1 / 39

WLAN: EL ESTÁNDAR 802.11

WLAN: EL ESTÁNDAR 802.11. Jose Antonio Molina Jiménez Guillermo J. De Ignacio Marí Vicente J. Ferrer Dalmau. CONTENIDOS. TEMA 1 : Introducción. TEMA 2 : Tecnología y seguridad. TEMA 3 : Aplicaciones y perspectiva de futuro. TEMA 1: INTRODUCCIÓN. 1.1. Introducción.

cecily
Download Presentation

WLAN: EL ESTÁNDAR 802.11

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. WLAN: EL ESTÁNDAR 802.11 Jose Antonio Molina Jiménez Guillermo J. De Ignacio Marí Vicente J. Ferrer Dalmau

  2. CONTENIDOS • TEMA 1: Introducción. • TEMA 2: Tecnología y seguridad. • TEMA 3: Aplicaciones y perspectiva de futuro.

  3. TEMA 1: INTRODUCCIÓN • 1.1. Introducción. • 1.2. Órganos Certificadores. • 1.3. Evolución.

  4. 1.1. INTRODUCCIÓN (I)‏ • Existen dos tipos esenciales de redes inalámbricas: • Las que necesitan de una línea de visión directa y sin obstáculos que bloqueen la señal, por ejemplo las IR. • Las que no necesitan de una línea de visión directa, por ejemplo las señales de radiofrecuencia

  5. 1.1. INTRODUCCIÓN (II)‏ • El caso que nos ocupa refiere al segundo tipo de red inalámbrica y concretamente al estándar IEEE 802.11 normalmente conocidas por “WIFI” (Wireless Fidelity). • Ventajas: • Permiten montar redes rápidamente y dotando de movilidad al usuario. • Son relativamente baratas

  6. 1.1. INTRODUCCIÓN (III)‏ • Desventajas: • No sustituyen a las redes convencionales (por cable). Las complementan. • Limitaciones en la velocidad de transmisión. • Problemas de seguridad.WEP. • Problemas con las interferencias en la señal

  7. 1.2. ÓRGANOS CERTIFICADORES • Wifi Alliance • Es un consorcio que aglutina a un gran número de fabricantes, como SONY, Microsoft, Apple, Toshiba, etc • Se creó en 1999 para conseguir un cierto grado de estandarización de los productos que seguían el protocolo. • Esta alianza de empresas también se encarga de certificar los dispositivos inalámbricos

  8. 1.3. EVOLUCIÓN (I)‏ • Desde 1990, fecha en que se constituyo el comité de estudio del estándar, el proyecto 802.11 no ha parado de evolucionar. • Actualmente existen varios formatos dominantes: • EL sistema 802.11b que opera en la banda de frecuencias de los 2.4 Gh con una capacidad de unos 11Mbps máximos teóricos. Estandarizado en 1999 tiene un alcance aproximado de unos 100 metros en interiores y unos 300 en exteriores

  9. 1.3. EVOLUCIÓN (II)‏ • El 802.11a, menos usado debido al formato g. Permite 54Mbps y opera en el rango de frecuencias de los 5Ghz. Limitaciones en el alcance y precios más caros. • El 802.11g, ha sido el sustituto natural del 802.11a, dado su menor coste y misma velocidad de transmisión permitiendo un mayor alcance al trabajar en los 2,4Ghz

  10. TEMA 2: TECNOLOGÍA Y SEGURIDAD • 2.1. Capa MAC. • 2.2. Capa Física. • 2.3. Tecnologías inalámbricas. • 2.4. Otras tecnologías inalámbricas. • 2.5. Seguridad. • 2.6. WEP. • 2.7. 802.1X. • 2.8. WPA / WPA2.

  11. 2.1. CAPA MAC (I)‏ • La capa MAC. (Medium acces control)‏ • Esta capa se encarga de controlar el acceso al medio de los dispositivos de la red. Se encuentra entre la capa LLC y la capa fisica. • Dos sistemas para controlar el acceso en redes inalámbricas: PCF y DCF

  12. 2.1. CAPA MAC (II)‏ • DCF (distributed Coordination Function). • Se utilizan en sistemas donde el control de acceso es distribuido, por ejemplo en redes AD-HOC • Funcionamiento: • Se escucha el medio cuando se quiere transmitir. Si el medio esta ocupado por alguna transmisión se espera hasta que este libre. El esquema básico es el que sigue: • Si el medio esta libre el dispositivo espera un tiempo determinado (IFS). Pasado el cual si el medio sigue libre se procede a transmitir • Si el medio no esta libre, bien porque esta ocupado por otra transmisión, bien por espera de un IFS anterior, el dispositivo espera y sigue sondeando el medio. Tras otro IFS la estación espera según una función especifica (esquema de retroceso exponencial binario) y si el medio sigue libre entonces puede transmitir. • No se incluyen sistemas de detección de colisiones

  13. 2.1. CAPA MAC (III)‏ • Para mejorar el esquema anterior se incluyen un conjunto de retardos que equivalen a una jerarquía de prioridades: • SIFS (IFS corto) dispone de la prioridad más alta y duración más corta. • PIFS (función de coordinación puntual) es usado por el controlador centralizado (caso DCF). De duración media y prioridad media. • DIFS (función de coordinación distribuida). De mayor duración y menor prioridad

  14. 2.1. CAPA MAC (IV)‏ • PCF (Puntual Coordination Function). • Método alternativo de control de acceso implementado sobre DCF. • En este sistema el gestor de acceso centralizado sondea el medio controlando el tráfico en las situaciones necesarias. • No se incluyen sistemas de detección de colisiones

  15. 2.1. CAPA MAC (V)‏ • La información que se transmite va en forma de tramas: A su vez cada trama se compone de tres partes: • Un encabezado MAC. • Un cuerpo de longitud variable. El tamaño depende del tipo de frame,básicamente: • Frames de datos • Frames de control • Una secuencia de verificación de frames (FCS), que contiene una verificación de redundancia cíclica (CRC) IEEE de 32 bits.

  16. 2.2. La capa física(I). Modulación y velocidades de datos del canal • Se especifican cuatro formatos de modulación y velocidades de datos para la PHY de Alta Velocidad. • La velocidad de acceso básico se basará en la modulación de afinación de desplazamiento de fase binaria diferencial (DBPSK) de 1 Mbps. • La velocidad de acceso mejorada se basa en una afinación de desplazamiento de fase de cuadratura diferencial (DQPSK) de 2 Mbps. La especificación de secuencia directa extendida define dos velocidades de datos adicionales. • Las velocidades de acceso de Alta Velocidad se basan en el sistema de modulación de la Codificación de Código Complementario (CCK) para 5,5 Mbps y 11 Mbps. • La codificación de circunvolución binaria de paquetes (PBCC) opcional también se proporciona para un desempeño mejorado de hasta 22 Mbps.

  17. 2.2. La capa física(II). Modulación 802.11b • Extensión del sistema DSSS que se basa en las capacidades de velocidades de datos del estándar 802.11 original, para proporcionar tasas de datos con una carga de 5,5 Mbps y 11 Mbps. Emplea la codificación de código complementario (CCK) de 8 chips como sistema de modulación. La velocidad de chipping es de 11 MHz, que es igual a la del sistema DSSS, proporcionando así el mismo ancho de banda del canal ocupado. • Un modo opcional puede reemplazar la modulación CCK por la codificación de circunvolución binaria de paquetes (HR/DSSS/PBCC). Esta extensión opcional también se aplica a 802.11g, que puede operar a velocidades de hasta 54 Mbps. • Un modo opcional puede permitir que un throughput de datos a las velocidades más altas de 2, 5’5 y 11 Mbps se incremente significativamente utilizando un preámbulo PLCP más corto. Este modo se denomina HR/DSSS/corto, o HR/DSSS/PBCC/corto. La extensión de IEEE 802.11a a 802.11 incluye una función similar, denominada secuencia de capacitación corta o larga. • Una capacidad opcional para la agilidad del canal permite que una implementación supere dificultades inherentes a las asignaciones de canal estáticas.

  18. 2.2. La capa física(V). Especificaciones de PHY de FHSS e Infrarrojo (IR)‏ • El Espectro Expandido de Salto de Frecuencia (FHSS) y el Infrarrojo (IR) son dos de las diversas especificaciones de PHY disponibles. IR y FHSS no se utilizan ampliamente hoy en día. DSSS y OFDM son las tecnologías más comunes actualmente en uso. El estándar 802.11 define un conjunto de canales FH espaciados de manera pareja a lo largo de la banda de 2,4 GHz. • El PMD FHSS transmite PPDUs saltando de canal a canal, de acuerdo a una secuencia de salto pseudoaleatoria particular que distribuye uniformemente la señal a través de la banda de frecuencia operativa. • El PMD utiliza una modulación de codificación de desplazamiento de frecuencia de Gauss (GFSK) de dos niveles para transmitir a 1 Mbps. Un seno de modulación GFSK de cuatro niveles se utiliza para transmitir a 2 Mbps. Las estaciones que operan a 2 Mbps también deben poder operar a 1 Mbps.

  19. 2.2. La capa física(VI) PHY infrarroja (IR)‏ • La PHY IR utiliza luz casi visible en el rango de los 850 nm a los 950 nm para la señalización. A diferencia de muchos otros dispositivos infrarrojos, la PHY IR no está dirigida. • Esto significa que el receptor y el transmisor no tienen que estar dirigidos uno al otro y no necesitan una línea de visión clara y permite incrementar el rango habitual de 10m hasta 20 m. • La PHY IR se basa tanto en energía infrarroja reflejada como en energía infrarroja de línea de visión para las comunicaciones. La mayoría de los diseños anticipan que toda la energía del receptor sea energía reflejada. Esta forma de transmisión basada en la energía infrarroja se denomina transmisión infrarroja difusa. • La PHY IR operará sólo en entornos de interiores. Diferentes LANs que utilizan la PHY IR pueden operar en salas adyacentes separadas sólo por una pared, sin interferencia y sin la posibilidad de que ocurra una escucha no deseada. Actualmente no existe ninguna restricción regulatoria respecto a la adjudicación de frecuencia o a la adjudicación de ancho de banda sobre las emisiones infrarrojas.

  20. 2.3. Tecnologías inalámbricas: digital y celular • Terrestre (basada en tierra). Esta categoría incluye los microondas y los infrarrojos, entre otros. El coste es relativamente bajo, y normalmente se necesita una línea visual. • Tecnologías celulares móviles. • Primera generación (AMPS, CDPD). Estos sistemas principalmente analógicos utilizan señales eléctricas continuas para la transmisión y recepción de información, con velocidades de hasta 14,4 kbps. • Segunda generación (PCS). Estos sistemas digitales tienen varias ventajas, incluyendo una mejor cobertura, más llamadas por canal, menor interferencia por ruido y la posiblidad de añadir nuevas características y funciones, como la mensajería corta. Las velocidades pueden ser de hasta 64 kbps. • Tercera generación (WCDMA/IMT2000, CDMA2000). 3G es una tecnología móvil de banda ancha. Además de voz y datos, 3G envía audio y video a los dispositivos inalámbricos en cualquier parte del mundo. Las dos tecnologías 3G en competencia son CDMA de banda ancha y CDMA2000. Las velocidades pueden alcanzar los 2 Mbps.

  21. 2.4. Otras tecnologías inalámbricas digitales • LMDS y MMDS. LMDS opera en 28 Ghz y ofrece una cobertura de línea de visión a distancias de hasta 5 Km, con velocidades que pueden alcanzar los 155 Mbps. Por termino medio, las velocidades son de aproximadamente 38 Mbps. MMDS opera de 2 a 3Ghz, con velocidades de transferencia que pueden llegar a los 27 Mbps, a distancias de hasta 48,2 Km. MMDS requiere licencia FCC. • OFDM. OFDM opera dentro del espectro U-NII y es utilizada por 802.11a. El espectro está localizado en 5,15 a 5,35 Ghz y en 5,725 a 5,825 Ghz. Las velocidades de transferencia pueden llegar a 54 Mbps. • DSSS y FHSS. DSSS y FHSS son tecnologías de espectro disperso utilizadas por las WLAN, incluyendo las 802.11b, y que operan a 11 Mbps. La cobertura de la línea de visión esta disponible hasta los 40 km. • Satelite (celestial). Además de para entregar la señal de TV, los satelites tambien pueden servir a los usuarios de voz móviles y a los usuarios remotos que suelen estar lejos de los hilos o cables. El coste de los servicios por satelite es alto. Algunos tipos de satelites son LEO,MEO y GEO.

  22. 2.5. SEGURIDAD (I)‏ • Vulnerabilidades: • Monitorización del tráfico. • Accesos no autorizados. • Ataques man in the middle.

  23. 2.5. SEGURIDAD (II)‏ • Ataques man in the middle habituales: • ARP Poisoning. • Port stealing. • DNS spoofing. • DHCP spoofing. • DoS (denegación de servicio).

  24. 2.6. WEP (I)‏ • “Seguridad equivalente a un sistema cableado” (wired equivalent privacy). • Ámpliamente extendido pese a no ser seguro. • Funcionamiento: • Sobre MAC. • Clave. • Vector de inicialización.

  25. 2.6. WEP (II)‏ • Problemas: • Claves de usuario estáticas. • Ataques mediante diccionario. • Longitud (64 ó 128 bits) insuficiente. • Vector de inicialización no encriptado. • Algoritmos de cifrado vulnerables si se usan los mismos keystreams. • Ataques por fuerza bruta. • Uso de CRC (criptográficamente no seguro).

  26. 2.6. WEP (III)‏ • Variantes (aumentar tamaño del IV): • WEP2 • WEP+

  27. 2.7. 802.1X (I)‏ • Estándar de la IEEE basado en el control de acceso a redes mediante puertos. • Permite la autentificación por parte de una unidad central de control. • Entidades: • Cliente (supplicant). • Authentificator (AT). • Authentificator Server.

  28. 2.7. 802.1X (II)‏ • Concepto de puerto.

  29. 2.7. 802.1X (III)‏ • Funcionamiento del sistema: • Cliente: Petición de servicio. • AT: Petición de identidad. • AT: Reenvio de la información del Cliente al Servidor. • Servidor: Verificación. • Servidor: Confirma éxito o fracaso al AT. • AT: Confirma éxito o fracaso al Cliente.

  30. 2.8. WPA / WPA2 (I)‏ • Wireless Protected Access (acceso inalámbrico protegido) • Protocolo TKIP (Temporal Key Integrity Protocol) para encriptación. • Mecanismos 802.1x para autenticación. • Modos de funcionamiento:

  31. 2.8. WPA / WPA2 (II)‏ • WPA2 es la versión certicada que cumple completamente el estándar 802.11i ratificado en junio de 2004. • Problemas: • Principalmente DoS.

  32. TEMA 3: APLICACIONES Y PERSPECTIVA DE FUTURO • 3.1. Claves del desarrollo. • 3.2. Ámbitos de aplicación: • Entornos privados. • Entornos públicos. • Otros ámbitos. • 3.3. Futuro.

  33. 3.1. CLAVES DEL DESARROLLO • Interoperabilidad de dispositivos de diferentes marcas. • Los precios se han reducido considerablemente. • Inclusión de serie en PCs y PDAs. • Algunos teléfonos móviles incorporan WiFi. • Explotación de una banda de frecuencias libre.

  34. 3.2. ÁMBITOS DE APLICACIÓN

  35. 3.2.1. ENTORNOS PRIVADOS (I)‏ • WiFi en la empresa: • Inicialmente extensión de la LAN existente. • Permite: • Movilidad equipos. • Menos cables. • Flexibilidad para modificar la distribución. • Generalmente la solución mixta es la mejor. • Combinación con centralitas teléfonicas IP.

  36. 3.2.1. ENTORNOS PRIVADOS (II)‏ • WiFi en el hogar: • Aparece cómo una alternativa a las soluciones cableadas. • Permite la conexión de multitud de dispositivos. • Pasamos al “hogar digital”. • Aplicaciones estrella: • Videojuegos (juego en red). • TDT. • Compartición audio/vídeo. • Servicios de seguridad.

  37. 3.2.2. ENTORNOS PÚBLICOS • Teletrabajo. • Hoteles. • Hospitales. • Universidades. • Las PWLAN. • Hotspots.

  38. 3.2.3. OTROS ÁMBITOS • Medios de pago. • Distribución multimedia en entornos públicos. • Transporte público.

  39. 3.3. FUTURO • Incremento en la demanda de accesos inalámbricos. • IEEE 802.11n.

More Related