You are on page 1of 101

Vladimir Novovi: IEEE 802.

11 beine raunarske mree

ELEKTROTEHNIKI FAKULTET
UNIVERZITET U BEOGRADU

IEEE 802.11 BEINE RAUNARSKE


MREE
-

DIPLOMSKI RAD -

VLADIMIR NOVOVI 345/94


MENTOR: PROF. DR ZORAN R. PETROVI

BEOGRAD, 2005.

Vladimir Novovi: IEEE 802.11 beine raunarske mree

SADRAJ
IEEE 802.11 BEINE RAUNARSKE MREE..................................4
1. UVOD.................................................................................... 4
2. TELEKOMUNIKACIONE MREE.................................................6
2.1 Potreba za alternativnim nainom pristupa.........................6
2.2 Mogua alternativa fiksnoj telefonskoj mrei.......................7
2.3 Mogunosti beinih mrea................................................8
2.4 Problemi u primeni beinih mrea.....................................8
3. 802.11 TEHNOLOGIJA NA FIZIKOM NIVOU.............................11
3.1 Kako funkcioniu 802.11 beine mree?...........................11
3.2 Kako se fiziki prenose podaci pomou beinih tehnologija?
............................................................................................ 12
3.2.1 Difuzni infracrveni prenos...........................................13
3.2.2 Prenos rairenim spektrom.........................................13
3.2.2.1 FHSS sistemi........................................................14
3.2.2.2 DSSS sistemi........................................................15
3.2.2.3 Prednosti i mane FHSS i DSSS sistema...................19
3.2.2.4 802.11a standard: sistemi sa frekvencijskim
multipleksom ortogonalnih nosilaca (OFDM)......................21
3.2.2.5 802.11g standard.................................................25
3.2.2.6 Sledei korak: 802.11n standard............................29
4. 802.11 TEHNOLOGIJA NA LOGIKOM NIVOU............................30
4.1 Koncept kontrole pristupa mediju.....................................30
4.2 MAC servisi.....................................................................30
4.3 Arhitektura MAC sloja......................................................33
5. ARHITEKTURA BEINIH MREA............................................37
5.1 Osnovne topologije 802.11 mrea.....................................37
5.1.1 Nezavisni osnovni servisni skup IBSS (Independent Basic
Service Set).......................................................................37
5.1.2 Osnovni servisni skup BSS (Basic Service Set).............38
5.1.3 Proireni servisni skup ESS (Extended Service Set)......39
5.2 802.11 komponente.........................................................40
5.3 Mobilnost........................................................................40
6. DOMET BEINIH MREA......................................................42
6.1 Koliki domet postiu 802.11 ureaji..................................42
6.2 Radio komponente...........................................................42
6.2.1 Antene......................................................................42
6.2.1.1 Neusmerene antene (dipoli)..................................43
6.2.1.2 Poluusmerene antene...........................................46
6.2.1.3 Visokousmerene antene........................................48
6.2.1.4 Antensko pojaanje...............................................49
6.2.1.5 irina signalnog snopa antene...............................51
6.2.1.6 Polarizacija..........................................................52
1

Vladimir Novovi: IEEE 802.11 beine raunarske mree

6.2.2 Ostale komponente....................................................52


6.3 Zavisnost dometa od primenjene 802.11 tehnologije.........55
6.4 Poveavanje dometa pomou ad hoc peer-to-peer mrea. . .57
7. SIGURNOST BEINIH MREA...............................................59
7.1 Standardima definisana sigurnost IEEE 802.11 beinih
mrea................................................................................... 59
7.1.1 Osnovni sigurnosni alati 802.11 standarda i njihovi
poznati problemi................................................................60
7.1.1.1 Identifikator servisnog skupa (SSID)......................60
7.1.1.2 WEP protokol........................................................60
7.1.1.3 Protokoli za autentifikaciju....................................62
7.1.1.4 Upravljanje iframa (Key Management)..................63
7.1.1.5 Filtriranje MAC adresa..........................................63
7.2 Tipovi sigurnosnih pretnji................................................63
7.2.1 Propusti u prijavljivanju korisnika...............................64
7.2.2 Propusti u WEP-u.......................................................65
7.2.3 Napadi na WEP..........................................................67
7.2.3.1 Pasivni napadi......................................................68
7.2.3.1.1 Analiza saobraaja..........................................68
7.2.3.1.2 Pasivno prislukivanje.....................................68
7.2.3.2 Aktivni napadi......................................................69
7.2.3.2.1 Napad ponavljanjem inicijalnog vektora
(Initialization Vector Replay Attack)...............................69
7.2.3.2.2 Napad obrtanjem bitova podataka (Bit-flipping
Attack).........................................................................69
7.2.3.2.3 Napad ovek u sredini (Man-in-the-middle
Attack).........................................................................71
7.2.3.2.4 ARP napadi.....................................................71
7.2.3.2.5 Kraa sednice (Session Hi-jacking)...................72
7.2.3.2.6 Napad ponavljanjem paketa (Packet Replay
Attack).........................................................................74
7.3 Sigurnosne nadogradnje 802.11 standarda.......................75
7.3.1 802.1X standard........................................................75
7.3.2 Sigurnosni ciljevi 802.1X standarda.............................77
7.3.3 Vrste EAP-a................................................................78
7.3.3.1 MD-5....................................................................78
7.3.3.2 TLS (Transport Layer Security)...............................78
7.3.3.3 TTLS (Tunneled Transport Layer Security)..............79
7.3.3.4 PEAP (Protected Extensible Authentication Protocol)
....................................................................................... 79
7.3.3.5 LEAP (Light Extensible Authentication Protocol).....79
7.3.4 EAP budui standardi...............................................80
7.3.4.1 SIM (Subscriber Identity Module)...........................80
7.3.4.2 AKA (Authentication and Key Agreement)..............80
7.3.5 Sigurnosni propusti u 802.1X standardu......................80
2

Vladimir Novovi: IEEE 802.11 beine raunarske mree

7.3.6 Mogua reenja sigurnosnih propusta u 802.1X


standardu..........................................................................81
7.3.6.1 Simetrina autentifikacija.....................................81
7.3.6.2 Skalabilna autentifikacija......................................81
7.3.7 WEP2........................................................................81
7.3.8 IPsec.........................................................................82
7.4 Budui standardi.............................................................84
7.4.1 WPA (Wi-Fi Protected Access).....................................84
7.4.2 WPA2........................................................................84
7.4.3 RSN (Robust Security Network)...................................85
7.4.4 TKIP (Temporal Key Integrity Protocol)........................85
7.4.5 CCMP (Counter Mode with Cipher Block Chaining
Message Authentication Code Protocol)...............................88
7.4.6 WRAP........................................................................88
7.4.7 Prethodno postavljeni kljuevi (Pre-shared Keys).........89
8. INTERFERENCIJA I KVALITET SERVISA U 802.11 MREAMA.......90
8.1 Spoljni izvori interferencije..............................................90
8.2 Unutranji izvori interferencije.........................................91
8.3 Kvalitet servisa potreban za prenos glasa.........................93
8.4 IEEE 802.11e standard unapreeni kvalitet servisa u
beinim mreama................................................................93
9. ZAKLJUAK..........................................................................95
10. LITERATURA.......................................................................96

Vladimir Novovi: IEEE 802.11 beine raunarske mree

IEEE 802.11 BEINE RAUNARSKE MREE

1. UVOD
Eksplozivni rast beinih mrea zasnovanih na IEEE 802.11
standardu u poslednje vreme podsea na rapidni rast interneta u
poslednjoj deceniji prolog veka. U prilog tome idu jednostavnost
implementacije, fleksibilnost u radu, te veliki izbor ureaja koji se koriste
pri implementaciji mree (mrene kartice, pristupne take). Osim osnovne
namene, beinog raunarskog umreavanja, ove mree predstavljaju
izuzetno zanimljivu opciju za irokopojasni pristup internetu.
Situacija na naem telekomunikacionom tritu je poprilino
zamrena. U naoj zemlji je nedavno ukinut monopol u fiksnoj telefoniji,
to znai da e nove konkurentske firme moi koristiti postojee resurse
fiksnih operatera (lokalne centrale i parice do krajnjih korisnika uz
odreenu korektnu nadoknadu), kao i da e biti u mogunosti da razvijaju
sopstvene telekomunikacione mree. Meutim, svetska iskustva u ovom
domenu nisu uopte idilina. Na primer, u SAD manje od 10% stanovnitva
ima ikakvog izbora pri odabiranju svog lokalnog telefonskog provajdera.
Stvari slino stoje i to se tie interneta. Relativno mali broj ljudi ima
pristup internetu velike brzine irokopojasni (broadband) pristup. Ne
postoji globalna definicija irokopojasnog pristupa internetu, ali moemo
ga podrazumevati za brzine prenosa podataka reda 256 kbit/s i vie, u bar
jednom smeru. Internet provajderi svoje DSL (Digital Subscriber Line)
pristupe i pristupe internetu pomou kablovskog modema (kroz resurse
kablovskih kompanija) smatraju za irokopojasni pristup. Ozbiljan problem
je to to ukoliko provajderi ne ocene da je ekonomski isplativo postavljanje
infrastrukture za odreenu lokaciju, onda takvi potencijalni pretplatnici
ostaju bez mogunosti za irokopojasni pristup internetu.
Pojava 802.11 tehnologija omoguava konkurisanje postojeim
fiksnim operaterima i istovremeno pravi irokopojasni pristup internetu.
Poto 802.11 u stvari predstavlja beini eternet, njegova cena je znaajno
nia od postavljanja parica ili koaksijalnih kablova. Uz sve to beini prenos
po npr. 802.11b standardu (poznat i kao Wi-Fi) omoguava brzinu od bruto
11 Mbit/s, kojoj se DSL pristup i pristup pomou kablovskog modema ne
mogu ni pribliiti.
Meutim, postoje i problemi sa kojima se 802.11 tehnologije susreu.
Sa tehnike strane tu su pitanja sigurnosti, kvaliteta servisa i dometa. Sa
druge strane postoji regulaciono-ekonomski aspekt, poto je deo
frekvencijskog spektra u kojem funkcioniu 802.11 tehnologije slobodan, tj.
besplatan. Postoji briga koliko dugo e taj deo spektra biti besplatan.
4

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Takoe, moe se dogoditi da se dotini frekvencijski opseg toliko


preokupira da postane beskoristan. Postoje napori da se besplatni deo
spektra proiri radi razvoja beinih mrea.
Primenom beinih mrea, stvorie se talas inovacija koji e ostaviti
dubok trag na telekomunikacionom tritu, stvarajui mnoge neoekivane
ekonomske mogunosti.

Vladimir Novovi: IEEE 802.11 beine raunarske mree

2. TELEKOMUNIKACIONE MREE
2.1 Potreba za alternativnim nainom pristupa
Sistem fiksne telefonije sastoji se od tri glavne komponente. To su
pristup, komutacija i transport (slika 2.1).

slika 2.1: tri komponente telefonske mree: pristup, komutacija i transport

Pristup
Pristup se odnosi na nain na koji korisnik pristupa telefonskoj mrei.
Veina to ini pomou telefonskog aparata. Slanje i prijem glasa idu elektro
- mehanikom konverzijom, a komutacija se vri pomou DTMF (Dual Tone Multifrequency) signala. Ureaj je sa centralom obino povezan
upredenim parom bakarnih ica, koji se odomaeno naziva parica. Jedan
od glavnih razloga to veina pretplatnika nema izbora pri biranju lokalnog
telefonskog provajdera je nepristupana cena ugraivanja ikakve
alternative postojeoj parici. Takoe, dobijanje prava prolaska preko tuih
imanja i/ili puteva da bi se dosegao pretplatnik granii se sa nemoguim
pravno, a i ekonomski.
Komutacija
6

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Mrea fiksne telefonija ima formu zvezde. To znai da se svaki


pretplatnik povezuje sa drugim preko najmanje jednog, a nekad preko
nekoliko vorova, koji se zovu centrale. U njima se vri komutacija, na
osnovu DTMF signala koje je poslao pretplatnik koji poziva.
Transport
Mrea fiksne telefonije je pravljena due od jednog veka, uz velike
trokove. Inenjeri su godinama bili opsednuti kako da transportuju
maksimalan broj konverzacija po najnioj moguoj ceni infrastrukture.
Primarna forma transporta dugo je bio vremenski multipleks (TDM Time
Division Multiplexing). U toku devedesetih prelazi se na ATM
(Asynchronous Transfer Mode) koji se zasniva na slanju fiksnih elija od 53
bajta (48 bajtova podaci, 5 bajtova zaglavlje). Meutim, sa pojavom jakih
IP magistrala (Internet Protocol Backbones) dobar deo saobraaja se seli
na IP mree.

2.2 Mogua alternativa fiksnoj telefonskoj mrei


Tri komponente fiksne telefonske mree se mogu zameniti primenom
drugih tehnologija i promenom regulacione atmosfere. to se tie
transportnog aspekta, potrebno je uvesti konkurenciju. U SAD je to
uinjeno jo 1984. godine i to je dovelo do pojave velikog broja provajdera
za regionalne i meunarodne pozive, a to je znaajno spustilo cenu
dotinih poziva.
Akt o telekomunikacijama u SAD iz 1996. godine trebao je da
produbi reformu iz 1984. godine, tako to je dozvolio da konkurencija ue
u centrale kompanija fiksne tehnologije. Meutim, ove kompanije su u
poetku odugovlaile taj proces pravnim manevrima, da bi to posle prelo
u pravu sabotau. Slino se desilo i sa pokuajima da se uvede
konkurencija u pristupni deo mree. to se tie komutiranja, razvijena je
softswitch tehnologija koja predstavlja interfejs izmeu elektrinih i
paketnih mrea. Meutim, to se tie pristupnog dela mree, ta poslednja
milja ostaje u rukama provajdera fiksne telefonije.
Nova tehnologija 802.11 i njene pridruene varijante nude
mogunost da se pree poslednja milja i da se isporui servis krajnjem
korisniku, ne koristei paricu od centrale do pretplatnika. Primena 802.11
standarda poela je u vladinim i mreama velikih preduzea, da bi na kraju
stigla i do kunih mrea. U nekoliko poslednjih godina dolazi do ogromnog
rasta u prodaji proizvoda za beine mree. Kako tehnologija postaje sve
popularnija, kod potencijalnih pretplatnika sve vie raste poverenje u
beine tehnologije i srodne servise.

Vladimir Novovi: IEEE 802.11 beine raunarske mree

2.3 Mogunosti beinih mrea


Poto su se beine mree uspeno pokazale u primenama prenosa i
podataka i glasa, postavlja se pitanje da li ova tehnologija moe biti
primenjena kao alternativa fiksnoj telefonskoj mrei. Ako one korektno
prenose podatke i glas, zato bi se biznis i rezidencijalni korisnici
pretplaivali na skupe (i vrlo esto monopolske) oiene servise. Pojava
VoIP (Voice over Internet Protocol) protokola i njegovih pridruenih
tehnologija (npr. softswitch) svodi prenos glasa na jednostavno rutiranje i
transport paketa podataka. Stoga ne bi bilo potrebe ni za sklapanje
ugovora sa operaterima fiksne telefonije za usluge prenosa glasa i
podataka. Pored velike, rastue popularnosti interneta i srodnih servisa,
internet provajderi, telefonski operateri i kablovske kompanije nisu uspeli
da ponude sveprisutan pravi irokopojasni internet pristup.

2.4 Problemi u primeni beinih mrea


Stav da e beine tehnologije smeniti sistem fiksne telefonske
mree susree se sa nekoliko primedbi. Te primedbe su fokusirane na
pitanja kvaliteta servisa (QoS Quality of Service), sigurnosti, ogranienja
u dometu isporuke servisa i zauzetosti frekvencijskog opsega.
Kvalitet servisa (QoS)
Jedna od glavnih briga oko beinog prenosa podataka je da je, kao i
kod interneta preko oienih servisa, kvalitet servisa neadekvatan.
Sudaranje sa drugim beinim servisima, izgubljeni paketi i atmosferske
smetnje javljaju se kao prepreke za uvoenje 802.11b tehnologija. Kvalitet
servisa je povezan i sa mogunostima beinog internet provajdera (WISP
Wireless Internet Service Provider) da smesti glas na svoju mreu. Mrea
fiksne telefonije nee imati pravu konkurenciju dok se ne pojavi
kompetentan sistem koji moe zameniti prenos glasa preko parica (slika
2.2).

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 2.2: model beinog irokopojasnog sistema kao alternative mrei


fiksne telefonije
Sigurnost
802.11b standard ima dva osnovna mrena sigurnosna mehanizma.
To su SSID (Service Set Identifier) i WEP (Wireless Equivalency Privacy).
Ove mere se mogu smatrati adekvatnim za kune korisnike i mala
preduzea, ali su nedovoljne za entitete koji zahtevaju vii stepen
sigurnosti. Postoji dosta mera koje se mogu implementirati u dotine
beine mree kako bi se dostigao neophodni stepen sigurnosti.
Domet
U veini primena, 802.11b nudi domet od oko 100 metara. Meutim,
domet zavisi od snage emitovanja i od dizajna antene. Sa odgovarajuim
antenama domet 802.11 beinih sistema raste na nekoliko desetina
kilometara.
Ekonomske prednosti beinih mrea

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Za internet provajdere beine tehnologije predstavljaju relativno


jeftino reenje, s obzirom da ne zahtevaju pravo prolaza kroz privatno ili
javno zemljite da bi obezbedili servis pretplatniku. Takoe nije potrebno
plaati, obino vrlo skupe, iznajmljene linije od fiksnih operatera. Pomou
802.11b tehnologija mogue je signal kojim se prenose podaci naciljati
pravo u zgradu u kojoj se nalazi korisnik. To je veoma znaajno za sve
entitete koji nemaju postavljeno optiko vlakno ili neki drugi irokopojasni
pristup internetu.
Regulatorni aspekti beinih mrea
Za beino slanje podataka potrebno je obezbediti deo
frekvencijskog spektra. Beine tehnologije zasnovane na 802.11
standardu emituju u tzv. nelicenciranom delu spektra. To znai da za
razliku od radio stanica i mobilnih operatera, beini internet provajderi,
emituju besplatno. Za pretpostaviti je da e se beini internet provajderi
takmiiti za korisnike sa mobilnim operaterima. Pri tome 802.11 ima jaku
prednost nad mobilnom telefonijom tree generacije (3G standard, u
Evropi UMTS varijanta), zato to isporuuje do 54 Mbit/s na besplatnom,
nelicenciranom delu spektra, dok UMTS nudi do 1920 kbit/s preko veoma
skupog, licenciranog dela spektra. Meutim, postoji pitanje da li e
nelicencirani deo spektra ostati besplatan.

10

Vladimir Novovi: IEEE 802.11 beine raunarske mree

3. 802.11 TEHNOLOGIJA NA FIZIKOM NIVOU


3.1 Kako funkcioniu 802.11 beine mree?
Umreeni raunar je povezan sa veom mreom (LAN, internet) tako
to se pomou mrenog kabla prikljui u vor (hub), preklopnik (switch) ili
ruter (router). Mrena kartica alje nule i jedinice kroz kabl tako to menja
napon izmeu ica iz +5V u -5V i obratno u odreenom redosledu. Beina
mrea funkcionie na taj nain to menja kabl sa dva dvosmerna radija
male snage. Umesto menjanja napona u icama, nule i jedinice se kodiraju
modulacijom nosioca radio signala. 802.11b specifikacija dozvoljava
beinu transmisiju priblino 11 Mbit/s sirovih podataka, na daljinu od
stotinak metara preko 2,4 GHz nelicenciranog opsega.
To znai da ovek moe instalirati karticu od par desetina US$ u svoj
laptop ili PDA (Personal Digital Assistant) ureaj i biti povezan na internet
ili sa firminom mreom kao da sedi za svojim stolom.
Preduzea su vrlo brzo usvojili ovu tehnologiju zbog sledeih faktora:
-

oiavanje zgrade za prenos glasa i podataka je vrlo skupo,


produktivnost zaposlenog je poveana, ako mu je omoguena
mobilnost u krugu zgrade ili fabrike,
ne zahteva saglasnost za pravo prolaza da bi se obezbedio
odreeni servis na nekoj lokaciji,
ne postoji limit udaljenosti od centralne kancelarije,
relativno je slobodno od zakonskih regulacija.

Instalacija beinog lokalne mree WLAN (Wireless Local Area


Network) obino podrazumeva postojanje jedne ili vie pristupnih taaka
AP (Access Point), koje su samostalne hardverske jedinice sa antenama
vee snage. Slika 3.1 ilustruje jedan WLAN primenjen u mrei preduzea.

11

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 3.1: primena WLAN-a u mrei preduzea


802.11b je postao najpopularniji standard za javne mree kratkog
dometa, poznate kao hot spot, koje se otvaraju na aerodromima, u
hotelima, konferencijskim centrima, kafiima i restoranima. Koritenje ovih
mrea se naplauje ili vremenski, po vremenu provedenom u mrei, ili
pretplatniki, sa neogranienim vremenskim pristupom na svakom mestu
gde su mree instalirane.

3.2 Kako se fiziki prenose podaci pomou beinih


tehnologija?
IEEE 802.11 standard definie tri fizike tehnike za beini prenos
podataka. To su difuzni infracrveni prenos IR (InfraRed), raireni spektar sa
skokovitim promenama frekvencije (Frequency Hopping Spread Spectrum
FHSS) i raireni spektar pomou direktne sekvence (Direct Sequence
Spread Spectrum DSSS). Dok infracrvena tehnika radi u osnovnom
opsegu, druge dve tehnike koje su na radio osnovi funkcioniu na
frekvencijama od oko 2.4 GHz.
12

Vladimir Novovi: IEEE 802.11 beine raunarske mree

3.2.1 Difuzni infracrveni prenos


Ovaj prenos se zasniva na difuznom infracrvenom signalu
emitovanom iz predajnika koji popunjava zatvoreni prostor kao svetlost i
zbog toga nije neophodna direktna vidljivost za proces prenoenja
podataka. Obino se infracrveni adapter uperi prema plafonu ili nekom
uglu da bi se signal odbijao od zidove i plafon. Signal ima talasnu duinu
izmeu 850 nm i 950 nm. Domet im nije veliki, reda 25 metara. To je zato
to je snaga signala limitirana na 2 W, kako bi se smanjila tetnost po
ljudski vid.

3.2.2 Prenos rairenim spektrom


Sistemi koji se zanivaju na radio prenosu rairenog spektra
predstavljaju istinske predstavnike beinog LAN-a. Postoje dva glavna
podsistema: raireni spektar sa skokovitim promenama frekvencije (FHSS)
i raireni spektar pomou direktne sekvence (DSSS). DSSS je uglavnom
spoljna, interobjekatska tehnologija, dok je FHSS primarno unutranja,
intraobjekatska tehnologija. Dananja tehnika transmisije rairenim
spektrom je zapravo razvijena za vojne potrebe s ciljem da se smanji
mogunost ometanja i prislukivanja u beinim komunikacijama. Ovakva
transmisija podrazumeva da se spektar predmetnog signala, na odreeni
nain, proiri tako da vie podsea na sluajni um nego na prenos
podataka. Za signal se kae da je signal rairenog spektra kada je njegov
frekvencijski opseg mnogo iri nego to je potrebno za prenos informacije.
Ovakvi signali imaju manju vrnu snagu nego klasini, uskopojasni signali
(slika 3.2). Inae, koriste se dva tipa modulacija: diskretna modulacija
frekvencije (FSK Frequency Shift Keying) i diskretna modulacija faze (PSK
Phase Shift Keying). Iako ovakav signal zauzima vei opseg i deluje da ga
je lake detektovati, on je u stvari nerazumljiv i podsea na beli um, te ga
moe obraditi samo prijemnik podeen pomou korektnih parametara.

13

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 3.2: uskopojasni signal i signal rairenog spektra u frekvencijskom


domenu

3.2.2.1 FHSS sistemi


U ovakvim sistemima nosilac skokovito menja frekvenciju, po nekoj
pseudosluajnoj sekvenci. Pseudosluajna sekvenca je niz frekvencija na
kojima e nosilac provesti odreeni interval pre nego to ponovi ablon.
Predajnik koristi ovu sekvencu da odabere frekvencije za prenos. Nosilac
na jednoj frekvenciji provede odreeno vreme (vreme stajanja - dwell
time), a zatim potroi malu koliinu vremena (vreme skoka hop time) da
skoi na drugu frekvenciju. Kada iscrpi listu frekvencija, predajnik e
ponoviti sekvencu.
Po IEEE 802.11 standardu za FHSS prenos koristi se deo
industrijskog, naunog i medicinskog spektra (Industrial, Scientific, and
Medical (ISM) radio band: 2.4 GHz 2.5 GHz). Za Ameriku i veinu Evrope
koristi se opseg izmeu 2.4 GHz i 2.4835 GHz. Na tom opsegu definisano
je 79 frekvencija po kojima nosilac skae po odreenom ablonu. Standard
definie 78 sekvenci skoka. Svaka sekvenca opisuje 79 skokova. Sekvence
su grupisane u tri skupa sekvenci:
FHS1: (0, 3, 6, 9, , 75);
FHS2: (1, 4, 7, 10, , 76);
FHS3: (2, 5, 8, 11, , 77).
Sekvence iz istog seta imaju manje kolizija i stoga ih treba koristiti u
sluaju sistema koji se nalaze na istoj lokaciji. Moe se postaviti do 26
kolociranih nesinhronizovanih sistema i to u sluaju srednjeg nivoa
saobraaja u ovakvoj beinoj mrei. Ukoliko je uobiajeno da se
manipulie sa velikim datotekama ili se vri obiman saobraaj broj
nesinhronizovanih sistema je u praksi ogranien na petnaestak, jer za vie
sistema dolazi do primetne interferencije izmeu njih. Mogue je ak
postaviti 79 precizno sinhronizovanih sistema, meutim cena je tu
14

Vladimir Novovi: IEEE 802.11 beine raunarske mree

ograniavajui faktor, te se ovakva reenja ne primenjuju. Ako se


primenjuju sinhronizovani sistemi trokovi diktiraju do 12 kolociranih
sistema.
Inae, prenoenje signala se zasniva na gausovskoj diskretnoj
modulaciji frekvencije (GFSK Gaussian Frequency Shift Keying). Binarna
GFSK modulacija znai da se binarna jedinica predstavlja gornjom
devijacijom frekvencije nosioca, a binarna nula donjom devijacijom. Po
802.11 standardu za FHSS sisteme frekvencija devijacije nosioca mora biti
vea od 110 kHz. Dakle:
binarna jedinica = Fc + fd;
binarna jedinica = Fc fd;
Vri se gausovsko kodiranje, to znai da se promene frekvencije
deavaju blago usporeno u odnosu na klasinu FSK modulaciju kako bi
modulisani signal zauzimao ui deo spektra. Sa binarnom diskretnom
modulacijom frekvencije postie se brzina od 1 Mbit/s. Standard 802.11
podrava i brzinu od 2 Mbit/s. On se postie kvaternarnom GFSK tako to
se kodiraju po 2 bita informacije u jednom trenutku.
Na slici 3.3 je predstavljen uproten prenos FHSS sistemom.

slika 3.3: primer FHSS prenosa


FHSS sistem prenosa je veoma otporan na uskopojasne smetnje,
poto ukoliko takva smetnja postoji, ona se manifestuje samo u jednom ili
nekoliko kanala, koji se preklapaju sa uskopojasnom smetnjom. Ukoliko
doe do greke, podaci se ponovo alju preko sledeeg kanala iz
sekvence. Smetnje se uzimaju u obzir prilikom projektovanja vremena
stajanja. Tipino vreme stajanja je reda 100 ms 400 ms, a vreme skoka
je 200 s 300 s, tako da ono ne utie znaajno na brzinu protoka
15

Vladimir Novovi: IEEE 802.11 beine raunarske mree

podataka. Ukoliko oekujemo veliki broj greki, pa samim tim i


retransmisija podataka, poeljno je skratiti vreme stajanja. U suprotnom,
poeljno je da vreme stajanja bude to due, skoro maksimalno. Za 802.11
FHSS sisteme propisano je maksimalno vreme stajanja od 400 ms.

3.2.2.2 DSSS sistemi


DSSS sistemi su optepoznati i najvie koriteni sistemi koji se
zasnivaju na rairenom spektru, a svoju popularnost najvie duguju lakoi
implementacije i visokom protoku podataka. Ovi sistemi koriste jedan
kanal iz skupa od 11 kanala. Kanali su iroki 22 MHz, to DSSS sistemima
omoguava vei protok nego kod FHSS sistema.
irenje spektra se vri na taj nain to se svaki bit informacije menja
odreenom sekvencom bitova koja se naziva urezani kod (chipping code),
proirujui kod (spread code) ili obradna dobit (processing gain). to je
duina ove sekvence vea, vea je i otpornost signala na interferenciju jer
on zauzima iri opseg. IEEE 802.11 radna grupa je odredila da minimalna
obradna dobit mora biti 11. U veini komercijalnih sluajeva ona ne prelazi
20. Za ovu sekvencu se obino koristi Barkerov kod (10110111000). Osim
to signal nenamenjenom prijemniku izgleda kao irokopojasni um, u
sluaju da se izgubi jedan ili nekoliko bita dotine sekvence mogue je u
prijemniku ispraviti greku bez retransmisije. Na slici 3.4 prikazan je
princip kodiranja u DSSS sistemu.

slika 3.4: kodiranje u DSSS sistemu


Ovako kodiran signal zatim modulie nosilac koji predstavlja
centralnu frekvenciju odabranog kanala. Za modulaciju se koristi diskretna
modulacija faze (PSK Phase Shift Keying). Ukoliko se koristi binarna
diskretna modulacija faze (BPSK), dobija se bazni protok podataka od 1
Mbit/s. Protok od 2 Mbit/s dobija se analognim putem, samo to se koristi
16

Vladimir Novovi: IEEE 802.11 beine raunarske mree

kvaternarna diskretna modulacija faze (QPSK). Ove dve brzine definisane


su originalnim IEEE 802.11 standardom iz 1997. godine. Meutim, ovakvi
protoci su bili relativno mali da beini sistemi naprave veliki prodor na
trite. Ve 1998. godine Lucent Technologies i Harris Semiconductor
predlau novi standard zasnovan na kodiranju komplementarnim kodovima
(Complementary Code Keying).
Sledee, 1999. godine IEEE usvaja ovaj standard 802.11b koji je
kompatibilan sa 802.11 sistemima i podrazumeva dve nove brzine prenosa
od 5.5 Mbit/s i 11 Mbit/s. Za razliku od koritenja dva 11bitna Barkerova
koda, CCK koristi skup od 64 specijalna osmobitna koda, tako da do 6 bita
informacije moe biti predstavljeno svakim od specijalnih kodova (ranije je
jedan Barkerov kod predstavljao 1 bit informacije), dok se 2 bita koriste za
QPSK modulaciju. Kao skup, ovi specijalni kodovi imaju jedinstvene
matematike osobine koje im omoguuju prepoznatljivost u predajniku,
ak i u sluajevima znaajnog uma ili vieputanjske interferencije,
izazvanih refleksijama radio talasa unutar zgrade. Protok od 5.5 Mbit/s
alje 4 bita po simbolu, dok najbri protok (11 Mbit/s) alje 8 bita po
simbolu. Obe brzine koriste QPSK modulaciju i signaliziranje brzinom od
1.375 Msimbol/s. QPSK modulacija koristi etiri vrednosti faze (0, 90, 180 i
270 stepeni) da kodira 2 bita informacije, dok BPSK modulacija koristi dve
vrednosti faze (0 i 180 stepeni) da kodira 1 bit informacije. Zauzvrat BPSK
sa istom snagom emitovanja ima vei domet. Zbog toga se uvek mora
traiti balans izmeu potrebnog dometa i brzine protoka, poto su ova dva
parametra u obrnutoj proporciji. U sledeoj tabeli su specificirani protoci
koje podrava 802.11b standard:

PROTOK
PODATAKA

1 Mbit/s

2 Mbit/s

DUINA
KODA
11
(Barkerova
sekvenca)
11
(Barkerova
sekvenca)

MODULACIJA

PROTOK
SIMBOLA

BIT/SIMBOL

BPSK

1 Msimbol/s

QPSK

1Msimbol/s

5.5 Mbit/s

8 (CCK)

QPSK

1.375
Msimbol/s

11 Mbit/s

8 (CCK)

QPSK

1.375
Msimbol/s

17

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Za razliku od FHSS sistema koji definiu kanal kao sekvencu skokova,


DSSS sistemi imaju kovencionalnu definiciju kanala. Kanal predstavlja
frekvencijski opseg irine 22 MHz sa frekvencijom nosioca u sredini. Npr.
kanal 1 zauzima opseg od 2.401 GHz do 2.423 GHz, tj. (2.412 GHz 11
MHz). Sledei kanal je pomeren za 5 MHz navie, to znai da kanal 2
zauzima frekvencijski opseg od 2.406 GHz do 2.428 GHz (2.417 GHz 11
MHz), itd. kao na slici 3.5:

slika 3.5: alokacija kanala u DSSS sistemima


Vidimo da se kanali preklapaju sa po nekoliko susednih kanala, tj. sa
prvim susednim najvie, a sa etvrtim najmanje, to znai da se neki kanal
ne preklapa tek sa petim i daljim susednim kanalima. Ukoliko bi se na istu
lokaciji postavila dva DSSS sistema sa preklapajuim kanalima, dolazilo bi
do znaajne ili kompletne redukcije u protoku podataka. To znai da bi dva
kolocirana sistema morali biti meusobno udaljeni bar za pet kanala npr.
kanal 1 se moe kolocirati sa kanalima 6 11, kanal 2 sa kanalima 7 11,
itd. Maksimalan broj kolociranih DSSS sistema je tri, poto se teoretski
kanali 1, 6 i 11 ne preklapaju, slika 3.6. U praksi moe postojati uticaj
izmeu kanala 6 sa jedne i kanala 1 ili 11 sa druge strane, zavisno od
udaljenosti izmeu sistema i vrste opreme koja se koristi.

18

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 3.6: tri nepreklapajua kanala u DSSS sistemima

3.2.2.3 Prednosti i mane FHSS i DSSS sistema


Prilikom implementacije beine mree potrebno je doneti odluku
kakva vrsta sistema je optimalna u datoj situaciji. Postoji nekoliko faktora
koje treba razmatrati prilikom biranja izmeu FHSS i DSSS tehnologije:
-

uskopojasna interferencija

FHSS sistemi su dosta otporniji na ovakav vid interferencije, zbog


toga to koriste opseg irine 79 MHz, dok DSSS sistemi koriste 22 MHz.
-

cena

to se tie cene, DSSS sistemi su u velikoj prednosti, poto je cena


opreme znaajno nia nego kod FHSS sistema. Npr, cena DSSS PC kartice
je 2 3 puta nia od cene odgovarajue FHSS kartice.
-

kolokacija

Prednost FHSS tehnologije je mogunost lociranja mnogo vie FHSS


sistema na jednom mestu u odnosu na DSSS (maksimalno 3). Na slici 3.7
je prikazana komparacija ovih sistema.

19

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 3.7: kumulativni protoci podataka za tri konfiguracije kolociranih


beinih sistema
Meutim, kada se sagleda cena hardvera koji je potreban za
podjednak protok, DSSS sistemi su u znaajnoj prednosti. Poto se najvie
tri DSSS sistema mogu kolocirati, njihov maksimalni protok iznosi:
QDSSS = 3 x 11 Mbit/s = 33 Mbit/s
Ako raunamo da je realan protok oko upola manji od maksimalno
definisanog, dobijamo da realan maksimalan protok iznosi:
QDSSSR = QDSSS / 2 = 16.5 Mbit/s
Da bismo dobili konfiguraciju sline propusne moi, potrebno nam je
barem esnaest kolociranih, sinhronizovanih FHSS sistema saglasnih sa
802.11 standardom:
QFHSS = 16 x 2 Mbit/s
QFHSSR = 16 Mbit/s

odn,

U ovakvoj realizaciji bilo bi potrebno trinaest dodatnih, ionako


skupljih, FHSS sistema (to podrazumeva pristupne take, antene,
konektore, kablove, instalaciju i slino) da bi se postigao slian protok.
Kada se sve sagleda, jasno je da ukoliko je potreban veliki protok po
niskoj ceni (to je ei sluaj) DSSS tehnologija ima veliku prednost.
Meutim, ako je prioritet segmentirani pristup korisnika, koristei razliite
20

Vladimir Novovi: IEEE 802.11 beine raunarske mree

pristupne take u zaguenoj kolokacionoj sredini, sa dosta smetnji, onda se


FHSS sistemi nameu kao reenje.
-

sigurnost

Postoji uvreeno miljenje da su FHSS sistemi sigurniji od DSSS


sistema. Prva injenica koja se kosi sa ovakvom tvrdnjom je da postoji mali
spisak proizvoaa koji proizvodi FHSS opremu. Svi proizvoai se
pridravaju nekog standarda kao to je 802.11 i koriste standardni skup
sekvenci skokova, koje su saglasne sa odreenim listama koje su usvojile
standardne organizacije (npr. IEEE). Zbog toga je relativno jednostavno
otkriti sekvencu skokova koju odreen sistem koristi. Neki proizvoai
omoguavaju administratoru slobodu da sam definie ablone skokova.
Ipak, ak i u ovom sluaju mogue je, uz relativno jednostavnu opremu
(analizator spektra, lap-top) i softver, upratiti redosled frekvencija FHSS
ureaja.
Generalno gledano, DSSS sistemi su napravili veliki bum (sa
pojavom 802.11b tzv. Wireless Fidelity ili Wi-Fi TM standarda) na tritu
beinih raunarskih mrea i do dananjih dana ova tehnologija doivljava
vrtoglavi razvoj. To je dovelo do daljeg usavravanja i pojavljivanja novih
standarda, od kojih su neki kompatibilni sa, danas rasprostranjenim,
802.11b DSSS sistemima. Sa druge strane, FHSS tehnologija nije doivela
znaajan uspeh u polju raunarskih beinih mrea.

3.2.2.4 802.11a standard: sistemi


sa frekvencijskim
multipleksom ortogonalnih nosilaca (OFDM)
IEEE je 1999. godine usvojila standard 802.11a, koji koristi UNII
(Unlicensed National Information Infrastructure) frekvencijski opseg koji
koristi frekvencije iznad 5 GHz, kao u tabeli:

Frekvencijski opseg

upotreba

spoljna i
ISM (2.4 - 2.483)Ghz unutranj
a
spoljna i
ISM (2.4 - 2.483)Ghz unutranj
a
samo
UNII (5.15 unutranj
5.25)Ghz
a

maksimalna
izlazna
snaga

maksimalna EIRP
(ekvivalentna
izotropno
izraena snaga)

lokacij
a

1000mW

4000mW

SAD

100mW

Evrop
a

40mW

160mW

SAD

21

Vladimir Novovi: IEEE 802.11 beine raunarske mree

UNII (5.25 5.35)Ghz


UNII (5.15 5.35)Ghz
UNII (5.725 5.825)Ghz
UNII (5.470 5.725)Ghz
UNII (5.725 5.825)Ghz

spoljna i
unutranj
a
samo
unutranj
a
spoljna i
unutranj
a
spoljna i
unutranj
a
spoljna i
unutranj
a

200mW

800mW

SAD

200mW

Evrop
a

800mW

16000mW

SAD

1000mW

Evrop
a

25mW

Evrop
a

Standard 802.11a se zasniva na tehnici koja se zove frekvencijski


multipleks ortogonalnih nosilaca (Orthogonal Frequency Division
Multiplexing OFDM). OFDM, koji nekad zovu i vienosilaka ili diskretna
vietonska modulacija, koristi viestruke podnosioce za transport
informacije. OFDM sistem deli signal visoke brzine u viestruke podsignale
nie brzine koje sistem prenosi simultano na razliitim frekvencijama.
Prednosti ove tehnike su visoka spektralna efikasnost, otpornost na
radiofrekventnu
interferenciju
i
mala
vieputanjska
izoblienja.
Ortogonalnost podnosilaca omoguava njihovo preklapanje to ima
pozitivan uticaj na spektralnu efikasnost, slika 3.8. Podnosioci su jedan od
drugog taman toliko udaljeni da se teoretski izbegne meusobna
interferencija.

22

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 3.8: OFDM modulacija omoguava visoku spektralnu efikasnost


Ovakva, paralelna forma transmisije preko viestrukih podsignala
omoguava beinim raunarskim mreama baziranim na OFDM
modulaciji ostvarivanje visokih sveukupnih protoka podataka. Tako se, u
implementaciji saglasnoj sa IEEE 802.11a standardom postiu brzine do 54
Mbit/s. Osim toga interferirajui radio signali e unititi samo jedan deo
OFDM transmisije, zavisno od frekvencijskog opsega ometajueg signala.
OFDM metod ima niska izoblienja usled pojave kanjenja signala do
koje dolazi tako to signal stie do prijemnika du vie putanja razliite
duine. Sloeni signal brzog protoka podataka se sastoji od velikog broja
podsignala dosta nieg protoka. Zahvaljujui ovoj injenici intersimbolska
interferencija je daleko manja nego to bi bila da se koristi sistem visokog
protoka sa samo jednim nosiocem, zato to bi prenoeni simboli bili daleko
krai i meusobno blii. Kao sredstvo protiv intersimbolske interferencije
koristi se zatitni interval (Guard Interval) izmeu simbola koji traje 800 ns.
irenje signala usled kanjenja zbog vieputanjske propagacije je
generalno manje od 50 ns u sobama, 100 ns u kancelarijama i 300 ns u
industrijskim sredinama.
IEEE 802.11a standard definie OFDM prenos na fizikom nivou na
sledei nain. Informacioni signal se transformie u 52 razdvojena
podsignala, tj. 48 informacionih i 4 pilot podsignala. Definisano je osam
brzina protoka podataka i to 6, 9, 12, 18, 24, 36, 48 i 54 Mbit/s. Svaki
23

Vladimir Novovi: IEEE 802.11 beine raunarske mree

proizvod saglasan sa 802.11a standardom obavezno mora podravati


brzine od 6, 12 i 24 Mbit/s.
802.11a OFDM kanal zauzima irinu od 20 MHz. Ovaj kanal se deli na
64 jednaka frekvencijska opsega irine 0.3125 MHz. Od ova 64 podkanala
ne koristi se najniih est i najviih pet kako bi se minimalizovala
meukanalska interferencija. Takoe, ne koristi se centralni podkanal zbog
moguih problema u digitalnoanalognoj konverziji. Kroz etiri pilot
podkanala alju se pseudosluajne binarne sekvence koje prijemniku slue
kao referenca da bi mogao da zanemari pomeranje frekvencije i faze
OFDM signala za vreme transmisije. Preostalih 48 podkanala obezbeuju
razdvojene puteve koji se koriste za paralelni prenos podataka.
Razliite brzine protoka postiu se kombinacijom primenjene
modulacije i odgovarajueg konvolucionog kodiranja. U 802.11a standardu
koriste se sledee varijante istih:
proto
k
Mbit/
s

kodni
koeficije
nt

modulacij
a

kodirani biti
po
podnosiocu

broj kodnih
bita po
OFDM
simbolu

broj
informacionih
bita po OFDM
simbolu

BPSK

48

24

BPSK

48

36

12

QPSK

96

48

18

QPSK

96

72

24

16 QAM

192

96

36

16 QAM

192

144

48

64 QAM

288

192

54

64 QAM

288

216

Konvoluciono kodiranje se koristi za detekciju greke. Ako se m bita


kodira pomou n bita (n>m), kaemo da se koristi kodni koeficijent m/n.
Ukoliko se prenos odvija na, recimo 24 Mbit/s, to znai da se koristi
konvoluciono kodiranje sa kodnim koeficijentom , slika 3.9, i 16 QAM
modulacija (kodiraju se istovremeno 4 bita, mapiranje u Grejevom kodu),
slika 3.10.

24

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 3.9: Konvolucioni koder sa kodnim koeficijentom

slika 3.10: Grejov kod primenjen u 16 QAM modulaciji


OFDM signal se generie digitalno i to prilino jednostavno, pomou
brze Furijeove transformacije FFT (Fast Fourier Transform). Kada bi se to
inilo analogno, trebalo bi nam 52 oscilatora, izuzetno precizne frekvencije
i faze. Takav sistem bi bio krajnje iracionalan i skup, ukoliko bi uopte bio
25

Vladimir Novovi: IEEE 802.11 beine raunarske mree

izvodiv. Na slici 3.11 je prikazana principijelna ema OFDM predajnika i


prijemnika.

slika 3.11: OFDM predajnik i prijemnik


Prenos zapoinje tako to se podaci prvo kodiraju radi korekcije
greke. Zatim se vri premetanje bitova (Interleaving) sa ciljem da se
podaci iz serijskog toka konvertuju u 48 paralelnih tokova. Premetanje
bitova se radi u dve permutacije. Prva obezbeuje da se susedni biti
informacije ne nalaze na susednim podnosiocima, a druga da se
zameaju biti razliitih znaaja (da se ne bi na susednim podnosiocima
nalazili biti istog znaaja, npr. LSB). Svaki novodobijeni tok modulie
jednog podnosioca. Zavisno od modulacije (koja zavisi od brzine prenosa)
koja se koristi, bitovi se konvertuju u mape amplituda i faza podnosioca.
Ova spektralna reprezentacija se onda konvertuje u vremenski domen
pomou inverzne diskretne Furijeove transformacije IDFT. Tanije, koristi se
IFFT koja izvodi istu operaciju kao IDFT, ali na daleko efikasniji nain sa
raunskog aspekta. IFFT se izvodi digitalno i vrlo jednostavno, na
hardverskom nivou. Zatim se, kroz digitalno-analognu konverziju i
modulaciju nosiocem, dobije analogni OFDM signal koji se pojaava i
emituje preko antene. U prijemniku se vri potpuno inverzan proces uz
korienje FFT.
Visoki stepen spektralne efikasnosti, otpornost na smetnje i
vieputanjska izoblienja OFDM tehnologije, kao i njena ukljuenost u
vodee standarde beinih raunarskih mrea obezbeuju jaku osnovu za
dalji razvoj u ovakvim sistemima.

3.2.2.5 802.11g standard


Pre usvajanja 802.11g standarda na tritu su bile zastupljene dve
meusobno nekompatibilne specifikacije 802.11b i, u manjoj meri,
802.11a. Suoeni sa istovremenim pojavljivanjem ove dve vrste proizvoda
26

Vladimir Novovi: IEEE 802.11 beine raunarske mree

u drugoj polovini 2001. godine, krajnji korisnici nisu mogli sasvim sigurno
odluiti koja e im tehnologija vie odgovarati. Takoe, i proizvoai
opreme za beino umreavanje su bili u dilemi oko toga prema kojoj
specifikaciji bi trebalo usmeriti dalji razvoj. Vreme je uinilo svoje, te je u
junu 2003. godine usvojena nova specifikacija, IEEE 802.11g, koja je
kombinovala najbolje od dve postojee tehnologije. Ovo je obealo
harmoninu budunost koja omoguava kontinualan nastavak rapidnog
razvoja trita beinih mrea zasnovanih na 802.11 tehnologijama.
Standard je morao biti kompatibilan sa ve iroko rasprostranjenim
802.11b ureajima. Do novog standarda se stiglo posle relativno dugakog
vremenskog perioda, budui da su mnoge velike kompanije lobirale za
svoje patente. Na kraju se krug suzio na dve korporacije.
Prva je Intersil Corporation koja je predlagala CCKOFDM prenos
(sistem koji se zasniva na prenosu podataka pomou OFDM modulacije, s
tim to je zaglavlje kodirano u CCK formatu). Ovaj metod omoguava
protok od 54 Mbit/s.
Druga korporacija je bila Texas Instruments koja je zagovarala PBCC
(Packet Binary Convolutional Code) tehnologiju. PBCC se zasniva na
konvolucionom kodiranju i diskretnoj modulaciji faze (PSK). Ovaj metod je
ve bio dozvoljen kao opcija u 802.11b standardu (esto je oznaavan kao
802.11b+ standard). Njegov maksimalan protok je 33 Mbit/s. Ovde se
koristi konvolucioni kod sa 256 stanja sa kodnim koeficijentom od 2/3 i
8PSK, ime se kodira 2 bita po simbolu. Protok od 22 Mbit/s se postie
pomou prenosa 11 Msimbol/s, a protok od 33 Mbit/s pomou 16.5
Msimbol/s.
Prilikom glasanja prvi je iz igre ispao metod koji je predlagao Texas
Instruments. Meutim, ni predlog koji je zagovarala Intersil Corporation
nije uspeo da osvoji potrebnih 75% glasova. Zbog toga je napravljeno
solomonsko reenje, te je naknadno usvojen OFDM prenos, praktino
prekopiran iz 802.11a standarda, s tim to se koristi 2.4 GHz ISM
frekvencijski opseg, dok su CCKOFDM i PBCC dozvoljeni kao opcione
tehnologije. Na sledeoj tabeli su uporedno prikazane sve kombinacije
protoka i metoda koje su dozvoljene 802.11 a, b i g standardima:

27

Vladimir Novovi: IEEE 802.11 beine raunarske mree

802.11b
802.11g
802.11a
protok broj
(Mbit/ nosila
obavezn
obavezn
obavezn
opciono
opciono
opciono
s)
ca
o
o
o
1

singl

Barker

Barker

singl

Barker

Barker

5.5

singl

CCK

multi

multi

11

singl

12

multi

18

multi

22

singl

24

multi

33

singl

36

multi

48

multi

54

multi

PBCC

CCK
OFDM

CCK

PBCC

CCK
OFDM

PBCC
CCKOFDM
OFDM,
CCKOFDM

OFDM
OFDM

PBCC
CCKOFDM
OFDM,
CCKOFDM

OFDM
OFDM

PBCC
OFDM

CCKOFDM

OFDM

PBCC
OFDM,
CCKOFDM
OFDM,
CCKOFDM
OFDM,
CCKOFDM

OFDM

OFDM

OFDM

Jo jedna bitna stavka u celoj prii je cena. Cena 802.11g ureaja je,
zbog masovnosti, vrlo bliska ceni 802.11b ureaja. Osim toga, sada ima
smisla praviti mree sa dva frekvencijska opsega (dual band) koje e biti
kompatibilne sa 802.11b, 802.11g i 802.11a specifikacijama, poto takve
mree nisu mnogo skuplje od mrea koje podravaju samo 802.11a
28

Vladimir Novovi: IEEE 802.11 beine raunarske mree

standard. Tako se uvoenjem 802.11g standarda, osim jednostavne


nadgradnje i ubrzanja brojnih postojeih 802.11b mrea, postie i laka
unifikacija dotad dva sasvim nesaglasna tehnika pravca.
Mree bazirane na 802.11 standardu koriste CSMA/CA (Carrier Sense
Multiple Access with Collision Avoidance) protokol, to znai da vor A koji
namerava da emituje neki paket prvo proverava da li je neki drugi vor X
poslao signal koji najavljuje emitovanje, te ako nije, onda vor A alje
signal koji ostalim vorovima najavljuje da vor A zapoinje prenos. Ukoliko
vor A detektuje signal nekog vora X, onda vor A saeka odreeno
vreme (back off interval), pa ponovi gornju proceduru. Sutina mehanizma
je izbegavanje kolizija, tj. istovremeno slanje podataka iz vie vorova.
Radi postizanja kompatibilnosti izmeu 802.11b i 802.11g ureaja,
trebalo je reiti odreene probleme. Iako 802.11b ureaji imaju
mehanizam za procenu zauzetosti kanala (CCA Clear Channel
Assessment), te tako mogu otkriti um u 2,4 GHz ISM frekvencijskom
opsegu, oni ne mogu dekodovati podatke, upravljake ili kontrolne pakete
poslane pomou OFDM modulacije. Zbog toga, 802.11g standard sadri
zatitne mehanizme koji obezbeuju koegzistenciju i kompatibilnost sa
802.11b ureajima.
Kada je 802.11b klijent prijavljen 802.11g pristupnoj taki, pristupna
taka ukljuuje zatitni mehanizam zahtev za slanje / dozvola za slanje
(RTS/CTS Request to Send / Clear to Send). Taj mehanizam je originalno
sluio za reavanje problema skrivenog vora (situacija kada dva klijenta
mogu odravati vezu sa pristupnom takom, ali se meusobno ne uju
bilo zbog velike udaljenosti, bilo zbog neke fizike prepreke). Kada je
RTS/CTS mehanizam ukljuen, klijenti prvo trae dozvolu za pristup mediju
od pristupne take pomou RTS poruke. Dok pristupna taka ne odgovori
klijentu pomou CTS poruke, isti se uzdrava od pristupa mediju i slanja
paketa podataka. Za klijenta koji nije poslao originalnu RTS poruku, CTS
poruka predstavlja nemoj slati komandu, to za posledicu ima njegovo
uzdravanje od pristupa mediju. Ovaj mehanizam onemoguava 802.11b
klijentu da vri transmisiju istovremeno sa 802.11g klijentom i tako
izbegava kolizije koje bi smanjile efektivni protok zbog izgubljenih paketa i
retransmisija. Meutim, jasno je i da ovo dodatno RTS/CTS procesiranje
dosta komplikuje protokol i rezultuje u smanjenju efektivnog mrenog
protoka.
Osim RTS/CTS mehanizma 802.11g standard podrava jo jedan
slian metod za spreavanje kolizija. To je mehanizam dozvola samom
sebi (CTS to Self) koji obezbeuje vei protok u odnosu na RTS/CTS. Kao
to ime kae, ovaj protokol zaobilazi zahtev za slanje (RTS) i oslanja se na
klijentov mehanizam za procenu zauzetosti kanala (CCA Clear Channel
Assessment) koji proverava da li je medijum slobodan.
Postoji jo jedan zahtev koji podrava 802.11g standard da bi
postigao kompatibilnost sa 802.11b standardom. U sluaju kad klijentski
ureaj eli da pristupi mediju koji je trenutno zauzet, on eka da se ta
29

Vladimir Novovi: IEEE 802.11 beine raunarske mree

transmisija zavri i nakon toga pravi dodatnu pauzu (vreme uzdravanja


Back off Time) koja ima pseudosluajno trajanje. Ovakav mehanizam je
neophodan da bi se spreilo da po zavretku tekue transmisije vie
ureaja koji ekaju ne bi istovremeno pokuali pristup mediju, to bi
dovelo do uzastopnih kolizija. U 802.11b standardu ima 31 pseudosluajna
pauza sa korakom od 20 s. U specifikaciji 802.11a definisano je 15 pauza
sa korakom od 9 s, to obezbeuje bolje performanse, pogotovo ukoliko
je broj klijenata vei. Zbog toga 802.11g mrea koja sadri i 802.11b
ureaje koristi njihovo vreme uzdravanja. Ukoliko je mrea sastavljena
iskljuivo od 802.11g ureaja, onda ona koristi bri protokol prekopiran iz
802.11a standarda.
Kad se posmatra 802.11g mrea koja ne sadri nasleene 802.11b
ureaje, ona se ponaa skoro isto kao 802.11a mrea, samo to koristi 2.4
GHz ISM frekvencijski opseg. Poto koriste istu OFDM modulaciju i emu
vremena uzdravanja, 802.11g mree imaju slinu brzinu protoka
podataka kao 802.11a mree.

3.2.2.6 Sledei korak: 802.11n standard


U januaru 2004. godine organizacija IEEE je objavila da je formirala
novu radnu grupu koja treba da razvije novi amandman na 802.11
standard. Nova specifikacija 802.11n treba da omogui realni protok
podataka od bar 100 Mbit/s, to znai da bi trebala biti 4-5 puta bra od
postojeih 802.11a i 802.11g specifikacija. Planirano je i da se postigne i
vei domet u odnosu na dananje tehnologije. Ukoliko bude postignut
dogovor oko budue specifikacije, izvesno je da e se koristiti MIMO
(Multiple Input Multiple Output viestruki ulaz, viestruki izlaz)
tehnologija. To podrazumeva odreenu vrstu prostornog multipleksa koji se
dobija simultanom transmisijom kroz nekoliko razdvojenih antenskih
parova. Oekuje se da e specifikacija 802.11n biti usvojena u toku 2006.
godine.

30

Vladimir Novovi: IEEE 802.11 beine raunarske mree

4. 802.11 TEHNOLOGIJA NA LOGIKOM NIVOU


4.1 Koncept kontrole pristupa mediju
Ureaji koji se koriste u 802.11 beinim mreama nazivaju se
stanicama. Stanice mogu biti klijenti (krajnje take) i pristupne take.
Pristupne take su stanice koje se ponaaju kao deo distributivnog sistema
i one omoguavaju distribuciju podataka izmeu krajnjih taaka
meusobno ili izmeu krajnje take i neke oiene mree (Ethernet LAN,
internet i sl.). U IEEE 802.11 specifikaciji definisani su logiki servisi za
kontrolu pristupa mediju MAC (Medium Access Control) servisi. Postoji
devet MAC logikih servisa: prijavljivanje (Authentication), odjavljivanje
(Deauthentication), asocijacija (Association), disasocijacija (disassociation),
reasocijacija (Reassociation), distribucija (Distribution), integracija
(Integration), sigurnost (Privacy) i prenos podataka (Data Delivery).
Pristupne take koriste svih devet vrsta servisa. Klijenti koriste samo etiri:
prijavljivanje, odjavljivanje, sigurnost i prenos podataka. Svaki servis
koristi skup poruka sa pogodnim informacionim elementima.

4.2 MAC servisi


U IEEE 802.11 standardu sledei servisi se koriste za kontrolu
pristupa mediju (MAC servisi):

prijavljivanje (authentication)

Poto beine mree imaju ogranieno fiziko osiguranje da spree


neautorizovan pristup, 802.11 standard definie servise za prijavljivanje
potrebne za kontrolu pristupa mrei. Servis za prijavljivanje obezbeuje
mehanizam kojim jedna stanica moe identifikovati drugu stanicu. Bez
ovog dokaza o identitetu, stanici nije dozvoljena upotreba beine mree
za prenos podataka. Sve 802.11 stanice moraju provesti proceduru za
prijavljivanje pre komunikacije sa drugom stanicom bez obzira u kakvoj se
konfiguraciji koristile.

prijavljivanje
u
authentication)

otvorenom

sistemu

(open

system

Ovo je osnovni metod za prijavljivanje, koji je vrlo jednostavan


proces iz dva koraka. Prvo stanica koja eli da se prijavi drugoj stanici alje
formu za prijavljivanje koja sadri njene podatke za identifikaciju. Zatim

31

Vladimir Novovi: IEEE 802.11 beine raunarske mree

prijemna stanica vraa nazad formu kojom obavetava da li prihvata


identifikaciju stanice koja se prijavljuje.
prijavljivanje
pomou
zajednike
ifre
(shared
key
authentication)
Ova vrsta prijavljivanja podrazumeva da je svaka stanica primila
tajnu zajedniku ifru kroz siguran kanal nezavisan od 802.11 mree.
Stanice se prijavljuju pomou zajednikog poznavanja tajne ifre. Ovaj
servis zahteva implementaciju ifriranja pomou Wired Equivalent Privacy
algoritma.

odjavljivanje (deauthentication)

Ovaj tip uklanja postojeu prijavu. On se koristi da se eliminie


prethodno autorizovan korisnik od daljeg koritenja mree. Kad se stanica
odjavi, ona vie ne moe pristupiti beinoj mrei bez ponovnog izvoenja
procedure prijavljivanja.
Odjavljivanje predstavlja obavetenje i ne moe biti odbijeno. Na
primer, ako stanica eli da se odjavi iz odreenog skupa stanica, ona alje
format za odjavljivanje (deauthentication frame) svojoj pridruenoj
pristupnoj taki, da je obavesti o svom odjavljivanju. Pristupna taka
takoe moe odjaviti stanicu aljui joj format za odjavljivanje.

asocijacija (association)

Asocijacija predstavlja pridruivanje stanice odreenoj pristupnoj


taki i osposobljava pristupnu taku da distribuira podatke ka stanici i od
stanice. Servis asocijacije slui da napravi logiku vezu izmeu stanice i
pristupne take. Svaka stanica mora biti pridruena nekoj pristupnoj taki
pre nego to joj se dozvoli da razmenjuje podatke sa distributivnim
sistemom kroz pristupnu taku. Ova logika veza je neophodna da bi
distributivni sistem znao gde i kako da komunicira sa dotinom stanicom.
Stanica aktivira servis asocijacije samo jednom, tipino kad postaje
lan odreenog skupa stanica. Svaka stanica moe izvriti asocijaciju sa
samo jednom pristupnom takom, dok jedna pristupna taka moe izvriti
asocijaciju sa vie stanica.

disasocijacija (disassociation)

Disasocijacija vri raskid postojee asocijacije. Ovaj servis se koristi


ili da prinudi stanicu da prekine asocijaciju sa pristupnom takom, ili da
stanica informie pristupnu taku da joj vie nisu potrebne usluge dotinog
distributivnog sistema. Kada se izvri servis disasocijacije, stanica mora da
izvri asocijaciju da bi ponovo komunicirala sa pristupnom takom.

32

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Pristupna taka moe izvriti disasocijaciju neke stanice zbog


ogranienja resursa ili zbog gaenja ili uklanjanja pristupne take iz
odreenog razloga. Kada stanica dobije obavetenje da vie nee koristiti
usluge pristupne take, ona moe izvriti disasocijaciju da obavesti
pristupnu taku kako joj uspostavljena logika veza vie nije potrebna.
Stanica treba da izvri deasocijaciju kada naputa mreu, inae nita
drugo u arhitekturi ne osigurava da e se ovo dogoditi. Disasocijacija
predstavlja obavetenje i moe je izvriti bilo koja strana koja se nalazi u
asocijaciji. Nijedna strana ne moe odbiti prekid asocijacije.

reasocijacija (reassociation)

Ovaj tip vri transfer asocijacije sa jedne pristupne take na drugu.


Reasocijacija omoguava stanici da promeni tekuu asocijaciju sa
pristupnom takom. Servis reasocijacije je slian servisu asocijacije, s
razlikom u tome to on ukljuuje informaciju o pristupnoj taki s kojom je
stanica prethodno bila u asocijaciji. Mobilna stanica e uzastopno
ponavljati reasocijacije kreui se kroz odreenu iroku mreu, kada gubi
kontakt sa poslednjom pridruenom pristupnom takom i eli da bude u
asocijaciji sa novom pristupnom takom.
Koristei servis reasocijacije, mobilna stanica obezbeuje informacije
novoj pristupnoj taki s kojom e stupiti u asocijaciju, odravajui vezu sa
starom pristupnom takom sa kojom e izvriti deasocijaciju. Ovo
omoguava novoj pristupnoj taki da stupi u kontakt sa starom kako bi
pribavila pakete podataka koji ekaju na isporuku mobilnoj stanici, kao i
ostale informacije koje mogu biti relevantne za novu asocijaciju. Mobilna
stanica uvek inicira reasocijaciju.

distribucija (distribution)

Ovaj servis omoguuje transfer podataka izmeu entiteta kroz


distributivni sistem. Distribucija je primarni servis koji koriste 802.11
stanice. On omoguuje transfer podataka pomou najneophodnijih
informacija koje su dovoljne za odreivanje krajnje destinacije.
Tri asocijaciona servisa (asocijacija, reasocijacija i deasocijacija)
obezbeuju neophodne podatke za funkcionisanje distribucionog servisa.
Distribucija u okviru distributivnog sistema ne mora ukljuivati nikakve
dodatne podatke izvan tri asocijaciona servisa. Podrazumeva se da ciljna
stanica mora biti u asocijaciji sa nekom pristupnom takom da bi
distributivni sistem mogao pravilno proslediti podatke.

integracija (integration)

Integracija obezbeuje transfer podataka izmeu distributivnog


sistema IEEE 802.11 beine mree i neke mree drugog tipa. Stanica koja
33

Vladimir Novovi: IEEE 802.11 beine raunarske mree

obezbeuje ovu funkciju zove se portal. Portal je apstraktni arhitekturni


koncept koji je tipino smeten u okviru pristupne take. Integracioni
servis prevodi format podataka 802.11 mrea u format koji moe da se
koristi u drugim tipovima mrea i obratno.

sigurnost (privacy)

Ovaj tip spreava neovlateno pregledanje podataka kroz primenu


WEP (Wireless Equivalency Privacy) algoritma. Sigurnosni servis IEEE
802.11 standarda je dizajniran da obezbedi ekvivalentan stepen zatite
podataka kao kod oienih mrea sa ogranienim fizikim pristupom. Ovaj
servis titi podatke samo dok se prenose kroz beini medijum. On nije
dizajniran da obezbedi kompletnu zatitu podataka koji se alju izmeu
aplikacija irom neke meovite mree.
U beinoj mrei, sve stanice i ostali ureaji mogu uti saobraaj
podataka koji se odvija u okviru dometa mree, to ozbiljno ugroava nivo
sigurnosti beine veze. IEEE 802.11 standard se bori protiv ovog
problema pomou sigurnosnog servisa koji se zasniva na ifrovanom
algoritmu koji se primenjuje na sve formate podataka i na pojedine
formate za prijavljivanje.

prenos podataka (data delivery)


Ovaj servis obezbeuje prenos podataka izmeu pojedinih stanica.

4.3 Arhitektura MAC sloja


Fiziki i MAC slojevi konceptualno sadre dva tipa sposobnosti, a to
su upravljaka sposobnost i sposobnost transfera podataka. Na fizikom
nivou upravljanje je obezbeeno pomou upravljakog entiteta fizikog
sloja PLME (PHY Layer Management Entity). Analogno, upravljanje na MAC
nivou vri upravljaki entitet MAC sloja MLME (MAC Layer Management
Entity). PLME i MLME razmenjuju informacije kroz bazu upravljakih
informacija MIB (Management Information Base). Ova baza sadri podatke
o fizikim karakteristikama, kao to su mogue brzine transmisije, nivoi
snaga i tipovi antena. Neke od ovih karakteristika su statike, dok neke
mogu biti promenjene od strane upravljakih entiteta. Ove upravljake
funkcije podravaju osnovnu svrhu MAC sloja, a to je transfer paketa
podataka. Elementi koji sadre podatke nastaju u sloju kontrole logikih
veza (LLC Logical Link Control). Paketi podataka koji se iz LLC sloja
prosleuju MAC sloju nazivaju se Medusa (MAC service data units). Kako bi
izvrio transfer paketa podataka u fiziki sloj, MAC sloj koristi poruke
(formate) koje sadre funkcionalna polja. Postoje tri vrste MAC formata:
kontrolni, upravljaki i format podataka. Jedna od ovih poruka naziva se
34

Vladimir Novovi: IEEE 802.11 beine raunarske mree

MPDU (MAC Protocol Data Unit). MAC sloj prosleuje MPDU jedinice
fizikom sloju kroz PLCP protokol (Physical Layer Convergence Protocol).
On je odgovoran za prevoenje Medusa jedinica u format koji je zavisan od
fizikog medija, tj. u format PMD (Physical Medium dependent) sloja. PMD
sloj vri transfer podataka na medijum.
Transfer podatak na MAC nivou kontrolie se pomou dve odvojene
funkcije za koordinaciju. Prva je funkcija za distribuiranu koordinaciju DCF
(Distributed Coordination Function) koja definie kako se korisnici, kao
ravnopravni, nadmeu za medijum. DCF transferi podataka nisu vremenski
osetljivi i isporuka je asinhrona. Druga vrsta je funkcija za centralnu
koordinaciju PCF (Point Coordination Function), koja obezbeuje
centralizovano upravljanje saobraajem za transfere podataka koji su
osetljivi na kanjenja i zahtevaju pristup bez nadmetanja.

baza upravljakih informacija MIB (Management Information


Base)

IEEE 802.11 standard sadri veoma razvijene upravljake funkcije


kako bi postigao da beine veze izgledaju skoro isto kao regularne,
oiene veze. Kompleksnost dodatnih upravljakih funkcija rezultira u
kompleksnom upravljakom entitetu sa desetinama promenljivih. Radi
lakeg koritenja, promenljive su organizovane pomou baze upravljakih
informacija MIB, tako da administratori mree imaju strukturiran pogled na
802.11 parametre. Formalni opis ove baze nalazi se u aneksu D 802.11
specifikacije. MIB je dizajnirala 802.11 radna grupa.

funkcija za distribuiranu
Coordination Function)

koordinaciju

DCF

(Distributed

DCF funkcija definie kako se medijum raspodeljuje izmeu lanova


beine mree. Ona obezbeuje mehanizme za pregovaranje o pristupu
mediju, kao i mehanizme za pouzdanu isporuku podataka. Jedna od
osnovnih razlika izmeu oiene i beine mree je u tome to je jako
teko otkriti i upravljati kolizijama u prenosu podataka kroz beini
medijum. Osnovni razlog za ovu tekou je to to se ne moe garantovati
da svaka stanica u radio mrei moe uti transmisiju bilo koje od drugih
stanica. Ovaj problem se naziva problem skrivenog vora.

funkcija za centralnu koordinaciju PCF (Point Coordination


Function)

PCF funkcija proziva pridruene stanice i upravlja transmisijama


paketa podataka u njihovom interesu. Stanica koja vri PCF upravljanje
saobraajem naziva se centralni koordinator. PCF je opciona sposobnost
koja obezbeuje servise koji su osetljivi na kanjenja. PCF je kompleksnija
35

Vladimir Novovi: IEEE 802.11 beine raunarske mree

za implementaciju, ali omoguava solidan nivo prioritetne isporuke paketa


podataka za vremenski osetljive transmisije.
Centralni koordinator alje navodee signale svim pridruenim
stanicama, da bi oznaio trajanje perioda u kojem nema nadmetanja za
medijum. Zbog toga stanice auriraju svoj vektor za alokaciju mree NAV
(Network Allocation Vector) i ekaju za vreme dotinog perioda. Osim toga,
stanice moraju ekati da proe PCF interval za meupaketski razmak PIFS
(PCF Interframe Space), kako bi se dodatno smanjila mogunost
transmisionih kolizija. Prenos dodatnog prozivanja i poruka potvrde (ACK)
optimizuje se kroz smetanje vie poruka u jednu transmisiju. Na primer,
centralni koordinator moe prikaiti na paket koji prenosi podatke i ACK
poruku prethodne transmisije i poruku za prozivanje za sledei saobraaj.
Ovo omoguava da se izbegne ekanje na meupaketski interval koji je
specificiran za slanje jednog paketa.
Osnovni metod za pristup mediju u 802.11 mreama je DCF, koji
koristi CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance)
protokol, po kojem svaka stanica mora oslukivati sve ostale. Ako je kanal
slobodan, stanica moe vriti prenos podataka. Ako je kanal zauzet,
stanica eka kraj transmisije i ulazi u proceduru uzdravanja od prenosa
koja ima pseudosluajno trajanje. Ova procedura spreava da nekoliko
stanica simultano zauzme medijum neposredno po zavretku prethodne
transmisije.
Prijem paketa kod DCF metoda zahteva poruku potvrde ACK, kao to
je prikazano na slici 4.1.

36

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 4.1 CSMA/CA algoritam


Period izmeu zavretka prenosa paketa i poetka poruke potvrde
ACK naziva se kratki meupaketski prostor SIFS (Short Interframe Space).
ACK poruke imaju vii prioritet od ostalog saobraaja. Brze poruke potvrde
su jedna od bitnih karakteristika 802.11 standarda, poto on zahteva da se
ove poruke obrade na MAC nivou.
Transmisije koje nisu ACK poruke moraju ekati bar jedan DIFS (DCF
Interframe Space) interval pre poetka prenosa. Ako stanica koja eli da
vri prenos detektuje da je medijum zauzet, ona odreuje interval
uzdravanja tako to postavlja pseudosluajnu celobrojnu vrednost u
interni tajmer koji se dekrementira na odreeni kvant vremena, ali tek
kada istekne DIFS. Ako tajmer dostigne nultu vrednost, stanica moe
otpoeti transmisiju. Ukoliko kanal bude zauzet od strane neke druge
stanice pre nego to tajmer dostigne nulu, stanje tajmera se zamrzava za
sledeu transmisiju. Ovaj metod se oslanja na fiziko oslukivanje nosioca.
Podrazumeva se pretpostavka da svaka stanica uje sve ostale stanice.

37

Vladimir Novovi: IEEE 802.11 beine raunarske mree

5. ARHITEKTURA BEINIH MREA


5.1 Osnovne topologije 802.11 mrea
IEEE 802.11 standard podrava tri osnovne topologije za beine
mree. Sve tri konfiguracije su podrane na MAC nivou.

5.1.1 Nezavisni osnovni servisni skup IBSS (Independent


Basic Service Set)
Prvu topologiju predstavlja nezavisni osnovni servisni skup IBSS
(Independent Basic Service Set) ili ad hoc konfiguracija. Logiki, ad hoc
konfiguracija je slina ravnopravnoj (peer-to-peer) kancelarijskoj mrei u
kojoj se ni od jednog vora u mrei ne zahteva da funkcionie kao server,
slika 5.1.

Slika 5.1: nezavisni osnovni servisni skup IBSS (ad hoc konfiguracija)
IBSS beina mrea obuhvata izvestan broj vorova, tj. stanica koje
komuniciraju direktno jedna sa drugom na ad hoc, ravnopravnoj osnovi.
Pravei potpuno ili delimino umreenu topologiju. Generalno, ad hoc
implementacije prekrivaju ogranieno podruje i nisu povezane sa bilo
kojom veom mreom.
38

Vladimir Novovi: IEEE 802.11 beine raunarske mree

5.1.2 Osnovni servisni skup BSS (Basic Service Set)


Drugu topologiju predstavlja osnovni servisni skup BSS (Basic
Service Set) koja je jedna od podvarijanti infrastrukturne konfiguracije. BSS
beina mrea je skup stanica kontrolisan od strane samo jedne
koordinacione funkcije. To znai da se konfiguracija sastoji od jedne
pristupne take i odreenog broja stanica koje svoja mrena komuniciranja
obavljaju iskljuivo kroz dotinu pristupnu taku. Na primer, ukoliko stanica
A komunicira sa stanicom B, to znai da se komunikacija odvija izmeu
stanice A i pristupne take, te izmeu pristupne take i stanice B. Takoe,
klijenti u beinoj mrei mogu pristupiti nekoj oienoj mrei i njenim
resursima (serveri, tampai, veze ka internetu), naravno, ukoliko je
pristupna taka povezana sa takvom mreom, slika 5.2.

Slika 5.2: osnovni


konfiguracija)

servisni

skup

BSS

(podvrsta

infrastrukturnih

39

Vladimir Novovi: IEEE 802.11 beine raunarske mree

5.1.3 Proireni servisni skup ESS (Extended Service Set)


Trea 802.11 topologija je takoe infrastrukturna i naziva se proireni
servisni skup ESS (Extended Service Set). ESS konfiguracija predstavlja
skup od dve ili vie BSS konfiguracija koji formira jednu podmreu. Ona se
sastoji od viestrukih BSS elija koje mogu biti meusobno povezane bilo
oienim, bilo beinim vezama, slika 5.3.

Slika 5.3: proireni


konfiguracija)

servisni

skup

ESS

(podvrsta

infrastrukturnih

Po IEEE 802.11 standardu podrano je da u okviru ESS skupa vie


BSS elija koriste isti kanal, a takoe je podrano i koritenje razliitih
kanala kako bi se poveao ukupni protok.

40

Vladimir Novovi: IEEE 802.11 beine raunarske mree

5.2 802.11 komponente


IEEE 802.11 specifikacija definie dve vrste opreme, beinu stanicu,
koja je obino personalni raunar opremljen beinom mrenom karticom,
te pristupnu taku koja se ponaa kao most izmeu beinih i oienih
mrea. Pristupna taka se obino sastoji od radija, mrenog interfejsa za
oienu mreu i premotavajueg softvera koji zadovoljava 802.11d
standard za premotavanje. Pristupna taka se ponaa kao bazna stanica
za beinu mreu koja omoguava pristup viestrukim beinim stanicama
na oienu mreu, kao i meusobni pristup. Na klijentskoj strani moe biti
PC mrena interfejsna kartica NIC (Network Interface Card, koja moe biti
tipa PCI (Peripheral Component Interconnection), ISA (Industry Standard
Architecture) i integrisana) ili neko ugraeno reenje u klijent koji nije
personalni raunar, kao to je, na primer, telefonski aparat baziran na
802.11 tehnologiji.
802.11 beine mree su bazirane na celularnoj arhitekturi. Svaka
elija (BSS) je povezana sa baznom stanicom (pristupna taka). Sve
pristupne take su povezane sa distributivnim sistemom koji je najee
eternet ili beini LAN. Sve gore pomenute komponente vidljive su kao 802
sistem za gornje slojeve OSI (Open System Interconnection) modela i
nazivaju se proireni servisni skup ESS.

5.3 Mobilnost
Mobilnost beinih stanica je jedna od bitnijih stavki u beinim
mreama. Ideja je u tome da klijent moe menjati svoju lokaciju slobodno
bilo u okviru jednog segmenta mree, bilo izmeu razliitih segmenata
mree.
Radi kompatibilnosti, gornji slojevi mree moraju videti 802.11 MAC
sloj kao standardni 802 LAN. Da bi mogao da obradi mobilnost 802.11 MAC
sloj mora preuzeti odreene funkcionalnosti iz gornjih slojeva OSI modela.
Da bi se razumela ogranienja u dizajnu, treba primetiti razliku
izmeu mobilnosti i jednostavne portabilnosti. Sigurno da je portabilnost
zgodna, poto ljudi mogu da pristupe mrei kadgod i gde im je to
potrebno. Meutim, na svakoj novoj lokaciji klijent mora da izvede ritual
povezivanja na mreu.
Mobilnost uklanja barijere od kojih je veina na logikom nivou
mrene arhitekture. Mrene veze ostaju aktivne, ak i kad je ureaj u
pokretu. Ovo je kritino za zadatke koji zahtevaju otpornu, dugotrajnu
konekciju kao to su, npr. aplikacije za rad sa bazama podataka.
802.11 je implementiran na nivou veza i obezbeuje mobilnost u
sloju veze. Internet protokol (IP) to ne dozvoljava. Da bi se pristupilo
802.11 beinoj stanici koja ima IP adresu i nalazi se u okviru beine
mree, jednostavno se ide preko IP rutera do ciljne mree, bez obzira da li
41

Vladimir Novovi: IEEE 802.11 beine raunarske mree

je beina stanica spojena sa prvom ili treom pristupnom takom. to se


spoljnog sveta tie, beina stanica moe biti raunar vezan na eternet
LAN.
Sledei zahtev za mobilnost je taj da se IP adresa ne menja prilikom
povezivanja sa bilo kojom od pristupnih taki. Nova IP adresa prekida
otvorene veze. Na primer, ako se beina stanica povee sa prvom
pristupnom takom, ona mora zadrati istu adresu i kad se povee sa
treom pristupnom takom.
Posledica ovog zahteva je da sve beine stanice moraju biti na istoj
IP podmrei (subnet). Dokle god stanica ostane na istoj podmrei, ona
moe drati svoje TCP (Transmission Control Protocol) veze otvorene. Ako
ona napusti podmreu, onda mora da dobije novu IP adresu i nanovo
uspostavi sve otvorene veze. Viestruke podmree nisu zabranjene, ali ako
imamo razliite IP podmree, glatka mobilnost meu njima nije mogua.
Mobilni internet protokol je standardizovan jo 1996 godine, ali jo
nije doiveo rasprostranjenu primenu. Dok se ne bude mogao primeniti
mobilni IP, mreni dizajneri moraju iveti sa ogranienjima starog IP, te
projektovati mree sa fiksnim lokacijama za IP adrese. Beina mrea
moe biti fiziki velika, ali je prinuena da ispuni zahtev da sve pristupne
take, kako meusobno, tako i sa ruterom prema internetu budu direktno
povezane, tj. da budu povezane u sloju veza.

42

Vladimir Novovi: IEEE 802.11 beine raunarske mree

6. DOMET BEINIH MREA


6.1 Koliki domet postiu 802.11 ureaji
Jedna od osnovnih zabluda u vezi sa 802.11 beinim ureajima je
da je njihov domet ogranien na stotinjak metara. Istina je da se, uz
adekvatno projektovanje, mogu premostiti take udaljene preko 50
kilometara. Ovo je vrlo interesantno kao nain da se zaobiu usluge fiksnih
operatera. Okreui antenu prema klijentovom objektu, provajder moe da
mu obezbedi irokopojasni servis, bez rastezanja ica, prekopavanja ulica
ili munih dobijanja dozvola za postavljanje instalacija od strane fizikih i
pravnih lica.
Uspeh 802.11 tehnologija neumitno je doveo do povezivanja
beinog umreavanja i radio inenjerstva. Dok postavljanje oienih
mrea zahteva vrlo malo ili nimalo monterovog znanja o tome kako se
podaci prenose kroz kabl, formiranje beinih mrea trai prilino znanje o
radio talasima i antenama.

6.2 Radio komponente


U projektovanju radio sistema, mogu se koristiti razne komponente
zavisno od radne frekvencije i distance koju signal treba savladati, ali u
osnovi su svi sistemi isti i sadre relativno mali broj komponenti. Od
posebnog znaaja su antene, osetljivi prijemnici i pojaala.

6.2.1 Antene
Antene su najkritinija komponenta bilo kojeg radio sistema poto
one pretvaraju elektrini signal iz ice u radio talase i obratno. Veliina
antene zavisi od frekvencije radio talasa. to je vea frekvencija, antena je
manja. Najbitnije karakteristike antena su pojaanje i oblast pokrivanja. U
beinom umreavanju koriste se 3 opte kategorije antena:

neusmerene (omnidirekcione),
poluusmerene (semidirekcione),
visokousmerene (visokodirekcione).

Svaka od kategorija sadri vie tipova antena, koje imaju razliite RF


(radiofrekventne) karakteristike i prikladne primene. Antena je pasivan
deo, i njeno pojaanje je obrnuto proporcionalno sa prostorom koji ona

43

Vladimir Novovi: IEEE 802.11 beine raunarske mree

pokriva. To znai da antena sa malim pojaanjem pokriva krau, ali iru


oblast od antene sa visokim pojaanjem, sa identinim ulaznim signalom.

6.2.1.1 Neusmerene antene (dipoli)


Najea antena u beinom umreavanju je dipol antena. Poto je
vrlo jednostavna, ona je standardna oprema veine pristupnih taaka.
Dipol je omnidirekciona antena jer zrai energiju podjednako u svim
pravcima oko svoje ose. Na slici 6.1 prikazana je oblast u obliku krofne u
kojoj je koncentrisana izraena energija iz dipol antene, gde se ona nalazi
u centru krofne, paralelno sa Z osom.

slika 6.1: krofna oko dipola

Signal iz omnidirekcione antene ima snop koji je irok 360 u


horizontalnoj ravni. Ako jedna antena zrai jednako u svim pravcima, ona
se naziva izotropskom. Dobar primer za izotropski izvor zraenja je sunce.
Mi ne moemo napraviti izotropsku antenu, koja nam slui samo kao
teoretska referenca, ve pravimo antene koje imaju odreeno pojaanje u
odnosu na nju. to vee pojaanje elimo dobiti, utoliko vie stiemo nau
krofnu u horizontalnu ravan sve dok ona ne pone da lii na palainku. To
je sluaj sa antenama koje imaju vrlo visoko pojaanje.
Dipol zrai podjednako u svim pravcima od svoje ose, ali ne zrai u
pravcu svoje ose. Na slici 6.2 je prikazan boni pogled na dipol i talase koje
on zrai. Vidimo da izraeno polje ima oblik osmice.
44

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 6.2: boni pogled na izraeno polje oko dipola


Ukoliko se dipolna antena postavi na centar nekog sprata u
viespratnici, veina energije e biti izraena du tog sprata, dok e
odreeni deo biti poslat na susedne spratove. Raspodela energije najvie
zavisi od dizajna primenjene antene. Na slici 6.3 prikazana su dva tipa
neusmerene antene.

slika 6.3: primer stubne i plafonske omni 3-band antena (2.4, 5.3, 5.8
GHz opsezi)
Na slici 6.4 prikazana je oblast pokrivanja obine omnidirekcione
antene iz gornje i bone perspektive.

45

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 6.4 oblast pokrivanja omnidirekcione antene


Omnidirekcione antene sa visokim pojaanjem nude vei
horizontalni opseg, na utrb vertikalnog opsega, kao to se vidi na slici 6.5.
O ovoj karakteristici se mora voditi rauna kada se omnidirekciona antena
sa visokim pojaanjem montira na plafon, jer ako je pozicija antene suvie
visoka, oblast pokrivanja nee dostii pod prostorije gde su korisnici
locirani.

slika 6.5 oblast pokrivanja omnidirekcione antene sa visokim


pojaanjem
Omnidirekcione antene se koriste kada se zahteva pokrivanje oblasti
u svim pravcima u horizontalnoj ravni u odnosu na koju je antena
normalno postavljena. Neusmerene antene su najefektivnije na lokacijama
gde je potrebno pokriti velike oblasti oko jedne centralne take. Na primer,
postavljanje ovakve antene na centar jedne velike, nepregraene sobe e
obezbediti dobru pokrivenost. Omnidirekcione antene su uobiajeno
46

Vladimir Novovi: IEEE 802.11 beine raunarske mree

reenje za sisteme veza tipa takavie taaka (pointtomultipoint), slika


6.6.

slika 6.6: veza tipa takavie taaka (pointtomultipoint)


Kad se koristi napolju, omnidirekcionu antenu treba postaviti na vrh
neke strukture, kao to je zgrada, u centar oblasti pokrivanja. Prilikom
unutranjeg koritenja, neusmerenu antenu je najzahvalnije postaviti u
sredinu prostora koji treba pokriti, blizu plafona kako bi se postigla
optimalna veza.

6.2.1.2 Poluusmerene antene


Poluusmerene antene se prave u dosta razliitih tipova i oblika.
Najee koriteni tipovi ovakvih antena su flaster (patch), panel i jagi
(yagi). Svaki od ovih tipova ima razliite karakteristike pokrivanja. Na slici
6.7 su prikazani primerci semidirekcionih antena.

slika 6.7: flaster, panel i jagi antena respektivno


Ove antene usmeravaju energiju signala znaajno vie u nekom
pravcu, u odnosu na uniformnu raspodelu omnidirekcionih antena.

47

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Poluusmerene antene esto imaju hemisferini ili cilindrini ablon


pokrivanja, slika 6.8.

slika 6.8: oblast pokrivanja poluusmerenih antena


Semidirekcione antene su idealne za premotavanje kratkih i
srednjih distanci. Na primer, dve poslovne zgrade koje se nalaze jedna
preko puta druge i treba da imaju mrenu vezu predstavljaju pogodnu
situaciju za primenu ovakvih antena. U velikim unutranjim prostorijama,
ukoliko je potrebno antenu montirati na zid ili u ugao zgrade, hodnika ili
sobe, poluusmerena antena je dobro reenje za odgovarajuu pokrivenost.
Na slici 6.9 je prikazan primer povezivanja iz take u taku pomou
semidirekcionih antena.

slika 6.9: veza iz take u taku pomou semidirekcionih antena


Poluusmerene antene su vrlo pogodne za pokrivanje duguljastih
prostorija i mogu eliminisati potrebu za viestrukim pristupnim takama.
Na primer, u nekom dugakom hodniku pravilno postavljene jedna ili dve
semidirekcione antene mogu zameniti nekoliko pristupnih taaka sa
48

Vladimir Novovi: IEEE 802.11 beine raunarske mree

omnidirekcionim antenama to dovodi do znaajne novane utede. U


nekim sluajevima poluusmerene antene mogu ostvarivati solidnu
pokrivenost u stranu i/ili unazad, te ako se efikasno upotrebe mogu
smanjiti potrebu za dodatnim pristupnim takama i tako utediti jo
sredstava.

6.2.1.3 Visokousmerene antene


Kao to im ime nagovetava, visokousmerene antene emituju najui
signalni snop, te imaju najvee pojaanje od ova tri tipa antena. One su
obino konkavni ureaji u obliku tanjira, kao to se vidi na slici 6.10.
Postoje dve osnovne vrste, prva u obliku tanjira i druga, koju zovu
mreasta jer je perforirana kako bi imala veu otpornost na jak vetar.

slika 6.10: primeri visokodirekcionih antena, parabolina tanjir i mreasta


antena
Visokousmerene antene imaju vrlo uzak signalni snop i na taj nain
obezbeuju veliki domet i pojaanje, slika 6.11.

slika 6.11: radijacioni ablon visokodirekcionih antena


Ove antene su idealne za visokodistantne komunikacione veze iz
take u taku. Ovakvi sistemi mogu premostiti daljine od nekoliko desetina
49

Vladimir Novovi: IEEE 802.11 beine raunarske mree

kilometara. Poto im je snop vrlo uzak, bitno je precizno ih nanianiti. Dve


zgrade koje su udaljene kilometrima, ukoliko mogu postii optiku
vidljivost, na ovaj nain mogu uspostaviti mrenu povezanost. Takoe, par
visokodirekcionih antena moe biti meusobno naciljan u okviru iste
zgrade, s ciljem da se signal prenese kroz odreenu prepreku. Ovakva
konfiguracija se koristi da bi se ostvarila mrena povezanost sa lokacijama
koje ne mogu biti oiene, a gde obine beine mree ne mogu
funkcionisati.

6.2.1.4 Antensko pojaanje


Antensko pojaanje se opisuje pomou jedinice dBi, to predstavlja
pojaanje u decibelima u odnosu na izotropski izvor. Izotropski izvor je
sfera koja zrai jednako u svim pravcima. Takvu antenu nije mogue
napraviti, ali umesto nje moemo napraviti omnidirekcionu antenu ije
izraeno polje ima oblik koji podsea na krofnu. Antena je pasivan
element, te pojaanje signala ne moe postii dodavanjem snage, ve
koncentracijom svojih radio talasa. Kao to je bilo prikazano na slici 6.5
vertikalnim stiskanjem oblasti pokrivanja dobija se vee pojaanje, tj. dui
domet.
Gubitak puta u slobodnom prostoru odnosi se na smanjenje
intenziteta radio signala, koji uglavnom nastaje usled irenja talasnog
fronta. to je iri talasni front, utoliko manje snage moe biti indukovano u
prijemnoj anteni. Gubitak puta je najvei izvor gubitka u jednom beinom
sistemu i izraunava se na sledei nain:

gubitak puta = 20

4 d

log10

dB

Iz ove jednaine dobija se da pojaanje signala od 6 dB odgovara


udvostruavanju dometa, kao to smanjenje signala za 6 dB prepolovljava
domet sistema. U sledeoj tabeli je izraunato nekoliko vrednosti gubitka
puta za datu udaljenost izmeu krajnjih taaka transmisije na frekvenciji
od 2.4 GHz:
udaljenost [m]

gubitak puta [dB]

100
200
500
1000
2000
5000
10000

80.23
86.25
94.21
100.23
106.25
114.21
120.23

50

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Prilikom projektovanja udaljenih veza iz take u taku bitno je


razumeti efekte vezane za Frenelove zone. Signal iz predajnika se iri u
obliku beskonane kupe. Iako jedan deo signala do predajnika stie
direktno kroz centar kupe, neki delovi signala stiu indirektno usled
refleksije. Direktni i indirektni talasi se superponiraju u predajniku. Prva
Frenelova zona predstavlja povrinu koja sadri sve take za koje je suma
njihovih udaljenosti od krajnjih taaka transmisije dua od direktne putanje
tano za pola talasne duine koritenog signala. Druga Frenelova zona
sadri sve take ija je suma distanci za talasnu duinu vea od direktne
putanje, itd. Na slici 6.12 prikazane su prva i druga Frenelova zona.

slika 6.13: prva i druga Frenelova zona


Normalna udaljenost n-te Frenelove zone od linije koja predstavlja
direktnu putanju moe se izraunati pomou formule:
FN

ND1 D2
D1 D2

gde je N broj Frenelove zone, talasna duina [m], D1 i D2 udaljenosti


od krajnjih taaka [m].
Ukoliko su refleksije signala stigle iz take koja je najblia neparnoj
Frenelovoj zoni, one e se oduzimati od direktnog signala, a ukoliko potiu
iz take koja je najblia parnoj Frenelovoj zoni, onda e se sabirati sa
direktnim signalom. Poto je glavnina prenoene snage u okviru prve

51

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Frenelove zone, najveu panju treba obratiti na smetnje koje potiu iz


njene okoline.
Mogue je dobiti na snazi signala kod prijemnika i do 3 dB kada
imamo ravnu podlogu (npr. jezero, auto-put i sl.) ispod transmisije na
udaljenosti druge Frenelove zone.

6.2.1.5 irina signalnog snopa antene


irina signalnog snopa antene je vrlo bitan podatak za pravilno
projektovanje beinih sistema prenosa. Pri tome mislimo na dve
dimenzije, horizontalnu i vertikalnu, slika 6.12.

slika 6.13: signalni snop antene


Svaki tip antene ima specifinu irinu snopa. U sledeoj tabeli su
prikazane okvirne vrednosti za razne varijante antena.

TIP ANTENE

HORIZONTALNA IRINA

VERTIKALNA IRINA

omnidirekciona
flaster/panel
jagi
parabolina tanjir

360
30 - 180
30 - 78
4 - 25

7 - 80
6 - 90
14 - 64
4 - 21

Odabiranje antene sa odgovarajuom irinom signalnog snopa je


esencijalno za dobijanje eljenog ablona pokrivanja.

52

Vladimir Novovi: IEEE 802.11 beine raunarske mree

6.2.1.6 Polarizacija
Radio talas se sastoji od dva meusobno normalna polja, elektrinog
i magnetnog. Suma ova dva polja naziva se elektromagnetno polje.
Polarizacija je fizika orijentacija elektrinog polja radio talasa koji je
paralelan emitujuem antenskom elementu. Uobiajeno je da se koriste
dve vrste polarizacije, vertikalna, kada je elektrino polje normalno u
odnosu na povrinu zemlje i horizontalna, kada je elektrino polje
paralelno sa povrinom zemlje. Antene koje nisu polarizovane na isti nain
ne mogu meusobno efikasno komunicirati.

6.2.2 Ostale komponente


Prilikom izvoenja beinog sistema potrebno je, osim na antene,
obratiti panju i na ostalu opremu koja je neophodna za pravilno
funkcionisanje:

prijemnici

Prijemnici su, posle antena, najbitnije komponente u nekom sistemu.


Njegova osnovna karakteristika je osetljivost prijemnika. Osetljivost
predstavlja najnii nivo signala koji prijemnik moe dekodovati. to je
osetljivost vea, mogue je postii vei domet.

PoE ureaji

PoE (Power over Ethernet) je metod napajanja pristupnih taaka ili


beinih mostova, koji se koristi kada u blizini ovih ureaja nema izvedenih
prikljuaka mrenog napona, to je relativno est sluaj. Ovaj metod se
zasniva na tome da se eternet kabl koristi i za prenos podataka i za
napajanje ureaja jednosmernom elektrinom energijom. Poto eternet
kabl moe pouzdano prenositi podatke na duinama do sto metara, isto
ogranienje vai i za PoE napajanje. Na slici 6.14 prikazana je jedna tipina
PoE instalacija.

53

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 6.14: PoE instalacija


Postoji nekoliko tipova PoE ureaja. Osnovni tip slui za napajanje
samo jednog ureaja. Za malo sloenije sisteme koristi se PoE napajanja za
vie ureaja (4, 6, 12 i sl.). Osim ovakvih reenja prave se i (aktivni)
eternet svievi sa ugraenim napajanjem za svaki U/I port. Neki modeli
ak automatski prepoznaju klijentski ureaj kojem je potrebno PoE
napajanje. Ukoliko ureaj ne detektuje PoE klijenta on iskljuuje napajanje
na tom U/I portu.
Sredinom 2003. godine IEEE je standardizovala PoE metod
napajanja. Meutim, do tada nije postojao jedinstveni standard, te treba
proveriti kompatibilnost PoE i ostalh ureaja u sistemu, pogotovo ako se
koristi neka starija oprema.

RF pojaivai

Kao to im i ime govori, RF pojaivai slue za poveanje snage RF


signala. Pojaanje se meri u +dB. Oni se obino koriste da kompenzuju
gubitke signala, bilo zbog udaljenosti izmeu antena, bilo zbog duine
kabla od beinog ureaja do antene. Poto su aktivni ureaji, mora im se
obezbediti napajanje. U beinim infrastrukturama obino se koristi
napajanje jednosmernom strujom kroz RF kabl. Postoji dva tipa RF
pojaivaa, jednosmerni i dvosmerni. Jednosmerni pojaava signal pre
nego to stigne u predajnu antenu. Dvosmerni pojaiva, pojaava signal i
u prijemnom pravcu te na taj nain pojaava osetljivost antene. Takoe,
pojaivai mogu imati fiksno ili promenljivo pojaanje.

54

Vladimir Novovi: IEEE 802.11 beine raunarske mree

RF oslabljivai (atenuatori)

Oslabljiva je ureaj koji uzrokuje precizno slabljenje RF signala.


Slabljenje se meri u dB. Koristi se za slabljenje signala kako bi se
potovale zakonski normativi, ili kada imamo antenu sa veim pojaanjem
nego to nam je potrebno. Oslabljivai mogu imati fiksno ili promenljivo
slabljenje.

osigurai za grmljavinu

Osigurai za grmljavinu slue da uzemlje strujne impulse indukovane


grmljavinom. On funkcionie na taj nain to jaka struja jonizuje gasove u
osigurau, te se na taj nain stvara niskootporna putanja za uzemljenje.
Ovi osigurai ne vre zatitu od direktnog udara groma, ve od struja koje
se u anteni indukuju kada se u blizini dogodi jako elektrino pranjenje. Po
IEEE specifikaciji vreme odziva osiguraa mora biti manje od 8 s.

RF razdelnici

RF razdelnik je komponenta koji ima jedan ulazni i vie izlaznih


konektora. Slui za podelu jednog signala na vie nezavisnih signala.

RF kablovi

Prilikom biranja kabla za odreeni sistem potrebno je napraviti


precizan proraun. Duina kabla treba imati samo neophodnu duinu, jer
kablovi unose znaajno slabljenje signala. Da bi kabl imao manje
slabljenje, on mora biti kvalitetnije pravljen, to dovodi do znaajno vie
cene. Postoji veoma veliki kvalitetni i cenovni raspon za kablove.

RF konektori

RF konektori su specifini elementi koji se koriste za spajanje


kablova i ureaja na linijama kuda se prenose RF signali. Postoji dosta
tipova RF konektora (i njihovih derivata) koji se mogu koristiti u beinim
infrastrukturama, kao to su N, F, SMA,BNC, TNC itd.
Za svu opremu generalno vai da treba da zadovolji odreene
zahteve. Uobiajeno je koritenje opreme ija impedansa iznosi 50 .
Takoe, u zavisnosti od toga da li se koristi ISM ili UNII frekvencijski opseg,
obavezno treba birati opremu adekvatnu za koritenu frekvenciju. Na
primer, oprema koja se koristi u 802.11a konfiguraciji, mora imati
sposobnost rada na frekvencijama izmeu 5 GHz i 6 GHz, dok oprema za
802.11b i 802.11g sisteme treba da radi u frekvencijskom opsegu od 2.4
GHz do 2.5 GHz.
55

Vladimir Novovi: IEEE 802.11 beine raunarske mree

6.3 Zavisnost dometa od primenjene 802.11 tehnologije


Osnovne osobine beinih sistema, kao to su brzina protoka, domet
i kompatibilnost, variraju kod tri najbitnija 802.11 standarda. Ove varijacije
potiu od razlika u frekvenciji, modulacionim tehnikama i protocima.
802.11 tehnologije podravaju razliite protoke podataka, kako bi
dozvolile klijentima da komuniciraju na najvioj moguoj brzini. Bira se
protok sa maksimalnom brzinom prenosa pri kojoj ne dolazi do velikog
broja komunikacionih greaka. Ovakav kompromis je potreban, jer ukoliko
doe do greke sistem mora da troi vreme za ponavljanje transmisija dok
ne isporui ispravne podatke. Svaki klijent izvodi proceduru da bi odabrao
najbolji protok. 802.11g klijenti imaju najvei izbor moguih brzina
prenosa, a to su OFDM protoci: 54, 48, 36, 24, 18, 12, 9 i 6 Mbit/s i
802.11b protoci: 11, 5.5, 2, i 1 Mbit/s
Kako udaljenost klijenta od pristupne take raste, on mora da
smanjuje protok da bi odrao vezu. 802.11a ureaji imaju loiju
propagaciju od 802.11b i 802.11g ureaja jer koriste vie nego dvostruko
viu frekvenciju i stoga su, to se tie dometa, prilino ogranieni u odnosu
na konkurenciju. Na slici 6.15. su ilustrovani oekivani protoci svih
tehnologija na raznim daljinama prenosa.

slika 6.15: oekivani protoci 802.11a, 802.11b i 802.11g ureaja u


zavisnosti od udaljenosti od pristupne take

56

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Na sledeim slikama su prikazani eksperimentalno dobijeni rezultati


koji pokazuju domet 802.11a i 802.11g beine tehnologije u okviru jednog
poslovnog objekta.

slika 6.16: plan objekta u kojem se vri testiranje protoka


Poto on ima uobiajenu visinu plafona od 2.7 metara, punu visinu
zidova i vrata izmeu soba, dobijeni zakljuci vae i za privatne kue ili
stanove. Na slici 6.16 je prikazana skica objekta, sa oznaenim ispitivanim
lokacijama i pozicijom pristupne take (AP).
Na slikama 6.17 i 6.18 prikazan je kvalitet pokrivenosti signalom u
objektu, pomou 802.11a, odnosno 802.11g opreme, respektivno. Protoci
koji su prikazani na slikama su neto protoci podataka i oznaavaju oblasti u
kojima se oni mogu postii.

slika 6.17: pokrivenost signalom kada se koristi 802.11a oprema


57

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 6.18: pokrivenost signalom kada se koristi 802.11g oprema


Sa pretposlednje slike jasno se vidi da 802.11a tehnologija postie
visoke protoke na malim udaljenostima, ili du hodnika gde postoji
direktna vidljivost prema pristupnoj taki. Meutim, brzina prenosa rapidno
opada kada signal mora proi kroz zidove i nametaj. Ovaj efekat je toliko
naglaen da znaajni delovi objekta uopte nemaju pokrivenost. Ovakvi
rezultati su bili i oekivani od 802.11a opreme koja koristi frekvencije od
preko 5 GHz.
Na poslednjoj slici je prikazana pokrivenost 802.11g opremom koja
koristi frekvencijski opseg na 2.4 GHz. Budui da i ovaj sistem koristi isti
OFDM tip prenosa, sva razlika u pokrivenosti potie od korienja nie
frekvencije. Kao to se vidi, razlika je znaajna. Domet svih pojedinanih
protoka je daleko vei nego kod koritenja 802.11a opreme. Treba primetiti
da je vezu mogue ostvariti u gotovo celom objektu, na rastojanjima i do
pedesetak metara kroz zidove. Prema ovim rezultatima, pomou centralno
postavljene 802.11g pristupne take mogue je potpuno pokriti veu kuu
ili stan, pri emu minimalni neto protok podataka ne bi bio ispod 10 Mbit/s.

6.4 Poveavanje dometa pomou ad hoc peer-to-peer


mrea
Korienjem ad hoc peer-to-peer tehnologija mogue je proiriti
maksimalni domet beinih mrea sa stotinjak metara na nekoliko
kilometara. Princip se zasniva na tome da se beine stanice ponaaju kao
pomoni ruteri. Rezultat je sistem koji omoguava klijentu koji nije u
dometu pristupne take da njoj pristupi kroz jednog ili vie bliih klijenata.
Sistem na ovaj nain moe i dodatno rasteretiti zaguene pristupne take,

58

Vladimir Novovi: IEEE 802.11 beine raunarske mree

koristei one koje su slobodnije. Osim toga korisnici formiraju mreu, ak i


onda kada nisu spojeni sa fiksnom mreom i/ili internetom.
Na slici 6.19 ilustrovana je ad hoc peer-to-peer mrea.

slika 6.19: ad hoc peer-to-peer mrea


U ovakvoj tehnologiji korisnici su istovremeno i deo mree, jer se oni
pojavljuju kao pikoelije (ruteri i obnavljai) u mrenoj infrastrukturi.
Ad hoc peer-to-peer arhitektura ima nekoliko dobrih osobina.
Pristupne take su male i neupadljive u poreenju sa baznim antenama
koje se koriste u 3G generaciji. Takoe, one su daleko jeftinije i bre se
postavljaju. Kada se u nekom podruju pojavljuju novi korisnici, mrea se
stalno i jeftino iri. Koritenjem klijentskih ureaja kao pikoelija provajderi
mogu mnogo utedeti na pristupnim takama i ruterima. ak i kad u blizini
ne postoji pristupna taka, klijentski ureaji meusobno stvaraju veze,
inei mreu kroz koju mogu komunicirati i razmenjivati podatke.
Interesantno je da ovakve mree bolje funkcioniu ukoliko se vie korisnika
nalazi u okolini, to je sasvim suprotno od ponaanja klasinih celularnih
mrea.

59

Vladimir Novovi: IEEE 802.11 beine raunarske mree

7. SIGURNOST BEINIH MREA


Iako su u standardima koji definiu beine raunarske mree
navedeni razni elementi sigurnosti, pokazuje se da ti elementi u veini
sluajeva ostaju neiskoriteni, to je veliki sigurnosni problem. Meutim, i
kada se aktiviraju svi sigurnosni elementi, to ne mora da znai da je
postignut odgovarajui nivo sigurnosti. Uzrok za takvu situaciju su mnogi,
naknadno uoeni nedostaci samog standarda koji omoguavaju
zlonamernoj osobi da bez veih potekoa pristupi mrei i koristi njene
resurse bez dozvole i znanja vlasnika ili administratora mree. Sami
nedostaci u standardu podrazumevaju propuste pri prijavljivanju korisnika
mree, kao i propuste u enkripciji podataka izmeu pristupne take i
korisnika.

7.1 Standardima
beinih mrea

definisana

sigurnost

IEEE

802.11

Za razliku od oienih sistema, koji se mogu fiziki osigurati, beine


raunarske mree se ne mogu zakljuati u unutranjost zgrade. One
mogu biti dostupne sa udaljenosti od nekoliko desetina metara, pomou
laptopa i visokousmerene antene. Zbog toga su beine mree prilino
ranjive na razne vrste zloupotreba.
Znajui ovo, u standard je ukljuena prva linija odbrane koja se zove
WEP (Wireless Equivalency Privacy) protokol. Ovaj sigurnosni servis je
dizajniran da obezbedi ekvivalentan stepen zatite podataka kao kod
oienih mrea sa ogranienim fizikim pristupom. On obezbeuje 40bitnu ili 104-bitnu (koja se esto netano reklamira kao 128-bitna)
enkripciju podataka, pomou RC4 algoritma koji je dozvoljen za izvoz od
strane vlade SAD.
Zauujue, mnogi korisnici uopte ne koriste ovu zatitu. Ovakvo
ponaanje je dovelo do novog hobija u kojem ljudi ponesu beino
opremljen laptop u automobil i, vozei se naokolo, trae mree otvorene za
surfovanje po internetu. Takoe, neki ljudi imaju isti pristup za pijuniranje
preduzea i napade na mree.
Manje organizacije bi, radi zatite, trebalo da koriste WEP protokol,
zatite lozinkom deljene resurse, promene ime mree SSID (Service Set
Identifier) u odnosu na podrazumevano ime, koriste MAC (Media Access
Control) filtriranje adresa, koriste ifre za sesije i podignu sistem virtualne
privatne mree VPN (Virtual Private Network). Vee, ozbiljnije organizacije
bi trebale da razmisle i o dodatnim merama zatite svojih beinih mrea.

60

Vladimir Novovi: IEEE 802.11 beine raunarske mree

7.1.1 Osnovni sigurnosni alati 802.11 standarda i njihovi


poznati problemi
7.1.1.1 Identifikator servisnog skupa (SSID)
SSID je ime mree koje se koristi da definie zajedniki domen koji
pokriva vie pristupnih taaka (elija). Prvobitna ideja je bila da SSID bude
osnovna lozinka bez koje se klijent ne bi mogao spojiti sa mreom.
Meutim, budui da pristupna taka emituje SSID vie puta u sekundi,
otkrivanje SSID-a je trivijalno uz koritenje nekog 802.11 analitikog alata
kao to su Airmagnet, Netstumbler ili Wildpackets Airopeek.
Da li to znai da ne treba promeniti SSID u odnosu na
podrazumevani (default) SSID? Nipoto. Iako SSID ne obezbeuje nikakav
nivo bezbednosti, potrebno mu je promeniti vrednost da drugi ljudi ne bi
sluajno upali u vau mreu.

7.1.1.2 WEP protokol


WEP protokol predstavlja metod za prijavljivanje (autentifikaciju) i
enkripciju (ifrovanje) podataka sa zadatkom da ublai sigurnosne
probleme. Generalno, prijavljivanje se primenjuje radi zatite od
neautorizovanog pristupa mrei, dok se ifrovanje koristi kako bi
onemoguila prislukivae koji mogu pokuati da deifruju ulovljene
transmisije. IEEE 802.11 koristi WEP protokol i za autentifikaciju i za
ifrovanje.
Postoje etiri opcije u vezi sa korienjem WEP-a:
-

ne koristiti WEP,
koristiti WEP samo za enkripciju,
koristiti WEP samo za autentifikaciju,
koristiti WEP i za enkripciju i za autentifikaciju.

Kroz WEP se proverava i integritet podataka, tako to se dodaje


dodatno polje u format paketa podataka.
WEP se koristi na sloju podataka OSI modela kako bi zatitio podatke
tokom prenosa. WEP se oslanja na tajnost kljua koji se koristi izmeu
pristupne take i klijenta i pomou njega enkriptira tela formata poruke.
Enkripcija se vri u sledeim koracima:

61

Vladimir Novovi: IEEE 802.11 beine raunarske mree

1. kontrolno sabiranje (checksumming)


Kako bi obezbedili integritet poruke nad njom se vri operacija
kontrolnog sabiranja pomou CRC32 polinoma, te se suma zapisuje na kraj
podatka koji se eli zatititi. Dakle isti tekst dobivamo kao P={M,c(M)}
gde je M originalni podatak. Valja primetiti da c(M), pa tako i P ne zavisi od
deljenog kljua K. isti tekst P je ulaz za drugi korak.
2. enkripcija
U drugom koraku enkriptiramo isti tekst iz prethodnog koraka
pomou algoritma RC4, koji je najee koriten enkripcijski algoritam u
softverskim aplikacijama. Dizajnirao ga je Ron Rivest 1987. godine i bio je
poslovna tajna sve dok 1994. godine nije anonimno otkriven njegov izvorni
kod.
ifriranje se obavlja tako to na neki nain (npr. sluajnim odabirom)
biramo inicijalni vektor IV, koji uz klju K slui kao ulaz u RC4 algoritam.
Algoritam generie niz pseudosluajnih bitova kao funkciju kljua K i
inicijanog vektora IV. Ovaj niz bitova oznaava se sa RC(IV,K). Nakon toga
se vri operacija ekskluzivno ILI nad bitovima istog teksta i dobijenim
nizom pseudosluajnih bitova da bi se dobio ifrovani tekst (ciphertext).
Dakle:
C=PRC( IV,K)
Konano, alje se paket koji se sastoji od inicijalnog vektora i
ifrovanog teksta preko beine mree. ema dobijanja ifrovanog teksta
prikazana je na slici 7.1:
podaci

CRC

RC4(IV,K)

IV

ifrirani tekst

slika 7.1: ema dobijanja ifrovanog teksta

62

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Po 802.11 standardu za WEP enkripciju se koriste 40-bitni klju i 24bitni inicijalni vektor. Meutim, danas veina proizvoaa koristi 104-bitni
klju (tzv. 128-bitni WEP) koji predstavlja neto bolju zatitu. Naalost,
moe se dogoditi da ovakvi proizvodi razliitih proizvoaa ne budu
kompatibilni.
3. CRC-32 (Cyclic Redundancy Check)
Ovaj algoritam izvorno slui za ouvanje integriteta podataka u
komunikacionom kanalu sa smetnjama i umom. Njegova osnova je, kako
se
u
imenu
navodi,
32-bitni
polinom
32
26
23
22
16
12
11
10
8
7
5
4
2
x +x +x +x +x +x +x +x +x +x +x +x +x +x+1 koji se oznaava
kao 04C11DB7 u heksadecimalnom obliku.
U WEP-u ovaj algoritam ima i drugu, kriptografsku ulogu, i kao takav
je vrlo lo izbor jer ne titi u potpunosti integritet poruke (mogue je
promeniti odreene bitove tako da se to ne detektuje na prijemnoj strani).

7.1.1.3 Protokoli za autentifikaciju


Postoje dva tipa autentifikacije definisana u 802.11 standardu:
autentifikacija u otvorenom sistemu (open system authentication) i
autentifikacija pomou deljene ifre (shared key authentication).
Autentifikacija u otvorenom sistemu je osnovni metod za
autentifikaciju, koji je vrlo jednostavan proces iz dva koraka. Prvo stanica
koja eli da se prijavi drugoj stanici alje formu za autentifikaciju koja
sadri njene podatke za identifikaciju. Zatim prijemna stanica vraa nazad
formu kojom obavetava da li prihvata identifikaciju stanice koja se
prijavljuje. Ovaj tip autentifikacije se obino koristi za javni pristup
beinim mreama, kao npr. u kafiima, hotelima, konferencijskim
centrima, aerodromima i sl. Tipino, ovakve mree prepoznaju klijente
pomou korisnikog imena i lozinke na svojim web stranicama za prijavu.
Kod autentifikacije pomou deljene ifre podrazumeva se da je svaka
stanica primila tajnu deljenu ifru kroz siguran kanal nezavisan od 802.11
mree. Pristupna taka alje odreenu frazu klijentu koji pokuava da se
prijavi. Klijent vri ifrovanje fraze pomou deljene ifre i takvu je vraa
pristupnoj taki. Ukoliko ona uspe da deifruje poruku u originalnu frazu, to
znai da klijent ima korektnu ifru i dozvoljava mu se pristup mrei.
Na prvi pogled deluje da je prijavljivanje pomou deljene ifre mnogo
sigurnija metoda. Meutim, poto su i originalna fraza i ifrovana fraza
dostupni u mediju, mogue je da napada razbije tajnu ifru. To znai da
nijedan od ova dva metoda prijavljivanja nije siguran.

7.1.1.4 Upravljanje iframa (Key Management)


63

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Ovaj nadasve bitan detalj nije definisan u standardu, nego je njegovo


reavanje preputeno na volju proizvoaima mrene opreme. Rezultat
toga je da je samo nekolicina najveih proizvoaa mrene opreme
ugradilo u svoje ureaje bilo kakav nain upravljanja iframa. Naalost, i ti
proizvoai ne iznose dovoljno informacija o nivou sigurnosti koju su
ugradili u svoje proizvode. Da stvari budu gore, neki proizvoai u opisu
svojih reenja iznose da koriste protokole i metode sa dobro poznatim
sigurnosnim propustima.
Standard definie dve metode za koritenje WEP ifara. Prva metoda
dozvoljava prozor sa etiri ifre. Klijent ili pristupna taka mogu deifrovati
podatke koji su ifrovani sa bilo kojim od te etiri ifre. Druga metoda je
mapiranje ifri (Key Mapping Method). U ovoj metodi svaka jedinstvena
MAC adresa moe imati svoju ifru. ifre su pohranjene u pristupnoj taki i
broj razliitih kljueva zavisi od kapaciteta pristupne take. Odvojena ifra
za svaku MAC adresu namee pitanje koliko esto e se menjati ifre, jer
se sama promena ifri mora vriti runim unoenjem (jer je to jedini
siguran nain) kod svakog korisnika mree to donosi nove probleme, kako
korisnicima, tako i administratoru beine mree.

7.1.1.5 Filtriranje MAC adresa


Mnoge kompanije koriste nestandardan metod filtriranja MAC adresa
u svojim proizvodima. Naalost, ni ovaj mehanizam nije savren.
Filter za MAC adrese sadri MAC adrese mrenih beinih kartica,
koje se mogu pridruiti bilo kojoj datoj pristupnoj taki. Neki proizvoai
obezbeuju alate za automatizovani proces upisivanja i auriranja adresa.
Inae, to je potpuno manuelan proces. Meutim, napadai mogu lako da
ulove MAC adresu i da je pomou specijalnih drajvera konfiguriu kao
adresu svojih beinih kartica.
Bez obzira to nijedna od navedenih zatita nije sjajna, ne treba ih
odbacivati, jer sigurno svaka od njih ometa uljeze u manjoj ili veoj meri.

7.2 Tipovi sigurnosnih pretnji


Pre nego to se upustimo u raspravu o sigurnosnim propustima u
standardu, bitno je razmotriti koliko je napad na beinu raunarsku mreu
izvodiv u praksi. Poetni problem svakoga napada je doi do signala same
mree i tako izvesti aktivan ili pasivan napad. Da bi napada bio u
mogunosti izvesti pasivan napad mora imati opremu koja je u stanju da
oslukuje i presree saobraaj izmeu pristupne take i klijenta, te je
potrebno temeljno poznavanje fizikog sloja definisanog 802.11
64

Vladimir Novovi: IEEE 802.11 beine raunarske mree

standardom. Za aktivni napad potrebno je imati i opremu koja je sposobna


za slanje podataka na mreu. Za opremu koja bi pouzdano obavljala
navedene zadatke potrebna su znatna materijalna sredstva. Takoe,
postoji trend, posebno kod proizvoaa beine opreme, da se zanemare
napadi u sloju podataka, smatrajui ih nepraktinim i neizvodivim. Ovakav
pristup je pogrean iz dva razloga. Prvi je mogunost postojanja napadaa
koji nije ogranien materijalnim i vremenskim resursima tj. koji je u
mogunosti da uloi velika sredstva i dosta vremena da bi dobio pristup
podacima. Drugo, potrebni ureaji za praenje i aktivni napad dostupni su
svima u obliku beinih kartica za stone i prenosne raunare. Postoje
praktini pasivni napadi koji su izvedeni sa takvim karticama
modifikovanjem drajvera (pogonskih programa). Na primer, PCMCIA kartica
Orinoco firme Lucent doputa izmenu drajvera (reverznim inenjerstvom)
na takav nain da se u mreu moe ubacivati proizvoljan saobraaj i time
izvesti aktivan napad. Vreme uloeno u takav posao je netrivijalno, ali
kada se on jednom obavi, takav modifikovan drajver se moe objaviti na
internetu i time postati dostupan svima. Zbog toga, razumno je
pretpostaviti da dovoljno motivisan napada moe dobiti puni pristup sloju
podataka i biti u mogunosti da obavlja pasivne ili aktivne napade.

7.2.1 Propusti u prijavljivanju korisnika


Prijavljivanje u otvorenom sistemu (Open System Authentication) ne
prua nikakvu zatitu pa o njoj ovde nema potrebe raspravljati. Meutim,
prijavljivanje pomou deljene ifre (Shared Key Authentication) bi trebalo
da bude prepreka neovlatenom pristupu. Kako je ve objanjeno u
prethodnom poglavlju, klijent od pristupne take dobija u drugom koraku
tekst koji treba ifrirati vlastitim kljuem te ga, u treem koraku, poslati
nazad pristupnoj taki. Ovaj nain autentifikacije je ranjiv na napad ovek
u sredini (man-in-the-middle attack), koji je prikazan na slici 4.1.

65

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 4.1: napad ovek u sredini


Naime, napada koji prislukuje komunikaciju klijenta i pristupne
take moe uhvatiti tekst koji pristupna taka alje klijentu, te nakon toga i
ifrovani tekst koji klijent alje pristupnoj taki. Doavi u posed istog i
ifrovanog teksta, te inicijalnog vektora napada moe dobiti pristup
mrei.

7.2.2 Propusti u WEP-u


Pri komunikaciji klijenta i pristupne take koriste se paketi, koji
podrazumevaju odreeni format okvira i podatke. Sami okviri nisu ifrovani
pa je napada u mogunosti doi do inicijalnog vektora koji je koriten u
ifrovanju. Poznata zamka svih enkripcijskih algoritama koji rade sa tokom
podataka (stream ciphers) je to da enkripcija dveju razliitih poruka istim
inicijalnim vektorom daje informacije o samim porukama.
Dakle, ako je:
C1 = P1 RC4(IV,K)
C2 = P2 RC4(IV,K)
tada je:
C1 + C2 = (P1 RC4(IV,K)) (P2 RC4(IV,K))=P1 P2
Drugim reima, provoenjem ekskluzivnog ILI nad dva ifrovana
bloka ponitava se efekat ifrovanja i dobija se rezultat istovetan onome
kao kada bi napravili ekskluzivno ILI nad blokovima sa istim tekstom. Ova
osobina omoguava vie naina napada, a specijalan sluaj je kada je
66

Vladimir Novovi: IEEE 802.11 beine raunarske mree

napadau poznata jedna re istog teksta, jer tada drugu re moe


automatski dobiti. Generalno, stvarni isti tekst najee sadri dovoljno
oekivanih rei kako bi napada mogao otkriti P 1 i P2 poznavajui samo P1
P2. Postoje mnoge klasine metode koje se mogu primeniti na ovaj sluaj.
Takoe, to je vei broj poznatih ifrovanih rei, vea je i verovatnoa da
napada otkrije podatke. Dakle, da bi napad ovoga tipa uspeo napada
mora imati podatke koji su enkriptirani istim inicijalnim vektorom i mora
barem delimino poznavati isti tekst. Kako se inicijalni vektori ne ifriraju,
napada moe primetiti kada se vektor ponovi i tako doi do podataka.
Reenje problema se nalazi ili u izmeni tajnog kljua nakon svakog
okvira ili u izmeni inicijalnog vektora. Izmena kljua nakon svakog okvira
nije prihvatljiva, pa WEP protokol preporuuje (ali ne zahteva izriito) da se
inicijalni vektor menja sa svakim okvirom. Mnogi proizvoai mrene
opreme su sledili preporuku i implementirali razliite naine izmene
inicijalnog vektora. Neki proizvoai su to uinili na veoma lo nain. Na
primer, veina PCMCIA beinih mrenih kartica nakon svakog pokretanja
postavlja inicijalni vektor na nultu vrednost i zatim ga inkrementiraju
nakon svakog poslatog paketa. Dakle, napada ne mora doi u posed svih
inicijalnih vektora nego je dovoljno da zna samo deo vektora sa poetka i
moe doi do nekih podataka. Ponovno pokretanje kartice se dogaa svaki
put kada se ona umetne u laptop ili se raunar ukljui, to je prilino est
sluaj.
Meutim, da stvari budu gore, sam WEP protokol ima arhitektonski
propust koji pogaa sve implementacije protokola, bez obzira koliko one
paljivo bile implementirane. Naime, polje u koje se zapisuje vrednost
inicijalnog vektora je samo 24 bita iroko i gotovo je garantovano da e se
isti inicijalni vektor koristiti za vie od jednog paketa. Dakle, broj moguih
razliitih vrednosti inicijalnog vektora je 224 = 16 777 216. To je prividno
veliki broj, ali kad se uzme u obzir da e prosena stanica, koja odailje
pakete veliine 1500 bajtova, pri prosenoj propusnosti od 5 Mb/s, potroiti
sve vektore za manje od pola dana. To se moe prikazati sledeim
raunom:
N = 224 = 16 777 216;
T = 5 Mbita/s;
L =1 500 bajta = 12 000 bita,
gde je:
N broj razliitih inicijalnih vektora;
T brzina veze;
L duina paketa,
iz ega proizilazi:
n = T / L 417 paketa/s;
67

Vladimir Novovi: IEEE 802.11 beine raunarske mree

t = N / n = 40 265 s 11 h.
Dakle, nakon ve pola dana pristupna taka e morati nove pakete
slati sa ponovljenim inicijalnim vektorima, to mreu izlae opisanim
opasnostima.
Na ovaj problem znaajan uticaj ima i nain biranja inicijalnog
vektora. Kako standard ne propisuje nain na koji se treba menjati vektor,
ak ni ne propisuje da se treba menjati, na savesti proizvoaa je hoe li i
koju metodu odabrati. Postoje dva, kod veine proizvoaa prihvaena,
naina biranja inicijalnog vektora. To su sluajni odabir i inkrementiranje za
1 nakon svakog odaslanog okvira.
Metod inkrementiranja se koristi kod veine beinih kartica za
laptopove. Neki proizvoai kreu od nule, dok neki uzimaju konstantnu
vrednost.
Jednom kada su otkrivena dva okvira sa istim inicijalnim vektorom,
postoji mnogo metoda koje mogu posluiti za otkrivanje podataka.
Najjednostavniji sluaj je kada nam je tekst jedne poruke poznat i
automatski moemo dobiti drugu. Postoji mnogo naina otkrivanja
prikladnih kandidata za poznati, isti tekst. Na primer, mnogi protokoli
kojima se koristimo na internetu (npr. TCP/IP) imaju definisana i
predvidljiva polja. Kao primer moemo uzeti nain prijave korisnika na
sistem koji je uglavnom jednak: nakon pozdravne poruke od korisnika se
trai login: (identifikator korisnika) i password: (lozinka), a to su uverljivi
kandidati za poznati tekst.

7.2.3 Napadi na WEP


Postoje dve osnovne vrste napada na WEP:

pasivni napadi

U ovoj vrsti napada napada samo prislukuje komunikaciju korisnika


sa mreom i ni na koji nain ne utie na podatke koje razmenjuju pristupna
taka i klijenti.

aktivni napadi

Napada aktivno utie na saobraaj u mrei. On to moe initi na


vie naina. Na primer, moe ubacivati svoje podatke, lairati komunikaciju
klijenta i pristupne take, zaguivati saobraaj na mrei, neovlateno
koristiti mrene resurse. Aktivni napadi su zahtevniji za napadaa, jer mora
uloiti vei trud, vie vremena i materijalnih sredstava nego to mu je
potrebno za pasivni napad.
68

Vladimir Novovi: IEEE 802.11 beine raunarske mree

7.2.3.1 Pasivni napadi


7.2.3.1.1 Analiza saobraaja
Ovo je najjednostavniji pasivni napad i sastoji se od prislukivanja
mree s ciljem praenja broja i veliine paketa u mrei. Za ovu vrstu
napada napadau je potrebna zadovoljavajua antena, mrena kartica koja
radi u modu za sluanje (ne odailje nikakve pakete) i programska podrka
koja e vriti analizu veliine i broja paketa. Ovim napadom napada moe
saznati tri osnovne informacije: koliinu saobraaja u mrei, fiziku lokaciju
pristupnih taaka, te vrste protokola koji se koriste na mrei. Pojava naglog
poveanja saobraaja na mrei moe posluiti kao indikator nekog bitnog
dogaaja. Uz usmerenu antenu i u kombinaciji sa GPS (Global Positioning
System) sistemom, napada metodom triangulacije moe doi do fizike
lokacije pristupne take ili centra beine mree. Informaciju o vrsti
protokola napada moe dobiti brojei pakete u vremenskom intervalu.
Najbolji primer je TCP (Transmission Control Protocol). Ovaj protokol
sinhronizuje komunikaciju izmeu krajnjih taaka aljui tri paketa. Prvo
poiljalac alje SYN paket onome s kim eli komunicirati. Tada prijemna
strana vraa paket SYNACK. Nakon toga prva strana alje ACK paket i time
komunikacija moe otpoeti. Napada moe primetiti takav uzorak i tako
dobiti bitnu informaciju o protokolima koji se koriste za daljnje napade.

7.2.3.1.2 Pasivno prislukivanje


U ovom napadu napada takoe samo oslukuje mreu. Jedini uslov
za uspean napad ovog tipa je pristup signalu mree. Ovde dolazi do
izraaja koliko je mrea fiziki zatiena tj. koliko se vodilo rauna o
rasprostiranju signala pristupnih taaka u prostoru. Meutim, ak i ako je
mrea fiziki dobro dizajnirana mogue je da napada ima bolju opremu
nego to standard nalae i tako uspe pristupiti mrei. Standardni scenario
ide tako da napada oslukuje mreu i eka da se ponovi isti inicijalni
vektor, te tako, na ranije opisan nain, dolazi do P1P2. Nakon toga
napada, ukoliko mu je poznata jedna re iz para P 1, P2 moe odmah doi
do druge poruke. Ukoliko napada ne zna nijednu poruku, tada moe,
koristei ranije dobijene informacije o protokolu, pretpostaviti neke
konstantne delove poruka i tako doi do podataka. Uzmimo primer da se u
mrei koristi TCP/IP protokol. Zaglavlje IP protokola ima zapisane, na fiksnoj
udaljenosti od poetka paketa i u fiksnoj duini, IP adresu izvora i odredita
koje napada moe poznavati i tako dobiti deo poruke kojim se moe
posluiti u otkrivanju cele poruke. TCP protokol, takoe, ima na tano
odreenom mestu zapisan izvorini i odredini port na koji se spaja i koji je
69

Vladimir Novovi: IEEE 802.11 beine raunarske mree

tano poznat za svaku uslugu (npr. web server se javlja na portu 80, news
na 119, e-mail server na portu 25 itd. To je mogue iskoristiti u otkrivanju
podataka. Isti se princip moe primeniti i na zaglavlja raznih formata koja
imaju dobro definisan oblik (npr. HTTP protokol koji se koristi na internetu).

7.2.3.2 Aktivni napadi


7.2.3.2.1
Napad
ponavljanjem
inicijalnog
(Initialization Vector Replay Attack)

vektora

Napad ponavljanjem inicijalnog vektora je praktino izveden napad.


Jedan od moguih scenarija, slika 7.2, je sledei:
- Napada preko interneta poalje poruku (npr. e-mail) klijentu koga
eli napasti.
- Napada zatim paljivo prislukuje mreu i eka da pristupna taka
poalje klijentu poruku sa poznatim tekstom.
- Napada e sada maknuti enkripcijsku zatitu, jer ima poznat
inicijalni vektor i poruku koja je enkriptirana.
Sada napada moe dodavati svoje podatke u enkriptirani paket, te
ga ponovo moe enkriptirati.

slika 7.2: napad ponavljanjem inicijalnog vektora

7.2.3.2.2 Napad obrtanjem bitova podataka (Bit-flipping


Attack)

70

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Ovaj napad ima isti cilj kao i prethodni, samo to se u ostvarivanju


cilja slui drugom metodom. Naime, ova vrsta aktivnog napada iskoritava
slabost vektora integriteta poruke (ICV). Iako veliina podatka koji
enkriptirani paket nosi moe varirati, mnogo elemenata se nalazi na
konstantnom mestu unutar paketa. Napad se moe opisati u nekoliko
taaka:
- Napada prislukuje okvire na mrei.
- Pokupi jedan okvir s mree i sluajnim odabirom zameni vrednosti
bitova (proizvoljan broj) unutar polja koje sadri teret.
- Menja sadraj polja u kojem se nalazi vektor integriteta poruke
(ICV).
- Napada alje izmenjeni paket na mreu.
- Prijemna strana (klijent ili pristupna taka) prima paket i rauna
vektor integriteta poruke na osnovu podataka koji se nalaze u
paketu. Prijemna strana tada uporeuje izraunatu i dobijenu
vrednost vektora integriteta poruke (koja je u polju ICV paketa).
Ukoliko su ta dva vektora ista, prihvata izmenjeni paket. Prijemna
strana tada deenkapsulira paket i predaje ga viem, treem sloju
OSI modela. Poto je napada zamenio bitove paketa, na treem
sloju provera integriteta ne uspeva. IP zato tada generie
predvidljivi izvetaj o greki.
- Napada prislukuje saobraaj na mrei, ekajui predvidljivi
enkriptirani odgovor.
- Nakon to prepozna i primi odgovor, napada dolazi u posed niza
bitova kljua i moe ga iskoristiti za prethodno opisan napad.
Sam napad je prikazan na slici 7.3.

71

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 7.3: napad obrtanjem bitova podataka (bit-flipping attack)

7.2.3.2.3 Napad ovek u sredini (Man-in-the-middle


Attack)
Ovaj napad moe biti iskoriten kako bi napada proitao ili
modifikovao podatke. Oslanja se na propust u standardu koji ne
omoguava obostranu autentifikaciju klijenta i pristupne take. Glavna
zamisao napada je da se napada postavi u komunikacijski kanal izmeu
klijenta i pristupne take i presree njihovu komunikaciju. Napad se
provodi u nekoliko koraka:
- Napada prekida komunikaciju klijenta i pristupne take i ne
doputa klijentu da ponovno uspostavi vezu sa pristupnom
takom.
- Klijent nastoji da uspostavi vezu sa pristupnom takom, ali nije u
mogunosti da to obavi, pa uspostavlja vezu sa napadaevim
raunarom koje glumi pristupnu taku. Takoe, u ovom koraku se
napada predstavlja pravoj pristupnoj taki kao klijent i
uspostavlja vezu s njom. Na ovaj nain napada uspostavlja dva
enkriptirana tunela: napada - klijent i napada - pristupna taka.
Napad je prikazan na slici 7.4.

72

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 7.4: napad ovek-u-sredini

7.2.3.2.4 ARP napadi


Ova vrsta napada je podskup prethodno opisanog napada. Izdvojena
je samo zato to se moe iskoristiti i protiv raunara koji nisu na beinoj
mrei i jer napada ne mora uspostaviti vezu sa klijentom, nego je
dovoljno da se lano predstavi pristupnoj taki i time dobije pristup mrei.
Uloga ARP-a (Address Resolution Protocol) je prevoenje fizike adrese
klijenta koja se koristi u drugom sloju OSI modela u IP adresu koja se koristi
na treem sloju OSI modela. Promena naina prevoenja MAC adrese u IP
adresu napadau dozvoljava da mreni saobraaj prema nekom raunaru
usmeri preko svoga raunara. To napadau dozvoljava da ita tue
podatke, menja ih ili snima pakete kako bi ih kasnije dekodirao.
Za uspean napad ovoga tipa napada mora imati pristup mrei.
Napada alje falsifikovani odgovor na ARP upit i tako menja nain na koji
se do tada povezivala odreena MAC sa IP adresom. Dakle, napada nije
promenio MAC adresu nego samo nain na koji se ona prevodi u IP adresu.
Jednom kada je to napravio, napada se nalazi u sredini komunikacije
izmeu dva klijenta i moe uticati na komunikaciju.
Napad se moe prikazati slikom 7.5.

73

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 7.5: ARP napad

7.2.3.2.5 Kraa sednice (Session Hi-jacking)


Kraa sednice je napad koji je usmeren protiv integriteta sednice
izmeu korisnika i pristupne take. Napada moe ukrasti sednicu
autentifikovanom i autorizovanom korisniku mree. Meta zna da je izgubila
sednicu, ali ne zna da je njenu sednicu preuzeo napada i meti se to ini
kao normalni ispad beine mree. Jednom kada je napada uspeo ukrasti
klijentovu sednicu, on moe nastaviti da radi u mrei proizvoljno dugo. Za
uspean napad ovog tipa potrebna su dva uslova:
- Prvo se mora prikazati mrei kao meta da bi ga mrea uopte
prihvatila. To ukljuuje falsifikovanje paketa vieg sloja, koritenje
metoda prijavljivanja koju mrea koristi, te primenu zatitne
enkripcije ako mrea to zahteva. Ovim radnjama najee prethodi
pasivni napad prislukivanjem kako bi napada doznao potrebne
informacije.
- Druga potrebna radnja je spreavanje mete u komunikaciji sa
pristupnom takom. Napada ovaj zadatak obavlja slanjem lairanih
kontrolnih formata koji meti signalizuju prekid trenutne sednice.
Napad se moe prikazati slikom 7.6.

74

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 7.6: prikaz krae sednice

7.2.3.2.6 Napad ponavljanjem paketa (Packet Replay


Attack)
Napad ponavljanjem paketa je, takoe, usmeren na povredu
integriteta informacija na mrei. Ovaj napad se koristi kako bi napada
dobio pristup mrei, ali za razliku od prethodnog, niim se ne utie na
sednice koje su u toku. Napad se ne odvija u realnom vremenu nego se
dogaa nakon to klijent zavri svoju sednicu. Napada snima sednicu
izmeu klijenta i pristupne take ili vie takvih sednica kako bi ih kasnije
iskoristio. Kada klijent zavri svoju sednicu, napada ponavlja njegove
pakete i tako dobija pristup mrei. Bez daljih sigurnosnih prepreka napada
moe koristiti sva ovlaenja klijenta iju je sednicu snimio. Napad se
moe prikazati slikom 7.7.
75

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 7.7: napad ponavljanjem paketa


Kako se vidi postoji velik broj napada na WEP (od kojih su neki i u
praksi uspeno izvedeni) i to samo govori u prilog injenici da je WEP, a
time i standard koji ga definie, krajnje nesiguran i kao takav to pre treba
biti zamenjen nekim sigurnijim i boljim standardom koji bi u potpunosti
uklonio navedene propuste.

76

Vladimir Novovi: IEEE 802.11 beine raunarske mree

7.3 Sigurnosne nadogradnje 802.11 standarda

Kako je prikazano u prethodnom poglavlju, postojei standard ne


prua kvalitetnu zatitu za korisnike beinih mrea. Zbog toga je IEEE
organizacija, uoivi propuste u standardu, zapoela rad na novim
predlozima i reenjima koja bi poveala sigurnost. Plod tog rada je i 802.1X
standard.

7.3.1 802.1X standard


Kako je navedeno, IEEE je na ovaj nain eleo da prui bolju
sigurnost korisnicima beinih mrea prvenstveno kroz bolju autentifikaciju
korisnika mree to reava dobar deo trenutnih sigurnosnih problema.
802.1X standard nastoji da omogui pristup mrei samo pravim
korisnicima mree preko boljeg sistema autentifikacije. 802.1X radi na MAC
podsloju drugog sloja OSI modela. Pridruivanje mrei izvedeno je preko
portova. U standardu port ima znaenje asocijacije klijenta i pristupne
take.
Standard 802.1X prua arhitektonsku osnovu nad kojom korisnici
mogu koristiti razne metode autentifikacije, npr. autentifikacija
certifikatima, pametnim karticama, jednokratnim lozinkama. On
omoguuje pristup mrei baziran na portovima (port - based) za mrene
tehnologije kao to su Token Ring, FDDI, 802.11, 802.3 LAN. 802.1X prua
sigurnosnu osnovu apstrahujui tri osnovna entiteta: saplikant,
autentifikator ili mreni port, te autentifikacioni server. Saplikant
(Supplicant podnosilac molbe, molilac) je entitet koji koristi usluge
autentifikatora koje mu ovaj nudi preko portova. Autentifikator moe biti
pristupna taka ili preklopnik. Saplikant se autentifikuje preko
autentifikatora autentifikacionom serveru, koji zatim nalae autentifikatoru
da dozvoli pristup saplikanta mrei. Pretpostavka je da svi autentifikatori
komuniciraju sa istim, centralnim, autentifikacionim serverom. U praksi se
taj server moe, radi rastereenja, nalaziti fiziki na vie lokacija, ali u
logikom smislu on je samo jedan. Tri entiteta u 802.1X standardu se mogu
prikazati slikom 7.8.

77

Vladimir Novovi: IEEE 802.11 beine raunarske mree

slika 7.8: 802.1X entiteti


802.1X standard koristi EAP (Extensible Authentication Protocol) kao
podlogu za iroku lepezu autentifikacionih mehanizama. EAP je izgraen
na osnovu izazov odgovor (challenge - response) obrasca. EAP je bio
prvobitno namenjen koritenju u klasinim, oienim mreama, ali je
kasnije implementiran za koritenje u beinim mreama.
EAP sloj je prikazan na slici 7.9.

slika 7.9: EAP sloj sa pridruenim slojevima


EAP je proiriv protokol u smislu da se unutar EAP zahteva/odgovora
moe enkapsulirati bilo koja metoda autentifikacije. EAP radi na drugom
sloju (sloju podataka) OSI modela. Takoe, ima mogunost da sve zahteve
za autentifikaciju preusmeri ka centralnom RADIUS (Remote Authentication
Dial-In User Service) serveru to je daleko bolje reenje od onog u kojem bi
se svaki port samostalno brinuo o autentifikaciji pojedinanih korisnika.
Kako bi korisnik mogao pristupiti mrei, pristupna taka mora omoguiti
EAP paketima da prou do servera. Zbog toga autentifikator koristi dualni
78

Vladimir Novovi: IEEE 802.11 beine raunarske mree

nain rada portova: nekontrolisani portovi (uncontrolled ports) i


kontrolisani portovi (controlled ports). Nekontrolisani portovi ne doputaju
nikakav drugi saobraaj osim EAP paketa. Ovaj model obezbeuje
kompatibilnost sa klijentima koji ne podravaju 802.1X standard. Naime,
administrator moe saobraaj sa takvim klijentima preusmeriti na
nekontrolisane portove i time im omoguiti pristup mrei.
Kontrolisani portovi slue za autorizovani saobraaj.

7.3.2 Sigurnosni ciljevi 802.1X standarda


Postoji nekoliko sigurnosnih ciljeva koje 802.1X standard nastoji da
ispuni. Ovde e biti navedeni:
1. Kontrola pristupa i mogunost meusobne autentifikacije
Zbog same prirode beinih mrea dizajneri mree nisu uvek u
mogunosti da ogranie propagaciju radio signala unutar granica
organizacije. Zbog toga mree mogu biti izloene napadu sa parkiralita.
Da bi se to spreilo, sigurnosni sistem mora imati nain za strogu kontrolu
pristupa mrei, kao i za obostranu autentifikaciju klijenta i pristupne take
na nivou svakog pojedinog paketa.
U samom protokolu je to ostvareno na takav nain da autentifikator i
autentifikacioni server komuniciraju preko RADIUS protokola. Svaki
autentifikator ima deljeni tajni klju sa serverom.
2. Fleksibilnost i skalabilnost
Beine mree imaju iroko podruje primene, od mrea unutar
velikih korporacija koje imaju visoke sigurnosne zahteve, pa sve do javnih
beinih mrea koje pruaju pretplatnicima uslugu pristupa internetu gde
se sigurnosni zahtevi svode na posedovanje korisnikog imena i lozinke
bez enkripcije podataka. Standard mora biti dovoljno fleksibilan da
zadovolji potrebe svih korisnika beinih mrea.
Odvojivi autentifikatora od samog procesa autentifikacije (klijenta
autentifikuje RADIUS server) 802.1X doputa veliku skalabilnost.
Fleksibilnost je ostvarena preko EAPOL poruka u koje se mogu
enkapsulirati sve vrste EAP paketa .
3. Sveprisutna sigurnost
Najistaknutije svojstvo beinih mrea je mobilnost korisnika. Zbog
toga je korisnicima potrebno dizajnom osigurati mogunost autentifikacije
bez obzira na to jesu li u svojoj domaoj mrei ili u tuoj. To je omogueno

79

Vladimir Novovi: IEEE 802.11 beine raunarske mree

razdvajanjem autentifikatora i autentifikacionog servera na dva razliita


entiteta.
4. Stroga poverljivost podataka
Beini medijum zbog svojih svojstava ne osigurava dovoljnu
poverljivost podataka jer svako sa prikladnom opremom moe prislukivati
komunikaciju klijenta i pristupne take. Zbog toga standard mora pruiti
prikladnu podrku za zatitu poverljivosti podataka kroz dinamiku izmenu
kljueva za enkripciju podataka izmeu klijenta i pristupne take.

7.3.3 Vrste EAP-a


EAP je veoma fleksibilan standard koji se moe implementirati na
vie razliitih naina. To omoguava standardu 802.1X da ispuni
sigurnosne zahteve koji se pred njega postavljaju. 802.1X standard sadri
iroku lepezu EAP metoda koji se mogu koristiti. Svaki od metoda ima
svoje prednosti i mane, to emo videti kroz sledei opis.

7.3.3.1 MD-5
MD-5 je EAP ekvivalent PPP CHAP protokolu u kojem se koristi
jednosmerna he funkcija u kombinaciji sa deljenom tajnom i izazovom
kako bi se proverilo da li saplikant poznaje deljenu tajnu. MD-5 se smatra
osnovnim sigurnosnim mehanizmom i kao takav nije preporuljiv za
sisteme koji zahtevaju visok nivo sigurnosti. On je, kao i svi mehanizmi koji
koriste sluajni izazov u kombinaciji sa lozinkom i jednosmernom he
funkcijom, osetljiv na napad renikom (dictionary attack). Naime, ako
napada uspe presresti i snimiti izazov, a zatim i odgovor koji je proao
kroz he funkciju, on moe poznavajui tu funkciju menjati re dok ne
dobije istu poruku kao odgovor. Zbog toga je bitno da korisnici za lozinku
ne odabiru rei koje se nalaze u reniku. MD-5 prua jednosmernu
autentifikaciju (npr. klijent se autentifikuje mrei).

7.3.3.2 TLS (Transport Layer Security)


TLS nudi veoma siguran nain autentifikacije koji menja jednostavnu
lozinku sa klijentskim i serverskim certifikatima kroz upotrebu PKI-ja
(Public Key Infrastructure) kao osnove. TLS podrava uzajamnu
autentifikaciju kao i dinamike WEP kljueve. TLS je izvrstan izbor kada je
potrebno implementirati visoke sigurnosne zahteve, a ve postoji razvijena
80

Vladimir Novovi: IEEE 802.11 beine raunarske mree

PKI infrastruktura. Meutim, PKI donosi i velike trokove u odnosu na


jednostavne lozinke za svakog klijenta. Osim toga, potrebno je imati i
valjanu programsku podrku kao i prikladno obuene korisnike kako bi se
najbolje iskoristila PKI.

7.3.3.3 TTLS (Tunneled Transport Layer Security)


TTLS je ekstenzija TLS-u u kojoj je uklonjena potreba za klijentskim
certifikatima. Ovo je jedan od dva protokola koji podravaju sigurni tunel
preko mree. Sastoji se od dva koraka:
1. Asimetrini algoritam baziran na serverskom kljuu slui za
autentifikaciju servera i za uspostavu simetrino enkriptiranog
tunela izmeu servera i klijenta.
1. Neka druga autentifikaciona metoda se koristi kako bi server
autentifikovao klijenta i to preko prethodno uspostavljenog
sigurnog tunela. Druga metoda moe biti EAP tipa (MD-5) ili neka
druga starija metoda (CHAP, PAP, MS CHAP, MS CHAP v2).
Simetrini tunel postoji samo da bi se zatitio proces autentifikacije
klijenta i nakon toga je on nepotreban, pa se uruava. Dalje je na klijentu
da pomou WEP kljua sa pristupnom takom stvori sigurni tunel.

7.3.3.4 PEAP
Protocol)

(Protected

Extensible

Authentication

PEAP je drugi protokol koji podrava sigurni tunel preko mree. On,
kao i TTLS, stvara sigurni tunel izmeu klijenta i pristupne take kroz koji
se autentifikuje klijent. No, za razliku od TTLS-a, PEAP ne podrava starije
metode autentifikacije nego samo dozvoljava EAP autentifikacione
metode.

7.3.3.5 LEAP (Light Extensible Authentication Protocol)


LEAP je razvio Cisco za svoje proizvode za 802.11 standard. On
prua obostranu autentifikaciju, dobijanje sigurnog sednikog kljua, te
dinamiku raspodelu WEP kljueva zavisno od korisnika i sednice. LEAP je
vlasnitvo Cisca i moe se ugraivati samo u Ciscove ureaje. LEAP nije
81

Vladimir Novovi: IEEE 802.11 beine raunarske mree

podran 802.1X standardom jer donosi neke specifinosti u odnosu na


standard. LEAP je ranjiv na napade renikom jer se izazov i odgovor alju u
istom obliku pa napada moe izvesti napad istovetan onome na MD-5.
No, uprkos tome, LEAP, uz dobar izbor lozinke, prua znaajnu sigurnost.

7.3.4 EAP budui standardi


7.3.4.1 SIM (Subscriber Identity Module)
SIM je trenutno najee koritena autentifikaciona metoda kod
proizvoaa mobilnih telefona. Ima velikih slinosti sa autentifikacijom
pametnim karticama. Operateri mobilnih telefonija prodaju klijentima SIM
kartice kako bi oni mogli dobiti pristup mrei i jedinstveno se
autentifikovati. Iako EAP SIM jo nije standard, postoji velika verovatnoa
da e uskoro postati. EAP SIM arhitektura e omoguiti korisnicima da
iskoriste svoju GSM opremu u autentifikaciji u beinim raunarskim
mreama. EAP SIM prua mogunost obostrane autentifikacije klijenta i
pristupne take.

7.3.4.2 AKA (Authentication and Key Agreement)


AKA je, kao i SIM, novi standard razvijen od strane operatera mobilne
telefonije. AKA je slian SIM-u, samo to kao podlogu ne koristi SIM karticu,
nego USIM (User Service Identity Module) kartice sa ugraenim AKA
algoritmima, a ne GSM ureaje sa njihovim autentifikacionim algoritmima.
Valja napomenuti da je USIM definisan u okviru UMTS (Universal Mobile
Telecommunications System) standarda koji je budunost mobilnih
telekomunikacija.

7.3.5 Sigurnosni propusti u 802.1X standardu


EAP, koji je glavni i najvaniji deo 802.1X standarda, prvenstveno je
namenjen za koritenje u oienim lokalnim mreama i to kao PPP (pointto-point protocol). Njegova upotreba u beinim mreama, gde se podaci
alju radio signalom, donela je neke nove sigurnosne probleme.
Sam 802.1X standard nema prikladan mehanizam koji bi
omoguavao autentifikaciju i proveru integriteta svakog pojedinog paketa.

82

Vladimir Novovi: IEEE 802.11 beine raunarske mree

To je kljuna injenica koja ostavlja mogunost nekoliko vrsta napada


(ovek u sredini, kraa sednice ) na sigurnost beine mree.

7.3.6 Mogua reenja sigurnosnih propusta u 802.1X


standardu
Kao to smo videli 802.1X standard ima neke sigurnosne propuste
koji bi se morali ispraviti kako bismo dobili zadovoljavajuu sigurnost. Ovde
e biti navedena neka mogua poboljanja.

7.3.6.1 Simetrina autentifikacija


Trebalo bi da se oba entiteta koja sudeluju u procesu autentifikacije
mogu meusobno autentifikovati. Zbog toga bi trebalo u standard dodati
mogunost simetrine autentifikacije. Dakle, klijent bi mogao da
autentifkuje pristupnu taku, kao i pristupna taka klijenta. Konani
automat saplikanta bi trebao postati slian kao kod autentifikatora, tj.
trebalo bi da se i na klijentskoj strani uvede model portova kao to sada
postoje kod autentifikatora. Takoe, RADIUS server bi trebalo da tretira
klijenta kao to sada tretira pristupnu taku.

7.3.6.2 Skalabilna autentifikacija


Kako bi omoguio prirodno neogranienu mobilnost korisnika unutar
beine mree, standard bi trebao reiti problem sa deljenim kljuem koji
je prema sadanjem standardu zavisan od pristupne take. Dakle, svaki
put kada se klijent premesti u domet druge pristupne take, on mora dobiti
novi deljeni klju.
Iako je postignut velik pomak u odnosu na 802.11 standard i njegove
mehanizme kontrole pristupa (SSID, Open System Authentication, Shared
Key Authentication) i zatite podataka (WEP), jo uvek postoje znaajni
propusti u sigurnosti 802.1X standarda. Na sreu, ti se propusti mogu
lagano ukloniti i time e se znaajno poveati sigurnost beinih mrea u
kojima se koristi 802.1X.

7.3.7 WEP2
83

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Ovaj standard je jo jedan od pokuaja poveanja sigurnosti beinih


mrea. Kako se iz imena standarda da naslutiti, on je nastao
nadograivanjem WEP-a i s time je nasledio neke slabosti u dizajnu. IEEE je
nainio promene u duini kljua koji je proiren na 128 bita (ranije 40 bita),
te proirivanjem polja u kojem se nalazi inicijalni vektor na 128 bita (ranije
24 bita). Takoe, donosi i podrku za Kerberos V protokol. No ostao je isti
enkripcioni algoritam RC4 i isti nain upravljanja kljuevima pa se moe
zakljuiti da WEP2 ne donosi velik pomak u poboljanju sigurnosti. Dobra
stvar je da je WEP2 kompatibilan sa WEP protokolom tako da mrena
oprema uz odreenu programsku nadogradnju moe koristiti WEP2
protokol.

7.3.8 IPsec
IPsec (IP security) je skup protokola koji je razvila organizacija IETF
(Internet Engineering Task Force) kako bi zatitila razmenu podataka preko
IP sloja u mrenom protokolu koji se koristi na internetu. IPsec se koristi
kod implementacije virtuelne privatne mree (VPN - Virtual Private
Network). Dakle, osnovna namena IPsec protokola je mogunost
uspostavljanja sigurne komunikacije izmeu dva raunara preko
nesigurnog medija kao to je internet ili lokalna mrea.
IPsec ima dva osnovna naina rada:
- Transportni nain (transport mode)
U ovom nainu rada enkriptira se samo teret (payload) koji nosi
paket, ne i njegovo zaglavlje (header).
- Tunelski nain (tunnel mode)
U ovom nainu rada enkriptira se i teret i zaglavlje paketa. Smatra
se sigurnijim od transportnog naina.
Takoe, postoje i dva protokola koji se koriste u IPsec-u:
- AH (Authentication Header)
Koristi se samo za autentifikaciju svakog pojedinog paketa.
- ESP (Encapsulating Security Payload)
Prua usluge autentifikacije i enkripcije svakog pojedinog paketa.
Dakle, iz prethodno nabrojenog moe se videti da korisnik koji eli
autentifikovati primljeni paket ima sveukupno etiri razliita naina na
raspolaganju:
- Transportni nain / AH
- Tunelski nain / AH
- Transportni nain / ESP ukoliko se ne koristi enkripcija
- Tunelski nain / ESP ukoliko se ne koristi enkripcija

84

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Meusobna razlika je minorna, tako da je praktino svejedno koji e


se nain koristiti. No to donosi sa sobom i pitanje zato su nam onda
potrebna dva protokola koji se koriste.
Misao vodilja kreatora IPsec-a bila je da se AH koristi kada je
potrebna autentifikacija, a ESP kada je uz autentifikaciju potrebno i pakete
zatititi enkripcijom. Meutim, na prvi pogled je vidljivo kako je transportni
nain rada u stvari deo tunelskog naina rada, gledajui iz perspektive
mree. Jedina prednost koritenja transportnog naina rada je u neto
manjem optereenju mree, ali to se da popraviti ukoliko se u tunelskom
modu primene neke metode kompresije zaglavlja paketa. Dakle, namee
se zakljuak kako je transportni nain rada mogue izbaciti iz protokola i
moe se, bez ikakvih posledica, koristiti samo tunelski nain rada.
U transportnom nainu rada bolje je koristiti AH protokol jer on
autentifikuje i zaglavlje paketa. U tunelskom nainu rada najee se
koristi ESP protokol.
AH protokol ima i neke nedostatke. Najvei nedostatak je to da on
autentifikuje zaglavlja i niih mrenih slojeva to je direktno krenje naela
modularnosti u izradi mrenih protokola. Zbog toga AH protokol mora
poznavati sve tipove podataka koji se koriste u zaglavljima niih mrenih
slojeva. Ukoliko se dogode izmene u standardu koji opisuje neki od niih
mrenih protokola, to e dovesti do problema sa AH protokolom u IPsec-u.
Tunelski nain rada u kombinaciji sa ESP-om otklanja navedeni problem, ali
on je i zahtevniji sa aspekta protoka.
Osnovna ideja koritenja IPsec-a u beinim mreama jeste da
beinu mreu posmatramo kao javnu (nesigurnu) mreu. Dakle, beinu
mreu treba staviti van intraneta organizacije i na taj nain poveati
sigurnost. Kada se eli primeniti IPsec u beinoj mrei, prvi korak je
instalacija klijentskog programa (ukoliko ve sam operativni sistem nema
podrku) koji podrava IPsec na svaki raunar u beinoj mrei. Na taj
nain se osigurava da klijent mora, pre nego to se pridrui beinoj mrei,
uspostaviti IPsec tunel do ine mree i samo kroz njega komunicirati sa
drugim raunarima. Saobraaj se filtrira na vie slojeva - na 2. i 3. sloju OSI
modela i na taj nain se osigurava komunikacija iskljuivo preko sigurnog
tunela.
Ovom protokolu se zamera velika kompleksnost. Kompleksnost
sistema je u suprotnosti sa njegovom sigurnou, jer to je sistem
kompleksniji, vea je i mogunost da se dizajnerima potkradu greke.
Sistem je kompleksan najvie zato to je na njegovom dizajnu radilo
mnogo ljudi, pa se nastojalo da se sve strane zadovolje nautrb
jednostavnosti dizajna sistema.
Nakon svega moemo zakljuiti da je IPsec / VPN tehnologija najbolji
izbor za maksimalnu sigurnost beinih raunarskih mrea i uprkos visokoj
ceni uvoenja i kompleksnosti sistema trebalo bi je koristiti u svakoj
vanijoj beinoj raunarskoj mrei.

85

Vladimir Novovi: IEEE 802.11 beine raunarske mree

7.4 Budui standardi


Uvidevi razne nedostatke sadanjih standarda, meunarodna
standardizaciona tela su nastavila rad na boljim i sigurnijim standardima.
Kao rezultat su nastala dva standarda WPA (Wi-Fi Protected Access) i
802.11i.

7.4.1 WPA (Wi-Fi Protected Access)


WPA protokol je usvojilo telo pod imenom Wi-Fi Alliance, koje se
sastoji od proizvoaa mrene opreme, u saradnji sa IEEE. WPA je nastao
kao odgovor na uoene probleme u WEP-u i pri dizajnu se pazilo da se
uklone svi nedostaci, a da se pritom zadri kompatibilnost sa postojeom
mrenom opremom. WPA koristi TKIP (Temporal Key Integrity Protocol) za
enkripciju i 802.1X standard sa nekim od uobiajenih EAP protokola za
autentifikaciju. Novost je i uvoenje MIC-a (Message Integrity Check
znanog kao i ''Michael'') kako bi se spreilo falsifikovanje paketa. Enkripcija
se, zbog kompatibilnosti, vri RC4 algoritmom.
Prednost WPA je mogunost ugradnje u postojeu mrenu opremu
bez veih trokova. Dovoljno je instalirati nove drajvere za pristupne take
i klijentske mrene kartice da bi se prelo na novi standard. Ukoliko se
kupuje nova oprema, vano je da ona podrava WPA. Velike korporativne
mree potrebno je nadopuniti RADIUS serverom kako bi se autentifikacija
mogla vriti pomou 802.1X standarda. Takoe, potrebno je odabrati tip
EAP-a koji e se koristiti. Meutim, poto velike mree imaju mnogo
klijenata, neki proizvoai omoguavaju rad u tzv. meanom nainu u
kojemu se koriste i WEP (klijenti koji nisu instalirali nove drajvere svojih
mrenih kartica) i WPA. Preporuljivo je da ta faza prelaska bude to kraa,
kako bi se postigla to vea sigurnost. Za male kune i kancelarijske mree
predvieno je da se autentifikacija vri preko deljenih kljueva, poto ne bi
bilo racionalno ulagati u RADIUS server.
Moe se rei da je WPA jedan korak prema boljem i potpunijem
standardu koji bi osiguravao beine mree. Donosi mnoga poboljanja uz
prihvatljive materijalne trokove. Puno je isplativiji od dananjih IPsec
rjeenja i bolji jer radi na drugom sloju OSI modela.

7.4.2 WPA2
WPA2 protokol je nadogradnja na WPA i jedina razlika meu njima je
to se kao enkripcijski algoritam koristi AES, a ne RC4. AES je prihvaen
kao slubeni enkripcijski algoritam NIST-a (National Institute of Standards
and Technology), ujedno kao i naslednik DES-a. AES je simetrini algoritam
86

Vladimir Novovi: IEEE 802.11 beine raunarske mree

i u ovom standardu se koristi u CCM (cipher - block chaining mode) nainu


rada. Koristei ga na taj nain osigurano je da bude upotrebljiv i u IBSS
(Independent Basic Service Set) nainu rada beinih mrea, kada klijenti
komuniciraju direktno jedan s drugim bez posredovanja pristupne take.
Duina kljueva u AES-u je 128, 192 ili 256 bita.
No WPA2 donosi i znaajna materijalna ulaganja u novu mrenu
opremu, jer je sadanja preslaba da bi mogla bez znaajnijeg pada
performansi omoguiti rad korisnicima. Uzrok tome su veliki hardverski
zahtevi AES-a. Svaka organizacija bi trebala proceniti da li je ovakvo
ulaganje u mrenu opremu isplativo.

7.4.3 RSN (Robust Security Network)


RSN je odgovor organizacije IEEE na uoene nedostatke 802.11x
standarda u pogledu sigurnosti i on obuhvata dva standarda WPA2, te
802.11i.
RSN se sastoji od dva osnovna podsistema:
- podsistem za enkripciju
Ima ulogu zatite privatnosti i integriteta podataka. Moe biti dvojak:
TKIP ili AES.
- podsistem za autentifikaciju
Ovaj podsistem se brine za autentifikaciju korisnika mree. Pristupna
taka i klijent imaju mogunost da se dogovore oko naina autentifikacije
tj. oko protokola koji e koristiti. Za autentifikaciju i distribuciju kljueva se
koristi 802.1X standard, iako RSN standard ne propisuje koji bi standard
trebalo koristiti.

7.4.4 TKIP (Temporal Key Integrity Protocol)


TKIP je nastao kao zakrpa na postojei WEP. Uvidevi sve slabosti u
dizajnu WEP-a, organizacija IEEE je odluila da ukloni sve nedostatke
prethodnog standarda. Uslovi koji su bili postavljeni su da standard mora
biti kompatibilan sa WEP-om tj. da se trenutna mrena oprema moe samo
programski nadograditi kako bi se prelo na novi standard, kao i da novi
standard ne sme biti suvie zahtevan za opremu (koja se u 90% sluajeva
sastoji od ARM7 ili i386/486 raunara). To je ostvareno tako da TKIP koristi
onaj deo hardvera koji WEP nije koristio, tako da se performanse mree ne
degradiraju znaajno.
TKIP je uklonio probleme WEP-a sledeim zahvatima:

87

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Inicijalni vektor je povean sa 24 na 48 bita. Na ovaj nain je


onemogueno da se dva paketa enkriptiraju pomou istog inicijalnog
vektora.
Uvedena je dinamika raspodela kljueva, meanje kljueva i bolja
zatita integriteta paketa. Za razliku od WEP-a, u ovom protokolu je
posveena velika panja kompleksnom problemu raspodele kljueva.
Izbegava se i problem kriptografski slabih kljueva koji se pojavljivao u
WEP-u.
Proces dobijanja kljueva se sastoji od dve faze:
-

Vremenski klju (temporal key) veliine 128 bita se mea sa


klijentskom MAC adresom (transmitter address) veliine 48 bita,
zatim sa najznaajnijih 32 bita inicijalnog vektora i na taj nain se
dobije privremeni klju veliine 80 bita. Vremenski klju poznaju i
poiljalac i primalac paketa.

Privremeni klju koji je dobijen u proloj fazi se mea ponovo sa


vremenskim kljuem te sa preostalih 16 bita inicijalnog vektora.

Na ovaj nain je dobijen 128-bitni klju koji e koristiti RC4 algoritam


za enkripciju jednog i samo jednog paketa. Prikaz opisanog se vidi na slici
7.10.

slika 7.10: prikaz procesa meanja kljueva (key mixing)


Nain dobijanja inicijalnog vektora je drugaije izveden nego kod
WEP-a. Ono to predstavlja klasini 24-bitni inicijalni vektor u WEP kljuu
se dobija tako to se uzmu 2 najnia bajta iz inicijalnog vektora i oni
predstavljaju prvi i trei bajt, dok se kao drugi postavlja sluajni dummy
bajt.
88

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Bolja zatita integriteta se postie MIC (Message Integrity Code,


popularno se naziva Michael) algoritmom. Koritenje pravih kriptografskih
funkcija za zatitu integriteta (he funkcije) nije dolazilo u obzir, jer
hardver koji se nalazi u mrenoj opremi ne bi to mogao podneti bez
znaajnijeg pada performansi mree. Algoritam ne sme trajati due od pet
instrukcija po bajtu podataka.
U ovaj algoritam je ugraena i logika kojom se brani od aktivnih
napada. Glavna pretpostavka je da paketi na prijemnu stranu stiu po
redu, pa kada prijemna strana otkrije da paket koji je dobila nije onaj koji je
oekivala, ona ga odbaci, te promeni vremenski klju i postavi na nulu
inicijalni vektor. Takoe, odredi se da e generisanje novih kljueva odvijati
svake minute. Na taj nain se efikasno spreavaju aktivni napadi.
Algoritam se moe prikazati slikom 7.11.

slika 7.11: ematski prikaz rada MIC-a


TKIP, uz ve spomenute, ima ugraene i druge zatitne mere:
- Ukoliko se iscrpi broja paketa (veliine 16 bita), a u
meuvremenu se klijent i pristupna taka ne uspeju dogovoriti
oko novog vremenskog kljua (Temporal Key), tada se prekida
veza.
- Ukoliko se ne uspe obnoviti vremenski klju, komunikacija se
zaustavlja ili se trajno prekida.
Kako se vidi MIC je, iako u kriptografskom smislu jo uvek loe
reenje u odnosu na prave funkcije za zatitu integriteta, znaajan korak
napred u odnosu na CRC32 funkciju koja se koristi u WEP-u.

89

Vladimir Novovi: IEEE 802.11 beine raunarske mree

7.4.5 CCMP (Counter Mode with Cipher Block Chaining


Message Authentication Code Protocol)
CCMP se smatra boljim i trajnim reenjem problema zatite podataka
u beinim raunarskim mreama. CCMP se temelji na AES-u (Advanced
Encription Standard) u CCM (Counter Mode Encryption with CBC-MAC Data
Origin Authenticity) nainu rada. CCM nain rada podrazumeva da se
koristi jedan klju za enkripciju i zatitu integriteta podataka tj. u CCM
nainu rada se paket enkriptira i autentifikuje odjednom, slika 7.12.

slika 7.12: ematski prikaz enkriptiranog i zatienog paketa podataka


802.11i standard uslovljava obavezno koritenje CCMP-a u svim
njegovim implementacijama.
CCMP je ogromno poboljanje sigurnosti u odnosu na TKIP, a
posebno na WEP. On nagovetava novu eru u sigurnosti beinih
raunarskih mrea. Jedini nedostatak je to to se ne moe implementirati u
postojeu opremu, nego se ona mora zamijeniti modernijom opremom koja
e biti dovoljno sposobna da se nosi sa AES-om bez degradacije
performansi.

7.4.6 WRAP
WRAP protokol je bio prvi predlog za koritenje u 802.11i standardu,
ali je dolo do nekih pravnih problema pri pokuaju njegove
implementacije. Naime ak tri kompanije su podnele zahtev za
patentiranje WRAP-a to je uzrokovalo da se umesto WRAP-a koristi CCMP.
WRAP koristi AES, kao i CCMP, ali u OCB(Offset Codebook) nainu
rada. OCB nain rada AES-a se smatra jednako sigurnim kao i CCMP nain
rada. Iako su neki proizvoai ugradili podrku, veina ih ipak koristi CCMP.
Koritenje WRAP-a je opciono u standardu.

7.4.7 Prethodno postavljeni kljuevi (Pre-shared Keys)

90

Vladimir Novovi: IEEE 802.11 beine raunarske mree

Standard bi trebao omoguiti autentifikaciju i u ad hoc raunarskim


mreama (raunari ne komuniciraju preko pristupne take, ve direktno
jedan sa drugim). To je ostvareno u 802.11i standardu tako to je uveden
koncept prethodno postavljenih kljueva (Pre-shared Keys), tako da nema
potrebe koristiti 802.1X protokol, tj. u mrei nije potreban RADIUS server.
Postoje dva naina na koja se moe ostvariti koncept prethodno
postavljenih kljueva. Prvi nain je da postoji samo jedan klju koji svi
poznaju i kojim tite podatke, ali taj nain se smatra nesigurnim. Drugi,
sigurniji nain ukljuuje to da svaki par raunara u mrei ima svoj klju i
njega koriste pri meusobnoj komunikaciji.
Osim u ad hoc mreama, ovaj nain ima primenu i u malim kunim i
kancelarijskim mreama kojima se ne bi isplatilo ulaganje u RADIUS server.

91

Vladimir Novovi: IEEE 802.11 beine raunarske mree

8. INTERFERENCIJA I KVALITET SERVISA U


802.11 MREAMA
Da bi 802.11 mree mogle da konkuriu fiksnoj telefoniji, neophodno
je da kod pretplatnika mogu postii slian doivljaj prilikom koritenja. Ovo
je naroito znaajno u vezi sa glasovnim servisima. Fiksna telefonija
obezbeuje dobar kvalitet u prenosu glasa, uz prilino veliku pouzdanost.
Postoji skepsa da e prenos radio talasima ponuditi znaajno loiji kvalitet
servisa i veliku mogunost smetnji, nego to je to sluaj sa saobraajem
kroz bakarne i optike kablove, poto je on znatno predvidljiviji i laki za
kontrolu.
Jedna od osnovnih zabluda u vezi sa beinim servisima je da je
beini signal znaajno ugoen interferencijom iz eksternih izvora radio
emitovanja, kao to su mikrotalasne penice, beini telefoni, itd.
Osim problema koji se pojavljuju u samim beinim mreama,
postoje izazovi i u okviru paketskog saobraaja u oienim mreama
kojima se valja pozabaviti.

8.1 Spoljni izvori interferencije


Izvori interferencije se kategorizuju u dve vrste, spoljne i unutranje.
Spoljni izvori su oni koji nemaju veze sa 802.11 tehnologijama. Na primer,
to su mikrotalasne penice, beini telefoni, monitori za bebe, daljinske
komande za kapije i garae i sl. Meutim, najvei broj ovakvih ureaja ne
proizvodi nikakve smetnje u funkcionisanju beinih mrea, bilo zbog male
snage emitovanih signala, bilo zbog drugaije radne frekvencije. Kuna
mikrotalasna penica nema dovoljno snage da utie na beini prenos, ali
profesionalna penica moe biti izvor interferencije. Beini 2.4 GHz-ni
telefon takoe moe praviti smetnje, ukoliko se nalazi u neposrednoj blizini
(npr. u kancelariji) beine stanice. Meutim, ovakvi, spoljni izvori
interferencije ne predstavljaju teko otklonjive probleme za izvoenje
beine raunarske mree.
Da bi se minimizovali spoljni izvori interferencije, planeri mree
moraju kontrolisati sledee parametre:

kanal (frekvencijski opseg) koji se koristi,


udaljenost od izvora interferencije,
nivo snage interferirajueg signala,
irina antenskog snopa,
protokol (a, b, g) koji se koristi.

92

Vladimir Novovi: IEEE 802.11 beine raunarske mree

8.2 Unutranji izvori interferencije


Osnovni izvori interne interferencije su vieputanjska izoblienja i
um u kanalu veze.
Vieputanjska izoblienja nastaju kada emitovani radio talasi putuju
du razliitih putanja do mesta prijema i, usled kanjenja, destruktivno
interferiu sa talasima koji se prostiru direktnom putanjom. Do ove pojave
dolazi zbog toga to zakasneli talasi imaju pomerenu fazu u odnosu na
direktni signal i usled toga se meusobno ponitavaju u prijemnoj anteni.
Poto ponitavanje signala nikada nije potpuno, jedan od naina za
prevazilaenje ovog problema jeste poveavanje snage emitovanja, u
skladu sa propisima.
U enterijerskom okruenju, vieputanjska izoblienja su skoro uvek
prisutna i imaju tendenciju da budu dinamina, tj. da stalno variraju.
Ovakve smetnje mogu izazvati slabljenja signala i od preko 30 dB. Zbog
toga je neophodno obezbediti adekvatnu marginu veze (Link Margin), kako
bi se prevaziao ovaj gubitak prilikom projektovanja beinog sistema.
Ukoliko se ovo ne uini, dolazi do znaajnog umanjenja pouzdanosti.
Koliina ekstra snage radio signala koja se emituje za prevazilaenje ovih
gubitaka naziva se margina za funkcionisanje sistema (System Operating
Margin) ili margina bleenja (Fade Margin). Tana veliina zahtevane
margine zavisi od eljene pouzdanosti veze, ali 802.11 protokoli obino
imaju marginu bleenja od 15 do 20 dB, to obino osigurava pouzdanost
od preko 95%, a to je obino zadovoljavajui nivo.
Jedan od naina za ublaavanje vieputanjskih efekata je koritenje
nekoliko antena. Poto ponitavanje radio talasa zavisi od geometrije,
koritenjem dve ili vie antena, udaljenih za bar jednu polovinu talasne
duine, moemo drastino umanjiti ovaj problem. Pre primanja paketa,
prijemnik proverava svaku antenu i jednostavno bira onu koja ima najbolji
kvalitet signala. Ovo smanjuje, ali ne eliminie, potrebnu marginu
bleenja. Loa strana ovakvog pristupa je potreba za vie antena i
komplikovaniji dizajn prijemnika.
Postoji jo jedan nain koji se koristi protiv vieputanjskih problema,
a to je koritenje adaptivnih ekvilajzera. Oni se mogu koristiti u sistemima
sa jednom, ali i sa vie antena. Meutim, za ovakvu imlementaciju oni
mogu biti skupi.
Naravno, razliite tehnologije u okviru 802.11 standarda razliito
podnose vieputanjsku interferenciju. DSSS sistemi su pristojno robusni
prema ovom problemu. Meutim, FHSS sistemi su dosta robusniji zbog
stalne promene radne frekvencije. Osim toga, FHSS transmiter moe
preteno koristiti one frekvencije na kojima ima malo do nimalo
vieputanjskih gubitaka. OFDM sistemi su, takoe, vrlo otporni poto vre
transmisiju na vie frekvencija istovremeno. Oni imaju jo jednu znaajnu
prednost, a to je koritenje sporijih protoka podataka, kod kojih mnogo

93

Vladimir Novovi: IEEE 802.11 beine raunarske mree

tee dolazi do intersimbolske interferencije usled vieputanjskih izoblienja


usled vee talasne duine.
Kad se proraunava neka beina veza, mora se razmotriti nekoliko
pitanja koja imaju veze sa uticajem uma na kvalitet prenosa:

Kolika je snaga emitovanja na raspolaganju?


Koliko je dostupno frekvencijskog opsega?
Kolika je zahtevana pouzdanost sistema (definie se kao procenat
pogrenih bita BER Bit Error Rate)?

Generalno, snaga emitovanja i propusni opseg odreuju gornju


granicu kapaciteta komunikacione veze. Maksimalan protok beinog
sistema moe se izraunati pomou enonove teoreme o kapacitetu
kanala:
C = B * log2 (1 + S / N)
gde je:
C kapacitet kanala [bit/s],
B irina kanala [Hz],
S snaga signala [W],
N snaga uma [W].
U idealnom sistemu, BER e biti jednak nuli, ukoliko je protok manji
od kapaciteta kanala. U realnim uslovima, stepen u kojem praktini sistem
moe prii ovom limitu zavisi od modulacione tehnike i uma u prijemniku.
Minimalan nivo uma za sistem koji funkcionie na odreenoj
temperaturi, moe se izraunati pomou formule:
N=k*T*B
gde je:
N snaga uma [W],
k Bolcmanova konstanta (1.38 * 10-23 J/K),
T temperatura sistema,
B irina kanala [Hz].
Ova formula opisuje termiki um koji emituju svi objekti na
odreenoj temperaturi, u obliku sluajnog (Gausovskog) uma.

94

Vladimir Novovi: IEEE 802.11 beine raunarske mree

8.3 Kvalitet servisa potreban za prenos glasa


Prenos glasa (i slike) predstavlja najvei izazov u vezi sa kvalitetom
servisa u 802.11 mreama. etiri najvanija parametra za efikasan VoIP
(Voice over IP) saobraaj su:
kanjenje period vremena koji protekne od trenutka slanja do
trenutka prijema IP paketa koji nosi glasovnu informaciju,
vremenska odstupanja varijacije u momentima dolazaka
uzastopnih paketa poslanih iz take A i take B, izazvane
promenama rute, zakrenjima i kanjenjima usled procesiranja,
irina propusnog opsega to je opseg iri, mogue je postii vii
kvalitet glasa,
procenat izgubljenih paketa procenat paketa koji nikad ne stignu
do odredita.
Da bismo dobili dobar kvalitet prenosa glasovnog saobraaja kroz
internet, koji je slian ili bolji od onog u fiksnoj telefoniji, potrebno je da
kanjenje u jednom smeru ne bude vee od reda 100 ms. Eksperimentalno
je utvreno da ljudi, u glasovnoj komunikaciji, ne podnose jednosmerna
kanjenja vea od 200 ms. To znai da uzorak glasa treba da bude kodiran,
upakovan, transportovan kroz internet, raspakovan i dekodiran za manje
od 100 ms. Postii ovakvu brzinu pomou starih protokola nije mogue.
Zbog toga su osmiljeni mehanizmi i protokoli koji podravaju VoIP
saobraaj. Oni se zasnivaju na tome da glasovne aplikacije trae malo od
mrenih resursa, ali im je neophodan visokoprioritetni trenutni pristup, bez
ekanja.

8.4 IEEE 802.11e standard unapreeni kvalitet servisa


u beinim mreama
IEEE organizacija je formirala 802.11e grupu koja je trebala da
razvije unapreena u originalnom 802.11 MAC sloju, kako bi poboljala
podrku za aplikacije osetljive na kvalitet servisa, kao to su VoIP, video
konferencija, tekui video i, u krajnjoj liniji, aplikacije za pregledanje
internet sadraja.
Originalni 802.11 MAC sloj ukljuuje dva naina rada, a to su rad sa
funkcijom za centralnu koordinaciju PCF i rad funkcijom za distribuiranu
koordinaciju DCF.
802.11e specifikacija uvodi dva nova naina rada:

rad sa funkcijom za poboljanu distribuiranu koordinaciju EDCF


(Enhanced Distributed Coordination Function) i

95

Vladimir Novovi: IEEE 802.11 beine raunarske mree

rad sa funkcijom za hibridnu koordinaciju HCF (Hybrid Coordination


Function).

Glavno unapreenje koje obezbeuje EDCF u odnosu na DCF jeste


uvoenje osam razliitih vrsta saobraaja. Inae, EDCF funkcionie na
slian nain kao DCF, s tim to su neki elementi prilagoeni saobraaju koji
se zasniva na razliitim klasama podataka koje se prenose. To znai da se
praktino sve odvija kao da imamo osam meusobno prioritiziranih DCF
koordinacija.
Dobre osobine kod EDCF su znaajna ubrzanja za visokoprioritetni
saobraaj i relativna jednostavnost celog mehanizma u odnosu na HCF.
Mane su to je niskoprioritetni saobraaj sporiji nego kod HCF, a i potrebno
je dosta finog podeavanja da bi se postigle optimalne performanse,
budui da su parametri saobraaja odreuju za svaku klasu ponaosob.
HCF predstavlja ekstenziju ideje prozivanja iz PCF. Kao i kod PCF
koordinacije imamo dva vremenska okvira, period bez nadmetanja za
medijum koji kontrolie hibridni koordinator i period nadmetanja za
medijum koji se zasniva na EDCF. Tokom perioda bez nadmetanja hibridni
koordinator redom proziva stanice i dozvoljava im pristup mediju. Ukoliko
stanica ne odgovori u okviru SIFS (Short Interframe Space) intervala,
hibridni koordinator odmah proziva sledeu stanicu. Ovako se medijum
vrlo efikasno koristi tokom perioda bez nadmetanja. Hibridni koordinator
stalno konsultuje pregled situacije po stanicama vezano za duine redova
podataka koji ekaju transmisiju, kao i za prioritetne klase saobraaja
kojima ti podaci pripadaju, te na osnovu toga donosi odluku kojoj stanici e
prepustiti medijum i koliko dugo e to trajati. Kada dobije medijum, sama
stanica odreuje klasu saobraaja koju e pokrenuti. U toku perioda bez
nadmetanja koordinaciju vri EDCF.
Dobre osobine kod HCF su dobra iskorienost medija kad je ovaj
jako optereen, ali i racionalna iskorienost kad se kanal koristi ispod
svojih maksimalnih kapaciteta. Mana kod HCF je relativna sloenost
mehanizma.
Obe nove koordinacione funkcije su kompatibilne sa DCF i PCF.

96

Vladimir Novovi: IEEE 802.11 beine raunarske mree

9. ZAKLJUAK
Nesumnjivo je da je IEEE 802.11 jedna od vodeih tehnologija
dananjice koja je ve zauzela znaajan udeo na globalnom
telekomunikacionom tritu. U ovom momentu, to je jedan opte
prihvaen standard, koji je prebolovao svoje deje bolesti i poseduje
mnoge dobre osobine.
Domet beinog umreavanja poinje od nekoliko desetina metara, a
dostie vie desetina kilometara, to otvara mogunost izuzetno velikog
spektra primena. Nikad ranije nije bilo tako jednostavno formirati
raunarsku mreu. Poev od malih, kunih umreavanja, preko
umreavanja u kancelarijama, preduzeima, kolama, fakultetima,
studentskim domovima, javnim ustanovama, kafiima, hotelima, pa sve do
velikih korporacija, 802.11 sistemi se nameu kao vrlo racionalno reenje.
Ova tehnologija omoguuje vrlo jednostavan, robustan i jeftin nain za
ostvarivanje najraznovrsnijih komunikacionih veza, bez kopanja kanala,
dobijanja dozvola od vlasti, te fizikih i pravnih lica.
Jednog dana e, verovatno, internet preuzeti primat u
komunikacijama od fiksne telefonije. To e se bre dogoditi ukoliko
najmnogobrojniji klijenti, rezidencijalni korisnici i mala preduzea ranije
dobiju pravi irokopojasni pristup. Tu se 802.11 tehnologija pojavljuje kao
vrlo konkurentna opcija za, ubudue, sve prisutniji brzi pristup internetu.
Ubrzana, masovna ekspanzija irokopojasnog pristupa internetu je, u
razvijenim zemljama, u punom jeku, dok je kod nas tek nedavno poela.
Svojevremeno je postojala ozbiljna, opravdana zamerka na sigurnost
beinih mrea. Meutim, za tu problematiku se pojavilo mnogo raznih
poboljanja, tako da je sada mogue obezbediti adekvatnu zatitu mree,
naravno u skladu sa vrednou podataka koje je potrebno zatititi.
to se tie kvaliteta servisa, 802.11 mree imaju potencijal da
isporue kvalitet uporediv sa fiksnim operaterima. Interesantno je da
kvalitet servisa ne mora biti presudan za trini uspeh. U nekim zemljama
je dolo do fenomena da pone opadati broj fiksnih telefonskih prikljuaka,
zbog enormnog razvoja mobilne telefonije, koja je pruala loiji kvalitet
servisa, ali je bila jeftinija i donekle zgodnija za korienje. Uz pomo
802.11e specifikacije mogue je postii mnogo vei protok podataka, uz
podjednak kvalitet prenosa govora u odnosu na klasine oiene servise.
Osim toga, 802.11 tehnologije se i dalje razvijaju. Trenutno se
priprema 802.11n specifikacija, koja treba da bude bra 4 5 puta od
postojeih najbrih (802.11a, 802.11g), a trebalo bi da bude
standardizovana u toku 2006. godine
Oigledno je da je danas 802.11 tehnologija beinih raunarskih
mrea u punom zamahu i da je, zahvaljujui brojnim kvalitetima, oekuje
svetla budunost.

97

Vladimir Novovi: IEEE 802.11 beine raunarske mree

98

Vladimir Novovi: IEEE 802.11 beine raunarske mree

10. LITERATURA
[1] IEEE Std 802.11, 1999 Edition Part 11: Wireless LAN Medium Access
Control (MAC) and Physical Layer (PHY) Specifications;
[2] IEEE Std 802.11a-1999 Part 11: Wireless LAN Medium Access Control
(MAC) and Physical Layer (PHY) specifications: High-speed Physical Layer
in the 5 GHz Band;
[3] IEEE Std 802.11b-1999 Part 11: Wireless LAN Medium Access Control
(MAC) and Physical Layer (PHY) specifications: Higher-Speed Physical
Layer Extension in the 2.4 GHz Band ;
[4] Frank Ohrtman, Konrad Roeder Wi-Fi Handbook: Building 802.11b
Wireless Networks;
[5] Wei Wei IEEE 802.11: Wireless LAN;
[6] Jie Chen IEEE 802.11 (part 2);
[7] Bob Pearson Complementary Code Keying Made Simple;
[8] Plamen Nedeltchev Wireless Local Area Networks and the 802.11
Standard;
[9] Gerald F. Sage Wireless LAN & OFDM;
[10] www.complextoreal.com Orthogonal Frequency Division Multiplex
(OFDM) Tutorial;
[11] Luis Zarzo Fuertes OFDM PHY Layer Implementation based on the
802.11a Standard and System Performance Analysis;
[12] Jim Geier Enabling Fast Wireless Networks with OFDM;
[13] Jim Zyren Supporting Backward Compatibility in 802.11g Devices;
[14] Eric Phillip Lawrey Be Adaptive Techniques for Multiuser OFDM;
[15] Indira Rajagopal, Joydeep Acharya, Madhavi V. Ratnagiri, Sumathi
Gopal Implementation and Performance Evaluation of an OFDM Modem
With Variations in Cyclic Prefix Length and Channel Coding for Different
Channels;

99

Vladimir Novovi: IEEE 802.11 beine raunarske mree

[16] Jim Zyren, Eddie Enders, Ted Edmondson 802.11g Starts Answering
WLAN Range Questions;
[17] Broadcom IEEE 802.11g The New Mainstream Wireless LAN
Standard;
[18] William Carney IEEE 802.11g New Draft Standard Clarifies Future of
Wireless LAN;
[19] Cisco Systems Capacity, Coverage, and Deployment Considerations
for IEEE 802.11g;
[20] Arunesh Mishra, William A. Arbaugh An Initial Security Analysis of the
IEEE 802.1X Standard;
[21] Ivica Mari Sigurnost beinih raunalnih mrea;
[22] Sheung Li, Emily Qi, Henry Ptasinski, Jesse Walker, Clint Chaplin
802.11i Overview;
[23] Dan Ziminski, Bill Davidge Effective Wireless Security Technology
and Policy;
[24] Paul Cychosz Wireless Security Overview;
[25] Jon A. LaRosa WPA: A Key Step Forward in Enterpriser-class Wireless
LAN (WLAN) Security;
[26] Zoran R. Petrovi, irokopojasne digitalne mree integrisanih servisa,
Englesko - srpski pojmovi iz telekomunikacija;
[27] www.wikipedia.org;
[28] Marija Krstaji Primena bluetooth tehnologije.

100

You might also like