IEEE 802.11 - PowerPoint PPT Presentation

About This Presentation
Title:

IEEE 802.11

Description:

IEEE 802.11 IEEE 802.11 IEEE Institute of Electrical and Electronics Engineers. 802.11 Fam lia de padr es que especificam o funcionamento das redes locais sem fio. – PowerPoint PPT presentation

Number of Views:271
Avg rating:3.0/5.0
Slides: 95
Provided by: JuLi289
Category:
Tags: 80211a | ieee | ieee

less

Transcript and Presenter's Notes

Title: IEEE 802.11


1
IEEE 802.11
2
IEEE 802.11
  • IEEE
  • Institute of Electrical and Electronics
    Engineers.
  • 802.11
  • Família de padrões que especificam o
    funcionamento das redes locais sem fio.
  • WLAN Wireless Local Area Network

3
IEEE 802.11
  • O IEEE 802.11 representa o primeiro padrão para
    produtos de redes locais sem fio, de uma
    organização independente e internacionalmente
    reconhecida.
  • Interoperabilidade, baixo custo e estímulo de
    demanda de mercado são algumas das vantagens que
    soluções baseadas em padrões oferecem.

4
IEEE 802.11
  • O padrão IEEE 802.11 não especifica tecnologia de
    implementação, mas simplesmente especificações
    para as camadas Física e de Controle de Acesso ao
    Meio. Isso porque a transmissão em canais de
    rádio-freqüência(ou infravermelho) é o que o
    distingue dos outros meios.

5
IEEE 802.11
Protocolos de Níveis Superiores
LLC MAC
Físico
Aplicação
Apresentação
Sessão
Transporte
Redes
Enlace
Físico
802.2 802.2 802.2 802.2 802.2 802.2 802.2
8 0 2 . 3 8 0 2 . 4 8 0 2 . 5 8 0 2 . 6 8 0 2 . 9 8 0 2 . 11 8 0 2 . 12
Meio
Meio
Modelo OSI
Modelo IEEE 802
Escopo dos padrões IEEE 802
Legenda 802.2 - Logic Link Control 802.3 -
Ethernet 802.4 - Token Bus 802.5 - Token Ring
802.6 - DQDB 802.9 - IsoEthernet 802.11
- Redes sem fio 802.12 - 100VG-Any LAN
6
Arquitetura do IEEE 802.11
7
Componentes da arquitetura IEEE 802.11
  • BSS (Basic Service Set)
  • corresponde a uma célula de comunicação wireless
  • STA (Station)
  • são estações de trabalho que comunicam entre si
    dentro da BSS

BSS
STA
STA
STA
8
Componentes da arquitetura IEEE 802.11
  • AP (Access Point) Coordena a comunicação entre
    STAs dentro de uma BSS.
  • DS (Distribution System)
  • Sistema usado para interconectar BSSs formando
    uma ESS.
  • Portal Funciona como uma ponte entre uma rede
    sem fio e uma rede fixa.

Portal
DS
AP
STA
STA
STA
9
Componentes da arquitetura IEEE 802.11
  • ESS (Extended Service Set)
  • consiste na conexão de várias BSSs
    comportando-se como uma só, podendo estar ligada
    a uma rede tradicional.

AP
DS
STA
Portal
STA
AP
STA
STA
STA
10
Tipos de WLAN
  • Redes Ad Hoc
  • Redes Infra Estruturadas (Cliente/Servidor)

AP
iBSS
11
BSS ou Redes Infra Estruturadas
  • Os Access Points conectam os clientes a uma rede
    cabeada.

12
IBSS ou Redes Ad Hoc
  • Estações trocam mensagens entre si diretamente.
  • Geralmente esta rede não é conectada a uma rede
    maior.
  • Não utiliza Access Points (AP).

13
Elementos de Hardware
14
Alguns elementos de hardware
  • Placa de rede sem fio.
  • Access Point (AP).
  • Antena.

15
Placa de rede sem fio
  • Faz a interface entre a estação de trabalho e a
    rede.

16
Placa de rede sem fio
  • Cartão PCMCIA para notebooks.
  • Quando o nível de sinal diminui a placa de rede
    busca outro AP.

17
Access Point
  • Os Access Point podem ser considerados como um
    hub sem fio, além de definirem a área de
    abrangência.

18
Access Point
  • Implementa o gerenciamento da rede sem fio,
    monitorando
  • Erros.
  • Tráfego.
  • Nível de sinal.
  • Acessos não autorizados.

19
Access Point
  • Balanceamento de Carga

20
Antenas
  • Parte fundamental para o bom funcionamento do
    sistema sem fio em ambientes externos.
  • Tipos
  • Direcional
  • Omnidirecional

21
Antena direcional
  • Concentra o sinal em uma única direção

22
Antena omnidirecional
  • Transmitem 360 graus em torno do seu eixo

23
Interface de serviços do IEEE 802.11
24
Serviços Lógicos
  • O IEEE 802.11 define 9 serviços que devem ser
    providos pela Wireless LAN para fornecer
    funcionalidade equivalente a LAN fixa.
  • Esses serviços estão divididos em dois grupos
  • Serviços da estação (SS).
  • Serviços do sistema de distribuição (DSS).

25
Serviços Lógicos
  • Serviços da Estação
  • Autenticação
  • Desautenticação
  • Privacidade
  • Entrega de MSDU
  • Serviços do Sistema de Distribuição
  • Associação
  • Desassociação
  • Distribuição
  • Integração
  • Reassociação

26
Formato dos Quadros
27
Formato dos Quadros
  • Cada quadro consiste nos seguintes componentes
    básicos
  • Cabeçalho MAC
  • Corpo do quadro
  • FCS

28
Formato dos Quadros
29
Combinação Tipo / Subtipo
  • A combinação do tipo e subtipo identificam a
    função do quadro
  • Existem três tipos de quadro
  • Controle
  • Dados
  • Gerenciamento

Valor do Tipo Descrição do Tipo Valor do Subtipo Descrição do Subtipo
00 Gerenciamento 0000 Pedido de Associação
01 Controle 1101 Confirmação (ACK)
10 Dados 0000 Dados
11 Reservado 0000 1111 Reservado
30
Formato dos Quadros
31
Combinação To / From DS
  • A combinação To / From DS define se o quadro terá
    de passar ou não pelo DS (Distribution System)

Valores To / From DS Descrição
To DS 0 From DS 0 Um quadro direcionado de uma STA para outra STA dentro da mesma BSS
To DS 1 From DS 0 Quadro de dados destinado ao DS
To DS 0 From DS 1 Quadro de dados saindo do DS
To DS 1 From DS 1 Quadro sendo distribuído de um AP para outro AP
32
Formato dos Quadros de Controle
  • Formato do Quadro Request to Send (RTS)

Octets 2 2 6 6 4
Frame Control Duration RA TA FCS
Cabeçalho MAC
  • Formato do Quadro Clear to Send (CTS)

Octets 2 2 6 4
Frame Control Duration RA FCS
Cabeçalho MAC
  • Formato do Quadro de Reconhecimento (ACK)

Octets 2 2 6 4
Frame Control Duration RA FCS
Cabeçalho MAC
33
Formato dos Quadros de Dados
  • Os campos de endereço do Quadro de Dados são
    dependentes dos valores de To / From DS.

To DS From DS Address 1 Address 2 Address 3 Address 4
0 0 DA SA BSSID N/A
0 1 DA BSSID SA N/A
1 0 BSSID SA DA N/A
1 1 RA TA DA SA
  • O campo Address 1 contém sempre o endereço do
    receptor, e Address 2 o endereço do transmissor.

34
Endereço
35
Endereço
36
Endereço
37
Autenticação e Privacidade
38
Por que e quando usar segurança
  • Redes com fios
  • Limites físicos definidos
  • Meio controlável
  • Controle sobre as estações conectadas
  • Redes sem fios
  • Limites físicos amplos e difíceis de definir
  • Meio incontrolável
  • Sem controle sobre localização de estações

39
Por que e quando usar segurança
  • Forma de transmissão de dados vulnerável a
    ataques e acessos indevidos.
  • Por serem bastante simples de instalar, muitas
    pessoas estão utilizando redes desse tipo em
    casa, sem nenhum cuidado adicional, e até mesmo
    em empresas.

40
Autenticação e Privacidade
  • O Padrão IEEE 802.11 define dois subtipos de
    serviços de autenticação
  • Open System
  • Autenticação de chave compartilhada
  • O algoritmo de autenticação utilizado é indicado
    no corpo de autenticação dos quadros de
    gerenciamento.

41
Open System
  • É essencialmente um algoritmo de autenticação
    nulo.
  • Qualquer estação que faz um pedido de
    autenticação a uma STA que utiliza o serviço Open
    System pode se tornar autenticada.
  • O serviço de autenticação Open System envolve
    dois passos (quadros).

42
Open System
  • Primeiro Quadro

Tipo da Mensagem Subtipo da Mensagem Itens de Informação Itens de Informação Itens de Informação Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação Identid da STA Nº de Sequenc Inform depend Da STA que está iniciando a Autenticação para a STA que está autenticando.
Gerenciamento Autenticação Open System No campo SA 1 None Da STA que está iniciando a Autenticação para a STA que está autenticando.
  • Segundo Quadro

Tipo da Mensagem Subtipo da Mensagem Itens de Informação Itens de Informação Itens de Informação Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Result Da STA que está autenticando para a STA que iniciou a Autenticação.
Gerenciamento Autenticação Open System 2 None Status code Da STA que está autenticando para a STA que iniciou a Autenticação.
43
Open System
44
Chave Compartilhada
  • Serviço que utiliza um algoritmo de autenticação.
  • Esse algoritmo requer o uso do mecanismo WEP.
  • O serviço de autenticação Chave Compartilhada
    pode envolver até cinco passos (quadros).

45
Chave Compartilhada
  • Primeiro Quadro

Direção da Mensagem
Itens de Informação
Subtipo da Mensagem
Tipo da Mensagem
Inform depend
Nº de Sequenc
Identid da STA
Algoritmo de Autenticação
Da STA que está iniciando a Autenticação para a
STA que está autenticando.
Autenticação
Gerenciamento
Chave Compartilhada
No campo SA
1
None
  • Segundo Quadro

Tipo da Mensagem Subtipo da Mensagem Itens de Informação Itens de Informação Itens de Informação Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Result Da STA que está autenticando para a STA que iniciou a Autenticação .
Gerenciamento Autenticação Chave Compartilhada 2 Texto desafio Status code Da STA que está autenticando para a STA que iniciou a Autenticação .
46
Chave Compartilhada
  • Terceiro Quadro

Tipo da Mensagem Subtipo da Mensagem Itens de Informação Itens de Informação Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Da STA que está iniciando a Autenticação para a STA que está autenticando.
Gerenciamento Autenticação Chave Compartilhada 3 Texto desafio encriptado Da STA que está iniciando a Autenticação para a STA que está autenticando.
  • Quarto Quadro

Tipo da Mensagem Subtipo da Mensagem Itens de Informação Itens de Informação Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Da STA que está autenticando para a STA que iniciou a Autenticação .
Gerenciamento Autenticação Chave Compartilhad 4 Resultado da Autentic Da STA que está autenticando para a STA que iniciou a Autenticação .
47
Chave Compartilhada
48
WEP
  • O WEP (Wired Equivalent Privacy) é um protocolo
    de segurança usado em redes 802.11 que tenta
    prover segurança semelhante à redes com fio,
    através de criptografia e autenticação no nível
    do enlace wireless.

49
Objetivos do WEP
  • Confidencialidade
  • Autenticidade
  • Integridade dos dados transmitidos

50
Estrutura do WEP_Encriptação_
Texto Plano
Mensagem
ICV
( XOR )
Vetor
Texto Cifrado
Texto Cifrado
Chave
Vetor
RC4(v,k)
51
Estrutura do WEP_Decriptação_
Chave do Receptor
Chave
Texto Recebido
Vetor
Texto Cifrado
RC4(v,k)
RC4(v,k)
Mensagem
ICV
O xor entre duas seqüências iguais resulta
em zero
Geração de Seqüência Randômica
Texto Cifrado
52
Estrutura do WEP_Decriptação_
Recuperado o texto plano
Mensagem
ICV
Recomputa o CRC-32
ICV
53
Estrutura do WEP_Decriptação_
Se o ICV obtido com o cálculo do CRC-32 for igual
ao recebido com a mensagem
ICV
ICV
Mensagem
A mensagem será aceita
54
Estrutura do WEP_Decriptação_
Caso contrário
ICV
ICV
Mensagem
Mensagem
A mensagem será rejeitada
55
Falhas do WEPAlteração da Mensagem
  • A alteração de um bit no texto cifrado
    corresponde a alteração de um bit no texto
    origem.

56
Falhas do WEPReutilização do Vetor
Descobrindo uma mensagem a partir e uma outra que
utiliza o mesmo vetor
Mensagem conhecida
( XOR )
Mensagem
ICV
RC4(v,k)
( XOR )
Mensagem interceptada
( XOR )
Mensagem
ICV
RC4(v,k)
57
Falhas do WEPReutilização do Vetor
Após os cancelamentos obteremos
( XOR )
Mensagem
ICV
Mensagem
ICV
Sabendo que uma das mensagens é conhecida
Mensagem
ICV
58
Falhas do WEPReutilização do Vetor
( XOR )
( XOR )
Mensagem
ICV
Mensagem
ICV
Mensagem
ICV
Mostrando ser possível obter a decriptação de uma
mensagem sem conhecer a sua chave secreta e o seu
vetor
59
Falhas do WEPReutilização do Vetor
  • Solução do Padrão
  • Usar um Vetor de Inicialização diferente para
    cada pacote enviado.

60
Falhas do WEPReutilização do Vetor
  • O IV possui apenas 24 bits
  • Um AP enviando pacotes de 1500 bytes em uma rede
    de 11 Mbps reusa o IV a cada
  • 1500 x 8 x 224 / (11 x 106) 18000 segundos
    Aproximadamente 5 horas

61
Falhas do WEPReutilização do Vetor
  • Reinicialização do Vetor a cada vez que o cartão
    é inserido na máquina.
  • Baixos valores do Vetor ocorrem mais
    freqüentemente.

62
Falhas do WEPInterceptação de Informações
  • Durante a autenticação, no segundo quadro, o
    texto desafio é enviado sem criptografia.
  • No terceiro quadro, o mesmo texto é enviado
    criptografado.
  • É possível a recuperação da chave referente ao
    texto.

63
(No Transcript)
64
Falhas do WEP
  • As metas de Segurança foram quebradas pelos
    vários tipos de ataques.

O WEP definitivamente não é seguro!!!
65
Descrição Funcional da Sub-Camada MAC
66
Métodos de acesso a MAC
  • O controle de acesso ao meio é baseado em funções
    de coordenação
  • DCF - Distributed Coordination Function ou
    Função de Coordenação Distribuída
  • PCF - Point Coordination Function ou Função de
    Coordenação Pontual

67
Arquitetura MAC
Exigidos para serviços livres de contenção
Exigidos para serviços com contenção base para
PCF
PCF
Camada MAC
DCF
Arquitetura MAC
68
Interframe Space IFS
69
Interframe Space IFS
  • Short IFS (SIFS) - é usado para transmissão de
    quadros carregando respostas imediatas (curtas),
    como ACK que possuem a mais alta prioridade.
  • CTS

4
6
2
Octets 2
FCS
RA
Duration
Frame Control
Cabeçalho MAC
  • ACK

6
2
Octets 2
4
FCS
RA
Duration
Frame Control
Cabeçalho MAC
70
Interframe Space IFS
  • PCF IFS(PIFS) espaço entre quadros da PCF. Um
    tempo de espera entre o DIFS e o SIFS (prioridade
    média) , é usado para o serviço de acesso com
    retardo, ou seja, um AP controlando outros nós,
    só precisa esperar um tempo PIFS para acessar o
    meio.

71
Interframe Space IFS
  • DCF IFS(DIFS) espaço entre quadros da DCF,
    este parâmetro indica o maior tempo de espera,
    portanto a menor prioridade ele monitora o meio,
    aguardando no mínimo um intervalo de silêncio
    para transmitir os dados.

72
Interframe Space IFS
  • Extended IFS(EIFS) Usado durante o DCF quando a
    MAC é informada que o destino recebeu um quadro
    com erro.

73
DCF Distributed Coordination Function
74
DCF
  • O DCF apresenta dois métodos de acesso
  • DCF básico utilizando CSMA/CA
  • DCF com extensão RTS/CTS

75
CSMA
  • Passos
  • a estação escuta o meio para determinar se outra
    estação está transmitindo
  • se o meio não estiver livre após um período DIFS,
    ela gera um tempo aleatório, o backoff . A STA
    espera mais um DIFS para tentar acessar o meio
    novamente. Numa tentativa em que o meio está
    livre, o backoff será decrementado.

76
DCF Básico
77
O Problema do Terminal Escondido
  • O problema do terminal escondido surge quando uma
    estação B é capaz de receber quadros de dois
    diferentes transmissores, A e C, porém estes
    transmissores estão fora do alcance um do outro.
    Diz-se que A está escondido para C e vice-versa.
    Nesse caso, o transmissor A pode achar que o meio
    está livre mesmo que C esteja transmitindo, o que
    resultará em colisão no receptor B.

78
O Problema do Terminal Escondido
  • Operação com sobreposição de pontos de
    coordenação BSSs

79
DCF com extensão RTS/CTS
80
Mecanismo Carrier-Sense
  • NAV - Network Allocation Vector
  • Mantém uma previsão sobre o tráfego futuro
  • Baseado no campo duração anunciado numa troca de
    quadros RTS/CTS

81
Exemplo do aumento da janela de contenção
82
PCF Point Coordination Function
83
PCF
  • Controla quadros durante o período livre de
    contenção Contention Free Period(CFP)
  • Período entre quadros PCF Interframe Space
    (PIFS)

84
PCF
  • No início de um período livre de contenção, o PC
    envia um quadro de gerenciamento, beacon, a
    todas as estações.

85
Divisão de Períodos (CP e CFP)
86
Transferência de quadros no CFP
PIFS
SIFS
SIFS
SIFS
SIFS
D2 ACK poll
CF- End
Beacon
D1 Poll
PC
U1 ACK
STAs
Início do Período Livre de Contenção
87
Variáveis
  • SIFS Este parâmetro é usado para transmissão de
    quadros carregando respostas imediatas (curtas),
    como ACK e possuem a mais alta prioridade.
  • DIFS Este parâmetro indica o tempo que uma
    estação deve esperar para começar a transmitir os
    dados no acesso ao meio com contenção. Indica um
    maior tempo de espera, portanto apresenta
    prioridade menor do que o SIFS. O DIFS é definido
    como SIFS 2Slottime.
  • PIFS Este parâmetro indica o tempo que uma
    estação deve esperar para começar a transmitir os
    dados no acesso livre de contenção. Tempo de
    prioridade média. É maior do que SIFS e menor do
    que o DIFS. O PIFS é definido como SIFSTime
    Slottime
  • CwMin O tamanho mínimo da janela de contenção
    tendo o Slottime como unidade. Este valor é
    representado por 2n-1, com n variando de 0 até 8.
  • CwMax O tamanho máximo da janela de contenção
    tendo o Slottime como unidade. Este valor é
    representado por 2n-1, com n variando de 0 até 8.
  • FrameLength Valor que representa o tamanho do
    quadro.

88
Serviços do Nível Físico
89
IEEE 802.11 Protocolos
90
802.11b
  • 802.11b
  • 2.4 GHz
  • 3 canais de rádio disponíneis
  • 11 Mbps por canal
  • Também conhecido como Wi-Fi, é especificado para
    operar em 2,4-GHz utilizando a banda ISM. Os
    canais de rádio freqüência usam a modulação DSSS
    (Direct Sequence Spread Spectrum), permitindo
    altas taxas de velocidade em distâncias de até 50
    metros em escritórios. O padrão permite taxas de
    transferência de até 11-Mbps, que são até cinco
    vezes maiores do que a especificação original do
    IEEE 802.11 e próxima ao padrão Ethernet.

91
802.11a
  • 802.11a
  • 5 GHz
  • 8 canais de rádio disponíveis
  • 54 Mbps por canal
  • IEEE 802.11a é o equivalente Fast-Ethernet do
    padrão IEEE 802.11b. O IEEE 802.11a é desenhado
    para operar numa banda de freqüência de
    5-GHz-UNII (Unlicensed National Information
    Infrastructure). Diferente dos padrões IEEE
    802.11b/g, o IEEE 802.11a não usa o padrão DSSS.
    Ao contrário, utiliza o OFDM (Orthogonal
    Frequency Division Multiplexing) que opera mais
    facilmente em ambientes de escritórios. Apesar de
    as redes Wi-Fi populares funcionarem com o padrão
    802.11b, os padrões 802.11a e 802.11g foram
    desenvolvidos para ser mais seguros ou para se
    movimentarem em mais canais.

92
802.11gd
  • IEEE 802.11g prevê a especificação do MAC
    (Medium Access Control) e da camada física (PHY).
    A camada física será uma extensão do IEEE 802.11b
    com uma taxa de transmissão de 54-Mbps usando a
    modulação OFDM. Usando um protocolo estendido, o
    802.11g permite o uso misto da rede. Esta
    característica de uso misto permite que
    equipamentos que usam o 802.11b operando em
    11-Mbps possam compartilhar a mesma rede com os
    novos equipamentos operando em 54-Mbps. Isso
    permitirá a migração sem impacto das redes de
    11-Mbps para as redes de 54-Mbps.
  • IEEE 802.11d foi desenvolvido para as áreas fora
    dos chamados cinco grandes domínios reguladores
    (EUA, Canadá, Europa, Japão e Austrália). Essa
    extensão tem um frame estendido que inclui campos
    com informações dos países, dados de freqüência e
    tabelas com parâmetros.

93
802.11ehi
  • IEEE 802.11e extensão ao padrão que introduz
    mecanismos de provisão de QoS no MAC 802.11. Essa
    extensão, denominada MAC Enhancements for Quality
    of Service, por ainda não ter sido dado um ponto
    final na sua definição, pouco trabalho de caráter
    concreto têm sido feito, ficando as discussões
    apenas em um patamar teórico.
  • IEEE 802.11h adiciona uma função de seleção
    dinâmica de freqüência (Dynamic Frequency
    Selection - DFS) e um controle de potência de
    transmissão para o padrão 802.11a.
  • IEEE 802.11i criado para melhorar as funções de
    segurança do 802.11 MAC, que agora é conhecido
    como Enhanced Security Network (ESN). O esforço
    do ESN é unificar todos os esforços para melhorar
    a segurança das WLANs.

94
Bibliografia
  • Institute of Electrical and Electronics
    Engineers. Wireless LAN Medium Access Control
    (MAC) and Physical Layer (PHY) Specications. IEEE
    Standard 802.11, 1999.
  • PRANGE, C. ROCHOL, J.. Redes locais sem fio e o
    padrão IEEE 802.11 - Uma analise crítica dos
    Serviços de Segurança.
Write a Comment
User Comments (0)
About PowerShow.com