Title: IEEE 802.11
1IEEE 802.11
2IEEE 802.11
- IEEE
- Institute of Electrical and Electronics
Engineers. - 802.11
- Família de padrões que especificam o
funcionamento das redes locais sem fio. - WLAN Wireless Local Area Network
3IEEE 802.11
- O IEEE 802.11 representa o primeiro padrão para
produtos de redes locais sem fio, de uma
organização independente e internacionalmente
reconhecida. - Interoperabilidade, baixo custo e estímulo de
demanda de mercado são algumas das vantagens que
soluções baseadas em padrões oferecem.
4IEEE 802.11
- O padrão IEEE 802.11 não especifica tecnologia de
implementação, mas simplesmente especificações
para as camadas Física e de Controle de Acesso ao
Meio. Isso porque a transmissão em canais de
rádio-freqüência(ou infravermelho) é o que o
distingue dos outros meios.
5IEEE 802.11
Protocolos de Níveis Superiores
LLC MAC
Físico
Aplicação
Apresentação
Sessão
Transporte
Redes
Enlace
Físico
802.2 802.2 802.2 802.2 802.2 802.2 802.2
8 0 2 . 3 8 0 2 . 4 8 0 2 . 5 8 0 2 . 6 8 0 2 . 9 8 0 2 . 11 8 0 2 . 12
Meio
Meio
Modelo OSI
Modelo IEEE 802
Escopo dos padrões IEEE 802
Legenda 802.2 - Logic Link Control 802.3 -
Ethernet 802.4 - Token Bus 802.5 - Token Ring
802.6 - DQDB 802.9 - IsoEthernet 802.11
- Redes sem fio 802.12 - 100VG-Any LAN
6Arquitetura do IEEE 802.11
7Componentes da arquitetura IEEE 802.11
- BSS (Basic Service Set)
- corresponde a uma célula de comunicação wireless
- STA (Station)
- são estações de trabalho que comunicam entre si
dentro da BSS
BSS
STA
STA
STA
8Componentes da arquitetura IEEE 802.11
- AP (Access Point) Coordena a comunicação entre
STAs dentro de uma BSS. - DS (Distribution System)
- Sistema usado para interconectar BSSs formando
uma ESS. - Portal Funciona como uma ponte entre uma rede
sem fio e uma rede fixa.
Portal
DS
AP
STA
STA
STA
9Componentes da arquitetura IEEE 802.11
- ESS (Extended Service Set)
- consiste na conexão de várias BSSs
comportando-se como uma só, podendo estar ligada
a uma rede tradicional.
AP
DS
STA
Portal
STA
AP
STA
STA
STA
10Tipos de WLAN
- Redes Infra Estruturadas (Cliente/Servidor)
AP
iBSS
11BSS ou Redes Infra Estruturadas
- Os Access Points conectam os clientes a uma rede
cabeada.
12IBSS ou Redes Ad Hoc
- Estações trocam mensagens entre si diretamente.
- Geralmente esta rede não é conectada a uma rede
maior. - Não utiliza Access Points (AP).
13Elementos de Hardware
14Alguns elementos de hardware
- Placa de rede sem fio.
- Access Point (AP).
- Antena.
15Placa de rede sem fio
- Faz a interface entre a estação de trabalho e a
rede.
16Placa de rede sem fio
- Cartão PCMCIA para notebooks.
- Quando o nível de sinal diminui a placa de rede
busca outro AP.
17Access Point
- Os Access Point podem ser considerados como um
hub sem fio, além de definirem a área de
abrangência.
18Access Point
- Implementa o gerenciamento da rede sem fio,
monitorando - Erros.
- Tráfego.
- Nível de sinal.
- Acessos não autorizados.
19Access Point
20Antenas
- Parte fundamental para o bom funcionamento do
sistema sem fio em ambientes externos. - Tipos
- Direcional
- Omnidirecional
21Antena direcional
- Concentra o sinal em uma única direção
22Antena omnidirecional
- Transmitem 360 graus em torno do seu eixo
23Interface de serviços do IEEE 802.11
24Serviços Lógicos
- O IEEE 802.11 define 9 serviços que devem ser
providos pela Wireless LAN para fornecer
funcionalidade equivalente a LAN fixa. - Esses serviços estão divididos em dois grupos
- Serviços da estação (SS).
- Serviços do sistema de distribuição (DSS).
25Serviços Lógicos
- Serviços da Estação
- Autenticação
- Desautenticação
- Privacidade
- Entrega de MSDU
- Serviços do Sistema de Distribuição
- Associação
- Desassociação
- Distribuição
- Integração
- Reassociação
26Formato dos Quadros
27Formato dos Quadros
- Cada quadro consiste nos seguintes componentes
básicos - Cabeçalho MAC
- Corpo do quadro
- FCS
28Formato dos Quadros
29Combinação Tipo / Subtipo
- A combinação do tipo e subtipo identificam a
função do quadro - Existem três tipos de quadro
- Controle
- Dados
- Gerenciamento
Valor do Tipo Descrição do Tipo Valor do Subtipo Descrição do Subtipo
00 Gerenciamento 0000 Pedido de Associação
01 Controle 1101 Confirmação (ACK)
10 Dados 0000 Dados
11 Reservado 0000 1111 Reservado
30Formato dos Quadros
31Combinação To / From DS
- A combinação To / From DS define se o quadro terá
de passar ou não pelo DS (Distribution System)
Valores To / From DS Descrição
To DS 0 From DS 0 Um quadro direcionado de uma STA para outra STA dentro da mesma BSS
To DS 1 From DS 0 Quadro de dados destinado ao DS
To DS 0 From DS 1 Quadro de dados saindo do DS
To DS 1 From DS 1 Quadro sendo distribuído de um AP para outro AP
32Formato dos Quadros de Controle
- Formato do Quadro Request to Send (RTS)
Octets 2 2 6 6 4
Frame Control Duration RA TA FCS
Cabeçalho MAC
- Formato do Quadro Clear to Send (CTS)
Octets 2 2 6 4
Frame Control Duration RA FCS
Cabeçalho MAC
- Formato do Quadro de Reconhecimento (ACK)
Octets 2 2 6 4
Frame Control Duration RA FCS
Cabeçalho MAC
33Formato dos Quadros de Dados
- Os campos de endereço do Quadro de Dados são
dependentes dos valores de To / From DS.
To DS From DS Address 1 Address 2 Address 3 Address 4
0 0 DA SA BSSID N/A
0 1 DA BSSID SA N/A
1 0 BSSID SA DA N/A
1 1 RA TA DA SA
- O campo Address 1 contém sempre o endereço do
receptor, e Address 2 o endereço do transmissor.
34Endereço
35Endereço
36Endereço
37Autenticação e Privacidade
38Por que e quando usar segurança
- Redes com fios
- Limites físicos definidos
- Meio controlável
- Controle sobre as estações conectadas
- Redes sem fios
- Limites físicos amplos e difíceis de definir
- Meio incontrolável
- Sem controle sobre localização de estações
39Por que e quando usar segurança
- Forma de transmissão de dados vulnerável a
ataques e acessos indevidos. - Por serem bastante simples de instalar, muitas
pessoas estão utilizando redes desse tipo em
casa, sem nenhum cuidado adicional, e até mesmo
em empresas.
40Autenticação e Privacidade
- O Padrão IEEE 802.11 define dois subtipos de
serviços de autenticação - Open System
- Autenticação de chave compartilhada
- O algoritmo de autenticação utilizado é indicado
no corpo de autenticação dos quadros de
gerenciamento.
41Open System
- É essencialmente um algoritmo de autenticação
nulo. - Qualquer estação que faz um pedido de
autenticação a uma STA que utiliza o serviço Open
System pode se tornar autenticada. - O serviço de autenticação Open System envolve
dois passos (quadros).
42Open System
Tipo da Mensagem Subtipo da Mensagem Itens de Informação Itens de Informação Itens de Informação Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação Identid da STA Nº de Sequenc Inform depend Da STA que está iniciando a Autenticação para a STA que está autenticando.
Gerenciamento Autenticação Open System No campo SA 1 None Da STA que está iniciando a Autenticação para a STA que está autenticando.
Tipo da Mensagem Subtipo da Mensagem Itens de Informação Itens de Informação Itens de Informação Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Result Da STA que está autenticando para a STA que iniciou a Autenticação.
Gerenciamento Autenticação Open System 2 None Status code Da STA que está autenticando para a STA que iniciou a Autenticação.
43Open System
44Chave Compartilhada
- Serviço que utiliza um algoritmo de autenticação.
- Esse algoritmo requer o uso do mecanismo WEP.
- O serviço de autenticação Chave Compartilhada
pode envolver até cinco passos (quadros).
45Chave Compartilhada
Direção da Mensagem
Itens de Informação
Subtipo da Mensagem
Tipo da Mensagem
Inform depend
Nº de Sequenc
Identid da STA
Algoritmo de Autenticação
Da STA que está iniciando a Autenticação para a
STA que está autenticando.
Autenticação
Gerenciamento
Chave Compartilhada
No campo SA
1
None
Tipo da Mensagem Subtipo da Mensagem Itens de Informação Itens de Informação Itens de Informação Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Result Da STA que está autenticando para a STA que iniciou a Autenticação .
Gerenciamento Autenticação Chave Compartilhada 2 Texto desafio Status code Da STA que está autenticando para a STA que iniciou a Autenticação .
46Chave Compartilhada
Tipo da Mensagem Subtipo da Mensagem Itens de Informação Itens de Informação Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Da STA que está iniciando a Autenticação para a STA que está autenticando.
Gerenciamento Autenticação Chave Compartilhada 3 Texto desafio encriptado Da STA que está iniciando a Autenticação para a STA que está autenticando.
Tipo da Mensagem Subtipo da Mensagem Itens de Informação Itens de Informação Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Da STA que está autenticando para a STA que iniciou a Autenticação .
Gerenciamento Autenticação Chave Compartilhad 4 Resultado da Autentic Da STA que está autenticando para a STA que iniciou a Autenticação .
47Chave Compartilhada
48WEP
- O WEP (Wired Equivalent Privacy) é um protocolo
de segurança usado em redes 802.11 que tenta
prover segurança semelhante à redes com fio,
através de criptografia e autenticação no nível
do enlace wireless.
49Objetivos do WEP
- Confidencialidade
- Autenticidade
- Integridade dos dados transmitidos
50Estrutura do WEP_Encriptação_
Texto Plano
Mensagem
ICV
( XOR )
Vetor
Texto Cifrado
Texto Cifrado
Chave
Vetor
RC4(v,k)
51Estrutura do WEP_Decriptação_
Chave do Receptor
Chave
Texto Recebido
Vetor
Texto Cifrado
RC4(v,k)
RC4(v,k)
Mensagem
ICV
O xor entre duas seqüências iguais resulta
em zero
Geração de Seqüência Randômica
Texto Cifrado
52Estrutura do WEP_Decriptação_
Recuperado o texto plano
Mensagem
ICV
Recomputa o CRC-32
ICV
53Estrutura do WEP_Decriptação_
Se o ICV obtido com o cálculo do CRC-32 for igual
ao recebido com a mensagem
ICV
ICV
Mensagem
A mensagem será aceita
54Estrutura do WEP_Decriptação_
Caso contrário
ICV
ICV
Mensagem
Mensagem
A mensagem será rejeitada
55Falhas do WEPAlteração da Mensagem
- A alteração de um bit no texto cifrado
corresponde a alteração de um bit no texto
origem.
56Falhas do WEPReutilização do Vetor
Descobrindo uma mensagem a partir e uma outra que
utiliza o mesmo vetor
Mensagem conhecida
( XOR )
Mensagem
ICV
RC4(v,k)
( XOR )
Mensagem interceptada
( XOR )
Mensagem
ICV
RC4(v,k)
57Falhas do WEPReutilização do Vetor
Após os cancelamentos obteremos
( XOR )
Mensagem
ICV
Mensagem
ICV
Sabendo que uma das mensagens é conhecida
Mensagem
ICV
58Falhas do WEPReutilização do Vetor
( XOR )
( XOR )
Mensagem
ICV
Mensagem
ICV
Mensagem
ICV
Mostrando ser possível obter a decriptação de uma
mensagem sem conhecer a sua chave secreta e o seu
vetor
59Falhas do WEPReutilização do Vetor
- Solução do Padrão
- Usar um Vetor de Inicialização diferente para
cada pacote enviado.
60Falhas do WEPReutilização do Vetor
- O IV possui apenas 24 bits
- Um AP enviando pacotes de 1500 bytes em uma rede
de 11 Mbps reusa o IV a cada - 1500 x 8 x 224 / (11 x 106) 18000 segundos
Aproximadamente 5 horas
61Falhas do WEPReutilização do Vetor
- Reinicialização do Vetor a cada vez que o cartão
é inserido na máquina. - Baixos valores do Vetor ocorrem mais
freqüentemente.
62Falhas do WEPInterceptação de Informações
- Durante a autenticação, no segundo quadro, o
texto desafio é enviado sem criptografia. - No terceiro quadro, o mesmo texto é enviado
criptografado. - É possível a recuperação da chave referente ao
texto.
63(No Transcript)
64Falhas do WEP
- As metas de Segurança foram quebradas pelos
vários tipos de ataques.
O WEP definitivamente não é seguro!!!
65Descrição Funcional da Sub-Camada MAC
66Métodos de acesso a MAC
- O controle de acesso ao meio é baseado em funções
de coordenação - DCF - Distributed Coordination Function ou
Função de Coordenação Distribuída - PCF - Point Coordination Function ou Função de
Coordenação Pontual
67Arquitetura MAC
Exigidos para serviços livres de contenção
Exigidos para serviços com contenção base para
PCF
PCF
Camada MAC
DCF
Arquitetura MAC
68Interframe Space IFS
69Interframe Space IFS
- Short IFS (SIFS) - é usado para transmissão de
quadros carregando respostas imediatas (curtas),
como ACK que possuem a mais alta prioridade.
4
6
2
Octets 2
FCS
RA
Duration
Frame Control
Cabeçalho MAC
6
2
Octets 2
4
FCS
RA
Duration
Frame Control
Cabeçalho MAC
70Interframe Space IFS
- PCF IFS(PIFS) espaço entre quadros da PCF. Um
tempo de espera entre o DIFS e o SIFS (prioridade
média) , é usado para o serviço de acesso com
retardo, ou seja, um AP controlando outros nós,
só precisa esperar um tempo PIFS para acessar o
meio.
71Interframe Space IFS
- DCF IFS(DIFS) espaço entre quadros da DCF,
este parâmetro indica o maior tempo de espera,
portanto a menor prioridade ele monitora o meio,
aguardando no mínimo um intervalo de silêncio
para transmitir os dados.
72Interframe Space IFS
- Extended IFS(EIFS) Usado durante o DCF quando a
MAC é informada que o destino recebeu um quadro
com erro.
73DCF Distributed Coordination Function
74DCF
- O DCF apresenta dois métodos de acesso
- DCF básico utilizando CSMA/CA
- DCF com extensão RTS/CTS
75CSMA
- Passos
- a estação escuta o meio para determinar se outra
estação está transmitindo - se o meio não estiver livre após um período DIFS,
ela gera um tempo aleatório, o backoff . A STA
espera mais um DIFS para tentar acessar o meio
novamente. Numa tentativa em que o meio está
livre, o backoff será decrementado.
76DCF Básico
77O Problema do Terminal Escondido
- O problema do terminal escondido surge quando uma
estação B é capaz de receber quadros de dois
diferentes transmissores, A e C, porém estes
transmissores estão fora do alcance um do outro.
Diz-se que A está escondido para C e vice-versa.
Nesse caso, o transmissor A pode achar que o meio
está livre mesmo que C esteja transmitindo, o que
resultará em colisão no receptor B.
78O Problema do Terminal Escondido
- Operação com sobreposição de pontos de
coordenação BSSs
79DCF com extensão RTS/CTS
80Mecanismo Carrier-Sense
- NAV - Network Allocation Vector
- Mantém uma previsão sobre o tráfego futuro
- Baseado no campo duração anunciado numa troca de
quadros RTS/CTS
81Exemplo do aumento da janela de contenção
82PCF Point Coordination Function
83PCF
- Controla quadros durante o período livre de
contenção Contention Free Period(CFP) - Período entre quadros PCF Interframe Space
(PIFS)
84PCF
- No início de um período livre de contenção, o PC
envia um quadro de gerenciamento, beacon, a
todas as estações.
85Divisão de Períodos (CP e CFP)
86Transferência de quadros no CFP
PIFS
SIFS
SIFS
SIFS
SIFS
D2 ACK poll
CF- End
Beacon
D1 Poll
PC
U1 ACK
STAs
Início do Período Livre de Contenção
87Variáveis
- SIFS Este parâmetro é usado para transmissão de
quadros carregando respostas imediatas (curtas),
como ACK e possuem a mais alta prioridade. - DIFS Este parâmetro indica o tempo que uma
estação deve esperar para começar a transmitir os
dados no acesso ao meio com contenção. Indica um
maior tempo de espera, portanto apresenta
prioridade menor do que o SIFS. O DIFS é definido
como SIFS 2Slottime. - PIFS Este parâmetro indica o tempo que uma
estação deve esperar para começar a transmitir os
dados no acesso livre de contenção. Tempo de
prioridade média. É maior do que SIFS e menor do
que o DIFS. O PIFS é definido como SIFSTime
Slottime - CwMin O tamanho mínimo da janela de contenção
tendo o Slottime como unidade. Este valor é
representado por 2n-1, com n variando de 0 até 8. - CwMax O tamanho máximo da janela de contenção
tendo o Slottime como unidade. Este valor é
representado por 2n-1, com n variando de 0 até 8. - FrameLength Valor que representa o tamanho do
quadro.
88Serviços do Nível Físico
89IEEE 802.11 Protocolos
90802.11b
- 802.11b
- 2.4 GHz
- 3 canais de rádio disponíneis
- 11 Mbps por canal
- Também conhecido como Wi-Fi, é especificado para
operar em 2,4-GHz utilizando a banda ISM. Os
canais de rádio freqüência usam a modulação DSSS
(Direct Sequence Spread Spectrum), permitindo
altas taxas de velocidade em distâncias de até 50
metros em escritórios. O padrão permite taxas de
transferência de até 11-Mbps, que são até cinco
vezes maiores do que a especificação original do
IEEE 802.11 e próxima ao padrão Ethernet.
91802.11a
- 802.11a
- 5 GHz
- 8 canais de rádio disponíveis
- 54 Mbps por canal
- IEEE 802.11a é o equivalente Fast-Ethernet do
padrão IEEE 802.11b. O IEEE 802.11a é desenhado
para operar numa banda de freqüência de
5-GHz-UNII (Unlicensed National Information
Infrastructure). Diferente dos padrões IEEE
802.11b/g, o IEEE 802.11a não usa o padrão DSSS.
Ao contrário, utiliza o OFDM (Orthogonal
Frequency Division Multiplexing) que opera mais
facilmente em ambientes de escritórios. Apesar de
as redes Wi-Fi populares funcionarem com o padrão
802.11b, os padrões 802.11a e 802.11g foram
desenvolvidos para ser mais seguros ou para se
movimentarem em mais canais.
92802.11gd
- IEEE 802.11g prevê a especificação do MAC
(Medium Access Control) e da camada física (PHY).
A camada física será uma extensão do IEEE 802.11b
com uma taxa de transmissão de 54-Mbps usando a
modulação OFDM. Usando um protocolo estendido, o
802.11g permite o uso misto da rede. Esta
característica de uso misto permite que
equipamentos que usam o 802.11b operando em
11-Mbps possam compartilhar a mesma rede com os
novos equipamentos operando em 54-Mbps. Isso
permitirá a migração sem impacto das redes de
11-Mbps para as redes de 54-Mbps. - IEEE 802.11d foi desenvolvido para as áreas fora
dos chamados cinco grandes domínios reguladores
(EUA, Canadá, Europa, Japão e Austrália). Essa
extensão tem um frame estendido que inclui campos
com informações dos países, dados de freqüência e
tabelas com parâmetros.
93802.11ehi
- IEEE 802.11e extensão ao padrão que introduz
mecanismos de provisão de QoS no MAC 802.11. Essa
extensão, denominada MAC Enhancements for Quality
of Service, por ainda não ter sido dado um ponto
final na sua definição, pouco trabalho de caráter
concreto têm sido feito, ficando as discussões
apenas em um patamar teórico. - IEEE 802.11h adiciona uma função de seleção
dinâmica de freqüência (Dynamic Frequency
Selection - DFS) e um controle de potência de
transmissão para o padrão 802.11a. - IEEE 802.11i criado para melhorar as funções de
segurança do 802.11 MAC, que agora é conhecido
como Enhanced Security Network (ESN). O esforço
do ESN é unificar todos os esforços para melhorar
a segurança das WLANs.
94Bibliografia
- Institute of Electrical and Electronics
Engineers. Wireless LAN Medium Access Control
(MAC) and Physical Layer (PHY) Specications. IEEE
Standard 802.11, 1999. - PRANGE, C. ROCHOL, J.. Redes locais sem fio e o
padrão IEEE 802.11 - Uma analise crítica dos
Serviços de Segurança.