PDF de programación - Movilidad...

Imágen de pdf Movilidad...

Movilidad...gráfica de visualizaciones

Publicado el 3 de Junio del 2017
882 visualizaciones desde el 3 de Junio del 2017
2,5 MB
111 paginas
Creado hace 15a (16/05/2008)
Nuevos Servicios de Red en Internet
Área de Ingeniería Telemática

Movilidad...

802.11

Redes inalámbricas
‣ Cada vez más importancia

ofrecen: movilidad, facilidad de instalación, flexibilidad

‣ Evolución hacia comunicaciones inalámbricas

Telefonia (GPRS,3G...), dispositivos WPAN (Bluetooth,
wirelessUSB...) y redes de datos (802.11, WiMax?...)
‣ Nos centraremos en IEEE 802.11 (vulgarmente wifi)

22 mayo 2008

Seguridad en redes inalámbricas

3

/35

Wifi 802.11: Nivel físico
‣ NICs y puntos de acceso, transmiten y reciben señales de radio/

microondas a traves del aire
> Varios estándares de modulación

+ DSSS, FHSS, Luz infraroja en BB (no se utiliza)

> Y frecuencias

+ 2.4GHz, 5GHz, 3GHz

Paquete modulado sobre portadora de 2.4GHz con DSSS
La velocidad de datos en el canal es 11Mbps

Medio compartido de broadcast
Las NICs oyen el paquete y segun la cabecera lo procesan

22 mayo 2008

Seguridad en redes inalámbricas

4

/35

Wifi 802.11: Nivel físico
‣ Versiones con el tiempo (definidos por diferentes estandares del IEEE)
‣ 802.11a 5GHz velocidad de datos hasta 54Mbps
‣ 802.11b 2.4GHz velocidad de datos hasta 11Mbps
‣ 802.11g 2.4GHz velocidad de datos hasta 54Mbps
‣ 802.11n 2.4,5GHz velocidad de datos hasta 248Mbps
‣ El espectro en torno a la frecuencia utilizada se divide en varios canales

utilizando frecuencias cercanas.
Permite tener varias redes en el mismo espacio

Paquete en el canal 12 (2467MHz)

Paquete en el canal 1 (2412MHz)

22 mayo 2008

Seguridad en redes inalámbricas

5

/35

Wifi 802.11: Nivel físico
‣ Canales en 802.11b

> En la banda libre de

2.4GHz

> Algunos son ilegales

en algunos paises
EEUU 1-11
EMEA 1-13

Canal
1
2
3
4
5
6
7

Fracuencia
2412 MHz
2417 MHz
2422 MHz
2427 MHz
2432 MHz
2437 MHz
2442 MHz

Canal
8
9
10
11
12
13
14

Fracuencia
2447 MHz
2452 MHz
2457 MHz
2462 MHz
2467 MHz
2472 MHz
2484 MHz

‣ Aún asi los canales cercanos se interfieren
‣ De todas formas el mecanismo de acceso al medio es capaz de

soportar varias redes en el mismo canal cercanas utilizando
colisiones y CSMA

‣ Nos interesa más el nivel de enlace

22 mayo 2008

Seguridad en redes inalámbricas

6

/35

2 modos de funcionamiento

‣ Base-station

> Infraestructura: estaciones

base (access point)
conectadas a una red fija

‣ Ad-hoc

> punto-a-punto

Los terminales inalámbricos
se comunican entre si
> Corren algoritmos de

enrutamiento y extienden la
red más alla del alcance de
uno

> parecido a peer-to-peer

AP

Internet

AP

22 mayo 2008

Seguridad en redes inalámbricas

7

/35

Basic Service Set

‣ Al conjunto formado por

> Hosts wireless
> 1 access point
> su router de acceso

‣ Le llamaremos Basic Service Set

(BSS)

‣ Equivalentes a las celdas de la

telefonía movil

AP

BSS 1

Internet

AP

BSS 2

22 mayo 2008

Seguridad en redes inalámbricas

8

/35

Extended Service Set

‣ Varios BSSs unidos para dar un

servicio común en una zona
mayor

‣ Le llamaremos Extended Service

Set (ESS)

‣ La interconexión entre puntos de
acceso puede ser por una red de
cable o incluso wireless (WDS)

‣ El ESS tiene un identificador

común de forma que el usuario
no sabe si es un BSS o un ESS
El Service Set Identifier
(SSID)

22 mayo 2008

Seguridad en redes inalámbricas

Internet

AP

AP

BSS 1

AP
BSS 3

BSS 4

BSS 2

AP

9

/35

802.11 Asociación
‣ Para poder comunicarse en un BSS los hosts deben primero asociarse

a la red deseada (identificada por su SSID)

‣ ¿Como conocen el SSID?

> La estación base envía periódicamente tramas (beacon) con su

nombre (SSID) y su dirección MAC
Eso permite a los hosts escanear los canales y presentar al usuario
los SSIDs observados para que elija

> La estación base no envía tramas beacon (SSID oculto) y el

administrador es responsable de comunicar el SSID
Esto a veces se ve como una medida de seguridad pero es una
medida de seguridad muy ligera. El SSID no se protege y si observas
el canal y ves a otro host asociarse ves el SSID

22 mayo 2008

Seguridad en redes inalámbricas

10

/35

802.11 Asociación
‣ Antes de transmitir un host sigue los pasos:

> Escanea permanentemente los canales en busca de tramas beacon (y los

presenta al usuario para que elija o está configurado para buscar unos SSIDs
que conoce)

> Una vez elegido el SSID realiza autentificación y asociacion

+ Pide autorización al Access Point para estar en la red

Varios protocolos que permiten comprobar si el usuario tiene acceso a la
red (con contraseña (SKA), autentificación abierta (OSA) que siempre se
concede)

+ Pide al Access Point que lo considere asociado a la red

Al completar este protocolo el host esta en el BSS

> Una vez realizada el host forma parte del BSS y puede enviar tramas (de nivel

de enlace 802.11) a otros hosts del BSS o al router.
Normalmente lo primero que hace el host es usar protocolos de
confiugracion de IP, enviar petición de DHCP para obtener IP y parámetros
de configuración IP en la red de la estación

22 mayo 2008

Seguridad en redes inalámbricas

11

/35

802.11 Asociación

existe una red llamada
wifinet
y usa autentificación SKA
(shared key auth)

Peticion autentificación
challenge cifrado

Petición asociación

A partir de aqui puedo
enviar a los demas hosts
y al router

BEACON SSID: wifinet
BEACON SSID: wifinet

challenge
auth ok

Asociación ok

SSID: wifinet

22 mayo 2008

Seguridad en redes inalámbricas

12

/35

802.11 Acceso múltiple
‣ Acceso múltiple con problemas propios del medio

inalámbrico

‣ Usa CSMA (carrier sense, si veo que alguien está

enviando no envío)
> No colisiona con transmisiones en curso

‣ Pero la detección de colisión es un problema

> La señal se atenúa muy rápido por lo que es difícil comparar lo enviado con lo recibido.

De hecho normalmente las NIC no pueden escuchar mientras envían

> Existe el problema de terminales ocultos

A y C no se oyen entre si
No pueden saber que B ve una colisión

C

A

A

B

C

B

A’s signal
strength

C’s signal
strength

22 mayo 2008

Seguridad en redes inalámbricas

space

13

/35

802.11 Acceso múltiple
‣ Problemas de potencia:

> A oye al Access Point pero no a B

A

B

‣ En modo infraestructura el access point restransmite las tramas para

que las oigan todos los hosts del BSS
Las transmisiones host-host pasan siempre por el access point

‣ Esto no soluciona el problema del terminal oculto

22 mayo 2008

Seguridad en redes inalámbricas

14

/35

CSMA/CA

‣ Collision avoidance (evitación) en lugar de detección
‣ El receptor confirma (ACK) las tramas (ante los problemas para

detectar si ha habido colisión)

‣ Se utilizan tiempos aleatorios cuando voy a transmitir

> Objetivo: evitar las colisiones causadas entre las estaciones que

esperan que el medio quede libre

A B

CSMA/CD

A B

CSMA/CA

ocupado

Colisión

C

Tiempo aleatorio

C

22 mayo 2008

Seguridad en redes inalámbricas

15

/35

CSMA/CA

‣ Emisor 802.11

> Si el canal está vacío por un tiempo DIFS

+ Envia la trama entera (sin CD)

> Si el canal está ocupado

+ Inicia un temporizador aleatorio (con backoff)
+ El temporizador solo descuenta tiempo con

canal libre

+ Transmite cuando expire
+ Si no recibe ACK aumenta el backoff

‣ Receptor 802.11

> Si recibo una trama

+ Envía ACK después de un SIFS

(SIFS<DIFS los ACKs tienen prioridad)

sender

receiver

DIFS

data

ACK

SIFS

22 mayo 2008

Seguridad en redes inalámbricas

16

/35

CSMA/CA

‣ Mejora: permitir al emisor reservar el canal para evitar colisiones en las

tramas muy largas
> El emisor envía una trama de RTS (request to send) a la estación base

pidiendo el canal (usando CSMA/CA)
Los RTS pueden colisionar con otras tramas pero al menos son cortas

> La estación base envía el permiso en una trama CTS (Clear to send)
> Todos los nodos reciben la CTS

+ El solicitante envia la trama
+ El resto dejan libre el canal

‣ Evita completamente las colisiones

> A costa de más retardo
> Normalmente se activa sólo para tramas por encima de una longitud

22 mayo 2008

Seguridad en redes inalámbricas

17

/35

Ejemplo

A

AP

RTS(A)

RTS(A)

CTS (A )

DATA (A)

A C K (A )

reservation collision

CTS(A)

ACK(A)

time

B

RTS ( B )

defer

22 mayo 2008

Seguridad en redes inalámbricas

18

/35

Coordination function
‣ Esto es conocido como funcionamiento con funcion de

coordinación distribuida
DCF

‣ El estandar tambien soporta tipo polling

Point Cordination Function (PCF)

‣ En modo Adhoc solo se usa la DCF
‣ En modo infraestructura se pude usar DCF o DCF+PCF

> Contention Free Periods (con PCF) + Contention Periods (con

DCF)

‣ Pero PCF no se usa mucho

‣ 802.11e HCF Hybrid Cordination Function y soporte de QoS

22 mayo 2008

Seguridad en redes inalámbricas

19

/35

Resumiendo
‣ Control de acceso al medio más complicado que en Ethernet

> Hay ACKs en el nivel de enlace
> Hay retransmisiones en el nivel de enlace
> Hay autentificacion/asociacion
> El access point retransmite tramas

22 mayo 2008

Seguridad en redes inalámbricas

20

/35

802.11: formato de trama

2
F

6

6

2
6
D A1 A2 A3

2
6
S A4

0-2312
datos

4

CRC

3 direcciones MAC

dirección MAC
sólo usada en Ad-hoc

‣ S: secuencia de la trama
> necesario para el ACK

‣ 4 direcciones MAC

> A1: MAC destino. Wireless host que debe recibir esta trama
> A2: MAC origen. Wireless host que envia esta trama
> A3: MAC router asociado al access point
> A4: usada en modo Ad-hoc o para interconectar access-points a

traves de la red inalambrica (WDS)

22 mayo 2008

Seguridad en redes inalámbricas

21

/35

802.11: formato de trama

2
F

6

6

2
6
D A1 A2 A3

2
6
S A4

0-2312
datos

4

CRC

3 direcciones MAC

dirección MAC
sólo usada en Ad-hoc

‣ F frame control

> Flags y tipo de la trama (Data, ACK, RTS o CTS)

‣ D duración

> Tiempo por el que se solicita el canal

En RTS/CTS

22 mayo 2008

Seguridad en redes inalámbricas

22

/35

802.11 tipos de tramas
‣ El campo de control de la trama permite definir tipos y subtipos

Subtipo

de tramas
Tipo
00 (Management) 0
1
100
101
1000
....
1011
  • Links de descarga
http://lwp-l.com/pdf4029

Comentarios de: Movilidad... (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad