Redes sem Fio
Prof. MSc. Nelcileno Virgílio de Souza Araújourl: br.geocities.com/nelcilenoe-mail : [email protected] : [email protected] : 84012955
Programa
Introdução a Redes de Computadores sem Fio
IEEE 802.11BluetoothIEEE 802.16
Comunicação sem Fio
Usada desde o início do século passado Telégrafo
Avanço da tecnologia sem fio Rádio e televisão
Mais recentemente aparece em Telefones celulares Satélites Redes sem fio
Redes sem fio - Introdução
Apresentam as maiores perspectivas atualmente Recebem os mais vultosos investimentos em pesquisa
e desenvolvimento Permitem a interconexão de diferentes tipos de
dispositivos Impressoras Faxes Telefones Agendas eletrônicas Computadores pessoais Outros
Redes sem fio - Introdução
Podem ser divididas em Redes para interconexão de sistemas ou redes pessoais sem
fio Objetivo principal a eliminação de fios Ex.: Bluetooth
Redes locais sem fio Ex.: IEEE 802.11
Redes metropolitanas sem fio Ex.: IEEE 802.16
Várias redes sem fio visam explorar a mobilidade do usuário Característica importante, intrínseca e exclusiva das redes
sem fio
Comunicação sem fio - Introdução
Transmissão sem fio utiliza o ar como meio Métodos de transmissão no ar
Rádio Microondas Infravermelho Luz
Comunicação sem fio - Introdução
Principais problemas Grande atenuação Limitado alcance Espectro de freqüências disponível Interferência Dificuldade de se atingir altas taxas de
transmissão Segurança Reflexões do sinal no interior de uma casa
Comunicação sem fio - Introdução
Informações transferidas entre origem e destino através de sinais eletromagnéticos.
Comunicação sem fio – Introdução
Sinais são transmitidos em meios físicos, também chamados meios de transmissão
Meios físicos Guiados
Ex.: cabo coaxial, cabo de pares trançados etc. Não guiados
Ex.: espaço livre Não há confinamento das ondas
eletromagnéticas
Comunicação sem fio – Introdução
Cada meio físico possui características próprias em relação a Banda passante Atenuação Sensibilidade a ruídos Custo Outros
Comunicação sem fio – Introdução
Características fundamentais dos sinais Comprimento de onda () Velocidade de propagação (v = * f) Índice de refração do meio (n = c / v, onde c é a
velocidade da luz no vácuo)
Comunicação sem fio – Introdução
Propagação de uma onda em meios com índices de refração diferentes pode gerar Refração
É o desvio que o trajeto do sinal sofre ao atravessar uma superfície que separa dois meios transparentes.
Reflexão Ocorre quando um sinal encontra uma superfície grande
comparada ao comprimento de onda do sinal Em ambientes fechados
Ondas se refletem em paredes e móveis Em ambientes abertos
Ondas se refletem em casas, prédios, montanhas e carros
Comunicação sem fio – Espectro
A extensão completa da energia armazenada ou propagada pelos campos de energia elétrica e magnética. A parte mais baixa do espectro é conhecida como energia não-ionizante, e inclui freqüências de energia elétrica, de rádio, de infravermelho, a luz visível e o ultra-violeta. A parte mais alta do espectro é conhecida como energia ionizante e inclui raios X e gama.
Comunicação sem fio – Espectro
Espectro eletromagnético para telecomunicações (fonte: Stallings)
Comunicação sem fio – Antenas
Comunicação sem fio – Antenas
Antena é um condutor elétrico ou um sistema de condutores Necessária para a transmissão e a recepção de
sinais através do ar Na transmissão
Antena converte energia elétrica em energia eletromagnética
Antena irradia essa energia no ar Na recepção
Antena capta energia eletromagnética do ar Antena converte essa energia em energia elétrica
Comunicação sem fio – Antenas
Uma única antena pode ser usada para transmissão e recepção
Antena irradia potência em todas as direções Mas não apresenta o mesmo desempenho em
todas as direções Em geral, quanto maior a freqüência, mais
direcional é o feixe gerado pela antena Antenas podem ser
Omnidirecionais Direcionais
Comunicação sem fio – Antenas
OmnidirecionalMaioria das antenasAlcance de transmissão cobre uma área
circular em torno do transmissorDuas estações se comunicando →
estações na vizinhança devem permanecer caladas
Para não haver interferência
Comunicação sem fio – Antenas
Omnidirecional
Comunicação sem fio – Antenas
Direcional Pode minimizar o problema de interferência Área coberta pode ser aproximada por um setor
circular Antena gera um feixe focado
Reutilização espacial pode ser mais explorada Ganhos de transmissão e de recepção são maiores Alcance de transmissão é maior
Comunicação sem fio – Antenas
Direcional
Comunicação sem fio – Antenas
O sucesso do projeto depende fundamentalmente do sistema irradiante (antena).
Parâmetros para a escolha de uma antenaGanhoDistânciaLargura de onda
Comunicação sem fio – Antenas
Ganho - Expresso em dbi, é o aumento da potência do sinal após processado por um dispositivo eletrônico. Usualmente, ganhos maiores revertem em distâncias maiores, contudo maiores distâncias exigem largura de onda menor e margem de erro muito maior. Para evitar esses problemas, alguns fatores como vento e prédios existentes no trajeto do sinal devem ser considerados no projeto da rede wireless.
Comunicação sem fio – Antenas
Distância - A antena a ser escolhida deve cobrir uma distância maior que a aplicação necessária. Caso seja utilizada uma antena operando em sua capacidade máxima, provavelmente os sinais chegarão mais fracos que o exigido pela aplicação.
Comunicação sem fio – Antenas
Largura da onda - Expressa em graus, a largura de onda denota o alcance de um sinal. Geralmente, quanto mais larga for a onda, mais curta será a área de cobertura. Por outro lado, as ondas mais largas compensam os fatores ambientais, como o vento, que afetam adversamente a performance da antena.
Comunicação sem fio – Problemas
Problemas de transmissão sem fioAtenuaçãoPerda no espaço livreRuídosDesvanecimentoAbsorção atmosférica
Comunicação sem fio – atenuação
Força de um sinal cai com a distância Redução chamada de atenuação
Sinal recebido deve ter uma força suficiente para que o circuito do receptor possa detectá-lo e interpretá-lo Sinal muito forte pode sobrecarregar o circuito
Distorção
Sinal deve manter um nível suficientemente mais alto do que o ruído para ser recebido sem erros
Comunicação sem fio – atenuação
Além de uma determinada distância, a atenuação torna-se muito forteUsam-se repetidores ou amplificadores
Atenuação varia com a freqüênciaÉ maior nas freqüências mais altas
Técnicas para equalizar a atenuação através de uma banda de freqüências são usadas
Comunicação sem fio – perda no espaço livre
Tipo particular de atenuação em transmissões sem fio
Sinal se espalha conforme a distância aumenta → atenuação cada vez maior a medida que o sinal se afasta da antena transmissoraSinal se dispersa por uma área cada vez
maior
Comunicação sem fio – ruídos
Sinais não desejados entre a transmissão e a recepção
Quatro tipos Térmico Intermodulação Diafonia (crosstalk) Impulsivo
Comunicação sem fio – ruído térmico
Devido à agitação térmica dos elétronsUniformemente distribuído através do
espectro de freqüênciasRuído branco
Comunicação sem fio – ruído por intermodulação
Devido ao compartilhamento de um mesmo meio de transmissão entre sinais de diferentes freqüências
Produz sinais em uma freqüência que é a soma ou a diferença entre as freqüências originais ou entre múltiplos dessas freqüências
Ocorre quando há não-linearidade no transmissor, no receptor ou no sistema de transmissão interveniente Não-linearidade pode ser causada por
Mau funcionamento de componentes Uso excessivo de força de sinais Natureza dos amplificadores utilizados
Comunicação sem fio – diafonia
Linha cruzada como na telefoniaPode ocorrer quando sinais indesejados
são pegos por antenas de microondasEfeito dominante nas bandas ISM
Comunicação sem fio – ruído impulsivo
Consiste de pulsos ou picos irregulares de ruídos de curta duração e relativamente grande amplitude
Gerado por trovões e falhas no sistema de comunicação
Comunicação sem fio – desvanecimento
Fading Variação temporal da potência do sinal
recebido Causada pelo mudanças no meio de transmissão
ou no(s) caminho(s) Em um ambiente fixo
Afetado por mudanças nas condições atmosféricas Ex.: chuva (rainfall)
Em um ambiente móvel Afetado pelas mudanças na localização relativa de
vários obstáculos
Comunicação sem fio – múltiplos caminhos
Sinal recebido pelo receptor é composto de sinais vindo de diferentes direções e caminhosDiferente das comunicações cabeadas
Mecanismos de propagaçãoReflexãoDifraçãoDispersão
Comunicação sem fio – múltiplos caminhos
Comunicação sem fio – absorção atmosférica
Chuva e neblina (fog) causam a dispersão de ondas que gera atenuação Isso pode ser uma causa principal de
perdasEm áreas com muita chuva, as distâncias
envolvidas devem ser pequenas ou bandas de freqüências mais baixas devem ser usadas
Comunicação sem fio – modos de propagação
Sinal irradiado pode se propagar de três formas Acima do solo (ground wave) No céu (sky wave) Através de visada direta
Comunicação sem fio – modos de propagação
Comunicação sem fio – modos de propagação
Acima do solo Segue o contorno da terra Pode-se propagar por distâncias consideráveis Freqüências até 2 MHz Ondas sofrem difração na terra Ondas são espalhadas pela atmosfera
Não penetram na atmosfera mais alta Ex.: Rádio AM
Comunicação sem fio – modos de propagação
Comunicação sem fio – modos de propagação
No céu Sinal é refratado na ionosfera Pode-se propagar por distâncias consideráveis
através de saltos entre a terra e a ionosfera Freqüências de 2 a 30 MHz Ex.: Rádio-amador
Comunicação sem fio – modos de propagação
Comunicação sem fio – modos de propagação
Visada diretaAntenas devem estar alinhadas
Comunicação via satélite – sinais de 30 MHz não são refletidos na ionosfera
Comunicação no solo – antenas com linha de visada efetiva devido à refração
Comunicação sem fio – modos de propagação
Topologias de comunicação
Programa
Introdução a Redes de Computadores sem Fio
IEEE 802.11BluetoothIEEE 802.16
Redes sem fio
Dividida em 2 categorias Redes com infra-estrutura
Toda a comunicação é realizada através de um ponto de acesso Ex.: redes celulares
Redes sem fio
Redes sem infra-estrutura ou redes ad hocEstações se comunicam diretamente
Redes ad hoc de comunicação diretaRedes ad hoc de múltiplos saltos
Estações também se comportam como roteadores
Redes ad hoc
Redes ad hoc de múltiplos saltos
Redes ad hoc
Principais características Auto-organização dinâmica Topologia arbitrária e temporária
Vantagens Grande flexibilidade
Podem ser formadas em lugares ermos Baixo custo de instalação Robustez
Podem resistir a catástrofes da natureza e a situações de destruição por motivo de guerra
Principais aplicações Ambientes onde
Não há infra-estrutura A infra-estrutura existente não é confiável
Redes locais sem fio - WLAN
Redes locais sem fio - WLAN
IEEE 802.11:Aprovado em 07/1997;Provê taxa de transferência de 1 e 2Mbps;Trabalha na faixa de freqüência de até
2,4GHz;Baixa taxa de transmissão de dados;Está Obsoleto.
Redes locais sem fio - WLAN
IEEE 802.11a :Aprovada em 1999;Taxa de transferencia de até 54 Mbps;Trabalha na faixa de 5 GHz;Alto custo de implementação e consumo de
energia;Não indicado para dispositivos móveis.
Redes locais sem fio - WLAN
IEEE 802.11b :Última revisão em 07/2001;Taxa de transferencia de até 11Mbps;Trabalha na faixa de 2,4GHz;Desempenho semelhante ao Ethernet
10Mbps;Foi a implementação de WLAN mais
popular, e seu uso é incentivado pelo Wi-Fi Alliance
Redes locais sem fio - WLAN
IEEE 802.11g :Aprovado em 2003;Taxa de transferência de até 54 Mbps;Trabalha na faixa de 2,4GHz;Substituiu o padrão 802.11b;Atualmente é a implementação de WLAN
mais popular;Seu uso é incentivado pelo Wi-Fi Alliance.
Redes locais sem fio - WLAN
IEEE 802.11n : MIMO Nova especificação 2007; Taxa de transferência de até 300 Mbps, 600 Mbps; Trabalha na faixa de 2,4GHz; MIMO – Multiple in Multiple out HDTV, VoIP Substituirá o padrão 802.11g ????
Redes locais sem fio - WLAN
Arquitetura do padrão IEEE 802.11 Unidade Básica de Serviço (BSS - Basic Service Set); Estações (STAs); O meio sem fio (RF); Ponto de acesso (AP); Sistema Distribuído (DS); Conjunto estendido de serviços (ESS - Extended Service Set );
Redes locais sem fio - WLAN
Topologia das WLANs
Controle de acesso ao meio – 802.11 - CSMA
O problema do terminal escondido
BA C• A envia para B, C não pode receber de A • C quer enviar para B• Se utilizar CSMA/CD:
• C escuta o meio “livre”, depois C transmite para B
• Colisão em B, mas A não consegue detectar a colisão
• Dessa forma, A está “escondido” de C
Controle de acesso ao meio – 802.11 - CSMA
O problema do terminal exposto
BA C D
• B transmite para A, C quer enviar para D• Se utilizar CSMA/CD
• C escuta o meio “ocupado”, então C espera
• Mas A está fora do alcance de C, sendo assim a espera não é necessária
• Dessa forma, C está “exposto” a B
Subcamada MAC IEEE 802.11 – CSMA/CA
Transmissor 802.111. Se o canal é percebido quieto (idle)
por DIFS então Transmite o quadro inteiro (sem CD).2. Se o canal é percebido ocupado, então Inicia um tempo de backoff aleatório Temporizador decrementa contador
enquanto o canal estiver ocioso Transmite quando temporizador expira
Se não recebe ACK, aumenta o intervalo de recuo (backoff) aleatório; repete passo 2.
Receptor 802.11 Se o quadro é recebido corretamente retorna ACK depois de SIFS (ACK é
necessário devido ao problema do terminal oculto)
Subcamada MAC IEEE 802.11 – CSMA/CA
Evitando colisõesIdéia: permite o transmissor “reservar” o canal em vez de acessar
aleatoriamente ao enviar quadros de dados: evita colisões de quadros grandes
Transmissor envia primeiro um pequeno quadro chamado request to send (RTS) à estação-base usando CSMA
RTSs podem ainda colidir uns com os outros, mas são pequenos
BS envia em broadcast clear to send CTS em resposta ao RTS RTS é ouvido por todos os nós Transmissor envia o quadro de dados Outras estações deferem suas transmissões Após recepção do pacote, destinatário envia confirmação
(i.e., ACK).
Subcamada MAC IEEE 802.11 – CSMA/CA
Não é perfeito; pode ocorrer colisões: primeiro caso
Subcamada MAC IEEE 802.11 – CSMA/CA
Não é perfeito; pode ocorrer colisões: segundo caso
Subcamada MAC IEEE 802.11 – CSMA/CA
Funções de coordenação do controle de acesso ao meio:
A função de coordenação é quem determina qual e quando uma estação pertencente ao BSS possui permissão para enviar e receber dados utilizando o meio sem fio.
PCF - Point Coordination Function;DCF - Distributed Coordination Function;
Subcamada MAC IEEE 802.11 – CSMA/CA
Point Coordination Function Utiliza uma estação-base
de controle Função do PCF realizada
pelo Point Coordinator (PC) no AP
Livre de contenção! Polling: estação base
coordena transmissão das demais estações, sem que estas precisem concorrer pelo canal
PCF deve conviver com o modo DCF!
PCF - Point Coordination Function
No início nominal de um período CFP, o PC (AP) escuta o meio. Caso este fique ocioso por um intervalo PIFS, o PC (AP) inicia o CFP de fato.
CFP é iniciado com a transmissão de um beacon (sincronização é uma das funções do AP). Intervalos SIFS são utilizados entre transmissões subsequentes.
DIFS - Distributed interframe spaceSIFS - Short interframe spaceNAV – Network Allocation Vector
PCF - Point Coordination Function
Caso o CFP esteja pouco carregado o PC pode encurtar o CFP dando mais tempo para o período de contenção, para isso o PC envia um CF-End.
DIFS - Distributed interframe spaceSIFS - Short interframe spaceNAV – Network Allocation Vector
DCF - Distributed Coordination Function
Também conhecido como modo ad hoc;
Não utiliza nenhuma forma de infraestrutura central de controle;
Utiliza Carrier Sense Multiple Access with collision avoidance)
DCF - Distributed Coordination Function
Uma estação ao sentir o meio ocioso por um período DIFS (DCF interframe space) transmite!
Em caso de colisão (assume-se que ocorreu!): calcula um random backoff (tempo de espera durante a
janela de contenção), e continua o carrier sense: caso o meio ficar ocupado durante o tempo de espera,
congela contador e continua assim que o meio estiver ocioso novamente.
caso contador zere (durante meio ocioso), transmite.
Diferentes tempos de espera: Short IFS (SIFS) para pacotes com prioridade (pacotes de controle), e PCF IFS (PIFS) para coordenação com estação base (no modo com infraestrutura).
DCF - Distributed Coordination Function
Tecnologias de transmissão de redes sem fio
Tecnologias de transmissão de redes sem fio
Espalhamento Espectral: É uma técnica de transmissão por rádio-freqüência,
desenvolvida por militares para uso em sistemas de comunicação confiáveis e seguros.
Inventada na Alemanha durante a II Guerra Mundial, com algoritmos simples de salto de freqüência.
Apesar de ser um meio confiável, só foi adotado como padrão comercial em 1997
Com o uso da banda não-licenciada ISM (Industrial Scientific e Medical), os dispositivos passaram a necessitar de uma tecnologia que preserve os vários sinais da interferência uns nos outros.
Tecnologias de transmissão de redes sem fio
A tecnologia Spread Spectrum usa uma técnica de codificação para transmissão digital que, ao invés de transmitir o sinal continuamente sobre uma banda de freqüência estreita, várias partes são transmitidas separadamente através de um amplo espectro de freqüência. 902MHz à 928MHz →Freqüência utilizada por telefones sem
fio 2400MHz à 2483,5MHz →Freqüências utilizadas pelo padrão
IEEE 802.11 5725MHz à 5850MHz→Freqüências utilizadas pelo padrão
IEEE 802.15
Tecnologias de transmissão de redes sem fio
FHSS – Frequency Hoping Spread Spectrum: Utiliza um sinal que alterna sua freqüência em um padrão
conhecido pelo transmissor e pelo receptor. Técnica padrão do rascunho do IEEE 802.11 em 1997 que
mais foi empregada. O IEEE especifica 79 canais de 1MHz e 78 seqüências
diferentes de salto de freqüência. Cada um destes canais é usado por um tempo máximo de
400 milisegundos.
Tecnologias de transmissão de redes sem fio
FHSS – Frequency Hoping Spread Spectrum
Tecnologias de transmissão de redes sem fio
FHSS – Frequency Hoping Spread Spectrum
Tecnologias de transmissão de redes sem fio
FHSS – Frequency Hoping Spread Spectrum
Tecnologias de transmissão de redes sem fio
DSSS – Direct Sequence Spread Spectrum: O método de modulação Direct Sequency é a
técnica mais utilizada nos dias de hoje, adotada pelo padrão 802.11b e, também pelo padrão 802.11g.
A transmissão de Direct Sequency Spread Spectrum é uma técnica usada para transmitir um sinal sobre uma ampla banda de freqüência.
Tecnologias de transmissão de redes sem fio
DSSS – Direct Sequence Spread Spectrum: O sistema Direct Sequency Spread Spectrum, é
assim chamado porque emprega uma seqüência de codificação de alta velocidade, através do qual a informação básica é enviada para modular a portadora.
É gerado um padrão de bits redundantes para cada bit a ser transmitido. O sinal com a informação (símbolo) a ser transmitida é multiplicado por um código digital de alta taxa, o qual espalha a largura de banda antes da transmissão
Tecnologias de transmissão de redes sem fio
DSSS – Direct Sequence Spread Spectrum: Mesmo se um ou mais bits no chip for perdido
durante a transmissão, técnicas estatísticas embutidas no rádio poderão recuperar o dado original sem a necessidade desse ser retransmitido.
Tecnologias de transmissão de redes sem fio
Tecnologias de transmissão de redes sem fio
Tecnologias de transmissão de redes sem fio
OFDM – Orthogonal Frequency Division Multiplexing: OFDM, é uma técnica de comunicação que usa a largura de
banda de um canal de freqüência, quebrando-a em vários sub-canais igualmente espaçados.
Cada subportadora é independente de qualquer outra sub-portadora.
Cada sub-canal é uma sub-portadora usada para carregar uma porção da informação.
Tecnologias de transmissão de redes sem fio
Tecnologias de transmissão de redes sem fio
OFDM – Orthogonal Frequency Division Multiplexing: Alta imunidade de interferência. Alto custo de hardware Alta eficiência de utilização do espectro. Alto consumo de energia, o que dificulta sua utilização em
dispositivos móveis, como PDAs e Notebooks Separa o sinal de RF em sub-sinais, transmitidos
simultaneamente em diferentes freqüências. Proporciona uma taxa de transmissão maior que o DSSS.
framecontrol
durationaddress
1address
2address
4address
3payload CRC
2 2 6 6 6 2 6 0 - 2312 4
seqcontrol
Quadro 802.11: endereçamento
Address 2: endereço MACdo host sem fio ou do AP transmitindo o quadro
Address 1: endereço MAChost sem fio ou do AP Que vai receber o quadro
Address 3: endereço MAC da interface do rot. ao qual o AP esta conectado
Address 4: usado somente no modo ad hoc
Internetrouter
AP
H1 R1
AP MAC addr H1 MAC addr R1 MAC addr
address 1 address 2 address 3
Quadro 802.11
R1 MAC addr AP MAC addr
dest. address source address
Quadro 802.3(ethernet)
Quadro 802.11: endereçamento
Obs: uma das principais funções de um AP é converterum quadro 802.11 para um quadro ethernet e vice-versa
framecontrol
durationaddress
1address
2address
4address
3payload CRC
2 2 6 6 6 2 6 0 - 2312 4
seqcontrol
TypeFromAP
SubtypeToAP
More frag
WEPMoredata
Powermgt
Retry RsvdProtocolversion
2 2 4 1 1 1 1 1 11 1
Quadro 802.11: endereçamentoduração do tempo de transmissão reservado (RTS/CTS)
Num. de seq do quadro(para tx confiável com ARQ)
Tipo do quadro(associação, RTS, CTS, ACK, dados)
Definem o significado dos campos address,que mudam conforme o modo de uso e Se quem envia é um host ou um AP
Quadro 802.11 - endereçamento
hub or switch
AP 2
AP 1
H1 BBS 2
BBS 1
802.11: mobilidade dentro da mesma sub-rede
router H1 permanece na mesma
sub-rede: endereço IP pode permanecer o mesmo (hub ou switch)
switch: qual AP está associado com H1?
“self-learning”: switches montam suas tabelas automaticamente, mas não estão aptos a manusear mobilidade excessiva. Existe um par entre o end. de sua interface e H1 Solução: AP2 difunde um quadro ethernet com o endereço fonte de H1 logo depois da associação
RFC 3220 Tem muitas das características já vistas:
Agentes nativos, agentes externos, registro de agente externo, care-of addresses, encapsulamento (pacote-dentro-de-pacote)
Três componentes do padrão: Roteamento indireto de datagramas Descoberta de agentes Registro com o agente nativo
IP móvel
IP móvel: roteamento indireto
Anúncio de agente: agente externos/nativos anunciam serviços enviando pacotes ICMP em broadcast (typefield = 9)
R bit: registrorequerido
H,F bits: home e/ou foreign agent
IP móvel: descoberta de agentes
IP móvel: exemplo de registros
Segurança IEEE 802.11
War-driving: dirija em torno da área da Baía (de S. Fco.) verifique quantas redes 802.11 estão disponíveis! Mais do que 9000 acessíveis em vias públicas 85% não usam nenhuma criptografia/autenticação Facilitam a bisbilhotagem de pacotes e diversos
ataques! Tornando o 802.11 seguro
cifragem, autenticação primeira tentativa de segurança 802.11: Wired
Equivalent Privacy (WEP): um fracasso! tentativa atual: 802.11i
Wired Equivalent Privacy (WEP)
autenticação como no protocolo ap4.0 host solicita autenticação do ponto de acesso ponto de acesso envia nonce de 128 bits host codifica o nonce usando chave simétrica
compartilhada ponto de acesso decifra o nonce, autentica o host
não há mecanismo de distribuição de chaves autenticação: basta conhecer a chave compartilhada
Cifragem de dados com o WEP
Host/AP compartilham chave simétrica de 40 bits (semi-permanente)
Host concatena vetor de inicialização (IV) de 24-bits para criar chave de 64-bits
Chave de 64 bits usada para gerar fluxo de chaves, kiIV
kiIV usado para cifrar o i-ésimo byte, di, no quadro:
ci = di XOR kiIV
IV e bytes cifrados, ci são enviados no quadro
Cifragem WEP 802.11
Cifragem WEP do lado do transmissor
Quebrando a cifragem WEP 802.11
Furo de segurança: IV de 24-bits, um IV por quadro, -> IV’s são eventualmente reutilizados IV transmitido em texto aberto -> reutilização do IV é detectada Ataque:
Trudy faz com que Alice cifre textos abertos conhecidos d1 d2 d3 d4 …
Trudy vê: ci = di XOR kiIV
Trudy conhece ci di, então pode calcular kiIV
Trudy conhece seqüência de chaves de cifragem k1IV k2
IV k3IV …
Na próxima vez que IV for usado, Trudy poderá decifrar!
802.11i: segurança melhorada
Diversas formas (mais fortes) de cifragem são possíveis
Provê distribuição de chaves Usa servidor de autenticação separado do ponto de
acesso
802.11i: quatro fases da operação
EAP: protocolo extensível de autenticação
EAP: fim-a-fim (móvel) para protocolo do servidor de autenticação
EAP enviado sobre “enlaces” separados móvel-para-AP (EAP sobre LAN) AP para servidor de autenticação (RADIUS sobre UDP)
Programa
Introdução a Redes de Computadores sem Fio
IEEE 802.11BluetoothIEEE 802.16
Tecnologia Bluetooth
O que é Bluetooth ? Tecnologia de
transmissão de dados, por meio de uma rede ad hoc, que permite a interconexão de dispositivos eletrônicos sem a utilização de cabos.
Tecnologia: Tamanho facilita a
integração com qualquer dispositivo.
Tecnologia Bluetooth
Características Técnicas:
Opera em banda ISM (Industrial, Scientific and Medical) não licenciada, na faixa de 2,4 GHz divididos em 79 canais.
Utiliza freqüência de transmissão espectral através de saltos pseudo-aleatórios com taxa de 1600 saltos por segundo.
Padrão IEEE 802.15.
Velocidade máxima de 721Kbps.
Tecnologia Bluetooth
Características Técnicas:
Alcance ideal de 10m (modo padrão).
Alcance máximo : depende das características do transmissor e receptor.
Opera em modo Full-Duplex.
Rede Bluetooth “ad hoc”
Não existe uma topologia predeterminada e nem controle centralizado;
Não requer uma infra-estrutura como: Backbone ou pontos de acesso configurados antecipadamente.
Bluetooth utilizada redes ad hoc denominadas PICONETS.
Topologia de Rede PICONET
Dispositivos Bluetooth se intercomunicam através de uma rede denominada PICONET.
Uma rede PICONET é formada por 1 dispositivo Mestre e no máximo 7 dispositivos Escravos.
O dispositivo Mestre da PICONE define a sequência pseudo-aleatória de frequência através de clock.
Técnica de Pooling;
Um dispositivo pode ser: Escravo de várias PICONETs; Mestre de apenas uma PICONET; Mestre de uma PICONET e escravo de vários outras.
Topologia de Rede Bluetooth
PICONET
Topologia de Rede Bluetooth
SCATTERNET:SCATTERNET:
É formada pela interconexão de duas ou mais PICONETS facilitando a comunicação entre elas;
O nó comum pode enviar e receber pacotes em cada PICONET e também transmitir pacotes de uma PICONET para outra;
Um nó pode ser escravo em ambas as PICONETs ou pode ser escravo em uma e mestre em outra;
Topologia de Rede SCATTERNET
Exemplo de Processo de Conexão
•Descoberta: Estado que um dispositivo tenta localizar outros dispositivos que esteja em sua área de cobertura.
• Conexão: Dispositivo tenta se conectar com outros dispositivos descobertos. São enviadas 2 mensagens de conexão(Paging) a cada 1,25 ms.
Processo de Descoberta
D
A
HM
N
L
PO
Q
B
C
F
KJ
G
I
E
D
A
10 metros
MN
L
PO
Q
B
C
F
KJ
G
I
E
Processo de Conexão
D
E
FH
G
I
KJ
C
MN
L
PO
Q
BBAA
Processo de Conexão
DH
B
C
MN
L
PO
Q
E
FG
I
J
F
J
I
E
G
KK
A
Aspectos de Segurança
Modos de Segurança: Modo 1: Sem Segurança – Este modo é utilizado em
dispositivos que não possuem aplicações críticas. Dados são facilmente acessados.
Modo 2: Segurança no Nível de Serviço – Não inicializa nenhum necanismo de segurança antes de estabelecer o link, após os procedimentos de Autenticação, Autorização e Criptografia são incializados.
Modo 3: Segurança no Nível de Link – Inicia o mecanismo de segurança, antes de estabelecer a conexão. Pode rejeitar um dispositivo antes mesmo da sua conexão efetivada. Somente se comunica com dispositivos “pré-pareado”.
Aspectos de Segurança
Atributos utilizados somente na segurança em nível de serviços – Modo 2: Autorização; Autenticação; Criptografia.
Aspectos de Segurança
Autorização:
Autorização é necessária para um dispositivo dar permissão para acesso de serviços particulares;
Para autorização e necessário:
Autenticação do dispositivo.
O serviço que esta sendo pedido e relatado para o dispositivo que está provendo-o.
O dispositivo determina quando permite ou não o acesso a aquele serviço.
Aspectos de Segurança
Autenticação: Durante a autenticação o dispositivo determina se vai
compartilhar a chave com outro dispositivo se:
Os dois dispositivos forem novos é necessário criar uma chave de iniciação;
Esta chave de iniciação é usada para criar uma conexão semi-permanente entre dois dispositivos.
O Processo de autenticação é definido como O Processo de autenticação é definido como processo de PAIRING na camada Bluetooth.processo de PAIRING na camada Bluetooth.
Aspectos de Segurança
Criptografia:
Evita as escutas não autorizadas, mantendo a privacidade do canal de comunicação.
Utiliza o algoritmo de criptografia E0 e SAFER+ de 64 ou 128 bits.
Aspectos de Segurança
Outras Características:
Invisibilidade – E possível configurar o dispositivo para que ele não seja encontrado na rede pelo modo “discover” , e sim apenas pelo endereço.
Segurança no nível de Aplicação – A aplicação pode incluir sua própria forma de segurança.
Vulnerabilidades
Discoverable Mode: Alguns dispositivos em “non-discoverable mode” ou
em “hidden mode” podem ser descobertos. Existem ferramentas especializadas em explorar
este tipo de vulnerabilidade.
Pairing (processo de Autenticação): Chave de autenticação é compartilhada pelos
dispositivos em processo de Pairing. A chave de autenticação pode ser descoberta
através de ataque de força bruta.
Vulnerabilidades
Ataque BlueSniper: Conhecido como ataque de 1 milha; Utiliza poderosa antena “yagi” para aumentar a área
de cobertura do dispositivo. Desenvolvido pela equipe de segurança da Flexilis,
utiliza software própria para realizar ataques de invasão em dispositivos vulneráveis sem a necessidade de Pairing.]
Apresentado pela primeira vez na DEFCON – 2004.
Programa
Introdução a Redes de Computadores sem Fio
IEEE 802.11BluetoothIEEE 802.16
Qualidade de ServiçoBaixa latênciaSuporte a áudio e vídeoPossibilidade de prover serviços
premium garantidos para empresasPossibilidade de aumentar o volume de
usuários utilizando melhor esforço para clientes residenciais
IEEE 802.16 - WIMAX
Vazão Esquema robusto de modulação Modulação adaptativa Alta vazão
Escalabilidade Suporta flexíveis larguras de banda Suporta espectros licenciados e não-licenciados Pode-se incrementar o número de usuários
através da divisão de um setor de 20 Mhz em dois setores de 10 Mhz ou 4 setores de 5 MHz
IEEE 802.16 - WIMAX
Cobertura Suporta um esquema robusto e dinâmico de
modulação Suporta técnicas de topologia mesh e “smart
antenna” Pode-se utilizar múltiplas antenas
Segurança Privacidade e encriptação Transmissões seguras Autenticação de usuários
IEEE 802.16 - WIMAX
Introdução
Worldwide Interoperability for Microwave Access Interface sem-fio para WMAN
Introdução
WiMax Forum Certifica conformidade com IEEE 802.16 Promove interoperabilidade Promove a tecnologia
Introdução
Histórico IEEE 802.161999 – Criação do BWA Working Group2001 – Primeira versão e três emendas2001 – Formado WiMax Fórum2003 – IEEE802.16REVd2004 – Conclusão do projeto200? – IEEE 802.16e
Camada Física
Padrões SC e SCa (Single Carrier) OFDM e OFDMA (Orthogonal frequency-division multiplexing)
Modulações BPSK e Spread BPSK (Binary Phase-Shift Keying)
constelação de 2 símbolos QPSK (Quadrature Phase Shift Keying) e QPSK com
mapeamento de Gray constelação de 4 símbolos
16/64/256-QAM (State Quadrature Amplitude Modulation)
Camada Física
Blocos FEC (Forward Error Correction) de tamanho fixo
Slots físicos 4 símbolos QAM (Quadrature Amplitude
Modulation)
Camada Física
SC (Single Carrier)Portadora única10 Ghz a 66 GhzComunicação em linha de visadaAntenas direcionaisQPSK, 16-QAM (opcional no uplink) e 64-
QAM (opcional) Robustez e eficiência
Camada Física
SC (Single Carrier)Divisão entre sub-quadros de downlink e
uplinkFDD( Frequency Division Duplexing )
Frequências diferentes
Camada Física
SC (Single Carrier)TDD (Time Division Duplexing)
Momentos diferentes Possibilidade de divisão desigual
Camada Física
SC (Single Carrier) Sub-quadro de downlink TDD
Preâmbulo para sincronização e uniformização Seção de controle com DL-MAP e UL-MAP Seções TDM divididas por modulação Intervalo TTG (transmit/receive transition gap)
Camada Física
SC (Single Carrier) Sub-quadro de downlink FDD
Mesmo princípio do TDD Seção TDMA (Time-Division Multiple Access)
Decodificação de regiões específicas Transmissão antes de receber o sub-quadro completo
Camada Física
SC (Single Carrier) Subquadro de uplink
Transmissão TDMA Número variável de PDUs Espaço reservado para primeiro acesso e requisitos de
banda SSTGs e TTG
Camada Física
SC (Single Carrier)TC (transmission convergence)
Presente nos sub-quadros de downlink e uplinkTransformar PDUs da MAC em blocos FEC
Camada Física
SCa (Single Carrier a) Portadora única Similar ao SC Freqüências abaixo de 11 GHz Transmissão sem linha de visada FDD ou TDD Downlink TDM ou TDMA Uplink TDM Spread BPSK, BPSK, QPSK, 16-QAM, 64-QAM e
256-QAM (opcional)
Camada Física
OFDM (Orthogonal Frequency-Division Multiplexing) Multiplexação por frequências Freqüências abaixo de 11 GHz FTT (Fast Fourier Transform) com 256 portadoras BPSK, QPSK com mapeamento de Gray, 16-QAM e
64-QAM (opcional) FDD ou TDD (obrigatório para bandas não
licenciadas)
Camada Física
OFDM (Orthogonal Frequency-Division Multiplexing)Sinal no domínio do tempo
Cópia do final do símbolo (Tg) em seu início
Camada Física
OFDM (Orthogonal Frequency-Division Multiplexing) Sinal no domínio das frequências
Sub-portadoras de dados Sub-portadoras piloto Sub-portadoras nulas
DC, inativas, bandas guarda
Camada Física
OFDMA (Orthogonal Frequency-Division Multiple Access) Multiplexação por frequências Freqüências abaixo de 11 GHz FTT com 2048 e 4096 portadoras Modulações QPSK com mapeamento de Gray, 16-
QAM e 64-QAM (opcional) FDD ou TDD (obrigatório para bandas não
licenciadas) Estações cliente podem ser H-FDD
Camada Física
OFDMA (Orthogonal Frequency-Division Multiple Access) Domínio do tempo
Semelhante ao OFDM
Domínio das freqüências Divisão em sub-canais
MAC
MAC
PDU
MAC
PDU
MAC
Suporte a PHYSubcamada de convergência
Otimização RLC (Radio Link Control)Escolha do perfil de tráfego
RNG-REQ e RNG-REP
MAC
Permissões para requisição de bandaGPC (Grant per Connection)GPSS (Grant per Subscriber Station)
Autonomia na Instalação
Segurança
Subcamada de SegurançaPrivacidade, autenticação e autorizaçãoVulnerabilidades eliminadas no novo
padrãoAdição do AESAssociações de segurança
Mantêm o estado de segurança de uma conexãoPrimárias, estáticas ou dinâmicasSAID (Security Association Identifier )
Segurança
PKM (Private Key Management)Sincronização de dados de chavesCertificados X.509
Fabricante e estação cliente específicaCriptografia RSA
Segurança
PKM (Private Key Management) Primeira mensagem (cliente para base)
Envio do certificado do fabricante
Segunda mensagem (cliente para base) Envio do certificado da estação cliente SAID primário Algoritmos de criptografia suportados
Terceira mensagem (base para cliente) Cria uma associação de segurança Chave de autorização encriptada
Segurança
PKM (Private Key Management)Ataques de estações base piratas
A estação base não é autenticadaResposta construída com informações públicas
Segurança
TEKs (Traffic Encryption Keys) Chaves de encriptação de tráfego Duas ativas a cada momento para cada SAID
Mais antiga expira na metade da vida da mais recente
Criptografia de dados DES (Data Encryption Standard) em modo CBC (Cipher-
Block Chaining) AES (Advanced Encryption Standard) em modo CCM
(Counter with Cipher Block Chaining Message Authentication Code )
Conclusão
WiMax é realidade fora do Brasil
Extraído de http://www.towerstream.com/
Top Related