PDF de programación - Tecnologías Wi-Fi (y 2)

Imágen de pdf Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2)gráfica de visualizaciones

Publicado el 4 de Junio del 2017
552 visualizaciones desde el 4 de Junio del 2017
2,1 MB
26 paginas
Creado hace 15a (04/11/2008)
REDES DE BANDA ANCHA
Área de Ingeniería Telemática

Tecnologías Wi-Fi (y 2)

Area de Ingeniería Telemática

http://www.tlm.unavarra.es

Redes de Banda Ancha

5º Ingeniería de Telecomunicación

REDES DE BANDA ANCHA
Área de Ingeniería Telemática

Formato de las tramas

2 2 6 6 6 2 6 0-2312 4 bytes

Ctrl Dur.

ID Address 1 Address 2 Address 3 Seq

Ctrl Address 4

FCS

Frame Control field

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Protocol Version
• Versión del 802.11 MAC (hoy hay solo uno de código 0)
Type and Subtype fields
• Tipo de trama
• Hay varias tramas para gestión
ToDS and FromDS

ToDS=0
Tramas de control.
Datos en un IBSS
Datos originados en
el DS

ToDS=1
Datos destinados
al DS
Datos
wireless bridge

en

un

From
DS=0
From
DS=1

2 2 6 6 6 2 6 0-2312 4 bytes

Ctrl Dur.

ID Address 1 Address 2 Address 3 Seq

Ctrl Address 4

FCS

Protocol

Type

Sub-type

To
DS

From
DS MF Ret. PM MD PF Ord.

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Frame Control field

0 en el último

More Fragments

• Normalmente se usa la MTU de Ethernet y no hay fragmentación
Retry

Power Management


Indica que es una retransmisión

Indica (con 1) que tras esta trama la estación pondrá el interfaz en
ahorro de energía

More Data
• El AP indica a la estación que tiene más datos para ella, que no entre

en ahorro de energía

2 2 6 6 6 2 6 0-2312 4 bytes

Ctrl Dur.

ID Address 1 Address 2 Address 3 Seq

Ctrl Address 4

FCS

Protocol

Type

Sub-type

To
DS

From
DS MF Ret. PM MD PF Ord.

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Frame Control field

Indica si la trama va encriptada en el nivel de enlace

Protected Frame

Order
• Si se emplea ordenamiento estricto de las tramas

2 2 6 6 6 2 6 0-2312 4 bytes

Ctrl Dur.

ID Address 1 Address 2 Address 3 Seq

Ctrl Address 4

FCS

Protocol

Type

Sub-type

To
DS

From
DS MF Ret. PM MD PF Ord.

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Frame Control field

Duration/ID
• Tiempo que el medio estará ocupado por la transmisión de la trama
• Una estación en ahorro de energía envía periódicamente una trama
solicitando las tramas acumuladas en el AP para ella (entonces este
campo es el ID de su asociación con el AP)

2 2 6 6 6 2 6 0-2312 4 bytes

Ctrl Dur.

ID Address 1 Address 2 Address 3 Seq

Ctrl Address 4

FCS

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Direcciones

• Hasta 4 direcciones (depende del tipo de trama)
• Mismo espacio de direcciones que 802.3
• BSSID: MAC del interfaz Wi-Fi del AP identifica al BSS

2 2 6 6 6 2 6 0-2312 4 bytes

Ctrl Dur.

ID Address 1 Address 2 Address 3 Seq

Ctrl Address 4

FCS

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

FCS

• Cyclyc Redundancy Check (CRC)
• Mismo método que en 802.3
• Como cambia la cabecera debe recalcularlo el AP

2 2 6 6 6 2 6 0-2312 4 bytes

Ctrl Dur.

ID Address 1 Address 2 Address 3 Seq

Ctrl Address 4

FCS

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Direcciones

IBSS (Ah-hoc)
• ToDS = FromDS = 0
• Address 1 (receptor) = Dirección destino
• Address 2 (transmisor) = Dirección origen
• Address 3 = BSSID
• Address 4 = No usada

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Direcciones

BSS
• Hacia el AP (ToDS = 1, FromDS = 0)

– Address 1 (receptor) = BSSID
– Address 2 (transmisor) = Dirección origen
– Address 3 = Dirección destino (MAC estación destino)
– Address 4 = No usada

DS

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Direcciones

BSS
• Desde el AP (ToDS = 0, FromDS = 1)

– Address 1 (receptor) = Dirección destino
– Address 2 (transmisor) = BSSID
– Address 3 = Dirección origen (MAC estación origen)
– Address 4 = No usada

DS

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Direcciones

BSS
• WDS (ToDS = 1, FromDS = 1)

– Address 1 (receptor) = MAC AP destino
– Address 2 (transmisor) = MAC AP origen
– Address 3 = Dirección destino (MAC estación destino)
– Address 4 = Dirección origen (MAC estación origen)

DS

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Encapsulado

• Emplea LLC/SNAP
• Para paquetes IP dos alternativas

– RFC 1042
– IEEE 802.1H

802.11 MAC Header

LLC

Header

SNAP
Header

Datos

CRC

DS Ethernet

• Bridge DS → BSS

Dst

Src

Type

Datos

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i

I



e
d
a
e
r

Á



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



Address 1

802.11 MAC Header

Address 2

BSSID

Address 3
LLC

Header

SNAP
Header

DS

Datos

CRC

CRC

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

PCF
• Point Coordination Function
• Opcional
• Ofrece entrega de tramas sin contienda
• Solo para caso infraestructura (BSS)
• No implementada por la mayoría de los productos
• Funcionamiento:

– En ciertos momentos comienza un Contention Free Period

(CFP)

– Marca el comienzo del CFP antes que una estación
transmita con DCF porque emplea un tiempo menor (PIFS)
de espera

– El AP actuará enviando a las estaciones o solicitando

tramas de ellas (polling)

PCF (CFP)

DCF

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Repeater AP

• AP que no puede conectarse al DS cableado
• Usuarios muy alejados llegan a AP3 pero no a AP2
• AP3 retransmite las tramas en el mismo canal
• Extiende el BSS y el dominio de colisión

AP3

AP2

AP1

DS

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Universal client / Workgroup bridge
Incluir en la red inalámbrica dispositivos con interfaz
alámbrico



• Alejados del DS
• Universal Client: Cuando se conecta un solo

• Workgroup Bridge: Se conecta una pequeña red

dispositivo

cableada

AP1

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Wireless Bridge
Interconectar LANs mediante puentes


• Enlace entre los puentes es inalámbrico
• Generalmente redes grandes y distancias mayores

de las habituales para WLAN

• Uno de los puentes actúa como AP y los otros como

clientes

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Multi-BSS APs
integrados para 802.11 originalmente

• Circuitos

soportaba un solo BSS

• Hoy en día son capaces de gestionar más de uno,

con diferente SSID

• Virtual Access Points

=

REDES DE BANDA ANCHA
Área de Ingeniería Telemática

Seguridad en WiFi

Wired Equivalent Privacy (WEP)

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i

I



e
d
a
e
r

Á



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R







• Conseguir el mismo nivel de privacidad que en una red de cable
• Proteger la confidencialidad de los datos (cifrarlos)
• Proteger la integridad de los mensajes
• Se utiliza el algoritmo de cifrado RC4 (tipo clave secreta)
• Serie pseudo-aleatoria a partir de la clave secreta (40 ó 104 bits)
• El mensaje se cifra con una clave de la misma longitud que el mensaje

pero que depende de la clave original
Intenta un cifrado de Vernan: cifrar con una secuencia aleatoria tan
larga como el mensaje

• Algoritmo RC4 es un generador de secuencia pseudoaleatoria a partir

de una semilla
“IV” diferente para cada trama, va con ella en claro (24 bits)

Initialization Vector

IV

clave

RC 4

mensaje

XOR

secuencia aleatoria

mensaje cifrado

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

WEP

• Enviando con WEP

– El terminal calcula CRC y cifra el paquete con WEP
– El paquete se envía al access point
– El access point lo descifra y si el CRC es inválido lo tira
– El access point puede cifrarlo con otro IV y enviarlo

WEP

WEP

WEP

• Un intruso

– No puede descifrar los paquetes que le llegan
– No puede generar paquetes válidos para otros

a
c
i
t

l



á
m
e
e
T
a
í
r
e
n
e
g
n

i



A
H
C
N
A
A
D
N
A
B
E
D
S
E
D
E
R



I



e
d
a
e
r

Á

Vulnerabilidades de WEP

• Contra la confidencialidad

– La clave se reutiliza (IV de 24 bits, solo hay que esperar 16.777.216

paquetes para que se repita)

– RC4 tiene claves débiles: Algunos IVs generan claves en las que ciertas
partes de la clave secuencia dependen solo de unos pocos bits de la clave
original

– Ataques de fuerza bruta (el secreto compartido depende de una clave

introducida por el usuario)

• Contra la integridad

– El CRC que se usa fue diseñado para detectar errores no para integridad

así que no es un buen hash

– No hay protección contra inyección de paquetes
– Si repito un paquete que veo en el canal sigue siendo un paquete valido

• Contra la autentifi
  • Links de descarga
http://lwp-l.com/pdf4064

Comentarios de: Tecnologías Wi-Fi (y 2) (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad