Academia.eduAcademia.edu

Mesh mreže

Ovaj dokument smijete:  Dijeliti -umnožavati, distribuirati i priopćavati javnosti,  Remiksirati -prerađivati djelo pod slijedećim uvjetima:  Imenovanje -Morate priznati i označiti autorstvo djela na način da bude nedvojbeno da mu je autor Laboratorij za sustave i signale, Fakulteta elektrotehnike i računarstva, Sveučilišta u Zagrebu. To morate napraviti na način koji ne sugerira da Vi ili Vaše korištenje njegova djela imate izravnu podršku LSSa.  Nekomercijalno -Ovo djelo ne smijete naplaćivati ili na bilo koji način koristiti u komercijalne svrhe.  Dijeli pod istim uvjetima -Ako ovo djelo izmijenite, preoblikujete ili koristeći ga stvarate novo djelo, preradu možete distribuirati samo pod licencom koja je ista ili slična ovoj i pri tome morate označiti izvorno autorstvo Laboratorija za sustave i signale, Fakulteta elektrotehnike i računarstva, Sveučilišta u Zagrebu. Detalji licence dostupni su na: http://creativecommons.org/licenses/by-nc-sa/3.0/hr/legalcode Upozorenje Podaci, informacije, tvrdnje i stavovi navedeni u ovom dokumentu nastali su dobrom namjerom i dobrom voljom te profesionalnim radom CIS-ovih stručnjaka, a temelje se na njihovom znanju i petnaestak godina iskustva u radu u informacijskoj sigurnosti. Namjera je da budu točni, precizni, aktualni, potpuni i nepristrani. Ipak, oni su dani samo kao izvor informacija i CIS ne snosi nikakvu izravnu ili posrednu odgovornost za bilo kakve posljedice nastale korištenjem podataka iz ovog dokumenta. Ukoliko primijetite bilo kakve netočnosti, krive podatke ili pogreške u ovom dokumentu, ili imate potrebu komentirati sadržaj molimo Vas da to javite elektroničkom poštom na adresu [email protected]. O CIS-u CIS izrađuje pregledne dokumente (eng. white paper) na teme iz područja informacijske sigurnosti koji će biti korisni zainteresiranoj javnosti, a u svrhu podizanje njezine svijesti o informacijskoj sigurnosti i sposobnosti za čuvanje i zaštitu informacija i informacijskih sustava. Pored toga, CIS razvija i održava mrežni portal www.CIS.hr kao referalnu točku za informacijsku sigurnost za cjelokupnu javnost; izrađuje obrazovne materijale namijenjene javnosti; organizira događaje za podizanje svijesti o informacijskoj sigurnosti u javnosti i pojedinim skupinama te djeluje u suradnji sa svim medijima.

Mesh mreže CIS-DOC-2011-03-008 Mesh mreže Upozorenje Podaci, informacije, tvrdnje i stavovi navedeni u ovom dokumentu nastali su dobrom namjerom i dobrom voljom te profesionalnim radom CIS-ovih stručnjaka, a temelje se na njihovom znanju i petnaestak godina iskustva u radu u informacijskoj sigurnosti. Namjera je da budu točni, precizni, aktualni, potpuni i nepristrani. Ipak, oni su dani samo kao izvor informacija i CIS ne snosi nikakvu izravnu ili posrednu odgovornost za bilo kakve posljedice nastale korištenjem podataka iz ovog dokumenta. Ukoliko primijetite bilo kakve netočnosti, krive podatke ili pogreške u ovom dokumentu, ili imate potrebu komentirati sadržaj molimo Vas da to javite elektroničkom poštom na adresu [email protected]. O CIS-u CIS izrađuje pregledne dokumente (eng. white paper) na teme iz područja informacijske sigurnosti koji će biti korisni zainteresiranoj javnosti, a u svrhu podizanje njezine svijesti o informacijskoj sigurnosti i sposobnosti za čuvanje i zaštitu informacija i informacijskih sustava. Pored toga, CIS razvija i održava mrežni portal www.CIS.hr kao referalnu točku za informacijsku sigurnost za cjelokupnu javnost; izrađuje obrazovne materijale namijenjene javnosti; organizira događaje za podizanje svijesti o informacijskoj sigurnosti u javnosti i pojedinim skupinama te djeluje u suradnji sa svim medijima. CIS okuplja mlade zainteresirane za informacijsku sigurnost i radi na njihovom pravilnom odgoju i obrazovanju u području informacijske sigurnosti te pripremu za profesionalno bavljenje informacijskom sigurnošću. Centar informacijske sigurnosti [CIS] nastao je 2010. godine na poticaj Laboratorija za sustave i signale[LSS] Zavoda za elektroničke sustave i obradbu informacija Fakulteta elektrotehnike i računarstva Sveučilišta u Zagrebu, a kao posljedica 15togodišnjeg rada na istraživanju, razvoju i primjeni informacijske sigurnosti. LSS je među ostalim potaknuo osnivanje CARNetovog CERTa i sudjelovao u izradi Nacionalnog programa informacijske sigurnosti RH. Smisao CISa je da bude referentno mjesto za informacijsku sigurnost za javnost, informatičare i posebno za mlade te da sustavno podiže njihovu svijest i sposobnosti u području informacijske sigurnosti. Rad CISa podržava Ministarstvo znanosti, obrazovanja i sporta Republike Hrvatske, a omogućuju sponzori. Prava korištenja Ovaj dokument smijete:  Dijeliti - umnožavati, distribuirati i priopćavati javnosti,  Remiksirati - prerađivati djelo pod slijedećim uvjetima:    Imenovanje - Morate priznati i označiti autorstvo djela na način da bude nedvojbeno da mu je autor Laboratorij za sustave i signale, Fakulteta elektrotehnike i računarstva, Sveučilišta u Zagrebu. To morate napraviti na način koji ne sugerira da Vi ili Vaše korištenje njegova djela imate izravnu podršku LSSa. Nekomercijalno - Ovo djelo ne smijete naplaćivati ili na bilo koji način koristiti u komercijalne svrhe. Dijeli pod istim uvjetima - Ako ovo djelo izmijenite, preoblikujete ili koristeći ga stvarate novo djelo, preradu možete distribuirati samo pod licencom koja je ista ili slična ovoj i pri tome morate označiti izvorno autorstvo Laboratorija za sustave i signale, Fakulteta elektrotehnike i računarstva, Sveučilišta u Zagrebu. Detalji licence dostupni su na: http://creativecommons.org/licenses/by-nc-sa/3.0/hr/legalcode CIS-DOC-2011-03-008 Revizija 1.04 Stranica 2 od 23 Mesh mreže Sadržaj 1. UVOD .................................................................................................................................................. 4 2. ŠTO SU MESH MREŽE? .................................................................................................................... 5 3. PRINCIP RADA MESH MREŽA ......................................................................................................... 7 3.1. MESH MREŽE ZASNOVANE NA STANDARDU IEEE 802.11 ................................................................... 7 3.2. USMJERAVANJE U MESH MREŽAMA ................................................................................................... 9 3.3. SREDNJA PRISTUPNA PROVJERA U MESH MREŽAMA ......................................................................... 10 4. BEŽIČNE MESH MREŽE .................................................................................................................. 11 4.1. „RAVNA“ BEŽIČNA MESH MREŽA ...................................................................................................... 12 4.2. HIJERARHIJSKA BEŽIČNA MESH MREŽA ............................................................................................ 13 4.3. HIBRIDNA BEŽIČNA MESH MREŽA ..................................................................................................... 14 5. USPOREDBA MESH MREŽA S DRUGIM TIPOVIMA MREŽA ....................................................... 15 6. SIGURNOST U MESH MREŽAMA................................................................................................... 17 6.1. SIGURNOSNI MEHANIZMI U MESH MREŽAMA ..................................................................................... 17 6.1.1. Korisnička kontrola pristupa ..............................................................................................18 6.1.2. Ad-hoc sigurnost ................................................................................................................18 6.1.3. Kontrola između čvorova mesh mreže ..............................................................................19 6.2. SIGURNOSNE PRIJETNJE I RANJIVOSTI U MESH MREŽAMA ................................................................. 19 6.2.1. Prijetnje protokolu usmjeravanja .......................................................................................19 6.2.2. Prijetnje korisničkom pristupu mesh mreži ........................................................................19 6.2.3. Fizičke sigurnosne prijetnje ...............................................................................................20 6.3. UREĐAJI ZA POBOLJŠANJE SIGURNOSTI MESH MREŽA....................................................................... 20 6.3.1. Cisco 1500 Series Outdoor Mesh Access Point................................................................20 6.3.2. Tropos Network .................................................................................................................21 7. BUDUĆNOST MESH MREŽA .......................................................................................................... 22 8. ZAKLJUČAK..................................................................................................................................... 22 9. REFERENCE .................................................................................................................................... 23 CIS-DOC-2011-03-008 Revizija 1.04 Stranica 3 od 23 Mesh mreže 1. Uvod Računalne mreže su skupine dvaju ili više međusobno povezanih računala koja dijele neke resurse (podatke, sklopovlje, programe). Računala se smatraju povezanima ako mogu razmjenjivati informacije, a za razmjenu informacija se koriste upravo računalne mreže. Mesh mreže su podvrsta računalnih mreža koje odlikuje nepostojanje središnjeg čvora preko kojeg se odvija cjelokupna komunikacija. Umjesto toga, svaki čvor u mreži služi kao prijenosnik podataka za druge čvorove. Mesh mreže su pouzdanije od ostalih komunikacijskih mreža jer postoji više putova kojima se podaci mogu prenositi između korisnika. Ostale vrste računalnih mreža su point-to-point, bus, ring, star i tree. O ostalim vrstama mreža i njihovoj usporedbi s mesh mrežama bit će više riječi u poglavlju 5. Druga vrlina mesh mreža, zbog koje one postaju sve popularnije, je ta da ih je vrlo jednostavno ostvariti u promjenjivoj okolini jer se njihovo ostvarivanje svodi na nadogradnju postojećih komunikacijskih mreža. Nadogradnja se svodi na dodavanje novih čvorova postojećim čvorovima u mreži. Iz tog razloga se mesh mreže počinju primjenjivati kao komunikacijske mreže u automobilima, vlakovima i zrakoplovima, a sve je veći porast mesh mreža i u tvrtkama i akademskim ustanovama. Ovaj dokument, između ostalog, opisuje princip rada mesh mreža. Prijenos podataka između korisnika i AP-a (eng. Access Point) u mesh mrežama odvija se pomoću IEEE 802.11 komunikacijskog standarda. Podaci se kroz mesh mrežu šalju optimalnim putem, gdje je osigurana zaštita od grešaka u prijenosu podataka i najveća brzina prijenosa. Takav proces prijenosa podataka kroz mesh mrežu naziva se usmjeravanje (eng. routing). Razvijeno je mnogo algoritama usmjeravanja za mesh mreže, a najpoznatiji među njima su: AODV, B.A.T.M.A.N, DNVR i dr. Način usmjeravanja paketa kroz mesh mrežu bit će objašnjen u poglavlju 3.2. U mesh mrežama se za dodjelu kanala kod prijenosa podataka pojedinim čvorovima koriste MAC protokoli. O njima će više riječi biti u nastavku dokumenta. Posebno brz tehnološki razvoj događa se u bežičnim mesh mrežama (eng. Wireless mesh network, WMN). Bežične mesh mreže se mogu ostvariti na nekoliko načina i prema tome slijedi podjela na: „ravne“, hijerarhijske te hibridne WMN-ove. Bežične mesh mreže pokazuju bolje performanse od standardnih mobilnih i WLAN (eng. Wireless Local Area Network) mreža i zato su sve češće u upotrebi. Mesh mreže su poprilično sigurne. Unatoč tome, i kod njih se javljaju razne sigurnosne ranjivosti. U poglavlju 6 opisani su sigurnosni mehanizmi koje mesh mreže najčešće koriste za zaštitu podataka. Također, iznesene su najčešće sigurnosne ranjivosti i prijetnje mesh mrežama. Uređaji koji se koriste za ostvarivanje mesh mreža koriste različite metode za zaštitu sigurnosti. Dva najčešća uređaja koji poboljšavaju sigurnost mesh mreža su Cisco 1500 Series Outdoor Mesh Access Point te Tropos Network. Mesh mreže pružaju najbolje performanse po pitanju brzine, razvijanja,mogućnosti kvara te sigurnosti i zato se u budućnosti predviđa njihovo daljnje razvijanje i sve veće širenje. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 4 od 23 Mesh mreže 2. Što su mesh mreže? Mesh mreže su idealna tehnologija za ostavrivanje brzog i lakog pristupa računalnoj mreži. Također, ova tehnologija je pogodna za proširivanje postojeće mrežne infrastrukture na nekom području. Veće prednosti mesh mreža u odnosu na druge vrste računalnih mreža su njihova jednostavnost razvijanja i nadograđivanja, mogućnost postavljanja na postojeće mreže te prijenos podataka uz jako malu mogućnost prekida. Mesh mrežu sačinjavaju klijenti (eng. End Device) i usmjeritelji (eng. Router), odnosno čvorovi za prosljeđivanje podataka (Slika 1). Slika 1. Mesh mreža Izvor: wiremeshdir.com Mesh mreža je vrsta komunikacijske mreže u kojoj svako čvorište ima dvije svrhe:   Prva svrha je primanje i slanje podataka za korisnika koji koristi taj čvor. Druga svrha čvorova u mesh mreži, koja odvaja mesh mreže od ostalih komunikacijskih mreža, je prosljeđivanje podataka s drugih čvorova, što znači da neki čvorovi mreže podatke samo prime i šalju dalje. Mesh, u doslovnom prijevodu na hrvatski jezik, znači mreža i time bi se dobro mogla opisati topologija ove vrste mreže (Slika 2 i Slika 3). Na slici 2 prikazana je potpuna mesh mreža (eng. Fully connected mesh network), što znači da je svaki čvor (čvorovi su prikazani kao zeleni kružići) povezan sa svim ostalim čvorovima u mreži. U nepotpunoj topologiji mesh mreže povezanost svih čvorova nije slučaj. Slika 2. Topologija potpune mesh mreže CIS-DOC-2011-03-008 Revizija 1.04 Stranica 5 od 23 Mesh mreže Slika 3. Topologija nepotpune mesh mreže Mesh mreža se može dizajnirati koristeći tehnike floodinga i routinga. Flooding tehnika (tehnika poplave) podrazumijeva širenje podataka kroz cijelu mrežu dok se ne stigne do čvora kojem su podaci namijenjeni. Zbog prevelikog zauzeća resursa mreže flooding tehnika se više gotovo uopće ne koristi. Druga je routing tehnika (tehnika usmjeravanja), u kojoj se podaci optimalnim putem šalju do odredišnog čvora (odnosno klijenta spojenog na odredišni čvor). Podaci koji se šalju putem mesh mreže na svom putu prolaze raznim čvorovima do odredišta i taj proces se naziva hopping. Da bi se osigurala mogućnost prijenosa podataka kroz mrežu koriste se tzv. self-healing algoritmi. Takvi algoritmi neprekidno mrežom šalju malu količinu testnih podataka i na taj način određuju moguće greške kod pojedinih čvorova. Ukoliko uoče grešku oni preoblikuju put, odnosno osiguraju da podaci u svom prijenosu zaobilaze čvor s greškom. Ovakav način komunikacije je poprilično siguran jer omogućuje više različitih putova podataka od izvora do odredišta. Internet je najpoznatija mesh mreža (Slika 4). Slika 4. Internet - mesh mreža Izvor: aros.hr Crvenom bojom na slici 4 su prikazana čvorišta koja izravno pristupaju Internetu. Korisnici su na ta čvorišta povezani preko mesh mreže. Ovakva mesh mreža nije potpuna (Slika 3) jer nisu svi čvorovi povezani sa svima i takva mesh mreža se naziva djelomičnom mesh mrežom (eng. Partial mesh network). Mesh mreže se najčešće koriste u bežičnim mrežama (eng. Wireless mesh network, WMN) i o njima će više govora biti u nastavku. Također, mesh mreže se mogu koristiti i u žičanim mrežama, iako je taj način korištenja zastario i koristi se samo kad se već postojeće računalne mreže nadograđuju, o čemu je već bilo riječi. Povijest mesh mreža seže još u osamdesete godine prošlog stoljeća. Prve mesh mreže razvijene su u vojne svrhe u SAD-u. Problem kod tih mreža bila je visoka cijena opreme za njihovo ostvarivanje. Devedesetih godina opremi za ostvarivanje mesh mreža je poprilično pala cijena i tada počinje njihov nagli razvoj. Manje mesh mreže se počinju uvoditi u sveučilišta i tvrtke, a malo kasnije i u cijele gradove. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 6 od 23 Mesh mreže 3. Princip rada mesh mreža Mesh mreže mogu biti različite veličine i namijenjene različitom tipu korisnika. Iz tog razloga mesh mreže se mogu ostvariti na različite načine. Ukoliko se mesh mreža razvija za određeno manje područje, kao što je tvrtka li sveučilište, tada ona ne mora biti zasnovana na standardu. Takvih mreža ima vrlo mnogo i poprilično su raznolike (npr. Gnutella, BitTorrent). S druge strane, ukoliko se mesh mreža razvija za velik broj korisnika (npr. Internet), tada se ona mora razvijati po određenom standardu, s određenim načinom usmjeravanja te dodjele kanala za prijenos podataka čvorovima. Kanali se dodjeljuju da bi više korisnika računalne mreže imalo mogućnost istovremenog prijenosa podataka mrežom. U današnje vrijeme se većina mreža, čak i one manje, razvijaju po propisanom standardu. Taj standard je IEEE 802.111 i mesh mreže zasnovane na tom standardu opisane su u nastavku. Protokoli usmjeravanja opisuju način razmjene podataka između čvorova mesh mreže. IEEE 802.11 ne treba svrstavati u protokole usmjeravanja, već je on iz skupa protokola za pristup mreži. 3.1. Mesh mreže zasnovane na standardu IEEE 802.11 IEEE 802.11 je standard za povezivanje korisnika poslovne ili kućne LAN (eng. Local Area Network) mreže. Takvo povezivanje funkcionira u infrastrukturi u kojoj skup pristupnih točaka služe kao pristupne točke za Internet. Ukoliko se te pristupne točke međusobno povežu, formira se mesh mreža. Standard IEEE 802.11 služi za povezivanje korisnika i pristupnih točaka (eng. Access Point, AP). Da bi se omogućila ovakva primjena, IEEE 802.11 podržava dva načina rada: Ad Hoc i Distribution System. U Distribution System načinu rada čvorišta (pristupne točke) komuniciraju izravno međusobno i s AP-om. Ad Hoc način podrazumijeva da se sva komunikacija odvija uz upravljanje AP-a. Tada kroz čvorišta podaci samo prolaze i čvorišta nemaju mogućnost upravljanja tokom podataka, nego to obavlja AP. U novije vrijeme gotovo uvijek se koristi Ad Hoc način protoka podataka u mesh mreži. Prije upotrebe standarda IEEE 802.11 za prijenos podataka, mesh mreža mora zadovoljiti nekoliko uvjeta vezanih za performanse i osiguranje potrebnih resursa za rad. Po pitanju performansi, mesh mreža smije biti određene veličine i s određenim kapacitetom. Primjerice, mesh mreža od 8 korisnika mora imati kapacitet kanala minimalno 2 Mbps. Ako je mreža velika, kašnjenje u slanju podataka će biti preveliko i po IEEE 802.11 standardu, koji propisuje dopušteno kašnjenje u prijenosu (12.5 ms na udaljenosti 2.5 m), će se stalno javljati pogreška. Također, svi čvorovi u mreži moraju podržavati standard IEEE 802.11 da bi se osigurali potrebni resursi i dobila optimalna mesh mreža. 1 IEEE 802.11 je standard za povezivanje korisnika na mesh mrežu CIS-DOC-2011-03-008 Revizija 1.04 Stranica 7 od 23 Mesh mreže Slika 5. Mesh mreža zasnovana na IEEE 802.11 standardu u Ad Hoc načinu rada Izvor: wilibox.com Ad Hoc način rada mesh mreže prikazuje Slika 5. Bilo koji korisnik mreže (npr. Wi-Fi, senzorske mreže, WiMAX mreže) na mesh mrežu se spaja putem AP-a (eng. Access Point). AP-ovi se pomoću usmjerivača (eng. Router) spajaju s drugim AP-ovima u mreži, kao i na Internet. Način slanja podatka kroz mesh mrežu prikazuje Slika 6. Ukoliko korisnik želi slati ili primati podatke s Interneta, novi prijenosni put otvara se između njega (eng. Data path), preko AP-ova, do Interneta. Ukoliko se podaci žele slati između dva korisnika, komunikaciju započinje i njome upravlja AP. Na slici je prikazana veza mobilnog uređaja i Interneta. Ukoliko se uređaj pomiče (eng. Device moves) i udalji od početnog AP-a stvara se novi prijenosni put (eng. New Data Path) putem drugog AP. U svrhu prebacivanja korisničkog uređaja s jednog na drugi AP bez prekida komunikacije koristi se razmjena upravljačkih podataka (eng. Link Update) među APovima. Slika 6. Prijenos podataka putem mesh mreže u Ad Hoc načinu rada Izvor: cnri.dit.ie CIS-DOC-2011-03-008 Revizija 1.04 Stranica 8 od 23 Mesh mreže 3.2. Usmjeravanje u mesh mrežama Suština funkcionalnosti mesh mreža je u usmjeravanju (eng. Routing), odnosno mogućnosti slanja i primanja podataka bilo gdje u mreži. Protokoli usmjeravanja (eng. Routing Protocol) u mesh mrežama omogućuju neophodne putanje podataka kroz mrežu tako da čvorišta mogu komunicirati dobrim (funkcionalnim) i optimalnim (koji daje najveću brzinu prijenosa) putem. Protokoli usmjeravanja provjeravaju promjenjive uvjete (npr. zauzetost resursa mreže, greške na čvorovima) na mreži i time omogućuju pouzdanu i učinkovitu komunikaciju u mesh mreži. Protokola usmjeravanja za upravljanje paketima podataka kroz mesh mrežu ima mnogo. Najpoznatiji među njima su:   AODV (eng. Ad hoc On-Demand Distance Vector),  DNVR (eng. Dynamic Nix-Vector Routing),  B.A.T.M.A.N (eng. Better Approach To Mobile Ad hoc Networking),  DSDV (eng. Destination-Sequenced Distance-Vector Routing),  DSR (eng. Dynamic Source Routing),  IWMP (eng. Infrastructure Wireless mesh Protocol),  HSLS (eng. Hazy-Sighted Link State),  OLSR (eng. Optimized Link State Routing protocol),   OORP (eng. Order One Routing Protocol), OSPF (eng. Open Shortest Path First Routing), PWRP (eng. Predictive Wireless Routing Protocol) te  TORA (eng. Temporally-Ordered Routing Algorithm). Usprkos velikom broju protokola za usmjeravanje u Ad Hoc mesh mrežama, njihov dizajn se još uvijek intenzivno istražuje kako bi se prijenos podataka što više ubrzao. Primjer usmjeravanja u bežičnoj mesh mreži prikazuje Slika 7. Usmjeravanje je prikazano crvenim strelicama kojima su povezani WMN usmjerivači (eng. WMN Gateway Router) u bežičnoj mesh mreži. U trenutku kada korisnik usmjerivaču na koji je povezan preda zahtjev za prijenosom podataka pokreće se protokol usmjeravanja. Taj protokol određuje put kojim će se podaci slati računalnom mrežom (do drugog korisnika ili na Internet). Prije samog slanja podataka šalju se testni podaci koji utvrđuju dostupnost prijenosnog puta. Slika 7. Usmjeravanje u mesh mrežama Izvor: pepwave.com CIS-DOC-2011-03-008 Revizija 1.04 Stranica 9 od 23 Mesh mreže 3.3. Srednja pristupna provjera u mesh mrežama U mesh mrežama se pri dodjeli kanala za prijenos podataka pojedinim čvorovima koriste MAC protokoli. MAC (eng. Medium Access Control) protokoli funkcioniraju na različite načine. Neki MAC protokoli dijele kanale na potkanale i njima obavljaju paralelnu komunikaciju, dok drugi prenose podatke samo u jednom smjeru istovremeno. MAC protokoli se mogu razlikovati i u vrsti enkripcije (kodiranja) i enkapsulacije (učahurivanja) podataka. Jedino je važno da svako čvorište u mesh mreži mora imati jednak MAC protokol da ne bi došlo do pogreške u prijenosu te da korisnik ima podršku za protokol koji mreža koristi (Slika 8). Najčešće upotrebljavani MAC protokoli u mesh mrežama su:   Aloha,  CSMA (eng. Carrier Sense Multiple Access),  IEEE 802.11 MAC protokol te  Slotted Aloha,  CSMA/CA (eng. Carrier Sense Multiple Access/Collision Avoidance), IEEE 802.11e QoS MAC protokol. Slika 8. MAC protokol u mesh mrežama Izvor: pepwave.com Slika prikazuje istovremeni prijenos podataka dvoje korisnika (PC1 i PC2). Korisnici su spojeni na pristupnu točku (eng. Access Point) putem modema (eng. Wi-Fi Modem/ Repeater). Pri prijenosu koriste se MAC protokoli (MAC:PC1 i MAC:PC2) koji dodjeljuju potkanale korisnicima za prijenos od korisničkog uređaja do centralnog uređaja (eng. Subscriber Gateway) i natrag. Centralni uređaj može dalje biti povezan s ostalim korisnicima, Internetom i slično. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 10 od 23 Mesh mreže 4. Bežične mesh mreže Bežična mesh mreža ili WMN (eng. Wireless Mesh Network) je stalno razvijajuća mreža koja predstavlja pomak u odnosu na tradicionalne centralizirane bežične sustave kao što su bežični LAN (WLAN) i mreže za mobilnu telefoniju. Usporedba svojstava mesh i tradicionalne mobilne mreže dana je tablicom 1. WMN predstavlja budućnost bežičnih mreža zato što ima brojne prednosti u odnosu na tradicionalne mobilne mreže. Glavne prednosti WMN-a leže u njegovoj otpornosti na kvarove u mreži i jednostavnom postavljanju mreže. WMN-ova otpornost na kvarove posljedica je njegove topologije, odnosno velikoj povezanosti čvorova u mreži. Ukoliko se kvar dogodi na nekom čvoru mreže pronalazi se drugi put za prijenos podataka između korisnika. WMN mreža se jednostavno instalira jer se njeno postavljanje svodi na nadogradnju postojećih čvorova u mreži. OPIS Topologija mreže Mobilnost čvorišta Potrošnja energije Infrastrukturni uvjeti Prosljeđivanje podataka Plasiranje za upotrebu Svojstva prometa mrežom Tradicionalna mreža Dinamička, često se mijenja. Visoka. Visoka. Bez infrastrukture. Putem pokretnih čvorišta. Jednostavan plasman. Korisnički promet. Wireless mesh mreža Statična. Niska. Niska. Fiksirana infrastruktura. Putem fiksnih čvorišta. Zahtjeva planiranje. Korisnički i procesni promet. Tablica 1. Usporedba svojstava tradicionalne mobilne mreže i WMN-a Arhitektura WMN mreže može biti dizajnirana na tri različita načina, ovisno o topologiji mreže. Ta tri načina su „ravni“ WMN, hijerarhijski WMN i hibridni WMN. Načini dizajna WMN mreže opisani su u nastavku dokumenta. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 11 od 23 Mesh mreže 4.1. „Ravna“ bežična mesh mreža U „ravnoj“ bežičnoj mesh mreži, ili „ravnom“ WMN-u (eng. Flat WMN), mreža se stvara od korisničkih uređaja koji se ponašaju i kao domaćini (eng. Host) i kao usmjerivači (eng. Router). Svako čvorište je na jednakoj razini kao i pristupna točka (eng. Access Point). Čvorišta bežičnih korisnika se međusobno koordiniraju (uspostavljaju prijenos) tako da uvedu routing, mrežno konfiguriranje, rezerviranje servisa i prostora za prijenos podataka te rezerviranje ostalih programa koji služe za prijenos. „Ravna“ bežična mesh mreža najbliža je centraliziranim bežičnim mrežama. Njezina glavna prednost je jednostavnost izvedbe, a nedostatak veliko zauzeće mrežnih resursa (i time manja brzina prijenosa). Slika 9.“Ravna“ WMN mreža Izvor: moskaluk.com CIS-DOC-2011-03-008 Revizija 1.04 Stranica 12 od 23 Mesh mreže 4.2. Hijerarhijska bežična mesh mreža U hijerarhijskoj mesh mreži, odnosno hijerarhijskom WMN-u (eng. Hierarchy WMN), mreža ima više hijerarhijskih razina. Najniže u hijerarhiji su WMN korisnička čvorišta, odnosno pristupne točke. Ova korisnička čvorišta komuniciraju s osnovicom WMN-a koju sačinjavaju WMN usmjerivači (Slika 10). U ovakvom ostvarivanju mesh mreže čvorišta osnovice nisu namijenjena za uspostavljanje i prekid prijenosa podataka, nego to rade korisnička čvorišta. Prednost ovakvih WMN mreža je njihovo jeftinije ostvarivanje i povećana brzina prijenosa u odnosu na ravne WMN-ove, a nedostatak je povećanje broja čvorova mreže. Slika 10. Hijerarhijska WMN mreža Izvor: moskaluk.com CIS-DOC-2011-03-008 Revizija 1.04 Stranica 13 od 23 Mesh mreže 4.3. Hibridna bežična mesh mreža Hibridna bežična mesh mreža (eng. Hybrid WMN) je poseban slučaj hijerarhijske WMN mreže. U hibridnom WMN-u mreža koristi druge bežične mreže za komunikaciju (Slika 11). Primjer sa slike sadrži bežične mreže koje posjeduju arhitekturu zasnovanu na WMN mreži su, a to su: mreže mobilne telefonije (802.16 radios), WiMAX mreže (WiMAX tower) te satelitske mreže (802.11 radios). Kako napredovanje WMN mreža uvelike ovisi o tome kako ona funkcionira s drugim mrežama, ova arhitektura postaje vrlo bitna u razvoju WMN mreža. Slika 11. Hibridna WMN mreža Izvor: moskaluk.com CIS-DOC-2011-03-008 Revizija 1.04 Stranica 14 od 23 Mesh mreže 5. Usporedba mesh mreža s drugim tipovima mreža Mrežna topologija definira više različitih kategorija po kojima se mogu utvrditi sastavni dijelovi i način rada računalne mreže. Dakle, osim mesh mreža, u praksi se koriste i ostale vrste mreža. Najčešća podjela mrežne topologije se odnosi na fizičku topologiju i logičku topologiju. Mrežna topologija opisuje raspored i veze između pojedinih čvorova (računala, mrežnih uređaja i sl.) te putanju podataka u nekoj mreži. Fizička mrežna topologija prikazuje tlocrt fizičkog rasporeda čvorova u mreži i njihove povezanosti. Ostale fizičke topologije mreža, osim mesh mreža, dane su u nastavku.  Point-to-point mrežna topologija se sastoji od dva čvora i veze (eng. Link) između njih. Ti čvorovi međusobno neposredno komuniciraju. Veza između čvorova može biti stalna (eng. Permanent) ili dinamička (eng. Circuit switched, Packet switched). Kod dinamičke veze se uspostavlja komunikacijski kanal prije razmjene podataka (telefonski poziv). Packet switched je veza kod koje se dijelovi podataka pakirani u pakete usmjeravaju preko dijeljenih veza između dva čvora koji komuniciraju. Za povezivanje se može koristiti bilo koji od medija. U odnosu na mesh mreže Point-to-point topologija je jeftinija, ali pruža manju brzinu prijenosa podataka i nesigurnija je. Slika 12. Point-to-point mrežna topologija Izvor: wikipedia.org  Bus mrežna topologija se sastoji od središnjeg vodiča na koji su spojeni čvorovi koji komuniciraju. Taj vodič ima dva kraja koji moraju biti pravilno terminirani (povezani, okončani) da bi se onemogućila refleksija ili odbijanje signala i time smanjile smetnje na mediju. Svi podaci u razmjeni se šalju preko tog središnjeg vodiča i taj promet "čuju" svi ostali čvorovi na tom mrežnom odsječku. Prekid u sabirnici (eng. Bus) dovodi do prestanka u komunikaciji između svih čvorova. Kao medij se koristi koaksijalni kabel. Bus mrežna topologija je jednostavnija za realizaciju od mesha, no po pitanju sigurnosti i brzine mesh mreže pružaju puno bolje performanse. Slika 13. Bus mrežna topologija Izvor: wikipedia.org  Star mrežna topologija se sastoji od središnjeg čvora (eng. Concentrator) na kojeg su kablovima izravno spojeni ostali čvorovi na mreži. Ulogu središnjeg čvora obično imaju preklopnici (eng. Switch) ili rjeđe koncentratori (eng. Hub). Čvorovi međusobno komuniciraju šaljući podatke kroz preklopnik. Ako je središnji čvor usmjeritelj, istovremeno mogu komunicirati samo dva čvora. Ukoliko je središnji čvor preklopnik, istovremeno može komunicirati više parova čvorova. Glavni nedostatak ovakve mrežne hijerarhije je da ako središnji čvor prestane raditi, cijela mreža ne radi. Prekid rada bilo kojeg drugog čvora na mreži, osim središnjeg, ne utječe na komunikaciju ostalih čvorova u tom mrežnom odsječku. Ova topologija, sa svojim podvrstama, je najčešći oblik povezivanja u lokalnim mrežama (LAN). Kao medij za povezivanje se koriste različiti tipovi UTP kabela. Star mrežna topologija je jeftinija za implementaciju od mesh topologije, ali ukoliko se dogodi kvar na središnjem čvoru prekinut će se komunikacija u cijeloj mreži, što kod mesh topologije nije slučaj. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 15 od 23 Mesh mreže Slika 14. Star mrežna topologija Izvor: wikipedia.org  Ring topologija se sastoji od čvorova koji su povezani samo sa dva susjedna čvora, a prvi i zadnji su međusobno povezani tvoreći fizički krug. Podaci putuju u krug od jednog do drugog čvora i obično u samo jednom pravcu. Postoji i dvostruka ring topologija (dual-ring) sa po dvije veze između svaka dva čvora. Obično se koristi samo jedan prsten, dok drugi služi u slučaju kvara na prvom. Kao medij se koriste različiti oblici bakrenih i optičkih vodiča. Iako ring topologija daje veoma veliku brzinu prijenosa, ona je još uvijek manja od brzine mesh mreže, kao i što je popravak kvara na čvoru ring topologije zahtjevniji od popravka čvora mesh topologije. Slika 15. Double ring mrežna topologija Izvor: wikipedia.org  Tree topologija se sastoji od središnjeg (eng. Root) čvora, koji je najviši u hijerarhijskom rasporedu čvorova, i na njega spojenih čvorova koji se nalaze na sloju niže. Čvorovi nižeg sloja opet mogu imati na sebe spojene čvorove još nižeg sloja itd. Da bi neka mreža imala odlike tree topologije potrebno je da ima najmanje tri sloja. Ukupan broj point-to-point (od čvora do čvora) veza između čvorova će biti za jedan manji od broja čvorova. Kao medij se koriste različiti oblici bakrenih i optičkih vodiča. Tree topologija je topologija najbliža mesh mrežama. Ipak, kvar na tree topologiji puno više utječe na rad same mreže, posebice ukoliko se kvar dogodi na čvorovima koji su visoko u hijerarhiji, nego što je to slučaj kod mesh topologije mreža. Slika 16. Tree mrežna topologija Izvor: wikipedia.org Logička mrežna topologija prikazuje tlocrt putanje podataka koji putuju između čvorova na mreži. Logičke topologije su najčešće povezane sa načinom na koji se pristupa mediju za slanje podataka (npr. MAC – eng. Media Access Control). One se oslanjaju na primjenu u komunikacijskim protokolima, a ne na samim fizičkim tlocrtima mreža. Primjerice, nije nužno da logička ring topologija bude istovremeno i fizička ring topologija. U tablici u nastavku teksta dana je usporedba najraširenijih mrežnih topologija. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 16 od 23 Mesh mreže Topologija mreže Prednosti Point-to-point Malo kabela za povezivanje, dobra za male i spore mreže. Star topologija Lako povezivanje, lako uočavanje kvara, jednostavna za proširivanje. Ring topologija Mesh topologija Nedostaci Greška na jednom dijelu mreže je greška u cijeloj mreži i teško se pronalazi. Velika količina kabela. Grešku na središnjem čvoru je teško ukloniti. Jednostavna za proširivanje, velika brzina, dobra za velike mreže. Jednostavna za povezivanje i proširivanje. Gotovo je nemoguć prekid u komunikaciji. Najraširenija. Skupa za uvođenje. Skupa za uvođenje. Tablica 2. Usporedba najraširenijim mrežnih topologija 6. Sigurnost u mesh mrežama Mesh mreže su izložene istim sigurnosnim ranjivostima kao i svi ostali tipovi žičnih i bežičnih mreža. Neke od tih sigurnosnih prijetnji su presretanje podataka koji putuju mrežom, njihovo zadržavanje, prepravljanje, odgovaranje na njih te unos i slanje novih podataka. Mrežnim resursima može se pristupiti bez dopuštenja ili oni mogu postati nedostupni putem napada uskraćivanjem usluge (eng. Denial of Service, DoS). Svojstva koja takve sigurnosne prijetnje onemogućuju su:   Povjerljivost – podaci se prikazuju samo korisnicima kojima su namijenjeni,  Integritet – podaci se ne mogu mijenjati neprimjetno,  Provjera pristupa – osigurava da se na mreži mogu izvoditi samo autorizirane radnje,  Autentičnost – entitet posjeduje tvrđeni identitet, Neopovrgavanje – štiti od identiteta koji učestvuju u komunikaciji, a kasnije je poriču te  Dostupnost – omogućuju izvođenje autoriziranih radnji. Daljnji sigurnosni ciljevi su privatnost korisnika, povjerljivost protoka podataka pa čak i zaštita činjenice da se komunikacija izvodi. Privatnost korisnika uključuje njegovu anonimnost te privatnost razmijenjenih podataka. Zaštita podataka koji prolaze mrežom ostvaruje se enkripcijom te enkapsulacijom tih podataka, a time se osigurava i točan put podataka od korisnika ili prema korisniku. 6.1. Sigurnosni mehanizmi u mesh mrežama Konvencionalni WLAN sigurnosni mehanizmi (npr. WPA2/802.11i) pružaju standardne metode autentikacije, kontrole pristupa i enkripcije između korisnika mreže i AP-a (eng. Access Point). Pošto većina mesh mreža održava kompatibilnost s ostalim vrstama računalnih mreža, sigurnosni mehanizmi su jednaki (npr. korisnik mesh mrežu vidi kao AP). Unatoč tome, još uvijek postoji više vrsta mesh arhitektura, gdje svaka može koristiti različit pristup mreži, a time i različit pristup sigurnosti mesh mreže. U budućnosti, sve vrste mesh mreža će imati standardizirane sigurnosne mehanizme zasnovane na 802.11s standardu sigurnosti računalnih mreža. Mehanizmi koje standard 802.11s propisuje navedeni su u nastavku dokumenta. Mehanizmi se odnose na korisnika, Ad-hoc mrežu te centralnu mesh mrežu na koju je Ad-hoc mreža povezana (Slika 17). CIS-DOC-2011-03-008 Revizija 1.04 Stranica 17 od 23 Mesh mreže Slika 17. Dijelovi mesh mreže podijeljeni po mehanizmima sigurnosti 802.11s standarda 6.1.1. Korisnička kontrola pristupa Mesh mrežna infrastruktura, žična ili bežična, korisnicima omogućuje pristup mreži i njenim resursima. U većini 802.11 zasnovanih mreža korisnici su standardne LAN/WLAN točke bez mesh mrežnih mogućnosti, dakle oni ne mogu biti posrednici u prijenosu podataka. U novije vrijeme neki proizvođači (npr. Motorola, PacketHop) pružaju korisnička mesh rješenja, no većina tehnologija se zasniva na pružanju pristupa korisnicima bez mesh mogućnosti. Kontrola pristupa korisnika (eng. Client Access Control) se može mijenjati ovisno o vrsti mreže. Primjerice, Metro-WiFi mreže koriste autentikaciju s tzv. Layer 3 servisom, dok privatne mesh mreže tipično koriste WPA-2 (eng. Wi-Fi Protected Access II) kontrolu pristupa. 6.1.2. Ad-hoc sigurnost Ranije u dokumentu opisani su načini rada mesh mreža i rečeno je da se danas većinom koristi Ad-hoc način rada. Ad-hoc način rada mesh mreže pruža mogućnost raznim sigurnosnim ranjivostima. Ranjivosti omogućavaju zloćudne radnje kao što su brisanje paketa u mreži, dodavanje novih poruka, zauzimanje čvora mreže i slično. Algoritmi usmjeravanja u mesh mrežama najčešće ne specificiraju zaštitu podataka. Iz tog razloga razvija se metoda Ad-hoc sigurnosti čiji je cilj zaštititi podatke na mesh mreži. Metoda se zasniva na tome da je cijela mrežna infrastruktura pod administrativnom i sigurnosnom kontrolom jednog entiteta (administratora). Kod takve kontrole sva mesh pristupna mjesta pripadaju jednoj administrativnoj domeni. Koncepti koje 802.11s metoda zaštite sigurnosti podataka koristi u svom radu navedeni su u nastavku:  Integritet podataka se štiti korištenjem javnog/privatnog ključa koji uključuje autentikacijske poruke među čvorovima. Time se osigurava otkrivanje svakog neovlaštenog upada u mesh mrežu.  Autentikacija poruka za usmjeravanje korištenjem digitalnih certifikata (eng. Secure Ad hoc On-Demand Distance Vector, SAODV).  Zaštita podataka putem kriptografije, korištenjem distribuiranih ključeva ili digitalnih žigova. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 18 od 23 Mesh mreže 6.1.3. Kontrola između čvorova mesh mreže Većina komercijalnih mesh mreža koriste jednostavne sigurnosne modele za osiguravanje sigurnosti pri prijenosu podataka između čvorova mesh mreže. Najčešća 802.11 zasnovana komunikacija među čvorovima mesh mreže koristi DS/WDS (eng. Distribution System/ Wireless Distribution System) način rada. DS/WDS način rada podrazumijeva dva ključa enkripcije u svom radu:  Statički ključ enkripcije koji koristi WEP (eng. Wired Equivalent Privacy) ili AES (eng. Advanced Encryption Standard) algoritme. Enkripcija se tada ne mijenja i ovaj model je poprilično ranjiv. Iz tog razloga uveden je novi model zaštite podataka među čvorovima u mesh mreži, koji koristi drugu vrstu enkripcije.  Dinamički ključ enkripcije u kojem DS/WDS koristi WPA2/802.11i protokol koji dinamički određuje enkripciju za svaki paket podataka. Ovaj model je višestruko sigurniji u odnosu na statički ključ enkripcije i najčešće se koristi u komercijalnim mesh mrežama. 6.2. Sigurnosne prijetnje i ranjivosti u mesh mrežama Sigurnosne prijetnje i ranjivosti koje su jedinstvene ili česte za mesh mreže dijele se u tri skupine. Te skupine su:    Prijetnje protokolu usmjeravanja (eng. Routing Protocol Threats), Prijetnje korisničkom pristupu mesh mreži (eng. Client Access Threats) te Fizičke sigurnosne prijetnje (eng. Physical Security Threats). 6.2.1. Prijetnje protokolu usmjeravanja Najčešća ranjivost mesh mreža je na napade prema protokolu usmjeravanja (eng. Routing Protocol). Mnoge od ovih prijetnji zahtijevaju ubacivanje paketa podataka u mrežu, a za to je potrebno poznavanje protokola usmjeravanja. Prijetnje koje su jedinstvene za mesh mrežu dane su u nastavku:    Crna rupa (eng. Black Hole) – Napad u kojem napadač stvara i prosljeđuje krivotvorene pakete podataka i time stvara novi mesh čvor. Ovakav napad najčešće se koristi kako bi se u mrežu besplatno ubacile reklame, oglasi i slično. Siva rupa (eng. Gray Hole) – Napad kojim napadač ubacuje krivotvorene pakete podataka da bi uočio put kojim podaci idu i time dobio pristup mrežnom prometu. „Route error injection“ – Napad kojim se razbija veza među čvorovima mesh mreže ubacivanjem poruke koja sadrži grešku u pravcu mrežnog prometa (eng. Route Error). Rizik povezan s ovim sigurnosnim prijetnjama ovisi o vrsti tehnologije usmjeravanja i arhitekturi mesh mreže. Primjerice, mreža zasnovana na AODV protokolu usmjeravanja, koji je prilično poznat i raširen, mnogo je ranjivija od mreže koja koristi neki manje poznati protokol. Na sličan način, mesh mreža koja provjerava poruke usmjeravanja postepeno smanjuje rizik od napada jer stvaranje novog puta podataka javlja upozorenje na mreži. 6.2.2. Prijetnje korisničkom pristupu mesh mreži Prijetnje korisničkom pristupu mesh mreži ovise o vrsti mreže, kao i o strategiji pristupa mrežnim resursima. Mreže koje omogućuju besplatan javni pristup ranjivije su na napade zasnovane na otvorenoj autentikaciji (svatko može pristupiti). Prijetnje koje se odnose na korisnički pristup mesh mrežama dane su u nastavku teksta i one nisu jedinstvene za mesh mreže, ali su učestale. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 19 od 23 Mesh mreže  Lažiranje mrežne infrastrukture (eng. Spoofing of wireless infrastructure) – Napadač koristi tzv. “Evil Twin” ili “Man-In-The-Middle” napad koji mu omogućuje zajedničku autentikaciju i pristup mreži zajedno s ovlaštenim korisnikom mreže.  Napad uskraćivanjem usluge (eng. Denial of Service) – Napadač može koristiti napad na IP adrese korisnika, mrežne servise, odnosno MAC (eng. Media Access Control) servise da bi uskratio usluge korisnicima mesh mreže.  Krađa usluge (eng. Theft of Service) – Napad pomoću kojeg napadač dolazi u posjed važećih korisničkih podataka. Mnoge mesh mreže se zaštićene od ovog napada tako da se nakon prve autorizacije korisnika pohrane njegova MAC i IP adresa i nakon toga se omogući pristup mreži samo s tih adresa. 6.2.3. Fizičke sigurnosne prijetnje Konvencionalne računalne mreže koriste administratorsku i fizičku kontrolu od strane mrežnog operatera. Mesh mreže zahtijevaju da pristupna mjesta budu izvan fizičkog dometa operatera (npr. izvan neke ustanove). U takvom slučaju javlja se mogućnost fizičkih sigurnosnih prijetnji pristupnom mjestu mesh mreže. Fizičke sigurnosne prijetnje su navedene u nastavku:   Vanjska implementacija predstavlja veće izazove za fizičku zaštitu sigurnosti. Pristupna mjesta mesh mreža izvan ustanova i općenito na mjestima koja nisu pod nadzorom mrežnog operatera omogućuju krađu samih uređaja, kao i mijenjanje postavki uređaja. Žična mesh pristupna mjesta zahtijevaju povezivanje preko žičanog medija kojeg napadač vrlo jednostavno može preoblikovati u nezaštićeno pristupno mjesto. 6.3. Uređaji za poboljšanje sigurnosti mesh mreža Postoji mnoštvo različitih mesh mrežnih uređaja, od kojih svaki pruža drugačije arhitekture i mogućnosti. U ovom poglavlju predstavljeni su najčešće korišteni uređaji i njihove mogućnosti. Ti uređaji su:   Cisco 1500 Series Outdoor Mesh Access Point i Tropos Network. 6.3.1. Cisco 1500 Series Outdoor Mesh Access Point Cisco 1500 Series Outdoor Mesh Access Point proširuje AP u potpuni mesh mrežni čvor s mogućnošću primanja i slanja podataka, a može služiti i kao posrednik u prijenosu paketa. Ciscovi AP-ovi se spajaju i autenticiraju na Cisco WLAN/LAN kontroler (mesh čvor) koristeći AWPP (eng. Adaptive Wireless Path Protocol) protokol koji sadrži mnogobrojne sigurnosne mehanizme. Neki od tih mehanizama su:  802.11i pristupna stanica,  arhitektura koja koristi LWAPP (eng. Lightweight Access Point Protocol) protokol s dinamičkim ključem enkripcije između AP-a i mesh čvora,  višestruka SSID (eng. Service Set IDentifier) i VLAN (eng. Virtual Local Area Network) mapiranja s različitim sigurnosnim postavkama,  digitalni certifikati koji definiraju MAC adresu te  različite mogućnosti filtriranja paketa podataka. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 20 od 23 Mesh mreže Slika 18. Cisco Lightweight Mesh Access Point Izvor: ciscoguard.com 6.3.2. Tropos Network Tropos Metromesh tehnologija za mesh računalne mreže pruža sigurnost putem konvencionalnih WPA i WEP protokola te kontrolom pristupa na svakom čvoru mreže. Mesh AP-ovi koriste PWRP (eng. Predictive Wireless Routing Protocol) protokol za siguran prijenos podataka među čvorovima. Neke karakteristike sigurnosti koje ovaj proizvod izdvaja od ostalih su:       802.11i pristupna stanica, podaci među čvorovima zaštićeni su 128-bitnim AES (eng. Advanced Encryption Standard) enkripcijskim ključem, HTTPS (eng. Hypertext Transfer Protocol Secure) zasnovana konfiguracija i nadgledanje, protokol usmjeravanja zaštićen 128-bitnim AES ključem, filtriranje paketa podataka na rubovima mesh mreže te omogućavanje samo VPN (eng. Virtual Private Networking) prometa. Slika 19. Tropos 3210 Indoor Metro Mesh Router Izvor: keenansystems.com CIS-DOC-2011-03-008 Revizija 1.04 Stranica 21 od 23 Mesh mreže 7. Budućnost mesh mreža Mesh mreže omogućuju širenje mrežne infrastrukture na jednostavan, brz i troškovno učinkovit način. U velikim mesh mrežama tek je par aktivnih uređaja spojeno kabelom na Internet ili žičanu mrežu te se ponašaju kao posrednici (eng. Gateway). Ostali uređaji (eng. Access Points) djeluju kao pristupna mjesta na kojima korisnici mogu pristupiti mesh mreži. Mesh je sigurna mreža koja će raditi i u slučaju ispada jednog ili više aktivnih uređaja, te pruža odlične performanse i skalabilnost. Zahvaljujući skalabilnosti mesh arhitekture znatno se smanjuje vrijeme dizajniranja, nadogradnje i uvođenja nove mesh mreže. Također, mesh mreža se jednostavno integrira s postojećim mrežnim sustavima čime se ostvaruje jednostavnija ekspanzija uz manje troškove u odnosu na ostale vrste mreža. Jedan od važnih prednosti mesh mreža je njihova mogućnost izvedbe koja odgovara okolini koja se mijenja i gotovo je nemoguće prekinuti komunikaciju. Iz tog razloga mesh mreže se koriste kao komunikacijske mreže za javnu sigurnost, odnosno sve se više razvijaju za potrebe vojnih operacija i za ratna stanja. Kroz sljedećih 5 godina predviđa se vrhunac mesh mreža. Vrlo je vjerojatno da će svi automobili biti opremljeni tehnologijom koja će služiti kao čvor mesh mreže. Primjer toga su Mitsubishi i Deutsche Telekom koji u nekim njemačkim gradovima proizvode automobile sa širokopojasnom mesh mrežom za komunikaciju i zabavu. Također, tvrtka MeshNetwork's Stanforth surađuje s proizvođačima američkih automobila na proizvodnji programa koji će preko mesh mreže upozoravati vozača da se vozaču ispred njega aktivirao airbag i na taj način spriječiti prometne nesreće. Drugi primjer je Intel koji planira u ponudu uvesti male mesh mreže koje bi u kućanstvu povezivale računala, televizore i sve ostale tehnološke uređaje. Zbog dobrih svojstava implementacije i sigurnosti koje imaju mesh mreže, one se s pravom nazivaju mrežama budućnosti. 8. Zaključak Mesh mreže postaju dio naše sadašnjosti i olakšavaju komunikaciju, kako između uređaja, tako i međuljudsku. Također, dio sadašnjosti postaju i bežične mreže, tako da se mesh mreže najčešće razvijaju za bežičnu komunikaciju, dok žičana komunikacija zastarijeva. Mesh mreže su računalne mreže s mnogo prednosti i malo nedostataka. Iako postoji mnogo alternativnih opcija, mesh mreže su te koje se sve više i ubrzanije razvijaju. Čvorišta mesh mreža vrlo se jednostavno postavljaju i konfiguriraju. Mesh se oslanja na iste komunikacijske standarde (802.11a,b,g,i,s) kao i ostale vrste žičnih/bežičnih komunikacijskih mreža i time se jednostavno nadograđuju na postojeće vrste mreža. Mesh mreže su praktične i u promjenjivim uvjetima jer same pronalaze optimalni prijenosni put. Također, one se same „liječe“ (eng. Self-Healing) pošto mreža automatski nalazi najbrži i najpouzdaniji prijenosni put, čak i kada su čvorišta blokirana ili gube svoj signal. Ovakva mreža sprječava zagušenja, kao primjerice na LAN mreži, zato što paketi podataka ne moraju putovati do centralnog čvora mreže. Zbog svoje jednostavne ugradnje, mesh mreže se jednostavno prilagođavaju potrebama korisnika i šire na željeni način. Po pitanju sigurnosti mesh mreže su prilično pouzdane, iako postoje neki neke ranjivosti koje su za njih jedinstvene. Neke od tih ranjivosti su crna i siva rupa te „route error injection“, kao i fizičke ranjivosti, koje su rezultat postavljanja APova na fizički nezaštićena mjesta. Nedostatak mesh mreža je njihova cijena. Iako se ubrzano razvijaju, a time im pada i cijena, još uvijek su skuplje za realizaciju od ostalih vrsta komunikacijskih mreža. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 22 od 23 Mesh mreže 9. Reference [1] [2] [3] [4] [5] [6] [7] [8] [9] SearchNetworking: Mesh network, http://searchnetworking.techtarget.com/definition/mesh-network, prosinac 2002. WiseGEEK: What is Mesh Network?, http://www.wisegeek.com/what-is-a-mesh-network.htm, veljača 2008. PowerSourceOnline: Mesh Networks, http://www.powersourceonline.com/magazine/2010/03/mesh-networks, ožujak 2010. Pepwave: Extend Mesh Networks Economically, http://www.pepwave.com/index.php?view=solution&solution_id=5, lipanj 2009. Compnetworking: Network Topologies, http://compnetworking.about.com/od/networkdesign/a/topologies.htm, lipanj 2007. Industrial Ethernet Book: Successful ERP must also consider personnel skills, http://www.iebmedia.com/?id=7411&parentid=74&themeid=255&showdetail=true&bb=true& PHPSESSID=62ncl5kjjhnjjqgobp82onqb26, veljača 2011. Omar Cheikhrouhou, Maryline Maknavicius,Hakima Chaouchi: Security architecture in a multi-hop mesh network: http://www-lor.int-evry.fr/~maknavic/articles/mlaurent-sar06.pdf, srpanj 2006. Wikipedia: Mesh networking, http://en.wikipedia.org/wiki/Mesh_networking, ožujak 2011. CARNet: Računalne mreže- mrežne topologije: http://sistemac.carnet.hr/node/379, svibanj 2008. CIS-DOC-2011-03-008 Revizija 1.04 Stranica 23 od 23