Redes Inalámbricas 802.11 Giovanni Zuccardi Juan...

38
Redes Inalámbricas 802.11 Giovanni Zuccardi Juan David Gutiérrez Septiembre de 2006 Contenido 1. Introducción 2. Generalidades 3. Redes Inalámbricas a. Definición b. Aplicación c. Implantación: Topologías y configuraciones d. Nomenclatura y Diseño 4. Pila de protocolos 5. Capa Física a. Infrarrojos b. Capas y Protocolos c. FHSS d. DSSS e. OFDM f. HR-DSSS 6. Protocolo de la subcapa MAC a. Protocolos con arbitraje b. Protocolos de acceso por contienda c. DCF Función de Coordinación Distribuida d. PCF Función de Coordinación Puntual e. PCF y DCF f. Fragmentación 7. Estructura de la Trama a. Servicio de Datos basado en Contención b. Tipo de Paquetes de Administración c. Transmisión de Paquetes, y Estados de Asociación y Autenticación 8. Servicios a. Soporte de Movilidad b. Operaciones de Administración c. Escaneo d. Autenticación e. Asociación f. Conservación de Energía g. Sincronización del Temporizador 9. Figuras 10. Referencias 11. Bibliografía 802.11 Juan David Gutiérrez Giovanni Zuccardi 1

Transcript of Redes Inalámbricas 802.11 Giovanni Zuccardi Juan...

Page 1: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Redes Inalámbricas 802.11

Giovanni Zuccardi Juan David Gutiérrez

Septiembre de 2006

Contenido

1. Introducción 2. Generalidades 3. Redes Inalámbricas

a. Definición b. Aplicación c. Implantación: Topologías y configuraciones d. Nomenclatura y Diseño

4. Pila de protocolos 5. Capa Física

a. Infrarrojos b. Capas y Protocolos c. FHSS d. DSSS e. OFDM f. HR-DSSS

6. Protocolo de la subcapa MAC a. Protocolos con arbitraje b. Protocolos de acceso por contienda c. DCF Función de Coordinación Distribuida d. PCF Función de Coordinación Puntual e. PCF y DCF f. Fragmentación

7. Estructura de la Trama a. Servicio de Datos basado en Contención b. Tipo de Paquetes de Administración c. Transmisión de Paquetes, y Estados de Asociación y

Autenticación 8. Servicios

a. Soporte de Movilidad b. Operaciones de Administración c. Escaneo d. Autenticación e. Asociación f. Conservación de Energía g. Sincronización del Temporizador

9. Figuras 10. Referencias 11. Bibliografía

802.11 Juan David Gutiérrez Giovanni Zuccardi

1

Page 2: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Redes Inalámbricas 802.11

1. Introducción En los últimos años se ha producido un crecimiento espectacular en lo referente al desarrollo y aceptación de las comunicaciones móviles y en concreto de las redes de área local (Wireless LANs). La función principal de este tipo de redes es la proporcionar conectividad y acceso a las tradicionales redes cableadas (Ethernet, Token Ring...), como si de una extensión de éstas últimas se tratara, pero con la flexibilidad y movilidad que ofrecen las comunicaciones inalámbricas. Las redes inalámbricas no pretenden ser un sustituto de las redes alambradas sino un complemento, aportando características importantes que no tienen las alambradas En este trabajo nos centraremos en el estudio del estándar IEEE 802.11.

2. Generalidades Al igual que las redes tradicionales cableadas vamos a clasificar a las redes inalámbricas en tres categorías (Figura 1). • WAN/MAN (Wide Area Network/Metropolitan Area Network) • LAN (Local Area Network) • PAN1

(Personal Area Network)

En

la primera categoría WAN/MAN, pondremos a las redes que cubren desde decenas hasta miles de kilómetros. En la segunda categoría LAN, pondremos las redes que comprenden de varios metros hasta decenas de

1 El concepto de red inalámbrica de área personal o WPAN (Wireless Personal Area Network) se refiere a una red sin cables que se extiende a un espacio de funcionamiento personal o POS (Personal Operating Space) con un radio de 10 metros.

802.11 Juan David Gutiérrez Giovanni Zuccardi

2

Page 3: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

metros. Y en la última y nueva categoría PAN, pondremos a las redes que comprenden desde metros hasta 30 metros.

3. Redes inalámbricas a. Definición

La norma IEEE 802.11 estableció en junio de 1997 el estándar para redes inalámbricas. Una red de área local inalámbrica puede definirse como a una red de alcance local2

que tiene como medio de transmisión el aire. Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...). El atractivo fundamental de este tipo de redes es la facilidad de instalación y el ahorro que supone la supresión del medio de transmisión cableado. 802.11 es solo otra capa de enlace que usa la encapsulación de 802.2/LLC (Logical Link Control). La base de la especificación 802.11 incluye 802.11 MAC (Medium Access Control) y dos capas fisicas, FHSS (Frequency Hopping Spread Spectrum) y DSSS (Direct Sequence Spread Spectrum). Nuevas revisiones han adicionado capas físicas como la HR/DSSS (High Rate/Direct Sequence Spread Spectrum) y la OFDM (Orthogonal Frequency Division Multiplexing) que serán explicadas más adelante.

b. Aplicación Las aplicaciones más típicas de las redes de área local que podemos encontrar actualmente son las siguientes: • Implementación de redes de área local en edificios históricos, de

difícil acceso y en general en entornos donde la solución cableada es inviable.

• Posibilidad de reconfiguración de la topología de la red sin añadir costes adicionales. Esta solución es muy típica en entornos cambiantes que necesitan una estructura de red flexible que se adapte a estos cambios.

• Redes locales para situaciones de emergencia o congestión de la red cableada.

• Estas redes permiten el acceso a la información mientras el usuario se encuentra en movimiento. Habitualmente esta solución es requerida en hospitales, fábricas, almacenes...

• Generación de grupos de trabajo eventuales y reuniones ad-hoc. En estos casos no valdría la pena instalar una red cableada. Con la solución inalámbrica es viable implementar una red de área local aunque sea para un plazo corto de tiempo.

• En ambientes industriales con severas condiciones ambientales este tipo de redes sirve para interconectar diferentes dispositivos y máquinas.

2 Red que cubre un entorno geográfico limitado, con velocidad de transferencia mayor o igual a 1 Mbps

802.11 Juan David Gutiérrez Giovanni Zuccardi

3

Page 4: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

• Interconexión de redes de área local que se encuentran en lugares físicos distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más redes de área local cableadas situadas en dos edificios distintos

c. Implantación: Topologías y configuraciones

La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual existe gran variedad de configuraciones, ayudando adaptarse a casi cualquier necesidad. La forma básica de las redes inalámbricas son las BSS (Basic Service Set) que son un simple grupo de estaciones que se comunican unas con otras.

• Peer to peer o redes ad-hoc

La configuración mas básica es la llamada de igual a igual y consiste en dos o más terminales móviles equipados con la correspondiente tarjeta adaptadora para comunicaciones inalámbricas.(Figura 2)

Figura 2: Conexión peer to peer o

IBSS. [ORWN] En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya que es necesario que los terminales móviles estén dentro de este rango para que la comunicación sea posible. Técnicamente son más conocidas como IBSS (Independent Basic Service Set).

• Puntos de Acceso

Este tipo de red es conocida como infrastructure BSS. Estas configuraciones utilizan el concepto de celda, ya utilizado en otras comunicaciones inalámbricas, como la telefonía móvil. Una celda podría entenderse como el área en el que una señal radioeléctrica es efectiva. A pesar de que en el caso de las redes inalámbricas esta celda suele tener un tamaño reducido, mediante el uso de varias fuentes de emisión es posible

802.11 Juan David Gutiérrez Giovanni Zuccardi

4

Page 5: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

combinar las celdas de estas señales para cubrir de forma casi total un área más extensa (ESS: Extended Service Set). Figura 3: Utilización de un

punto de acceso. [ORWR] La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta por la red, es la utilización de los llamados Puntos de acceso,(Figura 3) que funcionan como repetidores, y por tanto son capaces de doblar el alcance de una red inalámbrica, ya que ahora la distancia máxima permitida no es entre estaciones, sino entre una estación y un punto de acceso. Las estaciones siempre tienen que iniciar el proceso de asociación y los access point deben decidir si garantizar o denegar el acceso basándose en el contenido de la petición de asociación. Una estación solo puede asociarse con un access point al tiempo. Las ESS son creadas encadenando BSS juntas con una red tipo backbone o sistema de distribución (Figura 4). El enrutador (router) usa una dirección MAC sencilla para entregar los paquetes a una estación móvil, el access point con el cual la estación esta enlazada entrega los paquetes. El enrutador ignora la ubicación de la estación móvil y le confía al access point la entregar del paquete.

802.11 Juan David Gutiérrez Giovanni Zuccardi

5

Page 6: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Figura 4: Topología de una red ESS. [ORWR] Muchos access point en el mercado usan un protocolo llamado IAPP (inter-access point protocol) sobre el medio del backbone para comunicarse, aunque no existe un método estándar para la comunicación y asociación de la información para los miembros de una ESS.

d. Nomenclatura y Diseño Figura 5: Diseño Básico

de una red 802.11. [ORWR] Sistema de Distribución (Distribution System): Se encarga de comunicar los access point cuando hay varios que están conectados para formar un área de cobertura mayor, rastreando los movimientos de las estaciones móviles (Station). En ocasiones es llamado backbone. Punto de Acceso (Access Point): Realiza la función de puente entre inalámbrico a alambrado y se encargan de transmitir los paquetes. Medio Inalámbrico (Wireless Medium): Para transmitir los paquetes de estación a estación, el estándar usa un medio inalámbrico. Estaciones o Dispositivos Móviles (Stations): Son generalmente portátiles y computadores de mano que operan a baterías.

4. Pila de protocolos Los protocolos utilizados por todas las variantes 802, tienen ciertas similitudes de estructura como se puede observar en la Figura 6; la cual muestra una vista parcial de la pila de protocolos del estándar 802.11. Como se puede observar la capa física corresponde con la capa física OSI, pero la capa de enlace de datos (Data link layer) de todos los protocolos 802 se divide en dos o mas subcapas. En el estándar 802.11 la subcapa MAC determina la forma en que se asigna el canal. Arriba de esta se encuentra la subcapa de control lógico de enlace (LLC) cuyo trabajo es ocultar las diferencias entre las variantes 802.

802.11 Juan David Gutiérrez Giovanni Zuccardi

6

Page 7: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

F igura 6: Parte de la pila de protocolos del 802.11. [ORWR] El estándar 802.11 de 1997 especifica tres técnicas de transmisión permitidas en la capa física. Infrarrojos en su mayor parte usa la misma tecnología de los controles remotos. Los otros dos métodos utilizan radio de corto alcance mediante técnicas conocidas como FHSS y DSS que serán analizadas mas adelante. Estas utilizan parte del espectro que no necesita licencia (la banda ISM de 2.4GHz). El uso de ondas de radio en la capa física es relativamente complejo por ello este es dividido en dos componentes genéricos: PLCP (Physical Layer Convergente Procedure), para mapear los frames (paquetes) de la MAC dentro del medio, adicionando algunos campos a los frames, por ello sobrepasa el limite entre la MAC y la capa física, y la PMD (Physical Medium Dependent) que es el sistema para transmitir esos frames. En 1999 se introdujeron dos nuevas técnicas para alcanzar un ancho de banda más alto. Estas se conocen como OFDM y HRDSSS las cuales funcionan hasta 54 y 11 Mbps respectivamente. En 2001 se introdujo una segunda modulación OFDM, pero con una banda de frecuencia diferente respecto a la primera.

5. Capa Física Cada una de las cinco técnicas permitidas de transmisión posibilitan el envió de una trama MAC de una estación a otra. Sin embargo difieren en la tecnología utilizada y en las velocidades alcanzables.

a. Infrarrojos Utiliza transmisión difusa, es decir no requiere línea visual. Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible. Para la capa infrarroja tenemos las siguientes velocidades de transmisión: • 1 y2 Mbps Infrarrojos de modulación directa. modulación directa. • 4 Mbps mediante Infrarrojos portadora modulada. • 4 Mbps mediante Infrarrojos portadora modulada.

802.11 Juan David Gutiérrez Giovanni Zuccardi

7

Page 8: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

• 10 Mbps Infrarrojos con modulación de múltiples portadoras.

Clasificación De acuerdo al ángulo de apertura con que se emite la información en el transmisor, los sistemas infrarrojos pueden clasificarse en sistemas de corta apertura, también llamados de rayo dirigido o de línea de vista (line of sight, LOS) y en sistemas de gran apertura, reflejados o difusos (diffused).

• Los sistemas infrarrojos de corta apertura, están constituidos por un cono de haz infrarrojo altamente direccional y funcionan de manera similar a los controles remotos de las televisiones: el emisor debe orientarse hacia el receptor antes de empezar a transferir información, limitando por tanto su funcionalidad. Resulta muy complicado utilizar esta tecnología en dispositivos móviles, pues el emisor debe reorientarse constantemente.

• Los sistemas de gran apertura permiten la información en

ángulo mucho más amplio por lo que el transmisor no tiene que estar alineado con el receptor. Una topología muy común para redes locales inalámbricas basadas en esta tecnología, consiste en colocar en el techo de la oficina un nodo central llamado punto de acceso, hacia el cual dirigen los dispositivos inalámbricos su información, y desde el cual ésta es difundida hacia esos mismos dispositivos.

Entre las limitaciones principales que se encuentran en esta tecnología se pueden señalar las siguientes: es sumamente sensible a objetos móviles que interfieren y perturban la comunicación entre emisor y receptor; las restricciones en la potencia de transmisión limitan la cobertura de estas redes a unas cuantas decenas de metros; la luz solar directa, las lámparas incandescentes y otras fuentes de luz brillante pueden interferir seriamente la señal. Las velocidades de transmisión de datos no son suficientemente elevadas y solo se han conseguido en enlaces punto a punto. Por ello, lejos de poder competir globalmente con las LAN de radio frecuencia, su uso está indicado más bien como apoyo y complemento a las LAN ya instaladas, cableadas o por radio

b. Capas y protocolos. El principio de funcionamiento en la capa física es muy simple y proviene del ámbito de las comunicaciones ópticas por cable: un LED (Light Emitting Diode), que constituye el dispositivo emisor, emite luz que se propaga en el espacio libre en lugar de hacerlo en una fibra óptica, como ocurre en una red cableada. En el otro extremo, el receptor, un fotodiodo PIN recibe los pulsos de luz y los convierte en señales eléctricas que, tras su manipulación (amplificación, conversión a formato bit -mediante un comparador- y retemporización) pasan a la UART (Universal Asynchronous Receiver Transmitter) del ordenador, de forma que para la CPU todo el proceso luminoso es absolutamente transparente. En el proceso de transmisión los bits viajan mediante haces de pulsos, donde el cero lógico se representa por existencia de luz y el uno lógico por su ausencia. Debido a que el enlace

802.11 Juan David Gutiérrez Giovanni Zuccardi

8

Page 9: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

es punto a punto, el cono de apertura visual es de 30 y la transmisión es half duplex,

• Tras la capa física se encuentra la capa de enlace, conocida como IrLAP, (Infrared Link Access Protocol) que se encarga de gestionar las tareas relacionadas con el establecimiento, mantenimiento y finalización del enlace entre los dos dispositivos que se comunican. IrLAP constituye una variante del protocolo de transmisiones asíncronas HDLC (Half Duplex Line Control) adaptada para resolver los problemas que plantea el entorno radio. El enlace establece dos tipos de estaciones participantes, una actúa como maestro y otra como esclavo. El enlace puede ser punto a punto o punto a multipunto, pero en cualquier caso la responsabilidad del enlace recae en el maestro, todas las transmisiones van a o desde ella.

• La capa de red esta definida por el protocolo IrLMP (Infrared Link Management Protocol), la capa inmediatamente superior a IrLAP, se encarga del seguimiento de los servicios (como impresión, fax y módem), así como de los recursos disponibles por otros equipos, es decir, disponibles para el enlace.

• Finalmente, la capa de transporte, IrTP (Infrared Transport Protocol) se ocupa de permitir que un dispositivo pueda establecer múltiples haces de datos en un solo enlace, cada uno con su propio flujo de control. Se trata, pues, de multiplexar el flujo de datos, lo cual permite, por ejemplo, el spool de un documento a la impresora mientras se carga el correo electrónico del servidor. Este software, de carácter opcional -dado que no es necesario para la transferencia básica de ficheros- resulta útil cuando se ha de establecer un enlace, por ejemplo, entre un PDA (Personal Digital Assistant) y la LAN.

c. FHSS Espectro Disperso con Salto de Frecuencia La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo.

Figura 7: Gráfica de Codificación con Salto en Frecuencia

802.11 Juan David Gutiérrez Giovanni Zuccardi

9

Page 10: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en le tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación. Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltas de 2.5 por segundo.

d. DSSS Espectro Disperso de Secuencia Directa En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la información original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el siguiente: +1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1 Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida.

e. OFDM Múltiplexión por División de Frecuencias Ortogonales Es la usada por la primera de las LANs inalámbricas de alta velocidad, 802.11a para enviar hasta 54Mbpsenla banda ISM mas ancha de 5GHz. Se utilizan frecuencias diferentes 52 en total, 48 para datos, 4 para sincronización. Dividir la señal en bandas mas estrechas tiene más ventajas que el uso de una sola banda, entre ellas mejor inmunidad a la interferencia de bandas estrechas y posibilidad de usar bandas no contiguas. Se utiliza un sistema de codificación complejo, con base en la modulación por desplazamiento de fase para velocidades de hasta 18 Mbps.

f. HR-DSSS Espectro Disperso de Secuencia Directa de Alta Velocidad Otra técnica de espectro disperso, que utiliza 11 millones de chips/seg para alcanzar 11 Mbps en la banda 2.4GHz. Se llama 802.11b pero no es la

802.11 Juan David Gutiérrez Giovanni Zuccardi

10

Page 11: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

continuación del 802.11a. Las tasas de datos soportados por 802.11b son 1,2,5.5 y 11 Mbps.

6. Protocolo de la subcapa MAC La llave de la especificación 802.11 es la MAC, esta corre sobre todas las capas físicas y controla la transmisión en el aire. Esta provee las operaciones del núcleo de los paquetes y la interacción con una red alambrada tipo backbone. Las diferentes capas físicas proveen diferentes velocidades de transmisión las cuales pueden interoperar sin problema. Para entender más claramente el protocolo de la subcapa MAC, estudiaremos algunos conceptos Mecanismos de Acceso Hay de dos tipos: • Protocolos con arbitraje (FDMA - Frequency Division Multiple Access, TDMA - Time Division Multiple Access) • Protocolos de contienda (CDMA/CA - Carrier-Sense Múltiple Access/ Collision Avoidance), CDMA (Code Division Multiple Access) y el CDMA/CD (Carrier-Sense Múltiple Access/ Collision Detection). Aunque también se han diseñado protocolos que son una mezcla de ambos.

a. Protocolos con arbitraje La multiplexación en frecuencia (FDM) divide todo el ancho de banda asignado en distintos canales individuales. Es un mecanismo simple que permite el acceso inmediato al canal, pero muy ineficiente para utilizarse en sistemas informáticos, los cuales presentan un comportamiento típico de transmisión de información por breves períodos de tiempo (ráfagas). Una alternativa a este sería asignar todo el ancho de banda disponible a cada nodo en la red durante un breve intervalo de tiempo de manera cíclica. Este mecanismo, se llama multiplexación en el tiempo (TDM) y requiere mecanismos muy precisos de sincronización entre los nodos participantes para evitar interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en las redes inalámbricas basadas en infraestructura, donde el punto de acceso puede realizar las funciones de coordinación entre los nodos remotos.

b. Protocolos de acceso por contienda Tienen similitudes al de Ethernet cableada de línea normal 802.3. CSMA (Code-division multiple access = Acceso múltiple por división de tiempo). Se aplica específicamente a los sistemas de radio de banda esparcida basados en una secuencia pseudoaleatoria. En este esquema se asigna una secuencia pseudoaleatoria distinta a cada nodo, y todos los nodos pueden conocer el conjunto completo de secuencias pseudoaleatoria pertenecientes a los demás nodos. Para comunicarse con otro nodo, el transmisor solo tiene que utilizar la secuencia pseudoaleatoria del destinatario. De esta forma se pueden tener múltiples comunicaciones entre diferentes pares de nodos.

802.11 Juan David Gutiérrez Giovanni Zuccardi

11

Page 12: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

CSMA/CD (Carrier Sense Multiple Access/ Collision Detection) Como en estos medios de difusión (radio, infrarrojos), no es posible transmitir y recibir al mismo tiempo, la detección de errores no funciona en la forma básica que fue expuesta para las LAN alambradas. Se diseño una variación denominada detección de colisiones (peine) para redes inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir, lo primero que hace es generar una secuencia binaria pseudoaleatoria corta, llamada peine la cual se añade al preámbulo de la trama. A continuación, el nodo realiza la detección de la portadora si el canal está libre transmite la secuencia del peine. Por cada 1 del peine el nodo transmite una señal durante un intervalo de tiempo corto. Para cada 0 del peine, el nodo cambia a modo de recepción. Si un nodo detecta una señal durante el modo de recepción deja de competir por el canal y espera hasta que los otros nodos hayan transmitido su trama. La eficiencia del esquema depende del número de bits de la secuencia del peine ya que si dos nodos generan la misma secuencia, se producirá una colisión. El que más se utiliza es el CSMA/CA (Carrier-Sense Múltiple Access/ Collision Avoidance). Este protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo usado en la 802.3. El protocolo de la subcapa MAC para el estándar 802.11 es muy diferente del de Ethernet debido a la complejidad del entorno inalámbrico en comparación con el sistema cableado. Teniendo en cuenta lo visto anteriormente podemos analizar el protocolo de la subcapa MAC para el estándar 802.11, viendo que problemas presenta y como han sido solucionados. Para empezar existe el problema de la estación oculta, el cual se ilustra en la Figura 8a. Puesto que no todas las estaciones están dentro del alcance de radio de cada una, las transmisiones que van en un lado de una celda podrían no recibirse en otro lado de la misma celda. En este ejemplo la estación C transmite a la estación B. Si A detecta el canal, no escuchara nada y concluirá erróneamente que ahora puede comenzar a transmitir a B.

Figura

802.11 Juan David Gutiérrez Giovanni Zuccardi

12

Page 13: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

8: (a)El problema de la estación oculta. (b)El problema de la estación expuesta.

Además, existe el problema inverso, el de la estación expuesta, que se ilustra en la Figura 8b. Aquí B desea enviar a C por lo que escucha el canal. Cuando escucha una transmisión, concluye erróneamente que no debería transmitir a C, aunque A este transmitiendo a otra estación D. 802.11 incorpora positive acknowledgments, esto quiere decir que si alguna parte de la transferencia falla, el paquete es considerado como perdido. Para solucionar este problema 802.11 no usa CSMA/CD como lo hace Ethernet; al contrario soporta dos módulos de funcionamiento:

c. DCF Función de Coordinación Distribuida No utiliza ningún tipo de control central. Utiliza un protocolo CSMA/CA (CSMA con Evasión de Colisiones) que a su vez funciona con dos métodos el primero consiste en: Cuando una estación desea transmitir, detecta el canal. Si esta inactivo, comienza a transmitir. No detecta el canal mientras transmite pero emite su trama completa, la cual podría ser destruida en el receptor debido a interferencia. Si el canal esta ocupado, el emisor espera hasta que esté inactivo para comenzar a transmitir. Si ocurre una colisión, las estaciones involucradas en ella esperan un tiempo aleatorio, mediante el algoritmo de retroceso exponencial binario de Ethernet, y vuelve a intentarlo mas tarde. Carrier sensing (detección de portadora): es usado para determinar si el medio esta disponible. Hay dos tipos de funciones carrier sensing en 802.11: la física y la virtual. La física es proveída por la capa física dependiendo del medio y la modulación usada. La Virtual es proveída por el Network Allocation Vector (NAV). El NAV es un contador que indica la cantidad de tiempo que el medio va a estar reservado. Cuando el NAV es cero (0) significa que el medio esta desocupado y en cualquier otro caso el medio esta ocupado. Si alguna de las funciones carrier sensing indica que el medio esta ocupado, la MAC reporta a la capas superiores. Este otro método de funcionamiento se basa en MACAW y utiliza la detección de canal virtual como se ilustra en la Figura 9.

Figu

802.11 Juan David Gutiérrez Giovanni Zuccardi

13

Page 14: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

ra 9: El uso de la detección del canal virtual utilizando CSMA/CA En este ejemplo, A desea enviar a B. C es una estación que esta dentro del alcance de A (y posiblemente dentro del alcance de B). D es una estación dentro del alcance de B pero no dentro del de A. El protocolo inicia cuando A decide enviar datos a B. A inicia enviándole una trama RTS a B en la que le solicita permiso para enviarle una trama. Cuando B recibe esta solicitud, podría decidir otorgarle el permiso, en cuyo caso le regresa una trama CTS. Al recibir CTS, A ahora envía su trama y comienza su temporizador de ACK. Al recibir correctamente la trama de datos, B responde con una trama de ACK, con lo que termina el intercambio. Si el temporizador de ACK de A termina antes de que el ACK regrese, todo el protocolo se ejecuta de nuevo. Figura 10: RTS-CTS. [ORWR] Ahora consideremos este intercambio desde el punto de vista de C y D. C esta dentro del alcance de A, por lo que podría recibir la trama RTS. Si pasa esto, se da cuenta de que alguien va a enviar datos pronto, así que por el bien de todos desiste de transmitir cualquier cosa hasta el intercambio este completo. A partir de la información proporcionada en la solicitud RTS, C puede estimar cuanto durara la secuencia, incluyendo el ACK final, por lo que impone para si misma un tipo de canal virtual ocupado, indicado por NAV (Vector de asignación de red) en la Figura 9. D no escucha el RTS, pero si el CTS, por lo que también impone la señal NAV para si misma. Observe que las señales NAV no se transmiten; simplemente son recordatorios internos para mantenerse en silencio en cierto periodo de tiempo. En algunos casos el transmisor puede inferir perdida por demora de un positive acknowdgment del receptor. Los contadores de reintento son incrementados cuando paquetes son retransmitidos. Cada paquete o fragmento tiene un contador de reintentos asociado a el. Las estaciones tienen dos contadores de reintento: el largo y el corto. Paquetes que son mas cortos que el RTS son considerados cortos y los que no largos. Los contadores de reintento empiezan en cero y van aumentando cuando hay un error de transmisión. Los contadores cortos son reseteados a cero en las siguientes ocasiones:

• Un paquete CTS es recibido como respuesta a un RTS enviado. • Un aknowledgment de la capa MAC es recibido después de una

transmisión no fragmentada. • Un paquete broadcast o multicast es recibido.

Los contadores largos son reseteados a cero en las siguientes ocasiones: • Un acknowledgment de la capa MAC es recibido para un paquete más

grande que el RTS. • Un paquete broadcast o multicast es recibido.

802.11 Juan David Gutiérrez Giovanni Zuccardi

14

Page 15: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Una de las razones de tener paquetes largos y cortos es permitir a los administradores de red configurar la robustez de la red para diferentes tamaños de paquetes. Después de que la transmisión de un paquete y el DIFS es completado, las estaciones trataran de transmitir datos. Un periodo llamado ventana de contención o ventana de retroceso sigue al DIFS. Esta ventana es dividida en espacios que por lo general son menores que una potencia de 2 en 1 (ej. 31, 64, 127, etc.). Cada vez que los contadores de reintento aumentan la ventana de contención se mueve a la siguiente potencia de 2. El tamaño de la ventana de contención es limitado por la capa física y es reseteado cuando un paquete es transmitido correctamente o el contador de retroceso asociado es alcanzado y el paquete es descartado.

d. PCF Función de Coordinación Puntual Utiliza la estación base para controlar toda la actividad en su celda. La estación base o Point coordinators están ubicados en los access point y sondea las demás estaciones, preguntándoles si tienen tramas que enviar. Puesto que el orden de transmisión se controla completamente por la estación base, no ocurren colisiones. El mecanismo consiste en que la estación base difunda una trama de beacon (trama guía o faro) de manera periódica (de 10 a 100 veces por segundo). Esta trama consiste en parámetros de sistema, como secuencias de salto y tiempos de permanencia, sincronización de reloj, etc. También invita a las nuevas estaciones a suscribirse al servicio de sondeo. Una vez que una estación se inscribe para el servicio de sondeo a cierta tasa, se le garantiza de manera efectiva cierta fracción de ancho de banda y se hace posible proporcionar garantías de calidad de servicio.

e. PCF y DCF PCF y DCF pueden coexistir dentro de una celda. Funciona definiendo cuidadosamente el intervalo de tiempo entre tramas. Después de que se ha enviado una trama, se necesita cierta cantidad de tiempo muerto antes de que cualquier estación pueda enviar una trama. Se definen cuatro intervalos cada uno con un propósito específico Figura 11.

Figura 11: Espaciado entre tramas 802.11 El intervalo mas corto es SIFS (Espaciado Corto Entre Tramas). Son usados para las transmisiones de alta prioridad (RTS/CTS y acknowledgments), es

802.11 Juan David Gutiérrez Giovanni Zuccardi

15

Page 16: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

decir para permitir las distintas partes de un dialogo transmitan primero. Esto incluye dejar que el receptor envíe un CTS para responder a un RTS, dejar que envíe un ACK para un fragmento o una trama con todos los datos y dejar que el emisor de una ráfaga de fragmentos transmita el siguiente fragmento sin tener que enviar un RTS nuevamente. Siempre hay una sola estación que debe responder después de un intervalo SIFS. Si falla al utilizar su oportunidad y transcurre un tiempo PIFS (Espaciado Entre Tramas PCF), la estación base podría enviar una trama de beacon o una trama de sondeo. Este mecanismo permite que una estación base envíe una trama de datos o una secuencia de fragmentos para finalizar su trama sin que nadie interfiera, pero la da la oportunidad a la estación base de tomar el canal cuando el emisor haya terminado, sin tener que competir con usuarios ansiosos. Si la estación base no tiene anda que decir y transcurre un tiempo DISF (Espaciado Entre Tramas DCF), Las estaciones pueden tener acceso inmediato al medio si este ha estado desocupado por un periodo mayor al DIFS y cualquier estación podría intentar adquirir el canal para enviar una nueva trama. Solo una estación que acaba de recibir una trama errónea o desconocida utiliza el último intervalo de tiempo, EIFS (Espaciado Entre Tramas Extendido), para reportar la trama errónea.

f. Fragmentación En contraste de las redes alambradas, las inalámbricas son ruidosas e inestables. Para solucionar este problema, 802.11 permite dividir las tramas en fragmentos, cada uno con su propia suma de verificación. También ocurre cuando el tamaño de un paquete de alto nivel excede el tamaño de fragmentación configurados por el administrador de red. Cada fragmento se numera de manera individual y su recepción confirma utilizando el protocolo de parada y espera (es decir el emisor no podrá transmitir fragmentos de k+1 hasta que haya recibido la confirmación de recepción del fragmento k). Una vez se ha adquirido el canal mediante RTS y CTS, pueden enviarse múltiples fragmentos en una fila, como se muestra en la Figura 12. La secuencia de fragmentos se conoce como ráfaga de fragmentos.

Figura 12: Una Ráfaga de fragmentos

7. Estructura de la Trama

802.11 Juan David Gutiérrez Giovanni Zuccardi

16

Page 17: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

El estándar 802.11 define tres clases diferentes de tramas en el cable: de datos, de control y de administración. Cada una de ellas tiene un encabezado con una variedad utilizados dentro de la subcapa MAC. Además, hay algunos encabezados utilizados por la capa física, pero estos tienen que ver en su mayor parte con las técnicas de modulación utilizadas, por lo que no las trataremos aquí. En la Figura 13 se muestra el formato de la trama de datos. Primero esta el campo de control de trama. Este tiene 11 subcampos. El primero es la versión de protocolo, que permite que dos versiones del protocolo funcionen al mismo tiempo en la misma celda.

Fig

ura 13: La trama de datos 802.11 Después están los campos de tipo que identifican el tipo de paquete usado. Para hacer frente al ruido y la inconfiabilidad, un número de funciones de administración es incorporado en la MAC 802.11. Paquetes como el RTS/CTS y acknowledgments muestran como los identificadores de tipo y subtipo son usados para crear diferentes clases de paquetes. Los bits to DS y from DS indican que la trama va hacia o viene del sistema de distribución entre celdas (por ejemplo Ethernet). El bit MF indica que siguen más fragmentos, el fragmento inicial y los siguientes no finales marcan este bit en 1. El bit Retry marca una retransmisión de una tarma que se envió anteriormente. Los paquetes retransmitidos marcan este bit en 1 para ayudar al receptor a eliminar duplicados. . El bit de Power (Administración de la energía) es utilizado por la estación base para poner al receptor en estado de hibernación o sacarlo de tal estado. 1 indica que la estación estará en modo de ahorro de energía y 0 que esta activa. El bit More Data(Mas datos) los access point acumulan los paquetes del sistema de distribución cuando la estación esta en modo de ahorro de energía. Access point marcan este bit para indicar que al menos hay un paquete disponible y es enviado a una estación dormida. El bit WEP especifica que el cuerpo de la trama se ha codificado con el algoritmo WEP (Privacidad inalámbrica equivalente). En este caso el bit es marcado como 1 y el paquete cambia un poco. Por ultimo, el bit Order indica que los paquetes y fragmentos pueden ser transmitidos en orden estricto con un costo adicional tanto en el transmisor como en el receptor. Cuando se usa un orden estricto para la entrega este bit es marcado como 1.

802.11 Juan David Gutiérrez Giovanni Zuccardi

17

Page 18: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

El segundo campo de la trama de datos, el de duración, indica cuanto tiempo ocuparan el canal la trama y su confirmación de recepción. Toma una de las tres formas indicadas a continuación: Configurando el NAV: cuando el bit 15 es 0, este campo es usado para fijar el NAV. El valor representa el número de microsegundos que el medio permanecerá ocupado por la transmisión en progreso. Cualquier cantidad que exceda el tiempo que el medio esta ocupado actualiza el NAV y bloquea el acceso al medio por un tiempo adicional. Paquetes transmitidos durante un periodo de libre contención: durante este periodo l bit 14 es 0 y el 15 es 1, todos los otros bit son 0. Este valor es interpretado como un NAV y permite a cualquier estación que no recibió el anuncio del Beacon (subtipo de paquetes de administración) del periodo libre de contención de actualizar el NAV con un valor convenientemente alto para evitar interferencia con la transmisión libre de contención. Paquetes PS-Poll: los bit 14 y 15 son 0. Las estaciones deben elegir ahorrar energía apagando las antenas. Las estaciones que se están despertando envían un paquete PS-Poll para recibir cualquier paquete acumulado en el access point, incorporando el ID de asociación para indicar a que BSS pertenece. El encabezado de trama contiene cuatro campos de direcciones, todas en formato estándar IEEE 802. Obviamente se necesitan el origen el origen y el destino. Como las tramas pueden entrar o salir de una celda a través de una estación base, las otras dos direcciones se utilizan para las bases y destino para el tráfico entre celdas, es decir, la dirección 1 es usada para el receptor, la dirección 2 para el transmisor, la 3 para filtrado por el receptor. A continuación se explican las principales características de estas direcciones. Direcciones de destino: es el identificador IEEE MAC de 48 bits que corresponde al destinatario final. Dirección fuente: es el identificador IEEE MAC de 48 bits que corresponde a la fuente de transmisión. Solo una estación puede ser la fuente. Dirección del receptor: es el identificador IEEE MAC de 48 bits que indica que estación móvil debería procesar el paquete. Si es una estación móvil la dirección de destino es la dirección del receptor. Para paquetes destinados a un nodo red alambrada, el receptor es la interfase del access point y la dirección de destino puede ser un enrutador conectado a la red alambrada. Dirección del transmisor: es el identificador IEEE MAC de 48 bits que identifica la interfase inalámbrica que transmitió el paquete. Es usada únicamente en wireless bridging. Basic Seviche Set ID (BSSID): para identificar diferentes WLAN en la misma área, las estacions deben ser signadas a un BSS. En redes infrastructure, el BSSID es la dirección MAC usada por la interfase inalámbrica en el access point. Redes Ad Hoc generan un BSSID aleatorio con el bit Universal/Local en 1 para evitar conflictos con las direcciones MAC. El campo de secuencia permite que se enumeren los fragmentos. De los 16 bits disponibles, 12 identifican la trama y 4 el fragmento. Opera como un contador modulo-4096 de los paquetes transmitidos. Comienza en 0 y aumenta en 1 cada vez que un paquete de alto nivel es manejado por la

802.11 Juan David Gutiérrez Giovanni Zuccardi

18

Page 19: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

MAC. El primer fragmento tiene un número de fragmento de 0, los siguientes van aumentando en 1. El campo de datos contiene la carga útil, hasta 2312 bytes y mueve la carga útil de las capas de alto nivel de una estación a otra. El campo chequeo de secuencia permite a las estaciones chequear la integridad de los paquetes recibidos. Los paquetes 802.11 terminan con un frame check sequence (FCS). El FCS a menudo es referido como el cyclic redundancy check (CRC) por las operaciones matemáticas realizadas. Las tramas de administración tienen un formato similar al de las tramas de datos, excepto que no tienen una de las direcciones de la estación base, debido a que las tramas de administración se restringen a una sola celda. Las tramas de control son mas cortas; tienen una o dos direcciones, y no tienen ni campo de datos ni de secuencia.

a. Servicio de Datos basado en Contención Esta sección explica el intercambio atómico de datos, es decir que deben ser vistas como una solo unidad o paquete. Paquetes Broadcast y Multicast Los paquetes broadcast son enviados a toda la red y los multicast son enviados a una subred determinada. Este tipo de paquetes tienen una composición muy simple ya que no tienen acknowledgements (confirmación o acuse). Los tipos de paquetes que están incluidos dentro de estos son:

• Paquete broadcast de datos con una dirección broadcast en el campo de dirección 1.

• Paquete multicast de datos con una dirección multicast en el campo de dirección 1.

• Paquete broadcast de administración con una dirección broadcast en el campo de dirección 1. (Beacon, Probe Request, and IBSS ATIM frames).

Los paquetes destinados a un grupo no pueden ser fragmentados y tampoco se puede recibir acuse de recibido. Después de que la transmisión termina todas las estaciones esperan por el DIFS y empiezan la cuenta regresiva aleatoria. Paquetes Unicast Son paquetes destinados a una sola estación y deben tener acuse de recepción para asegurar confiabilidad. Acuse positivo (Positive acknowledgements) La confiabilidad en la transmisión esta basada en los acuses. Si una estación no recibe un acuse el paquete será asumido como perdido. El paquete usa el NAV para reserva el medio para el paquete, el acuse y el SIFS. Fragmentación

802.11 Juan David Gutiérrez Giovanni Zuccardi

19

Page 20: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Muchos protocolos de red de capas superiores usan la fragmentación. La principal desventaja de esta es que el reensamblaje debe ser realizado en el destino final y si alguno de los fragmentos se pierde todo el paquete debe ser retransmitido. Los administradores de la red pueden decidir cada cuanto fragmentar un paquete. Si la tasa de fragmentación es alta, los paquetes son enviados con menos sobrecarga, pero la perdida o daño de un paquete cuesta mucho mas porque se transmiten mas datos. Una tasa baja tiene mas sobrecarga, pero ofrecen robustez contrarrestando condiciones hostiles. RTS/CTS Estos paquetes garantizan reservar el medio y una transmisión sin interrupciones. El NAV en el RTS permite completar el CTS, y el CTS es usado para reservar el acceso al paquete de datos. Fragmentación En ocasiones es combinado con la fragmentación en paquetes largos para asegurar acceso exclusivo del medio, libre de contención y de nodos ocultos. Secuencia de Ahorro de Energía Los componentes que más usan energía son el amplificador usado para mejorar la señal después de la transmisión y mejorar la señal recibida después de la recepción hasta un nivel optimo. Las estaciones pueden mejorar la vida de la batería apagando el radio transmisor-receptor y durmiendo periódicamente. Durante los periodos de sueño el access point almacena todos los paquetes unicast. Estos paquetes son anunciados por paquetes Beacon. Para recibir los paquetes almacenados las estaciones recién levantadas usan un paquete PS-Poll (Power Safe Poll frame). Existen dos tipos de respuesta a un PS-Poll, la inmediata y la diferida. La respuesta inmediata implica que el access point puede responder enseguida enviando los paquetes. La respuesta diferida consiste en que en lugar de responder inmediatamente envía un acuse (acknowledgement). La estación solicitante debe mantenerse despierta hasta que el access point envíe los paquetes y no puede volver a dormirse hasta que reciba un paquete Beacon con el TIM (traffic indication map) limpio.

b. Tipo de Paquetes de Administración Existen muchos tipos de paquetes de administración y son usados para diferentes funciones de mantenimiento de la capa de enlace. Beacon Estos anuncian la existencia de una red y hacen parte de varios procesos de mantenimiento. Estos son transmitidos a intervalos determinados para permitir a las estaciones móviles buscar e identificar una red, así como buscar parámetros equivalentes para unirse a una red. En redes infrastructure el access point es el responsable de transmitir los paquetes Beacon.

802.11 Juan David Gutiérrez Giovanni Zuccardi

20

Page 21: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Figura 14: Beacon Frame. [ORWR]

No todos los elementos están presentes en todos los beacon si no son necesarios. Los campos FH y DS son usados únicamente cuando la capa física usa Frequency Hopping o Direct Sequence, por lo tanto son mutuamente exclusivos. El campo CF es usado únicamente si el paquete fue creado por access point que soportan PCF. El campo TIM es usado únicamente en los access point porque son los únicos que soportan almacenamiento de paquetes (frame buffering). Probe Request Las estaciones móviles usan este paquete para escanear el área buscando redes 802.11. El formato de este paquetes el siguiente y todos los campos son obligatorios.

Figura 15: Probe Request Frame. [ORWR]

Este paquete tiene dos campos, el SSID (Service Set IDentifier) y la Tasa Soportada (Supported Rates) por la estación móvil. Las estaciones que reciben el paquete usan su información para saber si la estación móvil puede o no unirse a la red. Para realizar una asociación la estación móvil debe soportar todas las Tasas de Datos requeridas y debe tener un SSID correcto. El SSID configurarse para una red especifica o para cualquier red compatible. Probe Response Si el probe request encuentra una red con todos los parámetros compatibles, la red envía un paquete probe response. La estación que envió el último Beacon es responsable de responder los Probe entrantes. El formato del paquete es el siguiente y algunos de los campos son mutuamente exclusivos.

Figura 16: Probe Response Frame. [ORWR]

Básicamente es igual a un paquete Beacon aunque no tiene el campo TIM porque las estaciones enviando paquetes probe no están todavía asociadas

802.11 Juan David Gutiérrez Giovanni Zuccardi

21

Page 22: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

y por lo tanto no necesitan saber si hay paquetes almacenados esperando en el access point. IBSS announcement traffic indication map (ATIM) Las redes IBSS no tiene access point por lo tanto no pueden depender de un access point para el frame buffering. Por eso, cuando una estación tiene paquetes para un receptor en ahorro de energía, este manda un ATBM durante el periodo de entrega para notificar al receptor e que hay paquetes almacenados.

Figura 17: ATIM Frame

Disociación y Desautorización Los paquetes de disociación son usados para terminar la relación de asociación y los de desautorización para terminar la relación de autenticación. Ambos tiene el campo Reason Code (Figura 18) sin embargo el campo de control del paquete cambia para diferenciar los distintos tipos de paquetes de administración.

Figura 18: Disassociation and Deauthentication frames. [ORWR]

Association Request Una vez una estación ha identificado una red compatible y se ha autenticado, esta debe intentar unirse a la red enviando un paquete Association Request. Todos lo campos son obligatorios.

Figura 19: Association Request Frame. [ORWR]

El campo Capability Info es usado para indicar a que tipo de red quiere unirse la estación móvil. Antes de aceptar una conexión el access point verifica que los campos Capability Info, SSID y Supported Rate concurden con la red. Los access point también miran el campo Listen Interval, el cual indica cada cuanto la estación móvil escucha un paquete beacon para monitorear el TIM. Reassociation Request Los paquetes de asociación y reasociación difieren en que el de reasociación incluye la dirección del access point actual para que el nuevo access point se comunique con el antiguo e intercambien datos de asociación. También debe incluir paquetes que fueron almacenados en el access point antiguo.

802.11 Juan David Gutiérrez Giovanni Zuccardi

22

Page 23: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Association Response and Reassociation Response Cuando una estación intenta asociarse con un access point, el access point responde con un paquete Association Response o con un Reassociation Response. Estos difieren únicamente en el campo de control el paquete. Todos los campos son obligatorios y como parte de la respuesta el access point asigna un Association ID.

Figura 20: (Re)Association Response Frame. [ORWR]

Authentication Es usado para autenticarse ante un access point.

Figura 21: Authentication frames. [ORWR]

Pueden existir muchos algoritmos de autenticación. El campo Authentication Algorithm Number es usado para seleccionar el algoritmo. El proceso e autenticación involucra un numero de pasos dependiendo del algoritmo, por lo tanto hay un numero de secuencia para cada uno e los paquetes. El Status Code y el Challenger Text son usados de diferentes maneras en los diferentes algoritmos.

c. Transmisión de Paquetes, y Estados de Asociación y Autenticación

Los paquetes permitidos varían según el estado (asociación y autenticación). Estas dos variables pueden ser combinadas en tres estados:

1. Estado inicial: no asociado y no autenticado. 2. Autenticado pero no asociado todavía. 3. Autenticado y asociado.

Todas las conexiones empiezan en el estado 1 y los datos pueden ser enviado a través del sistema d distribución únicamente en el estado 3 (Las redes IBSS solo llegan hasta el estado 2, ya que no tienen access point).

Figura 22: Diagrama de estados para transmisión de paquetes. [ORWR]

802.11 Juan David Gutiérrez Giovanni Zuccardi

23

Page 24: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Los paquetes también son divididos en clases. Paquetes clase 1 pueden ser transmitidos en el estado 1, clase 1 y 2 en el estado 2, y clase 1, 2 y 3 en el estado 3. Paquetes Clase 1 Son usados para proveer las operaciones básicas por las estaciones. Estos paquetes se pueden resumir en la siguiente tabla.

Control Administración Datos RTS (Request to Send) Probe Request Cualquier paquete con

los campos ToDS y FromDS en cero.

CTS (Clear to Send) Probe Response ACK (acknowledgement o acuse)

Beacon

CF-End Autenticación CF-End + CF-ACK Desautenticación ATIM (Announcement

Traffic Indication Messange)

Figura 23: Paquetes clase 1. [ORWR] Paquetes Clase 2 Pueden ser enviados únicamente después de la autenticación y estos manejan la asociación. Una asociación o reasociación exitosa cambia al estado 3, de lo contrario se mantiene en el mismo estado. Cuando una estación recibe un paquete sin autenticación en este estado, se responde con un paquete de Desautenticación, bajándolo al estado 1. La figura 24 muestra los paquetes de esta clase. Control Administración Datos Ninguno Association Request/ Response Ninguno Association Request/ Response Disassociation

Figura 24: Paquetes clase 2. [ORWR] Paquetes Clase 3 En la clase 3 las estaciones han tenido que ser autenticadas y asociadas. Una vez alcanzado el estado 3, es posible usar el sistema de distribución para alcanzar destinos mas allá del access point y usar servicios de bajo consumo de energía usando paquetes PS-Poll. A continuación se muestran los paquetes clase 3.

Control Administración Datos PS-Poll Desautenticación Cualquier paquete

Figura 25: Paquete clase 3. [ORWR]

8. Servicios

El estándar 802.11 afirma que cada LAN inalámbrica que se apegue a el debe proporcionar nuevos servicios. Estos se dividen en dos categorías: Cinco servicios de distribución y cuatro de estación. Los servicios de distribución se relacionan con la administración de membresías dentro de la celda y con la interacción con estaciones que están fuera de la celda. En contraste, los servicios de estación se relacionan con la actividad dentro de una sola celda.

802.11 Juan David Gutiérrez Giovanni Zuccardi

24

Page 25: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Los cinco servicios de distribución son proporcionados por las estaciones base y tienen que ver con la movilidad de la estación conforme entran y salen de las celdas, conectándose ellos mismos a las estaciones base y separándose ellos mismos de dichas estaciones. Estos servicios son los siguientes:

1. Asociación. Este servicio es utilizado por las estaciones móviles para conectarse ellas mismas a las estaciones base. Por lo general, se utiliza después de que una estación se mueve dentro del alcance de radio de la estación base. Una vez que llega, anuncia su identidad y sus capacidades. Estas incluyen las tasas de datos soportadas, necesarias para los servicios PCF (es decir el sondeo), y los requerimientos de administración de energía. La estación base podría aceptar o rechazar la estación móvil. Si se acepta dicha estación debe autenticarse

2. Disociación. Es posible que la estación o la estación base se disocie, con la que se rompería la relación. Una estación podría utilizar este servicio antes de apagarse o de salir, pero la estación base también podría utilizarlo antes de su mantenimiento.

3. Reasociación. Una estación podría cambiar su estación base preferida mediante este servicio. Esta capacidad es útil para estaciones móviles que se mueven de una celda a otra. Si se utiliza correctamente, no se perderán datos como consecuencia del cambio de estación base (handover). Después de la reasociación el sistema de distribución actualiza la información de la localización.

4. Distribución. Este servicio determina como enrutar tramas enviadas a la estación base. Si el destino es local para la estación base, las tramas pueden enviarse directamente a través del aire. De lo contrario, tendrán que reenviarse a través de la red cableada.

5. Integración. Si una trama necesita enviarse a través de una red no 802.11 con un esquema de direccionamiento o formato de trama diferente, este servicio maneja la traducción del formato 802.11 al requerido por la red de destino.

Los cuatro servicios restantes son dentro de una celda. Se utilizan después de que ha ocurrido la asociación y son las siguientes:

1. Autenticación. Debido a que las estaciones no autorizadas pueden recibir o enviar con facilidad la comunicación inalámbrica, una estación debe autenticarse antes de que se le permita enviar datos. Una ves que la estación base asocia una estación móvil (es decir, la ha aceptado en su celda), le envía una tarma especial de desafió para ver si dicha estación móvil sabe la clave secreta que se le ha asignado. La estación móvil prueba que sabe la clave secreta codificando la trama de desafió y regresándola a la estación base. Si el resultado es correcto, la estación móvil se vuelve miembro de la celda. En el estándar inicial la estación base no tiene que probar su identidad a la estación móvil, pero se esta realizando trabajo para reparar este defecto en el estándar.

2. Desautenticación. Cuando una estación previamente autenticada desea abandonar la red, se desautentica. Después de esto, tal vez ya no utilicé la red.

802.11 Juan David Gutiérrez Giovanni Zuccardi

25

Page 26: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

3. Privacidad. Para que la información se envía a través de una LAN inalámbrica se mantenga confidencial, debe codificarse. Este servicio maneja la codificación y la descodificación. El algoritmo de codificación especificado es RC4.

4. Entrega de datos. Por ultimo, la transmisión de datos es la parte esencial, por lo que 802.11 naturalmente proporciona una forma de transmitir y recibir datos. Puesto que el 802.11 esta basado Ethernet y no se garantiza que la transmisión a través de Ethernet sea 100% confiable, tampoco se garantiza que la transmisión a través del 802.11 sea confiable. Las capas superiores deben tratar con la detección y la corrección de errores.

802.11 provee un servicio de privacidad opcional llamado WEP (Wired Equivalent Privacy), este no es totalmente confiable ya que ha ido probado que puede romperse con las capacidades de un portátil, pero previene la aparición casual de otros usuarios en la red.

a. Soporte de Movilidad La Movilidad es uno de los aspectos más importantes de las redes inalámbricas y puede causar tres estados explicados a continuación. Figura 26:

Soporte de movilidad. [ORWR] No transición: Cuando una estación no sale de los limites del access point asociado. Este estado ocurre porque la estación no se esta moviendo o porque se esta moviendo dentro del área de servicio del access point actual. Transición BSS: Ocurre cuando una estación cambia de área de servicio, es decir cuando usa el servicio de reasociación a otro access point. Transición ESS: La transición entre ESS no esta soportada, pero es posible simplemente porque la estación se asocia rápidamente con un access point del segundo ESS. Todas las conexiones activas pueden ser desechadas cuando la estación deja el primer ESS.

b. Operaciones de Administración Mientras estar desatado de una red alambrada es una ventaja, esto puede traer varios problemas como consecuencias. Las características el protocolo de administración en 802.11 fueron diseñadas para reducir el efecto de estos problemas.

802.11 Juan David Gutiérrez Giovanni Zuccardi

26

Page 27: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

La arquitectura e administración en 802.11 esta compuesta de tres elementos: el MLME (MAC layer management entity), PLME (physical-layer management entity) y el SME (system management entity).

Figura 27: Arquitectura e administración. [ORWR]

La capa física y la MAC tienen que acceder a la base de información de administración (MIB – Management Information Base). El MIB tiene objetos que pueden ser consultados para saber información de estado, al igual que objetos que pueden causar que ciertas acciones se lleven a cabo.

c. Escaneo Antes de usar cualquier red, hay que encontrarla. Las estaciones deben encontrar una red compatible antes de unirse a ella, este proceso de identificar las redes en un área se llama escaneo (scanning). Los procesos de escaneo usan varios parámetros que el usuario debe definir o en algunos casos vienen valores por defecto en los drivers. BSSType (independiente, infrastructure o ambas): El escaneo puede definir donde buscar, en redes independientes, en redes infrastructure o en todas las redes. BSSID (individual o broadcast): El dispositivo puede buscar una red especifica o todas las redes (broadcast) que esten dispuestas a unirse. Cuando los dispositivos se están moviendo es ideal configurar el BSSID como broadcast porque el resultado del escaneo mostrara todas las redes disponibles en el área. SSID (“nombre de la red”): Asigna una cadena de bits a un ESS (extended Service Set). La mayoría de los productos configuran esta cadena de bit en el nombre de la red que debe ser legible. Los clientes que esperen encontrar alguna red deben configurarlo con broadcast SSID. ScanType (activo o pasivo): Escaneo activo (Active Scanning) usa un paquete Probe Request para identificar las redes están en el área. ChannelList: El escaneo debe transmitir un Probe Request o escuchar por un canal la existencia de redes. Los productos permiten la configuración del listado de canales de diferentes modos. Lo que exactamente constituye un canal depende de la capa física usada, por ejemplo, con DS (direct sequence) es un listado de canales y con FH (Frequency Hopping) es un patrón de saltos. ProbeDelay: Este es el retardo en microsegundos antes de que el procedimiento de probar un canal en escaneo activo empiece. Este retardo asegura que un canal vacío o ligeramente cargado no bloquee el escaneo por completo. MinChannelTime and MaxChannelTime: Este valor especifica el valor mínimo y máximo de tiempo (especificado en unidades de tiempo TU) que un escaneo trabaja con cualquier canal. Escaneo Pasivo Este ahorra energía porque no tiene que transmitir. En el escaneo pasivo la estación pasa por cada canal del listado de canales y espera por paquetes

802.11 Juan David Gutiérrez Giovanni Zuccardi

27

Page 28: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Beacon. Todos los Beacon recibidos son almacenados para extraer información de la red (BSS) que los envía. El la figura 28 la estación escucha los paquetes Beacon de las tres primeras estaciones, si no escucha Beacons de la cuarta, el reporta que solo tres redes (BSS) fueron encontradas.

Figura 28: Escaneo Pasivo. [ORWR]

Escaneo Activo

En lugar de esperar a que una red se anuncie, el escaneo activo intenta encontrar a las redes, enviando paquetes Probe Request en cada uno de los canales solicitando respuestas de alguna red con el nombre dado. El escaneo activo utiliza el siguiente procedimiento en cada canal del listado de canales:

1. Cambiar de canal y esperar por un paquete entrante o la expiración del contador ProbeDelay. Si un paquete entrante es detectado, el canal esta en uso y puede ser probado. El contador evita que un canal vació bloquee todo el procedimiento.

2. Ganar acceso al medio usando el procedimiento DCF básico y enviar un paquete Probe Request.

3. Esperar que se agote el MinChannelTime. a. Si el medio nunca estuvo ocupado, no hay ninguna red.

Cambiar al siguiente canal. b. Si el medio estuvo ocupado durante un intervalo

MinChannelTime, esperar hasta el MaxChannelTime y procesar cualquier paquete Probe Response.

Una estación en cada BSS es responsable de responder un paquete Probe Request y esta es la última en enviar un paquete Beacon. En redes infrastructure, los access point son los responsables de enviar los paquetes Beacon y por lo tanto de responder los Probe Request. Los Probe Response son paquetes unicast de administración y por lo tanto requieren un acuse (ACK). El objetivo del procedimiento de escaneo es encontrar cada Basic service area (BAS) que la estación que escanea se pueda unir, por eso el broadcast Probe Request recibe una respuesta de cada access point dentro del rango.

802.11 Juan David Gutiérrez Giovanni Zuccardi

28

Page 29: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Figura 29: Escaneo Activo. [ORWR]

En la figura 29-b se muestra la actividad del medio. La estación que escanea transmite un Probe Request después de ganar acceso al medio. Ambos access point responden con un Probe Response que reporta los parámetros de sus redes. Observe que el segundo Probe Response debe esperar por la ventana e contención antes de transmitir (regla de la función distribuida de coordinación). La primera respuesta es transmitida antes de que el tiempo mínimo de respuesta se agote, entonces la estación espera hasta que el tiempo máximo de respuesta se agote, antes de recolectar los resultados. Reporte de Escaneo Es el resultado del escaneo de un área. El reporte lista todas las BSS encontradas y sus parámetros. Además del BSSID, el SSID y el BSSType el reporte tiene los siguientes parámetros: Beacon Interval (integer): Cada BSS puede transmitir paquetes beacon a un intervalo determinado por ellos y medido en TUs (Time Unities). DTIM period (integer): Los paquetes DTIM son usados como parte del mecanismo de ahorro de energía. Timing parameters: E l campo timestamp indica el valor del cronometro recibido por la estación que escanea. El campo offset permite a una estación igualar la información de temporización para unirse a la red (BSS). PHY parameters, CF parameters, and IBSS parameters: Cada campo contiene su propio grupo de parámetros. Los parámetros el canal están incluidos dentro de los de capa física. BSSBasicRateSet: Es la lista de tasa de datos que deben ser soportados por cualquier estación que desee unirse a la red. Unirse Después de procesar el reporte de escaneo, una estación puede decidir unirse a una BSS. La unión es un precursor de la asociación. Los criterios de decisión comunes para unirse a una red son nivel de poder y la fuerza de la señal. Uno de los aspectos mas importantes es sincronizar la información de temporización entre la estación móvil toda la red.

802.11 Juan David Gutiérrez Giovanni Zuccardi

29

Page 30: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

d. Autenticación

Las dos mejores aproximaciones de autenticación brindadas por 802.11 son autenticación Open System y Shared Key. La autenticación se da en un solo sentido, es decir las estaciones móviles que deseen unirse a la red, deben autenticarse a esta, pero las estaciones no tienen la obligación de autenticarse ellas mismas hacia una estación. La omisión de esto por los diseñadores hace posible el ataque de hombre en la mitad (man-in-th-middle). Por ello un access point podría enviar paquetes Beacon a una red de la que no hace parte e intentar robar las credenciales de autenticación.

Autenticación Open System En este método de autenticación el access point acepta a la estación móvil sin verificar su identificación. Esta compuesto por dos paquetes mostrados en la figura 30.

Figura 30: Proceso de autenticación Open System. [ORWR]

El primer paquete, que es enviado por la estación móvil, es un paquete de administración el subtipo autenticación (conocido como Authentication Request). Las direcciones MAC identifican a las estaciones y deben ser únicas a través de la red. El access point usa esta dirección como identificación de la estaciona transmisora. Hay dos campos en el paquete de autenticación, el Authentication Algorithm que es 0 para identificar que el método Open System esta siendo usado y el Authentication Transaction Sequence Number que es 1 para indicar que es el primer paquete en la secuencia. Luego, el access point procesa el mensaje y retorna la respuesta. Hay tres elementos en esta respuesta, el campo de Authentication Algorithm Identification puesto en 0 para indicar Open System, el Sequence Number que es 2 y el Status Code que indica la respuesta de la petición de autenticación (Authentication Request). Existe un método adicional llamado filtrado de direcciones (Address Filtering) buscando un poco mas de seguridad, el cual consiste en una lista de direcciones MAC autorizadas, la cual es creada por el administrador de red con los clientes que están autorizados a conectarse a la red. Aunque el filtradote direcciones es mejor que nada, deja mucho que desear porque las direcciones MAC son generalmente software o firmware programable y puede ser fácilmente eliminada por un atacante que desee ganar acceso a la red. Autenticación Shared Key Este método usa WEP por lo tanto solo puede ser usado por productos que soporten WEP. Sin embargo 802.11 necesita que ninguna estación implementado WEP también implemente Shared Key. Este método consiste en compartir una llave a través de las estaciones antes de intentar

802.11 Juan David Gutiérrez Giovanni Zuccardi

30

Page 31: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

autenticarse. El proceso de autenticación Shared Key consiste en el intercambio de cuatro paquetes administrativos de autenticación como se muestra en la siguiente figura.

Figura 31: Proceso de autenticación Shared Key. [ORWR]

El primer paquetes es similar al usado en Open System, pero el Authentication Algorithm Identification esta puesto en 1 apara indicar autenticación Shared Key. En lugar de garantizar acceso a la red, el segundo paquete sirve de reto, intercambiando cuatro elementos: el Authentication Algorithm Identification, el Sequence Number y el Status Code, que debe ser 0 para seguir el proceso de autenticación. Cuando el Status Code es satisfactorio (0) se incluye un campo Challenge Text, que esta compuesto de 128 bytes generados usando WEP keystream generador con una llave aleatoria y un vector de inicialización. El tercer paquete es la respuesta de la estación móvil al reto. Para probar que la estación si es permitida en la red se envía un paquete con tres elementos: el Authentication Algorithm Identifier, un Sequence Number puesto en 3 y el Challenge Text. Antes de transmitir el paquete la estación móvil procesa el paquete con WEP. El encabezado identifica el paquete como uno de autenticación pero los otros elementos son escondidos por WEP. Después de recibir el tercer paquete el access point intenta desencriptarlo y verificar el WEP integrity check. Si el paquete desencripta a un Challenge Text y el WEP integrity check es verificado, el access point responderá con un Status Code de satisfactorio. Esto demuestra que la estación móvil fue configurada con la WEP key de la red y debe tener acceso garantizado. El método de autenticación Shared Key es mejor que el Open System, aunque este herede todas las debilidades de seguridad de WEP, por ello algunos vendedores han desarrollado algoritmos de autenticación propios, muchos de ellos basados en 802.1x. Pre-Autenticación Una estación debe estar autenticada con un access point antes de intentar asociarse con el, pero 802.11 no restingue que la autenticación se tiene que dar inmediatamente antes de la asociación. Las estaciones se pueden autenticar con muchos access point durante el proceso de escaneo, para que cuando el proceso de asociación sea requerido, la estación se encuentre autenticada.

802.11 Juan David Gutiérrez Giovanni Zuccardi

31

Page 32: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Como resultado de la preautenticación, las estaciones pueden reasociarse con access point inmediatamente entran en su cobertura, sin tener que esperar por la autenticación. A continuación se ilustran las diferencias entre una reasociación con y sin preautenticación.

Figura 32: Reasociación con preautenticación y sin ella. [ORWR]

En la siguiente tabla se resumen los pasos en ambos casos. Paso Acción sin preautenticación

(Figura 32a) Acción con preautenticación

(Figura 32b) 0 La estación esta asociada con AP1 La estación esta asociada con AP1 1 La estación se mueve hacia la

derecha dentro del alcance de BSS1 y BSS2

La estación se mueve hacia la derecha dentro del alcance de BSS1 y BSS2, y detecta la presencia de BSS2

1.5 La estación se preautentica con el AP2

2 La señal del AP2 es mas fuerte, entonces la estación decide cambiar la asociación al AP2

La señal del AP2 es mas fuerte, entonces la estación decide cambiar la asociación al AP2

3 La estación se autentica con el AP2 La estación comienza a usar la red 4 La estación se reasocia con el AP2 5 La estación comienza a usar la red

e. Asociación Una vez la autenticación esté completa las estaciones se pueden asociar con un access point para ganar total acceso a la red. La asociación es el procedimiento que permite al sistema de distribución (ditribution system) buscar la ubicación de cada estación móvil, para que los paquetes puedan ser reenviados al access point correcto. Después que la asociación este completa, el access point debe registrar la estación móvil en la red para que los paquetes de estaciones móviles sean entregados al access point. Un método de registro es enviar ARP para que la dirección MAC de la estación sea asociada con el puerto del switch conectado al access point. La asociación es restringida a redes infrastructure y es lógicamente equivalente a conectarse a una red alambrada. Procedimiento de Asociación El procedimiento básico es el siguiente y consta de tres pasos:

802.11 Juan David Gutiérrez Giovanni Zuccardi

32

Page 33: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

Figura 33: Procedimiento de asociación. [ORWR]

1. Una vez una estación este autenticada, esta puede enviar un

paquete Association Request. Las estaciones que no están autenticadas todavía reciben un paquete Desauthentication del access point como respuesta.

2. Después el access point procesa la petición de asociación. 802.11 no especifica como una petición de asociación debe ser aceptada, esto es especifico de la implementación del access point. Una consideración común es la cantidad de espacio requerida para el almacenamiento de paquetes (frame buffering). Vagas estimaciones son posibles basándose en el intervalo de escucha en el paquete Association Request.

a. Cuando la asociación es aceptada el access point responde con un Status Code de 0 (aceptado) y el Association ID, que es un numero usado para identificar lógicamente una estación a la cual los paquetes almacenados tienen que ser entregados.

b. Una petición de asociación rechazada incluye solo el Status Code y el proceso termina.

3. El access point empieza a procesar paquetes de la estación móvil. Cuando un access point recibe un paquete destinado a una estación asociada, el paquete puede ser puenteado (bridged) desde Ethernet a la red inalámbrica o almacenarlo si la estación esta en ahorro de energía. En Ethernets compartidas los paquetes serán enviados a todos los access point y será puenteado por el access point correcto. En switched Ethernets, la dirección MAC de la estación estará asociada con un puerto switch particular.

Proceso de Reasociación

Es el proceso de mover una asociación del access point antiguo a uno nuevo. El proceso es mostrado en la siguiente imagen.

Figura 34: Proceso de reasociación. [ORWR]

Las estaciones móviles monitorean la calidad de la señal de los access point disponibles en la red, cuando encuentra una mejor opción, inicia el proceso de reasociación, que se describe a continuación.

802.11 Juan David Gutiérrez Giovanni Zuccardi

33

Page 34: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

1. La estación móvil envía un paquete Reassocciation Request, el cual tiene un contenido similar al Association Request, la única diferencia es que el Reassocciation Request tiene un campo con la dirección del access point antiguo. El nuevo access point se debe comunicar con el anterior para verificar que existió una asociación, en el caso e que el nuevo access point no pueda verificar que el access point anterior autentico a la estación, el nuevo responde con un paquete Desauthentication y finaliza el proceso.

2. El access point procesa el Reassociation Request. Se usaran los mismos factores que en la asociación, para decidir si permitir o no la reasociación

a. Cuando la asociación es aceptada el access point responde con un Status Code de 0 (aceptado) y el Association ID.

b. Una petición de asociación rechazada incluye solo el Status Code y el proceso termina.

3. El nuevo access point contacta al anterior para finalizar el proceso de reasociación. Esta comunicación es parte de IAPP (Inter Access Point Protocol).

4. El access point anterior envía los paquetes almacenados para la estación móvil al nuevo access point. Como conclusión de la transferencia de paquetes almacenados.

a. Cualquier paquete almacenado en el access point anterior es transferido al nuevo para que puedan ser entregados a la estación móvil.

b. El access point anterior termina la asociación con la estación móvil, ya que una estación solo puede estar asociada con un access point.

5. El nuevo access point empieza a procesar paquetes para la estación móvil.

El proceso de reasociación puede darse con la misma red si la estación deja la cobertura y luego regresa a ella.

Figura 35: Reasociación con la misma red. [ORWR]

f. Conservación de Energía

Una de las ventajas de las redes inalámbricas es la movilidad, aunque la movilidad implica el uso de baterías. Las baterías solo pueden funcionar por un corto tiempo y luego tiene que ser recargadas. Esto es un problema para algunas aplicaciones inalámbricas que requieren amplia duración para las baterías sin sacrificar la conectividad a la red. Apagar el transmisor-receptor ayuda a ahorra una gran cantidad de energía en la redes inalámbricas, cuando este esta apagado, se dice que esta en modo dormido o de ahorro de energía (sleeping, doping o power-saving mode - PS) y cuando está encendido, en modo activo o despierto (awake,

802.11 Juan David Gutiérrez Giovanni Zuccardi

34

Page 35: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

active o on). La conservación de la energía es lograda minimizando el tiempo activo y maximizando el de ahorro. 802.11 realiza esto sin sacrificar conectividad. Administración de la Energía en redes Infrastructure En este tipo de redes todo el trafico pasa por los access points por ello son la ubicación ideal para almacenar paquetes. Los access point deben permanecer activos todo el tiempo, por ello se asume que tienen acceso a corriente continua y las estaciones móviles le comunican su ubicación y el estado de ahorro de energía a ellos, por esto son el punto ideal para la administración de la energía. Los access point tienen dos tareas fundamentales en cuando a ahorro de energía. La primera es saber cuando almacenar un paquete y cuando enviarlo por la red, ya que ellos conocen el estado de la estación móvil. La segunda tarea es anunciar periódicamente que estaciones tienen paquetes almacenados esperando, enviando un TIM (traffic indication map). Encender periódicamente el receptor para saber el estado de paquetes almacenados (buffer status) gasta menos energía que enviar un paquete Polling. Las estaciones solo tienen que encender el transmisor cuando son informadas que hay razones para gastar energía y enviar un paquete polling. Administración de la Energía en redes IBSS No es tan eficiente como en las redes infrastructure, y la mayoría de la carga es puesta en la estación que envía para asegurar que el receptor esta activo. También tienen que estar más disponibles, por lo tanto los receptores no pueden estar dormidos tanto tiempo como en las infrastructure. Estas también están basadas en mensajes indicadores de tráfico llamados ATIM (announcement traffic indication messages). Si una estación tiene paquetes almacenados para otra estación, esta envía un paquete ATIM como notificación y para que la estación mantenga el transmisor-receptor encendido. Si una estación no recibe ningún ATIM puede cambiar a modo de ahorro.

Figura 36: Admón. de la Energía en IBSS. [ORWR]

En la figura 36a, la estación A tiene paquete almacenados para la estación C, entonces le envía un ATIM a la estación C para que esta no cambia a modo de ahorro de energía, si embargo B no ha recibido ningún ATBM por lo tanto puede pasar a inactiva. En la figura 36b, la estación A envía un ATIM multicast (a todas las estaciones) esto permite que toda la red se mantenga activa y no entren en modo de ahorro.

802.11 Juan David Gutiérrez Giovanni Zuccardi

35

Page 36: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

La ventana ATBM, que es una ventana de tiempo que sigue a la transmisión de un paquete Beacon, es el único parámetro especifico requerido para crear una IBSS. Este es 0 si no se quiere usar administración de energía.

g. Sincronización del Temporizador 802.11 depende en gran parte de distribuir información del tiempo a todos los nodos. La información del tiempo también es usada por los mecanismos de reserva del medio. Adicionalmente al tiempo local de una estación, cada estación en una área básica de servicio (basic service area) mantiene una copia de TFS (Timing Synchronization Function), que es un temporizador local sincronizado con el TSF de cada estación en el área básica de servicio. El TFS esta basado en un reloj de 1 Mhz y “ticks” en microsegundos. Los paquetes Beacon son usados para anunciar periódicamente el valor del TFS a las otras estaciones en la red.

Sincronización en Infrastructure Los access point son responsables de mantener el tiempo TSF y cualquier estación asociada al access point debe tomar el TSF el access point como valido. Cuando un access point va a enviar un paquete Beacon. Copia el TSF en el campo timestamp, por lo tanto las estaciones reciben el TSF en cada beacon, aunque deben adicionar un pequeño retardo debido al procesamiento por la antena y por el transmisor receptor. Las estaciones mantienen una copia del TSF con el objetivo de poder perder un beacon y permanecer parcialmente sincronizado. Para ayudar al escaneo activo a igualar parámetros con el BSS, valores de tiempo también son distribuidos en los paquetes Probe Response, de tal forma que cuando una estación encuentra una red por escaneo, salva el timestamp del paquete beacon o probe response y luego le adiciona el retardo desde que recibió el paquete. Sincronizacion en independent BSS (IBSS) Las IBSS no poseen un punto central de coordinación, entonces el proceso Beacon es distribuido. El mantenimiento del TSF es un subconjunto de la generación de Beacons. Paquetes Beacon se supone que deben ser enviados exactamente cuando el intervalo beacon finalice, en el llamado TBTT (target Beacon transmission time). Todas las estaciones se preparan para transmitir un paquete beacon en el target time (tiempo objetivo) y a medida que este se aproxima, todo el otro trafico es suspendido, además todas las estaciones generan un tiempo de retroceso (backoff timer) para la transmisión de Beacons. Si un Beacon es recibido antes del tiempo de transmisión de la estación, la transmisión pendiente del beacon se cancela. Por ultimo los paquetes beacon deben ser generados durante el tiempo activo de las estaciones, alrededor del intervalo beacon, para que todas las estaciones puedan procesar el beacon, la estación que envía el beacon no puede volver a modo de ahorro hasta el final del siguiente periodo activo. De esta forma se asegura que por lo menos una estación este despierta y pueda responder a paquetes procede nuevas estaciones buscado la red.

802.11 Juan David Gutiérrez Giovanni Zuccardi

36

Page 37: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

9. Figuras Figura 1 Comparativa Distancia/Velocidad de tipos de redes Figura 2: Conexión peer to peer o IBSS Figura 3: Utilización de un punto de acceso Figura 4: Topología de una red ESS. Figura 5: Diseño Básico de una red 802.11 Figura 6: Parte de la pila de protocolos del 802.11 Figura 7: Gráfica de Codificación con Salto en Frecuencia Figura 8: (a)El problema de la estación oculta. (b)El problema de la estación

expuesta. Figura 9: El uso de la detección del canal virtual utilizando CSMA/CA Figura 10: RTS-CTS Figura 11: Espaciado entre tramas 802.11 Figura 12: Una Ráfaga de fragmentos Figura 13: La trama de datos 802.11 Figura 14: Beacon Frame Figura 15: Probe Request Frame Figura 16: Probe Response Frame Figura 17: ATIM Frame Figura 18: Disassociation and Deauthentication frames Figura 19: Association Request Frame Figura 20: (Re)Association Response Frame Figura 21: Authentication frames Figura 22: Diagrama de estados para transmisión de paquetes Figura 23: Paquetes clase 1 Figura 24: Paquetes clase 2 Figura 25: Paquete clase 3 Figura 26: Soporte de movilidad. Figura 27: Arquitectura e administración Figura 28: Escaneo Pasivo Figura 29: Escaneo Activo Figura 30: Proceso de autenticación Open System Figura 31: Proceso de autenticación Shared Key Figura 32: Reasociación con preautenticación y sin ella. Figura 33: Procedimiento de asociación Figura 34: Proceso de reasociación Figura 35: Reasociación con la misma red Figura 36: Admón. de la Energía en IBSS

802.11 Juan David Gutiérrez Giovanni Zuccardi

37

Page 38: Redes Inalámbricas 802.11 Giovanni Zuccardi Juan …pegasus.javeriana.edu.co/~edigital/Docs/802.11/802.11v2.1.pdf · inalámbrica para interconectar dos o más redes de área local

10. Referencias [ORWN] Gast, Matthew. “802.11 Wireless Networks: The Definitive

Guide”

11. Bibliografía [1] Gast, Matthew. “802.11 Wireless Networks: The Definitive

Guide”. Editorial O’Reilly 2002. Pág. 464. [2]

802.11 Juan David Gutiérrez Giovanni Zuccardi

38