Co je to: Wi-Fi
Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wi-fi, wifi) je v informatice označení pro několik standardů IEEE 802.11 popisujících bezdrátovou komunikaci v počítačových sítích (též Wireless LAN, WLAN). Samotný název WiFi vytvořilo Wireless Ethernet Compatibility Aliance. Tato technologie využívá tak zvaného „bezlicenčního frekvenčního pásma“, proto je ideální pro budování levné, ale výkonné sítě bez nutnosti pokládky kabelů. Název původně neměl znamenat nic, ale časem se z něj stala slovní hříčka wireless fidelity (bezdrátová věrnost) analogicky k Hi-Fi (high fidelity – vysoká věrnost).
Vývoj
Wi-fi jako takový není zcela nový standard. Je založen na principu rozprostřeného spektra, který si roku 1942 nechali patentovat hudební skladatel George Antheil a herečka rakouského původu Hedy Lamarr. Němci se tehdy zabývali rádiově řízenými torpédy, ale toto rádiové ovládání mohl nepřítel rušit. Výše zmínění vymysleli ideu, jak by náhodná změna vysílacích kanálů snížila riziko nepřátelského rušení. Roku 1962 elektronický děrný pás umožnil přenos rádiové komunikace mezi americkými loděmi. Mezi 60. a 80. rokem se tato technologie využívala výhradně pro vojenské účely a na začátku 80. let byla uvolněna i pro civilní využití.
V roce 1997 publikoval mezinárodní standardizační institut IEEE specifikaci standardu bezdrátové sítě pracující v pásmu ISM pod označením IEEE 802.11. V roce 1999 se tento standard rozšířil o další dvě specifikace 802.11a a 802.11b a byla založena organizace WECA (Wireless Ethernet Compatibility Alliance), která byla v roce 2002 byla přejmenována na Wi-Fi Alliance. Aliance přiděluje po splnění podmínek logo, které ujišťuje kupujícího, že jeho zařízení je schopno komunikovat s ostatními zařízeními se stejným logem.
V roce 2014 je v prodávaných zařízeních nejčastěji podporován standard 802.11g z roku 2003, který zvýšil teoretickou rychlost v pásmu 2,4 GHz na 54 Mbps (reálné přenosové rychlosti jsou zhruba poloviční). Standard 802.11n z roku 2008 podporuje technologii MIMO (Multiple-input multiple-output – mnohonásobný vstup i výstup). Používá více vysílačů a přijímačů, aby se zlepšila propustnost. V roce 2013 následoval standard 802.11ac a v roce 2014 pak 802.11ad
Bezlicenční pásmo
Ke každé bezdrátové síti musí mít provozovatel od státu patřičnou licenci pro vysílání v určité frekvenci, tzv. licencované pásmo. Frekvencí není nekonečné množství, proto tato pásma jsou zpoplatněna vysokou částkou. Stát pak pro majitelé licencí samozřejmě pásma chrání, aby v nich nikdo jiný nevysílal. Protože rádiové vysílaní mají i některé přístroje v domácnosti (např. mikrovlnná trouba), vzniklo bezlicenční pásmo ISM (2,4 GHz), které bylo původně vyhrazeno pro průmyslové, vědecké a lékařské účely. Do stejné skupiny byly postupně přidány další frekvence pro „volné“ použití, které jsou dnes neoficiálně označovány jako bezlicenční pásma, ve kterých je však nutné dodržovat podmínky stanovené Českým telekomunikačním úřadem. Později se však o toto pásmo začali zajímat i výrobci bezdrátových sítí, přičemž zpočátku měl každý výrobce vlastní technologie, ale časem se projevila výhodnost jednotných standardů (Wi-Fi, Bluetooth, WiMAX atp.).
Charakteristika
Původním cílem Wi-Fi sítí bylo zajišťovat vzájemné bezdrátové propojení přenosných zařízení a dále jejich připojování na lokální (např. firemní) sítě LAN. S postupem času začala být využívána i k bezdrátovému připojení do sítě Internet v rámci rozsáhlejších lokalit a tzv. hotspotů. Wi-Fi zařízení jsou dnes prakticky ve všech přenosných počítačích a i v některých mobilních telefonech. Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále častých bezpečnostních incidentů. Následníkem Wi-Fi by měla být bezdrátová technologie WiMAX, která se zaměřuje na zlepšení přenosu signálu na větší vzdálenosti.
Wi-Fi zajišťuje komunikaci na spojové vrstvě, zbytek je záležitost vyšších protokolů (na rozdíl od Bluetooth, který sám o sobě zajišťuje nejrůznější služby). Typicky se proto přenášejí zapouzdřené ethernetové rámce. Pro bezdrátovou komunikaci na sdíleném médiu (šíření elektromagnetického pole prostorem) je používán protokol CSMA/CA (Ethernet používá na vodičích CSMA/CD).
Struktura bezdrátové sítě
Bezdrátová síť může být vybudována různými způsoby v závislosti na požadované funkci. Ve všech případech hraje klíčovou roli identifikátor SSID (Service Set Identifier), což je řetězec až 32 ASCII znaků, kterými se jednotlivé sítě rozlišují. SSID identifikátor je v pravidelných intervalech vysílán jako broadcast, takže všichni potenciální klienti si mohou snadno zobrazit dostupné bezdrátové sítě, ke kterým je možné se připojit (tzv. asociovat se s přístupovým bodem).
Aby mezi sebou mohla komunikovat zařízení různých výrobců i různých platforem, existují mezinárodní standardy. Jejich specifikací se zabývá institut IEEE (z angl. Institute of Electrical and Electronic Engineers) – specifikace standardů bezdrátových lokálních sítí jsou publikovány pod číslem 802.11. Tento dokument dále obsahuje užší specifikace rozlišené revizními písmeny: např. 802.11b a 802.11g. Oba tyto nejčastěji se vyskytující standardy definují bezdrátové sítě pracující ve volném pásmu 2,4 GHz, liší se maximální dosažitelnou rychlostí (u standardu 802.11b je nejvyšší dosažitelnou rychlostí 11 Mb/s, u 802.11g je to až 54 Mb/s).
Nejjednodušším způsobem, jak bezdrátovou síť skrýt, je zamezit vysílání SSID. Připojující se klient pak musí SSID předem znát, jinak se nedokáže k druhé straně připojit. Protože je však SSID při připojování klienta přenášeno v čitelné podobě, lze ho snadno zachytit a skrytou síť odhalit.
Ad-hoc sítě
V ad-hoc síti se navzájem spojují dva klienti, kteří jsou v rovnocenné pozici (peer-to-peer). Vzájemná identifikace probíhá pomocí SSID. Obě strany musí být v přímém rádiovém dosahu, což je typické pro malou síť nebo příležitostné spojení, kdy jsou počítače ve vzdálenosti několika metrů.
Infrastrukturní sítě
Typická infrastrukturní bezdrátová síť obsahuje jeden nebo více přístupových bodů (AP – Access Point), které vysílají své SSID. Klient si podle názvů sítí vybere, ke které se připojí. Několik přístupových bodů může mít stejný SSID identifikátor a je plně záležitostí klienta, ke kterému se připojí. Může se například přepojovat v závislosti na síle signálu a umožňovat tak klientovi volný pohyb ve větší síti (tzv. roaming).
Pojmy vztahující se k Wi-Fi
Access Point
Přístupový bod (AP) řídí komunikaci mezi wi-fi zařízeními, která jsou zapojena v infrastrukturním režimu. Přístupové body je možné použít pro poskytování různých služeb pro lokální síť a připojení k internetu.
Firewall
Firewall chrání lokální síť před narušiteli tím, že omezuje přístup na počítač nebo síť. Různé firewally poskytují různé typy a úrovně ochrany včetně blokování portů používaných internetovými aplikacemi pro připojení k jiným počítačům, zabránění přenosům na základě jejich původu a analýzy a odmítnutí pokusů o proniknutí na základě určitých modelů podezřelých přístupů. Většina přístupových bodů obsahuje firewall. Většinu firewallu můžete nakonfigurovat tak, aby umožňovaly přístup ke specifickým částem vaší sítě nebo aby odepřely veškerý přístup zvnějšku.
Home gateway
Brána (gateway) je v počítačových sítích uzel, který spojuje dvě různé sítě. Brána musí vykonávat i funkci směrovače (routeru) a proto ji řadíme v posloupnosti síťových zařízení výše.
WISP
Provozní režim WiFi zařízení, které umí kombinovat příjem dat přes WiFi část a nastavit ROUTER pro LAN výstupy.
Mobilita výhodou
Bezdrátové sítě jsou velmi běžné, a to jak u organizací, tak u jednotlivců. Mnoho notebooků má bezdrátové karty předinstalovány. Schopnost vstoupit do sítě při přemísťování má velké výhody. Nicméně, bezdrátové sítě jsou náchylné k některým bezpečnostním problémům. Hackeři už našli bezdrátové sítě relativně snadno, aby do nich pronikli, a dokonce používají bezdrátové technologie, aby se nabourali do kabelových sítí. Proto je velmi důležité, aby podniky definovaly efektivní bezdrátovou bezpečnostní politiku, která ochrání proti neoprávněnému přístupu k důležitým zdrojům. Prevence narušení bezdrátových systémů (WIPS) nebo detekce narušení bezdrátových systémů (WIDS) se běžně používají k uplatnění bezdrátové bezpečnostní politiky.
Podrobné objasnění
Kdokoliv v rámci geografického pásma otevřené sítě, nešifrované bezdrátové sítě může “čichat” nebo zachytit a zaznamenat provoz, získat neoprávněný přístup k interním síťovým zdrojům, stejně jako na internetu, a pak použít informace a zdroje k provádění ničivých, nebo nelegálních aktů. Takové porušení bezpečnosti se staly vážnými problémy jak pro podniky, tak domácí sítě.
Pokud není zabezpečení routeru aktivní, nebo ho vlastník deaktivoval pro větší pohodlí, vytváří volný aktivní bod (hotspot). Moderní notebooky mají adaptér pro příjem bezdrátové sítě již zabudovaný (např. Intel “Centrino” technologie), a proto nepotřebují přídavný adaptér, jako například PCMCIA kartu nebo USB dongle. Vestavěné bezdrátové připojení k síti může být ve výchozím nastavení povolené, aniž by si to majitel uvědomoval, a tak vysílá notebook přístup k libovolnému počítači v okolí.
Moderní operační systémy, jako je Linux, Mac OS nebo Microsoft Windows se dají poměrně jednoduše nastavit, jako bezdrátové vysílací body, pomocí sdílení internetového připojení, a tak umožnit přístup k internetu ostatním počítačům v domácnosti přes hlavní počítač. Avšak, nedostatek znalostí u běžných uživatelů ohledně zabezpečení bezdrátových sítí často umožňuje ostatním snadný přístup k jejich připojení. Takového „ Piggybacking“ je obvykle dosáhnuto bez povšimnutí vlastníka bezdrátové sítě, dokonce i samotný neoprávněný uživatel bezdrátové sítě si toho nemusí být vědom, pokud jeho počítač automaticky vybírá nejbližší nezabezpečené přístupové body.
Ohrožení
Zabezpečení bezdrátové sítě je pouze jedním z aspektů počítačové bezpečnosti, nicméně organizace mohou být zvláště citlivé na narušení bezpečnosti způsobené podvodnými přístupovými body.
Pokud zaměstnanec (důvěryhodný subjekt) využívá bezdrátového routeru a zapojí nezabezpečený switchport, celá síť může být přístupná komukoli v dosahu signálu. Podobně, pokud zaměstnanec přidává bezdrátové rozhraní na počítači připojeném k síti přes otevřený port USB, mohou vytvořit průlom v zabezpečení sítě, který by umožnil přístup k důvěrným materiálům. Nicméně, existují efektivní protiopatření (např. zákaz otevřených switchportů během konfigurace vypínače (switch) VLAN pro omezení přístupu k síti), které jsou k dispozici, aby ochránily sítě i informace, které obsahuje, ale takové protiopatření musí být uplatňována jednotně na všech síťových zařízeních.
Zabezpečení sítě
Problém bezpečnosti bezdrátových sítí vyplývá zejména z toho, že jejich signál se šíří i mimo zabezpečený prostor bez ohledu na zdi budov, což si mnoho uživatelů neuvědomuje. Dalším problémem je fakt, že bezdrátová zařízení se prodávají s nastavením bez jakéhokoliv zabezpečení, aby po zakoupení fungovala ihned po zapojení do zásuvky.
Nezvaný host se může snadno připojit i do velmi vzdálené bezdrátové sítě jen s pomocí směrové antény, i když druhá strana výkonnou anténu nemá. Navíc většina nejčastěji používaných zabezpečení bezdrátových sítí má jen omezenou účinnost a dá se snadno obejít.
Různé typy zabezpečení se vyvíjely postupně a proto starší zařízení poskytují jen omezené nebo žádné možnosti zabezpečení bezdrátové sítě. Právě kvůli starším zařízením jsou bezdrátové sítě někdy zabezpečeny jen málo. V takových případech je vhodné použít zabezpečení na vyšší síťové vrstvě, například virtuální privátní síť.
Útočník vybavený směrovou anténou se může připojit do sítě vzdálené několik set metrů nebo dokonce několik kilometrů, i když síť sama o sobě má dosah pár desítek metrů. Různé typy zabezpečení se vyvíjely postupně, proto starší poskytují pouze omezené možnosti zabezpečení sítě, které se dají snadno prolomit. Neznalí uživatelé mohou také doplatit na to, že bezdrátové zařízení se prodávají bez nastaveného zabezpečení, nebo s nějakým výchozím nastavením, které je u všech zařízení daného typu stejné. Například heslo: „password“. Na internetu jsou databáze s tímto nastavením, proto takto zabezpečenou síť dokáže prolomit i běžný uživatel se schopností hledání na googlu.
Bezpečnost bezdrátových sítí můžeme rozdělit do dvou hlavních skupin:
- šifrování = zabezpečení přenášených dat před odposlechem
- autorizace = řízení přístupu oprávněných uživatelů
Zablokování vysílání SSID
Zablokování vysílání SSID sice porušuje standard, ale je nejjednodušším zabezpečením bezdrátové sítě pomocí jejího zdánlivého skrytí. Klienti síť nezobrazí v seznamu dostupných bezdrátových sítí, protože nepřijímají broadcasty se SSID. Ovšem při připojování klienta k přípojnému bodu je SSID přenášen v otevřené podobě a lze ho tak snadno zachytit. Při zachytávání SSID při asociaci klienta s přípojným bodem se používá i provokací, kdy útočník do bezdrátové sítě vysílá rámce, které přinutí klienty, aby se znovu asociovali.
Kontrola MAC adres
Přípojný bod bezdrátové sítě má k dispozici seznam MAC adres klientů, kterým je dovoleno se připojit (tzv. whitelist). Zrovna tak je možné nastavit blokování určitých MAC adres (blacklist). Útočník se může vydávat za stanici, která je již do bezdrátové sítě připojena pomocí nastavení stejné MAC adresy (pokud je na AP tato funkce aktivní).
802.1X
Přístupový bod vyžaduje autentizaci pomocí protokolu IEEE 802.1X. Pro ověření je používán na straně klienta program, který nazýváme prosebník (suplikant), kterému přístupový bod zprostředkuje komunikaci s třetí stranou, která ověření provede (například RADIUS server). Za pomoci 802.1X lze odstranit nedostatky zabezpečení pomocí WEP klíčů.
WEP
Šifrování komunikace pomocí statických WEP klíčů (Wired Equivalent Privacy) symetrické šifry, které jsou ručně nastaveny na obou stranách bezdrátového spojení. Díky nedostatkům v protokolu lze zachycením specifických rámců a jejich analýzou klíč relativně snadno získat. Pro získání klíčů existují specializované programy.
WPA
Kvůli zpětné kompatibilitě využívá WPA (Wi-Fi Protected Access) WEP klíče, které jsou ale dynamicky bezpečným způsobem měněny. K tomu slouží speciální doprovodný program, který nazýváme prosebník (suplikant). Z tohoto důvodu je možné i starší zařízení WPA vybavit.
Autentizace přístupu do WPA sítě je prováděno pomocí PSK (Pre-Shared Key – obě strany používají stejnou dostatečně dlouhou heslovou frázi) nebo RADIUS server (ověřování přihlašovacím jménem a heslem).
WPA2
Novější WPA2 přináší kvalitnější šifrování (šifra AES), která však vyžaduje větší výpočetní výkon a proto nelze WPA2 používat na starších zařízeních.
RF stínění
V některých případech je vhodné aplikovat specializovanou barvu na zdi a okenní fólii na místnosti či budovy k výraznému oslabení bezdrátového signálu. Toto zamezí, aby byl signál propagován mimo podnik. Tato technika může výrazně zlepšit zabezpečení bezdrátové sítě, protože je pro hackery složité zachytit signál mimo regulované oblasti podniku jakými jsou například parkoviště.
Navzdory bezpečnostním opatřením jako je šifrování, mohou být hackeři stále schopni tyto sítě prolomit. Toho docílí pomocí rozličných technik a nástrojů.
Pro uzavřené sítě (domácí uživatelé a organizace) je nejčastějším způsobem konfigurace přístupových omezení v přístupových bodech. Tyto omezení mohou obsahovat šifrování a kontroly MAC adresy. Další možností je zakázat vysílání ESSID, čímž se přístupový bod stane hůře detekovatelný pro neznámého člověka. Bezdrátové systémy prevence narušení (WIPS) mohou být použity k poskytnutí zabezpečení bezdrátové LAN sítě v tomto síťovém modelu.
Pro komerční poskytovatele, hotspoty a rozsáhlé organizace je často upřednostňovaným řešením mít otevřenou a nešifrovanou, leč naprosto izolovanou bezdrátovou síť. Uživatelé zprvu nemají přístup k Internetu ani k jakýmkoli prostředkům na místní síti. Komerční poskytovalé obvykle směřují veškerý webový provoz do určeného portálu, který se postará o autorizaci či poplatek. Druhým řešením je požadovat, aby se uživatelé pomocí zabezpečeného připojení spojili s privilegovanou síti použitím VPN. Bezdrátové sítě jsou méně zabezpečené než ty drátové. V množství kanceláří mohou útočníci snadno navštívit a připojit svůj počítač k drátové síti bez problémů, čímž získají přístup k síti. Často je také možné, že útočníci získají příštup k síti na dálku pomocí ‘zadních vrátek’ jako například Back Orifice. Jedním obecným řešením by mohlo být end-to-end šifrování s nezávislou autentizací všech prostředků, které by neměly být přístupné veřejně.
End-to-end šifrování
Nelze namítnout, že Fyzická vrstva a Linková (spojová) vrstva šifrovací metody nejsou dostatečné k ochraně cenných dat, jako jsou hesla a osobní emaily. Tyto technologie šifrují jenom části komunikační cesty, stále však umožňují sledovat provoz, pokud se někomu podaří získat přístup k ethernetové síti. Řešením může být šifrování a oprávnění v aplikační vrstvě za použití technologií, jako je SSL, SSH, GnuPG, PGP a podobné.
Nevýhodou end-to-end metody je, že nemusí pokrýt celkový provoz na síti. Při šifrování na úrovni routeru, nebo VPN, jeden switch šifruje veškerý provoz, dokonce i UDP a DNS vyhledávání. Na druhou stranu při end-to-end šifrování každá chráněná služba musí mít šifrování zapnuto a často také musí být každé připojení zapnuto odděleně. Pro odesílání emailů musí každý příjemce podporovat metodu šifrování, a musí správně vyměnit klíče. Ne všechny webové stránky nabízejí podporu protokolu https, a i v případě, že ano, prohlížeč odešle IP adresy ve formátu prostého textu.
Způsoby neoprávněného přístupu
Způsoby neoprávněného přístupu k linkům, funkcím a datům jsou tak rozmanité, jako samotné entity používají kód programu. Neexistuje model, který by pokryl celý rozsah takové hrozby. Do nějaké míry prevence záleží na módech a metodách útoku a relevantních způsobech potlačení aplikovaných metod. Avšak každý způsob zásahu vytvoří nové příležitosti pro ohrožení. Tudíž prevence vyžaduje stabilní touhy pro zlepšení. Popsané způsoby útoků jsou jen nastínění typických metod a scénářů.
Kompatibilita
Standard | Pásmo [GHz] |
Maximální rychlost [Mbit/s] |
Fyzická vrstva |
---|---|---|---|
původní IEEE 802.11 | 2,4 | 2 | DSSS |
IEEE 802.11a | 5 | 54 | OFDM |
IEEE 802.11b | 2,4 | 11 | DSSS |
IEEE 802.11g | 2,4 | 54 | OFDM |
IEEE 802.11n | 2,4 nebo 5 | 600* | OFDM, MIMO |
IEEE 802.11ac | 2,4 nebo 5 | 1800 | OFDM, MIMO |
Kompatibilitu zařízení zaručuje certifikační proces; zařízení, která tuto certifikaci získala, bývají označena logem Wi-Fi aliance.
802.11n – ve fázi Draft 2.0 (nyní v prodeji) – dle návrhu od skupiny TGn sync bude rychlost
- až 600 Mbit při 4X4 MIMO (4 streamy),
- až 450 Mbit při 3X3 MIMO (příklad implementace: Intel® WiFi Link 5300 Series),
- až 300 Mbit při 2X2 MIMO (např.: Intel® WiFi Link 5100 Series).
802.11n – Skutečná rychlost, která bude zajímat většinu uživatelů, při 600Mbit na fyzické vrstvě (L1) je údajně až do 400Mbit na MAC (L2 – Layer2 – MAC) vrstvě.
Praktická rychlost bude nižší. Intel® WiFi Link 5100 v noteboocích běžně zvládá reálné rychlosti nad 100Mbit.
Útoky
Díky nárůstu počtu bezdrátových sítí se jich také čím dál více stává oběťmi útočníků. Vzhledem k lhostejnosti uživatelů WLAN sítí k zabezpečení, jsou některé „útoky“ pouze náhodné, jiné však účelné.
Útoky do WLAN se dělí na aktivní a pasivní. V případě pasivního útoku, na rozdíl od aktivního, útočník zachycená data nemodifikuje. Pasivní útoky, které popisují první dva uvedené způsoby, jsou ovšem ve většině případů nezjistitelné.
Skenování sítí, Warchalking a Wardriving
V operačním systému Windows je pro odposlech bezdrátových sítí k dispozici program inSSIDer, pro starší verze pak NetStumbler. V Linuxových distribucích je k dispozici nástroj Kismet a Aircrack-ng. Tyto aplikace běží ve většině případů na notebooku, který buď nadšenci nosí po okolí, nebo detekují volně přístupné sítě při jízdě autem a tyto informace poté poskytující veřejně, pomocí databází s adresou a GPS pozicí (NetStumbler) nebo prostými značkami (viz Symboly užívané při Warchalkingu). Tzv. „lovení“ přístupových bodů se stalo známé jako „Warchalking“ nebo „Wardriving“. Jde ale spíše o nešťastný výraz, neboť samotná detekce AP není agresivní, ani se nejedná o žádný zákeřný čin.
Komponenty Wi-Fi
Access point je prvek, který umožňuje vysílat nebo přijímat data. AP jsou stěžejními prvky pro sítě WLAN. Hlavní AP vysílají pomocí všesměrových nebo směrových antén signál do širokého okolí a tento signál je přijímán AP jednotlivých uživatelů.
V mnoha případech je potřeba pro kvalitní příjem nutná anténa. Rozeznáváme všesměrové a směrové antény. Všesměrové antény jsou vhodné pro pokrytí velké oblasti WiFi signálem, zatímco pomocí směrových antén můžete přenášet WiFi signál na velké vzdálenosti.
WiFi router v sobě kombinuje funkci klasického routeru a AP. Většinou je takový router vybaven jedním portem WAN (Wide Area Network), několika ethernetovými porty a anténou nebo anténami pro bezdrátovou komunikaci. Pomocí WiFi routeru si můžete snadno vytvořit svou domácí bezdrátovou síť.
WiFi karta, ať už do PCI nebo do notebookového portu PCMCIA, slouží pro připojení počítače nebo notebooku k WiFi síti podobně jako síťová karta slouží k připojení na LAN. Mnoho notebooků, ale i přenosných zařízení jako jsou různé mobilní telefony a PDA mají zabudován WiFi modul.
Sítě 4. generace
Sítě 4. generace postavené na blanket technologii přináší průlomový zlom v plánování a výstavbě WiFi sítí. Jelikož jsou všechna AP provozována na stejném kanále, je velmi snadné nalézt alespoň jeden volný kanál i v zarušeném ISM pásmu. Blanket sítě mají vnitřní mechanismus, který brání rušení mezi vlastními AP, i když jsou všechny provozovány na jednom kanále.
Sítě 4. generace počítají s nejvyššími nároky na zabezpečení bezdrátového spojení a veškerých citlivých informací. Nutným základem je kvalitní hardware, podpora nejvyšších šifrovacích protokolů a metod, a to bez degradace přenosových parametrů a stability sítě. Díky tomu, že jde o unikátní blanket sítě bez nutnosti re-asociace klientů i při pohybu, je provoz i nejnáročnějších služeb s vysokým zabezpečením bez výpadků a bez snížení provozních parametrů.
ZDROJ: cs.wikipedia.org