802.11 Parte II Entregar - Ivan...

41
Iván Bernal, Ph.D. [email protected] http://ie205.epn.edu.ec/ibernal http://ie205.epn.edu.ec/ibernal Comunicaciones Inalámbricas Quito – Ecuador Copyright @2005, I. Bernal Escuela Polit Escuela Polité cnica Nacional cnica Nacional Quito – Ecuador Estándar IEEE 802.11 (Parte II) Iv Iván Bernal, Ph.D. n Bernal, Ph.D. Diciembre 05 Diciembre 05 2 Agenda Agenda Capa Física Opciones. Seguridad. Generalidades.

Transcript of 802.11 Parte II Entregar - Ivan...

Page 1: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

Iván Bernal, [email protected]://ie205.epn.edu.ec/ibernalhttp://ie205.epn.edu.ec/ibernal

Comunicaciones Inalámbricas

Quito – Ecuador

Copyright @2005, I. Bernal

Escuela PolitEscuela Politéécnica Nacionalcnica NacionalQuito – Ecuador

Estándar IEEE 802.11 (Parte II)

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 22

AgendaAgenda

• Capa Física Opciones.

• Seguridad.Generalidades.

Page 2: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 33

• W. Stallings, "Wireless Communications and Networks", 2nd Edition, Prentice Hall, 2005.

• W. Stallings, "Local and Metropolitan Area Networks", 5ta Edition, Prentice Hall, 1997.

• J. Geier, “Wireless LANs”, 2nd Edition, SAMS Publishing, 2002.

• M. Gast, “802.11 Wireless Networks”, O’Reilly, 2002.

BibliografíaBibliografBibliografííaa

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 44

Capa Física IEEE 802.11Capa FCapa Fíísica IEEE 802.11sica IEEE 802.11• Europe:

ETSI (European Telecommunications Standards Institute)

• France: Direction Generale des Postes et Telecommunications

• Japan: Ministry of Telecommunications (MKK)

• North America: Industry Canada (IC), Canada

Federal Communications Commission (FCC), USA

• Spain: Cuadro Nacional de Atribución de Frecuecias

Page 3: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 55

Capa Física IEEE 802.11Capa FCapa Fíísica IEEE 802.11sica IEEE 802.11• Se han emitido en cuatro etapas:

La primera parte se denomina simplemente IEEE 802.11 (1997)Capa MAC.

3 capas físicas.

Dos en la banda de 2.4 GHz (ISM).Una en IR.

Todas operan a 1 y 2 Mbps.

IEEE 802.11a (1999)Opera en la banda de 5 GHz.

Velocidades de transmisión de hasta 54 Mbps.

IEEE 802.11b (1999)Opera en 2.4 GHz.

Velocidades de transmisión de 1, 2, 5.5 y 11 Mbps (HR-DSSS, High Rate DSSS).

IEEE 802.11g (2003)Opera en 2.4 GHz.

Velocidades de transmisión de hasta 54 Mbps.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 66

Capa Física IEEE 802.11Capa FCapa Fíísica IEEE 802.11sica IEEE 802.11

Page 4: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 77

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)

2.4 GHz (ISM)

Opera a 1 y 2 Mbps.

En USA, la FCC no requiere licenciamiento.

Se han definido 14 canales, cada uno de 5MHz.Canal 1 en 2.412 GHz y, canal 2 en 2.417 GHz, etc,… el 14 en 2.483 GHz.

Hasta tres canales sin sobrelapamiento.Cada uno con 1 o 2 Mbps.

El número de canales disponibles depende del ancho de banda ubicado por las agencias nacionales de regulación.

ModulaciónDBPSK (Differential Binary Phase Shift Keying) para 1 Mbps.

DQPSK para 2 Mbps.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 88

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)

Tabla se aplica también a 802.11

Page 5: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 99

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1010

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)

DSSS utiliza un “chipping code” o secuencia de pseudoruido (pseudorandom noise codes, PN codes).

Para “esparcir” la velocidad de transmisión y por tanto el ancho de banda.

IEEE 802.11 DSSS usa una secuencia de Barker (que tiene buenas propiedades de autocorrelación) de 11 chips.

Un 1 se representa por:

{+ - + + - + + + - - -}

Un 0 se representa por:

{- + - - + - - - + + +}

Dentro de un canal, la mayoría de la energía se expande en una banda de 22 MHz.Con un reloj para los chips de 11 MHz, la energía se esparce desde el centro del canal en múltiplos de 11 MHz.

Para prevenir interferencia en canales adyacentes, se filtra los lóbulos secundarios.

Page 6: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1111

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)

Para prevenir interferencias con redes trabajando con canales adyacentes, se los debe separar al menos 22 MHz, entre las frecuencias centrales de los canales.

Con una separación de 5 MHz entre canales, las redes deben estar separadas por 5 números de canal.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1212

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)

No se detalla en esta curso la formación de tramas a nivel PLCP para esta forma de DSSS.

Page 7: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1313

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)

2.4 GHz (ISM).

“Es ahora solo un pie de página en la historia de 802.11”

Opera a 1 y 2 Mbps.

Canales de 1MHz.Canal 0 en 2.4 GHz (frecuencia central), canal 1 en 2.401 GHz, y así hasta el canal 95 en 2.495 GHz.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1414

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)

La señal salta de un canal a otro de acuerdo a una secuencia de pseudoruido.

Parámetros del esquema de salto son ajustables:Tasa de salto mínima en USA es 2.5 hops por segundo.

La distancia de salto mínima en frecuencia es 6 MHz en Norte América y la mayoría de Europa.

5 MHz en Japón.

Funciones matemáticas para obtener los conjuntos de saltos son parte de la especificación de FH PHY de 802.11.

Los conjuntos en USA y Europa son de 26 elementos.

Así la secuencia 1 en USA es {3, 26, 65, 11, 46, 19, 74, 50, 22,….}

Page 8: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1515

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)

Modulación:FSK Gaussiana (GFSK) de dos niveles para 1 Mbps.

Los 0s y 1s se codifican como desviaciones de la frecuencia actual de la portadora.

FSK Gaussiana (GFSK) de cuatro niveles para 2 Mbps.

Cuatro desviaciones diferentes de la frecuencia central definen las 4 combinaciones de 2 bits.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1616

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)

FSK Gaussiana (GFSK).In a GFSK modulator everything is the same as a FSK modulator except that before thebaseband pulses (-1, 1) go into the FSK modulator, it is passed through a gaussian filterto make the pulse smoother so to limit its spectral width.

Gaussian filtering is one of the very standard ways for reducing the spectral width, it iscalled Pulse Shaping.

If we use -1 for fc-fd and 1 for fc+fd, once when we jump from -1 to 1 or 1 to -1, the modulated waveform changes rapidly, which introduces large out-of-bandspectrum.

If we change the pulse going from -1 to 1 as -1, -.98, -.93 ..... .96, .99, 1, and we use this smoother pulse to modulate the carrier, the out-of-band spectrum will be reduced.

A binary one is represented by a positive frequency deviation, and a binary zero is represented by a negative frequency deviation.

Page 9: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1717

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)

FSK Gaussiana (GFSK).

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1818

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Infrarrojo

Longitudes de onda entre 850 nm y 950 nm.

Opera a 1 y 2 Mbps.

Omnidireccional.

Rango de hasta 20 m.

Codificación:16 PPM (Pulse Position Modulation) para 1 Mbps.

4 PPM para 2 Mbps.

Modulación: La transmisión real utiliza un esquema de intensidad.

La presencia de señal corresponde a un 1.

La ausencia de señal corresponde a un 0.

Page 10: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1919

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Infrarrojo

PPMEl valor de entrada determina la posición de un pulso (estrecho) en relación al tiempo del reloj del sistema.

Reduce los requerimientos de la fuente infrarroja en cuanto a la potencia de salida solicitada.

16 PPM

A cada grupo de 4 bits se le asigna uno de los 16 símbolos PPM.

Cada símbolo es una cadena de 16 bits.15 bits son 0s.

1 bit es un 1.

4 PPM

A cada grupo de 2 bits se le asigna una de los 4 símbolos PPM.

Cada símbolo es una cadena de 4 bits.3 bits son 0s.

1 bit es un 1.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2020

Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Infrarrojo

PPM

Page 11: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2121

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de los canales

Hace uso de la banda de frecuencia llamada UNNI.Unlicensed National Information Infraestructure.

Universal Networking Information Infraestructure.

UNNI:UNNI -1:

5.15 a 5.25 GHz.

Para uso en interiores.

UNNI -2:

5.25 a 5.35 GHz.

Para uso en interiores y exteriores.

UNNI -3:

5.725 a 5.825 GHz.

Para uso en exteriores.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2222

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Ventajas sobre 802.11 b/g:

Cada banda UNNI proporciona 4 canales para un total de 12 en el espectro asignado.

Provee velocidades de transmisión mas altas que 802.11 b y la misma velocidad máxima que 802.11 g.

Utiliza un espectro de frecuencia diferente (5GHz), relativamente no congestionado.

• Estructura de los canales:La figura indica la máscara del espectro de transmisión.

La máscara limita las propiedades espectrales de la señal transmitida de tal manera que señales en canales adyacentes no interfieran entre si.

Page 12: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2323

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de los canales:

Las figuras presentan los 12 canales (de 20 MHz) disponibles en 802.11a.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2424

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Codificación y Modulación

No utiliza spread spectrum.

Utiliza OFDMOrthogonal Frequency Division Multiplexing.

Denominada “Multicarrier Modulation”.

Utiliza múltiples portadoras a diferentes frecuencias.

Envía algunos bits de datos en cada canal.

Similar a FDM, con la diferencia que todos los subcanales están dedicados a una misma fuente de datos.

Cada canal de 20 MHz se compone de 52 subportadoras (numeradas desde -26 hasta 26).48 subportadoras para transmitir datos.

4 se usan como portadoras piloto (-21, -7, 7, 21) para monitoreo de:

ICI (InterCarrier Interference)

Desplazamientos de frecuencia debido al efecto Doppler.

La portadora 0 no se usa (por razones de DSP).

Separación entre subportadoras de 0.3125 MHz.

Page 13: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2525

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Codificación y Modulación

Para complementar OFDM se soporta una variedad de esquemas de modulación y codificación.

BPSK, QPSK, 16 QAM, 64 QAM.

Se usan códigos convolucionales para proveer FEC.

La combinación de la técnica de modulación y velocidad de codificación determina la velocidad de datos.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2626

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Codificación y Modulación

(?? 48 Mbps en lugar de 49 Mbps??)

Page 14: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2727

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de la trama de Capa Física.

El propósito principal de la capa física es transmitir MAC PDUs.

La subcapa PLCP provee los bits de “entramamiento” y “señalización”para la transmisión OFDM.

La subcapa PMD realiza la codificación y la operación de transmisión.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2828

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de la trama de Capa Física (OFDM PLCP).

Page 15: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2929

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de la trama de Capa Física.

El campo “Preámbulo PLCP”Permite al receptor tomar la señal OFDM que llega y sincronizar el demodulador.

Transmitido junto con el campo “Señal” a 6 Mbps con BPSK.

El campo “Señal”Consiste de 24 bits codificados como un solo símbolo OFDM.

Transmitido junto con el campo “Preámbulo PLCP” a 6 Mbps con BPSK.

Subcampos:

RateEspecifica la velocidad de transmisión a la cual la parte del campo “data” de la trama es transmitida.

rReservado para uso futuro.

LengthNúmero de octetos en el PDU MAC.

PBit de paridad par para los 17 bits de los subcampos: Rate, r, y Length.

Tail (del campo señal)Consiste de 6 ceros añadidos al símbolo para llevar al codificador convolucional al estado cero.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3030

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de la trama de Capa Física.

Page 16: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3131

Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de la trama de Capa Física.

El campo “Data”Consiste de un número variable de símbolos OFDM transmitidos a la velocidad especificada en el subcampo “Rate”.

Antes de la transmisión, todos los bits de “Data” son aleatorizados (scrambled).

Para aleatorizar e impedir largas cadenas de 1s o 0s. Los bits de tail no son scrambled.

Subcampos:

Service (16 bits) Los primeros 6 bits tienen el valor 0 para sincronizar el descrambler en el receptor.

Los 9 bits restantes (todos cero) están reservados para uso futuro.

MAC PDUEntregado por la capa MAC.

Tail (6 bits)Se usan para reinicializar el codificador convolucional.

PadUn número de bits para hacer que el campo “Data” sea múltiplo del número de bits de un símbolo OFDM.

48, 96, 192, o 288.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3232

Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• Es una extensión del esquema DSSS 802.11.

• Velocidades de hasta 5.5 y 11 Mbps en la banda ISM.

• “Chipping Rate” es 11 MHz.Igual que la versión original.

Ocupa el mismo ancho de banda.Para obtener una mayor velocidad de transmisión en el mismo ancho de banda y con la misma velocidad de chipping se utiliza un esquema de modulación llamado CCK.

Page 17: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3333

Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• CCK

Complementary Code KeyingBastante complejo (sobre todo el receptor).

La figura presenta una idea básica para 11 Mbpspara 11 Mbps.Primero se incrementa la velocidad del reloj de los datos de 1 a 1.375Mbps.

Los datos de entrada se procesan como bloques de 8 bits.

8bits/símbolo x 1.375 MHz = 11Mbps

En vez de usar las secuencias de Barker se usan series de secuencias complementarias que cuentan con 64 palabras únicas que pueden usarse.

En contraposición a las secuencias de Barker, por CCK se pueden representar 6 bits de datos en una sola palabra y no 1 bit de datos por palabra como hacían las secuencias de Barker.

La salida obtenida en la asignación, mas los dos bits adicionales, forman la entrada al modulador QPSK.

Una ventaja de CCK es que sufre menos frente a distorsión multipath.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3434

Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• CCK

Page 18: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3535

Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• PBCC

Packet Binary Convolutional Coding.

Una alternativa a CCK (opcional y no implementado con frecuencia).

Alcanza una transmisión mas eficiente a cambio de mayor procesamiento en el receptor.

Se propuso en 802.11b en anticipación de su necesidad para conseguir mayores velocidades de transmisión en futuras mejoras al estándar.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3636

Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b

Page 19: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3737

Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3838

Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b

Page 20: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3939

Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• Formatos de la trama de Capa Física

Se definen dos que difieren en la longitud del preámbulo.El preEl preáámbulo mas grandembulo mas grande, de 144 bits, es el mismo que se usa en el esquema DSSS original de 802.11 y permite interoperabilidad con otros sistemas legados.

128 bits de sincronización.

16 bits llamados SFD (Start Frame Delimiter)Secuencia fija de 0 y 1 (1111001110100000) que marca el principio del paquete.

El PLCP header (48 bits) es siempre transmitido a 1 Mbps.

El preEl preáámbulo mas cortombulo mas corto, de 72 bits, provee mejoras en el throughput.

56 bits de sincronización.

SFD es el inverso para evitar confusiones con el SFD grande.

El PLCP header (48 bits) es siempre transmitido a 2 Mbps.

Los dos preámbulos se transmiten a 1 Mbps

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4040

Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• Formatos de la trama de Capa Física

“PLCP Header”Subcampos:

Signal: especifica la velocidad de transmisión a la cual se transmite la parte del MPDU de la trama.Service: Solo 3 de los 8 bits se usan en 802.11b.

1 bit indica si la frecuencia de transmisión y el reloj de los símbolos usan el mismo oscilador local. 1 bit indica si se usa CCK o PBCC. 1 bit actúa como una extensión del subcampo de longitud (Length +1 bit).

Length: Indica la longitud del MPDU, de forma indirecta.Se especifica el número de microsegundos necesarios para transmitir el MPDU.Dada una tasa de bits , se puede calcular el MPDU en octetos.Para cualquier tasa de bits superior a 8Mbps, el bit de extensión de longitud del “subcampo Service” es necesario para resolver ambigüedades por redondeo.

CRC: Código de detección de errores de 16 bits.Protege a los campos Signal, Service y Longitud.

Campo “MPDU”Consiste de un número variable de bits transmitidos a la velocidad indicada en el subcampo Signal.Antes de transmitir todos los bits del PDU de la capa física son “aleatorizados”

Page 21: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4141

Capa Física IEEE 802.11gCapa FCapa Fíísica IEEE 802.11gsica IEEE 802.11g• Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54

Mbps.

• Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.Dispositivos 802.11b trabajan si se conectan a un AP 802.11g.

Dispositivos 802.11g trabajan si se conectan a un AP 802.11b.

En ambos casos trabajando con la velocidad mas baja de 802.11b.

• Ofrece una mayor variedad de ritmos de transmisión y esquemas de

modulación.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4242

Capa Física IEEE 802.11gCapa FCapa Fíísica IEEE 802.11gsica IEEE 802.11g

Page 22: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4343

Capa Física IEEE 802.11gCapa FCapa Fíísica IEEE 802.11gsica IEEE 802.11g• Provee compatibilidad con 802.11 y 802.11b.

Especificando la misma modulación y esquemas para entramado para 1,2,5.5, y 11 Mbps.

• Para tasas de 6, 9, 12,18,24,36, 48 y 54 Mbps adopta el esquema OFDM de

802.11 a:Adaptado para 2.4GHz.

Toma el nombre de ERP-OFDMExtended Rate Physical Layer.

• Para tasas de 22 y 33 Mbps se usa ERP-PBCC.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4444

Capa Física IEEE 802.11Capa FCapa Fíísica IEEE 802.11sica IEEE 802.11• Los estándares 802.11 no incluyen especificaciones de velocidad vs.

Distancia de los objetivos.

• Diferentes fabricantes indican diferentes valores dependiendo del ambiente.

• La tabla indica valores estimados para el ambiente de una oficina típica.

Page 23: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4545

SeguridadSeguridadSeguridad• Objetivos de seguridad de comunicaciones

ConfidencialidadLos datos son protegidos frente a la intercepción de personas no autorizadas.

IntegridadGarantizar que los datos no han sido modificados.

AutenticaciónGarantizar que los datos vienen de quien se supone deben venir (origen de los datos).

Autorización y control de acceso.

Ambas se implementan sobre autenticación.

Antes de garantizar acceso a los datos se debe encontrar:Quién es el usuario (autenticación)?

La operación de acceso está permitida (autorización)?

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4646

SeguridadSeguridadSeguridad• WLANs son vulnerables a ataques especializados que se centran

en las debilidades tecnológicas.Seguridad de 802.11 WLAN es relativamente nueva.

• Hay debilidades en la parte de configuración.Algunas compañías no utilizan las características de seguridad de WLANs en todos sus equipos.

Muchos dispositivos vienen con passwords de administrador predefinidos que nunca se cambian.

• Hay debilidades en cuanto a políticas.Si no existe una política clara en el uso de dispositivos inalámbricos, los empleados pueden instalar sus propios APs que rara vez están asegurados.

Conocido como un AP “rogue”.

Page 24: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4747

SeguridadSeguridadSeguridad

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4848

Seguridad: 1GSeguridad: 1GSeguridad: 1G• SSID (Service Set Identifier) usado como una forma básica de seguridad.

De 1 a 32 caracteres ASCII.

Muchos APs tienen opciones como "SSID broadcast" y "Allow any SSID". Estas características suelen estar habilitadas por defecto y hacen fácil la instalación de la red. "Allow any SSID“ permite el acceso a un cliente con un ”blank SSID”.Con "SSID broadcast“ se envía paquetes de beacon que contienen el SSID. Deshabilitando estas opciones no asegura la red.

• En algunas WLANs se controlaba el acceso ingresando las direcciones MAC de cada cliente en los APs.

Orientada a direcciones MAC y no a los usuarios.

No está especificado en 802.11.

Muchos vendedores han implementado autenticación a nivel de MAC.Algunos permiten pedir la lista de direcciones MAC a un servidor centralizado.

• Ninguna de las opciones es segura por que con un sniffer se pueden encontrar los dos parámetros.

Page 25: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4949

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

IEEE 802.11 incluye WEP para proteger a los usuarios autorizados de “eavesdropping” casual.

Es opcional.

Se especificó una llave de 40-bits, para que WEP pudiese exportarse a todo el mundo.

En la actualidad, la mayoría de vendedores han extendido WEP a 128 bits o mas.

Esto no está especificado en el estándar 802.11.

WEP está basado en RC4 (Rivest Cipher 4 ). Opción de llave simétrica ( y secreta).

Tanto el AP como la estación deben conocer/tener la llave WEP.

Cuando se seleccionó RC4 parecía bastante seguro, pero luego se expuso una falla en RC4 que puede ser explotada.

La confidencialidad está comprometida.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5050

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

RC4 (Rivest Cipher 4 )Es una forma de Stream Cipher.

Toma una llave secreta relativamente corta y la expande en un keystreampseudoaleatorio de la misma longitud del mensaje.

PRGN (Pseudorandom Number Generator)Un conjunto de reglas para expandir la llave en un stream de llaves.

Para recuperar los datos, ambos lados deben compartir la misma llave secreta, y usar el mismo algoritmo de expansión.

Page 26: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5151

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

En WEP la confidencialidad e integridad se manejan de forma simultánea.Previo a la encripción, se somete a la trama a un algoritmo de chequeo de integridad, generando un valor denominado ICV (Integrity Chack Value).

Para determinar si la trama ha sido alterada durante su viaje.

La trama y el ICV son encriptados para que el ICV no esté disponible a atacantes “casuales”.

La llave de 40 bits se combina con 24 bits denominados IV (Initialization Vector) para crear una llave RC4 de 64 bits (en realidad se reservan 4 bytes).

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5252

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

ICV (Integrity Chack Value).

Es un CRC calculado sobre todos los campos de la trama.Luego se encripta junto con el campo de datos usando la misma llave RC4.

Aunque el FCS e ICV usan cálculos CRC, tienen propósitos diferentes.

FCS: para calcular errores en los bits durante transmisión.

ICV: para autenticación de los mensajes.Uso:

Cuando una trama MAC con WEP llega y es desencriptada:El receptor recalcula el ICV.Compara el valor recibido con el calculado.Si son diferentes se concluye que el campo de datos ha sido alterado mientras estaba en tránsito.

Si un atacante altera el mensaje de datos encriptados, el ICV lo indicará.

Como el ICV también está encriptado, es (relativamente) difícil que el atacante modifique el ICV para que concuerde con las modificaciones hechas al campo de datos encriptado.

Se ha demostrado que el ICV puede ser atacado fácilmente.

Page 27: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5353

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

IEEE 802.11 provee dos mecanismos para definir las llaves.Un conjunto de 4 llaves predefinidas es compartido por los APs y clientes.

El problema con las llaves predefinidas es que cuando son distribuidasdistribuidas a una gran audiencia, están comprometidas.

Equipos de Cisco para WLAN usan este esquema.

Se denominan “default keys”

Las llaves se identifican en dos bits del cuarto byte del campo para IV.

Cada cliente establece una asociación de llaves con otra estación (entre dos pares).

Se denominan “mapped keys”.Es mas seguro porque menos estaciones tienen las llaves.

Distribuir las llaves es mas difícil conforme se incrementa el número de clientes.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5454

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

La reutilización de llaves es la mayor debilidad de cualquier sistema criptográfico tipo stream.

Para ayudar a prevenir la reutilización del keystream, se pueden utilizar un valor diferente de IV para cada trama, pero esto no es obligatorio y depende de la implementación.

El chequeo de integridad es basado en CRC, lo que no es criptográficamente seguro.

Se puede detectar con alta probabilidad cambios en un bit.

Sería mejor usar funciones de hashing.

AirSnort is un programa de código abierto para recuperar llaves WEP.

c1 = p1 ⊕ b c2 = p2 ⊕ b

c1 ⊕ c2 = (p1 ⊕ b) ⊕ (p2 ⊕ b) = p1 ⊕ p2

Page 28: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5555

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Autenticación y asociación

Ya se trataron problemas de WEP respecto a confidencialidad e integridad.Ahora autenticación.

El proceso de asociación puede subdividirse en tres etapas:Probe

Authentication

Open Authentication

Shared Key Authentication (WEP key)

Association

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5656

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Open Authentication

El proceso se hace sin utilizar encripción (in clear text).

No hay verificación de la máquina o usuario.

Asociada a una llave WEP.Un cliente puede asociarse a un AP con una llave incorrecta o sin llave.

Un cliente con una llave errónea no será capaz de enviar o recibir datos puesto que las tramas estarán encriptadas.

Page 29: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5757

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Shared Key Authentication

Trabaja de forma similar a Open Authentication.Excepto que usa encripción WEP para un paso.

Requiere que el cliente y el AP tengan la misma llave WEP.

El AP envía un “texto de reto (challenge)” generado aleatoriamente al cliente. Si el cliente tiene la llave equivocada, o no tiene llave, falla esta parte del proceso de autenticación.

El cliente no podrá asociarse al AP.

Vulnerable al ataque “man-in-the-middle” por lo que no es recomendable.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5858

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Los APs suelen ofrecer muchos protocolos adicionales que facilitan la

administración. Solo algunos de ellos pueden ser necesarios y los otros deberían ser deshabilitados.

Es importante conocer las debilidades de los mismos y como pueden ser asegurados.

Telnet/SSHTelnet es inseguro.Usar SSH para toda actividad CLI (Command Line Interface).

Deshabilitar Telnet. Freeware: PuTTY (Win32), Teraterm SSH, and SecureNetTerm.

TFTP/FTP TFTP (Trivial File Transfer Protocol ).

No permite el uso de passwords.Archivos hasta 16 MB.

FTP Permite el uso de cuentas y passwords, pero no encripción.

HTTP (para Web Management)

NTP (Network Time Protocol )SNMP (Simple Network Management Protocol )

Page 30: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5959

Seguridad 1GSeguridad 1GSeguridad 1G• En resumen, la especificación 802.11 original

Incluía características para autenticación y privacidad.Tenían debilidades.

PrivacidadWEP (Wired Equivalente Privacy)

Utiliza el algoritmo de encripción RC4 con llave de 40 bits.Tamaño inadecuado.

Luego la industria decidió utilizar una llave de 104 bits.Vulnerable aún con este tamaño.

Problemas:Por la alta reutilización de las llaves.

Facilidad con la que se capturan datos en el ambiente inalámbrico.

Falta de definición de la administración de las llaves en el estándard.

AutenticaciónLas dos partes deben compartir una llave secreta (shared key) que nadie mas la conozca.

Se define un protocolo que utiliza esta llave para autenticación mutua.

También tiene una serie de problemas.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6060

Seguridad: WPASeguridad: WPASeguridad: WPA• Wi-Fi Protected Access (WPA)

• Promulgado por la alianza Wi-Fi.

• Para acelerar la introducción de seguridad adecuada en WLANs.

• Es un estándar Wi-Fi.

• Basado en el estado actual de 802.11 i.La especificación del TG (Task Group) 802.11 i:

Trabaja para resolver los problemas de seguridad.

WPA evoluciona a la par con 802.11 i par mantener compatibilidad.

Page 31: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6161

Seguridad: WPASeguridad: WPASeguridad: WPA• IEEE 802.11 i

AutenticaciónRequiere el uso de un AS (Authentication Server).

También participa en la distribución de llaves.

Define un protocolo de autenticación mas robusto.No solo es asunto de privacidad.

Administración de llavesYa no es manual, lo que imponía serias limitaciones.

Privacidad en la transferencia de datosContempla 3 esquemas.

AES (Advanced Encription Standard)Parte del esquema que provee una solución a largo plazo.Usa llaves de 128 bits.Requiere actualizaciones costosas a equipos existentes.

Alternativas a AES incluyen esquemas todavía basados en RC4 con llaves de 104 bits.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6262

Seguridad: WPASeguridad: WPASeguridad: WPA• Operación con 802.11 i

Intercambio entre una estación y un AP para acordar en el conjunto de características a usarse en cuanto a seguridad.

Intercambio entre el AS y la estación para autenticación.

AS distribuye las llaves al AP, que a su vez administra y distribuye las llaves a las estaciones.

Encripción se usa para proteger la transferencia de datos entre la estación y el AP.

Page 32: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6363

Seguridad: WPASeguridad: WPASeguridad: WPA• La arquitectura de 802.11 i contempla tres aspectos:

AutenticaciónSe utiliza un protocolo para definir el intercambio entre un usuario y el AS para realizar la autenticación mutua.

AS genera llaves temporales que se utilizarán entre la estación y el AP.

Opera en capas superiores a LLC y MAC y fuera de lo que contempla 802.11.

Ejemplos:EAP (Extensible Authentication Protocol)

RADIUS (Remote Authentication Dial-In User Service)

Control de AccesoSe preocupa (obliga) de que se utilice autenticación.

Enruta los mensajes adecuadamente (de acuerdo al estado de autenticación de un cliente).

Facilita el intercambio de llaves.

Puede trabajar con una variedad de protocolos de autenticación.

Privacidad con Integridad del Mensaje Se encriptan datos a nivel MAC (LLC PDU).

Se tiene un código de integridad del mensaje que garantiza que los datos no han sido alterados.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6464

Seguridad: WPASeguridad: WPASeguridad: WPA• La arquitectura de 802.11 i soporta:

802.1xSu protocolo es Extensible Authentication Protocol (EAP).

El AP actuará como el interfaz entre un cliente y un servidor de autenticación como RADIUS (Remote Access Dial-In User Service).

Mejoras TKIP para WEPTKIP (Temporal Key Integrity Protocol)

Page 33: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6565

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x (Port-Based Network Access Control)Estándar diseñado para proveer funciones de control de acceso para redes alámbricas e inalámbricas. Términología y su aplicación a WLAN

SupplicantEstaciones inalámbricas

AuthenticatorAP

Authentication Server (AS)Generalmente en el lado alámbrico.Puede estar en el AP.Es donde el pedido de “logon” es comparado usando una base de datos para determinar si, y a que nivel, se le puede garantizar acceso al usuario.

Operación básicaAntes que un supplicant sea autenticado por el AS, el authenticator (AP) solo pasa los mensajes de control y autenticación entre el supplicant y el AS, no almacena información del usuario.

El canal de control 802.1x está desbloqueado.El canal de datos 802.1x está bloqueado.

Una vez que el supplicant ha sido autenticado y se han entregado las llavesEl authenticator (AP) puede enviar datos del supplicant a la red.El canal de datos 802.1x está desbloqueado.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6666

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x

Page 34: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6767

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x (Port-Based Network Access Control)Utiliza los conceptos de puertos controlados y no controlados.

Puertos:

Entidades lógicas definidas dentro del authenticator y hacen referencia a las conexiones físicas de red.

En WLAN, el AP tiene dos puertos físicos (uno conectado al DS y otro al BSS).

Cada puerto lógico que se defina es asociado a uno de estos dos puertos físicos.

Puertos No-Controlados:

Permite el intercambio de PDUs entre el supplicant y el AS sin importar el estado de autenticación del supplicant.

Puertos Controlados:

Permite el intercambio de PDUs entre un supplicant y otros sistemas en la LAN, solamente si el estado actual del supplicant permite tal intercambio.

La infraestructura 802.1x, mas un protocolo de autenticación en una capa superior, calza perfectamente con la arquitectura de un BSS.

Para IBSS no existe AP.

Se provee una solución mas compleja que básicamente requiere la autenticación a nivel de pares.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6868

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x (Port-Based Network Access Control)Puertos No-Controlados

Puertos Controlados

Page 35: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6969

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1xEstá basado en EAP (Extensible Authentication Protocol (EAP).

Desarrollado inicialmente para usarlo con PPP.

Soporta una gran variedad de mecanismos de autenticación (extensible).

Es una simple encapsulación que puede correr sobre cualquier capa d enlace de datos.

Ha sido utilizado como la base de otras extensiones de autenticación.LEAP (Lightweight EAP de CISCO).

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7070

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x

Page 36: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7171

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1xAfter the client has associated to the access point, the supplicant starts the process for using EAPOL (EAP EAP overover LANLAN).

The client responds with their username and password.

Using 802.1x and EAP, the supplicant then sends the username and a one-way hash of the passwordto the access point.

The access point then sends the request to the RADIUS server.

The RADIUS server then checks the username and password against the database to determine if theclient should be authenticated on the network.

If the client is to be authenticated, the RADIUS server then issues an access challenge, which is passedto the access point and then sent to the client.

The client sends the EAP response to the access challenge to the RADIUS server via the access point.

If the client sends the proper response then the RADIUS server sends an access success message andsession WEP key (EAPOW, EAP EAP overover WirelessWireless) to the client via the access point.

The same session WEP key is also sent to the access point in a success packet.

The client and the access point then begin using session WEP keys.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7272

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x

Page 37: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7373

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1xTipos adicionales de autenticación soportados cuando se usa 802.1x

LEAP - Lightweight EAP (LEAP) de Cisco.

EAP-TLS - EAP-Transport Layer Security (EAP-TLS) TLS es el sucesor estandarizado de SSL (Secure Socket Layer).

PEAP - Protected EAP (PEAP)

No recomendados

EAP-MD5 - Extensible Authentication Protocol MD5 (EAP-MD5) No provee autenticación mutua

Otros

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7474

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x

Page 38: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7575

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje

CCMP (Counter Mode – CBC MAC Protocol) o WPA-2.Utiliza AES (Advanced Encryption Standard)

Como TKIP, requiere nuevos campos en la trama MAC

Respecto a TKIP no usa el campo ICV (Integrity Check Value)

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7676

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje

CCMP (Counter Mode – CBC MAC Protocol) o WPA-2.AES requiere un coprocesador o hardware adicional.

Se debe reemplazar APs y NICs.

AES especifica tres tamaños de llaves: 128, 192, y 256 bits.

Usa el Algoritmo de Rijndael.

Si alguien construyese una máquina que pueda recuperar una llave DES en un segundo, tomaría a esa misma máquina 149 trillones de años romper una llave AES de 128-bits.

Se cree que el universo tiene menos de 20 billones de años de existencia.

Page 39: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7777

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje

TKIP (Temporal Key Integrity Protocol ) o WPA-1.Requiere cambios solo a nivel de software para dispositivos implementados con WEP.

Usa el mismo algoritmo RC4 de WEP.

Campos:

IV

EIV

MIC

ICV

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7878

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje: TKIP

Para ganar tiempo hasta la estandarización de una mejor solución que WEP, la industria empezó a utilizar llaves de 128 bits.

24 son parte del IV.104 son el secreto compartido.

IV (Initialization Vector) y RC4La llave de 104 bits (inicial) sirve como punto de inicio para un algoritmo que genera un stream de llaves.

El stream es un número ilimitado de bits cuyo valor está determinado por la llave inicial.La encripción se hace con un XOR del stream de llaves, con el stream de bits de datos.

Si se usa para todas las tramas el mismo punto inicial del stream de llaves, es fácil atacar al sistema.

Para tratar de solventar este problema se usa un “Vector de Inicialización” de 24 bits que se concatena con la llave RC4 antes de generar el stream de llaves. En el formato de trama se reservan 4 bytes pero se usan solo los primeros 3 (24 bits). Llave (104+24 = 128 bits)

Si se usa un IV diferente en cada trama, el stream de llaves será diferente para cada trama.Introducido para el uso con el algoritmo RC4 de WEP.Se transmite sin encripción, para que el receptor pueda combinar su llave secreta de 104 con el IV.

Page 40: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7979

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje: TKIP

EIV (Extended Initialization Vector) y RC4.El IV de 24 bits es demasiado pequeño para garantizar seguridad adecuada.

TKIP incorpora el EIV.

Propósitos:

Se obtienen 48 bits de los campos (IV y EIV) para formar un nuevo vector de inicialización.Llave de 104+48= 152 bits.

Se genera una nueva llave de 128 bits “mas fuerte”, con una función de hash que tiene como entradas:

Los 48 bits obtenidos de IV y EIV.

Llave RC4 de 104 bits.

La dirección MAC del transmisor.

Algunos bytes del IV y EIV se usan como contadores de secuencia.Se incrementan en uno para cada trama.

Evitan ataques de retransmisión de tramas “replay attacks”, en los cuales un “atacante” captura una trama MAC y luego la retransmite para producir algún efecto u obtener información extra.

El receptor descarta cualquier trama que esté fuera de secuencia.

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 8080

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje: TKIP

ICV (Integrity Check Value).

MIC (Message Integrity Code).El ICV se conserva por compatibilidad.

MIC usa un nuevo algoritmo denominado “Michael”.

Es un valor de 64 bits calculado en base a las direcciones MAC de origen y destino y el campo de datos.

Se encripta utilizando una llave RC4 diferente a la usada para encriptar los datos y el ICV.

Substancialmente mas fuerte que ICV:

Usa un algoritmo mas complejo.

Una llave de encripción separada.

Longitud mayor que ICV.

Page 41: 802.11 Parte II Entregar - Ivan Bernalclusterfie.epn.edu.ec/.../Inalambricas/CLASES/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 7 Capa Física IEEE 802.11 OriginalCapa Física

IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 8181

Seguridad: WPASeguridad: WPASeguridad: WPA