1 / 79

Tecnologias para Wireles LAN (IEEE 802.11)

Tecnologias para Wireles LAN (IEEE 802.11). Edgard Jamhour. Padrões IEEE para Wireless. Rádio-freqüência: Normatizados pelo IEEE, nos grupos do comitê 802, especificamente: 802.11 – Normatiza a comunicação em rede local sem fio WLAN.

lani-norton
Download Presentation

Tecnologias para Wireles LAN (IEEE 802.11)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tecnologias para Wireles LAN(IEEE 802.11) Edgard Jamhour

  2. Padrões IEEE para Wireless • Rádio-freqüência: • Normatizados pelo IEEE, nos grupos do comitê 802, especificamente: • 802.11 – Normatiza a comunicação em rede local sem fio WLAN. • 802.15 – Redes locais pessoais WPAN e sua interoperabilidade com WLAN • 802.16 – Redes metropolitanas de acesso sem fio WMAN • 802.20 – Redes de acesso sem fio com usuários móveis - proposta

  3. Wireless LAN • WLAN (WiFi): Família 802.11x:

  4. Outros padrões IEEE 802.11x • 802.11e – Características de QoS no nível MAC, melhor gerenciamento de banda e correção de erro • 802.11f – IAPP – Inter-Access Point Protocol • 802.11h – Espectro de freqüência e potência de transmissão em 5Ghz na Europa • 802.11i – Melhorias na segurança – inclusão do AES (Advanced Encryption Standard)

  5. Padrões IEEE 802.11x • Define duas formas de organizar redes WLAN: • Ad-hoc: • Apenas computadores computadores isolados que formam uma rede Workgroup. • Infra-estrutura: • Computadores e um Access Point que permite a integração desses computadores com uma rede fixa.

  6. Ad-Hoc • Ad-hoc: • Sem estrutura pré-definida. • Cada computador é capaz de se comunicar com qualquer outro. • Pode ser implementadoatravés de técnicas de broadcast ou mestre escravo. • Também chamado de IBSS: Independent Basic Service Set. AD-HOC Rede wireless isolada

  7. Infra-estrutura • Infra-estrutura: • Os computadores se conectam a um elemento de rede central denominado access point. • Uma WLAN pode ter vários access points conectados entre si através de uma rede física. • Funciona de maneira similar as redes celulares. INFRA-ESTRUTURA Linha Física Ponto de acesso Rede wireless integrada a uma rede física

  8. Rede WLAN com Access Point • ESS: (Extended Service Set) • Conjunto de BSS com áreas de cobertura sobrepostas. • Toda comunicação é feita através do Acces Point • A função do access point é formar uma ponte entre a rede wireless e a rede física. • Esta comunicação de WLAN é chamada de infra-estrutura.

  9. IEEE 802.11 e Modelo OSI • O padrão WLAN pertence a família IEEE 802.x. • Como os demais membros dessa família, a WLAN define o funcionamento da camada física e da subcamada MAC.

  10. Camada Física (IEEE 802.11) • A camada Física é responsável pela transmissão dos dados. • Duas técnicas são possíveis: • Transmissão por RF: • Utiliza a faixa de freqüência entre 2.4 - 2.4835 GHz • O sinal pode ser interceptado por receptores colocados fora do prédio. • Transmissão por pulsos de Infra-Vermelho • Utiliza faixas de 300 - 428,000 GHz • Mais seguro, mas é afetado pela luz do sol e por obstáculos.

  11. Transmissão por RF • A transmissão por RF utiliza uma faixa que é reservada no mundo inteiro: • Faixa reservada para aplicações industriais, médicas e de pesquisa.

  12. Modulação IEEE 802.11 • Banda Passante Disponível (2,4GHz): • Aproximadamente 80 MHz • Dois modos de modulação são especificados: • DSSS:Direct Sequence Spread Spectrum • FHSS:Frequency Hoped Spread Spectrum • Na especificação 802.11 dois modos de modulação podem ser utilizados FHSS ou DSSS. • Para a especificação 802.11b somente o modo DSSS é utilizado.

  13. CHIPPING ... • Técnica para tornar o sinal mais robusto em relação ao ruído. • Cada bit é representado por um símbolo (CHIP), contendo vários bits. • A redundância do sinal permite verificar e compensar erros. • A redundância permite distribuir melhor o espectro de potência do sinal. Seqüência de bits de dados Seqüência de Símbolos

  14. Técnicas de Modulação Utilizadas

  15. Representação da Informação • Cada bit de informação é combinado com um número pseudo randômico (PN – Pseudo-random Numerical Sequence) através de uma operação XOR. • O resultado então é modulado para transmissão em RF.

  16. Recepção da Informação • Na recepção, o PN é retirado para recuperar o sinal original. O XOR com o número randômico permite retirar interferências somadas ao sinal durante a transmissão.

  17. Efeito do XOR com o número randômico • As taxas de transmissão de 1 e 2 Mbps foram inicialmente especificadas. • Estas taxas foram ampliadas para 5.5 e 11 Mbps, recentemente. • O efeito do XOR é de espalhar o espectro mantendo a potência total do sinal constante. • Deste efeito de espalhamento resulta o nome das técnicas de modulação: DSSS e FHSS. XOR f f Após o XOR, o espectro de freqüência é maior, mas a potência é constante. Observe que os picos de potência são reduzidos.

  18. Frequency Hopping Spread Spectrum (FHSS) • Utilizada somente na especificação IEEE 802.11. • A banda passante é dividida em 79 canais de 1MHz, não sobrepostos. • Taxa máxima de transmissão 1 MSps. • 1 ou 2 Mbits/s • O transmissor deve mudar de canal de acordo com uma seqüência pseudo-randômica • dwell time = 20 ms (tempo máximo numa dada frequência).

  19. Frequency Hopping Spread Spectrum (FHSS) • Potência máxima a 1 W (mas, o dispositivo deve ser capaz de reduzir sua potência a 100 mW). • Transmissão em NRZ • Quadros definidos de acordo com o padrão da camada física (PHY), que inclui delimitadores de quadro e CRC de 16 bits. • Um mecanismos de sincronização distribuído é definido para fazer com que os saltos de frequencia ocorram no mesmo instante.

  20. Frequency Hopping Spread Spectrum (FHSS) • Lista de frequências ordenadas pseudo-randômicas (FCC 15.247) • 78 padrões de frequência organizadas em 3 grupos de 26 padrões cada. • 2042+(b[i]+k) mod 79 • onde: • b[i] é a freqüência de base. • 2042, 2456, 2472, 2447, etc. • k é o número da sequencia pseudo-randômica. • Seqüências de um mesmo grupo colidem em média 3 vezes e, no máximo, 5. • FH permite a co-existência de 26 redes.

  21. Direct Sequence Spread Spectrum (DSSS) • Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz. • Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo totalmente não sobrepostos. • Os dados são enviados por um destes canais de 22MHz sem saltos para outras freqüências.

  22. Canais WLAN • Observa-se que apesar da modulação DSS definir 14 canais, apenas 3 não são sobrepostos.

  23. Número de Canais de WLAN • A faixa de freqüências disponível, 2.4 - 2.4835 GHz (83,5 MHz) permite acomodar até 3 canais WLAN sem sobreposição. • Ou seja, num mesmo espaço física pode ser estabelecidos até três comunicações simultâneas sem interferência.

  24. Velocidades de DSSS • A especificação 802.11b determina a troca da taxa de transferência dinamicamente dependendo das condições do sinal, de acordo com a tabela abaixo:

  25. Camada MAC e CSMA/CA • Para permitir a construção de redes WLAN com muitos computadores e apenas três canais disponíveis, uma protocolo de controle de acesso ao meio foi definido pelo IEEE 802.11. • Este protocolo é implementado pela camada MAC, sendo responsável por evitar colisões entre os computadores que utilizam o mesmo canal.

  26. Algoritmo MAC • O algoritmo MAC utiliza duas técnicas combinadas: • Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) protocol. • DCF: Distributed Coordination Function.

  27. CSMA/CA • O CSMA/CA pode ser resumido como segue: • A) O computador escuta o meio antes de transmitir. • B) Se o meio estiver ocupado ele seta um contador de espera com um número randômico. • C) A cada intervalo que ele verifica que o meio está livre ele decrementa o contador. Se o meio não estiver livre ele não decrementa. • D) Quando o contador atinge zero ele transmite o pacote.

  28. Distributed Coordination Function: DCF • O IEEE 802.11 é incapaz de determinar se ocorreram colisões. Por isso cada pacote recebido corretamente é verificado pelo receptor. RTS (Ready to Send) Tamanho do pacote receptor transmissor CTS (Clear to Send) Verifica CRC Pacote de dados ACK (Clear to Send)

  29. Problema do Nó Escondido • A troca de RTS e CTS é feita para evitar colisões entre nós que estão em regiões de cobertura deferente. A quer falar com B, mas este está ocupado falando com C.

  30. Prioridade das Mensagens ACK • SIFS: Short Inter Frame Space. • DIFS: DCF Inter Frame Space. • ACK: maior prioridade. • Outros frames: devem esperar o DIFS.

  31. Tipos de Frames • Os principais tipos de frames são: • Data Frames: • Frames para transmissão de dados; • Control Frames: • São frames utilizados para controle de acesso ao meio, entre eles estão RTS, CTS e ACK; • Management Frames: • São frames transmitidos da mesma forma que os frames de dados, porém com informações de gerenciamento. Estes frames não são repassados para as camadas superiores da pilha de protocolo;

  32. Formato dos Frames • O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. • Alguns campos só estão presentes em alguns tipos de frames,dentre eles estão: Address 2, Address 3, Sequence Control, Address 4 e Frame Body.

  33. Frame Control Field • Este campo está presente em todos os frames transmitidos, tem o seguinte formato:

  34. Descrição dos Campos • Protocol Version (2 bits): • versão atual: 0. • Type (2 bits): • 00: Management, • 01: Control, • 10: Data, • 11: Reservado • Subtype (2 bits): • Sua interpretação depende do campo tipo. Pode indicar frames do tipo RTS, CTS, etc.

  35. Descrição dos Campos • ToDS/FromDS (2 bits): • 0 0: Uma estração para outra • 1 0: O frame tem como destino o DS (AP) • 0 1: O frame tem como origem o DS (AP) • 1 1: O frame está sendo distribuído de um AP para outro (WDS) • More Fragments (1 bit): • O valor 1 indica mais que existem mais Fragmentos pertencentes ao mesmo frame.

  36. Descrição dos Campos • Retry (1 bit): • O valor 1 indica que o frame está sendo retransmitido. • Power Management (1 bit): • O valor 1 indica que a estação entrará em modo econômico de energia, 0 indica que estará no modo ativo. • More Data (1 bit): • Indica se há mais frames a serem transmitidos do AP para a estação,este campo é utilizado em conjunto com o Power Management para que a estação não entre no modo econômico,

  37. Descrição dos Campos • WEP (1 bit): • O valor 1 indica que frame está sendo transmitido em modo criptografado. • Order: • Indica se o frame esta sendo transmitido utilizando uma classe de serviço • StrictOrder (1 bit): • onde o valor 1 indica que o frame está sendo transmitido utilizando o StrictOrder (usado quando há fragmentação).

  38. Endereços MAC • Endereços 1,2,3,4: Indica endereços IEEE MAC da origem e destino, finais e intermediários. • O significado destes campos depende da combinação ToDS/FromDS do frame. • Os possíveis endereços contidos nestes campos são: • DA (Destination Address) • SA (Source Address) • RA (Receiver Address): • TA (Transmitter Address) • BSSID (Basic Service Set Identification)

  39. Endereços MAC • DA (Destination Address): • É o endereço do destino final do frame. • SA (Source Address): • É o endereço de origem do frame, ou seja, da primeira estação a transmiti-lo. • RA (Receiver Address): • É o endereço que determina o destino imediato do pacote, por exemplo, o endereço do AP (Access Point). • TA (Transmitter Address): • É o endereço que determina a estação que transmitiu o frame, esta estação pode ser um ponto intermediário da comunicação, por exemplo, um AP (Access Point). • BSSID (Basic Service Set Identification): • É a identificação da BSS em que se encontram as estações. Utilizado também para limitar o alcance de broadcasts.

  40. Endereços MAC SA: Source Address TRANSMISSOR RA: Receiver Address ACCESS POINT TA: Transmitter Address RECEPTOR DA: Destination Address

  41. Endereçamento WLAN 1=indo para um AP destino físico origem ou destino final origem física 1=vindo de um AP

  42. Riscos de Segurança das Redes Wireless • Redes Wireless são mais inseguras do que as redes físicas: • As informações podem ser copiadas por dispositivos receptores colocados sem permissão. • Serviços de rede podem ser retirados (deny of service) por estações que entram na rede sem permissão. • Ao contrário das redes físicas, os ataques podem ser feitos por indivíduos sem acesso a uma porta de Hub ou Switch.

  43. WEP • Para que as redes Wireless possam ser implementadas num ambiente corporativo, o IEEE 802.11 define a implementação de um protocolo de segurança denominado WEP: • Wireless Equivalent Privacy • O IEEE tem duas versões de WEP definidas: • WEP 1: 64 bits • Chaves de 40 e 24 bits. • WEP2: 128 bits • Chaves de 104 e 24 bits. • WEP 1 já está disponível nos produtos 802.11b, WEP2 ainda não.

  44. WEP 1 • Os princípios do WEP são: • Razoavelmente forte. • Auto-sincronizado (para estações que entram e saem na área de cobertura) • Computacionalmente eficiente (pode ser implementado por hardware ou software). • Exportável • Opcional (sua implementação não é obrigatório em todos os sistemas IEEE 802.11).

  45. Segurança no WEP • O WEP especifica dois recursos de segurança: • Autenticação • Criptografia • A criptografia é baseada numa técnica de chave secreta. • A mesma chave é utilizada para criptografar e decriptografar dados. • Dois processos são aplicados sobre os dados a serem transmitidos: • Um para criptografar os dados. • Outro para evitar que os dados sejam modificados durante a transmissão (algoritmo de integridade).

  46. Transmissão: Criptografia Chave Compartilhada (40 bits) Gerador de Números Pseudo-Randômicos (RC4) Chave de 64 bits Vetor de Inicialização - IV (24 bits) PRNS (Pseudo-random Number Sequency Dados (plaintext) Algoritmo de Integridade (CRC 32) Valor de Verificação de Integridade - ICV (32 bits) XOR CipherText

  47. Transmissão • 1) O WEP computa o cheksum da mensagem: • c(M) que não depende da chave secreta “K”, • 2) Usa um “IV” (Initialization Vector) "v" e utilizando RC4 gera um keystream: RC4(v,k). • “IV” é um número que deve ser gerado pelo emissor, o WEP implementa o “IV” como sendo seqüencial, iniciando do valor 0 sempre que o cartão de rede for reiniciado. • 3) Computar o XOR de c(M) com o keystream RC4(v,k) para determinar o ciphertext (texto encriptado). • 4) Transmitir o ciphertext pelo link de rádio.

  48. Recepção: Decriptografia Chave Compartilhada (40 bits) Gerador de Números Pseudo-Randômicos (RC4) Chave de 64 bits IV CipherText PRNS (Pseudo-random Number Sequency Algoritmo de Decriptografia ICV Comparador Algoritmo de Integridade (CRC 32) PlainText ICV

  49. Recepção • 1) O WEP gera o keystream utilizando o valor de “v”, retirado do pacote recebido, e a chave secreta “k”: RC4(v,k). • 2) Computa o XOR do ciphertext com o keystream RC4(v,k). • 3) Checar se c'=c(M') e caso seja aceitar que M' como a mensagem transmitida.

  50. Overhead no WEP • Os dados realmente transmitidos é composto por três campos: • Dados (criptografado). • Valor de Integridade (criptografado). • Vetor de Inicialização (em aberto). ICV (4 bytes) IV (4 bytes) Dados (>= 1 byte) criptografado

More Related