Vous êtes sur la page 1sur 277

MANET

MOBILE AD HOC NETWORKS

AD HOC VIENE DEL LATN Y SE REFIERE A ALGO IMPROVISADO,


MIENTRAS QUE EN COMUNICACIONES EL PROPSITO DE AD HOC ES
PROPORCIONAR FLEXIBILIDAD Y AUTONOMA APROVECHANDO LOS
PRINCIPIOS DE AUTO-ORGANIZACIN
ES UNA RED FORMADA SIN NINGUNA ADMINISTRACIN CENTRAL O NO HAY UN NODO
CENTRAL, SINO QUE CONSTA DE NODOS MVILES QUE USAN UNA INTERFACE
INALMBRICA PARA ENVIAR PAQUETES DE DATOS. LOS ORDENADORES ESTN EN
IGUALDAD DE CONDICIONES
CLASIFICACIN

REDES AUTNOMAS O
SUBORDINADAS
REDES SUBORDINADAS
Se puede observar una MANET
que se integra a la intranet de
una organizacin a travs de
la red celular, una vez
establecida la comunicacin
los nodos de la MANET pueden
acceder a los servicios
facilitados por la red
de la organizacin.
FLOODING FOR DATA DELIVERY
FLOODING FOR DATA DELIVERY
FLOODING FOR DATA DELIVERY
FLOODING FOR DATA DELIVERY
FLOODING FOR DATA DELIVERY
VENTAJAS DESVENTAJAS
Sencillez Gastos generales muy altos

difcil de implementar la entrega de


Ms eficiente que otros protocolos radiodifusin confiable sin aumentar
significativamente la sobrecarga

Mayor fiabilidad de la entrega de datos


PROTOCLOS PROACTIVOS
Introduccin
Fue creado por Thomas Clausen y Philippe Jacquet en el proyecto
Hipercom INRIA. Se trata de un protocolo proactivo basado en la
optimizacin de los clsicos protocolos link-state o estado de enlace.
Protocolo proactivo basado en la optimizacin de los
clsicos protocolos link-state o estado de enlace.

Proactivo
Peridicamente se envan mensajes para mantener las tablas de
enrutamiento actualizadas.

Funciona bien en redes con alto numero de usuarios o


nodos y con una topologa cambiante.

Para llevar un control, se intercambian peridicamente


mensajes de tal forma que se va aprendiendo la
topologa de la red y el estado de los nodos vecinos.
OLSR es adecuado para Cuanto mayor es la red, en
Se diseo para trabajar en
redes en las que el trafico numero de nodos y en
un ambiente
se produce entre un gran densidad, mayor es la
completamente
conjunto de nodos, y no optimizacin de OLSR con
distribuido, sin necesidad
entre un pequeo grupo respecto al protocolo link
de una entidad central
solamente. state clsico.
El intercambio de muchos paquetes en una red mesh provoca una congestin en la red y
supone un grave problema en las comunicaciones. Para solucionar esto, OLSR utiliza los
Multi Point Relay (MPR).

Los MPRs son los nodos de


la red encargados de
retransmitir los paquetes
broadcast.

El nmero de MPR que


retransmiten un paquete
broadcast es siempre
Sin embargo, el protocolo menor que el nmero total
sigue proporcionando las de nodos, por lo que con
rutas ptimas, pues dichos esta tcnica se aminora
paquetes siguen llegando a considerablemente el coste
todos los nodos. de las inundaciones de
paquetes broadcast.
Para OLSR existen varias implementaciones actuales
que funcionan en varios sistemas:

NRL-OLSR: Implementacin realizada por el Naval Research Laboratory de los


Estados Unidos, soporta IPv6 y varios sistemas operativos como Windows, MAC OS y
Linux, es altamente configurable y con posibilidad de mostrar mucha informacin
sobre el estado actual del nodo.
Olsrd: es la implementacin mas extendida del protocolo, funciona bajo
multitud de sistemas como Windows Linux, MAC OS X, BSD o Android,
permite el uso de IPv4 tanto como de IPv6 y son utilizados en redes con
miles de nodos actualmente.

INRIA OLSR: implementacin que funciona bajo Linux y Windows que solo
soporta IPv4, escrito en C++, ha sido probado en simulaciones con cientos
de nodos.
OLSR es adecuado para redes en las que
el trfico se produce entre un gran
conjunto de nodos, y no entre un pequeo
grupo solamente, cuanto mayor es la red,
en numero de nodos y en densidad, mayor
es la optimizacin de OLSR con respecto al
protocolo link state clsico.
Se diseo para trabajar en un ambiente completamente
distribuido, sin necesidad de una entidad central.

Tampoco requiere que la transmisin de los paquetes del


protocolo se realice de forma fiable. Dichos paquetes se
envan peridicamente, y se asume que algunos se perdern,
algo que ocurre con frecuencia en redes inalmbricas.
El paquete bsico de OLSR esta dividido en tres partes:

La cabecera La cabecera Datos del


del paquete. del mensaje. mensaje.
Un paquete OLSR
enviado tendr
solamente una cabecera
de paquete con la
siguiente informacin:

Longitud del paquete:


tamao que tiene el
paquete en bytes,
incluyendo la
cabecera.

Numero de
secuencia: del
paquete que se va
incrementado en una
unidad cada vez que
se enva.
Discriminador: Para conocer el tipo de mensaje que
La cabecera contiene esta cabecera.
Tiempo de vida: Indica durante cuanto tiempo
de un despus de la recepcin del mensaje la informacin
que contiene debe ser considerada valida.
mensaje Longitud del mensaje: El tamao de la informacin
del mensaje que viene justo despus de esta
tiene los cabecera.
Numero de saltos: que ha realizado el paquete
siguientes desde el nodo origen hasta el nodo destino del
mensaje.
campos: Numero de secuencia: Debe ser nico para cada
uno de los mensajes.
Funcionamiento
Para impedir la congestin de la red, OLSR usa los nodos
MPR, esto consiste en seleccionar un mnimo conjunto de
nodos vecinos, aquellos con los que tiene comunicacin
directa sin necesidad de usar nodos intermediarios, que
sean capaces de llegar a todos los nodos que se
encuentran a dos saltos de distancia, los vecinos de mis
vecinos.

De esta forma, un nodo selecciona su conjunto de nodos


MPR, y solo intercambiara mensajes de control con ellos,
as se evita el envi masivo de mensajes en broadcast a
toda la red.

Coste enorme tanto en ancho de banda, como


en CPU.

Negativo para las ad-hoc en general


OLSR opt imiza el envo indiscriminado de mensajes broadcast.

El nodo central ha seleccionado unos nodos llamados MPR. La caracterstica de estos nodos es que son
capaces de llegar a todos los nodos que se encuentran a dos saltos de distancia y siendo el mnimo
conjunto, es decir, evitando tener varios nodos que lleguen a los mismos vecinos innecesariamente.

Cuando el nodo necesite enviar informacin de control al resto de la red enviara un mensaje broadcast con
un TTL (tiempo de vida) mayor que uno, los envos broadcast solo sern retransmitidos por aquellos nodos
que hayan sido declarados como MPR por el nodo emisor.
Redes MANET (Mobile Ad hoc Networks) o tambien llamadas AD-
HOC son redes que no requieren de ningn tipo de infraestructura
fija y tampoco de una administracin centralizada.
En redes mviles AD-HOC los esquemas de enrutamiento se
clasifican en cuatro grupos: enrutamiento proactivo, enrutamiento
reactivo y enrutamiento hibrido.
Los protocolos de enrutamiento proactivo son usados principalmente
en redes pequeas y que poseen una alta densidad de trfico.
Presentan una ventaja de menor retardo end-to-end, ya que las rutas deben estar
disponibles al momento de aspirar establecer una conexin.
Existen varios protocolos para establecer enrutamiento proactivo en redes mviles
MANET:
DSDV (Destination Sequence Distance Vector)
CGSR (Cluster Head Gateway Switch Routing)
OLSR (Optimized Link State Routing)
BATMAN (Better Approach to Mobile Ad hoc Networking)
DREAM (Distance Routing Effect Algorithm for Mobility)
entre otros.
Qu es?
Es un protocolo de enrutamiento proactivo orientado a tablas para
redes MANET y fue desarrollado por C. Perkins y P.Bhagwat en 1994.

Caractersticas
Utiliza el recuento de saltos como mtrica en la seleccin de rutas.
Se basa en el protocolo de informacin de enrutamiento(RIP)
Basado en el algoritmo de Bellman-Ford
Protocolo unicast proactivo.
Protocolo de direccionamiento de tipo proactive que
pertenece a la familia de los algoritmos Distance Vector.
Permite aadir al protocolo RIP el nmero de secuencia
como un nuevo atributo que se incluye en la tabla de
encaminamiento y toda esta informacin resulta til para
detectar informacin reciente y tambien para evitar los
bucles.
Con RIP, un nodo mantiene una tabla de enrutamiento que contiene
toda los posibles destinos dentro de la red y el nmero de saltos a
cada destino.
DSDV tambin se basa en el enrutamiento de vectores de distancia
y por lo tanto utiliza enlaces bidireccionales.
Una limitacin de DSDV es que proporciona slo una ruta para un
Origen / destino.
El mensaje de actualizacin DSDV consta de tres campos, direccin de
destino, nmero de secuencia y conteo de saltos.
Cada nodo utiliza 2 mecanismos para enviar las actualizaciones DSDV.
Actualizaciones peridicas
Se envan despus de cada m_periodicUpdateInterval (por defecto:
15s). En esta actualizacin, el nodo difunde toda su tabla de
enrutamiento.
Actualizaciones del disparador
Son pequeas actualizaciones entre las actualizaciones peridicas.
Estas actualizaciones se envan cada vez que un nodo recibe un
paquete DSDV que provoc un cambio en su tabla de enrutamiento.
Cada nodo perteneciente a la red tiene una tabla de enrutamiento
que indica para cada destino cuantos saltos (hop) hacen falta
atravesar y cual es el sucesivo.
La actualizacin de las tablas de enrutamiento se producen mediante
el intercambio de informacin entre nodos cercanos y reaplicando
los algoritmos de camino mnimo a menor costo.
Cada camino viene etiquetado con un nmero de secuencia
(sequence number), que da una indicacin temporal sobre la validez
de aquel camino: a nmeros de secuencia ms altos corresponden
caminos ms fiables.
Cuando dos caminos tienen el mismo nmero de secuencia viene
elegido aquel que tiene el menor costo
En caso de que un nodo notase que un trayecto hacia un destino no
funciona, asigna al nmero de salto un valor alto (que significa
infinito) y al nmero de secuencia un nmero impar.
Un nmero de secuencia identificado con un nmero impar seala
que aquel camino es inalcanzable mientras que, por el contrario, un
nmero par indica que el destino s es alcanzable
Protocolo de direccionamiento de tipo proactivo
Utiliza el algoritmo vector distancia
La actualizacin de las tablas de enrutamiento se producen
mediante el intercambio de informacin entre nodos cercanos
Obtencin de rutas sin bucles mediante la introduccin de nmeros
de secuencia
Siempre elige el camino ms corto basndose en el nmero de
saltos hacia este destino
Los nodos vecinos intercambian peridicamente
Solo proporciona un camino para cada destino
Funciona en redes fijas
Utiliza un periodo de actualizacin muy alto
PROTOCOLOS REACTIVOS
DSR (Dynamic Source Routing)

Son redes de tamao medio (200 nodos), admite altas


velocidades.
Cuando el nodo S desea enviar un paquete al nodo D, pero
no tiene una ruta hacia D, inicia un descubrimiento de la
ruta.
Cada nodo aade su propio identificador cuando reenva
un RREQ.
Uso del send buffer
Uso de RREQ identifier
DSR(Dynamic Source Routing) Uso del
Route Request
Uso de Route reply

El Route Reply puede ser enviado invirtiendo la ruta en el Route Request


(RREQ) solo si tenemos la garanta que los enlaces sean bi-direccionales o
Para garantizarlo el RREQ es reenviado solo si se recibe desde un enlace
que sabemos ser bi-direccional.
Si se permiten enlaces unidireccionales (asimtricos) el RREP tiene que
utilizar el route Discovery desde D hacia S o A menos que D ya tenga una
ruta hacia S.
El uso del estndar IEEE 802.11 para enviar datos implica que los canales
son bi direccionales
DSR (Dynamic Source Routing)

Cuando el nodo S recibe el RREP, memoriza en cache la ruta.

Cuando el nodo S enva un paquete de datos a D, la ruta est


incluida en la cabecera o por eso el nombre de source routing.

Los nodos intermedio utilizan solo y nicamente la ruta incluida


en la cabecera para saber a quien tienen que reenviar el
paquete.
Data Delivery
en DSR
Cuando el nodo S descubre
la ruta [S,E,F,J,D] hacia el
nodo D, el nodo S
Optimizaciones descubre tambin la ruta
[S,E,F] hacia el nodo F.
de DSR: Route
Caching
Cuando el nodo K recibe
Route Request [S,C,G]
Cada nodo guarda en destinado al nodo D, el
cache todas las rutas que nodo K descubre la ruta
pueda descubrir [K,G,C,S] hacia el nodo S.

Cuando el nodo F
retransmite Route Reply
RERP [S,E,F,J,D], El nodo F
DESCUBRE LA RUTA [F,J,D]
hacia el nodo D

Cuando el nodo E
retransmite Data
[S,E,F,J,D] descubre la
ruta [E,F,J,D] hacia el
nodo D
Los nodos, adems pueden
descubrir rutas por medio del
Optimizaciones de overhearing. Cuando un nodo X recibe un
Route Request para un nodo
DSR: Route Caching puede contestar directamente.

Uso de las caches:


Cuando el nodo S descubre que
una ruta al nodo D esta
interrumpida, utiliza otra ruta, si
existe, de su cache local. Si no,
el nodo S comienza un route
Posible problema del uso de las Discovery.
caches:

En entornos altamente mviles el


uso de las caches pueden afectar
las prestaciones.
J enva un route error a S
utilizando la ruta J-F-E-S
cuando su intento de entregar
el paquete de datos a D falla

Los nodos que escuchan el


Route Error (RERR) RERR actualizan sus caches
ACK del MAC (802.11)

Cada nodo es responsable de


confirmar que ese enlace se
Passive ACKs
puede utilizar para transmitir
datos.

DSR-specific ACk
Ventajas Desventajas

Se gestionan solo las rutas entre El tamao de la cabecera crece al


nodos que quieren comunicarse o se crecer de la ruta debido al uso del
reduce la carga para mantener varias source routing.
rutas. El flooding de las peticiones de ruta
El uso de la cache puede reducir la puede potencialmente alcanzar todos
carga de futuros procesos de route los nodos en la red.
Discovery. Hay que evitar las colisiones
Un solo proceso de RR puede producir producidas por la retransmisin de los
variar rutas hacia el destino gracias a RREQ.
las respuestas de las caches de los Aumento de la contienda para el
nodos intermedios. acceso al canal si se producen
demasiadas RR por nodos que usan
sus caches.
Un nodo intermedio puede corromper
las caches de otros nodos enviando
RREP utilizando una cache.
AODV (Ad Hoc Distance Vector)

AODV es uno de los


protocolos ms utilizados AODV es el uso de tablas de
El protocolo AODV surge
dentro de la categora de enrutamiento en cada nodo
como evolucin del
algoritmos reactivos, siendo para evitar transportar rutas
protocolo DSDV
apropiado para las redes ad en los paquetes.
hoc.

AODV no mantiene rutas


Cada destino de la tabla de para cada nodo de la red.
AODV es capaz de proveer
enrutamiento lleva asociado Estas rutas son descubiertas
transmisin unicast, multicast
un nmero de secuencia y segn se vayan necesitando
y broadcast.
un temporizador o lifetime. bien sea que se activen o
desactiven nodos en la red.
Las principales caractersticas del
protocolo son:

Sealizacin de control baja


Sealizacin de procesamiento mnima
Prevencin de bucles
Funciona slo con enlaces bidireccionales
En estas tablas de
Cada nodo tiene asociada encaminamiento se encuentran
una tabla de las direcciones IP del origen y del
destino, el tiempo de vida del
encaminamiento que utiliza paquete y dos indicadores: el
para poder establecer nmero de secuencia de destino
enlaces con otros nodos. y un contador de saltos (hop
count).

El tiempo de vida que se


almacena en las tablas de
encaminamiento sirve para
evitar que se utilicen enlaces
de los que se desconoce su
estado desde hace mucho
tiempo.
El campo que contiene
el nmero de secuencia
del destino, se utiliza
para distinguir entre
informacin nueva e
informacin antigua y,
de esta forma, evitar la
formacin de bucles.
El contador de saltos se
utiliza cuando a un
destino le llegan, de la
misma fuente, dos
paquetes por caminos
distintos.

El contador de saltos
permite saber qu ruta
es la ms corta, siendo
sta la seleccionada
para enviar la
informacin.
Descubrimiento de rutas
Ejemplo

Suponemos que el nodo S quiere descubrir al nodo D


Este protocolo utiliza los siguientes
campos con cada informacin de ruta
Conclusin:
Qu es Link reversal?

Enrutamiento Link Reversal (LRR), es un subtipo de enrutamiento Ad Hoc


No pertenece al tipo de enrutamientos proactivos o reactivos, porque los
algoritmos pueden ser usados de ambas formas
Tcnica de diseo de algoritmo distribuido
Modela el problema como un grafico dirigido e invierte la direccin de los
enlaces apropiadamente
Usa conocimiento local para decidir qu enlace se invierte
Usado en soluciones para una variedad de problemas
Ruteo, eleccin del lder, exclusin mutua, programacin, asignacin de
recursos
Principales Caractersticas

Link Reversal est desarrollado para redes las cuales su topologa es


cambiante ms rpido que los algoritmos de enrutamiento convencional
que no estn trabajando correctamente ya, pero an el cambio no es tan
rpido como la inundacin podra ser solo una posibilidad
Los protocolos LRR no necesariamente dan la ruta ms ptima desde el
nodo fuente al nodo destino, pero esto no importa porque en este tipo de
situacin, es ms importante tener una ruta correcta del todo
La adaptabilidad y escalabilidad de los protocolos LRR los hace muy
adecuados para las redes ad hoc
El protocolo LRR describe la red de los nodos con DAG(Directed Acyclic Graph) es un
grfico dirigido acclico, el cual es un grfico con arcos dirigidos. Acclico significa que el
grfico no tiene bucles. Los grficos de LRR tiene exactamente un nodo, el cual tiene
solo enlaces de entrada. Un grafico acclico dirigido

Las ideas principales de LRR son localizar


los efectos de cambio de topologa y
Reaccionar solo cuando es necesario.
si un enlace se corta, este no causa reacciones
automticamente
Contorno

Enrutamiento en un grfico: Exactitud


Enrutamiento en un grfico: Complejidad
Enrutamiento y eleccin del lder en un Sistema Distribuido
Exclusin Mutua en un Sistema Distribuido
Consulta Distribuida
Programacin en un grfico
Localizacin de recursos en un Sistema Distribuido
Caractersticas del Algoritmo Link Rreversal
Utiliza una tcnica de diseo de algoritmos distribuidos

Utiliza mecanismo sencillo para el encaminamiento en redes de comunicacin cuya topologa est
cambiando frecuentemente

Adecuado para redes con "movilidad media

Cada vez que un nodo pierde rutas al destino, reacciona mediante la inversin de algunos (o todos)
de sus enlaces de incidentes

Adaptabilidad y escalabilidad en redes mviles

Link reversal describe la red de nodos (DAG), cada ruta del DAG conduce al destino

Link reversal disminuye la sobrecarga de enrutamiento


802.11
Una red inalmbrica de rea local (WLAN) es aquella en la que
una serie de dispositivos finales (pcs, estaciones de trabajo,
impresoras, servidores, etc.) denominados STAs se comunican
entre si mediante emisiones radioelctricas que se propagan a
travs del aire, y que tiene una cobertura en un entorno local

WLAN -- IEEE 802.11


El elemento principal es la CELDA (BSA).
Modo ad-hoc: Modo infraestructura
Modo Master: permite que la STA actue como AP.

Modo Monitor: permite capturar monitorear la red sin


transmitir trfico (forma pasiva).

Modo Promiscuo: permite capturar paquetes, pero estando


asociado a la misma.
Grupo de servicio independiente(IBSS)
Grupo de servicio bsico (BSS)
Grupo de servicio extendido (ESS)
Estndares de 802.11
Modelo de capas en IEEE 802.11
CAPA DE ENLACE DE DATOS
Subcapa MAC
El objetivo del MAC es controlar el acceso al medio fsico de la forma
ms eficiente posible.
Funciones:
Generacin de trama MAC
Fragmentacin / Reensamblado
Verificacin de errores por control de redundancia cclica (CRC)
Acceso al medio (CSMA / CA)
MAC 802.11
Funcin RTS/CTS
MTODOS DE ACCESO MAC Y TIMMING
La IEEE ha definido un protocolo de acceso a medios (sub
MAC-datos de nivel de enlace), llamado DFWMAC (Distributed
Fundacin Wireless Medium Access Control), que admite dos
mtodos de acceso, un mtodo de distribucin de base, que es
obligatoria y un mtodo centralizado, que es opcional, estos
dos mtodos pueden coexistir.
Funciones de coordinacin
DCF Funcin de coordinacin distribuida
Las caractersticas DCF se resumen como las
siguientes:
Utiliza MACA (CSMA/CA con RTS/CTS) como
protocolo de acceso al medio.
Reconocimientos necesarios ACKs.
Utiliza el campo Duration /ID que contiene el
tiempo de reserva para transmisin y ACK
Implementa fragmentacin de datos.
Concede prioridad a tramas mediante el
espaciado entre tramas (IFS)
Soporta broadcast y multicast sin ACKs
Protocolo de Acceso al Medio CSMA/CA y MACA
Antes de transmitir informacin a una estacin
debe determinar el estado del medio
libre/ocupado.
Si el medio no esta ocupado por ninguna otra
trama la estacin ejecuta una accin adicional
llamada espaciado entre tramas (IFS)
Si durante este intervalo temporal, o desde el
principio, el medio se determina ocupado,
entonces la estacin debe esperar hasta el final
de la transaccin actual antes de realizar
cualquier accin.
Una vez finalizada esta accin la estacin ejecuta el algoritmo de backoff,
segn el cual se determina una espera adicional y aleatoria escogida
uniformemente en un intervalo llamada ventana de contienda (CW).
Mientras se ejecuta la espera marcada por el algortmo de backoff se
contina escuchando el medio de tal manera que si el medio se determina
libre durante un tiempo de al menos IFS esta espera va avanzando
temporalmente hasta que la estacin consume todas las ranuras
temporales asignadas. En cambio, si el medio no permanece libre durante
un tiempo igual o superior a IFS el algortmo de backoff queda suspendido
hasta que se cumpla esta condicin
Sin embargo, CSMA/CA en un entorno inalmbrico y celular
presenta una serie de problemas. Los dos principales
problemas que se pueden detectar son:

Nodos ocultos.
Nodos expuestos.
El nodo oculto
MACA o MultiAccess Collision Avoidance
Los nodos seguirn una serie de normas para evitar los nodos
ocultos y expuestos:
Al escuchar un RTS, hay que esperar un tiempo por el CTS
Al escuchar un CTS, hay que esperar segn la longitud.
La solucin final de 802.11 utiliza MACA con CSMA/CA para
envar los RTS y CTS.
ESPACIADO ENTRE TRAMAS IFS
IFS (Inter Frame Space):Tiempos de
separacin entre tramas.
SIFS (Short IFS): separacin entre el fin de la
recepcin de una trama de datos y su
confirmacin.
PIFS (PCF IFS): usado en el modo PCF. Es igual a
SIFS+SlotTime.
DIFS (DCF IFS): usado en el modo DCF. Es igual a
PIFS+SlotTime.
EIFS (Extended IFS): usado cuando se recibe una
trama corrupta. Es igual al tiempo de transmisin
de un ACK+SIFS+DIFS.
OPERACIN
Se escucha el canal hasta que se escuche libre.
Cuando el canal quede libre, se espera un
tiempo DIFS sin hacer nada.
Si una vez transcurrido este tiempo el canal
sigue libre, la estacin inicia una nueva espera
llamada ventana de contienda, cuyo valor ser
un nmero aleatorio de veces el SlotTime.
OPERACIN
Si durante la espera por la ventana de contencin se detecta otra
trama en el medio, se congela el temporizador y no se transmite ni
se sigue la cuenta atrs.
Una vez que el medio vuelve a quedar libre se espera nuevamente
el tiempo DIFS y se reanuda la cuenta atrs de la CW donde se
detuvo.
Cuando la CW alcanza el valor cero, se transmite la trama.
Si dicha trama tena un solo destinatario (unicast), la estacin
transmisora queda a la espera de recibir la correspondiente
confirmacin (ACK).
OPERACIN
El receptor recibe la trama y comprueba su CRC mientras
espera un tiempo SIFS y luego enva la trama ACK para
confirmar.
Si el ACK se recibe correctamente y antes de ACKTimeout (y de
que se reciba otra trama), se acaba.
Si el ACK no llega o llega tarde, se duplica el tamao mximo
de ventana de contienda, se calcula un tamao de ventana
entre cero y el mximo, y se inicia el procedimiento de
(re)transmisin.
OPERACIN
Si se alcanza sin xito un nmero mximo de retransmisiones
(por defecto 7, 4 para tramas grandes en modo RTS/CTS), se
descarta la trama y se reinicializa el tamao mximo de
ventana.
Si una trama es demasiado larga, se puede fragmentar y
transmitir secuencialmente (cada fragmento se confirma
individualmente) separados por SIFS para que ninguna otra
estacin gane el canal
CONOCIMIENTO DEL MEDIO
Las estaciones tienen un conocimiento especfico de cuando la
estacin, tiene el control del medio porque est transmitiendo
o recibiendo, para finalizar su perodo de reserva del canal.
Esto se hace a travs de una variable llamada NAV (Network
Allocation Vector) que mantendr una prediccin de cuando el
medio quede liberado.
SERVICIO LIBRE DE
CONTENCIN CON PCF
Introduccin
La capa MAC provee un mecanismo de control de
acceso distribuido con un control centralizado
opcional. La capa MAC consta de dos subcapas: PCF y
DCF

El punto de coordinacin de funciones (PCF) permite


a una red 802.11 un acceso al medio reforzado y sin
errores, basado en prioridad.

Se parecen a los medios basados en permisos o


(tokens) de accesos a los esquemas de control, con el
punto de acceso teniendo el permiso (token).
Acceso libre de Contencin usando PCF

El PCF es una parte opcional del estndar 802.11,


utilizada en una transmisin libre de contencin.
El servicio libre de contencin no se lo provee todo el
tiempo.
Puede ser configurado logrando sincronismo del
servicio, por que el periodo libre de contencin
puede no siempre comenzar al tiempo esperado.
El servicio libre de contencin usa un acceso
centralizado como mtodo de control. Las estaciones
asociadas pueden transmitir datos solo cuando les
permite hacerlo el punto coordinador.

En el punto de coordinacin la invitacin a transmitir


(polling) toma el lugar del permiso (token), todas las
transmisiones deben ser verificadas.
Operacin PCF

El tiempo en el medio es dividido entre el periodo


libre de contencin (PCF) y el periodo de contencin.

El acceso al medio es controlado por el PCF y el DCF.

El periodo de contencin debe durar para transferir


por lo menos el tamao mximo de trama y su
correspondiente respuesta (Ack).

Existe el llamado intervalo de repeticin libre de


contencin.
Reservando el medio durante el periodo libre
de contencin

El Punto coordinador reside en el AP controla la


transmisin de trama desde las estaciones las cuales
obedecen al punto coordinador seteando su NAV al
inicio de cada perodo libre de contencin.

Al inicio del periodo libre de contencin, el punto de


acceso transmite una trama Beacon.

Uno de los componentes del aviso Beacon es la


duracin mxima del perodo libre de contencin.
Todas las estaciones que reciben el Beacon
crean el NAV a la duracin mxima para
bloquear el acceso basado en DCF a los
medios inalmbricos.

todas las transmisiones libres de contencin


son separados solamente por un pequeo
espacio entre tramas, son ms cortos que el
espacio entre tramas de DCF
La lista de invitaciones a transmitir (polling)

El punto de acceso invita a cualquier estacin a la


lista de invitaciones a transmitir (polling).

Las estaciones pueden transmitir solamente si el


punto de acceso solicita la transmisin con la trama
polling.

Las tramas polling libres de contencin son


abreviadas como CF-Poll.
Transmisiones desde el Punto de Acceso

Son separadas por un pequeo espacio entre tramas. Para asegurar el


acceso al medio

El punto coordinador envia una invitacin a la siguiente estacin en su


lista polling si no se recibe ninguna respuesta despus de un espacio
entre tramas PCF transcurrido. Invita a la segunda estacin en su lista si
no recibe ninguna respuesta. Despus de un espacio entre tramas PCF,
pasa a la tercera estacin en la lista.
Figura Usando PCF
Muchos tipos de trama se pueden utilizar en el
perodo libre de contencin:

Datos
CF-Ack
CF-Poll
Datos+CF-Ack
Datos+CF-Poll
CF-ACK+CF-Poll
Datos+CF-ACK+CF-Poll .
CF-Fin
CF-Fin+CF-Ack
Cualquier trama de control
Duracin del Perodo Libre de Contencin

La longitud mnima del perodo de contencin es el


tiempo requerido para transmitir y recibir un ack de
trama de mximo tamao.

El periodo libre de contenciones es acortado por la


cantidad de retrasos. El servicio libre de contencin
termina en el momento en que el punto de mxima
duracin comienza, al cul se le conoce como Target
Beacon Transmisin Time (TBTT).
El punto coordinador puede terminar el periodo libre
de contencin antes de su mxima duracin
transmitiendo una trama de CF-Fin.

Uso de Datos+CF-Ack y de Datos+CF-Poll


Detalles de las tramas PCF
Datos+CF-Ack
Datos+CF-Poll
Uso de Datos+CF-Ack
Datos+CF-Ack+ CF-Poll
CF-Ack (sin datos)

Uso de Datos+CF-Ack+CF-Poll
CF-poll (sin datos)
Utilizacin de tramas CF-Poll

CF-Ack+CF-Poll (sin datos)


Utilizacin de CF-Ack+CF-Poll
FORMATO DE LAS TRAMAS MAC
Las tramas MAC contienen los siguientes componentes
bsicos:
Cabecera MAC: que comprende campos de control, duracin,
direccionamiento y control de secuencia.
Cuerpo de trama: tiene longitud variable y contiene informacin
especifica del tipo de trama
FCS: contiene el resultado del chequeo de redundancia cclica de 32
bits.
TRAMA MAC GENRICA
Duration/ID: en tramas del tipo PS o Power-Save para
dispositivos con limitaciones de potencia, contiene el
identificador o AID de estacin. En el resto, se utiliza
para indicar la duracin del periodo que ha reservado
una estacin.
Campos address1-4. Contiene direcciones de 48 bits
donde se incluirn las direcciones de la estacin que
transmite, la que recibe, el AP origen y el AP destino.
Campo de control de secuencia. Contiene tanto el
nmero de secuencia como el nmero de fragmento en
la trama que se esta enviando.
Cuerpo de trama. Varia segn el tipo de trama que se
quiere enviar.
FCS. Contiene el checksum.
CAMPOS PARA CONTROL DE TRAMA
Versin
Tipo/Subtipo. Tipo identifica si la trama es del tipo de datos,
control o gestin, mientras que subtipo identifica cada uno de
los tipos de trama de cada uno de estos tipos.
ToDS/FromDS. Identifica si la trama enva o recibe al sistema
de distribucin. En redes ad-hoc los dos campos estn en 0.
Mas fragmentos. Se activa si existe fragmentacin.
Retry. Se activa si la trama es una retransmisin.
Power Management. Se activa si la estacin utiliza el modo
de economa de potencia.
More Data. Se activa si la estacin tiene tramas pendientes
en un punto de acceso.
WEP. Activado si se usa este mecanismo de autenticacin y
encriptacin.
Order. Se utiliza con el servicio de ordenamiento estricto.
Clasificacin
Las tramas MAC se pueden clasificar segn 3 tipos:
Tramas de datos
Tramas de control: Acks, RTS/CTS y las tramas libres de contienda.
Tramas de gestin: Beacon, tramas de asociacin, tramas TIM o de
trfico pendiente en el punto de acceso.
Finalizacin del Perodo Contention-Free (CF-End)

Cuatro campos constituyen la cabezera MAC de la


trama CF-End:

Control de Trama
En el subtipo de trama se pone 1110 para indicar una
trama CF-End.

Duracin
CF-End anuncia el final del perodo contention-free.
Se pone duracin 0.
Direccin 1: Direccin del receptor.
CF-End es relevante al funcionamiento de todas las
estaciones mviles, de tal manera que la direccin
del receptor es la direccin broadcast.

Direccin 2: BSSID
El segundo campo de direccin es el BSSID. En
infraestructura de red es la direccin del interfaz
inalmbrico en el punto de acceso, de tal manera
que BSSID es tambin la direccin del transmisor.
Trama CF-End
CF-End+CF-Ack
Cuando el periodo libre de contencin acaba, el
punto de acceso transmite una trama CF-End para
liberar estaciones de la regla de acceso PCF y
entonces empieza el servicio basado en contencin
usando el DCF.
Si adems el punto de acceso tambin reconoce el
recibo de datos, puede acabar el periodo libre de
contencin simultneamente y puede reconocer la
trama anterior usando la trama CF-End+CF-Ack, el
cual combina ambas funciones.
Cuatro campos constituyen la cabezera del MAC de la
trama CF-End+CF-Ack:

Control de Trama
El subtipo de trama se pone a 1111 para indicar una
trama CF-End+CF-Ack.

Duracin
CF-End+CF-Ack anuncia el final del periodo
contention-free y as no necesita sensar el canal. Se
pone duracin a 0.
Direccin 1: Direccin del receptor.
CF-End+CF-Ack es pertinente al funcionamiento de
todas las estaciones mviles, de tal manera que la
direccin del receptor es la direccin broadcast.

Direccin 2: BSSID
El segundo campo de direccin es el BSSID. En la
infraestructura de red, el BSSID es la direccin de el
interface inalmbrica en el punto de acceso, de tal
manera que BSSID tambin es la direccin del
transmisor.
Trama CF-End+CF-Ack
Fijacin de Parmetros CF.

Los elementos de fijacin de parmetros de CF son


incluidos en las tramas Beacon para guardarse en
todas las estaciones mviles informadas de
funcionamientos contention-free.
Tambin son incluidas en tramas de prueba de
respuesta para permitir que las estaciones aprendan
sobre las opciones contention-free soportadas por
un BSS.
Subnivel de Gestin MAC
Cumple 4 funciones principales:
Sincronizacin
Gestin de Potencia
Asociacin-Reasociacin
Uso de MIBs
Administracin de Potencia
La conservacin de potencia durante el periodo
contention-free es similar a la conservacin durante
el periodo contention-based
Los APs conocen que estaciones estan en modo
power-safe.
Los APs ponen en buffers los paquetes direccionados
a estaciones en power-safe.
Los APs envan estos paquetes a las estaciones
respectivas cuando estas retornan a modo activo o
cuando las estaciones lo solicitan. (trama power-safe
poll)
Los APs saben que una estacin ha despertado
cuando la estacin lo indica cambiando el valor de un
bit en el campo de control de la trama MAC.
Una estacin conoce que tiene tramas almacenadas
en el AP, escuchando, despertandose periodicamente
a las seales de beacon enviadas peridicamente por
el AP.
Sincronizacin
La sincronizacin se consigue mediante una
funcin de sincronizacin (TSF) que mantendr
los relojes de las estaciones sincronizados. Segn
el modo de operacin, se distingue el modo de
funcionamiento.
En el modo infraestructura, la funcin de
sincronizacin recae en el punto de acceso, de tal
manera que el punto de acceso enva la
sincronizacin en la trama portadora o Beacon y
todas las estaciones se sincronizarn segn su
valor.
En el modo ad-hoc, el funcionamiento es ms
complejo. Por una parte, la estacin que indique la
red establecer un intervalo de beacon, esto es, una
tasa de transferencia de portadoras que permitan la
sincronizacin.
Sin embargo, en este caso, el control est distribuido
y entre todas las estaciones se intentar mantener la
sincronizacin. Para ello, toda estacin que no
detecte en un determinado tiempo de BackOff una
trama de sincronizacin, enviar ella misma una
trama de portadora para intentar que no se
desincronice la red.
Asociacin
Reasociacin
Tipos de Tramas 802.11
1. Tramas de Datos
Las tramas de datos llevan informacin de capas superiores en el
cuerpo de la trama.
Los diferentes tipos de tramas de datos pueden ser clasificados de
acuerdo a su funcin como:
Tramas de datos usadas en el servicio basado en contencin
Tramas de datos usadas en el servicio libre de contencin.
Otra clasificacin puede ser:
Tramas que llevan datos
Tramas que realizan funciones de gestin
1. Tramas de Datos
1. Tramas de Datos
1.1 Control de Trama
Los bits de control de trama pueden afectar a la interpretacin de otros
campos en la cabecera MAC
CAMPO DURATION
Este campo lleva el valor del NAV, existen 4 reglas que especifican el establecimiento
del campo Duration en tramas de datos:
1. Cualquier trama transmitida durante PCF establece el campo Duration en 32768.
Naturalmente esto aplica a cualquier trama de datos transmitida durante este perodo.
2. Las tramas broadcast o multicast (direccin en el campo Adrress 1), tienen una duracin de
0.
3. Si el campo MORE FRAGMENTS tiene un valor de 0, no existen ms fragmentos restantes. El
fragmento final necesita solamente reservar el medio para su propio ACK. El campo
DURATION se establecera en la cantidad de tiempo requerido para un SIFS + ACK.
4. Si el campo MORE FRAGMENTS tiene un valor de 1, existen fragmentos restantes. El
campo DURATION se establecer en el tiempo requerido para la transmisin de dos ACKs,
ms 3 SIFS, ms el tiempo requerido para el siguiente fragmento.
1. Tramas de Datos
1.1 Control de Trama
1. Tramas de Datos
1.1 Control de Trama
Direccionamiento y Bits DS
1. Tramas de Datos
1.2 Variacin en las tramas de datos.
802.11 utiliza varios tipos de tramas de datos. Las variaciones
dependen si el servicio es con o sin contienda.
Algunas tramas son:
Data:
Son transmitidos solo durante el periodo con contienda. Son tramas que
tienen el propsito de llevar el contenido (cuerpo) de una estacin a otra.
Null:
Se componen de una cabecera MAC seguidas por un triler FCS. Son utilizados
para informar al punto de acceso de los cambios en el estado de ahorro de
energa.
1. Tramas de Datos
1.2 Variacin en las tramas de datos.
2. Tramas de control
Las tramas de control ayudan en la entrega de las tramas de datos.
Administran el acceso al medio inalmbrico y proveen funciones de
confiabilidad de capa MAC.
Campos comunes en las tramas de control
2. Tramas de control
2.1 RTS
Es utilizada para control de acceso al medio.
2. Tramas de control
2.1 RTS
Duration:
Esta trama trata de reservar el medio para un completo intercambio de
tramas, entonces el transmisor de un RTS calcula el tiempo necesario para la
secuencia de intercambio, que consta de perodos SIFS, CTS, el tiempo de la
trama (o fragmento) y el ACK final. El nmero de microsegundos necesarios
es calculado y ubicado en el campo Duration. Si el resultado es una fraccin,
se redondea al microsegundo mas alto.
2. Tramas de control
2.2 CTS
Es la respuesta a RTS

Direccin 1:
El receptor de un CTS es el transmisor del RTS previo, por lo que en la
direccin 1 se copia la direccin MAC del transmisor de un RTS
2. Tramas de control
2.2CTS
Duration
El transmisor de una trama CTS usa el campo duration de RTS como la base para
su propio calculo del campo Duration. RTS reserva el medio para el intercambio
completo de RTS-CTS-trama-ACK. El transmisor del CTS deber restar el tiempo de
CTS y SIFS a la Duracin de RTS.
2. Tramas de control
2.3 Acknowledgment (Ack)
Se usa para enviar una confirmacin de la recepcin de tramas de
datos.
2. Tramas de control
2.3 Acknowledgment (Ack)
Duration
Si no existen ms fragmentos la Duracin ser 0
Si More Fragments es 1, el campo Duration es usado como el de la trama CTS. El tiempo
requerido para transmitir el ACK y su SIFS es restado de la duracin del fragmento ms reciente.
El clculo de ACK para una trama que no es la final es similar al
clculo de la duracin de CTS, por lo que se lo conoce como CTS virtual.
2. Tramas de control
2.4 Power-Save Poll (PS-Poll)
Cuando una estacin mvil despierta del modo ahorro de energa,
transmite un PS-Poll al punto de acceso para recuperar cualquier
trama guardada en el buffer del AP.
Association ID (AID)
En lugar del campo Duration, la trama PS-Poll utiliza el tercer y cuarto bytes
en la cabecera MAC para el Association ID. Este es un valor numrico
asignado por el AP para identificar la asociacin. Incluir este ID en la trama
permite al AP encontrar cualquier trama que no haya sido enviada a una
estacin en modo ahorro de energa.
Rango de 1 - 2007
Direccin 1: BSSID
Direccin 2: Transmisor de la trama PS-Poll
La trama PS-Poll no incluye informacin de duracin para actualizar el NAV.
Sin embargo todas las estacines que reciben una trama PS_Poll actualizan
el NAV para un SIF ms la cantidad de tiempo necesario para transmitir un
ACK, la actualizacin automtica del NAV permite que el AP transmita un
ACK con una pequea probabilidad de colisin con una estacin mvil.
3. Tramas de Gestin
Se usan para :
Identificar la red
Autenticar las estaciones mviles
Asociar las STA con el AP
3. Tramas de Gestin
3.1 Estructura de las Tramas de Gestin

La cabecera MAC es la misma en todas las tramas de gestin, no


depende del subtipo.
Algunas tramas de gestin utilizan el cuerpo de la trama para
transmitir informacin especifica de un subtipo de trama de gestin.
3. Tramas de Gestin
3.1 Estructura de las Tramas de Gestin
Campos Direcciones:
Direccin 1: direccin de destino de la trama.
Algunas tramas de gestin se utilizan para mantener propiedades dentro de un BSS.
Para limitar el efecto de las tramas de gestin de Broadcast y Multicast, las estaciones
inspeccionan el BSSID despus de recibir una trama de gestin. Solo se pasarn a la capa
gestin MAC las tramas de broadcast o multicast del BSSID al que la estacin este
actualmente asociada.
La excepcin para esta regla son las tramas Beacon, las cuales anuncian la existencia de la
red 802.11.
Para los BSSIDs el AP utiliza la direccin MAC de su interface inalmbrica. Las estaciones
adoptan el BSSID del AP al que se encuentran asociadas.
Las estaciones en un IBSS utilizan un BSSID generado de manera aleatoria.
Excepcin: las tramas enviadas por la STA que buscan una red especfica pueden usar el
BSSID de la red que estn buscando o usar un BSSID de broadcast para encontrar todas las
redes.
3. Tramas de Gestin
3.1 Estructura de las Tramas de Gestin
Duration
Cualquier trama el perodo PCF establece la duracin en 32768
Tramas transmitidas en el perodo DCF utilizan el campo Duration
para bloquear el acceso al medio :
Si la trama es de broadcast o multicast, la duracin es 0.
Si un fragmento no final es parte del intercambio, la duracin se establece en
el nmero de microsegundos que tomara enviarlo mas tres intervalos SIF
mas dos ACK
Si se trata de un fragmento final, la duracin es el tiempo requerido ms un
SIF ms un ACK
3. Tramas de Gestin
3.1 Estructura de las Tramas de Gestin
Cuerpo de la trama
Las tramas de gestin son muy flexibles.
La mayora de los datos contenidos en el cuerpo de la trama, son de
longitud fija y se denominan campos fijos, tambin existen campos
de longitud variable denominados elementos de informacin.
Los elementos de informacin son burbujas de datos de tamao
variable.
Cada burbuja de datos est etiquetada con un nmero de tipo y un
tamao, y se entiende que un elemento de informacin de cierto tipo
ha interpretado su campo de datos de una manera determinada.
3. Tramas de gestin
3.2 Componentes de la trama de gestin de
longitud fija
Los campos de longitud fija suele llamarse solamente campos.
3.2.1 Nmero de algoritmo de autenticacin.
Dos bytes son usados para el campo nmero de algoritmo de
autenticacin. Este campo identifica la autenticacin utilizada.
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud
fija
3.2.2 Nmero de secuencia de transaccin de
autenticacin
La autenticacin es un proceso de mltiples pasos, que consiste en un
reto desde el AP y una respuesta de la STA.
El nmero de secuencia de transaccin de autenticacin, es un campo
de dos bytes utilizado para hacer seguimiento del progreso del
intercambio de informacin en el proceso de autenticacin.
Puede tomar valores de 1 a 65535, y nunca es 0
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija

3.2.3 Intervalo de Beacon


Las transmisiones de Beacons anuncian la existencia de una red 802.11 a
intervalos regulares.
Las tramas Beacon llevan informacin sobre los parmetros de BSS y las tramas
almacenadas en el AP.
Solo las estaciones mviles escuchan Beacons.
El intervalo Beacon, es un campo de 16 bits que establece el nmero de unidades
de tiempo entre Beacons.
Una unidad de tiempo (TU) es 1024 us, que es aproximadamente 1ms.
Las TU pueden tambin ser llamadas kilo-microsegundos Kus o kus.
Es comn que el intervalo se establezca en 100 TU, lo que corresponde al tiempo
de transmisiones entre Beacons de aproximadamente 100ms o 0,1s.
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija
3.2.4 Informacin de Capacidad
Este campo de 16 bits, es usado en la transmisin de Beacons para
anunciar las capacidades de la red.
Este campo tambin es utilizado en las tramas Probe request y probe
response.
En este campo cada bit es utilizado como una bandera para anunciar una
funcin particular de la red.
Las STAs usan esta informacin para determinar si pueden soportar todas
las caractersticas en el BSS, las STAs que no implementen todas las
caractersticas en el campo informacin de capacidad no podrn unirse a la
red.
ESS/IBSS: estos bits son mutuamente exclusivos.
Privacy: se establece en 1, se requiere el uso de WEP para la
confidencialidad.
Short Preamble: este campo se aadi para soportar la alta tasa de DSSS
PHY. Establecerlo en 1 indica que la red esta usando un prembulo corto.
PBCC: Cuando es 1, indica que la red esta usando una modulacin PBCC
Contention-free polling bits: STAs y Aps usan estos dos bits como una
etiqueta.
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija
3.2.5 Direccin del AP actual
Este campo se usa por las estaciones mviles, para indicar la direccin
MAC del AP con el cual estn asociados.
Se usa este campo para una fcil asociacin y reasociacin.
Las estaciones transmiten la direccin del AP que manej la ltima
asociacin con la red.
Cuando una asociacin se establece con un AP diferente, este campo
se puede utilizar para transferir la asociacin y recuperar cualquier
trama pendiente en el buffer.
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija
3.2.6 Intervalo de escucha
Las estaciones en modo ahorro de energa, peridicamente se
despiertan para escuchar anuncios de trfico y determinar cuando el
punto de acceso tiene tramas en el buffer.
Cuando las estaciones se asocian a un AP, una parte de los datos
guardados es el Intervalo de escucha, que es el nmero de intervalos
de Beacon que las estaciones deben esperar mientras esperan por
tramas Beacon.
El intervalo de escucha, permite a las estaciones mviles indicar el
tiempo que el AP tendr tramas en buffer.
Mientras ms grande sea el intervalo, ms memoria necesitar el AP.
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija
3.2.7 DIRECCIN DEL AP ACTUAL
Las estaciones mviles usan este campo
para indicar la direccin MAC del Access
Point al cual estn asociadas.
Este campo es usado para fciles
asociaciones y re-asociaciones
Las estaciones transmiten la direccin del
AP que manej la ltima asociacin con
la red.
Cuando una asociacin se establece con
un AP diferente, este campo se puede
utilizar para transferir la asociacin y
recuperar cualquier trama pendiente en
el buffer.
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija
3.2.8 INTERVALO DE ESCUCHA
Para ahorrar energa de la batera, las
estaciones pueden apagar las unidades de
antena de los interfaces de red.
Mientras que las estaciones estn durmiendo,
los AP deben almacenar sus tramas en buffers.
Las estaciones que estn durmiendo se
despiertan peridicamente para escuchar
mensajes de trfico y as saber si hay tramas
almacenadas en el buffer del AP.
Cuando las estaciones se asocian a un AP es
parte de los datos almacenados este valor del
intervalo de escucha, as como tambin el valor
de la trama beacom.
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija
3.2.9 ASSOCIATION ID
El identificador de asociacin
es un campo de 16 bits.
Cuando las estaciones se
asocian a un AP estas son
asignadas este identificador
para que el AP las reconozca
para ayudarlas en funciones
de control y administracin.
Sin embargo solo 14 bits son
usados desde el 1-2007 para
mantener la compatibilidad
con el campo de Duration/ID,
los otros bits mas
significantes son siempre 1
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija
3.2.10 CDIGO DE RAZN
Las estaciones pueden
enviar tramas de des
asociacin o de des
autentificacin en
respuesta al trfico que
presenta ciertos
problemas.
Es un campo de 16 bits
que indica que hizo mal el
transmisor, en la tabla que
prosigue se indicar una
tabla de estos cdigos
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija
3.2.10 CDIGO DE RAZN
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija

3.2.11 CDIGO DE ESTADO


Este cdigo indica el xito o falla
en una operacin.
Este cdigo es un campo que
ser 0 cuando la operacin es
satisfactoria y 1 cuando ha
fallado, a continuacin se
indicar una tabla con estos
cdigos.
3. Tramas de gestin
3.2 Componentes de la trama de gestin de longitud fija
3.2.11 CDIGO DE ESTADO
3. Tramas de gestin
3.3 Management Frame
Information Elements
(Elementos de informacin)
3.3 Elementos de informacin
3.3.1 Definicin:
Un elemento de informacin genrica tiene:
Nmero de identificacin.
Longitud.
Componente de longitud variable.
3.3 Elementos de informacin
3.3.2 Nmero de identificacin
3.3 Elementos de informacin
3.3.3 Tipos
3.3.3.1 Service Set Identity (SSID)
Los administradores de red son personas, y
por lo general prefieren trabajar con letras,
nmeros y nombres en lugar de
identificadores de 48 bits.
El SSID, permite a los administradores de red
asignar un identificador al grupo de
servicios.
Las estaciones que intentan unirse a una red
pueden escanear un rea para las redes
disponibles y conectarse a la red con un SSID
especificado.

El SSID es el mismo para todas las reas de


servicios bsicos que componen un rea de
servicio extendido.
En todos los casos, la longitud de la SSID oscila entre 0 y 32 bytes.

El caso de cero bytes es un caso especial llamado Broadcast SSID; se


utiliza slo en tramas de peticin cuando una estacin intenta descubrir
todas las redes 802.11 en su rea.
3.3 Elementos de informacin
3.3.3 Tipos
3.3.3.2 Supported Rates
Varias velocidades de datos se han normalizado para las LAN inalmbricas.

Permite una red 802.11 especificar los tipos de datos que soporta.
Cuando las estaciones mviles intentan unirse a la red, comprueban
las velocidades de datos utilizados en la red.

Algunas velocidades son obligatorias y deben ser apoyadas por la


estacin mvil, mientras que otras son opcionales.
Se compone de una cadena de bytes.
Cada byte utiliza los siete bits de orden inferior de la velocidad de datos.
El bit ms significativo indica si la velocidad de datos es obligatoria.
Las velocidades obligatorias estn codificados con el bit ms
significativo a 1 y velocidades opcionales tienen un 0.
Hasta 8 tipos de velocidades pueden ser codificados en el elemento
de informacin.
En la revisin inicial de la especificacin 802.11, los siete bits codificados de
velocidad de datos es un nmero mltiplo de 500 kbps.

Cuando se utilizan siete bits para tener un mltiplo de 500 kbps, la velocidad
de datos mxima que puede ser codificado es 63,5 Mbps.
Como resultado, el IEEE cambi la interpretacin de un mltiplo de
500 kbps a una simple etiqueta en 802.11b.

Anteriormente las velocidades estandarizadas fueron asignadas


etiquetas correspondientes al mltiplo de 500 kbps, pero los
estndares futuros pueden utilizar cualquier valor.
Suported rate labels:
Como ejemplo, la figura muestra la codificacin de dos velocidades de datos.
Servicio de dos Mbps es obligatorio, y el servicio de 11 Mbps es compatible.
Esto se codifica como una tasa de 2-Mbps obligatoria y una tasa de 11 Mbps
opcional.
3.3 Elementos de informacin
3.3.3 Tipos
3.3.3.3 FH Parameter Set
El FH Parameter Set information element, contiene todos los
parmetros necesarios para FHSS
El FH tiene cuatro campos que especifican de forma nica en una
red 802.11 basada en salto de frecuencia
Dwell Time Hop Set

802.11 FH redes saltan de un Varios patrones de salto se


canal a otro. La cantidad de definen por el salto de
tiempo dedicado a cada canal frecuencia de 802.11 PHY. Este
en la secuencia de salto se llama campo, un solo byte, identifica
el tiempo de permanencia. Se el conjunto de patrones hop en
expresa en unidades de tiempo uso.
(TUS).
FH Parameter Set

Hop Pattern Hop Index


Estaciones de seleccionar uno Cada patrn se compone de una
de los patrones de salto del larga secuencia de saltos de
conjunto. Este campo, tambin canal. Este campo, un solo byte,
un solo byte, identifica el patrn identifica el punto actual en la
de salto en uso. secuencia de salto.
3.3 Elementos de informacin
3.3.3 Tipos
3.3.3.4 DS Parameter Set
Direct-sequence las redes 802.11 tienen slo un parmetro: el
nmero de canal utilizado por la red. Redes de secuencia directa
de alta tasa de uso de los mismos canales y por lo tanto puede
utilizar el mismo conjunto de parmetros. El nmero de canal se
codifica como un solo byte, como se muestra en la figura.
3.3 Elementos de informacin
3.3.3 Tipos
3.3.3.5 Traffic Indication Map (TIM)
Los puntos de acceso tienen tramas pendientes para las
estaciones mviles que duermen en modo de bajo consumo.
Peridicamente, el punto de acceso intenta entregar estas tramas
a las estaciones.
Traffic Indication Map (TIM)
Traffic Indication Map (TIM)

DTIM Count DTIM Period


Este campo de un byte es el Este campo de un byte indica el
nmero de balizas que se nmero de intervalos de Beacon
transmitirn antes de la prximo entre los marcos DTIM.
trama DTIM. No todos las
tramas Beacon son tramas
DTIM.
Traffic Indication Map (TIM)
Bitmap Control and Partial Virtual
Bitmap
El campo de control de mapa de Para ahorrar capacidad de
bits se divide en dos subcampos. transmisin, el campo Desplazamiento
Bit 0 se utiliza para el estado de de mapa de bits se puede utilizar para
indicacin de trfico de la transmitir una parte del mapa de bits
Asociacin ID 0, que est reservado virtual. El mapa de bits de
para el trfico de multidifusin. Los desplazamiento est relacionada con
siete bits restantes del campo de el inicio del mapa de bits virtual.
control de mapa de bits se utilizan Mediante el uso de la compensacin
para el campo Desplazamiento de de mapa de bits y la longitud, 802.11
mapa de bits. estaciones pueden inferir qu parte
del mapa de bits virtuales se incluye.
3.3 Elementos de informacin
3.3.3 Tipos
3.3.3.6 CF Parameter Set

El elemento de informacin CF es un conjunto de parmetros que se


transmite en Balizas por puntos de acceso compatibles con el
funcionamiento libre de contencin.
3.3 Elementos de informacin
3.3.3 Tipos
3.3.3.7 IBSS PARAMETER SET
Las ventanas ATIM indican el nmero de unidades de tiempo entre
ATIM enmarca en un IBSS.
3.3 Elementos de informacin
3.3.3 Tipos
3.3.3.8 CHALLENGE TEXT
El sistema de autenticacin de clave compartida definida por 802.11 requiere que
la estacin mvil descifre con xito un desafo cifrado. El reto se enva utilizando
el elemento de informacin challenge text
3.3 Elementos de informacin
3.3.4 Tipos de Tramas de gestin.
Las tramas 802.11 de gestin son las que permiten mantener
comunicaciones con las estaciones inalmbricas
3.3.4.1BEACON
Son una parte importante de muchas de las tareas de mantenimiento
de la red.
3.3.4.2 PROBE REQUEST
Las estaciones mviles utilizan las tramas Probe Request para
escanear redes existentes 802.11 en un rea.
3.3.4.3 PROBE RESPONSE
Si una Probe Request se encuentra con una red con parmetros
compatibles, la red enva una trama de respuesta (Probe Response).
3.3.4.4 IBSS ANNOUNCEMENT TRAFFIC INDICATION MAP
(ATIM)
Cuando una estacin en un IBSS se ha llenado en el receptor en modo
de bajo consumo, se enva una trama ATIM durante el perodo de
entrega para notificar al destinatario que hay buffer de datos.
3.3.4.5 Disasociacin de tramas
Se utilizan para poner fin a una relacin de asociacin, y las tramas
desautentificacin se utilizan para poner fin a una relacin de
autenticacin. Ambas tramas incluyen un solo campo fijo, el Cdigo
de razn.
Los campos de control de trama difieren porque el subtipo distingue
entre los diferentes tipos de tramas de gestin.
Trama de disasociacin y desautenticacin
3.3.4.6 Solicitud de Asociacin

Una vez que las estaciones mviles se van a identificar


una red compatible y autenticar a ella, pueden
intentar unirse a la red mediante el envo de una
solicitud de trama Asociacin.
El formato de la trama de solicitud
Todos los campos son obligatorios y deben aparecer
en el orden indicado.
El campo de informacin de capacidad se utiliza para indicar el tipo
de red a la que la estacin mvil quiere unirse. Antes de un punto de
acceso aceptar una solicitud de asociacin, se verifica que la
informacin de capacidad y SSID, sean compatibles y coincidan todos
los parmetros de la red. Tambin los puntos de acceso tienen en
cuenta el intervalo Escuchar, que describe la frecuencia con una
estacin mvil escucha una trama Beacon para monitorear el TIM.
3.3.4.7 Solicitud de reasociacin

Las estaciones mviles se mueven entre reas de servicio bsicos


dentro de la misma rea de servicio extendido, por lo que necesitan
volver a asociarse a la red antes de usar el sistema de distribucin de
nuevo. Tambin la utilizan estaciones que tenga que volver a
asociarse si salen de la zona de cobertura de un punto de acceso
temporalmente y reincorporarse ms tarde.
Trama de solicitud de reasociacin
Las solicitudes de Asociacin y reasociacin slo se diferencian en
que una solicitud Reasociacin incluye la direccin del punto de
acceso actual de la estacin mvil. La inclusin de esta informacin
permite que el nuevo punto de acceso contacte con el punto de
acceso anterior y transferir los datos de la asociacin. La transferencia
puede incluir tramas que fueron amortiguadas en el punto de acceso
anterior.
3.3.4.8 Association Response and Reassociation
Response
Cuando las estaciones mviles intentan asociarse con un punto de
acceso, el punto de acceso responde con un Association Response o
con Reassociation Response.
Los dos se diferencian slo en el campo de subtipo en el campo de
control Frame.
Todos los campos son obligatorios. Como parte de la respuesta, el
punto de acceso asigna una ID de Asociacin.
Trama de Respuesta Reasociacin
3.3.4.9 Autenticacin

Para autenticarse en el punto de acceso, las estaciones mviles


intercambian tramas de autenticacin.
Pueden coexistir diferentes algoritmos de autenticacin.
El campo de Nmero de algoritmo de autenticacin se utiliza para la
seleccin de algoritmo.
El proceso de autenticacin puede implicar un nmero de pasos
(dependiendo del algoritmo), as que hay un nmero de secuencia
para cada trama en el intercambio de autenticacin.
El Cdigo de estado y texto de desafio se utilizan de diferentes
maneras por diferentes algoritmos.
Trama de autenticacin
CAPA FISICA

802.11 Wi-Fi
La capa fsica se divide en tres subcapas:

La subcapa PLCP (PHY Layer Convergence P


rotocol)
La subcapa PMD (PHY Medium dependent)
La subcapa PHY Management.
La subcapa PLCP (PHY Layer Convergence Proto
col) se encarga de
evaluar la deteccin de portadora y de formar
los paquetes para los diversos tipos de capas fsicas
La subcapa PMD (PHY Medium dependent) esp
ecifica las tcnicas de modulacin y codificacin.
La subcapa PHY Management determina ajustes de
diferentes opciones de cada capa PHY.
Adicionalmente se especifica una capa de
administracin de terminal (Station Managment)
responsable de coordinar las interacciones entre
las capas MAC y PHY.
Espectro Disperso (SS)
Para reducir la interferencia en la banda de 2,4 GHz las emisiones de
ms de 1 mW se han de hacer en espectro disperso.
Hay dos formas de hacer una emisin de espectro disperso:

Frecuency Hopping (salto de frecuencia), FHSS. El emisor va


cambiando continuamente de canal, en una secuencia conocida. El
receptor ha de seguirlo.
Direct Sequence (secuencia directa), DSSS. El emisor emplea un
canal muy ancho. La potencia de emisin es similar al caso anterior,
pero al repartirse en una banda mucho mas ancha la seal es de
baja intensidad (poca potencia por Hz).
ENCABEZADOS PLCP
FHSS
Una trama IEEE 802.11 modulada con FHSS tiene la siguiente estructura:

Patrn SFD: 0000110010111101


La trama comienza con un prembulo, consistente en una secuencia de
sincronismo (SYNC) de 80 bits de 1s y 0s alternados. Esta secuencia es utilizada por
el receptor para sincronizarse con el transmisor.

Contina con un patrn fijo de bits (SFD = Start Frame Delimter =


0000110010111101) que indica el comienzo efectivo de la trama.

El largo de la trama se codifica con 12 bits (PLW = Packet


Lenght Width), admitiendo por tanto hasta 212= 4.096 bytes.

La velocidad de transmisin se codifica en el campo PSF = Packet Signalling Field.

Finalmente, el cabezal PLCP tiene 16 bits de correccin de errores (CRC).

La sobrecarga total de la cabecera es menos del 0.4% del largo mximo de datos
permitidos.

La tcnica de modulacin utilizada es GFSK (Gaussian Frequency Shift Keying). Que


tiene su base en la modulacin FSK.

Para 1 Mbps se utilizan dos niveles en la modulacin GFSK y para 2 Mbps se utilizan 4
niveles, codificando 2 bits en cada smbolo
DSSS
La trama comienza con un prembulo, consistente en una secuenciade sincronismo
(SYNC) de 128 bits de 1s y 0s alternados. Esta secuencia es utilizada por el receptor para
sincronizarse con el transmisor.

Contina con un patrn fijo de bits (SFD= Start Frame Delimiter = 1111001110100000) que indica
el comienzo efectivo de la trama.

La velocidad de transmisin se codifica en el campo Signal.

El campo Service est reservado para usos futuros (y no existe en FHSS).

El largo de la trama se codifica con 16 bits (Length), e indica la duracin de los datos en
microsegundos.

Finalmente, el cabezal PLCP tiene 8 bits de correccin de errores (FCS).

La tcnica de modulacin utilizada es DBPSK (Differential Binary Phase Shift Keying) para 1 Mb/s y
DQPSK (Differential Quadratue Phase Shift Keying) para 2 Mb/s, las que envan uno o dos bits por
smbolo respectivamente.

Las tcnicas DPSK son una variante de las tcnicas PSK (modulacin por cambio
de fase), en las que el receptor no necesita sincronizarse en fase con el transmisor.

La tcnica DSSS es ms difcil de implementar que la FHSS, ya que requiere velocidades de


muestro 11 veces mayores que la de transmisin de bits. Como contrapartida, tiene mejor alcance que
FHSS.
En la recomendacin IEEE
802.11, la banda ISM de 2.4 GHz es dividida en 14
canales solapados, espaciados 5 MHz, para permitir la
coexistencia de varios sistemas en la mismo rea.
Cada canal ocupa, aproximadamente, un ancho de banda
de 22 MHz (a +/- 11 MHz de la frecuencia central, la seal
debe tener una atenuacin de 30 dB).
OFDM
Aprovecha la distribucin de la seal de cada portadora.
Las portadoras se sitan en los mnimos espectrales de las
portadoras adyacentes (ortogonalidad).
Permite el solapamiento entre portadoras, logrando una mejor
eficiencia espectral (muchas portadoras para un ancho de
banda dado, es decir, ms bits/Hz) que la multiplexacin FDM
convencional
Velocidades/Modulaciones:
6 a 9 Mbps: BPSK
12 a 18 Mbps: QPSK
24-54 Mbps: 16 y 64 QAM

Duracin smbolo: 4 s ec, + 0,8 s ec de guarda

Cada canal de 20 MHz: 52 subportadoras OFDM (4 reservadas, se usan 48 para datos), cada una con ancho de
banda de 312,5 KHz.
Especificaciones
Velocidad mxima
Protocolo Frecuencia Seal
de datos
Legacy 802.11 2,4 GHz FHSS o DSSS 2 Mbps
802. 11a 5 GHz OFDM 54 Mbps
DSSS DE RECURSOS
802. 11b. 2,4 GHz 11 Mbps
HUMANOS
802.11g 2,4 GHz OFDM 54 Mbps
802. 11n 2.4 o 5 GHz OFDM 600 Mbps (tericos)
802. 11ac 5 GHz 256 QAM 1.3 Gbps
wlan
El algoritmo WEP forma parte de la especificacin 802.11, y se
dise con el fin de proteger los datos que se transmiten en
una conexin inalmbrica mediante cifrado.
WEP opera a nivel 2 del modelo OSI y es soportado por la gran
mayora de fabricantes de soluciones inalmbricas.
El estndar 802.11 define dos mtodos para que los clientes
se conecten a un punto de acceso:
Autenticacin abierta
Autenticacin de clave compartida

El proceso de asociacin se puede dividir en tres elementos:


Probe
Autenticacin
Asociacin
Este mtodo realiza todo el proceso de autenticacin en texto
sin cifrar.

Es bsicamente una autenticacin nula. Ya que no hay


verificacin del usuario o la maquina.

La autenticacin abierta por lo general se asocia a una clave WEP.


Un cliente puede asociarse a un punto de acceso con una clave
WEP incorrecta o incluso si no hay una clave WEP. Si el cliente
tiene la clave WEP incorrecta, no podr enviar o recibir datos ya
que la carga til del paquete es encriptada.
Funciona de manera similar a la autenticacin abierta,
excepto que utiliza el cifrado WEP de un solo paso.
Este mtodo requiere que el cliente y el punto de acceso
tengan la misma clave WEP.
Un punto de acceso mediante autenticacin de clave
compartida enva un paquete de texto de desafo al cliente
Si el cliente tiene la llave incorrecta o no la tiene, fallar
esta parte del proceso de autenticacin y al cliente no se le
permitir asociarse al AP
El algoritmo WEP cifra de la siguiente manera:
A la trama en claro se le computa un cdigo de
integridad (Integrity Check Value, ICV) mediante
el algoritmo CRC-32. Dicho ICV se concatena con
la trama, y es empleado ms tarde por el
receptor para comprobar si la trama ha sido
alterada durante el transporte.
Se escoge una clave secreta compartida entre
emisor y receptor. Esta clave puede poseer 40
104 bits. Se concatena la clave secreta con un
nmero aleatorio llamado vector de inicializacin
(IV) de 24 bits. El IV cambia con cada trama.
La concatenacin de la clave secreta y el IV se
emplea como entrada de un generador RC4 de
nmeros seudo-aleatorios. El generador RC4 es
capaz de generar una secuencia seudo-aleatoria
(o cifra de flujo) tan larga como se desee a partir
de la semilla.
El generador RC4 genera una cifra de flujo, del
mismo tamao de la trama a cifrar ms 32 bits
(para cubrir la longitud de la trama y el IV).

Se hace un XOR bit por bit de la trama con la


secuencia de clave, obtenindose como resultado
la trama cifrada.
El IV y la trama se transmiten juntos.
En el receptor se lleva a cabo el proceso de
descifrado:
Se emplean el IV recibido y la clave secreta
compartida para generar la semilla que se utiliz
en el transmisor.
Un generador RC4 produce la cifra de flujo a
partir de la semilla. Si la semilla coincide con la
empleada en la transmisin, la cifra de flujo
tambin ser idntica a la usada en la
transmisin.
Se efecta un XOR bit por bit de la cifra de flujo y
la trama cifrado, obtenindose de esta manera la
trama en claro y el IV.
A la trama en claro se le aplica el algoritmo CRC-
32 para obtener un segundo IV, que se compara
con el recibido.
Si los dos IV son iguales, la trama se acepta;
en caso contrario se rechaza.
Wi-fi Protected Access
Desarrollado por Wi-Fi Alliance y la IEEE en 2003.
Su principal objetivo fue cubrir todas aquellas carencias de
seguridad detectadas en el protocolo de seguridad nativo
802.11 WEP.
Es un estndar a nivel MAC.
Las tres caractersticas principales son:
Distribucin dinmica de claves
Incremento de la robustez del vector de inicializacin.
Aplica nuevas tcnicas de integridad y autenticacin.
En funcin al entorno de aplicacin, es posible emplear dos
modos de autenticacin diferentes:

WPA-PSK (pre Shared Key)


WPA EAP (Extensible Autentication Protocol)
Se usa en entornos personales, como usuarios
residenciales o empresas pequeas
WPA se ejecuta en modo especial llamado Home
Mode o PSK, que permite la utilizacin de claves
configuradas manualmente.
El usuario nicamente debe introducir una clave de 8 a
63 caracteres, conocida como clave maestra, tanto en
el dispositivo intermedio como en los clientes.
Adems se puede asegurar que la clave proviene de
una relacin de acuerdo nico para generar el cifrado
TKIP (Temporal Key Integrity Protocol) en la red.
Por lo tanto la contrasea preestablecida para la
autenticacin es compartida por todos los dispositivos
de la red, pero no son las claves de cifrado, que son
diferentes para cada dispositivo, lo que representa una
mejora en cuanto a WEP.
WPA utiliza varias claves temporales
diferentes para cifrar el payload dependiendo
del trfico al que pertenece el paquete,
unicast, broadcast o multicast y a las que
denomina:
PTK (primary temporal key) para el primero y
GTK (group temporal key) para los restantes.
Estas claves sufren un proceso de
regeneracin de claves cada cierto tiempo,
con el objetivo de impedir que una estacin
ilegitima pueda llegar a capturar la clave de
sesin utilizada.
La PSK es conocida por todas las estaciones del
medio adems del AP y esta formada por una serie de
valores dependientes del escenario.
La PSK no es la cadena utilizada para encriptar los
paquetes de datos.
Ni siquiera se utiliza como tal para autenticar la
estacin en el AP, sino que se construye la llamada
PMK (primary Master key), a partir de la PSK y un
proceso de modificacin. El resultado es una cadena
de 256 bits.
Los elementos de la PMK son:
La contrasea pre compartida PSK
El ESSID del AP
La longitud del ESSID
Un barajado de 4096 procesos
Todos los elementos son generados por una funcin
matemtica llamada PBKDF2, dando como resultado
una clave PMK de 256 bits.
Tanto la estacin como el AP generan a partir de los siguientes
valores la PTK y la GTK utilizada para cifrar los datos. Siendo ambas
diferentes en cada sesin.
Para generar la PTK se utiliza una funcin pseudoaleatoria PRF-X
que toma como fuente los siguientes datos:
PMK: calculada mediante PSK y PBKDF2
Snonce: numero aleatorio determinado por la estacin
Anonce: numero aleatorio determinado por el AP.
MAC del punto de acceso
MAC de la estacin
Se inicia la comunicacin mediante un paquete tipo EAPOL start
desde la estacion al AP.
EL AP genera un nmero aleatorio Anonce que es transmitido a la
estacin.
Esta contesta con otro numero aleatorio Snonce.
En ese momento ambos pueden generar ya su PTK con la que
cifraran el trfico unicast, a partir de los valores mencionados.
A su vez el AP puede generar la GTK procediendo a transmitirla a la
estacion de forma cifrada.
Por ultimo se enva un paquete de reconocimiento, cerrando as el
proceso de autenticacin.
Se usa en entornos empresariales, los requerimientos estrictos de
cifrado y autenticacin hacen que sea mas adecuada la utilizacin
de WPA con los mecanismos IEEE 802.1X y el protocolo de
autenticacin extensible EAP, que disponen de procedimientos de
gestin de claves dinmicos
EAP es utilizado para el transporte extremo a extremo para los
mtodos de autenticacin entre el dispositivo de usuario y el AP.
Mientras que IEEE802.1X es utilizado como marco para encapsular
los mensajes EAP en el enlace radio. El conjunto de estos dos
mecanismos junto con el esquema de cifrado forman una fuerte
estructura de autenticacin, que utiliza un servidor de
autenticacin centralizado, como por ejemplo RADIUS o DIAMETER.
Se incorporan las siguientes mejoras:
Creacin de un vector de inicializacin extendido a 48 bits frente a los
24 bits de WEP.
Nuevos mecanismos de derivacin y distribucin de claves. Gracias a
la incorporacin de mtodos de intercambio inicial de nmeros
aleatorios, evitando as ataques de man in the middle.
Utiliza TKIP como encriptacin, para la generacin de claves por
paquete
TKIP incrementa el tamao de las claves pares y claves en grupo para
el cifrado de datos a 128 bits.
Las claves empleadas no son compartidas por todos los usuarios de la
red.
Como se lleva a cabo el cifrado para una trama
unicast.
La seguridad inalmbrica Real requiere algo ms
que hacer las claves WEP dinmicas o la mejora de
WEP.
La seguridad inalmbrica verdadera debe ser
capaz de autenticar a los usuarios, no slo los
dispositivos.
802.11presenta algunas limitaciones de
seguridad.
Una limitacin grave de una WLAN que solo
implementa WEP es que los usuarios no estn
autenticados.
WPA permite la autenticacin del usuario mediante
el protocolo IEEE 802.1x.
802.1x proporciona autenticacin mutua.
La autenticacin mutua significa que la red y el
usuario deben probar su identidad el uno al otro.
El estndar 802.11i tambin utiliza 802.1x y TKIP las mejoras
a la encriptacin WEP.
Una de las ventajas del estndar 802.1x es que puede
soportar una variedad de tipos de autenticacin.
Un punto de acceso compatible con 802.1x, y su
ProtocoloEAP, acta como interfaz entre un cliente
inalmbrico y un servidor de autenticacin tal como RADIUS
(Remote Access Dial-In User Service).
El punto de acceso se comunica con el servidor RADIUS en la
red cableada.
802.1x requiere soporte en el cliente, punto de acceso y autenticacin del
servidor

802.1x utiliza un proxy RADIUS para autenticar a los clientes en la red.


Este dispositivo proxy podra ser un dispositivo tal como un punto de
acceso. Y funciona en la capa de acceso.
El cliente de EAP o suplicante enva las credenciales de autenticacin al
autenticador que a su vez enva la informacin al servidor de
autenticacin.
En el servidor de autenticacin es en donde la peticin de inicio de sesin
se compara con una base de datos del usuario para determinar si el
usuario puede tener acceso a los recursos de red, y a que nivel.
El punto de acceso se llama el autenticador.
El servidor de autenticacin (NAS) es por lo
general un servidor RADIUS o uno de
autenticacin, autorizacin y contabilidad (AAA
authentication, authorization, and accounting ).
El servidor de autenticacin debe ejecutar el
software adicional para comprender el tipo de
autenticacin utilizado por el cliente.
Cualquier cliente que no se han construido en
802.1x debe utilizar un software llamado
suplicante.
El cliente (suplicante) siempre debe tener alguna
prueba de identidad.
Las formas de identidad incluyen un nombre de
usuario y contrasea, certificado digital, u OTP
(one-time password ).
Despus de que el cliente se ha asociado al punto de acceso, el
suplicante inicia el proceso para el uso de EAPOL (EAP sobre LAN)
pidiendo el usuario y contrasea para su inicio de sesin.
El cliente responde con su nombre de usuario y contrasea.
Usando 802.1x y EAP el suplicante a continuacin, enva el nombre
de usuario y un hash unidireccional de la contrasea al punto de
acceso.
El punto de acceso a continuacin encapsula la peticin y enva la
solicitud al servidor RADIUS.
El servidor RADIUS comprueba el nombre de usuario y la
contrasea en la base de datos para determinar si el cliente debe
ser autenticado en la red.
Si el cliente ha de ser autenticado, el servidor RADIUS a
continuacin, emite un reto de acceso, que se pasa al punto de
acceso y luego se enva al cliente.
El cliente enva la respuesta EAP al reto de acceso, al servidor
RADIUS a travs del punto de acceso.
Si el cliente enva la respuesta apropiada a
continuacin, el servidor RADIUS enva un
mensaje de xito de acceso y la clave de sesin
WEP (EAP a travs de wi-fi) para el cliente a travs
del punto de acceso.
La misma clave de sesin WEP tambin se enva
al punto de acceso en un paquete de xito.
El cliente y el punto de acceso a continuacin,
empiezan a utilizar estas claves de sesin WEP.
La clave WEP utilizada para multicast se enva
desde el punto de acceso para el cliente. Esta es
cifrada mediante la clave de sesin WEP.
Al cerrar la sesin el cliente, el punto de acceso
regresa al estado inicial, permitiendo slo el paso
del trfico 802.1x.
LEAP - Lightweight EAP (LEAP) tambin llamado EAP-Cisco. LEAP es
la versin de EAP de cisco.
EAP-TLS - EAP-Transport Layer Security (EAP-TLS) requiere
certificados digitales configurados en todos los clientes Wlan y en
el servidor. Basada en certificados x.509
PEAP - Protected EAP (PEAP) diseado para permitir autenticacin
hibrida.
EAP-MD5 - Extensible Authentication Protocol MD5 (EAP-MD5) no
provee autenticacin mutua.
EAP-OTP - EAP-One Time Passwords (EAP-OTP) tambien llamado
EAP- Generic Token Card (EAP-GTC).
EAP-TTLS - EAP-Tunneled Transport Layer Security (EAP-TTLS)
Kerberos

Vous aimerez peut-être aussi