فهرست مطالب چکیده... 1مقدمه... 2شبکههای بیسیم... 51-1 دسته بندی شبکه های بی سیم از لحاظ گستردگی.. 51-1-1 شبکه های بی سیم وسیع.. 61-1-2 شبکه های بی سیم شهری.. 71-1-3 شبکه های بی سیم شخصی.. 81-1-4 شبکه های بی سیم محلی.. 91-2 معرفی شبکه های بی سیم وسیع.. 111-3 همبندی شبکههای بی سیم.. 121-3-1 توپولوژی موردی.. 121-4 سیگنال های پشتیبانی شده در شبکه های محلی بی سیم.. 171-5 استاندارد IEEE 802.11. 171-6 انواع نقطه دسترسی.. 211-7 اﻣﻨﯿﺖ در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 802.11. 221-8 روش های امن سازی شبکه های بیسیم.. 24سرورهای AAA.. 252-1 مروروی بر ServerAAA.. 252-1-1 مروری بر مفهوم Authentication. 262-1-2 مروری بر مفهوم Authorization. 272-1-3 مروری بر مفهوم Accounting. 292-2 روش ﻫﺎي اﺣﺮاز ﻫﻮﯾت در شبکه بی سیم.. 302-3 روش های EAP. 312-4 ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ.. 322-5 ﻣﺸﮑﻼت اﻣﻨﯿﺘﯽ و ﺗﺄﺧﯿﺮ.. 352-6 مفاهیم IPsec و استفاده از SA.. 362-7مروری برMobile-IP و فرآیند Handoff. 37سابقه و پیشینه تحقیق... 413-1 کارهای انجام شده در زمینه امنیت Handoff. 413-1-1 Pre-Authentication با ذخیره کردن کلید در حافظه نهان.. 413-1-2 استفاده از پروتکل IAPP برای تعاملات بیننقاط دسترسی.. 433-1-3 کاهش تاخیرReauthentication در Handoff. 453-1-4 کاهش تاخیر Handoff با استفاده از روش FHR.. 473-1-5 کاهش تاخیر Handoff با استفاده از روش PNC.. 503-1-6 کاهش تاخیر Handoff با استفاده از روش SNC.. 523-1-7 استفاده از روش سرورهای موقتی.. 553-1-8 کاهش تاخیر Handoff با استفاده از روش ANC.. 573-2 کارهای انجام شده در زمینه امنیت EAP. 60ایده و روش پیشنهادی... 654-1 روش پیشنهادی.. 664-2 ارزیابی روش پیشنهادی.. 714-2-1 گام اول.. 714-2-2 گام دوم.. 73نتیجه گیری... 745-1 مقایسه نتایج شبیه سازی.. 74جمع بندی و کار آتی... 786-1 جمع بندی.. 786-2 کار آتی.. 79مراجع... 81 فهرست شکلهاشکل 1-1- مقايسه نرخ انتقال و سرعت جابجايي گره ها در دسته هاي گوناگون شبکه هاي بيسيم [1].. 9شکل 1-2- شبکه اقتضايي [1].. 12شکل 1-3- شبکه ساختارگرا [1].. 14شکل 2-1- فرايند تغيير محيط در شبکه هاي بيسيم[8].. 33شکل 2-3- قبل از handoff. 37شکل 2-4- handoff بين دو شبکه forigen. 37شکل 2-5- بعد از handoff. 38شکل 3-1- پروتکل IAPP [15].. 44شکل 3-2- حرکت سرویس گیرنده بين APها [15].. 45شکل 3-3- طرح FHR [16].. 48شکل 3-4- طرح PNC [17].. 50شکل 3-5- طرح SNC [18].. 52شکل 3-6- طرح LAS [2].. 54شکل 3-7- فلوچارت طرح LAS [2].. 55شکل 3-8- فلوچارت روش EAP[11]62شکل 4-1- طرح روش LAS[2]... 65شکل 4-2- طرح روش پيشنهادي.. 65شکل 4-3- فلوچارت پيشنهادي.. 67شکل 4-4 - محیط شبیهسازی در NS-2. 72شکل 4-5 - خروجی xgraph گام اول شبیهسازی.. 72شکل 4-6 - خروجی xgraph گام دوم شبیهسازی.. 73 فهرست جدولهاجدول 1-1 تفاوت سرعت استانداردها[1][3].. 18جدول 3-1 مقایسه روشهای EAP[11]18جدول 4-1 ساختار Cache Memory پیشنهادی.. 69جدول 5-1 نمايش مقایسه زمان احراز هویت.. 72 چکیدهامروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند وشبکههای بیسیم این امکان را فراهم نمودهاند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس[1] در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بیسیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روشهای EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoffسریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکلهای امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است. کلمات کلیدی- پروتکل احراز هویت توسعه یافته[2]؛سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی[3]؛ Handoff ؛نقطه دسترسی[4]؛ حافظه نهان.[5] امروزه با بهبود عملكرد، كارايی و عوامل امنيتی، شبكههای محلی بیسيم به شكل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنيادی است كه شبكههای محلی بیسيم بر مبنای آن طراحی و پياده سازی میشوند. لزوم تامین امنیت و ارتقاء آن در شبکههای محلی بیسیم بسیار مورد توجه و بررسی قرار گرفته است. از راهکارهای تامین امنیت استفاده از مدل امنیتی AAA است و هریک از فرآیندهای این مدل امنیتی اعم از احراز هویت، مجاز شناسی و حسابرسی دارای مکانیزمهایی برای تامین امنیت هستند. در این تحقیق به فرآیند احراز هویت پرداخته میشود. در صورت استفاده از مدل امنیتی AAA در شبکه محلی بیسیم، امنیت و کیفیت سرویس که دو عامل مهم در ایجاد ارتباطی مطلوب هستند تحت تاثیر قرار میگیرند. با توجه به فرآیند احرازهویت و کاهش زمان این مرحله از ارتباط میتوان از پروتکل امنیتی قویتری استفاده نمود. در روش پیشنهادی نقطه دسترسی نقش مهمی دارد و نحوه تعامل نقاط دسترسی با گرههای سیار در فلوچارت پیشنهادی بیان شده است. در مقایسه با سایر روشهای برقراری امنیت در شبکه بیسیم میتوان با اتکا بر ایده روش پیشنهادی بهبود شگرفی در ارتقا امنیت حاصل نمود.ساختار این پایان نامه در ادامه به این صورت است که: فصل اول مروری است بر برخی مفاهیم شبکههای بیسیم، فصل دوم مروری است بر برخی مفاهیم سرورهای AAA. سابقه و پیشینه تحقیق در فصل سوم بیان میگردد. فصل چهارم ایده و روش پیشنهادی توضیح داده میشود و در ادامه نتیجهگیری و جمعبندی و کار آتی بترتیب در فصلهای پنجم و ششم قرار دارد.کلیاتاين فصل، مروري بر مفاهیم و نحوه عملکرد شبکههای بیسیم درخصوص امنیت خواهد داشت.شبکههای بیسیم با توجه به گستردگی ناحیهای از شبکه که تحت پوشش خود قرار میدهند ، به چهار دسته عمده تقسیم میشوند[4][1]:- شبکههای بیسیم وسیع[6]- شبکههای بیسیم شهری[7]- شبکههای بیسیم محلی[8]- شبکه بیسیم شخصی[9]در این شبکهها ، امکان ارتباط بین شهرها و یا حتی کشورها با استفاده از سیستمهای ماهوراه ای متفاوت فراهم میگردد. شبکههای فوق به عنوان سیستمهای نسل دوم شناخته شده هستند و در کل شبکههایی با پوشش بیسیم بالا هستند. نمونهای از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفنی همراه است. در این شبکههای به واسطه ساختار شبکه و فناوری دسترسی کاربران شبکه، ناحیه وسیعی تحت پوشش آنها قرار میگیرد. از جمله این فناوریها می توان به AMPS[10] ، شبکههای سلولی دیجیتال نسل دوم همانند GSM[11] در اروپا ، شبکههای سلولی PDC[12] در ژاپن و شبکههای سلولی نسل سوم همانند UMTS[13] اشاره نمود[1].در این شبکهها ، امکان ارتباط بین چندین شبکه موجود در یک شهر بزرگ فراهم میگردد. از شبکههای فوق ، اغلب به عنوان شبکههای پشتیبان کابلی (مسی ، فیبر نوری) استفاده میگردد. شبکههای بیسیم شهری شبکههایی هستند که ناحیه تحت پوشش آنها در حد ناحیه شهری است. از جمله استانداردهای این شبکه میتوان به استاندارد IEEE802.16[14] اشاره نمود. معروفترین اﺳﺘﺎﻧﺪارد 802.11 ﮐﻪ WiFi ﻧﺎم دارد ﺗﻮﺳﻂ ﻣﻬﻨﺪﺳﯿﻦ ﺑﺮق و اﻟﮑﺘﺮوﻧﯿﮏ ﺗﻮﻟﯿﺪ ﺷﺪ. این اﺳﺘﺎﻧﺪارد ﺗﻤﺎم ﻓﯿﻠﺪﻫﺎي ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻓﺮﮐﺎﻧﺲ رادﯾﻮﯾﯽ را ﺗﻌﺮﯾﻒ ﻣﯽﮐﻨﺪ. ﮐﻪ ﺑﺴﺘﻪ ﺑﻪ ﻧﻮع اﺳﺘﺎﻧﺪاردي که از آن ﭘﯿﺮوي ﻣﯽﮐﻨﺪ ﺑﺮدي ﺗﺎ 400 ﻣﺘﺮ دارﻧﺪ. WiFi ﻣﯽﺗﻮاﻧﺪ راﻫﯽ ﻣﻮﺛﺮ و ارزﺷﻤﻨﺪ ﺑﻪ ﻣﻨﻈﻮر ﺗﻮسعه ﺷﺒﮑﻪﻫﺎي داﺧﻠﯽ، ﺑﺪون ﺻﺮف ﻫﺰﯾﻨﻪ ﺳﯿﻢﮐﺸﯽ ﯾﮏ دﻓﺘﺮ ﺑﻪ ﺷﻤﺎر رود[1][3].WiFi به AP ها اﺟﺎزه ﻣﯽدﻫﺪ ﮐﻪ ﻣﺤﯿﻂ اﻃﺮاف، ﯾﺎ ﻧﻘﺎط ﮐﺎﻧﻮن، ﺗﺎ ﺷﻌﺎع ﺗﻘﺮﯾﺒﺎً 100ﻣﺘﺮ در ﻓﻀﺎي داﺧﻠﯽ ﺳﺎﺧﺘﻤﺎن را ﭘﻮﺷﺶ دﻫﺪ. ﺑﺴﺘﻪ ﺑﻪ ﺷﺮاﯾﻂ، WiFi ﺧﺎرﺟﯽ ﻣﯽﺗﻮاﻧﺪ ﺗﺎ ﺷﻌﺎع 300 ﻣﺘﺮ ، ﺑﺴﺘﻪ ﺑﻪ ﺷﺮاﯾط محیطی ﭘﻮﺷﺶ دﻫﺪ. ﺳﺮﻋﺖ اﻧﺘﻘﺎل در اﺳﺘﺎﻧﺪاردﻫﺎي WiFi متفاوت است و از 11Mbps تا 54Mbps باشد.
ارتقا احرازهویت در امنیت شبکه های محلی بی سیم 11. 802 با تاکید بر مکانیزم حافظه نهان در نقطه دسترسی word
فهرست مطالب چکیده... 1مقدمه... 2شبکههای بیسیم... 51-1 دسته بندی شبکه های بی سیم از لحاظ گستردگی.. 51-1-1 شبکه های بی سیم وسیع.. 61-1-2 شبکه های بی سیم شهری.. 71-1-3 شبکه های بی سیم شخصی.. 81-1-4 شبکه های بی سیم محلی.. 91-2 معرفی شبکه های بی سیم وسیع.. 111-3 همبندی شبکههای بی سیم.. 121-3-1 توپولوژی موردی.. 121-4 سیگنال های پشتیبانی شده در شبکه های محلی بی سیم.. 171-5 استاندارد IEEE 802.11. 171-6 انواع نقطه دسترسی.. 211-7 اﻣﻨﯿﺖ در ﺷﺒﮑﻪﻫﺎي ﻣﺤﻠﯽ ﺑﺮ اﺳﺎس اﺳﺘﺎﻧﺪارد 802.11. 221-8 روش های امن سازی شبکه های بیسیم.. 24سرورهای AAA.. 252-1 مروروی بر ServerAAA.. 252-1-1 مروری بر مفهوم Authentication. 262-1-2 مروری بر مفهوم Authorization. 272-1-3 مروری بر مفهوم Accounting. 292-2 روش ﻫﺎي اﺣﺮاز ﻫﻮﯾت در شبکه بی سیم.. 302-3 روش های EAP. 312-4 ﺗﻐﯿﯿﺮ ﻣﺤﯿﻂ.. 322-5 ﻣﺸﮑﻼت اﻣﻨﯿﺘﯽ و ﺗﺄﺧﯿﺮ.. 352-6 مفاهیم IPsec و استفاده از SA.. 362-7مروری برMobile-IP و فرآیند Handoff. 37سابقه و پیشینه تحقیق... 413-1 کارهای انجام شده در زمینه امنیت Handoff. 413-1-1 Pre-Authentication با ذخیره کردن کلید در حافظه نهان.. 413-1-2 استفاده از پروتکل IAPP برای تعاملات بیننقاط دسترسی.. 433-1-3 کاهش تاخیرReauthentication در Handoff. 453-1-4 کاهش تاخیر Handoff با استفاده از روش FHR.. 473-1-5 کاهش تاخیر Handoff با استفاده از روش PNC.. 503-1-6 کاهش تاخیر Handoff با استفاده از روش SNC.. 523-1-7 استفاده از روش سرورهای موقتی.. 553-1-8 کاهش تاخیر Handoff با استفاده از روش ANC.. 573-2 کارهای انجام شده در زمینه امنیت EAP. 60ایده و روش پیشنهادی... 654-1 روش پیشنهادی.. 664-2 ارزیابی روش پیشنهادی.. 714-2-1 گام اول.. 714-2-2 گام دوم.. 73نتیجه گیری... 745-1 مقایسه نتایج شبیه سازی.. 74جمع بندی و کار آتی... 786-1 جمع بندی.. 786-2 کار آتی.. 79مراجع... 81 فهرست شکلهاشکل 1-1- مقايسه نرخ انتقال و سرعت جابجايي گره ها در دسته هاي گوناگون شبکه هاي بيسيم [1].. 9شکل 1-2- شبکه اقتضايي [1].. 12شکل 1-3- شبکه ساختارگرا [1].. 14شکل 2-1- فرايند تغيير محيط در شبکه هاي بيسيم[8].. 33شکل 2-3- قبل از handoff. 37شکل 2-4- handoff بين دو شبکه forigen. 37شکل 2-5- بعد از handoff. 38شکل 3-1- پروتکل IAPP [15].. 44شکل 3-2- حرکت سرویس گیرنده بين APها [15].. 45شکل 3-3- طرح FHR [16].. 48شکل 3-4- طرح PNC [17].. 50شکل 3-5- طرح SNC [18].. 52شکل 3-6- طرح LAS [2].. 54شکل 3-7- فلوچارت طرح LAS [2].. 55شکل 3-8- فلوچارت روش EAP[11]62شکل 4-1- طرح روش LAS[2]... 65شکل 4-2- طرح روش پيشنهادي.. 65شکل 4-3- فلوچارت پيشنهادي.. 67شکل 4-4 - محیط شبیهسازی در NS-2. 72شکل 4-5 - خروجی xgraph گام اول شبیهسازی.. 72شکل 4-6 - خروجی xgraph گام دوم شبیهسازی.. 73 فهرست جدولهاجدول 1-1 تفاوت سرعت استانداردها[1][3].. 18جدول 3-1 مقایسه روشهای EAP[11]18جدول 4-1 ساختار Cache Memory پیشنهادی.. 69جدول 5-1 نمايش مقایسه زمان احراز هویت.. 72 چکیدهامروزه دنیای ارتباطات با سرعت وصف ناپذیری در حال توسعه است و اینترنت نقش بسزایی در این تحول دارد. کاربران سیار خواستار دسترسی به اینترنت هستند وشبکههای بیسیم این امکان را فراهم نمودهاند.{Formatting Citation} برقراری ارتباطی امن و امنیت کاربران و حفظ کیفیت سرویس[1] در حد قابل قبول برای کاربران از مهمترین موضوعات دسترسی به شبکه بیسیم هستند. جهت برقراری امنیت کاربران راهکارهای بسیار وجود دارد که یکی از آنها استفاده از روشهای EAP است، در این روش کاربران باید احراز هویت شوند و از طرف دیگر فرایند احرازهویت زمانبر است. در این تحقیق با استفاده از مکانیزم حافظه نهان در نقاط دسترسی فرایند Handoffسریعتر انجام شد و متعاقبا زمان احرازهویت کاهش یافت و امکان استفاده از پروتکلهای امنیتی قویتر فراهم شد. شایان ذکر است نقش نقطه دسترسی در این تحقیق بسیار حیاتی و حائز اهمیت است. کلمات کلیدی- پروتکل احراز هویت توسعه یافته[2]؛سرورهای احرازهویت کننده، مجاز شناسی و حسابرسی[3]؛ Handoff ؛نقطه دسترسی[4]؛ حافظه نهان.[5] امروزه با بهبود عملكرد، كارايی و عوامل امنيتی، شبكههای محلی بیسيم به شكل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنيادی است كه شبكههای محلی بیسيم بر مبنای آن طراحی و پياده سازی میشوند. لزوم تامین امنیت و ارتقاء آن در شبکههای محلی بیسیم بسیار مورد توجه و بررسی قرار گرفته است. از راهکارهای تامین امنیت استفاده از مدل امنیتی AAA است و هریک از فرآیندهای این مدل امنیتی اعم از احراز هویت، مجاز شناسی و حسابرسی دارای مکانیزمهایی برای تامین امنیت هستند. در این تحقیق به فرآیند احراز هویت پرداخته میشود. در صورت استفاده از مدل امنیتی AAA در شبکه محلی بیسیم، امنیت و کیفیت سرویس که دو عامل مهم در ایجاد ارتباطی مطلوب هستند تحت تاثیر قرار میگیرند. با توجه به فرآیند احرازهویت و کاهش زمان این مرحله از ارتباط میتوان از پروتکل امنیتی قویتری استفاده نمود. در روش پیشنهادی نقطه دسترسی نقش مهمی دارد و نحوه تعامل نقاط دسترسی با گرههای سیار در فلوچارت پیشنهادی بیان شده است. در مقایسه با سایر روشهای برقراری امنیت در شبکه بیسیم میتوان با اتکا بر ایده روش پیشنهادی بهبود شگرفی در ارتقا امنیت حاصل نمود.ساختار این پایان نامه در ادامه به این صورت است که: فصل اول مروری است بر برخی مفاهیم شبکههای بیسیم، فصل دوم مروری است بر برخی مفاهیم سرورهای AAA. سابقه و پیشینه تحقیق در فصل سوم بیان میگردد. فصل چهارم ایده و روش پیشنهادی توضیح داده میشود و در ادامه نتیجهگیری و جمعبندی و کار آتی بترتیب در فصلهای پنجم و ششم قرار دارد.کلیاتاين فصل، مروري بر مفاهیم و نحوه عملکرد شبکههای بیسیم درخصوص امنیت خواهد داشت.شبکههای بیسیم با توجه به گستردگی ناحیهای از شبکه که تحت پوشش خود قرار میدهند ، به چهار دسته عمده تقسیم میشوند[4][1]:- شبکههای بیسیم وسیع[6]- شبکههای بیسیم شهری[7]- شبکههای بیسیم محلی[8]- شبکه بیسیم شخصی[9]در این شبکهها ، امکان ارتباط بین شهرها و یا حتی کشورها با استفاده از سیستمهای ماهوراه ای متفاوت فراهم میگردد. شبکههای فوق به عنوان سیستمهای نسل دوم شناخته شده هستند و در کل شبکههایی با پوشش بیسیم بالا هستند. نمونهای از این شبکهها، ساختار بیسیم سلولی مورد استفاده در شبکههای تلفنی همراه است. در این شبکههای به واسطه ساختار شبکه و فناوری دسترسی کاربران شبکه، ناحیه وسیعی تحت پوشش آنها قرار میگیرد. از جمله این فناوریها می توان به AMPS[10] ، شبکههای سلولی دیجیتال نسل دوم همانند GSM[11] در اروپا ، شبکههای سلولی PDC[12] در ژاپن و شبکههای سلولی نسل سوم همانند UMTS[13] اشاره نمود[1].در این شبکهها ، امکان ارتباط بین چندین شبکه موجود در یک شهر بزرگ فراهم میگردد. از شبکههای فوق ، اغلب به عنوان شبکههای پشتیبان کابلی (مسی ، فیبر نوری) استفاده میگردد. شبکههای بیسیم شهری شبکههایی هستند که ناحیه تحت پوشش آنها در حد ناحیه شهری است. از جمله استانداردهای این شبکه میتوان به استاندارد IEEE802.16[14] اشاره نمود. معروفترین اﺳﺘﺎﻧﺪارد 802.11 ﮐﻪ WiFi ﻧﺎم دارد ﺗﻮﺳﻂ ﻣﻬﻨﺪﺳﯿﻦ ﺑﺮق و اﻟﮑﺘﺮوﻧﯿﮏ ﺗﻮﻟﯿﺪ ﺷﺪ. این اﺳﺘﺎﻧﺪارد ﺗﻤﺎم ﻓﯿﻠﺪﻫﺎي ﺷﺒﮑﻪ ﺑﯽﺳﯿﻢ ﻓﺮﮐﺎﻧﺲ رادﯾﻮﯾﯽ را ﺗﻌﺮﯾﻒ ﻣﯽﮐﻨﺪ. ﮐﻪ ﺑﺴﺘﻪ ﺑﻪ ﻧﻮع اﺳﺘﺎﻧﺪاردي که از آن ﭘﯿﺮوي ﻣﯽﮐﻨﺪ ﺑﺮدي ﺗﺎ 400 ﻣﺘﺮ دارﻧﺪ. WiFi ﻣﯽﺗﻮاﻧﺪ راﻫﯽ ﻣﻮﺛﺮ و ارزﺷﻤﻨﺪ ﺑﻪ ﻣﻨﻈﻮر ﺗﻮسعه ﺷﺒﮑﻪﻫﺎي داﺧﻠﯽ، ﺑﺪون ﺻﺮف ﻫﺰﯾﻨﻪ ﺳﯿﻢﮐﺸﯽ ﯾﮏ دﻓﺘﺮ ﺑﻪ ﺷﻤﺎر رود[1][3].WiFi به AP ها اﺟﺎزه ﻣﯽدﻫﺪ ﮐﻪ ﻣﺤﯿﻂ اﻃﺮاف، ﯾﺎ ﻧﻘﺎط ﮐﺎﻧﻮن، ﺗﺎ ﺷﻌﺎع ﺗﻘﺮﯾﺒﺎً 100ﻣﺘﺮ در ﻓﻀﺎي داﺧﻠﯽ ﺳﺎﺧﺘﻤﺎن را ﭘﻮﺷﺶ دﻫﺪ. ﺑﺴﺘﻪ ﺑﻪ ﺷﺮاﯾﻂ، WiFi ﺧﺎرﺟﯽ ﻣﯽﺗﻮاﻧﺪ ﺗﺎ ﺷﻌﺎع 300 ﻣﺘﺮ ، ﺑﺴﺘﻪ ﺑﻪ ﺷﺮاﯾط محیطی ﭘﻮﺷﺶ دﻫﺪ. ﺳﺮﻋﺖ اﻧﺘﻘﺎل در اﺳﺘﺎﻧﺪاردﻫﺎي WiFi متفاوت است و از 11Mbps تا 54Mbps باشد.