Estado del arte 802.11

De Departamento de Informatica
Saltar a: navegación, buscar

Contenido

Introducción

Las redes inalámbricas wifi vinieron a simplificar nuestra vida liberándonos de las ataduras y limitaciones que nos imponía el conectarnos a internet necesariamente a través de un cable.

Permitieron una mayor flexibilidad y comodidad en el acceso a Internet y a medida que se fueron masificando se fueron transformando en una necesidad para el hombre.

Todas las facilidades y oportunidades que presentan las redes inalámbricas es gracias a los dispositivos que permiten la transmisión de datos de manera inalámbrica, por lo tanto, es de vital importancia que estos se encuentren completamente estandarizados.

Pero, ¿qué es un estándar?. Un estándar es una norma o requerimiento propuesto por una o varias entidades para promover una facilidad de diseño, construcción, homogeneidad y compatibilidad de los dispositivos.

En el caso de las redes wifi los dispositivos deben cumplir con el estándar 802.11, perteneciente a la familia de estándares 802 de la IEEE que es el que define las especificaciones para las redes LAN.

A continuación analizaremos expondremos los puntos más importantes del estándar 802.11 y mostraremos varias versiones del estándar y su evolución.

Principales estándares 802.11

A continuación se muestra una tabla comparativa entre los principales estándares de 802.11:

Estándar 802.11a 802.11b 802.11g 802.11n
Frecuencia 5 GHz 2.4 GHz 2.4 GHz 2.4 y 5 GHz
Máxima Velocidad 54 Mbps 11 Mbps 54 Mbps 300 a 500 Mbps
Alcance Máximo 23 metros 45 metros 45 metros Más de 45 metros
Compatibilidad 802.11, 802.11g 802.11b 802.11b, 802.11g
Acceso Público Disponibilidad limitada Máxima disponibilidad Disponibilidad normal
Comentario Desplazado por 802.11g debido a no ser compatible con otros estándares. El más utilizado actualmente. Puede mezclar equipos 802.11b con 802.11g, pero perderá las velocidades de mayor rendimiento de 802.11g. Basado en la tecnología MIMO (varias radios para transmitir múltiples transferencias de datos sobre varios canales).

Estado del arte

Un estándar es una norma propuesta por una o varias entidades para promover una facilidad de diseño, construcción, homogeneidad y compatibilidad de los dispositivos [1]. Debido a esto, un estándar ha de ser ampliamente conocido, e incluso público, y estará sometido a un uso continuo y masivo.

Como podemos ver en la tabla 1, el estándar 802.11 es de la familia de estándares 802 del IEEE, que es el que define las especificaciones para las redes LAN. En esta figura también vemos algunas de las versiones del estándar que modifican la capa Física (Physical Layer o capa Física).

Las versiones más relevantes de cara al usuario son las mostradas en la Figura 2. Las versiones que modifican la capa Física suelen estar orientadas a la mejora de la velocidad de transmisión. Las versiones en la capa MAC (Media Access Control) tienen que ver con la seguridad en la transmisión de datos [1].

Figura 2: Actualizaciones del 802.11

Estándar IEEE 802.11-1997

Arquitectura

La arquitectura de las redes inalámbricas 802.11 son sistemas divididos en células. Se permiten dos tipos de arquitectura:

  • Ad-hoc: los dispositivos se conectan directamente entre ellos, sin necesidad de un punto de acceso, Figura 3. Los usuarios han de encontrarse en el mismo rango de direcciones para poder comunicarse.
Figura 3: Red ah-doc
  • Infraestructura: todos los dispositivos realizan la comunicación inalámbrica a través de un punto de acceso o AP, Figura 4. Este punto de acceso recoge todas las comunicaciones y las reparte, ya sea dentro de su área inalámbrica o BBS (Basic Service Set) o a través de la red de distribución o DS (Distribution Service), que suele ser una red Ethernet. El propio AP esta implementado de manera que realiza la función de puente, o bridge, entre la red cableada y la inalámbrica. Cuando agrupamos varias BSS generamos un nuevo conjunto llamado ESS (Extended Service Set).
Figura 4: Red Infraestructura

Capas del protocolo

El estándar 802.11 sólo cubre las dos primeras capas de la arquitectura OSI. En concreto son la capa Física y la subcapa MAC (parte de la capa Data Link Layer o DLL). En el estándar en su edición inicial del 1997, se propone una única capa MAC y tres posibles capas físicas. Estas posibles capas físicas son [2]:

  • IR (Infrarrojos): que nunca ha sido implementado de manera comercial
  • FHSS (Frequency Hoping Spread Spectrum): Usa la frecuencia de 2,4 GHz. Esta capa fue en la que se centraron los primeros estudios, ya que la electrónica que usaba era relativamente barata. Además este tipo de modulación permitía la coexistencia de varias redes en un mismo lugar manteniendo niveles relativamente altos de transmisión de datos.
  • DSSS (Direct Sequence Spread Spectrum): Usa la frecuencia 2,4 GHz. Mediante el uso de DSSS se consiguen velocidades de 1 o 2 Mbps, operando en la misma frecuencia que FHSS. La tecnología basada en DSSS fue mejorando y desplazó definitivamente a la FHSS (como se observa en la mejora 802.11b).
Figura 5: Estructura de las capas MAC y Físicas del estándar de 1997

Método de acceso al medio

El método de acceso usado por las redes inalámbricas es conocido como Distributed Coordination Function. Este está basado en el protocolo CSMA/CA (Carrier Sense Multiple Access Collision Avoidance), el cual es similar al CSMA/CD (Carrier Sense Multiple Access Collision Detection) usado por Ethernet [1].

Con CSMA/CD una estación comprueba el medio antes de transmitir. Si el medio está ocupado la estación no intentará el envío de datos hasta pasado un tiempo definido por el protocolo. Si el medio está libre, la estación podrá transmitir, pero su principal problema es el envío simultáneo provocaría un alto número de retransmisiones haciendo descender la velocidad real de transmisión de datos. En CSMA/CA una estación que quiere transmitir comprueba si el medio está ocupado. Si está ocupado entonces no transmite. Si el medio está libre la estación esperará un tiempo específico, llamado DIFS (Distributed Inter Frame Space). Si pasado el DIFS sigue libre, entonces la estación podrá transmitir. La estación receptora comprobará el CRC del paquete recibido y enviará un ACK (Acknowledge). Si el emisor del paquete recibe el ACK implicará que no ha habido colisiones durante la petición de acceso y que el medio ha sido reservado para esa estación. Si el emisor no recibe el ACK, el proceso de acceso volverá a empezar hasta que el protocolo anule la petición y descarte el paquete (después de varios intentos). [1].


Prioridad de tramas

Para establecer la prioridad en las tramas, el estándar definió unos tiempos de espera que han de cumplirse antes de enviar las diferentes tramas. El tiempo de espera cambia dependiendo del tipo de trama que será enviada. Estos tiempos son, de menor a mayor, los siguientes [3]:

  • SIFS (Short Inter Frame Space): es el tiempo de espera más corto y por lo tanto el más prioritario. Separa dos transmisiones, las cuales pertenezcan al mismo diálogo (por ejemplo antes de enviar un ACK). El valor del SIFS lo determina la capa PHY, ya que dependerá de la velocidad máxima de transmisión y de cómo se module la señal. El SIFS ha de ser mayor al tiempo que tarda el emisor a poner su tarjeta en modo escucha más decodificar un paquete de entrada. En el caso del primer estándar del 1.997, el tiempo es de 28 µs.
  • PIFS (Point Coordination IFS o Access Point Coordination IFS): es el tiempo que usan los AP’s para conseguir el acceso al medio. En el 802.11 de 1.997 se definió como un SIFS más un slot 2 de transmisión. Esto equivale a 78 microsegundos.
  • DIFS (Distributed IFS): es el tiempo que han de esperar las estaciones para conseguir el acceso al medio. Este tiempo es el PIFS más un slot de tiempo que corresponden a 128 microsegundos.
  • EIFS (Extended IFS): será el tiempo de espera utilizado por una estación cuando ésta recibe un paquete que no ha podido entender. Esto evita que se produzcan colisiones entre posibles paquetes que pueden pertenecer al mismo diálogo entre las dos estaciones (ya que al no entender el paquete, tampoco se podrá conocer la duración del NAV).

También existe otro tiempo llamado de Backoff, como vemos en Figura 6. Este tiempo no tiene un valor determinado ya que está pensado para que sea aleatorio en cada estación.

Figura 6: Diagrama de prioridad por tiempo de espera [5]

Fragmentación de paquetes

En las redes inalámbricas es preferible usar paquetes pequeños dado que la tasa de error del canal es más alta. Dicha tasa de error aumenta la probabilidad de que un paquete esté corrupto cuanto más largo sea. Además, las retransmisiones de paquetes largos provocarían una sobrecarga excesiva en la red. Para las redes Ethernet, el tamaño de los paquetes es de 1518 bytes, con lo que para poder hacer compatible las redes inalámbricas con las cableadas, y evitar así tener que definir una capa específica para las redes inalámbricas, se decidió añadir a la capa MAC del estándar 802.11, un mecanismo de fragmentación de paquetes. Con este mecanismo se fragmentan los paquetes Ethernet para que puedan ser enviados mediante los paquetes más pequeños del estándar 802.11. El mecanismo que se implementa para la fragmentación de paquetes es el Send-and-Wait [5]. Éste, además de permitirnos trocear una trama Ethernet en fragmentos más pequeños, no permite al emisor enviar otra trama a no ser que reciba el ACK correspondiente.

Proceso de conexión a la red inalámbrica

Para que una estación se asocie a otra (o a un AP) es necesario que se sincronicen. En la sincronización ambas estaciones darán a conocer la configuración que van a usar para la transmisión de datos. Los pasos siguientes a la sincronización serán la autenticación y la asociación [2].

En la Figura 7 vemos el proceso de autenticación y asociación. Se incluyen en esta figura la clase de mensajes, o Frame, de control del estándar que están permitidos en cada estado.

Figura 7: Diagrama de estado de una conexión 802.11

Seguridad

El estándar incluyó un método de seguridad con el que pretendía obtener el mismo nivel de privacidad que aporta una red cableada. El método utilizado es el llamado WEP (Wireless Equivalent Privacy). Este método cifra las transmisiones mediante una clave compartida (que los usuarios y el punto de acceso han de conocer) usando el algoritmo RC4.


Tramas

Los equipos diseñados para las comunicaciones 802.11 deben gestionar y entender tramas de 3 tipos diferentes [1]:

  • Data Frames
  • Control Frame
  • Management Frames
Figura 8: Trama 802.11 a nivel Física

En la Figura 8 podemos ver una trama a nivel físico. Seguidamente describimos los distintos campos:

  • Preámbulo: esta parte de la trama viene definida por el estándar en su capa Física, por lo tanto su contenido variará según sea 802.11a, b, g. El preámbulo incluye:
  • Synch: una secuencia de 80 bits de 1’s y 0’s para sincronizar los equipos y realizar comprobaciones de canal, de antena (si hay diversidad), etc.
  • SFD (Start Frame Delimiter): es el bit de start que indica a partir de donde empieza la información útil de la trama.

Mejoras en capa PHY: 802.11b, a, g, n

Dado a las necesidades del mercado y a la evolución constante producida en la técnica para transmitir señales a través del aire, han ido apareciendo mejoras sobre el estándar inicial. Estas mejoras aplican sobre la capa Física y son compatibles hacia atrás, esto es que los dispositivos que implementen las mejoras más recientes deben ser compatibles con los anteriores.

En la Figura 1 podemos ver una lista comparativa entre las diferentes mejoras, o subestándares, relacionadas con la capa física que utilizan.

Mejoras en seguridad: 802.11i

Como hemos comentado, el mecanismo WEP, propuesto en el estándar inicial para dar seguridad a las redes inalámbricas, no proporciona la seguridad suficiente. Debido a esto, el IEEE formó el grupo de trabajo I, dentro del grupo de redes inalámbricas 802.11, para desarrollar una mejora de la seguridad de estas redes. De aquí apareció el estándar 802.11i [3].

Esta nueva mejora del estándar inicial propone una modificación a nivel de capa LLC (Link Layer Control). Concretamente modifica la capa MAC, ya que los datos a cifrar (igual que hace WEP) son los que encontramos a partir de esta capa y hacia niveles superiores de la pila OSI. Al modificar e incluir nuevos apartados en el estándar, corría el peligro de provocar la incompatibilidad con los dispositivos anteriores a esta mejora los cuales sólo “conocían” WEP. Así que el grupo I propuso la mejora incluyendo dos tipos distintos de cifrado [1]:

  • TKIP (Temporal Key Integrity Protocol): basada en RC4, compatible con los anteriores dispositivos y sólo implica actualización del firmware en los dispositivos antiguos.
  • CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol): basada en AES, un nuevo algoritmo de cifrado mucho más robusto pero que implica una hardware distinto que el usado para realizar el cifrado RC4. Este sistema es incompatible con los anteriores dispositivos. Además, el estándar 802.11i incluye la posibilidad de usar un sistema de distribución de claves robusto (WEP no proponía ningún método de distribución). Este método se basa en una autenticación mutua mediante clave compartida (Pre-Shared Key) o mediante algún método EAP (Extensible Authentication Protocol). A partir de esta clave se compone la PMK (Pairwise Master Key) y se derivan diversas claves, las cuales serán claves de cifrado temporales. Sólo estas claves serán las que realicen el cifrado y estén expuestas. Esto separa la autenticación de la encriptación evitando que la PMK se deba transmitir directamente por la red.
  • Cabecera PLCP (Physical Layer Convergence Protocol): se transmite siempre a 1 Mbit/s (proporciona compatibilidad entre estándares y dispositivos diferentes). Contiene información lógica que le servirá a la capa Física para comprender la trama.
  • Datos MAC: son los datos de la capa MAC, estas tramas incluyen en el Frame Body toda la información recogida por los protocolos superiores al MAC
  • CRC (Cyclic Redundancy Check): bits de comprobación de la trama.

Referencias

http://docencia.udea.edu.co/bibliotecologia/seminario-estudios-usuario/unidad4/estado_arte.html 04/07/12
http://upcommons.upc.edu/pfc/bitstream/2099.1/7488/1/PFC-OriolBatalla.pdf 04/07/12
http://bibing.us.es/proyectos/abreproy/11592/fichero/Memoria%252FANEXO+B.pdf 04/07/12
http://www2.udec.cl/~pablmora/psi/psi-final-g02.pdf 04/07/12
http://ieeestandards.galeon.com/aficiones1573579.html 04/07/12

Bibliografía

[1] Mathew Gast, 802.11 Wireless Networks The Definitive Guide, Ed. O’Reilly, 2005
[2] ANSI/IEEE Std. 802.11-1997: Wireless LAN Medium Access Control (MAC) Sublayer and [ISO/IEDC 88021-11] Physical Layer Specifications.
[3] IEEE Std. 802.11i-2004
[4]Cisco Wireless Quality of Service. Cisco Systems, http://www.cisco.com/warp/public/cc/pd/witc/ao1200ap/prodlit/qosdg_an.pdf
[5] Todor Cooklev, Wireless communication standards: a study of IEEE 802.11, 802.15 and 802.16, Standards Information Networks, 2004
[6] http://www.zero13wireless.net/wireless/seguridad/01_2006_wpa_ES.pdf

Herramientas personales
Espacios de nombres
Variantes
Acciones
Navegación
Herramientas