wifi bluetooth i irda


Sieci wifi
Technologia Wi-Fi (Wireless Fidelity) wykorzystywana jest przez coraz liczniejszą rzeszę
użytkowników. Z początku wydawało się, że największymi odbiorcami tej techniki będą firmy,
które instalują bezprzewodową infrastrukturę sieciową, po to by udostępnić intranet lub zasoby
globalnej Sieci przede wszystkim swoim pracownikom. Urządzenia do komunikacji
bezprzewodowej posłużyły też w miejscach publicznych do stworzenia tak zwanych hotspotów.
Tymczasem wciąż malejące ceny urządzeń dostępowych (Access Pointów i bezprzewodowych kart
sieciowych) spowodowały, że zwykli użytkownicy coraz chętniej spoglądają w kierunku sieci Wi-
Fi. Jednak same koszty to nie wszystko. Sieci bezprzewodowe są interesujące także z jeszcze kilku
innych powodów. Po pierwsze, korzystając z technologii Wi-Fi, można łatwo i raczej
bezproblemowo zbudować sieć lokalną w biurze lub w domu. WLAN-y (od. ang. Wireless LAN)
nie wymagają przede wszystkim setek metrów kabli i dziurawienia ścian tylko po to, aby przewody
sieciowe można było przeprowadzić z pomieszczenia do pomieszczenia.
Ponadto dodatkowym atutem bezprzewodowości jest mobilność. Komputer nie jest już
"przywiązany" do miejsca, w którym akurat znajduje się gniazdko sieciowe. Gdy nasz pecet pracuje
w sieci bezprzewodowej, możemy przemieszczać się z nim swobodnie, po całym mieszkaniu lub
biurze i nadal będziemy mieli dostęp do zasobów sieciowych. Wi-Fi jest także jednym z
najprostszych sposobów na współdzielenie, np. przez cienką ścianę lub podwórze, łącza
internetowego na kilku "sąsiedzkich" komputerach.
Niestety, nie ma róży bez kolców. Pomimo stosunkowo niskiej ceny i prostoty budowy
takiej sieci nie jest ona wolna od wad. Najważniejsza z nich to zazwyczaj wolniejsza transmisja
danych niż ta uzyskiwana w instalacjach kablowych. Transmisja radiowa jest też bardziej podatna
na tłumienie sygnału, przez co korzystanie z sieci bezprzewodowych częstokroć bywa utrudnione,
np. z powodu pojawiających się na drodze fal radiowych przeszkód. Niebagatelne znaczenie ma
również bezpieczeństwo sieci, które w przypadku WLAN-ów jest nieco trudniejsze do zapewnienia,
ale nawet w warunkach domowych można sprawić, że sieć będzie dysponowała wystarczającym
poziomem bezpieczeństwa.
Warto się zastanowić, jakie czynniki mają największy wpływ na szybkość transmisji danych i
zasięg - a więc z punktu widzenia użytkownika, na dwa podstawowe parametry pracy sieci
bezprzewodowych. Obie wielkości uzależnione są od częstotliwości zastosowanych fal radiowych
oraz mocy nadajnika. Niestety, producenci nie mogą swobodnie z nich korzystać, ponieważ
częstotliwości i moce nadajników objęte są szczegółowymi regulacjami prawnymi. Ponadto w
różnych krajach obowiązują odmienne przepisy dotyczące transmisji radiowej, co dodatkowo
komplikuje i ogranicza możliwości budowy uniwersalnych bezprzewodowych sieci.
Bezprzewodowe sieci Wi-Fi ustandaryzowane przez międzynarodową organizację IEEE
(Institute of Electrical and Electronic Engineers) działają na dwóch częstotliwościach. Jak się
okazuje, na całym świecie zastosowanie mają tylko częstotliwości z przedziału 2,4-2,5 GHz (pasmo
ISM - Industry, Science & Medicine). Dlatego też obecnie najpopularniejsze standardy sieci Wi-Fi,
czyli IEEE 802.11b i IEEE 802.11g, pracują właśnie na tej częstotliwości. W USA można spotkać
urządzenia zgodne ze standardem IEEE 802.11a, który do transmisji korzysta z pasma 5 GHz
(pasmo UNII - Unlicensed National Information Infrastructure). Jednak ta częstotliwość w Europie
zarezerwowana jest dla celów wojskowych, dlatego też standard 802.11a nie może być używany
bez ograniczeń (np. w Polsce dopuszcza się jego stosowanie, ale tylko wewnątrz budynków, a
sygnał nie może się wydostawać poza ich obręb).
To jednak nie wszystkie różnice między poszczególnymi standardami transmisji w sieciach
bezprzewodowych. Kolejną cechą charakterystyczną dla każdego z nich jest szybkość transmisji. W
przypadku normy 802.11b podstawową przepustowością jest 11 Mb/s. To niewiele, niemniej do
większości zastosowań w zupełności wystarczy.
Do standardu 802.11b wprowadzono także ciekawy mechanizm, znany jako dynamic rate
shifting. Pozwala on na dynamiczną zmianę szybkości transmisji w zależności od właściwości
kanału w danym momencie. W idealnych warunkach 802.11b zapewnia właśnie 11 Mb/s. Jednak
wraz z pogorszeniem warunków transmisji (przez np. zwiększenie dystansu między nadajnikiem a
odbiornikiem) lub wzrostem zakłóceń mechanizm ten zmniejsza prędkość przesyłu danych z 11 do
5,5, 2 czy 1 megabita na sekundę. Jeżeli warunki transmisji ulegną poprawie, szybkość przesyłania
danych zostanie automatycznie zwiększona.
Jednocześnie wraz ze standardem 802.11b rozwijany był konkurencyjny system 802.11a. Został
on ratyfikowany przez organizację IEEE w lipcu 1999 roku, w tym samym czasie, co standard b.
Jego popularność w skali światowej nie jest zbyt duża, mimo że maksymalne transfery są prawie
pięciokrotnie większe niż w przypadku b i wynoszą 54 Mb/s. Spowodowane jest to przede
wszystkim, działaniem w paśmie UNII, które w Europie zarezerwowano do celów wojskowych.
Ponadto - w odróżnieniu od częstotliwości 2,4 GHz - fale w paśmie 5 GHz charakteryzują się
wyższą tłumiennością. To z kolei powoduje, że wszelkie przeszkody - w postaci chociażby ścian
działowych w budynku - mogą stanowić barierę nie do przejścia. Nie są to jednak jedyne przyczyny
niskiej popularności standardu a.
Na mniejsze rozpowszechnienie sieci 802.11a wpływa też to, że oba rozwiązania - tak b, jak i a
- nie są ze sobą w żaden sposób kompatybilne. Prowadzi to do sytuacji, w której użytkownicy kart
802.11b nie mogą posługiwać się infrastrukturą bezprzewodową typu a i na odwrót. Próbowano
sobie wprawdzie z tym poradzić, wprowadzając na rynek urządzenia umożliwiające pracę w obu
standardach, mimo to jednak poza terenem Stanów Zjednoczonych wykorzystanie standardu a jest
obecnie marginalne.
W połowie roku 2003 organizacja IEEE zatwierdziła ostatecznie kolejną normę dla sieci
bezprzewodowych działających w paśmie 2,4 GHz - IEEE 802.11g. W założeniu standard ten miał
łączyć w sobie najlepsze cechy wcześniejszych specyfikacji a i b, a więc dużą szybkość transmisji
przy jednoczesnej większej odporności na zakłócenia, poszerzeniu zasięgu i kompatybilności ze
standardem b. Wszystkie te wytyczne udało się osiągnąć - szybkość transmisji wynosi teraz 54
Mb/s, a dzięki wykorzystaniu pasma 2,4 GHz spełniono pozostałe wymienione warunki. Nie obyło
się jednak bez kłopotów. Najpoważniejszym problemem okazała się współpraca urządzeń standardu
802.11b i 802.11g. Aby mogła ona zaistnieć, trzeba było rozwiązać problemy związane z tzw.
długością preambuły, czyli polem synchronizacyjnym, które poprzedza ramkę z przesyłanymi
danymi. W IEEE 802.11g długość tego pola wynosi 56 bitów (short preamble), natomiast w
802.11b - 128 bitów (long pramble).
Kłopotliwa była także szybkość transmisji danych przy obecności w jednej sieci urządzeń
zgodnych z 802.11b i 802.11g. W takiej sytuacji szybkość transmisji teoretycznie nie mogłaby być
większa niż 11 Mb/s. Chociaż urządzenia 802.11b i 802.11g pracują w tym samym paśmie
częstotliwości, to korzystają z różnych metod modulacji sygnału. 802.11b wykorzystuje metodę
CCK (ang. Complementary Code Keying), z kolei 802.11g wykorzystuje modulację OFDM ( ang.
Orthogonal Frequency Division Multiplexing). Istnieje więc mechanizm umożliwiający stacji
802.11g rozpoznanie sytuacji, w której stacja 802.11b próbuje nawiązać komunikację oraz
nakazujący stacji 11g przełączenie się w tryb CCK, co umożliwi poprawną komunikację. Ta funkcja
kompatybilności znana jest pod nazwą "protekcji" (ang. Protection).
Funkcja "protekcji" rozpoznaje sposób modulacji sygnału, pozwalając określić czy komunikacja
opiera się o modulację CCK czy o OFDM. Wykorzystuje ona pokazany na rysunku 2 mechanizm
RTS/CTS będący częścią specyfikacji 802.11b. Kiedy wykorzystywany jest mechanizm protekcji,
to każdy pakiet danych 802.11g OFDM zostaje poprzedzony żądaniem RTS (ang. Request To Send)
modulowanym CCK.
Od momentu, gdy określona stacja nadaje sygnał modulowany metodą CCK, wszystkie znajdujące
się w zasięgu stacje 802.11b (lub stacje 802.11g wykorzystujące funkcję protekcji) rozumieją, że
stacja ta prosi o pozwolenie na wysłanie danych. Znajdująca się w zasięgu stacja 802.11b lub
802.11g może następnie odpowiedzieć sygnałem CCK CTS (ang. Clear To Send) po czym może się
rozpocząć transmisja. Ponieważ ramki RTS i CTS zawierają też informacje o danych, które będą
przesyłane w następnej kolejności, to stacja 802.11g może poinformować inne stacje o tym, czy
mogą się one przełączyć w tryb OFDM, czy też maja pozostać w CCK aby zakończyć komunikację.
Niektórzy producenci pokusili się o opracowanie specyfikacji, które przewidują zwiększenie
transmisji danych do wartości ponad 100 Mb/s dla standardu g oraz 22 Mb/s dla specyfikacji typu
b. Niestety, są one niekompatybilne z wcześniejszymi rozwiązaniami, co uniemożliwia
wykorzystanie potencjału takich urządzeń w sieciach b lub g.
Topologie sieci Wi-fi
Urządzenia sieci bezprzewodowej mogą pracować w jednym z dwóch trybów - ad-hoc lub
infrastructure.
Tryb Ad Hoc
Tryb ad-hoc odpowiada zaś klasycznej sieci peer-to-peer i pozwala stworzyć sieć radiową bez
pośrednictwa Access Pointa. Taka topologia nazywa się IBSS (Independent Basic Service Set). W
tym przypadku każdy komputer komunikuje się ze wszystkimi innymi w sieci. Ta sieć liniowa
zwana jest trybem Ad Hoc i, jak się można było domyślać, ma zalety i wady.
Główną zaletą pozostaje szybka i tania instalacja. Wszystko, co jest potrzebne, to aby każda stacja
w sieci (komputer biurkowy lub przenośny) posiadała swoją własną kartę WiFi. Gdy konfiguracja
urządzeń została zakończona, wszystkie stacje mogą się komunikować ze sobą. Inną zaletą, w
sytuacji gdzie każdy komputer jest oddalony od pozostałych, jest to, że każda stacja zwiększa
zasięg sieci. Jeżeli więc komputer A jest oddalony od komputera B o 300 metrów, musicie jedynie
umieścić pomiędzy nimi komputer C, a wszystkie trzy będą mogły się skomunikować. Wadą
takiego rozwiązania jest to, że komputer B straci sieć, jeżeli połączenie pomiędzy A i C zostanie
przerwane. Tryb Ad Hoc jest zalecany dla sieci składających się maksymalnie z ośmiu maszyn.
Tryb infrastructure
W pierwszym sieć składa się z co najmniej jednego Access Pointa, z którym komunikuje się każdy
komputer. Przez niego przechodzi właśnie cała transmisja danych - można więc powiedzieć, że
pełni on funkcję bezprzewodowego koncentratora. Korzystając z jednego lub więcej punktów
dostępowych, da się już stworzyć sieć bezprzewodową w dwóch topologiach - BSS (Basic Service
Set) i ESS (Extender Service Set). W pierwszym przypadku mamy do czynienia z wieloma
bezprzewodowymi stacjami roboczymi, które są połączone w grupy komunikujące się z różnymi
Access Pointami albo urządzeniami wpiętymi do kablowej sieci LAN. Topologia ESS to nic innego
jak wiele podsieci BSS współpracujących ze sobą nawzajem.
Oprócz możliwości podłączenia sieci bezprzewodowej do przewodowej, punkt dostępowy może
służyć również jako router internetowy, co oznacza współdzielenie łącza internetowego pośród
wszystkich komputerów.
Elementy Sieci
Na całość infrastruktury sieci bezprzewodowych składają się następujące elementy:
1. Access Point (punkt dostępowy)
to urządzenie stosowane w sieciach bezprzewodowych stanowiące element łączący część
przewodową sieci (najczęściej w standardzie Ethernet) a część bezprzewodową (standard 802.11
znany też jako Ethernet bezprzewodowy).
Służy on najczęściej służy do komunikacji między bezprzewodowymi urządzeniami (najczęściej są
to bezprzewodowe karty sieciowe) w topologii gwiazdy. Zarządza on ruchem w obrębie takiej sieci.
2. Bezprzewodowa karta sieciowa służy do przekształcania pakietów danych w sygnały, które są
przesyłane w sieci komputerowej. Urządzenia te pracują w standardzie IEEE 802.11. Takie karty
pracować mogą w obydwu topologiach. Niektóre z nich są w stanie pracować jako punkt centralny
w sieci WiFi. Zwykle podłączane są one do komputerów przez złącza PCI (komputery stacjonarne),
PCMCIA lub miniPCI (notebooki) oraz USB (większość komputerów).
3. Antena zewnętrzna
ma za zadanie zwiększenie pokrycia sieci. W sieciach domowych używa się zwykle atenek omini,
ze względu na małe odległości i estetyczny wygląd, natomiast w linkach na znaczne odległości
stosuje się anteny o większym zysku energetycznym, mocowane zwykle na dachach lub nawet
masztach. Ze względu na budowę i cechy charakterystyczne wyróżniamy anteny:
a. Biquard zwana potocznie panelową od swojej płaskiej budowy. Pracuje w polaryzacji liniowej -
pionowej i poziomej. Ma szeroki kąt promieniowania, dlatego sprawdza się w miastach przy
przeszkodach typu maszty i anteny.
b. Yda-Yagi (przyjęło się YAGI). Ma mniejszy kąt promieniowania niż panelowa. Pracuje w
polaryzacji liniowej - pionowej i poziomej. Sprawdza się w linkach bezpośrednich, bez przeszkód
do 4km.
c. Siatkowa ma zwykle mały kąt promieniowania, dlatego maksymalnie skupia falę i nadaje się na
długie linki. Polaryzacja zależy od promiennika.
d. Szczelinowa zwana sektorową nadaje się na stacje bazowe, ze względu na duży kąt
promieniowania. Pracuje w polaryzacji pionowej lub poziomej w zależności od budowy.
e. Helikalna jest łudząco podobna do YAGI, ma jednak zupełnie inne właściwości. Pracuje w
polaryzacji kołowej (ok 3dbi straty ze wszytki innymi antenami). Stosowana w połączeniach punkt-
punkt.
f. Paraboliczna składa się z talerza i promiennika, którym zwykle jest YAGI lub Biquard. Jak w
przypadku anteny siatkowej nadaje się na długie linki, zaś polaryzacja zależy od promiennika.
g. Kolinearna do antena promieniująca 360* w pionie, a więc dookolna. Stosuje się ją przy
nadajnikach. Polaryzacja - pionowa.
4. Kable, złącza i konektory
umożliwiają sprawne łączenie urządzeń radiowych z antenami zewnętrznymi.W sieciach WiFi
stosujemy dwa rodzaje kabli - popularny H-155 (wysokostratny) i H-1000 (niskostratny). Ten drugi
ze względu na wagę, cenę i grubość stosowany jest zwykle przy nadajnikach, gdzie ISP starają
ograniczyć się tłumienie do minimum.
Stosowane w kartach WLAN pod PCI złącza noszą nazwę RP-SMA, w instalacjach zewnętrznych
używamy (ze względu na szczelność) złączek N. Natomiast w kartach bezprzewodowych PCMCIA
znajdują się złącza MC-CARD, w miniPCI - MMCX.
Tryby pracy access pointa
Access point może pracować w następujących trybach:
1  Access point.
Jest to najpowszechniejszy tryb wykorzystywania access pointów. W tym trybie urządzenie pracuje
jako bezprzewodowy hub łączący bezprzewodowych klientów z siecią komputerową.
2 - Bridge.
Pracujące w tym trybie access pointy są używane jako mosty łączące poszczególne segmenty sieci.
Access point pracujący w tym trybie może łączyć się tylko z access pointem również pracującym w
trybie bridge.
3 - Klient access pointa.
Tryb ten jest odwrotny do trybu  Access point . W tym przypadku access point spełnia funkcję
bezprzewodowej karty sieciowej i może się połączyć tylko z innym access pointem pracującym w
trybie  Access point .
4 - Repeater.
Tryb repeater jest połączeniem trybu Access point i Client Access point. Urządzenie
skonfigurowane do pracy w tym trybie podłączone jest do innego access pointa, ale równocześnie
zapewnia dostęp bezprzewodowym klientom. W przypadku gdy taki access point posiada tylko
jeden nadajnik, całkowita prędkość przesyłu danych jest zredukowana z powodu konieczności
utrzymania połączenia zarówno z klientami jak i z innym access pointem.
Zabezpieczenia wi-fi
WEP
Podstawowym mechanizmem zabezpieczenia sieci bezprzewodowej standardu 802.11 (Wi-Fi)
przed nieautoryzowanym podsłuchem, ale też i dostępem do niej jest mechanizm szyfrowania WEP
(Wireless Equivalent Privacy). Algorytm ten bazuje na kluczu o stałej długości - zazwyczaj ma on
jedną z następujących wybranych przez użytkownika długości: 40, 64, 128, 152 lub 256 bitów - i
jest automatycznie generowany na podstawie podanego hasła. Co ważne, samego klucza nigdy nie
przesyła się drogą radiową, lecz zawsze jest on tworzony lokalnie (na podstawie hasła) na każdym
należącym do sieci urządzeniu - w Access Poincie lub na komputerze.
Cóż to oznacza dla użytkownika? Otóż jeśli nie znamy klucza lub hasła użytego do jego
wygenerowania oraz binarnej długości, wówczas nie można wejść do sieci ani podsłuchiwać
przesyłanych za jej pomocą informacji. Innymi słowy: dla osób chcących nas szpiegować wszelkie
odczytane dane będą tylko bezużytecznym ciągiem przypadkowych znaków.
Jak widać, WEP to stosunkowo łatwa do implementacji metoda zabezpieczenia sieci przed
włamaniem. Niestety, algorytm WEP ma swoją podstawową wadę - posługuje się tym samym,
niezmiennym w czasie kluczem, który na dodatek po kilku-kilkunastominutowym podsłuchu jest
dość łatwo złamać (odpowiednie do tego oprogramowanie można znalezć np. w Internecie). Co
prawda urządzenia sieciowe niektórych producentów mają możliwość wprowadzenia paru kluczy
WEP (zazwyczaj czterech) zmienianych po kolei co jakiś czas, ale ta metoda wydłuża tylko
kilkakrotnie czas potrzebny do zebrania przez włamywacza odpowiedniej ilości danych, a nie
rozwiązuje problemu bezpieczeństwa sieci Wi-Fi.
WPA
Znacznie lepsze zabezpieczenie oferuje standard WPA (Wi-Fi Protected Access). Jego główną
zaletą jest wykorzystanie zmiennych w czasie kluczy szyfrujących, dzięki czemu znacznie trudniej
włamać się do sieci. Z WPA można korzystać na dwa sposoby: w połączeniu z serwerem
autoryzacji, np. RADIUS, albo z kluczem PSK (Pre-Shared Key). W tym drugim wypadku,
podobnie jak w WEP-ie, podajemy hasło, na podstawie którego wygenerowane zostaną klucze
szyfrujące. Z WPA wiąże się jednak jeden podstawowy problem. Nie wszystkie tańsze, domowo-
biurowe urządzenia sieciowe go obsługują.
Kolejną metodą zabezpieczenia małej sieci, a do tego niespowalniającą transmisji danych, jest
filtrowanie adresów MAC (Media Access Control). Każda karta oraz urządzenie sieciowe - w tym
bezprzewodowe - mają swój unikatowy w skali świata numer (można go sprawdzić np. z linii
poleceń konsoli Windows komendą ipconfig/all). Wpisując ten ciąg znaków w odpowiednie pole w
menu konfiguracyjnym punktu dostępowego, można ograniczyć wejście do sieci tylko do
autoryzowanej przez nas listy komputerów.
Trzeba jednak pamiętać, że choć fizycznie unikatowego numeru karty sieciowej nie można zmienić,
istnieje też sposób programowej jego modyfikacji.
Blokada rozgłaszania SSID
Kolejnym sposobem na zabezpieczenie sieci bezprzewodowej jest blokada rozgłaszania
identyfikatora SSID (Service Set Identifier), czyli jej nazwy. Normalnie SSID jest rozsyłany
publicznie (do każdego pakietu danych dołączane są odpowiednie informacje), gdyż powstał on nie
w celu zapewnienia bezpieczeństwa, ale do tworzenia i zarządzania logiczną strukturą
bezprzewodowych łączy. Wyłączenie identyfikatora utrudnia zatem wykrycie instalacji Wi-Fi, gdyż
nie pojawi się ona na liście dostępnych sieci na komputerze włamywacza.
Co więcej, wszystkie urządzenia współpracujące w ramach jednej sieci muszą mieć ustawiony
zawsze ten sam identyfikator SSID. Jeżeli więc nie będzie on publicznie znany, utrudnimy
intruzowi zadanie.
Norma IEEE 802.11i
Wkrótce w najnowszych urządzeniach bezprzewodowych pojawi się kolejny system zabezpieczeń
zgodny z zatwierdzoną kilka miesięcy temu specyfikacją 802.11i (niestety, jest ona
niekompatybilna z obecnymi urządzeniami). Norma ta wymusza nie tylko obowiązkowe
uwierzytelnianie typu EAP, ale wprowadza też protokół dynamicznej zmiany klucza szyfrującego
TKIP (Temporal Key Integrity Protocol) oraz nowy algorytm silnego szyfrowania AES (Advanced
Encryption Standard).
AES wykorzystuje klucze 128-, 192- lub 256-bitowe i operuje na 128-bitowych symetrycznych
blokach danych. Niestety, algorytm ten wymaga znacznej mocy obliczeniowej, dlatego wszystkie
zgodne z normą IEEE 802.11i urządzenia muszą zostać wyposażone we własny silny procesor.
Karty sieciowe mogą zaś skorzystać z mocy obliczeniowej komputera, w którym zostały one
zainstalowane. Co ciekawe, rząd USA zatwierdził już ten algorytm do stosowania w administracji
publicznej i instytucjach finansowych.
Konfiguracja access pointa
1. Przygotowanie Access Pointa do pracy powinniśmy rozpocząć od zalogowania się do jego panelu
konfiguracyjnego.
Jeśli punkt dostępowy będzie włączony do sieci innej niż taka, w której adresy IP są przydzielane
automatycznie, wówczas trzeba go ręcznie wpisać. Możemy włączyć też opcję serwera DHCP. W
ten sposób zapewnimy automatyczną konfigurację parametrów sieciowych stacji
bezprzewodowych.
2. W sekcji dotyczącej ustawień sieci bezprzewodowej musimy między innymi określić, na którym
kanale będzie działał nasz WLAN, jaki będzie jego identyfikator SSID oraz czy zezwolimy na
rozgłoszenie w eterze tej nazwy.
W niektórych modelach punktów dostępowych możemy również włączyć tryb zwiększający
wydajność (przepustowość) sieci Wi-Fi.
3. Istotną sprawą jest zabezpieczenie sieci Wi-Fi poprzez wybór odpowiedniego sposobu - zarówno
uwierzytelnienia użytkowników, jak i szyfrowania transmitowanych danych.
Pominięcie tych parametrów przy konfiguracji spowoduje, że nasza sieć będzie podatna na
włamania oraz podsłuch przesyłanych w niej informacji.
4. Dobrze też zadbać o to, by dostęp do sieci mieli tylko autoryzowani użytkownicy, dysponujący
bezprzewodowymi kartami sieciowymi o określonych przez administratora adresach MAC .
Wszyscy inni nie zostaną po prostu "wpuszczeni" do sieci.
5. Po zakończeniu "dostrajania" Access Pointa warto zapisać plik konfiguracyjny na dysku.
W razie awarii punktu dostępowego lub przy przypadkowym resecie urządzenia będzie można
szybko wrócić do poprzednich ustawień.
Konfiguracja systemu Windows
Połączenie bezprzewodowe może być obsługiwane mechanizmami dostarczonymi przez system
Windows lub programem dostarczonym przez producenta.
W celu skonfigurowania systemu windows do obsługi sieci bezprzewodowej należy w panelu
sterowania w połączeniach sieciowych należy kliknąć połączenie bezprzewodowe prawym
klawiszem myszy i wybrać opcję właściwości.
Pojawi się wówczas okno przedstawiona na rysunku wyżej. W pierwszej zakładce konfiguruje się
standardowe parametry połączenia, takie jak adres TCP/IP, adresy DNS itp. W celu
skonfigurowania dostępu do połączenia bezprzewodowego, należy użyć drugiej zakładki.
W oknie tym znajduje się lista sieci preferowanych, czyli lista sieci z którymi system będzie
próbował łączyć się automatycznie w momencie gdy znajdzie się w ich zasięgu. Aby dodać nową
sieć do listy można użyć przycisku Dodaj. Pojawi się wówczas okno przedstawione na rysunku
poniżej.
Aby połączyć się z daną siecią należy podać jej nazwę sieciową oraz ewentualną metodę
szyfrowania połączenia i klucz dostępu. Jeśli sieć, do której chcemy sięprzyłączyć jest siecią typu
ad-hoc, należy zaznaczyć opcję znajdującą się w dolnej części okna.
Można również skorzystać z innej metody przyłączenia do sieci. Wystarczy w oknie pokazanym na
poprzednim rysunku kliknąć przycisk  Pokaż sieci bezprzewodowe . System przeszuka pasmo po
czym pokaże listę odnalezionych sieci. Wystarczy zaznaczyć sieć na liście i kliknąć przycisk
Połącz. Nastąpi próba połączenia do sieci. Jeśli dostęp do sieci jest zabezpieczony kluczem,
użytkownik zostanie poproszony o jego wprowadzenie.
Bluetooth
Bluetooth (ang. "sinozęby" lub "błękitny kieł", czyt. blutuf) standard opisany w specyfikacji
IEEE 802.15.1. Jest to technologia bezprzewodowej komunikacji pomiędzy różnymi urządzeniami
elektronicznymi, takimi jak komputer, laptop, palmtop, telefon komórkowy i innymi. Specyfikacja
informuje o zasięgu około 10 m, choć w praktyce, w otwartym terenie, może on wynieść dużo
więcej. Bluetooth używa fal radiowych w paśmie 2,4 GHz.
Architektura systemu Bluetooth
Podstawową jednostką technologii Bluetooth jest pikosieć (ang. pikonet), która zawiera węzeł typu
master oraz maksymalnie 7 węzłów typu slave. Wiele pikosieci może istnieć w jednym
pomieszczeniu, a nawet mogą być ze sobą połączone przy pomocy węzła typu bridge, jak pokazano
na rysunku. Połączone ze sobą pikosieci określa się mianem scatternet.
Rysunek 1. Połączenie dwóch pikosieci.
Oprócz siedmiu węzłów typu slave, w jednej pikosieci może pracować do 255 węzłów,
pozostających w stanie synchronizacji z urządzeniem typu master - jest to tzw. tryb wyczekiwania.
Urządzenia te nie uczestniczą w wymianie danych. Mogą tylko otrzymać sygnał aktywacyjny lub
nawigacyjny od węzła typu master. Przyczyna podziału węzłów na master i slave jest minimalizacja
kosztów technologii. Konsekwencją tego jest fakt, że węzły typu slave są w 100%
podporządkowane węzłom master. Urządzenie master kontroluje zegar i określa, które urządzenie i
w którym slocie czasowym może się z nim komunikować. Wymiana danych może nastąpić tylko
pomiędzy węzłem master i slave. Komunikacja slave  slave nie jest możliwa.
Zasięg i szybkość transferu
Zasięg urządzeń determinowany jest przez jego klasę mocy. Rozróżniane są następujące klasy:
klasa 1 (100 mW) ma największy zasięg, do 100 m,
klasa 2 (2,5 mW) jest najpowszechniejsza w użyciu, zasięg do 10 m
klasa 3 (1 mW) rzadko używana, z zasięgiem do 1 m.
Szybkość transferu zwiększa się wraz z kolejnymi wersjami standardu Bluetooth:
Bluetooth 1.0 - transfer maksymalny na poziomie 15 Kb/s
Bluetooth 1.1 - 21 Kb/s
Bluetooth 1.2 - taki sam jak w przypadku 1.1
Bluetooth 2.0 - transfer maksymalny przesyłania danych na poziomie 55 Kb/s,
wprowadzenie Enhanced Data Rate zwiększyło szybkość transferu do 2.1 Mb/s
Profile systemu Bluetooth
Większość protokołów sieciowych, w przeciwieństwie do systemu Bluetooth, określa tylko kanały
pomiędzy komunikującymi się jednostkami i pozwala projektantom aplikacji na dowolne ich
użycie.
W standardzie Bluetooth 1.1 zdefiniowano 13 różnych profili aplikacji:
1. Ogólny profil dostępu GAP (Generic Access Profile) Podstawowy profil dostępu wprowadza
definicje zalecenia i wspólne wymagania dotyczących podstawowych trybów pracy i procedur
dostępu. Określa on zachowanie urządzenia w stan oczekiwania i połączenia,które umożliwia
zestawienie połączenia pomiędzy urządzeniami Bluetooth,analizę stanu otoczenia i zapewnia
odpowiednią poufność.
2. Profil aplikacji wykrywania usług SDAP (Service Discovery Application Profile) Profil ten
umożliwia identyfikację usług realizowanych w innych urządzeniach ściągnięcie dostępnych
informacji dotyczących tych usług
3. Profil dla telefonii bezprzewodowej CTP (Cordless Telephony Profile) Profil CTP, który
definiuje właściwości i procedury wymagane do współpracy pomiędzy różnymi elementami
telefonu  trzy w jednym . Telefon  trzy w jednym" to rozwiązanie wprowadzające dodatkowy tryb
pracy telefonu komórkowego jako radiotelefonu bliskiego zasięgu do połączenia z siecią
stacjonarną poprzez stację bazową.
4. Profil dla bezprzewodowej komunikacji wewnętrznej IntP (Interkom Profile) Profil
interkomu definiuje wymagania dla urządzeń Bluetooth dotyczące połączeń bezpośrednich
pomiędzy telefonami typu  trzy w jednym" tzw. usługa interkomu.
5. Profil wirtualnego portu szeregowego SPP (Serial Port Profile) Profil portu szeregowego
opisuje wymagania związane z realizacją emulowanego radiowego łącza szeregowego np.pomiędzy
dwoma komputerami. Wyróżnia się następujące typy profilu portu szeregowego:
6. Profil dla bezprzewodowego zestawu słuchawkowego HP (Headset Profile)-umożliwia jej
bezprzewodowe połączenie i pełnienie roli urządzenia wejściowego i wyjściowego dla sygnałów
dzwiękowych (audio)
7. Profil usług modemowych DUN (Dial-up Networking Profile)-profil dostępu do sieci
stosowany jest przez komputer do uzyskania komputerowego dostępu do Internetu poprzez telefon
komórkowy lub modem
8. Profil usług telefaksowych FP (Fax Profile)
9. Profil dostępu do sieci lokalnej LA (LAN Access Profile) Definiuje zestaw procedur
zapewniający bezprzewodowy dostęp do sieci LAN.
10. Ogólny profil wymiany danych w postaci obiektów GOEP (Generic Object Exchange
Profile) W ramach usługi transmisji szeregowej wyodrębniono specjalna grupę profili które
precyzują wymagania odnośnie wymiany danych w podstacji obiektów. Przykładem wykorzystania
tego profilu jest mogą być aplikacje służące do synchronizacji danych ,przesyłania danych oraz
wymiany informacji. Urządzeniami które najczęściej korzystają z tego typu profili są laptopy,
notatniki elektroniczne czy telefony komórkowe.
11. Profil przesyłania obiektów OPP (Object Push Profile)
12. Profil przesyłania plików FTP (File Transfer Profile) Profil aplikacji transferu plików FTP
umożliwia przesyłanie danych w łączu bezprzewodowym.
13. Profil synchronizacji danych SP (Synchronization Profile) Wirtualny port szeregowy stanowi
rozszerzenie ogólnego profilu dostępu GAP o elementy konieczne do zapewnienia transmisji w
trybie szeregowym.
Dodatkowe profile wprowadzone w standardzie Bluetooth 2.0
14. Profil rozszerzonego wykrywania usług ESDP (Extended Service Discovery Profile) Profil
ten definiuje, jak urządzenia mogą wykorzystywać profil SDP do wykrywania innych urządzeń z
wbudowaną obsługą usług Plug and Play oraz zbierania informacji o tych usługach.
15. Profil dostępu do sieci osobistej PAN (Personal Area Networking Profile) Profil PAN
opisuje, jak dwa lub więcej urządzeń wyposażonych w Bluetooth może formować sieć ad-hoc oraz
jak ten sam mechanizm może być użyty do uzyskania dostępu do zdalnej sieci poprzez sieciowy
punkt dostępu. Profil definiuje sieciowy punkt dostępu, grupową sieć ad-hoc i użytkownika sieci
osobistej.
16. Profil rodzajowej dystrybucji audio/wideo GAVDP (Generic Audio/Video Distribution
Profile) Profil GAVDP dostarcza podstaw dla A2DP i VDP, podstawowych systemów
projektowanych dla dystrybucji strumieni obrazu i dzwięku przy pomocy bezprzewodowej
technologii Bluetooth. Typowe użycie tego profilu ma miejsce, kiedy przenośne urządzenie
odtwarzające jest inicjatorem, a zestaw słuchawkowy akceptorem.
17. Profil zaawansowanej dystrybucji audio A2DP (Advanced Audio Distribution Profile)
Profil A2DP opisuje, jak dzwięk stereofoniczny może być transmitowany ze zródła do odbiornika.
Profil definiuje role zarówno zródła, jak i odbiornika. Typowy schemat aplikacyjny dla tego profilu
mógłby wyglądać następująco: zródłem dzwięku jest odtwarzacz plików muzycznych, a
odbiornikiem bezprzewodowy zestaw słuchawkowy.
19. Profil zdalnego sterowania audio/wideo AVRCP (Audio/Video Remote Control Profile)
Profil AVRCP dostarcza standardowego interfejsu do sterowania telewizorami, sprzętem Hi-Fi, itp.
Profil ten pozwala użytkownikowi na kontrolę wszystkich urządzeń audio/wideo, do których ma on
dostęp, przy pomocy jednego pilota zdalnego sterowania (lub innego urządzenia pełniącego tę
funkcję).
20. Profil  wydruku bez kabla HCRP (Hard Copy Cable Replacement Profile) Profil HCRP
definiuje, jak, poprzez bezprzewodowe łącze Bluetooth, wykonywane jest drukowanie oparte na
sterownikach. Profil ten definiuje role klienta i serwera. Klientem jest urządzenie zawierające
sterownik dla serwera, na którym klient chce drukować. Powszechną konfiguracją sprzętową jest
komputer PC (klient) drukujący, z wykorzystaniem sterownika, na drukarce pełniącej rolę serwera.
21. Profil podstawowego obrazowania BIP (Basic Imaging Profile) Profil BIP definiuje, jak
urządzenie obrazujące może być zdalnie sterowane, jak może drukować oraz jak może przesyłać
obrazy do urządzenia magazynującego. Przykładem użycia może być telefon komórkowy sterujący
migawką aparatu fotograficznego.
22. Profil podstawowego drukowania BPP (Basic Printing Profile) Profil BPP pozwala
urządzeniom wysyłać tekst, e-mail, wizytówki, obrazy, itp. do drukarki. Profil ten różni się od
HCRP tym, że nie wymaga zainstalowanych sterowników dla konkretnej drukarki. Sprawia to, że
jest on odpowiedni dla takich urządzeń, jak telefon komórkowy czy aparat cyfrowy, w których nie
można łatwo uaktualnić sterowników zależnych od producenta drukarki.
23. Profil wspólnego dostępu do sieci ISDN CIP (Common ISDN Access Profile) Profil CIP
definiuje zaopatrzenie w usługi ISDN poprzez Bluetooth w sposób, który pozwala interfejsom
aplikacyjnym być implementowanymi bez utraty wstecznej kompatybilności z już istniejącymi
aplikacjami ISDN.
24. Profil  wolne ręce HFP (Hands-Free Profile) Profil HFP opisuje, jak urządzenie bramy
wejściowej może być użyte do wykonywania i odbierania rozmów poprzez urządzenie
niewymagające używania rąk. Typową konfiguracją dla tego profilu jest samochód używający
telefonu komórkowego jako bramy wejściowej. Zainstalowane w samochodzie głośniki od radia
służą do odbioru, a mikrofon do nadawania sygnału mowy w czasie prowadzonej rozmowy.
25. Profil urządzeń interfejsu człowiek-maszyna HID (Human Interface Device Profile) Profil
HID definiuje protokoły, procedury oraz opcje używane przez urządzenia HID z Bluetooth, takie
jak klawiatury, urządzenia wskazujące, manipulatory do gier oraz urządzenia zdalnego monitoringu.
26. Profil dostępu do karty SIM SAP (SIM Access Profile) Profil SAP pozwala urządzeniom,
takim jak telefony samochodowe z wbudowanym nadajnikiem-odbiornikiem GSM, łączyć się z
kartą SIM w telefonie wyposażonym w łącze Bluetooth. W takiej sytuacji telefon samochodowy nie
potrzebuje już osobnej karty SIM.
Warstwy protokołu w systemie Bluetooth
Standard Bluetooth określa wiele protokołów, pogrupowanych w warstwy. Struktura warstw nie
odpowiada żadnemu znanemu modelowi (OSI, TCP/IP, 802). IEEE prowadzi prace nad
zmodyfikowaniem systemu Bluetooth, aby dopasować go do modelu określonego standardem 802.
Architekturę warstw systemu Bluetooth przedstawia rysunek nr 2:
Najniższa warstwa  fizyczna warstwa radiowa  odpowiada warstwie fizycznej łącza danych.
Określa ona transmisje radiową oraz modulację stosowaną w systemie. Warstwa druga  baseband
layer  jest zbliżona do podwarstwy MAC modelu OSI, ale zawiera także elementy warstwy
fizycznej. Określa ona w jaki sposób urządzenie master kontroluje sloty czasowe i jak sloty są
grupowane w ramki. Kolejna warstwa grupuje powiązane ze sobą protokoły. Link menager zajmuje
się ustanowieniem logicznych kanałów między urządzeniami, zarządzaniem energią oraz jakością
usługi(QoS). Link control adaptation protocol, często nazywany L2CAP, zajmuje się
szczegółowymi parametrami transmisji, uwalniając w ten sposób wyższe warstwy od tego
obowiązku. Protokół ten jest analogiczny do podwarstwy LLC standardu 802, ale technicznie jest
zupełnie inny. Jak wskazują nazwy, protokoły audio i control zajmują się dzwiękiem oraz kontrolą.
Aplikacje mogą z nich korzystać pomijając protokół L2CAP. Kolejna warstwa jest warstwą
przejściową, zawierającą mieszaninę różnych protokołów. Podwarstwa LLC standardu 802, została
wstawiona tu przez IEEE, w celu zapewnieni kompatybilności z sieciami 802. RFcomm(Radio
Frequency communication) jest protokołem, który emuluje standardowy port szeregowy do
podłączenia klawiatury, myszy, modemu oraz innych urządzeń. Protokół telephony jest protokołem
czasu rzeczywistego, używanym w profilach zorientowanych na rozmowy. Zarządza również
zestawieniem i rozłączeniem połączenia. Protokół discovery service jest używany do
umiejscowienia usługi wewnątrz sieci. W ostatniej warstwie umiejscowione są aplikacje oraz
profile. Używają one protokołów warstw niższych. Każda aplikacja ma swój podzbiór używanych
protokołów, zazwyczaj korzysta tylko z nich i pomija inne.
Warstwa radiowa
Warstwa ta odpowiedzialna jest za transport danych od urządzenia master do slave i odwrotnie. Jest
to system o małym poborze mocy, działający na w zależności od klasy na różnych zasięgach,
operujący w paśmie ISM 2,4GHz. Pasmo jest podzielone na 79 kanałów, po 1MHz każdy. System
wykorzystuje modulacje FSK (Frequency Shift Keying), dając prędkości transmisji 1Mbit/s, jednak
duża cześć tego widma jest zajęta przez nagłówek. Aby przydzielić kanały sprawiedliwie,
wykorzystuje się skakanie częstotliwości (1600 skoków na sekundę). Sekwencję skoków dyktuje
węzeł master. Systemy 802.11 oraz Bluetooth operują na tych samych częstotliwościach z takim
samym podziałem pasma na 79 kanałów. Z tego powodu zakłócają się wzajemnie. Ponieważ skoki
częstotliwości są znacznie szybsze w systemie Bluetooth, jest znacznie bardziej prawdopodobne, że
system ten będzie zakłócał transmisje w 802.11.
Baseband layer
Warstwa ta jest zbliżona do podwarstwy MAC modelu OSI. Upakowuje ona luzne bity w ramki.
Master w każdej pikosieci definiuje sloty czasowe o długości 625 źs. Transmisja mastera zaczyna
się od slotów parzystych natomiast transmisja slave od slotów nieparzystych. Jest to tradycyjna
multipleksacji w dziedzinie czasu (TDM), gdzie master zajmuje polowe slotów, a slave pozostałą
ich część. Ramki mogą mieć długość jednego, trzech lub pięciu slotów czasowych. Skakanie
częstotliwości pozwala ustawić czas 250  260 źs na skok, aby umożliwić stabilizacje układów
radiowych. Dla ramki składającej się z jednego slotu czasowego, po tym czasie, zostaje 366 z 625
bitów. 126 z nich zawierają kod dostępu oraz nagłówek, pozostałe 240 są dla danych. Gdy ramka
składa się z pięciu slotów, tylko jeden okres stabilizacji jest wymagany i dla warstwy baseband
pozostaje 2781 bitów, więc dłuższe ramki są znacznie bardziej efektywne niż ramki zbudowane z
jednego slota czasowego. Każda ramka jest transmitowana przez kanał logiczny, nazywany z
angielskiego link, pomiędzy masterem i urządzeniem slave. Istnieją dwa rodzaje kanałów
logicznych. Pierwszy nazywa się ACL (Asynchronous Connection-Less), używany w połączeniu z
komutacją pakietów, gdzie dane są dostępne w nieregularnych odstępach czasu. Dane te pochodzą
od warstwy L2CAP po stronie nadawczej i są dostarczane do warstwy L2CAP po stronie
odbiorczej. W tej wersji kanału logicznego nie ma żadnych gwarancji, ze ramka dotrze do celu.
Ramki mogą zostać utracone i wymagać retransmisji. Urządzenie slave może mieć tylko jeden
kanał typu ACL z urządzeniem master. Drugi typ kanału logicznego nazywa się SCO (Synchronous
Connection Oriented) i jest używany do transmisji w czasie rzeczywistym, np. rozmowy
telefonicznej. Ramki transmitowane w tego typu kanale, nie mogą być retransmitowane. Zamiast
tego można stosować korektę błędów, aby zapewnić wysoką niezawodność. Urządzenie slave może
korzystać z maksymalnie trzech kanałów typu SCO w kierunku mastera. Każde łącze SCO może
transmitować jeden kanał telefoniczny (PCM, 64kbit/s).
Warstwa L2CAP
Warstwa L2CAP spełnia trzy główne funkcje. Po pierwsze przyjmuje pakiety o maksymalnym
rozmiarze do 64KB od wyższych warstw i dzieli je na ramki w celu transmisji. Na końcu ramki są
ponownie składane w całość. Po drugie zajmuje się multipleksacją i demultipleksacją złożonych
pakietów. Gdy pakiet jest składany w całość, warstwa L2CAP określa, któremu protokołowi
warstwy wyższej go przekazać, np. do RFcomm lub telephony. Po trzecie L2CAP zajmuje się
wymaganiami na jakość usługi, zarówno podczas zestawiania połączenia oraz podczas realizacji
usługi.
Struktura ramki
Istnieje kilka formatów ramki w systemie Bluetooth, jednak najważniejszą i najczęściej stosowaną
jest ta przedstawiona na rysunku nr 3. Zaczyna się ona kodem dostępu, który identyfikuje mastera,
tak aby slave znajdujący się w zasięgu dwóch urządzeń master mógł określić do którego odbywa się
transmisja. Następne 54 bity stanowią nagłówek ramki, który zawiera standardowe pola
podwarstwy MAC. Na końcu pojawia się maksymalnie do 2744 (dla ramki składającej się z 5
slotów) bitów zawierających dane. Dla transmisji jedno slotowej ramka zawiera 240 bitów pola
danych.
Rysunek 2. Struktura ramki standardu Bluetooth.
Pole adres nagłówka identyfikuje jedno z ośmiu aktywnych urządzeń, dla którego przeznaczona jest
ramka. Pole typ określa typ ramki (ACL, SCO, pool albo null), rodzaj korekcji błędów używany w
polu danych oraz liczbę slotów w ramce. Pole Flow jest ustawiane przez slave, gdy jego bufory są
pełne i nie może on przyjąć więcej danych. Bit Acknowledgement jest potwierdzeniem transmisji.
Bit Sequence jest używany w celu numeracji ramek aby wykryć retransmisje. Ostatnie 8 bitów to
suma kontrolna. 18 bitów nagłówka są powtarzane trzy razy dając w efekcie nagłówek 54 bitowy.
Po stronie odbiorczej, prymitywny układ sprawdza wszystkie trzy kopie każdego bitu. Jeśli
wszystkie są takie same bit jest zaakceptowany. Jeśli nie, to jeżeli otrzymano dwa 0 i jedną 1,
wartość końcowa jest 0, jeśli dwie 1 i jedno 0, to jedynka.
Charakterystyka zagrożeń sieci Bluetooth
Atak BlueBug
W tym typie błędu nie mamy dostępów do zasobu telefonu, czyli nie da się odczytać książki
telefonicznej, krótkich wiadomości tekstowych (SMS) czy notatek. Dzięki niemy możemy
zainicjować połączenie telefoniczne, na przykład z numerami 0-700. Jest możliwość
zmodyfikowania przekazywania połączeń, oczywiście też na koszt właściciela telefonu. Ważne jest
to, że nie musimy być cały czas podłączeni do ofiary, a sam atak może trwać tylko kilkanaście
sekund.
Atak BACKDOOR
Polega na połączeniu się z ofiarą oraz uzyskania uwierzytelnienia. Po sparowaniu możemy zostać
usunięci z listy uwierzytelnionych telefonów. W ten sposób uzyskujemy dostęp do wszystkich
zasobów telefonu. Wadą tego ataku jest to, że właściciel telefonu może zauważyć sam moment
uwierzytelniania.
Atak SNARF
Dzięki niemu uzyskujemy podobnie jak w poprzednim przypadku dostęp do zasobów telefonu.
Atak ten na początku był tylko możliwy przy ustawieniach telefonu aby był widoczny dla
wszystkich urządzeń ale w Internecie są odpowiednie programy, które pozwalają wykryć
urządzenia 'ukryte', ale o tym można przeczytać w dalszej części artykułu.
Atak Blueprinting
Atak ten może być wykorzystywany do uzyskania informacji o urządzeniu. urządzenia z
włączonym Bluetooth'em oferują rożne usługi, ich listę można uzyskać poprzez protokół SDP (ang.
Service Discovery Protocol).
Atak BlueChop
Celem ataku jest zakłócenie podsieci poprzez wykorzystanie urządzenia, które nie jest jej
członkiem. Atakujący podszywa się pod adres urządzenia będącego członkiem sieci, następnie
łączy się z jednostką nadrzędną. Prowadzi to do zakłócenia funkcjonowania sieci.
Atak HelloMoto
Atak wykorzystuje nieprawidłowe przetwarzania zaufanych urządzeń w niektórych modelach
telefonu firmy Motorola. Atakujący nawiązuje połączenie symulując wysyłanie wizytówki (vCard),
proces ten zostaje przerwany, ale urządzenia zostają dalej dla siebie zaufanymi. Daje to możliwość
następnych połączeń bez uwierzytelnienia.
Atak BlueSmack
Jest to atak DoS (ang. Denial of Service), atak prowadzi do zawieszenia telefonu ofiary. BlueSmack
możemy przeprowadzić używając programu l2ping.
Atak BlueJack
Jest to atak, który ma na celu 'zabawę' z naszą ofiarą. Polega to na przesłaniu wizytówki w stylu
"Obserwuję Cię", po odczytaniu takiego komunikatu ofiara zacznie się nerwowo rozglądać, a my
możemy dalej wysyłać jej różne wiadomości i mieć z tego troszkę zabawy. Ważnym jest aby 'bawić
się' w zatłoczonych miejscach, gdzie ofiara nie zorientuje się kim jesteśmy. Atak sam w sobie nie
jest niebezpieczny, ale gdy zmieszamy go z umiejętnościami socjotechnicznymi, to poziom
zagrożenia szybko wzrośnie.
IrDA
IrDA (ang. Infrared Data Association) - grupa skupiająca kilkudziesięciu producentów sprzętu
komputerowego. Celem jej utworzenia było stworzenie i kontrolowanie międzynarodowych
standardów transmisji danych w zakresie podczerwieni. Grupa ta opracowała firmowy system
bezprzewodowej transmisji danych cyfrowych z wykorzystaniem promieniowania podczerwonego.
Jego elementy przeznaczone są przede wszystkim do tworzenia sieci tymczasowych, w których
znajdują się komputery przenośne (laptopy, palmtopy).
Standard ten charakteryzuje się:
prostą i tanią implementacją,
małym poborem mocy,
połączeniami bezpośrednimi typu punkt-punkt,
wydajnym i pewnym transferem danych.
Podstawowe usługi dostarczane przez standard IrDA:
transfer plików między komputerami,
drukowanie,
dostęp do zasobów sieci przewodowej,
transmisja danych i mowy między komputerem a telefonem komórkowym,
sterowanie urządzeniami telekomunikacyjnymi.
Technologia IrDA wykorzystuje skupioną wiązkę światła w paśmie podczerwonym. Warunkiem
zastosowania IrDA jest posiadanie co najmniej dwóch urządzeń, pomiędzy którymi nie ma żadnej
przeszkody ograniczającej ich wzajemną widoczność.
Zasięg i prędkości tranferu
Prędkości transferu są zależne od wersji standardu:
wersja 1.0  podstawowo 9,6 kb/s, opcjonalnie 19,2  115,2 kb/s
wersja 1.1  podstawowo 0,576 Mb/s, opcjonalnie 1,152  4 Mb/s
Zasięg transmisji IrDA wynosi maksymalnie 1 m przy czym urządzenia muszą się "widzieć".
Standard łączności oparty na przesyłaniu danych za pomocą światła podczerwonego (IrDA), staje
się obecnie szeroko dostępnym w komputerach osobistych oraz innych urządzeniach zewnętrznych,
jest to niedroga oraz efektywna łączność między urządzeniami różnego typu.
Warstwy protokołu IrDA
Warstwę Fizyczną: którą specyfikuje optyczny nadajnik-odbiornik, oraz ma za zadanie
odpowiednie kształtowanie sygnałów w podczerwieni włączając do tego kodowanie danych, oraz
ich opakowanie, również specyfikacja optyczna oraz zakres prędkości.
Warstwę IrLAP: znajduje się ona bezpośrednio nad warstwą fizyczną, nazywana także Link
Access Protocol, lub w skrócie LAP. IrLAP jest wymaganą warstwą w protokole IrDA, odpowiada
warstwie łącza danych. IrLAP dostarcza godnego zaufania mechanizmu przesyłu danych, w skład
którego wchodzą:
retransmisja.
kontrola potoku na niskim poziomie. (TinyTP dostarcza kontroli wysokiego poziomu i
powinien niemal zawsze być używany zamiast kontroli w warstwie IrLAP).
detekcja błędów.
Warstwę IAS: IAS lub inaczej informacja o dostępnych usługach, jest dla urządzeń IrDA, jak dla
człowieka "żółte strony" w książce telefonicznej. Wszystkie usługi aplikacji dostępne dla
nawiązywanych połączeń muszą mieć swoją pozycje w IAS gdyż decydują o adresie usługi ( Lsap
Sel ). IAS potrafi też odpowiadać na dodatkowe pytania o usługach. Pełna implementacja IAS
składa się z klienta oraz serwera. Klient służy do przekazania informacji o usługach dla innego
urządzenia lub składania zapytania używając Information Access Protocol (IAP - używany jest
tylko przez IAS). Serwer wie natomiast w jaki sposób odpowiadać na pytania o informacje od
klienta IAS. Serwer używa informacyjnej bazy obiektów uzupełnianej przez lokalne usługi oraz
aplikacje.
Warstwę IrLMP: korzysta ona z pewnego kontaktu uzgodnionego i dostarczonego przez warstwę
IrLAP. IrLMP jest ważną warstwą protokołu IrDA, i posiada cechy takie jak multiplexing, co
pozwala różnym klientom IrLMP korzystać z pojedynczego łącza IrLAP. Przechwytywanie
konfliktu adresu służy wychwyceniu urządzeń z identycznym adres IrLaP oraz nakazanie
wygenerowania nowego adresu.


Wyszukiwarka

Podobne podstrony:
elm 327 wifi bluetooth(1)
W09 Interfejsy komunikacji bezprzewodowej irDA, Bluetooth
Jaguar Bluetooth FAQ
Włamania do WiFi
CITROEN C5 POŁĄCZENIE BLUETOOTH
Bluetooth m
Stilo Bluetooth
bluetooth
WiFi za Darmo ! Jak złamać zabezpieczenia
how to install mb sd c4 wifi card
irda
opis instalacji elm327 bluetooth
Nawigacja,dokument,odblokowanie,wifi crack
uptodate3 wifi transcript

więcej podobnych podstron