Post on 27-Jul-2018
Iván Bernal, Ph.D.imbernal@mailfie.epn.edu.echttp://ie205.epn.edu.ec/ibernalhttp://ie205.epn.edu.ec/ibernal
Comunicaciones Inalámbricas
Quito – Ecuador
Copyright @2005, I. Bernal
Escuela PolitEscuela Politéécnica Nacionalcnica NacionalQuito – Ecuador
Estándar IEEE 802.11 (Parte II)
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 22
AgendaAgenda
• Capa Física Opciones.
• Seguridad.Generalidades.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 33
• W. Stallings, "Wireless Communications and Networks", 2nd Edition, Prentice Hall, 2005.
• W. Stallings, "Local and Metropolitan Area Networks", 5ta Edition, Prentice Hall, 1997.
• J. Geier, “Wireless LANs”, 2nd Edition, SAMS Publishing, 2002.
• M. Gast, “802.11 Wireless Networks”, O’Reilly, 2002.
BibliografíaBibliografBibliografííaa
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 44
Capa Física IEEE 802.11Capa FCapa Fíísica IEEE 802.11sica IEEE 802.11• Europe:
ETSI (European Telecommunications Standards Institute)
• France: Direction Generale des Postes et Telecommunications
• Japan: Ministry of Telecommunications (MKK)
• North America: Industry Canada (IC), Canada
Federal Communications Commission (FCC), USA
• Spain: Cuadro Nacional de Atribución de Frecuecias
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 55
Capa Física IEEE 802.11Capa FCapa Fíísica IEEE 802.11sica IEEE 802.11• Se han emitido en cuatro etapas:
La primera parte se denomina simplemente IEEE 802.11 (1997)Capa MAC.
3 capas físicas.
Dos en la banda de 2.4 GHz (ISM).Una en IR.
Todas operan a 1 y 2 Mbps.
IEEE 802.11a (1999)Opera en la banda de 5 GHz.
Velocidades de transmisión de hasta 54 Mbps.
IEEE 802.11b (1999)Opera en 2.4 GHz.
Velocidades de transmisión de 1, 2, 5.5 y 11 Mbps (HR-DSSS, High Rate DSSS).
IEEE 802.11g (2003)Opera en 2.4 GHz.
Velocidades de transmisión de hasta 54 Mbps.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 66
Capa Física IEEE 802.11Capa FCapa Fíísica IEEE 802.11sica IEEE 802.11
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 77
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)
2.4 GHz (ISM)
Opera a 1 y 2 Mbps.
En USA, la FCC no requiere licenciamiento.
Se han definido 14 canales, cada uno de 5MHz.Canal 1 en 2.412 GHz y, canal 2 en 2.417 GHz, etc,… el 14 en 2.483 GHz.
Hasta tres canales sin sobrelapamiento.Cada uno con 1 o 2 Mbps.
El número de canales disponibles depende del ancho de banda ubicado por las agencias nacionales de regulación.
ModulaciónDBPSK (Differential Binary Phase Shift Keying) para 1 Mbps.
DQPSK para 2 Mbps.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 88
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)
Tabla se aplica también a 802.11
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 99
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1010
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)
DSSS utiliza un “chipping code” o secuencia de pseudoruido (pseudorandom noise codes, PN codes).
Para “esparcir” la velocidad de transmisión y por tanto el ancho de banda.
IEEE 802.11 DSSS usa una secuencia de Barker (que tiene buenas propiedades de autocorrelación) de 11 chips.
Un 1 se representa por:
{+ - + + - + + + - - -}
Un 0 se representa por:
{- + - - + - - - + + +}
Dentro de un canal, la mayoría de la energía se expande en una banda de 22 MHz.Con un reloj para los chips de 11 MHz, la energía se esparce desde el centro del canal en múltiplos de 11 MHz.
Para prevenir interferencia en canales adyacentes, se filtra los lóbulos secundarios.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1111
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)
Para prevenir interferencias con redes trabajando con canales adyacentes, se los debe separar al menos 22 MHz, entre las frecuencias centrales de los canales.
Con una separación de 5 MHz entre canales, las redes deben estar separadas por 5 números de canal.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1212
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Direct Sequence Spread Spectrum (DSSS)
No se detalla en esta curso la formación de tramas a nivel PLCP para esta forma de DSSS.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1313
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)
2.4 GHz (ISM).
“Es ahora solo un pie de página en la historia de 802.11”
Opera a 1 y 2 Mbps.
Canales de 1MHz.Canal 0 en 2.4 GHz (frecuencia central), canal 1 en 2.401 GHz, y así hasta el canal 95 en 2.495 GHz.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1414
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)
La señal salta de un canal a otro de acuerdo a una secuencia de pseudoruido.
Parámetros del esquema de salto son ajustables:Tasa de salto mínima en USA es 2.5 hops por segundo.
La distancia de salto mínima en frecuencia es 6 MHz en Norte América y la mayoría de Europa.
5 MHz en Japón.
Funciones matemáticas para obtener los conjuntos de saltos son parte de la especificación de FH PHY de 802.11.
Los conjuntos en USA y Europa son de 26 elementos.
Así la secuencia 1 en USA es {3, 26, 65, 11, 46, 19, 74, 50, 22,….}
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1515
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)
Modulación:FSK Gaussiana (GFSK) de dos niveles para 1 Mbps.
Los 0s y 1s se codifican como desviaciones de la frecuencia actual de la portadora.
FSK Gaussiana (GFSK) de cuatro niveles para 2 Mbps.
Cuatro desviaciones diferentes de la frecuencia central definen las 4 combinaciones de 2 bits.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1616
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)
FSK Gaussiana (GFSK).In a GFSK modulator everything is the same as a FSK modulator except that before thebaseband pulses (-1, 1) go into the FSK modulator, it is passed through a gaussian filterto make the pulse smoother so to limit its spectral width.
Gaussian filtering is one of the very standard ways for reducing the spectral width, it iscalled Pulse Shaping.
If we use -1 for fc-fd and 1 for fc+fd, once when we jump from -1 to 1 or 1 to -1, the modulated waveform changes rapidly, which introduces large out-of-bandspectrum.
If we change the pulse going from -1 to 1 as -1, -.98, -.93 ..... .96, .99, 1, and we use this smoother pulse to modulate the carrier, the out-of-band spectrum will be reduced.
A binary one is represented by a positive frequency deviation, and a binary zero is represented by a negative frequency deviation.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1717
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Frequency Hopping Spread Spectrum (FHSS)
FSK Gaussiana (GFSK).
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1818
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Infrarrojo
Longitudes de onda entre 850 nm y 950 nm.
Opera a 1 y 2 Mbps.
Omnidireccional.
Rango de hasta 20 m.
Codificación:16 PPM (Pulse Position Modulation) para 1 Mbps.
4 PPM para 2 Mbps.
Modulación: La transmisión real utiliza un esquema de intensidad.
La presencia de señal corresponde a un 1.
La ausencia de señal corresponde a un 0.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 1919
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Infrarrojo
PPMEl valor de entrada determina la posición de un pulso (estrecho) en relación al tiempo del reloj del sistema.
Reduce los requerimientos de la fuente infrarroja en cuanto a la potencia de salida solicitada.
16 PPM
A cada grupo de 4 bits se le asigna uno de los 16 símbolos PPM.
Cada símbolo es una cadena de 16 bits.15 bits son 0s.
1 bit es un 1.
4 PPM
A cada grupo de 2 bits se le asigna una de los 4 símbolos PPM.
Cada símbolo es una cadena de 4 bits.3 bits son 0s.
1 bit es un 1.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2020
Capa Física IEEE 802.11 OriginalCapa FCapa Fíísica IEEE 802.11 Originalsica IEEE 802.11 Original• Infrarrojo
PPM
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2121
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de los canales
Hace uso de la banda de frecuencia llamada UNNI.Unlicensed National Information Infraestructure.
Universal Networking Information Infraestructure.
UNNI:UNNI -1:
5.15 a 5.25 GHz.
Para uso en interiores.
UNNI -2:
5.25 a 5.35 GHz.
Para uso en interiores y exteriores.
UNNI -3:
5.725 a 5.825 GHz.
Para uso en exteriores.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2222
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Ventajas sobre 802.11 b/g:
Cada banda UNNI proporciona 4 canales para un total de 12 en el espectro asignado.
Provee velocidades de transmisión mas altas que 802.11 b y la misma velocidad máxima que 802.11 g.
Utiliza un espectro de frecuencia diferente (5GHz), relativamente no congestionado.
• Estructura de los canales:La figura indica la máscara del espectro de transmisión.
La máscara limita las propiedades espectrales de la señal transmitida de tal manera que señales en canales adyacentes no interfieran entre si.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2323
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de los canales:
Las figuras presentan los 12 canales (de 20 MHz) disponibles en 802.11a.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2424
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Codificación y Modulación
No utiliza spread spectrum.
Utiliza OFDMOrthogonal Frequency Division Multiplexing.
Denominada “Multicarrier Modulation”.
Utiliza múltiples portadoras a diferentes frecuencias.
Envía algunos bits de datos en cada canal.
Similar a FDM, con la diferencia que todos los subcanales están dedicados a una misma fuente de datos.
Cada canal de 20 MHz se compone de 52 subportadoras (numeradas desde -26 hasta 26).48 subportadoras para transmitir datos.
4 se usan como portadoras piloto (-21, -7, 7, 21) para monitoreo de:
ICI (InterCarrier Interference)
Desplazamientos de frecuencia debido al efecto Doppler.
La portadora 0 no se usa (por razones de DSP).
Separación entre subportadoras de 0.3125 MHz.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2525
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Codificación y Modulación
Para complementar OFDM se soporta una variedad de esquemas de modulación y codificación.
BPSK, QPSK, 16 QAM, 64 QAM.
Se usan códigos convolucionales para proveer FEC.
La combinación de la técnica de modulación y velocidad de codificación determina la velocidad de datos.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2626
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Codificación y Modulación
(?? 48 Mbps en lugar de 49 Mbps??)
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2727
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de la trama de Capa Física.
El propósito principal de la capa física es transmitir MAC PDUs.
La subcapa PLCP provee los bits de “entramamiento” y “señalización”para la transmisión OFDM.
La subcapa PMD realiza la codificación y la operación de transmisión.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2828
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de la trama de Capa Física (OFDM PLCP).
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 2929
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de la trama de Capa Física.
El campo “Preámbulo PLCP”Permite al receptor tomar la señal OFDM que llega y sincronizar el demodulador.
Transmitido junto con el campo “Señal” a 6 Mbps con BPSK.
El campo “Señal”Consiste de 24 bits codificados como un solo símbolo OFDM.
Transmitido junto con el campo “Preámbulo PLCP” a 6 Mbps con BPSK.
Subcampos:
RateEspecifica la velocidad de transmisión a la cual la parte del campo “data” de la trama es transmitida.
rReservado para uso futuro.
LengthNúmero de octetos en el PDU MAC.
PBit de paridad par para los 17 bits de los subcampos: Rate, r, y Length.
Tail (del campo señal)Consiste de 6 ceros añadidos al símbolo para llevar al codificador convolucional al estado cero.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3030
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de la trama de Capa Física.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3131
Capa Física IEEE 802.11aCapa FCapa Fíísica IEEE 802.11asica IEEE 802.11a• Estructura de la trama de Capa Física.
El campo “Data”Consiste de un número variable de símbolos OFDM transmitidos a la velocidad especificada en el subcampo “Rate”.
Antes de la transmisión, todos los bits de “Data” son aleatorizados (scrambled).
Para aleatorizar e impedir largas cadenas de 1s o 0s. Los bits de tail no son scrambled.
Subcampos:
Service (16 bits) Los primeros 6 bits tienen el valor 0 para sincronizar el descrambler en el receptor.
Los 9 bits restantes (todos cero) están reservados para uso futuro.
MAC PDUEntregado por la capa MAC.
Tail (6 bits)Se usan para reinicializar el codificador convolucional.
PadUn número de bits para hacer que el campo “Data” sea múltiplo del número de bits de un símbolo OFDM.
48, 96, 192, o 288.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3232
Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• Es una extensión del esquema DSSS 802.11.
• Velocidades de hasta 5.5 y 11 Mbps en la banda ISM.
• “Chipping Rate” es 11 MHz.Igual que la versión original.
Ocupa el mismo ancho de banda.Para obtener una mayor velocidad de transmisión en el mismo ancho de banda y con la misma velocidad de chipping se utiliza un esquema de modulación llamado CCK.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3333
Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• CCK
Complementary Code KeyingBastante complejo (sobre todo el receptor).
La figura presenta una idea básica para 11 Mbpspara 11 Mbps.Primero se incrementa la velocidad del reloj de los datos de 1 a 1.375Mbps.
Los datos de entrada se procesan como bloques de 8 bits.
8bits/símbolo x 1.375 MHz = 11Mbps
En vez de usar las secuencias de Barker se usan series de secuencias complementarias que cuentan con 64 palabras únicas que pueden usarse.
En contraposición a las secuencias de Barker, por CCK se pueden representar 6 bits de datos en una sola palabra y no 1 bit de datos por palabra como hacían las secuencias de Barker.
La salida obtenida en la asignación, mas los dos bits adicionales, forman la entrada al modulador QPSK.
Una ventaja de CCK es que sufre menos frente a distorsión multipath.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3434
Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• CCK
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3535
Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• PBCC
Packet Binary Convolutional Coding.
Una alternativa a CCK (opcional y no implementado con frecuencia).
Alcanza una transmisión mas eficiente a cambio de mayor procesamiento en el receptor.
Se propuso en 802.11b en anticipación de su necesidad para conseguir mayores velocidades de transmisión en futuras mejoras al estándar.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3636
Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3737
Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3838
Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 3939
Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• Formatos de la trama de Capa Física
Se definen dos que difieren en la longitud del preámbulo.El preEl preáámbulo mas grandembulo mas grande, de 144 bits, es el mismo que se usa en el esquema DSSS original de 802.11 y permite interoperabilidad con otros sistemas legados.
128 bits de sincronización.
16 bits llamados SFD (Start Frame Delimiter)Secuencia fija de 0 y 1 (1111001110100000) que marca el principio del paquete.
El PLCP header (48 bits) es siempre transmitido a 1 Mbps.
El preEl preáámbulo mas cortombulo mas corto, de 72 bits, provee mejoras en el throughput.
56 bits de sincronización.
SFD es el inverso para evitar confusiones con el SFD grande.
El PLCP header (48 bits) es siempre transmitido a 2 Mbps.
Los dos preámbulos se transmiten a 1 Mbps
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4040
Capa Física IEEE 802.11bCapa FCapa Fíísica IEEE 802.11bsica IEEE 802.11b• Formatos de la trama de Capa Física
“PLCP Header”Subcampos:
Signal: especifica la velocidad de transmisión a la cual se transmite la parte del MPDU de la trama.Service: Solo 3 de los 8 bits se usan en 802.11b.
1 bit indica si la frecuencia de transmisión y el reloj de los símbolos usan el mismo oscilador local. 1 bit indica si se usa CCK o PBCC. 1 bit actúa como una extensión del subcampo de longitud (Length +1 bit).
Length: Indica la longitud del MPDU, de forma indirecta.Se especifica el número de microsegundos necesarios para transmitir el MPDU.Dada una tasa de bits , se puede calcular el MPDU en octetos.Para cualquier tasa de bits superior a 8Mbps, el bit de extensión de longitud del “subcampo Service” es necesario para resolver ambigüedades por redondeo.
CRC: Código de detección de errores de 16 bits.Protege a los campos Signal, Service y Longitud.
Campo “MPDU”Consiste de un número variable de bits transmitidos a la velocidad indicada en el subcampo Signal.Antes de transmitir todos los bits del PDU de la capa física son “aleatorizados”
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4141
Capa Física IEEE 802.11gCapa FCapa Fíísica IEEE 802.11gsica IEEE 802.11g• Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54
Mbps.
• Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.Dispositivos 802.11b trabajan si se conectan a un AP 802.11g.
Dispositivos 802.11g trabajan si se conectan a un AP 802.11b.
En ambos casos trabajando con la velocidad mas baja de 802.11b.
• Ofrece una mayor variedad de ritmos de transmisión y esquemas de
modulación.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4242
Capa Física IEEE 802.11gCapa FCapa Fíísica IEEE 802.11gsica IEEE 802.11g
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4343
Capa Física IEEE 802.11gCapa FCapa Fíísica IEEE 802.11gsica IEEE 802.11g• Provee compatibilidad con 802.11 y 802.11b.
Especificando la misma modulación y esquemas para entramado para 1,2,5.5, y 11 Mbps.
• Para tasas de 6, 9, 12,18,24,36, 48 y 54 Mbps adopta el esquema OFDM de
802.11 a:Adaptado para 2.4GHz.
Toma el nombre de ERP-OFDMExtended Rate Physical Layer.
• Para tasas de 22 y 33 Mbps se usa ERP-PBCC.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4444
Capa Física IEEE 802.11Capa FCapa Fíísica IEEE 802.11sica IEEE 802.11• Los estándares 802.11 no incluyen especificaciones de velocidad vs.
Distancia de los objetivos.
• Diferentes fabricantes indican diferentes valores dependiendo del ambiente.
• La tabla indica valores estimados para el ambiente de una oficina típica.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4545
SeguridadSeguridadSeguridad• Objetivos de seguridad de comunicaciones
ConfidencialidadLos datos son protegidos frente a la intercepción de personas no autorizadas.
IntegridadGarantizar que los datos no han sido modificados.
AutenticaciónGarantizar que los datos vienen de quien se supone deben venir (origen de los datos).
Autorización y control de acceso.
Ambas se implementan sobre autenticación.
Antes de garantizar acceso a los datos se debe encontrar:Quién es el usuario (autenticación)?
La operación de acceso está permitida (autorización)?
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4646
SeguridadSeguridadSeguridad• WLANs son vulnerables a ataques especializados que se centran
en las debilidades tecnológicas.Seguridad de 802.11 WLAN es relativamente nueva.
• Hay debilidades en la parte de configuración.Algunas compañías no utilizan las características de seguridad de WLANs en todos sus equipos.
Muchos dispositivos vienen con passwords de administrador predefinidos que nunca se cambian.
• Hay debilidades en cuanto a políticas.Si no existe una política clara en el uso de dispositivos inalámbricos, los empleados pueden instalar sus propios APs que rara vez están asegurados.
Conocido como un AP “rogue”.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4747
SeguridadSeguridadSeguridad
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4848
Seguridad: 1GSeguridad: 1GSeguridad: 1G• SSID (Service Set Identifier) usado como una forma básica de seguridad.
De 1 a 32 caracteres ASCII.
Muchos APs tienen opciones como "SSID broadcast" y "Allow any SSID". Estas características suelen estar habilitadas por defecto y hacen fácil la instalación de la red. "Allow any SSID“ permite el acceso a un cliente con un ”blank SSID”.Con "SSID broadcast“ se envía paquetes de beacon que contienen el SSID. Deshabilitando estas opciones no asegura la red.
• En algunas WLANs se controlaba el acceso ingresando las direcciones MAC de cada cliente en los APs.
Orientada a direcciones MAC y no a los usuarios.
No está especificado en 802.11.
Muchos vendedores han implementado autenticación a nivel de MAC.Algunos permiten pedir la lista de direcciones MAC a un servidor centralizado.
• Ninguna de las opciones es segura por que con un sniffer se pueden encontrar los dos parámetros.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 4949
Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)
IEEE 802.11 incluye WEP para proteger a los usuarios autorizados de “eavesdropping” casual.
Es opcional.
Se especificó una llave de 40-bits, para que WEP pudiese exportarse a todo el mundo.
En la actualidad, la mayoría de vendedores han extendido WEP a 128 bits o mas.
Esto no está especificado en el estándar 802.11.
WEP está basado en RC4 (Rivest Cipher 4 ). Opción de llave simétrica ( y secreta).
Tanto el AP como la estación deben conocer/tener la llave WEP.
Cuando se seleccionó RC4 parecía bastante seguro, pero luego se expuso una falla en RC4 que puede ser explotada.
La confidencialidad está comprometida.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5050
Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)
RC4 (Rivest Cipher 4 )Es una forma de Stream Cipher.
Toma una llave secreta relativamente corta y la expande en un keystreampseudoaleatorio de la misma longitud del mensaje.
PRGN (Pseudorandom Number Generator)Un conjunto de reglas para expandir la llave en un stream de llaves.
Para recuperar los datos, ambos lados deben compartir la misma llave secreta, y usar el mismo algoritmo de expansión.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5151
Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)
En WEP la confidencialidad e integridad se manejan de forma simultánea.Previo a la encripción, se somete a la trama a un algoritmo de chequeo de integridad, generando un valor denominado ICV (Integrity Chack Value).
Para determinar si la trama ha sido alterada durante su viaje.
La trama y el ICV son encriptados para que el ICV no esté disponible a atacantes “casuales”.
La llave de 40 bits se combina con 24 bits denominados IV (Initialization Vector) para crear una llave RC4 de 64 bits (en realidad se reservan 4 bytes).
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5252
Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)
ICV (Integrity Chack Value).
Es un CRC calculado sobre todos los campos de la trama.Luego se encripta junto con el campo de datos usando la misma llave RC4.
Aunque el FCS e ICV usan cálculos CRC, tienen propósitos diferentes.
FCS: para calcular errores en los bits durante transmisión.
ICV: para autenticación de los mensajes.Uso:
Cuando una trama MAC con WEP llega y es desencriptada:El receptor recalcula el ICV.Compara el valor recibido con el calculado.Si son diferentes se concluye que el campo de datos ha sido alterado mientras estaba en tránsito.
Si un atacante altera el mensaje de datos encriptados, el ICV lo indicará.
Como el ICV también está encriptado, es (relativamente) difícil que el atacante modifique el ICV para que concuerde con las modificaciones hechas al campo de datos encriptado.
Se ha demostrado que el ICV puede ser atacado fácilmente.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5353
Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)
IEEE 802.11 provee dos mecanismos para definir las llaves.Un conjunto de 4 llaves predefinidas es compartido por los APs y clientes.
El problema con las llaves predefinidas es que cuando son distribuidasdistribuidas a una gran audiencia, están comprometidas.
Equipos de Cisco para WLAN usan este esquema.
Se denominan “default keys”
Las llaves se identifican en dos bits del cuarto byte del campo para IV.
Cada cliente establece una asociación de llaves con otra estación (entre dos pares).
Se denominan “mapped keys”.Es mas seguro porque menos estaciones tienen las llaves.
Distribuir las llaves es mas difícil conforme se incrementa el número de clientes.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5454
Seguridad: 1GSeguridad: 1GSeguridad: 1G• Wired Equivalent Privacy (WEP)
La reutilización de llaves es la mayor debilidad de cualquier sistema criptográfico tipo stream.
Para ayudar a prevenir la reutilización del keystream, se pueden utilizar un valor diferente de IV para cada trama, pero esto no es obligatorio y depende de la implementación.
El chequeo de integridad es basado en CRC, lo que no es criptográficamente seguro.
Se puede detectar con alta probabilidad cambios en un bit.
Sería mejor usar funciones de hashing.
AirSnort is un programa de código abierto para recuperar llaves WEP.
c1 = p1 ⊕ b c2 = p2 ⊕ b
c1 ⊕ c2 = (p1 ⊕ b) ⊕ (p2 ⊕ b) = p1 ⊕ p2
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5555
Seguridad: 1GSeguridad: 1GSeguridad: 1G• Autenticación y asociación
Ya se trataron problemas de WEP respecto a confidencialidad e integridad.Ahora autenticación.
El proceso de asociación puede subdividirse en tres etapas:Probe
Authentication
Open Authentication
Shared Key Authentication (WEP key)
Association
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5656
Seguridad: 1GSeguridad: 1GSeguridad: 1G• Open Authentication
El proceso se hace sin utilizar encripción (in clear text).
No hay verificación de la máquina o usuario.
Asociada a una llave WEP.Un cliente puede asociarse a un AP con una llave incorrecta o sin llave.
Un cliente con una llave errónea no será capaz de enviar o recibir datos puesto que las tramas estarán encriptadas.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5757
Seguridad: 1GSeguridad: 1GSeguridad: 1G• Shared Key Authentication
Trabaja de forma similar a Open Authentication.Excepto que usa encripción WEP para un paso.
Requiere que el cliente y el AP tengan la misma llave WEP.
El AP envía un “texto de reto (challenge)” generado aleatoriamente al cliente. Si el cliente tiene la llave equivocada, o no tiene llave, falla esta parte del proceso de autenticación.
El cliente no podrá asociarse al AP.
Vulnerable al ataque “man-in-the-middle” por lo que no es recomendable.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5858
Seguridad: 1GSeguridad: 1GSeguridad: 1G• Los APs suelen ofrecer muchos protocolos adicionales que facilitan la
administración. Solo algunos de ellos pueden ser necesarios y los otros deberían ser deshabilitados.
Es importante conocer las debilidades de los mismos y como pueden ser asegurados.
Telnet/SSHTelnet es inseguro.Usar SSH para toda actividad CLI (Command Line Interface).
Deshabilitar Telnet. Freeware: PuTTY (Win32), Teraterm SSH, and SecureNetTerm.
TFTP/FTP TFTP (Trivial File Transfer Protocol ).
No permite el uso de passwords.Archivos hasta 16 MB.
FTP Permite el uso de cuentas y passwords, pero no encripción.
HTTP (para Web Management)
NTP (Network Time Protocol )SNMP (Simple Network Management Protocol )
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 5959
Seguridad 1GSeguridad 1GSeguridad 1G• En resumen, la especificación 802.11 original
Incluía características para autenticación y privacidad.Tenían debilidades.
PrivacidadWEP (Wired Equivalente Privacy)
Utiliza el algoritmo de encripción RC4 con llave de 40 bits.Tamaño inadecuado.
Luego la industria decidió utilizar una llave de 104 bits.Vulnerable aún con este tamaño.
Problemas:Por la alta reutilización de las llaves.
Facilidad con la que se capturan datos en el ambiente inalámbrico.
Falta de definición de la administración de las llaves en el estándard.
AutenticaciónLas dos partes deben compartir una llave secreta (shared key) que nadie mas la conozca.
Se define un protocolo que utiliza esta llave para autenticación mutua.
También tiene una serie de problemas.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6060
Seguridad: WPASeguridad: WPASeguridad: WPA• Wi-Fi Protected Access (WPA)
• Promulgado por la alianza Wi-Fi.
• Para acelerar la introducción de seguridad adecuada en WLANs.
• Es un estándar Wi-Fi.
• Basado en el estado actual de 802.11 i.La especificación del TG (Task Group) 802.11 i:
Trabaja para resolver los problemas de seguridad.
WPA evoluciona a la par con 802.11 i par mantener compatibilidad.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6161
Seguridad: WPASeguridad: WPASeguridad: WPA• IEEE 802.11 i
AutenticaciónRequiere el uso de un AS (Authentication Server).
También participa en la distribución de llaves.
Define un protocolo de autenticación mas robusto.No solo es asunto de privacidad.
Administración de llavesYa no es manual, lo que imponía serias limitaciones.
Privacidad en la transferencia de datosContempla 3 esquemas.
AES (Advanced Encription Standard)Parte del esquema que provee una solución a largo plazo.Usa llaves de 128 bits.Requiere actualizaciones costosas a equipos existentes.
Alternativas a AES incluyen esquemas todavía basados en RC4 con llaves de 104 bits.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6262
Seguridad: WPASeguridad: WPASeguridad: WPA• Operación con 802.11 i
Intercambio entre una estación y un AP para acordar en el conjunto de características a usarse en cuanto a seguridad.
Intercambio entre el AS y la estación para autenticación.
AS distribuye las llaves al AP, que a su vez administra y distribuye las llaves a las estaciones.
Encripción se usa para proteger la transferencia de datos entre la estación y el AP.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6363
Seguridad: WPASeguridad: WPASeguridad: WPA• La arquitectura de 802.11 i contempla tres aspectos:
AutenticaciónSe utiliza un protocolo para definir el intercambio entre un usuario y el AS para realizar la autenticación mutua.
AS genera llaves temporales que se utilizarán entre la estación y el AP.
Opera en capas superiores a LLC y MAC y fuera de lo que contempla 802.11.
Ejemplos:EAP (Extensible Authentication Protocol)
RADIUS (Remote Authentication Dial-In User Service)
Control de AccesoSe preocupa (obliga) de que se utilice autenticación.
Enruta los mensajes adecuadamente (de acuerdo al estado de autenticación de un cliente).
Facilita el intercambio de llaves.
Puede trabajar con una variedad de protocolos de autenticación.
Privacidad con Integridad del Mensaje Se encriptan datos a nivel MAC (LLC PDU).
Se tiene un código de integridad del mensaje que garantiza que los datos no han sido alterados.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6464
Seguridad: WPASeguridad: WPASeguridad: WPA• La arquitectura de 802.11 i soporta:
802.1xSu protocolo es Extensible Authentication Protocol (EAP).
El AP actuará como el interfaz entre un cliente y un servidor de autenticación como RADIUS (Remote Access Dial-In User Service).
Mejoras TKIP para WEPTKIP (Temporal Key Integrity Protocol)
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6565
Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso
IEEE 802.1x (Port-Based Network Access Control)Estándar diseñado para proveer funciones de control de acceso para redes alámbricas e inalámbricas. Términología y su aplicación a WLAN
SupplicantEstaciones inalámbricas
AuthenticatorAP
Authentication Server (AS)Generalmente en el lado alámbrico.Puede estar en el AP.Es donde el pedido de “logon” es comparado usando una base de datos para determinar si, y a que nivel, se le puede garantizar acceso al usuario.
Operación básicaAntes que un supplicant sea autenticado por el AS, el authenticator (AP) solo pasa los mensajes de control y autenticación entre el supplicant y el AS, no almacena información del usuario.
El canal de control 802.1x está desbloqueado.El canal de datos 802.1x está bloqueado.
Una vez que el supplicant ha sido autenticado y se han entregado las llavesEl authenticator (AP) puede enviar datos del supplicant a la red.El canal de datos 802.1x está desbloqueado.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6666
Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso
IEEE 802.1x
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6767
Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso
IEEE 802.1x (Port-Based Network Access Control)Utiliza los conceptos de puertos controlados y no controlados.
Puertos:
Entidades lógicas definidas dentro del authenticator y hacen referencia a las conexiones físicas de red.
En WLAN, el AP tiene dos puertos físicos (uno conectado al DS y otro al BSS).
Cada puerto lógico que se defina es asociado a uno de estos dos puertos físicos.
Puertos No-Controlados:
Permite el intercambio de PDUs entre el supplicant y el AS sin importar el estado de autenticación del supplicant.
Puertos Controlados:
Permite el intercambio de PDUs entre un supplicant y otros sistemas en la LAN, solamente si el estado actual del supplicant permite tal intercambio.
La infraestructura 802.1x, mas un protocolo de autenticación en una capa superior, calza perfectamente con la arquitectura de un BSS.
Para IBSS no existe AP.
Se provee una solución mas compleja que básicamente requiere la autenticación a nivel de pares.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6868
Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso
IEEE 802.1x (Port-Based Network Access Control)Puertos No-Controlados
Puertos Controlados
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 6969
Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso
IEEE 802.1xEstá basado en EAP (Extensible Authentication Protocol (EAP).
Desarrollado inicialmente para usarlo con PPP.
Soporta una gran variedad de mecanismos de autenticación (extensible).
Es una simple encapsulación que puede correr sobre cualquier capa d enlace de datos.
Ha sido utilizado como la base de otras extensiones de autenticación.LEAP (Lightweight EAP de CISCO).
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7070
Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso
IEEE 802.1x
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7171
Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso
IEEE 802.1xAfter the client has associated to the access point, the supplicant starts the process for using EAPOL (EAP EAP overover LANLAN).
The client responds with their username and password.
Using 802.1x and EAP, the supplicant then sends the username and a one-way hash of the passwordto the access point.
The access point then sends the request to the RADIUS server.
The RADIUS server then checks the username and password against the database to determine if theclient should be authenticated on the network.
If the client is to be authenticated, the RADIUS server then issues an access challenge, which is passedto the access point and then sent to the client.
The client sends the EAP response to the access challenge to the RADIUS server via the access point.
If the client sends the proper response then the RADIUS server sends an access success message andsession WEP key (EAPOW, EAP EAP overover WirelessWireless) to the client via the access point.
The same session WEP key is also sent to the access point in a success packet.
The client and the access point then begin using session WEP keys.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7272
Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso
IEEE 802.1x
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7373
Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso
IEEE 802.1xTipos adicionales de autenticación soportados cuando se usa 802.1x
LEAP - Lightweight EAP (LEAP) de Cisco.
EAP-TLS - EAP-Transport Layer Security (EAP-TLS) TLS es el sucesor estandarizado de SSL (Secure Socket Layer).
PEAP - Protected EAP (PEAP)
No recomendados
EAP-MD5 - Extensible Authentication Protocol MD5 (EAP-MD5) No provee autenticación mutua
Otros
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7474
Seguridad: WPASeguridad: WPASeguridad: WPA• Control de Acceso
IEEE 802.1x
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7575
Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje
CCMP (Counter Mode – CBC MAC Protocol) o WPA-2.Utiliza AES (Advanced Encryption Standard)
Como TKIP, requiere nuevos campos en la trama MAC
Respecto a TKIP no usa el campo ICV (Integrity Check Value)
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7676
Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje
CCMP (Counter Mode – CBC MAC Protocol) o WPA-2.AES requiere un coprocesador o hardware adicional.
Se debe reemplazar APs y NICs.
AES especifica tres tamaños de llaves: 128, 192, y 256 bits.
Usa el Algoritmo de Rijndael.
Si alguien construyese una máquina que pueda recuperar una llave DES en un segundo, tomaría a esa misma máquina 149 trillones de años romper una llave AES de 128-bits.
Se cree que el universo tiene menos de 20 billones de años de existencia.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7777
Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje
TKIP (Temporal Key Integrity Protocol ) o WPA-1.Requiere cambios solo a nivel de software para dispositivos implementados con WEP.
Usa el mismo algoritmo RC4 de WEP.
Campos:
IV
EIV
MIC
ICV
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7878
Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje: TKIP
Para ganar tiempo hasta la estandarización de una mejor solución que WEP, la industria empezó a utilizar llaves de 128 bits.
24 son parte del IV.104 son el secreto compartido.
IV (Initialization Vector) y RC4La llave de 104 bits (inicial) sirve como punto de inicio para un algoritmo que genera un stream de llaves.
El stream es un número ilimitado de bits cuyo valor está determinado por la llave inicial.La encripción se hace con un XOR del stream de llaves, con el stream de bits de datos.
Si se usa para todas las tramas el mismo punto inicial del stream de llaves, es fácil atacar al sistema.
Para tratar de solventar este problema se usa un “Vector de Inicialización” de 24 bits que se concatena con la llave RC4 antes de generar el stream de llaves. En el formato de trama se reservan 4 bytes pero se usan solo los primeros 3 (24 bits). Llave (104+24 = 128 bits)
Si se usa un IV diferente en cada trama, el stream de llaves será diferente para cada trama.Introducido para el uso con el algoritmo RC4 de WEP.Se transmite sin encripción, para que el receptor pueda combinar su llave secreta de 104 con el IV.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 7979
Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje: TKIP
EIV (Extended Initialization Vector) y RC4.El IV de 24 bits es demasiado pequeño para garantizar seguridad adecuada.
TKIP incorpora el EIV.
Propósitos:
Se obtienen 48 bits de los campos (IV y EIV) para formar un nuevo vector de inicialización.Llave de 104+48= 152 bits.
Se genera una nueva llave de 128 bits “mas fuerte”, con una función de hash que tiene como entradas:
Los 48 bits obtenidos de IV y EIV.
Llave RC4 de 104 bits.
La dirección MAC del transmisor.
Algunos bytes del IV y EIV se usan como contadores de secuencia.Se incrementan en uno para cada trama.
Evitan ataques de retransmisión de tramas “replay attacks”, en los cuales un “atacante” captura una trama MAC y luego la retransmite para producir algún efecto u obtener información extra.
El receptor descarta cualquier trama que esté fuera de secuencia.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 8080
Seguridad: WPASeguridad: WPASeguridad: WPA• Privacidad con Integridad del Mensaje: TKIP
ICV (Integrity Check Value).
MIC (Message Integrity Code).El ICV se conserva por compatibilidad.
MIC usa un nuevo algoritmo denominado “Michael”.
Es un valor de 64 bits calculado en base a las direcciones MAC de origen y destino y el campo de datos.
Se encripta utilizando una llave RC4 diferente a la usada para encriptar los datos y el ICV.
Substancialmente mas fuerte que ICV:
Usa un algoritmo mas complejo.
Una llave de encripción separada.
Longitud mayor que ICV.
IvIváán Bernal, Ph.D.n Bernal, Ph.D.Diciembre 05Diciembre 05 8181
Seguridad: WPASeguridad: WPASeguridad: WPA