Глава 3. Требования к обеспечению безопасности беспроводной передачи данных

Возможные угрозы при передаче данных по беспроводной сети

Беспроводные технологии, значительно повышающие гибкость рабочего процесса и эффективность труда пользователей, снижающие затраты на развертывание сетей, также подвергают сетевую инфраструктуру и пользователей значительным рискам. Для того, чтобы понять, как обеспечить безопасное функционирование беспроводных сетей, давайте рассмотрим их поближе.

Одна из угроз в беспроводных сетях это «чужаки» или Rouge devices. Чужаками называются устройства, предоставляющие возможность неавторизованного доступа к сети, зачастую в обход механизмов защиты, определенных корпоративной политикой безопасности. Чаще всего это те самые самовольно установленные точки доступа. Как правило именно «чужаки» являются причиной большинства взломов сетей.

Следующая угроза при передаче данных по беспроводной сети это атаки «Отказ в обслуживании» или же Denial of Service (DoS). Задачей данной атаки является либо нарушение показателей качества функционирования сетевых услуг, либо полная ликвидация возможности доступа к ним для авторизованных пользователей. Для этого, к примеру, сеть может быть завалена «мусорными» пакетами (с неправильной контрольной суммой и т.д.), отправленными с легитимного адреса. Кроме того, есть возможность организовать DoS на физическом уровне, просто запустив достаточно мощный генератор помех в нужном частотном диапазоне.

В сетях 5G используется канальное кодирование для передачи данных NR основано на кодах проверки четности с низкой плотностью (Low Density Partity Check, LDPC). Коды LDPC привлекательны с точки зрения реализации, особенно при высоких скоростях передачи данных. Также используется система гибридного автоматического переспроса (Hybrid Automatric Repeat ReqАУst, HARQ) с использованием постепенного наращивания избыточности, где БС может повторно передавать ошибочно принятые данные, и АУ объединяет полезную информацию из нескольких попыток передачи.

В каналах управления физического уровня HARQ не используется. Для таких передач были выбраны полярные коды с повышенной помехоустойчивостью. Дополнительно для контрольных каналов могут использоваться коды Рида-Мюллера

Требования к протоколам защиты данных беспроводной передачи

Беспроводные сети, использующие WEP (Wired Equivalent Privacy), требуют настройки статического WEP-ключа на точках доступа и всех станциях. Этот ключ может использоваться для аутентификации и шифрования данных. При его компрометации (например, в случае утери переносного компьютера) необходимо сменить ключ на всех устройствах, что подчас весьма затруднительно. При использовании ключей WEP для аутентификации беспроводные станции посылают точке доступа соответствующий запрос, получая в ответ незашифрованное сообщение (clear text challenge). Клиент должен его зашифровать, используя свой WEP-ключ, и вернуть точке доступа, которая расшифрует сообщение с помощью собственного WEP-ключа. Если расшифрованное сообщение совпадает с оригинальным, то это обозначает, что клиент знает WEP-ключ. Следовательно, аутентификация считается успешной, и клиенту отправляется соответствующее уведомление.



ЗАКЛЮЧЕНИЕ

В данной курсовой работе было проанализирован стандарт сети 5G. Данный стандарт является перспективным на долгое время, так как он использует более новые технологии, которые увеличивают скорость передачи данных.

Стандарт 5G по сравнению с предыдущими стандартами сделал очень большой скачок в развитии мобильных сетей за счет применяемых в нем стандартов.

Применение Massive MIMO, вместо AAS MIMO позволит каждому устройству пользователя получить хорошую скорость передачи данных и низкую задержку путем формирования направленного луча до устройства пользователя.

Поскольку идет развитие технологий, где Интернет является неотъемлемой частью самих технологий, то и растет количество передаваемой информации, в следствии чего растет нагрузка на сетевое оборудование. Технология network slicing позволит нарезать сети под конкретные нужды, что позволит грамотно распределять нагрузки и приоритеты передаваемой информации.

Данная сеть не будет иметь полномасштабной реализации еще несколько лет из-за дороговизны оборудования на первых этапах перехода, что касается России, 5G пока что, к сожалению, не появится, по причине того, что сети нового поколения работают в тех диапазонах частот, которые используют военные.

 



СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Молчанов Д.А. Разработка подходов, методов исследования и моделей обеспечения показателей качества обслуживания в беспроводных сетях пятого поколения – Москва, 2019 – с. 315.

2. Перспективы развития связи 5G. Олейникова А.В., Нуртай М.Д., Шманов Н.М. Современные материалы, техника и технологии. 2015. № 2. С. 235.

3. Олифер В. Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. — СПб.: Питер, 2016. — 992 с.

4. Тихвинский В.О. T-Comm: Телекоммуникации и транспорт. 2014. Т. 8. № 7. С. 95-96.

5.           Поколения сотовой связи. [Электронный ресурс] // Wikipedia. URL:    https://ru.wikipedia.org/wiki/Поколения_мобильной_телефонии (Дата обращения: 23.01.2020)

6.     Технические характеристики. [Электронный ресурс] // 1234g. URL: http://1234g.ru/5g/tekhnicheskie-kharakteristiki-5g (дата обращения: 6.03.2020).

7.     Услуги 5G. [Электронный ресурс] // 1234g. URL: http://1234g.ru/5g/uslugi-5g (дата обращения: 6.03.2020).

8.     Система связи 5G. [Электронный ресурс] // Экспонента. URL: https://exponenta.ru/5g (Дата обращения: 16.03.2020).

9.     Почему и как 5G изменит всё. [Электронный ресурс] // Хабр. URL: https://habr.com/ru/post/490404/ (Дата обращения 26.03.2020)


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: