Funcionamiento del estándar IEEE 802.11 DCF
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 7,22 KB
IEEE 802.11 DCF
Intercambio RST/CTS
- Utiliza intercambio RST/CTS para evitar el problema del nodo oculto.
- Si un nodo escucha un CTS no puede transmitir durante la duración de la transferencia.
- Si un nodo recibe un RTS no puede transmitir durante la duración de la transferencia para evitar la colisión con ACK, cuando llega al remitente.
Fiabilidad y acceso al medio
- Utiliza ACK para lograr fiabilidad.
- CSMA/CA
- Acceso por contención (aleatorio)
- La detección de colisiones no es posible mientras el nodo transmite.
Detección de portadora (Carrier Sense) en 802.11
- Detección de portadora física
- Detección de portadora virtual utilizando vector de asignación de red (NAV)
- NAV se actualiza basándose en la escucha de los paquetes RTS/CTS, cada uno de ellos especifica la duración de una transmisión de datos/ACK pendiente.
Prevención de colisiones (Collision Avoidance)
- Los nodos permanecen en silencio cuando mientras se detecte portadora (medio físico/virtual ocupado).
- Los intervalos de Backoff se utilizan para reducir a probabilidad de colisión.
Intervalo de Backoff
- Cuando el canal está ocupado, se elige un intervalo de backoff [0, CW]. CW = Contention Window
- Cuando el medio no está ocupado: cuenta atrás del backoff. La cuenta se suspende si el medio pasa a estar ocupado
- Cuando el intervalo de backoff llega a 0, se transmite un RTS.
Ventana dinámica de contienda
- En 802.11 DCF: backoff exponencial
- Cuando un nodo falla y no recibe CTS en respuesta a su RTS, incrementa su CW > Se dobla hasta una cota superior
- Cuando un nodo completa con éxito una transferencia restaura CW a CWmín.
Fragmentación de tramas
- Para tramas grandes, puede ser necesario fragmentar el envío y recepción.
- Se considera una única transacción y se actualiza el NAV en cada fragmento.
Formato de tramas del MAC
2-frame control-2-duration/id-6-addres1-6-adress2-6-address3-2-seq.ctl-6-address4-0.2,312-frame body-4-fcs
- Control de trama: Protocolo, tipo de trama (mantenimiento, control o datos)
- Duración: Incluye el NAV, salvo en las de PS-Poll o sin contienda (Contention Free Period)
Direcciones
- Direcciones 1,2,3: destino final; fuente; receptor o BSSID
- Control de Secuencia: Tramas enteras enviadas. Los fragmentos tienen todos el mismo # de secuencia.
- Dirección 4: dirección del transmisor cuando actúa como puente. Depende del tipo de configuración.
Cuerpo
- Control de errores.
Tipos de tramas del MAC
Mantenimiento,Control,Datos
Funcionamiento básico
- La velocidad binaria en el aire depende de la calidad de la señal (nivel, ruido e interferencias)
- Las tramas pueden ser encriptadas para intentar conservar la seguridad y privacidad (WEP, WPA, WPA2).
- La cabecera de las tramas radio va siempre a la velocidad más baja y sin cifrar.
PA y handover
Cuando una estación se mueve, puede cambiar de PA en una red ESS. Implica:
Requisitos del cambio de PA
- Petición de Reasociación al nuevo PA y Desasociación al antiguo PA
- Pase de parámetros propios de la estación del viejo PA al nuevo PA.
- Pase de todas las tramas dirigidas a la estación y todavía almacenadas en el viejo PA al nuevo.
Necesita un protocolo de comunicación vía “backbone” entre PAs.
PCF y eliminación de contienda
- El PA puede dedicar en forma periódica parte del tiempo a realizar un polling entre las estaciones que soliciten este servicio.
- Ello da lugar a transacciones casi isócronas.
- Hay que reservar una parte del periodo de repetición a acceso libre bajo contienda.
Funcionamiento básico: Asociación
- Búsqueda de una red por parte de la estación. Puede ser...
- Pasiva: escuchando las señales de baliza de los PAs próximos
- Activa (probe request): enviando sondas con su identificación y escuchando las respuestas de los PAs
- Preautenticación: Se intercambian parámetros de red e identificadores. Acaba con una petición de asociación.
- Asociación: El punto de acceso autoriza a la estación móvil y la considera integrada en su zona de cobertura.
Funcionamiento básico: Autenticación
- Abierta
- De clave compartida o Basada en clave, en SSID o en el MAC address de la estación móvil
IEEE 802.11i: Seguridad
Wired Equivalent Privacy (WEP)
- Cifra las tramas (excepto las cabeceras) realizando el XOR de los datos y una clave de 40 ó 104 bits.
- Se le añaden 24 bits > IV: Vector de Inicialización, indica con qué bit de la clave se empieza a hacer XOR
- Se habla de WEP de 64 (24+40) ó 128 (24+104) bits
- Es ineficaz frente a ataques.
Modificaciones a WEP
- DWEP: WEP dinámico, varía el IV en cada trama.
- TKIP (Temporary Key Integrity Protocol): IV de 48 bits.
- Se distribuyen cada 10 Kpaquetes claves nuevas a las estaciones móviles asociadas a un PA y se incluye un MIC (Message Integrity Code) en cada trama relacionado con el orden de la trama y el MAC del emisor.
- Se usan, además, otros sistemas de seguridad (802.1X para autenticación y VPN para privacidad)
WPA y WPA2
- La WI-FI Alliance propuso WPA, un subconjunto de 802.11i, como estándar industrial (hasta que llegase 802.11i) y consiste en TKIP+802.1X (WPA-PSK o WPA personal)
- El TF802.11i se encarga de los temas de seguridad en IEEE:el resultado es WPA2
- WPA2 es 802.11i. Es WPA + un cifrado de bloque en las tramas que procedan del MAC y capas superiores: AES (Advanced Encryption Standard) basada en CCMP (Counter Mode with Cipher Block chaining Message authentication code Protocol) en lugar de TKIP
- Existen versiones:
- De clave previa compartida: WPA2-Persona
- De autenticación mediante intercambio de certificados y contra un servidor RADIUS (Remote Authentication Dial-In User Service) o LDAP (Lightweight Directory Access Protocol): WPA2-Enterprise
VPN (Virtual Private Network)
La red privada virtual consiste en establecer un túnel entre un terminal y un servidor al cual queda conectado como si fuera una conexión de módem.
REQUISITOS:
- Autenticación de usuario. Se debe verificar la identidad del cliente VPN y restringir el acceso solo a usuarios autorizados. Se debe guardar información de quién accedió a qué información y cuándo.
- Gestión de direcciones. Debe asignar una dirección de cliente VPN en la intranet y asegurarse de que las direcciones privadas se mantienen en privado.
- Encriptado de datos. Los datos deben ser ilegibles para clientes no autorizados.
- Gestión de claves. Debe generar y actualizar las claves de cifrado para el cliente y el servidor.
- Soporte multiprotocolo. IP, intercambio de paquetes IPX,etc