Publicado el 3 de Junio del 2017
986 visualizaciones desde el 3 de Junio del 2017
2,5 MB
111 paginas
Creado hace 16a (16/05/2008)
Nuevos Servicios de Red en Internet
Área de Ingeniería Telemática
Movilidad...
802.11
Redes inalámbricas
‣ Cada vez más importancia
ofrecen: movilidad, facilidad de instalación, flexibilidad
‣ Evolución hacia comunicaciones inalámbricas
Telefonia (GPRS,3G...), dispositivos WPAN (Bluetooth,
wirelessUSB...) y redes de datos (802.11, WiMax?...)
‣ Nos centraremos en IEEE 802.11 (vulgarmente wifi)
22 mayo 2008
Seguridad en redes inalámbricas
3
/35
Wifi 802.11: Nivel físico
‣ NICs y puntos de acceso, transmiten y reciben señales de radio/
microondas a traves del aire
> Varios estándares de modulación
+ DSSS, FHSS, Luz infraroja en BB (no se utiliza)
> Y frecuencias
+ 2.4GHz, 5GHz, 3GHz
Paquete modulado sobre portadora de 2.4GHz con DSSS
La velocidad de datos en el canal es 11Mbps
Medio compartido de broadcast
Las NICs oyen el paquete y segun la cabecera lo procesan
22 mayo 2008
Seguridad en redes inalámbricas
4
/35
Wifi 802.11: Nivel físico
‣ Versiones con el tiempo (definidos por diferentes estandares del IEEE)
‣ 802.11a 5GHz velocidad de datos hasta 54Mbps
‣ 802.11b 2.4GHz velocidad de datos hasta 11Mbps
‣ 802.11g 2.4GHz velocidad de datos hasta 54Mbps
‣ 802.11n 2.4,5GHz velocidad de datos hasta 248Mbps
‣ El espectro en torno a la frecuencia utilizada se divide en varios canales
utilizando frecuencias cercanas.
Permite tener varias redes en el mismo espacio
Paquete en el canal 12 (2467MHz)
Paquete en el canal 1 (2412MHz)
22 mayo 2008
Seguridad en redes inalámbricas
5
/35
Wifi 802.11: Nivel físico
‣ Canales en 802.11b
> En la banda libre de
2.4GHz
> Algunos son ilegales
en algunos paises
EEUU 1-11
EMEA 1-13
Canal
1
2
3
4
5
6
7
Fracuencia
2412 MHz
2417 MHz
2422 MHz
2427 MHz
2432 MHz
2437 MHz
2442 MHz
Canal
8
9
10
11
12
13
14
Fracuencia
2447 MHz
2452 MHz
2457 MHz
2462 MHz
2467 MHz
2472 MHz
2484 MHz
‣ Aún asi los canales cercanos se interfieren
‣ De todas formas el mecanismo de acceso al medio es capaz de
soportar varias redes en el mismo canal cercanas utilizando
colisiones y CSMA
‣ Nos interesa más el nivel de enlace
22 mayo 2008
Seguridad en redes inalámbricas
6
/35
2 modos de funcionamiento
‣ Base-station
> Infraestructura: estaciones
base (access point)
conectadas a una red fija
‣ Ad-hoc
> punto-a-punto
Los terminales inalámbricos
se comunican entre si
> Corren algoritmos de
enrutamiento y extienden la
red más alla del alcance de
uno
> parecido a peer-to-peer
AP
Internet
AP
22 mayo 2008
Seguridad en redes inalámbricas
7
/35
Basic Service Set
‣ Al conjunto formado por
> Hosts wireless
> 1 access point
> su router de acceso
‣ Le llamaremos Basic Service Set
(BSS)
‣ Equivalentes a las celdas de la
telefonía movil
AP
BSS 1
Internet
AP
BSS 2
22 mayo 2008
Seguridad en redes inalámbricas
8
/35
Extended Service Set
‣ Varios BSSs unidos para dar un
servicio común en una zona
mayor
‣ Le llamaremos Extended Service
Set (ESS)
‣ La interconexión entre puntos de
acceso puede ser por una red de
cable o incluso wireless (WDS)
‣ El ESS tiene un identificador
común de forma que el usuario
no sabe si es un BSS o un ESS
El Service Set Identifier
(SSID)
22 mayo 2008
Seguridad en redes inalámbricas
Internet
AP
AP
BSS 1
AP
BSS 3
BSS 4
BSS 2
AP
9
/35
802.11 Asociación
‣ Para poder comunicarse en un BSS los hosts deben primero asociarse
a la red deseada (identificada por su SSID)
‣ ¿Como conocen el SSID?
> La estación base envía periódicamente tramas (beacon) con su
nombre (SSID) y su dirección MAC
Eso permite a los hosts escanear los canales y presentar al usuario
los SSIDs observados para que elija
> La estación base no envía tramas beacon (SSID oculto) y el
administrador es responsable de comunicar el SSID
Esto a veces se ve como una medida de seguridad pero es una
medida de seguridad muy ligera. El SSID no se protege y si observas
el canal y ves a otro host asociarse ves el SSID
22 mayo 2008
Seguridad en redes inalámbricas
10
/35
802.11 Asociación
‣ Antes de transmitir un host sigue los pasos:
> Escanea permanentemente los canales en busca de tramas beacon (y los
presenta al usuario para que elija o está configurado para buscar unos SSIDs
que conoce)
> Una vez elegido el SSID realiza autentificación y asociacion
+ Pide autorización al Access Point para estar en la red
Varios protocolos que permiten comprobar si el usuario tiene acceso a la
red (con contraseña (SKA), autentificación abierta (OSA) que siempre se
concede)
+ Pide al Access Point que lo considere asociado a la red
Al completar este protocolo el host esta en el BSS
> Una vez realizada el host forma parte del BSS y puede enviar tramas (de nivel
de enlace 802.11) a otros hosts del BSS o al router.
Normalmente lo primero que hace el host es usar protocolos de
confiugracion de IP, enviar petición de DHCP para obtener IP y parámetros
de configuración IP en la red de la estación
22 mayo 2008
Seguridad en redes inalámbricas
11
/35
802.11 Asociación
existe una red llamada
wifinet
y usa autentificación SKA
(shared key auth)
Peticion autentificación
challenge cifrado
Petición asociación
A partir de aqui puedo
enviar a los demas hosts
y al router
BEACON SSID: wifinet
BEACON SSID: wifinet
challenge
auth ok
Asociación ok
SSID: wifinet
22 mayo 2008
Seguridad en redes inalámbricas
12
/35
802.11 Acceso múltiple
‣ Acceso múltiple con problemas propios del medio
inalámbrico
‣ Usa CSMA (carrier sense, si veo que alguien está
enviando no envío)
> No colisiona con transmisiones en curso
‣ Pero la detección de colisión es un problema
> La señal se atenúa muy rápido por lo que es difícil comparar lo enviado con lo recibido.
De hecho normalmente las NIC no pueden escuchar mientras envían
> Existe el problema de terminales ocultos
A y C no se oyen entre si
No pueden saber que B ve una colisión
C
A
A
B
C
B
A’s signal
strength
C’s signal
strength
22 mayo 2008
Seguridad en redes inalámbricas
space
13
/35
802.11 Acceso múltiple
‣ Problemas de potencia:
> A oye al Access Point pero no a B
A
B
‣ En modo infraestructura el access point restransmite las tramas para
que las oigan todos los hosts del BSS
Las transmisiones host-host pasan siempre por el access point
‣ Esto no soluciona el problema del terminal oculto
22 mayo 2008
Seguridad en redes inalámbricas
14
/35
CSMA/CA
‣ Collision avoidance (evitación) en lugar de detección
‣ El receptor confirma (ACK) las tramas (ante los problemas para
detectar si ha habido colisión)
‣ Se utilizan tiempos aleatorios cuando voy a transmitir
> Objetivo: evitar las colisiones causadas entre las estaciones que
esperan que el medio quede libre
A B
CSMA/CD
A B
CSMA/CA
ocupado
Colisión
C
Tiempo aleatorio
C
22 mayo 2008
Seguridad en redes inalámbricas
15
/35
CSMA/CA
‣ Emisor 802.11
> Si el canal está vacío por un tiempo DIFS
+ Envia la trama entera (sin CD)
> Si el canal está ocupado
+ Inicia un temporizador aleatorio (con backoff)
+ El temporizador solo descuenta tiempo con
canal libre
+ Transmite cuando expire
+ Si no recibe ACK aumenta el backoff
‣ Receptor 802.11
> Si recibo una trama
+ Envía ACK después de un SIFS
(SIFS<DIFS los ACKs tienen prioridad)
sender
receiver
DIFS
data
ACK
SIFS
22 mayo 2008
Seguridad en redes inalámbricas
16
/35
CSMA/CA
‣ Mejora: permitir al emisor reservar el canal para evitar colisiones en las
tramas muy largas
> El emisor envía una trama de RTS (request to send) a la estación base
pidiendo el canal (usando CSMA/CA)
Los RTS pueden colisionar con otras tramas pero al menos son cortas
> La estación base envía el permiso en una trama CTS (Clear to send)
> Todos los nodos reciben la CTS
+ El solicitante envia la trama
+ El resto dejan libre el canal
‣ Evita completamente las colisiones
> A costa de más retardo
> Normalmente se activa sólo para tramas por encima de una longitud
22 mayo 2008
Seguridad en redes inalámbricas
17
/35
Ejemplo
A
AP
RTS(A)
RTS(A)
CTS (A )
DATA (A)
A C K (A )
reservation collision
CTS(A)
ACK(A)
time
B
RTS ( B )
defer
22 mayo 2008
Seguridad en redes inalámbricas
18
/35
Coordination function
‣ Esto es conocido como funcionamiento con funcion de
coordinación distribuida
DCF
‣ El estandar tambien soporta tipo polling
Point Cordination Function (PCF)
‣ En modo Adhoc solo se usa la DCF
‣ En modo infraestructura se pude usar DCF o DCF+PCF
> Contention Free Periods (con PCF) + Contention Periods (con
DCF)
‣ Pero PCF no se usa mucho
‣ 802.11e HCF Hybrid Cordination Function y soporte de QoS
22 mayo 2008
Seguridad en redes inalámbricas
19
/35
Resumiendo
‣ Control de acceso al medio más complicado que en Ethernet
> Hay ACKs en el nivel de enlace
> Hay retransmisiones en el nivel de enlace
> Hay autentificacion/asociacion
> El access point retransmite tramas
22 mayo 2008
Seguridad en redes inalámbricas
20
/35
802.11: formato de trama
2
F
6
6
2
6
D A1 A2 A3
2
6
S A4
0-2312
datos
4
CRC
3 direcciones MAC
dirección MAC
sólo usada en Ad-hoc
‣ S: secuencia de la trama
> necesario para el ACK
‣ 4 direcciones MAC
> A1: MAC destino. Wireless host que debe recibir esta trama
> A2: MAC origen. Wireless host que envia esta trama
> A3: MAC router asociado al access point
> A4: usada en modo Ad-hoc o para interconectar access-points a
traves de la red inalambrica (WDS)
22 mayo 2008
Seguridad en redes inalámbricas
21
/35
802.11: formato de trama
2
F
6
6
2
6
D A1 A2 A3
2
6
S A4
0-2312
datos
4
CRC
3 direcciones MAC
dirección MAC
sólo usada en Ad-hoc
‣ F frame control
> Flags y tipo de la trama (Data, ACK, RTS o CTS)
‣ D duración
> Tiempo por el que se solicita el canal
En RTS/CTS
22 mayo 2008
Seguridad en redes inalámbricas
22
/35
802.11 tipos de tramas
‣ El campo de control de la trama permite definir tipos y subtipos
Subtipo
de tramas
Tipo
00 (Management) 0
1
100
101
1000
....
1011
Comentarios de: Movilidad... (0)
No hay comentarios