800 likes | 1.06k Views
Tecnologias para Wireles LAN (IEEE 802.11). Edgard Jamhour. Padrões IEEE para Wireless. Rádio-freqüência: Normatizados pelo IEEE, nos grupos do comitê 802, especificamente: 802.11 – Normatiza a comunicação em rede local sem fio WLAN.
E N D
Tecnologias para Wireles LAN(IEEE 802.11) Edgard Jamhour
Padrões IEEE para Wireless • Rádio-freqüência: • Normatizados pelo IEEE, nos grupos do comitê 802, especificamente: • 802.11 – Normatiza a comunicação em rede local sem fio WLAN. • 802.15 – Redes locais pessoais WPAN e sua interoperabilidade com WLAN • 802.16 – Redes metropolitanas de acesso sem fio WMAN • 802.20 – Redes de acesso sem fio com usuários móveis - proposta
Wireless LAN • WLAN (WiFi): Família 802.11x:
Outros padrões IEEE 802.11x • 802.11e – Características de QoS no nível MAC, melhor gerenciamento de banda e correção de erro • 802.11f – IAPP – Inter-Access Point Protocol • 802.11h – Espectro de freqüência e potência de transmissão em 5Ghz na Europa • 802.11i – Melhorias na segurança – inclusão do AES (Advanced Encryption Standard)
Padrões IEEE 802.11x • Define duas formas de organizar redes WLAN: • Ad-hoc: • Apenas computadores computadores isolados que formam uma rede Workgroup. • Infra-estrutura: • Computadores e um Access Point que permite a integração desses computadores com uma rede fixa.
Ad-Hoc • Ad-hoc: • Sem estrutura pré-definida. • Cada computador é capaz de se comunicar com qualquer outro. • Pode ser implementadoatravés de técnicas de broadcast ou mestre escravo. • Também chamado de IBSS: Independent Basic Service Set. AD-HOC Rede wireless isolada
Infra-estrutura • Infra-estrutura: • Os computadores se conectam a um elemento de rede central denominado access point. • Uma WLAN pode ter vários access points conectados entre si através de uma rede física. • Funciona de maneira similar as redes celulares. INFRA-ESTRUTURA Linha Física Ponto de acesso Rede wireless integrada a uma rede física
Rede WLAN com Access Point • ESS: (Extended Service Set) • Conjunto de BSS com áreas de cobertura sobrepostas. • Toda comunicação é feita através do Acces Point • A função do access point é formar uma ponte entre a rede wireless e a rede física. • Esta comunicação de WLAN é chamada de infra-estrutura.
IEEE 802.11 e Modelo OSI • O padrão WLAN pertence a família IEEE 802.x. • Como os demais membros dessa família, a WLAN define o funcionamento da camada física e da subcamada MAC.
Camada Física (IEEE 802.11) • A camada Física é responsável pela transmissão dos dados. • Duas técnicas são possíveis: • Transmissão por RF: • Utiliza a faixa de freqüência entre 2.4 - 2.4835 GHz • O sinal pode ser interceptado por receptores colocados fora do prédio. • Transmissão por pulsos de Infra-Vermelho • Utiliza faixas de 300 - 428,000 GHz • Mais seguro, mas é afetado pela luz do sol e por obstáculos.
Transmissão por RF • A transmissão por RF utiliza uma faixa que é reservada no mundo inteiro: • Faixa reservada para aplicações industriais, médicas e de pesquisa.
Modulação IEEE 802.11 • Banda Passante Disponível (2,4GHz): • Aproximadamente 80 MHz • Dois modos de modulação são especificados: • DSSS:Direct Sequence Spread Spectrum • FHSS:Frequency Hoped Spread Spectrum • Na especificação 802.11 dois modos de modulação podem ser utilizados FHSS ou DSSS. • Para a especificação 802.11b somente o modo DSSS é utilizado.
CHIPPING ... • Técnica para tornar o sinal mais robusto em relação ao ruído. • Cada bit é representado por um símbolo (CHIP), contendo vários bits. • A redundância do sinal permite verificar e compensar erros. • A redundância permite distribuir melhor o espectro de potência do sinal. Seqüência de bits de dados Seqüência de Símbolos
Representação da Informação • Cada bit de informação é combinado com um número pseudo randômico (PN – Pseudo-random Numerical Sequence) através de uma operação XOR. • O resultado então é modulado para transmissão em RF.
Recepção da Informação • Na recepção, o PN é retirado para recuperar o sinal original. O XOR com o número randômico permite retirar interferências somadas ao sinal durante a transmissão.
Efeito do XOR com o número randômico • As taxas de transmissão de 1 e 2 Mbps foram inicialmente especificadas. • Estas taxas foram ampliadas para 5.5 e 11 Mbps, recentemente. • O efeito do XOR é de espalhar o espectro mantendo a potência total do sinal constante. • Deste efeito de espalhamento resulta o nome das técnicas de modulação: DSSS e FHSS. XOR f f Após o XOR, o espectro de freqüência é maior, mas a potência é constante. Observe que os picos de potência são reduzidos.
Frequency Hopping Spread Spectrum (FHSS) • Utilizada somente na especificação IEEE 802.11. • A banda passante é dividida em 79 canais de 1MHz, não sobrepostos. • Taxa máxima de transmissão 1 MSps. • 1 ou 2 Mbits/s • O transmissor deve mudar de canal de acordo com uma seqüência pseudo-randômica • dwell time = 20 ms (tempo máximo numa dada frequência).
Frequency Hopping Spread Spectrum (FHSS) • Potência máxima a 1 W (mas, o dispositivo deve ser capaz de reduzir sua potência a 100 mW). • Transmissão em NRZ • Quadros definidos de acordo com o padrão da camada física (PHY), que inclui delimitadores de quadro e CRC de 16 bits. • Um mecanismos de sincronização distribuído é definido para fazer com que os saltos de frequencia ocorram no mesmo instante.
Frequency Hopping Spread Spectrum (FHSS) • Lista de frequências ordenadas pseudo-randômicas (FCC 15.247) • 78 padrões de frequência organizadas em 3 grupos de 26 padrões cada. • 2042+(b[i]+k) mod 79 • onde: • b[i] é a freqüência de base. • 2042, 2456, 2472, 2447, etc. • k é o número da sequencia pseudo-randômica. • Seqüências de um mesmo grupo colidem em média 3 vezes e, no máximo, 5. • FH permite a co-existência de 26 redes.
Direct Sequence Spread Spectrum (DSSS) • Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz. • Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo totalmente não sobrepostos. • Os dados são enviados por um destes canais de 22MHz sem saltos para outras freqüências.
Canais WLAN • Observa-se que apesar da modulação DSS definir 14 canais, apenas 3 não são sobrepostos.
Número de Canais de WLAN • A faixa de freqüências disponível, 2.4 - 2.4835 GHz (83,5 MHz) permite acomodar até 3 canais WLAN sem sobreposição. • Ou seja, num mesmo espaço física pode ser estabelecidos até três comunicações simultâneas sem interferência.
Velocidades de DSSS • A especificação 802.11b determina a troca da taxa de transferência dinamicamente dependendo das condições do sinal, de acordo com a tabela abaixo:
Camada MAC e CSMA/CA • Para permitir a construção de redes WLAN com muitos computadores e apenas três canais disponíveis, uma protocolo de controle de acesso ao meio foi definido pelo IEEE 802.11. • Este protocolo é implementado pela camada MAC, sendo responsável por evitar colisões entre os computadores que utilizam o mesmo canal.
Algoritmo MAC • O algoritmo MAC utiliza duas técnicas combinadas: • Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) protocol. • DCF: Distributed Coordination Function.
CSMA/CA • O CSMA/CA pode ser resumido como segue: • A) O computador escuta o meio antes de transmitir. • B) Se o meio estiver ocupado ele seta um contador de espera com um número randômico. • C) A cada intervalo que ele verifica que o meio está livre ele decrementa o contador. Se o meio não estiver livre ele não decrementa. • D) Quando o contador atinge zero ele transmite o pacote.
Distributed Coordination Function: DCF • O IEEE 802.11 é incapaz de determinar se ocorreram colisões. Por isso cada pacote recebido corretamente é verificado pelo receptor. RTS (Ready to Send) Tamanho do pacote receptor transmissor CTS (Clear to Send) Verifica CRC Pacote de dados ACK (Clear to Send)
Problema do Nó Escondido • A troca de RTS e CTS é feita para evitar colisões entre nós que estão em regiões de cobertura deferente. A quer falar com B, mas este está ocupado falando com C.
Prioridade das Mensagens ACK • SIFS: Short Inter Frame Space. • DIFS: DCF Inter Frame Space. • ACK: maior prioridade. • Outros frames: devem esperar o DIFS.
Tipos de Frames • Os principais tipos de frames são: • Data Frames: • Frames para transmissão de dados; • Control Frames: • São frames utilizados para controle de acesso ao meio, entre eles estão RTS, CTS e ACK; • Management Frames: • São frames transmitidos da mesma forma que os frames de dados, porém com informações de gerenciamento. Estes frames não são repassados para as camadas superiores da pilha de protocolo;
Formato dos Frames • O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. • Alguns campos só estão presentes em alguns tipos de frames,dentre eles estão: Address 2, Address 3, Sequence Control, Address 4 e Frame Body.
Frame Control Field • Este campo está presente em todos os frames transmitidos, tem o seguinte formato:
Descrição dos Campos • Protocol Version (2 bits): • versão atual: 0. • Type (2 bits): • 00: Management, • 01: Control, • 10: Data, • 11: Reservado • Subtype (2 bits): • Sua interpretação depende do campo tipo. Pode indicar frames do tipo RTS, CTS, etc.
Descrição dos Campos • ToDS/FromDS (2 bits): • 0 0: Uma estração para outra • 1 0: O frame tem como destino o DS (AP) • 0 1: O frame tem como origem o DS (AP) • 1 1: O frame está sendo distribuído de um AP para outro (WDS) • More Fragments (1 bit): • O valor 1 indica mais que existem mais Fragmentos pertencentes ao mesmo frame.
Descrição dos Campos • Retry (1 bit): • O valor 1 indica que o frame está sendo retransmitido. • Power Management (1 bit): • O valor 1 indica que a estação entrará em modo econômico de energia, 0 indica que estará no modo ativo. • More Data (1 bit): • Indica se há mais frames a serem transmitidos do AP para a estação,este campo é utilizado em conjunto com o Power Management para que a estação não entre no modo econômico,
Descrição dos Campos • WEP (1 bit): • O valor 1 indica que frame está sendo transmitido em modo criptografado. • Order: • Indica se o frame esta sendo transmitido utilizando uma classe de serviço • StrictOrder (1 bit): • onde o valor 1 indica que o frame está sendo transmitido utilizando o StrictOrder (usado quando há fragmentação).
Endereços MAC • Endereços 1,2,3,4: Indica endereços IEEE MAC da origem e destino, finais e intermediários. • O significado destes campos depende da combinação ToDS/FromDS do frame. • Os possíveis endereços contidos nestes campos são: • DA (Destination Address) • SA (Source Address) • RA (Receiver Address): • TA (Transmitter Address) • BSSID (Basic Service Set Identification)
Endereços MAC • DA (Destination Address): • É o endereço do destino final do frame. • SA (Source Address): • É o endereço de origem do frame, ou seja, da primeira estação a transmiti-lo. • RA (Receiver Address): • É o endereço que determina o destino imediato do pacote, por exemplo, o endereço do AP (Access Point). • TA (Transmitter Address): • É o endereço que determina a estação que transmitiu o frame, esta estação pode ser um ponto intermediário da comunicação, por exemplo, um AP (Access Point). • BSSID (Basic Service Set Identification): • É a identificação da BSS em que se encontram as estações. Utilizado também para limitar o alcance de broadcasts.
Endereços MAC SA: Source Address TRANSMISSOR RA: Receiver Address ACCESS POINT TA: Transmitter Address RECEPTOR DA: Destination Address
Endereçamento WLAN 1=indo para um AP destino físico origem ou destino final origem física 1=vindo de um AP
Riscos de Segurança das Redes Wireless • Redes Wireless são mais inseguras do que as redes físicas: • As informações podem ser copiadas por dispositivos receptores colocados sem permissão. • Serviços de rede podem ser retirados (deny of service) por estações que entram na rede sem permissão. • Ao contrário das redes físicas, os ataques podem ser feitos por indivíduos sem acesso a uma porta de Hub ou Switch.
WEP • Para que as redes Wireless possam ser implementadas num ambiente corporativo, o IEEE 802.11 define a implementação de um protocolo de segurança denominado WEP: • Wireless Equivalent Privacy • O IEEE tem duas versões de WEP definidas: • WEP 1: 64 bits • Chaves de 40 e 24 bits. • WEP2: 128 bits • Chaves de 104 e 24 bits. • WEP 1 já está disponível nos produtos 802.11b, WEP2 ainda não.
WEP 1 • Os princípios do WEP são: • Razoavelmente forte. • Auto-sincronizado (para estações que entram e saem na área de cobertura) • Computacionalmente eficiente (pode ser implementado por hardware ou software). • Exportável • Opcional (sua implementação não é obrigatório em todos os sistemas IEEE 802.11).
Segurança no WEP • O WEP especifica dois recursos de segurança: • Autenticação • Criptografia • A criptografia é baseada numa técnica de chave secreta. • A mesma chave é utilizada para criptografar e decriptografar dados. • Dois processos são aplicados sobre os dados a serem transmitidos: • Um para criptografar os dados. • Outro para evitar que os dados sejam modificados durante a transmissão (algoritmo de integridade).
Transmissão: Criptografia Chave Compartilhada (40 bits) Gerador de Números Pseudo-Randômicos (RC4) Chave de 64 bits Vetor de Inicialização - IV (24 bits) PRNS (Pseudo-random Number Sequency Dados (plaintext) Algoritmo de Integridade (CRC 32) Valor de Verificação de Integridade - ICV (32 bits) XOR CipherText
Transmissão • 1) O WEP computa o cheksum da mensagem: • c(M) que não depende da chave secreta “K”, • 2) Usa um “IV” (Initialization Vector) "v" e utilizando RC4 gera um keystream: RC4(v,k). • “IV” é um número que deve ser gerado pelo emissor, o WEP implementa o “IV” como sendo seqüencial, iniciando do valor 0 sempre que o cartão de rede for reiniciado. • 3) Computar o XOR de c(M) com o keystream RC4(v,k) para determinar o ciphertext (texto encriptado). • 4) Transmitir o ciphertext pelo link de rádio.
Recepção: Decriptografia Chave Compartilhada (40 bits) Gerador de Números Pseudo-Randômicos (RC4) Chave de 64 bits IV CipherText PRNS (Pseudo-random Number Sequency Algoritmo de Decriptografia ICV Comparador Algoritmo de Integridade (CRC 32) PlainText ICV
Recepção • 1) O WEP gera o keystream utilizando o valor de “v”, retirado do pacote recebido, e a chave secreta “k”: RC4(v,k). • 2) Computa o XOR do ciphertext com o keystream RC4(v,k). • 3) Checar se c'=c(M') e caso seja aceitar que M' como a mensagem transmitida.
Overhead no WEP • Os dados realmente transmitidos é composto por três campos: • Dados (criptografado). • Valor de Integridade (criptografado). • Vetor de Inicialização (em aberto). ICV (4 bytes) IV (4 bytes) Dados (>= 1 byte) criptografado