WPA، WPA و WEP چیست ؟

به طور کل تضمین امنیت اطلاعات در شبکه های بی سیم خیلی پیچیده تر از شبکه های سیمی هست.
WPA و WPA2 و WEP سه روش مختلف برای کدگذاری اطلاعات پیش از ارسال هستن.

چرا امنیت در شبکه بی سیم پیچیده تره:
فرض کن میخوای یه خبری رو به همسایه تون بگی، دو تا راه داری،
اول اینکه تلفن رو برداری و بهش زنگ بزنی و بعدش هم خبر رو بهش بدی، (ارتباط سیمی)
دوم اینکه بری پنجره رو باز کنی و داد بزنی. (ارتباط بیسیم)

خب! حالا چی شد؟
تو روش اول اون خبر فقط در صورتی که همسایه تون یه گوشی دومی هم خونشون باشه، ممکنه درز پیدا کنه. (یکی خط رو شنود کنه)
ولی تو روش دوم همه ی عابر هایی که دارن رد میشن و باقی همسایه ها خبر رو میشون! حالا اگه خبر محرمانه باشه....

برای اینکه حالت دوم خصوصیت شبکه های بیسیم هست (که اطلاعات رو به تمام محیط اطرافشون میفرستن) باید یه فکری کرد که اگه به فرض کسی هم خبر رو شنید نتونه از استفاده ای بکنه.

راه حلش ساده است، توی این فیلم ها دیدی وقتی میخوان ارتباط بیسیم داشته باشن چه جوری صحبت میکنن؟
"ماهی تو ماهیتابه است، سرخش کنم؟" >> یه تک تیرانداز هدف رو نشونه گرفته و داره درخواست اجازه ی شلیک میکنه! سکته

عین همین کار رو در شبکه های بیسیم کامپیوتری باید انجام بدیم، حالا این یعنی چی؟
همه اومدن نشستن چند تا قرارداد با همدیگه بستن و گفتن که هرکی از این قراردادها استفاده کنه ما میتونیم بفهمیم چی داره میگه. سه تا از این قراردادها WPA و WPA2 و WEP هستند.

در WEP یا Wireless Equivalency Protocol وقتی میخوان 40 بیت اطلاعات رو بفرستن با یه کلید 24 بیتی اون اطلاعات اصلی رو به هم میریزن که در نهایت میشه یه بسته ی 64 بیتی رمز شده و بعد ارسالش میکنن. در مقصد این کلید 24 بیتی وجود داره و با استفاده از اون دوباره از داخل این 64 بیت اطلاعات اصلی که همون 40 بیت اولیه بود رو استخراج میکنن. به همین ترتیب میشه این قرارداد رو توسعه داد و به جای ارسال بست هی 64 بیتی، 104 بیت اطلاعات رو با یک کلید 24 بیتی پیوند زد و بسته های 128 بیتی ارسال کرد.

زیاد نمیخوام وارد جزئیات کار بشم فقط در همین حد بدون که هر سه روش شبیه به هم کار میکنن ولی با تعریف های مختلف.

از نظر زمانی برای شکستن رمز اطلاعاتی که با WEP ارسال شدند، تنها 10 دقیقه کافی خواهد بود، (این روش به جز در شبکه های خانگی کلا منسوخ شده)
درحالی که برای شکستن رمز اطلاعاتی که با WPA ارسال شدند (یک رمز 21 کاراکتری)، به زمانی بسیار طولانی تر (255 با توان 21 عدد باید امتحان بشه)
و زمان لازم برای شکستن رمز WPA2 از عمر یک انسان طولانی تره.

* با پیشرفت سخت افزار در حال حاضر کدهای تولید شده با روش اول تقریبا در لحظه قابل شکستن است.

معرفي شبكه بي سيم نسل چهارم (4G)

این روزها صبحت‌های زیادی پیرامون شبکه‌های بی‌سیم ۴G می‌شنویم. بد نیست بدانید این نوع سرویس دهی در کشور پیشرفته‌ای مثل ایالات متحده آمریکا نیز شیوه‌ی نوپا و جوانی است، تنها نزدیک به دو سه هفته است که کمپانی‌های Sprint و Verizon در این کشور سرویس ۴G خود را ارائه نموده‌اند و گمانه زنی‌هایی نیز انجام شده است که شاید T-Mobile نیز تمایل داشته باشد وارد این عرصه شود.

اما برای کاربران و مشتریان تفاوت عمده در ۴G تماماً در سرعت دسترسی به اینترنت است، لذا اگر کاربری به سرعت اینترنت بر روی موبایل یا مودمش اهمیتی نمی‌دهد، طبیعتا احتیاجی به ۴G ندارد. وقتی صبحت از ۴G می‌نمائیم G مخفف Generation یا نسلی از تکنولوژی شبکه‌های بی‌سیم است، در هر کدام از این نسل‌ها سرعت دسترسی به اینترنت به صورت چشمگیری افزایش یافته است و البته سرویس ارائه شده در هر نسل سر سازگاری با نسل قبلی را ندارد و برای استفاده از آن بایستی گوشی و ابزارهای خود را ارتقا دهید و سرویس دهند‌ه‌ها نیز میبا‌یستی سخت‌افزارهای جدیدی را نصب نمایند.

نسل اول یا اولین G شبکه‌های آنالوگ سلولی بودند. در نسل دوم یا ۲G هر چند شبکه‌ها دیجیتال شد ولی کماکان سرعت پائین بود، بسیاری از گوشی‌هایی که کماکان در بازار هستند هنوز از تکنولوژی ۲G پشتیبانی به عمل می‌آورند در این شبکه‌ها سرعت دسترسی به اینترنت در رنجی بین ۹٫۶ کیلوبیت بر ثانیه تا ۲۰۰ کیلوبیت برثانیه است. در شبکه‌های ۳G حداقل سرعت از ۳۸۴ کیلوبیت بر ثانیه شروع می‌شود ولی در مورد حداکثرش کمی صبر کنید تا به آن برسیم.

سیستم‌های ۴G از قبیل وایمکس و LTE مدعی ارائهء سرعت واقعی ۵ مگابیت بر ثانیه یا قدری بیشتر هستند، چیزی شبیه آنچه می‌شود بر روی کابل در خانه به آن دسترسی داشت. اما نسخه‌های اخیر این تکنولوژی وعدهء سرعتی صدها مگابیت سریعتر از هر اینترنت خانگی را می‌دهد. علاوه بر این شبکه‌های ۴G قادر هستند شیوه صدا بر روی پروتکل اینترنت یا همان به اختصار VOIP را جایگزین سیستم قدیمی مدارگزینی تماس‌های صوتی نمایند.


۴G چیست؟


از دیدگاه دیگر در آینده نزدیک تکنولوژی ۴G می‌تواند دسترسی به اینترنت را در گجت‌هایی مثل دوربین‌های دیجیتال، ابزارهای بازی و یا مثلا قاب‌های دیجیتال را تبدیل به یک امر عادی نماید. بخش پیچیده‌ داستان ما در اینجاست که سرویس دهنده‌هایی مثل AT&T یا T-Mobile در حال نصب تکنولوژی‌های ۳G جدیدی هستند که از برخی از تکنولوژی‌های ابتدایی ۴G سریعترند. فرض مثال HSPA+ کاملا بر مبنای تکنولوژی ۳G است و در اصل یک ارتقای نرم‌افزاری بر روی اینگونه شبکه‌ها محسوب می‌شود اما سرعتش به شکل حیرت‌آوری زیاد است. سرویس ارائه شده بدین شکل توسط T-Mobile به سرعت واقعی حدود ۷ مگابیت بر ثانیه می‌رسد و این سرویس دهنده معتقد است ظرف چند سال آینده این سرعت را می‌تواند ۴ برابر کند (البته ۷ مگابیت در ثانیه سرعتی است که کاربران در عالم واقعیت تجربه می‌کنند چون سرویسی که این کمپانی ارائه می‌کند ۲۱ مگابیت بر ثانیه است)، لذا T-Mobile هنوز به سمت ۴G نرفته است هر چند شاید در آینده نزدیک تغییر رویه بدهد.

اما ۴G تنها سریعتر از ۳G نیست از آنجایی که ۴G ظرفیتهای بسیار بالاتری از ۳G دارا است، ارائه دهندگان این سرویس محدودیتی برای میزان استفاده کاربران از پهنای باند در یک بازه زمانی مشخص مثلا یک ماه در نظر نمی‌گیرند (البته فعلاً) چیزی که در شبکه‌های ۳G مرسوم است. لذا همین امر ۴G را به عنوان جایگزینی مناسب برای اینترنت خانگی بر مبنای کابل معرفی می‌کند و در همین زمینه سرویس دهندگانی همچون Clearwire شروع به فروش سرویس‌های وایمکس ۴G به کاربران خانگی نموده‌اند. هر چند شاید فعلا در ظاهر از نظر سرعت دسترسی به اینترنت شبکه‌های ۴G با ۳G برابری کنند اما در آیندهء نزدیک این شبکه‌ها چه از نظر سرعت و چه از نظر محدودیت‌های فعلی توان پیشی گرفتن از نسل پیشین خود را دارند و فعلا در ابتدای راه هستند.

مودم‌های بسیاری برای دسترسی به اینترنت به شیوهء ۴G ارائه شده است اما تعداد گوشی‌هایی که از ۴G پشتیبانی می‌کنند نیز هنوز اندک است هر چند HTC EVO 4G یا مثلا Samsung Epic 4G فعلا جز گزینه‌های محبوب کاربران هستند.

Hidden Node (نود پنهان) چيست ؟

در شبكه هاي وايرلس گاهي یکی از استیشن ها(كلاينت ها) در حالتی نسبت به (Access Point(AP   قرار دارد که توانائی ایجاد ارتباط با استیشن های دیگر موجود نیست Collision در چنین حالتی ممکن است هر دو استیشن اقدام به ارسال اطلاعات و ایجاد ترافیک و شلوغی Loop در شبکه کنند و افت پهنای باند و افت اطلاعات را در پی خواهد داشت که نهایتا منجر به افت کیفیت شبکه خواهد شد .



hiden-nod

در چنین حالتی استفاده از پروتکل CSMA/CD در شبکه هائی که حجم اطلاعات کمتری در آنها تبادل میشود میتواند مفید بوده و باعث کم شدن Collision بشود. اما در شبکه های حجیم کارائی لازم را نخواهد داشت.
در شبکه های حجیم از نظر مبادله اطلاعات بهتر است از پروتکل RTC/CTS استفاده کنیم که قابلیت تنظیم را نیز داراست که معمولا در هنگام ترافیک شبکه ابتدا اطلاعات کم حجم را در اولویت انتقال قرار داده و سپس اطلاعات حجیم را منتقل میکند. بدین صورت که هنگام ارسال فریم RTC به استیشن آن استیشن ارسال اطلاعات را متوقف میکند و هنگامی که فریم CTS را دریافت کرد ارسال را انجام میدهد.

آشنايي با  A(Automatic Private IP Addressing) APIPA

APIPA چيست ؟

از آنجايي كه APIPA عملكري تا اندازه اي شبيه به DHCP دارد بنابراين اين بحث را با يك سوال شروع ميكنم
سوال : در صورتی كه پيكربندی پروتكل TCP/IP  بر روی يك كامپيوتر بگونه ای انجام شده باشد كه كامپيوتر و يا دستگاه شبكه ای مورد نظر را ملزم به استفاده از خدمات سرويس دهنده DHCP می نمايد ( تنظيمات انجام شده در صفحه Properties پروتكل TCP/IP )  ولی در عمل سرويس دهنده وجود نداشته باشد و يا سرويس گيرندگان قادر به برقراری ارتباط با آن نباشند و يا برای سرويس دهنده DHCP  مشكل خاصی ايجاد شده باشد ، تكليف سرويس گيرندگان و متقاضيان استفاده از خدمات سرويس دهنده DHCP
چيست ؟

در چنين مواردی سرويس گيرندگانی كه بر روی آنان يكی از نسخه های ويندوز ( به جزء ويندوز NT ) نصب شده است ، می توانند از APIPA (  برگرفته از Automatic Private IP Addressing   ) استفاده نمايند . با استفاده از سرويس فوق كه صرفا" در شبكه های كوچك قابل استفاده خواهد بود ( حداكثر 25 دستگاه موجود در شبكه ) ، هر يك از سرويس گيرندگان می توانند به صورت تصادفی يك آدرس IP  خصوصی را بر اساس مشخصات جدول زير به خود نسبت دهند .
 

آدرس رزو شده توسط APIPA 

 169.254.0.1 TO 169.254.255.254

Subnet Mask

 255 . 255 . 0 . 0

و اما چند نكته در ارتباط با روش آدرس دهی APIPA :

  • زمانی كه يك سرويس گيرنده پاسخ مناسبی را از سرويس دهنده DHCP دريافت ننمايد ، پس از مدت زمان كوتاهی يك آدرس تصادفی را از شبكه دريافت می نمايد .

  • با توجه به اين كه سرويس گيرنده به صورت كاملا" تصادفی يك آدرس IP را انتخاب می نمايد ، همواره اين احتمال وجود خواهد داشت كه يك كامپيوتر آدرسی را انتخاب نمايد كه قبلا" توسط كامپيوتر ديگری استفاده شده باشد . برای حل اين مشكل ، پس از انتخاب يك آدرس IP توسط سرويس گيرنده ، يك بسته اطلاعاتی broadcast شامل آدرس IP  توسط سرويس گيرنده در شبكه ارسال و بر اساس پاسخ دريافتی ، در خصوص نگهداری و يا آزادسازی آدرس IP تصميم گيری می گردد.

  • اطلاعات ارائه شده توسط APIPA ، يك آدرس IP و يك Subnet mask می باشد و ساير اطلاعلاتی كه عموما" توسط سرويس دهنده DHCP ارائه می گردد را شامل نمی شود . مثلا" با استفاده از APIPA نمی توان آدرس  gateway پيش فرض را در اختيار سرويس گيرندگان قرار داد . بنابراين مبادله اطلاعات محدود به كامپيوترهای موجود در يك شبكه محلی كوچك می گردد كه تماما" دارای فضای آدرس دهی شبكه   0 . 0 . 254 . 169  می باشند . در صورت نياز می بايست ساير اطلاعات لازم در ارتباط با پيكربندی پروتكل TCP/IP به صورت دستی مشخص گردد. 

  • سرويس گيرندگانی كه از APIPA استفاده می نمايند به صورت ادواری و در بازه های زمانی پنج دقيقه ، شبكه را به منظور وجود يك سرويس دهنده DHCP بررسی می نمايند . در صورتی كه سرويس دهنده DHCP در دسترس قرار بگيرد ، سرويس گيرنده يك درخواست را برای وی ارسال و اطلاعات مربوط به پيكربندی TCP/IP را از آن دريافت می نمايد .

  • پتانسيل استفاده از APIPA به صورت پيش فرض بر روی تمامی نسخه های ويندوز فعال می باشد . برای غيرفعال نمودن آن می بايست تنظميات ريجستری را تغيير داد:
    - اجرای برنامه Regedit
    - يافتن كليد زير بر اساس نام در نظر گرفته شده برای كارت شبكه :

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces

    - ايجاد يك DWORD Value  ( نام آن IPAutoconfigurationEnabled و مقدار آن صفر در نظر گرفته شود )
    - در صورتی بر روی كامپيوتر چندين آداپتور موجود است ،‌ می بايست مراحل فوق برای هر يك از آنان تكرار گردد .

  • SSID چيست ؟

    آشنايي با SSID

    مخفف عبارت Service Set Identifier بوده و نامیست که مشخص کننده ی یک شبکه مبتنی بر استاندارد ۸۰۲٫۱۱ است. یک سرویس گیرنده شبکه، از AP ( از این به بعد به جای اکسس پوینت از AP استفاده می کنم) مربوط به شبکه، یک نام دریافت می کند که همان SSID است. بصورت پیش فرض SSID برای همه ی سیستم های اطراف ارسال می شود. به ارسال اطلاعات به کلیه ی سیستم های یک شبکه Broadcast  گفته می شود. نام SSID بصورت پیش فرض از جمله اطلاعاتی است که در وضعیت Broadcast قرار دارد. زمانی که وارد یک رستوران دارای اینترنت بی سیم می شوید در سیستمتان نام شبکه ی بی سیم موجود را می توانید ببینید. این نام همان SSID است که AP آن رستوران برای شما Broadcast می کند. در بیشتر موارد SSID هایی که مشاهده می شود نام پیش فرض کارخانه ای AP ( مثلا TP-LINK، LINKSYS،D-LINK )  است. اولین کار امنیتی که باید برای یک شبکه بی سیم انجام داد انتخاب یک نام منحصر به فرد برای AP است. تعداد کاراکتر های مورد استفاده برای SSID می تواند حداکثر ۳۲ کاراکتر باشد. پس از آنکه نام AP خود را تعیین نمودید باید آنرا از وضعیت Broadcast در آورید تا SSID برای همه ی افرادی که در محدوده شبکه شما هستند ارسال نشود. در این حالت کاربری که می خواهد به شبکه بی سیم متصل شود باید  SSID را بصورت دستی وارد کند.  AP آزمایشی ما برای انجام تنظیمات بهینه  TP-LINK بوده   و مراحل کار به شرح زیر است:

    ۱- در مرورگر خود ip مربوط به AP را وارد نموده و Login نمایید تا تنظیمات AP نشان داده شود.

    ۲- به دنبال گزینه ای با عنوان Wireless بگردید. در AP های TP-LINK این گزینه در بخش Interface Setup قرار دارد. SSID پیش فرض را به نام دلخواهی که قابل حدس زدن نباشد تغییر داده و آنرا از وضعیت Broadcast در آورید.

    w

    امنيت در شبكه هاي اقتضايي Ad-hoc  (قسمت دوم شبكه هاي Ad-hoc)

    (قسمت دوم آشنايي با شبكه هاي Ad-hoc)

    2 - امنيت در شبكه هاي اقتضايي Ad-hoc

    شبکه های Ad-hoc نیز مانند بسیاری از شبکه های بی سیم و سیمی برای انجام و کارکرد صحیح اعمال شبکه که در اینجا شامل مسیریابی، جلورانی(Forwarding)  بسته های داده، نگهداری (Maintenance)و به روز رسانی اطلاعات مسیریابی است، به امنیت نیازمند هستند. در واقع امنیت شرط لازم برای عملکرد درست اعمال شبکه است و بدون نبود آن تضمینی برای انجام صحیح این اعمال وجود ندارد و مهاجمان به راحتی می توانند یکپارچگی شبکه را بر هم بزنند.

    سیاستی که در این راستا تدبیر می شود آن است که اعتماد کامل به گره های شبکه برای انجام اعمال حیاتی شبکه کاری عبث و بیهوده است و این رابطه اعتماد تنها در برخی از سناریوهای شبکه Ad-hoc قابل فرض است. مثلا در یک شبکه Ad-hoc که گره های آن سربازان یک گروهان باشند می توان از قبل، یعنی پیش از شروع عملیات، کلیدهای متقارن مشترک و یا کلیدهای عمومی افراد (بسته به نوع رمزنگاری متقارن یا نامتقارن) را با یکدیگر مبادله کرد. ولی مشکلات و محدودیتهای دیگری همچنان باقی می ماند. از جمله اینکه چنین شبکه ای نمی تواند امنیت را برای قرارگیری افزایشی (Incremental Deployment) تامین کند. چرا که گره های جدیدی که می خواهند در شبکه قرار گیرند باید به نوعی خود را به گره های دیگر معرفی کنند و احراز اصالت متقابل برای همه آنها بتواند، صورت بگیرد.

    می توان چنین برداشت کرد که گره های شبکه Ad-hoc برای انجام مدیریت کلید  (Key Management)به یک محیط مدیریت شده (Managed Environment) نیاز دارند. در واقع باید یک یا چند مرکز معتمد Trusted Authority (TA) وجود داشته باشند تا گره های تازه وارد را در شبکه ثبت کنند و گره های مخرب را از شبکه خط بزنند و بدین ترتیب امنیت شبکه مورد نظر را بر اساس گره های سالم موجود تامین کنند، چرا که گره های مخرب در لیست ابطال(Revocation List)  قرار گرفته اند.

    منظور از کارکرد صحیح اعمال شبکه این است که هر گره ای از شبکه به وظایف خود مبنی بر جلورانی بسته ها و مسیریابی به درستی عمل کند و در این عملیاتها به خوبی با دیگر گره ها همکاری و مشارکت کند. یعنی اینکه در نهایت اعمال شبکه بین گره ها به صورت منصفانه تسهیم شود.

    با توجه به ماهیت ذاتی شبکه های Ad-hoc بسادگی می توان چنین برداشت کرد که عملکرد شبکه شدیدا وابسته به رفتار گره های شبکه می باشد. یعنی اگر گره ای وظایفش را به درستی انجام ندهد، بازده عملکرد شبکه به شدت افت میکند و تبادل اطلاعات حیاتی ممکن است به خطر افتد. بر این اساس در برخی از مدلهای پیشنهادی برای برقراری امنیت از منطق اکثریت (Majority Logic) استفاده میکنند و رفتار ناصحیح گره ها را بر اساس سابقه اعمال آنها بررسی میکنند و اگر این سابقه از یک حد آستانه مربوط به متوسط اعمال بدتر باشد رفتار گره مخرب تشخیص داده می شود. البته این تصمیم گیریها تا حدی نسبی اند و هرگز به طور مطلق نمی توان تعیین کرد که هر رفتاری که از گره ای سر میزند صحیح است یا ناصحیح.

    برای پیداکردن گره خرابکار به انجام اعمالی چون ردیابی(Tracking)، نگهبانی (Watchdog)و دیده بانی نیاز است که خود محتاج پردازش ارتباطاتی بالا می باشد که هم انرژی می طلبد و هم پهنای باند و حافظه. در نتیجه در شبکه های بی سیم چون Ad-hoc نمی توان از پروتکلهای شبکه های بی سیم چون BGP استفاده کرد هم از جهت محدودیت پردازش ارتباطاتی و هم از این جهت که توپولوژی شبکه دایما در حال تغییر است.

    در پست بعد به پروتكل مسير يابي AODC در ادامه سرفصل هاي شبكه هاي بيسيم Ad-hoc مي پردازم

    آشنايي با  Wireless Mobile Ad-hoc Networks Security  (قسمت اول شبكه هاي Ad-hoc)

    آشنايي با شبكه هاي ad-hoc رو در چند پست براتون ميذارم

    سرفصل ها

    1 - مقدمه اي بر شبكه هاي متحرك بي سيم اقتضايي

    2 - امنيت در شبكه هاي متحرك بي سيم اقتضايي

    3- آشنايي با پروتكل مسير يابي َAODV در شبكه Ad-hoc

    4 - انواع حملات در شبكه هاي Ad-hoc

    5 - آرايش كليد در شبكه هاي Ad-hoc

    6 - نمونه اي از پروتكل هاي امن در شبكه هاي Ad-hoc


    1 - مقدمه اي بر شبكه هاي متحرك بي سيم اقتضايي (Wireless Mobile Ad-hoc)

    شبکه های Ad-hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند. تفاوت عمده شبکه های  Ad-hoc با شبکه های معمول بی سیم  802.11 در این است که در شبکه های  Ad-hoc مجموعه ای از گره های متحرک بی سیم بدون هیچ زیرساختار مرکزی (Central Infrastructure) ، نقطه دسترسی  (Access Point)و یا ایستگاه پایه  (Base Station)برای ارسال اطلاعات بی سیم در بازه ای مشخص به یکدیگر وصل می شوند.

    ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی  (Routing)مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند.

    پروتکلهای مسیریابی بر اساس پارامترهای کانال مانند تضعیف(Attenuation) ، انتشار چند مسیره، تداخل(Interference)  و همچنین بسته به کاربرد شبکه به صورت بهینه طراحی شده اند. در هنگام طراحی این پروتکلها به امر تضمین امنیت در شبکه های Ad-hoc توجه نشد. در سالهای اخیر با توجه به کاربردهای حساس این شبکه از جمله در عملیاتهای نظامی، فوریتهای پزشکی و یا مجامع و کنفرانسها، که نیاز به تامین امنیت در این شبکه ها بارزتر شده است، محققان برای تامین امنیت در دو حیطه عملکرد و اعتبار (Performance and Reliability) پیشنهادات گوناگونی را مطرح کردند و می کنند.

    شبکه های بی سیم Ad-hoc فاقد هسته مرکزی برای کنترل ارسال و دریافت داده می باشد و حمل بسته های اطلاعاتی به شخصه توسط خود گره های یک مسیر مشخص و اختصاصی صورت می گیرد. توپولوژی شبکه های Ad-hoc متغیر است زیرا گره های شبکه می توانند تحرک داشته باشند و در هر لحظه از زمان جای خود را تغییر بدهند.

    وقتی گره ای تصمیم می گیرد که داده ای را برای گره مورد نظر خود بفرستد. ابتدا با انجام یک پروتکل مسیریابی پخش شونده (Broadcast Routing Protocol) کوتاهترین مسیر (Shortest Path) ممکن به گره مورد نظر را بدست می آورد و سپس با توجه به این مسیر داده را ارسال میکند. به هنگام به روز رسانی یا کشف مسیر مورد نظر تمام گره های واقع بر روی مسیر اطلاعات مربوط به راه رسیدن به گره مقصد را در جدول مسیریابی خود تنظیم می کنند، تا در هنگام ارسال داده از مبدا روند اجرای عملیات ارسال داده به درستی از طریق کوتاهترین مسیر ممکن انجام شود.

    در شکل 1نمایی از یک شبکه متحرک بی سیم Ad-hoc را مشاهده می کنید که در آن گره D شروع به حرکت به سمت راست می کند و در نهایت همانطور که در سمت راست شکل مشخص شده است، از دید رادیویی گره A خارج می شود.

    1 نمایی از توپولوژی در حال تغییر یک شبکه Ad-hoc

    در پست هاي بعد به ساير سرفصل هاي شبكه هاي بيسيم Ad-hoc مي پردازم