datalink wlan

53
Reti di Calcolatori Protocolli data link layer per Wireless LAN

Upload: smorpheus

Post on 27-Jun-2015

490 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Datalink wlan

Reti di Calcolatori

Protocolli data link layer per Wireless LAN

Page 2: Datalink wlan

2

SOMMARIO

• Introduzione

• Protocolli 802.11

• Aspetti legati alla Sicurezza nel wireless

Page 3: Datalink wlan

3

Introduzione

Wireless (“senza filo”) le informazioni vengono trasmesse “via etere”.

Classificazione delle reti wireless in base all’area di copertura

– PAN (anche BAN)

– LAN

– ambiente di campus

– MAN

– WAN

Classificazione delle reti wireless in base alla tecnologia utilizzata

– Powerline

– Ottica (IR in 3 modi: punto-punto, semidiffusione, diffusione totale)

– RF (banda ISM)

– Cellulare

– Microonde

– Satellitare (geosincroni, bigLEO, little LEO)

Page 4: Datalink wlan

4

Introduzione

WLAN = Wireless LAN in contrapposizione a wired LAN

Le tre principali problematiche insite nel modello delle wired LAN

– Costi

– Limitazioni sulle distanze coperte dal cablaggio

– Impossibilità di implementare la mobilità delle postazioni utenti

vengono affrontate e risolte nelle Wireless LAN

Con le WLAN cambia il mezzo fisico, si usano le onde radio nelle bande libere (non occorrono

licenze) definite ISM (2.4GHz o 5GHz) e la modalità di accesso al mezzo CSMA/CA.

La maggiore preoccupazione deriva dal fatto

che la trasmissione via etere è a tutti gli effetti

una trasmissione broadcast

Page 5: Datalink wlan

5

Standard IEEE 802

La standardizzazione delle LAN wired in abito Ethernet è stata affidata al gruppo di lavoro 3 del

comitato 802 di IEEE (IEEE 802.3)

La standardizzazione delle WLAN è stata affidata al gruppo di lavoro 11 del comitato 802 di IEEE

(IEEE 802.11), che ha regolamentato sostanzialmente le modifiche relative al nuovo mezzo fisico e

alla differente modalità di controllo di accesso al mezzo stesso.

La nuova standardizzazione rispetto al caso Ethernet impone variazioni nella struttura delle

informazioni che vengono trasmessi in rete, quindi un nuovo formato per le Frame.

Page 6: Datalink wlan

6

Standard IEEE 802

Frame Ethernet IEEE 802.3

Il campo SA contiene il MAC Address del Mittente della Frame

Il campo DA contiene il MAC Address del Destinatario della Frame

Il campo DU contiene i “dati” veri e propri della trasmissione

Page 7: Datalink wlan

7

Standard IEEE 802

Frame Wireless IEEE 802.11b

Non sono più sufficienti due soli indirizzi per tracciare le trasmissioni di

informazioni: per la possibile presenza di particolari nodi intermedi nella rete, sono

previsti fino a 4 campi di indirizzo (A1,…,A4) contenenti sempre un MAC Address

che può essere: • dell’Acces Point (AP), del Mittente (TA), del primo ricevente nella rete WLAN (RA),

• del trasmittente nella rete WLAN (SA) oppure del Destinatario della Frame (DA)

Il campo FB contiene i “dati” veri e propri della trasmissione

Page 8: Datalink wlan

8

Protocolli IEEE 802.11

IEEE 802.11b

Dopo la ratifica dell’IEEE 802.11 che operava con velocità massima di 2 Mbps si rese necessario un

incremento della velocità di trasmissione.

Alla fine del 1999 viene emanato IEEE 802.11b che opera nella banda dei 2.4 GHz e raggiunge 11

Mbps grazie alla modulazione del segnale di tipo Direct Sequence Spread Spectrum (DSSS) che

permette di avere 11 canali di trasmissione effettivi, di cui 3 non sovrapponibili (1,6 e 11), quindi

immuni da interferenze.

Page 9: Datalink wlan

9

Protocolli IEEE 802.11

IEEE 802.11b

L’estensione dell’area di copertura risulta discreta, dell’ordine di 100m, varia in ragione inversa delle velocità di

trasmissione. La velocità di trasmissione viene scelta sulla base della qualità del canale usato essendo regolata in

discesa al migliorare del livello di qualità.

Se in una cella, una postazione si connette alla velocità più bassa, anche le altre postazioni saranno “forzate” ad

operare a quella stessa velocità, anche se più vicine all’AP e quindi capaci di dialogare a velocità più elevata.

Page 10: Datalink wlan

10

Protocolli IEEE 802.11

IEEE 802.11a

Essendo richieste velocità di trasmissione sempre maggiori, soprattutto per soddisfare esigenze di straeming

audio/video, venne emanato IEEE 802.11a che raggiunge 54 Mbps operando nella banda dei 5 GHz con una

nuova modulazione del segnale di tipo Orthogonal Frequncy Division Multiplexing (OFDM) che permette di

avere 12 canali di trasmissione non sovrapponibili.

La banda dei 5 GHz in Europa è impegnata da comunicazioni satellitari e militari, per cui qui vengono introdotti due

ulteriori accorgimenti il Dynamic Frequency Selection (DFS) ed il Transmit Power Control (TPC)

L’estensione dell’area di copertura risulta circa la metà rispetto a quella dell’IEEE 802.11b e valgono le stesse

considerazioni sulla variazione della velocità di trasmissione con la distanza. Se da un lato ciò comporta costi

maggiori a parità di copertura, ha il vantaggio di avere una banda maggiore per tutte postazioni in rete essendo la

velocità di trasmissione nettamente superiore.

Page 11: Datalink wlan

11

802.11 - Architettura

• Il sistema è suddiviso in celle (BSS – Basic Service Set)

• Ogni cella ha il suo Access Point (AP)

• Ogni WT (Wireless Terminal) è dentro una cella e

agganciato ad un AP

• Gli AP sono collegati ad un Distribuition System (DS)

• L’insieme delle celle può essere visto come una rete

(ESS – Extended Service Set)

Page 12: Datalink wlan

12

802.11 - Architettura

AP AP

WT

WT

WT

WT

WT

WT

Distribuition System

Page 13: Datalink wlan

13

802.11 - Architettura

• Una WLAN può essere interfacciata con una normale

lan cablata

Page 14: Datalink wlan

14

802.11 - Architettura

• AP

– Gestiscono la cella (BSS)

– Interfacciano WLAN con altre LAN (bridge)

– Implementati Hw e Sw

– Esistono AP-Router (bridging a livello di rete)

• Es.

router wifi-ADSL

• WT - Terminali mobili

– Notebook

– Cellulari

– ecc..

Page 15: Datalink wlan

15

802.11 - Architettura

• Mode Ad-hoc

comunicazione punto a

punto tra due WT senza

passare da un AP

(IBSS, Indipendent-BSS)

• Infrastructure Mode

i terminali comunicano tra

loro tramite un AP (BSS-

ESS)

AP

IM

AhM

Page 16: Datalink wlan

16

802.11 - Roaming

• Un WT può passare da un AP ad un altro in modo

del tutto trasparente (roaming)

Page 17: Datalink wlan

17

802.11 - Layers

• Specifiche per i livelli PHY e MAC:

– PHY

• Tecniche di trasmissione ( f , modulazione, IR)

• Tecniche di SST (Spreading Spectrum Techniques)

– MAC

• Protocollo di accesso al canale (CSMA/CA)

Page 18: Datalink wlan

18

Physical Layer (PHY)

• f intorno ai 2.40 GHz (RF)

• Modulazione

– BPSK (1Mbps): FH o DS-Berkley Sequence (chip = 11)

– QBPSK(2 Mbps): FH o DS-Berkley Sequence (chip =

11)

– QBPSK+CCK (5,5 Mbps): DS–64 word di 8 bit (4

bpSym)

– QBPSK+CCK (11 Mbps): DS–64 words a 8 bit (8

bpSym)

Page 19: Datalink wlan

19

RF - Spettro a 2.4 GHz

Page 20: Datalink wlan

20

Physical Layer: SST

• Tecniche a divisione di spettro (SST):

1. FH – salto in frequenza (Frequency Hopping)

2. DS – sequenza diretta (Direct Sequence)

• Occupano più banda del necessario ma

– Aumentano l’immunità al rumore (DS)

– Aumentano la sicurezza della comunicazione

Page 21: Datalink wlan

21

FHSS

• Schema pseudo-casuale di salto tra un insieme di

frequenze

• Probabilità di due schemi uguali molto bassa

• Se un canale ha interferenza, viene tolto dalla

sequenza di salto

• 75 canali con B=1 MHz: banda molto limitata

• Il Rx conosce il pattern di salto del Tx (T e f )

Page 22: Datalink wlan

22

FHSS

Page 23: Datalink wlan

23

DSSS

• Divisione della banda in 14 sottocanali più grandi del

necessario (~22 MHz)

• Overlapping parziale tra canali adiacenti

• 3 dei 14 canali sono completamente non sovrapposti

• Per far fronte al rumore si usa la tecnica “chipping”:

– Ogni bit è convertito in una serie di bit ridondanti (chip)

– Fornisce un codice a rilevazione e correzione di errore

Page 24: Datalink wlan

24

Canali DSSS

Channel Frequency (GHz)

1 2.412

2 2.417

3 2.422

4 2.427

5 2.432

6 2.437

7 2.442

8 2.447

9 2.452

10 2.457

11 2.462

12 2.467

13 2.472

14 2.484

Page 25: Datalink wlan

25

Canali DSSS

Page 26: Datalink wlan

26

DSSS – 802.11

• Versione originale

– Chip di 11 bit (Barker sequence)

– Ogni sequenza corrisponde ad un 1 o uno 0

– Chip convertito in una forma d’onda (symbol)

– Symbols trasmessi

• 1 MSps (BPSK)

• 2 MSps (QPSK)

Page 27: Datalink wlan

27

Spreading Spectrum

Page 28: Datalink wlan

28

DSSS – 802.11b

• Tecniche di codifica avanzate:

– Piuttosto che due chip di 11 bit usa la tecnica CCK

• Complementary Code Keying (CCK)

– Insieme di 64 word ad 8 bit

– Word ben distinte anche in presenza di rumore o

multipath (distanza di Hamming elevata)

• Symbol Rate = 1.375 MSps

– 5.5 Mbps 4 bit per symbol

– 11 Mbps 8 bit per symbol

Page 29: Datalink wlan

29 29

802.11b Data Rate

Table 1. 802.11b Data Rate Specifications

Data Rate Code Length Modulation Symbol

Rate Bits/Symbol

1 Mbps 11 (Barker

Sequence) BPSK 1 MSps 1

2 Mbps 11 (Barker

Sequence) QPSK 1 MSps 2

5.5 Mbps 8 (CCK) QPSK 1.375 MSps 4

11 Mbps 8 (CCK) QPSK 1.375 MSps 8

Page 30: Datalink wlan

30

DS vs. FH

• DS:

– Codifica ridondante più immune ai rumori

– Maggiore spreco di banda (30 MHz per canale)

– Possibilità di arrivare a 11 Mbps

• FH:

– Più sicura

– Molto limitata in banda (1 MHz)

– Impossibile usarla nel WI-FI ad alti bit-rate

Page 31: Datalink wlan

31

802.11b – Dynamic Rate Shifting

• Dynamic Rate Shifting:

– Data Rates adattati automaticamente alla natura del

canale

– 11 5.5 2 1 Mbps e viceversa

• Quando:

– Luoghi rumorosi

– Necessarie distanze maggiori

Page 32: Datalink wlan

32

Medium Acess Control (MAC)

• Tecnica di accesso al canale:

– CSMA/CA

(Carrier Sensitive Multiple Access – Collision

Avoidance)

• Modi di funzionamento:

– DCS – Distribuited Coordination Function

– PCS – Point Coordination Function

Page 33: Datalink wlan

33

Collisioni su wireless: CA

• CD non utilizzabile in WLAN:

– Non si è sicuri che ogni WT ascolti tutte le altre

WT della BSS

• Algoritmo di prevenzione:

– CA – Collision Avoidance

– 4 – Way Handshake

Page 34: Datalink wlan

34

Condivisione non completa del canale

A vede B ma non C

Page 35: Datalink wlan

35

CA Collision Avoidance 1

• Tx ascolta il canale

– Carrier Sense (CS)

• Se Tx trova il mezzo libero per un tempo DIFS (Distribuited Inter Frame Space) trasmette

• Tx trasmette un breve messaggio di controllo RTS (Request to Send)

– Lunghezza del MSG

– Mittente e Destinatario

• L’AP riceve l’ RTS e risponde, dopo un tempo SIFS, con un breve messaggio CTS (Clear to Send)

Page 36: Datalink wlan

36

CA Collision Avoidance 2

• Tutte i WT che “vedono” i messaggi RTS e/o CTS settano il NAV-Network Allocation Vector alla durata della trasmissione

– Virtual Carrier Sense

• Nota:

– CTS è visto sicuramente da tutte le WT della BSS

• Tx riceve il CTS ed inizia la sua Tx

• Rx riceve il msg e controlla il CRC: se OK risponde con un ACK

• Se Tx non riceve ACK entro un tempo T1, ritrasmette il msg.

Page 37: Datalink wlan

37

4-Way Handshake

WT

RTS

CTS

Data

ACK

AP WT

CTS Da qui non sono

più possibili

collisioni

Page 38: Datalink wlan

38

Protocolli IEEE 802.11

IEEE 802.11g

Visti i problemi legati al precedente standard, nel 2003 venne emanato IEEE 802.11g che raggiunge 54 Mbps

operando nella banda dei 2.4 GHz, con la stessa modulazione di segnale dell’IEEE 802.11a (OFDM).

L’estensione dell’area di copertura risulta inferiore rispetto a quella dell’IEEE 802.11b ma superiore a quella

dell’IEEE 802.11a.

Uno dei punti di forza di questo standard è la compatibilità con IEEE 802.11b.

IEEE 802.11n

Nel 2006 è stato emanato IEEE 802.11n che raggiunge e supera i 100 Mbps.

Page 39: Datalink wlan

39

Vantaggi del Wireless

– Costi ridotti

– Meno problemi legati alle distanze (impiego di più AP o wireless relaying)

– Mobilità delle postazioni della rete

Page 40: Datalink wlan

40

Modalità operative delle WLAN

Modalità ad hoc (o peer to peer)

I computer possono comunicare direttamente l’uno con l’altro solo grazie alla propria interfaccia di

rete wireless

Page 41: Datalink wlan

41

Modalità operative delle WLAN

Modalità AP (o infrastructure)

La comunicazione in rete avviene grazie ad Access Point (AP) hardware o software che sono parte

integrante della rete WLAN, e per mezzo delle interfacce di rete wireless installate e configurate su

ciascuna postazione in modo da comunicare con specifici AP per collegarsi a specifiche WLAN

Page 42: Datalink wlan

42

Modalità operative delle WLAN: considerazioni

Modalità ad hoc

– Semplice da configurare

– È semplice aggiungere nuove postazioni

– Non è possibile alcuna gestione centralizzata

– Ideale per piccole reti

Modalità AP

– Più complessa da configurare

– Richiede AP hardware o software nel progetto della rete

– È possibile la gestione centralizzata (a vantaggio anche della sicurezza)

– Ideale per reti più grandi

Page 43: Datalink wlan

43

Aspetti critici nella progettazione di WLAN

Trasmissione e ricezione dei segnali

– Attenuazione legata alla propagazione, all’interconnessione con l’antenna, alle

condizioni climatiche e all’assorbimento atmosferico

– Distorsione da multipath, rifrazione e canalizzazione atmosferica

– Curvatura terrestre e Zone di Fresnel

– Interferenze RF (trasmittenti radio, armoniche superiori)

Impegno di banda da parte delle applicazioni

Strutture fisiche in cui installare le WLAN (path fading e/o perdita di potenza)

Sicurezza

Management della rete (tools per reti wired non sempre adatti per reti wireless)

Page 44: Datalink wlan

44

Sicurezza: Wireless Equivalent Privacy (WEP)

Esistono due implementazioni che si differenziano solo per la lunghezza della chiave crittografica (WEP

Key) condivisa tra le parti: Standard (con WEP Key a 40 bit) ed Extended (con WEP Key a 104 bit)

Il processo di cifratura

– suddivide il messaggio in blocchi di lunghezza fissa (M), di cui ne calcola il CRC a 32 bit (c(M)) che

concatena al blocco stesso ottenendo il Plaintext (P = M U c(M))

– sceglie casualmente un vettore di inizializzazione (IV) a 24 bit e lo concatena alla WEP Key (K) ed

applica l’algoritmo RC4 al concatenamento ottenendo il KeyStream (KS = RC4(IV U K))

– esegue l’operazione di XOR tra il PlainText (P) ed il KeyStream (KS) ottenendo il testo cifrato (C) detto

ChipherText (C = P KS)

– trasmette sulla rete il concatenamento di IV e del ChipherText C (trasmette IV U C)

Il processo di decifratura

– esegue il concatenamento di IV (ricevuto) e della WEP Key K (condivisa) per poi applicare l’algoritmo

RC4 ottenendo il KeyStream (KS = RC4(IV U K))

– esegue l’operazione di XOR tra il ChipherText (C) ed il KeyStream (KS) ottenendo il testo in chiaro (P) o

PlainText (P = C KS)

Page 45: Datalink wlan

45

Sicurezza: Wi-Fi Protected Access (WPA)

Il WEP è un protocollo debole: viene forzato in 15 minuti!

Le debolezze del WEP derivano dalla relativa staticità della chiave condivisa e da un sistema debole o inesistente di autenticazione.

Il gruppo di lavoro 11 del comitato 802 ha posto rimedio emanando lo standard IEEE 802.11i con il quale propone un nuovo framework più robusto e sicuro per le WLAN.

Prima che lo standard fosse completato ed emanato la Wi-Fi Alliance ha cercato di tamponare l’emergenza sicurezza dovuta al WEP introducendo il WPA che implementa in parte lo standard IEEE 802.11i:

– Miglioramenti nell’integrità dei dati

– Chiave a 128 bit per l’algoritmo RC4 e vettore di inizializzazione a 48 bit

– Le chiavi crittografiche vengono cambiate periodicamente (TKIP)

– Possibilità di usare il Protocollo di Autenticazione 802.1x

Page 46: Datalink wlan

46

Sicurezza: IEEE 802.11i (WPA2)

Lo standard IEEE 802.11i, emanato nel 2004, dopo il WPA, è noto anche con l’acronimo WPA2 proprio per distinguerlo da WPA.

WPA2 pone completamente rimedio alle falle del WEP agendo sui diversi fronti:

– Gestione dinamica dello scambio delle chiavi crittografiche mediante Temporal Key Integrity Procol (TKIP)

– Miglioramento dell’integrità della comunicazione grazie a Counter mode with CBC-MAC Protocol (CCMP)

– Miglioramento della confidenzialità della comunicazione mediante la crittografia Advaced Encription System (AES)

– Controllo di accesso alla rete mediante Autenticazione 802.1x

Page 47: Datalink wlan

47

Autenticazione 802.1x

L’autenticazione 802.1x è una soluzione di livello 2 per gestire l’accesso alla rete, basato sul controllo a livello di

porta usando le Port Access Entity (PAE). Sostanzialmente definisce un framework per l’autenticazione che

utilizza protocolli esistenti, come EAP e RADIUS, trasformando i messaggi di diversi tipi di autenticazione in

appropriati frame.

I protocolli di autenticazione che possono essere impiegati sono essenzialmente di due tipi:

– End to End: quando sono coinvolte due macchine collegate virtualmente, ma non fisicamente comunicanti (ad

esempio EAP).

– Point to Point: quando sono coinvolte due macchine direttamente connesse (ad esempio EAPoL, ma anche,

astrattamente RADIUS).

Nel framework 802.1x vengono definiti 3 attori del processo di autenticazione:

Supplicant (PAE) chi desidera accedere ai servizi della rete fornendo le credenziali

Authenticator (PAE) chi applica le sicurity policies prima di concedere l’accesso alla rete

Authentication Server chi verifica le credenziali di accesso alla rete

Page 48: Datalink wlan

48

Extensible Authentication Protocol (EAP)

EAP è un protocollo di trasporto di meccanismi generici di autenticazione tra due peer. Da solo non realizza nessuna autenticazione, ma dentro ad EAP possono essere veicolati dei metodi di autenticazione specifici, si hanno così:

– EAP-MD5

– LEAP

– PEAP

– EAP-MSCHAPv2

– EAP-TLS

– EAP-TTLS

– . . .

Page 49: Datalink wlan

49

Remote Authentication Dial-In User Service (RADIUS)

RADIUS è un protocollo AAA (Authentication, Authorization and Accounting) che si basa su un

modello client/server.

Anche RADIUS è un protocollo di trasporto di meccanismi di autenticazione, ma può veicolare anche

altri contenuti (attributi RADIUS) che servono a scopi specifici.

Anche se lo standard 802.1x non specifica quale tipo di server di autenticazione deve essere

implementato, RADIUS rappresenta lo standard de facto in 802.1x, rendendo sicuro il canale tra

Authentication Server e Authenticator.

Page 50: Datalink wlan

50

Autenticazione 802.1x: le fasi

Fase 1

Il Supplicant, contenuto nel terminale WN, richiede all’Authenticator, contenuto nell’AP, l’accesso alle risorse della LAN. L’Authenticator richiede al terminale WN le credenziali d’accesso. In questa fase la connessione alla wired LAN tra Supplicant ed Authenticator avviene tramite la uncontrolled port che permette solo traffico EAP

Fase 2

L’Authenticator inoltra le credenziali all’Authentication Server attraverso la uncontrolled port usando il protocollo RADIUS.

Fase 3

Dopo l’avvenuta autenticazione, l’Authentication Server comunica all’Authenticator di spostare il terminale WN sulla controlled port permettendo l’accesso alle risorse della LAN.

Page 51: Datalink wlan

51

WLAN Roaming

Lo spostamento di un client wireless da una cella ad un’altra viene detto Roaming, è utile evidenziare che si può

avere roaming anche quando un client non si muove fisicamente!

Se dopo l’associazione con un nuovo AP il client si troverà nella stessa subnet IP o VLAN si parla di Roaming L2

(o a livello 2), altrimenti di Roaming L3 (o a livello 3).

Roaming L2

Dopo l’associazione con un nuovo AP, il client non ha problemi a livello

rete (conserva lo stesso IP). Non è lo stesso per il livello MAC: data

l’infrastruttura wired, gli apparati devono aggiornare le loro tabelle di

lavoro a livello MAC, altrimenti si perde la connettività ethernet.

Cisco propone (IAPP = Inter-Access Point Protocol) per l’AP che

accetta la nuova associazione di roaming, di

inviare un pacchetto multicast con il MAC address del client come

sorgente, per consentire l’aggiornamento delle tabelle di lavoro a

livello MAC degli apparati

inviare un messaggio agli altri AP che informa della nuova

associazione con il proprio MAC address come sorgente.

Page 52: Datalink wlan

52

WLAN Roaming

Ogni AP periodicamente invia un frame beacon, per notificare ai client sia la propria presenza, sia informazioni

sulla configurazione e sulla sicurezza.

I client periodicamente inviano in broadcast e su tutti i canali, una probe-request frame attendendosi una probe-

respone frame dagli AP vicini, con lo scopo di individuare potenziali destinatari di roaming, per compilarsi

opportune liste da consultare per il roaming.

Nei probe frame tra le informazioni è compreso l’SSID, e solo se risulta lo stesso per un client ed un AP, vengono

presi in considerazione i relativi messaggi.

Il roaming viene deciso, mediante apposito algoritmo applicato alla lista dei potenziali AP, non solo sulla base delle

informazioni dei beacon frame, perché l’AP potrebbe essere configurato per non inviare in broadcast il proprio

SSID, ma anche delle probe-response frame.

Cisco propone di accelerare la procedura di roaming, considerato che la scansione degli 11 canali porta via

tempo (circa 400ms).

Ogni AP costruisce la lista degli AP ad esso adiacenti e dei relativi canali utilizzati. I client possono analizzare solo

i canali notificati e trovare i potenziali AP senza fare discovery.

Nella procedura di (ri)associazione tra client e AP, il client invia informazioni sulla precedente associazione con il

vecchio AP, permettendo al nuovo AP di costruire la lista delle adiacenze, il nuovo AP invia le informazioni sulle

adiacenze ed i relativi canali.

Page 53: Datalink wlan

53

WLAN Roaming

Roaming L3