You are on page 1of 32

Redes locais sem fios

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 1

Sumário

™ Redes locais sem fios (WLAN – wireless LAN)


¾ Motivação
¾ Requisitos
¾ Problemas

™ Norma IEEE802.11 Wi-Fi (Wireless Fidelity)


¾ Introdução
• Protocolos de redes locais
¾ Arquitectura e serviços
¾ Nível físico
¾ Nível MAC
¾ Mobilidade
¾ Segurança

™ HIPERLAN
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 2
Motivação/aplicação
™ Alternativa a redes com fios
¾ Edifícios com áreas abertas
grandes
¾ Edifícios históricos onde é
proibido instalar cabo
¾ Pequenos escritórios onde não é
rentável instalar cabo

™ Ligação entre edifícios


¾ Rede sem fios ponto a ponto

™ Redes ad-hoc
¾ Redes temporárias sem
infraestrutura

™ Redes mesh

™ Acesso nómada
¾ mobilidade
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 3

Requisitos
™ Taxas de transmissão
™ Número de nós
™ Ligação a LANs backbone
™ Operação de várias redes na mesma área
™ Consumo de energia eficiente
™ Licenças gratuitas
™ Tolerante a interferências
™ Segurança
™ Qualidade de serviço
™ Mobilidade (entre células) / handoff
™ Compatibilidade com outras tecnologias
¾ Comunicação com outro tipo de redes locais
¾ Internet

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 4


Problemas

™ Limites do meio mal definidos


¾ Depende do ruído, obstáculos, ....
™ Topologia dinâmica
¾ Mobilidade
™ Taxas de erro mais elevadas
¾ Estações ocultas
¾ Interferências
™ Mobilidade
¾ endereçamento

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 5

Sumário

™ Redes locais sem fios (WLAN – wireless LAN)


¾ Motivação
¾ Requisitos
¾ Problemas

™ Norma IEEE802.11 Wi-Fi (Wireless Fidelity)


¾ Introdução
• Protocolos de redes locais
¾ Arquitectura e serviços
¾ Nível físico
¾ Nível MAC
¾ Mobilidade
¾ Segurança

™ HIPERLAN
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 6
Redes locais

™ Funções do subnível de controlo


de ligação lógica (LLC)
¾ Interface com nível acima
¾ controlo de fluxo e de erros

™ Funções do subnível de controlo


de acesso ao meio (MAC):
¾ Na transmissão, colocar os dados
numa frame com campos para
endereçamento e detecção de
erros
¾ Na recepção, interpretar a frame,
identificar endereço e detectar
erros
¾ Gerir o acesso ao meio de
transmissão
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 7

Redes locais: normas

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 8


Redes locais
fixed
terminal
mobile terminal

infrastructure
network

access point
application application
TCP TCP
IP IP
LLC LLC LLC
802.11 MAC 802.11 MAC 802.3 MAC 802.3 MAC
802.11 PHY 802.11 PHY 802.3 PHY 802.3 PHY

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 9

Sumário

™ Redes locais sem fios (WLAN – wireless LAN)


¾ Motivação
¾ Requisitos
¾ Problemas

™ Norma IEEE802.11 Wi-Fi (Wireless Fidelity)


¾ Introdução
• Protocolos de redes locais
¾ Arquitectura e serviços
¾ Nível físico
¾ Nível MAC
¾ Mobilidade
¾ Segurança

™ HIPERLAN
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 10
arquitectura
™ Conjunto Básico de Serviço
Basic Service Set (BSS)
¾ Conjunto de estações que
executam o mesmo protocolo
MAC e que competem entre si
para aceder ao mesmo meio
(sem fios) partilhado

™ Área Básica de Serviço


Basic Service Area (BSA)
¾ Área geográfica coberta pelo
BSS
¾ Idêntico a uma célula

™ Redes ad-hoc
¾ BSS independente
¾ As estações comunicam
directamente entre si
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 11

arquitectura
™ Sistema de distribuição
Distributed System (DS)
¾ Utilizado para ligar BSS
¾ O DS pode ser uma rede com fios ou
uma rede sem fios

™ Rede com infraestrutura (vs. Ad-hoc)


¾ Estação base: ponto de acesso (AP)
¾ As estações não comunicam
directamente entre si

™ Conjunto estendido de serviço


Extended Service Set (ESS)
¾ inclui vários BSS ligados por um DS
comum
¾ Suporta uma rede sem fios de
qualquer dimensão e complexidade

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 12


arquitectura

™ Portal
¾ Componente de ligação à
rede local com fios
¾ Bridge ou router

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 13

serviços

™ Exemplo: estação deve associar-se ao AP


¾ Rastreia os canais à escuta de frames beacon contendo o id do AP
(SSID) e o endereço MAC
¾ Selecciona AP
¾ Pode autenticar-se
¾ Tipicamente obtém endereço IP através de DHCP

™ Serviços
¾ Suportados pelo DS
¾ Suportados pelas estações

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 14


Serviços suportados pelo DS

™ Association
¾ O identificador de uma estação tem de ser conhecido pelo AP antes
de a estação enviar ou receber frames -> encaminhamento de frames
™ Reassociation
¾ Uma associação já estabelecida é transferida para outro AP
™ Disassociation
¾ Para terminar a associação
™ Distribution
¾ Transmissão de frames
• Mesma BSS vs BSS diferentes (através de DS)
™ Integration
¾ Transmissão de frames para redes não IEEE 802.11 (via portal)

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 15

Serviços suportados pelas estações (inclui APs)

™ Autentication
¾ Autenticação de estações
¾ Podem ser utilizados vários mecanismos de autenticação
™ Deautentication
¾ Terminar uma autenticação existente
™ Privacy
¾ Privacidade das mensagens
™ Data delivery
¾ Transmissão de dados sem garantia de fiabilidade (~ethernet)

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 16


Sumário

™ Redes locais sem fios (WLAN – wireless LAN)


¾ Motivação
¾ Requisitos
¾ Problemas

™ Norma IEEE802.11 Wi-Fi (Wireless Fidelity)


¾ Introdução
• Protocolos de redes locais
¾ Arquitectura e serviços
¾ Nível físico
¾ Nível MAC
¾ Mobilidade
¾ Segurança

™ HIPERLAN
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 17

redes locais 802.11: Nível físico


Norma IEEE 802.11 (original)
™ Espalhamento espectral
¾ Dois tipos:
• Espalhamento espectral de sequência directa (Direct-sequence spread spectrum-
DSSS)
– Os dados a transmitir são codificados (> nº de bits)
– Opera na banda ISM a 2.4 GHz (ISM=Instrument, Scientific, Medical)
– 1 and 2 Mbps
• Espalhamento espectral com salto de frequência (Frequency-hopping spread
spectrum-FHSS)
– O transmissor muda de frequência centenas de vezes por segundo, de acordo com uma
sequência pseudo- aleatória pré-definida
– Opera na banda ISM a 2.4 GHz
– 1 and 2 Mbps
™ Infravermelhos
¾ Esquema omnidireccional
¾ 1 e 2 Mbps
¾ Comprimento de onda entre 850 e 950 nm

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 18


redes locais 802.11: Nível físico
™ IEEE 802.11a
¾ Frequência de banda de 5-GHz
¾ Transferência de dados a 6, 9 , 12, 18, 24, 36, 48, 54 Mbps
¾ Utiliza multiplexagem de divisão ortogonal de frequência (orthogonal
frequency division multiplexing - OFDM)
• Envia alguns bits em cada canal

™ IEEE 802.11b
¾ Estende IEEE 802.11 com Espalhamento espectral de sequência directa
(High Rate Direct-sequence spread spectrum - HR-DSSS)
¾ 2.4 GHz
¾ até 11 Mbps

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 19

redes locais 802.11: Nível físico


™ IEEE 802.11g
¾ Estende IEEE 802.11b
¾ Utiliza multiplexagem de divisão ortogonal de frequência (orthogonal frequency division
multiplexing - OFDM)
¾ 2.4 GHz range
¾ até 54 Mbps

™ IEEE 802.11n (2009)


¾ 2.4 GHz e/ou 5GHz
¾ Vários modulation schemes and coding rates
• Ver acetato seguinte
¾ MIMO (multiple input, multiple output)
¾ Até 600 Mbps
¾ Canais de 20 ou 40 MHz

¾ Agregação de frames
• Envia 2 ou mais frames numa única transmissão

™ Todos utilizam CSMA/CA e suportam redes ad-hoc e redes com infraestrutura

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 20


IEEE 802.11n (2009)

Fonte:http://standards.ieee.org/getieee802/download/802.11n-2009.pdf

™ Intervalo normal da potência do sinal em redes sem fios: -60 a -80 dBm
™ Code rate k/n – para k bit são gerados n-k redundantes

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia.

IEEE 802.11: canais em 2.4GHz


™ Canal frequência (GHz) ™ Canais
¾ 1 2.412 ¾ Utilizam 22 MHz
¾ 2 2.417 ¾ Para evitar interferências (óptimo)
¾ 3 2.422 • Distâncias de 5 canais
¾ 4 2.427 • 1, 6, 11
¾ 5 2.432 • 2, 7 1
¾ 6 2.437 • 3, 8
• 4, 9
6 6
¾ 7 2.442
¾ 8 2.447 • 5, 10 11 11
¾ 9 2.452 1 1
¾ 10 2.457
¾ 11 2.462 6
¾ 12, 13, 14
¾ 13

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia.


IEEE 802.11: canais em 5GHz

Depende de cada país

™ IEEE 802.11: canais de 40MHz


¾ Definição dos canais (nº do canal primário, secundário)
• Secundário = -1 ou 1
• Nº do Canal secundário = nº do canal primário + secundário x 4
– Espaçamento de +/-20MHz
• Exemplos
– (5, -1) -> canal secundário = 1
– (5, 1) -> canal secundário =9

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia.

redes locais 802.11: Nível físico

Standard Modulation Spectrum Max physical Working


Rate distance

802.11 WDM, FHSS 2.4 GHz 2 Mbps ≈100 m


DSSS
802.11a OFDM 5 GHz 54 Mbps ≈ 50 m

802.11b HR-DSSS 2.4 GHz 11 Mbps ≈ 200 m

802.11g OFDM 2.4 GHz 54 Mbps ≈ 200 m

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 24


redes locais 802.11: subnível MAC

™ Três funcionalidades
¾ Transmissão de dados fiável
¾ Acesso múltiplo ao meio
¾ Segurança

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 25

Subnível MAC: Transmissão de dados fiável


™ Porquê no subnível MAC
¾ Elevadas taxas de erros, apesar de mecanismos de correcção de erros
• Mais eficiente tratar os erros no subnível MAC do que a níveis superiores (tais
como TCP)

™ Protocolo de troca de frames


¾ Origem envia dados
¾ Destino responde com acknowledgment (ACK)
¾ Se origem não recebe ACK, retransmite a frame

™ Outra alternativa: aumento de fiabilidade


¾ Troca de 4 frames:
¾ Origem faz pedido para poder enviar (request to send: RTS)
• Todas as estações da mesma área da origem recebem -> evitar colisões
¾ Destino responde com clear to send (CTS)
• Todas as estações da mesma área do destino recebem -> evitar colisões
¾ Origem envia dados
¾ Destino responde com ACK
¾ Evita colisões utilizando frames pequenas de reserva

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 26


Subnível MAC: Transmissão de dados fiável

A B
AP

RTS(A) RTS(B)

reservation collision
RTS(A)

CTS(A) CTS(A)

DATA (A)
defer

time
ACK(A) ACK(A)

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 27

Subnível MAC: acesso múltiplo ao meio


Dois protocolos
™ Protocolo de acesso distribuído
¾ Decisão de transmitir é distribuída
por todos os nós

™ Protocolo de acesso centralizado


¾ Nó central regula a transmissão
• Estação base
• ....

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 28


Subnível MAC: acesso múltiplo ao meio


© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 29

Subnível MAC: Distributed Coordination Function

™ Algoritmo CSMA, sem detecção de colisões


™ Porquê ? -> difícil
¾ Nós ocultos
• A detecção de colisões pode não detectar outra estação. Exemplo: A e D
• Fading: os sinais diminuem com distância. Exemplo: A e C
¾ Nós expostos
• B envia para A, C detecta->C quer enviar para E e esperaria
• Mascarar colisões: o sinal local mascara o sinal transmitido remotamente
¾ É difícil distinguir
• Sinais fracos, ruído, efeitos da própria transmissão

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 30


Subnível MAC: Distributed Coordination Function
™ Nós ocultos ™ Nós expostos
¾ Ex: A e D ¾ B envia para A, C detecta->C quer enviar para E e esperaria
¾ Fading: A e C ¾ Mascarar colisões: o sinal local mascara o sinal transmitido
remotamente

A B C
Laptops

radio obstruction
Wireless
D LAN
Palmtop E

Server Base station/


access point

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 31


LAN

Subnível MAC: Distributed Coordination Function

™ Algoritmo
¾ carrier sensing multiple access
with collision avoidance
(CSMA/CA)

™ Tempo de espera
¾ Interframe space: IFS

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 32


Subnível MAC: Distributed Coordination Function
™ Suporte a acessos baseados em prioridades:
¾ Três valores para IFS
• Short IFS (SIFS)
– IFS mais pequeno
– Utilizado para respostas imediatas
» Acknowledgment (ACK) de frames unicast
» Clear to send (CTS)
» Resposta a polls (ver PCF)
• Point coordination function IFS (PIFS)
– IFS médio
– Utilizado pelo gestor central no protocolo PCF quando emite polls
• Distributed coordination function IFS (DIFS)
– IFS mais longo
– Utilizado como o tempo de espera mínimo para frames assíncronas à
espera de acesso

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 33

Subnível MAC: aplicação de prioridades

© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 34
Subnível MAC: Point Coordination Function
™ O gestor central emite polls utilizando PIFS
™ A estação responde com SIFS

™ Com este algoritmo, o tráfego assíncrono ficaria sempre à espera


¾ Intervalo designado por superframe
• 1ª parte: gestor central
• 2ª parte: o gestor central fica inactivo

© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 35

Subnível MAC: Formato da frame MAC

™ Frame Control – ver de seguida


™ Duration/connection ID
¾ Tempo em microsegundos em que um canal fica atribuído para a transmissão
de uma frame MAC ou
¾ Identificador de associação ou ligação

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 36


MAC: formato de endereços
scenario to DS from DS address 1 address 2 address 3 address 4
ad-hoc network 0 0 DA SA BSSID -
STA->STA
infrastructure 0 1 DA BSSID SA -
network, AP->STA
infrastructure 1 0 BSSID SA DA -
network, STA->AP
infrastructure 1 1 RA TA DA SA
network, AP->AP,
within DS
DS: Distribution System
BSSID: Basic Service Set Identifier
AP: Access Point
RA: Receiver Address
DA: Destination Address
TA: Transmitter Address
SA: Source Address

© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 37

Subnível MAC: Formato da frame MAC

™ Sequence control:
¾ Informação de fragmentação
¾ Número de sequência de frames
™ Frame body – MSDU ou fragmento de MSDU
™ Frame check sequence – CRC de 32 bits

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 38


Subnível MAC: Formato da frame MAC

© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 39

Subnível MAC: Formato da frame MAC

™ Protocol Version
™ Type
¾ Tipo da frame: control, management, data
™ Subtype
¾ Ver tabela seguinte

© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 40
Subnível MAC:
Formato da frame MAC

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 41

Subnível MAC: Formato da frame MAC


™ To DS
¾ Bit a 1 se a frame se destina ao DS
™ From DS
¾ Bit a 1 se a frame deixa o DS
™ More Fragments
¾ Bit a 1 se este fragmento é seguido de outros
™ Retry
¾ Bit a 1 se é uma retransmissão

© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 42
Subnível MAC: Formato da frame MAC
™ Power management
¾ Bit a 1 se a estação está em modo sleep
™ More data
¾ Indica que a estação tem mais dados para enviar
™ WEP
¾ Bit a 1 se o protocolo WEP (wired equivalent protocol) está implementado
™ Order
¾ Bit a 1 se alguma frame foi enviada utilizando o serviço Strictly Ordered

© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 43

Subnível MAC: tipos de frames de controlo

™ Power save – poll (PS-Poll)


¾ Estação para AP: pedido de envio de frame que foi guardada no AP
enquanto a estação esteve em modo power-saving
™ Request to send (RTS)
™ Clear to send (CTS)
™ Acknowledgment
¾ Ack para frame de dados, gestão ou PS-Poll
™ Contention-free (CF)-end
¾ Anuncia o fim do período contention-free que faz parte de Point
Coordination Function
™ CF-end + CF-ack
¾ Ack CF-end: esta frame termina o periodo contention-free

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 44


Subnível MAC: tipos de frames de dados
™ Frames de dados
¾ Data
¾ Data + CF-Ack
• Dados + ack de dados anteriores
• Pode ser usada no periodo contention-free
¾ Data + CF-Poll
• Utilizada por um Point Coordinator
¾ Data + CF-Ack + CF-Poll

™ Outras frames: não incluem dados


¾ Null Function
• Estação->AP
• Utilizada para indicar que a estação vai entrar em estado low-power
¾ CF-Ack
¾ CF-Poll
¾ CF-Ack + CF-Poll
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 45

Subnível MAC: tipos de frames de gestão


™ Association request ™ Beacon
¾ Estação->AP ¾ AP transmite periodicamente para
™ Association response permitir que as estações
¾ AP->estação localizem e identifiquem a BSS
¾ sincronização
™ Reassociation request
¾ Estação muda de BSS ™ Announcement traffic indication
message
¾ Estação->AP de novo BSS
¾ Utilizado por uma estação para
™ Reassociation response indicar a outras estações que
¾ AP->estação possam ter estado em modo low
™ Probe request power que esta estação tem
¾ Utilizado por uma estação para frames para enviar
obter informação de outra ™ Dissociation
estação ou AP. Utilizada para ™ Authentication
localizar um BSS
™ Deauthentication
™ Probe response

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 46


redes locais 802.11: mobilidade na mesma sub-rede

™ H1
¾ H1 detecta sinal fraco de AP1
• H1 recebe uma frame beacon de router
AP2 ou envia frames probes e
espera
hub or
• H1 faz reassociate a AP2 switch
• Mantém endereço IP e ligações
TCP
BBS 1
¾ Hub – ok
¾ Switch AP 1
• 802.11f - protocolo inter-AP
AP 2
(2003)
™ Mobilidade entre sub-redes H1 BBS 2
¾ Nas próximas aulas

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 47

redes locais 802.11: Segurança

™ Segurança em redes sem fios:


¾ Autenticidade dos clientes
¾ Privacidade na comunicação entre os clientes e os pontos de acesso

¾ IEEE 802.11 Wired Equivalent Privacy (WEP)


¾ Versão mais segura: 802.11i

client station access point

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 48


Wired Equivalent Privacy (WEP)

™ Autenticação
¾ Com chave secreta e nonce
¾ A estação pede para se autenticar
¾ O ponto de acesso envia-lhe um nonce de 128 bits
¾ A estação cifra o nonce com a chave secreta partilhada
¾ O ponto de acesso decifra o nonce -> autentica a estação

™ Distribuição de chaves
¾ não definido

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 49

Wired Equivalent Privacy (WEP)


™ Privacidade
¾ Chave secreta de 40 bits
¾ Cada frame é cifrada com uma chave = chave secreta de 40 bits + vector de
inicialização (IV) de 24 bits (muda de frame para frame)
¾ A chave de 64 bits é utilizada para gerar um conjunto de chaves kiIV
¾ Sendo di, o i-ésimo byte da frame, a cifra é efectuada do seguinte modo:
ci = di XOR kiIV
¾ O IV e os bytes cifrados são enviados na frame

IV
(per frame)
KS: 40-bit key sequence generator
secret ( for given KS, IV)
symmetric
k1IV k2IV k3IV … kNIV kN+1IV… kN+1IV 802.11 WEP-encrypted data
IV plus CRC
plaintext header
frame data d1 d2 d3 … dN CRC1 … CRC4
plus CRC
c1 c2 c3 … cN cN+1 … cN+4
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 50
Wired Equivalent Privacy (WEP)

™ Fragilidades:
¾ Vectores de inicialização (IV) de 24 bits, um IV por frame: IV reusados
¾ IV transmitidos em claro -> o seu reuso é detectado

™ Ataque:
¾ Trudy faz com que Alice cifre texto que ela conhece d1 d2 d3 d4 …
¾ Trudy escuta: ci = di XOR kiIV
¾ Trudy conhece ci di, pode calcular kiIV
¾ Trudy obtém a sequência k1IV k2IV k3IV …
¾ Quando o mesmo IV for usado novamente, Trudy consegue decifrar!

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 51

802.11i: versão mais segura

™ Autenticação
¾ Utiliza um servidor de autenticação (≠ do ponto de acesso)
• Permite a utilização de um servidor de autenticação por vários pontos de
acesso
™ Controlo de acesso
¾ IEEE 802.1X
• Antes de autenticado
– O AP só passa frames de controlo de autenticação entre estação e o servidor
de autenticação
¾ Redes Ad-hoc
• Autenticação entre estações
™ Privacidade e integridade
¾ Dados da frame MAC (= LLC PDU) são cifrados
¾ + Message Integrity Code

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 52


802.11i: 4 fases de operação

STA: AP: access point AS:


client station wired Authentication
network server

1 Discovery of
security capabilities

2 STA and AS mutually authenticate, together


generate Master Key (MK). AP servers as “pass through”

™ Autenticação estação / servidor de autenticação


¾ Utiliza EAP: Extensible Authentication Protocol
¾ As mensagens EAP são enviadas para o ponto de acesso encapsuladas, utilizando
EAPol (EAP over LAN)
¾ São desencapsuladas no AP e novamente encapsuladas utilizando RADIUS
(UDP/IP)
™ Autenticação pode ser feita com vários mecanismos, incluindo chaves públicas
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 53

802.11i: 4 fases de operação

STA: AP: access point AS:


client station wired Authentication
network server

1 Discovery of
security capabilities

2 STA and AS mutually authenticate, together


generate Master Key (MK). AP servers as “pass through”

3 STA derives
3 AS derives
Pairwise Master
same PMK,
Key (PMK)
sends to AP

4 STA, AP use PMK to derive


Temporal Key (TK) used for message
encryption, integrity

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 54


802.11i:privacidade e integridade

™ Dois esquemas
¾ Temporal Key Integrity Protocol ou Wi-Fi Protected Access (WPA-1)
¾ Counter Mode-CBC Mac Protocol (CCMP) ou WPA-2

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 55

802.11i:privacidade e integridade
™ Temporal Key Integrity Protocol ou Wi-Fi Protected Access
(WPA-1)
¾ Inclui um vector estendido de 32 bits (EIV), serve para:
• Calcular chave de cifra mais segura
– Calcular um vector de 48 bits: IV combinado com EIV
– Chave de cifra de 128 bits = chave inicial de 104 bits combinada com vector
combinada com endereço MAC (vs. append)
• Detectar ataques de retransmissão
– IV e EIV funcionam como números de sequência

© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 56
802.11i:privacidade e integridade
™ Temporal Key Integrity Protocol ou Wi-Fi Protected Access
(WPA-1)
¾ Integrity Check Value
• herdado do WEP (mantido por questões de compatibilidade)
• CRC calculado para todos os campos da frame
• Cifrado com os dados
• Facilmente quebrado
¾ Novo campo: MIC
• Cifrado separado dos dados

© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 57

802.11i:privacidade e integridade

™ Counter Mode-CBC Mac Protocol (CCMP) ou WPA-2


¾ Não inclui ICV
¾ Algoritmo de cifra: AES

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 58


WLAN: IEEE 802.11
™802.11c:
¾ suporta operações de bridge
™802.11d:
¾ aspectos relacionados com diferenças entre regulamentos nos vários
países
™802.11e:
¾ qualidade de serviço
™802.11f: Inter-Access Point Protocol
¾ Inter-operabilidade entre APs
™802.11h:
¾ Gestão de espectro e power
™802.11i:
¾ Segurança (resolve problemas do WEP)
™…

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 59

Sumário

™ Redes locais sem fios (WLAN – wireless LAN)


¾ Motivação
¾ Requisitos
¾ Problemas

™ Norma IEEE802.11 Wi-Fi (Wireless Fidelity)


¾ Introdução
• Protocolos de redes locais
¾ Arquitectura e serviços
¾ Nível físico
¾ Nível MAC
¾ Mobilidade
¾ Segurança

™ HIPERLAN
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 60
HIPERLAN: high-performance radio LAN

™ Norma ETSI (European


Telecommunications
Standards Institute)
¾ Radio

™ HIPERLAN family
¾ HIPERLAN/1
• insucesso: prevalência do IEEE
¾ HIPERLAN/2
¾ HIPERACCESS (originalmente
HIPERLAN/3)
¾ HIPERLINK (originalmente
HIPERLAN/4)

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 61

HIPERLAN: protocolo

higher layers
medium access logical link
network layer
control layer control layer
channel access medium access
data link layer
control layer control layer
physical layer physical layer physical layer

HIPERLAN layers OSI layers IEEE 802.x layers

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 62


HIPERLAN: família de protocolos (original)

HIPERLAN 1 HIPERLAN 2 HIPERLAN 3 HIPERLAN 4


Application wireless LAN access to ATM wireless local point-to-point
fixed networks loop wireless ATM
connections
Frequency 5.1-5.3GHz 17.2-17.3GHz
Topology decentralized ad- cellular, point-to- point-to-point
hoc/infrastructure centralized multipoint
Antenna omni-directional directional
Range 50 m 50-100 m 5000 m 150 m
QoS statistical ATM traffic classes (VBR, CBR, ABR, UBR)
Mobility <10m/s stationary
Interface conventional LAN ATM networks
Data rate 23.5 Mbit/s >20 Mbit/s 155 Mbit/s
Power yes not necessary
conservation

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 63

HIPERLAN/2 - características

™Backbone com fios


¾ Ethernet
¾ ATM

™Suporte a Qualidade de serviço

™Topologia
¾ Ambiente comercial: modo centralizado com AP
¾ Ambiente doméstico: ~rede ad-hoc mas com nó central eleito pelos
outros nós

™Segurança
¾ Algoritmos DES e triple-DES

© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 64

You might also like