tecnologias para wireles lan (ieee 802.11) edgard jamhour apresentação modificada
Post on 07-Apr-2016
220 Views
Preview:
TRANSCRIPT
Tecnologias para Wireles LANTecnologias para Wireles LAN(IEEE 802.11)(IEEE 802.11)
Edgard JamhourApresentação Modificada
Padrões IEEE para WirelessPadrões IEEE para Wireless
• Rádio-freqüência: – Normatizados pelo IEEE, nos grupos do comitê 802,
especificamente: 802.11 – Normatiza a comunicação em
rede local sem fio WLAN. 802.15 – Redes locais pessoais WPAN e
sua interoperabilidade com WLAN 802.16 – Redes metropolitanas de acesso
sem fio WMAN 802.20 – Redes de acesso sem fio com
usuários móveis - proposta
Wireless LANWireless LAN
• WLAN (WiFi): Família 802.11x:
Sub-grupo Freqüência Velocidade Alcance típico (interno)
802.11a 5 Ghz 54 Mbps 20 m
802.11b 2,4 Ghz 11 Mbps 40 m
802.11g 2,4 Ghz 54 Mbps 40 m
802.11n 2,4 Ghz 500 Mbps Em estudo
Outros padrões IEEE 802.11xOutros padrões IEEE 802.11x
802.11e – Características de QoS no nível MAC, melhor gerenciamento de banda e correção de erro
802.11f – IAPP – Inter-Access Point Protocol 802.11h – Espectro de freqüência e potência
de transmissão em 5Ghz na Europa 802.11i – Melhorias na segurança – inclusão
do AES (Advanced Encryption Standard)
Padrões IEEE 802.11xPadrões IEEE 802.11x
• Define duas formas de organizar redes WLAN:– Ad-hoc:
• Apenas computadores computadores isolados que formam uma rede Workgroup.
– Infra-estrutura:• Computadores e um Access Point que
permite a integração desses computadores com uma rede fixa.
Ad-HocAd-Hoc
AD-HOC
Rede wireless isolada
• Ad-hoc:– Sem estrutura pré-definida.– Cada computador é capaz de
se comunicar com qualquer outro.
– Pode ser implementado através de técnicas de broadcast ou mestre escravo.
– Também chamado de IBSS: Independent Basic Service Set.
Infra-estruturaInfra-estrutura
INFRA-ESTRUTURA
Linha Física
Ponto de acesso
Rede wireless integrada a uma rede física
• Infra-estrutura:– Os computadores se
conectam a um elemento de rede central denominado access point.
– Uma WLAN pode ter vários access points conectados entre si através de uma rede física.
– Funciona de maneira similar as redes celulares.
Rede WLAN com Access PointRede WLAN com Access Point• ESS: (Extended Service Set)
– Conjunto de BSS com áreas de cobertura sobrepostas.• Toda comunicação é feita através do Acces Point• A função do access point é formar uma ponte entre a rede wireless e a rede
física.– Esta comunicação de WLAN é chamada de infra-estrutura.
IEEE 802.11 e Modelo OSIIEEE 802.11 e Modelo OSI
• O padrão WLAN pertence a família IEEE 802.x.
• Como os demais membros dessa família, a WLAN define o funcionamento da camada física e da subcamada MAC.
Camada Física (IEEE 802.11)Camada Física (IEEE 802.11)
• A camada Física é responsável pela transmissão dos dados.
• Duas técnicas são possíveis:– Transmissão por RF:
• Utiliza a faixa de freqüência entre 2.4 - 2.4835 GHz • O sinal pode ser interceptado por receptores
colocados fora do prédio.– Transmissão por pulsos de Infra-Vermelho
• Utiliza faixas de 300 - 428,000 GHz • Mais seguro, mas é afetado pela luz do sol e por
obstáculos.
Transmissão por RFTransmissão por RF
• A transmissão por RF utiliza uma faixa que é reservada no mundo inteiro:– Faixa reservada para aplicações industriais,
médicas e de pesquisa.
Modulação IEEE 802.11Modulação IEEE 802.11
• Banda Passante Disponível (2,4GHz):– Aproximadamente 80 MHz
• Dois modos de modulação são especificados:– DSSS: Direct Sequence Spread Spectrum– FHSS: Frequency Hoped Spread Spectrum
• Na especificação 802.11 dois modos de modulação podem ser utilizados FHSS ou DSSS.
• Para a especificação 802.11b somente o modo DSSS é utilizado.
Técnicas de Modulação UtilizadasTécnicas de Modulação UtilizadasBPSK
(Binary Phase Shift Keying ):
Utiliza símbolos de 11 bits
(1 símbolo = 1 bit de dados).
Taxa de transferência 1 MSps = 1 Mbps (Msps: milhão de símbolos por segundo)
QPSK (Quadrature Phase Shift Keying)
Utiliza símbolos de 11 bits (1 símbolo = 2 bits de dados)
Taxa de transferência 1 MSps = 2 Mbps
CCK (Complementary Code Keying)
Utiliza símbolos de 8 bits, transmitidos em conjuntos de 64 palavras.
A taxa de transmissão é de 1.325MSps.
Os símbolos pode representar :4 bits de dados: 5,5 Mbps8 bits de dados: 11 Mbs.
Frequency Hopping Spread Spectrum (FHSS)Frequency Hopping Spread Spectrum (FHSS)
• Utilizada somente na especificação IEEE 802.11.
• A banda passante é dividida em 79 canais de 1MHz, não sobrepostos. – Taxa máxima de transmissão 1 MSps.– 1 ou 2 Mbits/s
• O transmissor deve mudar de canal de acordo com uma seqüência pseudo-randômica– dwell time = 20 ms (tempo máximo numa dada
frequência).
Frequency Hopping Spread Spectrum (FHSS)Frequency Hopping Spread Spectrum (FHSS)
• Potência máxima a 1 W (mas, o dispositivo deve ser capaz de reduzir sua potência a 100 mW).– Transmissão em NRZ– Quadros definidos de acordo com o padrão da
camada física (PHY), que inclui delimitadores de quadro e CRC de 16 bits.
– Um mecanismos de sincronização distribuído é definido para fazer com que os saltos de frequencia ocorram no mesmo instante.
Frequency Hopping Spread Spectrum (FHSS)Frequency Hopping Spread Spectrum (FHSS)
• Lista de frequências ordenadas pseudo-randômicas (FCC 15.247)– 78 padrões de frequência organizadas em 3
grupos de 26 padrões cada.• 2042+(b[i]+k) mod 79• onde:
– b[i] é a freqüência de base.» 2042, 2456, 2472, 2447, etc.
– k é o número da sequencia pseudo-randômica.
– Seqüências de um mesmo grupo colidem em média 3 vezes e, no máximo, 5.
• FH permite a co-existência de 26 redes.
Direct Sequence Spread Spectrum (DSSS)Direct Sequence Spread Spectrum (DSSS)
• Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz.
• Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo totalmente não sobrepostos.
• Os dados são enviados por um destes canais de 22MHz sem saltos para outras freqüências.
Canais WLANCanais WLAN• Observa-se que apesar da modulação DSS definir 14
canais, apenas 3 não são sobrepostos.
Número de Canais de WLANNúmero de Canais de WLAN
• A faixa de freqüências disponível, 2.4 - 2.4835 GHz (83,5 MHz) permite acomodar até 3 canais WLAN sem sobreposição.
• Ou seja, num mesmo espaço física pode ser estabelecidos até três comunicações simultâneas sem interferência.
Camada MAC e CSMA/CACamada MAC e CSMA/CA
• Para permitir a construção de redes WLAN com muitos computadores e apenas três canais disponíveis, uma protocolo de controle de acesso ao meio foi definido pelo IEEE 802.11.
• Este protocolo é implementado pela camada MAC, sendo responsável por evitar colisões entre os computadores que utilizam o mesmo canal.
Algoritmo MACAlgoritmo MAC
• O algoritmo MAC utiliza duas técnicas combinadas:– Carrier Sense Multiple Access with
Collision Avoidance (CSMA/CA) protocol.
– DCF: Distributed Coordination Function.
CSMA/CACSMA/CA
• O CSMA/CA pode ser resumido como segue:– A) O computador escuta o meio antes de
transmitir.– B) Se o meio estiver ocupado ele seta um
contador de espera com um número randômico.
– C) A cada intervalo que ele verifica que o meio está livre ele decrementa o contador. Se o meio não estiver livre ele não decrementa.
– D) Quando o contador atinge zero ele transmite o pacote.
Distributed Coordination Function: DCFDistributed Coordination Function: DCF
• O IEEE 802.11 é incapaz de determinar se ocorreram colisões. Por isso cada pacote recebido corretamente é verificado pelo receptor.
transmissor receptorRTS (Ready to Send)Tamanho do pacote
CTS (Clear to Send)
Pacote de dados VerificaCRC
ACK (Clear to Send)
Problema do Nó EscondidoProblema do Nó Escondido
• A troca de RTS e CTS é feita para evitar colisões entre nós que estão em regiões de cobertura deferente. A quer falar com B, mas este está ocupado falando com C.
Tipos de FramesTipos de Frames
• Os principais tipos de frames são:– Data Frames:
• Frames para transmissão de dados;– Control Frames:
• São frames utilizados para controle de acesso ao meio, entre eles estão RTS, CTS e ACK;
– Management Frames: • São frames transmitidos da mesma forma que os
frames de dados, porém com informações de gerenciamento. Estes frames não são repassados para as camadas superiores da pilha de protocolo;
Formato dos FramesFormato dos Frames• O formato do frame consiste de um conjunto de campos
em uma ordem específica em todos os frames.
• Alguns campos só estão presentes em alguns tipos de frames,dentre eles estão: Address 2, Address 3, Sequence Control, Address 4 e Frame Body.
Riscos de Segurança das Redes WirelessRiscos de Segurança das Redes Wireless
• Redes Wireless são mais inseguras do que as redes físicas:– As informações podem ser copiadas por
dispositivos receptores colocados sem permissão.
– Serviços de rede podem ser retirados (deny of service) por estações que entram na rede sem permissão.
• Ao contrário das redes físicas, os ataques podem ser feitos por indivíduos sem acesso a uma porta de Hub ou Switch.
WEPWEP
• Para que as redes Wireless possam ser implementadas num ambiente corporativo, o IEEE 802.11 define a implementação de um protocolo de segurança denominado WEP:– Wireless Equivalent Privacy
• O IEEE tem duas versões de WEP definidas:– WEP 1: 64 bits
• Chaves de 40 e 24 bits.– WEP2: 128 bits
• Chaves de 104 e 24 bits.
• WEP 1 já está disponível nos produtos 802.11b, WEP2 ainda não.
Segurança no WEPSegurança no WEP
• O WEP especifica dois recursos de segurança:• Autenticação• Criptografia
• A criptografia é baseada numa técnica de chave secreta. – A mesma chave é utilizada para criptografar e
decriptografar dados.
• Dois processos são aplicados sobre os dados a serem transmitidos:– Um para criptografar os dados.– Outro para evitar que os dados sejam modificados
durante a transmissão (algoritmo de integridade).
AutenticaçãoAutenticação
• A autenticação pode ser de dois tipos:– Open System
• Sistema Aberto, isto é, sem autenticação. • A estação fala com qualquer outra estação da qual receba
sinal.
– Chave Compartilhada (Shared Key)• As estações precisam provar sua identidade para rede antes
de transmitir qualquer informação para outras estações.
• No modo infra-estrutura a autenticação é implementada pelo Access Point.
AutenticaçãoAutenticação
1. A estação solicitante envia um frame de autenticação para o Access Point ("AP").
2. O AP responde para estação com uma mensagem de 128 bytes denominada challenge text (“CT”).
3. A estação solicitante criptografa o CT com a chave compartilhada e envia para o AP.
4. O AP decriptografa e CT e compara com o que enviou. Se for igual a autenticação é aceita, caso contrário, rejeitada.
RADIUS e EAPRADIUS e EAP• RADIUS (Remote Authentication Dial-In User Service) é
definido em RFCs do IETF.
• Uma implementação adotada por muitos fabricantes é utilização do padrão RADIUS para efetuar a autenticação dos usuários da rede WLAN– O uso do RADIUS tem por objetivo retirar do dispositivo de rede
a responsabilidade de armazenar informações de verificação de senha.
• Os dispositivos de rede se comunicam com o RADIUS através de um protocolo denominado EAP:– Extensible Authentication Protocol– EAP suporta vários tipos de autenticação: Kerberos, Challenge-
Response, TLS, etc.
RADIUS/EAP em Redes WirelessRADIUS/EAP em Redes Wireless
suplicantauthenticator
authentication Server
EAPOL: EAP encapsulation over LANSAplicável para LANs do tipo Ethernet, incluindo, WLAN.
Autenticação com RADIUSAutenticação com RADIUS
• 1) Cliente WLAN tenta acessar a rede;
• 2) O Access point(autenticador) responde a requisição e pergunta pela identificação;
• 3) Cliente responde a identificação ao Access Point;
• 4) O Access Point encaminha a requisição de acesso ao servidor RADIUS com a identificação do usuário;
Autenticação com RADIUSAutenticação com RADIUS
• 5) Radius server responde com uma Challenge para o Access point. A Challenge irá indicar o tipo de autenticação EAP requisitado pelo servidor;
• 6) O Access point envia a Challenge ao cliente;
• 7) Se o cliente aceita o tipo de autenticação EAP, então a negociação irá continuar, se não, o cliente irá sugerir um método alternativo para a autenticação.
Autenticação com RADIUSAutenticação com RADIUS
• 8) O Access point encaminha a resposta para o RADIUS server;
• 9) Se as credenciais estiverem corretas, o servidor RADIUS aceita o usuário, caso contrário, o usuário é rejeitado;
• 10) Se a autenticação for bem sucedida, o Access point conecta o cliente a rede.
ExemploExemplo• CISCO Aironet 350 Series Access Points
– Suporta taxa de transmissão de 11 Mpbs– Compatível com o IEEE 802.11b– Utiliza rádios de 100 mW.
• Outras características:– 802.1x-based Extensible Authentication Protocol (EAP)
• O Wireless device se autentica com RADIUS.• Se bem sucedido, recebe a chave WEP dinamicamente.
– Seleção automática de canal.– DHCP (BOOTP)– Interface Ethernet 10/100 para integração com rede WAN.
• Alcance:– Interno: até 39.6 m (11 Mbps) e 107 m (1 Mpbs)– Externo: até 244 m (11 Mbps) e 610 m (1 Mpbs).
Aironet 350Aironet 350
Placas de Rede Sem FioPlacas de Rede Sem Fio• As placas WLAN são fornecidas tipicamente para slots PCMCIA.
• São vendidos também adaptadores de PCMCIA para PCI, a fim de conectá-las a computadores fixos.
Pontos de AcessoPontos de Acesso• A potência do Aironet 350 (100mW) pode ser reduzida a fim de cobrir
uma área menor.
• Também pode-se desabilitar os recursos proprietários da Cisco para obter compatibilidade com outros equipamentos.
Pontos de Acesso
podem ser utilizados também
como repetidores.
Pontes Wireless (Bridges)Pontes Wireless (Bridges)• O bridge tem como função interligadar redes fisicamente distantes,
podendo ter um alcance de até 28 Km, tendo somente como restrição uma linha de visada entre as antenas. A interligação das redes pode ser ponto a ponto ou ponto para multiponto.
Bridge Ponto-MultipontoBridge Ponto-Multiponto• Nos casos onde a comunicação é ponto a ponto, preferencialmente
deve-se utilizar antenas unidirecionais para alcançar maiores distâncias. Nos casos de ponto a multiponto o uso de antenas ominidirecionais (Multidirecionais) diminui seu alcance.
EspecificaçãoEspecificação
• O próprio Aironet 350 pode funcionar também como Bridge.
Workgroup Bridges Aironet 350Workgroup Bridges Aironet 350• Para uso como uma bridge de uma rede cabeada, possui uma portal
ethernet, a qual pode ser ligado um hub com até 8 estações. Este equipamento se liga a um ponto de acesso formando assim uma ponte com outra rede sem fio ou cabeada.
CaracterísticasCaracterísticas• Principais características do Workgroup Bridge Aironet
350.
Padrão IEEE 802.11aPadrão IEEE 802.11a
• Esta nova especificação surgiu principalmente da necessidade de uma maior taxa de transferência.
• Outro fator de grande influência foi a grande quantidade de dispositivos utilizando a faixa de 2.4GHz, como por exemplo: redes 802.11b, telefones sem fio, microondas, dispositivos bluetooth, HomeRF, etc.
• Atuando na faixa de 5GHz, os ruídos e trafego gerado pelos dispositivos anteriormente citados não interferem na comunicação desta rede.
CaracaterísticasCaracaterísticas
• A taxa de transferência pode chegar a 54Mbps.
• IEEE 802.11a tem uma camada física incompatível com a versão IEEE 802.11b: – Modulação Orthogonal Frequency Division
Multiplexing (OFDM). • Esta modulação tem um overhead menor que a
DSSS (praticamente dobra a eficiência de uso da banda disponível).
CaracterísticasCaracterísticas
• A camada MAC do IEEE 802.11a é idêntica ao IEEE 802.11b.
• A freqüencia de 5GHz faz com que o sinal se atenue duas vezes mais rápido que em 2.4GHz. – Um grande problema que os fabricantes vêm
enfrentando para a implementação desta especificação é o alto consumo de energia que os dispositivos utilizam.
top related