Tecnologias para Wireles LAN (IEEE 802.11) Edgard Jamhour Apresentação Modificada.

Post on 07-Apr-2016

221 views 5 download

Transcript of Tecnologias para Wireles LAN (IEEE 802.11) Edgard Jamhour Apresentação Modificada.

Tecnologias para Wireles LANTecnologias para Wireles LAN(IEEE 802.11)(IEEE 802.11)

Edgard JamhourApresentação Modificada

Padrões IEEE para WirelessPadrões IEEE para Wireless

• Rádio-freqüência: – Normatizados pelo IEEE, nos grupos do comitê 802,

especificamente: 802.11 – Normatiza a comunicação em

rede local sem fio WLAN. 802.15 – Redes locais pessoais WPAN e

sua interoperabilidade com WLAN 802.16 – Redes metropolitanas de acesso

sem fio WMAN 802.20 – Redes de acesso sem fio com

usuários móveis - proposta

Wireless LANWireless LAN

• WLAN (WiFi): Família 802.11x:

Sub-grupo Freqüência Velocidade Alcance típico (interno)

802.11a 5 Ghz 54 Mbps 20 m

802.11b 2,4 Ghz 11 Mbps 40 m

802.11g 2,4 Ghz 54 Mbps 40 m

802.11n 2,4 Ghz 500 Mbps Em estudo

Outros padrões IEEE 802.11xOutros padrões IEEE 802.11x

802.11e – Características de QoS no nível MAC, melhor gerenciamento de banda e correção de erro

802.11f – IAPP – Inter-Access Point Protocol 802.11h – Espectro de freqüência e potência

de transmissão em 5Ghz na Europa 802.11i – Melhorias na segurança – inclusão

do AES (Advanced Encryption Standard)

Padrões IEEE 802.11xPadrões IEEE 802.11x

• Define duas formas de organizar redes WLAN:– Ad-hoc:

• Apenas computadores computadores isolados que formam uma rede Workgroup.

– Infra-estrutura:• Computadores e um Access Point que

permite a integração desses computadores com uma rede fixa.

Ad-HocAd-Hoc

AD-HOC

Rede wireless isolada

• Ad-hoc:– Sem estrutura pré-definida.– Cada computador é capaz de

se comunicar com qualquer outro.

– Pode ser implementado através de técnicas de broadcast ou mestre escravo.

– Também chamado de IBSS: Independent Basic Service Set.

Infra-estruturaInfra-estrutura

INFRA-ESTRUTURA

Linha Física

Ponto de acesso

Rede wireless integrada a uma rede física

• Infra-estrutura:– Os computadores se

conectam a um elemento de rede central denominado access point.

– Uma WLAN pode ter vários access points conectados entre si através de uma rede física.

– Funciona de maneira similar as redes celulares.

Rede WLAN com Access PointRede WLAN com Access Point• ESS: (Extended Service Set)

– Conjunto de BSS com áreas de cobertura sobrepostas.• Toda comunicação é feita através do Acces Point• A função do access point é formar uma ponte entre a rede wireless e a rede

física.– Esta comunicação de WLAN é chamada de infra-estrutura.

IEEE 802.11 e Modelo OSIIEEE 802.11 e Modelo OSI

• O padrão WLAN pertence a família IEEE 802.x.

• Como os demais membros dessa família, a WLAN define o funcionamento da camada física e da subcamada MAC.

Camada Física (IEEE 802.11)Camada Física (IEEE 802.11)

• A camada Física é responsável pela transmissão dos dados.

• Duas técnicas são possíveis:– Transmissão por RF:

• Utiliza a faixa de freqüência entre 2.4 - 2.4835 GHz • O sinal pode ser interceptado por receptores

colocados fora do prédio.– Transmissão por pulsos de Infra-Vermelho

• Utiliza faixas de 300 - 428,000 GHz • Mais seguro, mas é afetado pela luz do sol e por

obstáculos.

Transmissão por RFTransmissão por RF

• A transmissão por RF utiliza uma faixa que é reservada no mundo inteiro:– Faixa reservada para aplicações industriais,

médicas e de pesquisa.

Modulação IEEE 802.11Modulação IEEE 802.11

• Banda Passante Disponível (2,4GHz):– Aproximadamente 80 MHz

• Dois modos de modulação são especificados:– DSSS: Direct Sequence Spread Spectrum– FHSS: Frequency Hoped Spread Spectrum

• Na especificação 802.11 dois modos de modulação podem ser utilizados FHSS ou DSSS.

• Para a especificação 802.11b somente o modo DSSS é utilizado.

Técnicas de Modulação UtilizadasTécnicas de Modulação UtilizadasBPSK

(Binary Phase Shift Keying ):

Utiliza símbolos de 11 bits

(1 símbolo = 1 bit de dados).

Taxa de transferência 1 MSps = 1 Mbps (Msps: milhão de símbolos por segundo)

QPSK (Quadrature Phase Shift Keying)

Utiliza símbolos de 11 bits (1 símbolo = 2 bits de dados)

Taxa de transferência 1 MSps = 2 Mbps

CCK (Complementary Code Keying)

Utiliza símbolos de 8 bits, transmitidos em conjuntos de 64 palavras.

A taxa de transmissão é de 1.325MSps.

Os símbolos pode representar :4 bits de dados: 5,5 Mbps8 bits de dados: 11 Mbs.

Frequency Hopping Spread Spectrum (FHSS)Frequency Hopping Spread Spectrum (FHSS)

• Utilizada somente na especificação IEEE 802.11.

• A banda passante é dividida em 79 canais de 1MHz, não sobrepostos. – Taxa máxima de transmissão 1 MSps.– 1 ou 2 Mbits/s

• O transmissor deve mudar de canal de acordo com uma seqüência pseudo-randômica– dwell time = 20 ms (tempo máximo numa dada

frequência).

Frequency Hopping Spread Spectrum (FHSS)Frequency Hopping Spread Spectrum (FHSS)

• Potência máxima a 1 W (mas, o dispositivo deve ser capaz de reduzir sua potência a 100 mW).– Transmissão em NRZ– Quadros definidos de acordo com o padrão da

camada física (PHY), que inclui delimitadores de quadro e CRC de 16 bits.

– Um mecanismos de sincronização distribuído é definido para fazer com que os saltos de frequencia ocorram no mesmo instante.

Frequency Hopping Spread Spectrum (FHSS)Frequency Hopping Spread Spectrum (FHSS)

• Lista de frequências ordenadas pseudo-randômicas (FCC 15.247)– 78 padrões de frequência organizadas em 3

grupos de 26 padrões cada.• 2042+(b[i]+k) mod 79• onde:

– b[i] é a freqüência de base.» 2042, 2456, 2472, 2447, etc.

– k é o número da sequencia pseudo-randômica.

– Seqüências de um mesmo grupo colidem em média 3 vezes e, no máximo, 5.

• FH permite a co-existência de 26 redes.

Direct Sequence Spread Spectrum (DSSS)Direct Sequence Spread Spectrum (DSSS)

• Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz.

• Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo totalmente não sobrepostos.

• Os dados são enviados por um destes canais de 22MHz sem saltos para outras freqüências.

Canais WLANCanais WLAN• Observa-se que apesar da modulação DSS definir 14

canais, apenas 3 não são sobrepostos.

Número de Canais de WLANNúmero de Canais de WLAN

• A faixa de freqüências disponível, 2.4 - 2.4835 GHz (83,5 MHz) permite acomodar até 3 canais WLAN sem sobreposição.

• Ou seja, num mesmo espaço física pode ser estabelecidos até três comunicações simultâneas sem interferência.

Camada MAC e CSMA/CACamada MAC e CSMA/CA

• Para permitir a construção de redes WLAN com muitos computadores e apenas três canais disponíveis, uma protocolo de controle de acesso ao meio foi definido pelo IEEE 802.11.

• Este protocolo é implementado pela camada MAC, sendo responsável por evitar colisões entre os computadores que utilizam o mesmo canal.

Algoritmo MACAlgoritmo MAC

• O algoritmo MAC utiliza duas técnicas combinadas:– Carrier Sense Multiple Access with

Collision Avoidance (CSMA/CA) protocol.

– DCF: Distributed Coordination Function.

CSMA/CACSMA/CA

• O CSMA/CA pode ser resumido como segue:– A) O computador escuta o meio antes de

transmitir.– B) Se o meio estiver ocupado ele seta um

contador de espera com um número randômico.

– C) A cada intervalo que ele verifica que o meio está livre ele decrementa o contador. Se o meio não estiver livre ele não decrementa.

– D) Quando o contador atinge zero ele transmite o pacote.

Distributed Coordination Function: DCFDistributed Coordination Function: DCF

• O IEEE 802.11 é incapaz de determinar se ocorreram colisões. Por isso cada pacote recebido corretamente é verificado pelo receptor.

transmissor receptorRTS (Ready to Send)Tamanho do pacote

CTS (Clear to Send)

Pacote de dados VerificaCRC

ACK (Clear to Send)

Problema do Nó EscondidoProblema do Nó Escondido

• A troca de RTS e CTS é feita para evitar colisões entre nós que estão em regiões de cobertura deferente. A quer falar com B, mas este está ocupado falando com C.

Tipos de FramesTipos de Frames

• Os principais tipos de frames são:– Data Frames:

• Frames para transmissão de dados;– Control Frames:

• São frames utilizados para controle de acesso ao meio, entre eles estão RTS, CTS e ACK;

– Management Frames: • São frames transmitidos da mesma forma que os

frames de dados, porém com informações de gerenciamento. Estes frames não são repassados para as camadas superiores da pilha de protocolo;

Formato dos FramesFormato dos Frames• O formato do frame consiste de um conjunto de campos

em uma ordem específica em todos os frames.

• Alguns campos só estão presentes em alguns tipos de frames,dentre eles estão: Address 2, Address 3, Sequence Control, Address 4 e Frame Body.

Riscos de Segurança das Redes WirelessRiscos de Segurança das Redes Wireless

• Redes Wireless são mais inseguras do que as redes físicas:– As informações podem ser copiadas por

dispositivos receptores colocados sem permissão.

– Serviços de rede podem ser retirados (deny of service) por estações que entram na rede sem permissão.

• Ao contrário das redes físicas, os ataques podem ser feitos por indivíduos sem acesso a uma porta de Hub ou Switch.

WEPWEP

• Para que as redes Wireless possam ser implementadas num ambiente corporativo, o IEEE 802.11 define a implementação de um protocolo de segurança denominado WEP:– Wireless Equivalent Privacy

• O IEEE tem duas versões de WEP definidas:– WEP 1: 64 bits

• Chaves de 40 e 24 bits.– WEP2: 128 bits

• Chaves de 104 e 24 bits.

• WEP 1 já está disponível nos produtos 802.11b, WEP2 ainda não.

Segurança no WEPSegurança no WEP

• O WEP especifica dois recursos de segurança:• Autenticação• Criptografia

• A criptografia é baseada numa técnica de chave secreta. – A mesma chave é utilizada para criptografar e

decriptografar dados.

• Dois processos são aplicados sobre os dados a serem transmitidos:– Um para criptografar os dados.– Outro para evitar que os dados sejam modificados

durante a transmissão (algoritmo de integridade).

AutenticaçãoAutenticação

• A autenticação pode ser de dois tipos:– Open System

• Sistema Aberto, isto é, sem autenticação. • A estação fala com qualquer outra estação da qual receba

sinal.

– Chave Compartilhada (Shared Key)• As estações precisam provar sua identidade para rede antes

de transmitir qualquer informação para outras estações.

• No modo infra-estrutura a autenticação é implementada pelo Access Point.

AutenticaçãoAutenticação

1. A estação solicitante envia um frame de autenticação para o Access Point ("AP").

2. O AP responde para estação com uma mensagem de 128 bytes denominada challenge text (“CT”).

3. A estação solicitante criptografa o CT com a chave compartilhada e envia para o AP.

4. O AP decriptografa e CT e compara com o que enviou. Se for igual a autenticação é aceita, caso contrário, rejeitada.

RADIUS e EAPRADIUS e EAP• RADIUS (Remote Authentication Dial-In User Service) é

definido em RFCs do IETF.

• Uma implementação adotada por muitos fabricantes é utilização do padrão RADIUS para efetuar a autenticação dos usuários da rede WLAN– O uso do RADIUS tem por objetivo retirar do dispositivo de rede

a responsabilidade de armazenar informações de verificação de senha.

• Os dispositivos de rede se comunicam com o RADIUS através de um protocolo denominado EAP:– Extensible Authentication Protocol– EAP suporta vários tipos de autenticação: Kerberos, Challenge-

Response, TLS, etc.

RADIUS/EAP em Redes WirelessRADIUS/EAP em Redes Wireless

suplicantauthenticator

authentication Server

EAPOL: EAP encapsulation over LANSAplicável para LANs do tipo Ethernet, incluindo, WLAN.

Autenticação com RADIUSAutenticação com RADIUS

• 1) Cliente WLAN tenta acessar a rede;

• 2) O Access point(autenticador) responde a requisição e pergunta pela identificação;

• 3) Cliente responde a identificação ao Access Point;

• 4) O Access Point encaminha a requisição de acesso ao servidor RADIUS com a identificação do usuário;

Autenticação com RADIUSAutenticação com RADIUS

• 5) Radius server responde com uma Challenge para o Access point. A Challenge irá indicar o tipo de autenticação EAP requisitado pelo servidor;

• 6) O Access point envia a Challenge ao cliente;

• 7) Se o cliente aceita o tipo de autenticação EAP, então a negociação irá continuar, se não, o cliente irá sugerir um método alternativo para a autenticação.

Autenticação com RADIUSAutenticação com RADIUS

• 8) O Access point encaminha a resposta para o RADIUS server;

• 9) Se as credenciais estiverem corretas, o servidor RADIUS aceita o usuário, caso contrário, o usuário é rejeitado;

• 10) Se a autenticação for bem sucedida, o Access point conecta o cliente a rede.

ExemploExemplo• CISCO Aironet 350 Series Access Points

– Suporta taxa de transmissão de 11 Mpbs– Compatível com o IEEE 802.11b– Utiliza rádios de 100 mW.

• Outras características:– 802.1x-based Extensible Authentication Protocol (EAP)

• O Wireless device se autentica com RADIUS.• Se bem sucedido, recebe a chave WEP dinamicamente.

– Seleção automática de canal.– DHCP (BOOTP)– Interface Ethernet 10/100 para integração com rede WAN.

• Alcance:– Interno: até 39.6 m (11 Mbps) e 107 m (1 Mpbs)– Externo: até 244 m (11 Mbps) e 610 m (1 Mpbs).

Aironet 350Aironet 350

Placas de Rede Sem FioPlacas de Rede Sem Fio• As placas WLAN são fornecidas tipicamente para slots PCMCIA.

• São vendidos também adaptadores de PCMCIA para PCI, a fim de conectá-las a computadores fixos.

Pontos de AcessoPontos de Acesso• A potência do Aironet 350 (100mW) pode ser reduzida a fim de cobrir

uma área menor.

• Também pode-se desabilitar os recursos proprietários da Cisco para obter compatibilidade com outros equipamentos.

Pontos de Acesso

podem ser utilizados também

como repetidores.

Pontes Wireless (Bridges)Pontes Wireless (Bridges)• O bridge tem como função interligadar redes fisicamente distantes,

podendo ter um alcance de até 28 Km, tendo somente como restrição uma linha de visada entre as antenas. A interligação das redes pode ser ponto a ponto ou ponto para multiponto.

Bridge Ponto-MultipontoBridge Ponto-Multiponto• Nos casos onde a comunicação é ponto a ponto, preferencialmente

deve-se utilizar antenas unidirecionais para alcançar maiores distâncias. Nos casos de ponto a multiponto o uso de antenas ominidirecionais (Multidirecionais) diminui seu alcance.

EspecificaçãoEspecificação

• O próprio Aironet 350 pode funcionar também como Bridge.

Workgroup Bridges Aironet 350Workgroup Bridges Aironet 350• Para uso como uma bridge de uma rede cabeada, possui uma portal

ethernet, a qual pode ser ligado um hub com até 8 estações. Este equipamento se liga a um ponto de acesso formando assim uma ponte com outra rede sem fio ou cabeada.

CaracterísticasCaracterísticas• Principais características do Workgroup Bridge Aironet

350.

Padrão IEEE 802.11aPadrão IEEE 802.11a

• Esta nova especificação surgiu principalmente da necessidade de uma maior taxa de transferência.

• Outro fator de grande influência foi a grande quantidade de dispositivos utilizando a faixa de 2.4GHz, como por exemplo: redes 802.11b, telefones sem fio, microondas, dispositivos bluetooth, HomeRF, etc.

• Atuando na faixa de 5GHz, os ruídos e trafego gerado pelos dispositivos anteriormente citados não interferem na comunicação desta rede.

CaracaterísticasCaracaterísticas

• A taxa de transferência pode chegar a 54Mbps.

• IEEE 802.11a tem uma camada física incompatível com a versão IEEE 802.11b: – Modulação Orthogonal Frequency Division

Multiplexing (OFDM). • Esta modulação tem um overhead menor que a

DSSS (praticamente dobra a eficiência de uso da banda disponível).

CaracterísticasCaracterísticas

• A camada MAC do IEEE 802.11a é idêntica ao IEEE 802.11b.

• A freqüencia de 5GHz faz com que o sinal se atenue duas vezes mais rápido que em 2.4GHz. – Um grande problema que os fabricantes vêm

enfrentando para a implementação desta especificação é o alto consumo de energia que os dispositivos utilizam.