Test: U.S. Robotics 5417

Netværk d.  30. oktober. 2006, skrevet af Huddy 0 Kommentarer.  Vist: 9721 gange.

Korrekturlæser: 
Billed behandling: 
Oversættelse: 

Pristjek på http://www.pricerunner.dk 
Produkt udlånt af: Comway
DK distributør: Comway
Mange tak til vores Tekniske Redaktør Klavs Steenhof for at kaste noget lys over 802.11 og krypterings standarder.

802.11 - standarder:



Første IEEE 802.11 standard havde hverken a, b eller g som betegnelse, men hed slet og ret (?!) IEEE 802.11. Standarden er fra 1997 og man havde en teoretisk maksimal hastighed på 2 Mbit/s. Den typiske hastighed var dog snarere halvdelen så allerede her fik man en tydelig indikation af ét af de store problemer for trådløst udstyr - specifikationerne for hastighed holder sjældent hvad de lover.

802.11 opererede på 2.4GHz frekvensbåndet og oftest brugte man infrarøde forbindelser, hvilket gav en naturlig begrænsning i rækkevidde. Det helt store problem for den første 802.11 standard var dog at man simpelthen manglede retningslinjer. Det gjorde det meget svært at sammenkoble enheder fra forskellige producenter og også her har man allerede fra første standard set et problem, der har hængt ved i et godt stykke tid.


802.11b

I 1999 kom en ny specifikation for trådløs kommunikation og den hed ikke - som man burde tro - 802.11a, men derimod 802.11b. 802.11b blev hurtigt meget populær og produkterne kom på markedet meget kort efter standarden var fastlagt - noget, som bestemt ikke skete med 802.11.

En stor fordel ved 802.11b var lavere priser, hvilket selvfølgeligt gjorde sit for udbredelsen. Dertil kom dog at hastigheden var voldsomt forbedret. Standardens maksimum var 11Mbit/s, men typisk så man omkring 6-7Mbit/s - dog stadigvæk langt mere end ved 802.11 standarden.

En anden fordel ved 802.11b var den forbedrede rækkevidde. Fuld hastighed kunne opnås i 25-30 meters afstande og standarden indeholdt ARS (Adaptive Rate Selection), som kunne skalere hastigheden ned til henholdsvis 5.5Mbit/s, 2Mbit/s og 1Mbit/s, hvis signalkvaliteten faldt. Denne mulighed var en stor fordel da højere hastigheder stiller større krav til signalets kvalitet og muligheden for at kunne skalere ned gav mindre datakorruption og interferens. Da man operede på 2-4GHz båndet havde man nemlig - som ved 802.11 - potentielle problemer i form af interferens med for eksempel mikrobølgeovne og trådløse telefoner med videre.

En anden fordel ved at kunne skalere ned var at man nu fik mulighed for meget lange afstande, hvis hastigheden ikke var højeste prioritet. Op mod 100 meters afstand var mulig, hvis man kunne nøjes med hastigheder omkring 1Mbit/s.

802.11a

Kort efter 802.11b kom 802.11a, som i høj grad satsede på mere hastighed. 802.11a benyttede 5GHz signalbåndet og havde således færre problemer med interferens fra andet udstyr. Et problem ved det høje signalbånd var dog at udstyret ofte krævede frit udsyn (line of sight) til sin modtager og det gjorde access points til en nødvendighed, hvis den høje hastighed skulle opretholdes.

Til gengæld var hastigheden meget fornuftig - omkring 25Mbit/s var muligt, men altså stadigvæk langt fra de 54Mbit/s, som man havde som maksimum. Til gengæld var muligheden for at skalere hastigheden yderligere forbedret og man kunne sætte hastigheden ned til henholdsvis 48, 36, 24, 18, 12, 9 og 6Mbit/s. Desværre blev dette ofte benyttet på grund af 5GHz signalbåndets krav til line of sight og nedskalering af hastighed blev ofte set på de første produkter. Af samme grund var rækkevidden sjældent ret høj og typisk på 12-15 meter. Det skal dog siges at 802.11a blev kraftigt forbedret undervejs i sin levetid, men 802.11b havde fået godt fat i markedet og tilbød lavere priser, hvilket gjorde livet svært for 802.11a standarden.

802.11g

802.11g blev næste standard og selvom den først blev endeligt vedtaget i midten af 2003 var der produkter på markedet inden. Kundernes efterspørgsel efter trådløse løsninger overhalede simpelthen standardiseringsprocessen.

802.11g brugte som 802.11b 2.4GHz båndet, men hastigheden var teoretisk 54Mbit/s - præcis som 802.11a. Den praktiske hastighed lå ofte omkring de 25Mbit/s som 802.11a, men signalet var knap så følsomt og ofte kunne man holde signalet i top på op til 30-40 meter. Dertil havde standarden også her mulighed for at skalere sin hastighed ned.

En stor fordel for 802.11g var dog at standarden var bagudkompatibel med 802.11b, hvilket så absolut gav en fordel. Tidligere havde det været et stort problem at koble enheder fra forskellige producenter sammen, men nu kunne man altså blande standarderne også. Det gav naturligvis stadigvæk kompatibilitetsproblemer, men disse blev løbende forbedret og 802.11g blev og er en stor succes.

802.11n

Med 3 år på bagen er 802.11g dog klar til udskiftning, men standardens popularitet har holdt den kørende i lang tid. Dertil har flere producenter suppleret med ikke-ratificerede opgraderinger, som forbedrer hastigheden, men ofte har den teoretiske forbedring været milevidt fra hvad forbrugerne har set i praksis. Derfor skal der nyt til og det arbejdes der bestemt også på. Standarden kommer til at hedde 802.11n og selvom man allerede har set betegnelsen på produkter i handelen er standarden dog endnu ikke færdig og der er altså blot tale om kreativ markedsføring.

To forslag kæmper om at blive 802.11n. Den ene hedder WWiSE (World-Wide Spectrum Efficiency) og bakkes op af firmaer som Airgo Networks, Broadcom, Motorola, Conexant og Texas Instruments.

Umiddelbart et stærkt line-up, men den store konkurrent - TGn Sync - har blandt andre Intel, Agere og Sony som backup. Umiddelbart ser TGn Sync dog ud til at føre kapløbet om at vinde hjerterne hos IEEE, men den seneste udvikling peger på at løsningen kan blive en sammensmeltning imellem WWiSE og TGn Sync da IEEE's Task Group N, som skal fastlægge standarden er meget splittet imellem de to standarder. Således kræves der 75% tilslutning til en standard for at den officielt bliver til 802.11n og selvom TGN Sync har op mod halvdelen af rådets tilslutning er dette altså ikke nok. Dertil har WWiSE så stor tilslutning at 802.11n er ved at splittet rådet og meget tyder på at de to standarder skal sammensmeltes før der kommer en løsning. I hvert fald har standardiseringsprocessen trukket ud i så lang tid at man regner med at den endelige standard for 802.11n er mere end et år væk. Bestemt ikke godt nyt for et marked, der skriger på hurtigt trådløst netværksudstyr.

Det ligger dog allerede fast at 802.11n vil benytte 2.4Ghz båndet og man arbejder på en teoretisk maksimal hastighed på 540Mbit/s - 100 gange så højt som 802.11g og 802.11a. TGn Sync ser ud til at have lidt lavere teoretisk hastighed - op mod 350Mbit/s - med til gengæld en højere praktisk hastighed. Her tales der om op omkring 200-250Mbit/s, hvilket er omkring 5-8 gange hvad de bedste nuværende løsninger kan tilbyde.

Fast er det i hvert fald at 802.11n vil gøre brug af MIMO (Multiple Input - Multiple Output) teknologien, der forbedrer både rækkevidde og hastighed. Et kritisk punkt for 802.11n er nemlig - udover højere hastighed - at hastigheden helst skal være stabil. Det skyldes fremtidens krav til eksempelvis IPTV, hvor man er afhængig af at hastigheden er stabil.





Kryptering:



WEP

Kryptering af overført data og adgangskontrol til trådløse netværk har faktisk været på dagsordenen siden den første 802.11 standard kom på markedet. Den første generelle standard var WEP (Wireless Equivalency Protocol), som stadigvæk findes i moderne trådløst udstyr. WEP fik dog en hård start på livet da mange producenter simpelthen valgte at udelade WEP-funktionalitet fra deres trådløse udstyr. I stedet satsede man på at filtrere forbindelser via MAC-filtrering. Dette gav mening i starten, men efterhånden som de trådløse netværk blev populære skulle der pludselig holdes styr på rigtig mange MAC-adresser. Man kan lige forestille sig hvordan en større virksomhed skal opdatere deres MAC-filter for hver gang et trådløst netkort indkøbes eller tages ud af brug. Et andet problem, som fulgte i kølvandet var at flere netkort gav mulighed for at man kunne ændre MAC-adressen og så var man pludselig aldeles sårbar overfor angreb udefra for havde brugeren en gyldig MAC-adresse var netværket fuldstændig åbent.

Alt dette gjorde nu WEP-kryptering noget mere populært og WEP var fra starten udtænkt til at skulle kunne tilbyde samme sikkerhed, som man havde i et almindeligt "båndet" netværk. Selve WEP-krypteringen består af tre dele. Authentication (godkendelse), hvor man via en netværksnøgle får adgang til netværket. Dernæst kommer kryptering, som består i at data sendt til og fra den trådløse forbindelse krypteres. Med WEP-kryptering bliver der brugt en 40-bit krypteringsnøgle som standard, men flere producenter har siden tilbudt nøglelængder op til 256-bit for at få deres udstyr tl at fremstå som mere sikkert. Sidste del af kryptering er integritetscheck, hvor en del af krypteringsnøglen bruges til at undersøge om data, som sendes, er blevet ændret undervejs.

WEP-kryptering viste sig dog at have en del begræsningerne og hurtigt kom der hacker-programmer, som ved at indhente data fra sendte pakker kunne snuse sig frem til netværksnøglen. Et andet grundlæggende problem er at netværksnøglen er kendt af brugerne og at den på den baggrund ikke er mere sikker end et password. Hertil gælder at når der er tale om et trådløst netværk kunne man jo (hvis man i ro og mag havde adgang) bare begynde at prøve koder af til man fandt den rigtige. Også til dette kom der hurtigt "værktøjer" frem på internettets skyggeside.

WPA

En ny løsning på sikkerhedsspørgsmålet blev WPA - Wi-Fi Protected Access. Faktisk skulle WPA2 (som også kaldes 802.11i) være standarden, som skulle overtage fra WEP, men IEEE's Task Group I var så lang tid om at få standarden på plads at man i Wi-Fi Alliance valgte at tage en del af de allerede fastlagte elementer i 802.11i og gøre dem til WPA-standarden. Én af de meget store fordele ved WPA var at mange produkter ved en simpel firmware-opdatering kunne benytte WPA og det gjorde standarden populær alene på baggrund af dette. Men WPA havde en lang række forbedrede egenskaber, der så absolut var store fremskridt.

Én af de første nye ting var at man benyttede sig af en separat 802.1x authentication server. Denne funktionalitet går ud på at man for at få forbindelse til det trådløse netværk først skal igennem en separat server, som ikke indeholder netværkets indhold. At tingene er holdt adskildt gør det naturligvis svært for hackere da de skal et trin videre for at udnytte netværket. Authentication kan ske enten via Access Pointet som separat kan distribuere nøgler, men mange steder har man valgt en RADIUS-server (Remote Authentication Dial In User Service), som kontrollerer adgang.

Udover brugen af RADIUS tillader WPA dog stadigvæk at man bruger en netværksnøgle (Pre-Shared Key) som ved WEP.

Når adgangen er etableret viser WPA sig også overlegen i forbidelse med overførsel af krypteret data. En forbedring er TKIP (Temporal Key Integrity Protocol), som løbende udskifter krypteringsnøglerne når der udveksles data. Således vil en hacker, som skaffer sig adgang efter kort tid skulle gå i gang med at finde en ny krypteringsnøgle, da disse konsekvent udskiftes.

Dertil har man i WPA forbedret den Initialization Vector, der bruges til at dekryptere oerført data. I WEP var den på 24-bit imens den ved WPA er 48-bit. Netop den forholdsvis svage Initialization Vector var ét af problemerne ved WEP, da der ved 24-bit var forholdsvis få muligheder for en nøgle og mange lyttede med på netværket indtil der kom data, hvor en kendt nøgle passede til.

En sidste ting, som WPA havde med sig var at hvis netværket opdagede at man blev forsøgt hacket, så kunne WPA indstilles til at lukke netværket ned i op til 60 sekunder. Dette blev af mange producenter indlagt som standard og forhindrede ét af de store problemer, som WEP havde. Nemlig at hvis brugeren havde tid nok var det bare et spørgsmål om at vente.

WPA2

WPA2 er meget lig WPA, men for at bruge WPA2 kræves det at både sende- og modtageudstyr understøtter standarden. Eksempelvis skal også Windows XP have en patch for at WPA2 er understøttet (link: http://www.microsoft.com/downloads/details.aspx?displaylang=da&FamilyID=662bb74d-e7c1-48d6-95ee-1459234f4483).

Da WPA bygger på en tidlig udgave af WPA2 er det begrænset hvad der er af revolutioner gemt her, men det vigtigste er at den tidligere RC4 algoritme nu er udskiftet med AES (Advanced Encryption Standard). AES benytter en langt mere kompleks kryptering, som tager udgangspunkt i CCMP-protokollen.

Endelig har man udskiftet CRC til validitets-check med MIC (Message Integrity Code). Et problem ved CRC var at man lettere kunne ramme den sendte datas validitetskode ved CRC end man kan ved MIC, hvorfor hackere får sværere ved systematisk at fange sendt netværksdata.