Professional Documents
Culture Documents
Sumário
HIPERLAN
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 2
Motivação/aplicação
Alternativa a redes com fios
¾ Edifícios com áreas abertas
grandes
¾ Edifícios históricos onde é
proibido instalar cabo
¾ Pequenos escritórios onde não é
rentável instalar cabo
Redes ad-hoc
¾ Redes temporárias sem
infraestrutura
Redes mesh
Acesso nómada
¾ mobilidade
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 3
Requisitos
Taxas de transmissão
Número de nós
Ligação a LANs backbone
Operação de várias redes na mesma área
Consumo de energia eficiente
Licenças gratuitas
Tolerante a interferências
Segurança
Qualidade de serviço
Mobilidade (entre células) / handoff
Compatibilidade com outras tecnologias
¾ Comunicação com outro tipo de redes locais
¾ Internet
Sumário
HIPERLAN
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 6
Redes locais
infrastructure
network
access point
application application
TCP TCP
IP IP
LLC LLC LLC
802.11 MAC 802.11 MAC 802.3 MAC 802.3 MAC
802.11 PHY 802.11 PHY 802.3 PHY 802.3 PHY
Sumário
HIPERLAN
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 10
arquitectura
Conjunto Básico de Serviço
Basic Service Set (BSS)
¾ Conjunto de estações que
executam o mesmo protocolo
MAC e que competem entre si
para aceder ao mesmo meio
(sem fios) partilhado
Redes ad-hoc
¾ BSS independente
¾ As estações comunicam
directamente entre si
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 11
arquitectura
Sistema de distribuição
Distributed System (DS)
¾ Utilizado para ligar BSS
¾ O DS pode ser uma rede com fios ou
uma rede sem fios
Portal
¾ Componente de ligação à
rede local com fios
¾ Bridge ou router
serviços
Serviços
¾ Suportados pelo DS
¾ Suportados pelas estações
Association
¾ O identificador de uma estação tem de ser conhecido pelo AP antes
de a estação enviar ou receber frames -> encaminhamento de frames
Reassociation
¾ Uma associação já estabelecida é transferida para outro AP
Disassociation
¾ Para terminar a associação
Distribution
¾ Transmissão de frames
• Mesma BSS vs BSS diferentes (através de DS)
Integration
¾ Transmissão de frames para redes não IEEE 802.11 (via portal)
Autentication
¾ Autenticação de estações
¾ Podem ser utilizados vários mecanismos de autenticação
Deautentication
¾ Terminar uma autenticação existente
Privacy
¾ Privacidade das mensagens
Data delivery
¾ Transmissão de dados sem garantia de fiabilidade (~ethernet)
HIPERLAN
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 17
IEEE 802.11b
¾ Estende IEEE 802.11 com Espalhamento espectral de sequência directa
(High Rate Direct-sequence spread spectrum - HR-DSSS)
¾ 2.4 GHz
¾ até 11 Mbps
¾ Agregação de frames
• Envia 2 ou mais frames numa única transmissão
Fonte:http://standards.ieee.org/getieee802/download/802.11n-2009.pdf
Intervalo normal da potência do sinal em redes sem fios: -60 a -80 dBm
Code rate k/n – para k bit são gerados n-k redundantes
Três funcionalidades
¾ Transmissão de dados fiável
¾ Acesso múltiplo ao meio
¾ Segurança
A B
AP
RTS(A) RTS(B)
reservation collision
RTS(A)
CTS(A) CTS(A)
DATA (A)
defer
time
ACK(A) ACK(A)
…
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 29
A B C
Laptops
radio obstruction
Wireless
D LAN
Palmtop E
Algoritmo
¾ carrier sensing multiple access
with collision avoidance
(CSMA/CA)
Tempo de espera
¾ Interframe space: IFS
© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 34
Subnível MAC: Point Coordination Function
O gestor central emite polls utilizando PIFS
A estação responde com SIFS
© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 35
© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 37
Sequence control:
¾ Informação de fragmentação
¾ Número de sequência de frames
Frame body – MSDU ou fragmento de MSDU
Frame check sequence – CRC de 32 bits
© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 39
Protocol Version
Type
¾ Tipo da frame: control, management, data
Subtype
¾ Ver tabela seguinte
© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 40
Subnível MAC:
Formato da frame MAC
© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 42
Subnível MAC: Formato da frame MAC
Power management
¾ Bit a 1 se a estação está em modo sleep
More data
¾ Indica que a estação tem mais dados para enviar
WEP
¾ Bit a 1 se o protocolo WEP (wired equivalent protocol) está implementado
Order
¾ Bit a 1 se alguma frame foi enviada utilizando o serviço Strictly Ordered
© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 43
H1
¾ H1 detecta sinal fraco de AP1
• H1 recebe uma frame beacon de router
AP2 ou envia frames probes e
espera
hub or
• H1 faz reassociate a AP2 switch
• Mantém endereço IP e ligações
TCP
BBS 1
¾ Hub – ok
¾ Switch AP 1
• 802.11f - protocolo inter-AP
AP 2
(2003)
Mobilidade entre sub-redes H1 BBS 2
¾ Nas próximas aulas
Autenticação
¾ Com chave secreta e nonce
¾ A estação pede para se autenticar
¾ O ponto de acesso envia-lhe um nonce de 128 bits
¾ A estação cifra o nonce com a chave secreta partilhada
¾ O ponto de acesso decifra o nonce -> autentica a estação
Distribuição de chaves
¾ não definido
IV
(per frame)
KS: 40-bit key sequence generator
secret ( for given KS, IV)
symmetric
k1IV k2IV k3IV … kNIV kN+1IV… kN+1IV 802.11 WEP-encrypted data
IV plus CRC
plaintext header
frame data d1 d2 d3 … dN CRC1 … CRC4
plus CRC
c1 c2 c3 … cN cN+1 … cN+4
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 50
Wired Equivalent Privacy (WEP)
Fragilidades:
¾ Vectores de inicialização (IV) de 24 bits, um IV por frame: IV reusados
¾ IV transmitidos em claro -> o seu reuso é detectado
Ataque:
¾ Trudy faz com que Alice cifre texto que ela conhece d1 d2 d3 d4 …
¾ Trudy escuta: ci = di XOR kiIV
¾ Trudy conhece ci di, pode calcular kiIV
¾ Trudy obtém a sequência k1IV k2IV k3IV …
¾ Quando o mesmo IV for usado novamente, Trudy consegue decifrar!
Autenticação
¾ Utiliza um servidor de autenticação (≠ do ponto de acesso)
• Permite a utilização de um servidor de autenticação por vários pontos de
acesso
Controlo de acesso
¾ IEEE 802.1X
• Antes de autenticado
– O AP só passa frames de controlo de autenticação entre estação e o servidor
de autenticação
¾ Redes Ad-hoc
• Autenticação entre estações
Privacidade e integridade
¾ Dados da frame MAC (= LLC PDU) são cifrados
¾ + Message Integrity Code
1 Discovery of
security capabilities
1 Discovery of
security capabilities
3 STA derives
3 AS derives
Pairwise Master
same PMK,
Key (PMK)
sends to AP
Dois esquemas
¾ Temporal Key Integrity Protocol ou Wi-Fi Protected Access (WPA-1)
¾ Counter Mode-CBC Mac Protocol (CCMP) ou WPA-2
802.11i:privacidade e integridade
Temporal Key Integrity Protocol ou Wi-Fi Protected Access
(WPA-1)
¾ Inclui um vector estendido de 32 bits (EIV), serve para:
• Calcular chave de cifra mais segura
– Calcular um vector de 48 bits: IV combinado com EIV
– Chave de cifra de 128 bits = chave inicial de 104 bits combinada com vector
combinada com endereço MAC (vs. append)
• Detectar ataques de retransmissão
– IV e EIV funcionam como números de sequência
© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 56
802.11i:privacidade e integridade
Temporal Key Integrity Protocol ou Wi-Fi Protected Access
(WPA-1)
¾ Integrity Check Value
• herdado do WEP (mantido por questões de compatibilidade)
• CRC calculado para todos os campos da frame
• Cifrado com os dados
• Facilmente quebrado
¾ Novo campo: MIC
• Cifrado separado dos dados
© 2008
2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 57
802.11i:privacidade e integridade
Sumário
HIPERLAN
© 2010 Dulce Domingos. Reprodução proibida sem autorização prévia. 60
HIPERLAN: high-performance radio LAN
HIPERLAN family
¾ HIPERLAN/1
• insucesso: prevalência do IEEE
¾ HIPERLAN/2
¾ HIPERACCESS (originalmente
HIPERLAN/3)
¾ HIPERLINK (originalmente
HIPERLAN/4)
HIPERLAN: protocolo
higher layers
medium access logical link
network layer
control layer control layer
channel access medium access
data link layer
control layer control layer
physical layer physical layer physical layer
HIPERLAN/2 - características
Topologia
¾ Ambiente comercial: modo centralizado com AP
¾ Ambiente doméstico: ~rede ad-hoc mas com nó central eleito pelos
outros nós
Segurança
¾ Algoritmos DES e triple-DES