Funcionamiento del estándar IEEE 802.11 DCF

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,22 KB

IEEE 802.11 DCF

Intercambio RST/CTS

  • Utiliza intercambio RST/CTS para evitar el problema del nodo oculto.
  • Si un nodo escucha un CTS no puede transmitir durante la duración de la transferencia.
  • Si un nodo recibe un RTS no puede transmitir durante la duración de la transferencia para evitar la colisión con ACK, cuando llega al remitente.

Fiabilidad y acceso al medio

  • Utiliza ACK para lograr fiabilidad.
  • CSMA/CA
  • Acceso por contención (aleatorio)
  • La detección de colisiones no es posible mientras el nodo transmite.

Detección de portadora (Carrier Sense) en 802.11

  • Detección de portadora física
  • Detección de portadora virtual utilizando vector de asignación de red (NAV)
    • NAV se actualiza basándose en la escucha de los paquetes RTS/CTS, cada uno de ellos especifica la duración de una transmisión de datos/ACK pendiente.

Prevención de colisiones (Collision Avoidance)

  • Los nodos permanecen en silencio cuando mientras se detecte portadora (medio físico/virtual ocupado).
  • Los intervalos de Backoff se utilizan para reducir a probabilidad de colisión.

Intervalo de Backoff

  • Cuando el canal está ocupado, se elige un intervalo de backoff [0, CW]. CW = Contention Window
  • Cuando el medio no está ocupado: cuenta atrás del backoff. La cuenta se suspende si el medio pasa a estar ocupado
  • Cuando el intervalo de backoff llega a 0, se transmite un RTS.

Ventana dinámica de contienda

  • En 802.11 DCF: backoff exponencial
  • Cuando un nodo falla y no recibe CTS en respuesta a su RTS, incrementa su CW > Se dobla hasta una cota superior
  • Cuando un nodo completa con éxito una transferencia restaura CW a CWmín.

Fragmentación de tramas

  • Para tramas grandes, puede ser necesario fragmentar el envío y recepción.
  • Se considera una única transacción y se actualiza el NAV en cada fragmento.

Formato de tramas del MAC

2-frame control-2-duration/id-6-addres1-6-adress2-6-address3-2-seq.ctl-6-address4-0.2,312-frame body-4-fcs

  • Control de trama: Protocolo, tipo de trama (mantenimiento, control o datos)
  • Duración: Incluye el NAV, salvo en las de PS-Poll o sin contienda (Contention  Free Period)

Direcciones

  • Direcciones 1,2,3: destino final; fuente; receptor o BSSID
  • Control de Secuencia: Tramas enteras enviadas. Los fragmentos tienen todos el mismo # de secuencia.
  • Dirección 4: dirección del transmisor cuando actúa como puente. Depende del tipo de configuración.

Cuerpo

  • Control de errores.

Tipos de tramas del MAC

Mantenimiento,Control,Datos

Funcionamiento básico

  • La velocidad binaria en el aire depende de la calidad de la señal (nivel, ruido e interferencias)
  • Las tramas pueden ser encriptadas para intentar conservar la seguridad y privacidad (WEP, WPA, WPA2).
  • La cabecera de las tramas radio va siempre a la velocidad más baja y sin cifrar.

PA y handover

Cuando una estación se mueve, puede cambiar de PA en una red ESS. Implica:

Requisitos del cambio de PA

  • Petición de Reasociación al nuevo PA y Desasociación al antiguo PA
  • Pase de parámetros propios de la estación del viejo PA al nuevo PA.
  • Pase de todas las tramas dirigidas a la estación y todavía almacenadas en el viejo PA al nuevo.

Necesita un protocolo de comunicación vía “backbone” entre PAs.

PCF y eliminación de contienda

  • El PA puede dedicar en forma periódica parte del tiempo a realizar un polling entre las estaciones que soliciten este servicio.
  • Ello da lugar a transacciones casi isócronas.
  • Hay que reservar una parte del periodo de repetición a acceso libre bajo contienda.

Funcionamiento básico: Asociación

  • Búsqueda de una red por parte de la estación. Puede ser...
    • Pasiva: escuchando las señales de baliza de los PAs próximos
    • Activa (probe request): enviando sondas con su identificación y escuchando las respuestas de los PAs
  • Preautenticación: Se intercambian parámetros de red e identificadores. Acaba con una petición de asociación.
  • Asociación: El punto de acceso autoriza a la estación móvil y la considera integrada en su zona de cobertura.

Funcionamiento básico: Autenticación

  • Abierta
  • De clave compartida o Basada en clave, en SSID o en el MAC address de la estación móvil

IEEE 802.11i: Seguridad

Wired Equivalent Privacy (WEP)

  • Cifra las tramas (excepto las cabeceras) realizando el XOR de los datos y una clave de 40 ó 104 bits.
  • Se le añaden 24 bits > IV: Vector de Inicialización, indica con qué bit de la clave se empieza a hacer XOR
  • Se habla de WEP de 64 (24+40) ó 128 (24+104) bits
  • Es ineficaz frente a ataques.

Modificaciones a WEP

  • DWEP: WEP dinámico, varía el IV en cada trama.
  • TKIP (Temporary Key Integrity Protocol): IV de 48 bits.
    • Se distribuyen cada 10 Kpaquetes claves nuevas a las estaciones móviles asociadas a un PA y se incluye un MIC (Message Integrity Code) en cada trama relacionado con el orden de la trama y el MAC del emisor.
  • Se usan, además, otros sistemas de seguridad (802.1X para autenticación y VPN para privacidad)

WPA y WPA2

  • La WI-FI Alliance propuso WPA, un subconjunto de 802.11i, como estándar industrial (hasta que llegase 802.11i) y consiste en TKIP+802.1X (WPA-PSK o WPA personal)
  • El TF802.11i se encarga de los temas de seguridad en IEEE:el resultado es WPA2
    • WPA2 es 802.11i. Es WPA + un cifrado de bloque en las tramas que procedan del MAC y capas superiores: AES (Advanced Encryption Standard) basada en CCMP (Counter Mode with Cipher Block chaining Message authentication code Protocol) en lugar de TKIP
    • Existen versiones:
      • De clave previa compartida: WPA2-Persona
      • De autenticación mediante intercambio de certificados y contra un servidor RADIUS (Remote  Authentication Dial-In User Service) o LDAP (Lightweight Directory Access Protocol): WPA2-Enterprise

VPN (Virtual Private Network)

La red privada virtual consiste en establecer un túnel entre un terminal y un servidor al cual queda conectado como si fuera una conexión de módem.

REQUISITOS:

  • Autenticación de usuario. Se debe verificar la identidad del cliente VPN y restringir el acceso solo a usuarios autorizados. Se debe guardar información de quién accedió a qué información y cuándo.
  • Gestión de direcciones. Debe asignar una dirección de cliente VPN en la intranet y asegurarse de que las direcciones privadas se mantienen en privado.
  • Encriptado de datos. Los datos deben ser ilegibles para clientes no autorizados.
  • Gestión de claves. Debe generar y actualizar las claves de cifrado para el cliente y el servidor.
  • Soporte multiprotocolo. IP, intercambio de paquetes IPX,etc

Entradas relacionadas: