a tecnologia wireless lan

26
A Tecnologia Wireless LAN Ruslaine B. Andrade, Sergio T. Kofuji ruslaine, kofuji @{lsi.usp.br} Escola Politécnica da Universidade de São Paulo Departamento de Sistemas Eletrônicos Outubro, 2001 Uma Rede Local Wireless (WLAN – Wireless Local Area Networks) é um sistema de comunicação flexível implementado como uma extensão para, ou alternativa para, redes fixas (Wired). WLANs transmitem e recebem dados sobre o ar e utilizam a tecnologia de transmissão via rádio Spread Spectrum, combinando conectividade dos dados e mobilidade do usuário. A rede WLAN pode ser configurada de várias maneiras, desde a mais simples –peer-to-peer , a sistemas complexos como os sistemas distribuídos. Além disso, um ambiente de rede WLAN é propenso a portabilidade, isto porque não requer conexões físicas permitindo que o usuário se conecte a LAN em qualquer lugar e a qualquer hora. Porém, tanta flexibilidade e mobilidade resultam em ameaças de hackers que utilizando qualquer dispositivo portátil ou scanners , podem interceptar dados ou ganhar acesso a LAN. Este capítulo destina-se a compreensão dos aspectos gerais de uma rede Wireless 802.11. Neste capítulo, serão abordados assuntos referentes ao padrão como: Aplicações, Arquitetura, Serviços, Protocolos, e suas funcionalidades. 1. Tipos de WLAN’s Hoje, a rede wireless LAN tem recebido reconhecimentos em diferentes áreas de aplicação. Há quatro áreas destinadas a LANs wireless: Extension LAN: A extensão de uma LAN fixa com finalidade de conduzir uma comunicação de rede em lugares onde ligações de cabos par transado e novas perfurações para a passagem de fiações elétricas não são permitidas, e em pequenos escritórios onde a instalação e manutenção de uma rede fixa não são econômicos. Em muitos casos, organizações mantém sua rede fixa para suportar servidores e algumas estações móveis, sendo assim, a rede wireless normalmente será conectada a rede fixa sobre as mesmas

Upload: fabio-rodrigo

Post on 24-Jun-2015

356 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: A Tecnologia Wireless LAN

A Tecnologia Wireless LAN

Ruslaine B. Andrade, Sergio T. Kofuji ruslaine, kofuji @{lsi.usp.br}

Escola Politécnica da Universidade de São Paulo Departamento de Sistemas Eletrônicos

Outubro, 2001

Uma Rede Local Wireless (WLAN – Wireless Local Area Networks) é um sistema de comunicação flexível implementado como uma extensão para, ou alternativa para, redes fixas (Wired). WLANs transmitem e recebem dados sobre o ar e utilizam a tecnologia de transmissão via rádio Spread Spectrum, combinando conectividade dos dados e mobilidade do usuário. A rede WLAN pode ser configurada de várias maneiras, desde a mais simples –peer-to-peer, a sistemas complexos como os sistemas distribuídos. Além disso, um ambiente de rede WLAN é propenso a portabilidade, isto porque não requer conexões físicas permitindo que o usuário se conecte a LAN em qualquer lugar e a qualquer hora.

Porém, tanta flexibilidade e mobilidade resultam em ameaças de hackers que utilizando qualquer dispositivo portátil ou scanners, podem interceptar dados ou ganhar acesso a LAN.

Este capítulo destina-se a compreensão dos aspectos gerais de uma rede Wireless 802.11. Neste capítulo, serão abordados assuntos referentes ao padrão como: Aplicações, Arquitetura, Serviços, Protocolos, e suas funcionalidades.

1. Tipos de WLAN’s Hoje, a rede wireless LAN tem recebido reconhecimentos em diferentes áreas de aplicação. Há quatro áreas destinadas a LANs wireless:

• Extension LAN: A extensão de uma LAN fixa com finalidade de conduzir uma comunicação de rede em lugares onde ligações de cabos par transado e novas perfurações para a passagem de fiações elétricas não são permitidas, e em pequenos escritórios onde a instalação e manutenção de uma rede fixa não são econômicos. Em muitos casos, organizações mantém sua rede fixa para suportar servidores e algumas estações móveis, sendo assim, a rede wireless normalmente será conectada a rede fixa sobre as mesmas

Page 2: A Tecnologia Wireless LAN

premissias. Deste modo, este tipo de aplicação é referido como LAN Extension (LAN Estendida).

A Figura2.1 indica uma configuração simples de rede wireless LAN do qual é tipicamente a de muitos ambientes. Há um backbone LAN fixo, como o Ethernet, que suporta servidores, estações, e uma ou mais pontes ou roteadores para conectar-se com outras redes. Além disto, há um módulo de controle (CM) que atua como uma interface para redes wireless LAN. O módulo de controle inclui tanto funcionalidades de pontes quanto de roteadores para conectar a WLAN (wireless LAN) ao backbone. Isto inclui algumas classes lógica de controle de acesso, tais como cenários token-passing ou escuta, para controlar o acesso dos sistemas finais. Note que alguns dos sistemas finais são dispositivos standalone (autônomos), tais como uma estação ou um servidor. Hubs e outros módulos usuários (UMs) que controlam um número de estações de uma LAN fixa podem também fazer parte da configuração wireless LAN.

Figura 2.1 Exemplo de configuração de celulas simples de uma WLAN

Page 3: A Tecnologia Wireless LAN

A configuração ilustrada na Figura 2.1 pode ser referida como uma WLAN de celula simples; todas os sistemas finais wireless estão dentro de uma área de um módulo de controle (CM – Control Module) simples. Outra configuração comum, sugerida pela Figura 2.2, é uma WLAN de celulas multiplas, onde neste caso, há módulos de controle multiplo inteconectados a LAN fixa. Cada módulo de controle suporta um número de sistemas finais wireless dentro de sua área de transição.

Figura 2.2 Exemplo de configuração de celulas multiplas em WLAN

• Cross-Building Interconnect: Outro uso da tecnologia wireless LAN, é conectar as LANs em estruturas próximas, sejam elas LANs fixas ou wireless. Neste, caso, um enlace ponto-a-ponto wireless é utilizado entre duas estruturas. Os dispositivos assim conectados são tipicamentes pontes ou roteadores. Esses enlaces ponto-a-ponto simples não são uma LAN por si só, mas é normal incluir esta aplicação ao contexto WLAN.

• Acesso Nômade: Acesso nômade provê um enlace wireless entre um hub LAN e um terminal de dados móveis equipado com uma antena, tais como um computador laptop ou

Page 4: A Tecnologia Wireless LAN

um notepad. Um exemplo da utilidade de tal conexão é possibilitar que um empregado retornando de uma viagem possa transferir dados de um computador portátil para um servidor no escritório. Acesso nômade é também conveniente em um ambiente estendido tais como, campus ou negócios que operam fora de um grupo de estruturas. Em ambos esses casos usuários podem ser capazes de se moverem com seus computadores portáteis e desejar acessar os servidores de uma LAN fixa de vários lugares.

• Redes Ad Hoc: Uma rede ad hoc é uma rede peer-to-peer (servidores não centralizados) estabelecida temporariamente para encontrar algumas necessidades imediatas. Por exemplo, um grupo de empregados, cada um com um laptop ou palmtop podem se reunir em uma sala de conferência para uma reunião de negócios ou sala de aula. Os empregados conectam seus computadores em uma rede temporária, tempo suficiente para a duração da reunião.

A Figura 2.3 sugere que as diferenças entre uma rede wireless LAN que suporta os requisitos para LAN estendida, acesso nômade e wireless LAN ad hoc. No primeiro caso, a LAN wireless esta configurada no modo infra-estruturada consistindo de uma ou mais celulas com um módulo de controle para cada, onde dentro de uma célula pode haver um número de estações e sistemas finais móveis. Estações Nômades podem se mover de uma celula para outra, em contraste, não há uma infra-estrutura para redes ad hoc. Tanto uma coleção de pontos de estações dentro de uma área quanto outras, podem ser configuradas dinamicamente por si próprio dentro de uma rede temporária.

Figura 2.3 Configurações WLAN

Page 5: A Tecnologia Wireless LAN

Uma WLAN requer os mesmos requisitos típicos de uma LAN qualquer, incluindo alta capacidade, habilidade de cobertura a curta distâncias, total conectividade entre estações imóveis, e capacidade broadcast. Além disso, há um número de requisitos específicos para o ambiente wireless. Os itens a seguir, são os requisitos mais importantes para a LAN wireless:

• Processamento: O protocolo de controle de acesso ao meio deve fazer uso eficiente do meio wireless para maximizar a capacidade;

• Número de nós: LANs wireless podem precisar suportar centenas de nós sobre celulas multiplas;

• Conexão ao backbone LAN: Na maioria dos casos, a interconexão com estações e um backbone LAN fixo é requerido. Para LANS wireless infra-estruturadas, isto é facilmente efetuado através do uso de controle de módulos que conectam ambos os tipos de rede. Pode também haver a necessidade de acomodação de usuários móevis e redes wireless ad hoc.

• Área de serviço: Uma típica área de cobertura para uma wireless LAN tem um diâmetro de 100 a 300m.

• Consumo de energia: dispositivos móveis requerem o uso de baterias. As estações necessitam ter uma bateria com o tempo de vida longo quando adaptadores wireless são utilizados. Isto sugere que um protocolo MAC que requer que um nó móvel monitore constantemente pontos de acesso ou que este seja encarregado pelos sinais de estabelecimento de comunicação com uma estação base, é inapropriado. Tipicamente, implicações de LAN wireless têem características que permite reduzir o consumo energia enquanto não utilizar a rede, tais como um modo sleep.

• Segurança e meios de transmissão robustos: A menos que designado propriamente, uma LAN wireless pode estar propensa a interferências e facilmente a escutas clandestinas. O projeto de uma LAN wireless deve permitir transmissão confiável, até mesmo em ambientes com ruídos, e devem prover algum nível de segurança contra escutas clandestinas.

• Disposição de operações de rede: com o crescimento da rede LAN wireless, é bem provável que duas ou mais LANs wireless operem em uma mesma área ou em alguma área onde interferências entre elas são possíveis. Tais interferências podem impedir a operação normal de um algoritmo MAC e pode permitir acesso não autorizado a uma LAN particular;

• Operações sem licença: usuários preferem comprar e operar produtos LAN wireless sem ter uma licença segura para a frequência de banda utilizada pela LAN;

• Roaming/Handoff: O protocolo MAC utilizado em redes LAN wireless deve ativar estações para moverem de uma celula para outra;

Page 6: A Tecnologia Wireless LAN

• Configurações dinâmicas: O endereçamento MAC e os aspectos de gerenciamento de redes da LAN devem permitir adição automática e dinâmica, eliminação, realocação de sistemas finais sem interrupção de outros usuários.

A rede LAN wireless normalmente são caracterizadas de acordo com a tecnologia de transmissão empregada: Temos as seguintes categorias:

• Infra-vermelho (IR): uma celula individual de uma LAN IR é limitada a uma simples sala, devido a luz infra-vermelha não penetrar em paredes.

• Spread Spectrum (SS): este tipo de LAN toma uso de tecnologia de transmissão spread spectrum. Na maioria dos casos, estas LAN são empregadas em áreas médicas, industriais e científica, estes orgãos não requerem licenças FCC para uso nos Estados Unidos.

• Narrowband Microwave: Estas LANS operam em frequência ded microondas, mas não utilizam espalhamento espectral. Alguns desses produtos operam em frequências que requerem licenças FCC, enquanto outros utilizam bandas não licenciadas (ISM – Industrial, Scientific, and Medical).

A Tabela 2.1, sumariza algumas características dessas três tecnologias.

Infra-vermelho Spread Spectrum Radio Diffused Infrared

Direct Beam Infrared

Frequency Hopping

Direct Sequency

Narrowband Microwave

Taxa de Dados (Mbps) 1 a 4 1 a 10 1 a 3 2 a 20 10 a 20 Mobilidade Móvel/fixo Fixo com LOS Móveis Móvel/fixo Área (m) 15 a 60 25 30 a 100 30 a 250 10 a 40 Habilidade de detecção Insignificantes Poucas Algumas

Frequência de ondas λ: 800 a 900 nm 902 a 928 MHz

2.4 a 2.4835 GHz

5.725 a 5.85 GHz

902 a 928 MHz

5.2 a 5.775 GHz

18.825 a 19.205 GHz

Técnica dee Modulação ASK FSK QPSK FS/QPSK

Poder de rádio - <1W 25 mW Método de Acesso CSMA Token Ring,

CSMA CSMA Reservas

ALOHA, CSMA Licença requerida Não Não Sim, menos ISM

Tabela 2.1: Comparação das Tecnologias LAN Wireless

Page 7: A Tecnologia Wireless LAN

2. O Padrão 802 LAN

A arquitetura de uma LAN, é melhor descrita em termos de camadas de protocolos que organizam as funções básicas de uma LAN. Uma arquitetura de protocolos LAN trata questões relacionadas a transmissão de blocos de dados sobre a rede. Seguindo o modelo OSI, protocolos de camadas superiores (acima da camada 3) são independentes da arquitetura de rede e são aplicáveis à redes locais, metropolitanas e mundiais. Sendo assim, os protocolos LAN são destinados principalmente a tratar as camadas inferiores do modelo.

A Figura 2.4, ilustra os protocolos LAN para a arquitetura OSI. Esta arquitetura foi desenvolvida pelo comitê IEEE 802 e tem sido adotada por organizações que trabalham em especificações de padrões LAN. Esta normalmente é referênciada como Modelo de Referência IEEE 802.

Figura 2.4: Camadas do Protocolo IEEE 802 comparada ao Modelo OSI

Page 8: A Tecnologia Wireless LAN

A camada inferior do modelo de referência 802, corresponde a camada física do modelo OSI e incluem as seguintes funções:

• Codificação/decodificação de sinais;

• Preâmbulo de geração/transferência (para sincronização);

• Transmissão/recepção de bits.

Acima da camada física, estão as funções associadas ao fornecimento de serviços para os usuários LAN, camada MAC Medium Access Control (Protocolo de controle de acesso ao meio), do qual trata os aspectos de transmissão e recepção de quadros, detecção de erros e controle de acesso ao meio de transmissão, e a camada LLC Logical Link Control (Protocolo de enlace lógico), que provê acesso as camadas superiores, controle de fluxo e erro. Essas são as funções tipicamente associadas a camada 2 do modelo OSI, do qual foi divida nas camadas citadas acima, MAC e LLC, afim de torná-la modular em relação as diversas formas de acesso ao meio existentes, e consequentemente gerenciável, possibilitando que várias opções MAC sejam providas pelo mesmo LLC.

Os dados do nível superior são passados ao LLC do qual adiciona informações de controle como um cabeçalho, criando um PDU LLC Protocol Data Unit (Unidade de dados de protocolos) - informação de controle usada na operação do protocolo LLC. A entidade PDU LLC é então passada para a camada inferior, MAC, do qual acrescenta informações de controle nas pontas (no início e fim) do pacote, formando um quadro MAC. Novamente, estas informações de controle no quadro são necessárias para a operação do protocolo MAC. Desta forma temos o relacionamento entre os níveis desta arquitetura.

O quadro MAC é responsável por exercer funções relacionadas ao controle de acesso e transmissão dos dados. Como todas as outras camadas, faz uso de PDUs em sua camada, sendo referidas como quadro MAC. O formato do quadro difere em alguns aspectos de outros protocolos MAC. Os campos que compõe um quadro MAC são: Controle MAC - campo q pode assumir níveis de prioridade, endereço MAC de destino, endereço MAC de origem, dados, CRC – campo que verifica redundâncias, detecção de erros. Na maioria dos protocolos de enlace de dados, não somente fazem detecção de erros utilizando CRC, mas também tentam recuperar os quadros com erros e retransmití-los.

A camada LLC se preocupa com as transmissões de PDU entre duas estações, sem que haja necessidade de um nó de comutação intermediário. Possui duas características não compartilhada por outros protocolos de enlace:

• Suporte as naturezas de acesso compartilhado e multi-acesso de enlace (este difere das multi linhas de transmissão em que não há um no primário);

• Pode ser substituído em alguns aspectos pela camada MAC.

Page 9: A Tecnologia Wireless LAN

Endereçamento em LLC, envolve especificação do usuário de origem e destino. Tipicamente, um usuário é o protocolo da camada superior ou uma função de gerenciamento de rede na estação. Tais endereços de usuário LLC são referidos como service access point – ponto de acesso de serviços.

Os serviços prestados pela camada LLC estão relacionados a especificação de mecanismos de endereçamento de estações através do meio e controle de troca de dados entre dois usuários. Para isto, três serviços são providos:

• Serviço sem conexão sem resposta: é um serviço simples que não envolve qualquer mecanismo de controle de erro e fluxo, desta forma, a entrega dos dados não é garantida. Entretanto, na maioria dos dispositivos, há alguns softwares implementados na camada superior que tratam dos aspectos de confidencialidade;

• Serviço modo conectado: este serviço estabelece conexão lógica entre dois usuários trocando dados, e provê controle de erro e fluxo;

• Serviço sem conexão com resposta: este é um meio termo entre os dois serviços anteriores. Provê confirmação de recebimento do datagrama, mas nenhuma conexão lógica é previamente estabelecida.

O protocolo LLC é modelado segundo o HDLC e tem funções e formatos similares. As diferenças entre eles podem ser sumarizados como segue:

• O LLC emprega a modalidade de operação assíncrona do HDLC, para suportar serviço modo conectado; este é referenciado como operação do tipo 2. Os outros modos de HDLC não são empregados;

• LLC suporta serviço sem conexão e resposta utilizando PDU de informação inumeráveis. Esta é representada como operação do tipo 1;

• LLC suporta serviço sem conexão com resposta utilizando duas novas PDUs inumeráveis. Considerada como operação tipo 3;

• LLC permite multiplexação através do uso de LLC services access points (LSAPs).

Todos os três protocolos do LLC empregam um mesmo formato de quadro PDU, do qual consiste de quatro campos:

• DSAP: contém um endereço de 7 bits, e especifica destino do usuário LLC. Um bit indica se este é um endereço individual, ou de um grupo;

• SSAP: contém um endereço de 7 bits, e especifica a origem do usuário LLC. Um bit indica se a PDU é um comando ou resposta;

Page 10: A Tecnologia Wireless LAN

• Controle de LLC: seu formato, é igual ao do HDLC, utilizando sequencia de números extendida (7 bits);

• Informação: contém os dados a serem trocados por duas ou mais entidades.

Para a operação do tipo 1, as PDUs de informação inumerada (UI) são utilizadas para tranferências de dados do usuário. Não há resposta de recebimento, controle de fluxo ou erro, entretanto, há detecção de erro e descarte de pacotes no nível MAC.

Os outros tipos de PDUs, XID e TEST, são utilizados para suportar gerenciamento de funções associadas aos três tipos de operação. Ambos os tipos de PDU, são utilizados da seguinte forma:

• Uma entidade LLC pode emitir um comando (C/R bit = 0) XID ou TEST;

• A entidade de recebimento LLC emite uma XID ou TEST em reposta;

• O PDU XID é usado para troca de dois tipos de informação: tipo de operação suportado, e tamanho de janela;

• O PDU TEST é utilizado para conduzir um teste loopback do caminho de transmissão das duas entidades;

• Após o recebimento de uma PDU TEST de comando, a entidade endereçada emite uma PDU TEST resposta o mais rápido possível.

Com as operações do tipo 2, uma conexão de enlace de dados é estabelecida entre dois SAPS LLP prévio para a troca de dados. Estabelecimento de conexão é acomedida pelo protocolo do tipo 2 em resposta a uma requisão do usuário. A entidade LLC envia uma PDU SABME para requisitar uma conexão lógica com outra entidade LLC. Se a conexão for aceita pelo usuário LLC designado pelo DSAP, então a entidade LLC destino retorna uma PDU resposta inumerada (UA). A conexão é daqui em diante unicamente identificada pelo par de usuários SAPs. Se o usuário LLC destino rejeita a solicitação de conexão, sua entidade LLC retorna uma PDU de modo desconectado (DM).

Uma vez que a conexão é estabelecida, os dados são trocados utilizando PDUs de informação, como em HDLC. As PDUs de informações incluem sequência de números de recebimentos e envio, para sequenciação e controle de fluxo. Os PDU supervisores são usados, como em HDLC, para controle de fluxo e erro. Cada entidade LLC pode terminar uma conexão lógica LLC emitindo uma PDU de desconectação (DISC).

Com a operação do tipo 3, cada PDU transmitida é respondida. Uma nova PDU inumerada (não encontrada em HDLC), uma PDU de informação sem conexão com resposta (AC), é definida. Dados do usuários são enviados em PDUs de comando AC e deve ser respondida utilizando uma PDU de resposta AC. Para guardar novamente PDUs perdidas, uma sequência de números de 1bit, é utilizada. O emissor alterna o uso de 0 e 1 em sua

Page 11: A Tecnologia Wireless LAN

PDU de comando AC, e o receptor responde com uma PDU AC com o número oposto ao comando correspondente. Somente uma PDU em cada direção pode ser resistente a qualquer tempo.

3. Arquitetura e Serviços IEEE 802.11

Os trabalhos em wireless LAN dentro do comitê IEEE, foram iniciados em 1987 pelo grupo IEEE 802.4. O interesse inicial foi em desenvolver LAN wireless baseado em banda ISM utilizando barramento equivalente ao Token-passing. Depois de alguns trabalhos, foi decidido que barramento token não era viável para controlar um meio de rádio, sem causar uso ineficiente da tecnologia de rádio, Spread Spectrum. Então o IEEE 802 decidiu em 1990 formar um novo grupo, o IEEE 802.11, devotado especificamente a Wireless LANs, com prioridade em desenvolver uma especificação para o protocolo MAC e meio físico.

Access Point (AP) Qualquer entidade que tenha funcionalidade de estação e provê acesso ao Sistema de Distribuição via o meio wireless para estações associadas.

Basic Service Set (BSS) Um grupo de estações controladas por uma função simples de coordenação.

Coordenation Function A função lógica que determina quando uma estação operando dentro de um BSS é permitido para transmitir e pode ser capaz de receber PDUs.

Distribution System (DS) Um sistema utilizado para interconectar um grupo de BSSs e integrado a LANs para criar uma ESS.

Estended Service Set (ESS) Um grupo de um ou mais BSSs interconectados e integrados a LANs que aparecem como um simples BSS para a camada LLC em qualquer estação associada com um desses BSSs.

MAC Protocol data unit (MPDU)

A unidade de dados trocados entre duas entidades MAC utilizando o serviço da camada física.

MAC Service data unit (MSPDU)

Informação que é entregue como uma unidade entre os usuários MAC.

Station Qualquer dispositivo que contenha uma conformidade MAC e camada física do IEEE 802.11.

Tabela 2.2 Terminologia IEEE 802.11

Arquitetura IEEE 802.11

Page 12: A Tecnologia Wireless LAN

A menor estrutura de bloco de uma LAN Wireless é um grupo de serviços básicos (BSS – Basic Service Set ), do qual consiste de alguns números de estações executando o mesmo protocolo MAC e competindo por acesso a um mesmo meio wireless compartilhado. Uma BSS pode ser isolada ou pode ser conectada a um backbone de Sistema de Distribuição (DS – Distribuit System) através de um ponto de acesso (AP – Access Point). O AP trabalha como uma ponte (bridge). O protocolo MAC pode ser completamente distribuído ou controlado por uma função de coordenação central alojado no ponto de acesso. O BSS geralmente corresponde no que é referido como celula na literatura. O DS pode ser um switch, uma rede fixa, ou uma rede wireless.

A configuração mais simples é ilustrada na Figura 2.2, do qual cada estação pertence a uma simples BSS, isto é, cada estação só atingem a área wireless de outras estações que estiverem na mesma área da BSS. É também possível que duas BSSs compartilhem um mesmo espaço geográfico, tornando possível que uma simples estação possa participar em uma ou mais BSS. Além disso, a associação entre uma estação e um BSS é dinâmica. Estações podem facilmente entrar e sair de uma área.

Um grupo de serviços estendido (ESS – Extended Service Set) consiste de duas ou mais BSS conectado por sistemas de distribuição . Tipicamente, sistemas de distribuição é um backbone LAN fixo que pode ser qualquer comunicação de rede. O ESS aparece como uma LAN de lógica simples para o nível LLC.

A Figura 2.5 indica que um ponto de acesso (AP) é implementada como parte de uma estação; o AP é a lógica dentro de uma estação que provê acesso para o DS fornecendo serviços de um DS, e atua como uma estação. Para integrar a arquitetura IEEE 802.11 com uma LAN fixa tradicional, um portal é utilizado. O portal lógico é implementado em um dispositivo, tal como uma ponte ou roteador, que é parte da LAN fixa e que esta vinculada ao DS.

Page 13: A Tecnologia Wireless LAN

Figura 2.4 Arquitetura IEEE 802.11

Serviços IEEE 802.11

O IEEE 802.11 define nove serviços que precisam ser providos pela LAN wireless para fonercer funcionalidades equivalentes as inerentes as LANs fixa. A Tabela 2.3 lista os serviços e indica duas formas de categorizá-las.

• Provedor de serviços: um provedor de serviços pode ser uma estação ou um sistema de distribuição (DS). Os serviços de uma estação, são implementados em todas as estações 802.11 incluindo estações ponto de acesso (AP). Serviços de distribuição são providos entre BSSs; esses serviços podem ser implementados em um AP ou em outros dispositivo com propósitos especiais vinculados ao sistema de distribuição.

• Suporte a serviços: três serviços são utilizados para controlar acesso e confidencialidade de uma LAN 802.11. Seis deles são utilizados para suportar entrega de MSDUs (Unit Data Service MAC) entre as estações. A MSDU é um dos blocos de dados passados ao usuário MAC para a camada MAC; tipicamente esta é uma PDU LLC. Também, se a MSDU é longa para ser transmitida em um

Page 14: A Tecnologia Wireless LAN

simples quadro MAC, ela pode ser fragmentada e transmitida em uma série de quadros MAC.

Serviço Provedor Uso suportado Associação Sistema de Distribuição Entrega de MSDU Autenticação Estação Segurança e Acesso a

LAN Desautenticação Estação Segurança e Acesso a

LAN Disassociação Sistema de Distribuição Entrega de MSDU Distribuição Sistema de Distribuição Entrega de MSDU Integração Sistema de Distribuição Entrega de MSDU Entrega de MSDU Estação Entrega de MSDU Privacidade Estação Segurança e Acesso a

LAN Reassociação Sistema de Distribuição Entrega de MSDU

Tabela 2.3 Serviços IEEE 802.11

I. Distribuição de Mensagens dentro do DS

Os dois serviços envolvidos na distribuição de mensagens dentro do DS são: distribuição e integração.

• Distribuição: Serviço primário utilizado para troca de quadros MAC;

• Integração: Serviço que ativa a transferência de dados entre uma estação IEEE 802.11 e uma estação IEEE 802.x.

II. Serviço de Associação relatado

O propósito primário da camada MAC é transferir MSDUs entre entidades MAC; este propósito é cumprido pelo DS. Para este serviço funcionar, ele requer informações sobre estações dentro do ESS que é fornecido pelo serviço de associação relatado. Antes do DS entregar ou aceitar dados de uma estação, esta estação deve estar associada. O conceito de assoação pode ser melhor compreendido se estudarmos os conceitos de mobilidade descritos abaixo:

• Sem transição: tipo de estação que pode ser móvel, ou mover-se somente dentro de uma área de comunicação das estações de um BSS simples.

Page 15: A Tecnologia Wireless LAN

• Transição de BSS: estações de uma BSS se movendo para outro BSS dentro dee um mesmo ESS. Neste caso, a entrega de dados da estação requer capacidades de endereçamento que possam descobrir a nova localização da estação.

• Transição de ESS: uma estação de uma BSS que pertence a um ESS movendo-se a uma BSS de outra ESS. Este caso, é suportado somente no sentido de que aquela estação pode se mover. Controle de conexões das camadas superiores suportadas pelo 802.11 não podem ser garantidas. De fato, é provável que interrupções de serviços ocorram.

Para entregar uma mensagem dentro de um DS, o serviço de distribuição necessita saber onde a estação destino esta alocada. Especificamente, o DS precisa saber a identidade do AP pelo qual a mensagem deverá ser entregue a fim de alcançar a estação destino. Para reunir tais requisitos, uma estação deve manter uma associação com o AP dentro de sua BSS em uso.

Os termos Associação, reassociação e disassociação, como comentados anteriormente, são utilizados para que uma conexão entre duas estações seja estabelicida. A Associação é inicialmente estabelecida entre uma estação e o AP, antes que ela possa transferir e receber quadros sobre a rede WLAN, desta forma, sua identidade e endereço tornam-se conhecidos. Ou seja, ao completar uma associação junto ao AP de uma BSS, este AP passa informações da estação a outros APs dentro de um ESS para facilitar o roteamento e entrega de quadros endereçados a ela. A reassociação possibilita que uma associação estabelecida seja transferida de um AP a outro, permitindo que uma estação móvel de um BSS passe para outro. Para a disassociação, uma notificação de que uma estação ou um AP do qual possui uma associação, deve ser realizada para informar que a associação foi terminada. No caso, a estação daria a notificação antes de deixar um ESS ou de executar um shutting down.

III. Serviços de Acesso e Privacidade

Há duas características de uma LAN fixa que não são inerentes em uma WLAN:

• Estabelecimento de conexão física: para que uma transmissão em uma LAN fixa ocorra, é necessário que as estações estabeleçam uma conexão física. Deste modo, há a autenticação das entidades envolvidas na comunicação, pois requerem algumas ações para se conectarem. Em uma WLAN, qualquer estação dentro de uma área de outros dispositivos, podem transmitir sobre a LAN, impossibilitando a autenticação das entidades comunicantes.

• Limites de recebimento de dados: Semelhante ao processo anterior, uma rede fixa, deve estar vincula a LAN para receber os dados, enquanto estações de uma WLAN pode recebê-los dentro de qualquer área de rádio habilitada ao recebimento de

Page 16: A Tecnologia Wireless LAN

dados. Sendo assim, uma LAN fixa possui mecanismos de privacidade e limites de recebimentos de dados para as estações conectadas a LAN.

O IEEE 802.11 definiu três serviços que provêem uma WLAN com essas características:

• Autenticação : O serviço de autenticação é utilizado pelas estações para estabelecerem suas identidades com as estações que elas desejam se comunicar. O IEEE 802.11 suporta diferentes quadros de autenticação e ainda permite a expansão de suas funcionalidades. O padrão não exige nenhum esquema particular de autenticação, que poderia ser agregado relativamente aos sinais de estabelecimento de comunicação insegura em quadros de criptografia de chave pública. Entretanto, o IEEE 802.11 requer autenticação mútua, autenticação bem sucedida antes que uma estação possa estabelecer uma associação com um AP.

• Desautenticação: Este serviço é involcado quando uma autenticação existente é finalizada.

• Privacidade: Usada para previnir que os conteúdos das mensagens sejam lidos por outros receptores. O padrão provê, para uso opcional, a criptografia para assegurar a privacidade. O algoritmo especificado no padrão é o WEP (Wired Equivalent Protocol).

4. Controle de Acesso ao Meio IEEE 802.11 A camada MAC 802.11 cobri três áreas funcionais: entrega de dados confiável, controle de acesso, e segurança.

4.1 Entrega de Dados Confiável

Assim como qualquer rede wireless, a WLAN utilizando a camada física e MAC do IEEE 802.11 está sujeito a considerações não confiáveis. Ruídos, interferências, e outros efeitos de propagação resultam na perda de um número significante de quadros. Mesmo com códigos de correção de erro, um número de quadros MAC pode não ser recebido com sucesso. Esta situação pode ser bem tratada com mecanismos de confidencialidade na camada superior, como o TCP. Entretanto, os temporizadores utilizados para transmissão nas camadas superiores estão tipicamente em ordem de segundo. Portanto, é mais eficiênte tratar com erros na camada MAC. Para este propósito incluimos um protocolo para troca de quadros. Quando uma estação receber um quadro de dados de outra estação, ela retorna um quadro ACK (acknowledgemenr) da estação fonte. Esta troca é tratada como uma unidade atômica, não é interrupida por uma transmissão de qualquer outra estação. Se a

Page 17: A Tecnologia Wireless LAN

fonte não receber um ACK dentro de um curto período de tempo, isto porque o quadro de dados, ou o ACK, sofreu algum dano, a fonte retransmite o quadro.

Deste modo, o mecanismo de transferência de dados básico em 802.11 involve uma troca de dois dados. Para favorecer o aumento da confiabilidade, uma troca de quatro quadros pode ser utilizada. Desta forma, a fonte primeiro emite um quadro de requisição de envio (RTS – Request to Send) ao destino. O destino então, responde com um quadro de pronto para envio (CTS – Clear to Send). Depois de receber o CTS, a fonte transmite o quadro de dados, e o destino responde com um ACK. O RTS alerta todas as estações, que estão dentro de uma área de recepção da fonte, que uma troca de quadros está acontecendo; essas estações retém suas transmissões a fim de evitar uma colisão entre os quadros transmitidos ao mesmo tempo. Similarmente, o CTS alerta todas as estações que estão dentro de uma área de recepção do destino, que uma troca de quadros está acontecendo. A utilização da troca de RTS/CTS é uma função requerida pela camada MAC mas pode ser desabilitada.

4.2 Controle de Acesso

O grupo de trabalho IEEE 802.11 considerou dois tipos de proposta para algoritmos MAC: protocolos de acesso distribuído, do qual, igual ao Ethernet, utiliza o mecanismo CSMA (Carrier-sense Multiple Access); e protocolos de acesso centralizado, do qual o controle de transmissão é feito por um tomador de decisões centralizado.

O protocolo de acesso distribuído, pode ser adotado em redes ad hoc ou em outras configurações de redes wireless do qual consistem de tráfego bursty (rajada). Um protocolo de acesso centralizado é natural em configurações no qual um número de estações wireless são interconectadas umas com as outras, e aquelas classificadas de estações base (AP) vinculadas ao backbone LAN fixo; é especialmente benéfico no caso em que os dados são sensíveis ao tempo ou com prioridade alta.

O resultado final para isto, foi o algoritmo chamado DFWMAC (Dsitribuited Foundation Wireless MAC) que provê um mecanismo de controle de acesso distribuído, com um controle centralizado opcional construído sobre ele, como ilustrado na Figura 2.5.

Page 18: A Tecnologia Wireless LAN

Figura 2.5 Arquitetura do Protocolo 802.11

Na subcamada inferior da camada MAC está o DCF (Distrinuited Coordenation Function), que utiliza um algoritmo de contenção para prover acesso a todos os tráfegos, geralmente tráfegos assíncronos utilizam o DCF diretamente. O PCF (Point Coordenation Function) é um algoritmo MAC centralizado utilizado para prover serviços livre de contenção, e está construído sob o DCF para garantir acesso aos seus usuários.

O DCF utiliza o algoritmo CSMA, onde a estação que deseja transmitir, ela primeiro escuta o meio, se o meio estiver ocioso ela pode transmitir, caso contrário, ela deve esperar até que a transmissão atual seja completada para transmitir. Este não inclui mecanismos de detecção de colisões, como o CSMA/CD (CD- Collision Detection), pois a área de sinais sobre o meio é muito grande, assim uma estação de transmissão não pode distinguir efetivamente sinais fracos de ruídos e os seus próprios efeitos transmissões.

Para garantir funcionalidades regulares e satisfatórias do algoritmo, o DCF inclui um cenário de atrasos que atinge um quadro de prioridades. Utilizando o IFS (Interframe Space), um simples atraso conhecido, as regras para acesso CSMA, são as seguintes:

• Uma estação que deseja transmitir, verifica-se se o meio está ocioso. Caso ele esteja, é necessário esperar para ver se o meio permanece ocisoso em um tempo igual ao IFS, se isto ocorre, então a estação pode começar a transmitir.

Page 19: A Tecnologia Wireless LAN

• Se o meio estiver ocupado, ou se ficou ocupado durante o tempo ocioso IFS, a estação deve adiar transmissão e continuar a monitorar o meio até que a transmissão atual tenha terminado.

• Uma vez que a transmissão atual tenha sido finalizada, a estação atrasa outro IFS. Se o meio permanecer ocioso neste período, a estação recua uma quantidade de tempo e novamente volta a escutar o meio. Se ele ainda estiver ocioso, a estação pode transmitir. Durante o tempo de backoff, se o meio tornar-se ocupado, o tempo de backoff é parado e finalizado quando o meio se tornar ocioso.

Backoff, é um algoritmo do qual quando uma estação tenta transmitir repetidamente na faze de colisão, logo após cada colisão, o valor médio do atraso randômico é dobrado. Backoff exponencial provê uma média de manipulação de carga pesada. As tentativas de transmissão repetitivas fracassadas, resultam em um aumento do tempo de backoff, tornando-o ainda mais longo, ou seja, o tempo de backoff aumenta a cada nova tentativa de transmissão que falhou, ajundando a diminuir a carga. Sem o algoritmo de backoff , duas ou mais estações que desejam transmitir ao mesmo tempo causará colisões, isto fará com que essas mesmas estações façam tentativas de retransmissão, o que ocasionará em novas colisões.

Um quadro DCF utiliza três valores para prover acesso baseado em prioridade, são eles:

• SIFS (Short IFS): menor IFS, usado para responder todas as ações imediatas;

• PIFS (Point Coordenation Function IFS): IFS de tamanho médio, utilizado pelo controlador central quando estiver realizando buscas;

• DIFS (Distribuited Coordenation Function IFS): maior IFS, utilizado como atraso mínimo para quadros assíncronos disputando acesso.

O Quadro MAC

A Figura 2.6 mostra o formato do quadro MAC. Este formato geral é utilizado para todos os dados e quadros de controle, mas nem todos os campos são utilizados no mesmo contexto. Maiores informações Anexo A.

2 2 6 6 2 6 0 a 2312 4

FC D/I Address Address SC Address Frame Body CRC

Page 20: A Tecnologia Wireless LAN

FC = Controle de Quadro

D/I = ID duração/conexão

SC = Controle de sequencia

(a) Quadro MAC

Protocol Version

Type Subtype To

DS

From DS

MF RT PM MD W O

DS = Sistema de distribuição MD = Mais dados

MF= Mais fragmentos W = Wired Equivalent Privat bit

RT = Retorno O = Ordem

PM = Gerenciamento de energia

(b) Campos de Controle do Quadro

Figura 2.6: Formato do Quadro MAC IEEE 802.11

4.3 Considerações de Segurança

O IEEE 802.11 provê ambos os mecanismos: privacidade e autenticação.

O Algoritmo WEP (Wired Equivalent Privacy)

Com a WLAN, escutas clandestinas é a maior preocupação devido a possibilidade de captura de uma transmissão. O IEEE incorporou o WEP para prover um nível de segurança modesto, afim de prover a privacidade, como a integridade dos dados, utilizando um algoritmo de criptografia baseado no algortitmo RC4.

A Figura 2.6 mostra o processo de encriptação. O algoritmo de integridade é simplesmente o CRC de 32 bits que esta fixado no quadro MAC. Para o processo de encriptação, uma chave secreta de 40 bits é compartilhada por dois participantes em uma

Page 21: A Tecnologia Wireless LAN

comunicação. Um vetor de inicialização (IV) é concatenado à chave secreta. O bloco resultante gera os dados de entrada para o gerador de números aleatórios (PRNG – Pseudorandom Number Generator) definido em RC4. O PRNG gera uma sequência de bits do mesmo tamanho do quadro MAC com seu CRC. Uma operação binária XOR é executada entre o quadro MAC e a sequência de PRNG produzindo o texto cifrado. O IV é vinculado ao texto cifrado e o bloco resultante é transmitido. O IV é trocado periodicamente (tão frequente quanto a cada transmissão). Todo o tempo, IV e PRNG são trocados, o que dificulta a atividade de escuta clandestina.

Na recepção final, o receptor recupera o IV do bloco de dados e o concatena com a chave compartilhada para gerar a mesma sequência utilizada pelo emissor. É então realizado uma operação binária XOR com esta sequência de chaves e o bloco recebido, para descrobrir o texto limpo. Esta técnica toma uso da seguinte propriedade da operação binária XOR:

A ⊕ B ⊕ B = A

Deste modo, se tomarmos o texto limpo, executar a operação binária XOR com a sequência de chaves, e então executar mais uma vez o XOR com a sequência binária, retornamos ao texto limpo. Finalmente, o receptor compara o CRC recebido com o CRC calculado por si para validar a integridade.

Page 22: A Tecnologia Wireless LAN

Figura 2.6: Diagrama do Bloco WEP

Autenticação

Page 23: A Tecnologia Wireless LAN

O IEEE 802.11 provê dois mecanismos de autenticação: Sistema aberto e chave compartilhada.

A autenticação por sistemas aberto simplesmente provê uma forma para que duas entidades concordem em trocar dados sem os benefícios de segurança. Neste tipo de autenticação, uma das entidades envia um quadro de controle MAC, conhecido como um quadro de autenticação, para outra entidade. O quadro indica que esta é um tipo de autenticação de sistema aberto. A outra entidade responde com seu próprio quadro de autenticação e o processo é completado. Deste modo, a autenticação de sistema aberto consiste simplesmente da troca de identidades entre as entidades.

A autenticação por chave compartilhada requer que as duas entidades compartilhem uma mesma chave. Esta chave é utilizada para garantir que ambos os lados sejam autenticados umas pelas outras. O procedimento para autenticação entre as duas entidades, A e B é a seguinte:

• A envia um quadro de autenticação MAC com uma identificação do algoritmo de autenticação de chave compartilhada e com um identificador de estação que identifica a estação emissora.

• B responde com um quadro de autenticação que inclui um texto desafio com 128 octetos. O texto desafio é gerado utilizando o PRNG WEP. A chave e o IV utilizado para geração deste texto não são importantes porque eles não desempenham um papel no restante do procedimento.

• A transmite um quadro de autenticação que inclui apenas o texto desafio recebido de B. Todo o quadro é criptografado utilizando o WEP.

• B recebe o quadro criptografado e decriptografa-o utilizando o WEP e a chave secreta compartilhada com A. Se a decriptografia for bem sucedida (comparando CRCs), então B compara o texto desafio recebido com o texto desafio que ele enviou na segunda mensagem. B então, envia uma mensagem de autenticação para A com um código status indicando sucesso ou falha.

5. Camada Física IEEE 802.11

A camada física tem sido desenvolvida em três estágios: a primeira parte foi desenvolvida 1997 e as duas partes restante em 1999.

A primeira parte, simplesmente chamada IEEE 802.11, inclui camada MAC e três especificações da camada física, duas utilizando banda de 2.4 Ghz e uma utilizando infra-

Page 24: A Tecnologia Wireless LAN

vermelho, e todas operando em 1 e 2 Mbps. O IEEE 802.11a opera em uma banda de 5 Ghz, com taxa de dados acima de 54Mbps. O IEEE 802.11b opera numa banda de 2.4 Ghz e de 5.5 a 11Mbps.

Três meios físicos são definidos na camada física no padrão original 802.11:

• Direct-sequency spread spectrum e Frequency-hopping spread spectrum: operando na banda ISM de 2.4 Ghz, e taxa de dados de 1 a 2 Mbps.

• Infrared (infra-vermelho): operando em comprimentos de ondas de 850 e 950 nm e taxa de dados de 1 a 2 Mbps.

Direct-Sequence Spread Spectrum

Acima de 7 canais, cada um com taxa de dados de 1 a 2 Mbps, podem ser utilizados no sistema DS-SS. O número de canais disponíveis depende do tamanho de banda alocado pelas várias agencias autorizadas nacionais. Esta estende 13 dos canais na maioria dos países Europeus e apenas 1 canal no Japão. Cada canal tem um tamanho de banda de 5Mhz. O quadro de codificação que é utilizado é DBPSK para taxa de dados de 1 Mbps e DQPSK para taxas de 2 Mbps.

Sistema DS-SS tomam o uso de código de corte, ou sequência pseudonoise , para propagar a taxa de dados e consequentemente o tamanho de banda do sinal. Para o IEEE 802.11, uma sequência de Barker é utilizada.

Uma sequência de Barker é uma sequência {s(t)} binária {-1, +1}de tamanho n com a propriedade que seus valores auto-correlacionados R(τ), satisfaçam R(τ)≤ 1 para todos os ≤τ (n – 1).

Além disso, a propriedade Barker é preservada sob as seguintes trasnformações:

s(t) → -s(t) s(t) → (-1)t s(t) e s(t) → -s(n – 1 – t)

bem como as considerações destas transformações. Somente a sequência de Barker seguinte são conhecidas:

n = 2 + +

n = 3 + + -

n = 4 + + + -

n = 5 + + + - +

Page 25: A Tecnologia Wireless LAN

n = 7 + + + - - + -

n = 11 + - + + - + + + - - -

n = 13 + + + + + - - + + - + - +

A Sequência dee Barker de 11 chip é utilizada. Deste modo, cada binário 1 é mapeado dentro da sequência {+ - + + - + + + - - -}, e cada binário 0, dentro da sequência {- + - - + - - - + + + }.

Características importantes de sequências de Barker são suas robustez contra interferência e sua insensibilidade para propagação multi-caminho (multipath).

Frequency-hopping Spread Spectrum

Um sistema FH-SS toma uso de canais multiplos, com o salto de sinais de um canal para outro baseado na sequência de pseudonoise. No caso do quadro IEEE 802.11, canais de 1 MHz são utilizados. O número de canais disponíveis estende 23 dos canais no Japão e 70 nos Estados Unidos.

Os detalhes do quadro de saltos são ajustáveis. Por exemplo, a taxa de saltos mínimo para os Estados Unidos é de 2.5 saltos por segundos, e a distância de saltos mínima é de 6 Mhz na América do Norte e na maioria dos países Europeus e 5 Mhz no Japão.

Para modulação, o quadro FH-SS utiliza dois níveis Gaussian FSK para o sistema de 1 Mbps. Os bits zero e um são codificados como desvio da frequência do portador atual. Para 2 Mbps, um quadro GFSK de nível quatro é utilizado, no qual quatro diferentes variações do centro de frequência definem as quatro combinações de 2 bits.

Infrared (Infra-Vermelho)

O quadro IEEE 802.11 é unidirecional semelhante ao ponto-a-ponto. Uma área acima de 20 m é possível. O quadro de modulação para taxa de dados de 1Mbps é conhecida como PPM (Pulse Position Modulation). Neste quadro, cada grupo de dados de 4 bits é mapeado dentro de um dos símbolos de 16 PPM. Cada símbolo é uma string de 16 bits. Cada string de 16 bits consiste de quinze 0s e um binário 1. Para taxa de dados de 2Mbps, cada grupo de dados de 2 bits é mapeado dentro de uma das quatro sequências de 4 bits. Cada sequência consiste de três 0s e um binário 1. As transformações atuais utilizam um quadro de modulação de intensidade, no qual a presença de um sinal corresponde ao binário 1 e a ausência de um sinal corresponde ao binário 0.

Page 26: A Tecnologia Wireless LAN

5.1 IEEE 802.11a

O IEEE 802.11 não utiliza quadro spread spectrum mas, melhor utiliza OFDM (Orthogonal Frequency Division Multiplexing), também chamado como modulador multicarrier, utilizado por portadores múltiplos de sinais de diferentes frequências para enviar bits sobre cada canal. Este é similar ao FDM. Entretanto, no caso de OFDM, todos os subcanais são dedicados para uma fonte de dados.

As taxas de dados possíveis para esta especificação são 6, 9, 12, 18, 24, 36, 48 e 54 Mbps. O sistema utiliza acima de 52 sub-portadores que são modulados utilizando BPSK, QPSK, 16 QAM, ou 64 QAM, dependendo das taxas requeridas. Um código de convolução com taxad de ½, 2/3, ou ¾, provê correção de erros avançado.

5.2 IEEE 802.11b

O IEEE 802.11b é uma extensão do quadro DS-SS 802.11, fornecendo taxas de dados de 5.5 a 11 Mbps. A taxas de corte é de 11 Mhz, do qual é a mesma utilizada pelo quadro original DS-SS, deste modo, provê o mesmo tamanho de banda ocupante. Para alcançar taxas de dados altas no mesmo tamanho de banda da mesma taxa de corte, o quadro de modulação conhecido como CCK – Complementary Code Keying é utilizado.

O quadro de modulação CCK é completamente complexo e não é examinado em detalhes aqui. Neste, a entrada de dados são negociados em blocos de 8 bits de uma taxa de 1.375Mhz (8 bits/simbolos x 1.375 MHz = 11Mbps). Seis desses bits são mapeados dentro de uma sequência de códigos baseada no uso da matrix Walsh. A saída deste mapeamento, mais os dois bits adicionais, geram os dados de entrada para um modulador QPSK.

6. Bibliografias Wireless Communications and Networks – W. Stallings – 2002 Data Over Wireless Networks – Bluetooth, WAP & Wireless LANs – G. Held – 2001 Wireless Internet & Mobile Business – How to Program – H. M. Deitel, P. J. Deitel, T.R. Nieto e K.Steinbuhler