics.hu/cikkek/c_tavk/wlan.htm

Page 63: vezeték nélküli hálózat

63

esetben már a MAC-rétegben sor kerül. A másik különbség a réteg csomagfelszabdaló

képessége. Ennek lényege, hogy a nagyobb csomagokat a MAC-réteg kisebb csoma-

gokká tördeli szét és így továbbítja a vezeték nélküli csatornán. A megoldás egyrészt

Q|YHOL�D�UHQGV]HU�iWHUHV]W NpSHVVpJpW��PHUW�tJ\�D�QDJ\�FVRPDJRN�LV�EHpNHOKHW N�D�]Vú-

folt csatornák kis réseibe, másrészt javítja a rendszer védelmét az interferenciával szem-

ben.

4.3.1 CSMA/CD ütközéskezelés

Az 1970-es évek legelején a Hawaii Egyetem egyik kutatási projektjéhez szükség

volt egy több résztvev s, elosztott, közös rádiófrekvencián m köd adatkommunikációs

hálózat kialakítására. Így született meg 1971-ben az Aloha Packet Radio.

Az állomások kereteket adtak egy közös rádiófrekvencián, minden állomás akkor,

amikor épp volt küldenivaló adata. A leadott keretet az összes állomás vette, de csak az

foglalkozott vele, amelyiknek szólt, azaz amelyik a saját címét látta a keret fejlécében.

A keretekben ellen rz összeget használtak, így a vev megbizonyosodhatott róla, hogy

ép keretet vesz-e vagy sem. A keretek két okból hibásodhattak meg: valamilyen küls

zavar miatt, vagy azért, mert több állomás is adott egyszerre. Ez utóbbit ütközésnek

nevezzük. Ha a keret épen megérkezett a vev höz, akkor az rövid nyugtát küldött visz-

sza.

Az adó a keret elküldése után a maximális körülfordulási id nél valamivel tovább

várt a nyugta megérkezésére. Ha ez nem történt meg, akkor véletlen idej késleltetés

után újra leadta a keretet. Ha néhány próbálkozás után sem érkezett nyugta, akkor az

adóállomás feladta a próbálkozást, a keretet nem sikerült továbbítani. Ez a közeg-

hozzáférési módszer a réseletlen Aloha protokoll.

Az Aloha protokoll egy másik, jóval hatékonyabb változata réselt Aloha. Itt a rend-

szer összes tagja közös órát használ, ezáltal az id mindenki által ismert szeletekre, id �

résekre van felosztva, és adást kezdeni csak az id rés kezdetén szabad. Ez a megkötés

nagymértékben csökkenti az ütközések valószín ségét, ezáltal növeli a rendszer haté-

konyságát.69

69 nws.iif.hu

Page 64: vezeték nélküli hálózat

64

A réselt Aloha protokollon alapul az Ethernet MAC (Medium Access Control) pro-

tokollja, a CSMA/CD. A CSMA/CD (Carrier Sense Multiple Access with Collision

Detection) számos újdonsággal egészíti ki az Aloha protokollt, ezáltal sokkal hatéko-

nyabb annál, a sávszélesség jobb kihasználását teszi lehet vé.

A carrier sense, azaz viv érzékelés annyit jelent, hogy ha egy állomás adni szeret-

ne, akkor el ször belehallgat a csatornába („listen before talk”), hogy nem ad-e éppen

valaki más. Ha nem érzékel viv jelet, akkor elkezdi a keret adását, ha pedig igen, akkor

megvárja az adás alatt álló keret végét, és csak utána kezd adni.

A collision detection, azaz ütközésdetektálás az Aloha protokoll nyugtái helyett van.

Az adóállomás folyamatosan hallgatja adás közben a hálózatot, és figyeli, hogy azt hall-

ja-e vissza, amit ad. Ha nem (SQE, Signal Quality Error), akkor ezt ütközésként értel-

mezi. Ütközés esetén az adó állomások 32 bit hosszú úgynevezett jam jelet adnak, hogy

az ütközést minden érintett állomás biztosan detektálhassa, majd megszakítják az adást.

Ezután minden adóállomás egy véletlen idej várakozás után újra megpróbálja leadni a

keretet. Maximum 16-szor próbálkozik egy kerettel (beleértve az els , ütközés miatt

nem késleltetett próbálkozást is), exponenciálisan (2 hatványai szerint, maximum 210-ig)

növekv várható érték , egyenletes eloszlású véletlen késleltetésekkel (truncated binary

exponential backoff). Ha a keretet így sem sikerül leadni (excess collision), akkor ezt a

hibát a fels bb rétegek protokolljainak kell kezelniük.

Az tehát, hogy a CSMA/CD az Aloha protokoll réselt változatán alapul, az ütközé-

sek utáni újrapróbálkozásoknál, valamint az els belehallgatáskor foglalt csatornánál

nyilvánul meg. Egy "régóta" csendes csatornán ugyanis nincsenek id rések, hanem tet-

sz leges pillanatban kezdhetnek adni az állomások. Ha viszont a csatorna adás miatt

foglalt, akkor az adott keret vége által definiált pillanatban kezd minden várakozó állo-

más adni, ütközés után pedig egy fix hosszúságú id véletlen, egész számú többszörösé-

ig várakoznak az állomások a keret újabb adási kísérletével.70

Minden Ethernet hálózat felosztható egy vagy több collision domainre, azaz olyan

részekre, amiben két állomás együttes adása ütközéshez vezet. Ez jó közelítéssel azt

jelenti, hogy a collision domain bármely két pontja elérhet egymásból kizárólag az OSI

fizikai rétegbe tartozó elemeken keresztül. A CSMA/CD protokoll tehát a collision

70 nws.iif.hu

Page 65: vezeték nélküli hálózat

65

domainben m ködik. Tipikusan bridge-ek, switchek vagy routerek választják el egy-

mástól a collision domaineket.

4.3.2 CSMA/CA ütközéskezelés

A rádióhullámú átvitel sajátossága, hogy az azonos vagy egymáshoz közeli frek-

YHQFLiW�KDV]QiOy��HJ\PiV�KDWyVXJDUiEDQ� OpY �iOORPiVRN�PLQG�KDOOMiN��N|YHWNH]pVNpp-

pen adásNRU� ]DYDUKDWMiN� LV� HJ\PiVW�� 5iDGiVXO� H]HN� D]� iOORPiVRN�P N|GpV�N� N|]EHQ�

mozoghatnak is, ami azt jelenti, hogy a kapcsolat során változik a környezetük. Inga-

GR]KDW�D�YHWW�MHO�HU VVpJH��~M�NDSFVRODWRN�pS�OKHWQHN�IHO�D]�DGRWW�NDSFVRODW�KDWyVXJDUá-

ban stb. A káosz ellen védekezik a 802.11-es protokoll CSMA/CA protokollal, mivel

nem alkalmazható a vezetékHV� (WKHUQHW� �WN|]pVpU]pNHO � &60$�&'� �&DUULHU� 6HQVH�

Multiple Access/Collosion Detection) módszere, az állomások adás közben nem képe-

sek érzékelni az ütközést, mert a saját kisugárzott jelük elnyomja a másik állomásét.

$]��WN|]pVHONHU�O �&60$�&$�P N|GpVH�D�N|YHWNH] ��D]�DGQL�NtYiQy�illomás Egy

bizonyos -�DGRWW�KDWiURN�N|]|WW�YpOHWOHQV]HU HQ�NLYiODV]WRWW�- ideig figyeli, hogy szabad-

e a csatorna��+D�V]DEDG�HJ\�HO UH�GHILQLiOW�LGHLJ��'LVWULEXWHG�,QWHU�)UDPH�6SDFH��',)6���

akkor az állomás adhat. Ekkor elküld egy rövid RTS (Request To Send) keretet a cím-

zettnek, amelyben mintegy lefoglalja a csatornát és megadja a teljes átvitelhez szüksé-

JHV� LG W�� EHOHpUWYH� D�Q\XJWi]iV� LGHMpW� LV��$�FtP]HWW� HJ\�&76� �&OHDU�7R�6HQG��NHUHWWHO�

nyugtázza a foglalást, amelyben szintén szHUHSHO� D]� iWYLWHOKH]� V]�NVpJHV� LG ��$� YHY �

iOORPiV� HOOHQ U]L� D� YHWW� FVomag CRC-jét és nyugtát küld (acknowledgment packet,

ACK). A nyugta vétele jelzi az adónak, hogy nem történt ütközés. Ha az adó nem kapott

nyugtát, újraküldi a csomagot, amíg nyugtát nem kap vagy el nem dobja adott számú

SUyEiONR]iV� XWiQ��$]� DGDWFVRPDJ� HON�OGpVH� XWiQ� �D�',)6� LG QpO� NLVHEE�� 6,)6� �6KRUW�

,QWHUIUDPH�6SDFH��LG �P~OYD�N|YHtkezik a nyugta, így harmadik állomás nem kezdhet el

DGQL�D�Q\XJWD�HON�OGpVH�HO WW��$PHQQ\LEHQ�D]�DGiVW�PHJHO ] HQ�D]�iWYLWHOL�N|]HJ�IRg-

lalt, minden állomás egy véletlen számot generál n és 0 között és a generált számnyi

LG UpVW��VORW��YiU�PLHO WW�D�N|]HJKH]�IRUGXOQD��+D�H]HN�XWiQ�HJ\�iOORPiV�WN|]pVW�V]Hn-

YHG�HJ\�DGRWW�FVRPDJ�DGiViQiO��DNNRU�D�YiUDNR]iVL�LG �Q|Yekszik, amíg el nem ér egy

maximális értéket.

Page 66: vezeték nélküli hálózat

66

A csatorna-KR]]iIpUpV� WLOWiVD� D� YLY pU]pNHOpVHQ� DODSXO�� (]W� D� IL]LNDL� UpWHJ� &&$�

(Clear Channel Assesment) entitása valósítja meg az antennán vételezett rádiófrekven-

ciás jel energiájának mérésével. Ha a mért jelszint egy definiált küszöb alatt van, a

0$&�UpWHJ�D�FVDWRUQD�V]DEDG�MHO]pVU O�pUWHV�O��+D�D�MHO�HQHUJLiMD�N�V]|E�IHOHWWL��D]�DGDt-

kommunikáció a MAC protokoll szabáO\DLQDN�PHJIHOHO HQ�NpV EEUH�KDODV]WyGLN��71

22. ábra: A CSMA/CA eljárás mechanizmusa

Az Ethernethez hasonlóan a CSMA/CA sem garantálja tehát a csatornához való

KR]]iIpUpVW�� YLV]RQW� D]� �WN|]pVHONHU�O � 576�&76� PHFKDQL]PXV� Uévén minimális az

esély arra, hogy ütközés miatt megsérült adatkeretet ismételni kell, amely tovább rontja

a csatorna hatásfokát.

Miért van szükség szabad csatorna esetén is a várakozásra, miért nem lehet az RTS

kerettel azonnal lefoglalni csatornát? Egy adott forgalom felett általában mindig többen

várnak a csatornára, és ha várakozás nélkül kezdenék el a küldést, amint szabaddá vált a

csatorna, akkor mindig újra és újra összeütköznéQHN��$�N�O|QE|] ��DGRWW�KDWárok között

YpOHWOHQV]HU HQ�NLYiODV]WRWW�YiUDNR]iVL�LG �N�V]|E|OL�NL�D]��WN|]pVW��(]�SHrsze még így

LV�HO IRUGXOKDW��pV�HNNRU�D]�(WKHUQHWKH]�KDVRQOy�PHFKDQL]PXVVDO�D]�HJ\PiV�XWiQ�W|Eb-

V]|U��WN|] �iOORPiV�DXWRPDWLNXVDQ�PHJQ|YHOL�D]W�D]�LG WDUWRPiQ\W��DPHO\E O�D�N|YHt-

NH] � YiUDNR]iVL� LG W� YpOHWOHQV]HU HQ� NLYiODV]WMD�� $]� HJ\PiV� XWiQL� �tközések tehát

�V]pWK~]]iN�� D� PH] Q\W�� LO\� PyGRQ� FV|NNHQWYH� D]� ~MDEE� �WN|]pV� YDOyV]íQ VpJpW�� $]�

Ethernethez hasonlóan a CSMA/CA esetében sem adható meg egy olyan, az állomások

V]iPiWyO�I�JJ �LG WDrtam, amelyen belül az adott állomás mindenképpen szóhoz jut, de

a protokoll igyekszik "fair play" helyzetet teremteni azáltal, hogy a sikeres átvitelt lebo-

nyolító állomás számáUD� LV� HO tUMD� D� N|YHWNH] � NHUHW� HO WWL� YiUDNR]iVL� LG WDUWRPiQ\�

meghosszabbítását.

71 Ulrich Ferenc (2002).�+iOy]DWL�HU IRUUiVRN megosztása vezetéknélküli alkalmi hálózatokban. BMGE

Page 67: vezeték nélküli hálózat

67

4.3.3 Egy speciális eset: a rejtett állomás probléma

$]�576�&76�PHFKDQL]PXV��YDJ\LV�D]�HO ]HWHV�FVDWRUQDIRJOaOiV�VRN�LG W�LJpQ\HO�pV�

URQWMD�D�KiOy]DW�KDWiVIRNiW��(]pUW�D�������E�V]DEYiQ\�V]HULQW�QHP�N|WHOH] az alkalma-

zása, az itt használt CCK kódolás révén a részben sérült adatkeret sok esetben még hely-

reállítható. Adódik azonban olyan helyzet, amikor muszáj alkalmazni az RTS/CTS-t. A

YLY pU]pNHOpV�QHP�PLQGLJ�DG�PHJIHOHO �YpGHWWVpJHW�D]��WN|]pVHN�HONHU�OpVpKez. Létez-

QHN� RO\DQ� WRSROyJLiN�� DKRO� pSSHQ� D� YHY QpO� N|YHWNH]LN� EH� FVRPDJ�WN|]pV�� HJ\� LO\HQ�

elrendezés a rejtett terminál. Ebben az elrendezésben a két adni kívánó állomás nem

képes venni egymás jeleit, így mindketten szabadnak érzékeli a csatornát, és adni kez-

GHQHN�� iP� H]� D� YHY iOOomásnál csomagütközéshez vezet. A rejtett terminál probléma

kiküszöböléséhez a definiálja szabvány az RTS/CTS mechanizmust.

23. ábra: A rejtett állomás probléma

Az elrendezésben nevezzük a két adni kívánó állomást A-nek ill. B-nek. Legyen C

D�YHY iOORPiV��PHO\�PLQGNpW�DGy�MHOpW�NpSHV�pU]pNHOQL��7pWHOH]]�N�IHO��KRJ\�A állomás

adást kezdeményez. Mivel szabadnak érzékeli a csatornát, küld egy RTS (Request To

6HQG�� FVRPDJRW� D� YHY iOORPiVQDN�� (bben a csomagban jelzi (NAV – Network

$OORFDWLRQ�9HFWRU�PH] ���KRJ\�PHQQ\L�LG UH�OHQQH�V]�NVpJH�D�FVRPDJiWYLWHOUH��$�YHY �

állomás az RTS csomagra egy CTS (Clear To Send) csomaggal válaszol, melyben szin-

WpQ�D�1$9�PH] EHQ�N|]OL�D�FVDWRUQDIRJODOiV�LGHMpW��YDODPLQW�D�FVDWRUQD-hozzáférés jo-

gosultját (jelen esetben az A állomást). Mivel az RTS és CTS csomag egyikét biztosan

veszi mindegyik állomás, melyeknek adása csomagütközést eredményezne, így mind-

egyikhez eljut az információ, hogy adott ideig foglalt a csatorna, így ezen állomások

akkor sem kezdeményeznek adást, ha ezek után szabadnak érzékelik a csatornát. A cso-

PDJ�YpWHOpW�D�YHY iOORPiV�HJ\�$&.��$FNQRZOHGJH��FVRPDJJDO�Q\XJWi]]D�72 A nyugta

72 Ulrich Ferenc (2002).�+iOy]DWL�HU IRUUiVRN�PHJRV]WiVD�YH]HWpNQpON�OL�DONDOPL�KiOy]DWRkban. BMGE

Page 68: vezeték nélküli hálózat

68

vétele jelzi a többi állomásnak, hogy a csatorna ismét szabad. (Természetesen RTS

csomagok még ütközhetnek. Ilyenkor ezek újraadására van szükség.)

4.3.4 Ethernet-frame formátum és Wi-Fi frame formátum

24. ábra: Ethernet-frame formátuma

Preamble��D]�(WKHUQHW�IUDPH�PLQGLJ�OHJHOV �WDJMD��PHO\���EiMWRW�IHOKDV]QiOYD�N|]OL�D�

YHY �HV]N|]]HO��KRJ\�~M�IUDPH�pUNH]LN�

Destination Address/Source Address: a követkH] �PH] ���YDJ\���EiMW�KRVV]~ViJ~��V�D�

forrás-, illetve céleszköz MAC-címét tartalmazza. (Utóbbi esetén lehet multicast vagy

broadcast is.)

Length����EiMW�KRVV]DQ�tUMD�OH�D]� W�N|YHW �DGDWPH] �KRVV]iW��EiMWEDQ��

Data Unit: a felhasználó adatai 46-1500 bájt hosszan.

Frame Check Sequence��D�OHJXWROVy���EiMWRV�PH] �HJ\�&5&��&\FOLF�5HGXQGDQF\�

&KHFN��HOOHQ U]pV��PHO\QHN�NRUUHNW�HUHGPpQ\H�HVHWpQ�D�IUDPH�WRYiEEDGKDWy�D�PDJa-

sabb rétegek protokolljainak.

Page 69: vezeték nélküli hálózat

69

25. ábra: Wi-Fi frame formátum73

Frame Control��D]�HOV ����EiMW�KRVV]~ViJ~�PH] �WRYiEEL����DOPH] UH�RV]OLN�

- Protocol Version (2 bit): tulajdonképpen magáért beszél az elnevezés.

- Type����ELW���H]�D�PH] �WXODMGRQNpSSHQ�D���ELWHV�6XEW\SH�PH] YHO�HJ\HWpr-

tésben a frame funkcióját hivatott azonosítani.

- To/From Distribution System (1 bit): ha értéke 1, minden frame az adott kli-

ens access pointján keresztül lesz továbbítva.

- More Fragments (1 bit): tulajdonképpen azt jelzi, hogy a továbbítandó ada-

tok fregmentálva vannak, s még van hátra a fregmentált adatból, azaz az

adott frame nem az utolsó fregmentum.

- Retry ���ELW���KD�D]�HO ] �IUDPH-t újra kell küldeni, értéke 1, egyébként nulla.

- Power Management (1 bit): arra szolgál, hogy jelezze az állomásnak az

energiagazdálkodás üzemmódot (értékei: 1=power save mode; 0=active

mode). Pontosabban: hogy az az állomás, mely energiatakarékos üzemmód-

ba fog kerülni, sikeresen megkapta-e még az utolsó frame-t.

- More Data ���ELW�����pUWpNH�D]W�MHO]L��KRJ\�D]�LG N|]EHQ�HQHUJLDWDNDUpNRV�

üzemmódba került állomásnak szánt további frame-k az access point puffe-

rében vannak.

- WEP (1 bit): arról tájékoztat, hogy a WEP-protokoll be van-e kapcsolva.

- Order ���ELW���D�6WULFWO\�2UGHUHG�6HUYLFH��D]D]�D�IUDPH�VRUUHQGEHQ�W|UWpQ �Hl-

küldésének szolgáltatása bekapcsolt állapotú vagy sem.

73 Sikora, Axel (2001). Wireless LAN. Protokolle und Anwendungen. Addison-Wesley Verlag

Page 70: vezeték nélküli hálózat

70

Duration/ID��H]�D����ELWHV�PH] �D]�HOpUpVL�SRQW�iOWDO�D]�iOORPáshoz rendelt azonosítót

szállítja.

Address Fields: bár Ethernet-hálózatok esetében megszokhattuk, hogy a frame csak a

forrás- és a cél IP-FtPHW�WDUWDOPD]]D��D�YH]HWpN�QpON�OL�KiOy]DWRN�HVHWpEHQ�H]�NLE Y�O�D�

N|YHWNH] NpSS�

- BSSID (Basic Service Set Identifier), azaz az elérési pont MAC-addressze.

- '$��'HVWLQDWLRQ�$GGUHVV���YDJ\LV�D�YpJV �EHIRJDGy�0$&-addressze.

- 6$��6RXUFH�$GGUHVV���D�N�OG �iOORPiV�0$&-addressze.

- RA (Receiver Address): annak a címe, aki „hirtelen befogadni szándékozik”.

- TA (Transmitter Address): a továbbító állomás címe.

Frame Body: a 0-�����EiMW�N|]|WWL�YiOWR]y�KRVV]~ViJ~�PH] �EHiJ\D]RWW�DGDWRNDW�WDr-

talmaz (pl.: HTML-dokumentumban egy kép).

Frame Check Sequence: megegyezik Ethernet-formátumú párjával.74

74 Ouellet-Padjen-Pfund (2002). Building a CISCO wireless LAN. Syngress Publishing (www.syngress.com/solutions)

Page 71: vezeték nélküli hálózat

71

5. ÜZEMMÓDOK

5.1 Ad-hoc és infrastructure mode

A 802.11 szabvány szerinti WLAN kétféle üzemmódban dolgozhat.

Az egyik az infrastUXNW~UDPyG�� DPLNRU� HJ\� PHJOpY � /$1-hálózathoz egy vagy

több hozzáférési pont csatlakozik és a vezeték nélküli állomások ezeken keresztül kap-

csolódnak a LAN-hálózatra. Ekkor egy vezetékes LAN-KiOy]DW�YH]HWpN�QpON�OL�E YtWé-

se, kiegészítése jön létre.

A WLAN hálózatokat az esetek többségében a vezetékes hálózat kiterjesztéseként

alkalmazzák, így szükség van az access pointra, és általában ennek az átbocsátóképes-

sége MHOHQWL� D� V] N� NHUHV]WPHWV]HWHW�� (NNRU� W|EE�$&-t is üzembe állítva osztható el a

terhelés. Egy állomás a bekapcsolása után ahhoz az AC-hez csatlakozik, amelyiknek a

MHOpW�D�OHJHU VHEEQHN�pU]L��$PHQQ\LEHQ�D]�iOORPiV�D�PR]JiVD�PLDWW�WiYRORGLN�$&-jének

hatóköUpE O�� H]W� D� MHOHN� J\HQJ�OéVpE O� DXWRPDWLNXVDQ� pV]OHOL�� pV� PHJYL]VJiOMD�� KRJ\�

nincs-H�KR]]i�N|]HOHEE�HJ\�PiVLN��HU VHEE� MHOHW� DGy�$&��+D�YDQ��DNNRU�iWMHOHQWNH]LN�

HKKH]��YDJ\LV�D�KiOy]DWRN�N|]|WW�P N|GLN�D�EDUDQJolás (roaming). Az állomás olyankor

is új AC után nézhet, amikor az aktuálishoz annak túlterheltsége miatt hosszabb ideig

QHP�WXG�KR]]iIpUQL��7HUPpV]HWHVHQ�D]�HJ\PiV�KDWyN|UpW�iWIHG �$&-NQHN�HOWpU �FVDWRr-

QDNLRV]WiVW� NHOO� KDV]QiOQLXN�� KRJ\� HJ\PiVWyO� I�JJHWOHQ�O� P N|GYH� QH� ]DYDUMiN� HJy-

mást.

Adatátviteli szint automatikus kiválasztása:75

1. $]�DGDWiWYLWHO�D�OHKHWVpJHV�OHJPDJDVDEE�V]LQWHQ�NH]G GLN��OHJMREE�����0ESV��

2. 9LVV]DNDSFVROiV�HJ\�V]LQWWHO�OHMMHEE��KD��KD�NpW�HJ\PiVW�N|YHW �DGDWiWYLWHO�N|z-

ben hibát észlel (nincs ACK üzenet).

3. Egy adatátviteli sebességszinttel feljebb lépés: - 10 sikeres átvitel után,

-����PiVRGSHUFHW�N|YHW HQ�

,QIUDVWUXNWXUiOLV�PyGEDQ�D]�DFFHVV�SRLQW�UHQGV]HUHV�LG N|]|QNpQW�NLERFViW�HJ\�VSe-

ciális keretet (BF - Beacon Frame), amellyel egyrészt jelzi a jelenlétét a hálózatban,

75 www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.shtml

Page 72: vezeték nélküli hálózat

72

másrészt biztosítja a hozzá kapcsolódó állomások szinkronban tartását. Egy állomás a

bekapcsolása után kétféle módon szinkronizálódhat a kapcsolat felvételéhez az AC-vel.

Passzív esetben figyelheti a BF üzenetet, amely jelzi az AC jelenlétét és paramétereit.

Aktív esetben PDJD�N�OG�HJ\�$&�NHUHV ��]HQHWHW�D]�pWHUEH��DPHO\UH�D]�$&�YiODV]RO��

Természetesen nemcsak az AC-hez, hanem minden állomáshoz szinkronizálódni kell,

amellyel adatot akar cserélni, BF keretet azonban csak az AC bocsát ki. A 802.11 háló-

zatban háromféle üzeneW��V]DNQ\HOYHQ�NHUHW�IRUGXO�HO �

1. adatkeretek, amelyek az átvitt adatokat hordozzák;

2. YH]pUO NHUHWHN, ide tartozik az RTS, CTS, ACK;

3. karbantartó keretek, ilyen például az AC által rendszeresen kibocsátott BF ke-

ret.76

Egy hozzáférési pont esetén szokták alapszolgálatnak (Basic Service Set, BSS), több

KR]]iIpUpVL�SRQW�HVHWpQ�E YtWHWW�V]ROJiODWQDN��([WHQGHG�6HUYLFH�6HW��(66��LV�KtYQL��,Qf-

rastrukturális módban van egy kitüntetett, a vezetékes hálózathoz kapcsolt állomás, az

AC (Access Point). Ez hídként biztosítja a kapcsolatot a vezetékes hálózat felé, a veze-

tékes hálózattal kommunikálni akaró állomások forgalma rajta halad keresztül.

26. ábra: BSS és ESS hálózat

A másik üzemmód az ad hoc mód, amikor a vezeték nélküli állomások közvetlenül

egymással kommunikálnak, a hálózatban nincs hozzáférési pont. Sokszor hívják ezt

peer-to-peer módnak vagy független alapszolgálatnak (Independent Basic Service Set,

,%66��LV��(]�D�OHJHJ\V]HU EE�PyGMD�HJ\��������KiOy]DW�NLDODNtWiViQDN��(EEHQ�D]�HVHt-

ben a vezetékes LAN-hálózattól távol, attól teljesen függetlenül léphetnek egymással 76 www.szamitastechnika.hu

Page 73: vezeték nélküli hálózat

73

hálózati kapcsolatba vezeték nélküli állomások gyorsan és hatékony módon, különösebb

befektetés nélkül.77

27. ábra: Ad-hoc mode

A szabvány az ISO-modell szerinti alsó két rétegre, a fizikai réteg és az adatkapcso-

lati rétegre vonatkozik, mint általában az IEEE 802-es szabványok. A felettes rétegek

kezeléVppUW�PiU� D� UipS�O � UHQGV]HU� D� IHOHO V�� H]HN� D]RQEDQ� QHP� N�O|QE|]QHN� D� W|EEL�

KiOy]DWL�HOHPW O�

5.2 Roaming

Mivel a WLAN-NiUW\iYDO�IHOV]HUHOW�QRWHERRN�PRELO�HV]N|]��H]pUW�N|QQ\HQ�HO IRr-

dulhat, hogy a számítógépen dolgozó személy gépével átsétál az egyik hozzáférési pont

közeléE O�HJ\�PiVLN�N|]HOpEH��(EEHQ�D]�HVHWEHQ�D�0$&-réteg gondoskodik arról, hogy

az adatkapcsolat ne szakadjon meg, a kommunikáció folyamatos maradjon. A vezeték

QpON�OL� iOORPiV� IRO\DPDWRVDQ� ILJ\HOL� D]� |VV]HV� FVDWRUQiW�P N|GpVH� N|]EHQ�� pV ha azt

taSDV]WDOMD��KRJ\�HJ\�PiVLN�FVDWRUQiQ�D�MHOHN�HU VHEEHN�YDJ\�NLVHEE�D�KLEDDUiQ\��DNNRU�

áttér arra a hozzáférési pontra. Ha tehát a WLAN kialakításakor gondosan jártak el, és

D]�HJ\PiVW�iWIHG �FHOOiNED�~J\�RV]WRWWiN�NL�D�FVDWRUQiNDW��KRJ\�QH�OHJ\HQ�közöttük át-

IHGpV��DNNRU�QDJ\REE�WHU�OHW�LV�OHIHGKHW �:/$1-KiOy]DWWDO��FVDN�PHJIHOHO �FVDWRUQDNi-

osztást kell követni. A DSSS-WHFKQLND� DONDOPD]iViYDO� pV� PHJIHOHO � FVDWRUQDNiosztás

HVHWpQ� WHWV] OHJHVHQ� QDJ\� WHU�OHWHW� OHKHW� OHIHGQL�:/$1-rendszerrel. A jól kialakított

hálózatban a vezeték nélküli állomások a kapcsolat megszakadása nélkül a gyaloglás

sebességével hordozhatók. Ugyancsak másik hozzáférési pontra kapcsolódik a vezeték

77 www.electronics.hu/cikkek/c_tavk/wlan.htm

Page 74: vezeték nélküli hálózat

74

nélküli állomás, ha egy hozzáférési pontot kikapcsolnak (pl. véget ér egy szekció ülése

az egyik teremben) és ugyanazon a területen egy másik hozzáférési pont lefedettséget

ad.

28. ábra: 0HJIHOHO �URDPLQJROiVW�EL]WRVtWy lefedettség

A 802.11 specifikáció nem határoz meg semmiféle különleges roaming mechaniz-

must, éppen ezért minden gyártó saját roaming algoritmust dolgozott ki WLAN-kliensei

száPiUD�� 0LYHO� D� ������� V]DEYiQ\� D� OHYHJ Q� NHUHV]W�l továbbítja az adatokat, ezért

V]iPRV�LQWHUIHUHQFLDIRUUiV�]DYDUKDWMD�H]W��$��������WHUYH] L�NLYiOyDQ�PHJpUWHWWpN�H]W�D�

problémát, s megalkották a második, azaz adatkapcsolati réteg acknowledgement vagyis

visV]DMHO] ��Q\XJWi]y�IXQNFLyMiW��PHO\�pUWHVtWL�D�Ieladót, ha a célállomás fogadta az adott

frame-et.78

Ám a kliens gépek használnak egy másik ACK-üzenetet is, melynek segítségével

képesek megállapítani, milyen messze vannak az access pointtól miközben mozognak.

+D�QHP�NDSMD�PHJ�H]W�D�NOLHQV��HJ\E O�WXGMD��hogy az adott elérési pont hatósugarából

kikerült, vagy olyan távoli sávba ért, ahol az adatátvitel sebessége már leromlik a szab-

YiQ\EDQ� HO UH� GHWHUPLQiOW� V]LQWHNQHN� PHJIHOHO HQ�� $]� HOpUpVL� SRQWRN� iOWDO� V]DEiO\RV�

LG N|]|QNpQW� �H]W� D� UHQGV]HUJD]GD� iOOtWKDWMa be, illetve módosíthatja, gyártófügg en

általában 200 ms és 1 s közötti intervallumban) kiküldött, kliens-menedzsmentet bizto-

sító frame-HNHW�EHDFRQ�MHO�HN�QHN�QHYH]]�N��(]HN�D�ÄMHO] W�]HN´�LQIRUPiFLyW�WDUWDOPDz-

nak az access pointról mint például az SSID, valamint az adatátviteli sebességV]LQWU O��

illetve az access point kapacitásáról, s hogy FHSS vagy DSSS eljárást alkalmaz-e. Így

78 www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.shtml

Page 75: vezeték nélküli hálózat

75

aztán a kliens maga döntheti el, hogy több elérési pontra való rálátása esetén, azok kü-

O|QE|] � MHOOHP] LW� |VV]HYHWYH� V� PpUOHJHOYH�� D� NHGYH] EEHW� Yálasztja-e vagy sem.

(Azokból az access pointokból pedig, melyekkel egy kliens már kapcsolatba lépett „pá-

lyafutása során”, táblázatot is készít.)

$�EDUDQJROiV�DODSYHW �VpPiMiQDN�KiURP�HOHPH�YDQ�79

1. mobil node (MN): a mobil wireless kliens

2. home agent (HA): az elérési pont, melyhez eredetileg kapcsolódott

3. foreign agent (FA): az elérési pont, mellyel fel fogja venni a kapcsolatot

Mikor az MN barangol, kap egy új IP-címet, amivel regisztrálja magát új elérési

pontjánál (FA). Vagyis az FA kommunikál a HA-val, értesíti HA-t, hogy a kliens csat-

lakozott� KR]]i�� V� PLQGHQ� FVRPDJRW� PDJiKR]� LUiQ\tW� YDJ\LV� YDODPLO\HQ� V]LQWHQ�

routolást hajt végre (ideiglenesen), mivel az a HA-EyO�pUNH] �SDFNHWHN�D]�)$-n keresz-

tül fognak MN-hez megérkezni.

Ezzel a sémával van azonban egy nyilvánvaló probléma. Ha egy támadó szándékú

kliens képes elfogni a regisztrációs folyamatot, könnyen regisztrálhatja magát FA-nál, s

hozzájuthat adataihoz mint legális kliens. Ezen probléma megoldásán dolgozik jelenleg

a IEEE 802.11f munkacsoportja.

79 Merritt, Maxim (2002). Wireless Security. McGraw-Hill 61.o.

Page 76: vezeték nélküli hálózat

76

6. HÁLÓZATÉPÍTÉS

6.1 Hálózati topológiák

0LHO WW� KiOy]DWpStWpVEH� NH]GHQpQN�� IHO� NHOO� PpUQL�� PLO\HQ� FpOODO� IRJ� P N|GQL�

wireless hálózatunk, s ez alapján hogyan kell felépíteni, strukturálni azt.

A topológia az alkotóelemek fizikai (valós), illetve logikai (virtuális) elrendezése.

Esetünkben ez a csomópontok (vagyis számítógépek, hálózati nyomtatók, szerverek,

stb.) elrendezését és összekapcsolását jelenti. A vezetékes hálózatok mai világában 5

WRSROyJLD�LVPHUW��VtQ��OLQHiULV���J\ U ��FVLOODJ��ID�pV�KiOy��PHVK���GH�H]HN�N|]�O�FVDN�NHt-

W �Dlkalmazható vezeték nélküli környezetben: a csillag és a háló.

$��������V]DEYiQ\�DODSMiQ�DODSYHW HQ�NpWIpOH�KiOy]DW�KR]KDWy�OpWUH��

1. "ad hoc" hálózat (peer-to-peer)

Itt nincs központi bázisállomás, minden csomópont szabadon kommunikálhat a ható-

VXJDUiQ�EHO�O�OHY �bármelyik másikkal. Az "ad hoc" rendszerben az egyes gépek peer-

to-peer módon, közvetlenül egymással kommunikálnak. Kishálózatok (SOHO) eseté-

EHQ�H]�PHJIHOHO �PHgoldás lehet.

2. egy vagy több központi egység (access point, AP) segítségével összeálló hálózat

A csillag topológia, ami ma a világon a legelterjedtebb, olyan hálózatot jelent, ami

egy központi bázisállomás vagy más néven hozzáférési pont köré épül. A kiinduló

csomópont elküldi az információcsomagot a központi állomásnak, amit az a célcso-

mópontra irányít. Ez a központ jelentheti a hidat egy vezetékes hálózat számára, amin

keresztül elérhet további vezetékes klienseket, az Internetet, más hálózati eszközöket,

vagy bármi egyebet.

A "szoftveres hidat" eJ\�PHJIHOHO �YH]HWpN�QpON�OL�KiOy]DWL�HVzköz ilyen célra kitalált

programja jelentheti azok között a vezetékes hálózatok és szolgáltatások között, me-

lyek nem rendelkeznek speciális hardverrel vagy AP-vel. E szoftver segítségével min-

den olyan számítógép lehet híd, amelyik vezetékes hálózathoz kapcsolódik és rendel-

kezik vezeték nélküli hálózati-csatolókártyával.80

80 www.tomshardware.hu

Page 77: vezeték nélküli hálózat

77

29. ábra: Szoftveres híd (bridge)

Az access pointok legnagyobb hátránya, hogy sokkal drágábbak, mint a peer-to-

peer kommunikációra alkalmas kártyák, holott pontosan ugyanolyan kártya van bennük

további elektronikai komponensek mellett. Már egyetlen AP-QDN�LV�YDQ�HO Q\H��EULGJH�

funkcióra képes, tehát segítségével transzparensen csatlaNR]KDWXQN� HJ\� PiU� PHJOHY �

Ethernet LAN-hoz, vagyis használhatjuk annak IP számait.81

Az ad-KRF�PyG�HO Q\H��KRJ\�NLV�JpSV]iPQiO��PD[��-10 gép) nem szükséges a köz-

pont egység beszerzése. Strukturált módban lényegesen több, akár 64-256 gép is kap-

csolódhat egy központi egységhez. Ha több központi egységet összekapcsolunk, lehet �

VpJ�QN�YDQ�URDPLQJUD�LV��WHKiW�D�NLpStWHWW�KiOy]DWRQ�EHO�O�EiUKRO�OHKHW�QN��V W�Dkár mo-

zoghatunk is, mégis mindig on-line maradunk.

Napjainkban már egyre elterjedtebbek az úgynevezett hotspotok, olyan nagy látoga-

tottságú, forgalmas közterületek, ahol a helyi wireless hálózatelérési szolgáltatás bizto-

sított. Hotelekben, konferencia kö]SRQWRNEDQ�� UHS�O WHUHNHQ�� YDV~WiOORPiVRNRQ� VWE��

fokozatosan épül ki ez a szolgáltatás azok számára, akiknek fontos, hogy távollétük ese-

tén is laptopjuk segítségével állandó kapcsolatban maradjanak irodájukkal, letölthessék

a legfrissebb adatokat, illetve HOOHQ UL]KHVVpN�OHYHOHLNHW��(J\�:/$1�PRGXOODO�IHlszerelt

notebookkal vagy PDA-YDO�QDJ\VHEHVVpJ ��EL]WRQViJRV�KR]]iIpUpVVHO�NDSFVolódhatnak

az Internethez, illetve vállalati hálózatukhoz.

81 www.szabilinux.hu

Page 78: vezeték nélküli hálózat

78

$�V]ROJiOWDWiV�OHKHW Yp�WHV]L��

- fájlok letöltését ;

- e-mailek letöltését és küldését;

- Internet használatát;

- biztonságos csatlakozást a vállalati hálózathoz, amely segítségével akkor is kap-

csolatban maradhat a dolgozó irodájával, ha úton van. VPN (Virtual Private

Network) szolgáltatás segítségével pedig megoldható az adatforgalom biztonsá-

ga.82

Két hálózat HJ\V]HU �KtGNpQW��SRLQW-to-point bridge) való összekötése is lehetséges

vezeték nélküli hálózatok által. Leggyakoribb alkalmazása e topológiának a gyakorlati

pOHWEHQ� NpW� N�O|Q� pS�OHWEHQ� HOKHO\H]NHG � YH]HWpNHV� KiOy]DW� YH]HWpN� QpON�OL� KiOy]Dttal

W|UWpQ �|VV]ekapcsolása. Ehhez mindössze két wireless kliens és egy access point szük-

ségeltetik. Mikor három vagy több hálózat csatlakozik egymáshoz, melyek különE|] �

pS�OHWHNEHQ� YDJ\� HJ\D]RQ� pS�OHW� HOWpU � V]LQWMHLQ� KHO\H]NHGQHN� HO�� LO\HQ� SRLQW-to-

multipoint hidat alkDOPD]QDN�� .RQILJXUiFLyMD� D]� HJ\V]HU � SRLQW-to-point bridge-éhez

KDVRQOy��D]]DO�D�NLWpWHOOHO��KRJ\�LWW�VRNNDO�W|EE�EHiOOtWiVL�YDULiFLy�pUKHW �HO�83

6.2 Hálózattervezési és megvalósítási szempontok

)HOPHU�O �SUREOpPiN�pV�NpUGpVHN�HJ\�~M�WHFKQROyJLD�HOHP]pVH kapcsán:

1. Ez a technológia alkalmas a jelenlegi szolgáltatások kezelésére, illetve ugyanolyan

alkalmas-e mint például a vezetékes rendszerek?

2. Az adott technológia – teljesen – új az Ön szervezetében, vállalatán belül?

���9DQ�HJ\pE�OHKHW VpJ��DPHO\HW�megvizsgálni, kutatni tudunk?

4. Más társaságok (a konkurencia) használják ezt a szolgáltatást?

5. Ha mások használják, a szolgáltatással kapcsolatos visszajelzéseik alapján a szolgál-

WDWiV�pV�EHYH]HWpVH�HO Q\|V��NHGYH] "

6. Léteznek a témával foglalkozó ipari szabványok?

7. Ha nem léteznek ipari szabványok, vannak-H�PiV�OHKHW VpJHN�YDJ\�PiV�J\iUWyN�iOWDO�

használt szabványok?

82 www.szamitastechnika.hu 83 www.intel.com/business/bss/infrastructure/wireless/solutions/configuration.htm

Page 79: vezeték nélküli hálózat

79

8. Vannak-e bármilyen kibocsátás alatt álló dokumentumok az adott technológia imp-

lementálásáról vagy alkalmazásának megfontolásáról, megvizsgálásáról, mérlegelésé-

U O"

��� .HGYH] -e ennek a technikai megoldásnak az összehasonlítása egyéb –� HOpUKHW � –

alkalmazásokkal?

10. Ez a választás a legjobb megoldás szolgáltatásaink kezelésére? Hogyan másként

lehet a szolgáltatást kezelni?

11. Tisztában van-H�D�V]ROJiOWDWiV� IL]LNDL�pV�HOHNWURPRV� MHOOHJ �–�P N|GpVL�– követel-

ményeivel?

12. A gyártó közzé tette a teljes technológia bemutatását?

13. Ez az egyetlen alternatíva igényeink, problémáink megoldására?

14. Ha igen, nem drágább az üzembe helyezése�pV�P N|GWHWpVH�D� MHOHQOHJ�DONDOPD]RWW�

rendszeréhez képest?84

Közeg típusa: Akadályozó hatás: Példa:

OHYHJ minimális – fa alacsony válaszfalak gipsz alacsony EHOV �IDODN P DQ\DJ alacsony válaszfalak azbeszt alacsony plafonok üveg alacsony ablakok víz közepes akvárium tégla közepes EHOV �pV�N�OV �IDODN márvány közepes EHOV �IDODN papír HU V papírtekercsek beton HU V SDGOy��DODS���N�OV �IDODN golyóálló üveg HU V biztonsági fülke fém QDJ\RQ�HU V fémszekrények, vasbeton, vasszerkezetek85

A vezeték nélküli hálózatok esetében gondolhatnánk, nem kell olyan körültekinW HQ�

eljárni, hiszen mozgathatósága, rugalmasan változtatható mivolta miatt könnyedén mó-

GRVtWKDWMXN�D]W�D�NpV EELHkben. Nos, ha a hagyományos hálózatokat nézzük, azok hely-

hez kötöttsége miatt ez igaz is, ám ott legfeljebb kábelezési problémák vagy valamely

KiOy]DWL�HV]N|]�P N|GpVL�KLEiMD�IRO\WiQ�QHP�M|Q�OpWUH�D�NDSFVRODW��D�ZLUHOHVV�/$1�HVe-

WpEHQ�PiV�D�KHO\]HW��(OV VRUEDQ�WHUMHGpVL�WXODMGRQViJRNDW�NHOO�ILJ\HOHPEH�YHQQL�D�NHOO �

84 Bates, Regis J. (1994). Wireless Networked Communications. Concepts, Technology and Implementation. McGraw-Hill Inc. 201.o. 85 www.orinoco.hu

Page 80: vezeték nélküli hálózat

80

PLQ VpJ �NDSFVRODW�pUGHNpEHQ�YDJ\LV�G|QW � V]HUHSHW� MiWV]LN�D�N|UQ\H]HW�� D�N�O|nE|] �

tereptárgyak s anyaguk.

Talán a legfontosabb szempont a WLAN hatósugara. A rádiófrekvenciás (RF) ható-

sugár fügJ�D�EHOV �WpU�NLDODNtWiViWyO��D�:/$1�WHUPpN�EHOV �DQWHQQiMiQDN�NDUDNWHULV]Wi-

NiMiWyO�� D� :/$1� KiOy]DWL� HOHP� DGyWHOMHVtWPpQ\pW O�� D� IHOKDV]QiOy� HV]N|]pQHN� pU]é-

NHQ\VpJpW O��pV�– nagymértékben – a jel terjedési útjától. Az épületekben található tár-

gyak kölcsönhatásai a WLAN hálózatra, mint a falak, fémtárgyak, az emberek mozgása

hatással van a jel terjedésére, ezért a hatósugár és a lefedési terület minden rendszer

esetén egyedi. A vezeték nélküli WLAN rendszerek a rádiófrekvenciát használják, mert

ez áthatol a falakon és egyéb felületeken is. A hatósugarának tipikus alakja ellipszoid, s

a távolság növekedésével arányosan csökken az átviteli sebesség. Nyitott téren a

WLAN rendszerek hatótávolsága legfeljebb 160 méter lehet, a korlátozott jelteljesít-

mény miatt.86 A�OHIHGpVL�WHU�OHW�NLWHUMHV]WKHW �~MDEE�DFFHVV�SRLQWRN�WHOHStWpVpYHO��$�Ka-

WyWiYROViJ� Q|YHOpVH� D]RQEDQ� QHP� PLQGLJ� HOV GOHJHV�� KLV]HQ� EL]WRQViJL� YHV]pO\HN� LV�

V]iUPD]KDWQDN�EHO OH��GH�HUU O�PDMG�D�N|YHWNH] �IHMH]HWEHQ�Iogok írni.

Átviteli sebesség [Mbps]

Hatósugár [m]

elméleti gyakorlati

szabad tér félig nyitott zárt tér

11 5 – 6,5 160 50 25 5,5 3,4 270 70 35 2 1,6 400 90 40 1 0,8 550 115 50 Az átviteli sebesség függ a hálózat topológiájától, terKHOWVpJpW O��D]�DFFHVV�SRLQWWyO�YDOy�

távolságtól, az intHUIHUHQFLiWyO� VWE�� $]� HOpUpVL� SRQWRN� iOWDO� HJ\LGHM OHJ� NLV]ROJiOKató

IHOKDV]QiOyN� V]iPD� OHJLQNiEE�D]� LG HJ\VpJ� DODWWL� |VV]-adatforgalomtól függ, valamint

SHUV]H� D� KiOy]DWEDQ� P N|G � 3&-N� DNWLYLWiViWyO�� (J\� ��� 0ESV� VHEHVVpJJHO� P N|G �

802.11b típusú WLAN elégVpJHV�D�N|YHWNH] �NDSDFLWiVV]�NVpJOHW�HOOiWiViKR]�

- ���QRUPiO�IHOKDV]QiOy�I NpQW�V]|YHJDODS~�H-mail forgalma;

- ���PHJKDWiUR]y�IHOKDV]QiOy�MHOHQW V�H-mail és mérsékelt fájlletöltési forgalma;

- 10-20 kiemelt felhasználó, akik állandóan használják a hálózatot, V�QDJ\PpUHW �

fájlokkal foglalkoznak.87

86 www.szamitastechnika.hu 87 www.intel.com/business/bss/infrastructure/wireless/deployment/considerations.htm

Page 81: vezeték nélküli hálózat

81

7|EE�DFFHVV�SRLQW�DONDOPD]iViYDO�D�NDSDFLWiV�Q|YHOKHW ��V�tJ\�W|EE�IHOKDV]QiOyW�Né-

peVHN�D�KiOy]DWED�HQJHGQL��$�KiOy]DW�QDJ\RQ�HJ\V]HU HQ�RSWLPDOL]iOKDWy�LV��D]�HOpUpVL�

SRQWRNDW� ~J\� NHOO� EHiOOtWDQL�� KRJ\� N�O|QE|] � FVDWRrnákat használjanak – különben a

userek elméletileg megosztják a maximális 33 Mbps-os átviteli sebességet. A gyakor-

ODWEDQ�D�NOLHQVHN�D�OHJHU VHEE�DFFHVV�SRLQWKR]�UHQGHO GQHN��NDSFVROyGQDN�

0LQW� D]� D]� HGGLJLHNE O� NLGHU�OW�� D�:/$1-hatótáv kiterjesztésében nagy szerepet

játszik az elérési pontok által kialakított lefedettség, nézzük meg tehát, milyen lefedési

technikákat érdemes alkalmazni. Minden egyes vezeték nélküli eszköz besugároz egy

EL]RQ\RV�PpUHW �WHU�OHWHW��PHO\HW�D�V]DNLURGDORP�FHOOiNQDN��FHOO��QHYH]. Több egymás-

ra lapolt cella (overlay) kialakításával nyilvánvalóan nagyobb területet vagyunk képesek

besugározni. Ezt a technikát sejtszerkezetnek (cellular architecture) szokás nevezni.

(EEHQ�D]�HVHWEHQ�D]RQEDQ��KD�NpW�DFFHVV�SRLQW�iWODSROWDQ�P N|GLN��HJy fontos problé-

mával találjuk szembe magunkat: mindkét elérési pontnak muszály külön csatornán

P N|GQLH��KRJ\�NOLHQVHLN�NpSHVHN�OHJ\HQHN�PHJN�O|QE|]WHWQL� NHW�HJ\PiVWyO��$�FVa-

tornakiosztásokat alaposabban szemügyre véve azonban könnyen felfedezheW ��KRJ\� D

frekvenciatartományok – tudatosan – úgy lettek kialakítva, hogy három csatorna bizto-

san ne fedje le egymást: az 1., 6. és 11. számú csatornák.

A lefedettségen, azaz a besugározható terület nagyságán kívül egy másik fontos

szempont, hogy helyes celluláris architektúra kialakításával az adatátviteli sebesség is

Q ��DPL�WHUPpV]HWHVHQ�D]�HJ\HV�HOpUpVL�SRQWRNWyO�YDOy�WiYROViJ�I�JJYpQ\HNpQW�YiOWR]LN�

������������0ESV���9DJ\LV� D]� DFFHVV� SRLQWRN� KHO\HV�� N|U�OWHNLQW � HOKHO\H]pVH� NRPRO\�

befolyást gyakorol hálózatunk sebességi szintjére is!

$�EHVXJiU]RWW�WHU�OHW�PpUHWH�PiVNpSS�LV�Q|YHOKHW ��XJ\DQLV�D]�DFFHVV�SRLQWRN�NpSe-

VHN�UHSHDWHUNpQW�LV�P N|GQL��

Page 82: vezeték nélküli hálózat

82

30. ábra: Lefedési technikák 1.

(QQHN�D�PHJROGiVQDN�YDQ�YLV]RQW�HJ\�KiWUiQ\D��D�UHSHDWHUNpQW�P Nödtetett elérési

pontok nem kapcsolódhatnak vezetékes hálózathoz! Ezen felül vannak egyéb korlátai is

ennek az ötletes megoldásnak: a repeater üzemmódú AP celláknak (legalább 50%-ban)

normál üzemmódú AP által lefedettnek kell lenniük!

Ha minél nagyobb távolságokat akarunk áthidalni, akkor a fenti, tipikusan repeater

üzemmódban alkalmazott AP-elhelyezés az ideális, ha azonban nem ez az elV GOHJHV�

cél, hanem inkább a besugárzott terület méretének növelése, illetve minél jobb hálózati

MHOOHP] N�EL]WRVtWiVD��DNNRU�D�OiQF�DODN~�V]LV]WpPD�KHO\HWW�LQNiEE�D�W|EELUiQ\~�HJ\Pis-

ra lapolást érdemes alkalmazni.

31. ábra: Lefedési technikák 2.

Az ábra a – szinte – tökéletes lefedettséget ábrázolja, ám ha tüzetesebben szemügy-

re vesszük, felmerülhetnek biztonsági problémák: az elérési pontok így ugyanis az épü-

Page 83: vezeték nélküli hálózat

83

leten kívülre is sugároznak. Erre a problémára talán csak egy megoldás létezik: irányí-

tott antennák használata.

32. ábra: Lefedési technikák 3.88

A CSMA/CA technika segíWVpJpYHO�NLV] UKHW HN�D]�D]RQRV�:/$1-EDQ�HO IRUGXOy�

interferenciák, mivel egyszerre csak egy adó adhat, s az összeütközés-érzékelés módsze-

UH�LV�HQQHN�D�V]LV]WpPiQDN�D�EHWDUWiViW�VHJtWL��0LNRU�IRUGXOKDW�HO �D]RQEDQ�PpJLV�UiGLó-

frekvenciás interferencia a vezeték nélküli hálózaton belül? Az interferenciának számos

IRUUiVD� OHKHW��SpOGiXO� HJ\�PiVLN�����*+]�N|UQ\pNpQ��]HPHO �:/$1�YDODPHO\LN�HOe-

PpQHN��PLNURKXOOiP~�V�W QHN��PRELOWHOHIRQQDN��%OXHWRRWK-eszköznek a szomszédsága.

Miért probléma az interferencia a 802.11 hálózatok esetén? Mert ha az interferencia

RNR]WD�UiGLyIUHNYHQFLiV�MHO�NHOO �DPSOLW~GyM~�pV�IUHNYHQFLiM~��~J\�MHOHQLN�PHJ��PLQWKD�

YDODPHO\LN� iOORPiV�N�OGHQH� FVRPDJRNDW��0iUSHGLJ�KD� DEEDQ�D]� LG SLOODQDWEDQ�YDOyGL�

adás is folyamatban van, akkor CSMA/CD ide vagy oda, az együttes adás nem szüntet-

KHW �PHJ��PLYHO�D]� LQWHUIHUHQFLiQDN�ÄQHP�SDUDQFVRO´�D�&60$�&'��D]�pSSHQ�DGyiOOo-

más jeleiben pedig zavar keletkezik (ráadásul az adást már megkezdte, hiszen az adás

PHJNH]GpVH� HO WW� KDOOJDW� EHOH� D]� pWHUEH��� 6 W� D� YHY sem fog nyugtázó üzenetet

�DFNQRZOHGJHPHQW�PHVVDJH�� N�OGHQL� D]� DGyQDN�� KLV]HQ� � KLEiV� DGDWRNDW� YHWW��$]� DGy�

persze a nyugtázás elmaradása miatt elkezd újra adni, s ezzel a hálózatot is jobban leter-

heli az interferencia okozta többletforgalom mellett.89

A vezeték nélküli technikákat az interferencia miatt támadók számára pedig íme né-

hány jó tanács az interferenciák elkerülésére:

88 Ouellet–Padjen–Pfund (2002). Building a CISCO wireless LAN. Syngress Publishing www.syngress.com/solutions 89 Geier, Jim. Minimizing 802.11 Interference Issues. www.Wi-Fiplanet.com/columns/article.php/947661

Page 84: vezeték nélküli hálózat

84

1. A WLAN-UHQGV]HU� WHUYH]pVH���]HPEHKHO\H]pVH�HO WW�HOHPH]]�N�NL�D�N|UQ\H]HW�

lehetséges RF interferenciaforrásait. Ezt megtehetjük a témakört érinti cikkek

ROYDViViYDO��PDMG�H]W�N|YHW HQ�D]�LQWHUIHUHQFLiW�RNR]y�HV]N|]|N�IHOPpUpVpYHO��D�

dolgozók megkérdezésével.

2. $NDGiO\R]]XN�PHJ�D]�LQWHUIHUHQFLiW�NHOW �HV]N|]|N�NiURV�P N|GpVpW��3HUV]H�H]W�

például Bluetooth-HV]N|]|N�YDJ\�PLNURKXOOiP~�V�W k esetében nem feltétlenül

tudjuk megtenni.

3. WLAN-árnyékolás. Az egyik legjobb megoldás, ha a WLAN-t használók általi

WHU�OHWHW�HU V�MHOOHO�VXJiUR]]XN�EH��tJ\�D]�YpGHWWHEE�OHV]�D]�LQWHUIHUHQFLD�MHOHNNHO�

szemben, mert elnyomja azokat. Más kérdés persze, ennek a megoldásnak a biz-

tonsági szempontból megvizsgált okozata.

4. 0HJIHOHO � DFFHVV� SRLQW� EHiOOtWiV�� 7HV]WHOM�N� YpJLJ� D]� HJ\HV� FVDWRUQiNDW�� KRJ\�

megbizonyosodhassunk arról, mely csatornák „tiszták”, azaz milyen mértékben

interferencia-mentesek.

6.3 Hálózati eszközök áttekintése

/HJDODSYHW EE�KiOy]DWL� HV]N|]�QN�D�ZLUHOHVV�KiOy]DWL� NiUW\D��PHO\� HJ\�PiVLN�Ka-

VRQOyYDO�PiU�NpSHV�D�OHJHJ\V]HU EE�:/$1-t létrehozni ad-hoc módban. Tulajdonkép-

pen az OSI-PRGHOO�DOVy�NpW�UpWHJpQHN�IXQNFLyLpUW�IHOHO V��V�PLYHO�H]HNU O�PiU�Dlaposan

HVHWW�V]y�D]�H]W�PHJHO ] HNEHQ��PRVW�QHP�LV�WpUQpN�NL�UpV]OHWHVHEEHQ��

Ugyanez igaz a másik alapeszközre az access pointra, mely infrastucture mode-ban

az egyes ve]HWpN� QpON�OL� NOLHQVHN� N|]|WWL� HOpUpVW� WHV]L� OHKHW Yp�� LOOHWYH� D� EDUDQJROiV�

megvalósítója.

Eddig kevés szó esett az antennákról, melyek nélkül WLAN nem létezhet. Minden

egyes vezeték nélküli hálózati eszközön megtalálhatók, s arról is szóltam már, hogy

komolyabb antennák segítségével a WLAN-KDWyVXJiU� NLWHUMHV]WKHW ��A legtöbb Wi-Fi

switch pV� URXWHU� ÄEXWD´� DQWHQQiYDO� UHQGHONH]LN�� DPL� D� N|YHWNH] W� MHOHnti: nem tudnak

W|EEHW�PLQW�D]�HOHNWURQLNDL�MHOHN�GHWHNWiOiVD��LOOHWYH�NpSHVHN�D]�HU VHEE�MHOHW�NLYiODV]Wa-

ni, valamint megtalálni a kisugárzó klienseszközt. Az „okos” antennák (smart antennas)

ellenben aktívan keresnek a Wi-)L� MHOWDUWRPiQ\EDQ��V�D�V]iPRV�J\HQJH� MHOHW�HU V� MHOOp�

tudják összefogni kliens-beavatkozás nélkül. Azonban az „okos” antennák érdekes mó-

Page 85: vezeték nélküli hálózat

85

don nem képviselnek új technológiát. A mobiltávközlés adótornyai által már jónéhány

éve használt techQLND�H]��DPHO\�VHJtWL�D�NDSFVRODW�IHQQWDUWiViW�D�N�O|QE|] �WHU�OHWHNHQ�

(„cellákban”), miközben a telefon használója az autópályán hajt vagy egyV]HU HQ�FVDN�

sétál valahol. Ám a szilikon alapú chipek vezérlési képességeinek megnövelésével és

HO illítási árFV|NNHQpVpYHO� HOV V]iP~� ~M� WHFKQROyJLiW� NtQiOQDN� D]� ÄRNRV´� DQWHQQiN� D�

Wi-)L�HV]N|]|N�N|YHWNH] �JHQHUiFLóMD�V]iPiUD��0LQGH]�NpW�IRQWRV�HO QQ\HO�IRJ�HJ\�WW�

járni:

1. Q �D�N�OWpUL�:L-Fi eszközök hatótávolsága;

2. pS�OHWHQ� EHO OL� KDV]QiODW� HVHWpQ� SHGLJ� YDOyV]tQ OHJ� WHOMHVtWPpQ\Q|YHNHGpVVHO�

számolhatunk.90

$�OHJJ\DNUDEEDQ�KDV]QiOWDN��D�GLSyODQWHQQiN��$�OHJW|EE�:/$1�HJ\V]HU �WHrYH]pV �

dipólantennát használ, amely az access pointok alapfelszerelése. Egyes modellek két

beépített dipólantennával is rendelkeznek. (]HN� HJ\LNH� D]� HOV GOHJHV� DGy-YHY �� V� D]�

H]]HO�NDSFVRODWRV�WHHQG NHW� OiWMD�HO��PtJ�D�PiVLN�LG V]DNRVDQ�HOOHQ U]L��KRJ\�QHP�Né-

pes-H� HU VHEE� MHOHNHW� IRJQL� D� ÄI DQWHQQiQiO´�� (]� D� WHYpNHQ\VpJ� QDJ\RQ� IRQWRV��PLYHO�

akár a kliensek, akár az elérési pont helyzete is változhat, lévén mindannyian mobil esz-

közök. Az antennák fekete – eltávolítható –�P DQ\DJ�EHYRQDWWDO�YDQQDN�HOOiWYD��0pUHWpW�

tekintve kisebbek, mint mondjuk egy hagyományos TV-antenna, hiszen magasabb frek-

venciatartományban, illetve hulOiPKRVV]RQ�P N|GLk.

33. ábra: Dipól antennák karakterisztikája91

90 www.computerworld.com/mobiletopics/mobile/technology/story/0,10801,88487,00.htm

Page 86: vezeték nélküli hálózat

86

A dipólantennák egy vertikálisan polarizált jelet szállítanak, továbbítanak. Ez azt je-

OHQWL��KRJ\�D]�HQHUJLD�HOHNWURPRV�|VV]HWHY L�SiUKX]DPRVDN�D�GLSyO�HOHPPHO�pV�PHU Oe-

gesek a föld szintjére. Ha elfordítjuk a dipólantennát 90 fokkal, hogy a tengelye vízszin-

WHV�OHJ\HQ��DNNRU�KRUL]RQWiOLVDQ�SRODUL]iOW�MHOHW�IRJ�VXJiUR]QL��7DOiQ�PHJOHS ��iP�D�Wa-

pasztalatok szerint a horizontálisan polarizált antennák épületen belül általában jobb

jelterjedést biztosítottak.

A dipól típus egy körsugárzó antenna, mert minden irányba, minden vízszintes

irányszögben egyformán sugároz. Az irányított antennák ezzel szemben koncentrálják

energiáikat egy nyalábba. Az ilyen típusú antennákat érdemes a helység valamelyik

sarkában elhelyezni, mivel kiválóan besugározza a munkaterületet s csak kismértékben

sugároz az épületen kívüli térségbe.92

A PCMCIA-NiUW\iN�DQWHQQiLQDN�WHUYH] L�EL]RQ\�HJ\�QHKp]�SUREOpPiYDO�WDOilhatták

V]HPEHQ�PDJXNDW�� KLV]HQ� QHP� N|QQ\ � DQWHQQD� DODNRW� NLDODNtWDQL� HJ\� NLV� Q\RPWatott

iUDPN|UL�NiUW\iQ��KLiED�OyJ�D�YpJpQ�HJ\�P DQ\DJJDO�EHYRQW�ERWDQWHQQD�

34. ábra: PCMCIA-kártyák antenna karakterisztikája

Az ábrából megállapítható, hogy horizontális polarizáció esetén (kék vonal) ugyan

HJ\HQHWOHQ�D�VXJiU]iV�HORV]OiVD�LUiQ\RN�V]HULQW��iP�HU VHEE�NLVXJiU]iVD�YDQ�D�UHQGV]Hr-

91 Marshall, Trevor (2001). Antennas Enhance WLAN Security, www.trevormarshall.com/byte_articles/byte1.htm 92 Marshall, Trevor (2001). Antennas Enhance WLAN Security, www.trevormarshall.com/byte_articles/byte1.htm

Page 87: vezeték nélküli hálózat

87

nek; míg vertikális polarizáció esetén (piros vonal) ugyan kisebb az antenna által besu-

gárzott terület, mégis egyenletes eloszlású jelsugárzás produkálható.

A bridge koncepció lényege a vezetékes hálózatoknál, hogy a kis hálózati szegmen-

seket – közös protokoll (TCP/IP) segítségével – egy nagy, folytonos hálózattá kapcsol-

ják ösV]H��/HKHWQHN�H]HN�D�KiOy]DWRN�N�O|QE|] �WtSXV~DN�YDJ\�VHEHVVpJ HN��D�KtG�EL]Wo-

VtWMD� D� NRPPXQLNiFLyW� D� N�O|QE|] � HV]N|]|N�� LOOHWYH� V]HJPHQVHN� N|]|WW��0 N|Gésük

során pedig mindössze az OSI-modell két alsó szintjét, azaz a fizikai és az adatkapcso-

lati szintet használják.

$ODSYHW HQ�KiURP�IXQNFLyUD�NpSHVHN�

1. Tanulás (learning)

Képesek megtanulni a hálózati komponensek MAC-címeit, s meg tudjál határozni az

egyes eszközök helyzetét segítve így a routolást. Természetesen a hálózati topológia

megértésére nem képesek.

2. Adattovábbítás (forwarding)

0LYHO�D�KiOy]DWL�HU IRUUiVRNUyO�LVPHUHWHNNHO�UHQGHONH]QHN��H]pUW�NpSHVHN�D]�DGDWFVRPa-

JRN�WRYiEEtWiViUD�DNiU�D�KHO\L�V]HJPHQVU O��DNiU�HJ\�WiYROLUyO�OHJ\HQ�LV�V]y�

���6] UpV��ILOWHULQJ�

Természetesen az adatcsomagokat s] UQL�LV�WXGMiN��KD�SpOGiXO�PHJ�NtYiQMXN�DNDGiO\Rz-

ni egy helyi hálózati szegmens egy adott távoli szegmenssel való kommunikációját.

$�YH]HWpN�QpON�OL�KtGWtSXVRN�P N|GpVH�SHGLJ�D�N|YHWNH] NpSSHQ�IRJODOKDWy�|VV]H�

1. Pont-pont üzemmód

Ezeket két vezetékes hálózat közötti kapcsolódási pontként használják, hogy a két

UpV]V]HJPHQVW�HJ\�QDJ\REE��|VV]HI�JJ �KiOy]DWWi�HJ\HVtWVpN��,O\HQNRU�PLQGNpW�ZLUHOHVV�

bridge úgy van konfigurálva, hogy azonos SSID-vel rendelkezzenek, az egyik egy Root

Node, a másik pedig a RemoWH�1RGH��7HUPpV]HWHVHQ� D�YH]HWpN�QpON�OL� �iWYLY �� V]Hg-

mens behatárolja a hálózati szegmensek közti adatforgalom sebességét, ám a két szeg-

mens virtuális hálózatba szervezve mégis úgy látja egymást, mintha egy közös fizikai

hálózatban lennének.

2. Pont-multipont üzemmód

$]�HO ] HNEHQ�LVPHUWHWHWWHNW O�H]�PLQG|VV]H�DEEDQ�WpU�HO��KRJ\�NHWW QpO�W|EE�V]HJPHQV�

|VV]HNDSFVROyGiViW� WHV]L� OHKHW Yp�� 0LQGHKKH]� XJ\DQFVDN� DODSYHW � IHOWpWHO� D]� D]RQRV�

Page 88: vezeték nélküli hálózat

88

SSID a bridge-N� UpV]pU O�� V� KRJ\� HJ\LN�N� –� N|WHOH] HQ� – Root Node, míg a többi

Remote Node legyen.

3. Repeater üzemmód93

6.4 Telepítés, hálózati konfigurálás, tesztelés, mérési eredmények

A mérés során általam használt X-Micro XWL–11bRRG típusú wireless access

point és D-Link DWL–�����WtSXV~�KiOy]DWL�NiUW\D�WHOHStWpVpU O�QHP�ejtenék szót, mivel

H]�UXWLQ� IHODGDW� �HO EEL�HVHWpEHQ�SHGLJ�QHP�LV�V]�NVpJHV���$QQiO� W|EE�V]yW�pUGHPHO�D]�

elérési pont hálózati beállításainak tárgyalása. Itt természetesen a mérés szempontjából

másodlagos biztonsági, titkosítási beállításokról nem szerepelnek.

/HJHOV QHN� D]�66,'-t adjuk meg, amelynek a hozzáférési pont, illetve a kliensek

beállításaiban meg kell egyezni, hogy kommunikálni tudjanak egymással. A mérés fo-

lyamán végig a 6-os csatornát használtam, mely átfedések tekintetében a legideálisabb-

nak mondható (az 1-essel és a 11-essel együtt). Fontos, hogy az adatátviteli szintek

�'DWD�5DWH��N|]|WW�DXWRPDWLNXVDQ�YiOWVRQ�D]�DFFHVV�SRLQW�D�NDSFVRODW�PLQ VpJpW O�I�g-

J HQ�

0pUpVL� N|U�OPpQ\HLQN�� K PpUVpNOHW� ��� °&�� HU V� SiUDWDUWDORP�� 0pUW� MHOOHP] N��

adatátvitHO�VHEHVVpJH��D�MHO�HU VVpJH��D�NDSFVRODW�PLQ VpJH��0pUpVL�KHO\]HWHN��D]�DFFHVV�

SRLQW� GLSyO� DQWHQQiMiQDN� iOOy� pV� IHNY � KHO\]HWH�PHOOHWW� IDODN�� V]LQWHN� pV� LQWHUIHUHQFLD�

DNDGiO\R]y�KDWiVD�PHOOHWW�� LOOHWYH�H]HN�PHOO ]pVpYHO�N�O|QE|] � WiYROViJRNEyO�PpUWHP�

az ePOtWHWW� KiOy]DWL� MHOOHP] NHW�� $]� LQWHUIHUHQFLDNHOWpV� PLNURKXOOiP~� V�W YHO� W|UWpQW��

KLV]HQ�H]�D]�HV]N|]�XJ\DQDEEDQ�D�IUHNYHQFLDViYEDQ�P N|GLN��PLQW�D�:L-Fi eszközök.

A tesztkonfigurációk a mérésre semmilyen hatást nem gyakorolt, így ezek ismertetését

szintéQ�PHOO ] P�

álló dipól antenna IHNY �GLSyO�DQWHQQD

1 m 2 m 5 m 1 m 2 m 5 m szabad rálá-tás esetén:

5 Mbps 85%

5 Mbps 85%

5 Mbps 85%

5 Mbps 88%

5 Mbps 88%

5 Mbps 82%

93 Ouellet–Padjen–Pfund (2002). Building a CISCO wireless LAN. Syngress Publishing www.syngress.com/solutions

Page 89: vezeték nélküli hálózat

89

100% 100% 100% 100% 100% 100% 1 fal aka-dályozása esetén:

5 Mbps 85%

100%

5 Mbps 85%

100%

5 Mbps 80%

100%

5 Mbps 80%

100%

5 Mbps 80%

100%

5 Mbps 80%

100% interferencia esetén:

4,7 Mbs 90%

100%

4,7 Mbs 89%

100%

3,8 Mbs 68% 98%

4,5 Mbps 80%

100%

4,5 Mbps 80%

100%

3,2 Mbps 70% 98%

1 szint kü-lönbség esetén:

2 Mbps 58% 90%

5 Mbps 74%

100% Mérési tapasztalatok:

1. Az antenna (PCMCIA) helyzete, mint ahogy ezt már az antennák bemutatásánál

tárgyaltam, a „dupla hurok” karakterisztika miatt fontos, hiszen álló helyzetben e

karakterisztika horizonWiOLVDQ��PtJ�IHNY �KHO\]HWEHQ�YHUWLNiOLVDQ�pUYpQ\HV�O��6]LQt-

küO|QEVpJ�HVHWpQ�H�YHUVHQ\�J\ ]WHVH�PLQGHQNpSS�D�YHUWLNiOLVDQ�pU]pNHQ\HEE�IHNY �

KHO\]HWEHQ�OpY �GLSyO�DQWHQQD�

2. 6]HPEHW Q �OHKHW��KRJ\�D����0ESV-os maximális sebességet sehol sem tudta produ-

kálni a rendszer, ám az 5 Mbps többé-NHYpVEp�PLQGLJ�P N|G|WW�� VHP� D� Wávolság,

VHP�D]�DNDGiO\R]y�WpQ\H] N�QHP�FV|NNHQWHWWpN�GUDV]WLNXVDQ��DPL�Yiszonylag stabil

P N|GpVUH�HQJHG�N|YHWNH]WHWpW�D]�DGDWiWYLWHOW�LOOHW HQ��eUGHNHV��KRJ\�D]�DGDWiWYLWHOL�

VHEHVVpJ� D� MHOHU Vséggel arányosan változott, viszont a kapFVRODW�PLQ VpJpW� V]LQWH�

minden esetben 100% körülinek látta a hálózati kártya szoftvere.

3. $�WiYROViJ�LV�NLV�OpSWpNHNEHQ�PpJ�QHP�PLQ V�OW�N�O|Q|VHEEHQ�NULWLNXV�WpQ\H] nek,

V� D]� LQWHUIHUHQFLDW UpVW� LV� NLHOpJtW QHN� WDOiltam. Utóbbi esetben tulajdonképp csak

azért tapasztalható sebességesés, mivel az interferenciaforrással való „ütközés” mi-

att többször kell ismételnie az adatok elküldését a wireless hálózati eszköznek.

$�N|YHWNH] �iEUD�D�WiYRODEEL�PpUpVL�SR]tFLyN�KHO\V]tneit és körülményeit mutatja be:

Page 90: vezeték nélküli hálózat

90

8.

7. Az épületben az access SRLQW��$3��V�D�IHNY �GLSyO antenna iránya látható. Ezen eszközök 2 emelet Magasságban találhatóak a mérési pontokhoz képest.

1.

6. 5. 2. 3. 4.

mérési pont:

1.

2.

3.

4.

5.

6.

7.

8.

hozzáve-W OHJHV�távolság:

10 m

20 m

40 m

45 m

20 m

30 m

20 m

30 m

álló an-tenna:

5 Mbps 75% 100%

5 Mbps 66% 99%

4 Mbps 61% 95%

u

2,3Mbps 59% 95%

0,1Mbps 57% 90%

1 Mbps 58% 95%

u

IHNY �antenna:

5 Mbps 76% 100%

5 Mbps 68% 100%

5 Mbps 60% 94%

1,8Mbps 58%

100%

3 Mbps 60%

100%

u

1,5Mbps 61% 95%

0,4Mbps 57% 92%

u = nincs kapcsolat Mérési tapasztalatok:

1. $�IHNY �KHO\]HW �GLSyO�DQWHQQD�~MDEE�YHUVHQ\W�Q\HUW�KLV]HQ�QDJ\�WiYRlságok esetén,

ha az antenna karakterisztikáját ismerve helyezzük el a klienseket, nagyobb távolsá-

gok hidalhatóak át, ráadásul jobb adatátviteli sebességek mellett!

2. $�MHOHU VVpJ�URPOiVD�WXODMGRQNpSSHQ�QHP�YROW�LJD]iQ�QHJDWtY�KDWiVVDO�D]�DGDWiWYLWHOL�

sebesspJUH��DPL�XJ\DQFVDN�GLFVpUHWNpQW�HPHOKHW �NL��eUGHNHV�D�NDSFVRODW�PLQ VpJé-

QHN�V] N�NHUHWHN�N|]|WWL�YiOWR]iVD�

3. ÈP�DEV]RO~W�QHP�HPHOKHW HN�NL�SR]LWtYXPNpQW�D]�DOiEELDN��D]�DGDWiWYLWHOL�VHEHVVpJ�

D�$3�KDWyVXJDUiQDN�SHUHPpQ�XJUiVV]HU HQ�OHFV|NNHQ�V�KDPDURVDQ�PHJV] QLN��D�NOi-

HQV� J\RUV� PR]JiViW� �LOOHWYH� IRUJiViW�� SHGLJ� PHJOHKHW VHQ� URVV]XO� W UL� D]� DFFHVV�

point. Közvetlen takarás (pl. emberi test, kéz) körülbelül 5% jelcsökkenést okoz.

Page 91: vezeték nélküli hálózat

91

7. HÁLÓZATBIZTONSÁG

7.1 Biztonsági problémák

A vezeték nélküli, rádióhullámokkal kommunikáló hálózatoknál kiemelt fontossá-

J~QDN�W QLN�D�EL]WRQViJ��KLV]HQ�D�KRUGR]y�N|]HJ�HOYLOHJ�EiUNL�V]iPiUD�KR]]iIpUKHW ��DNL�

a kapcsolat hatósugarában tartózkodik. A fenti megállapítás azért csalóka, mert a gya-

korlatban a vezetékes helyi hálózat fizikai biztonsága sem sokkal jobb. Az épületen be-

lül számtalan olyan pont van, ahol észrevétlenül rá lehet csatlakozni a kábelre. Mivel a

NiEHO�NLVPpUWpNEHQ�XJ\DQ��GH�HOHNWURPiJQHVHV�VXJiU]iVW�ERFViW�NL��PHJIHOHO �pU]pNeO �

birtokában fizikai kontaktusra sincs szükség.94 A leendõ hackernek csak egy vezeték

nélküli csatolókártyára van szüksége, valamint ismernie kell az aktuális hálózat bizton-

sági réseit.

7.1.1 Hálózati veszélyek, támadási felületek

Ha gépkocsival egy nagyvárosban (például Budapesten!) haladva WLAN kártyával

HOOiWRWW�PRELO�HV]N|]�QNHW�EHNDSFVROMXN��U|YLG�LG �DODWW�W|EE�RO\DQ�KHO\HW�LV�OHlhetünk,

DKRO�D�QRWHERRN�NpSHV�NDSFVRODWRW�WHUHPWHQL�HJ\�N|]HOL�KiOy]DWWDO��V W�PL�W|EE��UHQGV]e-

rint IP címet is kapunk! Kijelenthetjük ezek alapján, hogy nem biztonságos a WLAN

WHFKQROyJLD"�1HP��H]W�VHPPLNpSSHQ�VHP��YLV]RQW�N|U�OWHNLQW HQ�NHOO�HOMiUQL��~J\�NHOO�

KDV]QiOQL�D]�DGRWW�WHFKQROyJLiW��KRJ\�D]�DEEDQ�UHMO �HVHWOHJHV�SUREOpPiNDW�NRPSURPLsz-

szummentesen legyünk képesek elhárítani.

A drótnélküli hálózatnál különösen fontos szempontként jelentkezik az hálózatbiz-

tonság, nevezetesen, hogy mások ne tudják lehallgatni az adatforgalmat, illetve ne tud-

janak jogosulatlanul belépni a hálózatba. Hálózati eszközök többféle változatban kapha-

tók, ezek a kriptográfiai lehHW VpJHNEHQ�N�O|QE|]QHN��D�6LOYHU�YHU]Ly�����D�*ROG�YHU]Ly�

����ELWHV�5&��NyGROiVW�KDV]QiO��0LYHO�D]�iUGLIIHUHQFLD�PLQLPiOLV��D�*ROG�YHU]LyW�HU VHQ�

ajánlott választani. Kriptográfiai támogatás nélküli kártyát semmilyen célra nem szabad

94 www.szamitastechnika.hu

Page 92: vezeték nélküli hálózat

92

használni! A kártyák a hangzatos WEP (Wired Equivalent Privacy) standardnak felel-

nek meg, ami azt ígéri, hogy az ember elvileg ugyanolyan biztonsággal használhatja

drótnélküli eszközeit, mint a klasszikus huzalozott LAN-on. Mivel azonban a WEP-nek

biztonsági hiányosságai vannaN�� tJ\� D� UHQGV]HUEH� HJ\�PHJIHOHO HQ� IHONpV]�OW�� Qagyon

elszánt ember, be tud törni. Bár ennek esélye minimális, várható, hogy a hacker aktivi-

tás ezen a téren is fel fog virágozni, így a LAN-RNRQ�V]RNiVRV�HO YLJ\i]DWRVViJ�IHOWpt-

lenül indokolt az otthoni kishálózatunkon is.

%HOV �YHV]pO\HN

1. Betolokodó access point

Egy 2001-es Gartner felmérés szerint a nagyvállalatok legalább 20%-a találkozott már

betolakodó elérési ponttal saját hálózatában. Az alkalmazottak könnyen elrejthetik

access pointjukat laptopjuk MAC-addressének duplikálásával.

2. Ad-hoc üzemmód alkalmazása

(UU O�QLQFV�PLW�PHJHPOtWHQL�N�O|Q|VHEEHQ��KLV]HQ�HJ\pUWHOP ��PLO\HQ�YHV]pO\HNHW�KRr-

doz magában, a használata pedig egy vállalati IT-WDUWRPiQ\iEDQ�HJ\V]HU HQ�PHJHQJHd-

KHWHWOHQQHN�WHNLQWHQG �

3. VPN-konfiguráció

Számos nagyvállalat teszi WLAN-hálózatát virtuális magánhálózat alkalmazásával biz-

WRQViJRVDEEi�� KLEiVDQ� D]W� JRQGROYD�� KRJ\� HWW O� D� KiOy]DW� PiU� ÄJRO\yiOOy´� OHV]�� +D�

D]RQEDQ� H]HN� QLQFVHQHN� PHJIHOHO HQ� NRQILJXUiOYD�� QHP� VRNDW� pUQHN� HJ\� HU WHOMes

hackertámadás esetén –�KLV]HQ�D�EHW|U �D�YDVDMWyW�NL�WXGMD�Q\LWQL�DNNRU�LV��KD�FVDN�D�]á-

UDW�EDEUiOMD�PHJ��7DUWVXN�V]HP�HO WW��KRJ\�PLQGHQ�EL]WRQViJL�UpV��OHJ\HQ�D]�NLFVL�DYDJ\�

QDJ\�� IHOGHUtWKHW ��$�*DUWQHU� IHOPpUpVH� V]HULQW� XJ\DQLV� ����� YpJpLJ� D� QDJ\YiOlalatok

30%-D�V]HQYHGHWW� HO�NRPRO\�EL]WRQViJL�NiURNDW��PHO\HN�D�QHP�PHJIHOHO HQ�EHiOOtWRWW��

megvalósított biztonság számlájára írhatók.

Konfigurációs hibaforrások:

- az alapbeállítások tartalmaznak egy default passwordöt, illetve nincs is beállítva jelszó

- alapbeállításként be van kapcsolva az SSID-broadcast

- gyenge színvonalú titkosítás (WEP) van beállítva vagy egyáltalán nincs beállítva.

Page 93: vezeték nélküli hálózat

93

'H�D]�LV�HO IRUGXO��KRJ\�D]�DONDOPD]RWWDN�NRQILJXUiOMiN�iW�D�EHiOOtWiVRNDW�D� MREE�WHOMe-

sítmény reményében, illetve gyakran YDODPLO\HQ� UHQGV]HUOHiOOiVW� N|YHW HQ� �SO�� UHQd-

szerhiba, áramszünet) a beállítások alapértékre állnak (reset)!

���(O UH�QHP�OiWKDWy�NDSFVROyGiVRN

Ilyen kapcsolódások valamelyik állomásunk és a szomszédos WLAN között fordulhat-

QDN� HO ��PLYHO� LO\HQNRU� D� NOLHQV a szomszéd elérési pont jelét fogja, majd válaszol is

annak, s kialakul egy átlapolt WLAN.

Ez két okból fakadhat:

1. D�V]RPV]pG�:/$1�UiGLyIUHNYHQFLiV�MHOH�W~O�HU V�

2. a Windows XP tartalmaz egy beállítást – ha nem kapcsoljuk ki –, miszerint az

access point által fellelt kliensek automatikusan legyenek felvéve a hálózatba és

csatlakozhassanak ahhoz.

Ha pedig a mi WLAN access pointunk hibás beállításai miatt adódik fordított helyzet,

WDOiQ�PpJ�QDJ\REE�D�EDM��KLV]HQ�D�EHIpUN ] �NOLHQV�HOWHUMHV]WKHWL�KiOy]DWL� MHOV]avunkat

vagy féltett dokumentumainkat mások számára.

.�OV �YHV]pO\HN

1. Kémek és lehallgatók (eavesdroppers)

Mivel a vezeték nélküli kommunikáció során rádióhullámok szétsugárzása történik, a

lehallgatók, akik figyelik az adáshoz szükséges rádióhullámokat, könnyen képesek a

kódolatlan üzenetek elfogására. A WEP-kódolt adások pedig gyorsan és könnyen dekó-

GROKDWyN�N�O|QE|] ��D]�,QWHUQHWHQ�PHJWDOiOKDWy�KDFNHU�DONDOPD]iVRN�iOWDO�

2. Azonosító lopás

A Service Set Identifier (SSID), ami jelszóul szolgál és a MAC-address, ami személyes

D]RQRVtWy�V]iPNpQW�V]ROJiO��D�NOLHQVHN�HOOHQ U]pVpW�KLYDWRWW�VHJtWHQL��KRJ\�D]RN�KLWHOe-

sítve kapcsolódhassanak az elérési ponthoz. Ezeket azonban megszerezve a betolakodók

hitelesített felhasználóként tudnak bejelentkezni és csatlakozni a rendszerhez, majd a

hálózatban nagy károkat okozni.

Page 94: vezeték nélküli hálózat

94

���7HUYV]HU �WiPDGiV

A legkomolyabb támadások leállíthatják a hálózatot és megadásra kényszeríthetik még

a VPN biztonsági pajzsát is.95

7.1.2 Támadási módszerek bemutatása és elemzése

WLAN hackereszközök

1. Ingyenes (freeware) szoftverek

Ezek beszerzése manapság már sajnos nem ütközik különösebb nehézségbe, mindössze

Internet-NDSFVRODW��YDODPLQW�HJ\�OHW|OW �SURJUDP��V]�NVpJHOWHWLN�

2. Antennák

$�FVDWODNR]iVL�WiYROViJ�W|EE�V]i]�OiEEDO�PHJQ|YHOKHW � ha a hacker nagy hatótávolságú

antennát használ. Ezeket a kereskedelmi forgalomban is meg lehet találni, de némi

V]DNpUWHOHPPHO�RWWKRQ�LV�PHJpStWKHW N�� tJ\�DNiU������OiE�KDWyWiYROViJ-növekedést el-

érve! A betolakodóknak így nem is szükséges hálózatunk közelében tartózkodniuk.

3. Kódtörés

Kódfejtéshez szükséges, publikált eszközöket a fentebbi táblázatban is találunk

�:(3&UDFN�� $LU6QRUW��� +DWpNRQ\� P N|GpV�N� DODSMD� D� :(3-NyGROiV� J\HQJHVpJHLE O�

HUHGH]WHWKHW �

Még az elfogadott 802.1x hitelesítési szabványt is sikerült megfejteni 2002 februárjá-

ban, ezért az IEEE jelenleg új szabványon dolgozik, mely a 802.11i része lesz.

4. War Driving

9pOHPpQ\HP� V]HULQW� D� OHJHOWHUMHGWHEE� ÄNDOy]NRGiVL´� IRUPD�� DPL� HJ\V]HU VpJpQHN� Nö-

V]|QKHW ��7XODMGRQNpSSHQ�D�– nyitott – WLAN-ok fizikai jelenlétét lokalizálja, s nem

kell hozzá egyéb, mint a hackerek által fejlesztett scanner eszköz, valamint egy gépko-

csi, amellyel körbejárva a várost számos védtelen vezeték nélküli hálózatot lehet felde-

ríteni. A passzív vezeték nélküli adatforgalom monitorozására használható windowsos

platIRUPRQ�D�1HWVWXPEOHU��/LQX[�DODWW�SHGLJ�D�.LVPHW�HOQHYH]pV �SURJUDP��(]HN�SiUEDQ�

P N|GQHN� D� JOREiOLV� KHO\PHJKDWiUR]y� UHQGV]HUHNNHO� �*36 *OREDO� 3RVLWLRQLQJ�

System), hogy pontosan feltérképezzék a védtelen WLAN-RNDW��0DMG�H]HN�HOpUKHW Vé-

95 AirDefense White Paper (2003).Wireless LAN Security. What Hackers Know That You Don’t. www.airdefense.net

Page 95: vezeték nélküli hálózat

95

JpW� D� KDFNHUHN� HO V]Hretettel teszik fel az Internetre is (www.wigle.net,

www.wifinder.com).

Támadási formák

1. Rosszindulatú támadások általános formája

Széles körben alkalmazott eszközök segítségével a hackerek gyanútlan állomásokat

tudnak kényszeríteni. Egy hacker ezeket a támadásokat egy freeware HostAP program

KDV]QiODWiYDO�NH]GL��HOV �OpSpVNpQW�XJ\DQLV�DFFHVV�SRLQWNpQW�IXQNFLRQiO��

Az „áldozat” gép requestet küld közvetve az access pointnak, majd az válaszüzenetet

N�OG�YLVV]D�� V W�KD� V]�NVpJHV�� ,3-címet is kap a rosszindulatú AP-WyO�� � ,QQHQW O� IRJYD�

pedig „szabad a vásár”. Az ilyen támadások ellen a virtuális hálózatok (VPN) alkalma-

zása az egyedüli jó megoldás. A nagyvállalatok pedig monitorozzák az étert, s csak a

hitelesített elérési pontokat engedik hálózatukba kapcsolódni.

2. Visszaélés a MAC-addresszel

Sok vállalat a hitelesített MAC-addresszek listájával (ACL) teszi biztonságossá saját

vezeték nélküli hálózatát. Azonban a userek könnyedén képesek MAC-addresszük

megváltoztatására!

Page 96: vezeték nélküli hálózat

96

$�N�O|QE|] �V]RIWYHUHV]N|]|N��PLQW�SpOGiXO�D�.LVPHW�YDJ\�D]�(WKHUHDO�OHKHW Yp�WHV]LN�

a hackerek számára, hogy megszerezzék egy hitelesített felhasználó MAC-addresszét, s

ennek segítségével hitelesített felhasználóként tudnak csatlakozni a WLAN-hoz. A

nagyviOODODWRN�H]W�D�SUREOpPiW�LV�PRQLWRUR]iVVDO�N�V]|E|OLN�NL��XJ\DQLV�NLV] ULN�D�V]i-

multán használt MAC-FtPHNHW�� $� :/$1� EHW|U -detektáló rendszerek MAC-address

azonosításra is képesek a WLAN-hálókártya gyártójának „ujjlenyomatát” analizálva,

mivel a MAC-addreVV]HN�J\iUWyQNpQW�HO UH�NLRV]WRWWDN��V�H]�GRNXPHQWiOYD�YDQ��SO��pVz-

reveszik, hogy egy hálózati kártya CISCO-s MAC-címet használ pedig más gyártótól

származik).

3. Közbeékelt támadás (Man-in-the-Middle Attack)

Ennek során a kalózok meg tudják törni a VPN-kapcsolat biztonságát a hitelesített ál-

ORPiV�pV�D]�DFFHVV�SRLQW�N|]p� IpUN ]YH��$� URVV]LQGXODW~� WiPDGy�D]�HOpUpVL�SRQW�pV�D]�

ÄiOGR]DW´� iOORPiV� N|]p� iOOYD� NpSHV� PDJiUyO� HOKLWHWQL� D� NOLHQVVHO�� KRJ\� � HJ\� DFFHVV�

SRLQW��D]�HOpUpVL�SRQWWDO�SHGLJ��KRJ\� �HJ\�KLWHOHsített kliens. Kezdetben a hacker pasz-

szív, figyeli amint a kliens csatlakozik az elérési ponthoz, s eközben a hitelesítéssel

NDSFVRODWRV� LQIRUPiFLyNDW� J\ MWL� FVXSiQ�� (]HN� IHOHWWpEE� IRQWRV� LQIRUPiFLyN�� XVHUQpY��

szervernév, kliens és szerver IP-cím, a kliens által használt azonosító, valamint az AP

által küldött hívó (challenge) és összerendelési üzenet (associate).

Page 97: vezeték nélküli hálózat

97

Mikor a hacker megpróbál az access pointhoz csatlakozni a megszerzett információk

ELUWRNiEDQ�� D]�$3� V]iPiUD�~J\� W QLN�� KRJ\� HJ\�KLWHOHVtWHWW� iOlomás kérése érkezik be

hozzá. Az access point egy hívó üzenetet (challenge) küld az általa hitelesítettnek vélt

iOORPiVQDN��DPHO\�DPHO\�PLXWiQ�NLV]iPtWRWWD�D�YLVV]DN�OGHQG �YiODV]W��H]W�YiODVzként

vissza is küld az access pointnak.

A hackerállomás ezután szerzi meg az access point által kiküldött hitelesítési üzenetet,

melynek segítségével már a kliens és az elérési pont közé állhat anélkül, hogy bárme-

O\LN� LV� WXGQD� HUU O�� KLV]HQ� PLQGNpW� LUiQ\ED� WDUWy� �]HQeteket elkapja s továbbítja. A

nagyvállalatok csak a 24x7 típusú monitorozásban látják ennek a támadási fajtának az

egyetlen ellenszerét.96

������$�:(3��:LUHG�(TXLYDOHQW�3ULYDF\��P N|GpVH�pV�J\HQJH�SRQWMDL

$�:(3� MHOHQOHJ� NpWIDMWD�PpO\VpJ � NyGROiVL� V]LQWHW� KDV]QiO�� ��� pV� ���� ELWHVHW�� $�

kulcs egy 24 bites inicializációs vektorra (IV) és magára a 40 vagy 104 bites titkos

96 AirDefense White Paper (2003).Wireless LAN Security. What Hackers Know That You Don’t. www.airdefense.net

Page 98: vezeték nélküli hálózat

98

kulcsra oszlik. A szabvány nem említ semmit a kulcskezeléssel kapcsolatban, csak azt

tUMD�HO ��KRJ\�D�:/$1�NiUW\D�pV�FVDWODNR]iVL�SRQW� �DFFHVV�SRLQW��XJ\DQD]W�D]�DOJRULt-

must használja.

Az RC4 algoritmus a kulcs generálására egy meghatározatlan, pszeudo-véletlen

NXOFVIRO\DPRW��NH\VWUHDP��KDV]QiO��$�:/$1�XVHUHN�N�O|QE|] �LQLFLDOL]iFLyV�YHNWRUDL�

megakadályozzák, hogy az adatFVRPDJRN� PLQGLJ� XJ\DQD]W� YpOHWOHQV]HU HQ� JHQHUiOW�

RC4 kulcsot használják, ami megegyezik a WEP-NXOFV� DODSMiYDO��0LHO WW� D]� DGDWFVo-

magok továbbításra kerülnek, integritás-HOOHQ U]pVUH� �LQWHJULW\� FKHFN ,&�� NHU�O� VRU��

Ennek célja, hogy a hackerek adatmódosítását megakadályozza az adattovábbítás fo-

lyamán. Az RC4 ezután kulcsfolyamot generál a titkos kulcsból és az inicializációs vek-

WRUEyO��8WiQD�D�:(3�|VV]HI ]L�D]�DGDWRW�pV�D]�,&�HUHGPpQ\pW��HJ\�FKHFNVXPRW��DPOH\HW�

D�NXOFVIRO\DP�iOWDO�KDV]QiOW�;25�I�JJYpQ\�VHJtWVpJpYHO�iOOtWRWW�HO ���(O V]|U�D]�,9�Wo-

vábbítódik normál szövegként, majd a kódolt adat. Az RC4 az IV-E O� pV� D]� LVPHUW�

kulcsból visszaalakítja a kulcsfolyamot, végül a címzett visszafejti az adatokat a XOR

P YHOHW�VHJtWVpJpYHO�97

A WEP titkosítás gyenge pontja az inicializációs vektor gyenge implementációjából

adódik. Ha pélGiXO� D� KDFNHUHN� ;25�P YHOHWHW� KDV]QiODWiYDO� NLGHUtWLN� D�PDWHPDWikai

kapcsolatot két, ugyanazzal az inicializációs vektorral kódolt adatcsomag között, akkor

ki tudják számítani, képesek visszafejteni a kulcsot. Mivel a szabvány semmit nem

mond az IV-generálásáról, a gyártók közül senki sem használja az inicializációs vektor

WHOMHV� ��� ELWHV� PH] V]pOHVVpJpW�� .E�� �-��PLOOLy� SDFNHW� �NE�� ���� *%��� W QLN� HOpJVéges

mértéknek, hogy az IV meghatározza a teljes WEP-kulcsot.98 Még könnyebben törKHW �

a WEP-kulcs, ha a WLAN-szoftver nem követeli meg a hexa formátumot, s a sztring

FVDN�$6&,,�NDUDNWHUHNE O�iOO��0LYHO�QRUPiO�NDUDNWHUHN�pV�V]iPMHJ\HN�NRPELQációinak

V]iPD� W~OViJRVDQ�FVHNpO\�� ,O\�PyGRQ�D�EL]WRQViJ�PpUWpNH�Q|YHOKHW ��V�PiU��-2 millió

packet segítségével meghatározható a kulcs.

A WLAN 802.11 szabványa, jelenleg a WEP (Wired Equivalent Privacy) titkosítási

megoldása, sajnos 2001 augusztusától már nem jelent elfogadható védelmet, mivel a

:(3� PDWHPDWLNDL� DODSMDLW� D� NXWDWyN� PHJLQJDWWiN�� DNiU� HJ\� yUiQ� EHO�O� IHOW|UKHW �� ps

PHJV]HUH]KHW �D�WLWNRVtWiVKR]�KDV]QiOW�NXOFV���$�N|YHWNH] �WtSXV~�WiPDGiVRN�LVPHUWHN��

97 www6.tomshardware.com/network/20020719/index.html 98 www6.tomshardware.com/network/20020719/index.html

Page 99: vezeték nélküli hálózat

99

1. Passzív támadás��YDJ\�PiV�QpYHQ��OH[LNRQpStW ��WiPDGiV��PHO\��D�IRUJDORP�ILJ\HOpVH�

pV�VWDWLV]WLNDL�YL]VJiODWRN�DODSMiQ�W|UWpQ �GHNyGolása.

2. Aktív támadás: tulajdonképpen a hozzáférési pont (AP) kijátszásával a forgalom de-

kódolása, majd új forgalom beágyazása nyílt (nem rejtjelezett) szövegekbe.

A 802.11-es szabvány egyik hiányossága, hogy nem rendelkezik a megosztott kód keze-

OpVpU O��$�OHJW|EE�YH]HWpN�QpON�OL�Kilózat esetén ez egyetlen kód, melyet kézzel állíta-

nak be minden csomóponton és az AP-Q�LV��(�WLWNRVtWiVL�PyGV]HU�I �KLEiL�pSSHQ�D�WLWNo-

sító algoritmusban rejlenek. A WEP az RC4 algoritmust használja, ami egy stream (fo-

O\DPDWRV��IRO\y��IRO\DP�MHOOHJ ��UHMWMHOH] ��$�VWUHDP�UHMWMHOH]õ egy rövid kulcsot a kul-

FVRN�SV]HXGRYpOHWOHQ�VRUR]DWiYi�DODNtWMD��$�N�OG �D�;25�ORJLNDL�P YHOHW�Vegítségével

egyesíti a rejtjelsorozatot a nyílt szöveggel, ezáltal hozva létre a kódolt üzenetet. Ezen

logika alapján a fogadó a sajáW�NyGMD� VHJtWVpJpYHO�XJ\DQLO\HQ� UHMWMHOVRUR]DWRW�iOOtW� HO ��

FVDN� ;25� P YHOHWHW� NHOO� YpJUHKDMWDQLD� H]]HO� D� UHMWMHOVRUR]DWWDO� D� NyGROW� �]HQetet és

megkapja az eredeti nyílt szöveget.

Ez egyik veszély, hogy a támadó megváltoztat egy bitet az elfogott üzenetben, így a

visszafejtett adat sérült, illetve hibás lesz.

A másik veszély az üzenet illetéktelen dekódolása. Ehhez csak arra van szükség,

hogy a támadó két ugyanolyan jelsorozattal titkosított adást tudjon elfogni. Ekkor lehet-

séges a XOR logika megfigyelésH�pV�H]� OHKHW Yp� WHV]L��KRJ\�VWDWLV]WLNDL� WiPDGiVRNNDO�

visszafejtsék a nyílt szöveget. Minél több azonos rejtjelsorozattal kódolt üzenet áll ren-

delkezésre, annál könnyebb ez a feladat. Ha egy üzenetet vissza tudnak fejteni, akkor a

többi dekódolása már triviális, hisz ismerik a kódsorozatot.99

1pKiQ\�J\iUWy�EHPXWDWRWW�KRVV]DEE������������V W�PpJ�����ELWHV�:(3-kódolást is,

mivel azonban a 802.11 szabvány csak a 40 bites változatról tesz említést, ezért ezeket

D]�,(((�QHP�LV�WHV]WHOWH��V�HJ\�WWP N|GpVL�SUREOpmák jelentkeztek. S végül is igazolód-

tak azok az állítások is, hogy a hosszabb kulcshosszú WEP-kódolások sem növelik je-

OHQW VHQ� D� EL]WRQViJRW�100 Tulajdonképpen ezek az óvintézkedések sem nyújtanak ab-

szolút védelmet, ha folyamatosan változatlan IV-t és WEP-kulcsot alkalmazó kódolási

mechanizmust használunk. Az állandó kulcs változtatása nagymértékben csökkenti a

KDFNHU� WiPDGiVRN�PLDWWL� VHEH]KHW VpJHW�� ËJ\�EiUPLO\HQ�NyGWiEOi]DW�DODS~� WiPDGiV�Nu-

99 www.tomshardware.hu 100 Wi-Fi Alliance (2003). Securing Wi-Fi Wireless Networks with Today’s Technologies

Page 100: vezeték nélküli hálózat

100

darcra van ítélve. Ha a kulcsokat olyan gyakran változtatjuk, hogy kiértékelésük túl sok

LG W�YHV]�LJpQ\EH��W~O�ÄIiUDGWViJRV´���DNNRU�D�VLNHUHV�KDFNHU�WiPDGiVRN�HVpO\H�J\DNRr-

laWLODJ�D�QXOOiYDO�HJ\HQO �

7.2 Megoldási alternatívák

7.2.1 Biztonsági megoldások rövid áttekintése

A WLAN-hálózatok védelméhez az eredeti 802.11 specifikáció három mechanizmust

használ:101

1. A Service Set Identifier (SSID) egy sima jelszó, ami azonosítja a vezeték nélküli

hálózatot. A klienseknek muszáj beállítaniuk a korrekt SSID-t, hogy kapcsolódni

tudjamak a WLAN-hoz.

2. A MAC-DGGUHVV�V] UpV�D�V]iPtWygépek WLAN-elérését a WLAN minden egyes

access pointjához készített listával (ACL).

3. A WEP egy titkosítási séma, a mi védi a WLAN-adatfolyamokat az access point

pV�D�NOLHQVHN�N|]|WW��PLYHO�H]W�HO tUMD�D��������V]DEYiQ\�

A két beépített 802.11b szabvány szerinti biztonsági eljárás – mint láttuk – nem kínál

PHJIHOHO �YpGHOPHW��H]pUW�H]HNHQ�IHO�O�PiU�D�UHQGV]HUJD]GiUD�YDQ�Et]YD��PLO\HQ�DOWHUQa-

tíva mellet dönt, tekintsük át tehát a biztonsági fogalmakat:102

IEEE 802.1x: egy biztonsági szabvány, amely portalapú hitelesítésen és dinamikus

osztott-kulcsú WEP-kódoláson alapul. Dinamikus kulcsot használ a WEP-hitelesítés

által alkalmazott statikus kulcs helyett, és megköveteli a hitelesítési protokollt a hitelesí-

tési folyamat során. Hogy hitelesítve tudjon dolgozni, a felhasználónak az access

pointon keresztül kell kapcsolódnia (tehát a peer-to-peer vagy ad.hoc mód teljesen ki-

zárva), amely kapcsolódva ráadásul egy RADIUS-szerver végzi az autentikációt.

IEEE 802.11i:�HJ\�EHYH]HWpV�HO WW�iOOy�WLWNRVtWiVL�V]DEYiQ\��PHO\�MHOHQOHJ�D]�,(((�IHj-

OHV]WpVH� DODWW� iOO�� V� DPHO\HW� �����[� KLWHOHVtWpV � YpGHOHP� MHOOHPH]�� V� H]W� HJpV]tWL� NL� D]�

101 www.intel.com/business/bss/infrastructure/wireless/security/roadmap.htm 102 www.intel.com/business/bss/infrastructure/wireless/security/terms.htm

Page 101: vezeték nélküli hálózat

101

AES –�PHOO\HO�D�NpV EELHNEHQ�HJ\�HJpV]�IHMH]HW�IRJODONR]LN�– a védelem növelése ér-

dekében.

WPA (Wi-Fi Protected Access): a Wi-Fi Alliance biztonsági szabványa, amely a TKIP

használata által megoldja a WEP titkosítási problémáit, befoltozza biztonsági réseit. A

:3$�LV�UHQGHONH]LN�D������[�pV�D�7.,3�HO Q\HLYHO��7XODMGRQNpSSHQ�D�������L�DOUHQd-

szere, amelyet csak azért hoztak létre, hogy növelje azoknál a vállalatoknál a WEP biz-

tonságának hatékonyságát, amelyek már implementálták 802.11-es rendszereket.

TKIP (Temporal Key Integrity Protocol): a 802.1x és a WPA is használja a hitelesí-

tési folyamat során. Körülöleli a WEP-et és „lezárja” a biztonsági réseit. A 802.11i

szabvány egyik alappillére. CISCO-s megIHOHO MH� D� &.,3� �&LVFR� .H\� ,QWHJULW\�

Protocol).

EAP (Extensible Authenticartion Protocol): egy pont-pont protokoll, amely támogat-

ja a többfokozatú hitelesítési eljárást. Az EAP támogatottsága, azonban függ attól, hogy

az operációs rendszer támogatja-e azt.

Az EAP olyan szolgáltatást nyújt, mely a usereket egy központi autentikációs szerver

általi hitelesítés folyamán engedi be a hálózatba. Mikor az autentikációs szerver igazol-

ta, azonosította a felhasználót, elküldi a kulcsot mind a kliens, mind az AP felé. Ezzel a

közös hitelesítési eljárással két dolog védKHW �NL�

1. hogy azonosítatlan kliens jusson be a hálózatba az access pointot „átverve”,

2. hogy a kliensek nehogy egy betolakodó access pointtal (rogue AP) lépjenek

kapcsolatba, s szolgáltassák ki annak „személyes adataikat”

CISCO-V�PHJIHOHO MH� D�/($3� �/LJKWZHLght Extensible Authentication Protocol). Más

J\iUWyN� iOWDO�PHJDONRWRWW�� HJ\HO UH�PpJ� QHP� V]DEYiQ\RVtWRWW� HOMiUiVRN� LV� IHOOHOKeW N��

EAP-Transport Layer Security (EAP-TLS), EAP-Tunneled Transport Layer Security

(EAP-TTLS), and Protected Extensible Authentication Protocol (PEAP), melyek jelen-

leg az IETF (Internet Engineering Task Force) vizsgálata alatt állnak.

VPN (Virtual Private Network): H]�D�WHFKQROyJLD�NLHJpV]tW �YpGHOPHW�Q\~MW�D�:/$1�

számára, mivel egy pajzsot képez az adatok és a külvilág között. 1990 óta használják a

N�O|QE|] � WiYROL� KiOy]DWRN� ,QWHUQHWHQ� NHUHV]W�O� W|UWpQ � WLWNRV� NRPPXQLNiFLyMD� VRUiQ��

Ismert s manapság már szélesen elterjedt alkalmazása a nagyvállalati szektorban is, így

gyorsan elterjedt a Wi-Fi területén is.

Page 102: vezeték nélküli hálózat

102

Mikor a WLAN-kliens használja a VPN-csatornát (VPN tunnel), a kommunikációs ada-

tok mindaddig kódoltak maradnak, míg a VPN-átjáróhoz (VPN gateway) el nem érnek,

ami a wireless access point mögött „ül”, helyezkedik el. Mivel a VPN titkosítja az egész

kapcsolatot a PC és a VPN-átjáró�N|]|WW��D]�HJpV]�KiOy]DW�OHONpQHN�WHNLQWKHW ��PiU�FVDN�

azért is, mert másrészt a WLAN-szegmens is kódolt a PC és az elérési pont között. Már

csak azért is érdemes egy VPN-eszközbe beruházni, mert a jelenleg kapható integrált

eszközök egyben már a VPN titkRVtWiVRQ�NtY�O�D�W ]IDO�pV�URXWHU�IXQNFLyNDW�LV�NtQiOQDN��

Noha a VPN kiváló védelmet nyújt, nem szabad megfeledkezni arról, hogy az ilyen

HV]N|]|N�QHP�|QPHQHG]VHO ��VHOI-managing) rendszerek!

7.2.2 A WEP konfigurálása103

A WEP a WLAN-eszközök közti adatátvitel kódolására és dekódolására használt

opcionálisan használható eszköze az IEEE 802.11 szabványnak, mely – elvileg – a ve-

]HWpNHV�KiOy]DWRNNDO� HJ\HQpUWpN � DGDWYpGHOPHW� Q\~MW�� iP�QHP�DONDOPD]�NLHPHOW� NULp-

tográfiai kódolási szisztémákat. Mivel el van írva a szabványban, a WEP 40 bites RC4

DOJRULWPXVW� KDV]QiO�� $� :(3� P N|GpVHNRU� PLQGHQ� iOORPiV� �NOLHQV�� UHQGHONH]LN� HJ\�

kulcFVDO�� (]� D� NXOFV� NHYHUL� |VV]H�� NyGROMD� D]� DGDWRNDW�PLHO WW� HON�OGpVUH� NHU�OQHN� D]�

pWHUHQ�iW��+D�D�YHY � HJ\�RO\DQ� FVRPDJRW� IRJDG��DPHO\�QHP�D�PHJIHOHO �NXOFFVDO�YDQ�

kódolva, a csomagot eldobja, s az így soha nem fog megérkezni a hosthoz.

1. Access point

(OpUpVL�SRQWXQN�EHiOOtWiVL�OHKHW VpJHL�N|]|WW�PHJDGKDWMXN��V W�PHJ�NHOO�DGQXQN�D�WEP-

kódolási rendszer beállításait, ezt a biztonsági beállítások között találjuk valami hasonló

néven: AP Radio Data Encryption. Az állomások adattitkosításának kikapcsolása nem

ajánlott! Ha pedig opcionálisra állítjuk, számoljunk azzal a veszéllyel, hogy a kliensekre

bízzuk, az access pointon át vagy azt megkerülve fognak egymással kommunikálni,

YDJ\LV�PHJHQJHGM�N�D]�HOpUpVL�SRQW�NLKDJ\iViYDO� W|UWpQ �NRPPXQLNiFLyW��(J\�EL]WRn-

ViJRV� KiOy]DWEDQ� Q\LOYiQYDOyDQ� HQQHN� D� EHiOOtWiVQDN� D]� DONDOPD]iVD� VHP� HQJHGKHW �

meg. Maximális biztonságot WLAN-unk számára csak a teljes 128 bites titkosítás ad-

hat.

103 www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a0080094581.shtml

Page 103: vezeték nélküli hálózat

103

A hitelesítés fajtái D�N|YHWNH] N�OHKHWQHN��Q\tOW��RSHQ��YDJ\�RV]WRWW�NXOFV~��VKDUHG�

key). Az alapértelmezett nyílt esetben – sajnos – bármely eszköz számára engedélyez-

]�N�D�EHMHOHQWNH]pVW�D�:(3�PHOO ]pVpYHO��(]�D�EHiOOtWiV�D]�DFFHVV pointot utasítja, hogy

küldjön egy sima szöveget azoknak az eszközöknek, melyek csatlakozni szeretnének.

Ezzel azonban biztonsági rést is nyitunk azon támadók számára, akik a szöveget meg-

ismerik. Éppen ezért az osztott kulcsú hitelesítés nem biztonságosabb a nyílt kulcsú

hitelesítésnél. A kliens a szöveget kódolja és visszaküldi, majd az access pont – ismer-

vén a forrásszöveget – visszafejti azt, a kliens pedig így hitelesítettnek nyilváníttatik.

Ha beállítjuk, hogy az adattovábbítás (csak) kulccsal történjHQ��HO EE�PHJ�NHOO�Dd-

nunk azt, illetve azokat. A fogadott adat a beállítható kulcsok bármelyikét (4) használ-

hatja, de egyszerre csak egyet tudunk kiválasztani (érvényesíteni). A kulcs mérete 40

bites titkosítás esetén 10, 128 bites titkosítás esetén 26 hexadecimális számjegy (0-9, a-

f, A-F) lehet bárhogyan kombinálva. Az azonos sorszámú kulcsoknak (pl. WEP Key 2)

az elérési pont és a kliensek beállításaiban egyezniük kell!

2. Bridge

A bridge-hez kapcsolódást és annak jogosultságait a Privacy menüben állíthatjuk be, s

ezt meg is kell tennünk. Gyakorlatilag szinte – kifejezésbeni eltéréseket leszámítva –

ugyanazokkal a beállításokkal fogunk itt is találkozni, mint az access point esetében, s a

már említett kötelez �EHiOOtWiVRNDW�XJ\DQ~J\�HQQpO�D]�HV]N|]QpO�LV�V]LJRU~DQ�DONDOPDz-

ni kell.

3. Kliens

A WEP-kulcs méretének beállítása után a kliensnek össze kell hasonlítania ezt a többi

NRPPXQLNiFLyEDQ�UpV]WYHY �HV]N|]�:(3-NXOFViYDO��PHUW�FVDN�D]�HJ\H] NNHO� OHV]�Né-

pes most beállítás alatt álló eszközünk kommunikálni.

A WEP-kulccsal kapcsolatos szabályok itt is megegyeznek az access pointnál fen-

tebb már leírtakkal. A fogadott adat a beállítható kulcsok bármelyikét (4) használhatja,

de egyszerre csak egyet tudunk kiválasztani (érvényesíteni). A kulcs mérete 40 bites

titkosítás esetén 10, 128 bites titkosítás esetén 26 hexadecimális számjegy (0-9, a-f, A-

F) lehet bárhogyan kombinálva. Az azonos sorszámú kulcsoknak (pl. WEP Key 2) az

elérési pont és a kliensek beállításaiban egyezniük kell! A WEP-kulcsalkotás után lehe-

t leg már ne módosítsuk, ne töröljük!

Page 104: vezeték nélküli hálózat

104

/HKHW VpJ�QN� YDQ� PpJ� iOWDOiEDQ� D]W� LV� EHiOOtWDQL�� KRJ\� D� :(3-kulcs ideiglenes

(változó) vagy tartós (állandó) legyen – utóbbi esetben egy esetleges vagy szándékos

áramhiány eseWpQ�LV�PHJ U] GQHN�D�NXOFVRN�

7.2.3 WEP helyett: WPA és WPA2

$�:L)L�$OOLDQFH�~M�EL]WRQViJL�V]DEYiQQ\DO�iOOW�HO �D�SULYiW�:/$1�KiOy]DWRNDW�LOOe-

téktelenül és ingyen használók megállítására. A WPA (Wireless Protected Access) a

kudarcot vallott WEP-et (Wireless Equivalent Privacy) váltaná fel, bevezetve a 802.11i

EL]WRQViJL� V]DEYiQ\W�� $�:3$� DODSYHW HQ� D� 7HPSRUDO� .H\� ,QWHJULW\� 3URWRFRO� �7.,3��

HOQHYH]pV � V]DEYiQ\W� KDV]QiOMD�� DPHO\QHN� pUGHNHVVpJH�� KRJ\� XJ\DQD]W� D]� DOJRULWPXVW�

használja, mint a régi WEP-szabvány,� MyOOHKHW� D� NXOFVRN� V]HUNHV]WpVH� HOWpU ��0LQGHQ�

felhasználónak saját titkos kulcsot ad, ami periodikusan változik, ily módon az egész

rendszert valamelyest biztonságosabbá teszi.104

Mivel számos felhasználó és Wi-Fi Alliance tag vált érintetté a WEP sebezhet Vé-

JpW�LOOHW HQ��HUUH�UHDJiOYD�D�:L-Fi Alliance az IEEE-YHO�YDOy�HJ\�WWP N|GpV�HUHGPpQy-

NpQW� ����� HOV � QHJ\HGpYpEHQ� D� :L-Fi Protected Accesst tudta felmutatni. A WPA-

V]DEYiQ\�VSHFLILNiFLyMD�PHJQ|YHOWH�D�EL]WRQViJRW��DPL�D�PHJOpY �pV�M|Y EHQL�:/$1-

rendszerek adatvédelmi szintjén és hozzáférés-szabályzásán javított. A tervezés olyan

V]DNDV]iLJ�MXWRWW��KRJ\�D�OpWH] �KDUGYHUHN�V]iPiUD�LV�HOpUKHW Yp�YiOW�D�:3$�V]RIWYHr-

IULVVtWpV�~WMiQ��V�D�:3$�NRPSDWtELOLV�D�N|]HOHG �,(((�������L�V]DEYiQQ\DO��

A két problémára úgy�W QLN��VLNHU�OW�PHJROGiVW�WDOiOQL�

1. kiterjesztett adattitkosítás a TKIP által

Az adattitkosítás javításához a Wi-Fi Protected Access hasznosítja a Temporal Key

Integrity Protocolt (TKIP). A TKIP több fontos adatkódolási továbbfejlesztést tartal-

maz: - csomagonkénti kulcsgenerálási funkció

- üzenet integritás-HOOHQ U]pV��0,& 0HVVDJH�,QWHJULW\�&KHFN�DOLDV�0LFKDHO�

-�NLE YtWHWW����ELWHV�LQLFLDOL]iFLyV�YHNWRUW��,9���tJ\�D�YDULiFLyV�OHKHW VpJHN�V]á-

ma 248, azaz 500 trillió felett van

- és egy kulcs-visszaalakító, ún. re-keying mechanizmust.

104 www.it-analysis.com/article.php?articleid=3350

Page 105: vezeték nélküli hálózat

105

���YiOODODWL�V]LQW �IHOKDV]QiOy-hitelesítést a 802.1x és az EAP által

(]HN� HJ\�WW� YDOyVtWMiN� PHJ� D]� ÄHU V´� IHOKDV]QiOy-hitelesítés vázát. Központi

autentikációs szervert használnak, mint például a RADIUS (Remote Authentication

Dial-,Q�8VHU�6HUYLFH���V�PLQGHQ�HJ\HV�XVHUQHN�KLWHOHVtWHQLH�NHOO�PDJiW�PLHO WW�D�KiOó-

zathoz csatlakoz(hat)na. Ezen túl alkalmazzák az ún. kölcsönös azonosítást (mutual

authetication), így felhasználóink még véletlenül sem tudnak csatlakozni egy ”kétes”

hálózathoz az autentikációs szerver megkerülésével.105

$�V]DEYiQ\�ÄNpSOHWH´�D�N|YHWNH] �� WPA = 802.1X + EAP + TKIP + MIC

$�:3$�PHFKDQL]PXVD�DODSYHW HQ�N�O|QE|]LN�D�:(3-W O��DPHO\�LVPpWHOWHQ�XJ\DQD]W�D�

statikus kulcsot alkalmazza. Ezzel szemben a TKIP csak master key-t használ kiinduló-

SRQWNpQW�pV�HEE O�V]iUPD]WDWMD�PDWHPDWLNDL�~WRQ�D�WLWNRVtWiVL�NXOFVRW��0DMG�V]DEiO\V]e-

U HQ�YiOWR]WDWMD�D�WLWNRVtWiVL�NXOFVRW�~J\��KRJ\�XJ\DQD]W�D�NXOFVRW�VRVHP�KDV]QiOMD�PpJ�

egyszer.

WEP WPA Titkosítás W|UKHW �

(a tudósok és a hackerek által) minden WEP biztonsági rés „befolto-zott”

40 bites kulcs 128 bites kulcs statikus kulcs: ugyanazt a kulcsot

használja mindenki a hálózatban dinamikus kulcs: felhasználónként, folyamatonként, csomagonként külön kulcs

manuális kulcskiosztás automatikus kulcskiosztás Hitelesítés WEP-kulcsot használ HU WHOMHV�IHOKDV]QiOy-hitelesítés

802.1x és EAP használatával

35. ábra: WEP–WPA összehasonlító táblázat

„A TKIP� D� NXOFVRN�PpUHWpW� Q|YHOWH����ELWHVU O�����ELWHVUH�� pV� IHOFVHUpOWH� D�:(3�

egyV]HU �VWDWLNXV�NXOFViW�GLQDPLNXVDQ�JHQHUiOWUa, valamint szétosztott az autentikációs

szerver által. A TKIP használja a kulcshierarchia és kulcsmenedzselés módszerét, ami

eltávolítja a betolakodók által felhasználható WEP-NXOFVRNDW�� DPHO\HN�HO UH�NLV]iPtt-

hatóak, megjósolhatóak.

(KKH]�KDVRQOyDQ�P N|Gik a 802.1x / EAP (Extensible Authentication Protocol) is,

mely a TKIP kerete. Az autentikációs szerver, miután elfogadta a felhasználók „megbí-

zóleveleit”, kiszámol egy 802.1x által használt egyedi kulcsot. A TKIP megosztja ezt a

kulcsot a kliens és az AP N|]|WW��pV�EHiOOtWMD�D�NXOFVKLHUDUFKLiW�pV�D�NXOFVNH]HO � UHQd-

105 Wi-Fi Alliance: Wi-Fi Protected Access, http://www.Wi-Fi.org/OpenSection/protected_access.asp

Page 106: vezeték nélküli hálózat

106

szert (a kulcsmenedzselést) is, majd a dinamikusan generált, titkos egyedi kulcs haszná-

latával az összes adatcsomagot titkosítja, ami a wireless kommunikáció során a felhasz-

nálók között halad. A :(3�HJ\V]HU �� VWDWLNXV�NXOFViQDN� OHFVHUpOpVH�D�7.,3�NXOFVKLe-

rarchiájának bevezetése által kb. 500 trillió lehetséges kulcs(variáció) használható fel

adatcsomagok kódolására.

A Message Integrity Check (MIC) a támadó általi adatcsomag-lopás, kiegészítés és

vLVV]DN�OGpV�PHJJiWROiViUD�OHWW�WHUYH]YH��$�0,&�HU VHEE�PDWHPDWLNDL�IXQNFLyNDW�Q\~MW��

amelyeket minden egyes adás-vétel során felhasznál és összehasonlít. Ha az egyez �

ségben hibát talál, feltételezi, hogy az adatokat meghamisították, s a csomagot eldobja.

$�NXOFVKRVV]�QDJ\PpUWpN �NLWHUMHV]WpVH�� D�KDV]QiODWEDQ� OpY �NXOFVRN�V]iPD�pV� D]�

integritás-HOOHQ U] �PHFKDQL]PXV�OpWUHKR]iVD�iOWDO�D�7.,3�PHJQ|YHOWH�D�:L-Fi hálózat-

EDQ�OpY �NyGROW�DGDWRN�D�NRPSOH[itást és bonyolultságát.”106

A Wi-Fi Protected Access hatékonyan oldja meg a wireless LAN biztonsági köve-

telméQ\HNHW� D� QDJ\YiOODODWRN� V]iPiUD�� V� HU WHOMHV� WLWNRVtWiVL� pV� KLWHOHVtWpVL� PHJROGiVW�

kínál az IEEE 802.11i szabvány jóváhagyásáig. A vállalati IT területén a WPA hasz-

nálttá fog válni egy autentikációs szerverrel együttP N|GYH��PLQW�SpOGiXO�D�5$',86��

amely központi hozzáférés-szabályzást és menedzsmentet valósít meg. Ezen megoldás

mellé kiegészítés is szükségeltetik, ami például egy virtuális magánhálózat lehet.

A Wi-Fi Protected Accesst úgy tervezték, hogy a küO|QE|] �LJpQ\HN�WDOiONR]]anak,

s ezt két üzemmódjával – ez az enterprise és a home mode – képes is megvalósítani.

Otthoni és kisebb irodai (SOHO=Small Office/Home Office) környezetben, ahol nincs

központi autentikációs szerver vagy EAP, a Wi-Fi Prtected Access speciális, ún. „home

mode”-ban fut.107�(]W�D]��]HPPyGRW�HO -osztott kulcsúnak (PSK=Pre-Shared Key) hív-

nak, megengedi a manuálisan bevitt kulcsok vagy jelszavak használatát, s úgy tervezték,

hogy az otthoni felhasználók számára is könnyen beállítható legyen.

Felmerülhet még egy felettébb fontos kérdés: a WEP-U O�:3$-ra átállás milyen ne-

hézségeket okoz? Hiszen a szoftveres upgrade során néhány access point, amelyek már

támogatják mindkét típusú klienset, azokat is, melyeken WPA fut, s azokat is, melyeken

mpJ�D]�HUHGHWL�:(3��YHJ\HV�PyG~��PL[HG�PRGH��P N|GpVW�IRJQDN�SURGXNiOQL��$�Yá-

ODV]�YpJ�O�LV�QDJ\RQ�HJ\V]HU �pV�ORJLNXV��HEEHQ�D]�iWPHQHWL�iOODSRWEDQ�D�J\HQJpEE�ELz-

106 www6.tomshardware.com/network/20030710/nktwpa-01.html 107 Wi-Fi Alliance: Wi-Fi Protected Access, http://www.Wi-Fi.org/OpenSection/protected_access.asp

Page 107: vezeték nélküli hálózat

107

tonsági szint vagyis a WEP valósul meg, ugyanis ez a közös minden eszközben. Ez pe-

dig következésképpen azt a hatást fogja eredményezni, hogy a vállalatoknak érdeke lesz

a Wi-)L�3URWHFWHG�$FFHVV�HOWHUMHGpVpQHN�HO PR]GtWiVD��6�D�N|YHWNH] �OpSFV IRN�LV�OiWKa-

tó már: 1999. WEP; 2003. WPA; 2004. WPA2 (802.11i). A WP2-ben pedig már a WEP

és WPA alapját jelHQW � 5&�� WLWNRVtWiVL� DOJRULWPXVW� LV� OHFVHUpOL� $(6-ra (Advanced

Encryption Standard).

WEP WPA WPA2 titkosító algoritmus RC4 RC4 AES Kulcshossz 40 bit 128 bites titkosítás

64 bites hitelesítés 128 bit

inicializációs vektor 24 bit 48 bit 48 bit Csomagkulcs |VV]HI ]|WW kevert nem szükséges adatintegritás ell. CRC-32 MIC CCM Headerintegritás ell. nincs MIC CCM kulcsmenedzsment nincs EAP-alapú EAP-alapú

36. ábra: WEP, WPA, WPA2 összehasonlító táblázat

Ha jelenlegi WPA-rendszerünket, mely RC4 kódoló algoritmust használ, az AES-t al-

kalmazó WPA2-UH�XSJUDGHOM�N��D�N|YHWNH] �WXGQLYDOyNNDO�WLV]WiEDQ�NHOO�OHQQ�QN�

- új hardver (hálózati kártya, access point) miatt beruházásra lesz szükségünk

- érdemes kockázatanalízis formájában felmérni az extra védelem árait

- a WPA-t még nem törték fel (ezidáig)

- áll-H�PLQGHQW�HOV|SU ��]OHWL�pUY�D]�~M�UHQGV]HU�EHYH]HWpVH�PHOOHWW

Érvék, melyek mindenképp a váltás mellett szólnak:

- D� KiOy]DWL� HV]N|]|N� V]LQWH� EL]WRVDQ� YiOWR]QL� IRJQDN� D]� HON|YHWNH]HQG �QpKiQ\�

évben

a Moore-törvény értelmében a jelenlegi RC4 alul fog maradni a versenyben.108

108 Wi-Fi Alliance: Wi-Fi Protected Access, http://www.Wi-Fi.org/OpenSection/protected_access.asp

Page 108: vezeték nélküli hálózat

108

������$]�~M�WUyQN|YHWHO ��D]�$(6��$GYDQFHG�(QFU\SWLRQ�6WDQGDUG��DOJRULWPu-

sának bemutatása109

0LHO WW�PHJLVPHUQpQN�D]�$(6-algoritmust, tisztáznunk kell néhány speciális fogalmat,

illetve ezek jelölését.

Nb (number of columns): a State-ben található oszlopok (32 bites szavak) száma. A

szabvány szerint: Nb=4.

Nk : a kulcsban található 32 bites szavak száma. A szabvány szerint: Nk=4, 6 vagy 8.

Nr (number of rounds): körök száma. A szabvány szerint: Nk=10, 12 vagy 14.

State��N|]EHQV �iOODSRW��N|]EHQV �UHMWMHO��D�NyGROiV�HUHGPpQ\H��

Úgy lehet ábrázolni bájtok mátrix alakú tömbje, amelynek 4 sora van és Nb számú osz-

lopa. Az AES-DOJRULWPXV�P N|GpVpQHN� EHOVHMpEHQ� WDOiOKDWy�� V� QHP�PiV��PLQW� EiMWRN�

kétdimenziós tömbje. A State bájtok négy sorából áll, melyek mindegyike Nb számú

bájtot tartalmaz, ahol Nb a blokhossz osztva 32-vel. A tömbben s szimbólummal és két

indexszel meg van jelölve minden egyes bájt. S ha a sorok számának tartománya 0 ≤ r <

4, az oszlopoké pedig 0≤ c ≤ Nb, akkRU�D�PiWUL[�D�N|YHWNH] NpSSHQ�iEUi]ROKDWy��V�>U��F@

37. ábra: Az AES-algoritmus tömbszerkezete

A kódolási, illetve dekódolási eljárás elején a bemeneti tömb (input array) tartalma be-

másolódik a State tömbbe az alábbi séma alapján:

s [r, c] = in [r + 4c] ahol 0 ≤ r < 4 és 0 ≤ c < Nb,

a kódolási, illetve dekódolási eljárás végén pedig a kimeneti tömb (output array) tartal-

PD�D�N|YHWNH] �OHV]�

109 Federal Information Processing Standards Publication (2001). Specification for the Advanced Encryption Standard (AES)

Page 109: vezeték nélküli hálózat

109

out [r + 4c] = s [r, c] ahol 0 ≤ r < 4 és 0 ≤ c < Nb.

A State tömb minden sora négy bájt 32 bites szavak formájában tárolva, vagyis ezek

(w0 … w3�� ��� ELWHV� V]DYDN� �RV]ORSRN�� HJ\GLPHQ]LyV� W|PEMHLNpQW� LV� pUWHOPH]KHW HN��

ahol az oszlopszám (c) a tömbön belüli indexet szolgáltatja, tehát a State tömb úgy is

felfogható, mint négybájtos szavak tömbje, sora:

w0 = s0,0 s1,0 s2,0 s3,0 w2 = s0,2 s1,2 s2,2 s3,2

w1 = s0,1 s1,1 s2,1 s3,1 w3 = s0,3 s1,3 s2,3 s3,3

7HUPpV]HWHVHQ�H]HNNHO�D�EiMWRNNDO�N�O|QE|] �PDWHPDWLNDL�P YHOHWHNHW�LV�OHKHW�YpJH]QL�

(például összeadás, szorzás stb.).

Az AES-algoritmuV�EHPHQHWL��NLPHQHWL�pV�N|]EHQV ��6WDWH��EORNNMiQDN�KRVV]D�����

bit, ezt fejezzük ki Nb=4 által, ami a 32 bites szavak számát jelenti a State-ben. Az

AES-algoritmus kulcshosszúsága 128, 192 vagy 256 bit lehet, vagyis Nk=4, 6 vagy 8,

ami tükrözi a 32 bites szavak számát jelenti a kulcsban. A körök száma kifejezi, hogy az

AES-algoritmus végrehajtása hány lépésben történik, s ezt a kulcshosszal áll összefüg-

gésben: Nr=10 ⇒ Nk=4

Nr=12 ⇒ Nk=6

Nr=14 ⇒ Nk=8.

A kulcs, a blokkhossz és a körök számának összefüggései:

(J\�N|U�QpJ\�N�O|QE|] �EiMWiWDODNtWy�P YHOHWE O�iOO�

1. EiMWKHO\HWWHVtWpV� D]� ~Q�� EiMWKHO\HWWHVtW � WiEOD� �6-box) segítségével:

SubBytes();

2. a State tömb sorainak eltolása változó offszettel: ShiftRows();

3. az adatok összekeverése a State tömb minden egyes oszlopában:

MixColumns();

4. HJ\�~Q��URXQG�NH\�E YtWpV�D�6WDWH�W|PEEHQ��AddRoundKey().

Page 110: vezeték nélküli hálózat

110

$]�HJpV]�IRO\DPDW�SHGLJ�VRUUHQGEHQ�D�N|YHWNH] �OpSpVHNE O�iOO�|VV]H�

1. Az input bemásolása a State tömbbe.

2. $�NH]GHWL�URXQG�NH\�E YtWpV�XWiQ�D�6WDWH�W|PE�iWDODNtWiViQDN�PHJYDOyVtWiVD – a

NXOFVKRVV]WyO�I�JJ HQ�– 10, 12 vagy 14 körben.

3. $�OHJYpJV �N|U�HJ\�NLVVp�HOWpU�D]�XWROVy�HO WWLW O��PLYHO�HNNRU�PiVROyGLN�D]�RXt-

SXW�W|PEEH�D�6WDWH�YpJV �WDUWDOPD�

Mindez pszeudokóddal szemléltetve így néz ki:110

Cipher(byte in[4*Nb], byte out[4*Nb], word w[Nb*(Nr+1)])

begin

byte state[4,Nb]

state = in

AddRoundKey(state, w[0, Nb-1])

for round = 1 step 1 to Nr–1

SubBytes(state)

ShiftRows(state)

MixColumns(state)

AddRoundKey(state, w[round*Nb, (round+1)*Nb-1])

end for

SubBytes(state)

ShiftRows(state)

AddRoundKey(state, w[Nr*Nb, (Nr+1)*Nb-1])

out = state

end

$]�HJ\HV�UpV]P YHOHWHN�PDWHPDWLNDL�HOHP]pVpEH�QHP�NtYiQRN�EHOHPHQQL��GH�D]�DODSHl-

vek – úgy gondolom –�N|QQ\HQ�iWWHNLQWKHW HN�

1. Bájtcsere.

Ez tulajdonképpen a két mátrix között úgy történik, hogy maga az algoritmus felhasznál

egy segédtáblát, az ún. bájthHO\HWWHVtW � WiEOiW� �6-box) is, amely megadja, hogy adott

pUWpN �HOHP�PLO\HQ�KHO\HWWHVtW �pUWpNHW�NDSMRQ��

110 Federal Information Processing Standards Publication (2001). Specification for the Advanced Encryption Standard (AES)

Page 111: vezeték nélküli hálózat

111

$�KHO\HWWHVtW � pUWpN� I�JJ� D]� HUHGHWL� prWpNW O�� XJ\DQLV� D� KHO\HWWHVtW � pUWpNHW� ~J\� WDOiOMD�

meg az algoritmus az S-ER[EDQ��KRJ\�D]�DGRWW�HOHP�pUWpNpE l állapítja meg a felhaszná-

ODQGy�KHO\HWWHVtW �pUWpN�SR]tFLyMiW�

Például, ha s1,1� �^��`��DNNRU�D�KHO\HWWHVtW �pUWpNHW�PHJKDWiUR]]D�D]��-|V�LQGH[ �VRU�pV�D�

3-DV�LQGH[ �RV]ORS�PHWV]pVSRQWMD��$�SpOGDiEUD�DODSMiQ�WHKiW�V¶1,1 = {ed}.

2. Soreltolás.

Ez tulajdonképpen nem tesz semmi egyebet, mint a State tömb utolsó három sorában a

EiMWRNDW�FLNOLNXVDQ�N�O|QE|] �RIIV]HWWHO�WROMD�HO��$]�HOV �VRU��U� ���QHP�OHV]�HOWROYD��D�

többi sor eltolási arány pedig ily módon írható fel képlettel:

shift (1,4) = 1; shift (2,4) = 2; shift (3,4) = 3;

9DJ\LV�D]�HOWROiV�PpUWpNH�D]�DGRWW�VRU�LQGH[pYHO�HJ\HQpUWpN ��ËJ\�D]�DOiEEL�iWUHQGH] �

dést tapasztalhatjuk:

Page 112: vezeték nélküli hálózat

112

3. Oszlopmixelés.

$�VHMWHOPHV�QHY �P YHOHW�FVXSiQ�HJ\�PiWUL[V]RU]iVW�WDNDU�HJ\�SROLQyPPDO��KRJ\�H]W�D�

(szorzó)polinómot azonban hogyan választja ki az AES-algoritmus, ez nem derült ki

számomra a specifikációból.

���5RXQG�NH\�E YtWpV�

0LQG|VV]H�HJ\�VLPD�ELWHQNpQWL�NL]iUy�9$*<��;25��ORJLNDL�P YHOHWHW�MHOHQW��PHO\QHN�

során a round keyt hozzáadjuk a State tömbhöz. Minden egyes round key tartalmaz Nb

szavakat a kulcstáblázatból, s ezek mindegyike hozzáadódik a State tömb oszlopaihoz

az alábbi képlet szerint:

[ s’0,c, s’1,c, s’2,c, s’3,c ] = [ s0,c, s1,c, s2,c, s3,c ] ⊕ [ w round * Nb + c ]

ahol [ wi ] a kulcstáblázat szavait írja le

round pedig az aktuális kör száma (0≤ round ≤ Nr )

A tulajdonképpeni kulcskiegészítés, -E YtWpV� DNNRU� W|UWpQLN�PHJ��PLNRU� round értéke

QXOOD�� PHUW� D� KR]]iDGy� IXQNFLy� DONDOPD]iVD� D]� H]W� PHJHO ] � V]DNDV]W� LOOHW HQ� HNNRU�

PHJ\� YpJEH��9DJ\LV� D�6WDWH� W|PE�PLQGHQ� HJ\HV� RV]ORSiW� NL]iUy�9$*<�P YHOHWtel a

NXOFVWiEOD�D�PHJIHOHO �V]yYDO�|VV]HDGMD�

Page 113: vezeték nélküli hálózat

113

'HNyGROiV� HVHWpQ� pUWHOHPV]HU HQ� XJ\DQH]HQ� �UpV]�HOMiUiVRN� NHU�OQHN� YpJUHKDMWiVUD��

csak az irány fordított, éppen ezért nem szükséges a folyamat bemutatása.

7.2.5 Néhány szó az IPSec-U O

Az IETF munkacsoporWMD� iOWDO� NLIHMOHV]WHWW� ,36HF� XJ\DQ� QHP�RO\DQ�PDJDV� V]LQW ��

mint például a SSL (Secure Socket Layer) vagy az SSH (Secure Shell), ám ez a bizton-

ViJ�OHWW�LPSOHPHQWiOYD�D]�,QWHUQHW�PRGHOOEHQ�LV��tJ\�HJ\iOWDOiQ�QHP�OHEHFV�OHQG ��-HOHn-

OHJ�WDOiQ�OHJQpSV]HU EE�DOkalmazása az Internetes virtuális magánhálózatok (VPN) kö-

rében.

38. ábra: Az IPSec tunnel modellje

A legtöbb IPSec implementáció egy csatorna modellt (tunnel modell) alkalmaz, amely

képes minden IP-IRUJDOPDW� HJ\� HJ\V]HU � IRO\DPDW� során kódolni és – opcionálisan –

KLWHOHVtWHQL�� 6]iPRV� RO\DQ� RSFLyYDO�� NLHJpV]tW � NpSHVVpJJHO� UHQGHONH]LN�� PHO\HNHW� D]�

alkalmazások kihasználhatnak, s többfajta kriptográfiai algoritmust használ.

Page 114: vezeték nélküli hálózat

114

szolgáltatás: ESP= Encapsulated Security Payload

AH= Authentication Header *

funkció: adattitkosítást, -kódolást biztosít D�KLWHOHVtWpVpUW�IHOHO V kriptográfiai algoritmus:

- Data Encryption Standard (DES) - Triple DES (3DES) - Advanced Encryption Standard �$(6���PHO\�D]�HO EEL�NHWW W�PiU�leváltja

- Message Digest 5 (MD5) - Secure Hash Algorithm (SHA)

* az ESP-ben impementált Az IPSec két üzemmódban dolgozik:

1. transport mode: - normál esetben használt, mikor két hoszt közötti kommuniká-

ciót valósít meg az IPSec

- csak az IP-FVRPDJRN�DGDWPH] MH�NyGROW��a header nem!

2. tunnel mode: - a teljes IP-packet kódolt, beleértve a headerinformációkat is.111

7.2.6 A hitelesítés folyamata, hitelesítési megoldások

Az SSID a WLAN-RN�HJ\�N|]|VHQ�KDV]QiOW�MHOOHP] MH��DPHO\�IHMOHWOHQ�V]LQW �ELz-

tonságot hivatott megvalósítani. Ez nevezi meg az access point által kiszolgált valamely

alhálózatot, vagyis az itt található gépek mind azonos SSID-vel rendelkeznek, s az el-

pUpVL� SRQW� tJ\� WXGMD� PHJN�O|QE|]WHWQL� pV� N�O|Q� KiOy]DWED� VRUROQL� NHW� �HOYiODV]WYD� D�

többi vezeték nélküli alhálózattól). Megadása vagy manuálisan történik, vagy pedig az

DFFHVV�SRLQW�MXWWDWMD�HO�D�NOLHQVKH]�D�SUREH�UHVSRQVH��]HQHWEHQ��LOOHWYH�HU VtWL�PHJ�DYDJ\�

PyGRVtWMD� D� V]DEiO\RV� LG N|]|QNpQW� VXJiU]RWW� EHDFRQ� MHOHN� iOWDO�112 Az általuk figyelt

tartományban az elérési pontok ún. beacon vagy broadcast jeleket, valamint másodper-

cenként kb. 10-szer egy – a hálózat nevét tartalmazó – azonosítót (SSID=Service Set

Identifier) bocsátanak ki a kliensek számára. A tartományban található PC-k, melyek fel

vannak szerelve vezeték nélküli adatátvitelre alkalmas hálózati kártyával (wireless

network interface card), fogadni tudják az SSID-t, s kapcsolódni tudnak a WLAN-hoz,

PLQGHQQHN�D]RQEDQ�DODSYHW �IHOWpWHOHNpQW�,3-cím kéréssel fordulnak az access pointhoz.

111 Merritt, Maxim (2002). Wireless Security. McGraw-Hill 112 CISCO wireless LAN course. CISCO Systems Inc. (2001).

Page 115: vezeték nélküli hálózat

115

Amennyiben ezt megkapták, már csatlakozhatnak is a hálózathoz (alapesetben).113 Az

SSID egy olyan paraméter, melyet mind az elérési pont, mind a kliens megvizsgál, s

FVDN�HJ\H]pV�HVHWpQ�M|Q�OpWUH�D�NDSFVRODW�N|]|WW�N��/pQ\HJpE O�HUHGHQG Q�D]RQEDQ�Ye-

szélyes is, mivel dönt hozzáférés engedélyezés, illetve megtagadás ügyében, ráadásul

növeli a veszélyt az access point „broadcast SSID mode” beállítása.

A WEP szerint: amíg az állomás nem hitelesíti magát, nem kapcsolódhat a többi ál-

lomáshoz. A hitelesítési módszert minden állomáson külön kell konfigurálni, és ennek

egyeznie kell az AC-n beállítottal.

A 802.11 specifikáció a hitelesítésben a vezetékes hálózatok gyakorlatát követik. A

802.11 kliHQVD]RQRVtWiV�D�N|YHWNH] �OpSpVHNHW�WDUWDOPD]]D�

1. $�NOLHQV�I�UNpV] ��]HQHWHW��~Q��SUREH�UHTXHVW�IUDPH-t küld szét az összes csatornán.

2. Ha a hatókörén belül van, az elérési pont válaszol erre (probe response frame).

3. A klienseszköz kiválasztja, melyik access point nyújtja számár a legjobb hozzáfé-

rést, s egy hitelesítési kérelmet küld (authentication request).

4. Az access point erre küldeni fog egy választ (authentication reply).

5. A sikeres hitelesítés után a kliens kapcsolódási kérelemmel (associaton request

frame) fordul az elérési pont felé.

6. Ha erre is választ (association response) kapott, a kliens már csatlakozhat az access

pointhoz, s forgalmat bonyolíthat azon keresztül.

39. ábra: 802.11 autentikáció114

A.) Nyílt (kulcsú) hitelesítés (open authentication)

$]�DODSpUWHOPH]HWW�D�Q\tOW�KLWHOHVtWpV��HQQHN�VRUiQ�D�KLWHOHVtW ��]HQHWYiOWiVRN�WLtkosítás

nélkül zajlanak, így az ügyfél kulcs nélkül is csatlakozni tud az AC-hez. Ez gyakorlati-

lag egy üres hitelesítési algoritmus: az access point ugyanis minden kérést jóváhagy.

113 Wi-Fi Alliance (2003.). Securing Wi-Fi Wireless Networks with Today’s Technologies 114 www.cisco.com/en/US/products/hw/wireless/ps430/products_white_paper09186a00800b469f.shtml

Page 116: vezeték nélküli hálózat

116

(QQHN� D]� RND� D� ������� NDSFVRODWRULHQWiOWViJiEDQ� NHUHVHQG �� D� KLWHOHVtWpVL� N|YHWHOPé-

nyek úgy lettek tervezve, hogy minden csatlakozó eszköz számára gyors hálózati kap-

csolódást biztosíthasson a szabvány. Vagyis: ha a hálózat nincs titkosítva, bármely esz-

köz képes csatlakozni hozzá mindössze az elérési pont SSID-jének ismeretében. Ezért

WDOiOWiN�NL�D�WHUYH] N�D�:(3-kódolást.

B.) Osztott kulcsú hitelesítés (shared key authentication)

Ez a második módszer, amit a 802.11 leírása említ��$ODSYHW �IHOWpWHONpQW�PHJN|YHWHOL��

hogy a kliensgépen be legyen állítva a statikus WEP-kulcs használata. A folyamat a

N|YHWNH] �

1. A kliens egy – osztott kulcsú – hitelesítési kérelemmel (authentication request)

fordul az access point felé.

2. Az access point válasza egy ún. igazoltató szöveget (challenge text) tartalmaz.

3. $�NOLHQV�D]� �VDMiW�KHO\L�EHiOOtWiV~�:(3-kulcsát használja a challenge text kódo-

OiViKR]��V�YiODV]RO�HJ\�N|YHWNH] �DXWKHQWLFDWRQ�UHTXHVW��]HQHWWHO�

4. Ha az access point vissza tudta fejteni ezt�� pV� PHJIHMWHWWH� EHO OH� D]� HUHGHWL�

challenge textet, akkor egy hitelesítési válaszüzenetet küld, melyben engedélyezi

a kliens hozzáférését.

40. ábra: Osztott kulcsú hitelesítés

Fontos megjegyezni a rendszer fontos hibáját: mikor az AP visszaigazolást küld, a kli-

ens – mivel ismeri a kódoláshoz, illetve dekódoláshoz (közösen) használt osztott kulcsot

– nem azonosítja újra az elérési pontot!115

115 Tanzella, Fred. (2003). Wireless LAN intrusion detection and protection. www.airdefense.net

Page 117: vezeték nélküli hálózat

117

C.) MAC-address hitelesítés

Ez az eljárás nem szerepel a 802.11 specifikációban, de számos gyártó támogatja. Lé-

nyeJH��KRJ\�HOOHQ U]L�D�NOLHQV�0$&-addresszét összehasonlítva az engedélyezett címek

OLVWiMiYDO��PHO\�YDJ\�KHO\LOHJ�HOpUKHW ��YDJ\�HJ\�N�OV �DXWHQWLNiFLyV�V]HUYHUHQ�WDOiOKDWy��

41. ábra: MAC-address hitelesítés

A MAC-address hitelesítés használata a nyílt és osztott kulcsú hitelesítéssel szemben

egyre gyakoribb, mivel lecsökkenti a hitelesítetlen eszközök hálózathoz való hozzáféré-

sének esélyeit.

D.) A CISCO EAP hitelesítési protokollja

1. A kliens egy Start üzenetet küld az access poinnak.

2. Az access point egy EAP Request Identity üzenettel válaszol, azaz egyben rögzí-

WHWWH� V� D]RQRVtWyYDO� OiWWD� HO� D� NpUpVW� N�OG � NOLHQVW�� QHKRJ\� YDODNL� OHKDOOJDWYD�

kommunikációjukat az adott kliens helyébe lépve hitelesíthesse magát, és ezzel

hozzáférést kapjon a hálózathoz.

3. A kliens egy EAP-válaszüzenetben elküldi az ún. Network Access Identifier

(NAI) azonosítóját vagyis a usernevét.

4. Az elérési pont a NAI-t továbbítja a RADIUS-szerver felé egy RADIUS Access

Request üzenetbe ágyazva.

5. A RADIUS-szerver a kliensnek küldött válasza tulajdonképpen egy digitális hi-

WHOHVtW �LJD]ROiVW��GLJLWDO�Fertificate) küld.

6. A kliens érvényesíti ezt, majd választ küld ennek a segítségével.

7. Ezek után a RADIUS-szerver meghatalmazást (credential) ad a kliensnek, s egy

közös osztott kulcsot fognak ezentúl használni.

8. A RADIUS-szerver az access pointnak egy ún. RADIUS ACCEPT üzenetet

küld, mely a hitelesítés sikerességét jelezve tartalmazza a kliens WEP-kulcsát.

9. Ezt fogja végül megküldeni az elérési pont a kliensnek egy ún. EAP Success

üzenet formájában.

Page 118: vezeték nélküli hálózat

118

42. ábra: CISCO EAP hitelesítési mód

7.2.7 WLAN biztonság alapszabályai

���$]� DFFHVV� SRLQW� N|U�OWHNLQW � HOKHO\H]pVH�� $� NLERFViWRWW� MHOHN� XJ\DQLV� iWKDWRlnak a

IDORQ��PpJ�KD�D]�YDVWDJ�LV��+D�DEODN�YDJ\�N�OV �IDO�N|]HOpEH�UDNMXN��D�UiGLyKXOOim-

ok könnyen kijuthatnak, ezért helyezzük inkább a szoba közepére.

Ne engedélyezzük az ad-hoc módot, amely hagyja, hogy a kliensek bármelyik más

klienshez csatlakozzanak az access point használata nélkül, azt megkerülve.

/HKHW OHJ�IL]LNDLODJ� LV� UHMWV�N�HO� �SO��iOPHQQ\H]HW��EHpStWHWW�V]HNUpQ\��� tJ\� LV�PHg-

akadályozva, hogy bárki „megbabrálhassa”.

Érdemes olyan access pointot használni, melyek flash memóriát használnak, így a

M|Y EHQ�HJ\V]HU HQ�XSJUDGH-HOKHW N�D�EL]WRQViJL�SDWFKHN�pV� D�PpJ� IHMOHV]WpV�DODWW�

álló szabványok is.

2. Akadályozzuk meg a rádiójelek kiszivárgását: cseréljük ki irányítatlan antennáinkat

irányítottakkal. Egy másik technika: szabályozzuk a rádiójelek energiaszintjét, ke-

vesebb energia használata a jelek tovaterjedésének mértékét csökkenti.

Hasznos és ajánlott dolog a rádiójelek monitorozása is. Éppen ezért túl sok elérési

pont alkalmazása sem javasolt, mivel bizonyos esetekben betolakodó access pointot

Page 119: vezeték nélküli hálózat

119

QHP�WXGMD�D�UiGLyMHOHNHW�PpU �UHQGV]HUJD]GD�LG EHQ�pV]OHOQL��(nnek igazából csupán

HJ\HWOHQ�PyGMD�YDQ��D�Np]L�PpUpV��7HUPpV]HWHVHQ�H]�N|OWVpJHV�pV�LG LJpQ\HV��UiDGá-

VXO�QHP�LV�EL]WRV��KRJ\�PHJIHOHO �KDWpNRQ\ViJ~��PLYHO�D]�DONDOPD]RWWDN�Jyakran rá-

jönnek erre, s helyet változtatnak vagy lecsatlakoznak a hálózatról. Vannak persze

nagyon találékony WLAN-rendszerek, melyek az access pointokba „betolakodó-

pU]pNHO W´� �URJXH� GHWHFWLRQ��� YDJ\� H]]HO� NRPELQiOW� DGDWV] U �� -ILJ\HO � UHQGV]HUW�

(traffic delivery). Ezek az eljárások a teljesítményre minimális hatást gyakorolva, a

IRQWRVDEE�NLDGiVRNDW�NLVPpUWpNEHQ�Q|YHOYH�Q\~MWDQDN� OHJMREE�PLQ VpJ �EHWRODNo-

dó-észlelést.

3. Használjuk a WEP-kódolást adataink védelme érdekében. A WEP általában 64 és

128 bites titkosítási szintek között kínál választást. Ha megtehetjük, ajánlott azon-

ban a WEP helyett VPN-t vagy WPA-t, illetve AES-t alkalmazni.

A VPN IPSec vagy SSL (Secure Socket Layer) titkosítással az egyik legjobb véde-

OHPQHN�W QLN��EiU�YDQQDN�NRUOiWDL�

4. Változtassuk meg az alapértelmezett SSID azonosítót (már csak azért is, mert a gyár-

tók ide default értékként vagy saját nevüket, vagy a windowsos WORKGROUP el-

nevezést adják meg), tiltsuk le az SSID-broadcastolást és változtassunk a default

password-ön is.

5. Ne engedélyezzük a DHCP-szervert! Sajnos a DHCP-szerver IP-címet ad ki a

hackereknek, akik az access point jeleit fogni képesek.

6. Végezzünk MAC-DGGUHVV� V] UpVW�� .pV]tWV�QN� VDMiW� $&/-t (Acces Control List) a

hitelesített felhasználókból vagy az ismert eszközök listájából. Mégis a gyártók

rendszerint kikapcsolva hagyják az ACL-t. Miért? Kényelmi szempontokból: mert

használata esetén a rendszergazdának muszáj begépelnie a hálózatban használt ösz-

szes hálózati eszköz IP-címét vagy MAC-addressét. Lehet fáradtságos, viszont az

összes eszköz begépelésével az ACL megmondja az access point számára, hogy

csak mely eszközök számára van elérés engedélyezve a hálózathoz – ez tehát egy

QDJ\V]HU �NL]iUy�HV]N|]�

7. Installáljunk gatewayt a WLAN access point és aközé a vezetékes hálózati PC közé,

amellyel való közvetlen kapcsolata által az access point eléri az Internetet.

(]�D�NRUOiW�EORNNROMD�D�KLWHOHVtWHWOHQ�:/$1�XVHUHNW O�N�OG|tt OSI második réteJ �

csomagokat – ilyenek például az ARP-támadások (Address Resolution Protocol).

Page 120: vezeték nélküli hálózat

120

Ha a WLAN access point közvetlenül csatlakozik az Internetre, mindenképp alkal-

mazzunk a hitelesítéshez VPN- vagy RADIUS-szervert.

Page 121: vezeték nélküli hálózat

121

���-g9 .e3

8.1 Gyakorlati alkalmazások

A Wi-)L�KiOy]DWRN�J\DNRUODWL�DONDOPD]iVD�PHJOHKHW VHQ�V]pOHV�N|U �D�PLQGHQQDSL�

élet különféle területeit számba véve. Gyakorlatilag csak a technikai korlátok s az embe-

UL� IDQWi]LD� V]DE�KDWiUW�� LOOHWYH�PHJKDWiUR]y� WpQ\H] �PpJ� WHUPpV]HWHVHQ� H]en eszközök

ára is, mely azonban mindinkább csökken.

$�N|YHWNH] �IHOVRUROiV�J\DNRUODWL�SpOGiN�EHPXWDWiVD��PHO\HN�EL]RQ\tWpNDL�D�:L-Fi

MHOHQOHJL�pV�M|Y EHQL�WpUKyGtWiViQDN�

-� D]� HJ\LN� OHJHOV � DONDOPD]iVL� WHU�OHWHW� D� OpJLWiUVDViJRN� MHOHQWHWWpN�� PHO\HN� XWDVDik

számára járataikon Wi-Fi LAN szolgáltatást biztosítottak, hogy az utasok kényelmét

internetezéssel, videózással fokozhassák (Ferihegyen a Westel szolgáltat hasonlót), s a

nagyobb gépkocsi-gyártók is ígéretet tettek a szlgáltatás meghonosítására;

- az USA-EDQ��I NpQW�RO\DQ�WHU�OHWHNHQ��DKRO�D�YH]HWpNHV�,QWHUQHW�QHP�EL]WRVtWKDWy��:L-

Fi hotspotokkal hidalták át a problémát, a nagyobb városok plázái, pályaudvarai és ká-

YpKi]DL�SHGLJ�V]LQWpQ�EL]WRVtWDQDN�LO\HQ�MHOOHJ �V]ROJiOWDWiVRNDW�

- Japánban az Aibo robotkutya szemében leképzett képeket tekinthetik meg a „gazdik”

saját PC-jükön a Wi-Fi kapcsolat segítségével;

- a hotspot hálózat kiterjedésének nyugat-HXUySDL�NH]GHPpQ\H] L�D�QDJ\REE�PRELOWHOe-

fon szolgáltatók, így az sem kizárt, hogy a technológia leváltja iG YHO�D�*60-rendszert,

de az bizonyos, hogy a két technikát ötvözni fogják;

- a „modernebb” konferenciáknak – s az USA-ban sok helyen az egyetemi oktatásnak is

– már alapeleme a kényelmes – infrastructure módEDQ��]HPHO �– Wi-Fi hálózat;

- az alaplap-gyártó�FpJHN�LV�NH]GLN�IHOLVPHUQL�D�YH]HWpN�QpON�OL�KiOy]DW�HO Q\|V�ROGDODLW��

s ennek nyomán felszerelni termékeiket integrált eszközként;

- Angliában és a skandináv országokban az egészségügy látja hasznát a Wi-Fi technoló-

giának, mivel így a háziorvosok is figyelemmel kísérhetik pácienseik állapotát és szük-

ség esetén a segítségükre siethetnek;

Page 122: vezeték nélküli hálózat

122

-�V�D�VSRUWRW�LV�PHJLKOHWWpN�D�WHFKQLND�Q\~MWRWWD�HO Q\|N��Pár használták a technológiát

Japánban és Dél-.RUHiEDQ�D]�HO ] �ODEGDU~Jy�YLOiJEDMQRNViJ�LGHMpQ��XJ\DQLV�NtVpr-

leWL�MHOOHJJHO�:/$1�KiOy]DWRQ�WRYiEEtWRWWiN�D]�DODSYRQDO�PHOO O�NpV]�OW�JyOIRWyNDW�

a tudósítói irodák és a webhelyek felé, ahol ezek a képek még a meccs alatt megje-

lentek.

$�SRWHQFLiORN�WHKiW�QDJ\RN��D]RQEDQ�V]yOQL�NHOO�D�IHMO GpV�PD�pUYpQ\EHQ�OpY �OHg-

I EE�Játjairól is. Ezek közül talán a legfontosabb a WLAN-képes mobileszközöket jel-

OHP] �YLV]RQ\ODJRVDQ�PDJDV�iU��(J\�PiVLN�NRPRO\�NRUOiW��KRJ\�D�IHOKDV]QiOyN�WHFKQo-

lógiai nyitottsága, érettsége hagy némi kívánnivalót maga után.

8.2 Támogatottság

A vezeték nélküli hálózatok igazán a nagyvállalatok felkaroló tevékenysége által

érhetnek el nagy sikereket. A nonprofit WiMAX (World Interoperability for Microwave

Access) szervezet célja például, hogy lecsökkentse a szélessávú drótnélküli

internetszolgáltatások kiépítési idejét és költségét. A szervezetet a finn telekommuniká-

ciós óriás Nokia, az Ensemble Communications és az OFDM Forum indította két évvel

H]HO WW�� GH� D]yWD�PiU� V]iPRV� WiUVDViJ� FVDWODNR]RWW� KR]]i��$� OHJXWyEEL� EHOpS N� N|]|WW�

olyan óriáscégek is megtalálhatók, mint az Intel Corp. és a Fujitsu Microelectronics

America.116 Ez azonban nem egyedi eset, tekinthetjük tendenciának is. Ezt mutatják

:/$1$�iOWDO�YpJ]HWW����LQWp]PpQ\UH�NLWHUMHG �WHOHIRQRV�pV�tUiVRV�IHOPérések is:

- a vállalatok 89%-a sikeresnek tartja a bevezetést

- a felmérésben megkérdezettek 92%-a hiszi, hogy biztos a gazdasági és üzleti haszon

-�D�ULSRUWEDQ�UpV]WYHY N����-a nyilatkozott úgy, hogy folytatni fogják a vezeték nélküli

technológiájú hálózatuk fejlesztését

- a felmérésben részt vett összes vállalatnál az újonnan bevezetett technológia költsége-

inek megtérülési ideje (ROI=Return on Investment) kevesebb volt egy évnél!

$� ZLUHOHVV� /$1� OHKHW Yp� WHWWH� V]iPXNUD�� KRJ\� MREE� V]ROJiOWDWiVRNDW� Q\~MWVDQDN� pV�

FV|NNHQWVpN�N|OWVpJHLNHW�PHJOHKHW VHQ�U|YLG�LG �DODWW��

116 www.flag.hu/index.php?mit=hir&id=96

Page 123: vezeték nélküli hálózat

123

A wireless LAN százalékos költségei kategóriánkénti megoszlásban:117

• hardvereszközök: 50%

• a fenntartás havi költségei: 1%

• P N|GWHWpVL��PHQHG]VHOpVL�N|OWVpJHN�����

• alkalmazásfejlesztési költségek: 16%

• HU IRUUiV-bevonás: 16%

• iOOiVLG �RNR]WD�N|OWVpJHN����

Ha ezek közül figyelembe vesszük, hogy a hardvereszközökre fordított költségek csak

egyszeri kiadások, s gyakorlatilag az alkalmazásfejlesztés is ebbe a kategóriába sorolha-

tó, akkor a rendszeres összköltségek még alacsonyabbak. Kiemelném a havi fenntartási

pV�D]�iOOiVLG �PLDWW�IHOOpS �N|OWVpJHNHW��PHO\HN�PLQG|VV]H���-ot tesznek ki!

S hogy tényleges támogatást kap a technológia a „nagyoktól”, azt misem bizonyítja

jobban, mint a Microsoft politikája. $�EL]WRQViJRW�pULQW �~M� WRYiEEIHMOHV]WpVHNQHN�Nö-

V]|QKHW HQ�E Y�O�D�:LQGRZV�;3�UHQGV]HUEH�pStWHWW�:L-Fi szolgáltatások köre, megva-

lósítva ezzel az opeUiFLyV�UHQGV]HU�WHUYH]pVHNRU�NLW ]|WW�HJ\LN�I �FpOW��D]W��KRJ\�D�:L-Fi

|VV]HN|WHWpV�KDV]QiODWD� D� OHKHW � OHJHJ\V]HU EE� OHJ\HQ��$� IHOKDV]QiOyN�GROJiW�N|QQ\í-

WHQG � :LnGRZV� ;3� DXWRPDWLNXV� NRQILJXUiFLyW� WHV]� OHKHW Yp�� �(]� SHUV]H� EL]WRQViJL�

szempontokból nézve mégsem ajánlott!)

Felmerül még egy utolsó eloszlatandó téma: a kártyák okozta sugárterhelésnek az

egészségünkre kifejtett esetleges károsító hatása. A rendelkezésre álló adatok szerint a

sugárzási teljesítmény csak kis hányada annak, amit a mobiltelefonok produkálnak, és

így csak töredéke az egészségügyi határértékeknek. Fontos azonban, hogy akkor, ha a

hatótávolság növelése érdekében olyan antennát csatlakoztatunk a kártyához, amivel

kifejezetten egy adott irányba, egy nyalábban sugározzuk a jelet, akkor ne tartózkodjon

senki a sugárzás irányában!

8.3 Hogyan tovább Wi-Fi?

0LW�YiUKDWy�D�M|Y EHQ" Nem nehéz megjósolni, hogy árcsökkenés és robbanásV]HU �

növekedés várható a wireless LAN alkalmazásában. Azt már nehezebb eltalálni, hogy

117 www.wlana.org/learn/roi.htm

Page 124: vezeték nélküli hálózat

124

melyik technológia válik majd egyeduralkodóvá, ezzel nem is próbálkozom. Jelenleg az

egyetlen igazán elterjedt standard, amihez könnyen vásárolhatunk eszközöket, és a Li-

nux támogatása is jó, az IEEE 802.11 és annak 11Mbit/s-os “b” változata.

Bár folyamatosan röppenneN�IHO�KtUHN�DUUyO��KRJ\�N�O|QE|] �FpJHN�QDJ\VHEHVVpJ �

GUyWQpON�OL� ,QWHUQHW� V]ROJiOWDWiVW� WHUYH]QHN�� D� UHDOLWiV�YDOyV]tQ OHJ� D]�� KRJ\� HQQHN�Qa-

gyon komoly beruházási igénye lesz, így nem lesz olcsó, míg másik oldalról már eddig

is nagyon sok optikai kábelt fektettek le, amiken keresztül viszonylag olcsó Internet

HOpUpV�EL]WRVtWKDWy�PD�LV��ËJ\�YpOKHW ��KRJ\�EHOiWKDWy�LG Q�EHO�O�D�NODVV]LNXV�YH]HWpNHV�

,QWHUQHW�HOpUpV�ROFVyEE�OHV]��PLQW�D�PRELO��.pUGpVHV�D]�LV��KRJ\�PHQQ\LUH�WHOtW GQHN�D]�

adatforgalomra használhDWy� IUHNYHQFLDViYRN� D� M|Y EHQ�� 7RYiEEi� D]W� VH� IHlejtsük el,

KRJ\�D�ViYV]pOHVVpJ�PHOOHWW�D�NDSFVRODW�PHJEt]KDWyViJD�LV�G|QW �MHOHQW VpJ �D�PLQGHn-

napi használat során.

Mobil eszközök drótnélküli LAN-on való használata várhatóan számos munkahe-

O\HQ� QDJ\RQ� HO Qyös lesz akár Internet nélkül is (pl. kórházakban, szolgáltatásoknál).

Otthon pedig, hallgathatunk zenét olvashatunk könyveket a lokális drótnélküli LAN-on

keresztül. Egy mp3 streaming rendszer ma is könnyen összeállítható open source soft-

ZDUH�HOHPHNE O�pV�D����0ELW�V�E YHQ�HOpJ�DKKR]��KRJ\�mellette még dolgozni is lehes-

VHQ��$�N|Q\YROYDViV�PHJYDOyVtWiViKR]�MHOHQW V� MDYXOiV�NHOO�D]�/&'�NLMHO] N�IHOERQWó-

képesVpJpEHQ�� MHOHQOHJ� H]� D� I � DNDGiO\D� DQQDN�� KRJ\� KRVV]DEE� V]|YHJHW� ROYDVVXQN� D�

számítógépen.

Ne hanyagoljuk el azonban a szakdolgozatban is nagy szerepet kapott biztonság

NpUGpVpW��+D�HV]HULQW�YL]VJiOMXN�D� M|Y W��DNNRU� WiYRODEE� LV� WXGXQN� WHNLQWHQL��XJ\DQLV�D�

������J� V]DEYiQ\W� D� NpV EELHNEHQ� D� EL]WRQViJL� UpVHNHW� YiUKDWyDQ� ÄEHW|P ´� ������L�

szabvány fogja váltani.

Page 125: vezeték nélküli hálózat

125

���9e*6 �(/(0=e6

Szakdolgozatom célja vezeték nélküli számítógép-KiOy]DWRN�N�O|QE|] �PHJROGiVa-

inak bemutatása volt középpontban az IEEE által deklarált 802.11b szabvánnyal, hét-

köznapi nevén a Wi-Fi technológiával. Szakdolgozatom bevezetésében szót ejtettem

DUUyO��KRJ\�D]�HPEHUL�NRPPXQLNiFLy�VRUiQ�KRJ\DQ�IHMO GWHN�D�NRPPXQLNiFLyW�EL]WRVtWy�

HV]N|]|N��V�D�V]iPtWyJpSHN��PDMG�D�KiOy]DWRN�PHJMHOHQpVH�PLNpQW�VHJtWHWWH�H�IHMO GpVW��

(OMXWRWWXQN� RGD�� KRJ\� H]HQ� HYRO~FLy� MHOHQOHJL� FV~FViQDN� WHNLQWKHW HN� QDSMDLQkban a

wireless LAN-RN��V�DONDOPD]iVXN�V]iPRV�HO QQ\HO�MiU��(]HQ�HO Q\|NNHO�WHUPpV]HWHVHQ�

a hagyományos, vezetékes Ethernet-hálózatok is rendelkeztek, rendelkeznek, ám a má-

sodik fejezetben, ahol a vezetékes és vezetékmentes hálózati megoldásokkal foglalkoz-

tam, –� D]� |VV]HYHWpVEHQ� WHUPpV]HWHVHQ� D� KiWUiQ\RNDW� VHP� PHOO ]YH� – számos olyan

HO Q\W�WiUWDP�IHO��DPHO\HN�D�:/$1-ok mellett szólnak.

Nem titkolt célom volt, hogy képet adjak az olvasónak azon szabványokról, hálózati

megoldásokról, melyek a ma elterjedt vH]HWpN�QpON�OL�KiOy]DWRN�WUHQGMHLQHN�WHNLQWKHW N��

Így került bemutatásra az IEEE 802.11a, b és g szabvány, melyek összehasonlítást is

nyertek, s rövid kitekintést is kaphatott az olvasó az IEEE egyéb WLAN-szabványait

LOOHW Q��KRJ\�D�M|Y U O�LV�QpPL�t]HOtW vel rendelkezzen. Az összehasonlítás eredménye-

NpQW�HJ\pUWHOP HQ� OHV]|JH]KHWM�N��KRJ\�KLiED� UHQGHONH]LN�QDJ\REE�DGDWiWYLWHOL� VHEHs-

séggel a 802.11a szabvány, ma akkor is a legelterjedtebb, az egyben legpraktikusabb

megoldást a 802.11b szabvány jelenti. Minde]W�EL]WRV�P N|GpVH�pV� LQWHUIHUHQFLDW UpVH�

támasztja alá leginkább. Leszögeztem azt is, hogy a Wi-)L� KiOy]DWRN� ~M�� IHOQ|YHNY �

JHQHUiFLyMiW�D�������J�V]DEYiQ\�MHOHQWL��PHO\�HJ\HVtWL�NpW�HO GMpQHN�HO Q\HLW��D�������D�

– elvileg – 54 Mbps-os átviteli sebességét�pV�D�������E�LQWHUIHUHQFLDW UpVpW�pV�KDWyWiYRl-

ViJiW��)RQWRV�NLKDQJV~O\R]QRP��KRJ\�PLQGHQNpSS�H]W�D�V]DEYiQ\W�WHNLQWHP�D�M|Y EHQ�D�

802.11b utódának, mert ezen szabvánnyal teljesen kompatíbilis!

Rövid áttekintés erejéig bemutattam egyéb vezeték nélküli megoldásokat is, mint az

infravörös és lézeres optikai adatátvitel, a Bluetooth (és az utódául szánt NFC), a

HomeRF, a szélessávú Wi-Fi rivális, az UWB, valamint a lassan már elhaló,

+LSHU/$1����$]�RSWLNDL�PHJROGiVRN�HJ\pUWHOP �KiWUiQ\D�D�YRQDOL�UiOiWiV�SUREOémája, a

Page 126: vezeték nélküli hálózat

126

%OXHWRRWK�pV�D�+RPH5)�NLV�KDWyWiYROViJXN�PLDWW� V]RUXOQDN�KiWWpUEH�� V�HO EEL�NRPRO\�

NRPSDWLELOLWiVL�JRQGRNNDO�LV�N�]G��$�KDVRQOy�P V]DNL�PHJROGiVRQ�DODSXOy�8:%-t pe-

GLJ�HOWHUMHGWVpJpEHQ�HO ]LN�PHJ�D�������-HV�V]DEYiQ\RN��PHO\HN�N|]�O�OHJQpSV]HU EE�D

Wi-Fi.

+RJ\�D]�pUGHNO G N�D�:L-)L�KiOy]DWRN�P N|GpVpYHO�LV�WLV]WiEDQ�OHJ\HQHN��D]�26,-

PRGHOO�DOVy�NHWW �V]LQWMpW�UpV]OHWHVHEEHQ�LV�EHPXWDWWDP��KLV]HQ�H]HN�LVPHUHWH�D�KiOy]Dt-

tervezéskor nagyon fontos lehet. A fizikai rétegben az FHSS és DSSS szórt spektrumú

moduláció került bemutatásra, és szó esett az adatátviteli szintek közti váltási mecha-

nizmus megvalósításáról is (DBPSK – 1 Mbps, DQPSK – 2 Mbps és a CCK – 5,5 és 11

Mbps), igaz ez utóbbi terjedelmi okokból csak a szakdolgozat CD-mellékletén kapott

helyHW��$]�DGDWNDSFVRODWL�UpWHJ�I �IHODGDWiQDN��D]��WN|]pVpU]pNHOpVQHN�pV� -elhárításnak

L]JDOPDV�P N|GpVpW�D�&60$�&'�pV�&60$�&$�PyGV]HU�|VV]HKDVRQOtWiViYDO�PXWDWWDP�

be, kiegészítve egy speciális esettel a rejtett állomás (hidden station) problémájának s

megoldásának ismertetésével. Ezen kívül a Wi-)L�KiOy]DW�DODSYHW �UpWHJHLW�WDJODOy�IHMe-

zet végén bemutatásra került a Wi-Fi frameformátum szerkezete is.

$]� DODSYHW � �]HPPyGRN�� D]� DG-hoc és infrastructure mode, valamint a kliensek

mozgását, illetve elérési pontok�N|]|WWL�EDUDQJROiVD�VRUiQ�W|UWpQ �YiOWiViW�PHJYDOyVtWy�

roaming funkció tárgyalása talán az egyik legérdekesebb szelete a Wi-Fi témakörnek.

Az alapos elméleti háttér után a hálózatépítéssel foglalkoztam. Megbeszélésre ke-

rülWHN�D�N�O|QE|] �KiOy]DWL�HOUHQGHzések, topológiák, a wireless hálózatok kiépítésének

DODSYHW �V]DEiO\DL��V]HPSRQWMDL��PHO\HN�MHOHQW VpJH�IHOEHFV�OKHWHWOHQ�D�EL]WRV�P N|GpV�

tekintetében. A folyamatos rendelkezésre állás mellett már ekkor felmerült a biztonság

PHJKDWiUR]y� MHOHQW VpJH�� KLV]en a vezeték nélküli hálózat kialakítása is hatással van

HUUH�D�WpQ\H] UH��9pJ�O�U|YLGHQ�PHJHPOtWHWWHP�D�N�O|QE|] �KiOy]DWL�HV]N|]|NNHO��NDp-

csolatos tudnivalókat.

6]DNGROJR]DWRP�WDOiQ�OHJL]JDOPDVDEE�UpV]H�HJ\�HJ\V]HU ��DFFHVV�SRLQWEyO�pV�HJ\Ht-

OHQ�NOLHQVE l álló hálózat konfigurálása, tesztelése és a mérési adatokból a következteté-

sek kinyerése volt. Ennek során megállapítottam, hogy ugyan az elméleti maximumot, a

11 Mbps-os adatátviteli sebességet csak speciálisan ideális körülmények között érik el a

802.11b rendszerek, ám az 5 Mbps-os rátát biztosan tartják még terepakadályok és in-

WHUIHUHQFLD�HOOHQpUH�LV��.�O|Q|VHQ�NLHPHOHQG �D]�LQWHUIHUHQFLDW UpV��PHO\�LVPHUYH�HQQHN�

elméleti hátterét, akadályozza a hullámok terjedését, s így az adatok újraküldésével jár

Page 127: vezeték nélküli hálózat

127

együtt, ami az adatátviteli sebesség visszaesését okozza. A hatótávolság körülbelül 40-

���PpWHUUH�WHKHW ��HWW O�WiYRODEE�PiU�URKDPRVDQ�URPOLN��V�D]�DGDWiWYLWHOL�V]LQWHNHQ�OHIe-

Op�XJUiOYD�D�NDSFVRODW�PHJV] QLN��eUGHNHV�PRPHQWXPQDN�WDUWRP��KRJ\�D�GLSyO�DQWHQQD�

IHNY � KHO\]HWH� HO Q\ V�� PLNRU� D]� HOpUpVL� SRQW� pV� D� NOLHQV� N|]|WW� V]LQWN�O|QEVégeket

(emeleteket és falakat) kellett áthidalni, ez egyébként a dipól antenna normál pozíciójá-

ban, annak karakterisztikájából adódóan viszonylag gyengének mondható volt. Azonos

V]LQWHQ� D]RQEDQ� D� WHUHSWiUJ\DN�� IDODN� DNDGiO\R]WDWiVD�� V W� D]� LQWHUIHUHQFLD� HOlen is

immunisnak mutatkozott a rendszer, ami mindenképpen dicséretes.

Összegzésül elmondható, hogy a helyi hálózatok szintjén megbízható, de természe-

WHVHQ�NRUOiWRNNDO�UHQGHONH] �WHFKQROyJLD�D�:L-Fi. A bírálói által hangoztatott biztonsági

problémák elemzpVH�DONRWWD�D�KHWHGLN�IHMH]HW�HOV �UpV]pW��DKRO�D�KiOy]DWpStWpV�VRUiQ�IHl-

PHU�O � WiPDGiVL�YHV]pO\HNU O�pV�PHJDNDGiO\R]iVXkról szóltam. A rendszer biztonsági

szempontból gyenge pontja, a WEP-titkosítás hibáival s az ezek elleni védekezéssel

szintén foglalkoztam, ám igazi megoldásként a WPA-t és a WPA2-W��V W�D�UpV]OHWHVHEE�

bemutatott, AES-W�WHNLQWKHWM�N��ÒJ\�YpOHP��YpJV �PHJROGiV��KD�HJ\iOWDOiQ�YDQ�LO\HQ��D]�

IEEE által jelenleg is kidolgozás alatt álló 802.11i szabvány lehet majd. A titkosításon

kívül a hitelesítési folyamat megoldására szolgáló eljárások sem maradhattak ki a biz-

WRQViJ�NpQ\HV� WpPDN|UpE O��PHO\QHN�YpJpQ�D�:/$1-ok hálózati biztonságának alap-

szabályait foglaltam össze.

/HJYpJ�O�SHGLJ�D�YH]HWpN�QpON�OL�KiOy]DWRN�DONDOPD]iVL� OHKHW VpJHLW�� LOOHWYH� támo-

gatottságát vizsgáltam, s a Wi-)L�KiOy]DWRN�OHKHWVpJHV�M|Y MpW�WiUJ\DOWDP��PHO\�YpOHPé-

nyem szerint bár nem akadálymentes, de mindenképpen érdekes lehet.

Page 128: vezeték nélküli hálózat

128

SUMMARY

The purpose of my dissertation is the introduction of different computer networks,

pinpointing IEEE that was declared as 802.11b, which is called Wi-Fi technology. In

the introduction of my dissertation a few words were mentioned about the development

of devices and computers, which provide us with the means of communication, and we

can see the way the appearance of different networks which contributed to this devel-

opment. Not only the wireless LANs are said to have reached the peak of this evolution

but they have many advantages as well. Although the wire Ethernet-networks always

had and still have these advantages, and the comparison of the wire and wireless sys-

tems revealed not only the advantages but disadvantages as well, however the conclu-

sion can be drawn whereas WLANs are more effective than the other one, which is ex-

trapolated in the second chapter.

I did not try to conceal my intention to give the readers an overall picture of net-

works and different standards, which can be regarded as the widespread new trend of

our age. To have an idea about the IEEE and other WLAN standards, the comparison of

the IEEE 802.11a and b and c is enable us to foretell the future of this technology. The

result of this comparison is quite unambiguous: Even if the 802.11a has a faster data

processing and transferring speed, yet the perfect solution seemed to have manifested in

802.11b which is the most widespread and practical with its effectiveness and the capa-

bility of the elimination of interference. I also note that 802.11g represents the Wi-Fi

networks of this growing generation, which amalgamates the advantages of its prede-

cessors: it inherited the 54 Mbps transmission speed of the 802.11a, and the interference

tolerance and the range of 802. 11b. By all means, the emphasis should be put on

802.11b which can be said the successor, since it is compatible with these standards

completely.

Then I give a brief introduction to other wireless solutions such as infra-red and data

transmission by optical laser, the Bluetooth (NFC), the HomeRF, Wi-Fi the wide-band

rival, the UWB and the so called old-fashioned HiperLAN/2. The obvious drawback of

the optical solution is the problem of the linear perspective, while the Bluetooth and

Page 129: vezeték nélküli hálózat

129

HomeRF are defeated because of their short range and the poor compatibility. The

UWB, however, is preceded by the 802.11 standards whose most popular representative

is the Wi-Fi.

To see clearly how the Wi-Fi network operates, I gave the detailed analysis of the

lower levels of the OSI –model, since the knowledge of these can be extremely impor-

tant when outlining networks. Then the FHSS and DSSS with dispersed or diffused

spectrum is investigated and the shifting mechanism between data processing is eluci-

dated (DBPSK – 1 Mbps, DQPSK – 2 Mbps and the CCK – 5.5 and 11 Mbps), though

they are placed on CD as an enclose of my dissertation, because of its enormous vol-

ume. The main task of data link layer the collision detection and collision prevention. It

is shown by comparing CSMA/CD and CSMA/CA systems, and supplemented with the

problems of hidden station, which is really a special instance or rarity. Furthermore, the

chapter, which tells us about the standard levels of Wi-Fi network, also tells us about

the construction of the Wi-Fi frame format.

The discussion of basic systems, the ad-hoc and infrastructure mode and the roam-

ing function, which make us see the movement of clients and the roaming among differ-

ent access points, is the most interesting subject of Wi-Fi.

After explaining the theoretical background thoroughly, I turned my attention to-

ward setting up networks. Different network arrangements topologies, the basic rules of

setting up wireless networks, whose significance is not negligible in the regard of flaw-

less operation, are examined. In addition to being accessible continuously, the impor-

tance of security has arisen, since setting up wireless networks affects this condition. In

the end some useful information was displayed about network devices.

The most thrilling part of my dissertation is the configuration and testing a network,

which consists of purely one access point and one client. I managed to establish the fact

that the data transferring speed of 11 Mbps system can only be attained through espe-

cially created circumstances, though it still retains the 5 Mbps rate despite the terrain

obstruction and interference. It is extremely important to ward off interference because

it prevents the spreading of waves, which means sending the data again, slowing down

its data transferring speed. The operation range is 40–45 meters but moving further

away from this point the data transferring is deteriorating gradually, then it is cut off

completely. It is also interesting to note the usage of (floors and walls) dipole antenna in

Page 130: vezeték nélküli hálózat

130

horizontal position, to bridge the difference of levels between the access point and the

client, otherwise the dipole antenna in its normal position can be said weak, due to its

characteristics. However on the same level the system remained immune to terrain ob-

jects, wall obstruction or even to interference, which is a really flattering fact.

In conclusion we can say that the Wi-Fi technology is reliable on local levels,

though it has its own limitations too. The first part of the 7th chapter includes the analy-

sis raised by critics, of security problems, which are mentioned to prevent dangers of

emerging attacks in the process of setting up networks. I also deal with the weak point

of the system, namely the WEP-coding, and to find a solution to these flaws can be the

usage of WPA and WPA 2 or the AES system, which is discussed in details. In my

opinion the final solution, if there is any, can be the 802. 11i, which is still being devel-

oped by IEEE. Besides coding we can not leave out the processes which serve the pur-

pose of verification in the field of security whose network rules are also summarized.

Finally, I examined not only the possible applications of the wireless networks and

its support, but the future of Wi-Fi networks which is not without obstacles, neverthe-

less it is amusing.

Page 131: vezeték nélküli hálózat

131

FELHASZNÁLT ANYAGOK JEGYZÉKE:

Bates, Regis J. (1994). Wireless Networked Communications. Concepts. Technology

and Implementation. McGraw-Hill Inc.

Merritt, Maxim (2002). Wireless Security. McGraw-Hill

Goralski, Walter (1996). Wireless Communications. A Management Guide for

Implementation. Computer Technology Reasearch Corp.

Wenig, Raymond P. (1996). Wireless LANs. Academic Press Inc.

Ulrich Ferenc (2002). +iOy]DWL�HU IRUUiVRN�PHJRV]WiVD�YH]HWpNQpON�OL�DONDOPL�KiOy]a-

tokban. BMGE

Sikora, Axel (2001). Wireless LAN. Protokolle und Anwendungen. Addison-Wesley

Verlag

Ouellet-Padjen-Pfund (2002). Building a CISCO wireless LAN. Syngress Publishing

Tanzella, Fred. (2003). Wireless LAN intrusion detection and protection.

www.airdefense.net

Federal Information Processing Standards Publication (2001). Specification for the

Advanced Encryption Standard (AES).www.aes.org

CISCO Systems Inc. (2001).CISCO wireless LAN course. www.cisco.org

Wi-Fi Alliance: Wi-Fi Protected Access.

www.Wi-Fi.org/OpenSection/protected_access.asp

Wi-Fi Alliance (2003). Securing Wi-Fi Wireless Networks with Today’s Technologies.

www.Wi-Fi.org

Marshall, Trevor (2001). Antennas Enhance WLAN Security.

www.trevormarshall.com/byte_articles/byte1.htm

Page 132: vezeték nélküli hálózat

132

AirDefense White Paper (2003).Wireless LAN Security. What Hackers Know That You

Don’t. www.airdefense.net

Geier, Jim. Minimizing 802.11 Interference Issues.

www.Wi-Fiplanet.com/columns/article.php/947661

Fout, Tom (2001). Wireless LAN Technologies and Windows XP. Microsoft Corporation

www.techworld.com

Wilson, James M. (2002). UWB: a disruptive RF technology? Intel Corporation

www.index.hu/tech/ihirek/?main:2001.09.03&65178

Johnsson, Martin (1999). HiperLAN/2 – The Broadband Radio Transmission

Technology Operating in the 5 GHz Frequency Band. HiperLAN/2 Global Forum

Wireless LAN Association: High-Speed Wireless LAN Options. www.wlana.org

Wi-Fi Alliance (2003.). Securing Wi-Fi Wireless Networks with Today’s Technologies

www.lan.hu

www.accesspoint.hu/ap/apoint?page=_06

www.electronics.hu/cikkek/c_tavk/wlan.htm

www.intel.com/business/bss/infrastructure/wireless/solutions/technology.htm

www.tomshardware.hu

www.szamitastechnika.hu

www.nwfusion.com/reviews/2002/0617bg1.html

www.nwfusion.com/reviews/2002/0617bg2.html

www.techworthy.com/TechEdge/April2003/G-Is-For-Wireless.htm

www.intel.com/business/bss/infrastructure/wireless/solutions/technology.htm

www.nwfusion.com/links/Encyclopedia/0-9/465.html

www.mobilvilag.hu/newsread.php?id=12200809020714

Page 133: vezeték nélküli hálózat

133

kvtr.elte.hu/blue/

www.epocportal.hu/content.php3?do=1&id=1015

www.terminal.hu/newsread.php?id=30205809020209

www.palowireless.com/homerf/about.asp

www.eyeforwireless.com

www.szabilinux.hu

www.tavkapcsolat.hu/tavkapcs/HTML/VEZNELK.HTM

www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.

shtml

nws.iif.hu

www.intel.com/business/bss/infrastructure/wireless/solutions/configuration.htm

www.orinoco.hu

www.intel.com/business/bss/infrastructure/wireless/deployment/considerations.htm

www.computerworld.com/mobiletopics/mobile/technology/story/0,10801,88487,00.htm

www6.tomshardware.com/network/20020719/index.html

www.intel.com/business/bss/infrastructure/wireless/security/roadmap.htm

www.intel.com/business/bss/infrastructure/wireless/security/terms.htm

www.cisco.com/en/US/tech/tk722/tk809/technologies_tech_note09186a0080094581.sht

ml

www.it-analysis.com/article.php?articleid=3350

www6.tomshardware.com/network/20030710/nktwpa-01.html

www.cisco.com/en/US/products/hw/wireless/ps430/products_white_paper09186a00800

b469f.shtml

Page 134: vezeték nélküli hálózat

134

www.flag.hu/index.php?mit=hir&id=96

www.wlana.org/learn/roi.htm

Page 135: vezeték nélküli hálózat

135

HASZNOS LINKEK A TÉMÁBAN

WLAN Smart Card Consortium

www.wlansmartcard.org WLAN-gyártók listája www.wlana.org/direct/wireless_lan_vendors.html Fogalomjegyzék www.Wi-Fi.org/OpenSection/glossary.asp?TID=2 Wi-Fi hivatalos FAQ www.Wi-Fi.org/OpenSection/FAQ.asp?TID=2 Ingyenes tesztprogramok:

Qcheck: www.netiq.com/qcheck/default.asp Chariot Comparism: www.netiq.com/products/chr/default.asp

WLANA vagyis a Wireless LAN Association egylet: www.wlana.org WECA vagyis a Wireless Ethernet Compatibility Alliance szövetség: www.Wi-Fi.org Bluetooth Special Interest Group: www.bluetooth.com OFDM fórum:

Page 136: vezeték nélküli hálózat

136

www.ofdm-forum.org HomeRF: www.homerf.org HiperLAN/2 fórum: www.hiperlan2.com Institute for Electrical and Electronics Engineers (IEEE) Standards Association: www.ieee.org The European Telecommunications Standards Institute (ETSI), az európai telekommu-nikációs szabványok szervezete: www.etsi.org Federal Communications Commission (FCC), az USA távközlési hivatala:

www.fcc.gov CISCO Wireless LAN összefoglalás (White Paper):

www.cisco.com/en/US/tech/tk722/tk809/technologies_white_paper09186a008009c8b3.shtml

+DV]QRV�OLQNHN�D�KiOy]DWEL]WRQViJ�WpPDN|UpE O�

www.ietf.org/rfc/rfc2196.txt www.aits.uillinois.edu/security/securestandards.html www.cisco.com/warp/public/779/largeent/issues/security/safe.html www.cisco.com/warp/public/126/secpol.html www.sans.org/newlook/resources/NS2000_review.htm www.sun.com/software/white-papers/wp-security-devsecpolicy www.microsoft.com/technet/security/default.asp secinf.net/ipolicye.html

Page 137: vezeték nélküli hálózat

137

ÁBRAJEGYZÉK

1. ábra: Ethernet hálózatok jelátviteli sebességei és távolságai ........................................8 2. ábra: Az 5 GHz feletti tartomány csatornakiosztása ...................................................18 3. ábra: A CCI (Co-Channel Interference), azaz a mellékcsatorna-interferencia ...........20 4. ábra: A 802.11a/b/g szabványok paramétereinek összehasonlító táblázata................24 5. ábra:�$�KiURP�I �,(((�V]DEYiQ\�pUWpNHOpVH ...............................................................25 ���iEUD��$]�LQIUDY|U|V�MHOiWYLWHO�HO Q\HL�pV�KiWUiQ\DL......................................................32 7. ábra: A Bluetooth és az IrDa teFKQROyJLD�MHOOHP] LQHN�|VV]HKDVRQOtWiVD ..................34 ���iEUD��$�SLFRQHW��D��pV�VFDWWHUQHW��E��V]HUYH]pV �KiOy]DWRN .........................................35 9. ábra: A Bluetooth és a Wi-)L�WHFKQROyJLD�MHOOHP] LQHN�|VV]HKDVRQOtWiVD..................39 ����iEUD��$�%OXHWRRWK�pV�D�I EE�ZLUHOHVV�WHFKQROyJLiN�|VV]HKDVRQOtWiVD .......................40 11. ábra: HomeRF – Wi-Fi összevetés............................................................................43 12. ábra: Az UWB technológia összehasonlítása az IEEE szabvánnyal az adatátviteli

sebesség és a hatótávolság arányában ..............................................................45 13. ábra: HiperLAN/2 hálózat tipikus topológiája..........................................................47 14. ábra: A HiperLAN/2 protokoll referenciamodellje...................................................50 15. ábra: A HiperLAN/2 technológia összehasonlítása a 802.11 szabvánnyal...............51 16. ábra: Számítógép-hálózatok OSI-modellje ...............................................................54 17. ábra: A 2,4 GHz-es ISM-sáv.....................................................................................55 18. ábra: FHSS modulációs eljárás 1. .............................................................................56 19. ábra: FHSS modulációs eljárás 2. .............................................................................57 20. ábra: DSSS modulációs eljárás .................................................................................58 21. ábra: DSSS chipping code.........................................................................................59 22. ábra: A CSMA/CA eljárás mechanizmusa................................................................66 23. ábra: A rejtett állomás probléma ...............................................................................67 24. ábra: Ethernet-frame formátuma ...............................................................................68 25. ábra: Wi-Fi frame formátum .....................................................................................69 26. ábra: BSS és ESS hálózat..........................................................................................72 27. ábra: Ad-hoc mode....................................................................................................73 28��iEUD��0HJIHOHO �URDPLQJROiVW�EL]WRVtWy�OHIHGHWWVpJ ..................................................74 29. ábra: Szoftveres híd (bridge) .....................................................................................77 30. ábra: Lefedési technikák 1. .......................................................................................82 31. ábra: Lefedési technikák 2. .......................................................................................82 32. ábra: Lefedési technikák 3. .......................................................................................83 33. ábra: Dipól antennák karakterisztikája......................................................................85 34. ábra: PCMCIA-kártyák antenna karakterisztikája ....................................................86 35. ábra: WEP–WPA összehasonlító táblázat...............................................................105 36. ábra: WEP, WPA, WPA2 összehasonlító táblázat..................................................107 37. ábra: Az AES-algoritmus tömbszerkezete ..............................................................108 38. ábra: Az IPSec tunnel modellje...............................................................................113 39. ábra: 802.11 autentikáció ........................................................................................115 40. ábra: Osztott kulcsú hitelesítés................................................................................116 41. ábra: MAC-address hitelesítés ................................................................................117 42. ábra: CISCO EAP hitelesítési mód .........................................................................118