A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Tecnologias para Wireles LAN (IEEE 802.11) e Wireless PAN (BlueTooth) (IEEE 802.15.1) Edgard Jamhour.

Cópias: 1
Tecnologias para Wireles LAN (IEEE ) Edgard Jamhour.

Apresentações semelhantes


Apresentação em tema: "Tecnologias para Wireles LAN (IEEE 802.11) e Wireless PAN (BlueTooth) (IEEE 802.15.1) Edgard Jamhour."— Transcrição da apresentação:

1 Tecnologias para Wireles LAN (IEEE ) e Wireless PAN (BlueTooth) (IEEE ) Edgard Jamhour

2 Wireless LAN WLAN: Termo utilizado para definir qualquer um dos seguintes padrões definidos pelo IEEE: IEEE : – Velocidade limitada a 2 Mbps em 2.4GHz. IEEE b – Velocidade limitadaa 11 Mbps em 2.4GHz. IEEE a –Velocidade limitada a 54 Mbps em 5 GHz. IEEE g –Velocidade em torno de 20Mbs em 2.4GHz.

3 Padrões IEEE x Define duas formas de organizar redes WLAN: –Ad-hoc: Apenas computadores computadores isolados que formam uma rede Workgroup. –Infra-estrutura: Computadores e um Access Point que permite a integração desses computadores com uma rede fixa.

4 Ad-Hoc AD-HOC Rede wireless isolada Ad-hoc: –Sem estrutura pré-definida. –Cada computador é capaz de se comunicar com qualquer outro. –Pode ser implementado através de técnicas de broadcast ou mestre escravo. –Também chamado de IBSS: Independent Basic Service Set.

5 Infra-estrutura INFRA-ESTRUTURA Linha Física Ponto de acesso Rede wireless integrada a uma rede física Infra-estrutura: –Os computadores se conectam a um elemento de rede central denominado access point. –Uma WLAN pode ter vários access points conectados entre si através de uma rede física. –Funciona de maneira similar as redes celulares.

6 Rede WLAN com Access Point ESS: (Extended Service Set) –Conjunto de BSS com áreas de cobertura sobrepostas. Toda comunicação é feita através do Acces Point A função do access point é formar uma ponte entre a rede wireless e a rede física. –Esta comunicação de WLAN é chamada de infra-estrutura.

7 IEEE e Modelo OSI O padrão WLAN pertence a família IEEE 802.x. Como os demais membros dessa família, a WLAN define o funcionamento da camada física e da subcamada MAC.

8 Camada Física (IEEE ) A camada Física é responsável pela transmissão dos dados. Duas técnicas são possíveis: –Transmissão por RF: Utiliza a faixa de freqüência entre GHz O sinal pode ser interceptado por receptores colocados fora do prédio. –Transmissão por pulsos de Infra-Vermelho Utiliza faixas de ,000 GHz Mais seguro, mas é afetado pela luz do sol e por obstáculos.

9 Transmissão por RF A transmissão por RF utiliza uma faixa que é reservada no mundo inteiro: –Faixa reservada para aplicações industriais, médicas e de pesquisa.

10 Modulação IEEE Banda Passante Disponível (2,4GHz): –Aproximadamente 80 MHz Dois modos de modulação são especificados: –DSSS: Direct Sequence Spread Spectrum –FHSS: Frequency Hoped Spread Spectrum Na especificação dois modos de modulação podem ser utilizados FHSS ou DSSS. Para a especificação b somente o modo DSSS é utilizado.

11 CHIPPING... Técnica para tornar o sinal mais robusto em relação ao ruído. –Cada bit é representado por um símbolo (CHIP), contendo vários bits. –A redundância do sinal permite verificar e compensar erros. –A redundância permite distribuir melhor o espectro de potência do sinal. Seqüência de bits de dadosSeqüência de Símbolos

12 Técnicas de Modulação Utilizadas BPSK (Binary Phase Shift Keying ): Utiliza símbolos de 11 bits (1 símbolo = 1 bit de dados). Taxa de transferência 1 MSps = 1 Mbps (Msps: milhão de símbolos por segundo) QPSK (Quadrature Phase Shift Keying) Utiliza símbolos de 11 bits (1 símbolo = 2 bits de dados) Taxa de transferência 1 MSps = 2 Mbps CCK (Complementary Code Keying) Utiliza símbolos de 8 bits, transmitidos em conjuntos de 64 palavras. A taxa de transmissão é de 1.325MSps. Os símbolos pode representar : 4 bits de dados: 5,5 Mbps 8 bits de dados: 11 Mbs.

13 Representação da Informação Cada bit de informação é combinado com um número pseudo randômico (PN – Pseudo-random Numerical Sequence) através de uma operação XOR. O resultado então é modulado para transmissão em RF.

14 Recepção da Informação Na recepção, o PN é retirado para recuperar o sinal original. O XOR com o número randômico permite retirar interferências somadas ao sinal durante a transmissão.

15 Efeito do XOR com o número randômico As taxas de transmissão de 1 e 2 Mbps foram inicialmente especificadas. –Estas taxas foram ampliadas para 5.5 e 11 Mbps, recentemente. O efeito do XOR é de espalhar o espectro mantendo a potência total do sinal constante. –Deste efeito de espalhamento resulta o nome das técnicas de modulação: DSSS e FHSS. XO R f f Após o XOR, o espectro de freqüência é maior, mas a potência é constante. Observe que os picos de potência são reduzidos.

16 Frequency Hopping Spread Spectrum (FHSS) Utilizada somente na especificação IEEE A banda passante é dividida em 79 canais de 1MHz, não sobrepostos. –Taxa máxima de transmissão 1 MSps. –1 ou 2 Mbits/s O transmissor deve mudar de canal de acordo com uma seqüência pseudo-randômica –dwell time = 20 ms (tempo máximo numa dada frequência).

17 Frequency Hopping Spread Spectrum (FHSS) Potência máxima a 1 W (mas, o dispositivo deve ser capaz de reduzir sua potência a 100 mW). –Transmissão em NRZ –Quadros definidos de acordo com o padrão da camada física (PHY), que inclui delimitadores de quadro e CRC de 16 bits. –Um mecanismos de sincronização distribuído é definido para fazer com que os saltos de frequencia ocorram no mesmo instante.

18 Frequency Hopping Spread Spectrum (FHSS) Lista de frequências ordenadas pseudo- randômicas (FCC ) –78 padrões de frequência organizadas em 3 grupos de 26 padrões cada (b[i]+k) mod 79 onde: –b[i] é a freqüência de base. »2042, 2456, 2472, 2447, etc. –k é o número da sequencia pseudo-randômica. –Seqüências de um mesmo grupo colidem em média 3 vezes e, no máximo, 5. FH permite a co-existência de 26 redes.

19 Direct Sequence Spread Spectrum (DSSS) Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz. Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo totalmente não sobrepostos. Os dados são enviados por um destes canais de 22MHz sem saltos para outras freqüências.

20 Canais WLAN Observa-se que apesar da modulação DSS definir 14 canais, apenas 3 não são sobrepostos.

21 Número de Canais de WLAN A faixa de freqüências disponível, GHz (83,5 MHz) permite acomodar até 3 canais WLAN sem sobreposição. Ou seja, num mesmo espaço física pode ser estabelecidos até três comunicações simultâneas sem interferência.

22 Velocidades de DSSS A especificação b determina a troca da taxa de transferência dinamicamente dependendo das condições do sinal, de acordo com a tabela abaixo:

23 Camada MAC e CSMA/CA Para permitir a construção de redes WLAN com muitos computadores e apenas três canais disponíveis, uma protocolo de controle de acesso ao meio foi definido pelo IEEE Este protocolo é implementado pela camada MAC, sendo responsável por evitar colisões entre os computadores que utilizam o mesmo canal.

24 Algoritmo MAC O algoritmo MAC utiliza duas técnicas combinadas: –Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) protocol. –DCF: Distributed Coordination Function.

25 CSMA/CA O CSMA/CA pode ser resumido como segue: –A) O computador escuta o meio antes de transmitir. –B) Se o meio estiver ocupado ele seta um contador de espera com um número randômico. –C) A cada intervalo que ele verifica que o meio está livre ele decrementa o contador. Se o meio não estiver livre ele não decrementa. –D) Quando o contador atinge zero ele transmite o pacote.

26 Distributed Coordination Function: DCF O IEEE é incapaz de determinar se ocorreram colisões. Por isso cada pacote recebido corretamente é verificado pelo receptor. transmissor receptor RTS (Ready to Send) Tamanho do pacote CTS (Clear to Send) Pacote de dados Verifica CRC ACK (Clear to Send)

27 Problema do Nó Escondido A troca de RTS e CTS é feita para evitar colisões entre nós que estão em regiões de cobertura deferente. A quer falar com B, mas este está ocupado falando com C.

28 Prioridade das Mensagens ACK SIFS: Short Inter Frame Space. DIFS: DCF Inter Frame Space. –ACK: maior prioridade. –Outros frames: devem esperar o DIFS.

29 Tipos de Frames Os principais tipos de frames são: –Data Frames: Frames para transmissão de dados; –Control Frames: São frames utilizados para controle de acesso ao meio, entre eles estão RTS, CTS e ACK; –Management Frames: São frames transmitidos da mesma forma que os frames de dados, porém com informações de gerenciamento. Estes frames não são repassados para as camadas superiores da pilha de protocolo;

30 Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos só estão presentes em alguns tipos de frames,dentre eles estão: Address 2, Address 3, Sequence Control, Address 4 e Frame Body.

31 Frame Control Field Este campo está presente em todos os frames transmitidos, tem o seguinte formato:

32 Descrição dos Campos Protocol Version (2 bits): –versão atual: 0. Type (2 bits): –00: Management, –01: Control, –10: Data, –11: Reservado Subtype (2 bits): –Sua interpretação depende do campo tipo. Pode indicar frames do tipo RTS, CTS, etc.

33 Descrição dos Campos ToDS/FromDS (2 bits): –0 0: Uma estração para outra –1 0: O frame tem como destino o DS (AP) –0 1: O frame tem como origem o DS (AP) –1 1: O frame está sendo distribuído de um AP para outro (WDS) More Fragments (1 bit): –O valor 1 indica mais que existem mais Fragmentos pertencentes ao mesmo frame.

34 Descrição dos Campos Retry (1 bit): –O valor 1 indica que o frame está sendo retransmitido. Power Management (1 bit): –O valor 1 indica que a estação entrará em modo econômico de energia, 0 indica que estará no modo ativo. More Data (1 bit): –Indica se há mais frames a serem transmitidos do AP para a estação,este campo é utilizado em conjunto com o Power Management para que a estação não entre no modo econômico,

35 Descrição dos Campos WEP (1 bit): –O valor 1 indica que frame está sendo transmitido em modo criptografado. Order: – Indica se o frame esta sendo transmitido utilizando uma classe de serviço StrictOrder (1 bit): –onde o valor 1 indica que o frame está sendo transmitido utilizando o StrictOrder (usado quando há fragmentação).

36 Endereços MAC Endereços 1,2,3,4: Indica endereços IEEE MAC da origem e destino, finais e intermediários. O significado destes campos depende da combinação ToDS/FromDS do frame. Os possíveis endereços contidos nestes campos são: –DA (Destination Address) –SA (Source Address) –RA (Receiver Address): –TA (Transmitter Address) –BSSID (Basic Service Set Identification)

37 Endereços MAC DA (Destination Address): –É o endereço do destino final do frame. SA (Source Address): –É o endereço de origem do frame, ou seja, da primeira estação a transmiti-lo. RA (Receiver Address): –É o endereço que determina o destino imediato do pacote, por exemplo, o endereço do AP (Access Point). TA (Transmitter Address): –É o endereço que determina a estação que transmitiu o frame, esta estação pode ser um ponto intermediário da comunicação, por exemplo, um AP (Access Point). BSSID (Basic Service Set Identification): –É a identificação da BSS em que se encontram as estações. Utilizado também para limitar o alcance de broadcasts.

38 Endereços MAC TRANSMISSOR ACCESS POINT RECEPTOR SA: Source Address DA: Destination Address RA: Receiver Address TA: Transmitter Address

39 Endereçamento WLAN destino físico origem física origem ou destino final 1=indo para um AP 1=vindo de um AP

40 Riscos de Segurança das Redes Wireless Redes Wireless são mais inseguras do que as redes físicas: –As informações podem ser copiadas por dispositivos receptores colocados sem permissão. –Serviços de rede podem ser retirados (deny of service) por estações que entram na rede sem permissão. Ao contrário das redes físicas, os ataques podem ser feitos por indivíduos sem acesso a uma porta de Hub ou Switch.

41 WEP Para que as redes Wireless possam ser implementadas num ambiente corporativo, o IEEE define a implementação de um protocolo de segurança denominado WEP: –Wireless Equivalent Privacy O IEEE tem duas versões de WEP definidas: –WEP 1: 64 bits Chaves de 40 e 24 bits. –WEP2: 128 bits Chaves de 104 e 24 bits. WEP 1 já está disponível nos produtos b, WEP2 ainda não.

42 WEP 1 Os princípios do WEP são: –Razoavelmente forte. –Auto-sincronizado (para estações que entram e saem na área de cobertura) –Computacionalmente eficiente (pode ser implementado por hardware ou software). –Exportável –Opcional (sua implementação não é obrigatório em todos os sistemas IEEE ).

43 Segurança no WEP O WEP especifica dois recursos de segurança: Autenticação Criptografia A criptografia é baseada numa técnica de chave secreta. –A mesma chave é utilizada para criptografar e decriptografar dados. Dois processos são aplicados sobre os dados a serem transmitidos: –Um para criptografar os dados. –Outro para evitar que os dados sejam modificados durante a transmissão (algoritmo de integridade).

44 Transmissão: Criptografia Chave Compartilhada (40 bits) Vetor de Inicialização - IV (24 bits) Chave de 64 bits Gerador de Números Pseudo-Randômicos (RC4) Dados (plaintext) XOR CipherText Valor de Verificação de Integridade - ICV (32 bits) Algoritmo de Integridade (CRC 32) PRNS (Pseudo-random Number Sequency

45 Transmissão 1) O WEP computa o cheksum da mensagem: –c(M) que não depende da chave secreta K, 2) Usa um IV (Initialization Vector) "v" e utilizando RC4 gera um keystream: RC4(v,k). –IV é um número que deve ser gerado pelo emissor, o WEP implementa o IV como sendo seqüencial, iniciando do valor 0 sempre que o cartão de rede for reiniciado. 3) Computar o XOR de c(M) com o keystream RC4(v,k) para determinar o ciphertext (texto encriptado). 4) Transmitir o ciphertext pelo link de rádio.

46 Recepção: Decriptografia Chave Compartilhada (40 bits) CipherText Chave de 64 bits Gerador de Números Pseudo-Randômicos (RC4) PRNS (Pseudo-random Number Sequency IV Algoritmo de Decriptografia ICV PlainText Algoritmo de Integridade (CRC 32) ICV Comparador

47 Recepção 1) O WEP gera o keystream utilizando o valor de v, retirado do pacote recebido, e a chave secreta k: RC4(v,k). 2) Computa o XOR do ciphertext com o keystream RC4(v,k). 3) Checar se c'=c(M') e caso seja aceitar que M' como a mensagem transmitida.

48 Overhead no WEP Os dados realmente transmitidos é composto por três campos: –Dados (criptografado). –Valor de Integridade (criptografado). –Vetor de Inicialização (em aberto). IV (4 bytes) Dados (>= 1 byte) ICV (4 bytes) criptografado

49 Autenticação A autenticação pode ser de dois tipos: –Open System Sistema Aberto, isto é, sem autenticação. A estação fala com qualquer outra estação da qual receba sinal. –Chave Compartilhada (Shared Key) As estações precisam provar sua identidade para rede antes de transmitir qualquer informação para outras estações. No modo infra-estrutura a autenticação é implementada pelo Access Point.

50 Autenticação 1.A estação solicitante envia um frame de autenticação para o Access Point ("AP"). 2.O AP responde para estação com uma mensagem de 128 bytes denominada challenge text (CT). 3.A estação solicitante criptografa o CT com a chave compartilhada e envia para o AP. 4.O AP decriptografa e CT e compara com o que enviou. Se for igual a autenticação é aceita, caso contrário, rejeitada.

51 RADIUS e EAP RADIUS (Remote Authentication Dial-In User Service) é definido em RFCs do IETF. Uma implementação adotada por muitos fabricantes é utilização do padrão RADIUS para efetuar a autenticação dos usuários da rede WLAN –O uso do RADIUS tem por objetivo retirar do dispositivo de rede a responsabilidade de armazenar informações de verificação de senha. Os dispositivos de rede se comunicam com o RADIUS através de um protocolo denominado EAP: –Extensible Authentication Protocol –EAP suporta vários tipos de autenticação: Kerberos, Challenge- Response, TLS, etc.

52 RADIUS/EAP em Redes Wireless suplicant authenticator authentication Server EAPOL: EAP encapsulation over LANS Aplicável para LANs do tipo Ethernet, incluindo, WLAN.

53 Resumo

54 Autenticação com RADIUS 1) Cliente WLAN tenta acessar a rede; 2) O Access point(autenticador) responde a requisição e pergunta pela identificação; 3) Cliente responde a identificação ao Access Point; 4) O Access Point encaminha a requisição de acesso ao servidor RADIUS com a identificação do usuário;

55 Autenticação com RADIUS 5) Radius server responde com uma Challenge para o Access point. A Challenge irá indicar o tipo de autenticação EAP requisitado pelo servidor; 6) O Access point envia a Challenge ao cliente; 7) Se o cliente aceita o tipo de autenticação EAP, então a negociação irá continuar, se não, o cliente irá sugerir um método alternativo para a autenticação.

56 Autenticação com RADIUS 8) O Access point encaminha a resposta para o RADIUS server; 9) Se as credenciais estiverem corretas, o servidor RADIUS aceita o usuário, caso contrário, o usuário é rejeitado; 10) Se a autenticação for bem sucedida, o Access point conecta o cliente a rede.

57 LEAP A Cisco implementa um protocolo denominado LEAP (Lightweight Extensible Authentication Protocol) em sua linha de equipamentos Aironet. Opcionalmente pode-se utilizar o serviço de RADIUS como parte do processo de Login, onde os clientes geram dinamicamente uma nova chave WEP ao invés de usar chaves estáticas. Todos os clientes têm chave única, que reduz, mas não elimina os problemas com os algoritmos de inicialização.

58 Problemas do WEP WEP usa o algoritmo de encriptação RC4, que é conhecido como stream cipher. –Um stream cipher opera gerando um número pseudo-randômico com a chave e o vetor de inicialização do dispositivo. Umas das regras para a utilização de keystreams, no caso do RC4 é nunca reutilizar um keystream.

59 Problemas do WEP Suponha um keystream K e dois cypertexts P1 e P2 no protocolo WEP temos: –C1 = P1 XOR K –C2 = P2 XOR K –C1 XOR C2 = P1 XOR K XOR P2 XOR K = P1 XOR P2 Nesse modo de operação faz com que o keystream fique vulnerável para ataques.

60 Problemas com WEP O keystream utilizado pelo WEP é RC4(v,k), Ele depende de v e K. –O valor de K é fixo, então o keystream passa a depender somente do valor de v. O WEP implementa v como um valor de 24 bits no header dos pacotes, assim v pode ter 2^24 valores ou aproximadamente 16 milhões de possibilidades.

61 Problemas no WEP Depois de 16 milhões de pacotes v será reutilizado. –É possível para um observador armazernar as mensagens criptografadas em sequência, criando assim uma base para decriptografia. Existe ainda um outro problema: visto que os adaptadores de rede zeram o valor de v sempre que são reinicializados.

62 WEP2 WEP2 está em fase de aprovação pelo IEEE Seu objetivo é aumentar a segurança das redes WLAN implementando: –uma criptografia de chaves de 128 bits –um melhor método de encriptação De maneira geral o WEP2 ainda é muito parecido com o WEP1, mas utilizando também o algorítmos de encriptação RC4 e o mesmo sistema de valor IC (Integrity Check), o que já vem gerando muitas críticas.

63 Outros Aspectos Endereçamento: –Mesma técnica de endereçamento de 48 bits utilizados por outros protocolos IEEE 802. Sincronização de Relógios: –Mensagens denominadas Time Beacon são enviadas periodicamente pelo Time Master para resincronizar os relógios das estações de trabalho. –No modo infra-estrutura, o Time Master é o Access Point. Economia de Energia: –Os Time Beacon são utilizados também para acordar os computadores que entram em estado de dormência para economizar energia.

64 Exemplo CISCO Aironet 350 Series Access Points –Suporta taxa de transmissão de 11 Mpbs –Compatível com o IEEE b –Utiliza rádios de 100 mW. Outras características: –802.1x-based Extensible Authentication Protocol (EAP) O Wireless device se autentica com RADIUS. Se bem sucedido, recebe a chave WEP dinamicamente. –Seleção automática de canal. –DHCP (BOOTP) –Interface Ethernet 10/100 para integração com rede WAN. Alcance: –Interno: até 39.6 m (11 Mbps) e 107 m (1 Mpbs) –Externo: até 244 m (11 Mbps) e 610 m (1 Mpbs).

65 Aironet 350

66 Placas de Rede Sem Fio As placas WLAN são fornecidas tipicamente para slots PCMCIA. São vendidos também adaptadores de PCMCIA para PCI, a fim de conectá-las a computadores fixos.

67 Pontos de Acesso A potência do Aironet 350 (100mW) pode ser reduzida a fim de cobrir uma área menor. Também pode-se desabilitar os recursos proprietários da Cisco para obter compatibilidade com outros equipamentos. Pontos de Acesso podem ser utilizados também como repetidores.

68 Roaming entre Pontos de Acesso O serviço de Roaming entre pontos de acesso não é coberto pela especificação do IEEE. Esse serviço é dispobilizado opcionalmente através de implementações proprietárias de fabricantes, como a CISCO. 1.A estação envia um pedido de associação, o qual todos os pontos de acesso que possuem área de cobertura suficiente respondem. 2.A estação escolhe qual ponto de acesso irá se associar baseada em critérios como: qualidade e força do sinal e número de usuários.

69 Roaming entre Pontos de Acesso 3. O ponto de acesso no qual a estação se associou guarda em uma tabela o MAC da estação que acabou se de associar. 4. Quando a estação troca de ponto de acesso (Roaming), este novo ponto de acesso guarda o MAC da estação e faz broadcast na rede dizendo que o MAC X está a ele associado. 5. O ponto de acesso que a estação estava anteriormente ligada recebe este pacote informando sua nova localização e quando algum pacote chega a ele para a estação ele encaminha-o para o novo ponto de acesso.

70 Pontes Wireless (Bridges) O bridge tem como função interligadar redes fisicamente distantes, podendo ter um alcance de até 28 Km, tendo somente como restrição uma linha de visada entre as antenas. A interligação das redes pode ser ponto a ponto ou ponto para multiponto.

71 Bridge Ponto-Multiponto Nos casos onde a comunicação é ponto a ponto, preferencialmente deve-se utilizar antenas unidirecionais para alcançar maiores distâncias. Nos casos de ponto a multiponto o uso de antenas ominidirecionais (Multidirecionais) diminui seu alcance.

72 Especificação O próprio Aironet 350 pode funcionar também como Bridge.

73 Workgroup Bridges Aironet 350 Para uso como uma bridge de uma rede cabeada, possui uma portal ethernet, a qual pode ser ligado um hub com até 8 estações. Este equipamento se liga a um ponto de acesso formando assim uma ponte com outra rede sem fio ou cabeada.

74 Características Principais características do Workgroup Bridge Aironet 350.

75 Padrão IEEE a Esta nova especificação surgiu principalmente da necessidade de uma maior taxa de transferência. Outro fator de grande influência foi a grande quantidade de dispositivos utilizando a faixa de 2.4GHz, como por exemplo: redes b, telefones sem fio, microondas, dispositivos bluetooth, HomeRF, etc. Atuando na faixa de 5GHz, os ruídos e trafego gerado pelos dispositivos anteriormente citados não interferem na comunicação desta rede.

76 Caracaterísticas A taxa de transferência pode chegar a 54Mbps. IEEE a tem uma camada física incompatível com a versão IEEE b: –Modulação Orthogonal Frequency Division Multiplexing (OFDM). Esta modulação tem um overhead menor que a DSSS (praticamente dobra a eficiência de uso da banda disponível).

77 Características A camada MAC do IEEE a é idêntica ao IEEE b. A freqüencia de 5GHz faz com que o sinal se atenue duas vezes mais rápido que em 2.4GHz. –Um grande problema que os fabricantes vêm enfrentando para a implementação desta especificação é o alto consumo de energia que os dispositivos utilizam.

78 HiperLAN/2 HiperLAN/2 –(High Perfornance Radio Local Area Network type 2) Desenvolvido pelo ETSI dentro do contexto do projeto BRAN –BRAN (Broadband Radio Access Network), –ETSI (European Telecommunications Standards Intitute)

79 HiperLAN/2 Similar ao protocolo IEEE a –Pode operar em modo ponto-a-ponto ou infra- estrutura –Opera na faixa de 5 GHz e pode chegar a 54 Mbps. –Utiliza modulação OFDM: Orthogonal Frequency Division Multiplex Tecnologia orientada a Conexão –Ponto a Ponto ou Ponto-Multiponte –Conexões com QoS sob Demana.

80 BlueTooth (PAN) Padrão para comunicação sem-fio, de curto alcance e baixo-custo: –Aproximadamente de 10 metros e até 100 metros em condições ideais e baixo custo. –Velocidade em torno de 1 Mb Inicialmente projetado para eliminar cabos na conexão de periféricos a computadores de mesa.

81 PAN Atualmente BlueTooth é considerado uma tecnologia para PAN que prevê inúmeras aplicações: –PAN (Personal Area Network – IEEE ) –Sincronizar dados com hand-helds e PCs –Acessar dados e em um hand-held remoto com o uso de um celular Bluetooth. O padrão IEEE contempla outras tecnologias para PAN.

82 História Bluetooth SIG (Special Interest Group) –Criado em 1998 pela Ericsson, Nokia, IBM entre outras. –Define expansões da tecnologia BlueTooth. –Consórcio com mais de 2000 empresas em todo o mundo. O nome Bluetooth foi uma homenagem ao unificador da Dinamarca, um rei dinamarquês chamado Harald Blatand, mais conhecido como Harald Bluetooth, esse apelido era devido Harald possuir uma arcada dentária com uma incrustação azulada.

83 Protocolo Bluetooth

84 Camada Radio Define os requisitos de operação do transceiver bluetooth operando em FHS na banda de 2.4 GHz. Define 3 classes de potência: –Power Class 1: 100 m e 20 dBm, –Power Class 2: 10 m e 4 dBm, –Power Class 3: 10 cm e 10 dBm. Utiliza Modulação GFSK (Gaussian Frequency Shift Keying) –Representação de bits 1 e 0 por desvio de freqüência.

85 Camada BaseBand Os protocolos BaseBand são rotinas de estabelecimento de enlace de baixo nível. Os canais Bluetooth são bidirecionais, e criados com uma técnica conhecida como: –Frequency Hop Time Division Duplex Channel Canais com time slots de 625 msec (1600 hop/sec)

86 PicoNets Os dispositivos Bluetooth se comunicam entre si e formam uma rede denominada piconet, na qual podem existir até oito dispositivos interligados, sendo um deles o mestre e os outros dispositivos escravos. MESTRE ESCRAVO

87 ScatterNet Nas aplicações Bluetooth, várias piconets independentes e não sincronizadas podem se sobrepor ou existir na mesma área. Neste caso, forma-se um sistema ad hoc disperso denominado scatternet, composto de múltiplas redes, cada uma contendo um número limitado de dispositivos.

88 Freqüência de Operação do BlueTooth Os dispositivos bluetooth operam na freqüência de 2,45 GHz da faixa ISM (Industrial, Scientific, Medical). –Mesma faixa utilizada pelo WLAN (IEEE x), o que provoca interferência entre as duas tecnologias. Para a operação do Bluetooth na faixa ISM de 2,45 GHz, foram definidas 79 portadoras espaçadas de 1 MHz. –Um dipositivo Bluetooth comuta constantemente os canais que utiliza para transmissão, a fim de evitar colisões. –Essa técnicas é conhecida por Salto em Freqüência.

89 Salto em Freqüência A comunicação entre os dispositivos Bluetooth é feita através do estabelecimento de um canal FH-CDMA –FH-CDMA (Frequency Hopping - Code-Division Multiple Access). O transmissor envia o sinal numa série pseudo-randômica de freqüências. Para captar o sinal, o receptor deve saltar acompanhando exatamente a mesma série utilizada pelo transmissor. Um grande número de seqüências pseudo- aleatórias de freqüências foi definido.

90 Mestre-Escravo na Piconet Cada piconet ocupa um canal Bluetooth: –Um canal é identificado por uma seqüência de freqüências e pelo relógio (fase do salto) do dispositivo mestre. Os escravos devem se sincronizar ao mestre –A freqüência de base dos saltos é definida pelo Bluetooth device address (BD_ADDR) do mestre (endereço de 48 bits).

91 Mestre-Escravo na Piconet O dispositivo mestre muda sua freqüência de transmissão 1600 vezes por segundo com o objetivo de minimizar potenciais interferências. –O dispositivo mestre muda de freqüência de acordo com uma seqüencia pseudo- aleatória definida por uma algorítmo executado por ele mesmo.

92 Exemplo Exemplo de salto em freqüência para a seqüência :

93 Canais BlueTooth Um canal é dividido em slots de duração de 625 micro segundos. De modo a simplificar a implementação, comunicações full-duplex são alcançadas aplicando-se TDD (Time-Division Duplex).

94 Pacotes Bluetooth Os pacotes bluetooth são compostos por três partes: –Access Code (72 bits): utilizado para sincronização, paging e inquiring. –Header (54 bits): utilizado para endereçamento e controle de fluxo (sequenciamento). –Payload (0 a 2745 bits)

95 Controle de Acesso ao Meio Todo o controle de tráfego dentro da piconet é realizado pelo dispositivo mestre. Comunicações possíveis: –ponto-a-ponto entre o dispositivo mestre e um escravo –comunicações ponto-a-multiponto entre o dispositivo mestre e os escravos são possíveis.

96 Controle de Acesso ao Meio Para evitar a colisão devido a múltiplas transmissões de dispositivos escravos, o dispositivo mestre utiliza a técnica de polling. Deste modo, somente o dispositivo indicado no slot mestre-para-escravo pode transmitir no slot escravo-para- mestre seguinte.

97 Conexões entre Dispositivos BlueTooth Três elementos são utilizados para o estabelecimento de conexões entre os dispositivos: –scan: acordar para recepção conexão –page: solicitar conexão para transmitir –inquiry: descobrir outros elementos na rede.

98 Scan Para economizar energia, os dispositivos que estiverem ociosos podem "dormir". Periodicamente eles acordam para verificar se existe algum outro dispositivo tentando estabelecer uma conexão. Cada vez que o dispositivo acorda, ele verifica uma portadora diferente. A janela de varredura utilizada é de aproximadamente 10 ms.

99 Page O page é utilizado pelo dispositivo que deseja estabelecer uma conexão. Neste caso, são transmitidos dois pedidos de conexão seguidos em diferentes portadoras, a cada 1,25 ms. O dispositivo paging transmite duas vezes um pedido de conexão e escuta duas vezes para verificar se há alguma resposta.

100 Inquiry Mensagens de inquiry são difundidas por um dispositivo que deseja determinar quais outros dispositivos estão em sua área de alcance e suas características. Ao receber uma mensagem desse tipo, um dispositivo deve retornar um pacote do tipo FHS (Frequency Hoppingsynchronization) contendo além de sua identidade, informações para o sincronismo entre os dispositivos.

101 LMP (Link Manager Protocol) Configuração do Link – Caracterísiticas suportadas – Qualidade de serviço – Segurança e Autenticação – Estabelecimento dos canais lógicos Funções de Segurança – Autenticação – Criptografia e Gerência de Chaves

102 Logical Link Control and Adaptation Layer Protocol (L2CAP) Implementas as seguintes funcionalidades: Multiplexagem de protocolos –Permite identificar o protocolo transportado. Segmentação e remontagem de pacotes –Os pacotes bluetooth tem tamanho limitado a 2745 bits. –Pacotes superiores a esse tamanho precisam ser fragmentados e remontados. Qualidade de serviço –Apenas o modo Best Effort é obrigatórios. –Outros modos de QoS são opcionais Token Rate, Token Bucket Size, Peak Bandwidth, Latency, Delay Variation

103 Demais Camadas RFCOMM –Emulação da porta serial sobre o protocolo L2CAP. Telephony Control Protocol –Permite o controle de canais de voz utilizando bluetooth. SDP: Service Discovery Protocol –Mecanismo que permite as aplicações descobrir os serviços disponíveis em um dispositivo. –Permite procurar os dispositivos por atributos. –Cliente-Servidor: Usualmente a aplicação é o cliente e o device é o servidor. O cliente consulta o device e recebe uma lista de atributos dos serviços disponíveis. Example of color printer ServiceClassIDList –DuplexColorPostscriptPrintServiceClassID –ColorPostscriptPrinterServiceClassID –PostscriptPrinterServiceClassID –PrinterServiceClassID

104 Hardware A placa com Bluetooth inclui um sistema de desenvolvimento de software com a camada MAC (Medium Access Control Layer). –O Bluetooth suporta os principais protocolos como: TCP/IP, HID e RFCOMM. Todo o padrão é implementado em um único microchip de 9 x 9 milímetros com valor, por volta de 5 dólares.

105 Especificações Banda de freqüência: 2,4 GHZ Potência do transmissor: 1 milliWatt (0 dBm) Tecnologia: Difusão de Espectro - Seqüências diretas e saltos de freqüência Número máximo de canais de voz: 3 por piconet Número máximo de canais de dados: 7 por piconet Velocidade de transmissão: 721 Kbps por piconet Alcance: 10 metros podendo ir aos 100 metros Número de dispositivos que suporta: 8 por piconet Segurança: Sim, ao nível do Data Link Necessidade de Consumo: 2,7 volts. Consumo de energia: 30 uA desligado, 60 uA parado, 300 uA em stanby, mA em transmissão. Dimensão e Peso: 25 mm X 13 mm X 2mm e pesa algumas gramas.


Carregar ppt "Tecnologias para Wireles LAN (IEEE 802.11) e Wireless PAN (BlueTooth) (IEEE 802.15.1) Edgard Jamhour."

Apresentações semelhantes


Anúncios Google