tecnologias wpan y wlan
TRANSCRIPT
UNIVERSIDAD DE CANTABRIA
Ramón Agüero Calvo([email protected])
Grupo de Ingeniería Telemática
Departamento de Ingeniería de Comunicaciones
Universidad de Cantabria
ARQUITECTURA DE INTERNET Y REDES MÓVILESTecnologías WPAN/WLAN
2
UNIVERSIDAD DE CANTABRIA
Agenda
Introducción
Redes de Área Personal (Bluetooth)
Redes de Área Local Inalámbricas (Wi-Fi)
WLAN vs 3G (Hot-Spots)
3
UNIVERSIDAD DE CANTABRIA
Agenda
Introducción
Comunicaciones inalámbricas personales
Espectro radioeléctrico
Bandas ISM
Redes de Área Personal (Bluetooth)
Redes de Área Local Inalámbricas (Wi-Fi)
WLAN vs 3G (Hot-Spots)
4
UNIVERSIDAD DE CANTABRIA
Comunicaciones Inalámbricas Personales (1)
Movilidad creciente de los usuarios finales, que desean estar “conectados”
continuamente, desde cualquier lugar y en cualquier momento (“anywhere,
anytime”)
Eclosión de las redes de telefonía celular
Similar auge de las tecnologías de intercambio de datos
División en función del alcance y la capacidad
5
UNIVERSIDAD DE CANTABRIA
Comunicaciones Inalámbricas Personales (y 2)
0,5 202 100 155 Mbps
Movilidad
Vehículos
Peatón
Fijo
Edificio
OficinaEn
torn
os
In
terio
res
En
torn
os
Exte
rio
res
WLAN
2G2.5G
WPAN
3G
6
UNIVERSIDAD DE CANTABRIA
Espectro Radioeléctrico (1)
Se trata del recurso clave
Los dispositivos inalámbricos deben operar en una banda de frecuencia
determinada, que lleva asociada un determinado ancho de banda
El uso del espectro radioeléctrico está fuertemente controlado por las
autoridades locales competentes a través de licencias
En España lo regula actualmente el Ministerio de Industria, Turismo y Comercio, a
través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de
la Información (http://www.mityc.es/Telecomunicaciones/Secciones/Espectro/),
mientras que la Comisión del Mercado de Telecomunicaciones (CMT)
(www.cmt.es) actúa como órgano consultor
En Estados Unidos, la regulación la realiza la FCC (Federal Communications
Commission)
La ITU también tiene competencias en la regulación del espectro radioeléctrico
Se trata de un bien muy preciado y escaso, por lo que en ocasiones, su uso
supone el pago de un canon elevado
7
UNIVERSIDAD DE CANTABRIA
Espectro Radioeléctrico (2)
En España, la administración se hace de acuerdo a los tratados de las
organizaciones competentes de ámbito Europeo e internacional:
CEPT (Conferencia Europea de administraciones Postales y de
Telecomunicación)
ITU
Introduce, en el Cuadro Nacional de Atribución de Frecuencias (CNAF), las
modificaciones o particularidades necesarias en cada caso
http://www.mityc.es/Telecomunicaciones/Secciones/Espectro/cnaf/
8
UNIVERSIDAD DE CANTABRIA
Espectro Radioeléctrico (y 3)
Regiones ITU
9
UNIVERSIDAD DE CANTABRIA
Bandas ISM (1)
Las bandas ISM (Industrial, Scientific y Medical) se reservaron para
equipamiento que se relacione con procesos industriales y/o científicos o
aplicaciones médicas
Sin embargo, muchos elementos cotidianos trabajan en esa banda, como
por ejemplo los hornos microondas
En principio el uso de dispositivos de comunicación en las bandas ISM está
completamente abierto, siempre que se respeten unos límites en lo
referente a la potencia de transmisión
La totalidad de las tecnologías WLAN y WPAN comerciales se utilizan en
las bandas ISM
Sin embargo hay ligeras diferencias en la legislación de algunos países, lo
que da lugar a diversos problemas a la hora de emplear una tecnología en
algunos territorios
10
UNIVERSIDAD DE CANTABRIA
Bandas ISM (2)
CNAF: Cuadro Nacional de Atribución de Frecuencia
Norma UN-51, Artículo S5.150 del Reglamento de Comunicaciones
Bandas de frecuencias designadas para aplicaciones industriales, científicas, y médicas (ICM).
2400 a 2500 MHz (frecuencia central 2450 MHz)
5725 a 5875 MHz (frecuencia central 5800 MHz)
24,00 a 24,25 GHz (frecuencia central 24,125 GHz)
61,00 a 61,50 GHz (frecuencia central 61,250 GHz)
Norma UN-85: Principal norma aplicable a Wi-Fi en la banda de 2-4 Ghz
Potencia inferior a 100 mW
UN-128: Banda para 5 Ghz
Los servicios de radiocomunicaciones que funcionen en las citadas bandas deberán aceptar la interferencia perjudicial resultante de estas aplicaciones.
Los equipos ICM que funcionen en estas bandas estarán sujetos a las medidas prácticas que adopte la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información si fuera necesario para que las radiaciones fuera de banda de estos equipos sean mínimas, sin perjuicio de lo establecido en el Real Decreto 444/1994 de 11 de marzo sobre requisitos de protección relativos a compatibilidad electromagnética.
La utilización de estas frecuencias para las aplicaciones indicadas se considera uso común.
11
UNIVERSIDAD DE CANTABRIA
Bandas ISM (3) – UN 85
La banda de frecuencias 2400 - 2483,5 MHz, designada en el Reglamento de Radiocomunicaciones para aplicaciones ICM, podrá ser utilizada también para los siguientes usos:
a) Acceso inalámbrico a redes de comunicaciones electrónicas, así como para redes de área local para la interconexión sin hilos entre ordenadores y/o terminales y dispositivos periféricos para aplicaciones preferentemente en interior de recintos.
Las condiciones técnicas de uso han de ser conforme a la Decisión ERC/DEC/(01)07 y la Recomendación CEPT ERC/REC 70-03, Anexo 3. La potencia isotrópica radiada equivalente total será inferior a 100 mW (p.i.r.e.).
Las características radioeléctricas de estos equipos se ajustarán a las especificaciones ETSI EN 300 328 o bien al estándar específico, si es el caso y en base a lo anterior deberá realizarse la correspondiente evaluación de la conformidad.
Esta utilización se considera de uso común.
b) Dispositivos de comunicaciones de corto alcance y gran capacidad para transmisión de voz y datos con muy baja potencia, permitiendo conectar diversos dispositivos en un radio de escasos metros.
La potencia isotrópica radiada equivalente máxima autorizada es de 100 mW (p.i.r.e.)
Esta utilización se considera de uso común.
c) Aplicaciones para dispositivos genéricos de baja potencia en recintos cerrados y exteriores de corto alcance.
La potencia radiada máxima será inferior a 10 mW y la norma técnica aplicable es la ETSI EN 300 440.
Esta utilización se considera de uso común.
12
UNIVERSIDAD DE CANTABRIA
Bandas ISM (4) UN - 128
Acceso inalámbrico a redes de comunicaciones electrónicas, así como para redes de área local de altas prestaciones en la banda de 5 GHz.
Las bandas de frecuencia indicadas seguidamente podrán ser utilizadas por el servicio móvil en sistemas y redes de área local de altas prestaciones, de conformidad con las condiciones que se indican a continuación. Los equipos utilizados deberán disponer del correspondiente certificado de conformidad de cumplimiento con la norma EN 301 893 o especificación técnica equivalente.
Banda 5150 – 5350 MHz: En esta banda el uso por el servicio móvil en sistemas de acceso inalámbrico incluyendo comunicaciones electrónicas y redes de área local, se restringe para su utilización únicamente en el interior de recintos y las características técnicas deben ajustarse a las indicadas en la Decisión de la CEPT ECC/DEC/(04)08. La potencia isotrópica radiada equivalente máxima será de 200 mW (p.i.r.e.). Este valor se refiere a la potencia promediada sobre una ráfaga de transmisión ajustada a la máxima potencia. Adicionalmente, en la banda 5250-5350 MHz el transmisor deberá emplear técnicas de control de potencia (TPC) que permitan como mínimo un factor de reducción de 3 dB de la potencia de salida. En caso de no usar estas técnicas, la potencia isotrópica radiada equivalente máxima deberá ser de 100 mW (p.i.r.e)
Las utilizaciones indicadas anteriormente se consideran de uso común. El uso común no garantiza la protección frente a otros servicios legalmente autorizados ni puede causar perturbaciones a los mismos.
Banda 5470 - 5725 MHz: Esta banda puede ser utilizada para sistemas de acceso inalámbrico a redes de comunicaciones electrónicas, así como para redes de área local en el interior o exterior de recintos, y las características técnicas deben ajustarse a las indicadas en la Decisión de la CEPT ECC/DEC/(04)08. La potencia isotrópica radiada equivalente será inferior o igual a 1 W (p.i.r.e.). Este valor se refiere a la potencia promediada sobre una ráfaga de transmisión ajustada a la máxima potencia. Adicionalmente, en esta banda de frecuencias el transmisor deberá emplear técnicas de control de potencia (TPC) que permitan como mínimo un factor de reducción de 3 dB de la potencia de salida. En caso de no usar estas técnicas, la potencia isotrópica radiada equivalente máxima (p.i.r.e) deberá ser de 500 mW (p.i.r.e).
Estas instalaciones de redes de área local tienen la consideración de uso común. El uso común no garantiza la protección frente a otros servicios legalmente autorizados ni pueden causar perturbaciones a los mismos.
Los sistemas de acceso sin hilos incluyendo RLAN que funcionen en las bandas 5250-5350 MHz y 5475-5725 MHz deberán disponer de técnicas de reducción de ruido que cumplan con los requisitos de detección, operativos y de respuesta del Anexo 1 de la Recomendación UITR M.1652, con el fin de asegurar la compatibilidad con los sistemas de radiodeterminación. Las técnicas de reducción de ruido asegurarán que la probabilidad de seleccionar un determinado canal será la misma para todos los canales disponibles.
13
UNIVERSIDAD DE CANTABRIA
Bandas ISM (y 5)
Otras normas de Utilización Nacional referentes a ICM
UN 109 – Frecuencias para enlaces de vídeo de corto alcance
UN 115 – Bandas de frecuencias permitidas para aplicaciones no específicas de
baja potencia
13.553 – 13.567 MHz
40.660 – 40.700 MHz
433.050 - 434.790 MHz
2400 – 2483.5 MHz
24.0 – 24.25 Ghz
61.0 – 61.5 Ghz
UN 129 – Dispositivos de radiofrecuencia para aplicaciones de identificación
UN 130 – Dispositivos genéricos de corto alcance (SRD) en la banda de 5 Ghz
14
UNIVERSIDAD DE CANTABRIA
Agenda
Introducción
Redes de Área Personal (Bluetooth)
Introducción
Historia
Topologías
Pila de protocolos Bluetooth
Capa física Bluetooth
Enlaces Bluetooth
Implementaciones
Aplicación Bluetooth
Las WPAN en el IEEE
Redes de Área Local Inalámbricas (Wi-Fi)
WLAN vs 3G (Hot-Spots)
15
UNIVERSIDAD DE CANTABRIA
Introducción (1)
Tecnología de comunicación inalámbrica para dispositivos móviles en un área de extensión personal WPAN
Pretende reemplazar la necesidad de infraestructura “de último metro” y permitir la interconectividad de dispositivos móviles personales, y de estos mismos a Internet o a otras redes
Datos de mercado
Se preveía que para el año 2006 existan 560 millones de dispositivos Bluetooth
A finales de 2008 se habla de >2·109 dispositivos Bluetooth en el mercado, con una producción de 18M por semana
A finales de 2009 hay >3·109 dispositivos Bluetooth en el mercado, con una producción de 19M por semana y 8 productos que se certifican diariamente
Bluetooth surgió de la necesidad de un consorcio de compañías de estandarizar y promocionar una solución global de bajo coste para redes inalámbricas de corto alcance
El desarrollo del estándar se originó con la formación del llamado “grupo de especial interés en Bluetooth” (SIG) constituido por Ericsson, IBM, Intel, Nokia y Toshiba en 1998
16
UNIVERSIDAD DE CANTABRIA
Introducción (2)
2006-Nov-13
BLUETOOTH® WIRELESS
TECHNOLOGY SURPASSES ONE
BILLION DEVICES
El siguiente reto es…
“…that will drive us towards our next goal
of shipping two billion devices IN ONE
YEAR in 2010.”
17
UNIVERSIDAD DE CANTABRIA
Introducción (3)
Especificación abierta para una tecnología de comunicaciones inalámbricas
de voz y datos (corto alcance) en cualquier lugar del mundo
Especificación abierta: Gratuita y sin royalties, siendo este uno de las causas
principales para explicar su rápida penetración
Comunicaciones inalámbricas de corto alcance: se pretenden reemplazar una
multitud de comunicaciones de corto alcance (hasta 10 metros) que en la
actualidad se realizan con cable; siendo un objetivo fundamental mantener el
consumo de potencia en unos límites adecuados
Voz y datos: tecnología unificadora de ambos mundos
En cualquier lugar del mundo: utilizando frecuencias que no necesitan licencia, el
uso de los dispositivos Bluetooth es universal
18
UNIVERSIDAD DE CANTABRIA
Introducción (y 4)
Pretende intercomunicar dispositivos como computadoras portátiles, PDA’s,
periféricos, impresoras, teléfonos celulares, electrodomésticos, cámaras
digitales...
Características generales
Opera en la banda ISM de 2.4 Ghz
Corto alcance (típicamente hasta 10 metros)
Tecnología de reemplazo de cables “último metro”
Bajo coste, con un precio por chip menor de 5$ (aún no se ha conseguido)
Rendimiento modesto (algo más de 700 Kbps)
Configuración dinámica (redes ad hoc y roaming)
Consume baja potencia
Soporta tanto voz como datos
Emplea un rápido salto de frecuencia de 1600 saltos/seg
19
UNIVERSIDAD DE CANTABRIA
Historia (1)
Ericsson comienza a trabajar en un proyecto para eliminar cables entre los móviles y sus accesorios
1996 1997 1998 1999
Se funda el SIG (Ericsson, Intel, Nokia,
IBM, Toshiba)
1995
2001 2002 2003 20042000
Se comercializa el primer producto Bluetooth
(headset de Ericsson)
Se unen al SIG 3COM, Lucent, Microsoft y Motorola
Más de 2000 compañías pertenecen al SIG
Febrero: publicación de la versión 1.1 de la especificación
Noviembre: publicación de la versión 1.2 de la
especificación
20062005
UWB y Bluetooth “trabajarán” conjuntamente
Pedidos: 5 MM por semana
Pedidos: ~10 MM por semana
2007
Mejora de los perfiles para el “manos-libres” en coches
Integración de UWB con Bluetooth
2008
Se anuncia la Especificación 2.1
2009
Julio: publicación de la versión 1.0 de la
especificación
En septiembre ya hay más de 1000 empresas
en el SIG
13 % Teléfonos Móviles son Bluetooth
Especificación 2.0 + EDR (velocidades 3x)
Se anuncia la Especificación 3.0
Se anuncia laEspecificación 4.0
20
UNIVERSIDAD DE CANTABRIA
Historia (y 2)
El nombre de Bluetooth viene de un rey vikingo danés del
siglo X (Harald Blatand)
Este rey es reconocido como un “unificador” de diversos
pueblos
Ericcson fue quien dio el nombre a esta tecnología en su
honor ya que, análogamente, Bluetooth trata de unir
dispositivos personales diferentes de distintos fabricantes
21
UNIVERSIDAD DE CANTABRIA
Topologías (1)
Piconet
Conjunto de dispositivos en comunicación punto-
multipunto en modo Maestro/Esclavo
El papel del maestro no implica privilegios especiales,
únicamente se encarga de la sincronización de las
comunicaciones
La relación maestro-esclavo es necesaria en los
niveles inferiores de la comunicación Bluetooth, siendo
irrelevante para los niveles superiores
No hay un enlace directo entre los esclavos de una
piconet
Hasta un número máximo de 7 esclavos activos en una
piconet
M
S
S
S
22
UNIVERSIDAD DE CANTABRIA
Topologías (y 2)
Scatternet
Solapamiento parcial de dos o más piconets, que comparten dispositivos maestro
o esclavo
Un dispositivo puede ser, simultáneamente, maestro y esclavo
La topología scatternet proporciona un método flexible mediante el cual los
dispositivos pueden mantener múltiples conexiones
M
S
MS
S
S
M
S
S
S
MS
23
UNIVERSIDAD DE CANTABRIA
Pila de Protocolos Bluetooth (1)
RF
Banda Base
Audio
Gestor Enlace
L2CAP
Otros TCS RFCOMM
Data
SDP
Aplicaciones
24
UNIVERSIDAD DE CANTABRIA
Pila de Protocolos Bluetooth (2)
Grupo de Protocolos de Trasporte
Protocolos diseñados para permitir a los
dispositivos Bluetooth localizarse entre ellos y
crear, configurar y mantener los enlaces físicos y
lógicos necesarios para el intercambio de datos
Grupo de Protocolos de “Middleware”
Protocolos de transporte adicionales necesarios
para que aplicaciones (tanto las existentes como
las venideras) operen sobre la tecnología
Bluetooth
Grupo de Aplicaciones
Aplicaciones que hacen realmente uso de los
enlaces Bluetooth, independientemente de que
sean conscientes de la misma o no
Grupo de Protocolosde Transporte
Grupo de Aplicación
Grupo de Protocolos de Middleware
25
UNIVERSIDAD DE CANTABRIA
Pila de Protocolos Bluetooth (3)
Grupo de protocolos de transporte
No se corresponden con protocolos de transporte según el modelo de OSI (son más de las
capas física y de enlace)
L2CAP (Logical Link Control and Adaptation Protocol): permite que el tráfico de datos se
adapte al interfaz Bluetooth
Gestor del enlace: se encarga del establecimiento, configuración y liberación de los enlaces
HCI (Host Controller Interface): interfaz universal para las capas superiores
Banda base: determina e instancia la interfaz aire de Bluetooth, define los roles de Maestro y
Esclavo
Radio: propiedades de la transmisión radio de la tecnología Bluetooth
Grupo de Protocolosde Transporte
Grupo de Aplicación
Grupo de Protocolos de Middleware
Radio
Banda Base
Audio Control
L2CAP
Gestorenlace
HCI
26
UNIVERSIDAD DE CANTABRIA
Pila de Protocolos Bluetooth (4)
Grupo de protocolos “Middleware”
RFCOMM: abstracción del puerto serie
SDP (Service Discovery Protocol): empleado para anunciar los servicios
disponibles y localizar los que sean necesarios
Conjunto de protocolos para la interoperabilidad con IrDA
TCS (Telephony Control Specification), para controlar llamadas telefónicas
Grupo de Protocolosde Transporte
Grupo de Aplicación
Grupo de Protocolos de Middleware
Control
TCP
RFCOMM
Audio SDP
UDP
IP
PPP
IrMC
OBEX
TCS-BIN
ComandosAT
ControlTelefonía
27
UNIVERSIDAD DE CANTABRIA
Pila de Protocolos Bluetooth (y 5)
Grupo de Aplicaciones: Software que reside por encima de la pila de
protocolos definida por el SIG y que realizan funciones que benefician al
usuario de un dispositivo Bluetooth
Los perfiles Bluetooth pretender potenciar la interoperabilidad entre las
diferentes implementaciones de la pila de protocolos
Grupo de Protocolosde Transporte
Grupo de Aplicación
Grupo de Protocolos de Middleware
Perfiles(aplicaciones existentes)
API
Perfiles(aplicaciones
Bluetooth)
Aplicacionesfuturas
AdaptaciónBluetooth
Servicioscomunes
28
UNIVERSIDAD DE CANTABRIA
Capa Física Bluetooth
Opera en la banda ISM no licenciada de 2.4 GHz
Modulación GFSK
Utiliza tecnología de espectro ensanchado por salto en frecuencia (FHSS)
Divide la banda en 79 canales de 1MHz (f = 2402+k MHz, k= 0,...78), como en
IEEE 802.11
Utiliza una frecuencia de salto muy rápida (1600 saltos/seg) frente a la que
se utiliza en 802.11 (50 saltos/seg)
Mayor inmunidad frente a canales ruidosos
Tres clases de potencia de transmisión:
Potencia Clase 1 = 20 dBm (100 mW)
Potencia Clase 2 = 4 dBm (2.5 mW)
Potencia Clase 3 = 0 dBm (1 mW)
Alcanza una velocidad binaria máxima de 1Mbps (tasa binaria 720 kbps)
Con la versión 2.0 (EDR) se alcanzan hasta los 3 Mbps (2.1 Mbps)
29
UNIVERSIDAD DE CANTABRIA
Enlaces Bluetooth
Bluetooth soporta dos tipos de enlaces:
Orientado a conexión: Synchronous Connection Oriented (SCO), diseñado para
tráfico de voz, audio, etc
No orientado a conexión: Asynchronous Connection-Less (ACL), diseñado para
tráfico de datos
Los enlaces síncronos soportan dos conexiones bidireccionales de 64 Kbps
Los enlaces asíncronos soportan una eficiencia o velocidad máxima de
datos de 732.2 Kbps en modo asimétrico (tráfico unidireccional) ó 433.9
Kbps en modo simétrico (tráfico bidireccional simultáneo)
30
UNIVERSIDAD DE CANTABRIA
Implementaciones (1)
Application
SDP RFCOMM
L2CAP
Host Controller Interface
Link Manager
Baseband
Radio
chip/chipset
host
HostedNiveles bajos en el chip
Niveles altos en el host
Application
SDP RFCOMM
L2CAP
Link Manager
Baseband
Radio
chip/chipset
host
Connection Manager
EmbeddedStack en el chip
Aplicación en el host
Application
SDP RFCOMM
L2CAP
Link Manager
Baseband
Radio
chip/chipset
Connection Manager
Full EmbeddedStack y aplicación en el chip
31
UNIVERSIDAD DE CANTABRIA
Implementaciones (y 2)
Application
SDP RFCOMM
L2CAP
Link Manager
Baseband
Radio
host
Connection Manager
EmbeddedStack en el chip
Aplicación en el host
chip/chipset
Application
SDP RFCOMM
L2CAP
Host Controller Interface
Link Manager
Baseband
Radio
chip/chipset
host
HostedNiveles bajos en el chip
Niveles altos en el host
Application
SDP RFCOMM
L2CAP
Link Manager
Baseband
Radio
chip/chipset
Connection Manager
Full EmbeddedStack y aplicación en el chip
PDA con Bluetooth
Compact Flash
Llave hardware Bluetooth
Bluetooth
LAN Access Point
Teléfono Móvil
Bluetooth
Auriculares Bluetooth
Impresora Bluetooth
32
UNIVERSIDAD DE CANTABRIA
Aplicación Bluetooth
Teléfono Móvil
Bluetooth
Pocket PC
Bluetooth
Manos libres
Bluetooth
Auriculares
Bluetooth
S
S
M
S
33
UNIVERSIDAD DE CANTABRIA
Las WPAN en el IEEE (1)
Estandarización: IEEE 802.15
TG1: Se basa en la tecnología Bluetooth
Capas de Bluetooth (especificación v1.1): L2CAP, LMP, Banda base, y radio revisadas
por el IEEE
Especificación de un conjunto de SAPs, interfaces con el IEEE 802.2
Notación formal de implementación y modelo descriptivo
TG2: Coexistencia entre WPAN y WLAN
Modelo de coexistencia, para cuantificar la interferencia
Conjunto de mecanismos de coexistencia
TG3: WPAN de alta velocidad (hasta 20 Mbps)
Velocidades: 11, 22, 33, 44, & 55 Mbps.
Calidad de servicio elevada; protocolo isócrono
Establecimiento ad hoc de las comunicaciones igual a igual
Seguridad
Bajo consumo
Bajo coste
Aplicaciones multimedia
34
UNIVERSIDAD DE CANTABRIA
Las WPAN en el IEEE (2)
Estandarización: IEEE 802.15
TG3a: Ampliación de TG3, basada en UWB, alcanzando hasta 100 Mbps
En mayo de 2003 se revisaron 23 alternativas para la capa física
UWB parece ser la que cuenta con mayores apoyos
TG3b: Ampliación de TG3, para mejorar la capa MAC
TG3c: Capa física alternativa en banda milimétrica (57 – 64 Ghz)
TG4: WPAN de baja velocidad y muy bajo consumo
Velocidades: 250 kbps, 40 kbps, y 20 kbps
Direccionamiento; 16 bits y 64 bits (IEEE)
Dispositivos con requerimientos elevados de latencia
CSMA-CA
Establecimiento automático de la red por parte de una entidad coordinadora
Protocolo de transmisión fiable
Gestión de potencia, para consumo bajo
16 canales en la banda de 2.4GHz (ISM), 10 en la de 915MHz y uno en la de 868MHz
TG4a: Amendment a TG4, técnicas de localización, mayor throughput, mejor consumo
TG4b: Clarificaciones y mejoras específicas de TG4
TG5: Mesh Networking
35
UNIVERSIDAD DE CANTABRIA
Las WPAN en el IEEE (3)
Grupo Aspecto Tasa Binaria Aplicaciones Necesidades QoS
IEEE 802.15.1 Bluetooth 1 Mbps Teléfono móvil,
computadoras, PDA,
impresoras, micrófonos,
altavoces,…
Aplicaciones de voz
IEEE 802.15.2 Coexistencia de
Bluetooth con WiFi
- - -
IEEE 802.15.3
(802.15.3a)
WPAN de alta
velocidad
> 20 Mbps Multimedia con
dispositivos de bajo coste
y consumo
Muy elevadas
IEEE 802.15.4 WPAN de baja
velocidad
< 0.25 Mbps Aplicaciones médicas,
industriales, sensores,
juguetes interactivos,
etiquetas “inteligentes”,
controles remotos de bajo
coste y muy bajo
consumo (meses/años).
No muy elevadas;
transmisión de datos.
Poca latencia.
36
UNIVERSIDAD DE CANTABRIA
Las WPAN en el IEEE (y 4)
Especificación
Empieza con un lienzo en blanco
Formato libre
Evoluciona
Suele describir una implementación
Comunica muchas (y diferentes) cosas a
mucha gente
A veces es necesario “estar ahí”
Inspira
Estándar
Comienza con un objetivo definido
El formato está fijado
La evolución se rige a normas formales
Es independiente de la implementación
No ambiguo
Todo lo que se necesita saber está ahí
Comunica
37
UNIVERSIDAD DE CANTABRIA
Agenda
Introducción
Redes de Área Personal (Bluetooth)
Redes de Área Local Inalámbricas 802.11
Motivación
Ventajas & Desventajas
Estandarización (802.11 y Wi-Fi)
Topologías
Capa física 802.11
Protocolo MAC 802.11
Rendimiento
Seguridad en 802.11
WLAN vs 3G (Hot-Spots)
38
UNIVERSIDAD DE CANTABRIA
Wireless Local Area Networks
Rango mayor que PAN
Típicamente un edificio o conjunto de edificios
Tasas binarias: actualmente hasta 50 Mbps
Requerimientos similares a Redes de Área Local tradicionales
39
UNIVERSIDAD DE CANTABRIA
Motivación (1)
El núm. de tarjetas Wi-Fi vendidas a nivel mundial se incrementará desde
los 10 millones en el 2002 hasta los 35 millones en el 2005
Al final del 2003, 6 millones de tarjetas estarán integradas en los PC’s y
PDA’s
0
1
2
3
4
5
2002 2003 2004 2005 2006
Venta
s 8
02.1
1 (
B$)
0
10
20
30
Dis
positiv
os 8
02.1
1 (
Millo
nes)
Unidades Ingresos
0
1
2
3
4
5
2002 2003 2004 2005 2006
Venta
s 8
02.1
1 (
B$)
0
10
20
30
Dis
positiv
os 8
02.1
1 (
Millo
nes)
Unidades Ingresos
VENTAS DISPOSITIVOS 802.11 EN USA
Jupiter Research
"If any one technology has emerged in the past few years that will be explosive in its impact, it's 802.11" — Bill Gates
BWCS
PENETRACIÓN WLAN EN PORTÁTILES y PDA’s
2000 2001 2004
80
60
CAGR Unidades = 60.2%CAGR Ingresos = 30.2%
2003 2005 20062002
120
100
40
20
0
Otros
USA
Asia
Europa
CAGR = 36 %
Unid
ades (
Millo
nes)
40
UNIVERSIDAD DE CANTABRIA
Motivación (y 2)
¿Previsiones iniciales escasas?
En 2006 las ventas superaron los 200 M de chipsets
En 2007 se superaron los 300 M (crecimiento del 41%)
Incremento en las ventas del 25%
En 2008 las ventas se situaron en 387M (crecimiento del 26%)
Se prevé que en 2009 se superen los 500 M de chipsets WiFi (2011 700 M)
En India, se prevé que el mercado (sin contar portátiles y PDAs) crezca desde los
$42 M hasta $744 M
Nuevos productos incorporan WiFi
Gran importancia de los dispositivos de juego
Presencia cada vez mayor de WiFi en teléfonos
44% de los smartphones tienen WiFi
En 2014 se espera que la penetración crezca hasta 90%
41
UNIVERSIDAD DE CANTABRIA
Ventajas (1)
No reemplazan soluciones “cableadas”, LAS COMPLEMENTAN
Proporcionan conectividad de red en áreas en las que es complicado establecer
una red cableada, lugares de trabajo temporales,...
Las redes de área local inalámbricas suponen una valiosa oportunidad de
negocio para distintos sectores
Aportan un sustancial mercado para aplicaciones de interiores
WLAN se puede convertir en una tecnología de red pública
42
UNIVERSIDAD DE CANTABRIA
Ventajas (y 2)
Movilidad
Aumento de la productividad, trabajadores que necesiten comunicación móvil real
(en cualquier momento, desde cualquier sitio)
Mejora del servicio al cliente (aumento de su satisfacción y disminución del churn
rate), ya que los trabajadores no se limitan por su conectividad a la red
Flexibilidad y rapidez en la instalación
Cambios, movimientos, nuevos equipos
Bajos “CAPEX” y “OPEX”
Escalabilidad
43
UNIVERSIDAD DE CANTABRIA
Desventajas
Regímenes binarios
Área de cobertura
Espectro, regulación
INTEROPERABILIDAD
SEGURIDAD
¿Efectos nocivos para la salud?
¡¡¡ SEGURIDAD Y ESPECTRO !!!
44
UNIVERSIDAD DE CANTABRIA
IEEE 802.11 (1)
El estándar 802.11 especifica las capas MAC y Física para Redes de Área
Local Inalámbrica (WLAN)
Un poco de historia...
20082006 2007
IEEE comienza a trabajar en estándar
para WLAN
1991 1992 1993 1994 1995 1996
1997 1998 1999 2000 2001 2002 2003
Primeros productos comerciales en la banda de 2,4 GHz
Publicación IEEE 802.11 (1 y 2
Mbps) en 2.4 Ghz
Primeros productos pre-estándar IEEE
802.11b
Publicación IEEE 802.11b (11 Mbps)
en 2.4 GHz
Publicación IEEE 802.11a (54
Mbps) en 5 GHz
Se comienza a trabajar en QoS,
Seguridad,...
Primeros productos IEEE 802.11a comerciales
Borrador IEEE 802.11e (QoS en
WLAN)
Publicación IEEE 802.11g (54 Mbps)
en 2.4 GHz
Primeros productos IEEE 802.11g
(pre-estándar)
1990
2004 2005
Se empieza a trabajar en velocidades
superiores (802.11n)
Seguridad mejorada (802.11i)
Calidad Servicio (802.11e)
Primeros productos IEEE 802.11n
(pre-estándar)
Gestión recursos radio (802.11k)
Traspaso rápido entre BSS (802.11r)
45
UNIVERSIDAD DE CANTABRIA
IEEE 802.11 (2)
Recomendación original, 1997
Tasas binarias de 1 y 2 Mbps
Banda de 2.4 Ghz
Capa física Espectro ensanchado por secuencia directa (DSSS) y salto de frecuencia (FHSS) e Infrarrojo
IEEE 802.11a, 1999
Tasas binarias hasta 54 Mbps
Banda de 5 Ghz
OFDM
IEEE 802.11b, 1999
Extensión alta velocidad de IEEE 802.11 (5.5 y 11 Mbps)
Banda de 2.4 Ghz
Espectro ensanchado por secuencia directa
IEEE 802.11g, 2003
Extensión alta velocidad de IEEE 802.11b (hasta 54 Mbps)
Banda de 2.4 Ghz
46
UNIVERSIDAD DE CANTABRIA
IEEE 802.11 (3)
Grupos de trabajo en IEEE 802.11
IEEE 802.11a (Cerrado)
Extensión en la banda de 5 Ghz, trabajando con OFDM (hasta 54 Mbps)
IEEE 802.11b (Cerrado)
Versión más extendida, hasta 11 Mbps en la banda de 2.4 Ghz
IEEE 802.11c (Cerrado)
Bridging
IEEE 802.11d (Cerrado)
Cambios en la recomendación física para extender 802.11 a países con diferentes
regulaciones
IEEE 802.11e (Cerrado)
Mejora la capa MAC de 802.11, para proporcionar Calidad de Servicio
IEEE 802.11F (Cerrado)
Define el protocolo IAAP (Inter-Access Point Protocol) para la compatibilidad en el
traspaso entre AP’s de diferentes vendedores
Se retiró en febrero de 2006
47
UNIVERSIDAD DE CANTABRIA
IEEE 802.11 (4)
Grupos de trabajo en IEEE 802.11
IEEE 802.11g (Cerrado)
Extensión de alta velocidad (hasta 54 Mhz) en la banda de 2.4 Ghz (compatible con
IEEE 802.11b)
Publicación en julio de 2003
IEEE 802.11h (Cerrado)
Gestión de la potencia de transmisión y del espectro para IEEE 802.11a
IEEE 802.11i (Cerrado)
Incorpora mecanismos mejorados de seguridad y autenticación
IEEE 802.11j (Cerrado)
Añadir selección de canal para 4.9 y 5 Ghz en Japón, conformándose a sus normativas
IEEE 802.11k (Cerrado)
Radio Resource Management (Gestión de recursos radio)
Proporcionar interfaces a los niveles superiores
48
UNIVERSIDAD DE CANTABRIA
IEEE 802.11 (5)
Grupos de trabajo en IEEE 802.11
IEEE 802.11m (Trabajo en curso)
Mantenimiento del estándar
IEEE 802.11n (Cerrado)
Aumento de la capacidad (>100 Mbps)
IEEE 802.11p (Trabajo en curso)
Comunicaciones para entornos de vehículos
IEEE 802.11r (Cerrado)
Mejora del tiempo al moverse entre puntos de acceso – Servicios de tiempo real (VoIP)
IEEE 802.11s (Trabajo en curso)
Configuraciones malladas
IEEE 802.11T (Trabajo en curso)
Medidas estandarizadas de rendimiento
IEEE 802.11u (Trabajo en curso)
Interoperabilidad con redes externas
IEEE 802.11v (Trabajo en curso)
Gestión uniforme de interfaces 802.11
49
UNIVERSIDAD DE CANTABRIA
IEEE 802.11 (y 6)
Grupos de trabajo en IEEE 802.11
IEEE 802.11w (Cerrado)
Seguridad en las operaciones de gestión del estándar
IEEE 802.11y (Cerrado)
Aplicación del estándar en la banda 3650 – 3700 MHz en USA
IEEE 802.11z (Trabajo en curso)
Direct Link Setup (permite el intercambio de tramas entre estaciones en una BSS)
IEEE 802.11aa (Trabajo en curso)
Transporte robusto de flujos de vídeo y voz
IEEE 802.11ac (Trabajo en curso)
Muy alto rendimiento (<6GHz)
IEEE 802.11ad (Trabajo en curso)
Muy alto rendimiento en la banda de 60 GHz
IEEE 802.11ae (Trabajo en curso)
Gestión del QoS
IEEE 802.11af (Trabajo en curso)
TV Whitespaces
50
UNIVERSIDAD DE CANTABRIA
Wi-Fi (1)
En 1999 existía un estándar pero... existían productos de
diferentes fabricantes que no trabajaban correctamente juntos
Se creó la WECA (Wireless Ethernet Compatibility Alliance), formada por
3COM, Aironet (ahora Cisco) Lucent Technologies (ahora Agere), Intersil,
Nokia y Symbol Technologies
Wi-Fi Alliance es una organización sin ánimo de lucro para certificar la
interoperabilidad de productos IEEE 802.11
El objetivo final es promocionarlos como el estándar global en todos los
segmentos de mercado
Actualmente, se ofrecen más de 6000 productos certificados Wi-Fi y más de
300 compañías forman parte de Wi-Fi Alliance
51
UNIVERSIDAD DE CANTABRIA
Wi-Fi (2)1999 2000 2001 2002
Creación WECA: 3COM, Aironet, Lucent
Technologies, Intersil, Nokia y Symbol Technologies
La WECA adopta Wi-Fi como nombre
común para la tecnología 802.11b
El número de compañías
aumenta a 76
98 compañías ofrecen más de 500 productos certificados Wi-Fi
El número de compañías
aumenta a 124
El número de compañías
aumenta a 193
Se cambia el nombre de WECA
por el de Wi-FiAlliance
Comienzan a realizarse test
interoperabilidad 802.11b
Test Wi-Fi de interoperabilidad para IEEE 802.11a
Más de 200 compañías
pertenecen a Wi-Fi
Ya hay más de 650 productos con
certificación Wi-Fi, pertenecientes a
113 compañías
Test Wi-Fi de acceso protegido:
SEGURIDAD
Test Wi-Fi para productos IEEE
802.11g
2003 2004 2005 2006
175 Certificaciones
WPA
Ya hay más de 1000 productos con
certificación Wi-Fi, pertenecientes a
120 compañías
Wi-Fi comienza con la
certificación WPA2
Test Wi-Fi para productos
Multi-media WMM
Tests Convergencia WiFi/Celular
(WCC)
WMM – PowerSave
Certificación WPA2
obligatoria
600 Certificaciones
WPA2
Mejoras en los tests seguridad
(EAP)
2007
Wi-Fi comienza a certificar IEEE 802.11n (version 2.0)
Más de 4000 productos
certificados Wi-Fi
Más de 3000 productos certificados Wi-Fi
2008
5000 productos certificados Wi-Fi
WiFi comienza a certificar Voice over Wi-Fi
2009
6000 productos certificados Wi-Fi
WiFi renueva la certificación de IEEE 802.11n
52
UNIVERSIDAD DE CANTABRIA
Wi-Fi (3)
A finales de 2006, 3200 diferentes productos han sido
certificados por WiFi
En 2007 se llegaron a los 4000, y en 2008 a los 5000 productos
53
UNIVERSIDAD DE CANTABRIA
Wi-Fi (y 4)
54
UNIVERSIDAD DE CANTABRIA
Topologías IEEE 802.11 (1)
Tres topologías básicas:
IBSS: Independent Basic Service Set
BSS: Basic Service Set
ESS: Extended Service Set
La topología es independiente del tipo de nivel físico
IBSS: Red en modo Ad Hoc
La estaciones se comunican
directamente sin la necesidad
de un punto de acceso
Generalmente no se conectan
a otras redes más grandes
55
UNIVERSIDAD DE CANTABRIA
Topologías IEEE 802.11 (y 2)
BSS: Red en modo infraestructura
Un punto de acceso conecta a
las estaciones a una red
cableada
ESS: Red extendida
Consiste en superponer varios BSS’s
(cada uno con su AP) conectándolos a
través de un sistema de distribución, que
suele ser una red Ethernet
De esta manera las estaciones puedan
moverse y engancharse a otro AP
(“roaming”)
56
UNIVERSIDAD DE CANTABRIA
Capa Física 802.11 (1)
Especificación original 1997: Tres posibilidades en la capa física
Infrarrojos
Espectro ensanchado por salto de frecuencia (banda de 2.4 Ghz)
Espectro ensanchado por secuencia directa (banda de 2.4 Ghz)
Ampliación IEEE 802.11a
OFDM (en la banda de 5 Ghz)
Ampliación IEEE 802.11b
Espectro ensanchado por secuencia directa (banda de 2.4 Ghz)
Ampliación IEEE 802.11g
Banda de 2.4 Ghz
Utilización de diferentes técnicas, 802.11b + CCK + PBCC
57
UNIVERSIDAD DE CANTABRIA
C13
C6
C1C9
Capa Física 802.11 (2)
Frecuency Hopping (salto de frecuencia): la señal (banda estrecha) se transmite a
diferentes frecuencias de manera alternativa
El transmisor cambia de canal continuamente (unas 50 veces por segundo)
Cuando el canal coincide con la interferencia la señal no se recibe; la trama se retransmite en
el siguiente salto
Direct Sequence (secuencia directa): se modulan los datos con una secuencia
pseudo-aleatoria, ensanchando el ancho de banda
El canal es muy ancho; la señal contiene mucha información redundante
Aunque haya intereferencia el receptor puede extraer los datos de la señal
tiempo tiempo
frecuenciafrecuencia
2.4000 Ghz
2.4835 Ghz
2.4000 Ghz
2.4835 Ghz
C58
C78
C45
C73
C20
C30
Interferencia Interferencia
1 Mhz
20 ms
22 Mhz
58
UNIVERSIDAD DE CANTABRIA
Capa Física 802.11 (3)
Canales 802.11b
Canal Frecuencia (MHz) Norteamérica Europa Japón
1 2412 X X -
2 2417 X X -
3 2422 X X -
4 2427 X X -
5 2432 X X -
6 2437 X X -
7 2442 X X -
8 2447 X X -
9 2452 X X -
10 2457 X X -
11 2462 X X -
12 2467 - X -
13 2472 - X -
14 2484 - - X
59
UNIVERSIDAD DE CANTABRIA
Capa Física 802.11 (4)
Uso de los canales en 802.11
Canal 1 Canal 7 Canal 13
Canal 1 Canal 7 Canal 13Canal 3 Canal 5 Canal 9 Canal 11
2412 2442 24722400 2483.5
f (MHz)
f (MHz)
2412 2442 24722400 2483.52422 2432 2442 2462
60
UNIVERSIDAD DE CANTABRIA
Capa Física 802.11 (5)
Potencia máxima permitida según la región ITU
Región ITU-R Rango Potencia máxima
1: Europa 2.4000 – 2.4835 GHz 100 mW
2: EEUU y Canadá 2.4000 – 2.4735 GHz 1000 mW
3: Japón 2.4710 – 2.4970 GHz 10 mW/MHz
61
UNIVERSIDAD DE CANTABRIA
Capa Física 802.11 (6)
Modulaciones en 802.11b
Para 1 Mbps: DBPSK
Para 2 Mbps: DQPSK
Para 5.5 y 11 Mbps: CCK
Formato cabecera física en 802.11b
SYNC = bits de sincronismo
SFD = delimitador de trama
SIGNAL = modulación que se tiene que emplear
SERVICE = información adicional sobre la modulación, reloj interno y complemento a la longitud
LENGTH = microsegundos requeridos para transmitir la trama
CRC = detección errores
Preámbulo144 bits
Cabecera48 bits
Trama MAC
LENGTH16 bits
SERVICE8 bits
SIGNAL8 bits
SFD16 bits
SYNC128 bits
CRC16 bits
Preámbulo72 bits
Cabecera48 bits
Trama MAC
LENGTH16 bits
SERVICE8 bits
SIGNAL8 bits
SFD16 bits
SYNC56 bits
CRC16 bits
1 Mbps (192 usec)1 Mbps (72 usec)
2 Mbps (24 usec)
Formato largo (obligatorio) Formato corto (opcional)
62
UNIVERSIDAD DE CANTABRIA
Capa Física 802.11 (7)
802.11a
Trabaja en la banda de los 5 Ghz, y se basa en OFDM (Orthogonal Frequency
Division Multiplex)
Permite 8 diferentes velocidades binarias de trabajo: 6, 9, 12, 18, 24, 36, 48, 54
Mbps, utilizando diversas modulaciones para las portadoras (BPSK, QPSK,
16-QAM y 64-QAM)
Nuevos formatos de cabecera física
802.11g
Extensión a 802.11b (sigue trabajando en la banda de 2.4 Ghz)
Velocidades de trabajo:
ERP-DSSS: 1 y 2 Mbps
ERP-CCK: 5.5 y 11 Mbps
ERP-OFDM: 6, 9, 12, 18, 24, 36, 48 y 54 Mbps
ERP-PBCC: 5.5, 11, 22 y 33 Mbps
DSSS-OFDM: 6, 9, 12, 18, 24, 36, 48 y 54 Mbps
El formato corto de la cabecera física es obligatorio en este caso
63
UNIVERSIDAD DE CANTABRIA
Capa física 802.11 (8)
El grupo N (802.11n) trata de llegar a tasas binarias de 100 Mbps
(rendimiento neto)
Mejoras en la capa física
Mejoras en la capa MAC
Se han analizado diferentes propuestas, entre las que destacan las
siguientes:
TGnSync
WWiSE (World Wide Spectrum Efficiency)
Ambas hacen uso de MIMO (Mulitple Input / Multiple Output) y
proporcionand compatibilidad
Canales de 20 Mhz (con la posibilidad de usar 40 Mhz)
En Septiembre de 2005 se acordó el acometer la realización de una
propuesta común, aprobado en Enero de 2006
Objetivo: llegar a rendimientos cercanos 600 Mbps
64
UNIVERSIDAD DE CANTABRIA
Capa física 802.11 (9)
MIMO
Multiples antenas en transmisión y recepción, capaces de operar
simultáneamente (a diferencia de lo que sucede en diversidad, en la que sólo una
se usaba cada vez)
El utilizar simultáneamente diferentes antenas en transmisión, puede incrementar
el rendimiento, y además, en recepción puede emplearse para combatir la
propagación multi-camino
Cada cadena RF (y su antena correspondiente) se encarga de transmitir un
spatial stream
MIMO se emplea tanto en WWiSE como en TGnSync
La configuración mínima requerida puede ser 2x2, aunque lo más habitual será
tener 3x2 (tres cadenas RF en el AP)
La idea de doblar el canal a 40 Mhz depende de las consideraciones de
regulación
65
UNIVERSIDAD DE CANTABRIA
Capa física 802.11 (y 10)
Situación actual de IEEE 802.11n
La versión D11.0 es la definitiva
La publicación “oficial” final se ha hecho en 2009
Sin embargo, WiFi comenzó a certificar productos antes (a lo largo de 2007)
Además, hay un número relevante de productos disponibles en el mercado
(millones de ventas)
A día de hoy, hay 820 productos IEEE 802.11n con certificación WiFi
En 2008, más de la mitad de portátiles que se vendieron disponían de una
conexión WiFi
66
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (1)
Acceso Básico: Distributed Coordination Function (DCF)
Se basa en el mecanismo Carrier Sense Multiple Access (CSMA) con la
variante Collision Avoidance (CA)
No se puede emplear detección de colisión, como en Ethernet, porque las
estaciones no pueden escuchar el medio mientras transmiten
67
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (2)
Cuando una estación quiere enviar una trama, escucha primero para ver si
alguien está transmitiendo.
Si el canal está libre durante un periodo de tiempo DIFS la estación
transmite
Para asegurar un acceso equilibrado al canal, evitando el efecto captura, si una
estación acaba de transmitir una trama y tiene otra lista para ser transmitida
deberá esperar un periodo aleatorio obligatoriamente
Si está ocupado, se espera a que vuelva a estar libre durante un DIFS tras
el cual espera un tiempo aleatorio y transmite (si sigue libre)
Cuando una estación recibe correctamente una trama de datos, espera un
tiempo SIFS y le manda la confirmación pertinente (ACK)
Si una estación transmite una trama y no recibe confirmación en un tiempo
determinado, dará la trama por perdida, procediendo a su retransmisión
68
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (3)
Slot Time = 20 us
SIFS = 10 us
DIFS = 50 us (2 x Slot_Time + SIFS)
Tiempo de Backoff = Número aleatorio
entre 0 y CW –1 (CWmin=32;
Cwmax=1024)
Tramas NO unicast se transmiten a 2
Mbps
Tramas de control se transmiten a 2
Mbps
Tramas NO unicast no requieren
confirmación
DIFS
Backoff DATA
SIFS
ACK
Slot time
ORIGEN
DESTINO
69
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (4)
Las colisiones pueden producirse porque dos estaciones elijan el mismo
número de ranuras
Se reintenta la transmisión, aumentando el CW, según un mecanismo
exponencial binario (backoff)
Método PCF
El mecanismo de acceso DCF no asegura una correcta Calidad de Servicio
El estándar define como opcional el método de acceso PCF, válido para servicios
con requerimientos de tiempo real
Sin embargo, su presencia en productos comerciales es nula
70
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (5)
Problema del terminal oculto
1. A quiere transmitir una trama a B. Detecta el medio libre y transmite
2. Mientras A está transmitiendo C quiere enviar una trama a B. Detecta el medio libre (pues no capta la transmisión de A) y transmite
3. Se produce una colisión en la intersección por lo que B no recibe ninguna de las dos tramas
Cobertura de A Cobertura de C
Cobertura de B
1 2
3
71
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (6)
Problema del terminal oculto: acceso basado en RTS/CTS
RTS
1 2 3
CTS CTS
TX
4
1. Antes de transmitir la trama A envía un mensaje RTS (Request To Send):
“Quiero enviar a B una trama de 500 bytes”
2. B responde al RTS con un CTS (Clear To Send):
“Vale A, envíame esa trama de 500 bytes”
3. C no capta el RTS, pero sí el CTS. Sabe que no debe transmitir durante el tiempo equivalente a 500 bytes:
“Debo estar callado durante los próximos 500 bytes”
4. A envía su trama seguro de no colisionar con otras estaciones
72
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (7)
Acceso basado en RTS/CTS
DIFS
Backoff
SIFS
ACK
Slot time
Origen: A
Destino: B
DATARTS
SIFS
CTS
SIFS
NO DISPONIBLE
NO DISPONIBLE
C
D
A B DC
73
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (8)
Fragmentación
En el nivel MAC de 802.11 se prevé la posibilidad de que el transmisor fragmente
una trama para enviarla en trozos más pequeños
Por cada fragmento se devuelve un ACK por lo que en caso necesario es
retransmitido por separado
Si el emisor ve que las tramas no están llegando bien puede decidir fragmentar
las tramas grandes para que tengan más probabilidad de llegar al receptor
La fragmentación permite enviar datos en canales más hostiles, aún a costa de
aumentar la sobrecarga
DIFS
Backoff
SIFS
ACK0
Slot time
Origen: A
Destino: B
Fragmento0
RTS
SIFS
CTS
SIFS
SIFS
ACK1
Fragmento1
SIFS
74
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (9) - PCF
El mecanismo de acceso DCF no asegura una correcta Calidad de Servicio
El estándar define como opcional el método de acceso PCF, válido para
servicios con requerimientos de tiempo real
Sin embargo, su presencia en productos comerciales es prácticamente nula
El canal inalámbrico se “divide” en periodos de contención y periodos libres
de contención
Periodos libres de contención: el acceso al canal es controlado por una
funcionalidad añadida al punto de acceso (Point Coordinator)
Periodos de contención: se utiliza DCF
Duración mínima: la necesaria para la transmisión de una MTU de tamaño máximo y su
correspondiente ACK
Se repiten periódicamente conjunto de periodos de contención y periodos
libres de contención
75
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (10) - PCF
SIFS
BeaconCF-Poll
(a STA1)
SIFS
Datos de STA1+ CF-ACK
SIFS
CF-Poll(a STA2)
CF-ACK (1)
Datos(a STA4)+ CF-Poll
PIFS
SIFS
CFACK
SIFS
CF-End
Establecido por el BeaconLiberadoCF-End
PC
STA
NAV
Periodo libre de contención
Intervalo de repetición del periodo libre de contención
Periodo contención
76
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (9)
Tramas de datos
Tramas de control (RTS / CTS / ACK) y gestión tienen otros formatos
No es habitual utilizar los cuatro campos de direcciones
Sólo tres de ellas (Transmisor, Receptor e Identificador BSS)
FrameControl
DurationID Address1 Address2 Address3
SequenceControl Address4 FCSDatos
6 6 6 6222 4Tamaño (octetos)
OtroWEPMás
DatosGestión
PotReintento
MásFrag
DesdeDS
HaciaDS
SubtipoTipoVersión
2Tamaño (bits) 2 4 1 1 1 1 1 1 1 1
77
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (10)
Tipos de trama
Subtipo Trama
Tramas de Gestión (Tipo = 00)
0000 Petición Asociación
0001 Respuesta Asociación
0010 Petición Re-Asociación
0011 Respuesta Re-Asociación
0100 Petición Probe
0101 Respuesta Probe
1000 Beacon
1001 ATIM (Announcement Traffic Indication Message)
1010 Des-Asociación
1011 Autenticación
1100 Des-Autenticación
Subtipo Trama
Tramas de Datos (Tipo = 10)
0000 Datos
0001 Datos + CF-ACK
0010 Datos + CF-Poll
0011 Datos + CF-ACK + CF-Poll
0100 Null
0101 CF-ACK
0110 CF-Poll
0111 Datos + CF-ACK + CF-Poll
Tramas de control (Tipo = 01)
1010 Power Save (PS)-Poll
1011 RTS
1100 CTS
1101 ACK
1110 CF-End
1111 CF-End + CF-ACK
78
UNIVERSIDAD DE CANTABRIA
Protocolo MAC IEEE 802.11 (y 10)
Encapsulación de protocolos de capas
superiores en 802.11
Ethernet utiliza el campo “tipo” para
identificar el protocolo de red (0x0800
para IP)
Las arquitecturas 802.x se basan en
encapsulación LLC (802.2) para llevar
protocolos de capas superiores
Sub-Network Access Protocol (SNAP)
DatosCabecera MACEncapsulación
SNAP
8 bytes
DSAP(0xAA)
SSAP(0xAA)
OUI Tipo Ethernet
Cabecera LLC
Control(0x03)
DSAP(0xAA)
SSAP(0xAA)
TipoEth
Control(0x03)
OUI(0x0000F8)
DatagramaIP
FCSCabecera
MAC 802.11
MACOrigen
TipoEth
DatagramaIP
FCSMAC
Destino
RecalcularCopiarCopiar
6 6 2 4Tamaño (octetos)
24 / 30 2 4Tamaño (octetos) 6
79
UNIVERSIDAD DE CANTABRIA
802.11e (1)
Con la publicación del estándar 802.11e, se mejora drásticamente las
posibilidades de ofrecer QoS sobre WLAN
Distributed CoordinationFunciton (DCF)
HCF Contention
Access (EDCA)
HCF Controlled
Access (HCCA)
Point Coordination
Function(PCF)
Hybrid Coordination Function (HCF)
Para servicios
libres de
contención con
estaciones no-QoS
o opcional
Servicios QoS con
prioridadesServicios QoS con
diferentes
parámetros
Usado para
servicios de
contención, base
para PCF y HCF
80
UNIVERSIDAD DE CANTABRIA
802.11e (y 2)
HCF
Función de distribución coordinada para ser empleada en configuraciones QoS
(QBSS)
Incorpora funcionalidades de DCF, PCF y mecanismos mejorados de calidad de
servicio para ser usados tanto en los CP como en los CFP
Usa el Enhanced Distributed Channel Access (EDCA) y el HCF Controlled
Channel Access (HCCA); el primero se usa con un método de acceso basado en
contención y el segundo en transferencias en situaciones libres de contención
EDCA
8 clases diferentes de prioridades – implementación basada en colas cuatro clases
de acceso
En cada clase de acceso se implementa una versión mejorada del DCF
HCCA
Usa un coordinador central (similar al PC del PCF)
En ambos se requiere un punto de acceso (no válida para redes ad-hoc)
81
UNIVERSIDAD DE CANTABRIA
Rendimiento IEEE 802.11b (1)
Los regímenes binarios de la recomendación “brutos” dan lugar a
rendimientos efectivos mucho más bajos, debido a la elevada sobrecarga
que introducen las capas MAC y Física de 802.11
Formato de las tramas intercambiadas:
DATOS:
ACK:
FrameControl
DurationID Address1 Address2 Address3
SequenceControl FCSDatos
6 6 6 222 4Tamaño (octetos) ?
FrameControl
DurationID
Address1(Rx Addr)
622Tamaño (octetos)
FCS
4
82
UNIVERSIDAD DE CANTABRIA
Rendimiento IEEE 802.11b (2)
RTS
CTS
Además hay que considerar los periodos de espera y la sobrecarga física
(por trama)
FrameControl
DurationID
Address1(Rx Addr)
622Tamaño (octetos)
FrameControl
DurationID
Address1(Rx Addr)
622Tamaño (octetos)
Address2(Tx Addr)
FCS
6 4
FCS
4
83
UNIVERSIDAD DE CANTABRIA
Rendimiento IEEE 802.11b (3)
Modo infraestructura:
Modo IBSS:
El cuarto campo de direccionamiento sólo se emplea en los WDS (Wireless
Distribution System)
BSSID: Basic Service Set Identifier
Modo infraestructura: coincide con la dirección MAC del punto de acceso
Modo IBSS: aleatorio
Server
ClientAccess Point
Client
Server
Dirección ToDS FromDS @1 (Rx) @2 (Tx) @3 @4
Hacia AP 1 0 BSSID Client Server Unused
Del AP 0 1 Client BSSID Server Unused
Dirección ToDS FromDS @1 (Rx) @2 (Tx) @3 @4
Independiente 0 0 Client/Server Server/Client BSSID Unused
84
UNIVERSIDAD DE CANTABRIA
Rendimiento IEEE 802.11b (4)
Los regímenes binarios de la recomendación dan lugar a rendimientos
efectivos mucho más bajos, debido a la elevada sobrecarga que introducen
las capas MAC y Física de 802.11b
Formato corto en las cabeceras físicas (opcionales en el estándar)
Efecto RTS/CTS
tiempoDIFS
(50 s)Backoff(310 s)
Físico(192 s)
DatosSIFS
(10 s)Físico
(192 s)ACK
MbpsR
8)28(μst
B
DATOS
L
MbpsR2;min
8 14μst
B
ACK
Transmisor Receptor
85
UNIVERSIDAD DE CANTABRIA
Rendimiento IEEE 802.11b (5)
Efecto sobre los protocolos de transporte de Internet
Protocolo complejo con elevada sobrecarga
En IEEE 802.11a, los valores de rendimiento efectivo son (en términos
relativos) similares a los obtenidos con IEEE 802.11b
Rb
(Mbps)
Rendimiento Nominal Rendimiento TCP
Mbps % Rb Mbps % Rb % Nom
11 6.2 56 5.0 45 80
5.5 3.9 71 3.3 60 85
2 1.7 85 1.5 75 88
1 0.9 90 0.8 80 89
86
UNIVERSIDAD DE CANTABRIA
Rendimiento IEEE 802.11b (6)
1472
996
740
484
228
115,521
Rb (Mbps)
Paylo
ad
(b
yte
s)
Datos
Físico (con ACK)
MAC (con ACK)
UDP/IP
IFS + procesado
1472
996
740
484
228
115,521
Rb (Mbps)
Paylo
ad
(b
yte
s)
1472
996
740
484
228
115,521
Rb (Mbps)
Paylo
ad
(b
yte
s)
Datos
Físico (con ACK)
MAC (con ACK)
UDP/IP
IFS + procesado
Datos
Físico (con ACK)
MAC (con ACK)
UDP/IP
IFS + procesado
87
UNIVERSIDAD DE CANTABRIA
Rendimiento IEEE 802.11b (y 7)
Datos Físico MACIFS TCP / IP ACK TCP Inactividad TCP
Rb = 11 Mbps Rb = 5,5 Mbps
Rb = 2 Mbps Rb = 1 Mbps
88
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (1)
Empleadas para conectarse a una red 802.11 (BSS o celda)
En el modo infraestructura, los AP mandan beacons (aproximadamente 10
cada segundo)
Scanning: búsqueda de redes
Pasivo: la estación se sitúa en cada uno de los canales y escucha beacons
Activo: la estación manda un Probe en cada uno de los canales, el punto de
acceso le responde con un Probe Response
Una vez completada la búsqueda, la estación debe autenticarse y asociarse
con el punto de acceso antes de empezar a transmitir datos
En el modo ad-hoc, la generación de beacons es distribuida
89
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (2)
Itinerancia (roaming) entre puntos de acceso
Si una estación se mueve y cambia de célula, detectará otro AP con un mayor
nivel de señal. Por tanto, se deregistrará del primer AP, asociándose con el
segundo. De esta manera se logra llevar a cabo el roaming sin que la
comunicación se corte.
Los estándares 802.11 no detallan cómo debe realizarse la itinerancia, por lo que
la interoperabilidad en este aspecto no siempre es posible
Para corregirlo varios fabricantes han desarrollado el IAPP (Inter-Access Point
Protocol), que se está definiendo en el 802.11f
90
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (3)
Desventajas del medio radio
Medio poco fiable
Falta de límites físicos
Limitación de potencia de los terminales
Las operaciones de gestión de 802.11 consideran estos problemas y los
tratan de solventar
Arquitectura
Entidad de gestión de capa física
Entidad de gestión de capa MAC
Entidad de gestión del sistema
No se especifica en el estándar
¿Cómo los controladores interaccionan con el interfaz?
Las entidades de gestión MAC y física acceden a la MIB
MAC
PHY
MLME
PLME
SMEMIB
MIB
91
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (4) - Scanning
Antes de poder utilizar una red, hay que encontrarla “buscarla”
¿Qué redes hay disponibles?
Parámetros de búsqueda:
Tipo de BSS
BSSID
SSID
Tipo de búsqueda
Lista de canales
Retardo entre probes
Tiempos de canal máximo y mínimo
92
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (5) - Scanning
Búsqueda pasiva:
La estación va cambiando de canal, escucha durante un tiempo en cada uno
esperando Beacons
Devuelve la lista de BSS encontradas
Información Beacons
Tipo de BSS
PCF?
WEP?
Preámbulo corto?
PBCC?
SSID
Tasas binarias soportadas
Canal
...
Cliente:BSS Encontrados
BSS1, AP1
BSS2, AP2
BSS3, AP3
AP1
AP2
AP3
AP4
93
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (6) - Scanning
Formato Beacon
94
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (7) - Scanning
En la búsqueda activa, la estación toma un papel más activo
En cada canal lanza Probe Request, que son respondidos por el AP con
Probe Response
Formato Probe Request
El formato de los Probe Response es muy similar al de los Beacons
95
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (8) - Scanning
En modo IBSS también se generan beacons, aunque se hace de manera
distribuida
El tiempo se ranura en TBTT (Target Beacon Transmission Time) y cada
vez, de manera aleatoria una sola estación manda un Beacon
Esta es la que se encargaría de responder a Probe Request que se
pudieran recibir hasta el siguiente TBTT
De esta manera se asegura la sincronización de las estaciones
96
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (9) - Joining
Antecede a la asociación, y no habilita el acceso a la red
¿Cómo se selecciona la BSS a la que la estación se engancha?
Depende de la implementación. Primer requisito ESSID, después, habitualmente
el nivel de potencia
Al engancharse a una red se aceptan los parámetros indicados en los
beacon:
Físicos
WEP
Tasas elevadas
Intervalo de sincronismo y beacon
97
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (10) - Autenticación
Las estaciones se autentican contra la red, y no en el sentido contrario
Abierta
Obligatoria
El AP acepta al terminal móvil sin comprobar su identidad
Una manera de dotar de cierta seguridad con este método es con el filtrado de
direcciones MAC
APCliente
Autenticación
Algoritmo: 0 (abierto)
Autenticación
Algoritmo: 0 (abierto)
Status Code: 0 (OK)
98
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (11) - Autenticación
Basada en llave compartida
Sólo posible con soporte de WEP
Texto “reto” a cifrar por el cliente
Pre-autenticación: autenticación realizada en el proceso de búsqueda,
permitiendo asociaciones más rápidas
APCliente
Autenticación
Algoritmo: 1 (llave secreta)
Autenticación
Algoritmo: 1 (llave secreta)
Status Code: 0 (OK)
Texto a cifrar (cifrado)
Autenticación
Algoritmo: 1 (llave secreta)
Status Code: 0 (OK)
Texto a cifrar (en claro)
Autenticación
Algoritmo: 1 (llave secreta)
Status Code: 0 (OK)
99
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (12) - Asociación
Operación necesaria para empezar a transmitir datos en la red, posterior a
la autenticación
Si la estación no estuviera autenticada, el punto de acceso le respondería
con una trama de “De-autenticación”
Depende de la implementación en particular si el punto de acceso acepta al
terminal en la red o no (espacio en el buffer,...)
APCliente
Petición de Asociación
Respuesta Asociación
ID de asociación
100
UNIVERSIDAD DE CANTABRIA
Operaciones de gestión en 802.11 (y 13) – Re-Asociación
Roaming entre dos BSS de la misma ESS
AP2Cliente
AP1
Petición de Re-Asociación
Mi antigua AP era...
Respuesta Re-Asociación
Soy tu nuevo AP
ID de asociación
Opcional
Tramas guardadas del
antiguo AP
Tramas hacia
el cliente
Tramas
guardadas
6
1
2
3
4 5
Confirmación de
autenticación
IAPP: no estandarizado
IEEE 802.11f
101
UNIVERSIDAD DE CANTABRIA
Seguridad en 802.11: Introducción
Requerimientos tradicionales de seguridad
Privacidad
Integridad de los datos
Autenticación
El medio inalámbrico es intrínsecamente más vulnerable
Se trató de solventar este problema, incluyendo el método WEP (Wired
Equivalent Privacy) en la recomendación 802.11
Sin embargo se ha demostrado como un método poco eficaz, por lo que se
tienen que buscar otras alternativas
102
UNIVERSIDAD DE CANTABRIA
WEP (1)
Se trata de un mecanismo de seguridad a nivel de enlace, y no extremo a
extremo
Trata de prevenir “eavesdropping” de tramas en el canal
Protege las tramas en el medio radio, pero no más allá del punto de acceso
Un segundo objetivo, menos explícito, es controlar el acceso a la red,
denegando el acceso a estaciones no autenticadas
Se basa en un algoritmo simétrico, RC4
Se genera una cadena de bits a partir de una llave
Esta se utiliza para cifrar el mensaje original, mediante la operación lógica XOR
103
UNIVERSIDAD DE CANTABRIA
AlgoritmoRC4
WEP (2)
1011010...1
40 bits24 bits
64 bits
1011000100001010...1
Secuencia Llave RC4(Trama de datos + ICV)
Datos
Datos ICV
Algoritmo Detecciónde errores (CRC-32)
4 BYTES
Datos ICV FCS802.11 IV
Claro Cifrado Claro
1. La llave secreta de 40 bits se combina con un vector de inicialización de 24 bits para formar la llave RC4
2. En paralelo, la trama de datos se protege con un vector de chequeo de integridad (CRC-32)
3. La llave se pasa por el algoritmo RC4, formando una secuencia de bits de longitud apropiada
4. Esta secuencia se emplea para cifrar la información y el ICV (operación lógica XOR)
IntegridadConfidencialidad
1
2
3
4
104
UNIVERSIDAD DE CANTABRIA
WEP (3)
¿Cómo se consigue la autenticación?
Las estaciones tienen que compartir una llave con el Punto de Acceso
Esta llave se tiene que distribuir (“fuera de banda”) a todas las estaciones, antes
de afrontar la autenticación
Estados Estaciones
1. No Autenticado / No Asociado
2. Autenticado / No Asociado
3. Autenticado / Asociado
105
UNIVERSIDAD DE CANTABRIA
WEP (4)
Problemas de WEP
RC4(KEY,DatosX) RC4 (KEY,DatosY) = DatosX DatosY
La llave cambia con el IV, pero este se transmite en claro en el paquete
Además, siendo de 24 bits, el mismo IV se usará relativamente pronto: un punto de
acceso cargado, con paquetes de 1500 Bytes constantemente, utilizará todos los IV en
5 horas
Además, el estándar recoge que es opcional modificar el IV en cada paquete
La integridad se basa en un CRC
Seguro para errores arbitrarios, no deliberados
Es lineal, por lo que se pueden cambiar bits en los paquetes
La integridad se puede asegurar con funciones “hash” no predecibles
Distribución de llaves: Talón de Aquiles de los mecanismos de seguridad
simétricos
La llave tiene que ser conocida por todas las estaciones
¿Cómo? El estándar no especifica ningún esquema de distribución
La llave no puede considerarse como secreta, ya que se tienen que introducir en el
driver o en el firmware de la tarjeta (el usuario la conoce)
106
UNIVERSIDAD DE CANTABRIA
WEP (5)
En la fase de autenticación, se transmite el texto claro y después el cifrado
RC4(KEY,Reto) Reto = RetoCifrado
RetoCifrado Reto = RC4(KEY,Reto)
Control de acceso
No especificado en el estándar, se suele basar en filtrado por dirección MAC
Protección en las “respuestas”
Un atacante que captura tramas y luego hace “mal” uso de ellas
107
UNIVERSIDAD DE CANTABRIA
WEP (6)
Deficiencias de WEP públicas
Herramientas
AirSnort: http://airsnort.sourceforge.net/
WEPCrack: http://sourceforge.net/projects/wepcrack/
THC-RUT: www.thehackerschoice.com/releases.php
NetStumbler (www.netstumbler.com/)
Artículos
Intercepting Mobile Communications: The Insecurity of 802.11," by Nikita Borisov, Ian
Goldberg and David Wagner
"Weaknesses in the Key Scheduling Algorithm of RC4," by Scott Fluhrer, Itsik Mantin
and Adi Shamir
108
UNIVERSIDAD DE CANTABRIA
WEP (y 7)
Ataques:
Pasivo para descifrar texto
Basado en la repetición de los IV
PARKING LOT ATTACK
Diccionario: con 15 Gb tabla IV y Llave RC4
Activo
Mandar paquetes maliciosos - RC4(X) X Y = RC4(Y) (Requiere conocer el paquete
original)
También se pueden hacer ligeras modificaciones en el mensaje (comandos shell, etc)
Ataque “con cómplice”
INTERNET
109
UNIVERSIDAD DE CANTABRIA
Soluciones a la seguridad (1)
Redes Privadas Virtuales (VPN)
Remote Authentication Dial In User Services (RADIUS)
IPsec
802.1x
Implementaciones WEP propietarias
802.1x (Potenciado por las compañías)
110
UNIVERSIDAD DE CANTABRIA
Soluciones a la seguridad (2)
IEEE 802.1x
Se basa en el Protocolo de Autenticación Extensible (EAP, RFC 2284)
Extensión EAP Over LAN (EAPOL), utilizando servidores RADIUS
Respuesta Identidad
Petición Identidad
Petición Acceso RADIUS
Comienzo EAPOL
Challenge Acceso RADIUSPetición EAP
Respuesta EAP Petición Acceso RADIUS
Acceso Aceptado RADIUSÉxito EAP
Estación Punto de Acceso Servidor Radius
111
UNIVERSIDAD DE CANTABRIA
Soluciones a la seguridad (y 3)
IEEE 802.1x
Proporciona autenticación, independientemente del sistema de encriptación
empleado
Algunos vendedores ofrecen sistemas de gestión dinámica de llaves, empleando
802.1x
Independencia del Punto de Acceso
112
UNIVERSIDAD DE CANTABRIA
WPA (1)
Wireless Protected Access
Solución “adoptada” por WiFi para mejorar las prestaciones de la seguridad
de 802.11
Anterior al estándar 802.11i
“Patch” intermedio antes del estándar definitivo
¿qué incorpora frente a WEP?
Servidor 802.1x para la distribución de llaves
Mejora de RC4 128 bits y vector inicialización de 48 bits
TKIP (Temporal Key Integrity Protocol)
MIC (Message Integrity Check) Michael
113
UNIVERSIDAD DE CANTABRIA
WPA (2)
WEP Vs. WPA
Aspecto WEP WPA
Encriptación Debilidades conocidas Evita los fallos
conocidos de WEP
Llaves de 40 bits Llaves de 128 bits
Estático la misma
llave se usa en toda la
red
Llaves dinámicas
por usuario, por
sesión, por paquete
Distribución de llaves
manual
Distribución de llaves
gratuita
Autenticación Usa WEP, con
debilidades
Sistema de
autenticación “fuerte”,
con EAP y 802.1x
114
UNIVERSIDAD DE CANTABRIA
WPA (3)
Encriptación: TKIP
Permite que sistemas WEP se actualicen para ser seguros
La llave aumenta de 40 a 104 bits, y es dinámicamente generada por el servidor
de autenticación; además se cambia por trama
Aumenta el tamaño del vector de inicialización IV (de 24 a 48 bits) y establece
normas de buen uso para seleccionar cada IV
Además incorpora un TSC (TKIP sequence number) para evitar ataques REPLAY
Gestión de llaves jerárquico
Llave maestra (generada por el servidor de autenticación) que puede generar 500
trillones de llaves
Encriptación: MIC
El MIC se usa para reemplazar el CRC
Protege fuertemente los paquetes, para que no sean modificados integridad
Autenticación: 802.1x + EAP
115
UNIVERSIDAD DE CANTABRIA
WPA (4)
Jerarquía de llaves
WPA emplea diferentes tipos de llaves a distinto nivel
Pairwise key: se emplea en el intercambio de información entre dos terminales Cada terminal necesita, al menos, la pairwise key para comunicarse con el AP, y éste
necesitará una por cada uno de los terminales
Group key: llave que se comparte por un grupo de terminales y se emplea en la difusión
de mensajes broadcast o multicast
Cada tipo de llave tiene asociada su jerarquía correspondiente
También se distingue entre llaves “pre-compartidas” y “basadas en servidor”
Las últimas requieren una autenticación de superior
116
UNIVERSIDAD DE CANTABRIA
WPA (5)
Jerarquía Pairwise
Comienza con la Llave pairwise maestra (PMK) puede ser preshared o server-
based. PMK tiene un tamaño de 32 octetos
El punto de acceso maneja una PMK diferente con cada terminal; el PMK se
mantiene/genera con el servidor RADIUS (durante la fase de autenticación) y éste
se la pasa al AP
La PMK no se usa directamente para el cifrado!!! Para ello se generan un
conjunto de llaves temporales, denominadas PTK (pairwise transient key), cada
una de ellas de 128 bits
Llave para cifrado de datos (1)
Llave para integridad de datos (2)
Llave para cifrado EAPOL (3)
Llave para integridad EAPOL (4) Generación
PTK
PMK
Nonce1
Nonce2
MAC1
MAC2
(1)
(2)
(3)
(4)
117
UNIVERSIDAD DE CANTABRIA
WPA (6)
Jerarquía Pairwise (cont.)
Estación Punto de Acceso
1
34
1
2ANNonce
SNonce + MIC
56
7
1. Tanto el AP como la estación generan sus valores Nonce, sin ninguna relación entre ellos
2. El AP manda su ANNonce a la estación, utilizando un mensaje EAPOL; el mensaje va en claro
3. La estación puede generar ya las llaves temporales, pues conoce toda la información necesaria
4. La estación manda su SNonce al AP; también viaja en claro, pero esta vez se protege con un MIC, para no poder ser modificado (se utiliza la llave de integridad EAPOL – 4) Además permite que el AP confirme la
identidad de la estación
5. El AP calcula las llaves temporales y, además, comprueba (a través del MIC) la identidad de la estación
6. El AP le comunica a la estación que está listo para empezar a utilizar las llaves; utiliza MIC para que la estación compruebe su identidad
7. ACK, se comienzan a emplear las llaves para la encriptación
118
UNIVERSIDAD DE CANTABRIA
WPA (7)
También se gestionan las llaves de grupo:
Se componen de la GMK (Group Master Key), que genera el AP
También existen las GTK (Group Transient Key)
Llave de cifrado de grupo
Llave de integridad de grupo
El AP manda el GTK a cada estación
119
UNIVERSIDAD DE CANTABRIA
WPA (y 8)
AlgoritmoRC4
1011000100001010.1
Datos
Datos ICV
MICHAEL
4 BYTES
Llave Sesión
Mezcla llave Generación IV
Datos MIC FCS802.11 IV
Claro Cifrado Claro
IV/KeyID4 B
IV ext4 B
ICV
Michael
8 BYTES
• La llave se obtiene a partir de la dirección MAC origen el IV y la llave de la sesión
120
UNIVERSIDAD DE CANTABRIA
IEEE 802.11i – WPA2 (1)
Publicado en Junio de 2004, se le conoce como WPA2
La mayor diferencia con WPA es que usa AES como método de
encriptación
No se conocen “ataques” exitosos a este método
Es un método de encriptación de bloque (no de flujo, como RC4)
Define un nuevo tipo de red inalámbrica: RSN (Robust Security Network)
Para favorecer la interoperabilidad, también establece la red TSN (Transitional
Seurity Network)
Arquitectura 802.11i / WPA2
802.1x para la autenticación
CCMP (Counter-Mode/CBC-Mac Protocol) integridad, confidencialidad,
integridad y autenticación
121
UNIVERSIDAD DE CANTABRIA
IEEE 802.11i – WPA2 (y 2)
Sólo maneja una llave para encriptar/integridad de las sesiones
El formato de su trama es similar al de TKIP
No incorpora ICV
El formato de la cabecera CCMP es similar al de TKIP
La principal diferencia es en la implementación se emplea AES y no RC4
Datos MIC FCS802.11 CCMP
Claro Cifrado Claro
122
UNIVERSIDAD DE CANTABRIA
Seguridad desde un punto de vista práctico
En los puntos de acceso Routers Wi-FI
Filtrado MAC/IP
DHCP
No transmisión de Beacons
Soluciones más avanzadas, de cortafuegos
123
UNIVERSIDAD DE CANTABRIA
Agenda
Introducción
Redes de Área Local Inalámbricas 802.11
Seguridad en 802.11
WLAN vs 3G
Introducción
Hotspots
Conclusiones
124
UNIVERSIDAD DE CANTABRIA
Introducción (1)
Dos hechos en el ámbito de las telecomunicaciones
Crecimiento explosivo de Internet
Penetración de la telefonía móvil
Ambos convergen, abriendo un sinfín de oportunidades: Acceso a Internet
móvil de alta capacidad
Actualmente, aparecen dos grandes corrientes para llegar a ofrecer dicho
servicio:
3G comunicaciones móviles (UMTS)
Wi-Fi (WLAN)
La primera es una evolución tecnológica de las comunicaciones celulares
(GSM)
La segunda ha aparecido con fuerza recientemente, surgiendo el modelo de
negocio de los “hot-spots”
125
UNIVERSIDAD DE CANTABRIA
Introducción (2)
WLAN
• Costes menores
• Mayor capacidad
• Aplicaciones corporativas “a medida”
• Espectro no licenciado (interferencias)
• Cobertura limitada
3G
• Cobertura mayor
• Servicios voz
• Presencia de las comunicaciones móviles
• Costes
• Capacidad menor
126
UNIVERSIDAD DE CANTABRIA
Introducción (3)
Sin embargo el mercado de las comunicaciones móviles está mucho más
asentado que el potencial de WLAN (segmento más reducido)
Penetración de la telefonía móvil 2002 (% de población)Fuente ITU y elaboración propia
Oceanía
África
Asia(sin Japón)
Global
EuropaEste
EuropaOesteAmérica
Norte
Sudamérica
Japón
62%
79%
48%
19% 4%
10%
23%
19%
49%
Penetración de la PDAs y Portátiles Wi-FiFuente BWCS y elaboración propia
Global
USA
15%
Asia
1%Europa
3%
1%
127
UNIVERSIDAD DE CANTABRIA
Introducción (4)
Parámetro 3G WLAN
Modelo Telecomunicaciones Informática
Enfoque Integrado, basado en
el operador
Descentralizado,
centrado en el usuario
Método de pago Cuota mensual Acceso
Espectro 600 € per cápita
(Alemania)
15 € per cápita
(España)
0 €
Puesta en marcha Lenta Rápida
Mercado Consolidado En auge
Estrategia Servicios de
telecomunicaciones
Equipamiento (poco
centrada en el servicio)
Capacidad < 1 Mbps > 1 Mbps
128
UNIVERSIDAD DE CANTABRIA
Introducción (y 5)
Se prevé que el mercado WLAN público alcance en USA 21 Millones de usuarios,
generando 3 B$ al año de ingresos
Este incremento tendrá un impacto en los ingresos de los operadores móviles en
concepto de tráfico de datos (7 % en GPRS y UMTS)
Los ARPU de voz bajan cada año, y los de datos conseguirán compensar este hecho,
aunque los ingresos globales no aumentarán considerablemente
Sin embargo, los ingresos de WLAN no serán, mayoritariamente, debidos a la
“canibalización” de otras tecnologías, sino que aparecerán nuevas servicios y
necesidades
* Fuente (salvo indicado): Analysis 2002
129
UNIVERSIDAD DE CANTABRIA
HotSpots (1)
Se puede definir como una red de acceso público que se despliega sobre
espacios por los que pasan una gran cantidad de usuarios (hoteles,
aeropuertos,...)
Algunos datos:
El 70% de los ejecutivos que viajan en USA llevan portátiles, y el 68% expresa
interés en acceso a Internet en hoteles y aeropuertos
El 90% de los ejecutivos europeos están interesados en los servicios WLAN en
aeropuertos, un 60% en cafeterías y restaurantes
El 97% de los viajeros USA con WLAN elegirían un aeropuerto en función de la
disponibilidad del servicio WLAN
130
UNIVERSIDAD DE CANTABRIA
HotSpots (2)
131
UNIVERSIDAD DE CANTABRIA
HotSpots (3)
0
20000
40000
60000
80000
100000
120000
140000
160000
2000 2001 2002 2003 2004 2005 2006
Asia
Europe
US
0
20000
40000
60000
80000
100000
120000
140000
160000
2000 2001 2002 2003 2004 2005 2006
Asia
Europe
US
Crecimiento de HotSpotsFuente: BWCS
Estados Unidos
Europa
• En el 2002, estaban disponibles casi 3.800 hotspots públicos.• Los análisis prevén que en el 2007, más de 27.000 hotspots
públicos estarán ya disponibles• Ejemplos:
- T-mobile tiene hotspots en el Starbuks Coffee- Boingo tiene más de 1.000 hotspots en
aeropuertos,hoteles y centros de conferencias- Wayport ha desarrollado su red en 10 aeropuertos y en
450 hoteles- Boeing da servicios de Wi-Fi en 800 vuelos de larga
distancia y en 4000 vuelos de corta distancia
• En el 2002, en Europa había 1.400 hotspots públicos• Los análisis prevén que en el 2007 habrá 30.000• hotspots• Los hotspots Wi-Fi en Europa están creciendo de• manera muy destacable:
- Todos los principales aeropuertos tienen servicios Wi-Fi disponibles
- BT está inaugurando una red de más de 4.000 hotspots- Tiscali pretende abrir casi 1.000 hotspots en Italia de aquí
a final del año 2003- Vodafone Omnitel ha cerrado un trato con Lufthansa para
dar servicios de Wi-Fi a escala mundial en las salas de espera de la clase business de los aeropuertos
132
UNIVERSIDAD DE CANTABRIA
HotSpots (4)
50.6%46.7%
1.7%0.9%
0.1%
15.0%
81.6%
2.9%0.2%
0.3%
Hoteles Restaurantes Centros Comerciales Centros de convención Aeropuertos
73.6%
15.5%
0.8%
2.8%
7.3%
41.3%
29.1%
5.3%
18.3%
6.1%
Dó
nd
e e
stá
n
los
ho
tsp
ots
Co
ne
xio
ne
s d
es
de
ho
tsp
ots
2002 2007
133
UNIVERSIDAD DE CANTABRIA
HotSpots (5)
134
UNIVERSIDAD DE CANTABRIA
HotSpots (6)
Cadena de valor:
Propiedad HotSpot
Propiedad de la localización del hotspot
Acuerdos con otros actores para la instalación y mantenimiento
Desarrollo de contenidos y servicios específicos
Proveedorred
Puesta en marcha y mantenimiento del hotspot
Acuerdos con la gestión de clientes o subcontratas con el dueño del hotspot
Asegurar la interoperabilidad con los agentes roaming
Autenticacióny Seguridad
Plataforma de autenticación segura
Proporcionar comunicaciones seguras
Interconexión con los sistemas de gestión de clientes y agentes roaming
Facturacióny roaming
Establecimiento de acuerdos con los operadores de hotspots o los gestores de clientes
Integración servicio WLAN con la gestión de cliente
Gestiónclientes
Adquisición, fidelización y soporte de clientes
Marketing
Acuerdos con los otros actores
Integración de WLAN con los servicios móviles
Proveedorcontenido
Establecimiento de acuerdos para ofrecer contenidos genéricos
Portales verticales
Visibilidad hotspot
Habilidad para vender el servicio a clientes
Optimización del hotspot
Acuerdos con actores clave
Interoperación e integración con redes móviles
Facturación y roaming garantizados para una gran base de clientes
Contenidos atrantivos e interesantes
Base de clientes
Capacidad de marketing
Fu
ncio
nalid
ad
Valo
rA
ñad
ido
135
UNIVERSIDAD DE CANTABRIA
HotSpots (7)
Propiedad HotSpot
Proveedorred
Autenticacióny Seguridad
Facturacióny roaming
Gestiónclientes
Proveedorcontenido
Aeropuerto, hotel,cafetería, etc...
Operador / Proveedor de Servicios de Internet Inalámbrico (WISP)
OperadorWISP
WISP Outsourcing
Operador/WISPProveedor Contenidos Operador/WISP
• Tarjetas de crédito
• Cuentas de pago de Internet
• Efectivo en la localización
• Facturación en habitación hotel
Prepago
• Factura mensual
• Factura integrada con operador móvil
Postpago
136
UNIVERSIDAD DE CANTABRIA
• T-Mobile comenzó a dar servicios de HotSpots en 2002
• Actualemente tiene en Estados Unidos más de 2600 localizaciones
• Sus acuerdos principales son con la cadena de cafeterías Starbucks y con la franquicia de libros y música Borders
• Sus socios tecnológicos principales son Intel y HP
HotSpots (y 8)
Ejemplo: T-Mobile HotSpots USA
• Suscripción: sin límite de uso
- Anual (30$ mes)
- Mensual (40$ mes)
• Prepago
- 300 minutos por 50$
- Mínimo uso de 10 min por conexión
• “Pagar al irte” (Pay as you go)
- 0.10$ por minuto de conexión
Planes de precios
137
UNIVERSIDAD DE CANTABRIA
Hotspots (y 9)
Oferta de hotspots en España
Telefonica (130)
Euskaltel (35)
Kubi Wireless (110)
Hotel-e-business (9)
iPass (43)
WiSIDE (34)
Swisscom Eurospot (101)
Big Wireless (2)
WiFix (1)
TOTAL (320)
138
UNIVERSIDAD DE CANTABRIA
Conclusiones (1)
Ha habido un auge espectacular del número de HotSpots, pero...
Ya se han producido los primeros fracasos empresariales
Hay opiniones “pesimistas” que asemejan esta tecnología con la burbuja de
Internet
WISP
Usuarios corporativos
Ventajas frente a 3G comentadas anteriormente
Es clave encontrar buenos acuerdos
Operadores
Parece que se acepta la idea de que WLAN y 3G son complementarias
Los operadores empiezan a tomar conciencia de la importancia de este mercado
139
UNIVERSIDAD DE CANTABRIA
Conclusiones (y 2)
Quedan muchas cosas por hacer...
Roaming
Aspectos legales
Aspectos Técnicos
Aspectos Financieros
Facturación
Paradigma de la factura única
Seguridad
Marketing