IEEE 802.11.

Slides:



Advertisements
Apresentações semelhantes
O Modelo OSI O RM-OSI é um modelo de referência p/ interconexão de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Advertisements

Wi-Fi – IEEE Curso de Rede de Computadores WI-FI Prof. Rafael Sales.
Redes de computadores I
WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
Redes de computadores I
Redes de computadores I
Placas de Rede Wireless
IEEE Wireless LAN wireless LANs: rede sem fio (frequentemente móvel)
Comunicação sem Fio WLAN (802.11)
CSMA/CD – CSMA/CA Thiago Merege Pereira
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Prof: Carlos Alberto Vieira Campos
Endereços físicos e ARP
Tópicos em Redes de Comp. I
Endereçamento de hardware e identificação de quadros
Meios sem fio Prof. Vital P. Santos Jr..
Grupo: Carlos Otávio Luís Amaral Rui
Professor Victor Sotero
Camada de Enlace Redes de Computadores.
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Organização da rede da Sala de Desenho Técnico
Utilização de tecnologia wireless em redes alargadas
WIRELESS Diogo Ferreira de Paula Oliveira
Switched Ethernet Fast Ethernet Gigabit Ethernet
Ethernet.
Modelo de referência OSI
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE
Disciplina: Princípios de Redes de Computadores Parte 3
Apresentação sobre WI-FI Web :
Redes de Banda Larga sem Fios
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Redes Aula 8 Professor: Marcelo Maia.
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Equipamentos de Redes Aula 3
CCNA Exploration Camada de Enlace OSI.
O Modelo OSI Guilherme Guimarães.
Grupo: Gabriel, Wagner, Vicente e Filipe
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a redes Wireless
Protocolos e o Modelo OSI
Confidencialidade usando Criptografia Simétrica
Configurando redes sem fio
Prof. Diogo Nunes de Oliveira
Redes Sem Fio Introdução e Ameaças
Redes FDDI A arquitetura FDDI (Fiber Data Distributed Interface) foi uma das primeiras arquiteturas de redes locais a permitir o uso da fibra óptica. Foi.
Protocolos de Janela Deslizante
Subcamada de Controle de Acesso ao Meio
Arquitetura de Redes de Computadores – Luiz Paulo Maia Arquitetura de Redes Locais1 Arquitetura de Redes de Computadores Luiz Paulo Maia Arquitetura de.
Universidade do Vale do Rio dos Sinos - São Leopoldo -
REDES DE COMPUTADORES II
Segurança de redes wireless
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
Redes Sem fio de banda larga
Capítulo 6 Redes sem fio e redes móveis
Apresentação sobre WI-FI Cadeira: Computação Móvel.
IEEE (WLAN) Camada Física João Paulo Martins de França.
Elaborado por: José Coimbra nº21792 Ruben Gomes nº21440 Sérgio Henriques nº22426 L.E.S.I Ano lectivo: 2003/2004 Apresentação sobre WI-FI Cadeira: Computação.
SEGURANÇA EM REDES SEM FIO
Pontes Transparentes Luiz Peralta Prof. Ronaldo Alves Ferreira
CCNA Exploration Camada Física OSI
Redes de Computadores Pacotes , Frames e Técnologia
Tecnologias de rede Ethernet e IEEE Token ring ATM FDDI
Tecnologias para Wireles LAN (IEEE )
Capitulo 04 Camada de Enlace Prof. Ricardo de Macedo.
CCNA Exploration Camada Física OSI.
Rede de Computadores MAT164 – Redes de Computadores I Universidade Federal da Bahia Instituto de Matemática Departamento de Ciência da Computação.
Topologias de redes de compoutadores Redes de Comunicação de Dados Prof. Esp. Cristiano José Cecanho.
Prof. Ivair Teixeira Redes de Computadores.
Transcrição da apresentação:

IEEE 802.11

IEEE 802.11 IEEE Institute of Electrical and Electronics Engineers. 802.11 Família de padrões que especificam o funcionamento das redes locais sem fio. WLAN: Wireless Local Area Network

IEEE 802.11 O IEEE 802.11 representa o primeiro padrão para produtos de redes locais sem fio, de uma organização independente e internacionalmente reconhecida. Interoperabilidade, baixo custo e estímulo de demanda de mercado são algumas das vantagens que soluções baseadas em padrões oferecem.

IEEE 802.11 O padrão IEEE 802.11 não especifica tecnologia de implementação, mas simplesmente especificações para as camadas Física e de Controle de Acesso ao Meio. Isso porque a transmissão em canais de rádio-freqüência(ou infravermelho) é o que o distingue dos outros meios.

IEEE 802.11 802.2 Aplicação Apresentação Sessão Transporte Redes Enlace Físico Protocolos de Níveis Superiores LLC MAC Físico 802.2 8 2 . 3 4 5 6 9 11 12 Meio Meio Modelo OSI Modelo IEEE 802 Escopo dos padrões IEEE 802 Legenda: 802.2 - Logic Link Control 802.3 - Ethernet 802.4 - Token Bus 802.5 - Token Ring 802.6 - DQDB 802.9 - IsoEthernet 802.11 - Redes sem fio 802.12 - 100VG-Any LAN

Arquitetura do IEEE 802.11

Componentes da arquitetura IEEE 802.11 BSS (Basic Service Set): corresponde a uma célula de comunicação wireless STA (Station): são estações de trabalho que comunicam entre si dentro da BSS BSS STA STA STA

Componentes da arquitetura IEEE 802.11 AP (Access Point): Coordena a comunicação entre STAs dentro de uma BSS. DS (Distribution System): Sistema usado para interconectar BSSs formando uma ESS. Portal : Funciona como uma ponte entre uma rede sem fio e uma rede fixa. Portal DS AP STA STA STA

Componentes da arquitetura IEEE 802.11 ESS (Extended Service Set): consiste na conexão de várias BSSs comportando-se como uma só, podendo estar ligada a uma rede tradicional. AP DS STA Portal STA AP STA STA STA

Tipos de WLAN Redes Ad Hoc Redes Infra Estruturadas (Cliente/Servidor) AP iBSS

BSS ou Redes Infra Estruturadas Os Access Points conectam os clientes a uma rede cabeada.

IBSS ou Redes Ad Hoc Estações trocam mensagens entre si diretamente. Geralmente esta rede não é conectada a uma rede maior. Não utiliza Access Points (AP).

Elementos de Hardware

Alguns elementos de hardware Placa de rede sem fio. Access Point (AP). Antena.

Placa de rede sem fio Faz a interface entre a estação de trabalho e a rede.

Placa de rede sem fio Cartão PCMCIA para notebooks. Quando o nível de sinal diminui a placa de rede busca outro AP.

Access Point Os Access Point podem ser considerados como um hub sem fio, além de definirem a área de abrangência.

Access Point Implementa o gerenciamento da rede sem fio, monitorando: Erros. Tráfego. Nível de sinal. Acessos não autorizados.

Access Point Balanceamento de Carga:

Antenas Parte fundamental para o bom funcionamento do sistema sem fio em ambientes externos. Tipos: Direcional Omnidirecional

Antena direcional Concentra o sinal em uma única direção

Antena omnidirecional Transmitem 360 graus em torno do seu eixo

Interface de serviços do IEEE 802.11

Serviços Lógicos O IEEE 802.11 define 9 serviços que devem ser providos pela Wireless LAN para fornecer funcionalidade equivalente a LAN fixa. Esses serviços estão divididos em dois grupos: Serviços da estação (SS). Serviços do sistema de distribuição (DSS).

Serviços Lógicos Serviços da Estação: Autenticação Desautenticação Privacidade Entrega de MSDU Serviços do Sistema de Distribuição: Associação Desassociação Distribuição Integração Reassociação

Formato dos Quadros

Formato dos Quadros Cada quadro consiste nos seguintes componentes básicos: Cabeçalho MAC Corpo do quadro FCS

Formato dos Quadros

Combinação Tipo / Subtipo A combinação do tipo e subtipo identificam a função do quadro Existem três tipos de quadro: Controle Dados Gerenciamento Valor do Tipo Descrição do Tipo Valor do Subtipo Descrição do Subtipo 00 Gerenciamento 0000 Pedido de Associação 01 Controle 1101 Confirmação (ACK) 10 Dados 11 Reservado 0000 – 1111

Formato dos Quadros

Combinação To / From DS A combinação To / From DS define se o quadro terá de passar ou não pelo DS (Distribution System) Valores To / From DS Descrição To DS = 0 From DS = 0 Um quadro direcionado de uma STA para outra STA dentro da mesma BSS To DS = 1 Quadro de dados destinado ao DS From DS = 1 Quadro de dados saindo do DS Quadro sendo distribuído de um AP para outro AP

Formato dos Quadros de Controle Formato do Quadro Request to Send (RTS) Octets: 2 2 6 4 Frame Control Duration RA TA FCS Cabeçalho MAC Formato do Quadro Clear to Send (CTS) Octets: 2 2 6 4 Frame Control Duration RA FCS Cabeçalho MAC Formato do Quadro de Reconhecimento (ACK) Octets: 2 2 6 4 Frame Control Duration RA FCS Cabeçalho MAC

Formato dos Quadros de Dados Os campos de endereço do Quadro de Dados são dependentes dos valores de To / From DS. To DS From DS Address 1 Address 2 Address 3 Address 4 DA SA BSSID N/A 1 RA TA O campo Address 1 contém sempre o endereço do receptor, e Address 2 o endereço do transmissor.

Endereço

Endereço

Endereço

Autenticação e Privacidade

Por que e quando usar segurança Redes com fios Limites físicos definidos Meio controlável Controle sobre as estações conectadas Redes sem fios Limites físicos amplos e difíceis de definir Meio incontrolável Sem controle sobre localização de estações

Por que e quando usar segurança Forma de transmissão de dados vulnerável a ataques e acessos indevidos. Por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas.

Autenticação e Privacidade O Padrão IEEE 802.11 define dois subtipos de serviços de autenticação: Open System Autenticação de chave compartilhada O algoritmo de autenticação utilizado é indicado no corpo de autenticação dos quadros de gerenciamento.

Open System É essencialmente um algoritmo de autenticação nulo. Qualquer estação que faz um pedido de autenticação a uma STA que utiliza o serviço Open System pode se tornar autenticada. O serviço de autenticação Open System envolve dois passos (quadros).

Open System Primeiro Quadro Segundo Quadro Tipo da Mensagem Subtipo da Mensagem Itens de Informação Direção da Mensagem Gerenciamento Autenticação Algoritmo de Autenticação Identid da STA Nº de Sequenc Inform depend Da STA que está iniciando a Autenticação para a STA que está autenticando. Open System No campo SA 1 None Segundo Quadro Tipo da Mensagem Subtipo da Mensagem Itens de Informação Direção da Mensagem Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Result Da STA que está autenticando para a STA que iniciou a Autenticação. Open System 2 None Status code

Open System

Chave Compartilhada Serviço que utiliza um algoritmo de autenticação. Esse algoritmo requer o uso do mecanismo WEP. O serviço de autenticação Chave Compartilhada pode envolver até cinco passos (quadros).

Chave Compartilhada Primeiro Quadro Segundo Quadro Tipo da Mensagem Subtipo da Mensagem Itens de Informação Direção da Mensagem Gerenciamento Autenticação Algoritmo de Autenticação Identid da STA Nº de Sequenc Inform depend Da STA que está iniciando a Autenticação para a STA que está autenticando. Chave Compartilhada No campo SA 1 None Segundo Quadro Tipo da Mensagem Subtipo da Mensagem Itens de Informação Direção da Mensagem Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Result Da STA que está autenticando para a STA que iniciou a Autenticação . Chave Compartilhada 2 Texto desafio Status code

Chave Compartilhada Terceiro Quadro Quarto Quadro Tipo da Mensagem Subtipo da Mensagem Itens de Informação Direção da Mensagem Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Da STA que está iniciando a Autenticação para a STA que está autenticando. Chave Compartilhada 3 Texto desafio encriptado Quarto Quadro Tipo da Mensagem Subtipo da Mensagem Itens de Informação Direção da Mensagem Gerenciamento Autenticação Algoritmo de Autenticação Nº de Sequenc Inform depend Da STA que está autenticando para a STA que iniciou a Autenticação . Chave Compartilhad 4 Resultado da Autentic

Chave Compartilhada

WEP O WEP (Wired Equivalent Privacy) é um protocolo de segurança usado em redes 802.11 que tenta prover segurança semelhante à redes com fio, através de criptografia e autenticação no nível do enlace wireless.

Objetivos do WEP Confidencialidade Autenticidade Integridade dos dados transmitidos

Estrutura do WEP _Encriptação_ Texto Plano Mensagem × ( XOR ) ICV Vetor Texto Cifrado Texto Cifrado RC4(v,k) Chave Vetor

Estrutura do WEP _Decriptação_ Chave do Receptor Chave Texto Recebido RC4(v,k) Vetor RC4(v,k) Texto Cifrado Mensagem ICV Geração de Seqüência Randômica O xor entre duas seqüências iguais resulta em zero Texto Cifrado

Estrutura do WEP _Decriptação_ Recuperado o texto plano Mensagem ICV Recomputa o CRC-32 ICV

Estrutura do WEP _Decriptação_ Se o ICV obtido com o cálculo do CRC-32 for igual ao recebido com a mensagem ICV ICV Mensagem A mensagem será aceita

Estrutura do WEP _Decriptação_ Caso contrário ICV ICV Mensagem Mensagem A mensagem será rejeitada

Falhas do WEP Alteração da Mensagem A alteração de um bit no texto cifrado corresponde a alteração de um bit no texto origem.

Falhas do WEP Reutilização do Vetor Descobrindo uma mensagem a partir e uma outra que utiliza o mesmo vetor Mensagem conhecida × ( XOR ) Mensagem ICV RC4(v,k) × ( XOR ) Mensagem interceptada × ( XOR ) Mensagem ICV RC4(v,k)

Falhas do WEP Reutilização do Vetor Após os cancelamentos obteremos: × ( XOR ) Mensagem ICV Mensagem ICV Sabendo que uma das mensagens é conhecida: Mensagem ICV

Falhas do WEP Reutilização do Vetor × ( XOR ) × ( XOR ) Mensagem ICV Mensagem ICV Mensagem ICV Mostrando ser possível obter a decriptação de uma mensagem sem conhecer a sua chave secreta e o seu vetor

Falhas do WEP Reutilização do Vetor Solução do Padrão: Usar um Vetor de Inicialização diferente para cada pacote enviado.

Falhas do WEP Reutilização do Vetor O IV possui apenas 24 bits Um AP enviando pacotes de 1500 bytes em uma rede de 11 Mbps reusa o IV a cada 1500 x 8 x 224 / (11 x 106) = 18000 segundos Aproximadamente 5 horas

Falhas do WEP Reutilização do Vetor Reinicialização do Vetor a cada vez que o cartão é inserido na máquina. Baixos valores do Vetor ocorrem mais freqüentemente.

Falhas do WEP Interceptação de Informações Durante a autenticação, no segundo quadro, o texto desafio é enviado sem criptografia. No terceiro quadro, o mesmo texto é enviado criptografado. É possível a recuperação da chave referente ao texto.

Falhas do WEP As metas de Segurança foram quebradas pelos vários tipos de ataques. O WEP definitivamente não é seguro!!!

Descrição Funcional da Sub-Camada MAC

O controle de acesso ao meio é baseado em funções de coordenação Métodos de acesso a MAC O controle de acesso ao meio é baseado em funções de coordenação DCF - Distributed Coordination Function ou Função de Coordenação Distribuída PCF - Point Coordination Function ou Função de Coordenação Pontual

Arquitetura MAC PCF Camada MAC DCF Exigidos para serviços livres de contenção Exigidos para serviços com contenção – base para PCF PCF Camada MAC DCF Arquitetura MAC

Interframe Space – IFS

Interframe Space – IFS Short IFS (SIFS) - é usado para transmissão de quadros carregando respostas imediatas (curtas), como ACK que possuem a mais alta prioridade. CTS Octets: 2 2 6 4 Frame Control Duration RA FCS Cabeçalho MAC ACK Octets: 2 2 6 4 Frame Control Duration RA FCS Cabeçalho MAC

Interframe Space – IFS PCF IFS(PIFS)– espaço entre quadros da PCF. Um tempo de espera entre o DIFS e o SIFS (prioridade média) , é usado para o serviço de acesso com retardo, ou seja, um AP controlando outros nós, só precisa esperar um tempo PIFS para acessar o meio.

Interframe Space – IFS DCF IFS(DIFS) – espaço entre quadros da DCF, este parâmetro indica o maior tempo de espera, portanto a menor prioridade; ele monitora o meio, aguardando no mínimo um intervalo de silêncio para transmitir os dados.

Interframe Space – IFS Extended IFS(EIFS) – Usado durante o DCF quando a MAC é informada que o destino recebeu um quadro com erro.

DCF Distributed Coordination Function

DCF O DCF apresenta dois métodos de acesso: DCF básico utilizando CSMA/CA; DCF com extensão RTS/CTS;

CSMA Passos: a estação escuta o meio para determinar se outra estação está transmitindo se o meio não estiver livre após um período DIFS, ela gera um tempo aleatório, o backoff . A STA espera mais um DIFS para tentar acessar o meio novamente. Numa tentativa em que o meio está livre, o backoff será decrementado.

DCF Básico

O Problema do Terminal Escondido O problema do terminal escondido surge quando uma estação B é capaz de receber quadros de dois diferentes transmissores, A e C, porém estes transmissores estão fora do alcance um do outro. Diz-se que A está escondido para C e vice-versa. Nesse caso, o transmissor A pode achar que o meio está livre mesmo que C esteja transmitindo, o que resultará em colisão no receptor B.

O Problema do Terminal Escondido Operação com sobreposição de pontos de coordenação BSSs

DCF com extensão RTS/CTS

Mecanismo Carrier-Sense NAV - Network Allocation Vector Mantém uma previsão sobre o tráfego futuro Baseado no campo duração anunciado numa troca de quadros RTS/CTS

Exemplo do aumento da janela de contenção

PCF Point Coordination Function

PCF Controla quadros durante o período livre de contenção – Contention Free Period(CFP) Período entre quadros – PCF Interframe Space (PIFS)

PCF No início de um período livre de contenção, o PC envia um quadro de gerenciamento, beacon, a todas as estações.

Divisão de Períodos (CP e CFP)

Transferência de quadros no CFP PIFS SIFS SIFS SIFS SIFS D2 + ACK +poll Beacon CF- End D1 + Poll PC U1 + ACK STAs Início do Período Livre de Contenção

Variáveis SIFS: Este parâmetro é usado para transmissão de quadros carregando respostas imediatas (curtas), como ACK e possuem a mais alta prioridade. DIFS: Este parâmetro indica o tempo que uma estação deve esperar para começar a transmitir os dados no acesso ao meio com contenção. Indica um maior tempo de espera, portanto apresenta prioridade menor do que o SIFS. O DIFS é definido como SIFS + 2*Slottime. PIFS: Este parâmetro indica o tempo que uma estação deve esperar para começar a transmitir os dados no acesso livre de contenção. Tempo de prioridade média. É maior do que SIFS e menor do que o DIFS. O PIFS é definido como SIFSTime + Slottime CwMin: O tamanho mínimo da janela de contenção tendo o Slottime como unidade. Este valor é representado por 2n-1, com n variando de 0 até 8. CwMax: O tamanho máximo da janela de contenção tendo o Slottime como unidade. Este valor é representado por 2n-1, com n variando de 0 até 8. FrameLength: Valor que representa o tamanho do quadro.

Serviços do Nível Físico

IEEE 802.11 Protocolos

802.11b 802.11b 2.4 GHz 3 canais de rádio disponíneis 11 Mbps por canal Também conhecido como Wi-Fi, é especificado para operar em 2,4-GHz utilizando a banda ISM. Os canais de rádio freqüência usam a modulação DSSS (Direct Sequence Spread Spectrum), permitindo altas taxas de velocidade em distâncias de até 50 metros em escritórios. O padrão permite taxas de transferência de até 11-Mbps, que são até cinco vezes maiores do que a especificação original do IEEE 802.11 e próxima ao padrão Ethernet.

802.11a 802.11a 5 GHz 8 canais de rádio disponíveis 54 Mbps por canal IEEE 802.11a: é o equivalente Fast-Ethernet do padrão IEEE 802.11b. O IEEE 802.11a é desenhado para operar numa banda de freqüência de 5-GHz-UNII (Unlicensed National Information Infrastructure). Diferente dos padrões IEEE 802.11b/g, o IEEE 802.11a não usa o padrão DSSS. Ao contrário, utiliza o OFDM (Orthogonal Frequency Division Multiplexing) que opera mais facilmente em ambientes de escritórios. Apesar de as redes Wi-Fi populares funcionarem com o padrão 802.11b, os padrões 802.11a e 802.11g foram desenvolvidos para ser mais seguros ou para se movimentarem em mais canais.

802.11g|d IEEE 802.11g: prevê a especificação do MAC (Medium Access Control) e da camada física (PHY). A camada física será uma extensão do IEEE 802.11b com uma taxa de transmissão de 54-Mbps usando a modulação OFDM. Usando um protocolo estendido, o 802.11g permite o uso misto da rede. Esta característica de uso misto permite que equipamentos que usam o 802.11b operando em 11-Mbps possam compartilhar a mesma rede com os novos equipamentos operando em 54-Mbps. Isso permitirá a migração sem impacto das redes de 11-Mbps para as redes de 54-Mbps. IEEE 802.11d: foi desenvolvido para as áreas fora dos chamados cinco grandes domínios reguladores (EUA, Canadá, Europa, Japão e Austrália). Essa extensão tem um frame estendido que inclui campos com informações dos países, dados de freqüência e tabelas com parâmetros.

802.11e|h|i IEEE 802.11e: extensão ao padrão que introduz mecanismos de provisão de QoS no MAC 802.11. Essa extensão, denominada MAC Enhancements for Quality of Service, por ainda não ter sido dado um ponto final na sua definição, pouco trabalho de caráter concreto têm sido feito, ficando as discussões apenas em um patamar teórico. IEEE 802.11h: adiciona uma função de seleção dinâmica de freqüência (Dynamic Frequency Selection - DFS) e um controle de potência de transmissão para o padrão 802.11a. IEEE 802.11i: criado para melhorar as funções de segurança do 802.11 MAC, que agora é conhecido como Enhanced Security Network (ESN). O esforço do ESN é unificar todos os esforços para melhorar a segurança das WLANs.

Bibliografia Institute of Electrical and Electronics Engineers. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specications. IEEE Standard 802.11, 1999. PRANGE, C.; ROCHOL, J.. Redes locais sem fio e o padrão IEEE 802.11 - Uma analise crítica dos Serviços de Segurança.