BEZPIECZEŃSTWO TRANSMISJI
Pierwszą próbą zabezpieczenia przesyłanych informacji było kodowanie WEP (Wired Equivalent Privacy), jednakże ten typ zabezpieczenia – porównywalny z zabezpieczeniem przewodowej wersji Ethernetu, okazał się niewystarczający. Zastosowano w nim statyczne klucze kodujące o różnej długości, które wybierane były przy konfiguracji urządzenia. Sam klucz generowany był na podstawie podanego hasła.
Lepszym rozwiązaniem okazało się WPA (Wi-fi Protected Access). Tego typu zabezpieczenie oparte jest o analogiczny typ kodowania co WEP, lecz wzbogacono je m.in. o uwierzytelnianie i klucze dynamiczne.
Istnieją tutaj dwa poziomy uwierzytelniania – klucz współdzielony dla systemów o mniejszych wymaganiach bezpieczeństwa oraz, dla wyższych poziomów, standard IEEE 802.1x zapewniający bezpieczne połączenie pomiędzy klientem a serwerem uwierzytelniającym, takim jak RADIUS (Remote Authentication Dial-In User Service).
Serwer ten odpowiedzialny jest za weryfikację klienta i dopuszczenie go do zasobów sieci. Właśnie taki poziom jest najczęściej stosowany w przedsiębiorstwach. Kolejnym ważnym sposobem zabezpieczenia jest używanie kluczy dynamicznych, które są cyklicznie zmieniane. Stosowany jest tutaj TKIP (Temporal Key Integrity Protocol), który generuje klucze.
Chociaż WPA jest dobrym sposobem zabezpieczania sieci i zapewnia wysoki poziom ochrony, jest ono wrażliwe na bardziej zaawansowane ataki z powodu wykorzystania kodowania pochodzącego z poprzedniego standardu, tj. WEP.
Z tego też powodu w przypadkach, gdy konieczny jest bardzo wysoki poziom zabezpieczenia sieci, WEP i WPA nie są wystarczające. Dlatego też komitet IEEE opracował nowy standard bezpieczeństwa: 802.11i, znany również jako WPA2.
WPA2, CZYLI PEŁNE BEZPIECZEŃSTWO
W przypadku WPA2 korzysta się z algorytmu szyfrowania AES (Advanced Encryption Standard), który jest, zdaniem wielu ekspertów ds. bezpieczeństwa, nie do złamania w typowych warunkach.
WPA2 również utrzymuje wysoki poziom kontroli dostępu poprzez zastosowanie 802.1x do komunikacji z serwerem uwierzytelniającym. Wykorzystywana metoda wstępnego uwierzytelniania umożliwia urządzeniu klienta połączenie z jednym punktem dostępowym w trakcie połączenia z innym.
Pozwala to klientowi na przełączanie pomiędzy punktami dostępu niezauważalnie, bez utraty połączenia. Jest to szczególnie istotne w przypadku urządzeń mobilnych takich jak laptopy, palmtopy, itp., które nie muszą kończyć kontaktu z dotychczasowym punktem dostępowym, aby nawiązywać połączenie z innym, nowym punktem.
Nie należy również zapominać o najprostszych metodach zabezpieczenia i utrudniania dostępu niepożądanym klientom: filtrowaniu adresów MAC urządzeń sieciowych oraz o blokadzie rozgłaszania identyfikatora SSID.
Jeszcze inną metoda zabezpieczania sieci bezprzewodowych jest stosowanie sieci wirtualnych VPN (Virtual Private Networks), gdzie pakiety są "tunelowane" pomiędzy klientem a punktem dostępowym.
BUDOWA PRZEMYSŁOWEJ SIECI WI-FI
Komunikacja bezprzewodowa w warunkach przemysłowych wymaga rozważenia pewnych kwestii technicznych pod kątem innym niż w przypadku tworzenia typowej sieci domowej lub biurowej.
Przede wszystkim, inaczej niż ma to miejsce w przypadku współczesnych komputerów przenośnych, interfejs do komunikacji bezprzewodowej nadal rzadko jest elementem wbudowanym urządzenia przemysłowego.
O ile część komputerów przemysłowych lub paneli operatorskich ma tego typu układ, w przypadku czujników, elementów wykonawczych i wielu innych urządzeń, które sterowane są często z wykorzystaniem komunikacji szeregowej lub ethernetowej, konieczne jest zastosowanie dodatkowych elementów, takich jak bezprzewodowe serwery portów szeregowych.
Tabela. Zestawienie podstawowych parametrów standardu IEEE 802.11 | ||||
Wersja | Częstotliwość | Modulacja | Przepustowość | Zasięg |
802.11a | 5GHz | OFDM | do 54Mb/s | 35–120m |
802.11b | 2,4GHz | DSSS, FHSS | do 11Mb/s | 38–140m |
802.11g | 2,4GHz | DSSSS, OFDM | do 54Mb/s | 38–140m |
802.11n | 2,4GHz lub 5GHz | OFDM | do 250Mb/s | 70–250m |
Ważnym zagadnieniem jest też wybór architektury. Większość sieci Wi-fi pracuje w tzw. trybie infrastruktury, w którym węzły sieci komunikują się między sobą za pośrednictwem punktu dostępowego, fizycznie połączonego z główną siecią przewodową. Innym rozwiązaniem jest sieć, w której węzły komunikują się bezpośrednio między sobą, czyli w trybie ad hoc. Jest to odpowiednie podejście np. w sieci biurowej, w której kilka komputerów chce współdzielić zasoby bezprzewodowo. W rozwiązaniach przemysłowych tryb ad hoc może być wykorzystany w zamkniętej sieci, która nie wymaga centralnego zarządzania. Większość aplikacji potrzebuje jednak w tym przypadku centralnego sterowania, stąd często wybierany jest tryb infrastruktury.
Janusz Szeląg Dział Techniczny, Tekniska Polska
Z uwagi na specyfi czne warunki panujące w środowiskach przemysłowych, wykonanie niezbędnego okablowania sieciowego jest często bardzo kosztowne lub wręcz niemożliwe. W takich przypadkach ekonomicznie uzasadnionym, a czasem jedynym rozwiązaniem jest wykorzystanie technologii bezprzewodowej. Jak dotąd, z uwagi na duże koszty i perturbacje związane z uzyskaniem licencji, najczęściej stosowane były urządzenia pracujące w nielicencjonowanych pasmach ISM (Industrial, Scientifi c & Medical). Obecnie procedury przyznawania częstotliwości zostały uproszczone, a koszty licencji znacznie zredukowane. Dzięki temu technologia bezprzewodowa coraz częściej wykorzystywana jest również w tych aplikacjach, w których ze względu na ograniczenia, jakim podlegają pasma ISM (moc nadajnika i czas aktywności), wcześniej nie była brana pod uwagę.
W aplikacjach radiowych, podobnie jak w przewodowych, coraz częściej stosowane są rozwiązania wykorzystujące Ethernet. Znajdują one zastosowanie w rozproszonych systemach sterowania, monitoringu, kontroli procesów, wizualizacji. Wykorzystywane są w wielu różnych gałęziach przemysłu. Między innymi w systemach transportowych, przemyśle chemicznym, spożywczym, dystrybucji ropy i gazu oraz energetyce. Szeroko stosowane są również bezprzewodowe urządzenia I/O, pozwalające na transmisję sygnałów cyfrowych, analogowych i licznikowych oraz bezprzewodowe bramki zapewniające komunikację w rozproszonych aplikacjach pracujących z różnymi protokołami transmisji. Rozwiązania te wykorzystywane są między innymi w stacjach pogodowych, przepompowniach, systemach kontroli poziomu i jakości wody, systemach alarmowych i przeciwpożarowych.
Transmisja bezprzewodowa dotychczas wzbudzała wątpliwości z punktu widzenia bezpieczeństwa. Dzięki nowoczesnym technologiom szyfrowania i zabezpieczania transmisji, staje się coraz bardziej popularna. Obserwujemy wzrost zapotrzebowania na różnego rodzaju routery bezprzewodowe, zarówno Wi-Fi, jak i GPRS/ EDGE/HSDPA. W przypadku Wi-Fi coraz częściej wykorzystywane są urządzenia pracujące w paśmie 5GHz (IEEE 802.11a). |