46
Iván Bernal, Ph.D. [email protected] http://ie205.epn.edu.ec/ibernal http://ie205.epn.edu.ec/ibernal Comunicaciones Inalámbricas Quito – Ecuador Copyright @2005, I. Bernal Escuela Politécnica Nacional Escuela Politécnica Nacional Quito – Ecuador Estándar IEEE 802.11 (Parte II) Iván Bernal, Ph.D. Iván Bernal, Ph.D. Diciembre 05 Diciembre 05 2 Agenda Agenda Capa Física Opciones Seguridad. Generalidades

802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

  • Upload
    vuthu

  • View
    218

  • Download
    1

Embed Size (px)

Citation preview

Page 1: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, [email protected]://ie205.epn.edu.ec/ibernalhttp://ie205.epn.edu.ec/ibernal

Comunicaciones Inalámbricas

Quito – Ecuador

Copyright @2005, I. Bernal

Escuela Politécnica NacionalEscuela Politécnica NacionalQuito – Ecuador

Estándar IEEE 802.11 (Parte II)

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 22

AgendaAgenda

• Capa Física Opciones

• Seguridad.Generalidades

Page 2: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 33

• W. Stallings, "Wireless Communications and Networks", 2nd Edition, Prentice Hall, 2005.

• W. Stallings, "Local and Metropolitan Area Networks", 5ta Edition, Prentice Hall, 1997.

• J. Geier, “Wireless LANs”, 2nd Edition, SAMS Publishing, 2002.

• M. Gast, “802.11 Wireless Networks”, O’Reilly, 2002.

BibliografíaBibliografíaBibliografía

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 44

Capa Física IEEE 802.11Capa Física IEEE 802.11Capa Física IEEE 802.11• Europa:

ETSI (European Telecommunications Standards Institute)

• Francia: Direction Generale des Postes et Telecommunications

• Japón: Ministry of Telecommunications (MKK)

• North America: Industry Canada (IC), Canada

Federal Communications Commission (FCC), USA

• España: Cuadro Nacional de Atribución de Frecuencias

Page 3: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 55

Capa Física IEEE 802.11Capa Física IEEE 802.11Capa Física IEEE 802.11• Se han emitido en cuatro etapas:

La primera parte se denomina simplemente IEEE 802.11 (1997)Capa MAC

3 capas físicas

Dos en la banda de 2.4 GHz (ISM)Una en IR

Todas operan a 1 y 2 Mbps

IEEE 802.11a (1999)Opera en la banda de 5 GHz.

Velocidades de transmisión de hasta 54 Mbps.

IEEE 802.11b (1999)Opera en 2.4 GHz

Velocidades de transmisión de 1, 2, 5.5 y 11 Mbps (HR-DSSS, High Rate DSSS).

IEEE 802.11g (2003)Opera en 2.4 GHz

Velocidades de transmisión de hasta 54 Mbps

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 66

Capa Física IEEE 802.11Capa Física IEEE 802.11Capa Física IEEE 802.11

Page 4: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 77

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)

2.4 GHz (ISM)

Opera a 1 y 2 Mbps

En USA, la FCC no requiere licenciamiento

Se han definido 14 canales, cada uno de 5MHzCanal 1 en 2.412 GHz y, canal 2 en 2.417 GHz, etc,… el 14 en 2.483 GHz.

Hasta tres canales sin sobrelapamiento (se explica mas adelante).Cada uno con 1 o 2 Mbps.

El número de canales disponibles depende del ancho de banda ubicado por las agencias nacionales de regulación.

ModulaciónDBPSK (Differential Binary Phase Shift Keying) para 1 Mbps.

DQPSK para 2 Mbps.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 88

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)

Tabla se aplica también a 802.11

Page 5: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 99

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 1010

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)

DSSS utiliza un “chipping code” o secuencia de pseudoruido (pseudorandom noise codes, PN codes).

Para “esparcir” la velocidad de transmisión y por tanto el ancho de banda.

IEEE 802.11 DSSS usa una secuencia de Barker (que tiene buenas propiedades de autocorrelación) de 11 chips.

Un 1 se representa por:

{+ - + + - + + + - - -}

Un 0 se representa por:

{- + - - + - - - + + +}

Dentro de un canal, la mayoría de la energía se expande en una banda de 22 MHz.Con un reloj para los chips de 11 MHz, la energía se esparce desde el centro del canal en múltiplos de 11 MHz.

Para prevenir interferencia en canales adyacentes, se filtran los lóbulos secundarios.

Page 6: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 1111

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)

Para prevenir interferencias con redes trabajando con canales adyacentes, se los debe separar al menos 22 MHz, entre las frecuencias centrales de los canales.

Con una separación de 5 MHz entre canales, las redes deben estar separadas por 5 números de canal.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 1212

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)

No se detalla en este curso la formación de tramas a nivel PLCP para esta forma de DSSS.

Page 7: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 1313

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)

2.4 GHz (ISM)

“Es ahora solo un pie de página en la historia de 802.11”

Opera a 1 y 2 Mbps

Canales de 1MHzCanal 0 en 2.4 GHz (frecuencia central), canal 1 en 2.401 GHz, y así hasta el canal 95 en 2.495 GHz (caso de Japón).

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 1414

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)

La señal salta de un canal a otro de acuerdo a una secuencia de pseudoruido.

Parámetros del esquema de salto son ajustables:Tasa de salto mínima en USA es 2.5 hops por segundo.

La distancia de salto mínima en frecuencia es 6 MHz en Norte América y la mayoría de Europa.

5 MHz en Japón.

Funciones matemáticas para obtener los conjuntos de saltos son parte de la especificación de FH PHY de 802.11.

Los conjuntos en USA y Europa son de 26 elementos.

Así la secuencia 1 en USA es {3, 26, 65, 11, 46, 19, 74, 50, 22,….}

Page 8: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 1515

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)

Modulación:FSK Gaussiana (GFSK) de dos niveles para 1 Mbps.

Los 0s y 1s se codifican como desviaciones de la frecuencia actual de la portadora.

FSK Gaussiana (GFSK) de cuatro niveles para 2 Mbps.

Cuatro desviaciones diferentes de la frecuencia central definen las 4 combinaciones de 2 bits.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 1616

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)

FSK Gaussiana (GFSK).In a GFSK modulator everything is the same as a FSK modulator except that before thebaseband pulses (-1, 1) go into the FSK modulator, it is passed through a gaussian filterto make the pulse smoother so to limit its spectral width.

Gaussian filtering is one of the very standard ways for reducing the spectral width, it iscalled Pulse Shaping.

If we use -1 for fc-fd and 1 for fc+fd, once when we jump from -1 to 1 or 1 to -1, the modulated waveform changes rapidly, which introduces large out-of-bandspectrum.

If we change the pulse going from -1 to 1 as -1, -.98, -.93 ..... .96, .99, 1, and we use this smoother pulse to modulate the carrier, the out-of-band spectrum will be reduced.

A binary one is represented by a positive frequency deviation, and a binary zero is represented by a negative frequency deviation.

Page 9: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 1717

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)

FSK Gaussiana (GFSK).

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 1818

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Infrarrojo

Longitudes de onda entre 850 nm y 950 nm.

Opera a 1 y 2 Mbps

Omnidireccional

Rango de hasta 20 m

Codificación:16 PPM (Pulse Position Modulation) para 1 Mbps

4 PPM para 2 Mbps

Modulación: La transmisión final utiliza un esquema de intensidad.

La presencia de señal corresponde a un 1.

La ausencia de señal corresponde a un 0.

Page 10: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 1919

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Infrarrojo

PPMEl valor de entrada determina la posición de un pulso (estrecho) en relación al tiempo del reloj del sistema.

Reduce los requerimientos de la fuente infrarroja en cuanto a la potencia de salida solicitada.

16 PPM

A cada grupo de 4 bits se le asigna uno de los 16 símbolos PPM.

Cada símbolo es una cadena de 16 bits.15 bits son 0s.

1 bit es un 1.

4 PPM

A cada grupo de 2 bits se le asigna una de los 4 símbolos PPM.

Cada símbolo es una cadena de 4 bits.3 bits son 0s.

1 bit es un 1.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 2020

Capa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 OriginalCapa Física IEEE 802.11 Original• Infrarrojo

PPM

Page 11: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 2121

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Estructura de los canales

Hace uso de la banda de frecuencia llamada UNNI.Unlicensed National Information Infraestructure

Universal Networking Information Infraestructure

UNNI:UNNI -1:

5.15 a 5.25 GHz

Para uso en interiores.

UNNI -2:

5.25 a 5.35 GHz

Para uso en interiores y exteriores.

UNNI -3:

5.725 a 5.825 GHz

Para uso en exteriores.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 2222

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Ventajas sobre 802.11 b/g:

Provee velocidades de transmisión mas altas que 802.11 b y la misma velocidad máxima que 802.11 g.

Utiliza un espectro de frecuencia diferente (5GHz), relativamente no congestionado.

• Estructura de los canales:Cada banda UNNI proporciona 4 canales para un total de 12 en el espectro asignado.

La figura indica la máscara del espectro de transmisión.

La máscara limita las propiedades espectrales de la señal transmitida de tal manera que señales en canales adyacentes no interfieran entre si.

Page 12: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 2323

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Estructura de los canales:

Las figuras presentan los 12 canales (de 20 MHz) disponibles en 802.11a.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 2424

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Codificación y Modulación

No utiliza spread spectrum.

Utiliza OFDMOrthogonal Frequency Division Multiplexing.

Denominada “Multicarrier Modulation”.

Utiliza múltiples portadoras a diferentes frecuencias.

Envía algunos bits de datos en cada canal.

Similar a FDM, con la diferencia que todos los subcanales están dedicados a una misma fuente de datos.

Cada canal de 20 MHz se compone de 52 subportadoras (numeradas desde -26 hasta 26).48 subportadoras para transmitir datos.

4 se usan como portadoras piloto (-21, -7, 7, 21) para monitoreo de:

ICI (InterCarrier Interference)

Desplazamientos de frecuencia debido al efecto Doppler.

La portadora 0 no se usa (por razones de DSP).

Separación entre subportadoras de 0.3125 MHz.

Page 13: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 2525

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Codificación y Modulación

Para complementar OFDM se soporta una variedad de esquemas de modulación y codificación

BPSK, QPSK, 16 QAM, 64 QAM.

Se usan códigos convolucionales para proveer FEC

La combinación de la técnica de modulación y velocidad de codificación determina la velocidad de datos

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 2626

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Codificación y Modulación

Page 14: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 2727

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Estructura de la trama de Capa Física.

El propósito principal de la capa física es transmitir MAC PDUs.

La subcapa PLCP provee los bits de “entramamiento” y “señalización”para la transmisión OFDM.

La subcapa PMD realiza la codificación y la operación de transmisión.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 2828

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Estructura de la trama de Capa Física (OFDM PLCP).

Page 15: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 2929

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Estructura de la trama de Capa Física.

El campo “Preámbulo PLCP” Permite al receptor tomar la señal OFDM que llega y sincronizar el demodulador.

Transmitido junto con el campo “Señal” a 6 Mbps con BPSK.

El campo “Señal”Consiste de 24 bits codificados como un solo símbolo OFDM.

Transmitido junto con el campo “Preámbulo PLCP” a 6 Mbps con BPSK.

Subcampos:

RateEspecifica la velocidad de transmisión a la cual la parte del campo “data” de la trama es transmitida.

rReservado para uso futuro.

LengthNúmero de octetos en el PDU MAC.

PBit de paridad par para los 17 bits de los subcampos: Rate, r, y Length.

Tail (del campo señal)Consiste de 6 ceros añadidos al símbolo para llevar al codificador convolucional al estado cero.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 3030

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Estructura de la trama de Capa Física.

Page 16: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 3131

Capa Física IEEE 802.11aCapa Física IEEE 802.11aCapa Física IEEE 802.11a• Estructura de la trama de Capa Física.

El campo “Data”Consiste de un número variable de símbolos OFDM transmitidos a la velocidad especificada en el subcampo “Rate”.

Antes de la transmisión, todos los bits de “Data” son aleatorizados (scrambled).

Para aleatorizar e impedir largas cadenas de 1s o 0s. Los bits de tail no son scrambled.

Subcampos:

Service (16 bits) Los primeros 6 bits tienen el valor 0 para sincronizar el descrambler en el receptor.

Los 9 bits restantes (todos cero) están reservados para uso futuro.

MAC PDUEntregado por la capa MAC.

Tail (6 bits)Se usan para reinicializar el codificador convolucional.

PadUn número de bits para hacer que el campo “Data” sea múltiplo del número de bits de un símbolo OFDM.

48, 96, 192, o 288.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 3232

Capa Física IEEE 802.11bCapa Física IEEE 802.11bCapa Física IEEE 802.11b• Es una extensión del esquema DSSS 802.11.

• Velocidades de hasta 5.5 y 11 Mbps en la banda ISM.

• “Chipping Rate” es 11 MHz.Igual que la versión original.

Ocupa el mismo ancho de banda.Para obtener una mayor velocidad de transmisión en el mismo ancho de banda y con la misma velocidad de chipping se utiliza un esquema de modulación llamado CCK.

Page 17: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 3333

Capa Física IEEE 802.11bCapa Física IEEE 802.11bCapa Física IEEE 802.11b• CCK

Complementary Code KeyingBastante complejo (sobre todo el receptor).

La figura presenta una idea básica para 11 Mbpspara 11 Mbps.Primero se incrementa la velocidad del reloj de los datos de 1 a 1.375Mbps.

Los datos de entrada se procesan como bloques de 8 bits.

8bits/símbolo x 1.375 MHz = 11Mbps

En vez de usar las secuencias de Barker se usan series de secuencias complementarias que cuentan con 64 palabras únicas que pueden usarse.

En contraposición a las secuencias de Barker, con CCK se pueden representar 6 bits de datos en una sola palabra y no 1 bit de datos por palabra como hacían las secuencias de Barker.

La salida obtenida en la asignación, mas los dos bits adicionales, forman la entrada al modulador QPSK.

Una ventaja de CCK es que sufre menos frente a distorsión multipath.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 3434

Capa Física IEEE 802.11bCapa Física IEEE 802.11bCapa Física IEEE 802.11b• CCK

Page 18: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 3535

Capa Física IEEE 802.11bCapa Física IEEE 802.11bCapa Física IEEE 802.11b• PBCC

Packet Binary Convolutional Coding.

Una alternativa a CCK (opcional y no implementado con frecuencia).

Alcanza una transmisión mas eficiente a cambio de mayor procesamiento en el receptor.

Se propuso en 802.11b en anticipación de su necesidad para conseguir mayores velocidades de transmisión en futuras mejoras al estándar.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 3636

Capa Física IEEE 802.11bCapa Física IEEE 802.11bCapa Física IEEE 802.11b

Page 19: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 3737

Capa Física IEEE 802.11bCapa Física IEEE 802.11bCapa Física IEEE 802.11b

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 3838

Capa Física IEEE 802.11bCapa Física IEEE 802.11bCapa Física IEEE 802.11b

Page 20: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 3939

Capa Física IEEE 802.11bCapa Física IEEE 802.11bCapa Física IEEE 802.11b• Formatos de la trama de Capa Física

Se definen dos que difieren en la longitud del preámbulo.El preámbulo mas grandeEl preámbulo mas grande, de 144 bits, es el mismo que se usa en el esquema DSSS original de 802.11 y permite interoperabilidad con otros sistemas legados.

128 bits de sincronización.

16 bits llamados SFD (Start Frame Delimiter)Secuencia fija de 0 y 1 (1111001110100000) que marca el principio del paquete.

El PLCP header (48 bits) es siempre transmitido a 1 Mbps.

El preámbulo mas cortoEl preámbulo mas corto, de 72 bits, provee mejoras en el throughput.

56 bits de sincronización.

SFD es el inverso para evitar confusiones con el SFD grande.

El PLCP header (48 bits) es siempre transmitido a 2 Mbps.

Los dos preámbulos se transmiten a 1 Mbps

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 4040

Capa Física IEEE 802.11bCapa Física IEEE 802.11bCapa Física IEEE 802.11b• Formatos de la trama de Capa Física

“PLCP Header”Subcampos:

Signal: especifica la velocidad de transmisión a la cual se transmite la parte del MPDU de la trama.Service: Solo 3 de los 8 bits se usan en 802.11b.

1 bit indica si la frecuencia de transmisión y el reloj de los símbolos usan el mismo oscilador local. 1 bit indica si se usa CCK o PBCC. 1 bit actúa como una extensión del subcampo de longitud (Length +1 bit).

Length: Indica la longitud del MPDU, de forma indirecta.Se especifica el número de microsegundos necesarios para transmitir el MPDU.Dada una tasa de bits , se puede calcular el MPDU en octetos.Para cualquier tasa de bits superior a 8Mbps, el bit de extensión de longitud del “subcampo Service” es necesario para resolver ambigüedades por redondeo.

CRC: Código de detección de errores de 16 bits.Protege a los campos Signal, Service y Longitud.

Campo “MPDU”Consiste de un número variable de bits transmitidos a la velocidad indicada en el subcampo Signal.Antes de transmitir todos los bits del PDU de la capa física son “aleatorizados”

Page 21: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 4141

Capa Física IEEE 802.11gCapa Física IEEE 802.11gCapa Física IEEE 802.11g• Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54

Mbps.

• Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.Dispositivos 802.11b trabajan si se conectan a un AP 802.11g.

Dispositivos 802.11g trabajan si se conectan a un AP 802.11b.

En ambos casos trabajando con la velocidad mas baja de 802.11b.

• Ofrece una mayor variedad de ritmos de transmisión y esquemas de

modulación.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 4242

Capa Física IEEE 802.11gCapa Física IEEE 802.11gCapa Física IEEE 802.11g

Page 22: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 4343

Capa Física IEEE 802.11gCapa Física IEEE 802.11gCapa Física IEEE 802.11g• Provee compatibilidad con 802.11 y 802.11b.

Especificando la misma modulación y esquemas para entramado para 1,2,5.5, y 11 Mbps.

• Para tasas de 6, 9, 12, 18, 24, 36, 48 y 54 Mbps adopta el esquema OFDM

de 802.11 a:Adaptado para 2.4GHz.

Toma el nombre de ERP-OFDMExtended Rate Physical Layer.

• Para tasas de 22 y 33 Mbps se usa ERP-PBCC.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 4444

Capa Física IEEE 802.11Capa Física IEEE 802.11Capa Física IEEE 802.11• Los estándares 802.11 no incluyen especificaciones de velocidad vs.

Distancia de los objetivos.

• Diferentes fabricantes indican diferentes valores dependiendo del ambiente.

• La tabla indica valores estimados para el ambiente de una oficina típica.

Page 23: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 4545

SeguridadSeguridadSeguridad• The ultimate wireless jammer? (Food optional)

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 4646

SeguridadSeguridadSeguridad• Objetivos de seguridad de comunicaciones

ConfidencialidadLos datos son protegidos frente a la intercepción de personas no autorizadas.

IntegridadGarantizar que los datos no han sido modificados.

AutenticaciónGarantizar que los datos vienen de quien se supone deben venir (origen de los datos).

Autorización y control de acceso.Ambas se implementan sobre autenticación.

Antes de garantizar acceso a los datos se debe encontrar:

Quién es el usuario (autenticación)?

La operación de acceso está permitida (autorización)?

Page 24: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 4747

SeguridadSeguridadSeguridad• WLANs son vulnerables a ataques especializados que se centran en las

debilidades tecnológicas.Seguridad de 802.11 WLAN es relativamente nueva.

• Hay debilidades en la parte de configuración.Algunas compañías no utilizan las características de seguridad de WLANs en todos sus equipos.

Muchos dispositivos vienen con passwords de administrador predefinidos que nunca se cambian.

• Hay debilidades en cuanto a políticas.Si no existe una política clara en el uso de dispositivos inalámbricos, los empleados pueden instalar sus propios APs que rara vez están asegurados.

Conocido como un AP “rogue”.

Rogue= granuja

a dishonest or unprincipled man.

a person or thing that is defective or unpredictable.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 4848

SeguridadSeguridadSeguridad

• ACLs de direcciones MAC

Page 25: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 4949

Seguridad: 1GSeguridad: 1GSeguridad: 1G• SSID (Service Set Identifier) usado como una forma básica de seguridad.

De 1 a 32 caracteres ASCII.Muchos APs tienen opciones como "SSID broadcast" y "Allow any SSID".

Estas características suelen estar habilitadas por defecto y hacen fácil la instalación de la red. "Allow any SSID“ permite el acceso a un cliente con un ”blank SSID”.Con "SSID broadcast“ se envía paquetes de beacon que contienen el SSID. Deshabilitando estas opciones no asegura la red.

• AirMagnet picks up the SSID from other packets sent from wireless devices on the network.

The SSID is contained in the 802.11 association request, and in certain instances, the probe request and response packets as well, even though you have SSID broadcasting disabled.

For example, the SSID of your network could be found by AirMagnet when a computer on your network is booted up and causes the wireless client to send an association request packet to the wireless access point to gain access to the network.

• Hackers can use AirJack to reveal a hidden network’s SSID on demand. These tools usually work by sending a spoofed 802.11 Deauthentication frame to a particular wireless client. This causes the wireless client to re-authenticate and re-associate with the access point. The tools can then quickly capture the SSID of the network from the association request frame.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 5050

Seguridad: 1GSeguridad: 1GSeguridad: 1G• En algunas WLANs se controla el acceso ingresando las

direcciones MAC de cada cliente en los APs.Orientada a direcciones MAC y no a los usuarios.

No está especificado en 802.11.

Muchos vendedores han implementado autenticación a nivel de MAC.Algunos permiten pedir la lista de direcciones MAC a un servidor centralizado.

• Ninguna de las opciones es segura por que con un sniffer se

pueden encontrar los dos parámetros (SSID y dirección MAC).

Page 26: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 5151

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

IEEE 802.11 incluye WEP para proteger a los usuarios autorizados de “eavesdropping” casual.

Es opcional.

Se especificó una llave de 40-bits, para que WEP pudiese exportarse a todo el mundo.

En la actualidad, la mayoría de vendedores han extendido WEP a 128 bits o mas.

No está especificado en el estándar 802.11.

WEP está basado en RC4 (Rivest Cipher 4 ). Opción de llave simétrica ( y secreta).

Tanto el AP como la estación deben conocer/tener la llave WEP.

Cuando se seleccionó RC4 parecía bastante seguro, pero luego se expuso una falla en RC4 que puede ser explotada.

La confidencialidad está comprometida.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 5252

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

RC4 (Rivest Cipher 4 )Es una forma de Stream Cipher.

Toma una llave secreta relativamente corta y la expande en un keystreampseudoaleatorio de la misma longitud del mensaje.

PRNG (Pseudorandom Number Generator)Un conjunto de reglas para expandir la llave en un stream de llaves.

Para recuperar los datos, ambos lados deben compartir la misma llave secreta, y usar el mismo algoritmo de expansión.

Page 27: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 5353

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

En WEP la confidencialidad e integridad se manejan de forma simultánea.Previo a la encripción, se somete a la trama a un algoritmo de chequeo de integridad, generando un valor denominado ICV (Integrity Check Value).

Para determinar si la trama ha sido alterada durante su viaje.

La trama y el ICV son encriptados para que el ICV no esté disponible a atacantes “casuales”.

La llave de 40 bits se combina con 24 bits denominados IV (Initialization Vector) para crear una llave RC4 de 64 bits (en realidad se reservan 4 bytes).

IV evita usar el mismo punto de inicialización en la generación del stream de llaves, condición que es mas fácil de atacar.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 5454

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

ICV (Integrity Check Value).

Es un CRC calculado sobre todos los campos de la trama.Luego se encripta junto con el campo de datos usando la misma llave RC4.

Aunque el FCS e ICV usan cálculos CRC, tienen propósitos diferentes.

FCS: para calcular errores en los bits durante transmisión.

ICV: para autenticación de los mensajes.Uso:

Cuando una trama MAC con WEP llega y es desencriptada:El receptor recalcula el ICV.Compara el valor recibido con el calculado.Si son diferentes se concluye que el campo de datos ha sido alterado mientras estaba en tránsito.

Si un atacante altera el mensaje de datos encriptados, el ICV lo indicará.

Como el ICV también está encriptado, es (relativamente) difícil que el atacante modifique el ICV para que concuerde con las modificaciones hechas al campo de datos encriptado.

Se ha demostrado que el ICV puede ser atacado fácilmente.

Page 28: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 5555

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 5656

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

IEEE 802.11 provee dos mecanismos para definir las llaves.Un conjunto de 4 llaves predefinidas es compartido por los APs y clientes.

El problema con las llaves predefinidas es que cuando son distribuidasdistribuidas a una gran audiencia, están comprometidas.

Se denominan “default keys”

Las llaves se identifican en dos bits del cuarto byte del campo para IV.

Cada cliente establece una asociación de llaves con otra estación (entre dos pares).

Se denominan “mapped keys”.

Es mas seguro porque menos estaciones tienen las llaves.

Distribuir las llaves es mas difícil conforme se incrementa el número de clientes.

Page 29: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 5757

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)

La reutilización de llaves es la mayor debilidad de cualquier sistema criptográfico tipo stream.

Para ayudar a prevenir la reutilización del keystream, se puede utilizar un valor diferente de IV para cada trama, pero esto no es obligatorio y depende de la implementación.

El chequeo de integridad está basado en CRC, lo que no es criptográficamente seguro.

Se puede detectar con alta probabilidad cambios en un bit.

Sería mejor usar funciones de hashing.

AirSnort es un programa de código abierto para recuperar llaves WEP.

c1 = p1 ⊕ b c2 = p2 ⊕ b

c1 ⊕ c2 = (p1 ⊕ b) ⊕ (p2 ⊕ b) = p1 ⊕ p2

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 5858

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Autenticación y asociación

Ya se trataron problemas de WEP respecto a confidencialidad e integridad.Ahora autenticación.

El proceso de asociación puede subdividirse en tres etapas:Probe

Authentication

Open Authentication

Shared Key Authentication (WEP key)

Association

Page 30: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 5959

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Open Authentication

El proceso se hace sin utilizar encripción (in clear text).

No hay verificación de la máquina o usuario.

Asociada a una llave WEP.Un cliente puede asociarse a un AP con una llave incorrecta o sin llave.

Un cliente con una llave errónea no será capaz de enviar o recibir datos puesto que las tramas estarán encriptadas.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 6060

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Shared Key Authentication

Trabaja de forma similar a Open Authentication.Excepto que usa encripción WEP para un paso.

Requiere que el cliente y el AP tengan la misma llave WEP.

El AP envía un “texto de reto (challenge)” generado aleatoriamente al cliente. Si el cliente tiene la llave equivocada, o no tiene llave, falla esta parte del proceso de autenticación.

El cliente no podrá asociarse al AP.

Vulnerable al ataque “man-in-the-middle” por lo que no es recomendable.

Page 31: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 6161

Seguridad: 1GSeguridad: 1GSeguridad: 1G• A wireless Man-In-The-Middle attacker appears as the access point to the client

and the client to the real access point.

• The client sees what appears to be the correct access point and associates to it.

• This fake access point steals the clients MAC address and associates with the real

access point.

• All traffic will now flow through the Main-In-The-Middle.

• ToolsAirJack

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 6262

Seguridad: 1GSeguridad: 1GSeguridad: 1G• Los APs suelen ofrecer muchos protocolos adicionales que facilitan la

administración. Solo algunos de ellos pueden ser necesarios y los otros deberían ser deshabilitados.

Es importante conocer las debilidades de los mismos y como pueden ser asegurados.

Telnet/SSHTelnet es inseguro.Usar SSH para toda actividad CLI (Command Line Interface).

Deshabilitar Telnet. Freeware: PuTTY (Win32), Teraterm SSH, and SecureNetTerm.

TFTP/FTP TFTP (Trivial File Transfer Protocol ).

No permite el uso de passwords.Archivos hasta 16 MB.

FTP Permite el uso de cuentas y passwords, pero no encripción.

HTTP (para Web Management)

NTP (Network Time Protocol )SNMP (Simple Network Management Protocol )

Page 32: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 6363

Seguridad 1GSeguridad 1GSeguridad 1G• En resumen, la especificación 802.11 original

Incluía características para autenticación y privacidad.Tenían debilidades.

PrivacidadWEP (Wired Equivalente Privacy)

Utiliza el algoritmo de encripción RC4 con llave de 40 bits.Tamaño inadecuado.

Luego la industria decidió utilizar una llave de 104 bits.Vulnerable aún con este tamaño.

Problemas:Por la alta reutilización de las llaves.

Facilidad con la que se capturan datos en el ambiente inalámbrico.

Falta de definición de la administración de las llaves en el estándar.

AutenticaciónLas dos partes deben compartir una llave secreta (shared key) que nadie mas la conozca.

Se define un protocolo que utiliza esta llave para autenticación mutua.

También tiene una serie de problemas.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 6464

Seguridad: WPASeguridad: WPASeguridad: WPA• Wi-Fi Protected Access (WPA)

• Promulgado por la alianza Wi-Fi.

• Para acelerar la introducción de seguridad adecuada en WLANs.

• Basado en el estado actual de 802.11 i.La especificación del TG (Task Group) 802.11 i:

Trabaja para resolver los problemas de seguridad.

WPA evoluciona a la par con 802.11 i par mantener compatibilidad.

Page 33: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 6565

Seguridad: WPASeguridad: WPASeguridad: WPA• IEEE 802.11 i

Autenticación Requiere el uso de un AS (Authentication Server).

También participa en la distribución de llaves.

Define un protocolo de autenticación mas robusto.No solo es asunto de privacidad.

Administración de llavesYa no es manual, lo que imponía serias limitaciones.

Privacidad en la transferencia de datosContempla varios esquemas (3).

AES (Advanced Encription Standard)Parte del esquema que provee una solución a largo plazo.Usa llaves de 128 bits.Requiere actualizaciones costosas a equipos existentes.

Alternativas a AES incluyen esquemas todavía basados en RC4 con llaves de 104 bits.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 6666

Seguridad: WPASeguridad: WPASeguridad: WPA• Operación con 802.11 i

Intercambio entre una estación y un AP para acordar en el conjunto de características a usarse en cuanto a seguridad.

Intercambio entre el AS y la estación para autenticación.

AS distribuye las llaves al AP, que a su vez administra y distribuye las llaves a las estaciones.

Encripción se usa para proteger la transferencia de datos entre la estación y el AP.

Page 34: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 6767

Seguridad: WPASeguridad: WPASeguridad: WPA• La arquitectura de 802.11 i contempla tres aspectos:

AutenticaciónSe utiliza un protocolo para definir un intercambio entre un usuario y el AS que provee:

Autenticación mutua

La generación de llaves temporales que se utilizarán entre la estación y el AP.

El protocolo opera en capas superiores a LLC y MAC y fuera de lo que contempla 802.11

Ejemplos:EAP (Extensible Authentication Protocol)

RADIUS (Remote Authentication Dial-In User Service)

Control de AccesoSe preocupa (obliga) de que se utilice autenticación.

Enruta los mensajes adecuadamente (de acuerdo al estado actual de autenticación de un cliente).

Facilita el intercambio de llaves.

Puede trabajar con una variedad de protocolos de autenticación.

Privacidad con Integridad del Mensaje Se encriptan datos a nivel MAC (LLC PDU).

Se tiene un código de integridad del mensaje que garantiza que los datos no han sido alterados.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 6868

Seguridad: WPASeguridad: WPASeguridad: WPA• La arquitectura de 802.11 i soporta:

802.1xAprobado en junio de 2001.

Su protocolo es Extensible Authentication Protocol (EAP).

El AP actuará como el interfaz entre un cliente y un servidor de autenticación como RADIUS (Remote Access Dial-In User Service).

Mejoras TKIP para WEPTKIP (Temporal Key Integrity Protocol)

Page 35: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 6969

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x (Port-Based Network Access Control)Estándar diseñado para proveer funciones de control de acceso para redes alámbricas ( e inalámbricas).

Términología y su aplicación a WLAN

SupplicantEstaciones inalámbricas

AuthenticatorAP

Authentication Server (AS)Generalmente en el lado alámbrico, accesible a través del sistema de distribución.

Puede estar en el AP.

Es donde el pedido de “logon” (acompañado del password) es comparado usando una base de datos para determinar si, y a que nivel, se le puede garantizar acceso al usuario.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 7070

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x (Port-Based Network Access Control)Operación básica

Antes que un supplicant sea autenticado por el AS (mediante un protocolo de autenticación), el authenticator (AP) solo pasa los mensajes de control y autenticación entre el supplicant y el AS, no almacena información del usuario.

El canal de control 802.1x está desbloqueado.

El canal de datos 802.1x está bloqueado.

Una vez que el supplicant ha sido autenticado y se han entregado las llavesEl authenticator (AP) puede enviar datos del supplicant a la red.

Ahora, el canal de datos 802.1x está desbloqueado.

Page 36: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 7171

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 7272

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x (Port-Based Network Access Control)Utiliza los conceptos de puertos controlados y no controlados.

Puertos:

Entidades lógicas definidas dentro del authenticator pero finalmente hacen referencia a las conexiones de red físicas.

En WLAN, el AP tiene dos puertos físicos (uno conectado al DS y otro al BSS).

Cada puerto lógico que se defina es asociado a uno de estos dos puertos físicos.

Puerto No-Controlado:

Permite el intercambio de PDUs entre el supplicant y el AS, sin importar el estado de autenticación del supplicant (solo peticiones 802.1X).

Puertos Controlado:

Permite el intercambio de PDUs entre un supplicant y otros sistemas en la LAN, solamente si el estado actual del supplicant permite tal intercambio.

La infraestructura 802.1x, mas un protocolo de autenticación en una capa superior, calza perfectamente con la arquitectura de un BSS.

Para IBSS no existe AP.

Se provee una solución mas compleja que básicamente requiere la autenticación a nivel de pares entre las estaciones del IBSS.

Page 37: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 7373

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x (Port-Based Network Access Control)Puertos No-Controlados

Puertos Controlados

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 7474

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x (Port-Based Network Access Control)Problems

If your DHCP server hands out IPs to any requesting station, a WLAN intruder doesn't need to do anything extra to pass through an IP-based firewall filter. If you assign static IPs, a WLAN intruder can sniff traffic to learn a valid IP -- or systematically guess addresses, starting with common private subnets like 192.168.0.0. If users are prompted for login/password without encryption, a WLAN intruder can sniff that exchange and use dictionary attack tools to obtain the user's password from a captured password hash. Intruders can do damage without penetrating the firewall/gateway by launching attacks on access points, switches, and peer stations, attempting to break into those systems to steal stored data, or simply flooding the LAN with bogus traffic.

Combining LAN access control with higher-layer controls can mitigate these kinds of threats. If an intruder can't send data through a LAN port, he can't request an IP address from DHCP or systematically guess IPs. If he can't receive data from an Ethernet port, he can't sniff peer traffic or hashed passwords. Unfortunately, one can't stop intruders from receiving or sending traffic over the air. However, port access control can stop intruders from sending traffic through the access point into adjacent networks.

Page 38: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 7575

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1xEstá basado en EAP (Extensible Authentication Protocol).

Desarrollado inicialmente para usarlo con PPP.

Soporta una gran variedad de mecanismos de autenticación (extensible).

Es una simple encapsulación que puede correr sobre cualquier capa de enlace de datos.

Ha sido utilizado como la base de otras extensiones de autenticación.LEAP (Lightweight EAP de CISCO).

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 7676

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x

Page 39: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 7777

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x

After the client has associated to the access point, the supplicant starts the process forusing EAP.

The client responds with their username and password.

Using 802.1x and EAP, the supplicant then sends the username and a one-wayhash of the password to the access point.

The access point then sends the request to the RADIUS server.

The RADIUS server then checks the username and password against the database todetermine if the client should be authenticated on the network.

If the client is to be authenticated, the RADIUS server then issues an access challenge, which is passed to the access point and then sent to the client. The client sends the EAP response to the access challenge to the RADIUS server via theaccess point.

If the client sends the proper response then the RADIUS server sends an access successmessage and session WEP key to the client via the access point.

The same session WEP key is also sent to the access point in a success packet. The client and the access point then begin using session WEP keys.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 7878

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x

Page 40: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 7979

EthernetLaptop computer

Switch

Radius Server

Conversación IEEE 802.1XConversaciónConversación IEEE 802.1XIEEE 802.1X

EAPOL-Start

EAP-Response/Identity

Radius-Access-Challenge

EAP-Response (credentials)

Access blockedPort connect

Radius-Access-Accept

EAP-Request/Identity

EAP-Request

Access allowed

EAP-Success

Radius-Access-Request

Radius-Access-Request

RADIUSEAPOL

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 8080

Ethernet

Access Point

Radius Server

802.1X con 802.11802.1X con 802.11802.1X con 802.11

EAPOW-Start

EAP-Response/Identity

Radius-Access-Challenge

EAP-Response (credentials)

Access blockedAssociation

Radius-Access-Accept

EAP-Request/Identity

EAP-RequestRadius-Access-Request

Radius-Access-Request

RADIUS

EAPOW

Laptop computer

Wireless

802.11802.11 Associate-Request

EAP-Success

Access allowedEAPOW-Key (WEP)

802.11 Associate-Response

Page 41: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 8181

Seguridad: WPASeguridad: WPASeguridad: WPA

Authenticator/Authenticator/EtherNASEtherNAS(e.g. Access Point or (e.g. Access Point or

Bridge)Bridge)

SupplicantSupplicant

Enterprise or ISP Enterprise or ISP NetworkNetwork

SemiSemi--Public Network /Public Network /Enterprise EdgeEnterprise Edge

AuthenticationAuthenticationServerServer

RADIUS

EAP Over Wireless (EAPOW)

EAP Over Wireless (EAPOW)

EAP over LAN (EAPOL)

EAP over LAN (EAPOL)EAP Over RADIUS

EAP Over RADIUS

EtherCPEEtherCPE

SupplicantSupplicantNonNon--802.1X802.1X

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 8282

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1xThis 802.1X framework consolidates decision-making at the RADIUS server, so that ACLs no longer have to be individually configured into every switch or access point.

It also allows stations to identify themselves with credentials other than MAC address. For example:

The station's identity can be a Windows login, followed by a CHAP challenge/response to verify the station's password.

Challenge Handshake Authentication Protocol

Or the station's identity can be an X.500 Distinguished Name, bound to a digital certificate verified via public/private key cryptography.

Supporting a wide variety of authentication schemes proves to be both an asset and challenge for 802.1X deployment.

Exchanging session keys with 802.1X is much more resistant to WEP key cracking than using static, manually-configured shared WEP keys.

The desire to use dynamic, automatically-generated per-session keys is a significant driver promoting 802.1X deployment, particularly in larger WLANs where managing static WEP keys is difficult anyway.

Page 42: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 8383

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1xTipos adicionales de autenticación soportados cuando se usa 802.1x

LEAP - Lightweight EAP (LEAP) de Cisco.

EAP-TLS - EAP-Transport Layer Security (EAP-TLS) TLS es el sucesor estandarizado de SSL (Secure Socket Layer).

PEAP - Protected EAP (PEAP)

No recomendados

EAP-MD5 - Extensible Authentication Protocol MD5 (EAP-MD5) No provee autenticación mutua

Otros

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 8484

Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso

IEEE 802.1x

Page 43: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 8585

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje

802.11i define dos esquemas (TKIP o WPA-1) y (CCMP o WPA-2)

CCMP (Counter Mode – CBC MAC Protocol) o WPA-2.Utiliza AES (Advanced Encryption Standard)

Como TKIP, requiere nuevos campos en la trama MAC

Respecto a TKIP no usa el campo ICV (Integrity Check Value)

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 8686

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje

CCMP (Counter Mode – CBC MAC Protocol) o WPA-2.AES requiere un coprocesador o hardware adicional.

Se debe reemplazar APs y NICs.

AES especifica tres tamaños de llaves: 128, 192, y 256 bits.

Usa el Algoritmo de Rijndael.

Si alguien construyese una máquina que pueda recuperar una llave DES en un segundo, tomaría a esa misma máquina 149 trillones de años romper una llave AES de 128-bits.

Se cree que el universo tiene menos de 20 billones de años de existencia.

Page 44: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 8787

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje

TKIP (Temporal Key Integrity Protocol ) o WPA-1.Requiere cambios solo a nivel de software en los dispositivos implementados con WEP.

Usa el mismo algoritmo RC4 de WEP.

Campos:

IV

EIV

MIC

ICV

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 8888

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje: TKIP

Para ganar tiempo hasta la estandarización de una mejor solución que WEP, la industria empezó a utilizar llaves de 128 bits.

24 son parte del IV.104 son el secreto compartido.

IV (Initialization Vector) y RC4 (recordemos algo ya mencionado)La llave de 104 bits (inicial) sirve como punto de inicio para un algoritmo que genera un stream de llaves.

El stream es un número ilimitado de bits cuyo valor está determinado por la llave inicial.La encripción se hace con un XOR del stream de llaves, con el stream de bits de datos.

Si se usa para todas las tramas el mismo punto inicial del stream de llaves, es fácil atacar al sistema.

Para tratar de solventar este problema se usa un “Vector de Inicialización” de 24 bits que se concatena con la llave RC4 antes de generar el stream de llaves. En el formato de trama se reservan 4 bytes pero se usan solo los primeros 3 (24 bits). Llave (104+24 = 128 bits)

Si se usa un IV diferente en cada trama, el stream de llaves será diferente para cada trama.Introducido para el uso con el algoritmo RC4 de WEP.Se transmite sin encripción, para que el receptor pueda combinar su llave secreta de 104 con el IV.

Page 45: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 8989

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje: TKIP

EIV (Extended Initialization Vector) y RC4.El IV de 24 bits es demasiado pequeño para garantizar seguridad adecuada.

TKIP incorpora el EIVTKIP incorpora el EIV.

Propósitos:

Se obtienen 48 bits de los campos (IV y EIV) para formar un nuevo vector de inicialización.Si solo se uniesen las llaves se obtiene una llave de 104+48= 152 bits.

En realidad, se genera una nueva llave de 128 bits “mas fuerte”, con una función de hash que tiene como entradas:

Los 48 bits obtenidos de IV y EIV.

Llave RC4 de 104 bits.

La dirección MAC del transmisor.

Algunos bytes del IV y EIV se usan como contadores de secuencia.Se incrementan en uno para cada trama.

Evitan ataques de retransmisión de tramas “replay attacks”, en los cuales un “atacante” captura una trama MAC y luego la retransmite para producir algún efecto u obtener información extra.

El receptor descarta cualquier trama que esté fuera de secuencia.

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 9090

Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje: TKIP

ICV (Integrity Check Value)Explicado anteriormente y se conoce que puede ser violado.

TKIP agrega entonces MIC pero por compatibilidad hacia atrás se mantiene el ICV.

MIC (Message Integrity Code)El ICV se conserva por compatibilidad.

MIC usa un nuevo algoritmo denominado “Michael”.

Es un valor de 64 bits calculado en base a las direcciones MAC de origen y destino y el campo de datos.

Se encripta utilizando una llave RC4 diferente a la usada para encriptar los datos y el ICV.

Substancialmente mas fuerte que ICV:

Usa un algoritmo mas complejo.

Una llave de encripción separada.

Longitud mayor que ICV.

Page 46: 802.11 Parte II - clusterfie.epn.edu.ecclusterfie.epn.edu.ec/.../ComInalam/ClasesNuevas/802.11ParteII.pdf · Diciembre 05 Iván Bernal, Ph.D. 5 Capa Física IEEE 802.11 • Se han

Iván Bernal, Ph.D.Iván Bernal, Ph.D.Diciembre 05Diciembre 05 9191

Seguridad: WPASeguridad: WPASeguridad: WPA