Universitatea Politehnica Bucureşti Facultatea de Automatică şi Calculatoare

TEHNOLOGII WIRELESS ŞI APLICAŢII ÎN TELEMEDICINĂ

Coordonator Prof. univ. dr. ing. Nicolae Constantin Student Bugescu Emanuela Clara

Master Sisteme Inteligente de Conducere

iulie 2013

Cuprins

1. Introducere………………………………………………………………...... 3 2. Arhitecturi ale reţelelor wireless………………………………………………….5 2.1. Sisteme de comunicaţii…………………………………………………….....5 2.2. Reţele de calculatoare şi Internet………………………………………...... 9 2.2.1. Noţiuni generale despre reţelele de calculatoare…………………..…….9 2.2.2. Internet………………………………………………………………...... 14 2.2.3. Noţiuni generale despre sistemele wireless……………………………...15 3. Sisteme wireless şi tehnologii asociate.………………………………………….20 3.1. Reţele WPAN…………………………………………………………...... 20 3.2. Reţele WLAN………………………………………………………..…...... 20 3.3. Reţele WMAN…………………………………………………….…...... 23 3.4. Reţele WWAN………………………………………………….…………...23 3.5. Reţele Wireless Mesh…………………………………………..………...... 24 3.5.1. Noţiuni generale despre WMN……………………………………...... 24 3.5.2. Caracteristici şi performanţe ale WMN…………………………………27 3.5.3. Aplicaţii ale WMN……………………………………………………….31 3.6. Tehnologii utilizate……………………………………………………....…..35 3.6.1. Bluetooth…………………………………………………………...... 35 3.6.2. IrDA……………………………………………………………………..36 3.6.3. WIFI……………………………………………………………………..37 3.6.4. WiMAX…………………………………………………………………38 3.6.5. GSM……………………………………………………………………39 3.6.6. GPS……………………………………………………………………...41 3.6.7. GPRS……………………………………………………………………42 3.6.8. 3G……………………………………………………………………….43 3.6.9. 4G……………………………………………………………….…...…44 3.6.10. Protocolul WAP………………………………………………………45 4 Elemente de securitate în reţelele wireless………………………………………47 4.1. Noţiuni generale despre securitatea în reţelele de comunicaţii…….….....47 4.2. Securitatea în reţelele WiFi şi WiMAX………………………….………58 4.2.1. Securitatea în reţelele WiFi………………………………………….58 4.2.2. Securitatea în reţelele WiMAX……………………………………....68 4.3. Soluţii pentru minimizarea riscului de securitate…………….………….69 5 Aplicaţie…………………………………………………………….…………...85 5.1. Telemedicina şi utilizarea tehnologiilor wireless în telemedicină..………85 5.2. Aplicaţie: prezentare arhitectură şi tehnologii utilizate………..…………89 Concluzii………………………………………………………..…………….....100 Listă de acronime……………………………………………..………………....102 Anexe……………………………………………………..…………………..…109 Bibliografie…………………………………………..……………………..…...166

2

Motto:

Aminteşte-ţi cine eşti, sunet şi cuvânt, înţelege ce poti fi!

1. Introducere

Termenul de comunicaţie este unul dintre cei mai importanţi termeni în zilele noastre. Transferarea cât mai rapidă şi corecta a informaţiilor de la sursă catre destinaţie este unul dintre lucrurile care a preocupat în mod major omenirea în ultimii ani. Fiind fiinţe dotate cu inteligenţă, sociale şi colective, oamenii au necestatea de a trimite şi recepţiona informaţii, lucru care a exercitat o continuă presiune în cadrul procesului de dezvoltare a mijloacelor de comunicatii. În acest mod am asistat în ultimele decenii la o evolutie spectaculoasa a reţelelor de comunicaţii, ceea ce a dus la dezvoltarea noilor tehnologii care oferă viteze din ce în ce mai mari alături de performanţe ale calităţii serviciilor oferite clienţilor, venind să îndeplineasca dorinţele şi nevoia acestora de a schimba informaţii intre ei. Am ales pentru lucrarea de fată integrarea şi utilizarea tehnologiilor wireless de ultimă generaţie în cadrul telemedicinei. [22], [51] Prezenta lucrare se adresează în principal atât specialiştilor din domeniul IT&C, cât şi din cel medical, presupunând anumite cunostinţe generale din domeniul telecomunicaţiilor, dorind a realiza un suport tehnic utilizat în telemedicină folosind tehnologiile wireless care să permită utilizatorilor o comunicaţie eficientă şi completă prin intermediul sistemului de mesagerie. Capitolul urmator al lucrării îşi propune prezentarea arhitecturilor reţelelor wireless pornind de la o scurtă caracterizare a sistemelor de comunicaţii şi ajungând la modul de dezvoltare a reteţelor de calculatoare şi Internet. În al treilea capitol sunt prezentate categoriile de sisteme wireless, tehnologiile asociate pentru fiecare dintre acestea, precum şi caracteristicile şi utilizarea lor în diferite domenii. Următorul capitol are drept scop introducerea în acest segment interesant al telecomunicaţiilor de care este foarte mare nevoie pentru o cât mai bună şi sigură funcţionare: securitatea în reţelele wireless. Astfel sunt prezentate noţiuni generale despre securitatea în universul telecomunicaţiilor, integrarea şi utilizarea acestora în cadrul reteţelor wireless WiFi şi WiMAX, precum şi posibile soluţii în vederea minimizării riscurilor de securitate care pot să apară. 3

Ultimul capitol îşi propune urmatoarele două lucruri: - o scurtă introducere în universul telemedicinei, realizând o prezentare a acesteia în cadrul lumii actuale pornind de la motivaţia şi necesitatea existenţei sale, utilizând tehnologiile wireless; - o prezentare a aplicaţiei dezvoltate în cadrul acestui proiect în care se prezintă atât tehnologiile utilizate şi integrarea acestora, cât şi arhitectura şi secţiunile componente ale aplicaţiei.

4

2. Arhitecturi ale reţelelor wireless

2.1. Sisteme de comunicaţii

Putem spune că epoca modernă a telecomunicaţiilor a început odată cu apariţia telegrafiei electrice. Germanii Gaus şi Weber au construit primul telegraf electromagnetic, iar în anul 1837 Morse a inventat telegraful care permitea ca mesajele să fie înregistrate pe hârtie a fost cercetătorul Morse. Puţin mai târziu tot el a construit şi prima linie telegrafică Washington – Baltimore care avea să fie pusă în funcţionare la 1 ianuarie 1845. Extinderea acestora a avut loc atât n Europa, cât şi în SUA. Cercetătorii Graham Bell si Elisha Gray au inventat în anul 1876 aparatul telefonic, iar între anii 1878 – 1880 s-au realizat noi legături telefonice pentru convorbiri interne şi apoi internaţionale în Germania, Anglia, Franta şi SUA. Astfel în anul 1927 existau linii telefonice continentale precum: 1500 km Franta, 1600 km Elvetia, 7400 km Germania, 9600 km Anglia. Primele linii telefonice realizate în Romania au fost între anii 1881 – 1882 la Timisoara, apoi la Arad, Cluj, Oradea şi Sibiu. Prima linie telefonică a fost realizată în 1883 în Bucureşti şi lega Posta Centrala şi Ministerul de Interne. [4], [11], [32] Un punct decisiv în evoluţia telecomunicaţiilor a fost apariţia comunicaţiilor fără fir. În anul 1873 fizicianul J.C. Maxwell a introdus termenul de “eter” , iar Hertz a pus în evidenţă în anul 1888 existenţa undelor şi a proprietăţilor lor de propagare (reflexie, refracţie şi difracţie). Un rol important l-a avut savantul Elmo Marconi care între anii 1895 – 1897 a realizat primele legături de telegrafie fără fir la distanţe de 50 km. Cele mai importante aplicaţii ale telegrafiei fără fir au fost în primul rând cele care utilizau legăturile radio cu navele. [4], [11], [32] Primul razboi mondial a însemnat utilizarea retelelor telefono-telegrafice cu şi fără fir, utilizate pentru organizarea, conducerea şi coordonarea activitaţilor militare.. Un alt moment important a fost lansarea primului satelit în Cosmos în anul 1957, urmând primele comunicaţii înfăptuite în anul 1961 prin intermediul satelitului Early Bird. Din cadrul sistemului socialist, România a fost prima ţară care a construit o staţie de sol în sistemul INTELSAT. [8], [32] Un sistem de comunicaţii are drept scop transmiterea informaţiilor dinr-un punct numit “sursă” pana ăntr-un alt punct numit “destinaţe”. Structura funcţională a unui sistem de comunicaţii este prezentată în figura urmatoare:

5

Fig. 1.1. Structura unui sistem de comunicaţii

Sursa nu emite informaţie de natură electrică, iar majoritatea elementelor din sistemul de comunicaţie lucreaza\ă cu marimi electrice. Din această cauză mesajele emise de sursă sunt convertite într-un semnal electric variabil în timp printr-un traductor, la destinatar există un traductor care va converti modul de variaţie al semnalului electric care este recepţionat în mesaje de natură adecvata destinatarului. [1], [11] Se prezintă în continuare elementele componente ale structurii unui sistem de comunicaţii: [1], [4], [11], [12] : Sursa de informaţie: [1], [4], [11], [12] Sursele de informaţii se pot clasifica dupa modul de variaţie al ieşirii astfel: - surse de informaţii analogice, unde ieşirea reprezintă un semnal electric de tip analogic (microfoane, camere video, ieşirea unui element de referinţă pentru regulatoare); - surse de informaţii discrete, unde ieşire este o secvenţă de simboluri discrete (ieşirile calculatoarelor numerice, telegraf, semnalizări din procese tehnologice, precum şi ieşirile unor convertoare analog–numerice care discretizează – cuantizează şi eventual eşantionează semnalele de tip analogic). Sunt utilizate surse de informaţii discrete, avand drept caracteristici urmatorii parametri:

6

Codificatorul sursei / Decodificatorul destinatarului: [1], [4], [11], [12] Codificatorul are rolul este de a converti şirul de simboluri generate de catre sursă într-o secvenţă de simboluri binare prin operaţia numita codificare, iar combinaţiile care se formeaza cu elementele alfabetului se numesc cuvinte de cod. Parametrii unui codificator al sursei sunt: - lungimea blocurilor; - lungimea cuvintelor de cod; - viteza medie a biţilor la ieşire. Decodificatorul destinatarului are rolul de a converti ieşirea binară a decodificatorului canalului de comunicaţie într-o succesiune de simboluri ca şi cea emisă de sursă. În cazul cuvintelor de cod de lungime fixa procesul de decodificare este simplu, în timp ce pentru cuvinte de lungimi variabile trebuie sa rezolve probleme mai dificile, precum capacitatea mare de memorare şi posibilitatea pierderii sincronizării din cauza erorilor introduce de perturbaţii. Durata necesara decodificării unui simbol este un alt parametru important în proiectarea codificatoarelor surselor. Astfel, nu poate avea loc decodificarea primului simbol al unui bloc pana cand întreg şirul de biţi aferent blocului nu este recepţionat de către decodificator. Decalajul mediu pentru un bloc de N simboluri este de N/2. Dacă sursa emite simbolurile cu frecvenţă 1/Ts , atunci întârzierea la decodificare a unui simbol va fi: N t  2*T S (2.1) valoare care nu poate fi acceptată pentru unele aplicaţii în timp real. Canalul de comunicaţie: [1], [4], [11], [12] Legatura la distanţă între sursă şi destinaţie se asigura prin intermediul canalului de comunicaţie, acesta fiind alcatuit din urmatoarele elemente: - canalul fizic (mediul de transmisie); - modulator / demodulator; - codificator / decodificator de canal. Codificatorul de canal şi decodificatorul alcatuiesc receptorul. Canalul fizic (sau linia de legatură) poate fi clasificat în două categorii: - cu ghidarea semnalului (cablu coaxial, cablu optic); - fara ghidarea semnalului (transmisii cu microunde prin satelit, raze infraroşii).

7

Modulatorul şi demodulatorul: [1], [4], [11], [12] În practică majoritatea canalelor fizice intâlnite au o caracteristică de tip „filtru trece bandă”. În aceste caz, semnalul informaţional va fi supus unei operaţii de „modulare” înainte de a avea loc introducerea acestuia în canalul fizic, iar la ieşirea din acesta va fis „demodulat”. Parametrii unui modulator sunt: - tipurile de formă de undă utilizate; - durata fiecarei forme de undă; - puterea semnalului; - banda de frecvenţă utilizată. Modulatorul are functia de a minimize zgomotele asupra canalului prin utilizarea unor puteri mari şi benzi largi pentru semnale, precum şi prin utilizarea unor forme de undă de durată mai mare. Modulatia are loc atat pentru semnale analogice (modulatie continua) , cat si pentru semnale discrete (modulatie discreta) Demodularea este un proces invers modulării reprezentand operaţia prin care se extrage semnalul informaţional – modulat – din semnalul modulat. Codificatorul de canal / decodificatorul de canal: [1], [4], [11], [12] O metoda de realizare a unei fiabilitati si eficiente sporite a transmisiei o constituie codificarea mesajelor informationale, realizandu-se doar prin utilizarea unor semnale de durată mare în procesul de modulare / demodulare. Codificatorul de canal alocă valori binare celor două semnale analogice de formă diferită, iar decodificatorul de canal va avea ca sarcină primară să distingă cele două tipuri de semnale de formă cunoscută. Pentru a combate erorile, codificatorul adauga bitii de la iesirea codificatorului sursei un numar de biti suplimentari care nu detin mesaj informational, dar permit in urma decodificarii la receptie detecarea unor erori de transmisie. Cele mai intalnite metode de codificare a mesajelor din canal sunt: - metoda de codificare „de blocuri”, unde codificatorul de canal preia un bloc de k biţi ai mesajului informaţional provenit de la codificatorul sursei şi ii adaugă r biţi de control, unde valoarea lui r depinde de valoarea lui k şi de cerinţele privitoare la controlul erorii, iar continutul celor r biţi de control depinde de continuţul celor k biţi informaţionali; - metoda de codificare unde are loc inserarea continuă, în şirul de biţi ai mesajului informaţional, a bitilor de control al erorilor.

8

Caracteristicile principale ale codificatoarelor de canal sunt: - metoda de codificare; - eficienţa codificatorului (definită de raportul dintre vitezele biţilor informaţionali la intrare şi respectiv la ieşire); - posibiliţatile de control al erorilor (timpul şi numarul erorilor detectate şi corectate); - complexitatea codificatorului. Decodificatorul de canal reconstituie secvenţa de biţi receptionaţi, cu detectarea şi eventual corectarea biţilor eronaţi executand decodificarea în blocuri sau de o manieră secvenţială. Principalele caracteristici ale decodificatorului sunt: - complexitatea decodificatorului; - întarzierea în decodificare.

2.2. Reţele de calculatoare şi Internet

2.2.1. Noţiuni generale despre reţelele de calculatoare

Posibilitatea de a avea acces la informatie si de a o transmite intr-un timp scurt pe arii cat ma vaste a reprezentat unul dintre factorii importanti in cadrul procesului de progres al unei natiuni. Din aceasta cauza a inceput manifestarea interesului pentru dezvoltarea mijloacelor si tehnicilor de comunicatii oriunde in lume de-a lungul istoriei. In continuare se va prezenta mecanismul transmisiei de date: [1], [10], [12], [21] , [32] Transmisiile de date seriale se caracterizeaza astfel: - informaţii transmise între două calculatoare bit cu bit; - interfaţă serială – mouse, tastatura; Transmisiile de date paralele se caracterizeaza astfel: - 8 biţi sau multipli de 8 biţi se transmit simultan; - viteza de transmisie creşte de 8 ori; - interfaţa paralelă – imprimantă, scanner. Transmisiile de date în mod sincron se caracterizeaza astfel: - transmiterea informaţiei se realizează bit cu bit sau octet cu octet; - nu există pauze între biţii sau octeţii transmişi.

9

Transmisiile de date în mod asincron se caracterizează prin faptul că transmiterea informaţiei se realizează într-un mod mai flexibil, existând pauze între octeţii transmişi. O reţea de calculatoare reprezintă un ansamblu de calculatoare / sisteme de calcul care sunt conectate prin intermediul unor medii de comunicaţie (cablu coaxial, fibră optică, linie telefonică, ghid de unde s.a.) în vederea utilizării in comun a tuturor resurselor partajate (fizice, logice si informationale) . Caracteristicile si functiile retelelor de calculatoare sunt urmatoarele: [1], [3], [12], [21] , [85] - servere: reprezintă calculatoare care oferă resurse partajate utilizatorilor reţelei. Serverele pot avea si scopuri specific precum: server pentru fisierele de retea (server de fisiere) , server de tiparire, server care mentine legaturile de comunicatii (server de comunicatie) etc.; - clienţi: reprezintă calculatoare de lucru (staţii de lucru, terminale) care accesează resursele partajate în reţea; - moduri de reţea: reprezintă retele mici care conţin un server si un numar de calculatoare conectate la acest server, fiecare calculator din retea numindu-se nod, fiecare masina avand un nume sau numar unic pentru a se putea identifica în reţea; - mediu de comunicaţie: modul şi elementele în care sunt conectate calculatoarele în reţea; - date partajate: fişiere care sunt la dispoziţie de catre serverele de reţea; - periferice partajate (imprimantă, fax etc.); - resurse: fişiere şi alte componente care pot fi folosite de utilizatorii reţelei. Partajarea resurselor logice, a programelor reprezintă punerea în comun a ansamblului de programe sistem sau diferite aplicaţii, care ar trebui să se afle pe un disc partajabil, toţi utilizatorii folosind în comun, şi nu trebuie să păstreze o copie locala a acestora. Drept avantaje sunt reducerea costurilor pentru instalarea programelor şi posibilitaţile rapide de actualizare a programelor. Partajarea resurselor informaţionale, a fişierelor sau bazelor de date se poate realiza în trei moduri : [21], [36] - în cadrul partajării directe, fişierul de pe un calculator este transmis direct pe un alt calculator; - fişierul sau baza de date pot fi trimise într-un loc intermediar, de unde pot fi luate mai tarziu; - stocarea permanentă a informaţiilor într-un loc intermediar de unde poate fi accesat de orice calculator. În funcţie de dimensiunea reţelelor, acestea se clasifică astfel: [1], [4], [21], [36]  reţele locale (LAN – Local Area Network)

10

LAN reprezintă un ansamblu de mijloace de transmisie şi sisteme de calcul folosite pentru transportatea şi prelucrarea informaţiei frecvent utilizate pentru a interconecta calculatoarele personale şi staţiile de lucru (workstation) din birourile companiilor şi ale celorlaltor organizaţii cu scopul partajării resurselor şi a schimbului de informaţii. Reţelele locale se disting de alte tipuri de reţele prin urmatoarele caracteristici: - mărime sau extindere spatială relativ mică; - topologie: magistrală (bus) sau o topologie echivalentă, realizate fizic printr-un cablu (electric, optic) sau / şi prin radio, fără fir (wireless). Reţelele locale tradiţionale funcţionează la viteze de 10, 100, 1000 Mbps fiind alcătuite din: * sistemele de calcul care se rconectează; * adaptoare sau plăci de reţea, numite NIC (Network Interface Card); * mediu fizic de comunicaţie, care poate fi cablu sau unde ratio – wireless; * unitaţi de interconectare (concentratoare / repetoare / comutatoare / routere etc.); * software pentru administrarea reţelei.  reţele metropolitane (MAN – Metropolitan Area Network) [1], [3] , [79] MAN reprezintă reţele de mare extindere care împânzesc un oraş sau o zonă geografică urbană. Aceste reţele folosesc cel mai des tehnologia wireless sau fibră optică pentru a crea conexiuni. În standardul IEEE 802 – 2001 acestea sunt definite ca reţele optimizate pentru o arie geografică mai mare decat reţelele locale, începând de la cartiere de locuinţe, zone economice şi mergând pana la oraşe întregi. In majoritatea cazurilor aceasta retea este proprietatea unui singur operator sau provider şi este folosită de un numar foarte mare de persoane sau organizaţii. Legăturile metropolitane între reţelele locale sunt fără fir, funcţionând pe baza microundelor, undelor radio sau a razelor infraroşii. Standardul actual de comunicare al reţelei metropolitane este DQDB (Distributed-Queue Dual-Bus) specificat în standardul IEEE 802.6, putând avea o extindere de peste 50 km şi opera la viteze de pana la 155 Mb/s.  reţele de arie largă (WAN – Wide Area Network) [1], [3] WAN reprezintă o reţea care conectează orase, regiuni sau ţări. De obicei reţelele de arie largă includ linii de telecomunicaţie publice şi elementele de legatură şi conectare necesare. Modelul şi exemplul cel mai extins de reţea WAN este Internetul. In ultima perioada exista tendinta de a interconecta reţelele companiilor şi organizaţiilor prin trecerea de la utilizarea reţelelor de arie largă propriu-zise la reţelele particulare virtuale (VPN – Virtual Private Network) din cadrul Internetului. În vederea realizării acestui lucru există ISP-uri şi companii de telecomunicaţii specializate.

11

Un alt criteriu important de clasificare este modul de transmisie, existând astfel reţele cu difuzoare către toate nodurile terminale prin faptul că asigura un mediu comun unde sa aibă acces toate dispozitivele din reţea şi reţele punct-la-punct care au conexiuni fizice între oricare dintre două noduri pentru a nu mai exista coliziune între pachete. Modelarea retelelor de calculatoare este realizată utilizând teoria grafurilor, unde echipamentele sunt noduri, iar fiecare conexiune fizică existentă între cele două noduri este un arc în graf. [1], [47] Activitatile intr-o retea de calculatoare se bazeaza pe functionarea unor seturi de protocoale. In momentul in care un calculator face o cerere catre un server Web, primeste un răspuns de confirmare a conexiunii din partea serverului si apoi calculatorul foloseste un mesaj de tip HTTP GET pentru a putea receptiona pagina solicitată, serverul urmand a returna conţinutul fişierului către calculatorul care a lansat cererea. [1], [12] Protocolul de comunicatie defineste ordinea şi formatul mesajelor schimbate de două sisteme care comunică între ele, alături de acţiunile interprinse în momentul transmiterii sau recepţionări unui mesaj sau al unui eveniment. Acestea pot fi: [3], [21]  TCP/IP (Transfer Control Protocol / Internet Protocol);  DECnet (Digital Equipment Corporation);  IPX (Novell);  NetBEUI (). Protocolul Internet – IP (Internet Protocol) – TCP/IP (Transmision Control Protocol / Internet Protocol) asigură transmiterea datelor de la un calculator la altul prin intermediul Internetului. Fiecare calculator are in Internet o adresă IP unică prin care poate fi identificat de către toate calculatoarele din reţea. Mesajul trimis sau recepţionat este împărţit în blocuri de mici dimensiuni denumite pachete. Fiecare pachet cuprinde adresa expeditorului şi cea a destinatarului, fiind transmis prin o serie de calculatoare – pasarelă care citesc destinaţia pachetelor şi trimit pachetele catre o altă pasarelă şi asa mai departe, pană ce pachetul ajunge la pasarela vecina cu computerul destinatar. Adresa IP este utilizată la nivelul programelor de prelucrare în reţea. La nivelul utilizatorilor cu acces la Internet, identificarea calculatoarelor se face printr-un nume de gazdă gestionat de sistemul DNS (Domain Name Server). Protocoalele TCP/IP au fost propuse în anul 1973 şi au ajuns sa fie standardizate în anul 1982. Figura si clasificarea următoare prezintă nivelurile modelelor OSI si TCP/IP [1], [49], [50], [86] :

12

Modelul OSI Modelul TCP/IP Aplicaţie Prezentare Aplicaţie Sesiune Transport Transport Reţea Internet Legătură de date Interfata de reţea Fizic

Fig. 2.1 Structura modelului OSI si cea a modelului TCP/IP

Nivelul de acces la reţea este caracterizat de: - funcţionare la nivelul de bază al reţelei; - stabileşte modul în care datele ajung de la calculatorul sursa pe cablul de reţea şi apoi la calculatorul destinaţie; - nu certifică primirea datelor în ordinea în care au fost trimise. Nivelul de transport este caracterizat de: - funcţionare la nivelul de bază al reţelei; - dezvoltă serviciile de conectare; - garantează o comunicaţie sigură între calculatoare; - calculatoarele pot verifica daca există pachete pierdute sau deteriorate. Nivelul de aplicaţie este caracterizat de: - permite unei aplicatii care rulează pe un calculator să comunice cu o aplicaţie similară de pe un alt calculator; - îndeplineste diferite sarcini; - operează la cel mai inalt nivel din ierarhia reţelei; - dependente de serviciile de conectare şi de cele de transport în realizarea unei comunicaţii sigure şi eficiente. Nivelul fizic defineşte specificaţii electrice, mecanice, procedurale şi funcţionale pentru activarea, menţinerea şi dezactivarea legăturilor fizice între sisteme. În această categorie de caracteristici se incadrează nivelurile de tensiune, timing-ul schimbărilor acestor niveluri,

13 reţele de transfer fizice, distanţele maxime la care se poate transmite şi alte atribute similare care sunt definite de specificaţiile fizice. Scopul nivelului fizic este de transportarea secvenţelor de biţi de la o maşină la alta. Nivelul legătură de date oferă transportul sigur al informaţiei printr-o legătură fizică directă. Pentru a realiza acest lucru, nivelul legătură de date se ocupă cu adresarea fizică, topologia reţelei, accesul la reţea, detecţia şi anunţarea erorilor şi controlul fluxului fizic (flow control) . Acesta este responsabil cu transmiterea corectă a datelor printr-o legătură fizică existentă între două puncte conectate direct prin această legatura fizică. Nivelul reţea este un nivel complex care oferă conectivitate şi selectează drumul de urmat între două sisteme gazdă care poate fi localizat în reţele separate geografic. Acesta este nivelul cel mai important al Internetului asigurând posibilitatea interconectarii diferitelor reţele. Nivelul transport segmentează datele în sistemul sursă şi le reasamblează la destinaţie. Acesta incearcă să ofere un serviciu de transport de date care să izoleze nivelurile superioare de orice specificaţii legate de modul în care este executat transportul datelor. Nivelul sesiune se ocupă cu stabilirea, mentinerea, gestionarea şi terminarea sesiunilor în comunicarea dintre doua staţii. Acesta oferă servicii nivelului prezentare şi realizează şincronizarea între nivelurile prezentare ale doua staţii şi gestionează schimbul de date între acestea. Nivelul prezentare se asigură că informaţia transmisă de nivelul aplicaţie al unui sistem poate fi citită şi interpretată de catre nivelul aplicaţie al sistemului cu care acesta comunică. Acesta mai este responsabil şi cu eventuala compresie / decompresie şi criptare / decriptare a datelor. Nivelul aplicaţie este cel care este situat cel mai aproape de utilizator, oferind servicii de reţea aplicaţiilor utilizator.

2.2.2. Internet

Reţelele de comunicaţii şi industria calculatoarelor au cunoscut o dezvoltare uimitoare, preocup(ările cercetătorilor fiind legate de modul în care sunt colectate, salvate, prelucrate şi distribuite informaţiile, alături de modul de proiectare, instalare, întreţinere şi dezvoltare al reţelelor de calculatoare. Cea mai mare reţea existentă se numeşte Internet (Internet Network) având calculatoare conectate atât la nivel fizic cat şi logic în vederea partajarii resurselor deţinute (hardware şi software). [36], [75]

14

În prezent reţeaua Internet este alcatuită din peste 600 milioane de calculatoare şi mai mult de 100.000 de retele de comunicaţii, avându-si originile în reţeaua ARPAnet formata în anul 1969 ca proiect al agenţiei ARPA (Advanced Research Project Agency) din SUA. Un pas important în dezvoltarea Internetului a fost produs în anul 1983 cand a avut loc trecerea de la protocolul NCP (Network Control Protocol) la TCP/IP (Transmission Control Protocol/Internet Protocol) cu adresare pe 4 octeţi şi format zecimal cu puncte. Tot in acest an ARPAnet se separă de reteaua militara MILNET rămanand astfel o reţea care se dedică proiectelor de învăţămant si cercetări, Internetul fiind astfel prezent în mai mult de 150 de ţări. [36], [75] În timp are loc dezvoltarea serviciului de transferare a fişierelor, dezvoltarea serviciului de informare Gopher si WWW (World Wide Web) pentru accesul la paginile web, servicul de comerţ electronic (e-commerce) , serviciul de operare bancară (e-banking) , de învăţământ la distanţă (e-learning) , transmiterea vocii via Internet (VoIP) , comunicaţii în timp real (IRC – Internet Relay Chat) , transmisii în timp real etc.. Pachetele de date se pot transfera in Internet atat prin retele de calculatoare, cat si prin retele de televiziune prin cablu. În procesul de dezvoltare al noilor standarde şi protocoale se definesc pe langa politicile de securitate, criptarea datelor şi utilizarea semnăturilor digitale, şi implementarea noilor servicii ce vin sa îndeplinească cererile clienţilor. implementarea noilor servicii ce vin sa îndeplinească cererile clienţilor.

2.3. Noţiuni generale despre sistemele wireless

Reţelele wireless sunt reţele de dispozitive interconectate pe baza undelor electromagnetice de diferite frecvenţe, infraroşi, unde şi alte metode, în ultimii ani dezvoltându-se major la nivel mondial, devenind astfel o soluţie alternativă la legăturile terestre existente, ele rezolvând problemele ce pot sa apară în cazul în care sunt mai multe cabluri conectate la mai multe dispozitive, distanţele la care pot să lucreze variind. [13]

15

Fig. 2.2. Reţea wireless

Avantajele acestei tehnologii sunt: [31] - comoditate: la momentul actual, toate laptop-urile şi multe din telefoanele mobile deţin tehnologia WiFi pentru a se conecta direct la o reţea LAN wireless, persoanele care le utilizează având acces securizat la resursele reţelei respectiv indiferent de locul unde se află, companii, instituţii, spaţii publice; - mobilitate: utilizatorii pot sa ramană conectaţi la reţeaua lor deşi nu sunt în locaţii proprii, putând accesa diverse aplicaţii şi documente de care au nevoie pentru a obţine informaţiile importante de care au nevoie; - productivitate: din cauza faptului că accesul la informaţii şi aplicaţii este facil, acest lucru înseamnă un mare ajutor pentru utilizatorii reţelei pentru desfaşurarea activitaţilor şi colaborărilor, de acest lucru bucurându-se şi vizitatorii locaţiei respective; - configurare facilă: instalările acestor reţele sunt rapide şi rentabile deoarece nu presupun şi montarea cablurilor, putând fi disponibile şi pentru locurile mai greu accesibile; - scalabilitate: în momentul dezvoltării afacerilor, este necesară şi extinderea reţelelor acestora; - securitate: modul în care o reţea wireless este controlată şi administrată este foarte important, şi datorită evoluţiei tehnologiei WiFi noi politici de securitate se dezvolttă pentru a permite accesul la datele din reţea doar persoanelor care merită acest lucru; - costuri: reţelele LAN presupun costuri reduse ceea ce duce în ansamblu la reducerea costurilor. Amintim în continuare echipamente ce utilizează această tehnologie: - telefoane wireless – dispozitive cu nivel limitat de utilizare; - telefoane mobile, PDA-uri; - periferice wireless – mouse, imprimantă, tastatură; - sisteme home, audio-video, hi-fi si radio; 16

- televiziune prin satelit – permite selectarea postului dorit dintr-o serie largă de canale; - deschiderea usilor, remote garage; - GPS (Global Positioning System) – permite localizarea oriunde pe glob; Echipamentele de transmisie/recepţie wireless sunt de două tipuri: [76], [31] - statii bază (BS - Base Stations); - statii client (SU - Subscriber Units) . Statiile bază pot fi legate la o reţea cablată prin fibră optică sau cabluri metalice. Subnivelul MAC (Media Access Control) are următoarele sarcini: [76]  Pentru staţiile client: - autentificare (inregistrare în condiţii sigure); - deautentificare (dezinregistrare în condiţii sigure); - transmisie în condiţii de sigurantă; - livrare MSDU (MAC Service Data Units) între echipamentele wireless.  Pentru staţiile bază: - asociere (înregistrare); - deasociere (dezînregistrare); - distribuţie cadre MAC; - integrare (reţeaua existentă wireless poate comunica cu reţele bazate pe alt tip de tehnologie wireless) ; - reasociere (suportă cedarea dinamică a clienţilor unui alt BSS (Basic Service Set), precum şi comunicarea cu alte BSS) . Antena wireless Antenele wireless pot optimiza anumite functionalităţi şi aplicatii, influenţând modalitatea de propagare a semnalului radio. Antenele unidirecţionale emit semnalul într-o direcţie dată de orientarea antenei, în timp ce antenele omnidirecţionale emit undele radio ţn toate direcţiile. Dacă unghiul de emisie este mic, atunci şi distanţa acoperită este mai mare. Printre dezavantaje amintim şi risipa de putere de emisie şi securitatea scazuta datorită riscului mare de interceptare a undelor radio. Dacă antelenele sunt amplasate prea aproape una de alta, acest lucru va duce la degradarea performanţelor receptorului. Antenele unidirecţionale sunt folosite pentru legături fixe, pentru bridge sau router wireless. [76] Dupa dimensiune aceste reţele se împart astfel:

17

- Wireless Personal Area Network (WPAN) – reţea personală utilizată pentru dispozitivele aflate în jurul unui spaţiu de lucru şi permit conectarea la mai puţin de 10m. În această reţea fiecare dispozitiv poate bloca accesul altora pentru prevenirea apariţiei interferenţelor sau accesului nepermis la informaţii. Tehnologia caracteristică este Bluetooth. [77] - Wireless Local Area Network (WLAN) – reţea care permte conectarea dispozitivelor în jurul unui access point pentru a avea acces la Internet, permiţând utilizatorilor ca pe aria acoperită să nu-şi piardă conexiunea. Aceste reţele sunt din ce în ce mai populare în zilele noastre fiind uşor de instalat. Tehnologia caracteristica este WiFi. Categoriile de staţii din aceste reţele sunt: accces point-uri (de obicei routere) şi clienţi (laptopuri, PDS, smart phones, dekstopuri, workstations ce au o interfaţa de reţea wireless). Tipuri de reţele WLAN sunt: [78] - Peer-to-peer (Carrier Sense Multiple Access with Collision Avoidance) pentru minimizarea coliziunilor, atunci cand două unitati mobile pot fi în domeniul aceluiaşi acces point, dar fără să sţie unul de celalalt. Figura de mai jos arata modul in care A şi C comunică fiecare cu B, dar nu sunt conştiente fiecare de cealaltă; - reţele ad-hoc: Într-o reţea P2P device-urile pot comunica direct între ele fără a mai avea nevoie de un acces point. Această modalitate este de obicei utilizată în cazul a două calculatoare ce se conectează pentru a forma o reţea. -

Fig. 2.3. Retea WLAN Peer-to-Peer

Sisteme de distribuţie wireless – permit interconectarea wireless a unui acces point într-o reţea IEEE 802.11, şi permit acestei reţele să fie extinsă prin adăugarea altor acces point-uri fără a avea nevoie de conectarea fizică prin cabluri. Conexiunile între utilizatori sunt realizate prin intermediul MAC-urilor. - Wireless Metropolitan Area Network (WMAN) conectează mai multe reţele WLAN. Tehnologia care caracterizează acest tip de reţea este WiMAX, descris în IEEE 802.16d/802.16e. [79] 18

- Wireless Wide Area Network (WWAN) – reţele pe o arie extinsă, conţinând multiple device-uri şi tipuri de reţele. Utilizează în principal tehnologii precum WiMAX, GSM, GPRS şi 3G (UTMS). [80]

19

3. Sisteme wireless şi tehnologii asociate

3.1. Retele WPAN

O reţea wireless personală, WPAN (Wireless Personal Area Network) este o reţea personală în care sunt conectate dispozitivele aflate într-un cadru restrans pe o rază de 10 m. Retelele WPAN sunt bazate pe standrardul IEEE 802.15 si au drept tehnologii caracteristice: Bluetooth şi IrDA (Infrared Data Association. [1], [77]

Fig. 3.1. Reţea WPAN

3.2. Retele WLAN

O reţea wireless locală, WLAN (Wireless Local Area Network) utilizează unde electromagnetice, mai exact tehnologia spectrului împraştiat bazată pe unde radio, pentru a transfera informaţia dintre dispozitive într-o arie limitată, acoperind o rază de 100 m în jurul unui punct de acces (AP – acces point), se instalează repede şi lucrează la preţuri destul de mici. Datorită multiplelor progrese în domeniu, reţelele WLAN ating viteze tot mai mari, şi cu exceptia unor cazuri, furnizează lărgimi de bandă suficient de bune pentru toate prelucrarile obişnuite. Standardele şi tehnologiile utilizate sunt urmatoarele: 802.11a, b, g, n, HIPERLAN/2. [1], [78]

20

Fig. 3.2. Reţea WLAN

Sunt cunoscute doua tipuri de reţele WLAN: [1], [28] - WLAN ce tine cont de infrastructură; - WLAN independent de infrastructură (ad-hoc). Primul tip ca şi o retea LAN clasică necesită un mediu fizic, precum Ethernet, prin care se poate face transmiterea purtatoarei de semnal. În cazul celui de al doilea tip reţeaua este formata în mod dinamic prin cooperarea unui numar arbitrar de noduri independente. Nu există un aranjament anterior în ceea ce priveste rolul pe care ar trebui sa-l aibă fiecare nod. Fiecare nod ia decizii independent în funcţie de starea reţelei, fără existenţa unei infrastructuri prestabilite. Într-o reţea WLAN punctele de acces (AP) sunt legate prin cabluri la reţea. Aceste puncte de acces pot servi ca punct central pentru o reţea radio sau ca punct de conectare la o reţea pe cablu, dar pot fi folosite şi ca repetoare pentru reţea. Un beneficiu imediat este că tipul de spectru necesar fată de reţelele celulare este diferit, în special caracteristicile de propagare nu trebuie să fie foarte bune. O reţea celulară este alcatuită din mai multe celule, fiecare având în apropierea centrului său o staţie de bază care transmite semnale radio într-o arie largă, de exemplu caţiva kilometri. La baza conceptului celular de organizare a unei reţele stau două principii: reutilizarea frecvenţei şi divizarea celulelor. Primul asigură capacitatea de comunicaţie impusă folosind o bandă limitată de frecvenţă, iar al doilea permite creşterea acestei capacitaţi în funcţie de creşterea traficului oferit, fără creşterea benzii de frecvenţe alocate reţelei. Ca şi arhitectură, o reţea celulară de radiocomunicaţii cuprinde un centru de comutare (MTSO – Mobile Telecommunications Switching Office), un număr de statii de bază (BS) şi, unitaţi mobile (MS). [27] În reţelele actuale funcţiile de control sunt distribuite între entitaţile reţelei de comunicaţie, atat din cauza volumului informaţiei de control vehiculate în reţea, dar şi cu scopul creşterii fiabilităţii reţelei. MTSO este legat cu fiecare staţie de bază prin cabluri (de cupru, fibră

21 optică, etc.) sau linii radioreleu. Fiecare staţie de bază conţine un emitator/receptor (transceiver) pentru fiecare canal alocat şi antenele de emisie şi de recepţie aferente. Staţiile de bază conţin, de asemenea, echipamente pentru monitorizarea nivelului semnalului recepţionat şi un echipament radio de control. [27], [28]

Fig. 3.3. Arhitectură celulară într-o reţea WLAN

În cadrul unei reţele WLAN dispozitivele se pot deplasa in aria de acoperire fară să fie afectate de întreruperea conectivtăţii atâta timp cât rămân în acea rază de acoperire a punctului de acces. Într-o astfel de reţea se folosesc tehnologii ca undele infraroşii sau frecvenţe radio, ultima oferind cea mai mare bandă şi cea mai largă arie de acoperire. Pentru undele radio, banda de frecvenţă este 2.4 GHz şi 5GHz. În majoritatea ţărilor, aceste valori nu sunt rezervate pentru dispozitive licenţiate, ca atare nu necesita licenţe guvernamentale speciale pentru funcţionare. Cea mai folosită frecvenţă în cazul WLAN-urilor este cea de 2.4 GHz. [36] Fiind simplu de configurat, WLAN-urile sunt uşor de instalat şi extins în locuri publice ca aeroporturi, hoteluri, spitale. Principalul beneficiu al acestor reţele este că se pot rezolvă problemele de întreţinere şi alte probleme legate de funcţionare fără a fi nevoie de o deplasare propriu-zisă la faţa locului a administratorului, datorită caracteristicilor ca acces independent al locaţiei. De asemenea, WLAN-ul poate fi folosit pentru extinderea capacitaţilor reţelelor cablate. Standardul prevazut pentru WLAN este IEEE 802.11. O problemă importantă care apare în cazul reţelelor WLAN o reprezintă interferenţa semnalelor, fiind posibil să existe interferenţe produse de terţi care folosesc aceeaşi modalitate de conectare. În acest caz, administratorii de reţea trebuie să se asigure că se folosesc canale de comunicaţie diferite. De asemenea radiaţia electromagnetică poate fi produsă şi de dispozitive non-radio. În acest caz, dispozitivele WLAN ar trebui să fie situate în afara surselor posibile de radiaţii electromagnetice. [1], [28], [78], [83]

22

3.3. Retele WMAN

O reţea wireless metropolitană WMAN (Wireless Metropolitan Area Network) permite atât conectarea în cadrul zonelor metropolitane (campusuri, oraşe s.a.) , cât şi funcţionarea ca soluţie de backup pentru reţelele cablate dintr-o anumită zonă în cazul în care aceasta nu este disponibilă. [79] Urmatoarele standarde sunt utilizate şi dezvoltate pentru reţelele WMAN: [1], [79] - HiperMAN (High Performance Radio Metropolitan Area Network) a fost realizat pentru conexiune în bandă largă. Banda de frecvenţă este în intervalul 2 şi 11 GHz, configuraţiile în cadrul reţelelor fiind PMP (Point-to-MultiPoint), dar de asemenea se pot aplica şi în cadrul dezvoltării reţelelor mesh. - HiperACCESS (High Performance Radio Access) a fost dezvoltat tot pentru accesul în bandă larga pentru reţelele home, mici, medii sau ale interprinderilor, cât şi pentru racordarea sistemelor mobile ce utilizează tehnologii precum W-CDMA, CDMA2000, GSM şi GPRS. Banda de frecvenţa este în intervalul 40.5 – 43.5 GHz utilizandu-se metoda TDMA (Time Divişion Multiple Access) , iar rata de transmisie este de aproximativ 100 Mbit/s. - 802.16: IEEE şi-a propus alocarea şi utilizarea eficientă a conexiunii, având banda de frecventă între 10 şi 66 GHz, definind astfel nivelul MAC ce conţine specificaţii ale nivelului fizic al reţelei putând fi utilizate în cadrul dispozitivelor mai multor producători.

3.4. Retele WWAN

Transferul de date în reţelele WWAN (Wireless Wide Area Network) este realizat prin comutarea de pachet, nefiind nevoie de conexiuni dedicate şi permiţând mai multor utilizatori să folosească o singură conexiune (se maximizează spectrul de transmisie). Utilizând conceptul de celulă, zona geografică are o arie mare de acoperire a semnalului, depinzând totuşi de protocol, puterea semnalului sau obstacole. Raza de acţiune este între 1 şi 40 km, celulele fiind coordonate de un cell system, ariile foarte populate conţinând micro-celule (cu un diametru de aproximativ 100 metri). Standarde şi tehnologii utilizate sunt: GSM, TDMA, CDMA, GPRS, EDGE, WCDMA. Conexiunea dintre utilizatori din celule diferite este pasată printr-un proces handoff 23

/handover. Are loc reutilizarea frecvenţei de emisie conform grupării celulelor, plasarea elementelor de reţea realizându-se conform unor strategii de optimizare a acoperirii şi maximizării semnalului. [80] .

Fig. 3.4. Reţea WWAN

Multiplexarea presupune folosirea (partajarea) semnalului de către mai muţti utilizatori. Frequency Divişion Multiplexing (FDM) presupune că fiecare semnal din cadrul canalului de comunicaţie are o frecvenţa unică (modelul posturilor radio) . Time Division Multiplexing (TDM) presupune asignarea fiecarui utilizator a unor segmente de timp în care poate comunica. Code Division Multiplexing (CDM) presupune că fiecare semnal are ataşat un cod, toate semnalele fiind transmise pentru a “umple” întreaga laţime de bandă; receptorul procesând doar semnalele având codul “corect”. [13], [80]

3.5. Reţele Wireless Mesh

3.5.1. Noţiuni generale despre WMN

Reţelele wireless mesh (Wireless Mesh Network) reprezintă o formă avansată a reţelelor wireless oferind o soluţie mai bună problemelor care apar mereu în retelele celulare şi cele WLAN. Problema majoră pe care o au aceste reţele celulare şi WLAN este ca amandouă au o zonă limitată de conectivitate. Aceste tehnologii sunt puţin mai scumpe şi viteza de transmisie a datelor este de asemenea cam mică. În contrast, retelele wireless mesh sunt relativ mai ieftine şi au o viteză de transfer a datelor mai bună.[23]

24

O reţea wireless mesh contine două tipuri de noduri: [23] - routere wireless mesh; - clienţi wireless mesh. Routerele mesh formează infrastructura magistrală (backbone) . Caracteristica principală a unei WMN este ca nodurile situate în centrul reţelei sunt responsabile cu transmiterea datelor catre şi dinspre clienţi, formând în acest mod reţele mobile şi ad-hoc (MANET). Aceasta caracteristică avansată poate să ofere utilizatorilor servicii mai bune. Caracteristici avansate ale acestor reţele sunt: [23], [44] - auto-organizarea; - autoconfigurarea; - capacitatea acestor reţele de autoreparare. În cazul în care un nod pică, o nouă cale este selectată automat, astfel incat să se mentină conectivitatea. Datorită acestor caracteristici, nodurile în WMN sunt cuplate automat.

Fig. 3.5. Reţea Mesh

WMN-urile sunt facil de implementat, având un cost redus şi fiind uşor de intreţinut, robuste, scalabile şi de încredere. Cerinţa principală pentru un utilizator ca să se conecteze la un router mesh este existenţa placii de reţea (NIC) pe staţiile lor. Comunicaţia între dispozitivele din WMN este NLOS (Non Line of Şight). Reţelele wireless Mesh pot lucra în tandem cu reţelele existente, cum ar fi reţeaua de telefonie mobila, de senzori wireless, Wi-Fi, WiMAX şi WiMedia datorită funcţionării gateway/ bridge. Aceste reţele sunt destul de flexibile, permiţând furnizorilor posibilitatea de a lansa diverse produse şi aplicaţii. Pachetele sunt transmise în acelaşi mod multi hop la fel ca în cazul nodurilor staţionare. Majoritatea furnizorilor de internet (ISP – Internet Service Provider) au nevoie de o astfel de reţea care este scalabilă, de încredere şi prezintă pentru început un cost redus. 25

WMN-urile prezintă exact aceste caracteristici cerute de ISP. Nodurile pot fi adăugate ori de cate ori este necesar. Un nod adăugat în reţea duce la creşterea încrederii şi performanţei reţelei, datorită faptului ca mai multe noduri cooperează şi ajută la obţinerea backup-urilor. [13], [23]

Fig. 3.6. Arhitectura unei reţele Mesh

În afară de funcţiile de rutare propriu-zise dintr-un router convenţional, un router mesh conţine funcţii de rutare suplimentare pentru a sprijini retelele mesh. Un router mesh este în mod normal echipat cu mai multe interfeţe wireless, construit fie pe aceeaşi sau alta tehnologie de acces, cu scopul de a îmbunataţi flexibilitatea reţelei mesh. Acesta prezintă urmatoarele caracteristici: [23], [29] - în comparaţie cu un ruter wireless obişnuit, un router mesh poate obţine aceeaşi acoperire cu o mai mare putere de transmisie folosind comunicaţiile multi-hop; - optic, protocolul de acces la mediu într-un ruter mesh este imbunataţit printr-o accesibilitate mai buna într-un mediu mesh multi-hop. Ambele tipuri de routere, convenţionale şi mesh, folosesc aplicaţii similare de reţea. Routerele mesh pot fi realizate atât din sisteme dedicate ca de exemplu sisteme embedded sau compact folosind sisteme de uz general ca laptopuri, desktop PC. În astfel de noduri, clienţi mesh, funcţiile de gateway/ bridge nu există. Clienţii mesh pot lucra şi ca routere dacă au funcţiile necesare pentru reţele mesh. Hardware-ul şi software-ul clienţilor mesh este similar cu cel al routerelor mesh. Cu toate acestea, clienţii mesh au de obicei o singura interfaţa wireless. De asemenea, clienţii mesh pot fi o varietate mare de dispozitive în comparaţie cu routerele mesh. Pot fi: laptopuri/ desktop-uri , pocket PC-uri, PDA-uri, telefoane IP, cititoare RFID, BAC (Building Automation ând Control networks) şi

26 multe alte dispozitive. [13], [23], [29]

3.5.2. Caracteristici şi performanţe ale WMN

Principalul obiectiv pentru dezvoltarea reţelelor WMN este de a extinde zona de acoperire fără a sacrifica, capacitatea canalului şi de a oferi utilizatorilor conectivitate NLOS. Pentru a atinge aceste obiective şi cerinţe, folosirea multi-hopping este indispensabilă. Avantajul este că se obţin rezulate foarte bune, fără a sacrifica intervalul radio efectiv prin legături la distanţă mică şi de asemenea o utilizare mai eficienta a frecvenţei. Caracteristicile principale ale ale acestui tip de reţea sunt următoarele: [23], [24], [44] - suport pentru reţelele ad-hoc şi capacitatea de autoformare, auto-organizare. Datorită arhitecturii de reţea flexibile, uşor de dezvoltat şi de configurat, toleranţei la erori şi prin comunicaţii multipunct-la-multipunct, WMN cresc performanţa reţelei. Toate aceste caracteristici fac ca WMN să aiba cerinţe de investiţii scazute. în acelaşi timp, reţeaua poate creşte treptat în funcţie de necesitaţi; - mobilitatea depinde de tipul nodurilor. Routerele mesh au de obicei mobilitate minimă, în timp ce clienţii mesh pot fi staţionari sau mobili; - multiple tipuri de acces la reţea. Integrarea WMN-urilor cu alte reţele wireless şi furnizarea de servicii pentru utilizatorii finali; - dependenţa de putere-consum cu privire la tipul nodurilor mesh. Constrângerile putere-consum sunt considerate a fi cele mai importante caracteristici ale clienţilor mesh. Spre deosebire de routerele mesh, clienţii mesh necesita protocoale eficiente ca putere. De exemplu, senzorii mesh capabili solicită ca protocolul lor de comunicaţie să fie eficient ca putere. Când luăm în considerare astfel de situaţii, MAC sau protocoalele de rutare optimizate pentru routerele mesh pot să nu fie adecvate pentru clienţi cum ar fi senzorii, eficienţa puterii este principala preocupare pentru retelele de senzori wireless; - capabilitatea şi interoperabilitatea cu reţelele wireless existente. Faptul ca WMN-urile sunt bazate pe tehnologiile IEEE 802.11 trebuie să fie comparabile şi cu standardele IEEE 803.11. În consecintă, WMN trebuie să fie de asemenea interoperabile cu alte reţele wireless, cum ar fi WiMax şi reţelele celulare.

27

Pe baza acestor caracteristici, WMN sunt considerate a fi un tip de reţea ad- hoc din cauză lipsei de infrastructură valabile care există în reţelele celulare sau în cele Wi-Fi, prin desfaşurarea staţiilor de bază sau a punctelor de acces. În cazul în care WMN necesita tehnologii de reţea ad-hoc, aceasta implică folosirea unor algoritmi mai sofisticaţi şi a unor principii de proiectare pentru utilizarea WMN-urilor. În realitate, WMN vor să diversifice capacităţile reţelelor ad-hoc, decât să fie un tip de reţea ad-hoc. Prin urmare reţeeaua ad-hoc, de fapt, poate fi considerată ca fiind un subset de WMN. Rutarea este un proces prin care se stabileşte calea de la un capăt la altul între nodurile sursă şi destinaţie. Caracteristica principală este de a permite transmisii sigure şi de a asigura calitatea serviciilor. Cea mai importantă sarcină pe care o are este de a alege cea mai bună cale prin care datele să ajungă de la sursă la destinaţie în siguranţă. Aceasta se face prin alegerea protocoalelor corespunzătoare care să evite congestiile, prevenind astfel pierderea datelor. Diferite protocoale de rutare au diferite cerinţe cu privire la proiectarea metricilor de rutare. Prin urmare, trebuie ales protocolul de rutare care se potriveste mai bine reţelelor mesh, şi văzut care sunt proprietaţile necesare metricilor pentru a sprijini o rutare eficientă în aceste reţele. Potenţialele protocoale de rutare pentru retelele mesh pot fi separate în două categorii: la cerere şi proactive. Bazat pe modul în care pachetele sunt rutate de-a lungul cailor, rutarea proactivă poate fi impartită în două subcategorii: rutare sursă şi rutare hop-by-hop. Toate aceste protocoale de rutare au costuri diferite din perspectiva incărcării mesajelor şi complexitaţii managementului. [23], [41], [44] În reţelele ad-hoc, protocoalele de rutare la cerere sau reactive, de exemplu: Dynamic Source Routing (DSR), Ad-Hoc on Demând Distance Vector Routing (AODV), Multi- Channel Routing (MCR), Load-Balanced Ad-Hoc Routing (LBAR), şi Distributed Load-Aware Routing (DLAR) sunt folosite pentru a construi o rută între un nod sursă şi unul destinaţie. În aceste reţele avem frecvent link-uri care se rup din cauza mobilitatii nodurilor, un flooding bazat pe descoperirea rutelor ce oferă conectivitate mare şi o incărcare relativ scazută cu mesaje în comparaţie cu protocoalele de rutare proactive. Cu toate acestea, în reţelele mesh, link-urile au o durată de viată mai mare din cauza naturii statice a nodurilor. Deoarece frecvenţa de rupere a link-urilor este mai scazuăa decât frecvenţa formării acestora, în retelele mesh, flooding-ul bazat pe descoperirea rutelor este şi redundant şi foarte scump din punctul de vedere al încarcarii cu mesaje. În protocoalele de rutare proactive fiecare nod pastrează unul sau mai multe tabele care conţin informaţii de rutare despre celelalte noduri din reţea. Toate nodurile actualizează aceste tabele cu scopul de a menţine actualizarea datelor retelei. Când topologia reţelei se modifică, nodurile trimit mesaje de actualizare intregii reţele. În acest mod, nodurile

28 sunt capabile să menţina informaţii de rutare mereu actualizate despre toata reţeaua. Aceste protocoale de rutare diferă prin metoda prin care pachetele sunt trimise de-a lungul rutelor. [23], [44] Protocoalele de rutare sursă, cum ar fi Link Quality Source Routing (LQSR), impun o incărcare minimă a nodurilor care retransmit informaţiile necesare deoarece nodul sursă calculează calea pana la destinaţie şi pune intreaga cale în antetele pachetelor. Nodurile intermediare trebuie doar să retransmită pachetele bazându-se pe caile din antete. Cu toate acestea, având în vedere ca dimensiunea pachetului în retelele mesh este de obicei mică, pentru a face faţa ratei ridicate de eroare a biţilor din canalele wireless, punerea intregii cai în antet impune totuşi o supraîncarcare a mesajului. În rutarea hop-by-hop fiecare nod pastrează un tabel de rutare care arată tuturor nodurilor din reţea urmatorul hop a căii. Prin urmare, pentru ca un pachet să ajungă la destinaţie trebuie să conţină adresa destinaţie. Nodurile intermediare trimit pachetele de-a lungul căii folosind adresa destinaţie. Datorită acestei scheme simple de trimitere a pachetelor şi a incărcării mici, protocoalele hop-by-hop sunt protocoalele dominante în reţelele cablate. Din aceleaşi motive sunt preferate şi în cazul retelele mesh. [23] Performanţa WMN-urilor stabileşte dacă un sistem este sigur sau nu. Eficienţa acestuia se bazează de asemenea pe performanţe. Prin urmare este important ca sistemul niciodata sa nu „cadă” şi ca pachetele sa nu se piardă între diferite noduri. Pentru alte topologii de reţea, performanta este în general invers proportională cu distanţa dintre sursă şi destinaţie. Acest lucru nu este valabil şi pentru reţelele WMN deoarece scalabilitatea ar putea creste performanţa pentru ca mai multe noduri asigură mai multe cai între sursă şi destinatie. Performanţa ar putea scădea atunci când apare fenomenul de congestie în reţea sau când nu se foloseşte corespunzător protocolul de rutare. Performanţele reţelelor WMN sunt date de: [23], [41], [44] - throughput; - conectivitate; - scalabilitate; - tehnici radio; - compatibilitate; - securitate. Throughput este definit ca numărul de pachete trimise de sursă şi primite de destinaţie într-un timp alocat. Astfel, într-o mare masură, performanţa unei reţele depinde de throughput deoarece avem nevoie ca fiecare pachet să fie transmis cu succes. Throughput poate scădea

29 daca topologia reţelei este inadecvată, ruta este neclară, un link “cazut” este prezent sau daca există o supraaglomerare pe cale. Cel mai bun mod de a obţine un throughput bun este de a avea un protocol de rutare bun, astfel incât comunicarea să aiba loc eficient. Un alt factor important în ceea ce priveşte performanţa unei reţele mesh este conectivitatea. Conectivitatea ar trebui să se facă în asa fel incat reteaua să se poata reorganiza în cazul unor probleme sau erori. Pentru a reuşi acest lucru trebuie dezvoltaţi reorganizarea şi algoritmii de control ai topologiei. MAC şi protocolul de rutare trebuie să aibă cunostinţe despre topologia reţelei pentru a putea ruta datele de la un nod la altul. Scalabilitatea este absolut necesară pentru fiecare reţea. Pe masură ce reţeaua creşte şi va conţine tot mai multe noduri, performanţa reţelei nu ar trebui să scadă. Unele probleme, care ar putea aparea dacă reteaua nu este scalabilă, sunt acelea în care protocolul de rutare nu poate găsi o cale de încredere pentru trimiterea datelor. În plus, protocolul de transport poate eşua având drept consecintă o reducere importantă a throughput. Prin urmare este nevoie de tehnici care pot face protocoalele de la nivelul MAC pana la nivelul aplicaţie scalabile. Reţelele wireless mesh sunt în mare masură bazate pe semnalele radio trimise la sau de la nodurile participante. Prin urmare trebuie să se folosească tehnici radio cât mai bune. Dacă tehnicile sunt eficiente scade şi numărul datelor pierdute. Cele mai multe probleme apar atunci când semnalul nu poate fi recepţionat sau este căutat în cu totul alta direcţie. Acest lucru se intamplă la antenele omnidirecţionale, în care receptorul cauta într-o direcţie diferită fată de cea în care a fost trimis fasciculul emiţătorului. Această problemă poate fi rezolvată dacă folosim antene direcţionale inteligente. În afară de aceste alternative este esenţial ca reţelele să fie capabile să folosească cât mai multe frecvenţe din spectrul radio. Aceasta ar oferi posibilitatea de a face mai multe transmisii la viteze mari. Acest lucru se poate realiza cu ajutorul antenelor cognitive sau sensibile la frecvenţa sau putem folosi dispozitive reconfigurabile. Acestea vor determina scăderea întarzieriilor şi pierderilor de pe canal. Reţelele wireless mesh trebuie să fie compatibile atat cu clienţi mesh cât şi cu cei convenţionali. Acest lucru se poate face cu routere mesh. În afara de acestea, instrumentele de management ale reţelei trebuie proiectate în asa fel incât să faciliteze monitorizarea performanţelor şi proiectarea parametrilor reţelei pentru a obţine performanţe mari şi siguranţă. Topologia WMN are un stil distribuit. Cu cât arhitectura devine mai distribuită, problemele legate de securitate cresc. Pănă acum n-au existat prea multe scheme de

30 securitate relevante pentru WMN. Motivul pentru asta este faptul că nu era nevoie de a promova cheia publică la noduri. O încarcare variabilă a căii poate fi extrem de dăunătoare asupra performanţelor oricarei reţele. Parasirea reţelei poate crea un volum mare de mesaje de actualizare a traseelor. Aceasta poate determina perturbarea reţelei, deoarece protocoalele de rutare nu pot lucra eficient în reţele unde au loc actualizări frecvente ale rutelor. Deci stabilitatea reţelei este influenţată de caracteristicile căii definite de metricile de rutare, acestea putând fi sensibilitatea la încărcare şi dependenţa de topologie. Metrica sensibilitate la încărcare asigura o incarcare a rutei pe baza traficului pe acea cale. Pe de alta parte, dependenta de topologie atribuie o incarcare pe baza proprieţatilor topologice ale căii, cum ar fi numarul de hopuri şi capacitatea link-ului. Prin urmare, acestea sunt în general mai stabile, în special în cazul reţelelor statice în care topologia nu se schimba frecvent. [23], [41], [44] Aceste metrici sunt adecvate atunci când sunt folosite diferite tipuri de protocoale de rutare, deoarece fiecare protocol are diferite nivele de toleranţă cu privire la incărcarea neuniformă. În multe din astfel de protocoale, cum ar fi şi DSR, calea este căutată doar pentru adaugarea de noi informaţii atât timp cât această cale incă mai există. Deci, părăsirea reţelei de obicei nu determină trimiterea de mesaje pentru a schimba rutele şi prin urmare, stabilitatea reţelei nu este influenţată de frecventele schimbări. Din acest motiv, metrica sensibilitate la incărcare este adecvată a fi folosită în reţele mesh cu protocoalele reactive. Cu toate acestea, în protocoalele de rutare proactive sau reactive, mici modificări ale metricilor de rutare pot determina actualizări ale rutelor care afectează caile a mai multor pachete. [23], [41], [44]

3.5.3. Aplicaţii ale WMN

Conţinând atât dispozitive fixe cât şi mobile, aceste reţele permit definirea şi realizarea unor soluţii aplicabile în diferite domenii, unele chiar cu implicaţii şi riscuri mari, în şituaţii de urgenţă ce necesită asigurarea continuităţii şi securităţii comunicaţiei. În acest sens se pot defini următoarele aplicaţii ale reţelelor Mesh bazate pe standardul IEEE 802.11: [23], [24], [44] Reţele de cartier: la momentul actual pentru reţelele de cartier sunt utilizate tehnologii de conectare Internet precum cablul axial, ultimul hop fiind un router wireless

31 conectat la modemul de cablu. Aceasta arhitectură prezintă dezavantajul următor: chiar dacă traficul este destinat altui nod din reţea, acesta trebuie să ajungă intâi în Internet, ceea ce reduce utilizarea resurselor reţelei. Un alt dezavantaj este existenţa unei singure căi pentru fiecare reşedinţă pentru accesul Internet sau pentru comunicaţia cu vecinii. În acest sens, reţelele mesh rezolvă aceste probleme datorită faptului ca acestea sunt flexibile între reşedinţe. Reţele rezidenţiale de bandă largă: în prezent sunt realizate prin reţele locale wireless (WLAN), dar problema majoră este reprezentată de punctele de acces, deoarece reşedinţele au puncte fără acoperire a serviciilor. Acestea trebuie înlocuite cu routere wireless mesh, între care se stabileşte conectivitatea mesh. Astfel, comunicaţia între aceste noduri devine mai flexibilă iar detectarea nodurilor mai puţin problematică. Reţele ale interprinderilor: acestea pot fi reţele mici pentru un birou, reţele medii pentru toate birourile unei clădiri şi chiar reţele mari între mai multe sedii. La momentul actual sunt folosite tehnologiile standard 802.11 pentru acest mediu, dar totuşi acestea sunt reţele izolate, fiind necesare conexiuni Ethernet între ele, ceea ce duce la un cost mai ridicat. Adăugarea mai multor modemuri de acces îmbunătăţeşte capacitatea, dar nu şi reorganizarea reţelei la avarierea unor noduri sau congestie. Dacă punctele de acces sunt înlocuite cu routere mesh se elimină necesitatea legăturilor Ethernet. Reţelele mesh se pot dezvolta odată cu extinderea companiei şi sunt mai complicate doar în cazul reţelelor rezidenţiale datorită existenţei mai multor noduri şi a tehnologiei mai complexe. Acest model se poate aplica şi în alte servicii publice şi comerciale cum ar fi aeroporturi, centre sportive, hoteluri, supermarketuri etc. Sisteme de securitate: pentru dezvoltarea unui asemenea sistem, reţelele mesh wireless sunt o soluţie mai viabilă decât reţelele cu fir ce conectează toate dizpozitivele. Deoarece traficul din reţea este reprezentat de imagini statice şi video, aceste aplicaţii necesită o capacitate mai mare decat alte aplicaţii. Una dintre aplicaţiile majore ale acestora, şi anume retelele VoIP (Voice over IP).

32

Fig. 3.7. Schemă utilizare VOIP

VoIP, numit şi Telefonie IP sau Telefonie Internet este procesul de transmitere a conversaţiilor vocale prin legături de date de tip Internet sau prin reţele în care este folosit acest protocol. Telefonia IP se caracterizează prin conversia vocii în pachete de date ce se transmit prin reţele IP de la sursă la destinaţie, unde sunt puse din nou în ordinea initială şi convertite înapoi în semnale acustice. Cea mai cunoscutã reţea IP este Internetul, conectând milioane de utilizatori la nivel mondial. Alte reţele IP sunt cele interne companiilor, reţele private între utilizatori sau între diferite instituţii. Avantajul principal al VoIP fată de telefonia clasică este preţul redus, datorat faptului că se utilizează reţeaua IP care poate fi folosită în acelaşi timp şi pentru alte servicii, precum navigare web, e-mail, e-banking. Utilizatorul işi poate foloşi serviciul VoIP indiferent de locul unde se conectează la Internet. O convorbire telefonică este formată din doua părţi distincte: semnalizarea (trimiterea numărului, a semnalelor de apel, ocupat etc.) şi partea de media (transmiterea efectivă a vocii sau a datelor). Aceasta din urmă se face prin codarea semnalului cu un codec şi impachetarea lui în pachete RTP (Real-Time Transport Protocol). Semnalizarea se poate face cu unul din următoarele protocoale: ŞIP, H 323, MGCP, H 248, IMS, SCCP, T 38 (pentru faxuri). Exemple de reţele publice VoIP sunt: Skype, Yahoo! Voice etc.. [13], [23], [24] [84] Pe langă posibilitatea realizării convorbirilor telefonice, există şi posibilitatea trimiterii faxurilor peste o reţea bazată pe protocolul IP ce reuşeşte să asigure o anumită calitate a serviciului (QoS) şi cu un raport cost/beneficii superior. Calitatea transmisiei fax este periclitată în general de intarzierile din reţea, compatibilitatea echipamentelor şi calitatea semnalului analogic. Pentru transmisia de fax peste reţelele cu comutaţie de pachete avem nevoie de o interfaţă pentru conversia datelor sub formă de pachete, pentru conversia semnalizărilor şi a protocoalelor de control şi pentru a asigura transmisia datelor scanate în perfectă ordine. Pierderile de pachete şi intârzierea este mai critică decât în cazul aplicaţiilor de voce. Principalele motive pentru dezvoltatea

33 tehnologiei VoIP sunt: [23], [24] - reducerea costurilor: prezente în mod special în cazul apelurilor la distanţa mare ceea ce este foarte important pentru companii, şi mai ales pentru cele ce activează pe pieţe internaţionale; - simplificarea: o reţea Vo IP permite o mai mare standardizare şi un necesar mai redus de echipamente; - aplicaţii avansate: beneficiile pe termen lung al VoIP includ suport pentru aplicaţii multimedia şi multiservicii, ceea ce telefonia clasica actuală nu poate oferi. Pentru realizarea unui apel VoIP trebuie să se asigure mecanisme de: - semnalizare: unitătile componente ale reţelei trebuie să semnalizeze ca vor să comunice; - iniţiere apel: în moementul în care o unitate doreşte să comunice trebuie să iniţializeze o sesiune (Real-time Transfer Protocol) şi să stabileasca parametrii acestei sesiuni (codecuri, rată de transfer, tipul de continut media s.a.); - administrare apel: trebuie mentinută evidenţa sesiunilor în desfaşurare. Printre domeniile de aplicare amintim: [24], [44] - militar: în U.S.A. se folosesc reţele WMN pentru a se conecta calculatoarele şi restul sistemelor deţinute în cadrul operaţiilor în care activează. În felul acesta în orice moment se ştie unde este orice soldat sau membru al echipei, dispunând de o coordonare eficientă a activităţilor proprii fără a fi nevoiţi să acţioneze de la punct central de comandă; - aparatele de masura electrice pot fi acţionate acum fără a mai fi nevoie de personal care să se ocupe direct de citirea şi interpretarea datelor, sau pentru a conecta aceste aparate de cablurile necesare; - constelaţia sateliţilor Iridium constituită din 66 de sateliti operează ca o reţea Mesh, având legături (link-uri) între sateliţii adiacenti. Aceştia oferă acoperire de voce pentru telefoane, un apel între doua astfel de telefoane fiind rutat în cadrul reţelei, de la un satelit la altul în cadrul constelaţiei, fără a fi nevoie să treacă printr-o staţie aflată pe Pamant. Acest lucru permite parcurgerea distanţei într-un timp mai scurt, reducând latenţele şi permiţând constelaţiei să lucreze cu din ce în ce mai putine staţii pământene.

34

3.6. Tehnologii utilizate

3.6.1. Bluetooth

Bluetooth este unul dintre standardele tehnologiei wireless utilizat în cadrul reţelelor WPAN cu scopul schimbării datelor între dispozitive aflate la distanţe mici, fiind iniţial conceput ca alternativă wireless la cablul RS-232, acestea comunicând în momentul în care se află ăn aceeasi rază de acţiune. Datorită faptului ca folosesc sisteme de comunicaţii radio nu trebuie să fie puse faţă în faţă pentru transmiterea informaţiilor, putându-se afla şi în camere diferite dacă transmiterea datelor este îndeajuns de puternică. Această tehnologie operează la 2.54 Ghz pe 79 de canale radio între care el poate sa comunice aleator. În cazul in care două sau mai multe dispositive sunt conectate, acestea comută sincronizat, şi în cazul în care două transmisiuni au loc în acelaşi canal de frecvenţă radio în acelaşi moment, timpul de interferenţă este redus pentru a nu se cauza probleme. [52]

Fig. 3.8. Dispozitiv Bluetooth

Tehnologia Bluetooth asigurră flexibilitate în utilizare, astfel: [30], [41] - interconectare ad-hoc flexibilă între diverse dispozitive Bluetooth care permit echipamentelor personale să schimbe informaţii şi să se sincronizeze între ele; - selecţia adaptivă a pachetelor, poate să fie posibilă deoarece sistemele bazate pe standardul 802.15.1 folosesc mai multe tipuri de pachete de lungimi diferite având grade de protecţie împotriva erorilor diferite. Acest lucru este necesar pentru furnizarea flexibilităţii necesare aplicaţiilor luând în considerare faptul că alegerea pachetelor are loc în funcţie de traficul care va fi transmis şi in funcţie de numărul de canale alocate; 35

- o reţea Bluetooth poate fi conectată la o altă reţea de cablu sau la o reţea radio celulară; - echipamentele electronice se interconectează în dispozitivele reţelei în mai multe moduri: cabluri normale sau de mare viteză, fibre optice, radio, fascicole de raze infraroşii etc.; - ofera posibilităti multiple de comandă, control şi monitorizare; - realizare de puncte de acces voce/date care permit diferite utilizări; - cablurile care pot să fie înlocuite printr-un 'chip' Bluetooth care transmite informaţiile pe o frecvenţă radio specifică la un 'chip' receptor Bluetooth.

3.6.2. IrDA

IrDA (Infrared Data Association) este un standard al tehnologiei wireless creat în cadrul unui grup format din 50 de companii în anul 1993 conţinând specificaţii complete pentru un set de protocoale bazate pe comunicaţii prin infrarosu, ce este implementat în dispozitive portabile precum telefoane, camere, mouse, imprimante, dispozitive medicale, controlul TV remote, al aparatului de aer condiţionat, proiector LCD. [53]

Fig. 3.9. Modul de comunicaţie IrDA

Suita de protocoale IrDA are rate de transfer de pana la 4 Mbps pe o distanţa în jur de 1 m comunicaţie serială, iar la distanta de 5 m rata de transfer scade foarte mult, ajungând în jurul valorii de 75 kbps. Acest standard presupune comunicaţia să fie realizată în 5 nivele: [53] - nivel 1: minimum required communication; - nivel 2: acces-based communication; - nivel 3: index-based communication; 36

- nivel 4: sync communication, ce utilizează aplicaţii software de sincronizare precum: ActiveSync, HotSync; - nivel 5: SyncML (Synchronisation Markup Language) utilizat în cadrul managementului dispozitivelor şi sincronizarea comunicaţiei în cadrul arhitecturii client – server conectate prin IrDA.

3.6.3. WiFi

Wi-Fi (Wireless Fidelity) este o tehnologie wireless bazată pe standardele de comunicaţie din familia de standard IEEE 802.11 şi este utilizată în reţelele WLAN cu viteze ce pot să fie echivalente cu vitezele de comunicaţie în reţelele Ethernet. n acest mod pachetele sunt primite la nivelul de reţea (IP) şi trebuie realizată transmiterea acestora căutând a evita colizunile care pot sa apară atunci când şi alte staţii doresc să transmită informaţii. Această tehnologie are banda de frecvenţă segmentată în 12 canale care se suprapun în stadiul iniăial două câte două. Limitările datorate consumului mare de energie nu permit arii de acoperire foarte mari, ajungându-se la câteva sute de metri, mobilitatea fiind astfel restransă în aceste reţele. În USA sunt 11 canale, iar în Europa 13. [54]

Fig. 3.10. Utilizare WiFi

WiFi deţine următoarele caracteristici în cadrul utilizarii resurselor: [41] - datorită extinderii la nivel global, asigură mobilitatea şi flexibilitate operând oriunde în lume; - utilizatorii beneficiază de conectivitate şi flexibilitate în cadrul accesării conţinutului multimedia oriunde s-ar afla fără să mai depindă de conexiunile prin cablu; - permite reţelelor să opereze atât cu staţii fixe, cât şi cu staţii mobile şi portabile;

37

- interconectarea între mai multe reţele este realizată prin intermediul unui sistem de distribuţie DS (Distribution System) care poate să fie bazat pe diferite tehnologii, cu condiţia asigurării compatibilităţii cu interfaţa reţelei WLAN.

3.6.4. WiMax WiMax (Worldwide Interoperability for Microwave Access) este numele tehnologiei bazate pe standardul IEEE 802.16 (numit şi Broadband Wireless Access) care permite conexiunea pe o arie mai vastă (cativa kilometri) reprezentând soluţia de înlocuire a unor tehnologii deja cunoscute şi utilizate (Wi-Fi, GSM). Având o arie vastă de acces este folosită prin intermediul dispozitivelor corespunzatoare în orase şi tari, reprezentând o bună alternativă la conectarea prin cablu, permiţând transmisiuni de date, telcomunicatii (VoIP) şi servicii IPTV (Internet Protocol television – sistem prin care serviciile de televiziune pot fi transmise prin intermediul suitei de protocoale de comunicaţie Internet în loc de modalitatea tradiţională), şi făcând parte din continuitatea planului de business al comunicaţiei. Dezvoltarea şi implementarea acestei tehnologii este redusă comparativ cu tehnologiile 3G. [55]

Fig. 3.11. Structura generală de conexiune pentru o reţea WiMAX

Soluţia WiMAX oferă flexibilitate în utilizarea resurselor precum: [41] - prin mobilitate transferul legăturii de comunicaţie se va putea realiza pentru viteze de deplasare de până la 120 km/h; - pentru echipamentele mobile se pot utiliza diferite tehnici pentru prelungirea vieţii sursei de alimentare cum ar fi folosirea unor moduri de economisire a puterii şi trecerea pe modul de asteptare; - o acoperire mai bună de interior, realizată prin folosirea subcanalizării şi a sistemelor de antene 38

adaptive – AAS; - o flexibilitate mai ridicată în modul de gestionare a resurselor de spectru obţinută prin folosirea subcanalizării, care permite reţelei să aloce în mod 'inteligent' resursele în funcţie de necesitaţile utilizatorului. În modul acesta are loc folosirea eficace a spectrului, o viteză mai mare de transfer a datelor şi, în unele cazuri, o reducere a costurilor; - varietatea mai mare de echipamente admise permite operatorilor să extindă gama de servicii, cucerirea segmentelor noi de piaţă şi oferirea libertătii de mişcare a abonaţilor.

3.6.5 GSM GSM (Global System for Mobile communications) este standardul de telefonie mobilă cel mai răspândit din lume, compania susţinătoare a acestuia GSM Associations estimează că 82% din piaţa mondială de comunicaţii mobile foloseşte acest standard. Mai este cunoscut şi sub denumirea de 2G (generaţia a 2-a/ NMT este 1G, iar UMTS şi restul sunt 3G) ,

reprezentând sistemul dominant în Europa. [56]

Fig. 3.12. Arhitectura GSM

Tehnologia GSM permite la nivel internaţional roaming-ul între operatorii de telefonie mobilă, considerandu-se a fi un sistem de telefonie de a-2-a generaţie. Principalul avantaj pe care il ofera aceasta este tehnologie este de partea utilizatorilor deoarece acestia nu trebuie sa-si schimbe telefoanele pentru a utiliza diferite servicii, dar si pentru operatorii de telefonie mobile care pot sa utilizeze echipamente de la mai multi producatori. GSM a fost şi pionierul serviciului de SMS (Short 39

Message Service) care a fost suportat de toate standardele de telefonie mobilă care au urmat. Serviciul GSM include şi numarul de urgenţe – 112. Sistemele bazate pe tehnologii mai noi (GPRS, EDGE, 4G) suportă tehnologia originală GSM. [56] Figura urmatoare arata elementele şi interfeţele utilizate în cadrul arhitecturii GSM. [74]

Fig. 3.13. Elemente şi interfeţe GSM

Sistemul GSM este alcatuit din: [74]  Abonat mobil numit MS (Mobile Subscrieber) alcătuit din: - terminalul mobil (ME – Mobile Equipment sau TE – Terminal Equipment) care este identificat într-un mod unic prin codul IMEI (International Mobile Equipment Identity).

Fig. 3.14. Identificare cod IMEI

Codul IMEI are structura urmatoare: tara / tipul de aprobare cod –

40 producator – numar serial. - autentificarea abonatului prin utilizarea SIM-ului (Subscriber Identity Module) ce poate fi mutat pe diverse terminale.  Subsistemul staţiei de bază numit BSS (Base Station Subsystems) este alcătuit din: - staţia de emisie-recepţie de bază: BTS (Base Transceiver Station) care realizează legatura radio cu MS putând a se realiza între 7 şi 48 convorbiri simultane; - controlerul staţiei de bază: BSC (Base Station Controller) care controlează şi gestionează resursele radio primind informaţii de la MS la interval de 480 ms şi luând decizii privind celula în care trebuie să se afle, puterea de emisie. De asemenea, realizează şi legătura dintre MS cu centrala de comutaţie a mobilelor MSC, putând a controla până la 40 de BTS-uri. în acest sens avem relaţia: MS + BSS = RSS.  Subsistemul de comutare al reţelei numit NSS (Network Switching Systems) deţine următoarele componente: - MSC (Mobile Switching Centre) - centrala de comutaţie a abonaţilor mobili; - HLR (Home Location Register) - registrul abonaţilor locali (din zonă); - VLR (Vişitor Location Register) - registrul abonaţilor în vizită; - EIR (Equipment Identity Register) - registrul cu echipamentul abonaţilor; - AUC (Authentification Centre) - centrul de autentificare; - IWF (InterWorkingFunction) - modalitatea de conectare cu alte reţele; - EC (Echo Canceller) - funcţia de anulare a ecoului.

3.6.6. GPS

GPS(Global Positioning System) reprezintă principalul sistem de poziţionare globală, sistem global de navigaţie prin satelit. Principalul sistem de poziţionare prin satelit de tip GPS este sistemul american numit 'Navigational Satellite Timing and Ranging' (NAVSTAR), iniţiat şi realizat de către Ministerul Apararii al Statelor Unite ale Americii care poate calcula poziţia exactă, mai exact coordonatele geografice ale unui obiect pe suprafata Pamantului, existand condiţia ca acesta să fie echipat cu un dispozitiv necesar numit receptor GPS. NAVSTAR utilizează sistemul geodezic WGS84 la care se refera toate coordonatele geografice calculate de sistem. [57]

41

Fig. 3.15. Un satelit al sistemului GPS

Principiul de funcţionare al GPS este bazat pe utilizarea unor sateliţi din spaţiu ca puncte de referinţa pentru localizarea la sol. Sistemul NAVSTAR dispune de 24 sateliţi si se află la o inalţime de 20.183 km de suprafaţa Pământului. Printr-o măsurare foarte exactă a distanţei în linie dreaptă dintre receptor şi cel putin 4 sateliţi se poate calcula poziţia oricărui punct de pe Pamant (latitudine, longitudine şi altitudine) , aceasta numindu-se 'poziţia calculată' , în contrast cu 'localizarea' – termen dedicat poziţiei reale a receptorului. De obicei pentru determinarea poziţiei în 3D a unui punct de pe suprafaţa terestră cu ajutorul poziţiei sateliţilor ar fi nevoie doar de trei distanţe (adica trei sateliţi) , deoarece metoda care se utilizează este cea a triangulaţiei, dar pentru GPS este nevoie şi de a patra distanţa pentru minimizarea erorilor de poziţionare datorate ceasurilor din receptoare care nu sunt suficient de exacte în comparaţie cu ceasurile atomice din sateliţii utilizaţi. Fiecare satelit are un semnal propriu PRC (Pseudo Random Code) , astfel incat receptorul ştie exact despre cu care dintre sateliti comunică. Sistemele de tip GPS sunt în curs de realizare şi în alte parti ale lumii: în UE (şistemul GALILEO) , Rusia (şistemul GLONASS) , China (şistemele BEIDOU şi Compass) , Japonia, India s.a. [57]

3.6.7. GPRS

GPRS(General Packet Radio Service) reprezintă o tehnologie radio pentru reţelele GSM în cadrul serviciilor 2G şi 3G şi a fost standardizat de catre ETSI (European Telecommunications Standards Institute). Serviciul GPRS este o metodă nouă de transfer de date adaugată serviciului GSM, in care informatiile sunt trimise si primite de-a lungul unei reţele de telefonie mobilă, impreuna cu semnalul vocal. GPRS-ul nu are legatură cu GPS (Sistemul Global de Pozitionare), un acronim asemănător care se referă la poziţionarea unui obiect terestru din satelit. Informaţiile în cadrul GPRS sunt fragmentate, transmise şi reasamblate la primire, modalitate folosită

42

în reţelele bazate pe pachete, cea mai cunoscută dintre acestea fiind Internetul. [58]

Fig. 3.16. Utilizare GPRS

Tehnologia GPRS extinde practic serviciul GSM având principalele caracteristici: [58] - este un mod nou de transmitere şi primire a datelor cu ajutorul telefonului mobil fiind menţinut la momentul actual de catre 3GPP (3rd Generation Partenership Project); - permite conectarea permanentă la Internet prin intermediul reţelei mobile, la o viteză imbunătăţită şi la un cost ce reflectă cantitatea de date transmise sau primite şi nu timpul de conectare; - SMS (Short Message Service) şi broadcasting de mesaje; - mesaje cu continut multimedia – MMS (Multimedia messaging service); - Push to talk over cellular (Poc); - comunicare prin mesagerie instanta; - folosirea protocolului WAP (Wireless Application Protocol) ; - servicii P2P (Point-to-point) prin interconectare IP; - servicii P2M (Point-to-multipoint): multicast pentru mesaje şi apeluri în cadrul grupurilor. Daca se utilizează tehnologia GPRS peste SMS, atunci viteză de transmitere a mesajelor va creste de la 6 - 10 mesaje / minut utilizând GSM, la 30 mesaje / minut. 3.6.8. 3G

3G(third Generation) este termenul utilizat pentru descrierea celei de a treia generaţii de tehnologii în telecomunicaţii, mai fiind numită şi Tri-Bând 3G, iar în Europa UMTS (Universal Telecommunications System). Această tehnologie reprezintă un set de standarde utilizată

43 pentru dispozitivele mobile şi a inceput să fie dezvoltată inca din anii '80 în cadrul unei echipe de cercetare şi dezvoltare de la International Telecommunication Union (ITU) , specificaţiile tehnice pentru aceasta fiind facute publice sub numele de IMT-2000. Spectrul de frecvenţă este între 400MHz şi 3 GHz, iar viteza este de cel putin 200 kbit/s (in jur de 0.2 Mbit/s). [59] Principalele aplicaţii ale acestei tehnologii se regăsesc în comunicaţiile de date şi voce, conexiune la Internet, apeluri video şi televiziune mobilă. Din cauza faptului că nu foloseşte aceleaşi frecvenţe ca tehnologia familiei 2G, tehnologia 3G necesită cerinţe şi autorizaţii noi. [59]

Fig. 3.17. Răspândire utilizare 3G

3.6.9. 4G

4G(forth Generation) este termenul utilizat pentru descrierea celei de a patra generaţii de tehnologii în telecomunicaţii, succesoare standardului 3G şi a fost introdusă în 2008 prin setul de specificaţii de către International Telecommunications Union-Radio (ITU-R) prin International Mobile Telecommunications Advanced (IMT-Advanced). În cadrul acestei tehnologii viteza este de 100Mbit/s în cazul comunicaţiilor mobile avansate (spre exemplu cele în mişcare) şi 1 Gbit/s pentru comunicaţii mobile care nu se află în mişcare (staţionare, drept exemplu utilizatorii în cadrul unei staţii de metrou). [60] Această tehnologie are o arhitectură deschisă şi oferă acces la Internet

44 pentru laptopuri, telefoane, modemuri wireless, IP telephony, servicii de gaming, TV HD mobil, video- conferinte, televiziune 3D, transmisii de date şi video de calitate s.a. [60]

3.6.10. Protocolul WAP

WAP (Wireless Application Protocol) este un standard internaţional pentru aplicaţii în mediile de comunicaţie care presupun accesul web de la un dispozitiv fără fir (telefon mobil, PDA...). Acest standard este coordonat de OMA - Open Mobile Aliance (fost WAP Forum www.wapforum.org). Un browser WAP permite accesul şi operarea prin prisma restricţiilor impuse de telefoanele mobile, clienţii putându-se conecta la site-uri scrise direct sau convertite dinamic, un limbaj cunoscut fiind WML (Wireless Markup Language) convertit şi accesat din browserul WAP. [70] , [72]

Fig. 3.18. Protocolul WAP

Suita de protocoale WAP permit interoperabilitatea echipamentelor cu software-ul deţinut bazându-se pe diferite tehnologii şi configuraţii ale reţelelor, permitând construirea unei singure platforme bazate pe tehnologii ca GSM şi IS-95 (CDMA). [70] , [72]

45

Fig. 3.19. Arhitectura protocolului WAP

În figura 3.19 se pot observa nivelele arhitecturii protocolului WAP, având urmatoarele semnificaţii: [70], [72], [73] - WDP (WAP Datagram Protocol) funcţionează ca un nivel de adaptare ce se aseamană cu protocolul UDP (User Datagrame Protocol) faţă de celelalte nivele superioare, permiţând şi susţinând transportul datelor pe 16 biţi (la sursa şi destinaţie); - WTLS (Wireless Transport Layer Security) este un layer opţional care se bazează pe un mecanism de securitate asemanator cu TLS (Transport Layer Security); - WTP (Wireless Transaction Protocol) susţine suportul tranzacţiilor (cerere/raspuns) tratând mai bine decat reţelele TCP problema pierderii pachetelor care apare şi în tehnologiile wireless 2G, dar este interpretat greşit de catre TCP drept congestie de retea; - WSP (Wireless Sesşion Protocol) poate fi considerată o variantă comprimată a HTTP (HyperText Transfer Protocol). Această suită de protocoale permite unui terminal să transmită cereri ce au un echivalent al HTTP sau HTTPS către un gateway, şi acesta le transformă în cereri plain HTTP. Transmiterea deliberată de date spre o aplicaţie ce rulează pe un dispozitiv mobil se numeste WAP Push şi este realizat prin PAP (Push Access Protocol) , având rolul de notificare. [70], [72], [73] Versiuni: WAP 1.0, WAP 1.1, WAP 1.2, WAP 2.0.

Fig. 3.20. Acces web printr-un browser WAP 46

4. Elemente de securitate în reţelele wireless

4.1. Noţiuni generale despre securitate în reţelele de telecomunicaţii

Securitatea reţelelor de telecomunicaţii înseamnă abilitatea reţelei sau sistemulului informatic de a rezista acţiunilor maliţioase sau evenimentelor accidentale de compromitere a disponibilităţii, autenticităţii şi confidentialităţii datelor stocate sau transmise şi a serviciilor oferite/accesibile prin aceste reţele şi sisteme informatice. În acest sens trebuie sa se ţină cont de caracteristicile de securitate considerate relevante pentru sistemul respectiv, obiectivele de securitate în momentul proiectării şistemului, ameninţările posibile ce se adresează sistemului, precum şi de metodele şi mijloacele de implementare/impunere a securităţii în cadrul sistemului. [6], [14], [16], [17] Într-o reţea de telecomunicaţii trebuie tinut cont de toate evenimentele participante si care pot sa ameninte securitatea. În acest sens, pentru utilizatori ameninţări precum incidentele de mediu sau erorile umane care perturbă reţeaua au consecinţe la fel de costisitoare ca şi atacurile intenţionate. In acest sens se pot defini urmatoarele caracteristici ale securitatii unei retele de comunicatii: 1], [6], [20], [16], [34]  autentificarea: reprezintă confirmarea identităţii pretinse a unor sau utilizatori (aspect foarte important în cazul schimbului de informaţii confidenţiale sau al unor mesaje în care identitatea emitatorului este esenţiala) . Procesul de autentificare trebuie să includa anumite cazuri de servicii de tranzacţii electronice şi posibilitatea anonimatului utilizatorului. Putem distinge două categorii distincte de autentificări: - autentificarea entitaţilor pereche: o entitate dintr-o pereche este cea pretinsă; - autentificarea originii datelor: sursa datelor recepţionate este cea pretinsă.  confidenţialitatea: reprezintă protecţia comunicaţiilor sau a datelor stocate împotriva interceptării şi citirii datelor de către persoane neautorizate , fiind necesară în special pentru transmiterea datelor sensibile şi este una din caracteristicile care definesc intimitatea utilizatorilor;  integritatea: reprezintă confirmarea faptului că datele care au fost trimise, recepţionate sau stocate sunt complete şi nemodificate, fiind importantă în mod special în asociere cu autentificarea, pentru finalizarea contractelor sau în cazurile în care acurateţea datelor este critică;

47

 disponibilitatea: reprezintă accesibilitatea datelor, acestea fiind operaţionale în ciuda unor evenimente perturbatoare (de exemplu: intreruperea alimentării cu energie, dezastre naturale, accidente sau atacuri);  controlul accesului: în cadrul unei reţele de telecomunicaţii este caracteristica determinantă în prevenirea folosirii neautorizate a unei resurse, inclusiv folosirea resursei într-un mod neautorizat;  administrarea cheilor: este caracteristica prin care cheile de criptare se generează, se stochează, se distribuie, se şterg, se arhivează şi se aplică în conformitate cu politica de securitate dată;  nerepudierea: reprezintă imposibilitatea negării executării unor acţiuni, a expedierii unor mesaje sau a emiterii unor comenzi. Aceasta caracteristică este importantă în cazul contractelor între firme prin intermediul mesajelor electronice, în sensul în care un contract/comandă nu poate fi repudiată ulterior de una din parţi (in sensul în care este eliminată această posibilitate);  managementul (administrarea) securitaţii: se referă la aplicarea politicilor de securitate în cadrul unei reţele de comunicaţii sau al unui sistem informatic. În studiile elaborate pe plan internaţional se foloseşte expresia de ‘criminalitate informatică’ sau ‘criminalitate legata de calculator’ (in engleza: computer-related crime) sau abuz informatic, prin acesta inţelegând ‘orice comportament ilegal, contrar eticii sau neautorizat care priveşte un tratament automat de date şi/sau o transmitere de date’ (definiţie OCDE – Organisation for Economic Co-operation ând Development) , propriu-zis ‘orice acţiune ilegală în care un calculator constituie instrumentul sau obiectul delictului’. Abuzul informatic, se defineşte prin: ‘orice incident legat de tehnica informatică în care o persoană a suferit sau ar fi putut să sufere un prejudiciu şi din care autorul a obţinut sau ar fi putut obţine intenţionat un profit’ sau prin ‘totalitatea faptelor comise în zona noilor tehnologii, într-o anumită perioadă de timp şi pe un anumit teritoriu bine determinat. În prezent, în mare acest lucru se reduce pur şi simplu la infracţiunile definite în principiile directoare pentru legiuitorii naţionali, care lasa în sarcina diferitelor state de a adapta aceasta definiţie la propriul lor sistem judiciar şi la tradiţiile lor istorice. Criminalitatea informatică implică realizarea unor infracţiuni cuprinse în codurile penale, cum ar fi frauda, falsul sau inşelaciunea, calculatorul devenind o potenţială sursă de alte acţiuni abuzive, care pot să fie sancţionate. [5], [6], [14], [15], [16] Ca orice fenomen social, criminalitatea informatică reprezintă un sistem cu proprietăti şi funcţii proprii, distinct din punct de vedere calitativ de cele ale elementelor componente. Este cunoscut faptul că, în cercetarea criminologică, criminalitatea ca fenomen social cuprinde: [5], [6], [14], [15], [20]

48

- criminalitatea reală: presupune totalitatea faptelor penale savarşite pe un anumit teritoriu şi într- o anumită perioadă de timp; - criminalitatea aparentă: cuprinde întregul set de infracţiuni semnalate organelor abilitate ale statului şi inregistrate ca atare; - criminalitatea legală: reprezinta totalitatea faptelor de natură penală comise în spaţiul informatic şi pentru care s-au pronunţat hotărâri judecatoreşti ramase definitive. Rata extrem de ridicată a infracţiunilor nedescoperite este o consecinţă directă a faptului că infracţiunea informatică, în general, este un act ilegal mai recent sancţionat şi se află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui în mod teoretic să combată fenomenul. [5] În cadrul UE s-a ajuns la identificarea a patru activităţi distincte: [5], [15], [16] - activităţi care aduc atingere vieţii private: colectarea, stocarea, modificarea şi dezvaluirea datelor cu caracter personal; - activităţi de difuzare a materialelor cu conţinut obscene sau xenofob: material cu caracter pornografic (in mod special cele legate de minori) , material cu caracter rasist şi care incită la violenţă; - criminalitate economică, accesul neautorizat şi sabotajul: activităţi prin care se urmăreşte distribuirea de viruşi, spionajul şi frauda realizată cu ajutorul calculatorului, distrugerea de date şi programe sau alte infracţiuni: programarea unui calculator de a ‘distruge’ un alt calculator; - incălcarea dreptului la proprietatea intelectuală. O prima definire a faptelor ilegale în legatură cu sistemele informatice a fost realizată în Recomandarea Conşiliului Europei R(89)9 care le împarte în două secţiuni intitulate sugestiv: [16]  Lista minimală: - frauda informatică; - falsul informatic; - prejudiciile aduse datelor sau programelor pe calculator; - sabotajul informatic; - accesul neautorizat; - reproducerea neautorizată de programe pentru calculator protejate;

49

- reducerea neautorizată a unei topografii protejate.  Lista facultativă: - alterarea datelor şi programelor pentru calculator; - spionajul informatic; - utilizarea neautorizată a unui calculator; - utilizarea neautorizată a unui program pentru calculator protejat. Pe lângă acestea adăugându-se şi urmatoarele fapte susceptibile de incriminare, cum ar fi: crearea şi difuzarea de viruşi informatici, traficul cu parole obţinute ilegal etc. care sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcţionare a acestuia sau a programelor informatice stocate. Datorită dezvoltarii tehnologiei, Consiliul Europei a aprobat Recomandarea R(95)13 care tratează urmatoarele probleme: [16]  Căutarea şi copierea datelor: - trebuie facuta distincţia dintre activităţile de căutare şi copiere a datelor dintr-un calculator şi cea a interceptării transmiterii datelor; - codul de procedură penală trebuie să permită autoritaţilor competente să controleze sistemele de calculatoare în condiţii similare celor care au permis scanarea şi furtul datelor. Sancţiunile impotriva acestor fapte trebuie să fie extinse asupra ambelor tipuri de activităţi ilegale; - pe parcursul realizării oricarui tip de investigaţii, autorităţilor specializate trebuie să li se permită, atunci când este necesar, extinderea cercetărilor şi asupra altor sisteme de calculatoare legate în reţea cu cel aflat sub investigaţie şi care se află în zona de jurisdicţie.  Tehnica de supraveghere: - din punct de vedere al convergenţei dintre tehnologia informatică şi telecomunicaţii, legislaţia trebuie să permită introducerea tehnicii de interceptare şi supraveghere a sistemului de telecomunicaţii în scopul combaterii crminalitaţii informatice; - legislaţia trebuie să permită autoritaţilor abilitate să utilizeze intreaga tehnică disponibilă pentru a putea monitoriza traficul dintr-o reţea în cazul unei investigaţii; - datele obţinute prin monitorizarea traficului precum şi rezultatele obţinute prin prelucrarea acestora trebuie protejate conform legislaţiei în vigoare; - codurile de procedură penală trebuie revizuite pentru a se facilita procedurile oficiale de interceptare, supraveghere şi monitorizare, în scopul evitării aducerii unor atingeri

50

confidentialităţii integritaţii şi validitaţii sistemlui de telecomunicaţii sau al reţelelor de calculatoare.  Obligativitatea cooperarii cu autoritaţile abilitate: - multe dintre reglementarile legale ale statelor lumii permit autoritaţilor abilitate să le solicite persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de lege punerea la dispoziţie a materialului probator. În paralel, prevederile legale trebuie să oblige persoanele implicate să prezinte orice tip de material necesar investigaţiilor unui sistem de calculatoare; - pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate de lege, autorităţile abilitate trebuie să aibă puterea şi competenţa de a le solicita orice material, aflat sub controlul acestora, necesar investigaţiilor. Codul de procedură penală trebuie să prevadă acelaşi lucru şi pentru alte personae care au cunoştinţe privind funcţionarea unei reţele de calculatoare şi care implică masurile de securitate asupra acestora; - operatorilor reţelelor publice sau private de calculatoare care deservesc sistemele de telecomunicaţii trebuie să li se impună obligaţii specifice care să le permită interceptarea comunicaţiilor la solicitarea organismelor abilitate; - aceleaşi obligaţii specific trebuie impuse şi administratorilor de reţele ale serviciilor de telecomunicaţii pentru identificarea unui utilizator, la solicitarea autoritaţilor în drept.  Evidenţa electronică: - activităţile de stocare, protejare şi expediere ale evidenţelor electronice trebuie să se reflecte prin autenticitatea şi integritatea irefutabilă a materialelor atat pentru necesitatile private cât şi pentru cele oficiale. Procedurile şi metodele tehnice ale manipularii evidenţelor electronice trebuie dezvoltate, asigurându-se compatibilitatea lor între statele membre. Prevederile codului de procedură penală aplicabile documentelor obişnuite pe suport de hartie trebuie aplicate şi documentelor stocate electronic.  Utilizarea criptării: - riscul impunerii noilor aplicaţii tehnologice în raport cu comiterea infracţiunilor informatice trebuie studiat continuu. Pentru a se permite autoritaţilor cu atribuţii în combaterea acestui fenomen să tină pasul cu nivelul etic al cazurilor pe care le investighează, trebuie să se realizeze o bază de date care să cuprindă şi să analizeze cazurile cunoscute de criminalitate informatică: modul de operare, aspecte tehnice şi incadrari juridice;

51

- trebuie creat un corp de specialist pregătiţi şi instruiţi continuu în domeniul expertizelor impuse de fenomenul analizat.  Cooperarea internaţională: - trebuie impuse competenţe care să permită instituţiilor abilitate să desfaşoare investigaţii şi în afara zonei de jurisdictie, daca este necesară o intervenţie rapidă. Pentru a se evita posibilele incalcări ale suveranitaţii unui stat sau ale legilor internaţionale, cadrul legal existent în momentul de faţa trebuie modificat şi completat corespunzator pentru eliminarea ambiguitaţilor. Trebuie să se negocieze rapid la nivel internaţional pentru obţinerea unui acord care să precizeze cum, când şi ce este permis în efectuarea unei investigaţii; - trebuie realizată imbunataţirea acordului mutual de existentă, care este în vigoare, pentru clarificarea tuturor problemelor care pot apărea în cadrul unei investigaţii privind autorizarea verificării nuei anumite reţele informatice, confiscarea anumitor tipuri de date necesare anchetei, interceptarea telecomunicaţiilor specific sau monitorizarea traficului. Razboiul informational este alcatuit din acţiunile realizate cu scopul de a proteja, exploata, corupe, respinge sau distruge informaţii sau resurse informaţionale, având ca finalitate obtinerea unui avantaj, atingerea unui obiectiv sau caştigarea unui obiectiv sau caştigarea unei victorii majore asupra adversarului. Operaţiunile declanşate prin razboi informaţional pot fi din urmatoarele categorii: penetrarea calculatoarelor, spionii umani, sateliţi spioni, interceptari, camera de supraveghere video, razboi electronic, distrugerea fizică a componentelor de comunicaţii sau a sistemelor energice, falsificări de documente, managementul perceptiei, operaţiuni psihologice, viruşi, viermi, cai troieni, furtul de secrete comerciale, interceptarea datelor personale, contrafacerea de e- mail-uri s.a. Razboaiele informaţionale implică nu numai calculatoarele şi reţelele de calculatoare, ci şi informaţiile sub orice formă şi transmisia lor pe orice cale. Ele acoperă toate acţiunile declanşate impotriva conţinutului informaţiilor şi sistemelor în care acestea se află, inclusiv hardware, software şi practică umane. Există trei mari categorii de acţiuni politice care pot fi realizate cu mijloace electronice: [5], [6], [14], [15], [16] - activism; - hacktivism; - terorism informatic.

52

Activismul reprezintă o utilizare normală a Internetului, fără intenţii perturbatoare, în scopul realizării unei anumite agende politice sau revendicare ori pentru susţinerea unei cauze. În general, aceste operatiuni includ: [5], [6], [14], [15], [16] - căutarea de informaţii în mediul web; - construcţia de pagini web şi postarea diferitelor material de interes în cuprinsul acestora; - transmiterea de publicaţii (newsletter) şi scrisori electronice (e-mail); - dezbaterea în timp real a aspectelor politico-economice de interes (on-line forum); - fornarea unor coaliţii ideologice; - planificarea şi coordonarea unor activitaţi. Hacktivismul este o mixtuire între activism şi activităţile clasice de perturbare a datelor şi sistemelor informatice (hacking). Termenul acoperă o largă paletă de tehnici de penetrare a unei ţinte cu scopul de a produce mici disfunctionalitaţi insa fără a cauza pagube majore. Ca şi exemple, pot fi: [5], [6], [14], [15], [16] - penetrarea unei pagini web sau chiar a unui sistem de calcul; - trimiterea de e-mail-uri afectate cu viruşi sau troieni; - blocade virtuale. Terorismul informatic (sau cyber-terorismul) reprezintă convergenţa nefastă dintre spaţiul cybernetic şi terorismul clasic. Aici sunt incluse urmatoarele: [5], [6], [14], [15], [16] - operaţiunile de penetrare şi perturbare gravă a sistemelor informatice; - operaţiunile de alterare sau furt a datelor şi informaţiilor stocate în maşinile de calcul cu scopul declarat de a produce pagube importante, în plan economic şi social; - operaţiunile de a influenţa deciziile politice sau ca raspuns în acţiunile ostile. Un exemplu elocvent în acest sens poate fi penetrarea unui sistem de control al traficului aerian care are drept scop coliziunea dintre doua aeronave. În masura în care nu conectarea la Internet este scopul dorit, ci Punctul de Acces (AP-ul) sau reţeaua wireless în sine (WiFi, protejată sau nu) reprezintă scopul persoanei interesate, atunci aceasta reprezintă o infracţiune în cazul în care există probe relevante din care să rezulte intenţia faptuitorului de a accesa setările sau fişierele routerului sau incercarea de a interacţiona cu celelalte componente ale reţelei (computer, telefoane inteligente, PDA-uri etc.) , lucruri posibile în cazul în care sunt efectuate anumite setări în sistemul de operare al dispozitivului ‘intrus’ sau prin

53 folosirea unor aplicaţii dedicate. Pe de altă parte, din punct de vedere strict etic, simplă conectare la semnalul Internet WiFi se poate realiza adesea automat, în funcţie de setările dispozitivului folosit de prezumtivul făptuitor, fără ştirea acestuia, în acest caz fiind exclusa existenţa vinovaţiei, deci şi a infracţiunii. Activitaţile specifice de detectare şi folosire a semnalului electromagnetic emis de punctele de acces legitime, sunt denumite şi clasificate specific în literatura de specialitate sub denumirea de: [5], [15], [16], [22], [48]  wardriving: se defineste ca actul de căutare a reţelelor WiFi de către o persoană aflată într-un vehicol în miscare, folosind un calculator portabil sau PDA. Software-ul pentru wardriving este disponibil gratuit via web, acoperind o gama completă de dispozitive şi aplicaţii. Din punct de vedere etic, dispozitivul folosit de persoana interesată captează semnalul radio emis de punctul de acces (routerul IP) , iar printr-o interfaţă specializată, oferă informatii despre acesta, cum ar fi: numele punctului (SŞID – Service Set Identifier) , puterea de emisie (puterea semnalului radio) , existenţa măsurilor de protecţie şi algoritmul de criptare utilizat (ex: WEP, WPA, WPA-2) , adresa de IP alocata, adresa serverului DNS (Domain Name Server – care permite translatarea unui nume de domeniu într-o adresa IP în Internet). Toate aceste date sunt consemnate electronic, o analiză ulterioară putând oferi informaţii clare despre situaţia punctelor de acces WiFi care furnizează servicii de comunicaţii electronice (conectare la Internet) într-o anumită arie de interes. Trebuie subliniat faptul ca echipamentul WiFi al persoanei nu obţine automat servicii de comunicaţii electronice, pentru aceasta fiind necesară lansarea unei comenzi de conectare;  piggybacking: se referă la stabilirea unei conexiuni wireless la Internet folosind serviciul wireless de acces la Internet al unui abonat, fără cunoştinţa sau permisiunea explicită a acelui abonat. Universal, este un punct de vedere legal şi etic controversat în practică, reglementările fiind foarte variate, fiind fie completat scos în afara legii în unele locuri, fie permis în altele. Astfel, un client al unei afaceri care furnizează hotspot de servicii, cum ar fi un hotel sau o cafenea, în general nu este considerat a fi într-o situaţie de piggyhacking, deşi non-clienţii sau cei care sunt pur şi simplu în afara spaţiilor ajung să fie în această situatie. Multe astfel de locaţii oferă acces liber sau plătit la Internet fără fir, prin amabilitatea patronilor sau pur şi simplu pentru a atrage oameni în zonă, putând avea acces şi alte persoane aflate în apropierea sediului. Procesul de transmitere a datelor, împreună cu confirmarea de primire este numit piggyhacking.

54

Noţiunea de piggyhacking este diferită de wardriving, acesta din urmă implicând numai logarea sau cartografierea punctelor de acces. De semnalat este ca piggyhacking-ul se manifestă din ce în ce mai frecvent în raport cu reţelele wireless particulare, indiferent ca acestea aparţin unor persoane fizice sau juridice. În acest sens accesul la serviciul Internet depinde strict de măsurile de securitate asociate punctului de acces. [15], [16], [22] Punctul de acces (Access Point) este un dispozitiv electronic denumit router WiFi (Wireless Fidelity) si reprezinta un sistem informatic care funcţionează pe baza unui program informatic – firmware. Un router este un dispozitiv hardware sau software care conectează doua sau mai multe reţele de calculatoare bazate pe ‘comutarea de pachete’ (packet switching) , funcţia indeplinită de acestea numindu-se rutare. Diferenţierea între routere hardware şi cele software se face în funcţie de locul unde se ia decizia de rutare a pachetelor de date. Routerele software utilizează pentru decizie un modul al sistemului de operare, în timp ce routerele hardware folosesc dispozitive specializate ce permit mărirea vitezei de comutare a pachetelor. Routerele operează la nivelul 3 al modelului OSI, folosind adresele IP ale pachetelor aflate în tranzit pentru a decide către care anume interfaţa de ieşire trebuie să trimită pachetul respectiv. Decizia este luată comparând adresa calculatorului destinaţie cu înregistrarile (câmpurile) din tabela de rutare. Aceasta poate conţine atât înregistrari statice (configurate/definite de catre administratorul reţelei) , cât şi dinamice, aflate de la routerle vecine perin intermediul unor protocoale de rutare. [15], [16], [17], [22] Se spune ca reţelele wireless sunt relativ mai putin sigure decat cele cablate, datorita accesului mai facil la reţea al persoanelor neautorizate aflate în zonele de acoperire ale punctelor de acces. În implementarea reţelelor wireless, există diferite bariere care formează aşa numita securitate de bază a reţelelor wireless, care impiedică accesul neintenţionat al persoanelor straine în reţea, aflate în aria de acoperire a unui punct de acces. Pentru persoane rau intenţionate, cu o bună pregatire în domeniu, de tipul hacker-ilor, securitatea acestor reţele, ca de altfel şi a altora, rămane discutabilă. [7], [16] Barierele de securitate (securitatea de bază) care au fost prevazute în protocoalele reţelelor WiFi asigură un nivel relativ scăzut al securităţii acestor retele, ceea ce le-a frânat intrucatva dezvoltarea. Securitatea de bază a reţelelor wireless este asigurată de urmatoarele funcţii implementate: [15], [16], [19], [22], [30], [34] - SŞID (Service Set Identifier) : reprezintă un cod care defineşte apartenenţa la un anumit punct de acces wireless. Toate dispozitivele wireless care vor să comunice într-o reţea trebuie să aibă

55

SSID-ul propriu, setat la aceeaşi valoare cu valoarea SSID-ului a punctului de acces pentru a realiză conectivitatea. În mod normal, un punct de acces işi transmite SSID-ul la fiecare cateva secunde. Acest mod de lucru poate fi stopat, astfel încat o persoană neautorizată să nu poată descoperi automat SSID-ul şi punctual de acces. Dar, deoarece SSID-ul este inclus în beacon-ul (sunt mici pachete de date transmise continuu de un punct de acces pentru a-şi face cunoscută prezenţa şi pentru a asigura managementul reţelei) oricarei secvenţe wireless, este uşor pentru un hacker dotat cu echipamente de monitorizare sa-i descopere valoarea şi să se lege în reţea; - WEP (Wired Equivalent Privacy) : reprezintă un algoritm de securitate utilizat pentru a ameliora problema transmiterii continue a SSID-ului prin criptarea traficului dintre clienţii wireless şi punctual de acces. Se realizează prin aceasta o autentificare printr-o cheie (shared-key authentification) . Punctul de acces transmite clientului wireless o provocare pe care acesta trebuie s-o returneze criptată. Daca punctul de acces poate decripta raspunsul clientului, are dovadă ca acesta posedă cheia validă şi are dreptul de a intra în reţea. Dar, hackerul dotat cu echipamente de monitorizare poate recepţiona şi inregistra intâi provocarea plecată de la punctual de acces şi apoi raspunsul criptat al clientului şi pe baza unor procesari se poate determina cheia pe care apoi o poate folosi pentru a intra în reţea; - verificarea adreselor fizice MAC: poate spori securitatea reţelei dacă administratorul de reţea utilizează filtrarea adreselor MAC, adică punctul de acces este configurat cu adresele MAC ale clienţilor cărora le este permis accesul la reţea. Din nefericire, un hacker poate să inregistreze secvenţe din trafic şi în urma unor analize, poate să extragă o adresa MAC pe care ulterior o poate folosi pentru a intra în reţea. Pornind de la termenul hack = a cioparţi (in engleză) , un hacker reprezintă un individ, o persoana sau un grup de persoane care utilizează cunostintele sale despre calculatoare, reţele de comunicaţie, lumea Internet s.a. , cunostinţe nu neaparat la un nivel foarte înalt, cu scopul de a pătrunde în locuri nepermise dintr-o reţea de calculatoare, de a sustrage informaţii confidenţiale sau pur şi simplu de a distruge, de cele mai multe ori cu bună ştiinţă, tot ceea ce s-ar putea distruge intr-unul sau mai multe calculatoare. Fiecare hacker are stilul propriu de acţiune. Unii actionează doar sub impulsul curiozitaţii, vrând să afle cum functionează un anumit program sau, pur şi simplu, dorind să arunce o privire indiscretă asupra anumitor lucruri din ‘bucataria’ altuia. Acestea ar putea reprezenta cel mai mic ‘rau’ pe care il pot provoca, deşi uneori, involuntar sau nu, hackerii pot chiar ajuta, contribuind la descoperirea unor bug-uri ale programelor. Din nefericire, multi hackeri

56 acţionează ca nişte criminali, patrunzând prin efracţie în locuri nepermise şi provocând în mod conştient pagube însemnate. Programele care au drept scopuri destrugerea (precum virus, worm, spy, spam) afectează securitatea echipamentelor şi informaţiilor în reţea, fie prin preluarea unor informaţii confidenţiale, fie prin distrugerea parţială sau totală a datelor, a sistemului de operare şi a altor programe software, şi chiar prin distrugeri de natură hardware. Răspandirea acestor programe în reţea se face prin diverse servicii de reţea mai putin protejate (ca ex. : e-mail-uri, sharing de fişiere, mesagerie în timp real etc.) sau prin intermediul mediilor de stocare externe (CD, DVD, removable disk) , atunci când mecanismele de transfer de fişiere nu sunt verificate cu programe specializate de detectare a viruşilor şi a viermilor de reţea. De asemenea, rularea unor programe de protecţie a sistemelor de tip antivirus sau antispy devine de cele mai multe ori ineficientă dacă acestea nu sunt corect configurate şi nu dispun de liste actualizate (update) cu semnăturile celor mai noi viruşi sau ale altor elemente de atacare a reţelei. Dintre aceste programe destructive amintim: [16], [30], [34], [87] - viruşii: reprezintă programe inserate în aplicaţii, care au posibilitatea de a se multiplică singure în alte programe din spaţiul rezident de memorie aflat pe pe discuri, apoi, fie saturează complet spaţiul de memorie/disc şi blochează sistemul, fie, după un numar fixat de multiplicări, devin activ şi intră într-o fază destructivă (care este de regulă exponenţială). Pătrunderea unui virus într-o reţea de comunicaţii o face vulnerabilă la orice formă de atac, tentativă de fraudă sau distrugere. Infectarea se poate produce de oriunde din reţea. Cei mai multi viruşi pătrund în sistem direct din Internet, prin serviciile de download, atunci când se fac update-uri pentru driverele componentelor sau pentru diferite programe software, inclusiv pentru sistemul de operare. De multe ori sursele de viruşi de reţea sunt mascate de serviciile gratuite oferite de diferite servere din Internet, de aceea fiind indicate folosirea update-urilor oferite numari de firme consacrate, surse autentice de software, cu semnaturi recunoscute ca fiind valide de catre sistemele de operare; - bomba software: reprezintă o parte de cod inclusă într-o aplicaţie ‘normală’ , care este activată de un anumit eveniment predefinit (lansarea în execuţie a unui program, deschiderea unui document sau fişier atasat transmis prin e-mail, o anumită dată calendaristică, accesarea unui anumit site web etc.); - viermii de reţea: detin efecte similare cu cele ale bombelor şi ale viruşilor. Principalele diferenţe fata de acestea sunt acelea ca işi schimba permanent locaţia fiind dificil de detectat şi că nu se

57

multiplica singuri. Cel mai renumit exemplu este viermele Internet-ului care a reuşit să scoată din funcţionare un numar foarte mare de servere din Internet în noiembrie 1988; - trapele: reprezintă cai de acces la sistem care sunt rezervate în mod normal pentru proceduri de incărcare la distanţă, intreţinere sau pentru dezvoltatorii de aplicaţie. Din cauza faptului că permit accesul nerestricţionat la sistem sau pe baza unor date simple de identificare, acestea definesc puncte vulnerabile ale reţelei care fac posibil accesul neautorizat al unor intruşi în retea; - calul troian: reprezintă o aplicaţie care are o funcţie de utilizare foarte cunoscută şi, care într-un mod ascuns, indeplineşte şi o alta funcţie. Un astfel de program este dificil de observat deoarece nu creează copii. De exemplu, un hacker poate inlocui codul unui program normal de autentificare prin alt cod, care face acelaşi lucru, dar, adiţional, copiază într-un fişier numele şi parola pe care utilizatorul le tastează în procesul de autentificare. Contramăsurile folosite în acest caz constau în rularea programelor antivirus cu liste de semnaturi cât mai complete şi prin folosirea unor protocoale de comunicaţii şi programe securizate pentru accesarea serviciilor de Internet; - retele botnet: reprezintă un atac extrem de eficient din Internet prin care atacatorii işi creează o reţea din calculatoare deja compromisă de o aplicaţie de tip malware, numite şi computere bot, pe care le comanda un botmaster. Prin intermediul acestei reţele şi al programelor de aplicaţii de Internet (de ex.: e-mail, char) sunt lansate diverse atacuri (spam, spyware, adware, keylogger, sniffer, DDoS etc.) . Aceste reţele acumulează o putere de procesare extrem de mare consumând resursele calculatoarelor cooptate pentru execuţia aplicaţiilor. În general, atacurile distribuite în reţea sunt dificil de urmarit şi de anihilat. Controlul reţelelor botnet se poate face centralizat, peer-to-peer sau aleator. Pentru combaterea acestor retele, este necesară întreruperea căilor de comandă şi control al lor.

4.2. Securitatea în reţelele WiFi şi WiMax

4.2.1. Securitatea în reţelele WiFi

Cerinţele de securitate în reţelele wireless sunt stabilite la un nivel echivalent celui oferit de comunicaţiile prin cablu. Pentru acestea, în standardul IEEE 802.11b în banda

58 de 2,4 GHz, a fost creat mecanismul WEP ce conţine multiple operaţii de control al accesului pe subnivelul MAC prin autentificarea utilizatorilor pentru a accesa un punct de acces (AP – Access Point) şi de criptare a datelor pentru securizarea informaţiilor transferate la distanţă prin undă radio, folosind chei de criptare secrete de pana la 104 biti. WEP se bazează pe algoritmul simetric RC4 folosind un generator de numere pseudoaleatoare, PRNG şi un vector de iniţializare IV de 24 biţi, transmis în clar. [6], [16], [30], [87] WEP este un standard opţional de criptare configurat inainte de conexiunea staţiei client la punctul de acces wireless si doreste sa ofere utilizatorilor de reţele wireless securitatea echivalentă cu cea a reţelelor cablate, protejand traficul prin combinarea 'cheii secrete' WEP cu un numar de 24 biti, numit vector de iniţializare sau IV, generat aleator. Vectorul IV de 24 biti este combinat cu o “expresie parola” WEP de 40 sau 104 biţi pentru a obţine o putere de criptare şi protecţie totala de 64 sau 128 biti. Limitele standardului WEP sunt: [16], [33], [39], [43] - vectorul de iniţializare are 16.777.216 valori posibile. În final, valorile, respectiv cheile, incep să se repete; - din numărul de valori menţionate nu toate sunt 'bune'; - deoarece ambele criptari, pe 62 sau pe 128 biti folosesc vectorul de iniţializare de 24 biţi, nu se obţine o creştere a securitaţii la utilizarea cheii de 128 biţi. Utilizarea lungimii minime de 40 de biti a cheii de criptare facilitează atacurile brute asupra datelor în vederea deducerii cheii, din acest motiv se recomandă folosirea unor chei de lungime mai mare, de exemplu de cel putin 80 de biţi, pentru care timpul de decriptare creste semnificativ fiind practic imposibil de procesat în timp util. Adresa MAC a unei placi de reţea reprezintă un numar hexazecimal de 12 biti, unic pentru fiecare placa de reţea din lume. Dacă se restrânge accesul la punctul de acces doar pentru adresele MAC ale dispozitivelor autorizate, se poate interzice accesul pentru staţiile client pirat. Filtrarea MAC totusi nu este complet sigură. Folosind aplicaţii de interceptare pentru reţele fără fir se poate descoperi o adresa MAC care este permisă, iar noile tehnologii permit clonarea acestei adrese pe un dispozitiv care astfel devine valid în reţea. [16], [30], [39], [43] Securizarea reţelei presupune crearea unui sistem de comunicaţii inchis (closed authentication) în care autentificarea se face pe bazsa listelor de control al acccesului, ACL, care conţin adresele MAC autorizate, sau la care accesul este posibil numai pentru acele echipamente care deţin cheia de criptare secretă şi aplică mecanismul de criptare acceptat de AP (shared

59 key). Acesta transmite la cerere un text în clar pe care solicitantul il criptează cu chei secrete şi ii returnează AP-ul, care la randul sau il decriptează şi compară textul rezultat cu originalul. Dacă cele două nu coincid, atunci accesul la reţea pentru respectivul utilizator este blocat. În general cheia folosită pentru autentificare este aceeaşi cu cea folosită ulterior pentru criptarea datelor. Acest fapt poate fi exploatat de eventualii intruşi care pot afla cheia şi o pot folosi pentru autentificare şi pentru preluarea neautorizată de informaţii din retea. Deoarece mai multi utilizatori folosesc aceeaşi cheie de criptare poate rezolva o lipsa de confidenţialitate fata de cei din acelaşi grup sau din aceeaşi reţea locala. Este deci utila foloairea cheilor personalizate pentru comunicaţiile în perechi. [34], [39] Protocolul de autentificare extinsă, EAP, reprezinta un protocol de securitate de nivel 2. Atunci când un dispozitiv solicită conectarea la un punct de acces sunt parcurse urmatoarele etape: [43] - punctul de acces solicită informaţii de autentificare; - clientul oferă informaţiile solicitate; - punctul de acces trimite informaţiile primite unui server de autentificare şi autorizare (RADIUS standard) ; - pe baza autorizării de pe serverul RADIUS, clientul este admis să se conecteze. Pentru securizare este important folosirea unui identificator de reţea pentru setul de servicii extinse, ESSID, setat la nivelul fiecarui AP. Un eventual intrus işi poate configura placa de reţea wireless să lucreze într-un mod de lucru dezordonat care ii permite detecţia automata a ESŞID-ului de reţea. Pentru a evita aceasta situaţie autorizarea accesului trebuie să se facă folosind liste de control al accesului, ACL. Una dintre vulnerabilitatile WEP este transmiterea în clar a SSID, ceea ce face posibilă preluarea lui din pachetele de date sau de management care sunt transmise.

[16], [30], [34]

Fig. 4.1. Utilizarea protocolului în procesul de autentificare WEP

60

Sistemele deschise nu folosesc procedee de autentificare restrictive şi admit accesul oricarei persoana la AP, prin urmare sunt vulnerabile la atacuri de saturare a reţelei (flooding) şi chiar de refuzare a serviciului de comunicatii, DoS, lansate de cei care au acces la reţea. În sistemele inchise, autentificarea pe bază de cheie prestabilită prezintă o altă opţiune a WEP, este insă expusă la atacuri de tipul 'om-la-mijloc' (man-in-the-middle) . Un eventual intrus poate intercepta atat textul în clar, cât şi cel criptat, transmise între AP şi staţia wireless, şi astfel poate deduce cheia de criptare şi se poate autentifica ulterior în reţea. O posibilitate de securizare a transmisiei este utilizarea cheilor de sesiune şi schimbarea lor periodică, la intervale de timp relativ scurte. [16], [30], [34] O altă vulnerabilitate este în cazul comunicaţiilor mobile este in cazul trecerii dintr-o celulă în alta (roaming) , din aria de acoperire a unui AP în alta zonă, fără o autentificare corespunzătoare care se face din motivul de a mentine calitatea serviciului, QoS. Managementul cheilor de criptare este foarte dificil de realizat în cazul roaming-ului, fiind necesar ca protocoalele de roaming, IAPP, să includa şi functiile de securitate care pot fi aplicate pentru serviciile de Internet mobil chiar şi cu riscul creşterii întarzierilor de transmisie. Punctele de acces 'pirat' pot folosi IAPP pentru a sustrage informatii valide de autentificare, chei de criptare şi date propriu-zise. Ar fi inutilă o autentificare a AP-ului faţă de client, pe baza unor informaţii prestabilite (preshared), inaccesibile celor neautorizaţi. [16], [2], [7] Pentru un grad mare de securitate, multe tipuri de placi de reţea wireless şi sisteme de operare actuale admit definirea şi configurarea reţelelor virtuale locale (VLAN) sau private (VPN) . Din pacate, utilizatorii neinformati lucrează cu setarile implicite şi nu folosesc aceste facilitaţi oferite de echipamente. De aceea, ar fi utilă schimbarea setului de opţiuni implicite introduse de fabricanţii de echipamente şi solicitarea configurării serviciilor de securitate chiar din etapa de instalare a sistemelor de operare pentru fiecare echipament. Este necesar ca fiecare client să modifice la rândul sau numele şi parolele implicite, în caz contrar ramânând vulnerabili la atacuri. [16] Pentru testarea integritaţii datelor recepţionate, WEP calculează o valoare de verificare a integritatii, ICV, pe baza unor coduri ciclice de verificare a redundanţei, CRC, pe 32 de biţi care pot fi implementate uşor ca algoritmi şi aplicate de catre persoanele interesate să falsifice conţinutul unor mesaje transmise în reţea. Acest aspect reprezintă o vulnerabilitate a sistemului WEP care poate fi minimizată prin aplicarea unor măsuri suplimentare de control al integritaţii mesajelor. Pentru a creşte robusteţea WEP în faţa atacurilor din reţelele wireless, este indicată modificarea vectorului de iniţializare IV al generatorului de numere pseudoaleatoare pentru fiecare

61 cadru de date transmis. Din nefericire, în aceasta situaţie intervine factorul uman din cauză căruia schimbarea manuală a cheilor de criptare devine un alt punct slab al sistemului WEP, aspect revizuit şi îmbunataţit prin TKIP şi WPA. Pe baza analizei anterioare se poate afirma că problemele de securitate ale protocolului WEP conţin urmatoarele aspecte: [16], [33], [39], [43] - utilizarea cheilor WEP statice. Într-o reţea wireless mulţi utilizatori împart o cheie identică pentru perioade mari de timp. Aceasta reprezintă o vulnerabilitate cunoscută a securităţii şi se datorează lipsei oricarei forme de management a cheilor în protocolul WEP. Dacă un calculator / laptop / smartphone ar fi pierdut sau furat, cheia ar putea fi compromisă împreună cu toate celelalte calculatoare care folosesc acea cheie. Mai mult, dacă toate staţiile folosesc aceeaşi cheie, un volum mare de trafic ar fi disponibil unui intrus pentru atacuri analitice; - vectorul de iniţializare IV din WEP este un câmp de 24 de biţi trimis în porţiunea de text a unui mesaj. Acest şir de 24 biţi folosit pentru iniţializarea cifrului – şir generat de algoritmul RC4 este un câmp relativ mic atunci când este folosit în scopuri criptografice. Reutilizarea aceluiaşi câmp IV produce cifruri-şir identice pentru protecţia datelor, iar câmpul IV de dimensiuni mici garantează faptul ca se vor repeta dupa un timp relativ scurt într-o reţea ocupată. Mai mult, standardul 802.11 nu specifică cum sunt setate sau schimbate câmpurile IV, iar placile de reţea wireless de la acelaşi producator pot genera toate aceleaşi secvenţe IV, ajungându-se astfel ca unele placi de reţea wireless să utilizeze un câmp IV constant. În consecinta, hackerii pot inregistra traficul din reţea, pot determina cifrul-şir şi il pot folosi pentru a decripta textul cifrat; - csmpul IV face parte din cheia de criptare RC4. Faptul ca un intrus cunoaşte 24 de biti din cheia fiecarui pachet, în combinaţie cu slabiciunile RC4, conduce la un atac analitic care poate fi incheiat cu succes şi care, dupa ce a interceptat şi analizat doar un volum relativ mic de trafic, recuperează cheia. Acest tip este posibil public ca un script de atac şi de asemenea şi cod open- source; - WEP nu furnizează nici o protecţie criptografică a integritaţii. Standardul 802.11 utilizează CRC fără protecţie criptografică pentru a verifica integritatea pachetelor şi a recunoaşte pachetele cu suma de control corectă. Combinarea sumelor de control non-criptografice cu cifrurile-şir este o combinaţie periculoasă şi adesea introduce vulnerabilităţi noi, cum de altfel este şi cazul WEP. există un atac activ care permite agresorului să decripteze orice pachet prin modificarea sistematică a pachetului şi a CRC-ului, trimiţandu-le catre AP şi observând dacă pachetul este acceptat. Aceste tipuri de atacuri sunt deseori subtile, iar acum se consideră un risc

62

conceperea unor protocoale criptografice care să nu includă protecţie criptografică a integritaţii, datorita posibilitaţii unor interacţiuni cu alte nivele ale protocolului care pot dezvalui informaţii despre textul cifrat. Specificaţiile IEEE 802.11 nu identifică nici o modalitate de management a cheilor de criptare (inclusiv ciclul de viata al acestora). Din acest motiv, generarea, distribuirea, stocarea, încarcarea , depozitarea la o bancă de chei, arhivarea, verificarea şi distrugerea cheilor sunt lasate la latitudinea producătorilor de echipamente specifice WLAN. Managementul cheii, care este şi cel mai important aspect al unui sistem criptografic, este perceput de utilizatorii reţelei, în mare parte, ca un exerciţiu. Drept urmare, în mediul WLAN ar putea fi introduse o serie de vulnerabilitaţi. Acestea se refera la cheile WEP care nu sunt unice, nu sunt schimbate, sunt cele implicite, sau sunt chei slabe (numai zerouri, numai cifre de 1, pe baza unor parole usor de ghicit sau alte metode similare simple). Mai mult, deoarece managementul cheii nu face parte din specificaţiile standardului 802.11, cu problema distributiei de chei nerezolvată, WLAN-urile securizate prin WEP nu pot fi extinse bine. Daca o organizaţie recunoaste nevoia de a schimba cheile des şi de a le face aleatorii, sarcina este foarte dificilă pentru un WLAN de dimensiuni mari, cum ar fi un campus care poate avea pana la 15.000 de AP-uri. Generarea, distrubuirea, încărcarea şi managementul cheilor pentru un mediu având aceste dimensiuni reprezintă realmente o provocare serioasă. [7], [39] În tabelul urmator se vor prezenta problemele de securitate în reţelele wireless bazate pe standardul 802.11: [16], [33]

Vulnerabilitate de securitate Observaţii 1. Facilitaţile de securitate conţinute Facilitaţile de securitate, deşi slabe în unele de produsele oferite spre vanzare nu cazuri, nu sunt implicite la distribuire, iar sunt active. utilizatorii nu le activează la instalare. Securitatea slabă este în general mai bună decat lipsa acesteia. 2. IV-urile sunt scurte sau statice. IV-urile de 24 de biti cauzează repetiţia cifrului-şir generat şi permite decriptarea uşoara a datelor pentru un adversar având facilitaţi de criptanaliză medii. 3. Cheile criptografice sunt scurte. Cheile de 40 de biţi sunt neadecvate pentru

63

orice sistem. Este general acceptat faptul ca dimensiunile cheii ar trebui să fie mai mari de 80 de biţi în lungime. Cu cât cheia este mai mare, cu atat este mai puţin probabilă compromiterea în cazul unui atac cu forţa brută. 4. Cheile criptografice sunt comune. Cheile folosite în comun pot compromite un sistem. O dată cu creşterea numarului de persoane ce folosesc cheia, riscurile securitaţii cresc şi ele. Un principiu fundamental al criptografiei este acela ca securitatea unui sistem depinde mult de siguranţa cheilor. 5. Cheile criptografice nu pot fi Cheile criptografice ar trebui schimbate des actualizate automat sau frecvent. pentru a putea preveni atacurile brutale. 6. RC4 are vulnerabilitaţi din punct de Combinaţia între cunoaşterea a 24 de biţi ai vedere al cheii şi este utilizat cheii din IV şi punctul slab în primii caţiva incorrect la WEP. biţi din cifrul şir RC4 duce la un atac eficient care recuperează cheia. Majoritatea celorlaltor aplicaţii ale RC4 nu expun slabiciunile lui RC4 pentru că nu dezvaluie biţii cheii şi nu restartează programarea cheii pentru fiecare pachet. Acest atac este disponibil adversarilor având facilitate de criptanaliză medii. 7. Integritatea pachetelor este slabă. CRC32 şi alte coduri bloc liniare nu sunt adecvate pentru a asigura criptografic integritatea. Modificarea mesajului este posibilă. Codurile liniare nu sunt adecvate pentru protectia impotriva atacurilor subtile asupra integritaţii datelor. Protecţia

64

criptografică este necesară pentru a impiedica atacurile deliberate. Folosirea unor protocoale noncriptografice facilitează adesea atacurile impotriva algoritmilor criptografici utilizaţi. 8. Nu are loc autentificarea Este autentificat doar dispozitivul. Un utilizatorului. dispozitiv care a fost furat poate accesa reţeaua. 9. Autentificarea nu este activată, Sistemele bazate pe identitate sunt foarte având loc doar identificarea SŞID vulnerabile, indeosebi într-un sistem simpla. wireless, deoarece semnalele pot fi interceptate mai uşor. 10. Autentificarea se bazează pe un Autentificarea cu protocoale simple gen protocol simplu ‘challenge- ‘challenge-response’ unidirecţionale este response’ cu chei commune. subiectul atacurilor ‘man-in-the-middle’ . Este necesară autentificarea reciprocă pentru a asigura verificarea faptului că atât utilizatorii cât şi reteaua sunt legitimi. 11. Clientul nu autentifică AP-ul. Clientul trebuie să autentifice AP-ul ca să se aşigure ca este un AP legitim şi pentru a preveni patrunderea AP-urilor clandestine.

Tabelul 4.1.

Luând în considerare aceste lucruri, creşterea gradului de securitate în cadrul reţelelor WiFi se poate realiza prin: [16], [30], [43] - alegerea unei benzi de frecvenţe licenţiate; - folosirea antenelor directive; - reducerea efectelor perturbaţiilor din zona de acoperire a reţelei; - aplicarea masurilor de securizare a serverelor, terminalelor şi a altor echipamente de comunicaţie din retea;

65

- configurarea corespunzătoare a firewall-urilor; - folosirea serverelor RADIUS sau DIAMETER; - aplicarea tehnicilor avansate de criptare a informaţiilor; - folosirea unui sistem sigur de distribuţie a cheilor în reţea (drept exemplu: Kerberos); - creşterea lungimii cheilor de criptare; - monitorizarea accesului în reţea şi filtrarea corespunzatoare a traficului; - definirea reţelelor virtuale (VPN); - folosirea metodelor de tunelare.

Fig. 4.2. Structură utilizare RADIUS

În atacurile asupra reţelelor wireless se pot folosi mai multe programe, uşor accesibile pentru cei care işi propun asemenea activitaţi. Printre acestea se numară şi urmatoarele: [16], [43] - NetStumbler reprezinta un program cu care se pot afla: identificatorul SSID (Sesşion ID) al punctului de acces wireless, puterea semnalului emis de punctul de acces descoperit şi în cazul în care acesta foloseşte protocolul WEP, canalul pe care emite punctul de acces, acestea fiind disponibile pentru punctele de acces compatibile cu standardele 802.1.a şi 801.1.b; - AirSNORT reprezinta un program dezvoltat cu intenţia de a fi un instrument conceptual care să demonstreze punctele slabe, inerente ale protocolului WEP. Prin analiza unui numar de cinci- sase milioane de pachete capturate, se pot detecta cheile WEP într-un interval de cateva minute pe calculatoarele rapide (2-3 GHz) disponibile în prezent. Problema este mai degrabă referitoare la durata de capturare a pachetelor.

66

Există, de asemenea, instrumente pentru falsificarea adreselor IP şi pentru fraudarea sesiunilor, instrumente precum: [16], [17] - Dsniff reprezinta o colecţie de programe pentru auditarea reţelei şi testare la intruziune (dsniff, mailsnarf, msgsnarf, filesnarf, urlsnarf, webspy) folosesc la monitorizarea pasiva a reţelei şi colectarea unor informatii ca: parole, adrese de mail, fişiere, etc.; - Arp spoof, dns spoof şi macof sunt utilizate pentru interceptarea traficului de retea; - Hunt este utilizat pentru patrunderea într-o conexiune, monitorizare şi chiar pentru resetarea acesteia; - Ettercarp permite în sistemul de operare UNIX interceptarea de IP, MAC, ARP, ARP public. Atacurile de tip DoS se pot efectua şi antrenând simultan mai multe calculatoare (DdoS – Distributed Denial of Service) infectate cu un program DdoS Daemon. Programe cunoscute pentru atacuri de blocare a serviciilor sunt: Tribal Village (TFN) , TFN2K, Trinoo şi Stacheldraht. Atacurile pot fi de tip SYN flooding sau ICMP/Ping. În cadrul acestor reţele se pot lansa atacuri unice precum: [16], [39], [43] - Land attack, care este un atac care se bazează pe falşificarea IP-ului, astfel incat adresa sursă şi adresa destinaţie devenind aceleaşi, ceea ce duce la blocarea unor implementari TCP/IP care nu pot să prelucreze un pachet de acest tip; - Xmas Tree foloseşte pachete TCP transmise către toate porturile de serviciu (activează toate indicatoarele), sau pachete TCP fără nici un indicator activat, producandu-se şi în acest caz blocaje ale unor implementari TCP/IP; - Teardrop care foloseşte pachete UDP fragmentate care duc la o eroare de memorie şi în final la blocarea şistemului. Pentru scanarea vulnerabilitaţilor se pot utiliza mai multe metode de scanare a sistemului de securitate pentru utilizatorii Internet, incluşiv a celor care folosesc sisteme de acces wireless: [6], [34] - NESSUS urmareşte să ofere utilizatorilor Internet un instrument de scanare a securitătii, fiind gratuit şi puternic, actualizat la zi şi utilizabil la distanţa. Este practic o aplicaţie software care efectuează un audit de la distanţa asupra unei anumite reţele pentru a determina daca este este penetrabilă sau poate fi folosită într-un mod fraudulos; - RETINA este un instrument de scanare a securitatii care se concentrează asupra liniei de produse Microsoft;

67

- CORE IMPACT este o soluţie completă de testare la penetrare pentru a obţine informaţii specifice despre amentinţarile la adresa securitaţii unei organizaţii (este mai mult decat un instrument de testare a vulnerabilitaţii).

4.2.2. Securitatea în reţelele WiMax

Standardul de comunicaţie IEEE 802.16 descrie mecanismele de securitate pentru transmisiile WiMAX. Deşi este diferit de tehnologia Wi-Fi, WiMAX este tot o tehnologie wireless, iar implementările de securitate pentru acest standard sunt asemănătoare. WiMAX este o tehnologie dezvoltată pentru reţele MAN sau WAN, de aceea trebuie să asigure servicii simultane mai multor utilizatori. WiMAX defineşte pe stiva sa de protocol un sub-nivel special dedicat asigurarii confidentialitaţii şi autentificării utilizatorilor. Securitatea WiMAX este bazată pe principiile de autentificare şi criptare care sunt în continuare descrise. În standardul IEEE 802.16 din 2009 sunt definite două filozofii de autentificare: [16], [39] - OSA (Open System Authentication): un utilizator face o cerere de autentificare asociată cu adresa sa MAC. Staţia de baza(BS) trimite un mesaj de raspuns de acceptare sau respingere a cererii. Daca cererea este acceptată, BS va filtra numai dupa adresa MAC mesajele;

- SKA (Shared Key Authentication): pentru procesul de autentificare sunt folosite chei comune, ce trebuie cunoscute de ambii parteneri ai comunicaţiei pentru a garanta o autentificare securizată. Pentru SKA, standardul WiMAX defineşte un protocol numit PKM (Privacy Key Management). Acesta permite staţiei abonate (SS) să schimbe chei şi să obtină informaţii de la BS. PKM are rol şi în actualizarea cheilor şi în reautorizarea periodică a abonaţilor. Procesul de autentificare dintre SS şi BS poate fi descris astfel: [16] - o SS trimite un mesaj de tip PKM prin care cere autentificare de la BS şi include în mesaj certificatul său digital X.509. Acest certificat este unic pentru fiecare unitate şi nu poate fi falsificat, deoarece identifică univoc un Customer Premise Equipments (CPE) şi se evită atacurile bazate pe inlocuirea MAC-urilor; - BS verifică certificatul, uitandu-se la semnătura digitală a fabricantului, inclusă în certificatul digital; - daca certificatul X.509 este acceptat, BS generează o cheie de autentificare (AK) şi o criptează folosind o cheie publica de 1024 de biti, ce conţine intregul certificat X.509.

68

Un certificat digital se utilizeaza pentru a garanta corespondenaţa dintre identitatea unei persoane şi cheia sa publică. Cel mai des folosit standard este UIT-X.509, care conţine numele entitaţii certificate, un numar serial, data de expirare, o copie a cheii publice a detinatorului certificat şi semnatura digitală a furnizorului autorizat al certificatului. Astfel, cel care primeste certificatul poate verifica daca furnizorul a stabilit asocierea dintre entitate şi certificat. După ce BS a autorizat staţia abonat, este nevoie de mecanisme suplimentare de criptare pentru a aşigura confidenţialitatea şi integritatea datelor. Pentru acest scop, SS trimite către BS o cerere pentru chei criptate numite TEK (Traffic Encryption Keys), trimise de BS în mesajul de răspuns. Mesajele schimbate sunt la randul lor criptate cu o cheie cunoscută doar de cei doi participanţi. Algoritmul de criptare folosit pentru TEK poate fi 3DES, AES sau RSA. [16], [30], [39] După ce sunt generate TEK, pot fi folosite mai multe tehnici pentru criptarea datelor: Cipher Block Chaining (DES sau AES), CTR (AES), CCM (AES). WiMAX utilizează chei dinamice, cu o anumită limită de viată, după care este automat schimbată şi reinnoită, aşigurând securitate maximă. O altă trăsătură specifică WiMAX este aceea ca accesul la mediu nu se face aleator, ci deterministic, controlat de catre BS care are rolul de arbitru. BS controlează toate transmisiile tot timpul şi nici o staţie nu poate trimite nici un bit fără a fi primit inainte autorizarea BS. Astfel, o inundare a mediului radio de catre un intrus, prin atac Denial of Service sau inundare IP, este mult mai dificilă decat în cazul tehnologiilor cu acces aleator. [16], [30], [39]

4.3. Soluţii pentru minimizarea riscului de securitate

Securitatea datelor este deosebit de importantă pentru reţelele WiFi deoarece semnalele de comunicaţie sunt la dispoziţia oricui în timpul propagarii lor. Principalele tipuri de ameninţari la adresa securitaţii reţelelor WiFi sunt: [16], [34] - monitorizare pasivă; - accesul neautorizat; - atacurile de tip ‘blocare a serviciului’ , DoS; - atacurile de tipul omul-la-mijloc; - punctele de acces neautorizate sau incorect configurate; - abuzurile de reţea;

69

Asigurarea securităţii în reţelele wireless de calculatoare este realizată respectând urmatoarele condiţii: [16], [39] - utilizarea de instrumente de protecţie la toate nivelurile unui sistem informatic; - efectuarea tranzacţiilor doar prin legături securizate; - utilizarea de sisteme de criptare/decriptare performante; - utilizarea şi actualizarea permanentă a sistemelor Antivirus; - utilizarea şi actualizarea permanentă a sistemelor Firewall; - utilizarea şi actualizarea permanentă a sistemelor Proxy; - utilizarea şi actualizarea permanentă a sistemelor Ssh (legături securizate, fibre); - auditarea, jurnalizarea şi monitorizarea tuturor acceselor în sisteme; - memorarea IP-urilor şi a datelor de identificare a celor ce pătrund sau incearcă să patrundă în sistemele dintr-o reţea; - protejarea tuturor elementelor unei reţele (routere, DNS etc.); - inhibarea unor servicii de reţea insuficient de sigure (telnet, ftp, rlogin etc.) cât şi elaborarea unui set de instrumente care să asigure securizarea serviciilor publice bazate pe card-uri cu procesor şi memorie pentru autentificarea utilizatorului şi protecţia sistemului. Securitatea sistemelor informatice se referă la acele masuri de protecţie care se pot lua pentru a se reduce riscurile la care este expus orice calculator, în mod special când se lucrează în reţea şi există acces la Internet. Există mai multe niveluri de securitate pentru protecţia calculatoarelor: fizică, hardware şi software. Protecţia fizică se asigura prin masuri administrative, iar protecţia hardware se obţine prin supravegherea intervenţiei asupra echipamentelor de calcul şi a componentelor acestora. Protecţia software (proceduri, programe) se asigură, în special, prin configurări şi iniţierea unor operaţii şi instalarea de programe special pentru protejarea informaţiilor. Măsuri de protecţie foarte eficiente interzic accesul persoanelor neautorizate la datele din calculator sau la anumite operaţii asupra sistemului. Unele masuri de protecţie software sunt disponibile incă de la inceput fiind incluse în programele placii de bază (BIOS) sau în sistemul de operare instalat. Măsuri ulterioare se pot lua instalând programe suplimentare. [16], [39], [43] Pentru protejarea calculatoarelor se recurge la o serie de măsuri care au în vedere diferite aspecte ale securităţii şi protejării echipamentelor de calcul şi a informaţiilor pe care acestea le contin. În cele ce urmează nu au fost incluse masurile de protecţie împotriva distrugerilor fizice prin intervenţia asupra echipamentelor sau a componentelor acestora, măsuri care se

70 iau pe cale administrativă. Se pot pune în evidenţă mai multe tipuri de acţiuni care permit protejarea informaţiilor conţinute: [16], [30], [43]  Folosirea de parole: - protecţia calculatorului faţa de porniri neautorizate, prin parolă la pornirea sistemelor; - folosirea parolei de utilizator, aceasta poate să fie folosita numai pe un sistem care este configurat să funcţioneze în reţea; - folosirea parolei pe screen-saver; - folosirea parolei pe documente; - folosirea parolei pentru protecţia mesajelor de e-mail; - parole pentru protecţia la lucrul în reţea;  Protecţia datelor existenţe şi/sau transmise: - protecţia faţa de intruşi, prin restricţii de acces; - folosirea tehnicii de mirroring; - folosirea de programe de securitate de tip Sandbox: acestea sunt programe active care pot sesiza în mod discret dacă o aplicaţie incearcă să opereze modificări într-o zona de pe disc unde nu ar trebui să aibe acces în mod normal, avertizând utilizatorul şi interzicând accesul aplicaţiei respective la acea zonă; - folosirea de pagini dinamice HTML prin SSI-HTML: SSI (Server Side Includes) reprezintă o foarte utilă componenta CGI (Common Gateway Interface) . Folosind SSI se poate adauga un continut dinamic paginilor de web. în momentul în care serverul web detectează o pagină shtml, face analizarea structurii (parsing) la cod şi execută comenzile SSI, operaţie utilă pentru afişarea în pagini statice a unui contor de utilizatori online. SSI permite adăugarea în mod dinamic într-o pagina web a unui fragment de cod, de exemplu data curentă sau un alt fişier HTML. Instrucţiunile SŞI sunt procesate de catre server, iar browserul clientului ii este trimis codul HTML; - securitate pentru servleturi – un tip de aplicaţii Java: deoarece incărcarea în memorie a servleturilor (programe Java rulate pe un server web) se face prin mecanismul standard Java, folosit în orice maşina virtuala Java, apar probleme de securitate. Acestea se referă în primul rând la servleturile aduse din reţea, de pe alte servere. În API-ul servlet există suport integrat pentru securitate. Acest lucru se datorează, de fapt, mediului Java standard care are un manager al securitaţii care poate controla accesul la toate resursele, cum ar fi fişiere locale, alte fişiere

71

care rulează pe acelaşi server, informaţii administrative ale serverului (utilizatori, grupuri) sau accesul la alte servere din reţea. Prin acest mecanism se poate asigura un mediu de execuţie controlat (SandBox) pentru servleturi, similar celui foloşit de navigatoarele web pentru a controla appleturile. Un alt aspect al securitaţii se referă la informaţiile disponibile despre clientul care a incercat accesarea serverului. Servleturile au acces la informaţii despre clienţii lor prin intermediul cererii receptionate: astfel se pot afla adresa IP şi numele computerului gazda (host) de unde a venit cererea, precum şi tipul protocolului cererii respective. Dacă se foloseşte un protocol de comunicaţie sigur, de exemplu SSL (Secure Sockets Layer) , se poate face o identificare sigură a clientului. De asemenea, servleturile care se bazează pe protocolul HTTP au acces la date de autentificare specifice protocolului. [16] Criptarea informaţiilor Criptarea asigură secretul informaţiilor transmise în situaţia interceptării neautorizate a pachetelor transmise în reţea fiind un serviciu de securitate responsabil de pastrarea confidenţialitatii mesajelor trimise sau a datelor stocate pe diferite suporturi, în diverse noduri ale reţelei. Nivelul de securitate este dictat de importanţa informaţiilor şi de natura entitaţilor implicate în procesul de comunicaţie. Costurile de asigurare a confidentialitasii datelor depind de nivelul de securitate impus. Algoritmii de criptare se pot aplica pe echipamente – client sau în routerele din reteaua de transport. Aceştia necesita resurse suplimentare din partea sistemului (timp şi capacitate de procesare, memorare). Prin metode criptografice informaţia se transformă, căpătând o aparenţă de neinteligibilitate. Mesajul original se poate reconstrui daca se cunoaste metoda prin care s-a realizat mesaul criptat şi cheia utilizată. Serviciul de bază pe care criptografia il oferă este cel de a transmite informaţii între două entitaţi, impiedicând o entitate intrusă să le descifreze. Un alt serviciu pe care criptografia il permite este autentificarea, adică verificarea identitaţii unei persoane. [7], [16]

72

Fig. 4.3. Model de comunicare cu pastrarea confidentialitaţii

Sistemele criptografice implică, de obicei, un algoritm şi o cheie secretă, folosind principiul lui Kerchoff care afirmă ca algoritmii de criptare, decriptare şi generare a cheilor ar putea fi cunoscuţi de catre potenţialii atacatori, dar că mesajul nu poate fi reconstruit fără cunoaşterea cheii.

Fig. 4.4. Principiul de realizare al mesajelor cifrate

Criptarea este o metodă care poate fi utilizată pentru a ascunde conţinutul unui mesaj faţa de orice receptor neautorizat. În practică, majoritatea tehnicilor criptografice modere se bazează pe algoritmi matematici de permutare şi transpunere a datelor, astfel incat să fie foarte dificil (in sens computaţional) de determinat textul clar de catre cei care nu posedă cheia de criptare. Cheia este un şir numeric sau alfabetic de caractere, utilizat pentru criptarea sau descifrarea mesajului. Evident, cu cât cheia este mai mare, cu atat va fi mai dificil de descifrat un mesaj dacă nu se cunoaste cheia. Criptarea reprezintă transformarea unui mesaj-clar sau text clar în mesaj-cifrat ori criptogramă. Procesul de transformare a textului în clar în text cifrat se numeşte cifrare sau criptare, iar 73 transformarea inverşa, a criptogramei în text clar, are denumirea de descifrare sau decriptare. Atat cifrarea cât şi descifrarea sunt controlate de una sau mai multe chei criptografice. Criptanaliză studiază vulnerabilitaţile în operaţiile de criptare / decriptare în scopul exploatarii acestora, pentru determinarea textelor clare din textele cifrate. Există două mari categorii de sisteme criptografice folosite astazi în securitatea informatică: sisteme simetrice şi sisteme cu chei publice. În continuare, fiecare categorie va fi tratată în parte, astfel: [6], [7], [16], [39] :  Algoritmi criptografici cu cheie secretă: [6], [7], [16], [39] Pentru asigurarea confidentialiţatii datelor memorate în calculatoare sau transmise prin reţele se folosesc preponderent algoritmi criptografici cu cheie secretă (şimetrici) . La cifrare se foloseşte faptul ca ambii utilizatori ai algoritmului utilizează la descifrare aceeaşi cheie secretă. Deoarece algoritmul operează în ambele direcţii, utilizatorii trebuie să aibă încredere reciprocă. Securitatea acestui tip de algoritm depinde de lungimea cheii precum şi de posibilitatea de a o pastra secretă. Când într-un şistem trebuie să fie criptate comunicaţiile dintre mai mulţi utilizatori poate să apară problema managementului cheilor. Astfel, pentru n utilizatori sunt poşibile n(n-1)/2 legaturi bidirectionale, fiind necesare tot atatea chei. Aceasta implică de obicei, problem dificile în generarea, distribuirea şi memorarea cheilor. În general, algoritmii cu cheie secretă sunt suficient de robuşti, iar când cheia secretă are o dimensiune convenabila şi este schimbată suficient de frecvent, compromiterea cifrului devine pracric imposibila, chiar dacă se cunoaşte tipul algoritmului de criptare. De altfel, tinerea secretă a tipului de algoritm de criptare utilizat nu se considera a fi o masură de natură să ridice nivelul securitaţii sistemului, dupa cum nici tinerea secretă a caracteristicilor algoritmului de criptare nu este considerate din punct de vedere criptananalitic o masură ce ar împiedica criptanaliza. La baza acestor algoritmi stau funcţiile de substituţie şi permutare, un astfel de cifru constand, în esenţa, din aplicarea unui set de funcţii de substituţie şi permutare în mai multe runde. Din aceasta cauză, algoritmii se mai numesc şi cifruri cu cutii de substituţie-permutare. Alegerea funcţiilor de substituţie şi permutare se face cu deosebită grijă, urmărindu-se cu atenţie proprietătile statistice ale acestora; în mod ideal, nu ar trebui să existe o corelaţie între textul cifrat şi textul clar, schimbarea unui singur bit în textul clar trebuind să conducă la oricare bit din textul cifrat cu o probabilitate de 50%. Atunci când această condiţie nu este indeplinită, se vorbeste despre chei ‘slabe’ sau despre vulnerabilitati ale cifrului ce pot fi exploatate. Unul dintre cei mai cunoscuţi algoritmi cu cheie private este DES (Data Encryption Standard), a fost adoptat în urma cu cateva decenii ca standard federal şi a fost intens folosit datorită în principal faptului ca deşi a fost facut public, numarul de vulnerabilitaţi

74

gasite de-a lungul timpului a fost foarte mic, în ciuda a numeoase tipuri de atacuri criptografice infaptuite de-a lungul timpului. De exemplu, criptanaliza liniara şi cea diferenţială sunt doar cateva dintre acestea. Deşi DES este folosit şi în prezent pentru cifrarea datelor în domeniul militar şi de catre comunitatea bancară internaţională, în prezent se recomandă varianta sa intarită, 3-DES.  Algoritmi criptografici cu chei publice: [6], [7], [16], [39] Bazele criptografiei cu chei publice au fost puse de Whitfield Diffie şi Martin Hellman de la Universitatea Stanford din California. În locul unei singure chei secrete, criptografia asimetrica foloseşte doua chei diferite, una pentru cifrare, şi alta pentru descifrare. Deoarece este imposibilă deducerea unei chei din cealaltă, una din chei este facută publică fiind pusă la dispoziţia oricui doreste să transmită un mesaj cifrat. Doar destinatarul care deţine cea de-a doua cheie, poate descifra şi utiliza mesajul. Cheia de descifrare (secretă) este derivată din cheia de cifrare (publică) printr-o transformare greu ireversibilă. Tehnica cheilor publice poate fi folosită şi pentru autentificarea mesajelor, prin asa numita semnatură digitală. Folosind algoritmi cu cheie publică (aşimetrici) , se creează criptosisteme cu două chei, în cadrul cărora doi utilizatori (procese) pot comunica cunoscând fiecare doar cheia publică a celuilalt. În sistemele cu chei publice, protecţia şi autentificarea sunt realizate prin transformări distincte. În cazul în care expeditorul E doreste să transmită un mesaj M destinatarului D, dacă cunoaşte cheia publică a lui D, atunci poate transmite M la D sub forma unei criptograme C asigurându-se astfel funcţia de confidenţialitate. La recepţie, D va descifra criptograma C utilizând cheia secretă cunoscută doar de el. Schema nu furnizează facilitate de autentificare, deoarece orice utilizator are acces la transformarea publică EB a lui B şi îi poate trimite mesaje false. Pentru autentificare se aplică mesajului M cheia secreăa a lui E. La recepţie D va aplica cheia publică a lui E. Autentificarea este realizată deoarece numai E poate aplica cheia secreta. Acest concept poartă numele de semnatură digitală, fiind folosit pentru recunoaşterea sigura a utilizatorilor sau proceselor. Cel mai cunoscut sistem cu chei publice este RSA al carui nume provine de la cei trei cercetatori din Massachusetts Institute of Technology care l-au creat, Rivest, Shamir şi Adleman. El este un standard ‘de facto’ în domeniul semnăturilor digitale şi al confidenţialitaţii cu chei publice. Se bucură de o foarte mare apreciere în mediul guvernamental cât şi în cel comercial, fiind susţinut prin lucrări şi studii în comunitatea academică. Sub diferite forme de implementare, prin programe sau dispozitive hardware special, RSA este astăzi

75 recunoscut drept cea mai sigura metoda de cifrare şi autentificare disponibila commercial. O serie de firme producatoare de sisteme de programe şi echipamente precum şi o serie de institutii importante (Departamentul Apararii din SUA, National Aeronautics-USA, Boeing, reteaua bancară internatională SWIFT etc.) , folosesc acest algoritm pentru protejarea şi autentificarea datelor, a parolelor, a documentelor memorate sau transmise. [7], [16] [39] Confidenţialitatea în transmiterea informaţiilor se poate asigura prin două proceduri: - criptate; - tehnici stenografice, care se obţin prin ascunderea unui mesaj într-un alt mesaj, pentru protecţie impotriva detecţiei. În cazul criptării, oricine poate constata ca, cele două părţi comunică, insă doar posesorul unei chei, deci destinatarul poate citi mesajul secret. În cazul stenografiei, insaşi existenţa mesajului transmis este ascunsă. Stenografia nu işi propune să fie un substitut al criptografiei, ci pur şi şimplu ascunderea existenţei mesajului şi nu evitarea interceptării acestuia de interceptorul neautorizat, deci nu este recomandabilă folosirea stenografiei fără criptare, ci din contră se recomands folosirea stenografiei în plus faţă de tehnicile de criptare standard. Forma fundamentală de criptare este numita criptare cu o singura cheie. Aceasta metodă foloseşte pentru criptarea datelor un algoritm matematic şi o cheie unică. Aceeaşi cheie utilizată pentru criptare este utilizată şi pentru decriptarea textului cifrat. Aceasta inseamnă că ambele parţi implicate în comunicaţie trebuie să posede aceeaşi cheie şi trebuie să o pastreze secretă. Dezvaluirea cheii ar putea permite oricui să citeasca textul. Aceasta formă de criptare mai este cunoscută şi sub numele de criptare simertrica, deoarece este utilizată o singura cheie pentru criptarea sau descifrarea datelor. Criptarea simetrică poate fi foarte rapidă, acesta fiind unul dintre avantajele utilizarii ei, dar aceasta este şi principala problemă a acestei tehnici. Înainte de inceperea comunicaţiei, una dintre parti trebuie să fie capabilă să trimită catre cealaltă parte într-un mod securizat o copie a cheii. Cu toate că tehnicile de criptare simetrică pot fi utilizate pentru a crea programe criptografice extreme de rapide şi eficiente, lipsa unei metode sigure de transmitere a cheii pare să limiteze utilitatea acestui tip de criptare în Internet. În continuare cateva exemple de criptare simetrică: [6], [16], [34] - DES: aceasta metodă a fost dezvoltată de IBM şi Agentia Nationala de Securitate. DES utilizează o cheie de 56 de biti şi operează cu blocuri de 64 de biţi de text clar. Există şi o

76

versiune imbunataţită, denumită 3DES care utilizează trei chei diferite pentru a cripta datele pe trei niveluri; - IDEA (International Data Encryption Algorithm) : acest algoritm foloseşte o cheie de 128 de biţi şi din acest motiv este mai rezistent la atacurile brute care incearcă să descifreze textul prin testarea fiecarei chei poşibile; - Slipjack: acest algoritm de criptare cu cheie secretă a fost dezvoltat de Agentia Naţionala pentru Securitate şi foloseşte o cheie de 80 de biţi; - Blowfish: este un algoritm de criptare simetrică şi poate fi utilizat ca înlocuitor pentru DES şi IDEA, putând utiliza o cheie cu dimensiunea variind de la 32 la 448 de biţi; - AES (Advanced Encryption Standard) : este un algoritm care lucrează pe structuri de 16, 24 sau 32 de octeri, cu chei de 128, 192 sau 256 de biţi. Criptarea cu cheie secretă este utilă pentru secretizarea informatiilor stocate în diverse echipamente dintr-o reţea. Lungimea cheii de criptare trebuie să fie compatibilă cu lungimea mesajului. De aceea este practic imposibil ca aceasta să fie transmisă prin reţea sau stocată în condiţii de siguranţă. Se procedează atunci la transmisia unei chei ‘scurte’ numite şi cheie de transmisie sau cheie de sesiune pe baza căreia se generează cheile propriu-zise de criptare şi decriptare. Tehnicile criptografice simetrice sunt simple, în timp ce tehnicile criptografice cu chei publice sunt lente. Prin combinarea celor doua metode într-un sistem hibrid este posibil ca utilizatorul să beneficieze de majoritatea avantajelor oferite de fiecare sistem în parte. Un astfel de protocol este protocolul SSL (Secure Sockets Layer) dezvoltat de firma Netscape. Se pare că viitorul apartine tehnicilor hibride de criptare care combină criptarea simetrică cu cea asimetrică, în variante mai mult sau mai putin convenţionale. Combinarea unei chei publice cu unele secrete va permite generarea unor chei de criptare suficient de lungi şi sigure pentru transmisie. [16], [39] Marcarea digitală şi semnatura electronică Semnăturile digitale sunt folosite pentru autentificarea autorului şi a continuţului unui document. Pentru a semna un obiect există doua tehnici diferite: [16], [39] - in cadrul primei metode, expeditorul ataşează un rezumat mesajului original şi mesajul semnat obţinut este transmis prin mediul de comunicare. Destinatarul recalculează mesajul şi il compară cu cel primit; - in cadrul celei de-a doua metode, cele două parţi folosesc algoritmi cu cheie publică. Algoritmii cu cheie publica folosesc o pereche de chei pentru fiecare parte implicată în comunicare: o cheie

77

secretă, cunoscută doar de posesor şi o cheie publică. Expeditorul criptează documentul folosind cheia lui secretă şi trimite rezultatul la destinatar, care decriptează mesajul primit folosind cheia publică a expeditorului. Un alt mod de protecţie este cel împotriva ştergerii. Acesta este utilizat pentru: - marcarea documentelor; - introducerea informaţiei despre autor sau a unui numar de serie, deci informatţa de copyright. Pentru marcarea documentelor în cazul protejării împotriva ştergerii există două tehnici diferite: [16], [39] - watermarking: reprezintă procesul de introducere în documentele digitale a unor mărci (sunete, imagini, fişiere binare etc.) similar cu filigranul la banknote. Acesta poate să fie vizibil sau nu unui cititor universal de watermark-uri; - fingerprinting: reprezintă procesul de introducere a unui număr serial la fiecare copie a unui obiect, număr serial care poate să fie folosit la detectarea incalcării legii copyright-ului. Cerinţele generale impuse unei semnături sunt: [16] - sa fie autentică, adica executată de autorul documentului; - sa fie nefalsificabilă, adică să dovedeasca faptul că documentul a fost produs de pretinsul semnatar; - sa fie nereutilizabilă, adică să nu poată să fie mutate de catre altcineva pe un alt document; - sa fie nealterabilă, adică odată documentul semnat, acesta să nu poata să fie modificat; - sa fie nerepudiabilă, adică semnatarul să nu mai poata nega autenticitatea ei.

78

Fig. 4.5. Semnatură electronică

Sistemele criptografice cu chei publice pot constitui o soluţie eficientă pentru implementarea semnăturii digitale. Pentru semnarea digitală a datelor în vederea verificării autenticităţii, datele sunt supuse urmatorului proces de prelucrare: [6], [16] - sa fie nerepudiabilă, adica destinatarul să nu mai poata nega autenticitatea ei; - documentul este cifrat cu cheia privată a emiţatorului, care astfel semnează; - semnatura poate fi furnizată prin intermediul unui card care contine cheia secretă; - documentul este trimis la receptor. Protocolul de semnatură digitală poate folosi o funcţie de hash cu ajutorul căreia se realizează un rezumat al documentului: [16] - se face un rezumat al documentului (digest) cu ajutorul unei funcţii hash; - rezumatul documentului este cifrat cu cheia privată a emitatorului care astfel semnează;

79

- documentul este trimis la receptor; - receptorul verifică semnatura. Un certificat de cheie publică este o structură de date folosită pentru a se putea asocia, în mod sigur, o cheie publică cu un utilizator. Pot există mai multe autoritaţi de certificare, pe criterii de domeniu de activitate şi naţionale. Ca urmare, a fost necesar ca ISO să definească, în cadrul standardului X.509 protocoalele de autentificare în reţea şi, în special, structura de certificare de chei publice. Fiecare utilizator dispune de un nume distinct, atribuit de către o autoritate de certificare sigură. Aceasta emite şi un certificat ce conţine, în principal, numele şi cheia publică. În structura certificatului există urmatoarele câmpuri: [16] - versiunea: permite să se faca distincţie între versiuni succesive ale formatelor de certificate identificând structura acestuia; - numarul serial care identifică în mod unic certificatul, între cele emise de aceeaşi autoritate de certificare; - algoritmul de semnatură identifică algoritmul folosit pentru calcularea semnăturii digitale la acel certificat, împreună cu parametrii necesari. De exemplu RSA-MD5; - emiţatorul – conţine numele autorităţii de ceritificare care a creat certificatul, garantând pentru legatura corectă între cheiă publică şi subiect; - valabilitatea – cuprinde intervalul de timp (data de inceput şi cea de sfarşit) în care certificatul este valabil; - subiectul – conţine numele utilizatorului care reprezinta subiectul certificarii, proprietarul cheii publice cuprinse în certificate; - cheia publica – contine cheia publică a subiectului proprietar al certificatului; - semnatura contine semnatura digitală a certificatului aplicată de către autoritatea de certificare emitentă, folosind cheia sa privată, ea putând a fi verificată oriunde, folosind cheia publică a autoritaţii emitente, lucru care creează siguranţă privind autenticitatea cheii. Protocoale de securitate IPSec reprezintă setul de protocoale dezvoltate de IETF cu scopul de a securiza schimbul de pachete la nivel IP. Acesta suportă două modalitaţi de criptare: transport (este criptată doar porţiunea cu date a fiecărui pachet, headerul fiind lăsat intact) şi tunel (este mult mai sigur deoarece criptează şi headerul pachetului) . Pentru a putea fi implementat IPSec sursa şi destinatarul mesajelor trebiue să partajeze o cheie publică de criptare. Modelul de securitate folosit de IPSec este de

80 tip end-to-end adica singurele calculatoare care ştiu despre IPSec sunt sursa şi destinatarul datelor transmise prin reţea. Implementarea IPSec se bazează pe standardele dezvoltate IETF şi are două obiective principale: [16], [34], [39] - protejarea pachetelor IP; - apararea reţelei impotriva atacurilor. Ambele obiective sunt atinse prin folosirea serviciilor de protecţie bazate pe criptografie, a protocoalelor de securitate şi managementul dinamic al cheilor de criptare. În prezent, în retelele TCP/IP se utilizează suita de protocoale de securitate IPSec care realizează criptarea şi autentificarea pachetelor IP cu performanţe superioare sistemului iniţial. Reţelele private virtuale VPN (Virtual Private Network) pot fi configurate în mod adecvat să aplice protocoalele de securitate din suite IPSec. Gradul de protecţie a pachetelor IP şi cheile de criptare utilizate de IPSec se stabilesc prin mecanismul de schimbare a cheilor Internet IKE care se aplică folosind protocolul ISAKMP. Astfel IPSec beneficiază de serviciile ISAKMP/IKE. IPSec oferă urmatoarele servicii de securitate pe nivelul IP al reţelelor TCP/IP: [16]. [34], [43] - integritatea conexiunii – asigură faptul că în procesul de comunicaţie nu intervin entitaţi neautorizate care să modifice datele sau să genereze mesaje false în reţea; - autentificarea sursei de date – permite identificarea sursei şi asigurarea autenticitaţii mesajelor; - criptarea datelor – asigură confidenţialitatea mesajelor transmise şi imposibilitatea preluării neautorizate a informaţiilor; - protecţia la atacuri în reţea – detectează pachetele repetitive, replici ale aceluiaşi pachet, care se transmit la infinit în reţea şi care pot produce blocaje sau saturarea reţelei (flooding). Un router sau un server pe care sunt activate protocoalele de securitate IPSec se numeste poartă de securitate (security gateway) sau “zid” de protecţie (firewall). În general, aşigurarea securităţii unei transmisii se realizează la ambele capete ale căii de comunicaţie cu două echipamente care folosesc IPSec lucrând în pereche (IPSec peers). Cele două protocoale de securitate în Internet, AH (Authenticathion Header) sau ESP (Encapsulating Security Protocol), pot acţiona în două moduri: [6], [7] - modul de transport: protocolul de securitate intervine în pachetul IP şi adaugă un antet de securitate imediat după antetul IP cu sau fără opţiuni exprimate. ESP oferă protecţie minimă protocoalelor de nivel superior, în timp ce AH securizează total pachetul, inclusiv antetul IP;

81

- modul de tunelare (IP tunneling) – se introduc două antete de securitate în fiecare pachet, inainte (outer header) şi după (inner header) antetul EP. Antetul extern specifică perechea de entităţi între care se creează tunelul IP şi se aplică masurile de securitate pe bază IPSec. Antetul intern precizează destinaţia finală a pachetului. ESP protejează numai pachetul transmis prin tunelul IP, în timp ce AH asigură şi securitatea antetului exterior atasat. În reţelele TCP/IP se utilizează diverşi algoritmi de criptare, uzuali fiind cei cu cheie publică (DES, 3DES, RSA, Diffie-Hellman, MD5, AES, IDEA etc.) . De exemplu, protocolul SSH (Secure Shell) utilizat pentru transferal securizat al fişierelor şi al mesajelor prin sistemul de postă electronică din Internet foloseşte diverşi algoritmi de criptare cu cheie publică. Operaţia de autentificare se bazează de asemenea pe secvenţe de tip ‘cheie de transmisie’. [16] Proteţia prin utilizarea sistemului Firewall Protecţia într-o reţea de calculatoare se poate realiza prin folosirea unui sistem firewall. Termenul ‘firewall’ desemnează un ansamblu de componente hardware şi software sau o combinaţie a acestora care se interpune între doua reţele pentru a restrange şi a controla traficul dintre ele şi pentru a ecrana sistemul în raport cu utilizatorii neautorizaţi. [16] Sistemele firewall sunt folosite pentru a proteja/izola segmente ale unei reţele existente, dar mai ales pentru a proteja reţelele private (intranet) ale unei firme/institutii etc conectate la Internet. O condiţie esenţială pentru ca un sistem firewall să fie eficient este ca acesta să fie asezat în punctul de conexiune dintre retţeaua internă şi cea externă, de preferinţă unic. În cazul unei reţele cu mai multe puncte de acces către exterior este necesar să existe sisteme firewall similar în fiecare punct de aces. Dacă această condiţie nu este indeplinită, sistemul firewall nu poate aaigura controlul traficului. Prin foloairea unui sistem firewall se ofera posibilitatea concentrării securităţii în punctele de interconexiune deoarece acesta supraveghează şi controlează întregul trafic dintre reîeaua internă şi cea externă. Un sistem firewall poate oferi mai multe servicii de securitate: [6], [16] - acces controlat la şi de la host-urile interne şi externe. De exemplu poate fi permis accesul de la oricare staţie de lucru în afară, accesul din exterior doar la serverele publice locale etc.; - filtrarea protocoalelor – interzicerea acelor protocoale sau opţiuni din protocoale, de exemplu conexiuni SMTP (Şimple Mail Transfer Protocol) ce ar putea reprezenta amentinţari la adresa securitaţii; - autentificarea centralizată – impunerea unor protocoale avansate de autentificare pentru accesul din şi în reţeaua internă;

82

- monitorizarea reţelei – contorizarea traficului, înregistrarea în fişierele de jurnalizare (log-uri) a evenimentelor referitoare la traficul din reţea; Instalarea unui sistem firewall presupune realizarea a două acţiuni importante: [16] - analiza riscului – se referă la pericolele pe care şi le asumă organizaţia în lipsa unui firewall şi la modul în care sistemul firewall elimină sau reduce aceste riscuri. Riscurile trebuie echilibrate cu costurile financiare şi umane, de achiziţionare şi instalare ale echipamentelor, de instruire a personalului etc. necesare pentru implementarea unei soluţii cu sistem firewall; - politica de securitate – reprezintă stabilirea drepturilor şi restrictţilor legate de conectarea reţelei private la Internet: cine, cum şi în ce condiţii foloşeste aceasta conectare. Sistemele firewall reprezintă unul din mijloacele de impunere a acestei politici, fără a carei existent scopul şi modul de acţiune al unor sisteme firewall nu ar fi definite. Există două mari modalităţi de configurare a sistemelor firewall, folosind: [6], [16], [34] - filtrarea de pachete (cu sau fără reţinerea stării) – packet filtering, informaţia este transmisă în reţea sub forma unor pachete care parcurg drumul între maşinile sursa şi destinaţie. Filtrarea pachetelor se realizează pe bază unui set de reguli stabilite de catre administratorii reţelei, reguli care implementează politica de securitate a organizaţiei; - serviciile proxy – acestea sunt furnizate cu ajutorul programelor proxy – server, creandu-se două conexiuni: client – proxy şi proxy – sistem real în loc de una singură, client – server. Serverul real nu are cunoştinţă de existenţa clientului deoarece comunică doar cu serverul proxy. Nici clientul nu comunică direct cu sistemul real, ci doar cu serverul proxy. Folosirea reţelelor virtuale private O soluţie pentru o conexiune care permite ca doua reţele să schimbe în mod protejat mai multe tipuri de date ce folosesc protocolul IP pentru transmisie este foloşirea reţelei virtuale private, VPN, prin care se poate crea un tunel pentru traficul de reţea dintr-o locaţie în alta, într-un format criptat care ascunde datele transmise faţa de intruşi.

83

Fig. 4.6. Utilizare VPN

O reţea virtuală privată reprezintă un tunel realizat printr-o infrastructură de reţea partajată, precum reţeaua Internet. Datele transferate sunt criptate şi apoi incapsulate în pachete IP, impiedicând astfel inţelegerea pachetelor interceptate şi protejând identitatea expeditorului şi destinatarului. Pentru a crea VPN cu ajutorul tehnologiei actuale sunt folosite trei metode de bază: [16] - reţea la reţea: această variantă se realizează de obicei instalându-se un firewall sau un router din ultima generaţie la fiecare capat folosit pentru a crea reţeaua VPN; - gazdă la reţea: un calculator situat la distanţă echipat cu software client VPN poate să se conecteze la biroul de bază; - unii furnizori de servicii internet, providerii – ISP (Internet Serice Provider) oferă servicii VPN pentru clienţii conectaţi prin cablu sau în reţelele wireless WiFi. Reţelele VPN permit comunicaţii sigure pe suprafeţe geografice mari. Domeniile importante în care o reţea VPN poate să aibă impact într-o organizaţie comercială sunt: - conectează filialele companiei sau site-urile situate la distanţă, cu biroul de bază; - permite ca angajaţii să lucreze de acasă, iar utilizatorii mobili din deplasare; - creează o conexiune sigura cu un partener de afaceri; - reduce bugetul pentru telecomunicaţii.

84

5. Aplicaţie

5.1. Telemedicina şi utilizarea tehnologiilor wireless în telemedicină

Prin evoluţia minunată a tehnologiei din ultimele decenii, modul în care trăim a fost total schimbat. Din aproape orice loc putem accesa date şi informaţii şi putem comunica. Una dintre cele mai importante ramuri ale vieţii în care tehnologia a pătruns şi îşi menţine un loc binemeritat este medicina, formând tânărul domeniu numit telemedicina. Putem defini telemedicina ca modalitatea de utilizare a tehnologiei în medicină prin punerea la dispoziţie a serviciilor medicale pentru a îmbunataţi relaţiile dintre cadrele medicale şi pacienţi. Aceasta poate trata situaţii simple precum o discutia privind un tratament, dar şi complexe având a face cu comunicţia prin satelit alături de echipamente avansate de comunicaţie pentru a conduce operaţii sau discuţii importante de care pot să depinde vieţile oamenilor. Modalitaţile de aplicare ale telemedicinei sunt date prin:

 stocarea şi transmiterea informaţiilor;

 monitorizare de la distanţă (remote);

 servicii interactive;

 educaţie medicală. Stocarea şi transmiterea informaţiilor implică mai întâi achiziţia datelor (imagini, fişe, prelucrări video) şi apoi transmiterea acestor date cadrelor medicale în timp util pentru a putea fi accesate şi offline. Tipul acesta de transmisiune nu presupune prezenţa ambelor parţi în acelaşi timp. Exemple de ramuri în care se aplică aceasta metodă asincronă cu succes sunt radiologia, dermatologia şi patologia. Diferenţa majoră faţă de medicina clasică este lipsa consultului clasic şi fizic în funcţie de care se poate pune un diagnostic şi stabili un tratament care trebuie să fie urmat, prezenţa datelor audio/video ce sprijinesc acţiunile, dar şi stocarea acestor date pe un suport care sa reprezinte istoricul. Monitorizarea şi diagnosticul remote permit cadrelor medicale monitorizarea situaţiilor pacienţilor de la distanţă prin utilizarea unor tehnologii şi dispozitive tehnologive avansate. Această modalitate este în principal utilizată pentru menţinerea sub observaţie a bolilor cronice sau care necesită condiţii speciale de tratament sau menţinere, precum diabet, astm si bolile cardiace. Aceste servicii duc la obţinerea unor rezultate similare consultului medical clasic personal. [25], [26], [81]

85

Serviciile interactive medicale presupun interacţiuni în timp real între pacient şi provider pentru includerea convorbirilor telefonice, comunicaţiilor online şi a vizitelor la domiciliu. Dintre acestea amintim vizualizarea istoricului medical, evaluările psihologice, controalele oftalmologice, care sa conducă la rezultate comparabile cu cele ale consultului tradiţional faţa în faţa, prin vizită. Această tehnologie va semnifica in acest mod un cost mai redus decat costul unui consult medical în persoană. Procesul de educaţie medicală este de asemenea realizat tot la distanţă prin intermediul tehnologiilor actuale disponibile, fiind astfel puse la dispoziţie materiale în format text, foto, audio, video, dintre care şi simulări pentru o cât mai bună si cuprinzătoare inţelegere, exemplificare şi dezvoltare a capacităţilor şi abilitaţilor. [25], [30], [40] Potenţialul şi scopul telemedicinei este de a ne înbunătăţi vietile, astfel ca în zonele rurale greu accesibile şi îndepartate unde pacienţii se pot afla la zeci sau sute de metri de o clinică medicală sau un spital, telemedicina este cea care va însemna accesul la îngrijirea medicala necesară, fapt care era greu de obţinut înainte de apariţia acesteia. În situaţii limită sau de urgenţă acest lucru poate să reprezinte o situaţie de viaţă şi de moarte, fiind necesară o diagnosticare şi intervenţie rapidă. Telemedicina mai are rolul de a dezvolta potenţialul de îmbunătăţire a îngrijirii medicale prin modul de diversificare al serviciilor de sănatate oferite, atât în mediul rural, cât şi urban. Acest lucru poate contribui şi la stoparea migrajului profesional, în sensul că specialiştii nu vor mai fi nevoiţi sa parasească zonele rurale pentru a-şi putea continua pregatirea şi colabora direct cu alţi profestionişti din domeniu. [25], [26], [45] Un termen înrudit este cel de e-sanatate care se referă la anumite activităti din diferite domenii care au drept punct comun utilizarea Internetului în slujba sănătăţii. La momentul actual, e-sanatatea (e-health) este din ce în ce mai utilizată în scopul îmbunătăţirii clinice şi sanatatea pacienţilor. În acest mod, activităţile telemedicinei şi a e-sănătăţii converg către dezvoltarea calităţii actului medical şi îmbunataţirea actului de sănătate socială, prin Internet putându-se asigura accesul nelimitat la informaţii, produse pentru îngrijirea şi tratarea sănătăţii. Din ce în ce mai mulţi utilizatori folosesc astazi Internet-ul pentru obţinerea informaţiilor medicale de care au nevoie, e- sanatatea devenind un nou mod de îmbunătăţire a sănătăţii comunităţilor. La momentul actual există mai mult de 30000 de site-uri de specialitate care oferă un variat conţinut, alături de diferite blog-uri – pagini individuale care se dedică anumitor afecţiuni. În acest mod, consumatorii şi cititorii care dispun de timp şi rabdare pot deveni din ce în ce mai cunoscători în specializările anumitor boli, asemeni

86 medicilor de profesie. Totusi, trebuie avut grijă la calitatea acestor informaţii care sunt oferite în mediul virtual. [25], [45], [46], [82] La momentul actual există două tehnologii prin care este posibila funcţionarea telemedicnei: stochează şi transmite şi televiziune interactivă bidirecţională. Tehnologia stochează şi transmite (store ând forward) este asincronă şi se foloseste in cazul imaginilor digitale dintr-un loc în altul, imagiea fiind obţinuta cu ajutorul unei camere video digitale este stocată pe suport magnetic şi apoi transmisa spre destinaţie. Această tehnologie este utilizată în cazurile care nu sunt atât de urgente, cazuri ce pot fi rezolvate în 24-48 de ore. Aceasta imagine digitală se poate transmite intre doua puncte diferite, în locuri diferite sau între oricare două puncte de pe glob. Aplicaţiile care folosesc în mod special aceasta tehnologie sunt teleradiologia, telepatologia şi teledermatologia. Teleradiologia este cea mai larg utilizatţ aplicaţie a telemedicinei, aparuta în 1950, fiind considerată „strabunica” aplicaţiilor cu teleimagini. Imaginile cu radiografiile transmise prin reţea sunt afişate la receptor pe un monitor/display şi interpretate de catre o aplicaţie-diagnostic de calitate, apoi imaginile vor fi interpretate de un medic specialist radiolog va putea sa emita diagnosticul final. În acest mod cheltuielile se reduc la obţinerea frecvenţelor de transmisie digitală şi la achiziţia echipamentelor. Tehnologia televiziune interactiva bidirectională (two-way interactive televişion) este sincronă şi se poate utilizs în domenii precum: psihiatrie, medicină internă, cardiologie, pediatrie, obstetrica- ginecologie etc. Telepsihiatria este prima aplicaţie a telemedicinei şi cel mai popular sistem bazat pe tehnici video, în care simularea consultului direct este indispensabilă. Din punct de vedere tehnic, un sistem de telepsihiatrie este corespunzător calitativ dacă medicul psihiatru poate observa reflexele pupilare ale pacientului. Tehnologia video interactivă permite pacientului să fie consultat de la distanţă de medicul specialist, pacientul putând fi însoţit, eventual, de medicul generalist local (medicul de familie), care să prezinte cazul. Pe lnga discuţia propriu-zisă, medicului specialist i se pot pune la dispoziţie diverse date despre pacient: evaluari stetoscopice, oftalmologice, fişe medicale, rezultate de laborator, examinări endoscopice, radiologice, patologice, cardiologice etc. Singura limitare a specialistului este aceea ca nu poate palpa pacientul, dar consultaţiile efectuate au dat rezultate bune. [26], [38], [45], [46], [82] Trebuie urmarită satisfacţia pacientului, acestuia plăcându-i să vorbească, cu medicul care-l tratează, aceasta reprezentând la momentul actual unul dintre lucrurile la care telemedicina trebuie sa mai lucreze în continuare, latura afectivă a întregului proces. O altă problemă o reprezintă modul de evaluare al rezultatelor. În acest sens cercetătorii americani s-au ocupat

87 cu formularea unui set de cerinţe care trebuie să apară într-un studiu de evaluare a proiectelor de telemedicină, dintre acestea amintim: [45], [46], [81], [82]  siguranţa, standarde şi protocoale: considerând evoluţia rapidî a tehnologiilor utilizate în telemedicine, trebuie accentuate şi dezvoltate standardele care au implicaţii directe în eficacitatea şi siguranţa telemedicinei. În acest sens, guvernele trebuie sa manifeste un deosebit interes în vederea protejarii populatiei împotriva nesiguraţei şi a utilizarii tehnologiilor medicale încă netestate şi neomologate;

Fig. 5.1. Funcţionalităţi telemedicină

 plata serviciilor telemedicale: la ora actuală companiile de asigurare a sănătăţii sunt în continuare reticiente în vederea plaţilor pentru serviciile medicale, inclusiv în cadrul programelor finanţate de către govern unde o parte din cheltuieli sunt acoperite. În acest sens viitorul telemedicinei este pus sub semnul întrebrii, trebuind a fi inţelese argumentele care fondeaza aceasta reticienţa, şi luarea unor decizii care sa elimine barierele care stau in calea dezvoltarii telemedicinei. Trebuie de amintit faptul că micile comunităţi orgnizate din acest domeniu nu se grabesc să acţioneze în favoarea dezvoltăarii telemedicinei, existând totuşi un număr mare de organizatii medicale care utilizează cu success aplicaţii ale telemedicinei;  licenţa profesională: teoretic semnificaţia si tehnologiile utilizate de telemedicină nu au limită, dar trebuie ţinut cont de faptul ca profesioniştii din domeniul sanatatii trebuie să fie licenţiati şi să se încadreze în legislaţia statului în care acţioneaza. De aceea, probleme legate de licenţa între state sunt percepute ca posibile bariere împotriva expansiunii telemedicinei. În vederea 88

eliminării lor s-au gasit alternative în ceea ce priveşte personalul care acţionează în domeniul telemedicinei. De asemenea, soluţiile formulate de specialişti urmaresc atat eficientizarea actului telemedical, cât şi garantarea satisfacţiei pentru pacienţi;  securitatea şi confideţialitatea datelor: lipsa standardelor referitoare la confidenţialitatea şi securitatea informaţiilor poate sa afecteze o serie de aspecte juridice ale telemedicinei, cu implicaţii profunde în acceptarea serviciilor telemedicale de catre populaţie. Problema afectează in mod direct telepsihiatria, telemedicina pentru curele de dezintoxicare/dezalcoolizare şi alte aplicaţii ale telemedicinei, care implică existenţa unui stigmat social asupra pacientului (cum ar fi SIDA) , aici intervenind diferenţa dintre documentele standard utilizate în medicină şi modul de inregistrare a datelor în telemedicină. În general, înregistrarile sunt menţinute ca o parte a documentaţiei de consultare. Medicii prezintă o mai mică discreţie, comparativ cu medicina clasică, în sensul că, neexistând legislaţia adecvată, neglijează necesitatea ştergerii unor informaţii, ceea ce duce la o nesiguranţa a confidentialitaţii medicului faţă de pacient;  infrastructura pentru telecomunicaţii: costul utilizarii unor aplicaţii avansate de telemedicină poate fi prohibitiv în multe zone geografice, din cauza costurilor ridicate ale serviciilor de telecomunicaţii. O modalitate prin care guvernele pot să elimine neajunsul o reprezintă utilizarea sistemelor de telecomunicaţii în mai multe direcţii. Este recomandabil ca infrastructura să fie folosită atât pentru educaţia în domeniul sanataţii (teleeducaţie), cât şi pentru administraţie sau alte servicii care nu tin neaparat de sănătate, ceea ce conduce la dispersarea costurilor pe mai mulţi operatori.

5.2. Aplicaţie: prezentare arhitectură şi tehnologii utilizate

Luând în considerare uimitoarea dezvoltare a tehnologiilor din ultimii zeci de ani, prezenta aplicaţie işi propune realizarea unui suport tehnic real care să fie utilizat în mediul Internet, wireless, de catre principalii actori ai lumii medicale proiectaţi în lumea virtuală, în telemedicină. Astfel, această platformă permite realizarea profilelor cadrelor medicale si a pacienţilor şi conectarea acestora la mediul virtual în contul propriu realizat în vederea comunicarii analizelor, respectiv a rezultatelor analizelor în urma interpretării medicale, venind drept un bun suport pentru situaţiile în care această comunicaţie se realizează la distanţă, remote, din cauza diverşilor factori

89

(sociali, geografici, economici, politici) . Tehnologiile utilizate în vederea realizării acestei aplicaţii sunt: Java, HTML5, PHP, Mysql şi Apache. În continuare se vor prezenta pe scurt limbajele şi tehnologiile utilizate în cadrul realizarii acestei aplicaţii. Java este un limbaj de programare orientat-obiect conceput de către James Gosling de la Sun Microsystems (in prezent filiala Oracle) la inceputul anilor ’90, fiind lansat în anul 1995. Datorită noilor evoluţii tehnologice poate fi utilizat atât în aplicaţii care rulează pe desktop-uri, laptop-uri, cât şi pe dipozitive mobile gen telefoane, smartphone-uri s.a.. Acest limbaj este foarte înrudit ca sintaxă cu limbajele C şi C++, dar are un model al obiectelor dezvoltat mai simplu, prezentând în acelaşi timp mai puine facilitaţi la nivelul fizic. Nivelul de portabilitate este posibil deoarece sursele Java sunt compilate într-un format standard numit cod de octeti (byte-code) care este intermediar între codul maşina (dependent de tipul calculatorului) şi codul sursă. JVM (Java Virtual Machine) reprezintă maşină virtuală Java şi este mediul în care se execută programele scrise în acest limbaj. Există 3 platforme Java furnizate de Sun Microsystems: Java ME (Micro Edition) destinată dispozitivelor hardware cu resurse limitate (telefoane mobile, PDA-uri etc.) , Java SE (Standard Edition) destinată sistemelor gen workstation (PC-uri) , Java EE (Enterprise Edition) destinată sistemelor de calcul mari (distribuite). [61] HTML5 (Hyper Text Markup Language) este un limbaj realizat pentru structurarea şi prezentarea continutului WWW şi reprezintă a cincea versiune a standardului HTML (creat în anul 1990 şi standardizat în HTML4 din 1997) fiind în curs de dezvoltare din octombrie 2011. Multe din caracteristicile lui HTML5 au fost create din considerarea ca va trebui să devină capabil să ruleze pe dispozitive precum smartphone-urile sau tabletele, însumând atât HTML4, XHTMl1, cât şi DOM2HTML (indeosebi JavaScript) . Acesta include modele detaliate de prelucrare pentru a incuraja mai multe implementări interoperabile; extinde, îmbunătăţeşte şi raţionalizează disponibilitaţile pentru documentele web şi introduce marcarea şi aplicaţii API pentru aplicaţii web complexe. [62] PHP (Hypertext Preprocesor) este conceput iniţial în anul 1994 de către Rasmus Lerdorf ca o extensie a limbajului server-side Perl pentru a produce pagini web dinamice, folosit pe scară largă în dezvoltarea paginilor şi aplicaţiilor web. Se foloseşte în principal înglobat în HTML, dar din versiunea 4.3.0 se poate folosi şi în mod ‘linie de comandă’ (CLI) pentru a permite crearea de aplicaţii independente. Acesta reprezintă unul din cele mai importante limbaje de

90 programare web open-source şi server-side, existând versiuni disponibile pentru majoritatea web serverelor şi pentru toate sistemele de operare. [63] MySQL este un sistem de gestiune a bazelor de date relaţional, produs de compania suedeză MySQL AB şi distribuit sub licenţa GNU. La momentul actual este cel mai popular SGBD open-source, fiind o compnentă cheie a stivei LAMP/WAMP (Linux/Windows, Apache, MySQL, PHP). Există multe scheme API disponibile pentru MySQL ce permit scrierea aplicaţiilor în numeroase limbaje de programare pentru accesarea bazelor de date MySQL, cum ar fi: C, C++, C#, Java, Perl, PHP, Python, FreeBasic etc. , fiecare dintre acestea folosind un API specific putând rula pe multe sisteme de operare. [64] Apache este un server web HTTP cu o contribuţie notabilă la dezvoltarea internetului, fiind prima alternativă la Netscape Communications Corporation, şi a evoluat rapid în funcţionalitate şi performantă ca un rival competitiv pentru alte servere web bazate pe Unix. Acesta este dezvoltat de o comunitate deschisă de programatori sub emblema Apache Software Foundation şi este disponibilă pentru o varietate de sisteme de operare. Este un software gratuit şi open source, reprezentând din anul 1996 cel mai popular server HTTP. Prima sa versiune a fost creata de Robert McCool. Suportând multiple limbaje de programare, acesta găzduieşte virtual şi simultan mai multe şite-uri pe aceeaşi maşina. [65] Comunicaţia în cadrul aplicaţiei se realizează pe două planuri: - primul plan: de la pacient catre doctor: atunci când pacientul doreşte să trimită anumite informaţii, precum şi fişierul cu analiză care trebuie interpretată de către medical specialist; - al doilea plan: de la doctor către pacient: atunci când doctoral/medical specialist doreste să trimita anumite informaţii, precum şi fişierul cu rezultatul analizei pentru pacientul solicitant. De asemenea, modalitatea de realizare a comunicaţiei este duala: se oferă posibilitatea comunicării datelor atat prin transmiterea acestora prin e-mail la adresa de e-mail salvată în profilul curent al pacientului/doctorului, precum şi prin utilizarea mesageriei prin trimiterea unui MMS către numarul de telefon (vizibil pe telefonul mobil, tabletă sau PC online) salvat în profilul current al pacientului/doctorului respectiv, acest mesaj fiind transmis utilizând protocolul SMPP folosind interfetele MM1 şi MM7. În continuare se vor prezenta pe scurt tehnologiile utilizate în vederea comunicării datelor în cadrul acestei aplicaţii. Termenul de E-mail (Electronic-mail) incepe să fie utilizat incepând cu anul 1993, reprezentând o metodă digitală de schimbare a mesajelor de la un autor/sender

91 către unul sau mai mulţi destinatari. Acesta operează utilizând conexiunea la Internet sau diferite reţele locale. Serverele curente de e-mail acceptă, forward-eaza, trimit şi stochează mesajele în spaţii special dedicate utilizatorilor, nefiind necesar statusul activ online permanent. Un e-mail este alcatuit din 3 parţi: message envelope, header-ul mesajului şi conţinutul mesajului (body). SMPP (Short Message Peer-to-Peer) este un protocol utilizat în telecomunicaţii pentru transmiterea flexibilă a informaţiilor structurate sub formă de mesaje schimbate între ESME (External Short Messaging Entities) prin căile de routare RE (Routing Entities) catre MC (Message Centres) . Transmiterea acestor mesaje se poate realiza în două modalităţi: - prin conectare directă între ESME şi MC; - prin conectare indirectă între ESME şi MC, între acestea aflându-se un modul intermediar, un provider de telefonie mobile ISP (Internet Service Provider) . [66] , [71] ESME reprezintă un client SMS, RE reprezintă diferitele modalitaţi de rutare a mesajelor în cadrul reţelelor de comunicaţie, iar MC reprezintă centrul de mesagerie – operatorii de telefonie mobilă (drept exemple: Orange, Vodafone, Cosmote s.a.) . La momentul actual este cel mai utilizat protocol de mesagerie din intreaga lume. Tehnologiile suportate de catre protocolul SMPP sunt: GSM, UMTS, IS-95 (CDMS) , CDMA2000, ANŞI-136, iDEN. Figura urmatoare prezintă schema de reţea a protocolului SMPP: [67] , [71]

Fig. 5.2. Diagrama protocolului SMPP

SMS (Short Message Service) este un serviciu de mesagerie care permite schimbul de mesaje text între mai multe puncte de comunicaţie GSM şi a fost definit în 92 anul 1985. Iniţial mesajele SMS se puteau trimite având o dimensiune de max 160 caractere, extinderea acestora realizandu-se prin posibilitatea trimiterii mesajelor concatenate care vor fi recompuse în telefonul mobil în cazul în care depasesc dimensiunea iniţiala. Acestea pot fi transmise în urmatoarele cadre definite: - între retelele mobile de comunicaţie – operatorii de telefonie mobilă; - între operatorii de telefonie mobilă şi modem-uri/centrale modem GSM; - modem-uri/centrale modem GSM. [68] , [71] MMS (Multimedia Messaging Service) este un serviciu de mesagerie care permite trimiterea conţinutului multimedia între dispozitivele mobile. Acesta reprezintă o extindere a serviciului SMS permiţând trimiterea pozelor, video-urilor, paginilor de diverse tipuri şi ringtone-uri. Acest standard a fost implementat de catre OMA (Open Mobile Alliance) , integrând în timpul dezvoltării şi grupurile 3GPP şi WAP. Livrarea MMS-urilor se face într-un mod diferit faţă de livrarea SMS-urilor, fiind mai exact o combinaţie între tehnologiile SMS şi WAP. În momentul în care un telefon mobil primeşte un MMS, primeşte de fapt o notificare MMS via SMS prin WAP Push. Această notificare a mesajului MMS conţine în propriul header informaţii legate despre mesajul MMS propriu-zis şi un pointer URL care trebuie să se potriveasca exact cu cel din telefon pentru a putea descărca conţinutul acestui mesaj. Acest pointer URL este generat dinamic şi este cunoscut şi de catre operatorul mobil (MC). în momentul în care în centrul de mesagerie a ajuns un MMS, se verifică dacă trebuie trimis catre acelaşi operator sau centru de mesagerie, sau trebuie rutat către un altul, apoi are loc verificarea posibilitatii de a primi mesajul MMS de catre destinatar salvându-se temporar pe server conţinutul MMS-ului şi dacă acest lucru este posibil, atunci browser-ul WAP via HTTP va deschide şi primi conţinutul URL-ului codat. În cazul în care destinatarul nu poate suporta sau nu are activat serviciul MMS, atunci acest MMS va fi stocat într-o bază de date fiind disponibilă citirea acestuia într- un browser normal de Internet. Arhitectura MMS este un set de standarde dezvoltate de catre 3GPP şi cuprinde 11 tipuri de interfete: MM1 – MM11. În cadrul aplicaţiei curenţe am ales utilizarea interfeţelor MM1 şi MM7 permiţând trimiterea MMS-urilor din cadrul unei aplicaţii catre centrul de mesagerie/operatorul de telefonie mobilă – care se aplică utilizând MM1, şi trimiterea MMS-urilor din cadrul unei aplicaăii catre un provider de telefonie/internet şi de la acesta catre centrul de mesagerie/operatorul de telefonie mobilă – care se aplica utilizând MM7. [69] Figura urmatoare prezinta arhitectura minimală a acestei aplicaţii. Transmiterea informaţiilor se realizează bidirecţional, astfel:

93

- pacientul trimite un fişier care conţine analiza care doreşte sa-i fie interpretată de către un medic specialist; - doctoral primeşte fişierul care conţine analiza pacientului, o interpretează din punct de vedere medical (arhitectura aplicaţiei este una deschisă, permitând integrarea unor module suplimentare, spre exemplu: modul analiză medicală, modul integrare robot asistent etc.) şi trimite raspunsul pacientului prin aceeaşi metodă prin care şi pacientul a trimis fişierul cu analiză sa; - pacientul primeste rezultatul interpretării analizei.

Fig. 5.3. Arhitectură sumară aplicaţie

Reprezentând o soluţie care poate fi utilizată remote printr-o conexiune la Internet în telemedicină, aceasta aplicaţie oferă două module paralele de comunicaţie, fiecare dintre acestea pentru principalii membrii participanţi: pacienţi şi doctori/medici specialişti, fiecare având cate o interfaţă grafică (GUI) independentă. În continuare se va prezenta modalitatea de funcţionare la nivel de utilizator pentru aceasta aplicaţie: - utilizatorul işi creează un profil în care va completa datele personale necesare implicării şi funcţionării în cadrul acestui proiect. Dacă acest profil a fost creat cu succes, utilizatorul va primi credenţiale (nume utilizator şi parolă) , precum şi un id unic de utilizator, pe baza cărora va putea în continuare utiliza aplicaţia pentru a trimite fişierul dorit. În cazul în care crearea profilului nu s-a realizat (utilizatorul n-a introdus toate datele necesare creării profilului sau a intervenit o eroare în cadrul acestui proces) cu succes, atunci utilizatorul este inştiinţat printr-un

94

mesaj şi este invitat să revină pentru a încerca din nou acest lucru;

Fig. 5.4. Secţiune Login utilizator

- utilizatorul se loghează pe bază credenţialelor deţinute, intră în cadrul profilului său şi poate trimite fişierul dorit catre destinatar dupa ce completează informaţiile necesare, alegând modalitatea de a trimite destinatarului fişierul dorit: prin e-mail sau mesaj MMS către numărul de telefon pe care il va completa în formular. Urmatoarele două figuri prezintă acest lucru:

Fig. 5.5. Secţiune trimitere mesaj către pacient 95

Fig. 5.6. Secţiune trimitere mesaj către doctor

- de asemenea, utilizatorul beneficiază şi de un modul de Help în care se poate informa cu privire la modul de functionare a fiecarei secţiuni a aplicatiei. Acest suport este şi el dezvoltat în două versiuni: una pentru pacient şi cealaltă pentru doctor. Figurile urmatoare prezintă acest lucru:

Fig. 5.7. Secţiune Help doctor

96

Fig. 5.8. Secţiune Help pacient

În figura următoare se poate vizualiza arhitectura detaliată a aplicaţiei:

Fig. 5.9. Arhitectură detaliată aplicaţie

În această figură se descrie mecanismul de funcţionare al aplicaţiei. Astfel, se va prezenta acest mecanism începând de la primul nod – Pacient: în momentul în care utilizatorul (pacientul care are o problema medicală având nevoie de o interpretare corectă a analizei/ecografiei sale) se loghează în contul sau şi doreşte ă completeze datele necesare trimiterii fişierului catre medical specialist, are loc o interograre multiplă la serverul de baze de date (se utilizează serverul MySQL) pentru obţinerea informaţiilor necesare (operaţii de select), respectiv 97 completarea (operaţii de insert, update) acestora, şi trimite fişierul cu analiză către doctorul dorit. Ca acest mesaj să ajungă la destinaţie (medicul specialist) trebuie parcurşi urmatorii paşi, luând în conşiderare modalitatea internă de comunicaţie şi modul de a trimite acest mesaj. Astfel, se definesc două cazuri care vor fi tratate în continuare deoarece sunt suportate de catre aplicaţia curentă: - cazul în care trimterea mesajului se face direct catre operatorul de telefonie mobilă/centrul de mesagerie, apoi de la operator la destinatar; - cazul în care trimiterea mesajului se face către un provider de internet intermediar, de unde este rutat catre operatorul de telefonie mobilă/centrul de mesagerie, şi de aici este trimis catre destinatar. În primul caz, pentru a trimite direct mesajul catre operatorul de telefonie mobilă (exemplu: Vodafone, Orange s.a.) , utilizatorul selectează numarul de telefon al destinatarului şi salvează datele pentru trimitere (prin butonul ‘Trimite mesaj!’). în acest moment, din aplicaţie se trimite un HTTP POST request catre operatorul (reteaua de telefonie mobilă) căruia numarul de telefon ii aparţine (in urma verificarii portabilitatii) cu parametrii necesari, având loc o verificare în bază de date interna a operatorului de telefonie mobilţ prin care se poate vedea dacţ numţrul de telefon respectiv are activată posibilitatea de a primi acest MMS utilizând tehnologia GSM SMS peste WAP. În cazul în care numărul de telefon este eligibil pentru a primi acest mesaj, atunci mesajul este trimis de la operator către numarul de telefon respectiv, putând a fi vizualizat descărcând conţinutul acestuia în propriul telefon. În măsura în care numărul de telefon respectiv nu este eligibil pentru a primi acest MMS, utilizatorul are la dispoziţie o interfaţă web accesibilă dintr-un browser pentru a-l putea vizualiza, şi deci nu direct pe telefonul său mobil. În cadrul aplicaţiei este utilizată aceeaşi bază de date numita ‘telemedicine’, doar că anumite tabele specifice conectării cu operatorul. În cel de al doilea caz, trimiterea mesajului către operatorul de telefonie mobilă rutat printr-un provider de internet intermediar (de obicei, acest lucru se realizează în principal în cadrul companiilor care doresc sa-şi facă publicitate prin diferite campanii de SMS/MMS marketing) este total transparentă atât pentru utilizatorul care doar va selecta numărul de telefon al destinatarului, cât şi pentru destinatar care va primi fişierul dorit. Din momentul în care a avut loc selectarea trimiterii mesajului (butonul ‘Trimite mesaj!’), din aplicaţie se trimite un HTTP POST request catre providerul de internet intermediar. Intern pentru providerul de telefonie, are loc în primul rând o interogare a serverului de portabilitate şi dupa ce este obtinut operatorul actual pentru numarul de telefon destinatar, atunci se trimite un HTTP POST request/SMPP client request construind fişierul

98

XML specific, către operatorul de telefonie destinatar cu parametrii specifici aplicatiei. Dacă au apărut anumite probleme în cadrul trimiterii mesajului, acestea se discută şi se tratează la nivel de conectare între provider şi operator, putând a fi prezentate şi utilizatorului care a iniţit aceasta cerere. Dacă nu a aparut nici un fel de problemă, atunci are loc o verificare în bază de date internă a operatorului de telefonie mobilă prin care se poate vedea dacă numarul de telefon respectiv are activate posibilitatea de a primi acest MMS utilizând tehnologia GSM SMS peste WAP. Dacă în urma interogarii rezultă faptul ca numarul de telefon destinatar este eligibil pentru primirea mesajului MMS, atunci mesajul este trimis de la operator catre numărul de telefon respectiv, putând a fi vizualizat descarcând conţinutul acestuia în propriul telefon. În masura în care numarul de telefon respectivÎ nu este eligibil pentru a primi acest MMS, atunci utilizatorul are la dispoziţie o interfata web accesibilă dintr-un browser pentru a-l putea vizualiza, şi deci nu direct pe telefonul mobil. Pentru realizarea acestor lucruri, se utilizează aceeaşi bază de date ‘telemedicine’ , interogând anumite tabele specific conectarii cu providerul de internet şi respectiv cu operatorul de telefonie mobilă. ANCOM (Autoritatea Nationala pentru Administrare şi Reglementare în Comunicatii) pune la dispoziţie providerilor de internet bazele de date actualizate zilnic cu operatorul actual şi operatorul original al fiecărui numar de telefon existent, numerele acestea fiind stocate în range-uri. Accesul la serverul de portabilitate şi posibilitatea actualizării zilnice a bazelor de date se face contra cost. De asemenea, tot contra cost sunt şi legăturile şi modalitatea de conectare cu operatorii de telefonie mobilă. De aceea, aplicaţia curentă suportă implementare pentru ambele soluţii, dar nu presupune şi legaturi fizice cu aceştia.

99

Concluzii

Dezvoltarea treptată a tehnologiei din ultimele sute de ani porneşte din dorinţa umană de împlinire prin aplicarea cunoştinţelor deţinute, precum şi prin dezvoltarea acestora. Astfel, secolul trecut a reprezentat succesiunea unor etape de descoperire şi redescoperire a sinelui şi a unor segmente din lumea inconjutatoare. În acest sens, imaginaţia, creativitatea şi cunoştinţele s-au pus în valoare pentru a susţine acest fantastic proces numit progres. Prezenta lucrare a pornit de la alegerea unui segment din cadrul ştiinţelor tehnice, care este în continuă dezvoltare şi care se implică din ce în ce mai mult în domeniile caracteristice vieţii umane pentru a o face cât mai uşoară - tehnologiile wireless. Datorită creşterii utilizarii reţelelor wireless are loc scăderea rapidă a preţurilor echipamentelor wireless paralel cu dezvoltarea performanţelor tehnice ale acestora. În prezent o arhitectură wireless se poate realiza cu cheltuieli mult mai mici decat una prin cablu, ceea ce a dus la accesul facil pentru membrii din comunitaţile locale, lucru care a semnificat o mai bună colaborare şi realizare a producţiilor în mai multe domenii şi pe o întindere geografică vasta. În acest mod oamenii inţeleg şi se bucură să comunice unii cu ceilalţi pentru a rezolva cât mai multe din problemele vieţii actuale. [29] Lucrarea de faţă îşi propune pentru început o prezentare a sistemelor, reţelelor wireless, cât şi a tehnologiilor wireless asociate, integrandu-le treptat în domeniile de utilizarea şi alegandu-l pe unul dintre cele mai importante, numit astfel deoarece este şi cel în care este pus în joc cel mai important lucru al unei existentei unei persoane – sanatatea acesteia, domeniul numit fiind telemedicină. Telemedicina este un domeniu tanar şi în continuă dezvoltare în întreaga lume, pentru a veni drept suport şi ajutor atat ca şi completare a mecanismelor şi tehnologiilor clasice existente, cât şi în masura în care participanţii sunt oameni din comunitaţi aflate în parţi diferite ale lumii şi care nu deţin mijloacele tehnice medicale aferente analizelor şi tratamentelor de care au nevoie, acces la informaţii şi specialişti pregătiţi în domeniul medical, oferindu-le posibilitatea trimiterii solicitărilor (investigaţii, analize, ajutor operaţii etc.) în vederea primirii şi a cunoaşterii răspunsurilor corecte, şi primindu-le în urma investigării de catre specialiştii din domeniu. Aplicaţia acestei lucrări se incadrează şi utilizează tehnologii şi limbaje de ultimă generaţie, oferind posibilitatea comunicării dintre cei doi pariticipanţi: pacienţi şi doctori specialişti în vederea schimbului de informaţii aferent cererii (analiza de care pacientul are nevoie) , salvarea şi prelucrarea acesteia de catre mediul specialist,

100 precum şi comunicarea raspunsului cererii – rezultatul în urma investigării medicale. Trimiterea cererii, cât şi primirea rezultatului, răspunsul la cererea respectivă este realizată utilizând tehnologiile wireless GSM, 3G, protocoale aferente acestora şi paralel prin serviciul de e-mail. În acest mod, prezenta aplicaţie este gandită pentru a fi utilizată pe o paleta mai larga de dispozitive (care, desigur, suportă tehnologiile necesare) , precum: PC-uri, laptop-uri, smartphone-uri etc. , putând a fi uşor utilizată de catre membrii integrati în cadrul acestui proiect. Ne putem bucura ca trăim aceste momente de plină şi continuă dezvoltare a tehnologiei şi putem fiecare dintre noi participa aducăndu-ne aportul propriu de idei şi cunoştinţe.

101

Listă de acronime

2G Second Generation 3D Three-dimentional space 3-DES 3-Data Encryption Standard 3G Third Generation 3GPP Third Generation Prtnership Project 4G Fourth Generation AAS Associate of Applied Science ACL Access Control List AES Advanced Encryption Standard AH Authentification Header AK Alternate Key ANSI-136 American National Standards Institute AODV Ad hoc On-Demand Distance vector routing AP Access Point API Application Programming Interface ARP Address Resolution Protocol ARPANET Advanced Research Projects Agency Network AUC Authentification Center BAC Basic Access Control BIOS Basic Input/Output System BS Base Station BSS Base Station Subsystem BTS Base Transceiver Station CCM Customer Communications Management CD Compact Disk CDMA Code Division Multiple Access CDMA3000 Code Division Multiple Access 3000 CD-ROM Compact Disk-Read Only Memory CGI Computer Graphics Interface

102

CLI Command-Line Interface CPE Customer Premises Equipment CRC Cyclic Redundancy Check CSD-RF Computer Science Departament - Reference CSMA/CA Carrier Sense Multiple Access with Collision Avoidance CTR Cryptology DDoS Distributed Denial-of-Service DECnet Digital Equipment Corporation network DES Data Encryption Standard DLA Drive Letter Access DNS Domain Name System DOM2HTML Document Object Model to HyperText Markup Language DoS Denial-of-Service DQDB Distributed-queue dual-bus DS Distribution System DSL Digital Subscriber Line DSR Digital System Resources DVD Dissociated Vertical Deviation EAP Extensible Authentification Protocol EC Echo Canceller EDGE Enhanced Data Rates for GSM Evolution EIR Equipment Identity Register E-mail Electronic mail ESME External Short Messaging Entity ESP Encapsulating Security Payload ESSID Extended Service Set Identification ETSI European Telecommunications Standards Institute FDM Frequency Division Multiplexing Gbit/s Gigabit per second Ghz Gigahertz GPRS General Packet Radio Service

103

GPS Global Positioning System GSM Global System for Mobile Communications H 248 Gateway Control Protocol/Megaco HD High Definition HLR Home Location Register HTML HyperText Markup Language HTML4 HyperText Markup Language 4 HTML5 HyperText Markup Language 5 HTTP Hypertext Transfer Protocol HTTP POST Hypertext Transfer Protocol Post HTTPS Hypertext Transfer Protocol Secure IAPP Inter-Access Point Protocol ICMP Internet Control Message Protocol ICV International Cognitive Visualization IDEA Institute for Dynamic Educational Advancement iDEN Integrated Digital Enhanced Network IEEE Institute of Electrical and Electronics Engineers IETF Internet Engineering Task Force IMEI International Mobile Station Equipment Identity IMS Information Management Services IMT-2000 International Mobile Telecommunications-2000 IMT-Advanced International Mobile Telecommunications-Advanced IP Internet Protocol IPSec Internet Protocol Security IPTV Internet Protocol Television IPX Internetwork Packet Exchange IRC Internet Relay Chat IrDA Infrared Data Association IS-95 Interim Standard-95 IS-95 (CDMS) Interim Standard-95 (Computer Document Management Systems) ISAKMP Internet Security Association and Ket Management Protocol

104

ISO International Organization for Standardization ISP Internet Service Provider IT&C Information Technology and Communications ITU International Telecommuniction Union ITU-R International Telecommuniction Union Radiocommunication Sector IWF Inter-working Function Java EE Java Enterprise Edition Java ME Java Mobile Edition Java SE Java Standard Edition JVM Java Virtual Machine kbps kilobits per second LAMP Linux Apache MySQL PHP LAN Local Area Network LCD Liquid-Crystal Display LBAR Load Balanced Ad-hoc Routing LSQR Link Quality Source Routing MAC Media Access Control Address MAN Metropolitan Area Network MANET Mobile Ad-hoc Netrowk Mbit/s Megabits per second MC Message Center MCR Multi-Channel Routing MD5 Message Digest algotithm 5 ME Mobile Equipment MGCP Media Gateway Control Protocol MIMO Multiple-Input and Multiple-Output MM1 Multi-Media 1 MM7 Multi Media 7 MM11 Multi Media 11 MMS Multimedia Messaging Service MS Mobile Subscriber

105

MSDU MAC Service Data Unit MTSO Mobile Telecommunications Switching Office NCP Nework Control Protocol NetBEUI NetBIOS / Network Basic Input/Output System NLOS Near-Line-Of_sight NIC Network Interface Controller OCDE Organisation for Economic Co-operation and Development OMA Open Mobile Alliance OSA Open Services Access OSI Open Systems Interconnection PAP Password Authentification Protocol P2M Point-to-Multipoint P2P Pier-to-Opier PC PCS Partitioning Communication System PDA Personal Digital Assistant PDS Protected Distribution System PHP HyperText Preprocessor Poc Push to Talk Over Cellular PRNG Pseudorandom Number Generator PSTN Public Switched Telephone Network QoS Quality of Service RC4 Cipher 4 RE Recycling RFID Radio-Frequency Identification RSA-MD5 RSA- Message Digest algotithm 5 RTP Real-time Transport Protocol SCCP Signaling Connection Control Port SIM Subscriber Identity Module SIP Session Initiation Protocol SKA Squeare kilometre Array

106

SMPP Short Message Peer-to-Peer SMS Short Message Service SMTP Simple Mail Transfer Protocol SNA Systems Network Architecture SSI Server Side Includes SSI-HTML Server Side Includes- HyperText Markup Language SSID Service Set Identification SSL Secure Sockets Layer SYN Synchronize TCP Transmission Control Protocol TCP/IP Transmission Control Protocol/Internet Protocol TDMA Time Division Multiple Access TE Terminal Equipment TEK Traffic Encryption Key TKIP Temporal Key Integrity Protocol TLS Transport Layer Security TV Television UDP User Datagram Protocol UMTS Universal Mobile Telecommunications System URL Uniform Resource Locator USB Universal Serial Bus UTMS Universal Mobile Telecommunications System VLR Visitor Location Register VOIP Voice over Internet Protocol VPN Virtual Private Network W3 WWW – World Wide Web WAMP Windows Apache MySQL PHP WAN Wide Area Network WAP Wireless Application Protocol WCDMA Wideband Code Division Multiple Access WDP Wireless Datagram Protocol

107

WEP Wired Equivalent Privcy WGS84 World Geodetic System 84 WiFi Wireless Fidelity WiMAX Worldwide Interoperability for Microwave Access WLAN Wireless Local Area Network WMAN Wireless Metropolitan Area Network WML Wireless Markup Language WMN Wireless Mesh Network WPA WiFi Protected Access WPA-2 WiFi Protected Access-2 WPAN Wireless Personal Area Network WSP Wireless Session Protocol WTP Wireless Transaction Protocol WWW World Wide Web WWAN Wireless Wide Area Network XHTMl1 Extensible HyperText Markup Language 1 XML Extensible Markup Languge

108

Anexe

Se prezintă în documentaţia tiparită.

109

Bibliografie

[1] “Retele si inter-retele de calculatoare” , vol. I – III, Mihai Ceaparu, Ed. Matrixrom, Bucuresti, 2008 [2] “Sisteme de comunicatii mobile” , Marcel Cremene, Universitatea Tehnica Cluj, Cluj, 2011 [3] “Retele de calculatoare” , Radu-Lucian Lupsa, Ed. Casa Cartii de Stiinta, Cluj, 2008 [4] “Telecomunicatiile si tehnologiile informatiilor” , Ileana Pascal, Bucuresti, 2004 [5] “Criminalitatea electronica” , Florin Encescu, Universitatea ‘Nicolae Titulescu’ Bucuresti , Bucuresti, 2010 [6] “Proiectia si securitatea informatiilor” , D. Oprea, Ed. Polirom, Iasi, 2003 [7] “Criptografia si securitatea retelelor de calculatoare” , V. Patriciu, Ed. Tehnica, Bucuresti, 1994 [8] “Radiocomunicatii digitale” , Cristian Colonati, Federatia Romana de Radioamatorism, Ed. N’ergo Galati, Galati, 2004 [9] “Retele locale de calculatoare” , Adrian Munteanu, Ed. Polirom, Bucuresti, 2003 [10] “Comunicatii wireless pentru echipamente de calcul” , Corneliu Constantin Rusu, Bucuresti, 2009 [11] “Principles of Digital Communication Systems and Computer Networks” , K.V. Prasad, Charles River Media, 2003 [12] “Proiectarea topologica a retelelor WAN” , E.C.Bugescu, Universitatea Politehnica Bucuresti, Bucuresti, 2009 [13] “Wireless networking in the developing world” , Hacker Friendly, 2007, http://wndw.net/pdf/wndw2-en/wndw2-ebook.pdf [14] “Infractiuni in domeniul informatic” , Maxim Dobrinoiu, Bucuresti, 2006, http://e- crime.ro/ecrime/site/files/93361241097364Infractiuniindomeniulinformatic.pdf [15] “Terorismul. Studii si cercetari asupra fenomenului terrorist.” , Cristian Delcea, Cluj, 2008, http://www.terorismul.ro/attachments/category/1/carte%20T%20165x235%20final.pdf [16] “Securitatea in retelele WiFi”, Stefan Victor Nicolaescu, Bucuresti, 2008 [17] “Identificare vulnerabilitatilor de securitate ale retelelor radio Wi-Fi” , Stefan Victor Nicolaescu, 2006 [18] “Infractiuni in domeniul informatic” , Maxim Dobrinoiu, Bucuresti, 2006, http://e- crime.ro/ecrime/site/files/93361241097364Infractiuniindomeniulinformatic.pdf [19] “Retele wireless”, Neculai Fudulu, http://www.dpa.ro/rp/publicatii/rtm/RTM12006/cercetare/RTM2006_1_9.pdf

110

[20] “Echilibrul de putere si mediul de securitate” , Petre Dutu, Bucresti, 2011, http://cssas.unap.ro/ro/pdf_carti/sesiune_2011_vol1.pdf [21] “Retele de calculatoare. Proiectare si administrare” , A. Munteanu, http://www.ubm.ro/~marietag/fisiere/carti/CARTI%20Retele/A.%20Munteanu- Retele%20de%20calculatoare-Proiectare%20si%20administrare.pdf [22] “Terorismul cibernetic” , Griurcan Gigi, Bucuresti, 2010, http://www.unibuc.ro/studies/Doctorate2010Noiembrie/Giucan%20Gigi%20- %20Terorismul%20cibernetic/TERORISMUL%20CIBERNETIC%20REZUMAT.pdf [23] “Wireless Mesh Networks” , Samir R. Das, New York, http://www.ieee.li/pdf/viewgraphs/wireless_mesh_networking.pdf [24] “Practical Wireless Mesh Networks and their applications” , Raluca Musaloiu-Elefteri, Baltimore, 2010, http://www.dsn.jhu.edu/~yairamir/Raluca_thesis.pdf [25] “Telemedicine: opportunities and developments in member states” , World Health Organization, 2010, http://www.who.int/goe/publications/goe_telemedicine_2010.pdf [26] “Telemedicine versus face to face pacient care: effects on professional practice and health care outcomes” , Currell R., 2010, http://www.thecochranelibrary.com/userfiles/ccoch/file/Telemedicine/CD002098.pdf [27] “Retele de comunicatii mobile”, http://www.msqe.ase.ro/Documente/retelemobile(2).pdf [28] http://thor.info.uaic.ro/~adria/teach/courses/net/files/12rc_ReteleWireless.pdf [29]“Retele wireless” , Neculai Fudulu, http://www.dpa.ro/rp/publicatii/rtm/RTM12006/cercetare/RTM2006_1_9.pdf [30] “Evaluarea securitatii fizice pentru retele si sisteme de comunicatii” , Sorin Soviany, http://www.agir.ro/buletine/862.pdf [31] http://www.cisco.com/web/RO/solutions/smb/products/wireless/wireless_primer.html [32] “Aspecte din istoria dezvoltarii comunicatiilor in Romania” , Mariana Jurian, http://www.noema.crifst.ro/doc/2011_3_15.pdf [33] “Identificarea vulnerabilitatilor de securitate ale retelelor radio de WiFi” , Stefan Victor Nicolaescu, http://89.46.161.13/wifisec_r/Et_3_wifisec.pdf [34]“Introducere in securitatea retelelor” , M. Apetrii, http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf

111

[35] “Dezvoltare rapida a tehnologiei informatiei in secolul XX” http://unpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan044156.pdf [36] “Retele de calculatoare” , Casian Botez Irinel, http://rf- opto.etc.tuiasi.ro/docs/rc/RETELE%20DE%20CALCULATOARE_1.pdf [37] “Secolul XXI: Paradigma colaborativa a intelligence-ului” , http://www.sri.ro/fisiere/studii/SEC_XXI_PARADIGMA_COLABORATIVA_A_INTELLIG.pdf [38] “Societatea informationala si a cunoasterii. Vectorii societatii cunoasterii.” , Mihai Draganescu, http://www.racai.ro/INFOSOC-Project/Draganescu_st_a01_new.pdf [39] “Securitatea in retelele wireless” , Magheru Ana-Maria, Bucuresti, 2011, http://stst.elia.pub.ro/news/RCI_2009_10/Teme_RCI_2011_12/MagheruAnaMaria/Securitate%20in%2 0retele%20wireless.pdf [40] “Transmisia de date, teleprelucrarea si retelele de calculatoare din Romania” , Guran Marius, Universitatea Politehnica Bucuresti, http://www.atic.org.ro/ktml2/files/uploads/Com_Guran.pdf [41] “Flexibilitatea utilizarii resurselor in retelele wireless” , Simona Livia Constantin, http://www.agir.ro/buletine/869.pdf [42] “Retele wireless combinate pentru municipalitati”, http://www.dancasimex.ro/retele%20wifi.pdf [43] “Verificarea protocoalelor de securitate” , Marius Minea, 2004, http://bigfoot.cs.upt.ro/~marius/curs/vf/curs10.pdf [44] “Next generation Wireless Mesh Networks” , Aruba Networks, 2011, http://www.arubanetworks.com/pdf/technology/whitepapers/wp_wirelessmesh.pdf [45] “Benefits of telemedicine in remote communities & use of mobile and wireless platforms in helthcare” , Alexander Vo, University of Texas Medical Branch, http://internetinnovation.org/files/special-reports/91311_Vo_Telehealth_Paper.pdf [46] “Telemedicine technology” , Frank Ferante, Johns Hopkins University, 2002, http://lhncbc.wip.nlm.nih.gov/files/archive/pub2002049.pdf [47] “Retele de calculatoare. Retele wireless” , Sabin Corneliu Buraga, http://profs.info.uaic.ro/~busaco/teach/courses/net/presentations/net11.pdf [48] RFC5246, The Transport Layer Security (TLS) Protocol , 2008, http://tools.ietf.org/html/rfc5246 [49] RFC791, Internet Protocol, 1981, http://www.ietf.org/rfc/rfc0791.txt [50] RFC793, Transmission Control Protocol, 1981, http://tools.ietf.org/html/rfc793 [51] http://www.kulituranauka.com/wp-content/uploads/2012/02/capit11.pdf

112

[52] http://en.wikipedia.org/wiki/Bluetooth [53] http://en.wikipedia.org/wiki/IrDA [54] http://en.wikipedia.org/wiki/Wifi [55] http://en.wikipedia.org/wiki/Wimax [56] http://en.wikipedia.org/wiki/Gsm [57] http://en.wikipedia.org/wiki/Gps [58] http://en.wikipedia.org/wiki/Gprs [59] http://en.wikipedia.org/wiki/3G [60] http://en.wikipedia.org/wiki/4G [61] http://en.wikipedia.org/wiki/Java [62] http://en.wikipedia.org/wiki/Html5 [63] http://en.wikipedia.org/wiki/Php [64] http://en.wikipedia.org/wiki/Mysql [65] http://en.wikipedia.org/wiki/Apache [66] http://en.wikipedia.org/wiki/SMPP [67] http://en.wikipedia.org/wiki/ESME [68] http://en.wikipedia.org/wiki/Short_Message_Service [69] http://en.wikipedia.org/wiki/Multimedia_Messaging_Service [70] https://en.wikipedia.org/wiki/Wireless_Application_Protocol [71] http://www.csoft.co.uk/documents/smppv50.pdf [72] http://edu.eap.gr/pli/pli23/documents/Parallila_Keimena/WAP.pdf [73] http://www.senecio.com/askmanual/editor/userguide/wap.html [74] http://www.barney-boy.dyn-o-saur.com/Files/C8 GSM.ppt [75]http://telecom.etc.tuiasi.ro/telecom/staff/lscripca/discipline%20predate/rcso/an4/BRC_007impar.pd f [76] http://www.ipedia.ro/retelele-wireless-466/ [77] http://en.wikipedia.org/wiki/Personal_area_network [78] http://en.wikipedia.org/wiki/Wlan [79] http://en.wikipedia.org/wiki/IEEE_802.16 [80] http://en.wikipedia.org/wiki/Wwan [81] http://en.wikipedia.org/wiki/Telemedicine

113

[82] http://revistaie.ase.ro/content/21/stoica-ie-21.pdf [83] http://insecure.home.ro/wlan.pdf [84] http://ro.wikipedia.org/wiki/Voce_peste_IP [85] http://www.utgjiu.ro/ing/aut/catedra/runceanu/curs/retele2011/RC_C2_2011.pdf [86] http://ro.wikipedia.org/wiki/Modelul_OSI [87] http://www.math.uaic.ro/~cefair/files/intr_in_securitatea_retelelor.pdf

114