1 / 80

Formation WLAN

Formation WLAN. Jean-Michel LAURIOL Engineering/ Architecte Système 24 mai 2004. Agenda. Architecture Standard 802.11 MAC protocole sécurité Mobilité et WLAN Performances Démo analyseur protocole. What Does WLAN Standards Define?. ISO Model Applied to the LAN world. Application.

eve
Download Presentation

Formation WLAN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Formation WLAN Jean-Michel LAURIOL Engineering/ Architecte Système 24 mai 2004

  2. Agenda • Architecture • Standard 802.11 • MAC protocole • sécurité • Mobilité et WLAN • Performances • Démo analyseur protocole

  3. What Does WLAN Standards Define? ISO Model Applied to the LAN world Application LLC provides traditional HDLC type protocol Presentation MAC controls access to the physical channel according to a predetermined set of rules Session Transport Network Logical Link Control (LLC) Datalink • Main differences: • Radio link unreliable • Higher error rate • Eavesdropping risk • All traffic goes via • access point Medium Access Control (MAC) Physical

  4. Intranet Architecture Entreprise WLAN Routeur Serveur d’authentification Ethernet switchs Serveur d’applications WLAN mode ad-hoc WLAN handover en mode infrastructure

  5. Architecture Centralisée vs architecture distribuée

  6. Applications Application Level Data Application Network addressing, routing TCP/IP stack IP routing TCP/IP WLAN radio Ethernet WLAN - Plain Wireless Ethernet Extension Seamless support for fixed IP features essential! MAC Bridge Other LAN interface WLAN radio Ethernet Ethernet

  7. 2.447 2.472 2.467 2.462 2.457 2.452 2.442 2.484 2.432 2.427 2.422 2.417 2.412 2.437 802.11DSSS PHY frequency channel plan • 14 channels in 2.4 Ghz band • usage depends on the regulatory domains (FCC, Canada, CEPT, Spain, France, Japan) =>Only 3 Non-overlapping DSSS channels in the ISM band 22 Mhz

  8. MAC DSAP PHY SAP IEEE802.11 MAC Overview (Spec 1999) IP Packets MAC Layer Management Entity (MLME) • Retransmission, • error correction associationmanagement Fragmentation& ARQ radio mgmte.g. scanning • Radio link security • Data authentication • Data encryption • Simple scrambling • Peer-to-peer shared-keyauthentication WEP (RC4) encryption power management managementinfo base (MIB) addressing framing • Radio link QoS • Dedicated real-time • support with PCF • 48 bit MAC address • Ethernet compliant • Unique identifier • Multicast & bcast • support CSMA/CAchannel access

  9. Topologie ESS et BBS

  10. ESSID : Domaine radio ESS_ID 234BDF ESS_ID123Abc ESS_ID123Abc La zone de couverture est définit par l’ensemble des AP possédant le même ESS_ID ESS_ID123Abc

  11. Station Wireless Processus opérationnel 802.11 1 Phase de scanning radio 2 Phase d’authentification Point d’accès Phase d’association 3 4 Phase de transfert de données

  12. AP2 AP1 AP2 AP1 1. Station sends Probe Request 2. AP sends Probe response 1 Station Wireless Station Wireless 1 2 2 4 3. Station select best AP 5 4. Station sends Association Request to the selected AP 5. AP sends Association Response Phase de scanning et d’association en 802.11 Active scanning Passive scanning 1. Station listens to Beacon frames from APs 1 1 3 2. Station select best AP 4 3. Station sends Association Request to the selected AP 4. AP sends Association Response * Phase d’authentification non représentée

  13. Bridge learn table Associate ACK Packet for STA-2 ACK Packet for STA-2 Associate Flux de trafic – Intra-BSS operation STA-1 2 STA-2 2 Association table STA-1 STA-2 BSS-A Inter-BSS Relay STA-1 STA-2

  14. Bridge learn table Bridge learn table ACK Packet for STA-2 ACK Packet for STA-2 Flux de trafic - ESS operation Backbone STA-2 2 STA-1 1 Association table STA-2 1 STA-2 STA-1 2 Association table STA-1 BSS-B STA-2 STA-1 BSS-A

  15. 802.11 standard MAC protocol • 2 types of service • asynchronous : MAC based on CSMA/CA (Collision avoidance) scheme with binary exponential back off (DCF : Distritbuted Coordination Function) • contention free : PCF (Point Coordination Function) - optional -support time-bounded service.

  16. 802.11 standardMAC: Distributed Coordination Function (DCF) • Accès CSMA: Si le canal est libre, émission, sinon attente de libération du canal • Détection de Collision: mécanisme ACK • Évitement de collision: mécanismes Backoff, RTS/CTS, NAV • Retransmission en cas de collision: Backoff • Inter trames différentes pour accès : DIFS, SIFS • Fonction mandatory

  17. 802.11 standardMAC/DCF : backoff mécanisme • Mécanisme Backoff avant émission: • Nombre aléatoire N tiré dans une fenêtre [0, CWmin] • N = nb de time slots pendant lesquels le canal doit être libre => évite la synchronisation de stations en attente • Mécanisme de Backoff en cas de retransmission: • CWmin est doublé (sauf s ’il a atteint Cwmax) • N est tiré dans [0, nouveauCWmin] • Le nombre de retransmissions est limité

  18. 802.11 standardMAC/DCF : mécanisme NAV • Mécanisme NAV: • Chaque station possède Network Allocation Vector qui contient durée de l ’échange en cours • Toutes trames contiennent un champ durée => mettre à jour le NAV • Station ne peut émettre que si son NAV est a zéro • NAV est décrémenté dans le temps

  19. 802.11Basic DCF CSMA/CA Back off algorithm

  20. 802.11 standardMAC/DCF : mécanisme RTS/CTS • Mécanismes RTS/CTS et pb du nœud caché • Station qui veut émettre envoi Request To Send • Récepteur doit répondre Clear To Send • Toutes les stations à portée de l ’émetteur ou du récepteur sont prévenues => elles mettent à jour leur NAV et le problème du nœud caché est résolu => permettent détection de collision plus rapide car courtes

  21. Mécanisme RTS/CTS et nœud caché Station3 Station2 Station1 Trame Trame 802.11 standardMAC/DCF : pb du nœud caché • Station 1 et 3 ne se voient pas • Chacune croit le canal libre • Et émet vers 2 Collision

  22. Station1 Station2 Station3 RTS RTS CTS • Station1 envoi RTS à 2 • Station3 ne reçoit pas RTS • Le canal est réservé pour 1 et 2 • Station2 répond à 1 par CTS • Station3 reçoit CTS (NAV) 802.11 standardMAC/DCF : pb du nœud caché Distributed Coordination Function (DCF) • Station 1 et 3 ne se voient pas • Toutes voient Station 2 • Stations 1 et 3 veulent parler à 2

  23. DIFS Data RTS Src Ack Dest CTS CW Other Next MPDU NAV (RTS) NAV (CTS) Defer Access Backoff after Defer 802.11 MAC protocolRTS/CTS access scheme • Duration field in RTS and CTS frames distribute Medium Reservation information which is stored in a Net Allocation Vector (NAV). • Defer on either NAV or "CCA" indicating Medium Busy. • Use of RTS / CTS is optional but must be implemented. • Use is controlled by a RTS_Threshold parameter per station • To limit overhead for short frames

  24. DIFS = 50 µs DSSS SIFS donne une priorité SIFS = 10 µs pour DSSS 802.11 standardMAC/DCF : temps inter trames • Inter trames? • Durée pendant laquelle le canal doit être libre • Distributed Inter Frame Space (DIFS) => utilisée avant backoff pour émission ou ré-émission • Short Inter Frame Space (SIFS) => utilisée avant de répondre à une station par un ACK

  25. trame3 DIFS DIFS DIFS trame3 Ack1 SIFS 802.11 standardMAC/DCF : ex d’échanges Station1 Station2 Station3

  26. 802.11 standardMAC : Point Coordination Function - 1 • This function enables to poll the terminals from an access point. It is used in addition to DCF.

  27. CFP CP 802.11 standardMAC : Point Coordination Function - 2 • 2 périodes = 1 super trame • Contention Period (CP) => accès DCF • Contention Free Period (CFP) => accès PCF (AP = PC) • Interrogation des stations par PC: polling list • Mécanismes identiques à DCF : ACK, NAV, retransmission • Inter trames différentes: PIFS, SIFS • Fonction optionnelle mais seulement en mode avec AP

  28. 802.11 standardMAC : Economie d’énergie - 1 • En mode infrastructure • Station PS indique son mode par bit de header Mac et AP conserve messages pour elle • Station en PS mode => réveil périodique pour recevoir un beacon TIM (Traffic Information Map) / DTIM (Delivery) • En CP, station peut réclamer ses trames (PS_POLL) si le bitmap TIM indique du trafic pour elle. • En CFP, reste éveillée jusqu’à réception • Bit More Data entête MAC indique si reste trafic

  29. 802.11 standardMAC : Economie d’énergie - 2 • En mode infrastructure DTIM annonce aux stations le trafic broadcast/multicast TIM annonce aux stations trafic unicast DTIM DTIM DTIM DTIM TIM TIM TIM TIM TIM TIM beacons CFP CP Début CFP Début CFP

  30. TIM=bitmap Trames attente? 1 0 Station PS 1 4 5 Station Mécanismes MAC 802.11 (22/31) Econonomie d ’énergie AP 1 A du trafic en attente Pas de trafic en attente Demande si CP Attend si CFP Retourne en PS

  31. MAC header 30 bytes Data 0-2312 bytes CRC 4 bytes Data frame MAC header 10 bytes CRC 4 bytes MAC header 16 bytes CRC 4 bytes CTS/ACK frame RTS frame 802.11 MAC frame formats

  32. 802.11e : EDCF mode • Priorité d ’accès dans le mécanisme distribué • Entre les files d’un même mobile • Entre les mobiles • Amélioration du mécanisme d’accès contrôlé: TxOp

  33. 802.11 : mécanisme de Fragmentation • Different fragmentations for different phys. • Smaller packets have more chance to pass through unchanged than bigger ones.

  34. Station Wireless Authentification 802.11 : mode Open System Authentication Request (Open System authentication) 1 Point d’accès Authentication Response 2 • Pas un mécanisme d’authentification, juste une identification (réponse toujours positive)

  35. Station Wireless Authentification 802.11 : mode Shared Key Authentication Request (Share Key authentication) 1 2 “Challenge” text string Point d’accès WEP encryption of challenge text Challenge text string encrypted with shared key 3 WEP decryption of encrypted text 4 Positive or Negative Response based on decryption result

  36. Une trame non encryptée est en attente de transmission 1 Entête MAC Data non encryptés CRC Calcul de la clé RC4 côté émetteur. Vecteur 24-bit (IV) après initialisation + clef de partage (Shared Key). 2 RC4 IV + Clé Clé RC4 temporaire 3 Phase de cryptage : XOR sur les Datas + CRC + Clé RC4 Data non encryptées CRC + Clé RC4 temporaire La trame est prête à être envoyée. 4 Entête MAC IV Data encryptées CRC Données Encryptées WEP : Encryptage des données Station Wireless Point D’accés

  37. La trame cryptée est reçue par le destinataire, les bits “cryptés” sont vérifiés 1 Entête MAC IV Data encryptées CRC Données Encryptées Calcul de la clé RC4 côté récepteur. Vecteur 24-bit (IV) de la trame + clef de partage (Shared Key). 2 RC4 IV + Clé Clé RC4 temporaire Phase de décryptage : XOR sur les Datas + CRC + Clé RC4 3 Données Encryptées CRC + Clé RC4 temporaire Récupération des données après vérification du CRC 4 Entête MAC Data non Encryptées CRC WEP : Decryptage des données Wireless Station Access Point

  38. Les failles du WEP • Gestion des Clefs • Pas de spécifications sur la distribution des clés • Une clé commune à l’ensemble des terminaux • Si la clef d’un mobile est perdue, chaque utilisateur doit en changer • Pas de changement dynamique des clés • Authentification • Résistance aux attaques • Pas d’Authentification mutuelle (Rogue Aps, …) • Cryptage • Le vecteur 24-bit n’est pas résistant et crée de des zones non sécurisées • Les bits RC4-40 sont fragiles

  39. invader AP eavesdropper AP intruder Rogue AP LAN LAN LAN Sécurité : menaces WLAN Invasion and eavesdropping AP Authorised user Man-In-The-Middle Fake AP Back door Session hijacking Denial of services attacks (on network and terminal availability)

  40. Authentication layer TTLS TLS MD5 Kerberos PPP H2 802.11 802.5 802.3 EAP protocol stacks « authentication server » (eg RADIUS server) « authenticator » (AP) « Supplicant » (wlan terminal) Authentication layer TTLS TLS ... EAP layer Extensible Authentication Protocol (EAP) EAP EAP relay EAP over Lans (EAPOL) Client RADIUS/ Diameter EAP over (W)Lans server RADIUS/ Diameter EAP over H2 IETF protocols (TCP/IP…) IETF protocols (TCP/IP…) MAC/PHY LAN MAC/PHY (W)LAN MAC/PHY LAN

  41. Association 802.11 Associate EAPOL-Start EAP-Request/Identity Radius-Access-Request EAP-Response/Identity Radius-Access-Challenge EAP-Request Radius-Access-Request EAP-Response (credentials) Radius-Access-Accept EAP-Success 802.1X/Radius On 802.11 Wireless Access Point Radius Server Laptop computer Ethernet Access blocked 802.11 RADIUS Access allowed

  42. Les limitations d’EAP/TLS pour le WLAN • EAP-TLS convient à la portabilité mais pas à la mobilité • Temps de latence du Roaming (pb en téléphonie / IP par exemple) • Echange de Clefs par le serveur uniquement • Paramétrage de la durée de vie des sessions • Pas d’authentification des Points d’Accès • N’est pas supporté par : Win 9x, NT, Linux, MAC OS, Palm, CE.

  43. 802.11g Higher Rate 2.4 GHz • Overview : • mandatory modes : • OFDM (11a) = 6,9,12,18,24,36,48,54 Mbps (6, 12, 24 mandatory) • CCK and PBCC (11b) = 5.5, 11 Mbps • optional modes : • PBCC-22 and PBCC-33 = 22, 33 Mbps • CCK-OFDM =6,9,12,18,24,36,48,54 Mbps • fully compatible with existing 11b networks

  44. 83.5 Mhz 2.4 2.4835 USA /FCC : IEEE 802.11 83.5 Mhz Europe / CEPT : (1) 2.4 2.4835 ETS 300-328 Japon : 2.4 2.497 Ghz 97 Mhz Régulation mondiale 2.4 Ghz • Le spectre Radio est une « ressource rare et cher » • Bande 2.4 GHz : • Worldwide • Bande ISM

  45. 5100 5200 5300 5400 5500 5600 5700 5800 Régulation mondiale à 5Ghz • Bande 5 GHz : • Bande basse (5.25) et haute (5.7) • Conflit avec radars/satellite en Europe Regulatory difference: Hiperlan channels, DFS & TPC required in Europe to meet regulations. U-NII imposes only power limits BRAN/Hiperlan BRAN/Hiperlan 5.15 - 5.35 5.470 - 5.725 License-exempt 455 MHz 200mW 1W Europe MMAC 5.15 - 5.25 Japan 50mW 100 MHz U-NII U-NII 5.15 - 5.35 5.725 -5.825 Unlicensed 300 MHz US 50mW 250mW 1W

  46. Carriers in 5 Ghz U-NII and H2bands

  47. Assouplissement de la régulation en France • Consultation WLAN lancée par l’ART en Fev 02 • Origines : • Phénomène des “réseaux RLAN communautaires” • Émergence des Public Access aux US et Europe du Nord • Problèmes : • Assignement d’une bande de fréquence spécifique ? • Comment garantir une vraie QoS dans une bande non assignée ? • Statut des réseaux communautaires, des collectivités locales • Principales décisions : • Notions d’ usage privé et d’ offre de services au public • Licences gratuites pour l’expérimentation de hot spot dès 2003 • Assouplissement dans la bande de fréquence 2.4GHz • Utilisation outdoor, • Puissance et largeur de bande (selon départements)

  48. Régulation RLAN 2.4Ghz en France – Fév 2003 Puissance PIRE

  49. Régulation RLAN 5Ghz en France – Fév 2003 Puissance PIRE

  50. 0 12m 24 37 43 IEEE 802.11b Range Vs Throughput Channel 2 Channel 1 Channel 3 11 Mbps 11-5.5 Mbps 5.5 Mbps 2-1 Mbps

More Related