Теоретическое пособие для студентов "Широкополосной беспроводной доступ на базе технологии Wi-Fi"

Материал из wiki.nntc.nnov.ru
Перейти к навигации Перейти к поиску

Введение

WiFi— это технология, которая обеспечивает вашему компьютеру беспроводную связь с Интернетом. При помощи специального устройства (встроенной, подключенной по USB или PCIMCIA WiFi-карты) ваш компьютер может подключаться к точкам доступа, расположенным в популярных местах досуга, а также в аэропортах и отелях. Через эти точки вы и получаете доступ к безграничным возможностям сети Интернет. Современные модели ведения бизнеса предполагают частые передвижения сотрудников, продолжительное отсутствие на постоянном рабочем месте, в результате чего перед компаниями встает необходимость обеспечения рабочих условий для персонала вне офиса. В первую очередь, таким сотрудникам требуется доступ в Интернет и к корпоративным сетям – тем ресурсам и инструментам, которыми они привыкли пользоваться в обычных условиях. Сети GPRS обеспечивают хорошее покрытие, но скорость работы очень невелика. Сети третьего поколения (CDMA/UMTS) пока не получили достаточно широкого распространения, но и они не могут поспорить с WLAN сетями по скорости работы и стоимости развертывания. Сети публичного беспроводного доступа на базе технологии 802.11b (802.11g) завоевывают все большую популярность в мире. Уже развернуты десятки тысяч хостпортов в Европе и США. Успех Wi-Fi сетей объясняется простотой и дешевизной технологии 802.11, высокой скоростью работы, распространенностью 802.11b в корпоративной среде. Поскольку сети на базе протоколов 802.11 не могут работать на большие расстояния, практикуется модель горячих точек (hot spots) – WLAN сети разворачиваются в местах, где требуется обслуживать большое количество абонентов одновременно.

Оборудование для использования Wi-Fi сетей

Адаптер Wi-Fi для ноутбука
USB Wi-Fi для ноутбука

Все, что нужно для работы – ноутбук или PDA с картой беспроводного доступа, поддерживающей Wi-Fi (протокол 802.11b или 11g). Популярность Wi-Fi в мире очень высока: беспроводной доступ широко используется на корпоративном рынке, адаптеры Wi-Fi встраиваются в большинство производимых ноутбуков и в некоторые продвинутые модели PDA «бизнес-класса». Для успешного внедрения оператор Wi-Fi должен обеспечить: • Гибкие методы оплаты услуги (вместе с соответствующими методами аутентификации) • Защиту от хакерских атак и нелегальных подключений • Роуминг с другими сетями Wi-Fi • Привлекательные предложения для корпоративных абонентов • Возможность оптовой продажи услуги (например для перепродажи операторам фиксированной связи) Все эти задачи решаются в рамках архитектуры, предлагаемой Cisco Systems для построения сетей оператора W-Fi на оборудовании Cisco.


Гибкие методы аутентификации и оплаты


Самый простой метод оплаты – это по предоплаченным картам. В этом случае для аутентификации абонент должен ввести имя и пароль. Это может быть осуществлено как через Web интерфейс абонентского портала (для абонентов, которые не поддерживают WPA), так и в рамках защищенного доступа в сеть по протоколу EAP (используя метод PEAP). Большой популярностью пользуется оплата Wi-Fi с абонентского счета оператора GSM. Для этого пароль передается абоненту по SMS (SMS аутентификация). В скором времени ожидается, что операторы мобильной связи внедрят EAP-SIM – защищенную аутентификацию по SIM картам, также позволяющую списывать деньги с абонентского счета. Непосредственно обсчет трафика и контроль использования ресурсов для предоплаченных абонентов осуществляет SSG (Шлюз выбора услуг).

Роуминг и взаимодействие с корпоративными сетями


Роуминг в сетях Wi-Fi осуществляется на базе протокола Radius. Cisco Access Registrar обеспечивает проксирование протокола Radius по различным настраиваемым правилам. Как правило, для целей роуминга используется формат имени username@operator. При проксировании может также осуществляться модификация атрибутов. Одним из важных достоинств Radius прокси является возможность прозрачно передавать атрибуты аутентификации для различных методов EAP. Роуминговому партнеру для обеспечения например аутентификации для EAP-SIM - абонентов не надо поддерживать EAP-SIM - достаточно проксировать EAP в домашнюю сеть. Также может осуществляться и взаимодействие с корпоративными абонентами: CAR проксирует аутентификацию на корпоративный AAA. При этом SSG – осуществляет туннелирование трафика в корпоративную сеть посредством L2TP, GRE, IPSec или через MPLS VPN.

Взаимодействие владельцев собственности


Процесс предоставления услуг беспроводного доступа можно разделить на две части: развертывание инфраструктуры и «владение абонентом» (привлечение, аутентификация, предоставление услуг и ведение биллинга). В одних случаях операторы могут развернуть собственные системы доступа или предоставлять доступ через роуминг, пользуясь системой другого оператора. В других – сеть может развернуть сам владелец территории. При этом он постарается минимизировать усилия, направленные непосредственно на взаимодействие с клиентами: маркетинг, подписание международных соглашений с операторами и компаниями, поддержку клиентов и их биллинговые записи. Вместо этого он может подключиться к одному или нескольким операторам связи. С другой стороны, сам оператор, пользуясь ресурсами таких сетей доступа, может предложить своим клиентам дополнительную услугу, не инвестируя в строительство инфраструктуры. Для обеспечения такого «разделения труда» опять могут быть задействованы SSG/ SESM: Страница приглашения на SESM будет отображать как услуги - подключения к различным интернет операторам, а трафик пользователя будет туннелироваться на выбранного оператора и тарифицироваться по его расценкам. Второй вариант разделения – разделение сетей на уровне VLAN. Одна точка доступа может одновременно обслуживать множество операторов, каждый из которых получает свой VLAN на этой точке доступа. Научный сотрудник лаборатории проблем изучения вопросов безопасности беспроводных сетей Стивенсовского Технологического Института доктор Сьюзанн Уетсел (Susanne Wetzel) опубликовала доклад, в котором сообщается о двух открытых ею способах нарушения функционирования Wi-Fi-сетей, работающих в режиме ad hoc. "Первый тип атаки позволяет злоумышленнику несанкционированно отключать часть одноранговой сети или определённые её узлы. - При этом совершенно необязательно контролировать эти узлы, нарушение их работы происходит в результате манипуляций с маршрутизацией данных. Атакуемые узлы получают множество запросов на соединение, начинают тратить больше энергии и, если они питаются от автономных источников, по прошествии некоторого времени исчезают из сети". Подобный тип воздействия на функционирование сети является разновидностью DoS-атаки. Вторая уязвимость подразумевает под собой возможность изменения злоумышленником данных, используемых для маршрутизации информационных потоков. В результате такой атаки злоумышленник получает доступ к трафику, исходящему или входящему на определённый узел, и может анализировать его. Вкупе с фильтрацией пакетов данных, подобный тип атак позволяет вывести из строя определённые маршрутизаторы, сделав их невидимыми для сети. "Эта методика позволяет злоумышленнику осуществлять удалённую "прослушку" трафика определённого узла, при этом не находясь в пределах досягаемости для этого узла". Режим аd hoc предусматривает, что устройства, входящие в одноранговую беспроводную сеть, обмениваются данными непосредственно друг с другом (как в пиринговых сетях), без использования выделенной точки доступа. Во время проведения экспериментов ученые ставили перед собой целью не столько провести успешную атаку, сколько нарушить работу сети при минимальных усилиях и с сохранением максимальной конфиденциальности. По результатам исследований группой доктора Уетсел выдвинут ряд предложений по оптимизации протоколов маршрутизации данных, в частности, создание технологии сбора и обмена информации об узлах сети - своеобразное формирование репутации участников беспроводных пиринговых коммуникаций. Все глубже в нашу жизнь внедряются высокие технологии. Еще некоторое время назад мало кто знал и представлял, что такое Интернет, а сейчас почти у каждого мобильный телефон и адрес электронной почты. Еще только в 1997 г. были приняты первые стандарты беспроводных технологий Wi-Fi (от английского Wireless Fidelity), первая аппаратура появилась несколько лет спустя. А сегодня аппаратуру беспроводного доступа выпускают десятки компаний, причем появляются все новые и новые модели. По некоторым оценкам в мире установлено уже более 15 млн. систем беспроводного доступа. Впервые беспроводная связь для подключения удаленных площадок и организаций науки и образования к сети была применена еще в 1998 г. И вот 21 января 2004 г.Intel и Cisco Systems провели презентацию беспроводной технологии доступа к сети Интернет. На территории было установлено 24 беспроводные точки доступа. Точки располагаются в административном корпусах, конференц-центрах, классах открытого доступа. Точки доступа расположены в местах, где студенты, сотрудники, участники конференций, проводимых в, и гости наиболее часто работают с научной, художественной литературой и пользуются сетью Интернет. Находясь в зоне действия точки доступа, любой обладатель мобильного компьютера на базе процессора Intel Centrino может подключиться к беспроводной сети в течение нескольких минут, а обладатели других ноутбуков или карманных персональных компьютеров могут подключиться к сети , а далее к сети Интернет при помощи беспроводных адаптеров. Для большей доступности аппаратура беспроводного доступа работает на основе стандарте IEEE 802.11b, так как этот стандарт является более распространенным для обеспечения мобильного доступа. Стандарт IEEE 802.11b отличается от других стандартов семейства IEEE 802.11 меньшей стоимостью аппаратуры, отсутствием лицензирования в большинстве стран мира (на Россию это не распространяется), большим выбором производителей, хорошей совместимостью аппаратуры разных производителей. Сеть беспроводного доступа создана на основе точек доступа AIR-AP1120B, любезно предоставленной фирмой Cisco Systems. В качестве адаптеров для доступа компьютеров к беспроводной сети остановились на аппаратуре D-Link, благодаря доступности и хорошим характеристикам аппаратуры. Более подробная информация об оборудовании представлена в докладе. С момента открытия прошло некоторое время и можно делать первые выводы по работе системы беспроводного доступа Wi-Fi: - Технологии Wi-Fi только начинают свой путь в повседневную жизнь. В момент презентации, в актовом зале, при большом количестве приглашенных гостей (на точке беспроводного доступа было зафиксировано максимально 11 пользователей, подключенных к сети по технологии Wi-Fi (с учетом 3-4 персональных компьютеров организаторов). Беспроводная сеть университета сейчас успешно используется сотрудниками. Одним из основных направлений использования сети Wi-Fi является проведение видеоконференций. Так, в частности, в марте 2004 г. в конференц-залах. В беспроводной сети работали сервер видеоконференции и компьютеры, участвующие в диалоге (chat). - При размещении точек доступа внутри здания одним из основных критериев являлась зона покрытия. При этом пользовались приблизительными расчетами радиуса действия точек. В итоге, в некоторых местах внутри зданий получилось избыточное перекрытие (в ряде мест компьютер находил более пяти точек доступа). - Компьютерная сеть у сильно разнесена территориально и при расположении точек доступа Wi-Fi в разных корпусах затруднено централизованное управление точками, сбор статистики их работы. Рассматривается два подхода к авторизации доступа и централизованному управлению доступом к Wi-Fi. Первый подход - авторизация и подключение пользователей к сети Интернет через proxy-сервер. При этом пользователь Wi-Fi получает ограниченный доступ к сети Интернет, не будут работать такие сервисы как VPN, медиа-приложения. Второй вариант - авторизация Wi-Fi пользователей при помощи системы RADIUS. Но это приведет к ограничению вариантов используемой аппаратуры, так как не вся аппаратура поддерживает данный метод авторизации. Более подробная информация об авторизации доступа приведена в докладе. - В стандарте IEEE 802.11b не предусмотрено шифрование информации в канале связи, что не позволяет пользоваться беспроводным доступом для передачи конфиденциальной информации. Эту проблему можно решить, применяя дополнительные средства шифрования данных, передающихся в радиоканале. Аппаратура, позволяет это проводить. Существует несколько методов шифрования. Но некоторые устройства более раннего производства не поддерживают данные методики, что так же ограничивает количество аппаратуры, совместимой с данной сетью. Более подробно о методиках рассказывается в докладе. Сделан очередной ощутимый шаг в развитии новых информационных технологий и предоставления их возможностей широкому кругу пользователей. Но, как и любая новая технология, беспроводной доступ Wi-Fi нуждается в доработке. Дальнейшее развитие беспроводного доступа Wi-Fi в университете видится в следующем: - Расширение беспроводной сети. - Использование дополнительных средств защиты информации в дополнение к стандарту IEEE 802.11b от несанкционированного доступа третьих лиц. - Постепенный переход на совместное использование протоколов IEEE 802.11b и IEEE 802.11i, в котором будет изначально заложены более высокий уровень защиты информации на основе Advanced Encryption Standard. Более подробная информация о стандартах, совместимости и их развитии представлена в докладе.

Каждая беспроводная сеть имеет как минимум два ключевых компонента, базовую станцию (stations) и точку доступа (access points) Беспроводные сети могут функционировать в двух режимах: ad-hoc (peer-to-peer) и infrastructure. В первом случае сетевые карточки напрямую общаются друг с другом, во втором случае при помощи точек доступа, в этом случае такие точки служат в качестве Ethernet мостов. Клиент и точка перед передачей данных должны установить соединение. Как не трудно догадаться между точкой и клиентом может существовать всего три состояния:

• Аутентификация не пройдена и точка не опознана

• Аутентификация пройдена, но точка не опознана

• Аутентификация принята и точка присоединена

Обратно не трудно понять, что обмен данными может идти только в третьем случае. До установления соединения стороны обмениваются управляющими пакетами, точка доступа передает опознавательные сигналы с фиксированным интервалом, клиент, приняв такой пакет, начинают аутентификацию посылкой опознавательного фрейма, после авторизации клиент посылает пакет присоединения, а точка - пакет подтверждения присоединения беспроводного клиента к сети.

Механизмы безопасности

В сети Wi-Fi абонент подвергается атакам как на беспроводном сегменте (прослушивание в эфире, IP и MAC spoofing), так и на проводном (L2/L3 атаки на ARP-spoofing, DHCP-spoofing). В целом, любая из этих атак приведет к тому, что трафик абонента может быть прослушан, подменен, компьютер абонента может быть атакован, хакер сможет передавать и принимать трафик за счет другого абонента. Защита беспроводном сегменте обеспечивается использованием протокола WPA (802.1x/EAP) аутентификации и кодирования трафика. От атак на проводном сегменте спасет использование функциональности Private VLAN на точках доступа и коммутаторах в хотспоте и Authorized ARP на пограничном маршрутизаторе Cisco.

SSID

(Network ID) Первой попыткой обезопасить беспроводные сети была система Сетевых Идентификаторов или SSID. При попытке клиента подключится к АР на него передается семизначный алфавитно-цифровой код, используя метку SSID мы можем быть уверены, что только знающие его клиенты будут присоединяться к нашей сети. При использовании WEP сетевой идентификатор при передаче шифруется, однако на конечном устройстве он хранится в виде plain-text'a, так что злоумышленник, имеющий доступ к девайсам сможет его прочесть.

Firewall

По ходу дела единственная вещь, которая может помочь от неавторизованного доступа. Доступ к сети должен осуществляться при помощи IPSec, secure shell или VPN и брандмауэр должен быть настроен на работу именно с этими безопасными соединениями - они и помогут избежать присутствия нежелательных "насекомых".

AccessPoints

Точку доступа надо настраивать на фильтрацию МАС адресов, кроме того, физически сам девайс необходимо изолировать от окружающих. Рекомендуется так же конфигурировать точку только по telnet, отрубив конфигурацию через браузер или SNMP.

Стандарт 802.1 для беспроводных сетей предусматривает несколько механизмов обеспечения безопасности сети. В этом разделе мы рассмотрим пять основных, наиболее используемых.

Wired Equivalent Protocol

Wired Equivalent Protocol, или WEP, разработан был автором стандарта 802.1. Основная функция WEP - шифрование данных при передаче по радио и предотвращение неавторизованного доступа в беспроводную сеть. По умолчанию WEP отключен, однако его можно легко включить и в таком случае он начнет шифровать каждый исходящий пакет. Для шифрования WEP использует алгоритм RC4.

WEP 2

Представленный в 2001 году после обнаружения множества дырок в первой версии, WEP 2 имеет улучшенный механизм шифрования, и поддержку Cerberus V. Ясень пень, что полную поддержку такой системы еще не кто не осилил.

Open System Authentication

Система аутентификации, по умолчанию используемая в протоколе 802.11. Собственно системы как таковой нет - аутентификацию проходит любой, кто запрашивает. В случае OSA не помогает даже WEP, так как в ходе экспериментов было выяснено, что пакет аутентификации посылается НЕ зашифрованным.

Access Control List

В протоколе 802.11 не описывается, но используется многими в качестве дополнения к стандартным методам. Основа такого метода - клиентский Ethernet MAC, уникальный для каждой карточки. Точка доступа ограничивает доступ к сети в соответствии со своим списком МАС адресов, есть клиент в списке и доступ разрешен, нет - значит, нет.

Closed Network Access Control

Тут не намного сложнее: либо администратор разрешает любому пользователю присоединяться к сети, либо в нее может войти только тот, кто знает ее имя, SSID. Сетевое имя в таком случае служит секретным ключом.

Виды Атак

Ну, вот собственно мы и подошли к самой интересной части статьи. В ней будут определены наиболее часто используемые способы проникновения в беспроводные сети. По некоторым оценкам 95% сетей практически беззащитны и каждый из описываемых методов имеет 98% шанс на успех. Зачем можно использовать такую сеть? Ну, например, для получения бесплатного доступа в Интернет, изучения материалов, представленных в сети, да и просто для развлечения, ведь в отличие от стационарной сети поимка хакера в беспроводной среде - довольно не тривиальное дело.

Access Point Spoofing & MAC Sniffing

Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и еще проще перехватить, так как он даже в случае с WEP передается в открытом виде. Таким образом, элементарно проникнуть в сеть, защищенную Access Control List и использовать все ее преимущества и ресурсы.

В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью - если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные.

WEP Attacks

Для объяснения всех атак сначала, думаю, необходимо рассказать о том, как же шифруются данные в WEP. Итак, вот весь план:

• Чистые данные проходят проверку целостности, и выдается контрольная сумма (integrity check value, ICV). В протоколе 802.11 для этого используется СRC-32.

• ICV добавляется в конец данных.

• Генерируется 24-битный вектор инициализации (IV) и за ним привязывается секретный ключ. Полученное значение является исходным для генерации псевдослучайного числа.

• Генератор случайных чисел выдает ключевую последовательность.

• Данные XOR'ятся с этой ключевой последовательностью.

• Вектор инициализации добавляется в конец и все это передается в эфир.

Plaintext атака

В таком взломе атакующий знает исходное послание и имеет копию зашифрованного ответа. Недостающее звено это ключ. Для его получения атакующий посылает цели небольшую часть данных и получает ответ, получив, его мы, находим 24-битный вектор инициализации, используемый для генерирования ключа - нахождение ключа в таком случае всего лишь задача брутфорса.

Другой вариант - обычный XOR. Если у нас есть посланный plain text и его зашифрованный вариант, то мы просто XOR'им шифр и на выходе получаем ключ, который вместе с вектором дает возможность "грузить" пакеты в сеть без аутентификации на точке доступа.

Повторное использование шифра

Атакующий выцепляет из пакета ключевую последовательность. Так как алгоритм шифрования WEP на вектор отводит довольно мало места, атакующий может перехватывать ключевой поток, используя разные IV, создавая для себя их последовательность. Таким образом, хакер может расшифровывать сообщения используя все тот же XOR, когда по сети пойдут зашифрованные данные при помощи сгенерированных ранее ключевых потоков их можно будет расшифровать.

Атака Fluhrer-Mantin-Shamir

Летом прошло года работник Cisco Scott Fluhrer, Itsik Mantin и Adi Shamir из научного института Израиля, обнаружили уязвимость в алгоритме Key Scheduling Algorithm (KSA) который работает в RC4. С ее помощью можно получить как 24 битный ключ WEP, так и 128 битный ключ WEP 2. На всеобщее обозрение было представлено две программы - Air snort и WEPCrack.

Low-Hanging Fruit

Собственно как ясно из названия дело тут даже не в атаке, а в добыче халявы из незащищенных сетей. Большинство беспроводных сетей абсолютно не защищены, в них не требуется авторизации и даже не используют WEP, так что человек с беспроводной сетевой карточкой и сканером может легко подключиться к Access Point'у и использовать все ресурсы им предоставляемые. Отсюда и название - низко висящие фрукты, которые сорвать не составляет никакого труда...

Рекомендации по реализации сети Wi-Fi

Встраеваемая карта Wi-Fi
Стационарная станция(роутер)

Основы безопасности необходимо закладывать еще на стадии проектирования беспроводной сети. Вот несколько примеров, которые помогут "протянуть" правильную сеть:

• Защищайте свою сеть при помощи VPN или access control list

• Точка доступа не должна быть напрямую подсоединена к локальной сети даже если WEP включен

• Точка доступа никогда не должна находиться позади брандмауэра

• Доступ клиентам беспроводной сети надо давать по secure shell, IPSec




Влияние Wi-Fi на здоровье человека

Испытание на людях

Эта история началась три года назад, когда родители учеников начальной школы Оук Парк из американского штата Иллинойс подали в суд на руководство школы, требуя запретить использование в этом учебном заведении беспроводных локальных сетей Wi-Fi. Истцы посчитали, что радиоволны, использующиеся в этих сетях, могут навредить здоровью их детей. В заявлении говорилось, что руководство школы установило в классах оборудование для беспроводной передачи данных, полностью игнорируя свидетельства о том, что электромагнитное излучение от сетей Wi-Fi может причинить вред здоровью человека, и, особенно, растущему детскому организму. Истцы подчёркивали, что они не требуют никаких материальных возмещений, и добиваются лишь одного - моратория на использование этой технологии в школе до тех пор, пока не будет доказано, что она безопасна. Школьный округ, на территории которого расположено это учебное заведение, посчитало, что руководство школы выполнило все необходимые требования безопасности, и что нет неопровержимых доказательство того, что технология Wi-Fi может причинить вред здоровью. В округе полагают, что беспроводная связь удобнее и дешевле традиционной проводной, но она не является критически важной для учебного процесса и школы вполне могут использовать беспроводные технологии. Истцы же опровергают ссылки представителей округа на то, что руководство школы выполнило все требования безопасности, поскольку таких требований на момент подачи иска попросту не существало - американские стандарты регулировали лишь тепловое излучение, а никаких официальных требований к нетепловому радиоизлучению не было. Более того, в отсутствие единого научного мнения о возможном негативном влиянии такого излучения на человека, в разных странах применяются разные стандарты. Интересно, что беспроводные локальные сети используются в этом и соседних округах, а также в некоторых расположенных неподалёку больницах с 1999 года. При этом школа Оук Парк была одной из пионеров новой технологии - беспроводная сеть появилась там ещё в 1995 году! Сети Wi-Fi работают в диапазоне 2,4 ГГц - электромагнитное излучение в близких к этому диапазонах выдают и беспроводные телефоны, и микроволновые печи, и многие другие привычные бытовые приборы. Нельзя забывать и тот факт, что частота 2,45 ГГц, на которой излучаются волны в микроволновых печах, вызывает сближение и трение друг о друга молекул воды, глюкозы и жира, приводящее к нагреву. Страшно представить, что может произойти с человеческим организмом при длительном воздействии на него волн в близком диапазоне 2,4 ГГц, используемом в беспроводных локальных сетях! При этом вопрос о вреде этой технологии практически никогда не поднимался на государственном уровне - постоянные споры идут вокруг сотовой связи, но электромагнитное излучение от мобильных трубок мало кого заставляет отказаться от такого удобного средства связи. В свою очередь, в альянсе Wi-Fi, продвигающем беспроводную технологию, убеждены в полной её безопасности. Ещё один, гораздо более близкий к нам по времени пример - распоряжение президента Университета Лейкхеда из канадской провинции Онтарио, которым было запрещено использование беспроводных сетей Wi-Fi на всей территории этого учебного заведения. Мотивировка - такие сети создают вредное излучение, которое особенно губительно для растущего молодого организма. Автор распоряжения ссылался на исследования учёных, выполненных для Калифорнийской комиссии по общественным инфраструктурам, результаты которых свидетельствуют о том, что хотя связь между электромагнитным излучением и такими заболеваниями, как лейкемия и опухоли мозга, достоверно не установлена, возможный риск требует дополнительного изучения. Руководство университета считает целесообразным воздержаться от использования потенциально опасной технологии до тех пор, пока не будет доказано, что она не наносит вреда здоровью. В конце ноября 2006 года этой же проблемой озаботились в Великобритании: Иэн Гибсон, бывший председатель Комитета по науке и технологии Палаты Общин британского парламента и учёный-биолог по профессии, обратился в Министерство здравоохранения с просьбой провести исследование, представляют ли беспроводные сети Wi-Fi потенциальную угрозу здоровью. По словам Гибсона, возможная опасность должна быть изучена с такой же тщательностью, как в 2000 был изучен вопрос о вреде мобильных телефонов, по результатам которого было выпущен так называемый "Доклад Стюарта". В этом докладе говорилось, что прямые доказательства того, что использование мобильных телефонов наносит вред здоровью, обнаружены не были, тем не менее, рекомендовалось применять меры предосторожности. Поводом к этому обращению послужил тот факт, что две школы в Великобритании последовали примеру своих заокеанских коллег и запретили использование беспроводных сетей на своей территории по соображениям сохранения здоровья своих учащихся. В частности, в престижной школе Стоу Скул, расположенной в графстве Букингемшир, один их учителей жаловался на внезапный прилив крови к лицу, неприятное давление в глазах и ощущение жжения, причину которых он видит именно в школьной беспроводной сети. Впрочем, многие считают Гибсона чудаком, и небезосновательно: даже в "Докладе Стюарта" не был выявлен вред мобильных телефонов, а там мощность излучения гораздо выше, а человеческий организм более восприимчив к используемым для сотовой связи частотам. Пикантности ситуации добавляет тот факт, что Гибсон является депутатом из города Норвича, в котором впервые в Великобритании появилась бесплатная публичная точка доступа Wi-Fi. На чём же основаны опасения тех, кто считает, что беспроводные сети могут причинить вред здоровью человека? Существуют ли объективные исследования влияния радиоволн диапазона 2,4 ГГц на организм млекопитающих? Действительно, такие исследования проводились и проводятся, хотя, безусловно, значительно большее внимание уделяется возможным отрицательным факторам, связанным с использованием сотовой связи. Ещё в начале 2003 года шведские учёные опубликовали доклад, в котором описываются возможные повреждения нервных клеток в мозге млекопитающих под воздействием микроволн, излучаемых мобильными телефонами стандарта GSM. В докладе говорится, что в числе возможных последствий облучения - снижение возможности усвоения кальция, головные боли и даже угроза слабоумия. Длительное воздействие высокочастотного излучения радиоволнами может привести к разрыву цепочек ДНК, изменения в хромосомах и к повреждению гематоэнцефалического барьера, ответственного за предотвращение смешивания циркулирующей в организме крови с жидкими тканями, окружающими клетки головного мозга. В результате этого токсичные белки могут проникнуть в мозг, что приводит к тяжелейшим заболеваниям.

Исследование, проведённое в больнице британского города Бристоля с участием учёных Оксфордского университета, установило связь между использованием мобильных телефонов и потерей памяти: очевидно негативное влияние радиоизлучения сотовых аппаратов на когнитивную функцию, память и внимание человека. Многие учёные считают, что поскольку излучение мобильных телефонов недостаточно сильно для разрыва атомных связей, оно не может повредить живые клетки. Повреждения возможны только в случае нагрева тканей от радиоволн. Тем не менее, британский учёный Дэвид де Померэ из Ноттингемского университета в 2002 году выяснил, что радиоволны могут оказывать биологическое воздействие, не связанное с нагревом. Круглые черви нематоды, подвергнутые облучению радиоволнами, стали интенсивней размножаться, а при нагреве наблюдается обратный эффект (см. New Scientist, номер от 9 февраля 2002 года). Де Померэ настаивает на том, что неионизирующее излучение может опосредованно повреждать ДНК путём воздействия на её систему восстановления. При неправильной работе механизма восстановления в клетках могут накапливаться мутации, что способно привести к катастрофическим последствиям, к примеру, такие клетки могут стремительно перерождаться в раковые. Наконец, в американском патенте за номером 6,506,148 говорится, что в результате стимуляции кожи слабыми электромагнитными полями с определённой частотой около 0,5 или 2,4 Гц, в человеческом организме наблюдаются физиологические процессы, связанные с возбуждением нервных окончаний. Многие компьютерные мониторы и ЭЛТ-телевизоры, демонстрирующие изображения, мигающих с указанными частотами, могут излучать электромагнитные поля достаточной амплитуды для создания подобного эффекта. Поэтому представляется возможным таким образом воздействовать на нервную систему зрителя путём вывода на экран мигающих изображений. В любом случае, исследования в этой области никто не собирается прекращать, хотя излишне осторожных людей некоторые пытаются представить чудаками или даже луддитами, не признающими никаких новых технологий.

Заключение:

Лично мое мнение Wi-Fi очень удобная и современная технология, несмотря на то что есть небольшие недостатки которые со временем можно исправить.

Литература:

http//:seti-wi-fi.ru

http//:magadoc.ru

Пособие по настройке локальных сетей.

Выполнил студент 4ВМК-04-1 Покрищук Р.А.