Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής. Διπλωματική Εργασία Βαρβάρας Δημήτριος ΑΜ: 3058

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής. Διπλωματική Εργασία Βαρβάρας Δημήτριος ΑΜ: 3058"

Transcript

1 Πανεπιστήμιο Πατρών Τμήμα Μηχανικών Ηλεκτρονικών Υπολογιστών και Πληροφορικής Διπλωματική Εργασία Βαρβάρας Δημήτριος ΑΜ: 3058 «Υλοποίηση εφαρμογής παρακολούθησης της κινητικότητας των χρηστών σε ένα Ασύρματο Wi-Fi δίκτυο τοπικού εύρους ζώνης με σκοπό την περισυλλογή πληροφοριών θέσης και την ανταλλαγή δεδομένων» Επιβλέπων καθηγητής: κ. Γαροφαλάκης Ιωάννης Πάτρα, Οκτώβριος

2 Ευχαριστίες Για την εκπόνηση της εργασίας αυτής καταναλώθηκε αρκετός χρόνος αναζήτησης και υλοποίησης. Ιδιαίτερες ευχαριστίες στον Κ. Γαροφαλάκη Ιωάννη, καθηγητή του τμήματος, για την υποστήριξη του καθώς και την δυνατότητα που μου έδωσε να ασχοληθώ με κάτι ιδιαιτέρως ενδιαφέρον. Μεγάλη βοήθεια όσον αφορά την βασική υποδομή αλλά και άγνωστα προς εμένα ζητήματα, μου παρείχε ο Χρήστος Μεττούρης, μεταπτυχιακός φοιτητής ο οποίος ανέλαβε την υποστήριξη της διπλωματικής αυτής. Η εργασία αυτή δεν θα είχε καταστεί έτοιμη αν δεν υπήρχε η ψυχολογική στήριξη κατά την διάρκεια της εκπόνησης και ολοκλήρωσης της. Για τον λόγο αυτό θα ήθελα να ευχαριστήσω τους γονείς μου Χρήστο και Ευαγγελία αλλά και τους φίλους μου Ναπολέων, Νίκο και Θοδωρή. 1

3 Περίληψη Η τεχνολογία Wi-Fi χρησιμοποιείται για να συνδέει ασύρματα συσκευές μεγάλης ισχύος και υψηλής ταχύτητας όπως είναι οι σταθεροί και οι φορητοί υπολογιστές, δημιουργώντας έτσι ένα μεγάλο και γρήγορο δίκτυο τοπικού εύρους ζώνης (Local Area Network - LAN). Σε ένα τέτοιο δίκτυο μπορούν να συνδεθούν υπολογιστές, PDAs και άλλες συσκευές χρησιμοποιώντας τα σημεία πρόσβασης (Access Points) με σκοπό την σύνδεση στο διαδίκτυο, την μεταφορά δεδομένων μεταξύ τους και άλλες εφαρμογές. Ενδιαφέρον παρουσιάζει η αυξημένη ανάγκη για εφαρμογές οι οποίες να είναι σε θέση να χρησιμοποιούν την ασύρματη τεχνολογία για να εντοπίσουν την θέση των συσκευών των χρηστών με σκοπό την εκμετάλλευση της ίδιας της πληροφορίας της θέσης και την αποστολή στους χρήστες διαφόρων δεδομένων-πληροφοριών. Μια τέτοια τεχνολογία είναι το γνωστό GPS (Global Positioning System), το οποίο όμως είναι λειτουργικό σε εξωτερικούς χώρους. Την ανάγκη για εντοπισμό θέσης χρήστη σε εσωτερικούς χώρους προσπαθεί να καλύψει η εργασία αυτή. Η διπλωματική αυτή εργασία σκοπεύει στην μελέτη της ασύρματης τεχνολογίας Wi-Fi με σκοπό την υλοποίηση εφαρμογής η οποία θα παρακολουθεί την κινητικότητα των χρηστών σε ένα Ασύρματο δίκτυο Wi-Fi τοπικού εύρου ζώνης (LAN) με σκοπό την περισυλλογή πληροφοριών σχετικών με την κίνηση των χρηστών και την ανταλλαγή δεδομένων. Αρχικά γίνεται μια ανάλυση των ειδών δικτύων και δικτυακών τοπολογιών και έπειτα μια παρουσίαση του προτύπου της IEEE , το αποκαλούμενο και χάριν απλότητας Wi-Fi (Wireless Fidelity). Η φύση των ασύρματων δικτύων επιτρέπει την πρόσβαση στους δικτυακούς πόρους και την παροχή υπηρεσιών χωρίς την ανάγκη καλωδίωσης. Η ιδιαιτερότητα αυτή των ασυρμάτων δικτύων πέρα από τα πλεονεκτήματα τα οποία παρουσιάζει, εμφανίζει και αδυναμίες και πιο συγκεκριμένα αδυναμίες ασφάλειας. Στην εργασία αυτή παρουσιάζονται οι πιο γνωστές αδυναμίες ασφάλειας καθώς και τρόποι αντιμετώπισης αυτών. Επίσης παρουσιάζονται και τα κυριότερα εργαλεία προσβολής της ασφάλειας σε ασύρματα Wi-Fi δίκτυα. Τέλος παρουσιάζονται οι προϋπάρχουσες και κυριότερες τεχνολογίες εντοπισμού θέσης χρήστη. 2

4 Όσον αφορά το πρακτικό κομμάτι της εργασίας αυτής, υλοποιείται εφαρμογή εντοπισμού θέσης χρήστη σε ασύρματα Wi-Fi δίκτυα η οποία κάνει χρήση της ισχύος του σήματος σταθερών σημείων αναφοράς έτσι ώστε να προσδιοριστεί με ακρίβεια η θέση του χρήστη. 3

5 Περιεχόμενα 1ο Κεφάλαιο, Εισαγωγή 11 2ο Κεφάλαιο, Υπολογιστικά δίκτυα Κατηγορίες δικτύων Tο πρότυπο OSI Επίπεδα του OSI Ασύρματα δίκτυα Υπολογιστών Τεχνολογίες ασύρματης δικτύωσης Η τεχνολογία Bluetooth Η τεχνολογία GPRS Η τεχνολογία UMTS Η τεχνολογία WiMax (IEEE802.16) 26 3ο Κεφάλαιο, Η τεχνολογία Wi-Fi Δημιουργία και εξέλιξη Το πρότυπο (Wi-Fi) Βασικές Μονάδες των δικτύων Τοπολογία Αρχιτεκτονική Σύστημα Διανομής Υπηρεσίες Ασύρματου Δικτύου Υπόστρωμα MAC του Πρόσβαση στο μέσο Χρόνοι Αναμονής (Interframe Spacing) Μηχανισμός Ανίχνευσης Φέροντος Πρόσβαση στο Μέσο με χρήση του Αλγορίθμου DCF Αντιμετώπιση αποτυχημένης προσπάθειας μετάδοσης Παράθυρο Ανταγωνισμού Πρόσβαση στο Μέσο με χρήση του Αλγορίθμου PCF Μηχανισμός RTS/CTS Εξοικονόμηση Ενέργειας Μορφή Πλαισίου του υποστρώματος MAC Διαδικασία πρόσβασης στο δίκτυο Scanning Joining Authentication Association Διαπομπή (handover) Φυσικό στρώμα του Direct Sequence Spread Spectrum (DSSS) 60 4

6 3.9.2 Frequency Hopping Spread Spectrum (FHSS) High Rate Direct Sequence Spread Spectrum (HR-DSSS) Orthogonal Frequency Division Multiplexing (OFDM) Υπέρυθρες ακτίνες Υποπρότυπα IEEE Yποπρότυπο ΙΕΕΕ b Υποπρότυπο ΙΕΕΕ a Υποπρότυπο ΙΕΕΕ g Υποπρότυπο ΙΕΕΕ e Υποπρότυπο ΙΕΕΕ f Υποπρότυπο ΙΕΕΕ i Υποπρότυπο ΙΕΕΕ h Υποπρότυπο ΙΕΕΕ n 69 4ο Κεφάλαιο, Ο παράγοντας «Ασφάλεια» στα Wi-Fi δίκτυα Τρόποι επίθεσης στα ασύρματα Wi-Fi δίκτυα Μη ηθελημένη συσχέτιση Ηθελημένη συσχέτιση Ομότιμα (ad-hoc) δίκτυα Παραβίαση WEP και WAP κρυπτογράφησης Υποκλοπή ταυτότητας (MAC spoofing) Man-in-the-middle επιθέσεις Άρνηση Υπηρεσίας (Denial Of Service, DOS attack) Επίθεση Caffe-Latte Τρόποι θωράκισης του ασύρματου δικτύου Η σημασία του λειτουργικού συστήματος Απόκρυψη SSID Χρήση του Wired Equivalent Privacy Χρήση του Wi-Fi Protected Access Χρήση στατικής διευθυνσιοδότησης Περιορισμός της εμβέλειας εκπομπής Φίλτρο MAC διευθύνσεων Χρήση του EAP Μηχανισμοί του IEEE 802.1x Χρήση του Wi-Fi Protected Access Ασφάλεια στο επίπεδο εφαρμογής Virtual Private Networks Πρωτόκολλα κρυπτογράφησης Πρωτόκολλο WEP Πρωτόκολλο WPA IEEE i 84 5

7 4.4 Παραβίαση του WEP και του WPA AirSnort WEPcrack Kismet Airjack Aircrack ng 88 5ο Κεφάλαιο, Συστήματα εντοπισμού θέσης Τεχνολογία GPS Αρχιτεκτονική Σύστημα δορυφόρων Τμήμα Ελέγχου Τμήμα Χρηστών Αρχή λειτουργίας Πλεονεκτήματα και μειονεκτήματα Galileo σύστημα Εντοπισμός θέσης χρήστη σε εσωτερικούς χώρους Προϋπάρχοντα συστήματα εντοπισμού θέσης σε εσωτερικούς χώρους Active Badge Active Bat Cricket RADAR Σύστημα Location Discovery LODS (Purdue University) PlaceLab Herecast Χρήση του PING Συμπερασματικά 106 6ο Κεφάλαιο, Υλοποίηση συστήματος εντοπισμού θέσης Σύστημα εντοπισμού θέσης χρήστη Προϋποθέσεις και εξαγωγή αρχικών συμπερασμάτων Περιγραφή συστήματος και περιοχές κάλυψης Τοπολογία, αρχιτεκτονική και λειτουργία του συστήματος Βασικό σύστημα Περιορισμένο σύστημα Υλοποίηση λογισμικού και ρύθμιση συστημάτων Ρύθμιση σημείων πρόσβασης και υπολογιστικών συστημάτων Λογισμικό εξυπηρετητή Λογισμικό πελάτη Λογισμικό πελάτη βασικού συστήματος Λογισμικό υπηρεσίας ιστορικού θέσης Λογισμικό πελάτη περιορισμένου συστήματος 141 6

8 6.3 Αποτελέσματα Παρατηρήσεις Πλεονεκτήματα Μειονεκτήματα Κλιμάκωση του συστήματος Μελλοντική εργασία Ζητήματα βελτίωσης Αύξηση ακρίβειας συστήματος Σύστημα αυτό-εκμάθησης 149 Παράρτημα Α 153 Παράρτημα B 156 Παράρτημα Γ 158 Βιβλιογραφία 159 7

9 Περιεχόμενα Εικόνων - Σχημάτων Κεφάλαιο 2 ο Εικόνα 2.1.Local Area Network 15 Εικόνα 2.2.Wide Area Network 15 Εικόνα 2.3.Metropolitan Area Network 16 Εικόνα 2.4.Επίπεδα OSI 18 Εικόνα 2.5.Ηλεκτρομαγνητικό Φάσμα 21 Εικόνα 2.6.Bluetooth δίκτυο 23 Εικόνα 2.7.GPRS αρχιτεκτονική 25 Εικόνα 2.8.Wimax δικτύωση 28 Εικόνα 2.9.Σχέση ρυθμού μετάδοσης και κινητικότητας στα ασύρματα δίκτυα 29 Κεφάλαιο 3 ο Εικόνα 3.1.Σήμα κατατεθέν του WiFi 31 Εικόνα 3.2.Διαστρωμάτωση του (Έμφαση στο data link επίπεδο) 32 Εικόνα 3.3.Διαστρωμάτωση του (Έμφαση στο φυσικό Επίπεδο) 33 Εικόνα 3.4.Wi-Fi δίκτυο 34 Εικόνα 3.5.Ad-hoc τοπολογία 35 Εικόνα 3.6.Infrastructure τοπολογία 36 Εικόνα 3.7.Extended Service Set (ESS) 36 Εικόνα 3.8.WDS link μεταξύ δύο διαφορετικών BSS 37 Εικόνα 3.9.CSMA/CA αλγόριθμος που χρησιμοποιείται στο Εικόνα 3.10.Interframe Spaces 43 Εικόνα 3.11.Παράδειγμα κρυμμένου κόμβου 44 Εικόνα 3.12.Παράδειγμα ενεργοποίησης NAV σημάτων 45 Εικόνα 3.13.Κατάσταση λειτουργίας DCF 46 Εικόνα 3.14.Κατάσταση λειτουργίας PCF 49 Εικόνα 3.15.Το πρόβλημα του κρυμμένου κόμβου και o RTS/CTS μηχανισμός 50 Εικόνα 3.16.Μορφή πλαισίου MAC 52 Εικόνα 3.17.Passive Scanning 54 Εικόνα 3.18.Active Scanning Probe Request 54 Εικόνα 3.19.Active Scanning Probe Response 55 Εικόνα 3.20.Authentication 56 Εικόνα 3.21.Association 57 Εικόνα 3.22.Διαπομπή, μετακίνηση ενός σταθμού από το AP1 στο AP2 59 Εικόνα 3.23.Εξάπλωση φάσματος 60 Εικόνα 3.24.Διαθέσιμα κανάλια ανά περιοχή 61 Εικόνα 3.25.Κανάλια διαθέσιμα για την Ευρώπη 62 8

10 Εικόνα 3.26.Διαθέσιμα κανάλια ανά περιοχή 63 Κεφάλαιο 4 ο Εικόνα 4.1 Ηθελημένη συσχέτιση 72 Εικόνα 4.2.Man-in-the-middle επίθεση 74 Εικόνα 4.3.Denial of Service 75 Εικόνα 4.4.Απόκρυψη SSID του δικτύου 77 Εικόνα 4.5.Περιορισμός του BSA με χρήση κατευθυντικής κεραίας 78 Εικόνα 4.6.Μηχανισμοί του IEEE 802.1x 79 Εικόνα 4.7.VPN δικτύωση 81 Εικόνα 4.8.Κρυπτογράφηση WEP 82 Εικόνα4.9.Χρήση RADIUS εξυπηρετητή 83 Εικόνα 4.10.AirSnort 85 Εικόνα 4.11.WEPCrack 86 Εικόνα 4.12.Kismet 87 Εικόνα 4.13.Χρήση του Airjack 87 Εικόνα Aircrack -ng 88 Κεφάλαιο 5 ο Εικόνα 5.1.Δορυφόροι σε πλήρη τροχιακή ανάπτυξη 90 Εικόνα 5.2.Επίγειοι σταθμοί ελέγχου του GPS 91 Εικόνα 5.3.Μέθοδος τριγωνισμού στο GPS 93 Εικόνα 5.4.Μέθοδος τριγωνισμού στο GPS Ένας δορυφόρος 94 Εικόνα 5.5.Μέθοδος τριγωνισμού στο GPS Δύο δορυφόροι 94 Εικόνα 5.6.Μέθοδος τριγωνισμού στο GPS Τρεις δορυφόροι 94 Εικόνα 5.7.Κάθετη ακρίβεια που επιτυγχάνεται (Galileo) 96 Εικόνα 5.8.Πομπός στο σύστημα Active Badge 99 Εικόνα 5.9.Active Bat σύστημα 100 Εικόνα 5.10.Δέκτης-Πομπός στο σύστημα Cricket 101 Εικόνα 5.11.Οι φάσεις του συστήματος RADAR 102 Εικόνα 5.12.LODS σύστημα 103 Εικόνα 5.13.Παράδειγμα εφαρμογής που χρησιμοποιεί το toolkit PlaceLab 104 Εικόνα 5.14.Herecast σύστημα, PDA εφαρμογή 105 Κεφάλαιο 6 ο Εικόνα 6.1.Ασταθές Σήμα 109 Εικόνα 6.2.Σταθερότητα της ισχύος του σήματος 110 Εικόνα 6.3.Ραβδόγραμμα κατανομής δειγμάτων 110 Εικόνα 6.4.Περίπτωση χρήσης ενός και δύο σημείων πρόσβασης 113 Εικόνα 6.5.Επικαλυπτόμενες περιοχές κάλυψης των σημείων πρόσβασης 114 Εικόνα 6.6.Πλήρως επικαλυπτόμενη περιοχή κάλυψης 115 Εικόνα 6.7.Γενική τοπολογία συστήματος 116 Εικόνα 6.8.Ο χρήστης συνδέθηκε αρχικά με το AP2 και έπειτα με τον WPS server

11 Εικόνα 6.9.Διαδικασία ενημέρωσης του server από τον πελάτη 119 Εικόνα 6.10.Ο χρήστης δεν συνδέεται με κάποιον server 121 Εικόνα 6.11a.Οι δρομολογητές που χρησιμοποιήθηκαν 123 Εικόνα 6.11b.Επιλογή των καναλιών 124 Εικόνα 6.12.D-Link DWL-G Εικόνα 6.13.Διάγραμμα ροής λειτουργιάς εξυπηρετητών 127 Εικόνα 6.14.Παράδειγμα επικοινωνίας δύο client με έναν server 128 Εικόνα 6.15.Εξισώσεις απόφασης της θέσης του χρήστη 130 Εικόνα 6.16.Διάγραμμα ροής χαμηλού επιπέδου λειτουργίας του εξυπηρετητή 132 Εικόνα 6.17.Τριών επιπέδων αρχιτεκτονική του WMI 134 Εικόνα 6.18.Βασική αρχιτεκτονική του NDIS 136 Εικόνα 6.19.Διάγραμμα ροής λειτουργίας πελάτη 137 Εικόνα 6.20.Σταθερού μήκους συμβολοσειρές ανταλλάσσονται 140 Εικόνα 6.21.Οι κλάσεις της εφαρμογής ιστορικού θέσεων 141 Εικόνα 6.22.Διάγραμμα ροής λειτουργίας πελάτη περιορισμένου συστήματος 142 Εικόνα 6.23.Πραγματικό σύστημα 147 Εικόνα 6.24.Τοπολογία συστήματος αυτό-εκμάθησης 150 Εικόνα 6.25.Εξισώσεις απόφασης συστήματος αυτό-εκμάθησης 151 Παραρτήματα Εικόνα Α.1.Περιβάλλον εφαρμογής πελάτη βασικού συστήματος 153 Εικόνα Α.2.Επιλογές του χρήστη 153 Εικόνα Α.3.Επιλογή της κάρτας δικτύου 154 Εικόνα Α.4.Scanning 154 Εικόνα Α.5.Εμφάνιση στον χρήστη της θέσης του 154 Εικόνα Α.6.Ο server ενημερώθηκε με επιτυχία 155 Εικόνα Α.7.Σφάλμα σύνδεσης με τον εξυπηρετητή 155 Εικόνα Α.8.Επιλογή About WPS_client 155 Εικόνα Β.1.Περιβάλλον εφαρμογής ιστορικού θέσεων 156 Εικόνα Β.2.Περίπτωση όπου ο χρήστης ήταν στο δωμάτιο Α 157 Εικόνα Β.3.Σχετικά με τον δημιουργό της εφαρμογής 157 Εικόνα Γ.1.Περιβάλλον εφαρμογής πελάτη περιορισμένου συστήματος 158 Εικόνα Γ.2.Επιλογή οδηγού για το λογισμικό πελάτη (περιορισμένο σύστημα)

12 Εισαγωγή 1 ο Κεφάλαιο Στο δεύτερο κεφάλαιο γίνεται μια αρχική εισαγωγή στα δίκτυα και στα είδη τους με βάση το εύρος τους. Έτσι τα δίκτυα χωρίζονται σε τοπικά δίκτυα, δίκτυα ευρείας περιοχής καθώς και μητροπολιτικά δίκτυα. Έπειτα ακολουθεί μια ανάλυση της στοίβας πρωτοκόλλων του OSI. Το OSI αποτελεί μια μεγάλη προσπάθεια όσον αφορά την τυποποίηση των δικτυακών προϊόντων και προτύπων. Ακολουθεί μια εισαγωγή στα ασύρματα δίκτυα και πιο συγκεκριμένα περιγράφονται συνοπτικά οι βασικότερες ασύρματες τεχνολογίες. Έτσι περιγράφεται το bluetooth το οποίο υλοποιήθηκε αρχικά για την διασύνδεση μεταξύ συσκευών ενός υπολογιστικού συστήματος καθώς και το GPRS το οποίο αποτελεί μια πολύ σημαντική μεταρρύθμιση στα προϋπάρχοντα GSM δίκτυα μιας και εισήγαγε την λογική της μεταγωγής πακέτου στα δίκτυα αυτά. Ακολουθεί η περιγραφή του UMTS πρωτοκόλλου το οποίο εδραιώνει την τρίτη γενιά των δικτύων κινητής τηλεφωνίας. Τέλος περιγράφεται η τεχνολογία WiMax μέσω της οποίας παρέχεται υψηλός ρυθμός δεδομένων καθώς και πολύ μεγάλη περιοχή κάλυψης. Στο τρίτο κεφάλαιο περιγράφεται αναλυτικά η τεχνολογία WiFi. Γίνεται μια αρχική περιγραφή των δημιουργίας αλλά και της εξέλιξης του WiFi και ακολουθεί μια αναλυτική περιγραφή του προτύπου της IEEE. Η περιγραφή του περιλαμβάνει αρχικά την δομή των επιπέδων που το πρότυπο τυποποιεί και ακολουθεί μια περιγραφή των βασικών μονάδων των δικτύων που βασίζονται στο πρότυπο Γίνεται μια ανάλυση των δύο ειδών τοπολογιών που χρησιμοποιούνται στα WiFi δίκτυα, της Αdhoc τοπολογίας και της Infrastructure τοπολογίας. Παρουσιάζονται οι υπηρεσίες που προσφέρονται στο αλλά και γίνεται μια αναλυτική περιγραφή του υποεπιπέδου MAC. Όσον αφορά το υποεπίπεδο MAC συζητούνται ζητήματα όπως το πως επιτυγχάνεται η πρόσβαση στο μέσο, οι χρόνοι αναμονής αλλά και ο εικονικός μηχανισμός ανίχνευσης φέροντος. Ο εικονικός μηχανισμός ανίχνευσης φέροντος είναι ένας πρόσθετος μηχανισμός ο οποίος σε αντίθεση με τον μηχανισμό ανίχνευσης φέροντος που χρησιμοποιείται στο φυσικό επίπεδο αυτός χρησιμοποιείται στο υποεπίπεδο MAC. Επίσης γίνεται μια περιγραφή των δύο καταστάσεων λειτουργίας DCF και PCF, αλλά και του πολύ σημαντικού μηχανισμού RTS/CTS που χρησιμοποιείται στο , ο οποίος επιλύει το πολύ σημαντικό πρόβλημα του 11

13 κρυμμένου κόμβου. Παρουσιάζεται η διαδικασία η οποία ακολουθείται από τους σταθμούς έτσι ώστε να αποκτήσουν πρόσβαση στο δίκτυο και παρουσιάζεται το φυσικό επίπεδο του καθώς και οι τεχνικές διαμόρφωσης οι οποίες προδιαγράφονται. Τέλος γίνεται μια περιγραφή των υποπροτύπων του IEEE Στο τέταρτο κεφάλαιο θίγονται ζητήματα ασφαλείας που προκύπτουν σε ασύρματα δίκτυα και πιο συγκεκριμένα στο Αρχικά γίνεται μια περιγραφή των τρόπων επίθεσης σε WiFi δίκτυα, όπως η υποκλοπή ταυτότητας, οι man-in-the-middle επιθέσεις και οι caffelatte επιθέσεις. Έπειτα ακολουθεί μια περιγραφή των τρόπων μέσω των οποίων μπορεί να θωρακιστεί ένα ασύρματο δίκτυο. Πιο συγκεκριμένα αναλύονται διάφορες τεχνικές όπως η απόκρυψη του ονόματος του ασύρματου δικτύου, η χρήση κρυπτογράφησης αλλά και πιο εξελιγμένες μέθοδοι όπως η χρήση εξυπηρετητών πιστοποίησης. Γίνεται μια παρουσίαση των πρωτοκόλλων κρυπτογράφησης WEP,WPA και i.Tα πρωτόκολλα WPA και WEP παρουσιάζουν προβλήματα ασφαλείας τουλάχιστο στην απλή μορφή τους. Αντίθετα το υποπρότυπο i μέχρι στιγμής ίσως να παρουσιάζει την καλύτερη λύση ασφάλειας σε WiFi δίκτυα. Τέλος παρουσιάζονται διάφορα εργαλεία μέσω των οποίων μπορεί να επιτελεστεί κρυπτανάλυση των μηχανισμών κρυπτογράφησης WEP και WPA. Στο πέμπτο κεφάλαιο γίνεται μια περιγραφή των σημαντικότερων τεχνολογιών εντοπισμού θέσης που έχουν υλοποιηθεί. Οι τεχνολογίες εντοπισμού θέσης χωρίζονται σε δύο μεγάλες κατηγορίες. Τις τεχνολογίες εντοπισμού θέσης για εξωτερικούς χώρους και αυτές για εσωτερικούς. Περιγράφεται η τεχνολογία GPS (Global Positioning System) η οποία αποτελεί την καλύτερη λύση σήμερα για εντοπισμό σε εξωτερικούς χώρους αλλά και η επερχόμενη τεχνολογία Galileo. Επίσης παρουσιάζονται οι κυριότερες προσπάθειες που έχουνε γίνει για εντοπισμό θέσης χρήστη σε εσωτερικούς χώρους. Έτσι παρουσιάζονται συνοπτικά διάφορα συστήματα όπως το Active Bat, το Active Badge το σύστημα Cricket, τα συστήματα Herecast και Placelab καθώς τα συστήματα RADAR, LODS αλλά και ένα σύστημα που κάνει χρήση του εργαλείου PING. Στο έκτο κεφάλαιο περιγράφεται το σύστημα εντοπισμού θέσης σε δίκτυα WiFi που υλοποιήθηκε στα πλαίσια αυτής της εργασίας. Το σύστημα που υλοποιήθηκε κάνει χρήση του επιπέδου της ισχύος του σήματος σταθερών σημείων πρόσβασης έτσι ώστε να προσδιορίσει την θέση του χρήστη. Γίνεται μια αρχική περιγραφή των πρωταρχικών προϋποθέσεων που θα πρέπει το σύστημα να πληροί έτσι ώστε να μπορεί να υλοποιηθεί ένα λειτουργικό σύστημα εντοπισμού θέσης. Επίσης ακολουθεί η περιγραφή κάποιων 12

14 πειραμάτων που επιτελέστηκαν έτσι ώστε να βρεθεί αν στο WiFi μπορεί να χρησιμοποιηθεί η λαμβανόμενη ισχύς ως παράμετρος θέσης. Ακολουθεί μια αφαιρετική περιγραφή του συστήματος και έπειτα μια αναλυτική περιγραφή της λειτουργικότητας του συστήματος. Γίνεται μια πλήρης παρουσίαση των βασικών μονάδων που το σύστημα χρησιμοποιεί καθώς και μια αναλυτική παρουσίαση του λογισμικού που υλοποιήθηκε. Ακολουθούν τα αποτελέσματα χρήσης του συστήματος καθώς και μια περιγραφή των πλεονεκτημάτων αλλά και των μειονεκτημάτων του συστήματος που υλοποιήθηκε σε σχέση με υπάρχοντα συστήματα. Παρουσιάζεται μια περίπτωση στην οποία το σύστημα χρησιμοποιείται σε μια πραγματική εφαρμογή και γίνονται διάφορες προτάσεις για μελλοντική εργασία που να αφορούν εξέλιξη του συστήματος. Στα παραρτήματα γίνεται μια παρουσίαση σε επίπεδο χρήσης των εφαρμογών που απαρτίζουν το σύστημα που υλοποιήθηκε στα πλαίσια της εργασίας. Έτσι γίνεται μια παρουσίαση της εφαρμογής του βασικού συστήματος, μιας πρόσθετης υπηρεσίας ιστορικού καθώς και της εφαρμογής του περιορισμένου συστήματος. 13

15 Υπολογιστικά δίκτυα 2 ο Κεφάλαιο Η συγχώνευση των υπολογιστών και των επικοινωνιών είχε βαθιά επίδραση στον τρόπο οργάνωσης των υπολογιστικών συστημάτων. Το παλιό μοντέλο όπου ένας υπολογιστής εξυπηρετούσε όλες τις υπολογιστικές ανάγκες ενός οργανισμού έχει αντικατασταθεί από ένα μοντέλο όπου η δουλειά γίνεται από ένα μεγάλο πλήθος αυτόνομων αλλά διασυνδεδεμένων υπολογιστικών συστημάτων. Κύρια χρήση των δικτύων είναι η κοινή χρήση πόρων και υπηρεσιών. Αυτές οι δομές υπολογιστών ονομάζονται δίκτυα. Η έννοια του παγκόσμιου ιστού, του διαδικτύου, οφείλει την ύπαρξή της στα υπολογιστικά δίκτυα. 2.1 Κατηγορίες δικτύων Τα δίκτυα χωρίζονται στις εξής κατηγορίες ανάλογα με της κλίμακά τους: LAN (Local Area Network),δίκτυα τοπικής εμβέλειας WAN(Wide Area Network), δίκτυα ευρείας περιοχής ΜΑΝ(Metropolitan Area Network), μητροπολιτικά δίκτυα Τα τοπικά δίκτυα (LAN) χρησιμοποιούνται ευρέως για την διασύνδεση προσωπικών υπολογιστών και σταθμών εργασίας είτε σε εταιρικά περιβάλλοντα είτε σε ιδιωτικά. Τα δίκτυα LAN έχουν περιορισμένο μέγεθος και διακρίνονται με βάση το μέγεθός τους αυτό, την τεχνολογία μετάδοσής τους και την τοπολογία τους (εικόνα 2.1). Η πιο διαδεδομένη διασύνδεση των υπολογιστών στα τοπικά δίκτυα είναι με χρήση της τεχνολογίας Ethernet. Όσον αφορά τις τοπολογίες των δικτύων LAN χρησιμοποιούνται οι τοπολογίες αστέρα (Star), δακτυλίου (Token Ring) η τοπολογία αρτηρίας (bus) καθώς και άλλες μορφές τοπολογιών. 14

16 Εικόνα 2.1.Local Area Network Τα δίκτυα ευρείας περιοχής (WAN) είναι δίκτυα τα οποία καλύπτουν μια μεγάλη περιοχή όπως για παράδειγμα δίκτυα στα οποία ο διασυνδεδεμένος εξοπλισμός κατανέμεται σε μια πόλη, ανάμεσα σε πόλεις ή στα όρια ενός κράτους (εικόνα 2.2). Το καλύτερο παράδειγμα ενός δικτύου ευρείας περιοχής είναι το Διαδίκτυο (Internet). Το κόστος των γραμμών επικοινωνίας είναι πολύ μεγαλύτερο από ότι στα τοπικά δίκτυα. Εικόνα 2.2.Wide Area Network 15

17 Τα μητροπολιτικά δίκτυα (MAN) είναι ουσιαστικά δίκτυα στα οποία ο διασυνδεδεμένος εξοπλισμός κατανέμεται σε μια πόλη (εικόνα 2.3).. Το γνωστότερο μητροπολιτικό δίκτυο είναι το δίκτυο καλωδιακής τηλεόρασης που υπάρχει σε πολλές πόλεις καθώς και μια νέα τεχνολογία ασύρματης δικτύωσης,το WiMax. Τα μητροπολιτικά δίκτυα είναι συχνά υλοποιημένα από οργανισμούς και είναι ιδιωτικά. Εικόνα 2.3.Metropolitan Area Network Πέρα από τις βασικές κατηγορίες δικτύων υπάρχουν και κάποιες ειδικές κατηγορίες. Ένα σύστημα με πολλές μονάδες επεξεργασίας και τερματικούς σταθμούς είναι μια ειδική περίπτωση δικτύου. Το λειτουργικό σύστημα διαφανώς αναλαμβάνει τη διαχείριση των CPU. Δίκτυα αυτής της μορφής ονομάζονται συγκεντρωτικά. Άλλη μορφή ειδικής κατηγορίας δικτύου είναι ουσιαστικά τα δίκτυα διασύνδεσης συστήματος (Personal Area Networks). Πρόκειται για δίκτυα τα οποία χρησιμοποιούνται για την επικοινωνία μεταξύ συσκευών υπολογιστών, όπως για παράδειγμα η σύνδεση πληκτρολογίων και εκτυπωτών με το υπολογιστικό σύστημα με χρήση της τεχνολογίας bluetooth. Σκοπός των δικτύων αυτών είναι κυρίως η αποφυγή της καλωδίωσης καθώς και η ευκολία εγκατάστασης. 16

18 2.2 Tο πρότυπο OSI Τα πρώτα δίκτυα υπολογιστών είχαν σχετικά μικρές επικοινωνιακές ανάγκες και σχεδιάστηκαν κατά κύριο λόγο ως προς το υλικό και μόνο δευτερευόντως εξέταζαν το λογισμικό. Οι σύγχρονες επικοινωνιακές ανάγκες απαιτούν συστήματα που μπορούν να επικοινωνούν με ένα μεγάλο σύνολο συσκευών οι οποίες προέρχονται από διαφορετικούς κατασκευαστές. Στις μέρες μας το λογισμικό δικτύων είναι δομημένο σε υψηλό βαθμό. Το λογισμικό υποστήριξης πρέπει να είναι εύκολα τροποποιήσιμο και επεκτάσιμο καθώς νέες βελτιωμένες τεχνικές επικοινωνίας εμφανίζονται όλο και με μεγαλύτερη συχνότητα. Η μη τυποποίηση των τεχνολογιών δικτύωσης που εισέρχονταν στην αγορά είχε ως αποτέλεσμα την δημιουργία προβλημάτων συμβατότητας μεταξύ διαφορετικών κατασκευαστών. Έτσι το 1982 η ISO (International Organization for Standardization) η ανακοίνωσε το πρότυπο OSI (Open System Interconnection). Το OSI αποτελεί το πλαίσιο μέσα στο οποίο κινούνται οι λεπτομερείς πλέον τυποποιήσεις για την επίλυση όλων των επί μέρους προβλημάτων που εμφανίζονται στις επικοινωνίες υπολογιστών διαφορετικών κατασκευαστών. Το πλαίσιο ενός τέτοιου προτύπου απαιτεί τον ακριβή προσδιορισμό αφ ενός της αρχιτεκτονικής και αφετέρου των πρωτοκόλλων επικοινωνίας υπολογιστών Επίπεδα του OSI Ο στόχος του προτύπου αυτού είναι η τυποποίηση έτσι ώστε να είναι δυνατή η επικοινωνία μεταξύ υπολογιστών διαφορετικών κατασκευαστών. Με το πρότυπο αυτό τίθεται ένα πλαίσιο, μέσα στο οποίο καθορίζονται πρωτόκολλα και τυποποιήσεις για την επικοινωνία των διαφόρων επιπέδων που ορίζονται από το OSI. Η βασική φιλοσοφία που διέπει το OSI είναι της επιπεδοποίησης (layering). Όλες οι απαιτούμενες για την επικοινωνία λειτουργίες ομαδοποιούνται σε επτά επίπεδα. Οι λειτουργιές αυτές είναι ανεξάρτητες μεταξύ τους έτσι ώστε αλλαγές σε ένα επίπεδο να μην έχουν επίδραση στα άλλα. Στην εικόνα 2.4 βλέπουμε τα επτά επίπεδα. 17

19 Εικόνα 2.4.Επίπεδα OSI Σε γενικές γραμμές κάθε επίπεδο χρησιμοποιεί υπηρεσίες από το επόμενο επίπεδο και προσφέρει υπηρεσίες στο προηγούμενο επίπεδο. Τα επίπεδα του OSI περιγράφονται ως εξής: 1. Φυσικό επίπεδο (Physical Layer) Το φυσικό επίπεδο αναλαμβάνει τη μεταφορά ακατέργαστων δυαδικών ψηφίων στο μέσο μετάδοσης. Τα ζητήματα σχεδίασης ασχολούνται κυρίως με τις μηχανικές (πόσους ακροδέκτες έχει ο σύνδεσμος του δικτύου, που χρησιμοποιείται ο κάθε ακροδέκτης κτλ) και ηλεκτρικές προδιαγραφές (ποια στάθμη σήματος καθορίζει το δυαδικό 0 και ποια το δυαδικό 1, πόσο χρόνο διαρκεί η εκπομπή ενός δυαδικού ψηφίου κτλ) της σύνδεσης καθώς και με το μέσο μετάδοσης. 2. Επίπεδο συνδέσμου μεταφοράς δεδομένων (Data Link Layer) Το επίπεδο συνδέσμου μεταφοράς δεδομένων αναλαμβάνει την παροχή αξιόπιστης γραμμής δεδομένων χωρίς σφάλματα. Είναι υπεύθυνο για την αναγνώριση των πλαισίων δεδομένων (data frames) καθώς και για τη διαχείριση των πλαισίων επιβεβαίωσης λήψης (acknowledgement frames). Επίσης αναλαμβάνει θέματα 18

20 ελέγχου ροής των δεδομένων (flow control) για την σωστή συνεργασία γρήγορου πομπού και αργού δέκτη. 3. Επίπεδο δικτύου (Network Layer) Το επίπεδο δικτύου αναλαμβάνει τις λειτουργίες δρομολόγησης και μεταγωγής πακέτων από τον έναν κόμβο του δικτύου στον άλλον. Είναι υπεύθυνο για την διαχείριση πινάκων δρομολόγησης οι οποίοι μπορεί να είναι στατικοί, να ορίζονται στην αρχή μιας επικοινωνίας ή και να μεταβάλλονται δυναμικά. Ο έλεγχος της συμφόρησης του δικτύου, της κατανομής του φορτίου σε περίπτωση εναλλακτικών μονοπατιών και η λειτουργία χρέωσης κόμβων του δικτύου ανάλογα με την κίνηση τους είναι μερικές πρόσθετες αρμοδιότητες του επιπέδου δικτύου. 4. Επίπεδο μεταφοράς (Transport Layer) Το επίπεδο μεταφοράς είναι υπεύθυνο για την διαφανή παροχή υπηρεσιών μεταφοράς μηνυμάτων ανεξάρτητα από τον τύπο του δικτύου. Δέχεται μηνύματα από το επίπεδο συνόδου τα οποία αν χρειαστεί χωρίζει σε μικρότερες μονάδες και διασφαλίζει τη σωστή μεταφορά τους στην άλλη πλευρά. Επίσης για λόγους απόδοσης μπορεί να δημιουργεί πολλαπλές συνδέσεις μεταφοράς για κάθε οντότητα του επιπέδου συνόδου ή και να πολυπλέκει συνδέσεις όταν η δημιουργία ή η συντήρηση μιας σύνδεσης είναι ακριβή. Επιπλέον είναι δυνατό να ρυθμίζει την ροή της πληροφορίας. 5. Επίπεδο συνόδου (Session Layer) Το επίπεδο συνόδου επιτρέπει σε χρήστες διαφορετικών μηχανών να εγκαθιδρύουν συνδιαλέξεις μεταξύ τους. Οι συνδιαλέξεις προσφέρουν υπηρεσίες στις οποίες περιλαμβάνονται ο έλεγχος διαλόγου (dialog management, παρακολούθηση του ποιος έχει σειρά να μεταδώσει), η διαχείριση σκυτάλης (token management, η αποτροπή των δύο πλευρών από το να επιχειρήσουν ταυτόχρονα την εκτέλεση της ίδιας κρίσιμης λειτουργίας), και ο συγχρονισμός (synchronization, η τήρηση σημείων ελέγχου σε μακρόχρονες μεταδόσεις έτσι ώστε αυτές να μπορούν και να συνεχιστούν από το σημείο που διακόπηκαν, μετά από κατάρρευση συστήματος). 19

21 6. Επίπεδο παρουσίασης (Presentation Layer) Το επίπεδο αυτό ασχολείται με την αναπαράσταση και την μορφοποίηση των δεδομένων. Συστήματα με διαφορετική αναπαράσταση δεδομένων επικοινωνούν με τη βοήθεια αφηρημένων δομών δεδομένων. Το επίπεδο παρουσίασης διαχειρίζεται αυτές τις αφαιρετικές δομές δεδομένων και επιτρέπει τον ορισμό και την ανταλλαγή δομών υψηλότερου επιπέδου. 7. Επίπεδο εφαρμογής (Application Layer) Το επίπεδο εφαρμογών αποτελεί το επίπεδο επαφής των χρηστών με το σύνολο των δικτυακών υπηρεσιών που προσφέρει το σύστημα. Η πρόσβαση σε απομακρυσμένους καταλόγους, η μεταφορά αρχείων, η μεταφορά μηνυμάτων είναι μερικές από τις υπηρεσίες που προσφέρει το επίπεδο εφαρμογής του μοντέλου OSI. Οι υπηρεσίες αυτές είναι διαφανείς στο χρήστη με κλήσεις αντίστοιχες με τις κλήσεις συστήματος. Το OSI είναι ένα γενικευμένο μοντέλο αρχιτεκτονικής δικτύου και θέτει τα πλαίσια στα οποία θα κινηθεί το υποσύστημα επικοινωνίας δεδομένων. Δεν είναι απαραίτητη η πλήρης εναρμόνιση με το μοντέλο OSI. Το OSI προσφέρει απλά μια γραμμή τυποποίησης. Πολλές υλοποιήσεις ενοποιούν ή και παραλείπουν κάποια επίπεδα. Σε αρκετές περιπτώσεις υλοποίησης, λειτουργίες εμφανίζονται σε διαφορετικό επίπεδο και όχι σε αυτό που προδιαγράφει το μοντέλο OSI (π.χ. η εξακρίβωση της γνησιότητας των δεδομένων και η εισαγωγή σημείων ελέγχου πολλές φορές γίνονται στο επίπεδο της εφαρμογής). 2.3 Ασύρματα δίκτυα Υπολογιστών To 1970 το πανεπιστήμιο της Χαβάης κάτω από την επίβλεψη του Norman Abramson υλοποίησε το πρώτο ασύρματο δίκτυο υπολογιστών χρησιμοποιώντας χαμηλού κόστους πομπούς και δέκτες το οποίο ονομάστηκε ALOHAnet. Το σύστημα περιελάμβανε επτά υπολογιστές οι οποίοι βρίσκονταν σε τέσσερα νησιά και επικοινωνούσαν αμφίδρομα με τον κεντρικό υπολογιστή χωρίς την ανάγκη καλωδίων. Από τότε μέχρι σήμερα έχουν γίνει πολλά βήματα ως αναφορά την ασύρματη δικτύωση. Τα ασύρματα δίκτυα είναι δίκτυα στα οποία το μέσο μετάδοσης είναι ο αέρας. Η επικοινωνία των υπολογιστών στα ασύρματα δίκτυα γίνεται με εκπομπή και λήψη 20

22 ηλεκτρομαγνητικών κυμάτων (ευρέως χρησιμοποιούνται ραδιοκύματα) τα οποία κινούνται στον αέρα (ή στο κενό) με την ταχύτητα του φωτός. Έτσι σε αυτή την περίπτωση επικοινωνίας το ηλεκτρομαγνητικό κύμα στον αέρα μεταφέρει την πληροφορία. Η υλοποίηση αυτού του είδους επικοινωνίας γίνεται στο πρώτο επίπεδο του OSΙ, στο φυσικό επίπεδο. Τα ασύρματα δίκτυα είναι στενά συνυφασμένα με την κινητή τηλεφωνία καθώς και με τεχνολογίες εντοπισμού θέσης χρήστη όπως το GPS (Global Positioning System). Το ηλεκτρομαγνητικό φάσμα τμήματα του οποίου χρησιμοποιούν τα ασύρματα δίκτυα παρουσιάζεται στην εικόνα 2.5. Εικόνα 2.5.Ηλεκτρομαγνητικό Φάσμα 21

23 Η ανάγκη για ασύρματη δικτύωση καθώς και το γεγονός ότι είναι τόσο δημοφιλής έγκειται σε κάποιους συγκεκριμένους παράγοντες. Άλλωστε η πλειοψηφία των φορητών υπολογιστών που πωλούνται σήμερα έχει ήδη προεγκατεστημένη μια κάρτα ασύρματου δικτύου. Πρώτα από όλα ένα ασύρματο δίκτυο λόγω της ασύρματης φύσης του επιτρέπει σε χρήστες να προσπελάσουν τους πόρους του δικτύου χωρίς την ανάγκη καλωδίωσης (κάτι το οποίο μπορεί είναι και χρηματικά ασύμφορο ιδιαίτερα για μεγάλης κλίμακας δικτύωση). Μια επιπλέον δυνατότητα που προσφέρουν τα ασύρματα δίκτυα είναι αυτή της κινητικότητας. Έτσι κάποιος χρήστης, για παράδειγμα σε κάποιο δίκτυο κινητής τηλεφωνίας μπορεί να λαμβάνει τα μηνύματα του ηλεκτρονικού του ταχυδρομείου ενώ βρίσκεται εν κινήσει. Ένα επίσης βασικό πλεονέκτημα που παρουσιάζουν τα ασύρματα δίκτυα είναι αυτό της εύκολης κλιμάκωσης. Με τον υπάρχον εξοπλισμό υπάρχει η δυνατότητα αύξησης της δυναμικότητας και πόρων του δικτύου, εύκολα, με την εισχώρηση σε αυτό νέων σταθμών εργασίας οι οποίοι θα βρίσκονται στην περιοχή εμβέλειας του ασύρματου δικτύου. Στην επόμενη παράγραφο παρουσιάζονται συνοπτικά οι κυριότερες τεχνολογίες ασύρματης δικτύωσης υπολογιστών εκτός της τεχνολογίας Wi-Fi (ΙΕΕΕ ) η οποία παρουσιάζεται αναλυτικά στο επόμενο κεφάλαιο. 2.4 Τεχνολογίες ασύρματης δικτύωσης Οι τεχνολογίες ασύρματης δικτύωσης που θα παρουσιαστούν στην παρούσα ενότητα είναι οι εξής: Η τεχνολογία Bluetooth Η τεχνολογία GPRS (General Packet Radio Service) Η τεχνολογία UMTS (Universal Mobile Telecommunications System) Η τεχνολογία WiMax (IEEE ) Η τεχνολογία Bluetooth Η αρχική ιδέα της δημιουργίας του Bluetooth ήταν η αποφυγή της καλωδίωσης μεταξύ των συσκευών ενός υπολογιστικού συστήματος. Παρόλα αυτά σύντομα ο αρχικός σκοπός υποσκελίστηκε και το Bluetooth άρχισε να επεκτείνεται και να εισβάλει στον τομέα των ασύρματων LAN. Όσον αφορά την τυποποίηση του προτύπου, αν και αρχικά το Bluetooth είχε σχεδιαστεί από μια κοινοπραξία εταιριών, τελικά η IEEE τυποποίησε τα χαμηλότερα 22

24 επίπεδα του προτύπου (και πιο συγκεκριμένα το φυσικό επίπεδο και το επίπεδο συνδέσμου μετάδοσης δεδομένων). Η επιτροπή που ανάλαβε την τυποποίηση είναι η ΙΕΕΕ To Bluetooth δίκτυο χαρακτηρίζεται ως PAN (Personal Area Network) και αρχικό στόχο έχει την διασύνδεση συσκευών και υπολογιστών χωρίς την ανάγκη καλωδίωσης καθώς και την ανάγκη εξάλειψης των προβλημάτων συγχρονισμού αυτών των συσκευών. Η βασική μονάδα ενός συστήματος Bluetooth είναι ένα μικροσκοπικό δίκτυο (piconet), το οποίο αποτελείται από έναν κόμβο κυρίου (master) και μέχρι επτά κόμβους εξυπηρετητή (slaves) μέσα σε μια απόσταση 10 μέτρων (εικόνα 2.6). Πολλαπλά μικροσκοπικά δίκτυα μπορούν να συνυπάρχουν μέσα στον χώρο, ενώ μπορούν να είναι και συνδεδεμένα μέσω ενός κόμβου γέφυρας. Εκτός από τους επτά ενεργούς κόμβους υπηρέτη του piconet μπορούν να υπάρχουν μέχρι και 255 σταθμευμένοι (parked) κόμβοι στο δίκτυο. Οι κόμβοι αυτοί είναι συσκευές τις οποίες ο κύριος έχει φέρει σε κατάσταση χαμηλής ισχύος, έτσι ώστε να μειώσει την κατανάλωση των μπαταριών τους. Εικόνα 2.6.Bluetooth δίκτυο Η εμβέλεια του συστήματος Bluetooth είναι 10 μέτρα και λειτουργεί στην ζώνη ISM των 2.4 GHz όπως και το b και g που θα δούμε σε επόμενο κεφάλαιο. Η ζώνη διαιρείται σε 79 κανάλια του 1MHz το κάθε ένα. Η διαμόρφωση που χρησιμοποιείται είναι κωδικοποίηση μετατόπισης συχνότητας με 1bit ανά Hz δίνοντας έτσι μικτό ρυθμό 23

25 μετάδοσης δεδομένων ίσο με 1Mbps. Για να κατανέμονται δίκαια τα κανάλια χρησιμοποιείται εξάπλωση φάσματος με συνεχή εναλλαγή συχνότητας, 1600 αλλαγές συχνότητας ανά δευτερόλεπτο και έτσι χρόνο παραμονής ίσο με 625μsec. Όλοι οι κόμβοι του δικτύου αλλάζουν συχνότητα ταυτόχρονα με τον κύριο να επιβάλλει την ακολουθία των συχνοτήτων. Η τεχνολογία Bluetooth χρησιμοποιείται σε πλήθος συσκευών όπως κινητά τηλέφωνα για την ανταλλαγή δεδομένων, hands-free για κινητά τηλέφωνα καθώς και σε συσκευές υπολογιστών όπως πληκτρολόγια, mouse, εκτυπωτές. Η τεχνολογία αυτή είναι ιδιαιτέρως χρήσιμη όταν καθίσταται ανάγκη μεταφοράς πληροφοριών μεταξύ δυο συσκευών οι οποίες βρίσκονται στον ίδιο χώρο (λόγω περιορισμών εμβέλειας). Τα πρωτόκολλα που απαρτίζουν το πρότυπο Bluetooth απλοποιούν την διαδικασία αναζήτησης και ρύθμισης υπηρεσιών μεταξύ συσκευών. Οι υπηρεσίες που παρέχονται από μια Bluetooth συσκευή ουσιαστικά «διαφημίζονται» στις γύρω συσκευές και έτσι αυτή η αρχιτεκτονική επιτρέπει την πιο απλή και αυτοματοποιημένη διαδικασία ρυθμίσεων από οποιονδήποτε άλλο τύπο δικτύου Η τεχνολογία GPRS Η τεχνολογία GPRS είναι ουσιαστικά ένα ενδιάμεσο βήμα μεταξύ της κινητής τηλεφωνίας δεύτερης γενιάς και τρίτης γενιάς (εικόνα 2.7). Η αρχική τεχνολογία GSM (Global System for Mobile communications) της κινητής τηλεφωνίας επέτρεπε πέρα από υπηρεσίες φωνής, υπηρεσίες μεταφοράς δεδομένων αλλά με εξαιρετικά μικρό ρυθμό 9.6Kbps. Έτσι παρατηρήθηκε ότι καθώς η ανάγκη για μεγαλύτερο εύρος ζώνης στα σταθερά δίκτυα αυξανόταν, η ανάγκη για εύρος ζώνης εμφανίστηκε και στα κινητά δίκτυα. Έτσι δημιουργήθηκε το GPRS (General Packet Radio Service) μιας και προβλήματα συμβατότητας και ο «πόλεμος» των προτύπων δεν επέτρεψε την γρήγορη εγκατάσταση δικτύων τρίτης γενιάς. 24

26 Εικόνα 2.7.GPRS αρχιτεκτονική Το GPRS δεν χρησιμοποιεί το GSM για την σηματοδοσία και την μετακίνηση δεδομένων. Το GSM χρησιμοποιείται απλά για την εύρεση σε πίνακες, στις βάσεις δεδομένων των καταχωρητών τοποθεσίας, των προφίλ των χρηστών. Μετατρέπει τα δεδομένα των χρηστών σε πακέτα και τα μεταφέρει πάνω από δημόσια επίγεια κινητά δίκτυα χρησιμοποιώντας έναν κορμό IP. Το GPRS χρησιμοποιεί 1 έως 8 σχισμές χρόνου σε ασύρματο κανάλι που μπορούν να μοιράζονται σε πολλαπλούς χρήστες. Οι διαθέσιμες υποδοχές διαιρούνται σε πολλά λογικά κανάλια τα οποία χρησιμοποιούνται για διαφορετικές δουλειές. Ο σταθμός βάσης αποφασίζει ποια λογικά κανάλια θα αντιστοιχίζονται στις χρονικές σχισμές. Ένα λογικό κανάλι χρησιμοποιείται για το κατέβασμα πακέτων από τον σταθμό βάσης προς τους κινητούς σταθμούς με κάθε πακέτο να δείχνει για ποιον προορίζεται. Για να στείλει ένα πακέτο IP ο κινητός σταθμός ζητά μια η περισσότερες χρονικές σχισμές στέλνοντας μια αίτηση στον σταθμό βάσης. Αν η αίτηση φτάσει χωρίς πρόβλημα, ο σταθμός βάσης ανακοινώνει τη συχνότητα και την χρονική υποδοχή που έχει εκχωρηθεί στο κινητό για την αποστολή του πακέτου. Μόλις το πακέτο φτάσει στον σταθμό βάσης μεταφέρεται στο Διαδίκτυο μέσω μιας ενσύρματης σύνδεσης. Θεωρητικά το GPRS προσφέρει ταχύτητες από 14.4Kbps έως 115Kbps που επιτρέπουν άμεση πρόσβαση στο διαδίκτυο με την χρήση ασύρματων συσκευών. Για να γεφυρωθεί το χάσμα μεταξύ δεύτερης και τρίτης γενιάς εισήχθησαν και άλλες τεχνολογίες πέρα από το GPRS, όπως για παράδειγμα, οι τεχνολογίες EDGE (Enhanced Data rates for GSM Evolution) και HSCSD (High-Speed Circuit-Switched Data) οι οποίες δουλεύουν πάνω στο υπάρχον GSM και ουσιαστικά αυτό που προσπαθούν να κάνουν είναι να βελτιώσουν τον ρυθμό δεδομένων. 25

27 2.4.3 Η τεχνολογία UMTS Πρόκειται για την τεχνολογία κινητής τηλεφωνίας της τρίτης γενιάς. Το UMTS έχει την υποστήριξη πολλών τηλεπικοινωνιακών χρηστών και κατασκευαστών αφού αντιπροσωπεύει μια μοναδική ευκαιρία για δημιουργία μιας μαζικής αγοράς με φιλική προς τον χρήστη πρόσβαση. Σκοπός του UMTS είναι η επέκταση των δυνατοτήτων των δικτύων 2 ης γενιάς καθώς και η επέκταση των ασύρματων και δορυφορικών τεχνολογιών παρέχοντας αυξημένη χωρητικότητα και μεγαλύτερο εύρος υπηρεσιών χρησιμοποιώντας ένα σχήμα ράδιο-πρόσβασης και ένα προηγμένο αναπτυσσόμενο καλωδιακό δίκτυο. Η πιο κοινή μορφή του UMTS είναι αυτή που χρησιμοποιεί το πρωτόκολλο W-CDMA (Wideband Code Division Multiple Access). Το CDMA Ευρείας Ζώνης ή W-CDMA (Wideband) προτάθηκε από την Ericsson. Το σύστημα αυτό χρησιμοποιεί εξάπλωση φάσματος άμεσης ακολουθίας. Δουλεύει σε εύρος ζώνης 5 MHZ και έχει σχεδιαστεί για να συνεργάζεται με δίκτυα GSM, αν και δεν είναι συμβατό προς τα πίσω με το GSM. Έχει όμως την ιδιότητα ότι ένας χρήστης μπορεί να βγει από μια κυψέλη W-CDMA και να μπει σε μια κυψέλη GSM χωρίς να χαθεί η κλήση του. Αυτό το σύστημα προωθήθηκε έντονα από την Ευρωπαϊκή Ένωση όπου και τελικά κατέληξε στο Παγκόσμιο Σύστημα Κινητών Τηλεπικοινωνιών ή UMTS (Universal Mobile teleommunications System). Το UMTS υποστηρίζει video κλήσεις, download μουσικής και video, καθώς επίσης και live-tv. Το UMTS γενικά επιτρέπει μέγιστο ρυθμό μετάδοσης δεδομένων στα 384Kbps καθώς και στα 3.6Mbps αλλά για συσκευές που κάνουν χρήση της τεχνολογίας HSDPA (High-Speed Downlink Packet Access) Η τεχνολογία WiMax (IEEE802.16) Το 2003 η IEEE υιοθέτησε το πρότυπο γνωστό και ως WiMax. Η τεχνολογία WiMax ή αλλιώς Worldwide Interoperability for Microwave Access είναι μια τεχνολογία η οποία δημιουργήθηκε για να καλύψει την ανάγκη ευρυζωνικών ασύρματων δικτύων (εικόνα 2.8). Σκοπός του WiMax είναι η παροχή ασύρματων ευρυζωνικών επικοινωνιών σε σταθερούς (fixed wireless) αρχικά καθώς και κινητούς σταθμούς. Το πρότυπο σχεδιάστηκε ώστε να λειτουργεί σε μια ευρεία μπάντα συχνοτήτων η οποία εκτείνεται από 2 έως 66GHz. Υποστηρίζει ταχύτητες μετάδοσης ως και 70Mbps στον 26

28 αέρα. Οι αποστάσεις που μπορεί να καλυφθούν ξεπερνούν τα 50Km σε συνθήκες οπτικής επαφής (με μείωση του ρυθμού δεδομένων καθώς αυξάνεται η απόσταση). Το WiMax σχεδιάστηκε κατά βάση ώστε να καλύπτει κυρίως συνδέσεις point to multipoint χωρίς ωστόσο να αποκλείεται η χρήση του για point to point συνδέσεις. Παραλλαγές του προτύπου που στοχεύουν σε κινητούς χρήστες (802.16e) και στην παροχή ενισχυμένης QoS (Quality of Service) (802.16b) είναι σε εξέλιξη. Κύριες χρήσεις του WiMax είναι κυρίως οι εξής: Δίκτυο κορμού στα κυψελωτά συστήματα 3 ης γενιάς Ασύρματη παροχή ευρυζωνικής επικοινωνίας Κάλυψη περιοχών όπου είναι αδύνατη η κάλυψή τους με χρήση χαλκού ή οπτικής ίνας. Η διαμόρφωση η οποία χρησιμοποιείται είναι η OFDM (η OFDM διαμόρφωση αναλύεται σε επόμενο κεφάλαιο). Πρόκειται για μια πολύ ανθεκτική διαμόρφωση σε ότι αφορά το φαινόμενο της πολυδιόδευσης ειδικότερα στις συχνότητες πάνω από 2GHz που το πρότυπο χρησιμοποιεί. Οι ταχύτητες μετάδοσης του προτύπου εξαρτώνται από την εκάστοτε ψηφιακή διαμόρφωση που χρησιμοποιείται. Συνήθεις διαμορφώσεις είναι η 64QAM η οποία μπορεί να εξασφαλίσει και την μεγαλύτερη ταχύτητα μετάδοσης, η 16QAM και η QPSK η οποία μπορεί να εξασφαλίσει μεγάλη κάλυψη του συστήματος. Προς το παρόν στο Πακιστάν έχει εγκατασταθεί το μεγαλύτερο πλήρως λειτουργικό δίκτυο WiMax του κόσμου και καθημερινά σε διάφορες πόλεις του πλανήτη εγκαθίστανται δίκτυα που βασίζονται στην τεχνολογία WiMax. Μέχρι την τελική κάλυψη πόλεων, απομακρυσμένων τοποθεσιών ή περιοχών με γεωγραφικές ιδιαιτερότητες, το WiMAX υπόσχεται να καλύψει τα κενά που ήδη υπάρχουν στις ενσύρματες συνδέσεις αλλά και στα δίκτυα κινητής τηλεφωνίας. Τα μελλοντικά laptop (Intel Centrino WiMAX) και τα κινητά τηλέφωνα και PDA θα υποστηρίζουν την τεχνολογία WiMAX βασισμένα σε συμβατό με το standard ΙΕΕΕ e hardware, όπως ακριβώς συμβαίνει τώρα με το WiFi και το standard

29 Εικόνα 2.8.Wimax δικτύωση Όπως έχει ήδη αναφερθεί, στην αρχική του έκδοση το πρότυπο ΙΕΕΕ σχεδιάστηκε να λειτουργεί στην ζώνη συχνοτήτων GHz. Στις παραπάνω συχνότητες η επικοινωνία μεταξύ δύο σταθμών επιτυγχάνεται μόνο όταν οι σταθμοί αυτοί βρίσκονται σε συνθήκες οπτικής επαφής. Η παραπάνω διαδικασία περιγράφεται στο υποπρότυπο ΙΕΕΕ c. Η ανάγκη για επικοινωνία μεταξύ σταθμών που δεν βρίσκονται σε οπτική επαφή ήταν το κίνητρο για τη δημιουργία του υποπροτύπου ΙΕΕΕ a. Τον Ιανουάριο του 2003 το πρότυπο επεκτάθηκε ώστε να λειτουργεί στις συχνότητες από 2-11 GHz όπου στις συχνότητες αυτές ήταν δυνατή η δημιουργία συνδέσεων χωρίς οπτική επαφή πομπού - δέκτη. Τα πρώτα προϊόντα WiMAX τα οποία σήμερα είναι διαθέσιμα στην αγορά ακολουθούν στην μεγαλύτερή τους πλειοψηφία το υποπρότυπο αυτό. Καθώς η πολυπλοκότητα των εφαρμογών που χρησιμοποιούνται πάνω από ένα ασύρματο δίκτυο ολοένα και αυξάνει, η ποιότητα υπηρεσίας πάνω από τέτοια δίκτυα γίνεται ένας πολύ καθοριστικός παράγοντας για την ποιότητα της επικοινωνίας. Για παράδειγμα, η μετάδοση video σε πραγματικό χρόνο απαιτεί από το δίκτυο συνθήκες πολύ χαμηλής καθυστέρησης μετάδοσης. Για αυτό το λόγο, προκειμένου να ικανοποιηθεί η ανάγκη για ποιότητα υπηρεσίας ορίστηκε το υποπρότυπο ΙΕΕΕ d. 28

30 Η ένωση των υποπροτύπων ΙΕΕΕ a,c,d όρισε το πρότυπο ΙΕΕΕ το οποίο περιγράφει τη συνολική λειτουργικότητα των επιμέρους υποπροτύπων που προαναφέρθηκαν για συχνότητες λειτουργίας 2-66 GHz. Το πρότυπο ΙΕΕΕ ορίζει την επικοινωνία χρηστών οι οποίοι βρίσκονται μέσα σε μια κυψέλη η οποία καλύπτεται από ένα base station. Όταν κάποιος χρήστης κινηθεί σε περιοχή που βρίσκεται εκτός περιοχής κάλυψης του base station η σύνδεση χάνεται. Το υποπρότυπο ΙΕΕΕ e εισάγει και περιγράφει την έννοια της κινητικότητας των χρηστών από ένα base station σε άλλο. Στο υποπρότυπο αυτό ορίζεται ότι ένας κινητός χρήστης μπορεί να συνεχίσει να εξυπηρετείται από το δίκτυο ακόμα και αν κινείται με ταχύτητες οι οποίες προσεγγίζουν τα 120 Km / h. Η σχέση μεταξύ της κινητικότητας και της ταχύτητας που επιτρέπει το κάθε πρωτόκολλο φαίνεται στην εικόνα 2.9 Εικόνα 2.9.Σχέση ρυθμού μετάδοσης και κινητικότητας στα ασύρματα δίκτυα 29

31 Η τεχνολογία Wi-Fi 3 ο Κεφάλαιο Ο σκοπός της δημιουργίας του Wi-Fi είναι η απόκρυψη της πολυπλοκότητας επιτρέποντας την ασύρματη πρόσβαση σε εφαρμογές και δεδομένα, μέσα και ροές. Ο βασικοί στόχοι του Wi-Fi είναι, να κάνει την πρόσβαση σε πληροφορία ευκολότερη, να διαβεβαιώσει την συμβατότητα και την συνύπαρξη διαφορετικών συσκευών όπως επίσης να εξαλείψει την ανάγκη καλωδίωσης καθώς και την εξάλειψη των δορυφορικών αναγκαίων αυτής. Συσκευές Wi-Fi όπως υπολογιστές, παιχνιδομηχανές, κινητά τηλέφωνα, MP3 players ή PDAs μπορούν να συνδέονται στο internet (όπως επίσης και σε κάποιο τοπικό δίκτυο) όταν βρίσκονται μέσα στην ακτίνα εμβέλειας ενός ασύρματου δικτύου. Η εμβέλεια ενός η πιο πολλών διασυνδεδεμένων σημείων πρόσβασης (Access Points- AP) καλύπτει μια περιοχή τόσο μικρή όσο ένα δωμάτιο μέχρι και περιοχές πολλών τετραγωνικών χιλιομέτρων με χρήση αλληλεπικαλυπτόμενων access points. Οργανισμοί και επιχειρήσεις όπως αεροδρόμια και ξενοδοχεία συχνά διαθέτουν hotspots με δωρεάν πρόσβαση στο διαδίκτυο με σκοπό την προσέλκυση και υποστήριξη των πελατών τους. Χαρακτηριστικό παράδειγμα είναι η Τσεχία στην οποία υπάρχουν πάνω από 800 πάροχοι internet μέσω ασύρματης δικτύωσης (Wireless Internet Service Providers). To Wi-Fi επίσης επιτρέπει την δημιουργία ομότιμων δικτύων (peer-to-peer) τα οποία ονομάζονται ad-hoc. Τα δίκτυα αυτά επιτρέπουν στις συσκευές που τα απαρτίζουν να συνδέονται μεταξύ τους χωρίς την ανάγκη επιπλέον υποδομής. Η συνδεσιμότητα αυτή παρουσιάζεται ιδιαιτέρως χρήσιμη σε εμπορικές εφαρμογές. 3.1 Δημιουργία και εξέλιξη Ο προκάτοχος του Wi-Fi εφευρέθηκε το 1991 στην Ολλανδία. Τα πρώτα ασύρματα προϊόντα είχαν βγει στην αγορά με το όνομα WaveLAN με ταχύτητες 1Mbit/s έως 2Mbit/s. Όταν η τεχνολογία ασύρματης δικτύωσης πρωτοεμφανίστηκε πολλά προβλήματα παρουσιάστηκαν λόγω ασυμβατότητας προϊόντων από διαφορετικούς κατασκευαστές. Η Wi-Fi Alliance ξεκίνησε ως μια κοινότητα με σκοπό να επιλύσει αυτά τα προβλήματα, έτσι η Alliance δημιούργησε το πρότυπο Wi-Fi Certified (εικόνα 3.1) έτσι ώστε να διασφαλίσει την 30

32 αποτελεσματική λειτουργικότητα των προϊόντων. Πολλές εμπορικές συσκευές χρησιμοποιούν το Wi-Fi. Μεταξύ αυτών είναι, προσωπικοί υπολογιστές οι οποίοι μπορούν να επικοινωνούν μεταξύ τους καθώς και να τους παρέχεται πρόσβαση στο διαδίκτυο, προσωπικοί ηλεκτρονικοί βοηθοί (PDA) και κινητά τηλέφωνα τα οποία μπορούν να αποκτούν χωρίς την ανάγκη καλωδίων πρόσβαση σε πόρους τοπικών δικτύων ή στο διαδίκτυο καθώς και άλλες συσκευές όπως για παράδειγμα ψηφιακές φωτογραφικές μηχανές ή παιχνιδομηχανές. Η τεχνολογία Wi-Fi βοήθησε και ενίσχυσε την υλοποίηση δικτύων πλέγματος με κόμβους οι οποίοι επικοινωνούν ασύρματα χωρίς την ανάγκη καλωδίωσης και τα αρνητικά που την συνοδεύουν. Πέρα από την χρήση του σε δίκτυα για το σπίτι ή για γραφεία, το Wi-Fi επιτρέπει την δημόσια πρόσβαση μέσω Wi-Fi hotspots που διατίθεται (η πρόσβαση αυτή) είτε δωρεάν είτε με κάποιο μικρό κόστος. Συσκευές όπως οι δρομολογητές οι οποίοι ενσωματώνουν DSL modems και Wi-Fi access points συχνά χρησιμοποιούνται σε οικιακά δίκτυα και επιχειρήσεις παρέχοντας έτσι πέρα από την πρόσβαση στο internet και την ασύρματη δικτύωση μεταξύ των συσκευών. Με την έλευση του Wi-Fi πλήθος υπηρεσιών ακολούθησαν οι οποίες χρησιμοποιούσαν το πρότυπο όπως για παράδειγμα το WVOIP (Wireless Voice over IP). Το Wi-Fi παρουσιάζεται επίσης πολύ ισχυρό ιδιαίτερα σε αναπτυσσόμενες χώρες στις οποίες είναι δύσκολη η εγκατάσταση υποδομής δικτύωσης. Εικόνα 3.1.Σήμα κατατεθέν του WiFi 3.2 Το πρότυπο (Wi-Fi) To Wi-Fi τυποποιήθηκε το 1997 από την IEEE και απέκτησε την τυποποιημένη ονομασία (η ομάδα της IEEE που ασχολείται με το Wi-Fi). Αρχικά είχε ταχύτητα 2Mbps και αποτελεί το πρώτο πρότυπο που ακολουθείται για ασύρματη δικτύωση. Πέρα από το 31

33 αρχικό πρότυπο στη συνέχεια δημιουργήθηκαν υποπρότυπα του IEEE όπως τα IEEE a, IEEE b, ΙΕΕΕ e, IEEE f, IEEE g και IEEE i. Σήμερα τα ασύρματα δίκτυα που βασίζονται σε αυτή την οικογένεια προϊόντων είναι τα πλέον διαδεδομένα ενώ κυκλοφορεί μεγάλη ποικιλία σχετικών προϊόντων στην αγορά. Όπως όλα τα πρότυπα της 802 της IEEE, και το προσανατολίζεται στα δύο χαμηλότερα στρώματα του μοντέλου διαστρωμάτωσης OSI (Open System Interconnection) δηλαδή στο φυσικό στρώμα και στο υπόστρωμα MAC (Medium Access Control) του στρώματος ζεύξης δεδομένων (Data Link Layer) (εικόνα 3.2). Εικόνα 3.2. Διαστρωμάτωση του (Έμφαση στο Συνδέσμου Δεδομένων Επίπεδο) Το άλλο υπόστρωμα του στρώματος ζεύξης δεδομένων δηλαδή το υπόστρωμα ελέγχου λογικής ζεύξης (Logical Link Control - LLC) είναι αυτό το οποίο έχει προτυποποιηθεί ως IEEE και χρησιμοποιείται σε συνδυασμό με όλα τα διαφορετικά MAC της σειράς IEEE 802. Το υποεπίπεδο MAC (Ελέγχου Προσπέλασης Μέσου) ορίζει πως γίνεται η εκχώρηση του καναλιού, δηλαδή ποιος θα μεταδώσει στη συνέχεια. Ο σκοπός του υποστρώματος ελέγχου λογικής ζεύξης είναι να κρύβει τις διαφορές ανάμεσα στις διαφορετικές παραλλαγές του έτσι ώστε να κάνει τις παραλλαγές αυτές αόρατες όσον αφορά το παραπάνω επίπεδο δικτύου. Όσον αφορά το φυσικό επίπεδο, το πρότυπο του 1997 καθορίζει 32

34 τρεις επιτρεπόμενες τεχνικές μετάδοσης για αυτό, την μέθοδο υπερύθρων καθώς και δύο μεθόδους που χρησιμοποιούν ραδιοκύματα μικρή εμβέλειας χρησιμοποιώντας τεχνικές που ονομάζονται FHSS και DSSS. Και οι δύο τεχνικές ραδιοκυμάτων χρησιμοποιούν ένα τμήμα του φάσματος στο οποίο δεν απαιτείται ειδική άδεια (την ζώνη ISM στα 2.4 GHz). Το 1999 παρουσιάστηκαν δύο νέες τεχνικές για την επίτευξη υψηλότερου εύρους ζώνης. Οι τεχνικές αυτές ονομάζονται OFDM και HR-DSSS. Λειτουργούν μέχρι τα 54 Mbps και τα 11Mbps αντίστοιχα. Τo 2001 παρουσιάστηκε μια δεύτερη τεχνική διαμόρφωσης OFDM αλλά στην περιοχή συχνοτήτων των 5GHz. Οι τεχνικές του φυσικού επιπέδου περιγράφονται πιο διεξοδικά σε επόμενη παράγραφο. Εικόνα 3.3.Διαστρωμάτωση του (Έμφαση στο Φυσικό Επίπεδο) Η φιλοσοφία που ακολουθεί το πρότυπο είναι η ύπαρξη ενός μόνο MAC που όμως υποστηρίζει περισσότερα του ενός φυσικά στρώματα (εικόνα 3.3). 3.3 Βασικές Μονάδες των δικτύων Τα ασύρματα δίκτυα αποτελούνται από τις κάτωθι τέσσερις βασικές μονάδες: Σημείο πρόσβασης (Access Point AP): Το AP είναι η μονάδα που παίζει το ρόλο γέφυρας μεταξύ του ενσύρματου και του ασύρματου δικτύου, μετατρέποντας κατάλληλα τα πλαίσια 33

35 που ανταλλάσσονται μεταξύ αυτών. Επιτελεί και πολλές άλλες λειτουργίες στο ασύρματο δίκτυο που θα αναφερθούν στη συνέχεια. Σύστημα διανομής (Distribution System): Το σύστημα διανομής ενώνει τα διάφορα AP του ίδιου δικτύου, επιτρέποντάς τους να ανταλλάσσουν πλαίσια. Το δεν προσδιορίζει τον τρόπο που θα γίνεται αυτό. Ασύρματο μέσο μετάδοσης (Wireless Medium): Έχουν οριστεί διάφορα φυσικά στρώματα όπως προαναφέρθηκε που χρησιμοποιούν είτε ραδιοσυχνότητες είτε υπέρυθρες ακτίνες για τη μετάδοση των πλαισίων μεταξύ των σταθμών του ασύρματου δικτύου. Σταθμοί (Stations): Οι σταθμοί που ανταλλάσσουν πληροφορία μέσω του ασυρμάτου δικτύου συνήθως είναι φορητές συσκευές (για παράδειγμα laptops), χωρίς όμως αυτό να είναι απαραίτητο. Η βασική δομική μονάδα κάθε δικτύου αποκαλείται Basic Service Set (BSS) και αποτελείται από μία ομάδα σταθμών που επικοινωνούν μεταξύ τους. Τα όρια του BSS καθορίζονται από την περιοχή ραδιοκάλυψης, που ονομάζεται Basic Service Area (BSA). Ένας σταθμός σε ένα BSS μπορεί να επικοινωνεί με οποιονδήποτε άλλο σταθμό στο ίδιο BSS. Εικόνα 3.4.Wi-Fi δίκτυο 3.4 Τοπολογία -Αρχιτεκτονική Υπάρχουν δύο βασικές τοπολογίες, βάσει των οποίων ορίζονται δύο είδη ασυρμάτων Wi-Fi δικτύων. Πρόκειται για τα ανεξάρτητα δίκτυα (Ιndependent networks) και τα δίκτυα υποδομής (Ιnfrastructure networks). Σε ένα Ιndependent δίκτυο κάθε σταθμός επικοινωνεί απευθείας με όλους τους υπόλοιπους. Το BSS σε αυτήν την περίπτωση ονομάζεται και IBSS 34

36 (Independent BSS) ή ad-hoc BSS ή πιο απλά ad-hoc δίκτυο. Το IBSS αποτελείται το λιγότερο από δύο σταθμούς και συνήθως είναι προσωρινό, δηλαδή δημιουργείται για κάποιο σκοπό και μετά διαλύεται. Είναι ο απλούστερος τύπος ασύρματου δικτύου. Ένα IBSS δίκτυο φαίνεται στην εικόνα 3.5. Εικόνα 3.5.Ad-hoc τοπολογία Ο άλλος τύπος δικτύου είναι το infrastructure δίκτυο. Σε αυτήν την περίπτωση το BSS διακρίνεται από την παρουσία ενός AP (Access Point) σε αυτό. Το AP, εκτός από το ότι συνδέει το BSS με το ενσύρματο δίκτυο, είναι υπεύθυνο για την ανταλλαγή πλαισίων μεταξύ των σταθμών και γενικότερα για τον κεντρικό έλεγχο της λειτουργίας του BSS. Όταν ένας σταθμός θέλει να στείλει ένα πλαίσιο σε έναν άλλο σταθμό, το πλαίσιο αρχικά αποστέλλεται στο AP και αυτό με την σειρά του το στέλνει στον τελικό προορισμό του. Η BSA σε αυτήν την περίπτωση είναι η περιοχή όπου υπάρχει ραδιοκάλυψη από το AP. Έτσι σε αντίθεση με το IBSS, όπου όλοι οι σταθμοί πρέπει να βρίσκονται στην περιοχή ραδιοκάλυψης των υπολοίπων, για να επικοινωνήσουν με αυτούς, εδώ αρκεί να βρίσκονται στην περιοχή ραδιοκάλυψης του AP, άσχετα με την μεταξύ τους απόσταση. Για να συμμετέχει ένας σταθμός στο BSS πρέπει να ακολουθήσει τη διαδικασία του association (στην οποία θα αναφερθούμε παρακάτω) με το AP. Η διαδικασία αυτή ξεκινάει πάντα με πρωτοβουλία του σταθμού και είναι απόφαση του AP αν ο σταθμός θα γίνει τελικά δεκτός στο BSS. Το δεν ορίζει μέγιστο αριθμό σταθμών που μπορούν να συμμετάσχουν σε ένα BSS, αλλά τίθενται περιορισμοί στις διάφορες υλοποιήσεις AP. Ένα infrastructure δίκτυο φαίνεται στην εικόνα

37 Εικόνα 3.6.Infrastructure τοπολογία Στην περίπτωση infrastructure δικτύων ένας αριθμός από BSSs μπορούν να συνδεθούν και να αποτελέσουν ένα Extended Service Set (ESS). Αυτό δημιουργείται ενώνοντας τα APs των BSSs μέσω ενός ενσύρματου δικτύου κορμού, που ονομάζεται Σύστημα Διανομής ( Distribution System DS). Με αυτόν τον τρόπο είναι εφικτή η επικοινωνία μεταξύ σταθμών που ανήκουν σε διαφορετικά BSSs αλλά στο ίδιο ESS. Σε αυτήν την περίπτωση πρέπει τα APs να επικοινωνούν στο στρώμα ζεύξης δεδομένων μέσω του δικτύου κορμού, επιτελώντας τη λειτουργία της γέφυρας για τους σταθμούς διαφορετικών BSSs. Το ESS τελειώνει όταν παρεμβληθεί μεταξύ των AP s οντότητα δικτύου που λειτουργεί σε υψηλότερο στρώμα, όπως είναι ο δρομολογητής (router). Τα παραπάνω φαίνονται καλύτερα στην εικόνα 3.7. Το προσφέρει κινητικότητα σε ένα ESS, αρκεί το δίκτυο κορμού να είναι ένα απλό LAN ή και VLAN (Virtual LAN). Σε κάθε άλλη περίπτωση η σύνδεση στα ανώτερα επίπεδα θα χαθεί, εκτός κι αν χρησιμοποιείται κάποια άλλη τεχνολογία όπως το Mobile IP. Εικόνα 3.7.Extended Service Set (ESS) 36

38 3.5 Σύστημα Διανομής Το σύστημα διανομής παίζει πολύ σημαντικό ρόλο στη λειτουργία του , αν και δεν περιγράφεται στο πρότυπο η υλοποίησή του, αλλά μόνο οι υπηρεσίες που πρέπει να προσφέρει στους ασύρματους σταθμούς. Όπως αναφέρθηκε λίγο πιο πάνω, το σύστημα διανομής είναι υπεύθυνο για τη διασύνδεση APs, δηλαδή BSSs, και τη δημιουργία ESSs. Με αυτόν τον τρόπο καθιστά δυνατή την ανταλλαγή πλαισίων ανάμεσα σε σταθμούς που ανήκουν σε διαφορετικά BSSs εντός του ιδίου ESS. Για τη σωστή παράδοση των πλαισίων, τα APs πρέπει να επικοινωνούν μεταξύ τους μέσω του συστήματος διανομής. Αυτή η επικοινωνία γίνεται με χρήση ενός πρωτοκόλλου που ονομάζεται Inter Access Point Protocol (IAPP), γνωστό και ως ΙΕΕΕ f το οποίο δεν έχει προδιαγραφεί στο αρχικό Εφόσον ανά πάσα στιγμή κάθε σταθμός μπορεί να ανήκει σε ένα μόνο BSS, έχοντας προχωρήσει στο association με το αντίστοιχο AP, πρέπει όλα τα APs να ενημερώνονται μέσω του συστήματος διανομής, ώστε να προωθούν τα πλαίσια προς το συγκεκριμένο σταθμό στο κατάλληλο AP. Τα APs παίζουν το ρόλο γέφυρας μεταξύ του συστήματος διανομής και του ασυρμάτου δικτύου. Μπορούν να θεωρηθούν και αυτά ως μέρη του συστήματος διανομής, τουλάχιστον όσο αναφορά το interface τους προς το ενσύρματο LAN που αποτελεί το μέσο μετάδοσης του συστήματος διανομής. Το σύστημα διανομής είναι δυνατόν να είναι κι αυτό ασύρματο δίκτυο. Εικόνα 3.8.WDS link μεταξύ δύο διαφορετικών BSS Τέτοια περίπτωση είναι η διασύνδεση δύο LANs σε διαφορετικές φυσικές τοποθεσίες μέσω μιας ασύρματης ζεύξης σημείο προς σημείο. Αυτή η διαδικασία επιτυγχάνεται μέσω του WDS (Wireless Distribution System). Τότε το ασύρματο δίκτυο χρησιμεύει και ως γέφυρα 37

39 που ενώνει τα δύο LANs στο στρώμα ζεύξης δεδομένων (Εικόνα 3.8). Ο μηχανισμός αυτός ονομάζεται wireless bridging. Σημειώνεται τέλος ότι όλοι οι σταθμοί χρησιμοποιούν κανονικές 48-μπιτες διευθύνσεις MAC, κάτι που κάνει τη θεώρηση του ασύρματου δικτύου ως επέκταση του ενσύρματου ευκολότερη. 3.6 Υπηρεσίες Ασύρματου Δικτύου Το ασύρματο δίκτυο προσφέρει εννέα βασικές υπηρεσίες. Οι υπηρεσίες αυτές διαιρούνται σε δύο κατηγορίες: πέντε υπηρεσίες διανομής και τέσσερεις υπηρεσίες σταθμών. Οι υπηρεσίες διανομής σχετίζονται με τη διαχείριση των μελών μιας κυψέλης (BSA του AP) και την αλληλεπίδραση με σταθμούς εκτός της κυψέλης. Οι υπηρεσίες σταθμών βάσης (AP) ασχολούνται με τις δραστηριότητες μέσα σε μια μόνο κυψέλη. Για την αποφυγή παρανόησης, ως σταθμός βάσης εννοείται το σημείο πρόσβασης (AP), ενώ τα υπόλοιπα μέλη του δικτύου θα αναφέρονται απλά ως σταθμοί. Οι πέντε υπηρεσίες διανομής παρέχονται από τους σταθμούς βάσης και ασχολούνται με τη δυνατότητα μετακίνησης των σταθμών καθώς αυτοί εισέρχονται και εγκαταλείπουν τις κυψέλες, συνδεόμενοι και αποσυνδεόμενοι από τους σταθμούς βάσης (AP). Οι υπηρεσίες αυτές είναι οι εξής: 1. Association (Συσχέτιση): Απαραίτητη διαδικασία συσχετισμού ενός σταθμού με το AP, προκειμένου να είναι σε θέση να στείλει και να δεχτεί πλαίσια μέσω του ασυρμάτου δικτύου. Όταν ένας σταθμός είναι συσχετισμένος με ένα AP, δημιουργείται τότε μια λογική σχέση μεταξύ τους, ώστε το DS να γνωρίζει που και πώς να παραδώσει δεδομένα σε έναν ασύρματο σταθμό. Τυπικά χρησιμοποιείται αμέσως μόλις ένας σταθμός μετακινηθεί εντός της εμβέλειας του σταθμού βάσης. Ο σταθμός βάσης μπορεί να αποδεχτεί ή να απορρίψει τον σταθμό. Αν ο κινητός σταθμός γίνει αποδεκτός θα πρέπει στη συνέχεια να πιστοποιήσει την ταυτότητά του. 2. Reassociation (Επανασυσχέτιση): Χρησιμοποιείται από τους κινητούς σταθμούς σε περίπτωση μετακίνησης από μία BSS σε μία άλλη. Είναι μέρος του μηχανισμού της διαπομπής. 38

40 3. Disassociation (Αποσυσχέτιση) : Η διαδικασία αυτή αφαιρεί έναν σταθμό από το δίκτυο. Το MAC του μπορεί να χειριστεί και σταθμούς που εγκαταλείπουν το δίκτυο χωρίς να κάνουν πρώτα disassociation. Η διαδικασία αυτή μπορεί να χρησιμοποιηθεί από τον σταθμό βάσης σε περίπτωση που χρειαστεί να απενεργοποιηθεί (ο σταθμός βάσης) για λόγους συντήρησης. 4. Distribution (Διανομή) : Η υπηρεσία αυτή είναι απαραίτητη για την παράδοση ενός πλαισίου από το AP στον τελικό προορισμό του. Συνίσταται στον εντοπισμό του παραλήπτη, ώστε να γίνει εφικτή η τελική παράδοση του πλαισίου. Έτσι λαμβάνεται απόφαση αν ένα πλαίσιο πρέπει να σταλεί στο ίδιο BSS ή πρέπει να σταλεί στο DS προς παράδοση σε σταθμό συσχετιζόμενο με άλλο AP. 5. Integration (Ενοποίηση) : Η υπηρεσία αυτή παρέχεται από το σύστημα διανομής. Είναι υπεύθυνη για τη διασύνδεση του συστήματος διανομής DS σε ένα δίκτυο διαφορετικό του Στην ουσία είναι υπεύθυνη για την μετάφραση των πλαισίων από τον ένα τύπο στον άλλο. Οι υπόλοιπες τέσσερις υπηρεσίες είναι εσωτερικές στις κυψέλες. Σχετίζονται με ενέργειες που γίνονται μέσα σε μια μόνο κυψέλη. Χρησιμοποιούνται αφού πραγματοποιηθεί η συσχέτιση και είναι οι εξής: 6. Authentication (Πιστοποίηση ταυτότητας): Επειδή οι ασύρματες μεταδόσεις είναι εύκολο να σταλούν ή να ληφθούν από μη εξουσιοδοτημένους σταθμούς, ο σταθμός θα πρέπει να πιστοποιήσει την ταυτότητά του πριν του επιτρέπει να στείλει δεδομένα. Μόλις ένας κινητός σταθμός συνδεθεί με το σταθμό βάσης ο σταθμός βάσης του στέλνει ένα ειδικό πλαίσιο «πρόσκλησης» για να δει αν ο κινητός σταθμός γνωρίζει το μυστικό κλειδί (συνθηματικό) που του έχει εκχωρηθεί. Ο σταθμός αποδεικνύει ότι γνωρίζει το μυστικό κλειδί κρυπτογραφώντας το πλαίσιο πρόσκλησης και επιστρέφοντας το στο σταθμό βάσης. Αν το αποτέλεσμα είναι ορθό ο κινητός σταθμός εγγράφεται πλήρως στην κυψέλη. 39

41 7. Deauthentication (Ακύρωση Πιστοποίησης Ταυτότητας): Τερματισμός μιας ισχύουσας κατάστασης authentication. Τερματίζει επίσης και το association, εφόσον το authentication είναι προαπαιτούμενο αυτού. 8. Privacy (Προστασία Απορρήτου): Λόγω του ασύρματου περιβάλλοντος μετάδοσης έχει οριστεί από το μία προαιρετική υπηρεσία κρυπτογράφησης των δεδομένων που ονομάζεται WEP (Wired Equivalent Privacy). Το WEP δεν προσφέρει σε καμία περίπτωση ασφαλής μεταφορά δεδομένων και ήδη μελετάται η αντικατάστασή του. Ο αλγόριθμος κρυπτογράφησης που προσδιορίζεται είναι ο RC4 του Ronald Rivest. To 2003 η Wi-Fi Alliance ανέφερε τον παραμερισμό του WEP από τον WPA (Wi-Fi Protected Access) και ένα χρόνο αργότερα τον WPA2. 9. Data Delivery (Παράδοση Δεδομένων): Είναι η μέθοδος μετάδοσης και λήψης δεδομένων στο Επειδή το ακολουθεί το μοντέλο του Ethernet και η μετάδοση στο Ethernet δεν είναι εγγυημένα αξιόπιστη, ούτε η μετάδοση στο είναι εγγυημένα αξιόπιστη. Τα ανώτερα επίπεδα θα πρέπει να ασχοληθούν με την ανίχνευση και την επιδιόρθωση των σφαλμάτων. 3.7 Υπόστρωμα MAC του Το υπόστρωμα MAC του είναι ίσως το πιο σημαντικό κομμάτι της προτυποποίησης. Υποστηρίζει όλα τα φυσικά στρώματα και προσφέρει υπηρεσίες αξιόπιστης μεταφοράς δεδομένων και πρόσβασης στο μέσο στα ανώτερα στρώματα. Οι όποιες διαφοροποιήσεις του από το αντίστοιχο MAC ενσύρματων δικτύων οφείλονται στις ιδιαιτερότητες του ασύρματου μέσου μετάδοσης που χρησιμοποιείται στο φυσικό επίπεδο. Σαν μηχανισμός πρόσβασης στο μέσο έχει επιλεχτεί ο CSMA (Carrier Sense Multiple Access). Για να αποφευχθούν όσο το δυνατόν περισσότερο οι συγκρούσεις αντί για το μηχανισμό ανίχνευσης συγκρούσεων CD (Collision Detection) πουχρησιμοποιείται στο επιλέχτηκε ο μηχανισμός αποφυγής συγκρούσεων CA (Collision Avoidance). Αιτία για την επιλογή αυτή είναι η αδυναμία του δέκτη να αντιλαμβάνεται την κατάσταση του ασύρματου μέσου την χρονική στιγμή που μεταδίδει κάποια πληροφορία. Επομένως, το φαινόμενο της σύγκρουσης (που λαμβάνει χώρα όταν δυο ή περισσότεροι σταθμοί μεταδίδουν την ίδια ακριβώς χρονική στιγμή) γίνεται αντιληπτό από τους σταθμούς 40

42 εργασίας μόνο εκ του αποτελέσματος που είναι φυσικά η μη παράδοση (ή η καταστροφή) των πακέτων της πληροφορίας. Επιπλέον η αξιόπιστη μεταφορά δεδομένων μεταξύ των διαφόρων σταθμών δυσχεραίνεται ακόμα περισσότερο εξαιτίας του ασύρματου φυσικού μέσου. Προβλήματα όπως η κακή ποιότητα της ασύρματης ζεύξης λόγω θορύβου ή παρεμβολών, η πιθανότητα κάποιος κόμβος να βγει προσωρινά εκτός της περιοχής κάλυψης του δικτύου και η ύπαρξη κρυμμένων κόμβων (hidden nodes) δεν υπάρχουν σε ενσύρματα δίκτυα. Εικόνα 3.9.CSMA/CA αλγόριθμος που χρησιμοποιείται στο Για να αντιμετωπιστούν τα παραπάνω το MAC προσφέρει τους κατάλληλους μηχανισμούς, όπως η θετική επιβεβαίωση (positive acknowledgment) κάθε πλαισίου και την ανταλλαγή πλαισίων RTS (Request To Send) και CTS (Clear To Send) πριν την μετάδοση κάποιου πλαισίου. Στην συνέχεια θα αναφερθούμε λεπτομερώς στους παραπάνω μηχανισμούς Πρόσβαση στο μέσο Όπως αναφέρθηκε ήδη ο μηχανισμός πρόσβασης στο μέσο που χρησιμοποιείται από το MAC είναι ο CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance). Έχουν προβλεφθεί δύο τρόποι λειτουργίας, ένας αποκεντρωμένος μέσω του αλγορίθμου DCF (Distributed Coordination Function) και ένας με κεντρικό έλεγχο μέσω του αλγορίθμου PCF (Point Coordination Function) που αποτελεί προέκταση του DCF. Ο αλγόριθμος PCF εκτελείται μόνο σε AP, οπότε μπορεί να χρησιμοποιηθεί μόνο σε infrastructure δίκτυα. Μία τρίτη επιλογή προσφέρεται στο υποπρότυπο e, το οποίο συμπληρώνει το MAC υπόστρωμα του και ορίζει έναν επιπλέον μηχανισμό ελέγχου πρόσβασης μέσω του αλγορίθμου HCF (Hybrid Coordination Function). Ο αλγόριθμος DCF είναι κατάλληλος για 41

43 εξυπηρέτηση ασύγχρονης κίνησης, ενώ ο PCF είναι κατάλληλος για σύγχρονη κίνηση. Ο HCF εισάγει ένα σχήμα προτεραιοτήτων για να προσφέρει συγκεκριμένη ποιότητα υπηρεσίας (Quality of Service QoS) Χρόνοι Αναμονής (Interframe Spacing) Οι παραπάνω αλγόριθμοι χρησιμοποιούν διάφορες χρονικές περιόδους για τον έλεγχο της πρόσβασης στο μέσο. Γενικά, κάθε σταθμός που θέλει να μεταδώσει κάποιο πλαίσιο πρέπει πρώτα να περιμένει ένα ορισμένο χρονικό διάστημα (interframe space) και αν δεν ανιχνεύσει άλλη μετάδοση σε αυτό τότε να προχωρήσει στο επόμενο βήμα της διαδικασίας απόκτησης πρόσβασης στο μέσο, που διαφέρει ανάλογα με τον αλγόριθμο που χρησιμοποιείται (DCF ή PCF) (Εικόνα 3.10). Το χρονικό διάστημα αυτό ποικίλει ανάλογα με τον τύπο του πλαισίου που πρόκειται να μεταδοθεί. Οι χρόνοι αναμονής που ορίζονται από το πρότυπο είναι οι ακόλουθοι: Short Interframe Space (SIFS): Ο μικρότερος χρόνος αναμονής. Χρησιμοποιείται για μεταδόσεις μέγιστης προτεραιότητας, όπως είναι τα πλαίσια RTS/CTS και οι επιβεβαιώσεις. Μετά από το διάστημα SIFS υπάρχει πάντα ακριβώς ένας σταθμός ο οποίος έχει το δικαίωμα να απαντήσει. PCF Interframe Space (PIFS): Μεγαλύτερο χρονικό διάστημα από το SIFS, χρησιμοποιείται σε συνδυασμό με τον αλγόριθμο PCF. Οι σταθμοί περιμένουν PIFS χρόνο πριν μεταδώσουν κατά την περίοδο που την πρόσβαση στο μέσο ελέγχει ο κεντρικός αυτός αλγόριθμος (περίοδος χωρίς ανταγωνισμό - contention free period), αποκτώντας προτεραιότητα έναντι αυτών που προσπαθούν να μεταδώσουν με χρήση του DCF. DCF Interframe Space (DIFS): Ο μικρότερος χρόνος αναμονής για λειτουργία με βάση τον αλγόριθμο DCF (περίοδος με ανταγωνισμό contention period). Μεγαλύτερος σε διάρκεια από τους δύο προηγούμενους χρόνους. Κάθε σταθμός μπορεί να προσπαθήσει να καταλάβει το κανάλι για να στείλει ένα νέο πακέτο. 42

44 Extended Interframe Space (EIFS): Ο μέγιστος χρόνος αναμονής, δεν έχει κάποια συγκεκριμένη τιμή και χρησιμοποιείται όταν συμβεί κάποιο σφάλμα κατά την μετάδοση του πλαισίου. Το σκεπτικό με βάση το οποίο αυτό το συμβάν έχει την χαμηλότερη προτεραιότητα είναι ότι αφού ο παραλήπτης μπορεί να μην έχει ιδέα για το τι συμβαίνει θα πρέπει να περιμένει αρκετό χρόνο έτσι ώστε να αποφεύγονται οι παρεμβολές σε μια συνδιάλεξη που βρίσκεται σε εξέλιξη μεταξύ δύο σταθμών. Εικόνα 3.10.Interframe Spaces Από τα παραπάνω είναι προφανές ότι κάθε σταθμός πρέπει να έχει τη δυνατότητα να ανιχνεύει αν υπάρχει κάποια άλλη μετάδοση σε εξέλιξη πριν αρχίσει να μεταδίδει αυτός. Για τον σκοπό λοιπόν αυτό ο μηχανισμός ανίχνευσης φέροντος που χρησιμοποιείται παρουσιάζει μεγάλο ενδιαφέρον και συνεπώς παρουσιάζεται αναλυτικά στην επόμενη παράγραφο Μηχανισμός Ανίχνευσης Φέροντος Στα ενσύρματα δίκτυα ο τρόπος λειτουργίας του μηχανισμού ανίχνευσης φέροντος είναι σχετικά απλός. Κάθε σταθμός παρακολουθεί το μέσο μετάδοσης και αν εντοπίσει σήμα συγκεκριμένης ισχύος καταλαβαίνει ότι κάποια μετάδοση πλαισίου βρίσκεται σε εξέλιξη. Όταν όμως το μέσο μετάδοσης γίνει ασύρματο τότε αυτός ο μηχανισμός δεν είναι επαρκής. 43

45 Εξαιτίας του μεγάλου αριθμού στα σχήματα διαμόρφωσης που χρησιμοποιούνται, των πιθανών μεγάλων αποστάσεων μεταξύ των σταθμών αλλά και το πρόβλημα των hidden nodes είναι πολύ δύσκολο να δημιουργηθεί αξιόπιστος μηχανισμός ανίχνευσης φέροντος που να λειτουργεί αποκλειστικά στο φυσικό επίπεδο. Γι αυτό το λόγο το πρότυπο προβλέπει και έναν δεύτερο μηχανισμό ανίχνευσης φέροντος που λειτουργεί όμως στο υπόστρωμα MAC. Ο εικονικός μηχανισμός ανίχνευσης φέροντος (Virtual Carrier Sensing ) χρησιμοποιεί έναν μετρητή χρόνου που ονομάζεται NAV (Network Allocation Vector). Στην ουσία πρόκειται για μια δομή δεδομένων, η οποία κατασκευάζεται με βάση τα όσα «ακούν» οι διάφοροι σταθμοί του δικτύου από μεταδόσεις πλαισίων RTS/CTS/DATA/ACK καθένα από τα οποία περιλαμβάνουν την διάρκεια μιας επερχόμενης μετάδοσης. Για παράδειγμα έστω ότι η τοπολογία των υπολογιστών που εξετάζεται είναι αυτή που φαίνεται στην εικόνα Εικόνα 3.11.Ο Σταθμός C βρίσκεται στην εμβέλεια του Α, ο σταθμός B βρίσκεται στην εμβέλεια του Α αλλά όχι του C και ο σταθμός D βρίσκεται μόνο στην εμβέλεια του B Ο Α θέλει να στείλει δεδομένα στον Β. Στέλνει αρχικά ένα πλαίσιο RTS το οποίο το λαμβάνει ο C και αντιλαμβάνεται ότι κάποιος θέλει να μεταδώσει και έτσι αποφεύγει να μεταδώσει. Έτσι ενεργοποιεί για τον εαυτό του ένα σήμα ότι το εικονικό κανάλι είναι απασχολημένο (NAV). O D δεν ακούει το RTS μιας και είναι εκτός της εμβέλειας του A ακούει όμως το CTS που εκπέμπει ο Β και έτσι ενεργοποιεί και αυτός το σήμα NAV.Η διαδικασία παρουσιάζεται στην εικόνα

46 Εικόνα 3.12.Παράδειγμα ενεργοποίησης NAV σημάτων Ουσιαστικά κάθε σταθμός θέτει ένα πεδίο στο πλαίσιο που μεταδίδει ίσο με το χρόνο που θέλει να κρατήσει δεσμευμένο το μέσο μετάδοσης, όταν αποκτήσει βέβαια δικαίωμα να το κάνει. Οι υπόλοιποι σταθμοί βλέποντας ότι το πεδίο αυτό είναι μη μηδενικό καταλαβαίνουν ότι το μέσο είναι δεσμευμένο και ξεκινάνε έναν αντίστροφο τοπικό μετρητή με αρχική τιμή ίση με NAV, αν η τιμή του πεδίου είναι μεγαλύτερη από την υπάρχουσα τιμή του τοπικού μετρητή αυτού. Με χρήση του NAV οι σταθμοί μπορούν να επιτελέσουν συγκεκριμένες ενέργειες χωρίς να χάσουν τον έλεγχο του μέσου μετάδοσης Πρόσβαση στο Μέσο με χρήση του Αλγορίθμου DCF Ο αλγόριθμος DCF, όπως έχει ήδη αναφερθεί, είναι αποκεντρωμένος και έτσι μπορεί να χρησιμοποιηθεί σε κάθε είδους ασύρματο δίκτυο. Κάθε σταθμός, πριν επιχειρήσει να εκπέμψει, ελέγχει το μέσο μετάδοσης για να δει αν είναι διαθέσιμο. Ο έλεγχος γίνεται και σε φυσικό επίπεδο και μέσω εικονικής ανίχνευσης φέροντος. Αν το μέσο μετάδοσης είναι δεσμευμένο τότε ο σταθμός συνεχίζει να ελέγχει το ασύρματο μέσο περιοδικά περιμένοντας να ελευθερωθεί. Αν το μέσο είναι διαθέσιμο ο σταθμός περιμένει ένα χρονικό διάστημα που εξαρτάται από το είδος του πλαισίου που θέλει να μεταδώσει (IFS) και ελέγχει ξανά το μέσο. Ο χρόνος αναμονής που χρησιμοποιείται συνήθως είναι ο DIFS. Στην περίπτωση που ο σταθμός θέλει να στείλει πλαίσιο CTS, πλαίσιο θετικής επιβεβαίωσης (ACK), ή τμήμα (fragment) μεγαλύτερου πλαισίου τότε ο χρόνος αναμονής είναι ο SIFS. Τέλος, στην περίπτωση που η μετάδοση του προηγούμενου πλαισίου περιείχε λάθη τότε ο χρόνος αναμονής είναι ο EIFS. Αν πάλι το μέσο είναι ελεύθερο τότε ο σταθμός μεταδίδει το πλαίσιο που θέλει. Αν το μέσο είναι δεσμευμένο ο 45

47 σταθμός περιμένει μέχρι το μέσο να μείνει ελεύθερο για IFS. Τότε ξεκινάει τη διαδικασία της δυαδικής εκθετικής υποχώρησης (binary exponential backoff) για να καθορίσει πόσο θα είναι το επιπλέον χρονικό διάστημα αναμονής. Αυτό γίνεται επιλέγοντας τυχαία μια σχισμή του παραθύρου ανταγωνισμού (contention window). Αφού περάσει και αυτό το τελευταίο χρονικό διάστημα, ο σταθμός μεταδίδει το πλαίσιο που θέλει. Αν η μετάδοση είναι αποτυχημένη θεωρείται ότι έχει συμβεί σύγκρουση (collision). Τότε ο σταθμός επιλέγει πάλι τυχαία μια σχισμή του contention window, το οποίο όμως είναι μεγαλύτερο αυτή τη φορά, και επιχειρεί ξανά να μεταδώσει. Αυτή η διαδικασία επαναλαμβάνεται μέχρι να υπάρξει επιτυχής μετάδοση του πλαισίου ή να απορριφθεί το πλαίσιο. Τα παραπάνω βήματα φαίνονται καλύτερα στην εικόνα Εικόνα 3.13.Κατάσταση λειτουργίας DCF Πρόκειται για τον βασικό μηχανισμό ώστε να μπορέσει ένας σταθμός να αποκτήσει τον έλεγχο του μέσου. Κάθε μετάδοση πλαισίου θεωρείται επιτυχημένη μόνο αν ληφθεί σωστά και το αντίστοιχο πλαίσιο ACK. Όλα τα πλαίσια μονοεκπομπής (unicast) πρέπει να επιβεβαιώνονται από τον παραλήπτη. Αντίθετα, πλαίσια τύπου πολυεκπομπής (multicast) και ευρυεκπομπής (broadcast) δεν απαιτούν επιβεβαίωση. Είναι ευθύνη του αποστολέα να ξαναστείλει το πλαίσιο αν δεν ληφθεί η ανάλογη επιβεβαίωση. Κάθε αποτυχία αποστολής που οφείλεται 46

48 είτε σε αδυναμία ελέγχου του μέσου είτε σε μη λήψη ACK αυξάνει έναν μετρητή (retry counter) που χρησιμεύει για τον προσδιορισμό του χρόνου μέχρι την επόμενη προσπάθεια αποστολής του πλαισίου Αντιμετώπιση αποτυχημένης προσπάθειας μετάδοσης Όπως έχει ήδη αναφερθεί, ο εντοπισμός και η διόρθωση κάποιου λάθους κατά τη μετάδοση είναι ευθύνη του αποστολέα. Σε περίπτωση που η αποστολή ενός πλαισίου δεν ολοκληρωθεί κανονικά ο αποστολέας πρέπει να το ξαναστείλει. Για τον έλεγχο της διαδικασίας αυτής κάθε πλαίσιο έχει έναν μετρητή (retry counter) συσχετισμένο με αυτό. Κάθε φορά που το πλαίσιο αυτό επανεκπέμπεται ο retry counter που του αντιστοιχεί αυξάνεται κατά ένα. Αν ο μετρητής ξεπεράσει κάποιο προκαθορισμένο όριο, το πλαίσιο απορρίπτεται και η απώλειά του αναφέρεται στα υψηλότερα στρώματα. Κάθε σταθμός διακρίνει τα πλαίσια σε short και long. Ως short χαρακτηρίζονται τα πλαίσια που έχουν μήκος μικρότερο από το RTS threshold και ως long τα υπόλοιπα. Ο σταθμός διατηρεί και δύο αντίστοιχους μετρητές, τους short retry count και long retry count. Κάθε φορά που η μετάδοση ενός πλαισίου αποτυγχάνει ο αντίστοιχος μετρητής αυξάνεται. Σε περίπτωση κατακερματισμού ενός πλαισίου όλα τα fragments έχουν έναν μετρητή διάρκειας ζωής (lifetime counter). Αυτός ξεκινάει όταν μεταδοθεί το πρώτο fragment. Αν μέχρι να μηδενιστεί δεν έχει μεταδοθεί ολόκληρο το πλαίσιο, αυτό απορρίπτεται και δεν γίνεται προσπάθεια μετάδοσης των υπόλοιπων fragments του Παράθυρο Ανταγωνισμού Σε προηγούμενη παράγραφος αναφέρθηκε η έννοια του παραθύρου ανταγωνισμού (contention window) και που χρησιμεύει. Το contention window χωρίζεται σε σχισμές (slots) που η διάρκειά τους είναι εξαρτώμενη από το φυσικό στρώμα. Κάθε σταθμός διαλέγει μια σχισμή και περιμένει τη σειρά του πριν επιχειρήσει να αποκτήσει πρόσβαση στο μέσο μετάδοσης. Η επιλογή γίνεται τυχαία, με χρήση μιας διαδικασίας που ονομάζεται δυαδική εκθετική υποχώρηση. Αν περισσότεροι του ενός σταθμοί διεκδικούν τον έλεγχο του μέσου, νικητής θα αναδειχθεί αυτός που θα επιλέξει την πρώτη σχισμή. Κάθε σταθμός επιλέγει τη σχισμή του contention window μέσα από ένα εύρος τιμών που αυξάνεται όσο αποτυγχάνει η επιθυμητή μετάδοση πλαισίου. Υπενθυμίζεται ότι η μετάδοση θεωρείται αποτυχημένη αν δεν ληφθεί έγκαιρα επιβεβαίωση ή αν ο σταθμός δεν καταφέρει να πάρει 47

49 τον έλεγχο του μέσου για να μεταδώσει το πλαίσιο. Το εύρος τιμών από το οποίο καλείται να επιλέξει τυχαία ο κάθε σταθμός είναι πάντα αριθμός κατά ένα μικρότερος από κάποια δύναμη του 2.Κάθε φορά που η μετάδοση αποτυγχάνει το εύρος υπολογίζεται ξανά με βάση την αμέσως επόμενη δύναμη του 2. Αυτό γίνεται μέχρι να φτάσει το εύρος μία μέγιστη τιμή, οπότε δεν μεγαλώνει άλλο. Το εύρος αυτό επανέρχεται στην ελάχιστη τιμή του μετά από επιτυχημένη μετάδοση ή από απόρριψη του προς μετάδοση πλαισίου. Κάθε φυσικό στρώμα χρησιμοποιεί δικές του παραμέτρους για την παραπάνω διαδικασία. Με αυτόν τον τρόπο εξασφαλίζεται η σταθερότητα της λειτουργίας του δικτύου, ακόμη και κάτω από καταστάσεις έντονης κίνησης Πρόσβαση στο Μέσο με χρήση του Αλγορίθμου PCF Ο αλγόριθμος PCF είναι η εναλλακτική λύση στο πρόβλημα του ελέγχου της πρόσβασης στο μέσο. Η λειτουργία του μοιάζει αρκετά με σχήματα ελέγχου πρόσβασης με σκυτάλη (token based). Ο συγκεκριμένος αλγόριθμος δεν χρησιμοποιείται ιδιαίτερα στα προϊόντα που κυκλοφορούν στην αγορά, ενώ οι κατασκευαστές δεν είναι υποχρεωμένοι να τον υποστηρίξουν, αφού αποτελεί προαιρετικό μέρος του προτύπου Επιπλέον, εφόσον απαιτεί κεντρικό έλεγχο από κάποιο AP, μπορεί να χρησιμοποιηθεί μόνο σε infrastructure δίκτυα. Σκοπός του PCF είναι να προσφέρει πρόσβαση στο μέσο χωρίς ανταγωνισμό μεταξύ των σταθμών (contention - free medium access). Υλοποιείται χρησιμοποιώντας την υποδομή του αλγορίθμου DCF και προσθέτοντας την επιπλέον λειτουργικότητα. Η χρήση του συνεπάγεται τη δημιουργία χρονικών περιόδων χωρίς ανταγωνισμό (contention - free periods), ενώ κατά τον υπόλοιπο χρόνο η πρόσβαση ελέγχεται κανονικά από τον DCF (contention periods). Υπάρχει δυνατότητα καθορισμού της σχέσης των δύο παραπάνω χρονικών περιόδων ανάλογα με τη χρήση του δικτύου. Αυτές οι περίοδοι επαναλαμβάνονται διαδοχικά, ενώ η διάρκειά τους κάθε φορά ονομάζεται contention free repetition interval. Κατά τη διάρκεια του contention - free period η διαδικασία πρόσβασης στο μέσο για τους σταθμούς ελέγχεται από το AP. Στην αρχή της περιόδου αυτής το AP στέλνει ένα πλαίσιο Beacon το οποίο περιέχει τη μέγιστη διάρκεια της contention free period. Οι σταθμοί θέτουν το NAV σε αυτήν την τιμή αποτρέποντας την πρόσβαση μέσω του DCF γι αυτήν την περίοδο. 48

50 Όταν το AP πάρει τον έλεγχο του μέσου δίνει την άδεια σε κάθε σταθμό διαδοχικά να μεταδώσει στέλνοντάς του ένα polling πλαίσιο (CF Poll). Τα polling πλαίσια πρέπει να επιβεβαιωθούν από τους σταθμούς. Αν κάποιος σταθμός δεν στείλει ACK αφού λάβει το polling πλαίσιο το AP προχωράει στον επόμενο σταθμό. Όλοι οι σταθμοί κατά τη διαδικασία του association με το AP μπαίνουν σε μία λίστα (polling list)ώστε το AP να τους δίνει το δικαίωμα μετάδοσης κατά την contention - free period. Εικόνα Κατάσταση λειτουργίας PCF Σημειώνεται ότι κάθε πλαίσιο polling δίνει στο σταθμό που το έλαβε δικαίωμα μετάδοσης ενός μόνο πλαισίου. Για να διασφαλιστεί περισσότερο ότι ο έλεγχος του μέσου θα μείνει στο AP κατά την contention - free period, όλοι οι χρόνοι αναμονής που χρησιμοποιούνται είναι SIFS ή PIFS. Ο χρόνος αναμονής από το AP για να επιβεβαιωθεί το polling πλαίσιο που έστειλε είναι ίσος με τον PIFS ενώ όλοι οι υπόλοιποι χρόνοι αναμονής είναι ίσοι με SIFS.Η διάρκεια της contention - free period πρέπει να είναι τουλάχιστον ίση με το χρόνο που απαιτείται να μεταδοθεί και να επιβεβαιωθεί ένα πλαίσιο μεγίστου μεγέθους. Σε περίπτωση που η contention period δεν τελειώσει όταν πρέπει να αρχίσει η contentionfree period, η δεύτερη έχει μειωμένη διάρκεια. Το AP που τρέχει τον PCF μπορεί να διακόψει νωρίτερα την contention - free period για οποιοδήποτε λόγο. Τέλος, για να εκμεταλλεύονται οι σταθμοί όσο το δυνατόν περισσότερο την contention free period είναι σύνηθες να συνδυάζουν σε ένα πλαίσιο επιβεβαιώσεις, polling και μεταφορά δεδομένων, οπότε προκύπτουν σύνθετα πλαίσια με πολλές λειτουργίες. Η διαδικασία παρουσιάζεται στην εικόνα

51 3.7.8 Μηχανισμός RTS/CTS Για να διασφαλιστεί ότι μία συγκεκριμένη ανταλλαγή πλαισίων θα γίνει χωρίς διακοπή από μετάδοση τρίτου σταθμού, το πρότυπο υποστηρίζει το μηχανισμό RTS/CTS. Αυτός ο μηχανισμός διαφοροποιεί την διαδικασία αποστολής πλαισίου που είχε αναφερθεί σε προηγούμενη παράγραφο, εισάγοντας δύο επιπλέον πλαίσια, τα RTS (Ready To Send) και CTS (Clear To Send). Προστατεύοντας την ανταλλαγή πλαισίων, ο μηχανισμός RTS/CTS βελτιώνει την απόδοση της χρήσης του ασύρματου δικτύου σε περιπτώσεις μεγάλου φόρτου εξαιτίας της ύπαρξης πολλών τερματικών και αντιμετωπίζει το πρόβλημα του κρυμμένου κόμβου. Αν όμως χρησιμοποιείται χωρίς λόγο, έχει το ακριβώς αντίθετο αποτέλεσμα, εφόσον προσθέτει επιπλέον φορτίο στο ασύρματο δίκτυο. Εικόνα 3.15.Το πρόβλημα του κρυμμένου κόμβου και o RTS/CTS μηχανισμός Το πρόβλημα του κρυμμένου κόμβου δημιουργείται όταν ένας ασύρματος σταθμός δεν μπορεί να "δει" κάποιον άλλον που εκπέμπει ενώ βλέπουν και οι δύο το σημείο πρόσβασης. Αυτό μπορεί να συμβαίνει λόγω απόστασης, λόγω κάποιου εμποδίου, ή λόγω της χρήσης κατευθυντικών κεραιών από τους σταθμούς. Έτσι στην εικόνα 3.15 ο Α δεν μπορεί να ανιχνεύσει την εκπομπή του C με αποτέλεσμα να αρχίζουν να εκπέμπουν και οι δύο μαζί οπότε να υπάρξει σύγκρουση και τελικά ο B να μην μπορεί να ακούσει κανέναν. Σε μια τέτοια περίπτωση o σταθμός μη ανιχνεύοντας την εκπομπή του άλλου δοκιμάζει να εκπέμψει. Το αποτέλεσμα είναι να συμβεί σύγκρουση στα πακέτα, όπως αυτά λαμβάνονται από το AP. 50

52 Η βασική ιδέα του RTS/CTS είναι ότι ο αποστολέας στέλνει αρχικά ένα πλαίσιο RTS στον παραλήπτη που δεν περιέχει δεδομένα. Αυτό το πλαίσιο έχει ως σκοπό να δεσμεύσει ο αποστολέας το μέσο μετάδοσης για όσο χρόνο υπολογίζει ότι θα διαρκέσει η αποστολή του πλαισίου δεδομένων και να το ανακοινώσει στους υπόλοιπους σταθμούς μέσω του μετρητή NAV στο πλαίσιο RTS. Ο παραλήπτης λαμβάνοντας το RTS απαντάει με ένα πλαίσιο CTS. Υπενθυμίζεται ότι η αποστολή πλαισίου CTS γίνεται με το συντομότερο χρόνο αναμονής SIFS. Τότε ο αποστολέας στέλνει το πλαίσιο δεδομένων και περιμένει την επιβεβαίωση ορθής λήψης του από τον παραλήπτη. Έτσι η διαδικασία αποστολής πλαισίου απαιτεί την ανταλλαγή τεσσάρων πλαισίων για να ολοκληρωθεί σωστά. Υπάρχουν συγκεκριμένα κατώφλια μεγέθους για τα πλαίσια. Κάθε πλαίσιο μεγαλύτερο από το κατώφλι RTS πρέπει να σταλεί χρησιμοποιώντας το μηχανισμό RTS/CTS. Κάθε πλαίσιο μεγαλύτερο από το κατώφλι κατακερματισμού (fragmentation threshold) διασπάται σε μικρότερα πλαίσια πριν σταλεί Εξοικονόμηση Ενέργειας Εφόσον οι σταθμοί που χρησιμοποιούν ένα ασύρματο δίκτυο είναι κινητοί, υψηλή προτεραιότητα είναι η όσο το δυνατόν μικρότερη κατανάλωση ισχύος από αυτούς, κάτι που θα επιμηκύνει τη διάρκεια ζωής της μπαταρίας τους και θα αυξήσει την αυτονομία τους. Επίσης είναι γνωστό πως η μεγαλύτερη κατανάλωση ισχύος σε ασύρματα συστήματα προέρχεται από τους ενισχυτές που ενισχύουν το σήμα αμέσως πριν την εκπομπή ή μετά τη λήψη του. Γι αυτό το λόγο λοιπόν, στο πρότυπο υπάρχει η δυνατότητα ένας σταθμός να σταματήσει τη λειτουργία του πομποδέκτη του για κάποια περίοδο, που ονομάζεται sleeping period. Παράλληλα οι σταθμοί, συμπεριλαμβανομένων και των APs, έχουν τη δυνατότητα της προσωρινής αποθήκευσης (buffering) των πλαισίων που προορίζονται για σταθμούς που έχουν εισέλθει σε sleeping period. Με αυτόν τον τρόπο οι σταθμοί μπορούν να «ξυπνούν» περιοδικά και να δέχονται τα πλαίσια που έχει αποθηκεύσει το AP ή να στέλνουν οι ίδιοι πλαίσια στο AP. Ένας σταθμός που μόλις έχει ξυπνήσει μπορεί να ζητήσει από το AP να του στείλει όσα πλαίσια έχει αποθηκευμένα για αυτόν με την αποστολή ενός PS-Poll πλαισίου. Το AP όταν λάβει ένα τέτοιο πλαίσιο μπορεί είτε να αρχίσει να στέλνει αμέσως πλαίσια στον σταθμό, αν φυσικά υπάρχουν, ή να του στείλει άμεσα ένα πλαίσιο 51

53 ACK και να στείλει αργότερα τα αποθηκευμένα πλαίσια. Οι σταθμοί έχουν επίσης την υποχρέωση να ξυπνούν κατά περιόδους και να λαμβάνουν Beacon πλαίσια από το AP. Αυτά, πέραν των άλλων λειτουργιών που επιτελούν, έχουν ένα πεδίο που ονομάζεται TIM (Traffic Indication Map). Εκεί σημειώνεται κάθε σταθμός για τον οποίο το AP έχει αποθηκευμένα πλαίσια, ο οποίος σταθμός μπορεί στη συνέχεια να τα ζητήσει με ένα PS- Poll πλαίσιο Μορφή Πλαισίου του υποστρώματος MAC Η γενική μορφή του πλαισίου του υποστρώματος MAC στο πρότυπο ΙΕΕΕ δίδεται στην εικόνα Εικόνα 3.16.Μορφή πλαισίου MAC Το πρότυπο ορίζει τρεις διαφορετικούς τρόπους πλαισίων: τα πλαίσια δεδομένων, ελέγχου και διαχείρισης. Κάθε μια από αυτές τις κατηγορίες έχει μια κεφαλίδα με διάφορα πεδία που χρησιμοποιούνται στο υποεπίπεδο MAC. Η παραπάνω μορφή πλαισίου χρησιμοποιείται σε όλους τους τύπους πλαισίου. Όσον αφορά το χαμηλότερο επίπεδο ανάλυσης του πλαισίου αυτό αποτελείται από διάφορα bits (πεδία) τα οποία προσδιορίζουν την διαδικασία της επικοινωνίας. Πιο συγκεκριμένα, το πεδίο Protocol Ver επιτρέπει να λειτουργούν παράλληλα στην ίδια 52

54 κυψέλη δύο εκδόσεις του πρωτοκόλλου, το πεδίο Type προσδιορίζει τον τύπο του πλαισίου (δεδομένων, ελέγχου, διαχείρισης), το πεδίο Subtype προσδιορίζει τον δευτερεύων τύπο όπως RTS/CTS, τα πεδία To DS και From DS δείχνουν ότι το πλαίσιο κατευθύνεται ή προέρχεται από το σύστημα διανομής μεταξύ των κυψελών, το πεδίο More Frag σημαίνει ότι θα ακολουθήσουν και άλλα θραύσματα, το πεδίο Retry σημαίνει επαναμετάδοση πλαισίου που μεταδόθηκε νωρίτερα, το πεδίο Pwr Mg χρησιμοποιείται από τον σταθμό βάσης για να θέσει τον παραλήπτη σε κατάσταση νάρκης ή να τον επαναφέρει από την κατάσταση νάρκης, το πεδίο More Data υποδεικνύει ότι ο αποστολέας έχει πρόσθετα πλαίσια για τον παραλήπτη, το πεδίο WEP προσδιορίζει ότι το σώμα του πλαισίου έχει κρυπτογραφηθεί με βάση τον αλγόριθμο WEP και τέλος το πεδίο Order υποδεικνύει στον παραλήπτη ότι μια ακολουθία πλαισίων στην οποία είναι ενεργοποιημένο αυτό το πεδίο θα πρέπει να την επεξεργαστεί αυστηρά με την σειρά. Αξίζει επίσης να αναφερθεί και το πεδίο Duration του ακριβώς μεγαλύτερου επιπέδου αφαιρετικότητας. μέσω του οποίου οι σταθμοί διαχειρίζονται το μέσο με τον μηχανισμό NAV. 3.8 Διαδικασία πρόσβασης στο δίκτυο Η διαδικασία του association ενός κινητού σταθμού με ένα AP, όπως είδαμε λίγο πιο πάνω, είναι απαραίτητη προκειμένου να αποκτήσει ο σταθμός πλήρη πρόσβαση στο ασύρματο δίκτυο. Η πρόσβαση όμως ενός σταθμού στο ασύρματο δίκτυο περιλαμβάνει κι άλλα βήματα που προηγούνται του association. Παράλληλα η διαχείριση της πρόσβασης στο δίκτυο είναι απαραίτητη για την υποστήριξη της κινητικότητας (mobility) του σταθμού και παίζει σημαντικό ρόλο στον μηχανισμό της διαπομπής (handover). Στην συνέχεια παρατίθενται τα βασικά βήματα για να αποκτήσει ένας σταθμός πρόσβαση σε ένα ασύρματο δίκτυο Scanning Ο σταθμός πρέπει πρώτα να εντοπίσει το δίκτυο στο οποίο θέλει να αποκτήσει πρόσβαση. Για τον σκοπό λοιπόν αυτό πρέπει να εντοπίσει όλα τα υπάρχοντα δίκτυα στην περιοχή που βρίσκεται. Υπάρχουν δύο παραλλαγές του scanning, το ενεργό (active scanning) και το παθητικό (passive scanning). Κατά το passive scanning ο σταθμός δεν εκπέμπει τίποτα, εξοικονομώντας έτσι ενέργεια. Παρακολουθεί τα διαθέσιμα κανάλια ψάχνοντας για πλαίσια Beacon που δηλώνουν την 53

55 ύπαρξη κάποιου δικτύου. Τα πλαίσια Beacon περιέχουν όλες τις απαραίτητες πληροφορίες για το BSS απ όπου εκπέμπονται ώστε ο σταθμός να μπορεί να προχωρήσει στο επόμενο βήμα, δηλαδή στη διαδικασία του joining. Η διαδικασία φαίνεται στην εικόνα Εικόνα 3.17.Passive Scanning Κατά το active scanning ο σταθμός εκπέμπει περιοδικά σε όλα τα διαθέσιμα κανάλια πλαίσια Probe Request που περιέχουν και το SSID (ή network name) του δικτύου που ψάχνει (Εικόνα 3.18). Για να εκπέμψει αυτό το πλαίσιο ο σταθμός πρέπει να αποκτήσει κανονικά πρόσβαση στο μέσο χρησιμοποιώντας τον αλγόριθμο DCF. Επίσης έχει προβλεφθεί κάποια διαδικασία ώστε να καταλαβαίνει ο σταθμός πότε ένα κανάλι είναι ανενεργό. Σε κάθε BSS ένας σταθμός είναι υπεύθυνος για να απαντάει σε πλαίσια Probe Request. Εικόνα 3.18.Active Scanning Probe Request Σε infrastructure δίκτυα υπεύθυνο είναι το AP, ενώ σε IBSS υπεύθυνος είναι ο σταθμός που εξέπεμψε το τελευταίο πλαίσιο Beacon. Σε κάθε περίπτωση ο σταθμός που έστειλε το 54

56 Probe Request θα λάβει ένα ή περισσότερα πλαίσια Probe Response αν υπάρχουν ασύρματα δίκτυα στην περιοχή του. Η διαδικασία αυτή φαίνεται στην εικόνα Εικόνα 3.19.Active Scanning Probe Response Όποιο τρόπο scanning κι αν ακολουθεί ο σταθμός, στο τέλος της διαδικασίας θα έχει αποκτήσει κάποιες βασικές πληροφορίες για τα διαθέσιμα δίκτυα. Η διαδικασία του scanning είναι πολύ σημαντική για αυτή την εργασία μιας και μέσω του scanning ο κινητός σταθμός αντλεί όλες τις πληροφορίες που χρειάζονται από τα γύρω σημεία πρόσβασης έτσι ώστε να κατασταθεί δυνατό να προσδιοριστεί η θέση του Joining Αφού εντοπιστεί το δίκτυο ακολουθεί η διαδικασία του joining, δίχως όμως ο κινητός σταθμός να αποκτήσει ακόμα πρόσβαση στο δίκτυο. Με άλλα λόγια η διαδικασία του joining δεν δίνει σε έναν σταθμό πρόσβαση στο δίκτυο, απλώς είναι ένα απαραίτητο βήμα στη διαδικασία του association. Ο σταθμός, έχοντας τις απαραίτητες πληροφορίες από το scanning, εξετάζει τις παραμέτρους κάθε BSS και αποφασίζει με ποιο από αυτά θα προχωρήσει τη διαδικασία του association. Για να επιλέξει ο σταθμός ένα BSS πρέπει φυσικά να μπορεί να λειτουργήσει με τις συγκεκριμένες παραμέτρους του BSS. Επιπλέον, κριτήρια όπως το επίπεδο ισχύος ή η ένταση του σήματος από κάθε BSS παίζουν ρόλο. Παρόλα αυτά δεν υπάρχει συγκεκριμένη διαδικασία επιλογής ενός δικτύου έναντι κάποιου άλλου. Η επιλογή γίνεται εσωτερικά στο σταθμό και εξαρτάται από τον εκάστοτε κατασκευαστή. 55

57 3.8.3 Authentication Αφού ο σταθμός επιλέξει σε ποιο BSS θέλει να προσχωρήσει (joining) πρέπει να ακολουθήσει τη διαδικασία του authentication (Εικόνα 3.20). Η διαδικασία αυτή είναι εξαιρετικά σημαντική στη διατήρηση της ασφάλειας στα ασύρματα δίκτυα, εφόσον δεν υπάρχουν ουσιαστικά φυσικοί περιορισμοί για κάποιον που θέλει να αποκτήσει πρόσβαση σε ένα δίκτυο. Για την πιστοποίηση πρέπει να ανταλλαχθούν οι κατάλληλες πληροφορίες και κλειδιά. Εικόνα 3.20.Authentication Η διαδικασία αυτή έχει μεγαλύτερη σημασία σε infrastructure δίκτυα εφόσον το authentication είναι μονόδρομο και όχι αμφίδρομο. Αυτό σημαίνει ότι κάθε σταθμός που θέλει να αποκτήσει πρόσβαση στο δίκτυο πρέπει να πιστοποιήσει τον εαυτό του σε κάποιο AP, αλλά το AP δεν έχει καμιά υποχρέωση πιστοποίησης. Αυτό εξυπηρετεί τους διαχειριστές του δικτύου που θέλουν να πιστοποιούνται όλοι οι χρήστες που αποκτούν πρόσβαση στο δίκτυο αλλά δημιουργεί πιθανά προβλήματα ασφάλειας. Για παράδειγμα ένα AP μπορεί να στέλνει πλαίσια Beacon ενός δικτύου του οποίου δεν είναι μέρος για να υποκλέψει στοιχεία του authentication από το δίκτυο αυτό. Υπάρχουν τα παρακάτω δύο είδη authentication: Open System authentication: Αυτό το είδος authentication είναι το μόνο που απαιτείται από το αρχικό πρότυπο Στην ουσία δεν πρόκειται για πραγματικό authentication, εφόσον το AP δέχεται την ταυτότητα του σταθμού χωρίς οποιαδήποτε διαδικασία πιστοποίησής της. 56

58 Shared Key authentication: Αυτός ο τύπος πιστοποίησης ταυτότητας χρησιμοποιεί τον αλγόριθμο κρυπτογράφησης WEP (Wired Equivalent Privacy), ο οποίος στοχεύει στην ασφάλεια κατά την μεταφορά δεδομένων μέχρι το AP. Υπενθυμίζεται ότι το πρότυπο δεν θεωρεί υποχρεωτική την υποστήριξη του WEP, άρα αυτός ο τύπος πιστοποίησης μπορεί να μην είναι πάντα διαθέσιμος. Για να λειτουργήσει απαιτεί την ύπαρξη ενός μοιραζόμενου κλειδιού (shared key) από τους σταθμούς. Η διαδικασία του authentication πρέπει οπωσδήποτε να ολοκληρωθεί με επιτυχία για να ακολουθήσει το association, αλλά δεν είναι υποχρεωτικό να ακολουθήσει το association αμέσως μετά. Οι σταθμοί μπορούν να ολοκληρώσουν το authentication με διάφορα AP έτσι ώστε όταν απαιτηθεί association με οποιοδήποτε από αυτά, να γίνει χωρίς άλλη καθυστέρηση. Αυτό μπορεί να χρησιμεύσει στην περίπτωση διαπομπής, αν το AP έχει ήδη ολοκληρώσει το authentication με το καινούργιο AP πριν την διαπομπή. Αυτού του είδους το authentication ονομάζεται και preauthentication Association Το association του σταθμού με το AP είναι το τελικό βήμα για να αποκτήσει ο σταθμός πρόσβαση στο δίκτυο. Το association απαιτεί την ανταλλαγή δύο πλαισίων μεταξύ σταθμού και AP. Το πρώτο πλαίσιο το στέλνει ο σταθμός και είναι τύπου Association Request (Εικόνα 3.21). Σε περίπτωση που δεν έχει προηγηθεί authentication το AP απαντά με ένα πλαίσιο Deauthentication. Σε περίπτωση που το authentication έχει γίνει κανονικά το AP αποφασίζει αν θα ολοκληρώσει ή όχι τη διαδικασία. Εικόνα 3.21.Association 57

59 Δεν υπάρχει ούτε εδώ κάποιος προβλεπόμενος από το τρόπος απόφασης αλλά είναι θέμα της συγκεκριμένης υλοποίησης. Αν τελικά η αίτηση γίνει δεκτή, το AP απαντά με ένα πλαίσιο Association Response. Επίσης, γνωστοποιεί την ύπαρξη του σταθμού στο δικό του BSS στο σύστημα διανομής (Distribution System DS) ώστε να δρομολογούνται σωστά πλαίσια που προορίζονται για τον σταθμό αυτόν Διαπομπή (handover) Ένα γνωστό πρόβλημα το οποίο εμφανίζεται στις κινητές επικοινωνίες προκύπτει κατά τη μετακίνηση ενός χρήστη από ένα AP στο οποίο είναι αρχικά «ασύρματα» συνδεδεμένος στην σύνδεσή του σε ένα άλλο AP. Η διαδικασία αποσύνδεσης ενός ασύρματου χρήστη από ένα AP και η σύνδεση με ένα άλλο ονομάζεται handover. Κατά το handover ενός κινητού χρήστη, διακόπτονται οι οποιεσδήποτε ενεργές συνδέσεις του και όσα πακέτα φτάνουν στη συνέχεια στο προηγούμενο AP του χάνονται (η φυσική σύνδεση έχει κοπεί) (Εικόνα 3.22). Στο πρότυπο υπάρχουν τα παρακάτω δύο διαφορετικά είδη κινητικότητας: Roaming (περιπλάνηση) ενός κινητού σταθμού εντός των ορίων του ίδιου ESS (Intra-Network Handover). H AP διεύθυνση ενός σταθμού παραμένει ίδια κατά την αλλαγή AP. Roaming (περιπλάνηση) ενός κινητού σταθμού μεταξύ BSS που ανήκουν σε διαφορετικά ESS ( Inter-Network Handover). H AP διεύθυνση ενός σταθμού μπορεί να αλλάξει κατά την αλλαγή AP. Στην δεύτερη περίπτωση ο κινητός σταθμός επαναλαμβάνει τη διαδικασία του association με το νέο AP. 58

60 Εικόνα 3.22.Διαπομπή, μετακίνηση ενός σταθμού από το AP1 στο AP2 3.9 Φυσικό στρώμα του Στο φυσικό στρώμα προδιαγράφονται οι κάτωθι τεχνικές διαμόρφωσης: Direct Sequence Spread Spectrum (Απλωμένο Φάσμα Άμεσης Ακολουθίας) στην ISM μπάντα των 2.4 GHz με ρυθμούς μετάδοσης 1 και 2 Mbps. Frequency Hopping Spread Spectrum (Απλωμένο Φάσμα και Εναλλαγή Συχνότητας)στην ISM μπάντα των 2.4 GHz με ρυθμούς μετάδοσης 1 και 2 Mbps. High Rate Direct Sequence Spread Spectrum (Εξάπλωση Φάσματος Άμεσης Ακολουθίας Υψηλού ρυθμού) η οποία επιτυγχάνει 11Mbps στην ISM ζώνη των 2.4GHz Orthogonal Frequency Division Multiplexing (Ορθογώνια Πολύπλεξη με Διαίρεση Συχνότητας) στην ISM μπάντα των 5 GHz για να πετύχει μέχρι και 54Mbps. Infrared (Υπέρυθρες Ακτίνες) σε μήκη κύματος μεταξύ 850 και 950 nm με ρυθμούς μετάδοσης 1 και 2 Mbps. Πρέπει να τονιστεί ότι οι πρώτες είναι τεχνικές εξάπλωσης φάσματος (Spread Spectrum). Σε αυτές αφού διαμορφωθεί το σήμα πληροφορίας στη συνέχεια εξαπλώνεται η ισχύς του σήματος σε μία ευρεία περιοχή συχνοτήτων, όπως φαίνεται στην εικόνα

61 Εικόνα Εξάπλωση φάσματος Direct Sequence Spread Spectrum (DSSS) Η τεχνική Direct Sequence είναι η πιο επιτυχημένη τεχνική που έχει χρησιμοποιηθεί σε συνδυασμό με τα ασύρματα δίκτυα. Σε σχέση με τη Frequency Hopping τεχνική μετάδοσης απαιτεί περισσότερη ενέργεια για να επιτύχει παρόμοια διέλευση, όμως το μεγάλο πλεονέκτημά της είναι ότι μπορεί εύκολα να αναβαθμιστεί για την επίτευξη υψηλότερων ρυθμών μετάδοσης. Όσον αφορά την μετάδοση, η τεχνική DSSS αντικαθιστά κάθε bit πληροφορίας με μία σειρά από bits που ονομάζεται spreading code (κώδικας εξάπλωσης). Τα bits του spreading code κατά σύμβαση ονομάζονται chips. Τα chips μεταδίδονται σε πολύ υψηλότερο ρυθμό από τα αρχικά bits πληροφορίας και έτσι το φάσμα του μεταδιδόμενου σήματος «απλώνεται». Για παράδειγμα αν αντικαθίσταται κάθε bit με μια ακολουθία από 10 chips το τελικό σήμα θα καταλαμβάνει 10 φορές μεγαλύτερο φασματικό εύρος από το αρχικό. Υποθέτουμε πάντα ότι ο χρόνος μετάδοσης bits είναι ο ίδιος και στις δύο περιπτώσεις, δηλαδή ότι τα 10 chips πρέπει να μεταδοθούν στον ίδιο χρόνο με το αρχικό bit. Ο αριθμός των chips που κωδικοποιούν κάθε bit ονομάζεται και processing gain (κέρδος επεξεργασίας) ή και spreading ratio (παράγοντας εξάπλωσης). Αυτή η τεχνική έχει το χαρακτηριστικό ότι διευρύνει το φάσμα του προς μετάδοση σήματος, μειώνοντας ταυτόχρονα το πλάτος του, δηλαδή απλώνει την ισχύ του σήματος σε πολύ μεγαλύτερο 60

62 φασματικό εύρος. Ο δέκτης εκτελεί την αντίστροφη διαδικασία, δηλαδή εξάγει τα αρχικά bits πληροφορίας, δημιουργώντας ξανά ένα σήμα στενής ζώνης. Για να το κάνει αυτό πρέπει να γνωρίζει το spreading code που χρησιμοποίησε ο πομπός. Ένα πλεονέκτημα της τεχνικής αυτής είναι η ανοχή σε παρεμβολές στενής ζώνης, καθώς και μεγαλύτερη ασφάλεια, εφόσον το «απλωμένο» σήμα μοιάζει σαν απλός θόρυβος σε πομπό που λαμβάνει μόνο σήματα στενής ζώνης. Στην προδιαγραφή αυτού του φυσικού στρώματος, ορίστηκε σαν spreading code μία λέξη Barker των 11 bits και συγκεκριμένα η λέξη « ». Κάθε bit προστίθεται κατά modulo-2 στην παραπάνω ακολουθία για να προκύψει η ακολουθία των chips που θα μεταδοθούν. Αυτό σημαίνει ότι για bit «1» η ακολουθία που μεταδίδεται είναι η λέξη Barker με όλα τα bit ανεστραμμένα, ενώ για bit «0» μεταδίδεται αυτούσια η λέξη Barker. Η χρήση μιας ακολουθίας Barker σαν spreading code αποφασίστηκε επειδή προσφέρει αρκετά μεγάλη ανοχή στη διασπορά της χρονικής καθυστέρησης λόγω διάδοσης μέσω πολλαπλών διαδρομών (multipathdelay spread) και σε παρεμβολές στενής ζώνης. Για το φυσικό στρώμα αυτό ορίστηκαν 14 κανάλια στην μπάντα των 2,4 GHz με εύρος 5 MHz το κάθε ένα. Το κανάλι 1 έχει κεντρική συχνότητα τα 2,412 GHz τα υπόλοιπα ακολουθούν κάθε 5 MHz. Στην πράξη κάθε κανάλι καταλαμβάνει περίπου 22 MHz εύρος, γύρω από την κεντρική του συχνότητα. Γίνεται χρήση RF φίλτρων για να καταπιέζονται οι πλευρικοί λοβοί έξω από τα 22 MHz κατά 30 και 50 db κάτω από την ισχύ της κεντρικής συχνότητας. Ακόμα και έτσι, κανάλια που χρησιμοποιούνται σε διπλανές «κυψέλες» πρέπει να απέχουν μεταξύ τους 25 MHz(πέντε κανάλια των 5 MHz) για να αποφεύγονται οι παρεμβολές. Αυτό περιορίζει τον μέγιστο αριθμό καναλιών που μπορούν να χρησιμοποιηθούν. Σε κάθε περιοχή επιτρέπεται η χρήση συγκεκριμένων καναλιών (Εικόνα 3.24). Εικόνα 3.24.Διαθέσιμα κανάλια ανά περιοχή 61

63 Στην Ευρώπη υπάρχουν διαθέσιμα 13 κανάλια (Εικόνα 3.25). Με βάση όμως τον περιορισμό για τον διαχωρισμό των καναλιών που χρησιμοποιούνται σε διπλανές «κυψέλες» μένουν τελικά μόνο 3 διαθέσιμα κανάλια, για παράδειγμα τα 1, 6 και 11. Εικόνα Κανάλια διαθέσιμα για την Ευρώπη Frequency Hopping Spread Spectrum (FHSS) Η τεχνική Frequency Hopping χρησιμοποιήθηκε ευρέως σε εμπορικά προϊόντα. Πλεονεκτήματά του έναντι του εναλλακτικού Direct Sequence φυσικού στρώματος, αποτελούν τα απλούστερα και φθηνότερα ηλεκτρονικά για την υλοποίηση των ανάλογων συσκευών, η χαμηλότερη κατανάλωση ενέργειας και η δυνατότητα συνύπαρξης πολλών τέτοιων δικτύων στην ίδια περιοχή χωρίς να επηρεάζεται η συνολική διέλευση. Όσον αφορά την μετάδοση, η τεχνική FHSS βασίζεται στην ιδέα της αλλαγής της φέρουσας ενός σήματος μέσα σε ένα μεγάλο εύρος συχνοτήτων και σύμφωνα με μια συγκεκριμένη ψευδοτυχαία ακολουθία (hopping pattern). Μοιάζει με την κλασσική FDMA (Frequency Division Multiple Access), με τη διαφορά ότι κάθε χρήστης χρησιμοποιεί διάφορες φέρουσες ανάλογα με το hopping pattern του. Για να επιτευχθεί επικοινωνία μεταξύ πομπού και δέκτη πρέπει ο δέκτης να γνωρίζει το hopping pattern του πομπού και να υπάρχει καλός συγχρονισμός μεταξύ τους. Πλεονέκτημα της τεχνικής αυτής είναι η δυνατότητα συνύπαρξης διαφορετικών ασυρμάτων δικτύων, αρκεί τα hopping patterns τους να είναι διαφορετικά, δηλαδή σε κάθε χρονική στιγμή κάθε σύστημα να μεταδίδει σε διαφορετική φέρουσα. Τότε τα hopping patterns ονομάζονται ορθογώνια και η συνολική 62

64 διέλευση μεγιστοποιείται. Ένα ακόμη πλεονέκτημα είναι η δυνατότητα συνύπαρξης με χρήστες που εκπέμπουν σήματα στενής ζώνης. Αν η εκπομπή γίνεται με αρκετά μεγάλη ισχύ τότε η παρεμβολή από το Frequency Hopping σύστημα σε αυτούς είναι αμελητέα. Αλλά και η δική τους παρεμβολή στο Frequency Hopping σύστημα είναι αμελητέα, εφόσον μπλοκάρουν μία μόνο φέρουσα από όσες αυτό χρησιμοποιεί. Το φυσικό στρώμα αυτό διαιρεί την ISM μπάντα των 2,4 GHz σε κανάλια εύρους 1 MHz, με το πρώτο κανάλι (κανάλι 0) να έχει τη κεντρική του συχνότητα στα 2,4 GHz. Επιπλέον ορίζεται ότι περίπου το 99% της ενέργειας του εκπεμπόμενου σήματος πρέπει να βρίσκεται μέσα στο κανάλι. Επιπλέον έχει προδιαγραφεί αυστηρά τόσο ο χρόνος εκπομπής σε ένα κανάλι (dwell time), που ισούται με 0,4 seconds περίπου, όσο και οι λεπτομέρειες της μεταπήδησης από κανάλι σε κανάλι ανάλογα με το hopping pattern. Έχουν οριστεί συγκεκριμένες αριθμητικές ακολουθίες των διαθέσιμων καναλιών ως hopping patterns και έχουν διαιρεθεί σε μη επικαλυπτόμενες ομάδες. Οποιαδήποτε δύο μέλη της ίδιας ομάδας είναι ορθογώνια μεταξύ τους. Εικόνα 3.26.Διαθέσιμα κανάλια ανά περιοχή Στις ΗΠΑ και στην Ευρώπη οι αρμόδιοι οργανισμοί έχουν θεσπίσει διαφορετικούς περιορισμούς για τα συστήματα Frequency Hopping. Για παράδειγμα, στις ΗΠΑ η FCC απαιτεί τουλάχιστον 75 διαφορετικά κανάλια (hopping channels) ενώ η Ευρωπαϊκή ETSI μόλις 20, περιορίζοντας όμως περισσότερο την ακτινοβολούμενη ισχύ (Εικόνα 3.26). Τελικά, για να ικανοποιεί ένα προϊόν τις προδιαγραφές και της FCC και της ETSI πρέπει να ικανοποιεί τις αυστηρότερες από αυτές σε κάθε τομέα (στο παραπάνω παράδειγμα δηλαδή ένα σύστημα πρέπει να έχει τουλάχιστον 75 hopping channels και να ικανοποιεί και τους αυστηρούς περιορισμούς ισχύος της ETSI). Όσο αναφορά την επίδοση του Frequency Hopping φυσικού στρώματος παρουσία θορύβου και παρεμβολών στενής ζώνης, αυτή είναι 63

65 αρκετά καλή και μειώνεται γραμμικά όσο αυξάνονται οι παρεμβολές. Μεγάλες παρεμβολές σε ένα από τα χρησιμοποιούμενα κανάλια δεν προκαλεί σπουδαία χειροτέρευση της επίδοσης. Όσο όμως ο αριθμός των καναλιών που επηρεάζονται από τις παρεμβολές αυξάνει, η χειροτέρευση της επίδοσης αρχίζει να γίνεται πιο έντονη High Rate Direct Sequence Spread Spectrum (HR-DSSS) Και αυτή είναι μια τεχνική εξάπλωσης φάσματος όπως προδίδει το όνομά της. Μπορεί να θεωρηθεί σαν επέκταση του αρχικού DSSS φυσικού στρώματος. Χρησιμοποιεί 11 εκατομμύρια θραύσματα ανά δευτερόλεπτο για να επιτύχει ταχύτητα 11Mbps στην ζώνη των 2.4GHz. Χρησιμοποιείται από το πρότυπο b. Οι ρυθμοί δεδομένων που υποστηρίζονται από το b είναι 1, 2, 5.5 και 11Mbps. Ο ρυθμός μετάδοσης δεδομένων μπορεί να προσαρμοστεί δυναμικά κατά τη λειτουργία του συστήματος ώστε να επιτευχθεί η βέλτιστη δυνατή ταχύτητα κάτω από τις τρέχουσες συνθήκες φόρτου και θορύβου. Έτσι μπορούμε να έχουμε σύνδεση σε μεγαλύτερες αποστάσεις αλλά με μικρότερο ρυθμό Orthogonal Frequency Division Multiplexing (OFDM) Από τον Νοέμβριο του 2001 εγκρίθηκε από την IEEE το g το οποίο χρησιμοποιεί την μέθοδο διαμόρφωσης Ορθογώνιας Πολύπλεξης με Διαίρεση Συχνότητας (OFDM), λειτουργεί όμως στην στενή ζώνη ISM των 2.4GHz. Το πρώτο από τα ασύρματα LAN υψηλής ταχύτητας, το a χρησιμοποιεί και αυτό OFDM για να πετύχει μέχρι και 54Mbps στην ευρύτερη ζώνη των 5GHz. Χρησιμοποιούνται διαφορετικές συχνότητες (52 συχνότητες από τις οποίες 48 για δεδομένα και 4 για συγχρονισμό ) παρόμοια με την τεχνολογία ADSL. Επειδή γίνονται ταυτόχρονες μεταδόσεις σε πολλαπλές συχνότητες η τεχνική αυτή θεωρείται μορφή εξάπλωσης φάσματος. Η βασική ιδέα πίσω από την OFDM είναι η διαίρεση ενός κύριου υψηλού ρυθμού σε πολλούς μικρότερους ρυθμούς και η χρήση αυτών για την αποστολή των δεδομένων ταυτόχρονα. Όλα τα «αργά» κανάλια πολυπλέκονται τελικά σε ένα «γρήγορο» κανάλι και μεταδίδονται. Με την ορθογωνιοποίηση λύνεται το πρόβλημα της σπατάλης του εύρους ζώνης, προκειμένου να διαχωρίσουμε τα κανάλια μεταξύ τους. Τα χαμηλότερα 200 MHz υποδιαιρούνται σε οκτώ κανάλια 20 MHz το κάθε ένα (τα πρόσθετα 40 MHz χρησιμοποιούνται για το χωρισμό καναλιών) Κάθε κανάλι με τη σειρά του υποδιαιρείται σε 52 υποκανάλια, 300 KHz το κάθε ένα. Διαδοχικά υποκανάλια απέχουν μεταξύ τους 0,3125 MHz. Αυτά τα στενότερα κανάλια βελτιώνουν τη μεταφορά δεδομένων επειδή είναι λιγότερο ευαίσθητα στη διασπορά 64

66 χρόνου και συχνότητας. Η διαίρεση του φάσματος σε πολλές στενές ζώνες έχει πλεονεκτήματα σε σχέση με την χρησιμοποίηση μιας μόνο ευρείας ζώνης όπως έχει αναφερθεί στην περιγραφή των προηγούμενων τεχνικών, όπως η ανοχή σε παρεμβολές και η δυνατότητα χρήσης μη συνεχόμενων ζωνών. Η τεχνική αυτή έχει καλή αποδοτικότητα φάσματος από πλευράς bit/hz και καλή αντοχή στην εξασθένηση πολλαπλών διαδρομών Υπέρυθρες ακτίνες Η τεχνική των υπέρυθρων ακτίνων (Infrared IR) δεν χρησιμοποιείται ιδιαίτερα και γι αυτό το λόγο θα παρουσιαστεί συνοπτικά. Η λειτουργία της βασίζεται στην εκπομπή παλμών διάρκειας 250nsec, που παράγονται από τα LEDs (Light Emitting Diode) του πομπού. Η ακτίνα λειτουργίας του μπορεί να φτάσει περίπου τα 20 μέτρα, σε ελεύθερο φυσικά οπτικό πεδίο. Άλλη περίπτωση είναι η ανάκλαση των υπέρυθρων ακτινών από κατάλληλη επιφάνεια, για παράδειγμα τοίχος λευκού χρώματος, ώστε να επιτευχθεί κάλυψη μιας συγκεκριμένης περιοχής Υποπρότυπα IEEE Τα υποπρότυπα ΙΕΕΕ είναι απόρροια επιστημονικών ερευνών των μελών της ομάδας εργασίας του IEEE, που συνεργάζονται για να φέρουν εις πέρας την προτυποποίηση των προσπαθειών τους. Στην συνέχεια παραθέτουμε αυτά τα υποπρότυπα ανά κωδικό ομάδας εργασίας που στην ουσία αποτελούν και τα μέλη της οικογένειας του προτύπου ΙΕΕΕ Yποπρότυπο ΙΕΕΕ b Το πρώτο πρότυπο παρείχε αρκετά χαμηλή ταχύτητα μεταφοράς δεδομένων με αρκετά υψηλό κόστος για να υιοθετηθεί ευρέως. Έτσι το 1999, η IEEE εξέδωσε ένα νέο πρότυπο, το b, το οποίο υποστηρίζει ταχύτητες μέχρι 11 Mb/s και χρησιμοποιεί την ελεύθερη μπάντα συχνοτήτων των 2.4 GHz. Επίσης είναι πιο διαδεδομένο στην αγορά από το a ανεξάρτητα από το γεγονός ότι το a, προσφέρει υψηλότερους ρυθμούς μετάδοσης. Όταν η ποιότητα επικοινωνίας είναι φτωχή, το σύστημα μπορεί να ρίξει την ταχύτητα σε 5,5 Mb/s, 2 Mb/s ή 1 Mb/s προκειμένου να διατηρηθεί η σύνδεση μεταξύ των ασύρματων συσκευών. Οι δύο βραδύτεροι ρυθμοί μετάδοσης λειτουργούν στο 1Mbaud, με 1 και 2 bit ανά baud αντίστοιχα, χρησιμοποιώντας διαμόρφωση PSK (όπως και η DSSS 65

67 τεχνική) και CCK για την διαμόρφωση του σήματος. Οι δύο ταχύτεροι ρυθμοί μετάδοσης λειτουργούν στο Mbaud με 4 και 8 bit ανά baud αντίστοιχα και χρησιμοποιούν κώσικα Walsh/Hadamard. Το IΕΕΕ πρότυπο υποστηρίζει πιστοποίηση ταυτότητας των συσκευών και κρυπτογράφηση των δεδομένων. Η πιστοποίηση ταυτότητας μπορεί να βασιστεί σε έναν καθορισμένο από το χρήστη κατάλογο έγκυρων μελών ή σε ένα κοινό κλειδί. Ούτε όλοι οι κατασκευαστές, ούτε όλα τα προϊόντα από τον ίδιο κατασκευαστή, υποστηρίζουν τα ίδια επίπεδα ασφάλειας. Το ΙΕΕΕ b πρότυπο επιτάσσει την ύπαρξη ενός ελάχιστου επιπέδου ασφάλειας, αλλά καθορίζει και άλλα ασφαλέστερα επίπεδα τα οποία μπορούν να χρησιμοποιηθούν προαιρετικά. Εντούτοις, η πιστοποίηση Wi-Fi (Wireless Fidelity) απαιτεί τα προϊόντα να υποστηρίζουν τουλάχιστον ένα μήκους 40 bits κλειδί κρυπτογράφησης (WEP key) Υποπρότυπο ΙΕΕΕ a Η IΕΕΕ αναγνωρίζοντας ότι οι τηλεοπτικές, όπως και οι βαριές εφαρμογές πολυμέσων θα απαιτούσαν ταχύτητες υψηλότερες από 11 Mb/s, εξέδωσε το 1999 το πρότυπο ΙΕΕΕ a, το οποίο είναι βελτιστοποιημένο για υψηλή απόδοση στα εσωτερικά περιβάλλοντα. Παρέχει ρυθμούς μετάδοσης δεδομένων μέχρι 54 Mb/s, ενώ χρησιμοποιεί την μπάντα των 5GHz. Το a βασίζεται στην τεχνική πολυπλεξίας OFDM (Orthogonal Frequency Division Multiplexing / Ορθογωνική Πολυπλεξία Διαίρεσης Συχνότητας). Το πρότυπο a απαιτεί τα συμβατά συστήματα να υποστηρίζουν διαμόρφωση φάσης 90 μοιρών 2, 4 και 16 επιπέδων για κάθε κανάλι. Αυτά αντιστοιχούν σε ταχύτητες 6, 12, και 24 Mb/s αντίστοιχα. Χρησιμοποιείται ένα σύστημα κωδικοποίησης το οποίο βασίζεται σε διαμόρφωση μετατόπισης φάσης για ταχύτητες μέχρι τα 18Mbps και σε QAM για τις μεγαλύτερες ταχύτητες. Στα 54Mbps, 216 bit δεδομένων κωδικοποιούνται σε σύμβολα των 288 bit. Τα πρότυπα a και b πρέπει να είναι σε θέση να λειτουργήσουν παράλληλα στο τοπικό LAN δεδομένου ότι χρησιμοποιούν ίδια MAC και λειτουργούν σε διαφορετικές περιοχές συχνότητας. Εντούτοις, οι διαφορές στη διάδοση μπορούν να κάνουν απαραίτητο τον επαναπροσδιορισμό των περιοχών κάλυψης τους. 66

68 Υποπρότυπο ΙΕΕΕ g Τον Ιούνιο του 2003 η ομάδα εργασίας IEEE ολοκλήρωσε τις εργασίες τις και εξέδωσε το πρότυπο g, το οποίο επεκτείνει το b και προσφέρει ρυθμούς μετάδοσης μέχρι 54 Mbps αλλά και συμβατότητα με το b. Χρησιμοποιεί και αυτό την ISM μπάντα των 2,4 GHz. Σε αντίθεση με το b, χρησιμοποιεί την OFDM για να πετύχει τους επιθυμητούς ρυθμούς μετάδοσης. Το πιο σημαντικό χαρακτηριστικό του g είναι η συμβατότητά του με το b. Το b αποτελούσε το φυσικό στρώμα που υλοποιούνταν στα περισσότερα προϊόντα ασύρματης δικτύωσης. Το g λειτουργώντας ταυτόχρονα με το b το αντικατέστησε σταδιακά εξολοκλήρου. Σημειώνεται τέλος ότι προϊόντα που βασίζονται στο g είχαν αρχίσει να κυκλοφορούν στην αγορά αρκετά πριν την ανακοίνωση του τελικού προτύπου. Βασίζονταν σε ενδιάμεσες εκδόσεις του προτύπου και οι κατασκευαστές τους, υπόσχονταν πλήρη συμβατότητα με την τελική μορφή Υποπρότυπο ΙΕΕΕ e Το πρότυπο αυτό παρέχει εγγυήσεις για ποιότητα υπηρεσίας. Στην ουσία το πρότυπο αυτό παρέχει λειτουργίες Quality of Service (QoS), με εισαγωγή προτεραιοτήτων στα πακέτα των δικτύων , για μεταδώσεις VoIP και streaming media. Η πραγματοποίηση αυτού του στόχου θα απαιτήσει συνεννόηση μεταξύ σταθμών πελατών και access points, αλλά και από τον διαχειριστή του δικτύου. Στα WLAN, όπως και στην περίπτωση των LAN η ποιότητα υπηρεσιών από άκρη σε άκρη δεν είναι εξασφαλισμένη. Oι αλγόριθμοι πρόσβασης στο μέσο DCF και PCF δεν υποστηρίζουν μηχανισμούς QoS. Την λύση έρχεται φυσικά να δώσει ο αλγόριθμος πρόσβασης στο μέσο HCF που ονομάζεται και Enhanced DCF (EDCF). Ο σκοπός του είναι να προσφέρει πρόσβαση στο μέσο είτε με ανταγωνισμό είτε χωρίς ανταγωνισμό μεταξύ των σταθμών, προσφέροντας ταυτόχρονα έναν μηχανισμό προτεραιοτήτων. Παράλληλα Χρησιμοποιεί στοιχεία από τους DCF και PCF και διατηρεί τη συμβατότητα με αυτούς. Ένα BSS που υποστηρίζει το πρότυπο ΙΕΕΕ e ονομάζεται QoS supporting BSS Υποπρότυπο ΙΕΕΕ f Όπως αναφέρθηκε σε προηγούμενη ενότητα, λόγω κινητικότητας του χρήστη λαμβάνει χώρα handover. Υπενθυμίζεται ότι κατά το handover του κινητού χρήστη, διακόπτονται οι οποιεσδήποτε ενεργές συνδέσεις του και όσα πακέτα φτάνουν στη συνέχεια στον 67

69 προηγούμενο σταθμό βάσης του χάνονται (η φυσική σύνδεση έχει κοπεί). Προκειμένου να πραγματοποιηθεί επιτυχώς επαναφορά των ενεργών, συνδέσεων του χρήστη, ώστε να είναι δυνατή η δρομολόγηση πακέτων από και προς η νέα τοποθεσία του σταθμού, έχουν προταθεί αρκετοί μηχανισμοί οι οποίοι βοηθούν/στηρίζουν το handover των κινητών χρηστών. Το πρότυπο, που είναι ακόμα γνωστό και σαν IAPP (Inter Access Point Protocol), ορίζει ακριβώς την διαδικασία handover, ανάλογα με τα δύο είδη κινητικότητας που παρουσιάστηκαν. Έτσι προσδιορίζει την επικοινωνία των APs ενός ΙΕΕΕ ESS. Εφαρμόζεται σε ένα Σύστημα Διανομής (Distribution System - DS) το οποίο υποστηρίζει ένα ασύρματο δίκτυο Σκοπός του είναι προσφέρει έναν τρόπο ώστε τα APs από διαφορετικούς κατασκευαστές να μπορούν να επικοινωνήσουν μεταξύ τους, προκειμένου να εκτελούνται σωστά οι λειτουργίες του DS. Επομένως το πρότυπο καθορίζει την πληροφορία η οποία πρέπει να ανταλλάσσεται ανάμεσα στα APs καθώς και με διαχειριστικές οντότητες σε ανώτερα δικτυακά επίπεδα Υποπρότυπο ΙΕΕΕ i Πρόκειται για το πρότυπο που μελετά θέματα ασφαλείας στα WLAN. Είναι σαφές ότι τα ενσύρματα LAN είναι πιο ασφαλή από ότι τα ασύρματα και αυτό οφείλεται στους παρακάτω δύο λόγους. Στα WLAN το μέσο μετάδοσης (Ασύρματο κανάλι) έχει συγκεκριμένες δυνατότητες απόδοσης και εμφανίζει σημαντικές και μεγάλες διαφορές συγκρινόμενο με το ενσύρματο κανάλι των LANs. Κάτι τέτοιο οφείλεται προφανώς στην ασύρματη φύση του καναλιού και στο ότι παρουσιάζει μεγάλες μεταβολές με το πέρασμα του χρόνου. Επίσης ο οποιοσδήποτε μπορεί να έχει πρόσβαση στο κανάλι μετάδοσης (αέρας), κάτι που δεν ισχύει στα ενσύρματα δίκτυα. Οι αλγόριθμοι κρυπτογράφησης που χρησιμοποιούνται, όπως ο WEP (Wired Equivalent Privacy), o WPA (Wi-Fi Protected Access) και IP SEC παρουσιάζουν κάποια προβλήματα. Για παράδειγμα ο πρώτος εμφανίζει σημαντικά κενά ασφαλείας και ο WPA, ενώ έρχεται να καλύψει τα κενά του WEP, στην πραγματικότητα δεν καλύπτει την ουσιαστική ασφάλεια στα ασύρματα τοπικά δίκτυα. Τέλος ο IP SEC εφαρμόζεται τοπικά σε κάθε χρήστη και καλύπτει Point-to-Point συνδέσεις. Η ομάδα εργασίας ως στόχο έχει την αντικατάσταση του WEP και την υποστήριξή του σε συσκευές, αρχικά με την δημιουργία ανώτερου πρωτοκόλλου ασφαλείας προς τα πίσω συμβατό με το WEP, και τελικά με την πλήρη κατάργησή του. Η αρχική προσέγγιση προσανατολίζεται στην αύξηση του μήκους κλειδιού, έτσι ώστε brute force (ωμής βίας) 68

70 επιθέσεις σε αυτόν να έχουν απαγορευτικούς χρόνους επιτυχίας με την υπάρχουσα τεχνολογία. Δυστυχώς και πάλι μπορούν να χρησιμοποιηθούν σχεδιαστικές ατέλειες που θα καταστήσουν έναν τέτοιο αλγόριθμο ανασφαλή. Έτσι η ομάδα εργασίας προσανατολίζεται στην δημιουργία του προτύπου ΙΕΕΕ i (Extensible Authentication Protocol-EAP, Advanced Encryption Standard-AES, Temporal Key Integrity Protocol-TKIP, Robust Security Network-RSN) Υποπρότυπο ΙΕΕΕ h Η ομάδα αυτή εισάγει στο a την δυνατότητα για καλύτερο έλεγχο συγκρούσεων, καθώς και την λειτουργία Transmit Power Control (TPC) και Dynamic Frequency Selection (DFS). Μια συσκευή θα επιλέγει αυτόματα την ελάχιστη αναγκαία ισχύ εκπομπής, πριν ξεκινήσει οποιαδήποτε ανταλλαγή δεδομένων. Επίσης θα επιλέγει αυτόματα σε ποια συχνότητα θα λειτουργήσει, αναλόγως την χρήση της κάθε συχνότητας στον περιβάλλοντα χώρο Υποπρότυπο ΙΕΕΕ n Πρόκειται για προσπάθεια αύξησης της ταχύτητας στα υπάρχοντα πρότυπα. Η ομάδα ουσιαστικά εισάγει την τεχνολογία MIMO (Multiple-Input Multiple-Output) καθώς και μια τεχνολογία σχετική με την διαχείριση του καναλιού η οποία ουσιαστικά καταφέρνει να διπλασιάσει την χωρητικότητα του καναλιού. Η τεχνολογία MIMO αναφέρεται σε χρήση πολλαπλών κεραιών λήψης και εκπομπής έτσι ώστε να αυξηθεί η συνολική απόδοση. 69

71 Ο παράγοντας «Ασφάλεια» στα Wi-Fi δίκτυα 4 ο Κεφάλαιο Η δυνατότητα εισόδου σε ένα δίκτυο εν κινήσει έχει ισχυρά πλεονεκτήματα αλλά και αρκετά μειονεκτήματα. Το βασικότερο μειονέκτημα είναι τα ζητήματα ασφαλείας που γεννώνται. Εισβολείς σε ένα ασύρματο δίκτυο έχουν μεγαλύτερη ευκολία πρόσβασης κυρίως λόγω της ασύρματης φύσης του δικτύου. Πέρα από τα προβλήματα ασφαλείας που υπάρχουν στα ασύρματα δίκτυα, προβλήματα ασφαλείας δημιουργούνται και στα ενσύρματα δίκτυα τα οποία βρίσκονται συνδεδεμένα με τα ασύρματα. Έτσι με την λογική του domino επεκτείνεται το κενό ασφαλείας σε πολύ μεγαλύτερο εύρος συστημάτων από ότι αρχικά ίσως να διαφαίνεται. Ένα απλό παράδειγμα της σημασίας του κενού ασφαλείας είναι το παρακάτω. Έστω μια εταιρεία η οποία δεν χρησιμοποιεί την ασύρματη δικτύωση στην υπάρχουσα δικτύωση των συστημάτων της. Παρόλα αυτά αν έστω και ένας υπολογιστής κάποιου πελάτη χρησιμοποιήσει ασύρματη σύνδεση με κάποιο από τα συστήματα της εταιρείας τότε σε περίπτωση υποκλοπής των κρυπτογραφικών δεδομένων του ασύρματου δικτύου από κάποιον εισβολέα αυτομάτως εκτίθενται όλα τα συστήματα της εταιρείας, μέσω του ενσύρματου διασυνδεδεμένου δικτύου. 4.1 Τρόποι επίθεσης στα ασύρματα Wi-Fi δίκτυα Όσο τα ασύρματα δίκτυα γίνονται όλο και πιο δημοφιλή τόσο αυξάνεται το ρίσκο των δεδομένων των εξουσιοδοτημένων χρηστών του δικτύου. Με το που εμφανίστηκε η ασύρματη τεχνολογία υπήρχαν πολύ λιγότεροι κίνδυνοι από ότι υπάρχουν σήμερα. Τα ασύρματα δίκτυα ήταν λιγοστά και έτσι οι επικείμενοι εισβολείς δεν είχαν την δυνατότητα ούτε καν προσπάθειας μη εξουσιοδοτημένης εισόδου. Επίσης προβλήματα γεννώνται και από τις υπάρχουσες τεχνολογίες κρυπτογράφησης και πιστοποίησης χρήστη που χρησιμοποιούνται σήμερα. Επίσης η ευρεία χρήση των DSL modems - ασύρματων routers καθώς και το γεγονός ότι όλο και περισσότεροι χρήστες έχουν άγνοια όσον αφορά τους κινδύνους ασφαλείας της ασύρματης δικτύωσης κάνουν τα περισσότερα ασύρματα δίκτυα (κυρίως οικιακά) μη ασφαλή. Έτσι η ευρεία χρήση των ασύρματων δικτύων είχε σαν αποτέλεσμα την δυνατότητα μη εξουσιοδοτημένης πρόσβασης σε ασύρματα δίκτυα πιο 70

72 εύκολη παρά ποτέ ακόμη και για έναν απλό χρήστη, μιας και το Διαδίκτυο βρίθει από εργαλεία πρόσβασης δικτύων που διάφοροι crackers έχουν δημιουργήσει. Έτσι χωρίς καμία απολύτως γνώση προγραμματισμού και δικτύων μπορεί ο οποιοσδήποτε να χρησιμοποιήσει αυτά τα εργαλεία και να εισέλθει σε ασύρματα δίκτυα τα οποία βρίσκονται στο περιβάλλον του. Στις επόμενες παραγράφους παρατίθενται τα είδη μη εξουσιοδοτημένης πρόσβασης Μη ηθελημένη συσχέτιση Η μη εξουσιοδοτημένη πρόσβαση στο ασύρματο και ενσύρματο δίκτυο, για παράδειγμα μιας εταιρείας, μπορεί να συμβεί μέσω αρκετών τεχνικών αλλά και προθέσεων. Η μη ηθελημένη πρόσβαση υφίσταται όταν ο χρήστης χρησιμοποιεί τον υπολογιστή του για να συνδεθεί με το ασύρματο δίκτυο της δικής του εταιρείας αλλά παρόλα αυτά ο υπολογιστής του συνδέεται με το ασύρματο δίκτυο, για παράδειγμα, της διπλανής εταιρείας. Η όλη διαδικασία μπορεί να συμβεί και ο χρήστης να μην αντιληφθεί -αρχικά τουλάχιστο- ότι έχει συνδεθεί σε κάποιο άλλο ασύρματο δίκτυο. Η μη ηθελημένη συσχέτιση συμβαίνει κυρίως λόγω του γεγονότος ότι σε αρκετά λογισμικά διαχείρισης συνδέσεων ασύρματου δικτύου έχει προστεθεί η δυνατότητα αυτόματης σύνδεσης σε δίκτυα όπου η στάθμη σήματος είναι η πιο ισχυρή εφόσον έχει προηγηθεί στο παρελθόν συσχέτιση με αυτό το δίκτυο Ηθελημένη συσχέτιση Η ηθελημένη συσχέτιση υφίσταται ως εξής. Ο υποκλοπέας χρησιμοποιεί κάποιο δικό του υπολογιστικό σύστημα ως Σημείο Πρόσβασης (Εικόνα 4.1). Το σημείο πρόσβασης του υποκλοπέα φαίνεται ως το αυθεντικό σημείο πρόσβασης που χρησιμοποιεί η εταιρεία και έτσι πάνω σε αυτό συνδέονται εν αγνοία τους οι εξουσιοδοτημένοι χρήστες της εταιρείας. Τα υπολογιστικά συστήματα τα οποία χρησιμοποιούνται για την δημιουργία αυτού του σημείου πρόσβασης δεν διαφέρουν από απλούς υπολογιστές με ασύρματες κάρτες δικτύου. 71

73 Εικόνα 4.1.Ο χρήστης συνδέεται εν αγνοία του στο AP του υποκλοπέα και διαβιβάζει σε αυτό προσωπικά δεδομένα όπως αρχεία, κωδικούς κτλ. Η όλη λειτουργικότητα του σημείου πρόσβασης εισάγεται με την χρήση λογισμικού. Ένα τέτοιο παράδειγμα είναι οι οδηγοί HostAP στο λειτουργικό σύστημα Linux. Εφόσον ο υποκλοπέας γνωρίζει κωδικούς των χρηστών καθώς και του ασύρματου δικτύου -μιας και όλα τα δεδομένα περνάνε από το δικό του υπολογιστικό σύστημα- μπορεί να συνδεθεί νόμιμα πλέον στο σημείο πρόσβασης. Έτσι μπορεί να διεξάγει επίθεση και υποκλοπή ακόμη και στο ενσύρματο δίκτυο που αποτελεί συνέχεια του ασύρματου καθώς και να εισάγει κακόβουλο λογισμικό σε υπολογιστικά συστήματα των χρηστών Ομότιμα (ad-hoc) δίκτυα Στα ομότιμα δίκτυα λόγω του ότι χρησιμοποιούνται συνήθως ως προσωρινά δίκτυα, δεν δίνεται από τους διαχειριστές τους η απαραίτητη σημασία και έτσι δημιουργούν από μόνα τους ένα κενό ασφαλείας στα δεδομένα των χρηστών. Τα ομότιμα δίκτυα παρόλα αυτά μιας και είναι συνήθως δίκτυα «μιας χρήσης» δεν κρίνονται ιδιαιτέρως επικίνδυνα λόγω της μικρής διάρκειας ζωής τους. Φυσικά η μη χρήση ούτε καν των υποτυπωδών διαδικασιών ασφαλείας κάνει και τα δίκτυα αυτά ανασφαλή Παραβίαση WEP και WAP κρυπτογράφησης Τα WEP και WPA πρωτόκολλα κρυπτογράφησης έχουν παρουσιάσει σημαντικά κενά. Αφενός στην διαδικασία κρυπτογράφησης και αφ ετέρου στην διαδικασία πιστοποίησης 72

74 ενός χρήστη. Έτσι ο εισβολέας κάνοντας χρήση λογισμικού που έχει ως σκοπό την παραβίαση της κρυπτογράφησης καταφέρνει να αποκομίσει το κλειδί που χρησιμοποιείται από τους χρήστες του δικτύου Υποκλοπή ταυτότητας (MAC spoofing) Η υποκλοπή ταυτότητας υφίσταται όταν ο επιτιθέμενος είναι σε θέση να παρακολουθήσει την κίνηση του δικτύου και να εντοπίσει την MAC διεύθυνση ενός υπολογιστικού συστήματος το οποίο διαθέτει αυξημένα δικτυακά δικαιώματα. Τα περισσότερα ασύρματα συστήματα διαθέτουν κάποιο είδος φιλτραρίσματος MAC διευθύνσεων έτσι ώστε να παρέχουν μόνο σε εξουσιοδοτημένους χρήστες (με συγκεκριμένη προ-δηλωμένη MAC διεύθυνση) να αποκτήσουν πρόσβαση και να χρησιμοποιήσουν το δίκτυο. Παρόλα αυτά υπάρχει μεγάλος αριθμός προγραμμάτων που έχουν την δυνατότητα να παρουσιάζουν στο ασύρματο δίκτυο την επιθυμητή για την πρόσβαση στο δίκτυο MAC διεύθυνση Man-in-the-middle επιθέσεις Ένας επιτιθέμενος που χρησιμοποιεί αυτή την τεχνική αυτό που κάνει είναι να στήνει ένα δικό του σημείο πρόσβασης -με χρήση λογισμικού- και επίσης να συνδέεται σε κάποιο άλλο σημείο πρόσβασης (με χρήσης διαφορετικής κάρτας δικτύου) (Εικόνα 4.2). Η συνδεσιμότητα αυτή απαιτείται έτσι ώστε το υπολογιστικό σύστημα του επιτιθέμενου (αν και καλυτέρα θα ήταν να χρησιμοποιηθεί ο όρος υποκλοπέα) να επιτελεί τον ρόλο του ενδιαμέσου κόμβου, και έτσι να παρακολουθεί την όλη ροή των συνδεδεμένων σε αυτόν χρηστών. Έτσι το υπολογιστικό σύστημα του υποκλοπέα δεν φαίνεται στον χρήστη ο οποίος νομίζει ότι έχει συνδεθεί στο αρχικό σημείο πρόσβασης. 73

75 Εικόνα 4.2.Man-in-the-middle επίθεση Μια μορφή man-in-the-middle επίθεσης βασίζεται σε σφάλματα και έλλειψη συγχρονισμού στα πρωτόκολλα χειραψίας που χρησιμοποιούνται στο δίκτυο. Πιο συγκεκριμένα η συγκεκριμένη επίθεση οδηγεί το πραγματικό σημείο πρόσβασης να εγκαταλείψει τις εγκατεστημένες συνδέσεις με τους χρήστες του, και να επανασυνδέσει τους χρήστες με το ψεύτικο σημείο πρόσβασης. Στο διαδίκτυο υπάρχει αρκετό λογισμικό για την επιτέλεση man-in-the-middle επιθέσεων, όπως το LANjack και το Airjack τα οποία αυτοματοποιούν και κατ' επέκταση διευκολύνουν πολλά βήματα της διαδικασίας Άρνηση Υπηρεσίας (Denial Of Service, DOS attack) Η επίθεση DOS συμβαίνει όταν ο επιτιθέμενος συνεχώς βομβαρδίζει ένα συγκεκριμένο σημείο πρόσβασης ή δίκτυο με συνεχείς αιτήσεις σύνδεσης, μηνύματα λάθους ή/και εντολές ελέγχου (Εικόνα 4.3). Αυτό έχει σαν αποτέλεσμα την υπερφόρτωση της λειτουργικότητας δικτύωσης του σημείου πρόσβασης. Έτσι εφόσον δημιουργείται bottleneck στο σημείο πρόσβασης οι εξουσιοδοτημένοι χρήστες δεν δύνανται να συνδεθούν και τελικό αποτέλεσμα της επίθεσης είναι η κατάρρευση του δικτύου. 74

76 Εικόνα 4.3.Denial of Service Επίθεση Caffe-Latte Η επίθεση caffe-latte είναι ένας διαφορετικός τρόπος για να νικηθεί η WEP κρυπτογράφηση. Με την συγκεκριμένη επίθεση καθίσταται δυνατό για τον επιτιθέμενο να υποκλέψει το WEP κλειδί του δικτύου χωρίς καν να βρίσκεται στον χώρο κάλυψης του δικτύου. Η επίθεση αυτή γίνεται με χρήση λογισμικού το οποίο στοχεύει την σωρό των διαχειριστών ασυρμάτων δικτύων των λειτουργικών Windows. Το λογισμικό αυτό υποκλέπτει το κλειδί του WEP και με χρήση της υπάρχουσας ενσύρματης δικτύωσης το στέλνει στον υποκλοπέα. Στέλνοντας μια μεγάλη ροή κρυπτογραφημένων αιτήσεων ARP ο επιτιθέμενος χρησιμοποιεί την shared key authentication που αναφέρθηκε στο προηγούμενο κεφάλαιο καθώς και τα σφάλματα των μηνυμάτων ρύθμισης του WEP. Ο επιτιθέμενος χρησιμοποιεί την απόκριση στις ARP αιτήσεις και αποκτά το κλειδί WEP σε πολύ λίγα λεπτά. 4.2 Τρόποι θωράκισης του ασύρματου δικτύου Υπάρχουν πολλές τεχνολογίες και τεχνικές οι οποίες μπορούν να χρησιμοποιηθούν έτσι ώστε να θωρακιστεί ένα ασύρματο δίκτυο. Παρόλα αυτά καμία από αυτές τις τεχνολογίες και τεχνικές δεν μπορεί να παρέχει απόλυτη ασφάλεια. Έτσι η καλύτερη λύση είναι ο συνδυασμός αυτών. Βασική παράμετρος που πρέπει να λάβει υπόψη ο σχεδιαστής ενός ασύρματου δικτύου είναι η ασφάλεια του. Ο στόχος είναι η ασφάλισή του σε διάφορα επίπεδα με διάφορους τρόπους ώστε να είναι ιδιαίτερα δύσκολο έως ακατόρθωτο να προκληθεί βλάβη στο δίκτυο ή αν γίνει αυτή να είναι πολύ περιορισμένη. Η ασφάλεια παρέχεται από ολοκληρωμένο και 75

77 σφαιρικό σχεδιασμό του δικτύου και του κάθε υπολογιστή ξεχωριστά, ζυγίζοντας σε κάθε επιλογή τα υπέρ και τα κατά. Η πιο σοβαρή αδυναμία της ασύρματης μετάδοσης είναι ότι δεν μπορεί να παρεμποδιστεί εύκολα η φυσική πρόσβαση στο μέσο, λόγω της ασύρματης φύσης του. Έτσι, κάποιος εφοδιασμένος με το κατάλληλο υλικό και λογισμικό μπορεί να συλλέξει ικανό αριθμό πακέτων που μεταδίδονται ανάμεσα στους σταθμούς του ασύρματου δικτύου. Με τον τρόπο αυτό, μπορεί να υποκλέψει την πληροφορία που μεταδίδεται ακόμη και αν αυτή είναι κρυπτογραφημένη με κάποιο αδύναμο αλγόριθμο. Μπορεί επίσης, να επιχειρήσει να συνδεθεί ο ίδιος στο ασύρματο δίκτυο με σκοπό την υποκλοπή πληροφορίας ή την κακόβουλη χρήση. Παρακάτω παρατίθενται διάφορες μέθοδοι θωράκισης του ασύρματου δικτύου Η σημασία του λειτουργικού συστήματος Βασική παράμετρος ασφαλείας είναι το λειτουργικό των υπολογιστικών συστημάτων. Τα Microsoft Windows λόγω της μεγάλης διάδοσής του και του κλειστού κώδικα τους είναι ιδιαίτερα ευάλωτα σε επιθέσεις και συνεχώς διαπιστώνονται κενά ασφαλείας. Οι γενικοί κανόνες είναι, η διαρκής ενημέρωση του λειτουργικού, ο περιορισμός των υπηρεσιών στις μόνες που πραγματικά χρησιμοποιούνται, και η εγκατάσταση κάποιου προγράμματος προστασίας από ιούς (για την περίπτωση εγκατάστασης κακόβουλου λογισμικού). Τέλος, η χρήση κάποιου firewall που ελέγχει την πρόσβαση των εφαρμογών και την πρόσβαση σε επίπεδο δικτύου μπορεί να δώσει ικανοποιητική ασφάλεια. Στα περιβάλλοντα Linux ή BSD τα οποία είναι βασισμένα στο Unix, λόγω της σχεδίασης τους, η ασφάλεια μπορεί να φτάσει στο καλύτερο δυνατό επίπεδο. Το ίδιο ισχύει και για το MacOSX λειτουργικό σύστημα Απόκρυψη SSID Για την σύνδεση ενός ασύρματου σταθμού σε ένα σημείο πρόσβασης πρέπει να οριστεί στον πρώτο το SSID του δεύτερου. Αν οριστεί όμως ότι το SSID δεν θα εκπέμπεται από το AP, ένας ασύρματος σταθμός που κάνει αναζήτηση δικτύου δεν θα το ανακαλύψει, ενώ κάποιος που θέλει να συνδεθεί θα πρέπει να το γνωρίζει (Εικόνα 4.4). Να σημειωθεί βέβαια ότι το SSID περιλαμβάνεται σε κάθε πακέτο που εκπέμπεται έτσι κάποιος μπορεί εύκολα να το υποκλέψει. 76

78 Εικόνα 4.4.Απόκρυψη SSID του δικτύου Χρήση του Wired Equivalent Privacy Η αρχική σχεδίασή του αποσκοπούσε στο να δώσει ένα ισοδύναμο βαθμό ασφαλείας με αυτόν ενός ενσύρματου δικτύου. Αποτελεί ένα στοιχειώδες μέτρο ασφαλείας σε ασύρματα δίκτυα. Ο χρήστης εισάγει το κλειδί κρυπτογράφησης που μπορεί να είναι bit. Το κλειδί αυτό χρησιμοποιείται για την πιστοποίηση των ασύρματων σταθμών που επιθυμούν να συνδεθούν και κατόπιν για την κρυπτογράφηση των δεδομένων. Το κλειδί κρυπτογράφησης είναι στατικό, με αποτέλεσμα αν κάποιος συλλέξει επαρκή αριθμό πακέτων να μπορεί να το βρει. Σε επόμενη παράγραφο αναλύεται το πρωτόκολλο WEP Χρήση του Wi-Fi Protected Access Αποτελεί στην ουσία μια αναβάθμιση του WEP λύνοντας κάποια από τα προβλήματα ασφαλείας του μέχρι την υλοποίηση του i. Οι περισσότερες σύγχρονες συσκευές το υποστηρίζουν, ενώ σε αρκετές παλιότερες υπάρχει η δυνατότητα με αναβάθμιση του λογισμικού να υπάρξει υποστήριξη. Σε επόμενη παράγραφο αναλύεται η τεχνολογία WPA Χρήση στατικής διευθυνσιοδότησης Ακόμη και η απενεργοποίηση του DHCP server του δρομολογητή του ασύρματου δικτύου παρέχει κάποια υποτυπώδη ασφάλεια. Η ασφάλεια αυτή σε καμία περίπτωση δεν είναι η θωράκιση του δικτύου αλλά καταφέρνει να αντιμετωπίσει σε αρκετές περιπτώσεις απλούς εισβολείς ή και κατά λάθος εισβολείς από την είσοδό τους στο δίκτυό μας. 77

79 4.2.6 Περιορισμός της εμβέλειας εκπομπής Όταν ο επιτιθέμενος δεν έχει πρόσβαση στο ασύρματο μέσο, τότε δεν έχει πρόσβαση και στην πληροφορία. Σύμφωνα με την τακτική αυτή, ο διαχειριστής συστήματος χρησιμοποιεί όσο το δυνατόν πιο κατευθυντική εκπομπή στις κεραίες, και μικρότερες τιμές ισχύος εκπομπής όπου αυτό γίνεται. Αν η περιοχή εργασίας είναι περιορισμένη από μέτρα ασφαλείας π.χ. φρουρές, αυτό είναι και το καλύτερο μέτρο προστασίας (Εικόνα 4.5). Στο εμπόριο διατίθενται επίσης προϊόντα στα οποία είναι δυνατό να μεταβληθεί η ισχύς εκπομπής έτσι ώστε να περιοριστεί η να μεγαλώσει η BSA. Εικόνα 4.5.Περιορισμός του BSA με χρήση κατευθυντικής κεραίας Φίλτρο MAC διευθύνσεων Το WEP πρωτόκολλο πιστοποιεί τον χρήστη στο AP και όχι την συσκευή. Για την πιστοποίηση της συσκευής υπάρχει η δυνατότητα προσθήκης στο AP, φίλτρων σχετικά με τις MAC διευθύνσεις των συσκευών που επιτρέπεται και αυτών που δεν επιτρέπεται να συνδεθούν. Η λειτουργικότητα αυτή παρέχεται από τις περισσότερες συσκευές που κυκλοφορούν στο εμπόριο. Έτσι ο χρήστης μπορεί να δηλώσει ρητά τις συσκευές στις οποίες επιτρέπει την συνδεσιμότητα ή που απαγορεύει. Παρόλα αυτά, το μέτρο αυτό δεν είναι πανάκεια. Με χρήση κατάλληλου λογισμικού ο εισβολέας μπορεί να χρησιμοποιήσει οποιαδήποτε διεύθυνση MAC χρειάζεται ώστε να του επιτραπεί να εισέλθει στο δίκτυο. Την δυνατότητα χρησιμοποίησης οποιασδήποτε MAC διεύθυνσης ο κάθε χρήστης επιθυμεί παρέχουν πλέον και αρκετές εταιρείες παραγωγής υλικού δικτύων στα προϊόντα τους. 78

80 4.2.8 Χρήση του EAP Το EAP (Extensible Authentication Protocol) είναι ένα πλαίσιο πιστοποίησης και όχι ένας συγκεκριμένος μηχανισμός. Το EAP παρέχει κάποιες κοινές συναρτήσεις για την επικοινωνία και χρήση τους σε μηχανισμό πιστοποίησης. Υπάρχουν πολλά ήδη EAP πλαισίων πιστοποίησης όπως τα LEAP, EAP-TLS, EAP-MD5 EAP-PSK, EAP-TTLS Μηχανισμοί του IEEE 802.1x Πρόκειται για ένα πρότυπο της IEEE το οποίο παρέχει μηχανισμούς πιστοποίησης ταυτότητας και εξουσιοδότησης των κόμβων του δικτύου. Το πρότυπο αυτό ορίζει το πρωτόκολλο EAP, που αναφέρεται παραπάνω, το οποίο χρησιμοποιεί φορέα πιστοποίησης έτσι ώστε να πιστοποιηθούν οι χρήστες του δικτύου. Το ρόλο του φορέα πιστοποίησης είτε αναλαμβάνει το σημείο πρόσβασης είτε σε μεγαλύτερες εγκαταστάσεις ένας server πιστοποίησης (RADIUS-Remote Authentication Dial In User Service) (Εικόνα 4.6). Εικόνα Ο client συσχετίζεται με το AP το οποίο όμως του αρνείται την επικοινωνία 2.Το AP επιτυγχάνει επικοινωνία με τον RADIUS 3.O RADIUS στέλνει πρόσκληση πιστοποίησης στον client 4.Ο client ανταποκρίνεται στην πρόσκληση κάνοντας χρήση της κατάλληλης μεθόδου 5.Ο RADIUS προσφέρει ένα κλειδί εισόδου στον client 6.O client συνδέεται νόμιμα στο AP Χρήση του Wi-Fi Protected Access 2 Πρόκειται για πρότυπο ασφαλείας το οποίο περιέχει την προστασία επικύρωσης του IEEE 802.1x (χρησιμοποιώντας το EAP (Extensible Authentication Protocol) καθώς και server πιστοποίησης), ενώ προσθέτει εξελιγμένα πρότυπα ασφαλείας (Advanced Encryption Standards, AES) για προστασία της κρυπτογράφησης, μαζί µε άλλα χαρακτηριστικά. To 79

81 WPA2 υλοποιεί τις πλήρεις προδιαγραφές του IEEE802.11i. To WPA θεωρείται προοίμιο του i. Σε επόμενη παράγραφο αναλύεται το υποπρότυπο i Ασφάλεια στο επίπεδο εφαρμογής Αποτελεσματική προστασία μπορεί να επιτευχθεί και σε ανώτερο επίπεδο. Έτσι καθίσταται δυνατό να δημιουργηθεί ένα «τούνελ» επικοινωνίας μεταξύ των υπολογιστών που επικοινωνούν. Η διαδικασία αυτή περιλαμβάνει τον κατάλληλο μηχανισμό πιστοποίησης, δηλαδή την πιστοποίηση της ταυτότητας των δύο μερών, καθώς και μηχανισμό κρυπτογράφησης των δεδομένων που ανταλλάσσονται. Τέτοια «τούνελ» είναι τα ssh (secure shell), ssl(secure Sockets Layer), IPSec κ.α., με ποιο ασφαλές μέχρι στιγμής το IPSec. Έτσι αν κάποιος κάνει ακρόαση δεν θα μπορέσει να καταλάβει τίποτα και δεν θα προλάβει να σπάσει την κρυπτογράφηση έγκαιρα Virtual Private Networks Τα Εικονικά Ιδιωτικά Δίκτυα (VPN) είναι δίκτυα επικάλυψης πάνω από δημόσια -στα οποία συμπεριλαμβάνονται και ασύρματα- δίκτυα αλλά με τις περισσότερες ιδιότητες των ιδιωτικών δικτύων. Ονομάζονται εικονικά επειδή δεν βασίζονται σε μισθωμένες γραμμές - όπως τα παλιότερα ιδιωτικά δίκτυα- μεταξύ των υπολογιστών του δικτύου αλλά κρυπτογραφημένες γραμμές επικοινωνίας. Ιδιαιτέρως δημοφιλής προσέγγιση των VPNs είναι και η χρήση τους για την κατασκευή ενός δικτύου μέσω των γραμμών του διαδικτύου. Η ίδια λογική ισχύει και για τα ασύρματα δίκτυα. Με την εγκαθίδρυση μιας σύνδεσης VPN όλα τα δεδομένα μεταξύ αποστολέα και παραλήπτη περνάνε από ένα εικονικό «τούνελ» (Εικόνα 4.7). 80

82 Εικόνα 4.7.VPN δικτύωση Σε περίπτωση που κάποιος παρακολουθεί το ασύρματο μέσο με κάποιο εργαλείο υποκλοπής πακέτων, λόγω της κρυπτογράφησης που χρησιμοποιείται, δεν θα είναι δυνατό να εξορύξει τα δεδομένα από αυτά τα πακέτα. Τα πακέτα που κινούνται κατά μήκος ενός «τούνελ» VPN είναι συνηθισμένα πακέτα με την μόνη διαφορά ότι -για παράδειγμα στην περίπτωση χρήσης του πρωτοκόλλου IPsec για την εγκατάσταση του VPN- μετά την κεφαλίδα IP του πακέτου θα βρίσκεται η επικεφαλίδα του IPsec. Το βασικό πλεονέκτημα αυτού του τρόπου οργάνωσης των VPN είναι ότι είναι απολύτως διαφανής ο τρόπος οργάνωσης για το λογισμικό των χρηστών. 4.3 Πρωτόκολλα κρυπτογράφησης Πρωτόκολλο WEP Όταν είναι ενεργοποιημένη η ασφάλεια WEP του κάθε σταθμός έχει ένα μυστικό κλειδί το οποίο το μοιράζεται με το σταθμό βάσης. Ο τρόπος διανομής των κλειδιών δεν προσδιορίζεται από το αρχικό πρότυπο. Έτσι τα κλειδιά μπορούν να είναι φορτωμένα ακόμη και από τον κατασκευαστή. Είτε ο σταθμός βάσης είτε ο υπολογιστής του χρήστη στέλνει το κλειδί του στο άλλο άκρο κάνοντας χρήση της κρυπτογράφησης του άλλου άκρου. Το WEP χρησιμοποιεί κρυπτογραφία ρεύματος που βασίζεται στον αλγόριθμο RC4 ο οποίος σχεδιάστηκε από τον Ronald Rivest. Στην μέθοδο WEP ο αλγόριθμος RC4 παράγει ένα 81

83 ρεύμα κλειδιών το οποίο περνά από αποκλειστική διάζευξη (XOR) με το απλό κείμενο έτσι ώστε να σχηματιστεί το κρυπτοκείμενο. Κάθε ωφέλιμο φορτίο πακέτου κρυπτογραφείται με αυτή την μέθοδο (Εικόνα 4.8). Εικόνα 4.8.Κρυπτογράφηση WEP Αρχικά υπολογίζεται το άθροισμα ελέγχου του ωφέλιμου φορτίου με χρήση του πολυωνύμου CRC-32 και το άθροισμα ελέγχου προσαρτάται στο ωφέλιμο φορτίο για να σχηματιστεί το απλό κείμενο για τον αλγόριθμο κρυπτογράφησης. Στην συνέχεια το απλό κείμενο περνά μέσα από αποκλειστική διάζευξη με ένα ρεύμα κλειδιών ίσου μεγέθους. Το αποτέλεσμα είναι το κρυπτοκείμενο. To IV (Initialization Vector-Διάνυσμα αρχικοποίησηςστέλνεται μαζί με το κρυπτοκείμενο. Όταν ο παραλήπτης λάβει το πακέτο εξάγει το κρυπτογραφημένο ωφέλιμο φορτίο από 24bit) που χρησιμοποιείται για να ξεκινήσει ο RC4, αυτό, παράγει το ρεύμα κλειδιών από το κοινό μυστικό κλειδί και το IV που μόλις έλαβε και περνά το ρεύμα κλειδιών από αποκλειστική διάζευξη με το κρυπτοκείμενο για να πάρει το απλό κείμενο. Τελικά επαληθεύει το άθροισμα ελέγχου έτσι ώστε να διαπιστωθεί αν το πακέτο έχει υποστεί αλλαγές Πρωτόκολλο WPA To WPA όπως αναφέρθηκε και παραπάνω δημιουργήθηκε έτσι ώστε να αντικαταστήσει και να λύσει κάποιες από τις αδυναμίες του WEP μέχρι να αντικατασταθεί τασταθεί και αυτό από το i.. Βρίσκεται σε δύο μορφές, στην μορφή enterprise και στην μορφή personal. Η μορφή του enterprise WPA είναι σχεδιασμένη να χρησιμοποιείται με έναν 802.1x server πιστοποίησης ταυτότητας ο οποίος διανέμει διαφορετικά κλειδιά σε κάθε χρήστη. Το 82

84 personal WPA χρησιμοποιεί ένα λιγότερο πολύπλοκο pre-shared key (PSK) τρόπο λειτουργίας όπου σε κάθε υπολογιστή ανατίθεται ο ίδιος κωδικός. Στο PSK, η ασφάλεια βασίζεται στην δύναμη και στην μυστικότητα του κωδικού. Ο σχεδιασμός του πρωτοκόλλου βασίζεται στο Draft 3 του IEEE i προτύπου. Τα δεδομένα στο WPA κρυπτογραφούνται χρησιμοποιώντας όπως και το WEP τον RC4, αλγόριθμο,όμως με χρήση 128bit κλειδιού και 48bit IV (Initialization Vector). Μια σημαντική βελτίωση σε σχέση με το WEP είναι το πρωτόκολλο TKIP (Temporal Key Integrity Protocol) που χρησιμοποιείται. Το TKIP δυναμικά αλλάζει τα κλειδιά που χρησιμοποιούνται ενόσω χρησιμοποιείται το σύστημα. Το πρωτόκολλο TKIP (Temporal Key Integrity Protocol) περιπλέκει το κλειδί κρυπτογράφησης ανά πακέτο (per-packet key mixing) και αλλάζει το κλειδί επιλέγοντας από μια ομάδα κλειδιών που έχει οριστεί κάνοντας πλέον σχεδόν αδύνατη την εύρεση του. Αυτό το χαρακτηριστικό συνδυασμένο με το ότι το IV είναι διπλάσιο σε μήκος bit, παρουσιάζει βελτιωμένη ασφάλεια κυρίως από brute-force επιθέσεις ανάκτησης κλειδιών (από τις οποίες υπέφερε ο WEP λόγω του μικρού μήκους του IV του). Επιπλέον το WPA χρησιμοποιεί αντί του CRC που χρησιμοποιούνταν στο WEP έναν πιο ασφαλή μηχανισμό ακεραιότητας. Ο μηχανισμός αυτός ονομάζεται MIC (Message Integrity Code). To MIC επιπλέον παρέχει έναν μετρητή πλαισίου έτσι ώστε να αντιμετωπίζονται οι επιθέσεις επαναλαμβανόμενης προσπάθειας εισβολής. Εικόνα 4.9.Χρήση RADIUS εξυπηρετητή για την προστασία της ασφάλειας του δικτύου 83

85 Το WPA αποτελεί επίσης μια λύση για την ταυτοποίηση του χρήστη στο σημείο πρόσβασης και στο δίκτυο χρησιμοποιώντας πρωτόκολλα όπως το EAP (Extensible Authentication Protocol, το LEAP (Lightweight EAP) και το PEAP (Protected EAP) για την πιστοποίηση ταυτότητας και πρωτόκολλα όπως τα TTLS (Tunneled Transport Layer Security), SSL για την κρυπτογράφηση των δεδομένων. Σε περίπτωση χρήσης επιπλέον υποδομής πιστοποίησης, για να συνδεθεί κάποιος στο ασύρματο δίκτυο πρέπει να δώσει έναν κωδικό με τον οποίο πιστοποιείται από κάποιον RADIUS (Remote Authentication Dial In User Service) ή LDAP (Lightweight Directory Access Protocol) εξυπηρετητή (Εικόνα 4.9). Μετά την επιτυχή πιστοποίηση ταυτότητάς του, ακολουθεί ανταλλαγή της πληροφορίας χρησιμοποιώντας πλέον δυναμικά κλειδιά κρυπτογράφησης που είναι πιο δύσκολο να ανακτηθούν. Παρά τους πρόσθετους μηχανισμούς ασφαλείας και το απλό WPA είναι ευπρόσβλητο σε επιθέσεις IEEE i Το πρότυπο IEEE802.11i είναι μια προσθήκη του αρχικού το οποίο προσδιορίζει μηχανισμούς ασφαλείας για τα ασύρματα δίκτυα. Ο μηχανισμός WEP παρουσίασε σοβαρά προβλήματα ασφαλείας. Επίσης το WPA που αποτελεί το προοίμιο του i παρουσιάζει και αυτό σημαντικά κενά ασφαλείας. Αυτό οφείλεται κυρίως στο γεγονός ότι και τα δύο πρωτόκολλα χρησιμοποιούν τον ίδιο αλγόριθμο κρυπτογράφησης. Παρά τις προσπάθειες για επιπρόσθετη πιστοποίηση με χρήση φορέων πιστοποίησης τα κενά παραμένουν. Έτσι η IEEE με το i εισήγαγε το WPA2 με το οποίο προσπαθεί να κάνει το Wi-Fi ασφαλές. To WPA2 χρησιμοποιεί τον Advanced Encryption Standard (AES) μηχανισμό κρυπτογράφησης. Επίσης το WPA2 χρησιμοποιεί το 802.1x για την πιστοποίηση, κάνοντας χρήση του Extensible Authentication Protocol (EAP) και ενός φορέα πιστοποίησης. To WPA2 χρησιμοποιεί το CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) πρωτόκολλο το οποίο με την σειρά του κάνει χρήση του AES. 4.4 Παραβίαση του WEP και του WPA Στο διαδίκτυο κυκλοφορεί πλήθος προγραμμάτων που «σπάνε» το πρωτόκολλο WEP και WPA σε λίγο χρόνο. Αυτά τα προγράμματα,όσον αφορά το WEP, χρησιμοποιούν κυρίως το γεγονός ότι με τυχαία επιλεγμένα IV το πλήθος των πακέτων που πρέπει να σταλούν έτσι ώστε να αποκαλυφθεί το κλειδί του WEP είναι μικρό. Έτσι παρά το γεγονός ότι το IV έχει μήκος 24bit με χρήση κατάλληλου λογισμικού κρυπτανάλυσης αρκούν ελάχιστα πακέτα. 84

86 έτσι ώστε να εντοπιστεί το κλειδί που χρησιμοποιείται. Και το WPA έχει προβλήματα ασφαλείας. Αρκεί ο εισβολέας με χρήση λογισμικού να αναγκάσει κάποιον συνδεδεμένο χρήστη να αποσυνδεθεί από το σημείο πρόσβασης. Αυτό έχει ως αποτέλεσμα την επανασυσχέτιση του χρήστη. Στο συγκεκριμένο στάδιο μπορεί να ανακτηθεί μια κρυπτογραφημένη ραφημένη έκδοση του κωδικού πιστοποίησης. Το επόμενο βήμα είναι με χρήση ενός λεξικού να γίνει εκτίμηση του κωδικού. Παρακάτω παρουσιάζονται μερικά προγράμματα τα οποία μπορεί να τα βρει κανείς στο διαδίκτυο, και χρησιμοποιούνται για την παραβίαση της κρυπτογράφησης WEP και WPA AirSnort Το AirSnort είναι μια εφαρμογή παρακολούθησης και κρυπτανάλυσης κρυπτογραφημένων ασύρματων δικτύων Wi-Fi. Χρησιμοποιεί τις αδυναμίες του WEP για να καταφέρει να σπάσει την WEP κρυπτογράφηση. Το λογισμικό εκτελείται σε συστήματα με λειτουργικά Microsoft Windows και Linux. Με το λογισμικό αυτό το μέσο παρακολουθείται συνεχώς και συλλαμβάνονται πακέτα που αφορούν το δίκτυο προς επίθεση. Μετά την πάροδο κάποιου χρόνου και δεδομένου ότι έχει συλλεχθεί ο απαραίτητος αριθμός πακέτων, με χρήση αναλυτικών μεθόδων κρυπταναλύεται το WEP (Εικόνα 4.10). Εικόνα 4.10.AirSnort WEPcrack To WEPcrack επίσης χρησιμοποιεί τις αδυναμίες του RC4 αλγορίθμου για να επιτελέσει την κρυπτανάλυση. Το WEPcrack αποτελείται από τρεις επιμέρους εφαρμογές των οποίων η συνδυασμένη λειτουργικότητα επιφέρει το τελικό αποτέλεσμα. Όλα τα υποπρογράμματα είναι γραμμένα στην γλώσσα PERL. Το πρώτο πρόγραμμα που απαρτίζει το WEPcrack επιτρέπει στον χρήστη να εξομοιώσει την κρυπτογράφηση των δικτύων έτσι ώστε να αποδυναμώσει το μυστικό κλειδί που χρησιμοποιείται για την κρυπτογράφηση της 85

87 δικτυακής κίνησης. Έπειτα η δεύτερη εφαρμογή αναλύει τα πακέτα του δικτύου μέχρι να βρει σε αυτά συγκεκριμένα patterns. Τελικά το WEPcrack χρησιμοποιεί τα δεδομένα από τις δυο προηγούμενες υποεφαρμογές για να αποκρυπτογραφήσει το WEP (Εικόνα 4.11). Εικόνα 4.11.WEPCrack Kismet To Kismet είναι ένα ιδιαίτερο εργαλείο για την ανάλυση Wi-Fi δικτύων αλλά και για την αποκρυπτογράφηση του WEP. Το Kismet χρησιμοποιείται για την ανάλυση σημείων πρόσβασης τα οποία βρίσκονται στην τοπική εμβέλεια του υπολογιστή-εισβολέα. Μέσα στις πολλές του δυνατότητες είναι η εμφάνιση του SSID του δικτύου ακόμη και αν αυτό είναι κρυφό, του καναλιού που χρησιμοποιείται, καθώς και το εύρος των IP διευθύνσεων που χρησιμοποιούνται από το δίκτυο. Επίσης το Kismet χρησιμοποιώντας GPS μπορεί να παρουσιάσει μια γραφική χαρτογράφηση του δικτύου (Εικόνα 4.12). 86

88 Εικόνα 4.12.Kismet Airjack Το Airjack αρχικά είχε χρησιμοποιηθεί ως εργαλείο υλοποίησης για διάφορες εφαρμογές και οδηγούς. Πρόσθετα εργαλεία έχουν δημιουργηθεί που χρησιμοποιούν τον Airjack οδηγό όπως τα wlan-jack, monkey-jack και essid-jack. Πρόκειται για εργαλεία που χρησιμοποιούνται σε DoS και Man-in-the-middle επιθέσεις. Μέσα στις δυνατότητές τους είναι το ότι μπορούν να αποσυσχετίζουν οποιονδήποτε σταθμό βρίσκεται συνδεδεμένος με το σημείο πρόσβασης καθώς και να τον διατηρούν αποσυνδεδεμένο για όσο θέλει ο εισβολέας (Εικόνα 4.13). Εικόνα 4.13.Χρήση του essid-jack με οδηγούς Airjack 87

89 4.4.5 Aircrack ng Πρόκειται για άλλο ένα εργαλείο αποκρυπτογράφησης του WEP αλλά και του WPA. Υλοποιεί σχεδόν όλα τα γνωστά είδη επιθέσεων (Εικόνα 4.14). Εικόνα Aircrack -ng Πέρα από τα εργαλεία που χρησιμοποιούνται για την αποκρυπτογράφηση του WEP και του WPA, πλέον στο διαδίκτυο κυκλοφορούν εκδόσεις λειτουργικών συστημάτων ανοικτού λογισμικού (κυρίως Linux) οι οποίες ενσωματώνουν όλα αυτά τα εργαλεία κάτω από ένα κοινό περιβάλλον. Αυτές οι εκδόσεις είναι κυρίως σε μορφή Live CD - Live DVD.Έτσι με ένα τέτοιο λειτουργικό σύστημα «ειδικού σκοπού» ο καθένας ο οποίος διαθέτει βασικές ή και καθόλου γνώσεις δικτύων μπορεί να εισβάλει σε κάποιο ασύρματο δίκτυο. 88

90 Συστήματα εντοπισμού θέσης 5 ο Κεφάλαιο Ιδιαίτερο ενδιαφέρον στις μέρες μας έχουν οι διάφορες τεχνολογίες εντοπισμού θέσης. Οι τεχνολογίες αυτές και κατ επέκταση οι υλοποιήσεις τους έχουν ιδιαίτερη χρησιμότητα κυρίως λόγω των πολύ αναβαθμισμένων υπηρεσιών που μπορούν να προσφερθούν στους χρήστες τους. Οι τεχνολογίες πλοήγησης και εντοπισμού θέσης έχουν φτάσει πλέον σε πληθωριστική εποχή. Με την ευρεία εξάπλωση της τεχνολογίας GPS (Global Positioning System), ειδικά με την συνεχή μείωση του κόστους των GPS δεκτών, της μείωσης του μεγέθους τους και την αύξηση της ακρίβειας εντοπισμού μετά την απομάκρυνση του χαρακτηριστικού Selective Availability, το GPS είναι ουσιαστικά στο απυρόβλητο για εντοπισμό θέσης σε εξωτερικούς χώρους, καθώς και το επερχόμενο ευρωπαϊκό σύστημα Galileo. Η χρήση του χαρακτηριστικού Selective Availability είχε ως αποτέλεσμα την εισαγωγή «θορύβου» στον προσδιορισμό της θέσης και είχε προδιαγραφεί στο GPS για χρήση σε στρατιωτικούς σκοπούς. Στο παρόν κεφάλαιο περιγράφονται οι κυριότερες τεχνολογίες εντοπισμού θέσης χρήστη σε εξωτερικούς χώρους, όπως το GPS και το επερχόμενο Galileo σύστημα, και προσδιορίζονται οι προϋπάρχουσες τεχνολογίες εντοπισμού θέσης σε εσωτερικούς χώρους. 5.1 Τεχνολογία GPS Το NAVSTAR/G.P.S. (NAVigation Satellite Timing And Ranging - Global Positioning System) ή απλά GPS είναι ένα δορυφορικό σύστημα με την βοήθεια του οποίου μπορούμε να προσδιορίσουμε τη θέση ενός σημείου παρατήρησης ως προς ένα κατάλληλο σύστημα αναφοράς. Το σύστημα αυτό άρχισε να αναπτύσσεται στις αρχές της δεκαετίας του 70 και να αξιοποιείται από τις αρχές της δεκαετίας του 80, υπό τον έλεγχο του υπουργείου άμυνας των ΗΠΑ. Αρχικά σχεδιάστηκε για την κάλυψη των αναγκών της ναυσιπλοΐας και για στρατιωτικούς σκοπούς. O αρχικός στόχος ήταν ακρίβεια m στο προσδιορισμό θέσης σε πραγματικό χρόνο. Γρήγορα όμως έγινε αντιληπτό ότι θα μπορούσε να χρησιμοποιηθεί σε ακριβέστερους υπολογισμούς και επεκτάθηκε η χρήση του σε 89

91 γεωδαιτικές εφαρμογές. Στην πραγματικότητα το GPS κάλυψε ένα πραγματικό κενό που υπήρχε στον τομέα του προσδιορισμού θέσης Αρχιτεκτονική Το δορυφορικό σύστημα GPS περιλαμβάνει μια ολοκληρωμένη δομή συνεχούς λειτουργίας, παρακολούθησης, ελέγχου κι συντήρησης των δορυφόρων με την ευθύνη του υπουργείου άμυνας των ΗΠΑ. Συγκεκριμένα αποτελείται από τρία κύρια τμήματα, το δορυφορικό τμήμα, το τμήμα ελέγχου και το τμήμα χρηστών. Εικόνα 5.1.Δορυφόροι σε πλήρη τροχιακή ανάπτυξη Σύστημα δορυφόρων Σήμερα περιστρέφονται γύρω από την γη περίπου 32 δορυφόροι του συστήματος GPS (Εικόνα 5.1). Οι δορυφόροι είναι ισοκατανεμημένοι σε 6 τροχιακά επίπεδα που σχηματίζουν γωνία 60 μοιρών μεταξύ τους και καθένα από αυτά σχηματίζει γωνία κλίσης 55 μοιρών με το επίπεδο του ισημερινού της γης. Επιπλέον των 32 δορυφόρων βρίσκονται σε τροχιά και άλλοι δορυφόροι του GPS με σκοπό να αντικαταστήσουν τους προηγούμενους σε περιπτώσεις δυσλειτουργίας ή και βλάβης. Οι δορυφόροι βρίσκονται σε σχεδόν κυκλική τροχιά και περιστρέφονται σε ύψος περίπου 20000km. Ο σχεδιασμός του δορυφορικού σχηματισμού του συστήματος GPS επιτρέπει στον χρήστη να βλέπει πάντα μεταξύ πέντε και οκτώ δορυφόρων από οποιοδήποτε σημείο πάνω στην γη. 90

92 Τμήμα Ελέγχου Το τμήμα ελέγχου αποτελείται από πέντε επίγειους σταθμούς ελέγχου και παρακολούθησης των δορυφορικών συστημάτων εκ των οποίων, ο ένας που χαρακτηρίζεται ως κύριος σταθμός ελέγχου (Master Control Station) βρίσκεται στις ΗΠΑ (Εικόνα 5.2). Σκοπός των σταθμών ελέγχου είναι να κάνουν πρόβλεψη για τις δορυφορικές θέσεις και για τις παραμέτρους των δορυφορικών χρονομέτρων. Η πρόβλεψη αυτή γίνεται σε δύο στάδια. Στο πρώτο στάδιο δημιουργείται η εφημερίδα αναφοράς προσεγγίζοντας τη δορυφορική τροχιά χρησιμοποιώντας τα δεδομένα των προηγούμενων ημερών. Στο δεύτερο στάδιο γίνεται πρόβλεψη εφημερίδων με εκτίμηση και διόρθωση των δορυφορικών διαταραχών. Τα δεδομένα αυτά εκπέμπονται τελικά από τους δορυφόρους στους χρήστες GPS. Λόγω του περιορισμένου αριθμού των σταθμών παρακολούθησης η ακρίβεια που παρέχει το δίκτυο είναι επαρκής για την ναυτιλία και πλοήγηση αλλά ανεπαρκής για γεωδαιτικές εφαρμογές. Για τον λόγο αυτό δημιουργήθηκαν και ανεξάρτητα δίκτυα παρακολούθησης με σκοπό να εμπλουτίσουν με ακριβέστερες παρατηρήσεις το δίκτυο GPS. Εικόνα 5.2.Επίγειοι σταθμοί ελέγχου του GPS 91

93 Τμήμα Χρηστών Το τμήμα των χρηστών περιλαμβάνει τους δέκτες GPS οι οποίοι λαμβάνουν, επεξεργάζονται τα σήματα και καταγράφουν τις μετρήσεις. Ο δέκτης αποτελείται από την κεραία, τον κυρίως δέκτη και τον υπολογιστή (σύστημα υποστήριξης της λειτουργικότητας). Μέσω της κεραίας μπορεί να κεντρώνεται σε σημεία για τον προσδιορισμό της θέσης του. Ο σχεδιασμός των δορυφορικών τροχιών είναι τέτοιος ώστε ανά πάσα χρονική στιγμή και σε οποιοδήποτε σημείο της γης, να υπάρχουν τουλάχιστον 4 ορατοί δορυφόροι που να λαμβάνονται τα σήματα από αυτούς ταυτόχρονα. Αυτός ο αριθμός δορυφόρων είναι απαραίτητος για να καταστεί δυνατός ο προσδιορισμός της θέσης του δέκτη (και κατ επέκταση του χρήστη) Αρχή λειτουργίας Η αρχή λειτουργίας του GPS είναι η ακόλουθη. Στο δέκτη GPS γίνεται η λήψη και η ανάλυση του λαμβανόμενου σήματος και μέσω μετρήσεων αποστάσεων μεταξύ δορυφόρων-δέκτη, προσδιορίζεται η θέση του δέκτη. Για τον καθορισμό της απόστασης, ο δέκτης υπολογίζει την χρονική διαφορά εκπομπής του δορυφορικού σήματος, μέχρι τη στιγμή που ελήφθη. Ο χρόνος αυτός πολλαπλασιάζεται με την ταχύτητα του φωτός. Από αυτή τη χρονική καθυστέρηση καθορίζεται και η απόσταση τους. Επειδή οι δέκτες GPS διαθέτουν κατά κανόνα χρονόμετρα χαμηλής ή μέση ακρίβειας και όχι ατομικά χρονόμετρα (ρουβιδίου ή καισίου) όπως οι δορυφόροι του συστήματος, εκτός των ατμοσφαιρικών καθυστερήσεων έχουμε και τις χρονικές καθυστερήσεις που οφείλονται κυρίως στο χρονόμετρο του δέκτη, αλλά και δευτερευόντως, του δορυφόρου. Έτσι κατά τον προσδιορισμό θέσης ενός δέκτη, στις άγνωστες ποσότητες εκτός από τις τρεις συντεταγμένες του δέκτη προστίθεται και ένας επιπλέον παράγοντας dt που αντιπροσωπεύει τη χρονική καθυστέρηση του χρονομέτρου του δέκτη σε σχέση με το χρόνο αναφοράς του GPS. Η προσδιοριζόμενη θέση αναφέρεται στο Παγκόσμιο Γεωκεντρικό Σύστημα Αναφοράς 1984, το WGS84. Οι συχνότητες εκπομπής (L1: MHz & L2: MHz) είναι επιλεγμένες ώστε να προσφέρουν τα καλύτερα δυνατά αποτελέσματα, υπερνικώντας (στο μέτρο του δυνατού) προβλήματα όπως υγρασία της ατμόσφαιρας, ιονοσφαιρικές μεταβολές κτλ. Οι υψηλές όμως συχνότητες αδυνατούν να διαπεράσουν φυσικά εμπόδια, όπως φυλλώματα δάσους, η τοιχώματα κτιρίων, και για τον λόγο αυτό η χρήση του GPS είναι αποδοτικότερη όταν γίνεται με ανεμπόδιστο ορίζοντα. 92

94 Υπάρχουν γενικά δύο μέθοδοι προσδιορισμού θέσης, η στατική και η κινηματική. Στο στατικό προσδιορισμό ο δέκτης είναι στάσιμος και οι παρατηρήσεις διαρκούν από λίγα λεπτά μέχρι και μερικές ώρες, ενώ στον κινηματικό, ο δέκτης βρίσκεται σε κίνηση λαμβάνοντας συνεχώς δορυφορικό σήμα. Ο υπολογισμός των αποστάσεων γίνεται με την μέθοδο του τριγωνισμού(εικόνα 5.3, 5.4, 5.5, 5.6). Εικόνα 5.3.Μέθοδος τριγωνισμού στο GPS Ο τρόπος προσδιορισμού θέσης με GPS μπορεί να είναι απόλυτος ή σχετικός. Στον απόλυτο εντοπισμό η θέση του δέκτη υπολογίζεται ως προς το γεωκεντρικό σύστημα αναφοράς ενώ στο σχετικό η θέση του δέκτη καθορίζεται σε σχέση με κάποιο άλλο δέκτη. Στο σχετικό εντοπισμό αντί των πρωτογενών παρατηρήσεων είναι δυνατό να χρησιμοποιηθούν οι λεγόμενες διαφορές. Στις εφαρμογές με απαιτήσεις μεγάλης ακρίβειας όπως για παράδειγμα αποτυπώσεις σε μεγάλες κλίμακες, γεωδαιτικά δίκτυα κάθε είδους, χρησιμοποιούνται οι τεχνικές του σχετικού προσδιορισμού (διαφορικός εντοπισμός). 93

95 Εικόνα 5.4.Ο ένας δορυφόρος προσδιορίζει τμήμα σφαιρικής επιφάνειας πάνω στην οποία βρίσκεται ο προς εντοπισμό θέσης χρήστης. Η σφαιρική αυτή επιφάνεια δημιουργείται από την σφαίρα με κέντρο τον δορυφόρο S1 και ακτίνα την R1 Εικόνα 5.5.Με συνδυασμό δεδομένων από δύο δορυφόρους πλέον μέσω της τομής των δύο σφαιρικών επιφανειών προσδιορίζεται κυκλικό τμήμα πάνω στο οποίο βρίσκεται και το σημείο θέσης του χρήστη. Εικόνα 5.6.Οι τρεις σφαίρες (τμήματα σφαιρικών επιφανειών) τέμνονται σε ένα σημείο και ορίζουν τις συντεταγμένες του σημείου που βρίσκεται ο χρήστης 94

96 5.1.3 Πλεονεκτήματα και μειονεκτήματα Το GPS παρουσιάζει πολλά πλεονεκτήματα έναντι των κλασσικών επίγειων συστημάτων εντοπισμού θέσης. Πιο συγκεκριμένα: Τα κλασσικά επίγεια όργανα εντοπισμού θέσης απαιτούν αμοιβαία ορατότητα ανάμεσα στο χρησιμοποιούμενο όργανο και τον στοχευόμενο στόχο. Με το GPS η ορατότητα θεωρείται δεδομένη (τουλάχιστο σε ανοικτούς χώρους) μιας και το μόνο που χρειάζεται ο δέκτης είναι οπτική επαφή με τον ουρανό. Τα κλασσικά επίγεια όργανα περιορίζονται στη μέτρηση αποστάσεων μέχρι 5Km. Το σύστημα GPS έχει σχεδόν παγκόσμια εμβέλεια και έτσι καλύπτει πλήρως ανάγκες εντοπισμού θέσης οπουδήποτε στον κόσμο. Οι εργασίες με τα κλασσικά επίγεια όργανα επηρεάζονται από τις καιρικές συνθήκες (π.χ. ομίχλη, υγρασία). Το GPS χρησιμοποιεί συχνότητες οι οποίες καταφέρνουν να ξεπεράσουν προβλήματα επικοινωνίας λόγω δυσμενών καιρικών συνθηκών. Το GPS καταφέρνει να δώσει λύση εκεί που τα κλασσικά επίγεια συστήματα αποτυγχάνουν. Έτσι καταφέρνει να προσφέρει μεγάλη ακρίβεια, ανεξαρτησία από τις καιρικές συνθήκες αλλά και σχεδόν παγκόσμια ισχύ. Αποτελεί σίγουρα έναν αδιαμφισβήτητο νικητή στα συστήματα εντοπισμού θέσης. Παρόλα αυτά το μεγαλύτερο μειονέκτημά του είναι η αδυναμία του να καταφέρει να λειτουργήσει σε κλειστούς χώρους. Η χρήση υψηλής συχνότητας δορυφορικών σημάτων καταφέρνει να υπερνικήσει τα προβλήματα που παρουσιάζονται λόγω των καιρικών συνθηκών αλλά καθιστά το σύστημα μη λειτουργικό σε κλειστούς χώρους ή γενικά χώρους στους οποίους δεν υπάρχει οπτική επαφή με τον δορυφόρο. 5.2 Galileo σύστημα Το όνομα του συστήματος προέρχεται από τον Ιταλό αστρονόμο Galileo Galilei. Το σύστημα Galileo είναι ένα παγκόσμιο δορυφορικό σύστημα πλοήγησης και εντοπισμού θέσης το οποίο χρηματοδοτείται από την Ευρωπαϊκή Ένωση και την Ευρωπαϊκή Υπηρεσία Διαστήματος (ESA). Το πρότζεκτ των 3.4 δισεκατομμυρίων ευρώ είναι εναλλακτικό και συμπληρωματικό του GPS συστήματος καθώς και του ρωσικού GLONASS. Η ολοκλήρωση 95

97 των εργασιών υπολογίζεται για το έτος 2013 όπου και το σύστημα θα τεθεί σε εμπορική λειτουργία και θα δοθεί προς χρήση. Όταν το σύστημα τεθεί σε λειτουργία θα διαθέτει πέρα από τον δορυφορικό εξοπλισμό, δύο κέντρα λειτουργίας, το ένα στην Γερμανία και το άλλο στην Ιταλία. Το σύστημα Galileo σκοπεύει να παρέχει ακόμη πιο ακριβείς υπηρεσίες θέσης και πλοήγησης από ότι τα ήδη υπάρχοντα, GPS και GLONASS. Το Galileo σχεδιάστηκε ώστε η μέγιστη απόκλιση από την πραγματική θέση να είναι της τάξης του ενός μέτρου. Επίσης θα παρέχει ενισχυμένες και νέες υπηρεσίες σε σχέση με τα υπάρχοντα συστήματα, όπως κάλυψη σε μεγάλα γεωγραφικά πλάτη καθώς και ένα ανεξάρτητο σύστημα εντοπισμού θέσης στο οποίο τα έθνη της Ευρώπης θα μπορούν να βασίζονται σε περιπτώσεις πολέμου ή πολιτικών διαφωνιών, μιας και η Ρωσία ή οι ΗΠΑ μπορούν κάλλιστα να απενεργοποιήσουν ή να κρυπτογραφήσουν τα δικά τους συστήματα σε περιπτώσεις κρίσης. Όπως και το GPS θα είναι και αυτό ελεύθερο προς χρήση. Εικόνα 5.7.Κάθετη ακρίβεια που επιτυγχάνεται με χρήση MEO τροχιών (όπως στο Galileo) Η γενική λειτουργικότητα του συστήματος είναι παρόμοια με το σύστημα GPS. Το σύστημα Galileo αποτελείται από 30 δορυφόρους οι οποίοι βρίσκονται σε τροχιές επιπέδου MEO (Medium Earth Orbit) και πιο συγκεκριμένα στο ύψος των περίπου χιλιομέτρων (Εικόνα 5.7). Προσδιορίζονται τρία τροχιακά επίπεδα τα οποία έχουν γωνία κλίσης 56 96

98 μοιρών με το επίπεδο του ισημερινού της γης. Η αναμενόμενη διάρκεια ζωής των δορυφόρων είναι 12 έτη. Όσον αφορά τις υπηρεσίες που θα παρέχονται αυτές κατηγοριοποιούνται σε τέσσερεις διαφορετικές κατηγορίες, ανάλογα με τον σκοπό χρήσης του συστήματος. Η Open Service θα είναι ελεύθερη για τον καθένα. Τα σήματα Open Service εκπέμπονται σε δύο ζώνες, στα Mhz και στα Mhz. Οι δέκτες θα επιτυγχάνουν μέγιστη απόκλιση από την πραγματική θέση μικρότερη από 4 μέτρα οριζόντια και μικρότερη από 8 μέτρα κάθετα αν χρησιμοποιούνται και οι δύο ζώνες. Οι δέκτες που θα χρησιμοποιούν μόνο την μία συχνοτική ζώνη θα επιτυγχάνουν μέγιστη απόκλιση από την πραγματική θέση μικρότερη από 15 μέτρα οριζόντια και μικρότερη από 35 μέτρα κάθετα. Η κρυπτογραφημένη Commercial Service θα είναι διαθέσιμη με αντίτιμο και θα προσφέρει μέγιστη απόκλιση από την πραγματική θέση μικρότερη από 1 μέτρο. Η υπηρεσία Commercial Service μπορεί επίσης να συμπληρωθεί λειτουργικά από επίγειους σταθμούς και έτσι τελικά να μειωθεί η μέγιστη απόκλιση από την πραγματική θέση στα 10 εκατοστά. Το σήμα θα εκπέμπεται σε τρεις ζώνες συχνοτήτων, οι δύο οι οποίες χρησιμοποιούνται και στο Open Service καθώς και μιας επιπρόσθετη ζώνη στα Mhz. Η κρυπτογραφημένες Public Regulated Service και Safety of Life Service θα παρέχουν ακρίβεια συγκρίσιμη με την Open Service. Ο βασικός σκοπός τους θα είναι η σταθερότητα και ο αξιόπιστος εντοπισμός προβλημάτων μέσα σε 10 δευτερόλεπτα. Στοχεύουν σε χρήση από αρχές ασφάλειας όπως αστυνομία, στρατός κτλ. καθώς και εφαρμογές ασφάλειας σε μεταφορές όπως αυτοματοποιημένη προσγείωση αεροσκάφους και έλεγχος κίνησης αέρος. 5.3 Εντοπισμός θέσης χρήστη σε εσωτερικούς χώρους Σε χρήση του δοκιμασμένου GPS σε εσωτερικούς χώρους ή σε χώρους όπου η καθαρή οπτική επαφή με τους δορυφόρους του συστήματος είναι ανέφικτη (όπως στα μεγάλα αστικά κέντρα με μεγάλου ύψους κτίρια) το σύστημα αποτυγχάνει. Αυτό έγκειται στο γεγονός ότι τα GPS σήματα αδυνατούν να διαπεράσουν την κατασκευή του κτιρίου ή του 97

99 όπου φυσικού εμποδίου μεταξύ δέκτη και δορυφόρου. Επίσης το ίδιο φαινόμενο αντιμετωπίζεται στα πυκνά αστικά περιβάλλοντα με τα μεγάλα κτίρια. Έτσι κατέστη η ανάγκη για άλλες τεχνολογίες εντοπισμού θέσης οι οποίες θα ανταποκριθούν στις νέες απαιτήσεις. Ο εντοπισμός σε εσωτερικούς χώρους συγκριτικά με τον εντοπισμό θέση σε εξωτερικούς, έχει απασχολήσει αρκετούς ερευνητές. Μεγάλη ποικιλία τεχνολογιών και συστημάτων εντοπισμού θέσης σε εσωτερικούς χώρους αναπτύχθηκε. Μερικές από αυτές τις τεχνολογίες είναι ενσωματωμένα συστήματα αισθητήρων, τεχνολογία ψευδο-δορυφορικής κάλυψης, assisted-gps τεχνολογίες (τεχνολογίες GPS με χρήση εξωτερικών δεδομένων), εντοπισμός θέσης μέσω ασύρματων σημάτων, μέσω σημάτων τηλεόρασης UHF και VHF, εντοπισμός θέσης με χρήση της αποδιδόμενης διεύθυνσης IP, εντοπισμός θέσης με χρήση του πρωτοκόλλου DNS (Domain Name System) καθώς και άλλες τεχνολογίες για χρήση σε φορητές συσκευές όπως οι τεχνολογίες E-OTD και χρόνου άφιξης (TOA, Time Of Arrival). Τα πιο σημαντικά συστήματα που αναπτύχθηκαν παρουσιάζονται στις επόμενες παραγράφους. 5.4 Προϋπάρχοντα συστήματα εντοπισμού θέσης σε εσωτερικούς χώρους Active Badge Μια από τις πρώτες προσπάθειες υλοποίησης ενός συστήματος εντοπισμού θέσης σε εσωτερικούς χώρους είναι το σύστημα Active Badge. Το σύστημα αυτό βασίζεται στην χρήση διαφόρων πομπών, οι οποίοι εκπέμπουν υπέρυθρα σήματα. Ο πομπός αυτός στο σύστημα είχε την μορφή κονκάρδας (Εικόνα 5.8) που φορούσαν οι χρήστες και εξέπεμπε ανά 15 δευτερόλεπτα ένα μοναδικό αναγνωριστικό το οποίο συλλεγόταν από σταθερούς υπέρυθρους δέκτες στο κτίριο. Έπειτα η πληροφορία αυτή στέλνονταν σε κάποιον κεντρικό εξυπηρετητή ο οποίος επεξεργαζόταν τα δεδομένα και εξήγαγε τις πληροφορίες θέσης. Η ακρίβεια του συστήματος αυτού έγκειται ουσιαστικά στο πλήθος των υπερύθρων δεκτών. Προβλήματα της τεχνολογίας αυτής είναι πέρα από το προφανές, δηλαδή το υψηλό κόστος της υποδομής που χρειάζεται να εγκατασταθεί στο κτίριο (υπέρυθροι δέκτες) έτσι ώστε το σύστημα να είναι βιώσιμο και λειτουργικό, η ιδιότητα των υπέρυθρων σημάτων να εξαφανίζονται στο ηλιακό φως και να εξασθενούν στον φωτισμό από λάμπες φθορίου. 98

100 Εικόνα 5.8.Πομπός στο σύστημα Active Badge Active Bat Ένα άλλο σύστημα το οποίο εμφανίστηκε με σκοπό να δώσει λύση στο πρόβλημα εντοπισμού χρήστη σε εσωτερικούς χώρους είναι το Active Bat σύστημα. Το σύστημα αυτό χρησιμοποιεί έναν συνδυασμό από ηλεκτρομαγνητικά σήματα και υπέρηχους. Περιοδικά ο σταθμός βάσης εκπέμπει ένα μήνυμα μέσω ηλεκτρομαγνητικών σημάτων το οποίο περιλαμβάνει ένα απλό αναγνωριστικό. Αυτό το αναγνωριστικό σχετίζεται με μια συσκευή η οποία καλείται bat. Το μήνυμα αυτό που εκπέμπει ο σταθμός βάσης, αναγκάζει το αντίστοιχο bat να εκπέμψει έναν σύντομο μη κωδικοποιημένο υπερηχητικό παλμό. Δέκτες που παρακολουθούν, λαμβάνουν τον υπερηχητικό αυτό παλμό και καταγράφουν τον χρόνο άφιξης του παλμού για κάθε bat (Εικόνα 5.9). Χρησιμοποιώντας την ταχύτητα του ήχου στον αέρα, ο χρόνος «πτήσης» του παλμού ο οποίος εκπέμφθηκε από το bat έως ότου παραλήφθηκε από τους δέκτες μπορεί να μετατραπεί σε απόσταση μεταξύ των bat και των αντίστοιχων δεκτών. Εάν στην διαδικασία της μέτρησης της απόστασης λαμβάνουν μέρος τουλάχιστον τρεις ή περισσότεροι δέκτες που δεν βρίσκονται σε γραμμική διάταξη, τότε μπορούν να βρεθούν οι συντεταγμένες της θέσης του bat με χρήση του τριγωνισμού, και κατ επέκταση η θέση του χρήστη. Η εγκατάσταση του Active Bat συστήματος απαιτεί την χρήση πολλών αισθητήρων δεκτών στο κτίριο. Η ακρίβεια του Active Bat φθάνει τα εννέα εκατοστά. 99

101 Εικόνα 5.9.Active Bat σύστημα Cricket Το σύστημα εντοπισμού θέσης Cricket χρησιμοποιεί «φάρους» οι οποίοι εκπέμπουν περιοδικά σήματα (beacons) (τα οποία χρησιμοποιούνται για τον εντοπισμό της θέσης), με χρήση ασύρματων ηλεκτρομαγνητικών κυμάτων RF μαζί με υπερηχητικούς παλμούς. Όταν ο δέκτης αντιληφθεί το RF σήμα (το οποίο περιλαμβάνει το αναγνωριστικό του beacon) αναμένει να ακούσει και τον υπερηχητικό παλμό. Ο δέκτης χρησιμοποιεί την χρονική διαφορά μεταξύ της παραλαβής του πρώτου bit πληροφορίας από το RF σήμα και του υπερηχητικού παλμού έτσι ώστε να προσδιορίσει την απόσταση από το beacon. Οι δέκτες συσχετίζονται με συσκευές χρηστών. Αν ο δέκτης παραλάβει σήματα από τουλάχιστο τρεις «φάρους» τότε είναι σε θέση να προσδιορίσει την θέση του. Το Cricket θεωρείται λιγότερο ακριβές από το Active Bat σύστημα. Παρόλα αυτά λόγω του ότι ο δέκτης (ο οποίος συσχετίζεται με τον χρήστη) προσδιορίζει την θέση του, το σύστημα θεωρείται πιο ασφαλές. Τα μειονεκτήματα του Cricket περιλαμβάνουν τον επιπρόσθετο φόρτο επεξεργασίας για τον προσδιορισμό της θέσης (στον δέκτη) καθώς και τον εξειδικευμένο εξοπλισμό ο οποίος απαιτείται για τους «φάρους» και για τις συσκευές χρήστη (Εικόνα 5.10). 100

102 Εικόνα 5.10.Δέκτης-Πομπός στο σύστημα Cricket Και στα τρία προαναφερθέντα συστήματα, το βασικό τους μειονέκτημα είναι ότι απαιτούν για την λειτουργία τους εξειδικευμένο εξοπλισμό ο οποίος θα πρέπει να εγκατασταθεί στον περιβάλλοντα χώρο. Παρά το γεγονός ότι αυτός ο εξοπλισμός ίσως να μην είναι απαραίτητα ιδιαίτερα ακριβός, παρόλα αυτά προσδιορίζει ένα επιπρόσθετο κόστος, το οποίο μεγενθύνεται σε μια περίπτωση κλιμάκωσης των συστημάτων RADAR Το RADAR σύστημα εντοπισμού θέσης βασίζεται στα ασύρματα δίκτυα. Το σύστημα κάνει χρήση υποδομής σταθερών σημείων πρόσβασης (σταθμών βάσης) και προϋποθέτει ότι η περιοχή κάλυψης των σταθμών βάσης είναι επικαλυπτόμενη. To RADAR καταγράφει πληροφορίες όσον αφορά το ασύρματο σήμα ως συνάρτηση της θέσης του χρήστη. Ο σταθμός βάσης (base station) bs καταγράφει την στάθμη του σήματος (signal strength) ss καθώς και το χρονικό στιγμιότυπο (timestamp) t στο οποίο έγινε αυτή η μέτρηση για κάποια συγκεκριμένη συσκευή. Έτσι μια καταγραφή είναι της μορφής (t,bs,ss). Αυτή η τριάδα αναφέρεται ως ομάδα στάθμης σήματος. Ένας οδηγός στην συσκευή χρήστη εξάγει πληροφορίες από την ασύρματη κάρτα δικτύου όπως την ισχύ του σήματος και τον λόγο σήματος προς θόρυβο (SNR). Αυτές οι πληροφορίες χρησιμοποιούνται έπειτα στην εφαρμογή. Το σύστημα RADAR διακρίνεται σε δύο φάσεις. Την off-line φάση και την online φάση (Εικόνα 5.11). Κατά την off-line φάση ο χρήστης προσδιορίζει την θέση του στο 101

103 σύστημα επιλέγοντας την θέση του σε έναν χάρτη κάτοψης. Οι συντεταγμένες θέσης και χρόνου του χρήστη καταγράφονται. Ένας χάρτης στάθμης σήματος του κτιρίου δημιουργείται. Η κάθε θέση στον χάρτη συσχετίζεται με μια ομάδα στάθμης σήματος. Ο χάρτης στάθμης σήματος είναι ένα σύνολο από ομάδες στάθμης σήματος (δημιουργείται από μία ομάδα για κάθε σταθμό βάσης) που συλλέγονται σε διάφορα σημεία στο κτίριο. Αυτός ο χάρτης χρησιμοποιείται και για την on-line φάση. Οι παρατηρούμενες στάθμες σήματος συγκρίνονται με καταγραφές του χάρτη στάθμης σήματος έτσι ώστε να αποφασιστεί η θέση της οποίας η συσχετισμένη στάθμη σήματος ταιριάζει καλύτερα με την παρατηρούμενη στάθμη. Διαφορετικά κριτήρια μπορούν να χρησιμοποιηθούν έτσι ώστε να προσδιοριστεί η καλύτερη σύγκλιση. Εικόνα 5.11.Οι φάσεις του συστήματος RADAR Αρκετές εμπορικές εταιρίες όπως η Ekahau παρέχουν συστήματα εντοπισμού θέσης βασισμένα σε μια παρόμοια προσέγγιση του RADAR. Δυνητικά το RADAR μπορεί να προσφέρει ακρίβεια έως και 3 μέτρα. Το RADAR είναι ευαίσθητο στην μετακίνηση μεγάλου όγκου αντικειμένων ή στην μετακίνηση μεγάλου πλήθους ατόμων στον χώρο. Το πλεονέκτημα του RADAR είναι ότι χρησιμοποιεί Wi-Fi δίκτυα τα οποία χρησιμοποιούνται ευρέως. Η λειτουργία του συστήματος δεν απαιτεί εξειδικευμένο επιπρόσθετο εξοπλισμό. Παρόλα αυτά η ρύθμιση του RADAR είναι χρονοβόρα και θα πρέπει να γίνεται από την αρχή κάθε φορά που υφίσταται αλλαγές το περιβάλλον. 102

104 5.4.5 Σύστημα Location Discovery LODS (Purdue University) Εργασία στο Purdue University επέτρεψε την εκτίμηση της θέσης του χρήστη κάνοντας χρήση της αντιστοίχησης της IP του χρήστη με φυσικές τοποθεσίες κάνοντας χρήση των ακόλουθων βημάτων. Αρχικά η IP του χρήστη αντιστοιχίζεται σε μια MAC διεύθυνση. Αυτή η πληροφορία μπορεί να εξαχθεί εξετάζοντας τα αρχεία καταγραφής του DHCP εξυπηρετητή, ή κάνοντας αίτηση στον ARP πίνακα της default πύλης του πελάτη. Γνωρίζοντας την MAC διεύθυνση, το σύστημα εξετάζει ένα αρχείο καταγραφής «ακτίνας» έτσι ώστε να αποφασίσει ποιο σημείο πρόσβασης χρησιμοποιεί ο χρήστης. Αυτή η μέθοδος απαιτεί συνεργασία με τους διαχειριστές του δικτύου μιας και η αντιστοίχηση IP σε MAC διεύθυνση απαιτεί πρόσβαση σε αρχεία στα οποία κανονικά μόνο οι διαχειριστές έχουν πρόσβαση (Εικόνα 5.12). Οι συγγραφείς της εργασίας αυτής αναφέρουν ότι αυτός είναι και ένας παράγοντας ο οποίος θα έχει αρνητική επίδραση στην κλιμάκωση της εργασίας τους. Εικόνα 5.12.LODS σύστημα, παράδειγμα εντοπισμού κοντινότερου εκτυπωτή ως προς τον χρήστη PlaceLab Άλλη μια εργασία η οποία χρησιμοποιεί ασύρματα δίκτυα είναι η εργασία με το όνομα PlaceLab η οποία διεκπεραιώνεται στα University of Washington, University of California και Intel. Παρόλα αυτά το PlaceLab δεν περιορίζεται στα δίκτυα. Χρησιμοποιώντας τα beacons που εκπέμπονται και από bluetooth δίκτυα αλλά και δίκτυα κινητής τηλεφωνίας 103

105 (GSM) προσδιορίζει την θέση του χρήστη με την λογική της εγγύτητας σε αυτά. O σκοπός της εργασίας είναι η δημιουργία μιας βάσης δεδομένων με πληροφορίες σχετικές με σημεία πρόσβασης και πληροφορίες που σχετίζονται με αυτά τα σημεία πρόσβασης. Στην χρήση του συστήματος οι πληροφορίες αυτές μεταφορτώνονται σε μια client συσκευή και αποθηκεύονται προσωρινά. (Εικόνα 5.13). Το πρωτότυπο που δημιουργήθηκε σε πρώτη φάση δεν υποστήριζε την ενημέρωση της βάσης δεδομένων από τους χρήστες. Στα πλαίσια υλοποίησης εφαρμογών που θα χρησιμοποιούν το σύστημα PlaceLab παρέχεται ελεύθερα ένα toolkit για την δημιουργία τους. Εικόνα 5.13.Παράδειγμα εφαρμογής που χρησιμοποιεί το toolkit PlaceLab Herecast Άλλη μια εργασία για εντοπισμό της θέσης σε εσωτερικούς χώρους είναι το πρωτότυπο Herecast. Και στην εργασία αυτή γίνεται χρήση του προτύπου IEEE Η λειτουργία του Herecast είναι context-aware. Αυτό σημαίνει ότι με βάση δεδομένα περιβάλλοντος το σύστημα προσδιορίζει της θέση του κινητού χρήστη με κάποια ακρίβεια. Το Herecast εκμεταλλεύεται την αυξημένη χρήση της ασύρματης Wi-Fi δικτύωσης και κατ επέκταση των 104

106 Wi-Fi σημείων πρόσβασης. Το σύστημα πέρα από τις πληροφορίες θέσης που παρέχει, παρέχει επίσης και άλλες υπηρεσίες όπως άμεσων μηνυμάτων που σχετίζονται με την εγγύτητα του χρήστη στο σημείο πρόσβασης καθώς και χάρτες με την θέση των χρηστών. Η λειτουργία του βασίζεται στην εκχώρηση πληροφοριών θέσης που συσχετίζονται με τα σημεία πρόσβασης. Έτσι σε κάθε σημείο πρόσβασης αντιστοιχίζονται πληροφορίες περιβάλλοντος (Εικόνα 5.14). Η ακρίβεια του είναι ουσιαστικά αντιστρόφως ανάλογη με την εμβέλεια του σημείου πρόσβασης. Το σύστημα κάνει χρήση ενός web database server στον οποίο έχει πρόσβαση το λογισμικό-πελάτη. Μέσα από μια απλή εφαρμογή οι χρήστες εμπιστοσύνης μπορούν να εισάγουν δικά τους δεδομένα αντιστοίχησης θέσης με σημεία πρόσβασης έτσι ώστε να μπορούν να χρησιμοποιηθούν από άλλους χρήστες. Με αυτόν τον τρόπο μπορεί το σύστημα να κλιμακωθεί. Εικόνα 5.14.Herecast σύστημα, PDA εφαρμογή Χρήση του PING Εργασία στο Lawrence Livermore National Laboratory κάνει χρήση του δικτυακού εργαλείου PING για τον προσδιορισμό της θέσης του χρήστη. Η τεχνική αυτή χρησιμοποιεί ουσιαστικά τον χρόνο «πτήσης» των πακέτων PING από διάφορους σταθερούς σταθμούς έτσι ώστε να προσδιοριστεί με χρήση του Πυθαγορείου θεωρήματος η θέση του χρήστη. Η χρήση του μπορεί γίνει σε ασύρματα συστήματα δικτύωσης όπως το και το Ultra-Wideband στα οποία υπάρχει η δυνατότητα διείσδυσης των σημάτων (έστω και περιορισμένη) μέσα σε κτιριακές εγκαταστάσεις. Για τον υπολογισμό του χρόνου πτήσης, γίνεται χρήση όχι του βασικού εργαλείου PING που παρέχεται σε αρκετά λειτουργικά περιβάλλοντα αλλά μια 105

107 εναλλακτική μορφή του η οποία παρέχει αυξημένη ακρίβεια χρονικής μέτρησης. Για την αύξηση της ακρίβειας αλλά και την ορθότητα των αποτελεσμάτων κρίνεται απαραίτητη η υλοποίηση εργαλείου PING το οποίο θα βρίσκεται πιο ψηλά στην σωρό προτεραιοτήτων της CPU αλλά και που δεν θα συμπεριλαμβάνει στην μέτρηση, χρόνους αρχικοποίησης της λειτουργίας, μιας και είναι απαραίτητη η όσο το δυνατόν πιο αξιόπιστη και απαλλαγμένη από πλεονασμό μέτρηση Συμπερασματικά Είναι πολλοί οι λόγοι για τους οποίους ένα σύστημα εντοπισμού θέσης σε εσωτερικούς χώρους έχει αποτύχει να λάβει την δέουσα προσοχή στο παρελθόν. Δύο βασικοί λόγοι είναι οι τάσεις της αγοράς καθώς και η έλλειψη κατάλληλων υποδομών που αρκετά από τα συστήματα απαιτούν. Παρόλα αυτά σήμερα με περισσότερα ασύρματα δίκτυα να εγκαθίστανται παρά ποτέ, είτε αυτά είναι εταιρικά είτε τοπικά δίκτυα μικρής εμβέλειας καθώς και το αυξημένο πλέον ενδιαφέρον για υπηρεσίες βασισμένες στην θέση του χρήστη, (location-based) καθίσταται η ανάγκη για μια τεχνολογία εντοπισμού θέσης για εσωτερικούς χώρους η οποία θα είναι πιο ακριβής και πιο αποτελεσματική. 106

108 Υλοποίηση συστήματος εντοπισμού θέσης 6 ο Κεφάλαιο Στα πλαίσια αυτής της εργασίας υλοποιήθηκε σύστημα εντοπισμού θέσης που κάνει χρήση ασύρματων Wi-Fi δικτύων. Υψηλή προτεραιότητα του συστήματος αυτού είναι η δυνατότητα κλιμάκωσης που παρέχει. Η κλιμάκωση ενός συστήματος ως ιδιότητα του, κρίνεται ιδιαιτέρως σημαντική δεδομένου ότι τα περισσότερα από τα προηγούμενα συστήματα εντοπισμού θέσης που περιγράφονται στο προηγούμενο κεφάλαιο δεν κατάφεραν να εξαπλωθούν σε μεγάλο βαθμό. Ο λόγος που δεν έγινε αυτό είναι αφενός ο εξεζητημένος εξοπλισμός που απαιτούνταν (όπως στα συστήματα Active Bat και Cricket) και αφετέρου η ενδογενής χαμηλή δυνατότητα κλιμάκωσης των ίδιων των συστημάτων (όπως στο σύστημα για εντοπισμό με χρήση του PING). Ίσως τα συστήματα που πέτυχαν την μεγαλύτερη εξάπλωση να είναι προς το παρόν τα συστήματα PlaceLab και Herecast. Παρόλα αυτά βασικό μειονέκτημα των συστημάτων αυτών είναι η αυξημένη ασάφεια που παρέχουν στην προς εντοπισμό θέση. Η χρήση και ενσωμάτωση του Wi-Fi στις περισσότερες (αν όχι όλες) από τις ευρέως διαθέσιμες εμπορικές συσκευές υπολογιστών είναι ένα υψηλό κίνητρο - όσον αφορά την δυνατότητα κλιμάκωσης- στο να υλοποιηθούν συστήματα εντοπισμού θέσης που θα βασίζονται σε αυτό. Επίσης η ευρεία χρήση ασύρματων δρομολογητών με δυνατότητα ασύρματης δικτύωσης αλλά και σύνδεσης στο διαδίκτυο έχει σαν αποτέλεσμα την μείωση του κόστους τους. Έτσι ένα σύστημα το οποίο θα βασίζεται σε εμπορικές συσκευές χαμηλού κόστους είναι η καλύτερη αρχική προσέγγιση ώστε το σύστημα αυτό να μπορεί να χρησιμοποιηθεί ευρύτερα. 6.1 Σύστημα εντοπισμού θέσης χρήστη Το σύστημα εντοπισμού θέσης που υλοποιήθηκε βασίζεται στο IEEE Αποτελεί ένα σύστημα το οποίο δεδομένης της στάθμης σήματος που λαμβάνεται από σταθερούς πομπούς-σημεία πρόσβασης αποφασίζει την θέση του χρήστη. Για την υλοποίηση ενός 107

109 συστήματος εντοπισμού θέσης που να κάνει χρήση του IEEE προτύπου ασύρματης δικτύωσης κρίνεται απαραίτητη μια αρχική μελέτη της συμπεριφοράς των συστημάτων που βασίζονται σε αυτό το πρότυπο καθώς και του ασύρματου μέσου Προϋποθέσεις για την υλοποίηση του συστήματος και εξαγωγή αρχικών συμπερασμάτων Για την υλοποίηση ενός συστήματος εντοπισμού θέσης που να βασίζεται στο IEEE μπορούν να εφαρμοστούν δύο μέθοδοι. Η μία μέθοδος βασίζεται στην μέτρηση των ισχύων των σημάτων εκπομπής σταθερών σημείων και χρήση αυτών των μετρήσεων ως πρωτογενών στοιχείων απόφασης θέσης, ενώ η δεύτερη στην μέτρηση της ροής δεδομένων μεταξύ χρήστη και σταθερών σημείων και χρήση αυτών των μετρήσεων ως πρωτογενών στοιχείων απόφασης της θέσης. Για την συγκεκριμένη υλοποίηση επιλέχθηκε η πρώτη μέθοδος. Η επιλογή αυτή έγινε μιας και η ροή δεδομένων ως μέγεθος είναι άμεσα εξαρτώμενη από την ισχύ των σημάτων εκπομπής των σταθερών σημείων. Η εξάρτηση αυτή προκύπτει από το θεώρημα του Shannon. Σύμφωνα με το θεώρημα του Shannon ο ρυθμός μετάδοσης σε ένα κανάλι εξαρτάται από το εύρος ζώνης και τον λόγο σήματος προς θόρυβο σύμφωνα με την σχέση: C = B * log2(1+ S/N) Όπου C είναι ο ρυθμός δεδομένων, B το εύρος ζώνης του καναλιού και S/N ο λόγος σήματος προς θόρυβο. Παρόλα αυτά θα πρέπει να γίνει μια αρχική μελέτη της συμπεριφοράς του ασύρματου μέσου έτσι ώστε να μπορεί να αποφασιστεί αν είναι δυνατή η υλοποίηση συστήματος το οποίο να κάνει χρήση της ισχύος των σημάτων. Πιο συγκεκριμένα ενδιαφέρει όχι τόσο η στάθμη του σήματος αλλά η διακύμανση της στάθμης του σήματος. 108

110 Εικόνα 6.1.Ασταθές Σήμα Το λαμβανόμενο σήμα σε σταθερό σημείο σε κάποια απόσταση από κάθε σημείο πρόσβασης θα πρέπει να είναι σταθερό έτσι ώστε να μπορεί να χρησιμοποιηθεί ως μέγεθος υπολογισμού απόστασης. Η σταθερότητα του σήματος ουσιαστικά έχει να κάνει με την διακύμανση της έντασης του ως προς τον χρόνο. Μεταβολή της στάθμης του σήματος ως προς το χρόνο έχει ως αποτέλεσμα την εξαγωγή δεδομένων απόστασης και κατά γενίκευση θέσης με υψηλό σφάλμα (Εικόνα 6.1). Έτσι σε μια τέτοια περίπτωση δεν μιλάμε για προσδιορισμό θέσης αλλά για προσδιορισμό περιοχής. Για παράδειγμα δεδομένου ότι το σήμα του σημείου πρόσβασης ταλαντεύεται μεταξύ -60 και -80 dbm και ότι υπάρχει γραμμική σχέση μεταξύ της έντασης του σήματος και της απόστασης από το σημείο πρόσβασης, έστω με την σχέση Α=-κ* Dbm, τότε η θέση θα βρίσκεται κάπου στο μεταξύ κ*dbm2 και κ*dbm1. Αν η εκτίμηση αυτή αναχθεί στις δύο διαστάσεις τότε μιλάμε για περιοχές εντοπισμού. Για την εκτίμηση της σταθερότητας της στάθμης της ισχύος του σημείου πρόσβασης έγινε το παρακάτω πείραμα. Για χρονικό διάστημα 24 ωρών έγινε καταγραφή της λαμβανόμενης στάθμης της ισχύος του σημείου πρόσβασης σε κάποια απόσταση (το σημείο πρόσβασης και ο σταθμός καταγραφής ήταν σε σταθερά σημεία). Η δειγματοληψία έγινε με περίοδο 4 δευτερόλεπτα. Έτσι ουσιαστικά αναφερόμαστε σε περίπου δείγματα προς ανάλυση. Στο παρακάτω διάγραμμα παρουσιάζονται τα αποτελέσματα (Εικόνα 6.2). 109

111 Εικόνα 6.2.Σταθερότητα της Ισχύος του σήματος Παρατηρείται ότι γενικά το σήμα μπορεί να θεωρηθεί σταθερό και συνεχές συναρτήσει του χρόνου, με σύνολο τιμών μεταξύ -80 και -70 dbm. Τα αποτελέσματα θεωρούνται ενθαρρυντικά και η απόκλιση στάθμης θεωρείται λογική και αναμενόμενη μιας και κάποιοι παράγοντες του περιβάλλοντος όπως η μετακίνηση ανθρώπων, παρασιτικός θόρυβος λόγω λειτουργίας υπολογιστικών συστημάτων, καθώς και η επίδραση άλλων ηλεκτρομαγνητικών σημάτων τα οποία δουλεύουν και αυτά στην ISM μπάντα συχνοτήτων έχουν ως αποτέλεσμα την μεταβολή της στάθμης της ισχύος από 0 dbm έως και 10 dbm. Επίσης παρατηρήθηκε ότι κατά την διάρκεια της ημέρας η διακύμανση του σήματος είναι μεγαλύτερη από ότι τις βραδινές ώρες. Ολόκληρη η κατανομή των δειγμάτων παρουσιάζεται στο παρακάτω ραβδόγραμμα (Εικόνα 6.3). Εικόνα 6.3. Ραβδόγραμμα κατανομής δειγμάτων 110

112 Από την ανάλυση δεδομένων της δειγματοληψία μιας ημέρας συνάγεται ότι η στάθμη του σήματος, διαθέτει γενικά την ιδιότητα της σταθερότητας και της συνέχειας και έτσι μπορεί να χρησιμοποιηθεί ως μέγεθος μέτρησης. Η στάθμη του σήματος θα πρέπει να είναι ευαίσθητη στην απόσταση κάτι το οποίο σημαίνει ότι με την αλλαγή της απόστασης μεταξύ του δέκτη και του σημείου πρόσβασης η στάθμη του σήματος που λαμβάνει ο δέκτης θα πρέπει να αλλάζει αντίστοιχα. Επιπλέον θα πρέπει η απόσταση να είναι συνάρτηση της στάθμης του σήματος. Η θεωρία περιγράφει ότι κάτι τέτοιο ισχύει, όμως η περιγραφή της αφορά ιδανικές συνθήκες. Σε ελεύθερο χώρο (δηλαδή χωρίς την παρουσία εμποδίου), η διάδοση των VHF και UHF σημάτων ακολουθεί την εξίσωση Friis: P P R T λ 2 = GT GR ( ) 4π d Όπου P T είναι η ισχύς με την οποία τροφοδοτείται η κεραία εκπομπής, P R είναι η ισχύς που λαμβάνει η κεραία λήψης, G T είναι το κέρδος της κεραίας εκπομπής και G R είναι το κέρδος της κεραίας λήψης.το d αναπαριστά την απόσταση μεταξύ του πομπού και του δέκτη όπου το λ είναι το μήκος κύματος του φέροντος. Η απώλειες μετάδοσης ορίζονται: L = 10log P P = 10log G + 10log G 20log f 20log d+ K F 10 R T T R Όπου K = 8 3*10 20log 4 π Για ισοτροπικές κεραίες μπορεί να προσδιοριστεί μια βασική απώλεια μετάδοσης: L = log f 20log d B MHz KM Παρόλα αυτά αυτός ο τύπος μοντέλου μετάδοσης ισχύει θεωρητικά. Είναι συχνά πολύ δύσκολο να προσδιοριστεί και υλοποιηθεί πρακτικά αν απαιτείται υψηλός βαθμός ακρίβειας. Ένας λόγος που ισχύει κάτι τέτοιο είναι το φαινόμενο των πολλαπλών διαδρομών. Έτσι το λαμβανόμενο σήμα σε ένα σημείο είναι η συνισταμένη όλων των 111

113 διαδρομών που ακολούθησε η εκπομπή μέχρι να καταλήξει στο συγκεκριμένο σημείο. Επιπρόσθετα ένα πρόβλημα που ανακύπτει είναι το γεγονός ότι τα σημεία πρόσβασης και οι κάρτες ασύρματου δικτύου που κυκλοφορούν στο εμπόριο έχουν διαφορετικά χαρακτηριστικά. Έτσι μπορεί διαφορετικά σημεία πρόσβασης να διαφέρουν ως προς το κέρδος εκπομπής και την ισχύ εκπομπής της κεραίας τους. Το ίδιο ισχύει και για τις ασύρματες κάρτες δικτύου. Αυτό αποτελεί τροχοπέδη για την χρήση μιας γενικής εξίσωσης η ενός εμπειρικού μοντέλου το οποίο θα δύναται να είναι χρηστικό ανεξαρτήτως του εξοπλισμού που χρησιμοποιείται. Συμπερασματικά, είναι προτιμότερο να χρησιμοποιηθεί μια μέθοδος εκμάθησης για την υλοποίηση του συστήματος παρά μια μέθοδος αμιγούς χρήσης της εξίσωσης Friis (η προσέγγισης αυτής ) για τον υπολογισμό της απόστασης μεταξύ σημείου πρόσβασης χρήστη Περιγραφή συστήματος και περιοχές κάλυψης Το σύστημα που υλοποιήθηκε είναι ένα σύστημα εκμάθησης το οποίο δεδομένων μετρήσεων για την ισχύ του σήματος σε διάφορες θέσεις προσδιορίζει την τρέχουσα θέση του χρήστη. Για τον ορθό υπολογισμό της θέσης γίνεται χρήση του τριγωνισμού, μιας τεχνικής με ευρεία εφαρμογή σε πολλά συστήματα εντοπισμού θέσης (όπως το GPS, Galileo, Active Bat). Για να γίνει χρήση της μεθόδου του τριγωνισμού κρίνεται απαραίτητο να υπάρχουν στον χώρο σε μη γραμμική διάταξη τρία τουλάχιστον σταθερά σημεία πρόσβασης. Ο λόγος που θα πρέπει τα σημεία πρόσβασης να είναι σε μη γραμμική διάταξη και τουλάχιστον τρία είναι ο εξής. Στην περίπτωση που χρησιμοποιείται ένα σημείο πρόσβασης, σε κάθε σημείο στο περιβάλλον του σημείου πρόσβασης ορίζεται μια λαμβανόμενη ισχύς. Το πρόβλημα ανακύπτει από το γεγονός ότι σε πλήθος σημείων η λαμβανόμενη ισχύς θα είναι η ίδια. Αυτά τα σημεία ορίζουν έναν κύκλο με κέντρο το σημείο πρόσβασης και ακτίνα αντιστρόφως ανάλογη με την ισχύ που λαμβάνεται (πιο συγκεκριμένα η ισχύς λήψης είναι αντιστρόφως ανάλογη με το τετράγωνο της απόστασης). Είναι προφανές ότι η χρήση ενός σημείου πρόσβασης δεν μπορεί να λειτουργήσει σε ένα σύστημα εντοπισμού θέσης εφόσον δεν προσδιορίζεται μια συγκεκριμένη θέση αλλά ένα σύνολο θέσεων (το σύνολο των σημείων του κύκλου). Στην περίπτωση χρήσης δύο σημείων πρόσβασης σε κάποια απόσταση το ένα από το άλλο, θα υπάρχουν δύο σημεία στα οποία σε κάθε περίπτωση θα 112

114 λαμβάνονται ίδιες τιμές ισχύος για κάθε σημείο πρόσβασης. Οι θέσεις αυτές ορίζονται ως τα σημεία στα οποία τέμνονται οι δύο κύκλοι (όπου ο κάθε κύκλος ορίζεται από τα σημεία στα οποία αντιστοιχεί η λαμβανόμενη ισχύς από το σημείο πρόσβασης )(Εικόνα 6.4). Και πάλι αν και μειώθηκε ο αριθμός των θέσεων από άπειρες (άπειρα σημεία κύκλου) σε δύο, θα πρέπει να χρησιμοποιηθεί άλλο ένα σημείο πρόσβασης ώστε να προσδιοριστεί μονοσήμαντα η θέση. Το τρίτο σημείο πρόσβασης θα πρέπει να μη βρίσκεται σε γραμμική διάταξη με τα άλλα δύο μιας και θα δημιουργούνταν πάλι πρόβλημα λόγω κατοπτρικού σημείου θέσης. Εικόνα 6.4. Περίπτωση χρήσης ενός και δύο σημείων πρόσβασης Στην παραπάνω θεώρηση τα σημεία πρόσβασης εκπέμπουν ισοτροπικά και ομοιόμορφα προς κάθε κατεύθυνση. Παρόλα αυτά τα ίδια συμπεράσματα προκύπτουν και στην περίπτωση που δεν εκπέμπουν ισοτροπικά και ομοιόμορφα. Για την λειτουργία του συστήματος κρίνεται απαραίτητο τα σημεία πρόσβασης να είναι τοποθετημένα με τέτοιο τρόπο έτσι ώστε οι BSAs (Basic Service Area) τους να είναι επικαλυπτόμενες. Η επικάλυψη των περιοχών κάλυψης των σημείων πρόσβασης παρουσιάζεται στην εικόνα

115 Εικόνα 6.5. Επικαλυπτόμενες περιοχές κάλυψης των σημείων πρόσβασης Στην ιδανική μορφή στην περίπτωση της επικάλυψης των περιοχών κάλυψης, σχηματίζεται ένα ισόπλευρο τρίγωνο στις κορυφές του οποίου βρίσκονται τα σημεία πρόσβασης. Με χρήση θεωρίας συνόλων προσδιορίζονται τρία είδη περιοχών στην τοπολογία αυτή. Αρχικά πρόκειται για την περιοχή στο κέντρο του ισόπλευρου τριγώνου, όπου λαμβάνεται το σήμα και των τριών σημείων πρόσβασης. Μια ακόμη περιοχή προσδιορίζεται ως εκείνα τα σημεία στα οποία λαμβάνεται σήμα αυστηρά από δύο σημεία πρόσβασης. Τέλος οι περιοχές στις οποίες λαμβάνεται σήμα από μόνο ένα σημείο πρόσβασης. Όπως διαφαίνεται η κεντρική περιοχή του ισόπλευρου τριγώνου, είναι η περιοχή με το μικρότερο σφάλμα θέσης. Οι περιοχές όπου λαμβάνεται το σήμα μόνο δύο σημείων πρόσβασης παρουσιάζει μεγαλύτερη ασάφεια και τελικά οι περιοχές όπου λαμβάνεται το σήμα μόνο ενός σημείου πρόσβαση παρουσιάζει την μέγιστη ασάφεια. Η ιδανική μορφή δεν είναι η μοναδική περίπτωση στην οποία μπορεί το σύστημα να είναι βιώσιμο και αποδοτικό. Στο σύστημα που υλοποιήθηκε τα σημεία πρόσβασης δεν σχηματίζουν ισόπλευρο τρίγωνο αλλά σκαληνό. Οι ίδιες περιοχές προσδιορίζονται και σε αυτή την περίπτωση μόνο που δεν παρουσιάζουν συμμετρία. Επίσης στο σύστημα που υλοποιήθηκε οι περιοχές κάλυψης δεν παρουσιάζουν μερική επικάλυψη αλλά σχεδόν 114

116 πλήρη επικάλυψη (τουλάχιστο στα όρια της γενικής περιοχής μελέτης). Αυτό είναι απαραίτητο μιας και επιζητείται μειωμένη ασάφεια για την θέση. Η σχεδόν πλήρης επικάλυψη που απαιτεί το σύστημα παρουσιάζεται στην εικόνα 6.6. Εικόνα 6.6.Στην κεντρική περιοχή λαμβάνονται σήματα και από τα τρία σημεία πρόσβασης Τα σημεία πρόσβασης του εμπορίου έχουν περιορισμένη εμβέλεια η οποία γενικά κυμαίνεται στα 100m σε ανοικτούς χώρους και σε κλειστούς σε περίπου τα 30m. Παρά την γενικά μικρή εμβέλεια των σημείων πρόσβασης μπορεί να χρησιμοποιηθεί επιπρόσθετος εξοπλισμός, όπως κεραίες μεγαλύτερου κέρδους έτσι ώστε να διευρυνθεί η περιοχή κάλυψης των σημείων πρόσβασης. Τα σημεία πρόσβασης που χρησιμοποιήθηκαν διατίθενται στο εμπόριο και είναι χαμηλού κόστους. Επίσης δεν χρησιμοποιήθηκε επιπρόσθετος εξοπλισμός για την αύξηση της εμβέλειας της περιοχής κάλυψης των σημείων πρόσβασης. 115

117 6.1.3 Τοπολογία, αρχιτεκτονική και λειτουργία του συστήματος Το σύστημα που υλοποιήθηκε κάνει χρήση τριών σημείων πρόσβασης, τριών σταθερών υπολογιστών, ενός κινητού υπολογιστή καθώς και ενός κινητού προσωπικού βοηθού (PDA). Η γενική τοπολογία του συστήματος παρουσιάζεται στην εικόνα 6.7. Εικόνα 6.7. Γενική τοπολογία συστήματος Όπως φαίνεται στην εικόνα 6.7 ο κάθε σταθερός υπολογιστής είναι συνδεδεμένος ασύρματα με ένα σημείο πρόσβασης. Η περιοχή κάλυψης και των τριών σημείων πρόσβασης είναι της μορφή της εικόνας 6.6. Σε κάθε σταθερό υπολογιστή εκτελείται λογισμικό εξυπηρετητή. Έχουν υλοποιηθεί δύο συστήματα για τον υπολογισμό της θέσης του χρήστη. Και τα δύο κάνουν χρήση της βασικής υποδομής σημείων πρόσβασης - εξυπηρετητών ή υποσυνόλου αυτής. Στο βασικό σύστημα ο κάθε εξυπηρετητής δέχεται αιτήσεις προς εξυπηρέτηση από τους κινητούς σταθμούς που θέλουν να μάθουν την θέση τους. Από την πλευρά του client πελάτη εκτελείται στο σύστημα του χρήστη, λογισμικό το οποίο αναλαμβάνει την διαδικασία επικοινωνίας με τον εξυπηρετητή. Περαιτέρω ανάλυση του λογισμικού εξυπηρετητή και πελάτη για το βασικό σύστημα παρουσιάζεται σε επόμενη παράγραφο. 116

118 Στο περιορισμένο σύστημα δεν καθίσταται επικοινωνία μεταξύ πελάτη εξυπηρετητή. Ο υπολογισμός της θέσης του χρήστη υπολογίζεται από το ίδιο το σύστημα του πελάτη. Περαιτέρω ανάλυση του λογισμικού πελάτη για το περιορισμένο σύστημα παρουσιάζεται σε επόμενη παράγραφο. Όσον αφορά τα δύο είδη συστημάτων, βασικό είναι το γεγονός ότι τα δύο συστήματα μπορούν να συνυπάρχουν ταυτόχρονα κάτω από την ίδια υποδομή χωρίς την ανάγκη τροποποίησης κάποιου από τα δύο. Αυτό είναι ιδιαιτέρως σημαντικό μιας και βασικό κριτήριο υλοποίησης του γενικού συστήματος είναι η δυνατότητα κλιμάκωσης Βασικό σύστημα Το βασικό σύστημα που υλοποιήθηκε κάνει χρήση της βασικής υποδομής σημείων πρόσβασης και εξυπηρετητών που περιγράφηκε στην προηγούμενη παράγραφο. Όταν ο χρήστης βρεθεί κάπου στην περιοχή που φαίνεται στην εικόνα 6.7 αρχικά θα πρέπει να συνδεθεί με κάποιο από τα σημεία πρόσβασης που βρίσκει ο υπολογιστής του. Εφόσον συνδεθεί μπορεί να χρησιμοποιήσει το λογισμικό εντοπισμού θέσης ώστε να επικοινωνήσει με τον εξυπηρετητή που συσχετίζεται με αυτό το σημείο πρόσβασης που έχει συνδεθεί. Στην εικόνα 6.8 παρουσιάζεται η διαδικασία σύνδεσης ενός χρήστη με έναν από τους εξυπηρετητές. 117

119 Εικόνα 6.8. Ο χρήστης συνδέθηκε αρχικά με το AP2 και έπειτα με χρήση του λογισμικού συνδέθηκε με τον WPS server 2 Όπως φαίνεται στην εικόνα 6.8 ο χρήστης αφού έχει συνδεθεί με το σημείο πρόσβασης AP2, χρησιμοποιεί το λογισμικό πελάτη με το οποίο είναι εφοδιασμένος έτσι ώστε να επικοινωνήσει με τον WPS (Wireless Positioning System) server 2. Το λογισμικό πελάτη αρχικά κάνει scanning για να εντοπίσει τα ασύρματα δίκτυα που υπάρχουν στο περιβάλλον του. Όταν επιτελεστεί το scanning τα δεδομένα που εξάγονται δρομολογούνται εσωτερικά σε κάποιο φίλτρο έτσι ώστε να επιλεχθούν μόνο οι αντιστοιχίες στάθμης σημάτων σημείων πρόσβασης από τα σημεία πρόσβασης του βασικού συστήματος και όχι αντιστοιχίες από άλλα σημεία πρόσβασης έξω από το σύστημα. Χρησιμοποιώντας τα δεδομένα από το scanning που έχει κάνει (δηλαδή την ισχύ των σημάτων από τα AP1,AP2 και AP3) επικοινωνεί με τον WPS server 2 και του διαβιβάζει αυτά τα δεδομένα. Ο WPS server 2 κάνει σύγκριση των τρεχόντων ισχύων σημάτων που έλαβε από τον πελάτη με προαποθηκευμένες στάθμες σήματος και αποφασίζει σε ποιο από τα τρία δωμάτια βρίσκεται ο χρήστης. Τέλος διαβιβάζει την πληροφορία θέσης στον πελάτη. Αξίζει να σημειωθεί ότι ο πελάτης μπορεί να συνδεθεί με οποιοδήποτε από τα AP1,AP2 και AP3 έτσι ώστε να εντοπίσει την θέση του. Η διαφορά στην κάθε περίπτωση έγκειται στο ποιος WPS server θα τον εξυπηρετήσει. Έτσι στην περίπτωση που συνδεθεί με το AP1 θα τον εξυπηρετήσει ο WPS server 1,στην περίπτωση που συνδεθεί με το AP2 θα τον 118

120 εξυπηρετήσει ο WPS server 2 και τέλος αν συνδεθεί με το AP3 θα τον εξυπηρετήσει ο WPS server 3. Σε κάθε εξυπηρετητή εκτελείται πανομοιότυπο λογισμικό και υπάρχουν προαποθηκευμένα αρχικά τουλάχιστο- τα ίδια δεδομένα αντιστοίχησης σημάτων-θέσης (δωματίων). Πέρα από τον εντοπισμό της θέσης του χρήστη, το λογισμικό πελάτη παρέχει την δυνατότητα ενημέρωσης του WPS server με τον οποίο έχει συνδεθεί, με νέες στάθμες σήματος για κάποια θέση. Έτσι σε περίπτωση που έχει συμβεί μια αλλαγή στο περιβάλλον (εγκατάσταση νέων πηγών παρασιτικού θορύβου όπως υπολογιστικά συστήματα, κτηριακή τροποποίηση κτλ) ο πελάτης μπορεί να ενημερώσει τον εξυπηρετητή με τον οποίο είναι συνδεδεμένος για τις νέες στάθμες σήματος σε κάποια θέση. Έτσι μετά την ενημέρωση του εξυπηρετητή όλοι οι επόμενοι πελάτες που θα ζητούν υπολογισμό της θέσης θα εξυπηρετούνται με βάση τα νέα δεδομένα. Στην υλοποίηση αυτού του συστήματος ο κάθε εξυπηρετητής είναι αυτόνομος οπότε δεν ενημερώνονται σε κάθε ενημέρωση όλοι οι εξυπηρετητές παρά μόνο αυτός με τον οποίο είναι συνδεδεμένος ο πελάτης. Παρόλα αυτά μπορεί να χρησιμοποιηθεί σε ανώτερο επίπεδο, δικτύωση μεταξύ των WPS servers έτσι ώστε να ανταλλάσουν δεδομένα μεταξύ τους και κατ επέκταση πληροφορίες αντιστοίχησης σημάτων θέσεων. Εικόνα 6.9. Διαδικασία ενημέρωσης του server από τον πελάτη 119

121 Η διαδικασία ενημέρωσης του εξυπηρετητή είναι παρόμοια με την διαδικασία εντοπισμού θέσης (Εικόνα 6.9). Ο πελάτης εφόσον έχει συνδεθεί με κάποιον από τους εξυπηρετητές επιτελεί scanning των ασύρματων δικτύων που βρίσκονται στο περιβάλλον του. Τα δεδομένα σήματος που εξάγονται από το scanning προωθούνται στον εξυπηρετητή. Ο εξυπηρετητής αφού λάβει την αίτηση για ενημέρωση αλλά και των δεδομένων σήματος από το scan, ζητάει από τον χειριστή του για ποιο δωμάτιο-θέση θα πρέπει να ενημερώσει το αρχείο του. Έτσι για να μπορέσει κάποιος να ενημερώσει το σύστημα θα πρέπει να έχει πρόσβαση στα συστήματα των εξυπηρετητών. Το σύστημα σχεδιάστηκε έτσι ώστε να μην δίνεται σε όλους τους χρήστες δυνατότητα ενημέρωσης των εξυπηρετητών παρά μόνο στους διαχειριστές του συστήματος. Αυτό έγινε για λόγους διατήρησης της ακεραιότητας των γενικής χρήσης δεδομένων Περιορισμένο σύστημα Πέρα από βασικό σύστημα που υλοποιήθηκε για τον εντοπισμό θέσης χρήστη, υλοποιήθηκε και ένα σύστημα για χρήση σε PDAs το οποίο είναι client - oriented. Χρησιμοποιείται ο όρος client oriented για να προσδιορίσει σε ποιο επίπεδο ανήκει το υπολογιστικό σύστημα που επιτελεί τον ουσιαστικό υπολογισμό της θέσης. Έτσι το βασικό σύστημα ορίζεται ως server oriented μιας και τον υπολογισμό σύγκριση της θέσης του χρήστη τον κάνει κάποιος από τους WPS servers και μεταφέρει την πληροφορία στον πελάτη. Αντίθετα στο περιορισμένο σύστημα που υλοποιήθηκε, τον υπολογισμό σύγκριση της θέσης του χρήστη δεν τον επιτελεί κάποιος εξυπηρετητής αλλά ο ίδιος ο πελάτης. Η διαδικασία φαίνεται στην εικόνα Το περιορισμένο σύστημα κάνει χρήση ενός υποσυνόλου της βασικής υποδομής του γενικού συστήματος. Στο περιορισμένο σύστημα δεν καθίσταται ζεύξη επικοινωνίας μεταξύ του πελάτη και του εξυπηρετητή. Αντίθετα τα δεδομένα για την αντιστοίχηση στάθμης σημάτων θέσεων τα διαθέτει αποθηκευμένα η συσκευή PDA στον χώρο της. Εφόσον δεν απαιτείται επικοινωνία πελάτη - εξυπηρετητή δεν κρίνεται και απαραίτητη η σύνδεση της συσκευής PDA με κάποιο από τα σημεία πρόσβασης του συστήματος. Έτσι στο περιορισμένο σύστημα γίνεται χρήση των σημείων πρόσβασης αλλά όχι και των εξυπηρετητών. 120

122 Εικόνα Ο χρήστης δεν συνδέεται με κάποιο AP και κατ επέκταση δεν συνδέεται με κάποιον WPS server Για τον υπολογισμό της θέσης του ο πελάτης επιτελεί scanning για να εντοπίσει τα ασύρματα δίκτυα που βρίσκονται στην περιοχή του. Όταν επιτελεστεί το scanning τα δεδομένα που εξάγονται, δρομολογούνται εσωτερικά σε κάποιο φίλτρο έτσι ώστε να επιλεχθούν μόνο οι αντιστοιχίες στάθμης σημάτων σημείων πρόσβασης από τα σημεία πρόσβασης του βασικού συστήματος και όχι αντιστοιχίες από άλλα σημεία πρόσβασης έξω από το σύστημα. Δεδομένων των αντιστοιχιών το λογισμικό κάνει σύγκριση των μετρήσεων με προαποθηκευμένες μετρήσεις για τα σημεία πρόσβασης του συστήματος και αποφασίζει την θέση του χρήστη. Σε αντίθεση με το βασικό σύστημα, στο λογισμικό παρέχεται η δυνατότητα ενημέρωσης του αρχείου της συσκευής για κάθε είδος χρήστη. Η σχεδίαση του συστήματος έγινε με αυτό τον τρόπο μιας και δεν θίγεται η ακεραιότητα των δεδομένων εφόσον ο κάθε χρήστης έχει στην δικιά του συσκευή αποθηκευμένα τα πρωτογενή δεδομένα (δηλαδή τα δεδομένα πλέον δεν είναι γενικής χρήσης αλλά ιδιωτικά) και αυτά ενημερώνει. 121

123 6.2 Υλοποίηση λογισμικού και ρύθμιση συστημάτων Για το σύστημα εντοπισμού θέσης χρησιμοποιήθηκαν υπολογιστικά συστήματα γενικού σκοπού καθώς και δικτυακοί δρομολογητές με δυνατότητα ασύρματης δικτύωσης. Η λειτουργία του συστήματος ως συνόλου απαιτεί αρχικά την ρύθμιση των δρομολογητών και των υπολογιστικών συστημάτων καθώς και την υλοποίηση του λογισμικού που θα εκτελείται. Στις ακόλουθες παραγράφους περιγράφονται τα βήματα υλοποίησης του συστήματος Ρύθμιση σημείων πρόσβασης και υπολογιστικών συστημάτων Η βασική υποδομή του συστήματος εντοπισμού θέσης αποτελείται από τρία σημεία πρόσβασης καθώς και τρεις υπολογιστές οι οποίοι αναλαμβάνουν τον ρόλο των εξυπηρετητών. Όσον αφορά τα σημεία πρόσβασης χρησιμοποιήθηκαν τρεις δρομολογητές με δυνατότητα ασύρματης δικτύωσης IEEE Πιο συγκεκριμένα χρησιμοποιήθηκαν τα μοντέλα (Εικόνα 6.11a): Δρομολογητής DSL modem Baudtec TW263R4-A0 Δρομολογητής DSL modem NETGEAR DG834G Δρομολογητής NETGEAR WGR614 Αρχικά οι δρομολογητές ρυθμίστηκαν έτσι ώστε να χρησιμοποιούν για την δικτύωση το εύρος διευθύνσεων /24.Ο κάθε δρομολογητής κατέχει διεύθυνση δικτύου Επίσης σε κάθε δρομολογητή εκτελείται DHCP server ο οποίος αναθέτει δυναμικά διευθύνσεις στα συστήματα που συνδέονται σε αυτόν. Έγινε επιλογή ώστε ο κάθε δρομολογητής να παρέχει διευθύνσεις μεταξύ του συνόλου Η δυναμική ανάθεση των διευθύνσεων γίνεται με αύξουσα σειρά διευθύνσεων. Επίσης τα μοντέλα NETGEAR παρείχαν την δυνατότητα ανάθεσης συγκεκριμένης IP διεύθυνσης σε μηχανήματα με συγκεκριμένη MAC διεύθυνση. Αυτή η δυνατότητα χρησιμοποιήθηκε μιας και το κάθε υπολογιστικό σύστημα στο οποίο εκτελείται WPS server πρέπει να έχει διεύθυνση λόγω του ότι το λογισμικό πελάτη (στο βασικό σύστημα) είναι προγραμματισμένο να συνδέεται με συστήματα που έχουν αυτήν την διεύθυνση. Στον Baudtec δρομολογητή που δεν παρέχεται αυτή η δυνατότητα αντιστοίχησης IP-MAC κρίνεται απαραίτητο κατά την εκκίνηση του συστήματος το πρώτο σύστημα που θα συσχετιστεί και θα συνδεθεί με το σημείο πρόσβασης να είναι το σύστημα στο οποίο θα 122

124 εκτελείται ο WPS server έτσι ώστε να του ανατεθεί η διεύθυνση Στα υπολογιστικά συστήματα που έχουν τον ρόλο του πελάτη στο σύστημα τους ανατίθενται επομένως διευθύνσεις από το σύνολο Εικόνα 6.11a.Οι δρομολογητές που χρησιμοποιήθηκαν (NETGEAR DG834G, NETGEAR WGR614, Baudtec TW263R4-A0) Οι δρομολογητές ρυθμίστηκαν ώστε να κάνουν χρήση των b και g πρωτοκόλλων για την ασύρματη δικτύωση. Έτσι χρησιμοποιείται η συχνοτική ζώνη των 2.4 GHz. Τέθηκε το Beacon interval στο 100 μιας και σε χαμηλότερες τιμές υπήρχε πρόβλημα σύνδεσης των υπολογιστικών συστημάτων με τα σημεία πρόσβασης. Τα ονόματα των δικτύων (SSID) που εκπέμπουν οι δρομολογητές είναι της μορφής : wps_server_< αναγνωριστικός αριθμός server στον οποίον συνδέεται το σημείο πρόσβασης > Στο σύστημα που υλοποιήθηκε έχουν ιδιαίτερη σημασία τα SSID των ασύρματων δικτύων μιας και το λογισμικό πελάτη με βάση το SSID (το όνομα του ασύρματου δικτύου) διατηρεί ή απορρίπτει τις στάθμες σήματος για το κάθε σημείο πρόσβασης. Η επιλογή αυτή έγινε για λόγους απλότητας και αποσφαλμάτωσης. Επιλέχθηκε το κανάλι 6 για χρήση από όλα τα σημεία πρόσβασης. Η χρήση του ίδιου καναλιού σε ασύρματα δίκτυα που επικαλύπτονται οι BSA τους, ίσως να έχει ως αποτέλεσμα μείωση του ρυθμού δεδομένων εξαιτίας των παρεμβολών που συμβαίνουν μεταξύ τους. Παρόλα αυτά επιλέχθηκε στο πειραματικό αυτό 123

125 σύστημα το ίδιο κανάλι και για τα τρία ασύρματα δίκτυα, κυρίως για λόγους ομοιομορφίας αλλά και γιατί οι απαιτήσεις του συστήματος σε ρυθμό δεδομένων δεν είναι μεγάλες. Σε μια πραγματική υλοποίηση θα ήταν προτιμότερο να χρησιμοποιηθούν τα κανάλια 1,6,11 όπως φαίνεται στην εικόνα 6.11b έτσι ώστε να μην μειωθεί ο ρυθμός δεδομένων λόγω παρεμβολών μεταξύ των δικτύων. Εικόνα 6.11b.Επιλογή.Επιλογή των καναλιών σε γειτονικά δίκτυα με κριτήριο την μείωση των παρεμβολών μεταξύ των δικτύων Ως πρωτόκολλο ασφάλειας χρησιμοποιείται το WPA-PSK έτσι ώστε να έχουν πρόσβαση στο σύστημα μόνο εξουσιοδοτημένοι χρήστες. Με χρήση του WPS-PSK για να συνδεθεί κάποιος ασύρματος σταθμός στο σύστημα θα πρέπει να γνωρίζει το pre-shared key του δικτύου. Αυτή η τεχνική κρίνεται γενικά σχετικά ασφαλής για το συγκεκριμένο σύστημα αλλά σε περίπτωση κλιμάκωσης και γενικής χρήσης του συστήματος ίσως θα ήταν καλύτερο να χρησιμοποιηθεί κάποιο άλλο πιο ισχυρό πρωτόκολλο καθώς και δυνατότητα φιλτραρίσματος των MAC διευθύνσεων έτσι ώστε να παρέχεται μόνο σε συγκεκριμένους χρήστες η δυνατότητα πρόσβασης στο σύστημα (εάν αυτό είναι το επιθυμητό). Η όλη διαδικασία ρύθμισης της λειτουργικότητας των συγκεκριμένων δρομολογητών έγινε μέσω του Web Interface που παρέχουν. Η ίδιες ρυθμίσεις μπορούν να γίνουν και από CLI με χρήση του telnet. Όσον αφορά τα υπολογιστικά συστήματα τα οποία θα αναλάβουν τον ρόλο των servers του δικτύου, εγκαταστάθηκε το λειτουργικό σύστημα Ubuntu Πρόκειται για μια Linux διανομή. Το λειτουργικό σύστημα Ubuntu εγκαταστάθηκε σε όλα τα συστήματα τα οποία πρόκειται να αναλάβουν ρόλο εξυπηρετητή. 124

126 Εικόνα 6.12.D-Link DWL-G520 Αφού έγινε η εγκατάσταση του λειτουργικού συστήματος έγινε εγκατάσταση των οδηγών των ασύρματων WiFi καρτών δικτύωσης D-LINK DWL-G520 μέσω των οποίων τα σταθερά υπολογιστικά συστήματα που τρέχουν τον server συνδέονται με τα σημεία πρόσβασης. Χρησιμοποιήθηκαν οι οδηγοί atheros για τις κάρτες αυτές. Επίσης εγκαταστάθηκαν στα συστήματα πρόσθετες βιβλιοθήκες της γλώσσας C (στην οποία είναι γραμμένες οι εφαρμογές εξυπηρετητή) με χρήση του Synaptic Manager που παρέχει το Ubuntu, μιας και στην βασική εγκατάσταση των Ubuntu εγκαθίστανται οι πιο βασικές βιβλιοθήκες Λογισμικό εξυπηρετητή Το λογισμικό των εξυπηρετητών υλοποιήθηκε σε συστήματα με λειτουργικό σύστημα Ubuntu 7.04 και είναι γραμμένο σε γλώσσα C. Η διαδικασία ρύθμισης και εγκατάστασης του λειτουργικού συστήματος αλλά και του απαραίτητου λογισμικού για την μεταγλώττιση των αρχείων C περιγράφεται στην προηγούμενη παράγραφο. Διάγραμμα ροής Όπως έχει ήδη αναφερθεί η υποδομή των εξυπηρετητών χρησιμοποιείται στο βασικό σύστημα και όχι στο περιορισμένο. Ο κάθε εξυπηρετητής αναλαμβάνει την εξυπηρέτηση των κινητών σταθμών και έχει πρωταγωνιστικό ρόλο στο σύστημα. Ο κάθε εξυπηρετητής αναλαμβάνει να κάνει τις απαραίτητες συγκρίσεις μεταξύ των δεδομένων που του αποστέλλονται από τους πελάτες και των δεδομένων που έχει προαποθηκευμένα, και να αποφασίσει την θέση των πελατών (και κατ επέκταση των χρηστών). Επίσης στην περίπτωση της ενημέρωσης ο κάθε εξυπηρετητής αναλαμβάνει να παραλάβει τα δεδομένα 125

127 από τους πελάτες και να ενημερώσει το αρχείου του. Η λογική που ακολουθεί το λογισμικό του κάθε εξυπηρετητή φαίνεται στην εικόνα Από την στιγμή που αρχικοποιείται το υπολογιστικό σύστημα στο οποίο φιλοξενείται ο εξυπηρετητής (σύνδεση με το αντίστοιχο σημείο πρόσβασης) και ξεκινά η εκτέλεση του λογισμικού του εξυπηρετητή, καθίσταται δυνατή η επικοινωνία μεταξύ server-client. Όπως φαίνεται στην εικόνα 6.13 ο εξυπηρετητής αρχικά αναμένει για συνδέσεις με πελάτες. Όταν ένας πελάτης παρουσιαστεί τότε τον εξυπηρετεί και ξεκινά η επικοινωνία μεταξύ των δύο οντοτήτων (server - client). Ο πελάτης επιλέγει την εργασία που θέλει να επιτελέσει (εύρεση θέσης / ενημέρωση) και προωθεί την επιλογή του στον εξυπηρετητή. Ο εξυπηρετητής αφού λάβει την αίτηση ακολουθεί το αντίστοιχο μονοπάτι λειτουργίας όπως φαίνεται και στην εικόνα Έτσι στην περίπτωση που η επιλογή είναι η <Εύρεση θέσης> ο εξυπηρετητής αφού λάβει τα απαραίτητα δεδομένα από τον πελάτη, κάνει σύγκριση αυτών των δεδομένων με τα δεδομένα που έχει αποθηκευμένα στο αρχείο του. Εφόσον αποφασίσει στέλνει τα δεδομένα θέσης στον πελάτη και αποσυνδέεται από αυτόν. Αν η επιλογή είναι η <Ενημέρωση> τότε ο εξυπηρετητής λαμβάνει τα δεδομένα από τον πελάτη και ενημερώνει το αρχείο του. Τέλος αφού έχει ενημερώσει το αρχείο του αποσυνδέεται από τον πελάτη. Στην γενική του μορφή έχει επιλεχθεί ο εξυπηρετητής να τρέχει απρόσκοπτα και να λαμβάνει αιτήσεις προς εξυπηρέτηση από τους πελάτες. 126

128 Εικόνα 6.13.Διάγραμμα ροής λειτουργιάς εξυπηρετητών Παραλληλισμός Αξίζει να σημειωθεί ότι ο εξυπηρετητής έχει την δυνατότητα να εξυπηρετεί ταυτόχρονα πολλούς πελάτες. Αυτό είναι δυνατό μιας και σε κάθε σύνδεση ενός πελάτη με τον εξυπηρετητή, την εξυπηρέτηση του πελάτη την αναλαμβάνει αποκλειστική διεργασία ενώ ο εξυπηρετητής συνεχίζει να περιμένει για αιτήσεις. Για τον λόγο αυτό γίνεται χρήση της συνάρτησης fork() κάθε φορά που συνδέεται κάποιος πελάτης με τον εξυπηρετητή. Η 127

129 συνάρτηση fork() αντιγράφει την αρχική διεργασία σε μια νέα. Η νέα διεργασία (διεργασίαπαιδί) εκτελείται αποκλειστικά για την εξυπηρέτηση του συγκεκριμένου πελάτη ενώ ταυτόχρονα στο σύστημα εκτελείται η διεργασία γονέας η οποία ακούει για νέες συνδέσεις. Χρήση των sockets Για την υλοποίηση της λογικής της επικοινωνίας μεταξύ εξυπηρετητή πελάτη γίνεται χρήση των sockets. Ο εξυπηρετητής αφού δημιουργήσει το βασικό socket επικοινωνίας ακούει σε αυτό για αιτήσεις σύνδεσης. Αν κάποιος πελάτης θέλει να συνδεθεί τότε δημιουργείται ένα νέο socket (χρήση της συνάρτησης accept() για την αποδοχή της αίτησης για σύνδεση) το οποίο αφιερώνεται αποκλειστικά στον πελάτη αυτόν. Το αρχικό socket συνεχίζει να ακούει για νέες αιτήσεις (Εικόνα 6.14). Εικόνα 6.14.Παράδειγμα επικοινωνίας δύο client με έναν από τους server του συστήματος Όπως έχει αναφερθεί τα συστήματα στα οποία εκτελούνται οι εξυπηρετητές έχουν ως IP την Επίσης έχει προσδιοριστεί ως port στο οποίο ακούει ο εξυπηρετητής το port Τα sockets που χρησιμοποιούνται κάνουν χρήση του TCP πρωτοκόλλου επιπέδου μεταφοράς. 128

130 Αρχεία Ο κάθε εξυπηρετητής για την λειτουργία του διατηρεί στον χώρο του τρία είδη αρχείων : Logfile καταγραφής συμβάντων Αρχεία αντιστοίχησης σημάτων δωματίων (θέσεων) Αρχεία ιστορικού πελατων Το logfile είναι το αρχείο καταγραφής συμβάντων του συστήματος. Περιλαμβάνει τις αιτήσεις σύνδεσης που έγιναν στον εξυπηρετητή καθώς και τους χρόνους αυτών. Επίσης περιλαμβάνει τα χρονόσημα εκκίνησης της λειτουργίας του εξυπηρετητή. Αποτελεί ένα ιστορικό των αιτήσεων που έγιναν στον εξυπηρετητή. Τα αρχεία αντιστοίχησης σημάτων δωματίων (θέσεων) είναι τα βασικά αρχεία τα οποία χρησιμοποιεί το σύστημα για την λειτουργία του. Στην υλοποίηση που έγινε χρησιμοποιούνται τρία αρχεία (rooma, roomb και roomc). Σε κάθε ένα από αυτά τα αρχεία βρίσκονται ανά γραμμή οι μέσες στάθμες σήματος από τα σημεία πρόσβασης AP1, AP2 και AP3 που αντιστοιχίζονται σε κάθε δωμάτιο. Τα δεδομένα των αρχείων αυτών χρησιμοποιούνται για την απόφαση της θέσης των χρηστών. Τα δεδομένα των αρχείων δεν αλλάζουν παρά μόνο αν γίνει ενημέρωση από κάποιον πελάτη. Τα αρχεία ιστορικού πελατών είναι αρχεία με όνομα του πελάτη> και περιλαμβάνουν τις μέσες λαμβανόμενες στάθμες σήματος των πελατών(από τα AP1,AP2 και AP3) που έχουν αιτηθεί για εξυπηρέτηση από τον server. To αρχείο αυτό ενημερώνεται συνεχώς με τις νέες αιτήσεις που γίνονται από τους πελάτες. Πέρα από τα βασικά αρχεία που χρησιμοποιούνται στο σύστημα ιδιαίτερη σημασία έχουν τα μηνύματα ελέγχου που εμφανίζονται στο τερματικό του εξυπηρετητή. Τα μηνύματα αυτά αποτελούν ένα πλήρες αρχείο λειτουργίας και ελέγχου του συστήματος μιας και περιλαμβάνουν όλες τις διαδικασίες που εκτελούνται. Έτσι για παράδειγμα εμφανίζονται πληροφορίες των συνδεδεμένων με τον εξυπηρετητή πελατών, τα δεδομένα που ανταλλάσσονται, η ροή των διαδικασιών του εξυπηρετητή κτλ. Απόφαση της θέσης του χρήστη Για την απόφαση της θέσης του χρήστη χρησιμοποιείται η συνάρτηση find_the_position() η οποία λαμβάνει ως ορίσματα την μέση τιμή του σήματος που λαμβάνει ο client για κάθε σημείο πρόσβασης. Η όλη λογική της απόφασης επιτελείται από την συνάρτηση αυτή. Στην 129

131 συγκεκριμένη υλοποίηση χρησιμοποιούνται για την απόφαση οι τετραγωνικές διαφορές. Πιο συγκεκριμένα η συνάρτηση αυτή χρησιμοποιεί το παρακάτω σύνολο εξισώσεων για να προσδιορίσει τις διαφορές μεταξύ των τρεχόντων αλλά και των προαποθηκευμένων δεδομένων σήματος: Εικόνα 6.15.Εξισώσεις απόφασης της θέσης του χρήστη Στην παραπάνω εικόνα τα μεγέθη difference<a ή Β ή C> είναι οι προς υπολογισμό διαφορές, τα μεγέθη cur_dbm_s<1 ή 2 ή 3> είναι τα τρέχοντα δεδομένα σήματος που συσχετίζονται με τα σημεία πρόσβασης με SSID wps_server_1, wps_server_2 και wps_server_3, και τα μεγέθη stor_dbm_s<1 ή 2 ή 3><Α ή Β ή C> είναι τα προαποθηκευμένα δεδομένα σήματος που συσχετίζονται με τα σημεία πρόσβασης wps_server_1, wps_server_2 και wps_server_3 για κάθε δωμάτιο Room A, Room B και Room C. Δεδομένων των διαφορών αυτών, επιλέγεται ως θέση του χρήστη το δωμάτιο που αντιστοιχεί στην μικρότερη διαφορά. Πέρα από τον συγκεκριμένο αλγόριθμο θα μπορούσαν να εφαρμοστούν και άλλες μέθοδοι για την απόφαση της θέσης. Έτσι σε ένα για παράδειγμα περιβάλλον όπου εμφανίζονται αιχμές υπερβολικά αυξημένης ή υπερβολικά μειωμένης στάθμης σήματος θα μπορούσε να εφαρμοστεί αρχικά ένα φίλτρο αποκοπής των ακραίων τιμών και έπειτα ο αλγόριθμος απόφασης. Επίσης δεδομένου ότι η λογική της απόφασης περιλαμβάνεται εξολοκλήρου στην συνάρτηση αυτή, είναι ιδιαίτερα εύκολο να εφαρμοστεί οποιοσδήποτε αλγόριθμος απόφασης. Οι μόνες τροποποιήσεις που θα πρέπει να γίνουν στον κώδικα είναι στην συγκεκριμένη συνάρτηση. Έτσι μπορεί αντί των 130

132 τετραγωνικών διαφορών να χρησιμοποιηθούν απλές διαφορές ή και κάποιος ποιος περίπλοκος αλγόριθμος απόφασης ο οποίος θα λαμβάνει υπόψη και πιθανοτικές εκτιμήσεις καθώς και γνωστές αστάθειες σήματος σε συγκεκριμένες περιόδους. Αν για παράδειγμα παρατηρηθεί ότι δεδομένη χρονική στιγμή και για δεδομένο χρονικό διάστημα λειτουργεί στο περιβάλλον του συστήματος πηγή υψηλού παρασιτικού θορύβου, θα μπορούσε ο αλγόριθμος να τροποποιείται για το διάστημα αυτό. Στην επόμενη εικόνα παρουσιάζεται το διάγραμμα ροής χαμηλού επιπέδου λειτουργίας του εξυπηρετητή. Το διάγραμμα ροής χαμηλού επιπέδου λειτουργίας αναφέρεται στο χρονικό της κλήσης των συναρτήσεων στο σύστημα του εξυπηρετητή (Εικόνα 6.16). 131

133 Εικόνα 6.16.Διάγραμμα ροής χαμηλού επιπέδου λειτουργίας του εξυπηρετητή 132

134 Πέρα από τις βασικές συναρτήσεις λειτουργίας που εκτελούνται στον εξυπηρετητή, ορίζονται και κάποιες συναρτήσεις διαχείρισης: updateuserfile() zerobuffer() fprinttime() printtime() Η συνάρτηση updateuserfile() αναλαμβάνει την ενημέρωση των αρχείων ιστορικού των πελατών. Η συνάρτηση zerobuffer() είναι συνάρτηση ορθής λειτουργίας η οποία αναλαμβάνει τον μηδενισμό των σταθερού μεγέθους καταχωρητών χαρακτήρων που χρησιμοποιούνται στην επικοινωνία εξυπηρετητή - πελάτη. Οι συναρτήσεις printtime() και fprinttime() αναλαμβάνουν την εμφάνιση της ώρας είτε στην βασική έξοδο (οθόνη τερματικού) είτε σε κάποιο από τα αρχεία καταγραφής της λειτουργίας Λογισμικό πελάτη Η εφαρμογή πελάτη έχει υλοποιηθεί για συστήματα τα οποία έχουν ως λειτουργικό σύστημα τα Microsoft Windows ΧP Service Pack 2. Επίσης στα πλαίσια αυτής της εργασίας έχει υλοποιηθεί και μια εφαρμογή για φορητούς προσωπικούς βοηθούς (PDA) οι οποίοι έχουν ως λειτουργικό σύστημα τα Windows Mobile 6. Στην εφαρμογή πελάτη του βασικού συστήματος είναι απαραίτητη η επικοινωνία με κάποιον από τους εξυπηρετητές του ασύρματου δικτύου έτσι ώστε η απαραίτητη πληροφορία θέσης να ανακτηθεί και να προσδιοριστεί. Αντίθετα η εφαρμογή πελάτη του περιορισμένου συστήματος δεν διαθέτει την λειτουργικότητα αυτή μιας και δεν απαιτείται επικοινωνία με κάποιο από τα συστήματα των εξυπηρετητών. Ακολουθεί μια γενική περιγραφή της κάθε μιας εφαρμογής και έπειτα μια πιο εξειδικευμένη παρουσίαση τους Λογισμικό πελάτη βασικού συστήματος Η πιο σημαντική λειτουργία που θα πρέπει η εφαρμογή να επιτελεί δεν είναι άλλη από την ανάκτηση των κατάλληλων πληροφοριών από την ασύρματη κάρτα δικτύου του υπολογιστή που εκτελείται. Οι πληροφορίες αυτές ανακτώνται με scan (είτε passive είτε active) των διαθέσιμων ασύρματων δικτύων που υπάρχουν στο περιβάλλον του υπολογιστή. Πιο συγκεκριμένα ανακτάται η στάθμη σήματος και το SSID από κάθε ασύρματο δίκτυο στο περιβάλλον του υπολογιστή. Για να γίνει δυνατή η ανάκτηση των 133

135 πληροφοριών αυτών θα πρέπει η εφαρμογή να εξάγει τα δεδομένα από την κάρτα δικτύου με διαφανή τρόπο. Ευρέως χρησιμοποιούνται δύο τρόποι έτσι ώστε να ανακτηθεί αυτή η πληροφορία. Ο ένας τρόπος είναι μέσω του WMI (Windows Management Instrumentation), ενώ ο άλλος με χρήση αιτήματος απ'ευθείας στον NDIS (Network Driver Interface Specification ). Χρήση του WMI Το WMI είναι ένα σύνολο επεκτάσεων τ&omicr