Academia.eduAcademia.edu

KVANTIFIKACIJA UTICAJA ŠIFARSKIH ALGORITAMA NA PROPUSNI OPSEG BEŽIČNIH MREŽA

2012

Abstract

Sadržaj -Ovaj rad istražuje i kvantifikuje uticaj različitih šifarskih algoritama na propusni opseg IEEE 802.11 bežičnih mreža. Eksperimenti su izvedeni u laboratorijskim uslovima na bežičnoj mrežnoj infrastrukturi, a dobijeni rezultati analiziraju propusni opseg u različitim sigurnosnim scenarijima. Analizirani su TCP i UDP transportni tokovi generisani sa tri različite brzine prenosa paketa. Efekat zagušenja bežičnog radio kanala takođe je kvantifikovan. Rezultati merenja pokazuju da nema značajne degradacije propusnog opsega bežičnih mreža kada je uključen neki od šifarskih algoritama.

Zbornik radova 56. Konferencije za ETRAN, Zlatibor, 11-14. juna 2012. Proc. 56th ETRAN Conference, Zlatibor, June 11-14, 2012 KVANTIFIKACIJA UTICAJA ŠIFARSKIH ALGORITAMA NA PROPUSNI OPSEG BEŽIČNIH MREŽA Dejan Tepšić, Univezitet Singidunum, Beograd, dejan.tepsic.10@singimail.rs Mladen Veinović, Univezitet Singidunum, Beograd, mveinovic@singidunum.ac.rs Sadržaj – Ovaj rad istražuje i kvantifikuje uticaj različitih šifarskih algoritama na propusni opseg IEEE 802.11 bežičnih mreža. Eksperimenti su izvedeni u laboratorijskim uslovima na bežičnoj mrežnoj infrastrukturi, a dobijeni rezultati analiziraju propusni opseg u različitim sigurnosnim scenarijima. Analizirani su TCP i UDP transportni tokovi generisani sa tri različite brzine prenosa paketa. Efekat zagušenja bežičnog radio kanala takođe je kvantifikovan. Rezultati merenja pokazuju da nema značajne degradacije propusnog opsega bežičnih mreža kada je uključen neki od šifarskih algoritama. isti bežični medijum. Isto važi i za povećanje stepena sigurnosti. 3. BEŽIČNO MREŽNO OKRUŽENJE Bežično mrežno okruženje korišćeno u istraživanju sastoji se od jedne pristupne tačke i dva bežična mrežna klijenta. Ista merenja urađena su sa pristupnom tačkom različitih proizvođača i karakteristika, Cisco i TP-Link, i dva Toshiba laptop računara sa bežičnim mrežnim adapterima, kao što je prikazano na slikama 1, 2. 1. UVOD Zavisnost o bežičnim mrežama u svim sferama života stvorila je potrebu za povećanjem pouzdanosti i sigurnost tih mreža. Sigurnosni rizici u bežičnim mrežama su višestruko veći od onih u ožičenim mrežama, s obzirom na prirodu bežičnih radio talasa koji se emituju na zajedničkom bežičnom medijumu. Kako bi se sigurnosni rizici smanjili na podnošljiv nivo snažniji šifarski algoritmi moraju biti istraženi i usvojeni. Pored sigurnosti, performanse su drugi veliki problem bežičnih mreža. Ovi problemi su razmatrani gotovo isključivo zasebno. Mali broj radova postoji u području razumevanja odnosa između ta dva problema [1]. Cilj ovog istraživanja je razumevanje i kvantifikovanje odnosa između šifrovanja i propusnog opsega u bežičnim računarskim mrežama. Za sprovođenje ovog istraživanja izvedeni su eksperimenti u bežičnom mrežnom okruženju. Korišćeni su sigurnosni protokoli WEP, WPA i WPA2 za šifrovanje TCP i UDP saobraćaja pri brzinama prenosa podataka od 2 Mbit/s, 5 Mbit/s i 12 Mbit/s. Da bi se kvantifikovao uticaj šifarskih aloritama eksperimenti su sprovedeni i za slučaj kada se ne koristi šifrovanje. Slika 1. Bežično mrežno okruženje (Cisco pristupna tačka) 2. PREGLED POSTOJEĆIH RADOVA Motivacija iza ovog istraživanja je potreba za uvek jačom sigurnošću i većim propusnim opsegom u bežičnim računarskim mrežama. Odnos između dva faktora treba proučavati. Postojeći radovi u ovoj oblasti delimično su to i učinili i pokazali su različite rezultate [3], [6], [8]. Razmotren je uticaj različitih alogiratama za šifrovanje saobraćaja koji sadrži kombinovane pakete: podatke i govor [3]. Rezultati ne pokazuju veliki pad propusnog opsega pri prenosu podataka prilikom korišćenja različitih tehnika šifrovanja. Međutim, za govorne pakete, rezultati pokazuju znatno povećanje neravnomernosti (jitter) i kašnjenja prilikom prijema paketa. Analiziran je uticaj WEP sigurnosnog protokola na propusni opseg u ad-hoc mrežama [6]. Rezultati su pokazali smanjenje količine propuštenog saobraćaja usled prisutnosti sigurnosnog protokola. Analizirane su performanse bežičnih računarskih mreža sa velikim brojem asociranih klijenata [8]. Rezultati pokazuju degradaciju performansi sa porastom broja klijenata koji dele Slika 2. Bežično mrežno okruženje (TP-Link pristupna tačka) Tehničke specifikacije korišćenih bežičnih mrežnih uređaja:  Cisco pristupna tačka sa sledećim karakteristikama: • Model: Aironet 1242AG podržava IEEE 802.11a/b/g standarde. • Poseduje 13 radio kanala u opsegu od 2,4 GHz i 19 kanala u opsegu od 5 GHz sa maksimalnom brzinom prenosa podataka do 54 Mbit/s, odnosno 108 Mbit/s ukoliko se istovremeno koriste oba radio frekventna opsega. • Podržava WEP sa dužinom ključa od 64 i 128 bita, WPA-TKIP i WPA2-AES protokol za šifrovanje. • Poseduje zaseban hardverski čip za podršku za WPA2-AES šifarski protokol. TE4.8-1-4  TP-Link pristupna tačka sa sledećim karakteristikama: • Model: TL-WR941ND podržava IEEE 802.11b/g/n standarde. • Poseduje 13 radio kanala u opsegu od 2,4 GHz sa maksimalnom brzinom prenosa podataka do 300 Mbit/s u slučaju korišćenja IEEE 802.11n standarda. • Podržava WEP sa dužinom ključa od 64 i 128 bita, WPA-TKIP i WPA2-AES protokol za šifrovanje. • WPA2-AES šifarski protokol obrađuje se u okviru hardvera na pristupnoj tačci.  Toshiba laptop računar sa bežičnim mrežnim adapterom: • Model: Toshiba Satellite sa Intel® Core™ i3 procesorom i Intel® PRO/Wireless 2200BG mrežnim adapterom. • Operativni sistem: Microsoft Windows 7 x64. Softver koji se koristi: • Wireshark, softver za snimanje i analizu mrežnog saobraćaja. • JPerf, softver za generisanje mrežnog saobraćaja (TCP i UDP) pri različitim brzinama prenosa podataka. • IP Traffic, napredni softverski paket za generisanje mrežnog saobraćaja (TCP i UDP) pri različitim brzinama prenosa podataka. 3.1. SIGURNOSNI SCENARIJI Eksperimenti su izvedeni u dva bežična mrežna okruženja za različite sigurnosne scenarije (Tabela 1) i tokove saobraćaja: • Bez sigurnosnog algoritma: u ovom scenariju klijenti komuniciraju bežičnim putem bez ikakve provere identiteta i šifrovanja saobraćaja. Dobijeni rezultati se koriste kao referenca za poređenje sa scenarijima gde je omogućen sigurnosni protokol. • WEP: u ovom scenariju uključeno je šifrovanje. Eksperimenti su izvedeni za dužine ključa od 64 i 128 bita. • WPA: u ovom scenariju eksperimenti se izvode uz korišćenje TKIP šifarskog algoritma. • WPA2: u ovom scenariju koristi se procesorski najzahtevniji algoritam za šifrovanje, AES. U eksperimetima su korišćeni TCP i UDP tokovi saobraćaja. UDP saobraćaj reprezentuje govorne i video podatke koji se prenose preko računarske mreže, dok TCP saobraćaj u velikoj meri predstavlja standardni mrežni saobraćaj kao što je protokol za prenos hiperteksta (Hyper Text Transfer Protocol, HTTP), protokol za prenos datoteka (File Transfer Protocol, FTP) i druge. Razlikovanje ove dve vrste saobraćaja od presudne je važnosti za razumevanje rezultata eksperimenata. UDP tok saobraćaja nam omogućuje da odredimo maksimalni propusni opseg bežične mreže, jer ne poseduje mehanizam za proveru prispeća poslatih paketa. Saobraćaj je generisan i priman pomoću JPerf softverskog alata, instaliranog na oba bežična klijenta. JPerf je besplatan softverski alat sa grafičkim interfejsom iz koga se zadaju parametri za generisanje TCP ili UDP toka saobraćaja. Sastoji se iz serverske komponente koja se pokreće na bežičnom klijentu koji šalje pakete i klijentske komponente koja se pokreće na bežičnom klijentu koji prima pakete. Jednostavnom promenom parametara na oba bežična klijenta moguće je generisati saobraćaj u obrnutom smeru. Takođe, za generisanje i primanje TCP/UDP saobraćaja korišćen je i IP Traffic softverski alat, instaliran na oba bežična klijenta. IP Traffic je napredni softverski alat sa grafičkim interfejsom iz koga se zadaju parametri za generisanje TCP, UDP ili oba tipa saobraćaja istovremeno. Sastoji se iz serverske komponente koja se pokreće na bežičnom klijentu koji šalje pakete i klijentske komponente koja se pokreće na bežičnom klijentu koji prima pakete. Jednostavnom promenom parametara na oba bežična klijenta moguće je generisati saobraćaj u suprotnom smeru. Obe pristupne tačke korišćene u ovim eksperimentima podržavaju brzine prenosa podataka do 54 Mbit/s kada se koristi IEEE 802.11g standard. Za razliku od Cisco pristupne tačke, TP-Link pristupna tačka omogućuje i veće brzine prenosa podataka do teoretskih 300 Mbit/s u slučaju kada se koristi IEEE 802.11n standard. S obzirom da Cisco pristupna tačka ne poseduje podršku za IEEE 802.11n standard, radi uniformnosti rezultata u eksperimentima je korišćen IEEE 802.11g standard podržan na obe pristupne tačke. Brzina prenosa podataka na pristupnoj tačci, odnosno propusni opseg po bežičnom radio kanalu, je fiksiran na 11 Mbit/s. Izabrane brzine generisanja saobraćaja sa izvornog Tabela 1. Pregled korišćenih sigurnosnih scenarija klijenta su 2 Mbit/s, 5 Mbit/s i 12 Mbit/s. Ove vrednosti su izabrane kako bi se simulirao scenario prenosa podataka u Sigurnosni Naziv Opis nezagušenoj i zagušenoj bežičnoj računarskoj mreži. S scenario Bez sigurnosnog Bez provere identiteta i šifrovanja obzirom da je brzina prenosa podataka na pristupnoj tačci S1-Cisco algoritma saobraćaja fiksirana na 11 Mbit/s, generisanje saobraćaja od 2 Mbit/s Bez sigurnosnog Bez provere identiteta i šifrovanja S1-TP-Link reprezentuje nezagušenu mrežu, dok 12 Mbit/s generisanog algoritma saobraćaja saobraćaja oponaša zagušenu mrežu. Generisani saobraćaj od WEP-64 S2-Cisco WEP protokol sa 64-bitnim ključem 5 Mbit/s služi kao srednja vrednost između ova dva slučaja. WEP-64 S2-TP-Link WEP protokol sa 64-bitnim ključem WEP-128 WEP-128 S3-Cisco S3-TP-Link WPA-TKIP S4-Cisco WPA-TKIP S4-TP-Link WPA2-AES S5-Cisco WPA2-AES S5-TP-Link WEP protokol sa 128-bitnim ključem WEP protokol sa 128-bitnim ključem Za šifrovanje se koristi TKIP algoritam. Majklov algoritam se korsti za računanje kontrolne vrednosti integriteta. Provera identiteta se obavlja na osnovu poznavanja zajedničkog ključa. Za šifrovanje se koristi TKIP algoritam. Majklov algoritam se korsti za računanje kontrolne vrednosti integriteta. Provera identiteta se obavlja na osnovu poznavanja zajedničkog ključa. AES algoritam se koristi za šifrovanje i računanje kontrolne vrednosti integriteta. Provera identiteta se obavlja na osnovu poznavanja zajedničkog ključa. AES algoritam se koristi za šifrovanje i računanje kontrolne vrednosti integriteta. Provera identiteta se obavlja na osnovu poznavanja zajedničkog ključa. 3.2. PRIKUPLJANJE PODATAKA Transportni tokovi u različitim eksperimentima generisani su pomoću JPerf ili IP Traffic softverskog paketa, a celokupni saobraćaj snimljen je pomoću Wireshark softverskog alata. Prilikom prikupljanja podataka korišćena su sledeća pravila: • Da bi se bežično mrežno okruženje stabilizovalo, odbacuju se prva dva merenja. • Svaki eksperiment je izveden minimalno 5 puta zbog pouzdanosti podataka. • Merenja su beležena samo onda kada su rezultati iz dva različita pokušaja bili slični najmanje devedeset procenata. 4. EKSPERIMENTALNI REZULTATI U ovom delu rada dati su eksperimenatalni rezultati izvedeni u bežičnom mrežnom okruženju. Podaci su prikazani tabelarno (Tabela 2) i grafički na slikama 3-5, i obrađuju prosečnu vrednost propusnog opsega za različite sigurnosne scenarije pri brzinama prenosa podataka od 2 Mbit/s, 5 Mbit/s i 12 Mbit/s. Na osnovu dobijenih rezultata uočeno je sledeće: • Ne postoji velika degradacija prosečne vrednosti propusnog opsega nakon uključivanja šifarskih algoritama WEP-64, WEP-128 i WPA2-AES. • Smanjenje propusnog opsega kod WPA-TKIP šifarskog algoritma je veće nego u drugim sigurnosnim scenarijima. To može biti posledica većeg broja računskih radnji koje su uključene u ovaj algoritam. • WPA2-AES pruža viši nivo sigurnosti i što je interesantno daje bolje rezultate od WPA-TKIP šifarskog algoritma usled činjenice da je AES računski učinkovitiji i hardverski podržan na testiranim bežičnim mrežnim uređajima. • Za scenarije generisanog saobraćaja od 2 Mbit/s i 5 Mbit/s, prosečna vrednost propusnog opsega je u neposrednoj blizini stope generisanog saobraćaja. Međutim, za scenario generisanog saobraćaja od 12 Mbit/s, prosečna vrednost propusnog opsega je mnogo manja od stope generisanog saobraćaja. Ovaj rezultat je posledica zagušenja bežičnog radio kanala, jer je maksimalna vrednost propusnog opsega radio kanala na pristupnoj tačci fiksirana na vrednost od 11 Mbit/s. Generisani saobraćaj brzine 2 Mbit/s Slika 3. Prosečna vrednost propusnog opsega za generisani saobraćaj brzine 2 Mbit/s Generisani saobraćaj brzine 5 Mbit/s Slika 4. Prosečna vrednost propusnog opsega za generisani saobraćaj brzine 5 Mbit/s Tabela 2. Prosečna vrednost propusnog opsega za generisani saobraćaj brzine 2 Mbit/s, 5 Mbit/s i 12 Mbit/s Sigurnosni scenario Naziv Prosečan propusni opseg (2 Mbit/s) Prosečan propusni opseg (5 Mbit/s) Prosečan propusni opseg (12 Mbit/s) TCP UDP TCP UDP TCP UDP 2,048 5,083 5,118 5,667 6,067 Bez sigurnosnog algoritma S1Cisco 2,048 Bez sigurnosnog algoritma S1-TPLink 2,047 WEP-64 S2Cisco 2,045 2,046 5,041 5,116 5,482 6,002 WEP-64 S2-TPLink 2,045 2,047 5,034 5,112 5,446 5,936 WEP-128 S3Cisco 2,047 2,048 5,033 5,118 5,472 6,009 WEP-128 S3-TPLink 2,047 2,047 5,030 5,117 5,469 5,986 WPA-TKIP S4Cisco 2,044 2,046 4,929 5,107 5,208 5,778 WPA-TKIP S4-TPLink 2,042 2,045 4,917 5,098 5,211 5,780 WPA2-AES S5Cisco 2,047 2,048 4,992 5,119 5,404 5,901 WPA2-AES S5-TPLink 2,046 2,046 4,965 5,115 5,381 5,882 Generisani saobraćaj brzine 12 Mbit/s Slika 5. Prosečna vrednost propusnog opsega za generisani saobraćaj brzine 12 Mbit/s 2,048 5,077 5,116 5,656 6,044 5. ANALIZA REZUTATA Rezultati eksperimenata jednoznačno pokazuju da WPATKIP ima lošije performanse od drugih šifarskih algoritama. Još važnije, dobijeni rezultati pokazuju da je WPA2-AES šifarski algoritam samo neznatno sporiji od osnovnog WEP algoritma. Važno pitanje je zašto se TKIP šifrovanje i dešifrovanje obavlja sporije od AES šifarskog algoritma. WPA2-AES šifrovanje u savremenim bežičnim mrežama obično se obavlja hardverski u okviru pristupne tačke i bežičnog klijenta, dok se TKIP obrađuje softverski, što bi mogao biti glavni uzrok smanjenja performansi kod TKIP šifarskog algoritma. To je posledica činjenice da je TKIP razvijen kao softverska nadogradnja za WEP sigurnosni protokol uz zadržavanje kompatibilnosti sa postojećim hardverskim uređajima, bez potrebe za zamenom istih. AES šifarski algoritam je znatno sigurniji od prethodnih sigurnosnih mehanizama, a prema rezultatima eksperimenata samo neznatno sporiji od dokazano nesigurnog WEP-a. WPA2-AES šifarski algoritam zahteva veću procesorsku snagu u odnosu na WPA-TKIP i to može usporiti bežičnu mrežu ukoliko je izgrađena na hardveru koji nije usklađen. Dakle, ako se koriste stariji bežični mrežni uređaji koji AES šifarski algoritam obrađuju isključivo softverski, velike su šanse da WPA2-AES može usporiti mrežu. Ako se koriste novi bežični mrežni uređaji koji WPA2-AES šifarski algortam obrađuju hardverski smanjenje performansi će biti zanemarljivo. Merenja urađena na Cisco pristupnoj tačci sa snažnim procesorom sposobnim za brzo obavljanje procesa šifrovanja i dešifrovanja pokazuju donekle različite rezultate od onih koij su dobijeni na procesorski slabijoj pristupnoj tačci TPLink. Činjenica je da je Cisco pristupna tačka namenjena za rad u poslovnom okruženju uz asociranje većeg broja bežičnih klijenata. TP-Link pristupna tačka, iako hardverski slabija, podržava sve bežične standarde i šifarske algoritme kao i snažnija Cisco pristupna tačka. Stoga, TP-Link pristupna tačka se može pozicionirati u okruženju gde nema potrebe za asocijacijom velikog broja bežičnih klijenata. Rezultati eksperimenata pokazuju da ne postoji značajan pad prosečne vrednosti propusnog opsega usled korišćenja šifarskih algoritama u bežičnim mrežama. Za brzine generisanog saobraćaja od 2 Mbit/s i 5 Mbit/s nije primećen efekat zagušenja bežičnog kanala, jer je prosečna vrednost propusnog opsega gotovo identična brzini generisanog saobraćaja na izvornom klijentu. Međutim, rezultati dobijeni u scenariju gde se na izvornom klijentu generiše saobraćaj brzinom od 12 Mbit/s pokazuju da prosečna vrednost propusnog opsega iznosi svega 5,75 Mbit/s, što je daleko manja vrednost. Ovaj rezultat je posledica zagušenja na bežinom mrežnom kanalu izazvanom usled velike količine generisanog saobraćaja na izvornom klijentu, i daleko je manji od limitirane maksimalne vrednosti propusnog opsega bežičnog kanala od 11 Mbit/s. 6. ZAKLJUČAK U ovom radu kvantifikovan je uticaj šifarskih algoritama na propusni opseg u savremenim IEEE 802.11 bežičnim mrežama. Istraživanje je urađeno u mrežnom okruženju koje se sastoji od pristupne tačke i bežičnih mrežnih klijenata. Eksperimenti su izvedeni u nekoliko različitih sigurnosnih scenarija u kojima je prenošen TCP i UDP saobraćaj pri brzinama generisanja paketa od 2 Mbit/s, 5 Mbit/s i 12 Mbit/s na izvornom klijentu. Propusni opseg bežičnog kanala na pristupnoj tačci limitiran je na 11 Mbit/s, čime je simulirana nezagušena i zagušena bežična mreža. Sigurnosni algoritmi korišćeni u eksperimentima su osnovni WEP protokol sa dužinama ključa od 64 i 128 bita, njegov neposredni naslednik WPA-TKIP, i napredni WPA2 protokol uz korišćenje AES alogritma za šifrovanje. Za potrebe komparativne analize eksperimenti su izvedeni i u slučaju kada se ne koristi niti jedan sigurnosni algoritam. Rezultati pokazuju efikasnost šifarskih algoritmama korišćenih u bežičnim računarskim mrežama, kao i činjenicu da šifrovanje ne unosi znatnu degradaciju propusnog opsega bežičnih mreža. Vrednost propusnog opsega neznatno je oslabljena u odnosu na slučaj u kome se ne koristi niti jedan sigurnosni algoritam. Stoga, ne postoji opravdan razlog za nezaštićeni prenos podataka u bežičnim mrežama. Sa aspekta visokog stepena sigurnosti nameće se korišćenje WPA2-AES šifarskog algoritma. Svakako, dobijene rezultate u ovom radu treba uzeti sa određenom rezervom usled činjenice da su eksperimenti ograničeni na korišćenje jedne pristupne tačke i dva bežična mrežna klijenta, dok je efekat zagušenja simuliran generisanjem saobraćaja većeg protoka od vrednosti propusnog opsega bežičnog kanala. Eksperimentalno bežično mrežno okruženje kreirano je unutar zatvornog prostora, tako da smetnje prisutne u atmosferskim uslovima, i smetnje koje nastaju usled zračenja drugih bežičnih uređaja koji rade u bliskom frekventnom opsegu nisu uzete u obzir. Radi doslednosti rezultata dobijenih u različitim scenarijima, bežična pristupna tačka i klijenti su postavljeni na fiksna mesta, a samim time i efekat mobilnosti nije razmotren. Postoji nekoliko pravaca istraživanja u oblasti. U ovom radu razmatran je uticaj različitih sigurnosnih protokola i algoritama za šifrovanje. Nisu razmatrani noviji algoritmi koji se planiraju za buduću primenu. Takođe, efekat autentifikacije bežičnih klijenata na pristupnu tačku nije kvantifikovan. LITERATURA [1] [2] [3] [4] [5] [6] [7] [8] Gh. R. Begh and A. H. Mir, “Quantification of the Effect of Security on Performance in Wireless LANs”, Third International Conference on Emerging Security Information, Systems and Technologies, pp. 57-62, 2009. M. U. Naru, U. Nauman and K. Hussain, “Performance Analysis of Wireless Local Area Networks”, International Journal of Computer Theory and Engineering, vol. 1, no. 2, pp. 140-145, June 2009. M. Boulmalf, E. Barka and A. Lakas, “Analysis of the Effect of Security on Data and Voice Traffic in WLAN”, Computer Communications, vol. 30, pp. 2468-2477, September 2007. H. L. McCarter, “Analyzing Wireless LAN Security Overhead”, Faculty of the Virginia Polytechnic Institute and State University, Falls Church, Virginia, 2006. A. S. Tanenbaum and D. J. Wetherall, “Computer Networks”, 5th Edition, Prentice Hall, 2010. M. Saleh and I. Al Khatib, “Throughput Analysis of WEP Security in Ad Hoc Sensor Networks”, The Second International Conference on Innovations in Information Technology, Dubai, 2005. A. E. Earle, “Wireless Security Handbook”, Taylor & Francis Group, New York, USA, 2006. N. Baghaei and R. Hunt, “IEEE 802.11 Wireless LAN Security Performance Using Multiple Clients”, The 12th IEEE International Conference on Networks (ICON2004), Singapore, November 2004. Rad je podržan od strane Ministarstva za nauku i tehnološki razvoj Republike Srbije kroz projekte TR32054 i ON174008. Abstract – This paper explores and quantifies impact of different encryption algorithms on throughput in IEEE 802.11 wireless networks. Experiments were conducted under laboratory conditions on a wireless network infrastructure. Obtained data analysis throughput in different security scenarios. This paper analyzed the TCP and UDP transport flows generated at three different packet transmission speeds. The effect of the wireless radio channel congestion is also quantified. Results of measurements show that there is no significant degradation of throughput in wireless networks when encryption algorithms are used. QUANTIFICATION OF THE IMPACT OF ENCRYPTION ALGORITHMS ON THROUGHPUT IN WIRELESS NETWORKS Dejan Tepšić, Mladen Veinović