Hálózati technológiák és alkalmazások

Slides:



Advertisements
Hasonló előadás
Takács Béla  Legyen decentralizált, azaz ne egy központi géptől függjön minden!  Legyen csomagkapcsolt, hogy többen is tudják használni a hálózatot!
Advertisements

A hálózat működése 1. A DHCP és az APIPA
Miből is állnak a vezeték nélküli hálózatok?
Vezeték nélküli hálózatok
Készítette: Nagy Márton
GPRS/EDGE General Packet Radio Service/ Enhanced Data rate for GSM Evolution.
Hálózati és Internet ismeretek
Aruba Instant vállalati vezeték nélküli megoldások
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
IPSec.
Készítette: Bátori Béla 12.k
Hálózati és Internet ismeretek
Wireless.
WLAN hálózatok a támadó szemszögéből Horváth Tamás
Vezeték nélküli technológiák
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
Hálózati architektúrák
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Wireless Home Gateway Handover és roaming kérdések Készítette: Tóth Balázs Viktor.
Vezeték nélküli hálózatok biztonsági megoldásai Készítette Hudac Lóránd (HULRAAI) A Bemutatóban szó lesz: Vezeték nélküli hálózatok felépítése Ezek működtetése.
13.a CAD-CAM informatikus
OSI Modell.
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Address Resolution Protocol (ARP)
Az e-kereskedelem (e-business)
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Vezeték nélküli technológiák
Készítette : Szente Szilvia Felkészítő tanár : Mgr. Spek Krisztina Iskola : Magyar Tannyelvű Magán Szakközépiskola, Gúta.
Vezeték nélküli hálózatok
Hálózati és Internet ismeretek
A web megújulását hivatott kifejezni a különféle technológiák együttes használatának révén ban változás tanúi lehettünk, az interaktív, programozható.
UDP protokollok User datagram protocol- Felhasználói datagrammprotokoll.
Vezetéknélküli hálózatok biztonsága
Mobil eszközök biztonsági problémái
Hálózati architektúrák
, levelezés … kérdések - válaszok Takács Béla 2008.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Confidential Asus Pocket Wireless Router WL-530gV2.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Számítógép-hálózatok
Hálózati ismeretek Az OSI modell.
ELTE WIFI Beállítási útmutató MS Windows XP-hez
Windows Server 2008 Távoli elérés – I.
Vezeték nélküli hálózatok védelme
Óravázlat Készítette: Toldi Miklós
Óravázlat Készítette: Toldi Miklós
Speciális Technológiák
Speciális Technológiák
Kapcsolatok ellenőrzése
Számítógép hálózatok.
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
Topológiák Hálózati eszközök
Mobil adatátvitel.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
WiFi biztonság WEP WPA.
Tűzfal (firewall).
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Biztonság kábelek nélkül Magyar Dénes május 19.
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: –Kommunikáció –Hardver megosztás.
A szállítási réteg az OSI modell 4. rétege. Feladata megbízható adatátvitel megvalósítása két hoszt között. Ezt úgy kell megoldani, hogy az független.
Hálózatos programok készítése
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: Kommunikáció Hardver megosztás.
vezeték nélküli átviteli közegek
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
LoRa technológia, LoRaWAN hálózatok
Mobilkommunikáció Eszközök és hálózatok
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Hálózati technológiák és alkalmazások Vida Rolland 2008.04.15

ZH eredmények Összegzés: 40 OK 54 nem sikerült 9 nem jelent meg Hálózati technológiák és alkalmazások 2008.04.15

Vezetéknélküli és vezetékes biztonság A vezetéknélküli hálózatok lehetőséget adnak Észrevétlen lehallgatásokra Csomagok észrevétlen beszúrására Éppen ezért kiemelten fontos: Hozzáférés-védelem (hitelesítés) Adatkapcsolat titkosítása A vezetékes hálózaton fizikai hozzáférés is kell a támadáshoz A biztonsági célok hasonlóak, de a fizikai hozzáférés hiánya miatt kevesebbet törődünk vele A vezetéknélküli biztonság leginkább abban tér el a vezetékes biztonságtól, hogy magához a rádiós közeghez a vezetékes közeggel ellentétben észrevétlenül és viszonylag egyszerű módon hozzá lehet férni. A hozzáféréssel lehetőség nyílik csomagok lehallgatására és akár meghamisított csomagok beszúrására is. Mivel így a fizikai réteg nem biztosít hozzáférés védelmet, sem titkosítást ezért ezeket a funkciókat a biztonság érdekében a felsőbb rétegekben kell megoldani. A vezetékes hálózatok esetén a kábelezés már megold egy alapvető hozzáférés védelmet, azonban önmagában ez sem tekinthető biztonságosak. Megfigyelhető, hogy a pl. a 802.1X hozzáférés védelemi megoldás (lásd később részletesen) is megjelenik vezetékes környezetben, azonban gyakorlati alkalmazása inkább csak a vezetéknélküli hálózatok esetében van. Hálózati technológiák és alkalmazások 2008.04.15

A vezetéknélküli hálózatok ellenségei Wardriving – Behatolás idegen hálózatokba Autóból WLAN vadászat Rácsatlakozás a szomszédra Ingyen Internet az utcán Szolgálatmegtagadás Frekvenciatartomány zavarása (jamming) DoS támadás Evil Twin (rogue AP) – Hamis AP felállítása Felhasználók adatainak gyűjtése Visszaélés más személyiségével A támadó visszatereli a forgalmat az eredeti hálózatba A felhasználó nem érzékeli Lehallgatás A vezetéknélküli hálózatokat több támadás is érheti. Ezen támadások közül a „legnépszerűbbek” külön nevet is kaptak. „Wardriving” A wardriving során a támadó célja, hogy behatoljon egy vezetéknélküli hálózatba és ott kihasználva a hálózat esetleges Internet csatlakozását, ő maga ingyen Internethez juthasson. A támadásokat legtöbbször leparkoló gépkocsiból ülve indítják, innen ered az elnevezés. A gépkocsi belső terében található egy WLAN képes laptop és egy jelerősítésre szolgáló antenna. „Evil twin” Az evil twin a gonosz iker. A támadó célja, hogy megtévessze a felhasználókat és ők így az eredeti hozzáférési pont helyett a támadóhoz csatlakozzanak. A támadó ezért felveszi a megtámadott hozzáférési pont azonosítóját. A támadás során a támadó visszatereli az eredeti hálózatba a forgalmat, annak érdekében, hogy a felhasználó semmit se vegyen észre, azonban a forgalom-továbbítás során ellopja a felhasználó értékes adatait, amelyek segítségével a későbbiekben megszemélyesítheti a felhasználót. A támadások közé tarozik még a szolgálatmegtagadás, amikor a hozzáférési pontot megbénítják. A megbénítás történhet a fizikai rétegen keresztül zavarással (jamming), de akár magasabb rétegeket is kihasználhat a támadó. A lehallgatás során a támadó belehallgat a hálózatba és próbál mások kommunikációjából értékes adatokat szerezni. Hálózati technológiák és alkalmazások 2008.04.15

Fizikai korlátozás A támadónak hozzáférés szükséges a hálózathoz Ha a vezetéknélküli hálózatot be lehet határolni, akkor a támadókat ki lehet zárni Gyakorlatban kerítés vagy vastag betonfal Nem biztonságos! A támadó bejuthat a hálózat területére Nagyobb antennát alkalmazhat A hozzáférés-védelem egyik megoldása, amikor fizikailag korlátozzák a vezetéknélküli hálózatok kiterjedését. A korlátozás során a támadó távol kerül a hálózattól, így nem képes a forgalomba belehallgatni vagy beleavatkozni. Kültéri használat esetén a hálózat határa körülbelül egy 100 m sugarú kör, beltérben és tereptárgyak hatására ez a távolság csökken. A megoldás nem tekinthető önmagában teljesen biztonságosnak, hiszen a támadó, amennyiben komoly érdeke fűződik bejuthat a hálózat területére. A támadó bizonyos esetekben úgy is célt érhet, hogy antennát használ a rádiós jel erősítésére. Az átviteli világrekord erősítetlen WiFi esetben 125 mérföld! Hálózati technológiák és alkalmazások 2008.04.15

MAC szűrés Minden hálózati csatolónak egyedi címe van MAC cím (6 bájt) Hozzáférés szűrése MAC címek alapján A hozzáférési pontnak listája van az engedélyezett csatlakozókról Esetleg tiltólista is lehet a kitiltott csatlakozókról Egyéb eszköz nem forgalmazhat a hálózaton (a csomagokat eldobja) Nagyon sok helyen ezt használják Csak kisebb hálózatok esetén használható Minden egyes MAC címet manuálisan kell beállítani az AP-ban A listát folyamatosan frissíteni kell Nagy adminisztrációs többletmunka Nem biztonságos! Az eszközök megszerzése már hozzáférést biztosít Nem a felhasználót azonosítja A MAC címek lehallgathatóak, egy másik eszköz is felvehet engedélyezett MAC címet A hozzáférés-védelem megoldható úgy is, hogy a hozzáférési pont szűri a hozzá csatlakoztatható vezetéknélküli eszközöket. A szűrés alapja lehet a MAC (Media Access Control) azonosító, amely 6 bájtos egyedi cím minden hálózati csatoló eszközre. A hozzáférési pont listát vezethet az engedélyezett vagy kitiltott eszközökről. Amennyiben engedélyező listát vezet és az eszköz nem szerepel az engedélyezési listán, úgy a hozzáférési pont megtagadja az adatok továbbítását. Több hálózati pont adminisztrációja azonban már nem egyszerű. A megoldás nem biztonságos, hiszen a MAC címet a felhasználó megváltoztathatja a saját eszközén, eltérhet a gyári beállítástól. A támadó így ha figyeli a hálózati forgalmat, akkor megismerheti azokat a címeket, amelyek engedélyezve vannak és így ő is hozzáférést szerezhet a hálózathoz. Hálózati technológiák és alkalmazások 2008.04.15

Hálózat elrejtése A hozzáférési pontot a „neve” azonosítja Service Set ID – SSID Az SSID-t, valamint a hozzáférési pont képességeit időközönként broadcast hirdetik (beacon) A hozzáférési pont elrejtése A hozzáférési pont nem küld SSID-t a hirdetésekben, így a hálózat nem látszik Aki nem ismeri a hálózat SSID-t, az nem tud csatlakozni Nem biztonságos! A csatlakozó kliensek nyíltan küldik az SSID-t A támadó a csatlakozás lehallgatással felderítheti az SSID-t Népszerűbb eszközök gyári SSID beállításai “tsunami” – Cisco, “101” – 3Com , “intel” - Intel , “linksys” – Linksys Manuális beállítás, körülményes frissítés Előbb-utóbb mindenki megismeri őket Leginkább az egy légtérben levő hálózatok logikai elkülönítésére szolgál Önmagában az elkülönítés semmilyen védelmet nem nyújt Bárki bármilyen SSID-jű hálózathoz hozzáférhet A hozzáférés-védelem módszere lehet a hálózat elrejtése is. Nyílt hálózatok esetén a hozzáférési pont rövid időközönként broadcast hirdetést küld magáról management csomagok segítségével. A kiküldött információban megtalálható többek között Service Set ID (SSID), amely a hálózat neve és amelyet a csatlakozóknak meg kell jelölniük csatlakozáskor. Amikor a vezetéknélküli hálózatot elrejtik, akkor a hozzáférési pont már nem közli saját azonosítóját a hirdetésekben. Így csak az tud csatlakozni a hálózathoz, aki ismeri annak azonosítóját. Ez a módszer sem biztonságos, hiszen a a támadó megfigyelheti, hogy a legitim felhasználó milyen SSIDt használva csatlakozik a vezetéknélküli hálózathoz. A csatlakozáskor ez az adat titkosítás nélkül van a csomagban. A megfigyelt SSIDt felhasználva a támadó is tud csatlakozni a hálózathoz. Gyakran akad olyan elrejtett hálózat, amelynél a hozzáférési pont nevét meghagyják a gyári beállításnak. Ilyenkor a támadó próbálkozhat ezekkel az alapértelmezett nevekkel. Hálózati technológiák és alkalmazások 2008.04.15

Felhasználó hitelesítés A vezetéknélküli hozzáféréshez a felhasználónak vagy gépének először hitelesítenie kell magát A hitelesítés nehézségei Nyílt hálózat, bárki hallgatózhat A kihívás-válasz alapú hitelesítés esetén a támadó könnyen megszerezheti a kihívást és a választ is Gyenge jelszavak esetén egyszerű a szótáras támadás Man-in-the-middle támadások Vezetéknélküli környezetben a támadó könnyen megszemélyesíthet egy másik eszközt A forgalmat rajta keresztül folyik így hozzájut a hitelesítési adatokhoz Legjobb a felhasználót hitelesíteni nem az eszközét Felhasználói jelszavak (mindenkinek külön) A hozzáférés-védelem legalkalmasabb és egyben biztonságos megoldása a felhasználó hitelesítése. Természetesen itt sem mindegy, hogy hogyan azonosítjuk a felhasználót. A rádiós közegben bárki hallgatózhat, így kihívás-válasz alapú protokoll és gyenge jelszavak esetén megszerezve egy kihívést és az arra adott választ, a jelszó feltörhető. Ugyancsak gondot okozhatnak a man-in-the-middle támadások. Ilyenkor a támadó észrevétlenül beékelődik a felhasználó és a hitelesítő közé és lehallgatja a hitelesítést. Sok hitelesítési eljárás csak a felhasználó eszközét hitelesíti és nem magát a felhasználót. Ilyenkor fenn áll a veszély, hogy az eszköz megszerzésével a támadó is csatlakozhat a hálózathoz. Ahol ez a veszély fennáll, ott célszerű tehát a felhasználót hitelesíteni. Hálózati technológiák és alkalmazások 2008.04.15

Hitelesítés – Captive portal Hitelesítés web felületen keresztül Egyszerű a felhasználónak A kliensen egy web browser kell hozzá A captive portal esetén a felhasználó első web kérését a hozzáférési pont a hitelesítéshez irányítja Semmilyen forgalmat nem továbbít amíg, nem hitelesített a felhasználó A felhasználó hitelesítés után folytathatja a böngészést A weblapon akár elő is fizethet a felhasználó a szolgáltatásra A legtöbb HOTSPOT ezt használja Nem igényel szakértelmet a használata Nem kell telepíteni vagy átállítani a felhasználó gépét Nem biztonságos! Nem nyújt védelmet a rádiós kapcsolaton és nem védi a felhasználó hitelesítésen túli adatforgalmát A felhasználó megtéveszthető hamis szolgáltatóval A támadó folytathatja a felhasználó nevében a hozzáférést A felhasználó hitelesítés egyik formája az úgynevezett „captive portal” –ok alkalmazása. Ebben az esetben a felhasználót web kapcsolaton keresztül hitelesítik, egy tanúsítvánnyal védett szerveren, titkosított hitelesítési kapcsolattal. A titkosításhoz a TLS (Transport Layer Security) protokollt használják, amely tanúsítványt igényel a szerver részéről. Hogy megkönnyítsék a hitelesítésnél a felhasználó dolgát, ezért a még hitelesítetlen felhasználó első web kérése van átirányítva a megadott hitelesítő web szerverhez. A hitelesítés után a web kérés folytathatja útját és a későbbi kéréseket már nem térítik el. Számos előnyös tulajdonsága van ennek a módszernek. A felhasználó részéről nem igényli semmilyen program telepítését, nem kell a kapcsolat paramétereit beállítani. A titkosított hitelesítés teljesen biztonságos lehet, amennyiben a felhasználó ellenőrzi a tanúsítványt. Ezen előnyös tulajdonságai miatt a HOTPSOTokban általában captive portál van telepítve. Ilyen felhasználás esetén további előny, hogy a szolgáltató kijelölhet olyan web tartományokat, ahova nem szükséges a hitelesítés (pl. Ferihegyen a repülőtér saját publikus hálózata), valamint felkínálhat előfizetési lehetőséget is a bejelentkező weblapon, így az Internetezni vágyó felhasználók akár helyben is megvásárolhatják a szolgáltatást. Mindazonáltal a megoldás nem jelent teljes biztonságot. Megfelelő használat esetén ugyan a hitelesítési információk biztonságban vannak, azonban a kapcsolat későbbi része már titkosítatlanul folyik. A támadó a hiszékeny felhasználókat félrevezetheti és hamis hozzáférési pont felállításával (Evil twin) kicsalhatja a hitelesítési adatokat. A támadó emllett képes lehet arra is, hogy egy befejezett kapcsolatot folytasson, felvéve a felhasználó MAC és IP címét. Hálózati technológiák és alkalmazások 2008.04.15

Adatkapcsolat biztonsága A hozzáférés-védelmen túl gondoskodni kell a felhasználó adatainak biztonságáról is Az adatokat titkosítani kell a hálózaton Csak az ismerhesse az adatokat, aki ismeri a titkosítás kulcsát A hitelesítéssel összehangolva mindenkinek egyedi kulcsa lehet WEP – Wired Equivalent Privacy WPA – WiFi Protected Access 802.11i – 802.11 Enhanced security WPA2 –nek is nevezik Ha a vezetéknélküli hálózat hozzáférés-védelme megoldott, akkor már a támadók nem tudnak kapcsolódni a hálózathoz. Ugyanakkor továbbra is lehetőségük van a hálózaton hallgatózni. Hogy elkerüljük ezeket a támadásokat, a hálózatban zajló adatforgalmat titkosítani kell. A titkosításon belül célszerű arra is törekedni, hogy a legitim felhasználók ne láthassanak bele egymás adataiba sem. A legelső vezetéknélküli hálózaton használt titkosító protokoll a WEP (Wired Equivalent Privacy) protokoll volt. Számos hibája miatt új protokollok jelentek meg. A 802.11 szabványhoz tervezett biztonsággal foglalkozó protokoll a 802.11i (802.11 Enhanced Security) protokoll. 2004 –ben jelent meg. A WEP után és a 802.11i megjelenése előtt is szükség volt egy jól működő titkosítása, ezt jelentette a WPA (WiFi Protected Access). A WPAt már úgy tervezték, hogy kompatibilis legyen a megjelenő 802.11i protokollal, ezért amikor az megjelent, a WPA2 nevet kapta. Hálózati technológiák és alkalmazások 2008.04.15

WEP Wired Equivalent Privacy Az eredeti 802.11 biztonsági protokoll A felhasználók adatainak titkosítása a lehallgatás ellen Rendkívül alacsony biztonsági szint, könnyen feltörhető Az RC4 adatfolyam titkosító algoritmust használja A vezeték nélküli eszköz titkosítja mind az adatokat, mind a CRC-t Az átvitel során történő illetéktelen módosítást kívánja kiküszöbölni 40 vagy 128 bites (WEP2) közös kulcsot használ Mindkét félnek ismernie kell a kapcsolat létrejötte előtt A titkosításhoz egy inicializációs vektor-t (IV) használ A vektort minden keretben elküldik Az IV vektor és a k kulcs alapján egy (pseudo)véletlen titkosítási kulcsot generál Minden keret más generált kulccsal titkosítódik Két azonos tartalmú csomag másképp fog kinézni titkosítva Elég hosszú hallgatózással ez kijátszható Nincs semmilyen kulcsváltó algoritmus Manuális váltások, egy csere több napig is eltarthat Megkönnyíti a támadó dolgát Hálózati technológiák és alkalmazások 2008.04.15

WEP működése Egy titkos k kulcs megosztva a kommunikáló felek között Egy csomag titkosítása: Ellenőrző összeg ICV készítése az M üzenetből Integrity Check Value A kettőt összemásoljuk P = <M,ICV> érthető (még nem titkositott) üzenetet Sem az ICV sem P nem függ a k kulcstól Titkosítás az RC4 algoritmussal: Egy v inicializáló vektort (IV) választunk Az RC4 egy hosszú kiterjesztett kulcsot generál – RC4(v,k) A kiterjesztett kulcsot XOR müvelettel összemásoljuk az üzenettel Megkapjuk a C titkosított üzenetet, C = P xor RC4(v,k) Közvetítés: Az IV-t és a C-t átküldjük a csatornán Hálózati technológiák és alkalmazások 2008.04.15

WEP működése A dekódoláshoz a vevő az algoritmust fordított sorrendben végzi el Legenerálja az RC4(v,k) kiterjesztett kulcsot XOR-ozza a titkosított szöveggel, megkapja az eredeti szöveget P’ = C xor RC4(v,k) = (P xor RC4(v,k)) xor RC4(v,k) = P Ellenőrzi az ellenőrző összeget Hálózati technológiák és alkalmazások 2008.04.15

Támadások a WEP ellen Kiterjesztett kulcs újrahasználása Ha ugyanazzal a kulccsal és IV-vel titkosítunk két csomagot, a támadó infókat tudhat meg mindkét csomagról A 2 titkosított csomag XOR-ja megegyezik a 2 eredeti csomag XOR-jával Ha az egyik üzenetet ismerjük, a másikat vissza lehet fejteni Elég lehet a parciális ismerete is bizonyos érthető (P) üzeneteknek Pl. protokoll fejlécek A csomagonkénti IV jó védekezés, de... Az IV-ket kódolatlanul küldik a csomagokban A támadó gyűjtheti az IV-ket A kulcsokat nagyon ritkán változtatják Egy idő után előfordul majd IV ismétlés IV 24 biten, általában 0-tól indulva folyamatosan nő Egy AP 1500 byte-os csomagokkal, 5 Mb/s sebességgel fél nap alatt elhasználja az IV-ket Véletlen IV választással pár perc alatt kb. 5000 csomag után 50% a valószínüsége egy ismétlésnek Hálózati technológiák és alkalmazások 2008.04.15

WPA, WPA2 és 802.11i WPA IEEE 802.11i WPA2 Wi-Fi Protected Access (2002) Wi-Fi Alliance szabványa Ideiglenes megoldás a WEP hibáinak kiküszöbölésére Hatékonyabb kulcs menedzsment Temporal Key Integrity Protocol – TKIP Egy master kulcsból generál periódikusan új kulcsokat A WEP-nél manuális kulcsváltás Ugyancsak RC4 algoritmust használ, de 48 bit hosszú IV-vel IEEE 802.11i Sokáig váratott magára, 2004 nyarán fogadták el A 802.11 a, b és g-vel ellentétben egy biztonsági mechanizmust definiál A TKIP mellett egy új titkosítási szabványt is használ Advanced Encryption Standard – AES WPA2 A Wi-Fi Alliance új szabványa Kompatibilis az IEEE 802.11i-vel Hálózati technológiák és alkalmazások 2008.04.15

Roaming Váltás különböző hozzáférési hálózatok között Vertical roaming Váltás különböző technológiák között Pl. WLAN – UMTS, WLAN – GPRS; Horizontal roaming Váltás két, ugyanazt a technológiát használó szolgáltató között Pl. két WLAN hotspot operátor között WISP – Wireless Internet Service Provider Roaming problémák Hitelesítés, engedélyezés, számlázás Mobilitás kezelése Jó lenne megtartani az aktív kapcsolatokat és az IP címet Mobile IP, alagutazás Hálózati technológiák és alkalmazások 2008.04.15

Roaming modellek Kétoldalú roaming támogatás Roaming konzorcium A WISP-ek között kétoldalú megegyezés Kölcsönösen beengedik hálózatukba a másik szolgáltató felhasználóit Nincs szükség egy megbízható, harmadik félre Roaming konzorcium Megegyezés több WISP között beengedik egymás felhasználóit Szükség van egy centralizált fizetés kezelési egységre Clearing house Megbízható harmadik fél, a hitelesítési és nyílvántartási üzenetek kezelésénél Tranzakció alapú díjazás Plastic roaming Ha nincs megegyezés a WISP-ek között Létre kell hozni valamilyen közvetlen kapcsolatot a látogatott operátorral A teljes előfizetés kényelmetlen, nem gazdaságos Kártyás fizetés adatforgalom vagy kapcsolódási idő alapján Műanyag kártya – plastic roaming Hálózati technológiák és alkalmazások 2008.04.15