Вы находитесь на странице: 1из 0

Redes Locales Inalámbricas

Estándar IEEE 802.11 (Parte II)

Iván Bernal, Ph.D.

imbernal@mailfie.epn.edu.ec

Quito – Ecuador

Copyright @2007, I. Bernal

Agenda

Agenda

Capa Física

Opciones

Seguridad.

Generalidades

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

22

Bibliografía

Bibliografía

Bibliografía

Bibliografía

W. Stallings, "Wireless Communications and Networks", 2nd

Edition, Prentice Hall, 2005.

W

Stallin s "Local and Metro olitan Area Net

w

orks" 5ta Edition

.

g ,

p

,

,

Prentice Hall, 1997.

J. Geier, “Wireless LANs”, 2nd Edition, SAMS Publishing, 2002.

 

M. Gast, “802.11 Wireless Networks”, O’Reilly, 2002.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

33

 

Europa:

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

ETSI (European Telecommunications Standards Institute)

Francia:

Direction Generale des Postes et Telecommunications

Japón:

Ministry of Telecommunications (MKK)

North America:

Industry Canada (IC), Canada

Federal

Communications Commission (FCC), USA

España:

Cuadro Nacional de Atribución de Frecuencias

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

44

Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
• Se han emitido en cuatro etapas:
La primera parte se denomina simplemente IEEE 802.11 (1997)
Capa MAC
3 capas físicas
Dos en la banda de 2.4 GHz (ISM)
Una en IR
Todas operan a 1 y 2 Mbps
IEEE 802.11a (1999)
Opera en la banda de 5 GHz.
Velocidades de transmisión de hasta 54 Mbps.
IEEE 802.11b (1999)
Opera en 2.4 GHz
Velocidades de transmisión de 1, 2, 5.5 y 11 Mbps (HR-DSSS, High Rate DSSS).
IEEE 802.11g (2003)
Opera en 2.4 GHz
Velocidades de transmisión de hasta 54 Mbps
55
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
66
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Capa Física IEEE 802.11 Original

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Original

Original

Original

Direct Sequence Spread Spectrum (DSSS)

2.4 GHz (ISM) Opera a 1 y 2 Mbps En USA, la FCC no requiere licenciamiento Se han definido 14 canales, cada uno de 5MHz

Canal 1 en 2.412 GHz y, canal 2 en 2.417 GHz, etc,… el 14 en 2.483 GHz. Hasta tres canales sin sobrelapamiento (se explica mas adelante).

Cada uno con 1 o 2 Mbps.

El número de canales disponibles depende del ancho de banda ubicado por las agencias nacionales de regulación.

Modulación

DBPSK (Differential Binary Phase Shift Keying) para 1 Mbps. DQPSK para 2 Mbps.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

77

Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE
Capa Física IEEE 802.11 Original
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Original
Original
Original
• Direct Sequence Spread Spectrum (DSSS)
Tabla se aplica también a 802.11
88
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE
Capa Física IEEE 802.11 Original
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Original
Original
Original
99
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE
Capa Física IEEE 802.11 Original
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Original
Original
Original
1010
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Capa Física IEEE 802.11 Original

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Original

Original

Original

Direct Sequence Spread Spectrum (DSSS)

DSSS utiliza un “chipping code” o secuencia de pseudoruido (pseudorandom noise codes, PN codes).

 

Para “esparcir” la velocidad de transmisión y por tanto el ancho de banda.

IEEE 802.11 DSSS usa una secuencia de Barker (que tiene buenas propiedades de autocorrelación) de 11 chips.

 

Un 1 se representa por:

{+ - + + - + + + - - -} Un 0 se representa por:

{- + - - + - - - + + +}

Dentro de un canal, la mayoría de la energía se expande en una banda de 22 MHz.

 

Con un reloj para los chips de 11 MHz, la energía se esparce desde el centro del canal en múltiplos de 11 MHz.

Para prevenir interferencia en canales adyacentes, se filtran los lóbulos secundarios.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

1111

Capa Física IEEE 802.11 Original

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Original

Original

Original

Direct Sequence Spread Spectrum (DSSS)

Para prevenir interferencias con redes trabajando con canales adyacentes, se los debe separar al menos 22 MHz, entre las frecuencias centrales de los canales.

Con una separación de 5 MHz entre canales, las redes deben estar separadas por 5 números de canal.

Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE
Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

1212

Capa Física IEEE 802.11 Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE
Capa Física IEEE 802.11
Capa Física IEEE 802.11 Original
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Original
Original
Original
Original Data Bit
XOR
1
0
XOR 0 -> 0
1
XOR 1 -> 0
Either one
0
XOR 1 -> 1
Scrambled Data
Bit
Expanded Data Bit
Transmitted Chipped
1
11111111111
Sequence
01001000111
10110111000
Barker Sequence
Scrambled Data
Bit
Expanded Data Bit
Transmitted Chipped
0
00000000000
Sequence
10110111000
10110111000
Barker Sequence
1313
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE
Capa Física IEEE 802.11 Original
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Original
Original
Original
• Direct Sequence Spread Spectrum (DSSS)
No se detalla en este curso la formación de tramas a nivel PLCP para esta forma de
DSSS.
1414
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE
Capa Física IEEE 802.11 Original
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Original
Original
Original
• Frequency Hopping Spread Spectrum (FHSS)
2.4 GHz (ISM)
“Es ahora solo un pie de página en la historia de 802.11”
Opera a 1 y 2 Mbps
Canales de 1MHz
Canal 0 en 2.4 GHz (frecuencia central), canal 1 en 2.401 GHz, y así hasta el canal 95 en
2.495 GHz (caso de Japón).
1515
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11 Original
Original
Original
Original
Frequency Hopping Spread Spectrum (FHSS)
La señal salta de un canal a otro de acuerdo a una secuencia de pseudoruido.
Parámetros del esquema de salto son ajustables:
Tasa de salto mínima en USA es 2.5 hops por segundo.
La distancia de salto mínima en frecuencia es 6 MHz en Norte América y la mayoría de Europa.
5 MHz en Japón.
Funciones matemáticas para obtener los conjuntos de saltos son parte de la especificación de FH PHY de
802.11.
Los conjuntos en USA y Europa son de 26 elementos.
1616
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE
Capa Física IEEE 802.11 Original
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Original
Original
Original
• Frequency Hopping Spread Spectrum (FHSS)
Modulación:
FSK Gaussiana (GFSK) de dos niveles para 1 Mbps.
Los 0s y 1s se codifican como desviaciones de la frecuencia actual de la portadora.
FSK Gaussiana (GFSK) de cuatro niveles para 2 Mbps.
Cuatro desviaciones diferentes de la frecuencia central definen las 4
combinaciones de 2 bits.
1717
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Capa Física IEEE 802.11 Original

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Original

Original

Original

Frequency Hopping Spread Spectrum (FHSS)

FSK Gaussiana (GFSK).

 

In a GFSK modulator everything is the same as a FSK modulator except that before the baseband pulses (-1, 1) go into the FSK modulator, it is passed through a gaussian filter to make the pulse smoother so to limit its spectral width.

Gaussian filtering is one of the very standard ways for reducing the spectral width, it is called Pulse Shaping.

If we use -1 for fc-fd and 1 for fc+fd, once when we jump from -1 to 1 or 1 to -1, the modulated waveform changes rapidly, which introduces large out-of-band spectrum.

If we change the pulse going from -1 to 1 as -1, -.98, -.93

.96, .99, 1, and we use

reduced.

A binary one is represented by a positive frequency deviation, and a binary zero is represented by a negative frequency deviation.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

1818

Capa Física IEEE 802.11 Original

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Original

Original

Original

Frequency Hopping Spread Spectrum (FHSS)

FSK Gaussiana (GFSK).

FSK Gaussiana (GFSK).
Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

1919

 

Capa Física IEEE 802.11 Original

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Original

Original

Original

Infrarrojo

Longitudes de onda entre 850 nm y 950 nm.

Opera a 1 y 2 Mbps

Omnidireccional

Rango de hasta 20 m

Codificación:

16 PPM (Pulse Position Modulation) para 1 Mbps 4 PPM para 2 Mbps

Modulación:

La transmisión final utiliza un esquema de intensidad. La presencia de señal corresponde a un 1. La ausencia de señal corresponde a un 0.

Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

2020

Infrarrojo

Capa Física IEEE 802.11 Original

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Original

Original

Original

PPM

 

El valor de entrada determina la posición de un pulso (estrecho) en relación al tiempo del reloj del sistema. Reduce los requerimientos de la fuente infrarroja en cuanto a la potencia de salida solicitada. 16 PPM A cada grupo de 4 bits se le asigna uno de los 16 símbolos PPM. Cada símbolo es una cadena de 16 bits.

15 bits son 0s.

1 bit es un 1 .

4 PPM A cada grupo de 2 bits se le asigna una de los 4 símbolos PPM. Cada símbolo es una cadena de 4 bits.

3 bits son 0s.

1 bit es un 1.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

2121

Capa Física IEEE 802.11 Original Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE
Capa Física IEEE 802.11 Original
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Original
Original
Original
• Infrarrojo
PPM
2222
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Capa Física IEEE 802.11a

Capa Física IEEE 802.11a

Capa Física IEEE 802.11a

Capa Física IEEE 802.11a

Estructura de los canales

Hace uso de la banda de frecuencia llamada UNNI.

Unlicensed National Information Infraestructure Universal Networking Information Infraestructure

UNNI:

UNNI -1:

5.15 a 5.25 GHz Para uso en interiores. UNNI -2:

5.25 a 5.35 GHz Para uso en interiores y exteriores. UNNI -3:

5.725 a 5.825 GHz Para uso en exteriores.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

2323

Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Ventajas sobre 802.11 b/g:
Provee velocidades de transmisión mas altas que 802.11 b y la misma velocidad
máxima que 802.11 g.
Utiliza un espectro de frecuencia diferente (5GHz), relativamente no congestionado.
• Estructura de los canales:
Cada banda UNNI proporciona 4 canales para
un total de 12 en el espectro asignado.
La figura indica la máscara del espectro de
transmisión.
La máscara limita las propiedades espectrales de
la señal transmitida de tal manera que señales en
canales adyacentes no interfieran entre si.
2424
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
• Estructura de los canales:
Las figuras presentan los 12 canales (de 20 MHz) disponibles en 802.11a.
2525
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Codificación y Modulación
No utiliza spread spectrum.
Utiliza OFDM
Orthogonal Frequency Division Multiplexing.
Denominada “Multicarrier Modulation”.
Utiliza múltiples portadoras a
diferentes frecuencias.
Envía algunos bits de datos en cada
canal.
Similar a FDM, con la diferencia que
todos los subcanales están dedicados a
una misma fuente de datos.
2626
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
• Codificación y Modulación
Cada canal de 20 MHz se compone de 52 subportadoras (numeradas desde -26 hasta 26).
48 subportadoras para transmitir datos.
4 se usan como portadoras piloto (-21, -7, 7, 21) para monitoreo de:
ICI (InterCarrier Interference)
Desplazamientos de frecuencia debido al efecto Doppler.
La portadora 0 no se usa (por razones de DSP).
Separación entre subportadoras de 0.3125 MHz.
2828
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Codificación y Modulación
Para complementar OFDM se soporta una variedad de esquemas de modulación y codificación
BPSK, QPSK, 16 QAM, 64 QAM.
Se usan códigos convolucionales para proveer FEC
La combinación de la técnica de modulación y velocidad de codificación determina la velocidad de datos
2929
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Estructura de la trama de Capa Física.
El propósito principal de la capa física es transmitir MAC PDUs.
La subcapa PLCP provee los bits de “entramamiento” y “señalización”para la transmisión
OFDM.
La subcapa PMD realiza la codificación y la operación de transmisión.
3030
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Estructura de la trama de Capa Física (OFDM PLCP).
3131
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Capa Física IEEE 802.11a

Capa Física IEEE 802.11a

Capa Física IEEE 802.11a

Capa Física IEEE 802.11a

Estructura de la trama de Capa Física.

El campo “Preámbulo PLCP”

 

Permite al receptor tomar la señal OFDM que llega y sincronizar el demodulador.

Transmitido junto con el campo “Señal” a 6 Mbps con BPSK.

El

campo “Señal”

 

Consiste de 24 bits codificados como un solo símbolo OFDM.

Transmitido junto con el campo “Preámbulo PLCP” a 6 Mbps con BPSK.

Subcampos:

 
 

Rate

Especifica la velocidad de transmisión a la cual la parte del campo “data” de la trama es transmitida.

r

Reservado para uso futuro.

Length

Número de octetos en el PDU MAC.

P

Bit de paridad par para los 17 bits de los subcampos: Rate, r, y Length.

 

Tail (del campo señal)

 

Consiste de 6 ceros añadidos al símbolo para llevar al codificador convolucional al estado cero.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

3232

Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Capa Física IEEE 802.11a
Estructura de la trama de Capa Física.
3333
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Capa Física IEEE 802.11a

Capa Física IEEE 802.11a

Capa Física IEEE 802.11a

Capa Física IEEE 802.11a

Estructura de la trama de Capa Física.

El campo “Data”

 
 

Consiste de un número variable de símbolos OFDM transmitidos a la velocidad especificada en el

subcampo “Rate”.

Antes de la transmisión, todos los bits de “Data” son aleatorizados (scrambled).

Para aleatorizar e impedir largas cadenas de 1s o 0s.

 

Los bits de tail no son scrambled.

 

Subcampos:

 

Service (16 bits)

Los primeros 6 bits tienen el valor 0 para sincronizar el descrambler en el receptor. Los 9 bits restantes (todos cero) están reservados para uso futuro.

MAC PDU

Entregado por la capa MAC.

Tail (6 bits)

Se usan para reinicializar el codificador convolucional.

 

Pad

 

Un número de bits para hacer que el campo “Data” sea múltiplo del número de bits de un símbolo OFDM.

 

48, 96, 192, o 288.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

3434

Capa Física IEEE 802.11b Capa Física IEEE 802.11b Capa Física IEEE 802.11b Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Es una extensión del esquema DSSS 802.11.
Velocidades de hasta 5.5 y 11 Mbps en la banda ISM.
“Chipping Rate” es 11 MHz.
Igual que la versión original.
Ocupa el mismo ancho de banda.
Para obtener una mayor velocidad de transmisión en el mismo ancho de banda y con la misma
velocidad de chipping se utiliza un esquema de modulación llamado CCK.
3535
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

CCK

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Complementary Code Keying

 

Bastante complejo (sobre todo el receptor).

 

La figura presenta una idea básica para

para 1111 Mbps

Mbps.

 

Primero se incrementa la velocidad del reloj de los datos de 1 a 1.375Mbps.

Los datos de entrada se procesan como bloques de 8 bits.

Con 6 bits se escoge una de las 6 posibles palabras código, cada una de 8 bits.

8bits/símbolo x 1.375 MHz = 11Mbps

Dos de los bits no participan en esta operación.

En vez de usar las secuencias de Barker se usan series de secuencias complementarias que cuentan

con 64 palabras únicas que pueden usarse.

En contraposición a las secuencias de Barker, con CCK se pueden representar 6 bits de datos

en una sola palabra y no 1 bit de datos por palabra como hacían las secuencias de Barker.

La salida obtenida en la asignación, combinada con los dos bits adicionales, forman la entrada al

modulador QPSK.

 

Una ventaja de CCK es que sufre menos frente a distorsión multipath.

 

Adecuadas propiedades de autocorrelación y correlación cruzada.

Son las propiedades de secuencias complementarias.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

3636

Capa Física IEEE 802.11b Capa Física IEEE 802.11b Capa Física IEEE 802.11b Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
CCK
3737
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

PBCC

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Packet Binary Convolutional Coding.

Una alternativa a CCK (opcional y no implementado con frecuencia).

Alcanza una transmisión mas eficiente a cambio de mayor procesamiento en el receptor.

Se propuso en 802.11b en anticipación de su necesidad para conseguir mayores velocidades de

transmisión en futuras mejoras al estándar.

 

Por qué no se disponía de tasas de 22 Mbps en el 2001?

CCK has a short blocklength for its eight quadrature phase shift keying (QPSK) data

symbols.

PBCC,uses 64-state symbols.

A PBCC symbol can carry more data, but it also requires a more powerful digital signal processor at the access point and the NIC to make that data available.

Another advantage that PBCC has over CC is its 'convolutional coding’.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

3838

Capa Física IEEE 802.11b Capa Física IEEE 802.11b Capa Física IEEE 802.11b Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
3939
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11b Capa Física IEEE 802.11b Capa Física IEEE 802.11b Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
4040
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11b Capa Física IEEE 802.11b Capa Física IEEE 802.11b Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
Capa Física IEEE 802.11b
4141
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Formatos de la trama de Capa Física

Se definen dos que difieren en la longitud del preámbulo.

 

El preámbulo mas grande, de 144 bits, es el mismo que se usa en el esquema DSSS original de 802.11

El preámbulo mas grande

y permite interoperabilidad con otros sistemas legados.

128 bits de sincronización.

16 bits llamados SFD (Start Frame Delimiter)

Secuencia fija de 0 y 1 (1111001110100000) que marca el principio del paquete.

El PLCP header (48 bits) es siempre transmitido a 1 Mbps.

El El preámbulo preámbulo mas mas corto, corto de 72 bits, provee mejoras en el throughput.

56 bits de sincronización.

SFD es el inverso para evitar confusiones con el SFD grande.

El PLCP header (48 bits) es siempre transmitido a 2 Mbps.

Los dos preámbulos se transmiten a 1 Mbps

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

4242

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Capa Física IEEE 802.11b

Formatos de la trama de Capa Física

PLCP Header

Subcampos:

Signal: especifica la velocidad de transmisión a la cual se transmite la parte del MPDU de la

trama.

Service: Solo 3 de los 8 bits se usan en 802.11b.

1 bit indica si la frecuencia de transmisión y el reloj de los símbolos usan el mismo oscilador local. 1 bit indica si se usa CCK o PBCC. 1 bit actúa como una extensión del subcampo de longitud (Length +1 bit).

Length: Indica la longitud del MPDU, de forma indirecta.

Se especifica el número de microsegundos necesarios para transmitir el MPDU. Dada una tasa de bits , se puede calcular el MPDU en octetos.

Para cualquier tasa de bits superior a 8Mbps, el bit de extensión de longitud del “subcampo Service” es necesario para resolver ambigüedades por redondeo.

CRC: Código de detección de errores de 16 bits.

Protege a los campos Signal, Service y Longitud.

Campo “MPDU”

Consiste de un número variable de bits transmitidos a la velocidad indicada en el subcampo Signal.

Antes de transmitir todos los bits del PDU de la capa física son “aleatorizados

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

4343

 

Capa Física IEEE 802.11g

Capa Física IEEE 802.11g

Capa Física IEEE 802.11g

Capa Física IEEE 802.11g

Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps.

Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.

Dispositivos 802.11b trabajan si se conectan a un AP 802.11g.

Dispositivos 802.11g trabajan si se conectan a un AP 802.11b.

En ambos casos trabajando con la velocidad mas baja de 802.11b.

Ofrece una mayor variedad de ritmos de transmisión y esquemas de modulación.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

4444

Capa Física IEEE 802.11g Capa Física IEEE 802.11g Capa Física IEEE 802.11g Capa Física IEEE 802.11g
Capa Física IEEE 802.11g
Capa Física IEEE 802.11g
Capa Física IEEE 802.11g
Capa Física IEEE 802.11g
Extended Rate Physical Layer.
4545
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Capa Física IEEE 802.11g

Capa Física IEEE 802.11g

Capa Física IEEE 802.11g

Capa Física IEEE 802.11g

Provee compatibilidad con 802.11 y 802.11b.

Especificando la misma modulación y esquemas para entramado para 1,2,5.5, y 11 Mbps.

Para tasas de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps adopta el esquema OFDM de 802.11 a:

Adaptado para 2.4GHz.

Toma el nombre de ERP-OFDM

 

Extended Rate Physical Layer.

Para tasas de 22 y 33 Mbps se usa ERP-PBCC.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

4646

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Los estándares 802.11 no incluyen especificaciones de velocidad vs. Distancia de los objetivos. Diferentes fabricantes indican diferentes valores dependiendo del ambiente.

La tabla indica valores estimados para el ambiente de una oficina típica.

• Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE
 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

4747

Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
5 GHz radio signals do not
propagate as well as 2.4 GHz radio
signals, so 802.11a devices are
limited in range compared to
802.11b and 802.11g devices.
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Capa Física IEEE 802.11
Broadband.com
• 802.11a requires more APs for the same coverage area.
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.
 

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11

Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11 Capa Física IEEE 802.11

As a client roams away from the access point, the transmission signals between the two attenuate (weaken).

Rather than decreasing reliability, the AP shifts to a slower data rate, which gives more accurate data transfer.

This is called data rate or multi-rate shifting.

As a client moves away from an 802.11b access point, the data rate will go from 11 Mbps, to 5.5Mbps, to 2 Mbps, and, finally, to 1 Mbps.

This happens without losing the connection, and without any interaction from the user.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

5050

Interferencia

Interferencia

Interferencia

Interferencia

The ultimate wireless jammer? (Food optional)

Interferencia Interferencia Interferencia Interferencia • The ultimate wireless jammer? (Food optional) Abril 2007 Abril 2007 Iván

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

5151

 

Seguridad

Seguridad

Seguridad

Seguridad

Objetivos de seguridad de comunicaciones

Confidencialidad

Los datos son protegidos frente a la intercepción de personas no autorizadas.

Integridad

Garantizar que los datos no han sido modificados.

Autenticación

Garantizar que los datos vienen de quien se supone deben venir (origen de los datos).

Autorización y control de acceso.

Ambas se implementan sobre autenticación.

Antes de garantizar acceso a los datos se debe encontrar:

Quién es el usuario (autenticación)?

La operación de acceso está permitida (autorización)?

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

5252

Seguridad

Seguridad

Seguridad

Seguridad

WLANs son vulnerables a ataques especializados que se centran en las debilidades tecnológicas.

Seguridad de 802.11 WLAN es relativamente nueva.

Hay debilidades en la parte de configuración.

Algunas compañías no utilizan las características de seguridad de WLANs en todos sus

equipos.

Muchos dispositivos vienen con passwords de administrador predefinidos que nunca se cambian.

Hay debilidades en cuanto a políticas.

Si no existe una política clara en el uso de dispositivos inalámbricos, los empleados pueden

instalar sus propios APs que rara vez están asegurados.

Conocido como un AP “rogue”.

Rogue= granuja

a dishonest or unprincipled man.

a person or thing that is defective or unpredictable.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

5353

 

Seguridad

Seguridad

Seguridad

Seguridad

Seguridad Seguridad Seguridad Seguridad ACLs de direcciones MAC

ACLs de direcciones MAC

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

5454

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

SSID (Service Set Identifier) usado como una forma básica de seguridad.

 

De 1 a 32 caracteres ASCII.

Muchos APs tienen opciones como "SSID broadcast" y "Allow any SSID".

 

Estas características suelen estar habilitadas por defecto y hacen fácil la instalación de la red. "Allow any SSID“ permite el acceso a un cliente con un ”blank SSID”. Con "SSID broadcastse envía paquetes de beacon que contienen el SSID. Deshabilitando estas opciones no asegura la red.

 

AirMagnet picks up the SSID from other packets sent from wireless devices on the network.

 

The SSID is contained in the 802.11 association request, and in certain instances, the probe request and

response packets as well, even though you have SSID broadcasting disabled.

 

For example, the SSID of your network could be found by AirMagnet when a computer on your network is

booted u

and causes the wireless client to send an association re uest

p

q

p

acket to the wireless access

p

oint to

gain access to the network.

Hackers can use AirJack to reveal a hidden network’s SSID on demand.

 

These tools usually work by sending a spoofed 802.11 Deauthentication frame to a particular wireless client.

This causes the wireless client to re-authenticate and re-associate with the access point.

 

The tools can then quickly capture the SSID of the network from the association request frame.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

5555

 

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

En algunas WLANs se controla el acceso ingresando las

 

direcciones MAC de cada cliente en los APs.

 

Orientada a direcciones MAC y no a los usuarios. No está especificado en 802.11. Muchos vendedores han implementado autenticación a nivel de MAC.

 

Algunos permiten pedir la lista de direcciones MAC a un servidor centralizado.

Ninguna de las opciones es segura por que con un sniffer se

 

pueden encontrar los dos parámetros (SSID y dirección MAC).

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

5656

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

Wired Equivalent Privacy (WEP)

IEEE 802.11 incluye WEP para proteger a los usuarios autorizados de eavesdropping” casual.

 

Es opcional.

Se especificó una llave de 40-bits, para que WEP pudiese exportarse a todo el mundo.

 

En la actualidad, la mayoría de vendedores han extendido WEP a 128 bits o mas.

No está especificado en el estándar 802.11.

WEP está basado en RC4 (Rivest Cipher 4 ).

 

Opción de llave simétrica ( y secreta).

Tanto el AP como la estación deben conocer/tener la llave WEP.

Cuando se seleccionó RC4 parecía bastante seguro, pero luego se expuso una falla en RC4 que puede ser explotada.

 

La confidencialidad está comprometida.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

5757

Seguridad: Seguridad: Seguridad: Seguridad: 1G1G1G1G • Wired Equivalent Privacy (WEP) RC4 (Rivest Cipher 4 ) Es
Seguridad:
Seguridad:
Seguridad:
Seguridad: 1G1G1G1G
• Wired Equivalent Privacy (WEP)
RC4 (Rivest Cipher 4 )
Es una forma de Stream Cipher.
Toma una llave secreta relativamente corta y la expande en un keystream
pseudoaleatorio de la misma longitud del mensaje.
PRNG (Pseudorandom Number Generator)
Un conjunto de reglas para expandir la llave en un stream de llaves.
Para recuperar los datos, ambos lados deben compartir la misma llave secreta, y
usar el mismo algoritmo de expansión.
5858
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

Wired Equivalent Privacy (WEP)

En WEP la confidencialidad e integridad se manejan de forma simultánea.

 

Previo a la encripción, se somete a la trama a un algoritmo de chequeo de integridad, generando un

valor denominado ICV (Integrity Check Value).

Para determinar si la trama ha sido alterada durante su viaje.

La trama y el ICV son encriptados para que el ICV no esté disponible a atacantes “casuales”.

La llave de 40 bits se combina con 24 bits denominados IV (Initialization Vector) para crear una llave

RC4 de 64 bits (en realidad se reservan 4 bytes).

IV evita usar el mismo punto de inicialización en la generación del stream de llaves, condición

que es mas fácil de atacar.

• Seguridad: 1G1G1G1G Seguridad: Seguridad: Seguridad: Wired Equivalent Privacy (WEP) En WEP la confidencialidad e integridad
 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

5959

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

Wired Equivalent Privacy (WEP)

 

ICV (Integrity Check Value).

 

Es un CRC calculado sobre todos los campos de la trama.

 

Luego se encripta junto con el campo de datos usando la misma llave RC4.

Aunque el FCS e ICV usan cálculos CRC, tienen propósitos diferentes.

FCS: para calcular errores en los bits durante transmisión.

ICV: para autenticación de los mensajes.

Uso:

Cuando una trama MAC con WEP llega y es desencriptada:

 
 

El receptor recalcula el ICV.

Compara el valor recibido con el calculado.

Si son diferentes se concluye que el campo de datos ha sido alterado mientras estaba en

 

tránsito.

Si un atacante altera el mensaje de datos encriptados, el ICV lo indicará.

 

Como el ICV también está encriptado, es (relativamente) difícil que el atacante

modifique el ICV para que concuerde con las modificaciones hechas al campo de datos

encriptado.

 

Se ha demostrado que el ICV puede ser atacado fácilmente.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

6060

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

Wired Equivalent Privacy (WEP)

 
• Seguridad: 1G1G1G1G Seguridad: Seguridad: Seguridad: Wired Equivalent Privacy (WEP) Abril 2007 Abril 2007 Iván Bernal,
 
 
• Seguridad: 1G1G1G1G Seguridad: Seguridad: Seguridad: Wired Equivalent Privacy (WEP) Abril 2007 Abril 2007 Iván Bernal,
 
• Seguridad: 1G1G1G1G Seguridad: Seguridad: Seguridad: Wired Equivalent Privacy (WEP) Abril 2007 Abril 2007 Iván Bernal,

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

6161

 

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

Wired Equivalent Privacy (WEP)

 

IEEE 802.11 provee dos mecanismos para definir las llaves.

Un conjunto de 4 llaves predefinidas es compartido por los APs y clientes.

 

El problema con las llaves predefinidas es que cuando son distribuidas

distribuidas a una

 

gran audiencia, están comprometidas.

 

Se denominan “default keys

Las llaves se identifican en dos bits del cuarto byte del campo para IV.

 
 
• Seguridad: 1G1G1G1G Seguridad: Seguridad: Seguridad: Wired Equivalent Privacy (WEP) Abril 2007 Abril 2007 Iván Bernal,

Cada cliente establece una asociación de llaves con otra estación (entre dos pares).

 

Se denominan “mapped keys”.

Es mas seguro porque menos estaciones tienen las llaves.

Distribuir las llaves es mas difícil conforme se incrementa el número de

 
 

clientes.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

6262

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

Wired Equivalent Privacy (WEP)

 

La reutilización de llaves es la mayor debilidad de cualquier sistema criptográfico tipo stream.

 

c 1

= p 1 b

c 2

= p 2 b

c 1 c 2 = (p 1 b) (p 2 b) = p 1 p 2

 

Para ayudar a prevenir la reutilización del keystream, se puede utilizar un valor diferente de IV para cada trama, pero esto no es obligatorio y depende de la implementación.

 

El chequeo de integridad está basado en CRC, lo que no es criptográficamente seguro.

 

Se puede detectar con alta probabilidad cambios en un bit.

 

Sería mejor usar funciones de hashing.

 

AirSnort es un programa de código abierto para recuperar llaves WEP.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

6363

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

Autenticación y asociación

Ya se trataron problemas de WEP respecto a confidencialidad e integridad.

Ahora autenticación.

El proceso de asociación puede subdividirse en tres etapas:

Probe

Authentication

 

Open Authentication

Shared Key Authentication (WEP key)

Association

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

6464

Open Authentication

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

 

El proceso se hace sin utilizar encripción (in clear text).

No hay verificación de la máquina o usuario.

Asociada a una llave WEP.

Un cliente puede asociarse a un AP con una llave incorrecta o sin llave.

Un cliente con una llave errónea no será capaz de enviar o recibir datos puesto

que las tramas estarán encriptadas.

• Open Authentication Seguridad: 1G1G1G1G Seguridad: Seguridad: Seguridad: El proceso se hace sin utilizar encripción (in

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

6565

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

Shared Key Authentication

 

Trabaja de forma similar a Open Authentication.

Excepto que usa encripción WEP para un paso.

Requiere que el cliente y el AP tengan la misma llave WEP.

 

El AP envía un “texto de reto (challenge)generado aleatoriamente al cliente.

Si el cliente tiene la llave equivocada, o no tiene llave, falla esta parte del proceso de autenticación.

El cliente no podrá asociarse al AP.

Vulnerable al ataque “man-in-the-middle” por lo que no es recomendable .

 
 
• Seguridad: 1G1G1G1G Seguridad: Seguridad: Seguridad: Shared Key Authentication Trabaja de forma similar a Open Authentication.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

6666

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

A wireless Man-In-The-Middle attacker appears as the access point to the client and the client to the real access point. The client sees what appears to be the correct access point and associates to it.

This fake access point steals the clients MAC address and associates with the real

access point. All traffic will now flow through the Main-In-The-Middle.

Tools

AirJack

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

6767

 

Seguridad: 1G1G1G1G

Seguridad:

Seguridad:

Seguridad:

Los APs suelen ofrecer muchos protocolos adicionales que facilitan la administración.

Solo algunos de ellos pueden ser necesarios y los otros deberían ser deshabilitados.

Es importante conocer las debilidades de los mismos y como pueden ser asegurados.

Telnet/SSH

Telnet es inseguro.

Usar SSH para toda actividad CLI (Command Line Interface).

Deshabilitar Telnet.

Freeware: PuTTY (Win32), Teraterm SSH, and SecureNetTerm.

TFTP/FTP

TFTP (Trivial File Transfer Protocol ).

No permite el uso de passwords.

Archivos hasta 16 MB.

FTP

Permite el uso de cuentas y passwords, pero no encripción.

HTTP (para Web Management)

NTP (Network Time Protocol )

SNMP (Simple Network Management Protocol )

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

6868

Seguridad 1G1G1G1G

Seguridad

Seguridad

Seguridad

En resumen, la especificación 802.11 original

 

Incluía características para autenticación y privacidad.

 

Tenían debilidades.

 

Privacidad

 

WEP (Wired Equivalente Privacy)

Utiliza el algoritmo de encripción RC4 con llave de 40 bits.

Tamaño inadecuado.

Luego la industria decidió utilizar una llave de 104 bits.

Vulnerable aún con este tamaño.

Problemas:

Por la alta reutilización de las llaves. Facilidad con la que se capturan datos en el ambiente inalámbrico. Falta de definición de la administración de las llaves en el estándar.

Autenticación

Las dos partes deben compartir una llave secreta (shared key) que nadie mas la conozca.

Se define un protocolo que utiliza esta llave para autenticación mutua.

También tiene una serie de problemas.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

6969

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Wi-Fi Protected Access (WPA)

Promulgado por la alianza Wi-Fi.

Para acelerar la introducción de seguridad adecuada en WLANs.

Basado en el estado actual de 802.11 i.

 

La especificación del TG (Task Group) 802.11 i:

 

Trabaja para resolver los problemas de seguridad.

 

WPA evoluciona a la par con 802.11 i par mantener compatibilidad.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

7070

IEEE 802.11 i

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Autenticación

Requiere el uso de un AS (Authentication Server).

También participa en la distribución de llaves.

Define un protocolo de autenticación mas robusto.

No solo es asunto de privacidad.

Administración de llaves

Ya no es manual, lo que imponía serias limitaciones.

Privacidad en la transferencia de datos

Contempla varios esquemas (3).

AES (Advanced Encription Standard)

Parte del esquema que provee una solución a largo plazo.

Usa llaves de 128 bits.

Requiere actualizaciones costosas a equipos existentes.

Alternativas a AES incluyen esquemas todavía basados en RC4 con llaves de 104

bits.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

7171

Seguridad: WPA Seguridad: WPA Seguridad: WPA Seguridad: WPA • Operación con 802.11 i Intercambio entre una
Seguridad: WPA
Seguridad: WPA
Seguridad: WPA
Seguridad: WPA
Operación con 802.11 i
Intercambio entre una estación y un AP para acordar en el conjunto de características a usarse
en cuanto a seguridad.
Intercambio entre el AS y la estación para autenticación.
AS distribuye las llaves al AP, que a su vez administra y distribuye las llaves a las estaciones.
Encripción se usa para proteger la transferencia de datos entre la estación y el AP.
7272
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

La arquitectura de 802.11 i contempla tres aspectos:

Autenticación

Se utiliza un protocolo para definir un intercambio entre un usuario y el AS que provee:

Autenticación mutua

La generación de llaves temporales que se utilizarán entre la estación y el AP.

El protocolo opera en capas superiores a LLC y MAC y fuera de lo que contempla 802.11

Ejemplos:

EAP (Extensible Authentication Protocol) RADIUS (Remote Authentication Dial-In User Service)

Control de Acceso

Se preocupa (obliga) de que se utilice autenticación.

Enruta los mensajes adecuadamente (de acuerdo al estado actual de autenticación de un cliente).

Facilita el intercambio de llaves.

Puede trabajar con una variedad de protocolos de autenticación.

Privacidad con Integridad del Mensaje

Se encriptan datos a nivel MAC (LLC PDU).

Se tiene un código de integridad del mensaje que garantiza que los datos no han sido alterados.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

7373

 

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

La arquitectura de 802.11 i soporta:

802.1x

Aprobado en junio de 2001.

Su protocolo es Extensible Authentication Protocol (EAP).

El AP actuará como el interfaz entre un cliente y un servidor de autenticación como RADIUS

(Remote Access Dial-In User Service).

Mejoras TKIP para WEP

TKIP (Temporal Key Integrity Protocol)

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

7474

Control de Acceso

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

IEEE 802.1x (Port-Based Network Access Control)

 

Estándar diseñado para proveer funciones de control de acceso para redes alámbricas ( e

inalámbricas).

Términología y su aplicación a WLAN

Supplicant

 

Estaciones inalámbricas

 

Authenticator

AP

Authentication Server (AS)

Generalmente en el lado alámbrico, accesible a través del sistema de distribución.

Puede estar en el AP.

Es donde el pedido de “logon” (acompañado del password) es comparado usando una

base de datos para determinar si, y a que nivel, se le puede garantizar acceso al usuario.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

7575

Control de Acceso

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

IEEE 802.1x (Port-Based Network Access Control)

 

Operación básica

Antes que un supplicant sea autenticado por el AS (mediante un protocolo de

autenticación), el authenticator (AP) solo pasa los mensajes de control y

autenticación entre el supplicant y el AS, no almacena información del usuario.

El canal de control 802.1x está desbloqueado.

El canal de datos 802.1x está bloqueado.

Una vez que el supplicant ha sido autenticado y se han entregado las llaves

El authenticator (AP) puede enviar datos del supplicant a la red.

Ahora, el canal de datos 802.1x está desbloqueado.

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

7676

Seguridad: WPA Seguridad: WPA Seguridad: WPA Seguridad: WPA • Control de Acceso IEEE 802.1x 7777 Abril
Seguridad: WPA
Seguridad: WPA
Seguridad: WPA
Seguridad: WPA
Control de Acceso
IEEE 802.1x
7777
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Control de Acceso

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

 

IEEE 802.1x (Port-Based Network Access Control)

 

Utiliza los conceptos de puertos controlados y no controlados.

Puertos:

Entidades lógicas definidas dentro del authenticator pero finalmente hacen referencia a las

conexiones de red físicas.

En WLAN, el AP tiene dos puertos físicos (uno conectado al DS y otro al BSS). Cada puerto lógico que se defina es asociado a uno de estos dos puertos físicos.

Puerto No-Controlado:

Permite el intercambio de PDUs entre el supplicant y el AS, sin importar el estado de

autenticación del supplicant (solo peticiones 802.1X).

Puertos Controlado:

Permite el intercambio de PDUs entre un supplicant y otros sistemas en la LAN, solamente si

el estado actual del supplicant permite tal intercambio.

 

La infraestructura 802.1x, mas un protocolo de autenticación en una capa superior, calza

perfectamente con la arquitectura de un BSS.

 

Para IBSS no existe AP.

Se provee una solución mas compleja que básicamente requiere la autenticación a nivel de

pares entre las estaciones del IBSS.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

7878

Seguridad: WPA Seguridad: WPA Seguridad: WPA Seguridad: WPA • Control de Acceso IEEE 802.1x (Port-Based Network
Seguridad: WPA
Seguridad: WPA
Seguridad: WPA
Seguridad: WPA
Control de Acceso
IEEE 802.1x (Port-Based Network Access Control)
Puertos No-Controlados
Puertos Controlados
7979
Abril 2007
Abril 2007
Iván Bernal, Ph.D.
Iván Bernal, Ph.D.

Control de Acceso

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

IEEE 802.1x (Port-Based Network Access Control)

Problems

 
 

If your DHCP server hands out IPs to any requesting station, a WLAN intruder doesn't need

 

to do anything extra to pass through an IP-based firewall filter.

 

If you assign static IPs, a WLAN intruder can sniff traffic to learn a valid IP -- or

 

systematically guess addresses, starting with common private subnets like 192.168.0.0.

 

If users are prompted for login/password without encryption, a WLAN intruder can sniff

 

that exchange and use dictionary attack tools to obtain the user's password from a captured

password hash.

 

Intruders can do damage without penetrating the firewall/gateway by launching attacks on

 

access points, switches, and peer stations, attempting to break into those systems to steal

stored data, or simply flooding the LAN with bogus traffic.

 

Combining LAN access control with higher-layer controls can mitigate these kinds of threats.

 

If an intruder can't send data through a LAN port, he can't request an IP address from

 

DHCP or systematically guess IPs.

 

If he can't receive data from an Ethernet port, he can't sniff peer traffic or hashed

 

passwords.

 

Unfortunately, one can't stop intruders from receiving or sending traffic over the air.

 

However, port access control can stop intruders from sending traffic through the access

point into adjacent networks.

 

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

8080

Control de Acceso

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

IEEE 802.1x

Está basado en EAP (Extensible Authentication Protocol).

Desarrollado inicialmente para usarlo con PPP.

Soporta una gran variedad de mecanismos de autenticación (extensible).

Es una simple encapsulación que puede correr sobre cualquier capa de enlace de datos.

Ha sido utilizado como la base de otras extensiones de autenticación.

LEAP (Lightweight EAP de CISCO).

• Control de Acceso Seguridad: WPA Seguridad: WPA Seguridad: WPA Seguridad: WPA IEEE 802.1x Está basado

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

8181

 

Control de Acceso

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

IEEE 802.1x

• Control de Acceso Seguridad: WPA Seguridad: WPA Seguridad: WPA Seguridad: WPA IEEE 802.1x Está basado

Abril 2007

Abril 2007

Iván Bernal, Ph.D.

Iván Bernal, Ph.D.

8282

Control de Acceso

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

Seguridad: WPA

IEEE 802.1x

 

After the client has associated to the access point, the supplicant starts the process for

using EAP.

The client responds with their username and password.

Using 802.1x and EAP, the supplicant then sends the username and a one-way

hash of the password to the access point.

The access point then sends the request to the RADIUS server.

The RADIUS server then checks the username and password against the database to

determine if the client should be authenticated on the network.

If the client is to be authenticated, the RADIUS server then issues an access challenge,

which is passed to the access point and then sent to the client.

The client sends the EAP response to the access challenge to the RADIUS server via the

access point.

If the client sends the proper response then the RADIUS server sends an access success

message and session WEP key to the client via the access point.

The same session WEP key is also sent to the access point in a success packet.

The client and the access point then begin using session WEP keys.

Abril 2007

Abril 2007