IEEE 802.11
IEEE 802.11
• IEEE
– Institute of Electrical and Electronics
Engineers.
• 802.11
– Família de padrões que especificam o
funcionamento das redes locais sem fio.
– WLAN: Wireless Local Area Network
IEEE 802.11
• O IEEE 802.11 representa o primeiro padrão
para produtos de redes locais sem fio, de
uma organização independente e
internacionalmente reconhecida.
• Interoperabilidade, baixo custo e estímulo de
demanda de mercado são algumas das
vantagens que soluções baseadas em
padrões oferecem.
IEEE 802.11
O padrão IEEE 802.11 não especifica
tecnologia de implementação, mas
simplesmente especificações para as
camadas Física e de Controle de Acesso ao
Meio. Isso porque a transmissão em canais
de rádio-freqüência(ou infravermelho) é o
que o distingue dos outros meios.
IEEE 802.11
Aplicação
Apresentação
Sessão
Protocolos
de
Níveis
Superiores
Transporte
Enlace
LLC
MAC
Físico
Físico
Meio
Meio
Modelo OSI
Modelo IEEE 802
Redes
Legenda:
802.2 - Logic Link Control
802.3 - Ethernet
802.4 - Token Bus
802.5 - Token Ring
802.2
802.6
802.9
802.11
802.12
8
0
2
.
3
8
0
2
.
4
8
0
2
.
5
8
0
2
.
6
8
0
2
.
9
8
0
2
.
11
8
0
2
.
12
Escopo dos padrões IEEE 802
- DQDB
- IsoEthernet
- Redes sem fio
- 100VG-Any LAN
Arquitetura do IEEE 802.11
Componentes da arquitetura
IEEE 802.11
• BSS (Basic Service Set):
BSS
corresponde a uma célula de comunicação
wireless
STA
• STA (Station):
são estações de trabalho que comunicam
entre si dentro da BSS
STA
STA
Componentes da arquitetura
IEEE 802.11
• AP (Access Point): Coordena a
comunicação entre STAs dentro de uma
BSS.
Portal
• DS (Distribution System):
DS
Sistema usado para interconectar BSSs
formando uma ESS.
AP
• Portal : Funciona como uma ponte
entre uma rede sem fio e uma rede fixa.
STA
STA
STA
Componentes da arquitetura
IEEE 802.11
• ESS (Extended Service Set):
consiste na conexão de várias BSSs comportando-se como
uma só, podendo estar ligada a uma rede tradicional.
STA
AP
DS
Portal
STA
AP
STA
STA
STA
Tipos de WLAN
• Redes Ad Hoc
• Redes Infra Estruturadas
(Cliente/Servidor)
AP
iBSS
BSS ou Redes Infra Estruturadas
• Os Access Points conectam os clientes a uma rede
cabeada.
IBSS ou Redes Ad Hoc
• Estações trocam mensagens entre si diretamente.
• Geralmente esta rede não é conectada a uma rede maior.
• Não utiliza Access Points (AP).
Elementos de Hardware
Alguns elementos de hardware
• Placa de rede sem fio.
• Access Point (AP).
• Antena.
Placa de rede sem fio
• Faz a interface entre a estação de trabalho e
a rede.
Placa de rede sem fio
• Cartão PCMCIA para notebooks.
• Quando o nível de sinal diminui a placa de rede
busca outro AP.
Access Point
• Os Access Point podem ser considerados
como um hub sem fio, além de definirem a
área de abrangência.
Access Point
• Implementa o gerenciamento da rede sem fio,
monitorando:
–
–
–
–
Erros.
Tráfego.
Nível de sinal.
Acessos não autorizados.
Access Point
• Balanceamento de Carga:
Antenas
• Parte fundamental para o bom funcionamento
do sistema sem fio em ambientes externos.
• Tipos:
– Direcional
– Omnidirecional
Antena direcional
• Concentra o sinal em uma única direção
Antena omnidirecional
• Transmitem 360 graus em torno do seu
eixo
Interface de serviços do IEEE
802.11
Serviços Lógicos
• O IEEE 802.11 define 9 serviços que devem
ser providos pela Wireless LAN para fornecer
funcionalidade equivalente a LAN fixa.
• Esses serviços estão divididos em dois
grupos:
– Serviços da estação (SS).
– Serviços do sistema de distribuição (DSS).
Serviços Lógicos
• Serviços da Estação:
–
–
–
–
Autenticação
Desautenticação
Privacidade
Entrega de MSDU
• Serviços do Sistema de Distribuição:
–
–
–
–
–
Associação
Desassociação
Distribuição
Integração
Reassociação
Formato dos Quadros
Formato dos Quadros
• Cada quadro consiste nos seguintes
componentes básicos:
– Cabeçalho MAC
– Corpo do quadro
– FCS
Formato dos Quadros
Combinação Tipo / Subtipo
• A combinação do tipo e subtipo identificam a
função do quadro
• Existem três tipos de quadro:
– Controle
– Dados
– Gerenciamento
Valor do Tipo
Descrição do Tipo
Valor do Subtipo
Descrição do Subtipo
00
Gerenciamento
0000
Pedido de Associação
01
Controle
1101
Confirmação (ACK)
10
Dados
0000
Dados
11
Reservado
0000 – 1111
Reservado
Formato dos Quadros
Combinação To / From DS
• A combinação To / From DS define se o
quadro terá de passar ou não pelo DS
(Distribution System)
Valores To / From DS
Descrição
To DS = 0
From DS = 0
Um quadro direcionado de uma STA para outra STA dentro da mesma BSS
To DS = 1
From DS = 0
Quadro de dados destinado ao DS
To DS = 0
From DS = 1
Quadro de dados saindo do DS
To DS = 1
From DS = 1
Quadro sendo distribuído de um AP para outro AP
Formato dos Quadros de
Controle
• Formato do Quadro Request to Send (RTS)
Octets: 2
2
6
6
4
Frame Control
Duration
RA
TA
FCS
Cabeçalho MAC
• Formato do Quadro Clear to Send (CTS)
Octets: 2
2
6
4
Frame Control
Duration
RA
FCS
Cabeçalho MAC
• Formato do Quadro de Reconhecimento (ACK)
Octets: 2
2
6
4
Frame Control
Duration
RA
FCS
Cabeçalho MAC
Formato dos Quadros de Dados
• Os campos de endereço do Quadro de Dados
são dependentes dos valores de To / From DS.
To DS
From DS
Address 1
Address 2
Address 3
Address 4
0
0
DA
SA
BSSID
N/A
0
1
DA
BSSID
SA
N/A
1
0
BSSID
SA
DA
N/A
1
1
RA
TA
DA
SA
• O campo Address 1 contém sempre o endereço do
receptor, e Address 2 o endereço do transmissor.
Endereço
Endereço
Endereço
Autenticação e Privacidade
Por que e quando usar
segurança
Redes com fios
• Limites físicos definidos
• Meio controlável
• Controle sobre as estações conectadas
Redes sem fios
• Limites físicos amplos e difíceis de definir
• Meio incontrolável
• Sem controle sobre localização de estações
Por que e quando usar
segurança
• Forma de transmissão de dados vulnerável a
ataques e acessos indevidos.
• Por serem bastante simples de instalar, muitas
pessoas estão utilizando redes desse tipo em casa,
sem nenhum cuidado adicional, e até mesmo em
empresas.
Autenticação e Privacidade
• O Padrão IEEE 802.11 define dois
subtipos de serviços de autenticação:
– Open System
– Autenticação de chave compartilhada
• O algoritmo de autenticação utilizado é
indicado no corpo de autenticação dos
quadros de gerenciamento.
Open System
• É essencialmente um algoritmo de
autenticação nulo.
• Qualquer estação que faz um pedido de
autenticação a uma STA que utiliza o serviço
Open System pode se tornar autenticada.
• O serviço de autenticação Open System
envolve dois passos (quadros).
Open System
• Primeiro Quadro
Tipo da
Mensagem
Subtipo da
Mensagem
Gerenciamento
Autenticação
Itens de Informação
Direção da
Mensagem
Algoritmo de
Autenticação
Identid
da STA
Nº de
Sequenc
Inform
depend
Open
System
No
campo
SA
1
None
Da STA que está
iniciando a
Autenticação para
a STA que está
autenticando.
• Segundo Quadro
Tipo da
Mensagem
Subtipo da
Mensagem
Gerenciamento
Autenticação
Itens de Informação
Direção da
Mensagem
Algoritmo de
Autenticação
Nº de
Sequenc
Inform
depend
Result
Open
System
2
None
Status
code
Da STA que está
autenticando para
a STA que iniciou
a Autenticação.
Open System
Chave Compartilhada
• Serviço que utiliza um algoritmo de
autenticação.
• Esse algoritmo requer o uso do mecanismo
WEP.
• O serviço de autenticação Chave
Compartilhada pode envolver até cinco
passos (quadros).
Chave Compartilhada
• Primeiro Quadro
Tipo da
Mensagem
Subtipo da
Mensagem
Gerenciamento
Autenticação
Itens de Informação
Direção da
Mensagem
Algoritmo de
Autenticação
Identid
da STA
Nº de
Sequenc
Inform
depend
Chave
Compartilhada
No
campo
SA
1
None
Da STA que está
iniciando a
Autenticação para
a STA que está
autenticando.
• Segundo Quadro
Tipo da
Mensagem
Subtipo da
Mensagem
Gerenciamento
Autenticação
Itens de Informação
Direção da
Mensagem
Algoritmo de
Autenticação
Nº de
Sequenc
Inform
depend
Result
Chave
Compartilhada
2
Texto
desafio
Status
code
Da STA que está
autenticando
para a STA que
iniciou a
Autenticação .
Chave Compartilhada
• Terceiro Quadro
Tipo da
Mensagem
Subtipo da
Mensagem
Gerenciamento
Autenticação
Itens de Informação
Algoritmo de
Autenticação
Nº de
Sequenc
Chave
Compartilhada
3
Direção da
Mensagem
Inform depend
Texto desafio
encriptado
Da STA que está
iniciando a
Autenticação para
a STA que está
autenticando.
• Quarto Quadro
Tipo da
Mensagem
Subtipo da
Mensagem
Gerenciamento
Autenticação
Itens de Informação
Direção da
Mensagem
Algoritmo de
Autenticação
Nº de
Sequenc
Inform depend
Chave
Compartilhad
4
Resultado da
Autentic
Da STA que está
autenticando
para a STA que
iniciou a
Autenticação .
Chave Compartilhada
WEP
O WEP (Wired Equivalent Privacy) é um
protocolo de segurança usado em
redes 802.11 que tenta prover
segurança semelhante à redes com fio,
através de criptografia e autenticação
no nível do enlace wireless.
Objetivos do WEP
Confidencialidade
Autenticidade
Integridade dos dados transmitidos
Estrutura do WEP
_Encriptação_
Texto Plano
Mensagem×
ICV
( XOR )
Vetor
TextoTexto
Cifrado
Cifrado
Chave
RC4(v,k)
Vetor
Estrutura do WEP
_Decriptação_
Chave do Receptor
Chave
Texto Recebido
RC4(v,k)Vetor
Texto Cifrado
RC4(v,k)
Mensagem
O xor
duas seqüênciasTexto Cifrado
Geração
de entre
Seqüência
iguais resulta em zero
Randômica
ICV
Estrutura do WEP
_Decriptação_
Recuperado o texto plano
Mensagem
Recomputa o CRC-32
ICV
ICV
Estrutura do WEP
_Decriptação_
Se o ICV obtido com o cálculo do CRC-32 for igual
ao recebido com a mensagem
ICV
ICV
Mensagem
A mensagem será aceita
Estrutura do WEP
_Decriptação_
Caso contrário
ICV
ICV
Mensagem
A mensagem será rejeitada
Falhas do WEP
Alteração da Mensagem
A alteração de um bit no texto cifrado
corresponde a alteração de um bit no
texto origem.
Falhas do WEP
Reutilização do Vetor
Descobrindo uma mensagem a partir e uma outra que
utiliza o mesmo vetor
Mensagem conhecida
Mensagem ICV
×
( XOR )
RC4(v,k)
×
)
Mensagem( XOR
interceptada
×
Mensagem ICV
( XOR )
RC4(v,k)
Falhas do WEP
Reutilização do Vetor
Após os cancelamentos obteremos:
Mensagem ICV
×
( XOR )
Mensagem ICV
Sabendo que uma das mensagens é conhecida:
Mensagem ICV
Falhas do WEP
Reutilização do Vetor
Mensagem ICV
×
( XOR )
Mensagem ICV
×
( XOR )
Mensagem ICV
Mostrando ser possível obter a decriptação de uma
mensagem sem conhecer a sua chave secreta e o seu vetor
Falhas do WEP
Reutilização do Vetor
Solução do Padrão:
Usar um Vetor de Inicialização diferente
para cada pacote enviado.
Falhas do WEP
Reutilização do Vetor
• O IV possui apenas 24 bits
• Um AP enviando pacotes de 1500 bytes em
uma rede de 11 Mbps reusa o IV a cada
1500 x 8 x 224 / (11 x 106) = 18000 segundos
Aproximadamente 5 horas
Falhas do WEP
Reutilização do Vetor
• Reinicialização do Vetor a cada vez que
o cartão é inserido na máquina.
• Baixos valores do Vetor ocorrem mais
freqüentemente.
Falhas do WEP
Interceptação de Informações
• Durante a autenticação, no segundo
quadro, o texto desafio é enviado sem
criptografia.
• No terceiro quadro, o mesmo texto é
enviado criptografado.
• É possível a recuperação da chave
referente ao texto.
Falhas do WEP
As metas de Segurança foram quebradas
pelos vários tipos de ataques.
O WEP definitivamente não é seguro!!!
Descrição Funcional da SubCamada MAC
Métodos de acesso a MAC
O controle de acesso ao meio é baseado em
funções de coordenação
• DCF - Distributed Coordination Function ou
Função de Coordenação Distribuída
• PCF - Point Coordination Function ou Função de
Coordenação Pontual
Arquitetura MAC
Exigidos para serviços
livres de contenção
Exigidos para serviços
com contenção – base
para PCF
PCF
Camada MAC
DCF
Arquitetura MAC
Interframe Space – IFS
Interframe Space – IFS
• Short IFS (SIFS) - é usado para transmissão de
quadros
carregando
respostas
imediatas
(curtas), como ACK que possuem a mais alta
prioridade.
– CTS
Octets: 2
2
6
4
Frame Control
Duration
RA
FCS
Cabeçalho MAC
– ACK
Octets: 2
2
6
4
Frame Control
Duration
RA
FCS
Cabeçalho MAC
Interframe Space – IFS
•
PCF IFS(PIFS)– espaço entre quadros da PCF.
Um tempo de espera entre o DIFS e o SIFS
(prioridade média) , é usado para o serviço de
acesso com retardo, ou seja, um AP controlando
outros nós, só precisa esperar um tempo PIFS
para acessar o meio.
Interframe Space – IFS
• DCF IFS(DIFS) – espaço entre quadros da
DCF, este parâmetro indica o maior tempo de
espera, portanto a menor prioridade; ele
monitora o meio, aguardando no mínimo um
intervalo de silêncio para transmitir os dados.
Interframe Space – IFS
• Extended IFS(EIFS) – Usado durante o
DCF quando a MAC é informada que o
destino recebeu um quadro com erro.
DCF
Distributed Coordination Function
DCF
• O DCF apresenta dois métodos de
acesso:
– DCF básico utilizando CSMA/CA;
– DCF com extensão RTS/CTS;
CSMA
• Passos:
– a estação escuta o meio para determinar se
outra estação está transmitindo
– se o meio não estiver livre após um período
DIFS, ela gera um tempo aleatório, o backoff . A
STA espera mais um DIFS para tentar acessar
o meio novamente. Numa tentativa em que o
meio está livre, o backoff será decrementado.
DCF Básico
O Problema do Terminal
Escondido
• O problema do terminal escondido surge
quando uma estação B é capaz de receber
quadros de dois diferentes transmissores, A e
C, porém estes transmissores estão fora do
alcance um do outro. Diz-se que A está
escondido para C e vice-versa. Nesse caso,
o transmissor A pode achar que o meio está
livre mesmo que C esteja transmitindo, o que
resultará em colisão no receptor B.
O Problema do Terminal
Escondido
Operação com sobreposição de
pontos de coordenação BSSs
DCF com extensão RTS/CTS
Mecanismo Carrier-Sense
• NAV - Network Allocation Vector
– Mantém uma previsão sobre o
tráfego futuro
– Baseado
no
campo
duração
anunciado numa troca de quadros
RTS/CTS
Exemplo do aumento da janela
de contenção
PCF
Point Coordination Function
PCF
• Controla quadros durante o período
livre de contenção – Contention Free
Period(CFP)
• Período entre quadros
Interframe Space (PIFS)
–
PCF
PCF
• No início de um período livre de
contenção, o PC envia um quadro de
gerenciamento, beacon, a todas as
estações.
Divisão de Períodos (CP e CFP)
Transferência de quadros no
CFP
PIFS
SIFS
Beacon
SIFS
SIFS
SIFS
D2
CF+ ACK
End
+poll
D1
+ Poll
Início do Período
Livre de Contenção
U1 +
ACK
PC
STAs
Variáveis
•
SIFS: Este parâmetro é usado para transmissão de quadros carregando
respostas imediatas (curtas), como ACK e possuem a mais alta prioridade.
•
DIFS: Este parâmetro indica o tempo que uma estação deve esperar para
começar a transmitir os dados no acesso ao meio com contenção. Indica um
maior tempo de espera, portanto apresenta prioridade menor do que o SIFS. O
DIFS é definido como SIFS + 2*Slottime.
•
PIFS: Este parâmetro indica o tempo que uma estação deve esperar para
começar a transmitir os dados no acesso livre de contenção. Tempo de
prioridade média. É maior do que SIFS e menor do que o DIFS. O PIFS é
definido como SIFSTime + Slottime
•
CwMin: O tamanho mínimo da janela de contenção tendo o Slottime como
unidade. Este valor é representado por 2n-1, com n variando de 0 até 8.
•
CwMax: O tamanho máximo da janela de contenção tendo o Slottime como
unidade. Este valor é representado por 2n-1, com n variando de 0 até 8.
•
FrameLength: Valor que representa o tamanho do quadro.
Serviços do Nível Físico
IEEE 802.11 Protocolos
802.11b
• 802.11b
– 2.4 GHz
– 3 canais de rádio disponíneis
– 11 Mbps por canal
• Também conhecido como Wi-Fi, é especificado para operar em
2,4-GHz utilizando a banda ISM. Os canais de rádio freqüência
usam a modulação DSSS (Direct Sequence Spread Spectrum),
permitindo altas taxas de velocidade em distâncias de até 50
metros em escritórios. O padrão permite taxas de transferência
de até 11-Mbps, que são até cinco vezes maiores do que a
especificação original do IEEE 802.11 e próxima ao padrão
Ethernet.
802.11a
• 802.11a
– 5 GHz
– 8 canais de rádio disponíveis
– 54 Mbps por canal
• IEEE 802.11a: é o equivalente Fast-Ethernet do padrão IEEE
802.11b. O IEEE 802.11a é desenhado para operar numa banda de
freqüência de 5-GHz-UNII (Unlicensed National Information
Infrastructure). Diferente dos padrões IEEE 802.11b/g, o IEEE
802.11a não usa o padrão DSSS. Ao contrário, utiliza o OFDM
(Orthogonal Frequency Division Multiplexing) que opera mais
facilmente em ambientes de escritórios. Apesar de as redes Wi-Fi
populares funcionarem com o padrão 802.11b, os padrões 802.11a
e 802.11g foram desenvolvidos para ser mais seguros ou para se
movimentarem em mais canais.
802.11g|d
•
IEEE 802.11g: prevê a especificação do MAC (Medium
Access Control) e da camada física (PHY). A camada física
será uma extensão do IEEE 802.11b com uma taxa de
transmissão de 54-Mbps usando a modulação OFDM.
Usando um protocolo estendido, o 802.11g permite o uso
misto da rede. Esta característica de uso misto permite que
equipamentos que usam o 802.11b operando em 11-Mbps
possam compartilhar a mesma rede com os novos
equipamentos operando em 54-Mbps. Isso permitirá a
migração sem impacto das redes de 11-Mbps para as redes
de 54-Mbps.
•
IEEE 802.11d: foi desenvolvido para as áreas fora dos
chamados cinco grandes domínios reguladores (EUA,
Canadá, Europa, Japão e Austrália). Essa extensão tem um
frame estendido que inclui campos com informações dos
países, dados de freqüência e tabelas com parâmetros.
802.11e|h|i
• IEEE 802.11e: extensão ao padrão que introduz mecanismos
de provisão de QoS no MAC 802.11. Essa extensão,
denominada MAC Enhancements for Quality of Service, por
ainda não ter sido dado um ponto final na sua definição, pouco
trabalho de caráter concreto têm sido feito, ficando as
discussões apenas em um patamar teórico.
• IEEE 802.11h: adiciona uma função de seleção dinâmica de
freqüência (Dynamic Frequency Selection - DFS) e um controle
de potência de transmissão para o padrão 802.11a.
• IEEE 802.11i: criado para melhorar as funções de segurança do
802.11 MAC, que agora é conhecido como Enhanced Security
Network (ESN). O esforço do ESN é unificar todos os esforços
para melhorar a segurança das WLANs.
Bibliografia
• Institute of Electrical and Electronics Engineers.
Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specications. IEEE Standard
802.11, 1999.
• PRANGE, C.; ROCHOL, J.. Redes locais sem fio e o
padrão IEEE 802.11 - Uma analise crítica dos
Serviços de Segurança.
Download

IEEE 802.11