Publicado el 4 de Junio del 2017
648 visualizaciones desde el 4 de Junio del 2017
2,1 MB
26 paginas
Creado hace 16a (04/11/2008)
REDES DE BANDA ANCHA
Área de Ingeniería Telemática
Tecnologías Wi-Fi (y 2)
Area de Ingeniería Telemática
http://www.tlm.unavarra.es
Redes de Banda Ancha
5º Ingeniería de Telecomunicación
REDES DE BANDA ANCHA
Área de Ingeniería Telemática
Formato de las tramas
2 2 6 6 6 2 6 0-2312 4 bytes
Ctrl Dur.
ID Address 1 Address 2 Address 3 Seq
Ctrl Address 4
FCS
Frame Control field
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Protocol Version
• Versión del 802.11 MAC (hoy hay solo uno de código 0)
Type and Subtype fields
• Tipo de trama
• Hay varias tramas para gestión
ToDS and FromDS
ToDS=0
Tramas de control.
Datos en un IBSS
Datos originados en
el DS
ToDS=1
Datos destinados
al DS
Datos
wireless bridge
en
un
From
DS=0
From
DS=1
2 2 6 6 6 2 6 0-2312 4 bytes
Ctrl Dur.
ID Address 1 Address 2 Address 3 Seq
Ctrl Address 4
FCS
Protocol
Type
Sub-type
To
DS
From
DS MF Ret. PM MD PF Ord.
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Frame Control field
0 en el último
More Fragments
•
• Normalmente se usa la MTU de Ethernet y no hay fragmentación
Retry
•
Power Management
•
Indica que es una retransmisión
Indica (con 1) que tras esta trama la estación pondrá el interfaz en
ahorro de energía
More Data
• El AP indica a la estación que tiene más datos para ella, que no entre
en ahorro de energía
2 2 6 6 6 2 6 0-2312 4 bytes
Ctrl Dur.
ID Address 1 Address 2 Address 3 Seq
Ctrl Address 4
FCS
Protocol
Type
Sub-type
To
DS
From
DS MF Ret. PM MD PF Ord.
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Frame Control field
Indica si la trama va encriptada en el nivel de enlace
Protected Frame
•
Order
• Si se emplea ordenamiento estricto de las tramas
2 2 6 6 6 2 6 0-2312 4 bytes
Ctrl Dur.
ID Address 1 Address 2 Address 3 Seq
Ctrl Address 4
FCS
Protocol
Type
Sub-type
To
DS
From
DS MF Ret. PM MD PF Ord.
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Frame Control field
Duration/ID
• Tiempo que el medio estará ocupado por la transmisión de la trama
• Una estación en ahorro de energía envía periódicamente una trama
solicitando las tramas acumuladas en el AP para ella (entonces este
campo es el ID de su asociación con el AP)
2 2 6 6 6 2 6 0-2312 4 bytes
Ctrl Dur.
ID Address 1 Address 2 Address 3 Seq
Ctrl Address 4
FCS
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Direcciones
• Hasta 4 direcciones (depende del tipo de trama)
• Mismo espacio de direcciones que 802.3
• BSSID: MAC del interfaz Wi-Fi del AP identifica al BSS
2 2 6 6 6 2 6 0-2312 4 bytes
Ctrl Dur.
ID Address 1 Address 2 Address 3 Seq
Ctrl Address 4
FCS
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
FCS
• Cyclyc Redundancy Check (CRC)
• Mismo método que en 802.3
• Como cambia la cabecera debe recalcularlo el AP
2 2 6 6 6 2 6 0-2312 4 bytes
Ctrl Dur.
ID Address 1 Address 2 Address 3 Seq
Ctrl Address 4
FCS
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Direcciones
IBSS (Ah-hoc)
• ToDS = FromDS = 0
• Address 1 (receptor) = Dirección destino
• Address 2 (transmisor) = Dirección origen
• Address 3 = BSSID
• Address 4 = No usada
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Direcciones
BSS
• Hacia el AP (ToDS = 1, FromDS = 0)
– Address 1 (receptor) = BSSID
– Address 2 (transmisor) = Dirección origen
– Address 3 = Dirección destino (MAC estación destino)
– Address 4 = No usada
DS
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Direcciones
BSS
• Desde el AP (ToDS = 0, FromDS = 1)
– Address 1 (receptor) = Dirección destino
– Address 2 (transmisor) = BSSID
– Address 3 = Dirección origen (MAC estación origen)
– Address 4 = No usada
DS
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Direcciones
BSS
• WDS (ToDS = 1, FromDS = 1)
– Address 1 (receptor) = MAC AP destino
– Address 2 (transmisor) = MAC AP origen
– Address 3 = Dirección destino (MAC estación destino)
– Address 4 = Dirección origen (MAC estación origen)
DS
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Encapsulado
• Emplea LLC/SNAP
• Para paquetes IP dos alternativas
– RFC 1042
– IEEE 802.1H
802.11 MAC Header
LLC
Header
SNAP
Header
Datos
CRC
DS Ethernet
• Bridge DS → BSS
Dst
Src
Type
Datos
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
I
e
d
a
e
r
Á
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
Address 1
802.11 MAC Header
Address 2
BSSID
Address 3
LLC
Header
SNAP
Header
DS
Datos
CRC
CRC
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
PCF
• Point Coordination Function
• Opcional
• Ofrece entrega de tramas sin contienda
• Solo para caso infraestructura (BSS)
• No implementada por la mayoría de los productos
• Funcionamiento:
– En ciertos momentos comienza un Contention Free Period
(CFP)
– Marca el comienzo del CFP antes que una estación
transmita con DCF porque emplea un tiempo menor (PIFS)
de espera
– El AP actuará enviando a las estaciones o solicitando
tramas de ellas (polling)
PCF (CFP)
DCF
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Repeater AP
• AP que no puede conectarse al DS cableado
• Usuarios muy alejados llegan a AP3 pero no a AP2
• AP3 retransmite las tramas en el mismo canal
• Extiende el BSS y el dominio de colisión
AP3
AP2
AP1
DS
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Universal client / Workgroup bridge
Incluir en la red inalámbrica dispositivos con interfaz
alámbrico
•
• Alejados del DS
• Universal Client: Cuando se conecta un solo
• Workgroup Bridge: Se conecta una pequeña red
dispositivo
cableada
AP1
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Wireless Bridge
Interconectar LANs mediante puentes
•
• Enlace entre los puentes es inalámbrico
• Generalmente redes grandes y distancias mayores
de las habituales para WLAN
• Uno de los puentes actúa como AP y los otros como
clientes
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Multi-BSS APs
integrados para 802.11 originalmente
• Circuitos
soportaba un solo BSS
• Hoy en día son capaces de gestionar más de uno,
con diferente SSID
• Virtual Access Points
=
REDES DE BANDA ANCHA
Área de Ingeniería Telemática
Seguridad en WiFi
Wired Equivalent Privacy (WEP)
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
I
e
d
a
e
r
Á
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
•
•
• Conseguir el mismo nivel de privacidad que en una red de cable
• Proteger la confidencialidad de los datos (cifrarlos)
• Proteger la integridad de los mensajes
• Se utiliza el algoritmo de cifrado RC4 (tipo clave secreta)
• Serie pseudo-aleatoria a partir de la clave secreta (40 ó 104 bits)
• El mensaje se cifra con una clave de la misma longitud que el mensaje
pero que depende de la clave original
Intenta un cifrado de Vernan: cifrar con una secuencia aleatoria tan
larga como el mensaje
• Algoritmo RC4 es un generador de secuencia pseudoaleatoria a partir
de una semilla
“IV” diferente para cada trama, va con ella en claro (24 bits)
Initialization Vector
IV
clave
RC 4
mensaje
XOR
secuencia aleatoria
mensaje cifrado
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
WEP
• Enviando con WEP
– El terminal calcula CRC y cifra el paquete con WEP
– El paquete se envía al access point
– El access point lo descifra y si el CRC es inválido lo tira
– El access point puede cifrarlo con otro IV y enviarlo
WEP
WEP
WEP
• Un intruso
– No puede descifrar los paquetes que le llegan
– No puede generar paquetes válidos para otros
a
c
i
t
l
á
m
e
e
T
a
í
r
e
n
e
g
n
i
A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R
I
e
d
a
e
r
Á
Vulnerabilidades de WEP
• Contra la confidencialidad
– La clave se reutiliza (IV de 24 bits, solo hay que esperar 16.777.216
paquetes para que se repita)
– RC4 tiene claves débiles: Algunos IVs generan claves en las que ciertas
partes de la clave secuencia dependen solo de unos pocos bits de la clave
original
– Ataques de fuerza bruta (el secreto compartido depende de una clave
introducida por el usuario)
• Contra la integridad
– El CRC que se usa fue diseñado para detectar errores no para integridad
así que no es un buen hash
– No hay protección contra inyección de paquetes
– Si repito un paquete que veo en el canal sigue siendo un paquete valido
• Contra la autentifi
Comentarios de: Tecnologías Wi-Fi (y 2) (0)
No hay comentarios