IEEE 802.11. IEEE –Institute of Electrical and Electronics Engineers. 802.11 –Família de...
Transcript of IEEE 802.11. IEEE –Institute of Electrical and Electronics Engineers. 802.11 –Família de...
IEEE 802.11
IEEE 802.11• IEEE
– Institute of Electrical and Electronics Engineers.
• 802.11
– Família de padrões que especificam o funcionamento das redes locais sem fio.
– WLAN: Wireless Local Area Network
IEEE 802.11• O IEEE 802.11 representa o primeiro padrão
para produtos de redes locais sem fio, de uma organização independente e internacionalmente reconhecida.
• Interoperabilidade, baixo custo e estímulo de demanda de mercado são algumas das vantagens que soluções baseadas em padrões oferecem.
IEEE 802.11
O padrão IEEE 802.11 não especifica tecnologia de implementação, mas
simplesmente especificações para as camadas Física e de Controle de Acesso ao Meio. Isso porque a transmissão em canais de rádio-freqüência(ou infravermelho) é o
que o distingue dos outros meios.
Aplicação
Apresentação
Sessão
Transporte
Redes
Enlace
Físico
Protocolos
de
Níveis
Superiores
LLC
MAC
Físico
Meio Meio
802.28
0
2
.
3
8
0
2
.
4
8
0
2
.
5
8
0
2
.
6
8
0
2
.
9
8
0
2
.
11
8
0
2
.
12
Modelo OSI Modelo IEEE 802 Escopo dos padrões IEEE 802
Legenda:802.2 - Logic Link Control802.3 - Ethernet802.4 - Token Bus802.5 - Token Ring
802.6 - DQDB802.9 - IsoEthernet802.11 - Redes sem fio802.12 - 100VG-Any LAN
IEEE 802.11
Arquitetura do IEEE 802.11
Componentes da arquitetura IEEE 802.11
• BSS (Basic Service Set): corresponde a uma célula de comunicação wireless
• STA (Station):
são estações de trabalho que comunicam entre si dentro da BSS
BSS
STA
STA
STA
Componentes da arquitetura IEEE 802.11
• AP (Access Point): Coordena a comunicação entre STAs dentro de uma BSS.
• DS (Distribution System):Sistema usado para interconectar BSSs formando uma ESS.
• Portal : Funciona como uma ponte entre uma rede sem fio e uma rede fixa.
STA
STA
STA
AP
DS DS
Portal
Componentes da arquitetura IEEE 802.11
• ESS (Extended Service Set):
consiste na conexão de várias BSSs comportando-se como uma só, podendo estar ligada a uma rede tradicional.
STA
STA
STA
PortalSTA
STA
AP
AP DS DS
Tipos de WLAN• Redes Ad Hoc • Redes Infra Estruturadas
(Cliente/Servidor)
AP
iBSS
BSS ou Redes Infra Estruturadas
• Os Access Points conectam os clientes a uma rede cabeada.
IBSS ou Redes Ad Hoc
• Estações trocam mensagens entre si diretamente.
• Geralmente esta rede não é conectada a uma rede maior.
• Não utiliza Access Points (AP).
Elementos de Hardware
Alguns elementos de hardware
• Placa de rede sem fio.
• Access Point (AP).
• Antena.
Placa de rede sem fio
• Faz a interface entre a estação de trabalho e a rede.
Placa de rede sem fio
• Cartão PCMCIA para notebooks.
• Quando o nível de sinal diminui a placa de rede busca outro AP.
Access Point• Os Access Point podem ser considerados
como um hub sem fio, além de definirem a área de abrangência.
Access Point
• Implementa o gerenciamento da rede sem fio, monitorando:
– Erros.
– Tráfego.
– Nível de sinal.
– Acessos não autorizados.
Access Point
• Balanceamento de Carga:
Antenas
• Parte fundamental para o bom funcionamento do sistema sem fio em ambientes externos.
• Tipos:
– Direcional
– Omnidirecional
Antena direcional
• Concentra o sinal em uma única direção
Antena omnidirecional
• Transmitem 360 graus em torno do seu eixo
Interface de serviços do IEEE 802.11
Serviços Lógicos
• O IEEE 802.11 define 9 serviços que devem ser providos pela Wireless LAN para fornecer funcionalidade equivalente a LAN fixa.
• Esses serviços estão divididos em dois grupos:
– Serviços da estação (SS).– Serviços do sistema de distribuição (DSS).
Serviços Lógicos• Serviços da Estação:
– Autenticação– Desautenticação– Privacidade– Entrega de MSDU
• Serviços do Sistema de Distribuição:– Associação– Desassociação– Distribuição– Integração– Reassociação
Formato dos Quadros
Formato dos Quadros
• Cada quadro consiste nos seguintes componentes básicos:
– Cabeçalho MAC– Corpo do quadro– FCS
Formato dos Quadros
Combinação Tipo / Subtipo• A combinação do tipo e subtipo identificam a função
do quadro
• Existem três tipos de quadro:– Controle– Dados– Gerenciamento
Valor do Tipo Descrição do Tipo Valor do Subtipo Descrição do Subtipo
00 Gerenciamento 0000 Pedido de Associação
01 Controle 1101 Confirmação (ACK)
10 Dados 0000 Dados
11 Reservado 0000 – 1111 Reservado
Formato dos Quadros
Combinação To / From DS
• A combinação To / From DS define se o quadro terá de passar ou não pelo DS (Distribution System)
Valores To / From DS Descrição
To DS = 0
From DS = 0
Um quadro direcionado de uma STA para outra STA dentro da mesma BSS
To DS = 1
From DS = 0
Quadro de dados destinado ao DS
To DS = 0
From DS = 1
Quadro de dados saindo do DS
To DS = 1
From DS = 1
Quadro sendo distribuído de um AP para outro AP
Formato dos Quadros de Controle
• Formato do Quadro Request to Send (RTS)Octets: 2 2 6 6 4
Frame Control Duration RA TA FCS
Cabeçalho MAC
Octets: 2 2 6 4
Frame Control Duration RA FCS
• Formato do Quadro Clear to Send (CTS)
• Formato do Quadro de Reconhecimento (ACK)
Cabeçalho MAC
Octets: 2 2 6 4
Frame Control Duration RA FCS
Cabeçalho MAC
Formato dos Quadros de Dados
• Os campos de endereço do Quadro de Dados são dependentes dos valores de To / From DS.
• O campo Address 1 contém sempre o endereço do
receptor, e Address 2 o endereço do transmissor.
To DS From DS Address 1 Address 2 Address 3 Address 4
0 0 DA SA BSSID N/A
0 1 DA BSSID SA N/A
1 0 BSSID SA DA N/A
1 1 RA TA DA SA
Endereço
Endereço
Endereço
Autenticação e Privacidade
Por que e quando usar segurança
Redes com fios• Limites físicos definidos• Meio controlável• Controle sobre as estações conectadas
Redes sem fios• Limites físicos amplos e difíceis de definir• Meio incontrolável• Sem controle sobre localização de estações
Por que e quando usar segurança
• Forma de transmissão de dados vulnerável a ataques e acessos indevidos.
• Por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas.
Autenticação e Privacidade
• O Padrão IEEE 802.11 define dois subtipos de serviços de autenticação:– Open System– Autenticação de chave compartilhada
• O algoritmo de autenticação utilizado é indicado no corpo de autenticação dos quadros de gerenciamento.
Open System
• É essencialmente um algoritmo de autenticação nulo.
• Qualquer estação que faz um pedido de autenticação a uma STA que utiliza o serviço Open System pode se tornar autenticada.
• O serviço de autenticação Open System envolve dois passos (quadros).
Open System
Tipo da Mensagem
Subtipo da Mensagem
Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação
Identid da STA
Nº de Sequenc
Inform depend
Da STA que está iniciando a
Autenticação para a STA que está autenticando.
Open
System
No campo
SA
1 None
• Primeiro Quadro
Tipo da Mensagem
Subtipo da Mensagem
Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação
Nº de Sequenc
Inform depend
Result Da STA que está autenticando para a STA que iniciou
a Autenticação.Open
System
2 None Status
code
• Segundo Quadro
Open System
Chave Compartilhada
• Serviço que utiliza um algoritmo de autenticação.
• Esse algoritmo requer o uso do mecanismo WEP.
• O serviço de autenticação Chave Compartilhada pode envolver até cinco passos (quadros).
Chave Compartilhada• Primeiro Quadro
Inform depend
Nº de Sequenc
Identid da STA
Algoritmo de Autenticação
Chave
Compartilhada
No campo
SA
1
Da STA que está iniciando a
Autenticação para a STA que está autenticando.
None
AutenticaçãoGerenciamento
Direção da Mensagem
Itens de InformaçãoSubtipo da Mensagem
Tipo da Mensagem
• Segundo QuadroTipo da
MensagemSubtipo da Mensagem
Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação
Nº de Sequenc
Inform depend
Result Da STA que está autenticando
para a STA que iniciou a
Autenticação .
Chave
Compartilhada
2 Texto desafio
Status
code
Chave Compartilhada• Terceiro Quadro
Tipo da Mensagem
Subtipo da Mensagem
Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação
Nº de Sequenc
Inform depend Da STA que está iniciando a
Autenticação para a STA que está autenticando.
Chave
Compartilhada
3 Texto desafio encriptado
• Quarto QuadroTipo da
MensagemSubtipo da Mensagem
Itens de Informação Direção da Mensagem
Gerenciamento Autenticação Algoritmo de Autenticação
Nº de Sequenc
Inform depend Da STA que está autenticando
para a STA que iniciou a
Autenticação .
Chave
Compartilhad
4 Resultado da Autentic
Chave Compartilhada
WEP
O WEP (Wired Equivalent Privacy) é um protocolo de segurança usado em
redes 802.11 que tenta prover segurança semelhante à redes com fio, através de criptografia e autenticação
no nível do enlace wireless.
Objetivos do WEP
Confidencialidade
Autenticidade
Integridade dos dados transmitidos
Mensagem ICV
Texto Plano
Chave VetorRC4(v,k)
×
( XOR )
Vetor Texto CifradoTexto Cifrado
Estrutura do WEP_Encriptação_
Vetor Texto Cifrado
Chave
RC4(v,k)
Texto Recebido
Chave do Receptor
Geração de Seqüência Randômica
Texto Cifrado
RC4(v,k) Mensagem ICV
O xor entre duas seqüências iguais resulta em zero
Estrutura do WEP_Decriptação_
Mensagem ICV
Recuperado o texto plano
Recomputa o CRC-32
ICV
Estrutura do WEP_Decriptação_
Mensagem
ICV
Se o ICV obtido com o cálculo do CRC-32 for igual ao recebido com a mensagem
ICV
A mensagem será aceita
Estrutura do WEP_Decriptação_
Mensagem
ICV
Caso contrário
ICV
A mensagem será rejeitada
Mensagem
Estrutura do WEP_Decriptação_
Falhas do WEPAlteração da Mensagem
A alteração de um bit no texto cifrado corresponde a alteração de um bit no
texto origem.
Mensagem ICV RC4(v,k) ×
( XOR )
Mensagem ICV RC4(v,k) ×
( XOR )
Mensagem conhecida
Mensagem interceptada
Falhas do WEPReutilização do Vetor
Descobrindo uma mensagem a partir e uma outra que utiliza o mesmo vetor
×
( XOR )
Mensagem ICV Mensagem ICV
Após os cancelamentos obteremos:
×
( XOR )
Mensagem ICV
Sabendo que uma das mensagens é conhecida:
Falhas do WEPReutilização do Vetor
Mensagem ICV Mensagem ICV ×
( XOR )Mensagem ICV
×
( XOR )
Mostrando ser possível obter a decriptação de uma mensagem sem conhecer a sua chave secreta e o seu vetor
Falhas do WEPReutilização do Vetor
Falhas do WEPReutilização do Vetor
Solução do Padrão:
Usar um Vetor de Inicialização diferente para cada pacote enviado.
Falhas do WEPReutilização do Vetor
• O IV possui apenas 24 bits
• Um AP enviando pacotes de 1500 bytes em uma rede de 11 Mbps reusa o IV a cada
1500 x 8 x 224 / (11 x 106) = 18000 segundos Aproximadamente 5 horas
Falhas do WEPReutilização do Vetor
• Reinicialização do Vetor a cada vez que o cartão é inserido na máquina.
• Baixos valores do Vetor ocorrem mais freqüentemente.
Falhas do WEPInterceptação de Informações
• Durante a autenticação, no segundo quadro, o texto desafio é enviado sem criptografia.
• No terceiro quadro, o mesmo texto é enviado criptografado.
• É possível a recuperação da chave referente ao texto.
Falhas do WEP
As metas de Segurança foram quebradas pelos vários tipos de ataques.
O WEP definitivamente não é seguro!!!
Descrição Funcional da Sub-Camada MAC
Métodos de acesso a MAC
O controle de acesso ao meio é baseado em funções de coordenação
• DCF - Distributed Coordination Function ou Função de Coordenação Distribuída
• PCF - Point Coordination Function ou Função de Coordenação Pontual
Arquitetura MAC
DCF
PCF
Camada MAC
Arquitetura MAC
Exigidos para serviços com contenção – base para PCF
Exigidos para serviços livres de contenção
Interframe Space – IFS
• Short IFS (SIFS) - é usado para transmissão de quadros carregando respostas imediatas (curtas), como ACK que possuem a mais alta prioridade.
Interframe Space – IFS
FCSRADurationFrame Control
462Octets: 2
– CTS
– ACK
Cabeçalho MAC
FCSRADurationFrame Control
462Octets: 2
Cabeçalho MAC
Interframe Space – IFS
• PCF IFS(PIFS)– espaço entre quadros da PCF. Um tempo de espera entre o DIFS e o SIFS (prioridade média) , é usado para o serviço de acesso com retardo, ou seja, um AP controlando outros nós, só precisa esperar um tempo PIFS para acessar o meio.
Interframe Space – IFS
• DCF IFS(DIFS) – espaço entre quadros da DCF, este parâmetro indica o maior tempo de espera, portanto a menor prioridade; ele monitora o meio, aguardando no mínimo um intervalo de silêncio para transmitir os dados.
Interframe Space – IFS
• Extended IFS(EIFS) – Usado durante o DCF quando a MAC é informada que o destino recebeu um quadro com erro.
DCF Distributed Coordination Function
DCF
• O DCF apresenta dois métodos de acesso:
– DCF básico utilizando CSMA/CA; – DCF com extensão RTS/CTS;
CSMA
• Passos:– a estação escuta o meio para determinar se
outra estação está transmitindo– se o meio não estiver livre após um período
DIFS, ela gera um tempo aleatório, o backoff . A STA espera mais um DIFS para tentar acessar o meio novamente. Numa tentativa em que o meio está livre, o backoff será decrementado.
DCF Básico
O Problema do Terminal Escondido
• O problema do terminal escondido surge quando uma estação B é capaz de receber quadros de dois diferentes transmissores, A e C, porém estes transmissores estão fora do alcance um do outro. Diz-se que A está escondido para C e vice-versa. Nesse caso, o transmissor A pode achar que o meio está livre mesmo que C esteja transmitindo, o que resultará em colisão no receptor B.
O Problema do Terminal Escondido
Operação com sobreposição de pontos de coordenação BSSs
DCF com extensão RTS/CTS
Mecanismo Carrier-Sense
• NAV - Network Allocation Vector
– Mantém uma previsão sobre o tráfego futuro
– Baseado no campo duração anunciado numa troca de quadros RTS/CTS
Exemplo do aumento da janela de contenção
PCF Point Coordination Function
PCF
• Controla quadros durante o período livre de contenção – Contention Free Period(CFP)
• Período entre quadros – PCF Interframe Space (PIFS)
• No início de um período livre de contenção, o PC envia um quadro de gerenciamento, beacon, a todas as estações.
PCF
Divisão de Períodos (CP e CFP)
Transferência de quadros no CFP
PIFS
Beacon
SIFS
D1+ Poll
SIFS
U1 + ACK
D2 + ACK +poll
SIFS
Início do Período Livre de Contenção
PC
STAs
CF-End
SIFS
Variáveis• SIFS: Este parâmetro é usado para transmissão de quadros carregando
respostas imediatas (curtas), como ACK e possuem a mais alta prioridade.
• DIFS: Este parâmetro indica o tempo que uma estação deve esperar para começar a transmitir os dados no acesso ao meio com contenção. Indica um maior tempo de espera, portanto apresenta prioridade menor do que o SIFS. O DIFS é definido como SIFS + 2*Slottime.
• PIFS: Este parâmetro indica o tempo que uma estação deve esperar para começar a transmitir os dados no acesso livre de contenção. Tempo de prioridade média. É maior do que SIFS e menor do que o DIFS. O PIFS é definido como SIFSTime + Slottime
• CwMin: O tamanho mínimo da janela de contenção tendo o Slottime como unidade. Este valor é representado por 2n-1, com n variando de 0 até 8.
• CwMax: O tamanho máximo da janela de contenção tendo o Slottime como unidade. Este valor é representado por 2n-1, com n variando de 0 até 8.
• FrameLength: Valor que representa o tamanho do quadro.
Serviços do Nível Físico
IEEE 802.11 Protocolos
802.11b
• 802.11b– 2.4 GHz– 3 canais de rádio disponíneis– 11 Mbps por canal
• Também conhecido como Wi-Fi, é especificado para operar em 2,4-GHz utilizando a banda ISM. Os canais de rádio freqüência usam a modulação DSSS (Direct Sequence Spread Spectrum), permitindo altas taxas de velocidade em distâncias de até 50 metros em escritórios. O padrão permite taxas de transferência de até 11-Mbps, que são até cinco vezes maiores do que a especificação original do IEEE 802.11 e próxima ao padrão Ethernet.
802.11a
• 802.11a– 5 GHz– 8 canais de rádio disponíveis– 54 Mbps por canal
• IEEE 802.11a: é o equivalente Fast-Ethernet do padrão IEEE 802.11b. O IEEE 802.11a é desenhado para operar numa banda de freqüência de 5-GHz-UNII (Unlicensed National Information Infrastructure). Diferente dos padrões IEEE 802.11b/g, o IEEE 802.11a não usa o padrão DSSS. Ao contrário, utiliza o OFDM (Orthogonal Frequency Division Multiplexing) que opera mais facilmente em ambientes de escritórios. Apesar de as redes Wi-Fi populares funcionarem com o padrão 802.11b, os padrões 802.11a e 802.11g foram desenvolvidos para ser mais seguros ou para se movimentarem em mais canais.
802.11g|d
• IEEE 802.11g: prevê a especificação do MAC (Medium Access Control) e da camada física (PHY). A camada física será uma extensão do IEEE 802.11b com uma taxa de transmissão de 54-Mbps usando a modulação OFDM. Usando um protocolo estendido, o 802.11g permite o uso misto da rede. Esta característica de uso misto permite que equipamentos que usam o 802.11b operando em 11-Mbps possam compartilhar a mesma rede com os novos equipamentos operando em 54-Mbps. Isso permitirá a migração sem impacto das redes de 11-Mbps para as redes de 54-Mbps.
• IEEE 802.11d: foi desenvolvido para as áreas fora dos chamados cinco grandes domínios reguladores (EUA, Canadá, Europa, Japão e Austrália). Essa extensão tem um frame estendido que inclui campos com informações dos países, dados de freqüência e tabelas com parâmetros.
802.11e|h|i
• IEEE 802.11e: extensão ao padrão que introduz mecanismos de provisão de QoS no MAC 802.11. Essa extensão, denominada MAC Enhancements for Quality of Service, por ainda não ter sido dado um ponto final na sua definição, pouco trabalho de caráter concreto têm sido feito, ficando as discussões apenas em um patamar teórico.
• IEEE 802.11h: adiciona uma função de seleção dinâmica de freqüência (Dynamic Frequency Selection - DFS) e um controle de potência de transmissão para o padrão 802.11a.
• IEEE 802.11i: criado para melhorar as funções de segurança do 802.11 MAC, que agora é conhecido como Enhanced Security Network (ESN). O esforço do ESN é unificar todos os esforços para melhorar a segurança das WLANs.
Bibliografia
• Institute of Electrical and Electronics Engineers. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specications. IEEE Standard 802.11, 1999.
• PRANGE, C.; ROCHOL, J.. Redes locais sem fio e o padrão IEEE 802.11 - Uma analise crítica dos Serviços de Segurança.