139
UNIVERSIDAD DE CANTABRIA Ramón Agüero Calvo ([email protected]) Grupo de Ingeniería Telemática Departamento de Ingeniería de Comunicaciones Universidad de Cantabria ARQUITECTURA DE INTERNET Y REDES MÓVILES Tecnologías WPAN/WLAN

Tecnologias Wpan y Wlan

Embed Size (px)

Citation preview

Page 1: Tecnologias Wpan y Wlan

UNIVERSIDAD DE CANTABRIA

Ramón Agüero Calvo([email protected])

Grupo de Ingeniería Telemática

Departamento de Ingeniería de Comunicaciones

Universidad de Cantabria

ARQUITECTURA DE INTERNET Y REDES MÓVILESTecnologías WPAN/WLAN

Page 2: Tecnologias Wpan y Wlan

2

UNIVERSIDAD DE CANTABRIA

Agenda

Introducción

Redes de Área Personal (Bluetooth)

Redes de Área Local Inalámbricas (Wi-Fi)

WLAN vs 3G (Hot-Spots)

Page 3: Tecnologias Wpan y Wlan

3

UNIVERSIDAD DE CANTABRIA

Agenda

Introducción

Comunicaciones inalámbricas personales

Espectro radioeléctrico

Bandas ISM

Redes de Área Personal (Bluetooth)

Redes de Área Local Inalámbricas (Wi-Fi)

WLAN vs 3G (Hot-Spots)

Page 4: Tecnologias Wpan y Wlan

4

UNIVERSIDAD DE CANTABRIA

Comunicaciones Inalámbricas Personales (1)

Movilidad creciente de los usuarios finales, que desean estar “conectados”

continuamente, desde cualquier lugar y en cualquier momento (“anywhere,

anytime”)

Eclosión de las redes de telefonía celular

Similar auge de las tecnologías de intercambio de datos

División en función del alcance y la capacidad

Page 5: Tecnologias Wpan y Wlan

5

UNIVERSIDAD DE CANTABRIA

Comunicaciones Inalámbricas Personales (y 2)

0,5 202 100 155 Mbps

Movilidad

Vehículos

Peatón

Fijo

Edificio

OficinaEn

torn

os

In

terio

res

En

torn

os

Exte

rio

res

WLAN

2G2.5G

WPAN

3G

Page 6: Tecnologias Wpan y Wlan

6

UNIVERSIDAD DE CANTABRIA

Espectro Radioeléctrico (1)

Se trata del recurso clave

Los dispositivos inalámbricos deben operar en una banda de frecuencia

determinada, que lleva asociada un determinado ancho de banda

El uso del espectro radioeléctrico está fuertemente controlado por las

autoridades locales competentes a través de licencias

En España lo regula actualmente el Ministerio de Industria, Turismo y Comercio, a

través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de

la Información (http://www.mityc.es/Telecomunicaciones/Secciones/Espectro/),

mientras que la Comisión del Mercado de Telecomunicaciones (CMT)

(www.cmt.es) actúa como órgano consultor

En Estados Unidos, la regulación la realiza la FCC (Federal Communications

Commission)

La ITU también tiene competencias en la regulación del espectro radioeléctrico

Se trata de un bien muy preciado y escaso, por lo que en ocasiones, su uso

supone el pago de un canon elevado

Page 7: Tecnologias Wpan y Wlan

7

UNIVERSIDAD DE CANTABRIA

Espectro Radioeléctrico (2)

En España, la administración se hace de acuerdo a los tratados de las

organizaciones competentes de ámbito Europeo e internacional:

CEPT (Conferencia Europea de administraciones Postales y de

Telecomunicación)

ITU

Introduce, en el Cuadro Nacional de Atribución de Frecuencias (CNAF), las

modificaciones o particularidades necesarias en cada caso

http://www.mityc.es/Telecomunicaciones/Secciones/Espectro/cnaf/

Page 8: Tecnologias Wpan y Wlan

8

UNIVERSIDAD DE CANTABRIA

Espectro Radioeléctrico (y 3)

Regiones ITU

Page 9: Tecnologias Wpan y Wlan

9

UNIVERSIDAD DE CANTABRIA

Bandas ISM (1)

Las bandas ISM (Industrial, Scientific y Medical) se reservaron para

equipamiento que se relacione con procesos industriales y/o científicos o

aplicaciones médicas

Sin embargo, muchos elementos cotidianos trabajan en esa banda, como

por ejemplo los hornos microondas

En principio el uso de dispositivos de comunicación en las bandas ISM está

completamente abierto, siempre que se respeten unos límites en lo

referente a la potencia de transmisión

La totalidad de las tecnologías WLAN y WPAN comerciales se utilizan en

las bandas ISM

Sin embargo hay ligeras diferencias en la legislación de algunos países, lo

que da lugar a diversos problemas a la hora de emplear una tecnología en

algunos territorios

Page 10: Tecnologias Wpan y Wlan

10

UNIVERSIDAD DE CANTABRIA

Bandas ISM (2)

CNAF: Cuadro Nacional de Atribución de Frecuencia

Norma UN-51, Artículo S5.150 del Reglamento de Comunicaciones

Bandas de frecuencias designadas para aplicaciones industriales, científicas, y médicas (ICM).

2400 a 2500 MHz (frecuencia central 2450 MHz)

5725 a 5875 MHz (frecuencia central 5800 MHz)

24,00 a 24,25 GHz (frecuencia central 24,125 GHz)

61,00 a 61,50 GHz (frecuencia central 61,250 GHz)

Norma UN-85: Principal norma aplicable a Wi-Fi en la banda de 2-4 Ghz

Potencia inferior a 100 mW

UN-128: Banda para 5 Ghz

Los servicios de radiocomunicaciones que funcionen en las citadas bandas deberán aceptar la interferencia perjudicial resultante de estas aplicaciones.

Los equipos ICM que funcionen en estas bandas estarán sujetos a las medidas prácticas que adopte la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información si fuera necesario para que las radiaciones fuera de banda de estos equipos sean mínimas, sin perjuicio de lo establecido en el Real Decreto 444/1994 de 11 de marzo sobre requisitos de protección relativos a compatibilidad electromagnética.

La utilización de estas frecuencias para las aplicaciones indicadas se considera uso común.

Page 11: Tecnologias Wpan y Wlan

11

UNIVERSIDAD DE CANTABRIA

Bandas ISM (3) – UN 85

La banda de frecuencias 2400 - 2483,5 MHz, designada en el Reglamento de Radiocomunicaciones para aplicaciones ICM, podrá ser utilizada también para los siguientes usos:

a) Acceso inalámbrico a redes de comunicaciones electrónicas, así como para redes de área local para la interconexión sin hilos entre ordenadores y/o terminales y dispositivos periféricos para aplicaciones preferentemente en interior de recintos.

Las condiciones técnicas de uso han de ser conforme a la Decisión ERC/DEC/(01)07 y la Recomendación CEPT ERC/REC 70-03, Anexo 3. La potencia isotrópica radiada equivalente total será inferior a 100 mW (p.i.r.e.).

Las características radioeléctricas de estos equipos se ajustarán a las especificaciones ETSI EN 300 328 o bien al estándar específico, si es el caso y en base a lo anterior deberá realizarse la correspondiente evaluación de la conformidad.

Esta utilización se considera de uso común.

b) Dispositivos de comunicaciones de corto alcance y gran capacidad para transmisión de voz y datos con muy baja potencia, permitiendo conectar diversos dispositivos en un radio de escasos metros.

La potencia isotrópica radiada equivalente máxima autorizada es de 100 mW (p.i.r.e.)

Esta utilización se considera de uso común.

c) Aplicaciones para dispositivos genéricos de baja potencia en recintos cerrados y exteriores de corto alcance.

La potencia radiada máxima será inferior a 10 mW y la norma técnica aplicable es la ETSI EN 300 440.

Esta utilización se considera de uso común.

Page 12: Tecnologias Wpan y Wlan

12

UNIVERSIDAD DE CANTABRIA

Bandas ISM (4) UN - 128

Acceso inalámbrico a redes de comunicaciones electrónicas, así como para redes de área local de altas prestaciones en la banda de 5 GHz.

Las bandas de frecuencia indicadas seguidamente podrán ser utilizadas por el servicio móvil en sistemas y redes de área local de altas prestaciones, de conformidad con las condiciones que se indican a continuación. Los equipos utilizados deberán disponer del correspondiente certificado de conformidad de cumplimiento con la norma EN 301 893 o especificación técnica equivalente.

Banda 5150 – 5350 MHz: En esta banda el uso por el servicio móvil en sistemas de acceso inalámbrico incluyendo comunicaciones electrónicas y redes de área local, se restringe para su utilización únicamente en el interior de recintos y las características técnicas deben ajustarse a las indicadas en la Decisión de la CEPT ECC/DEC/(04)08. La potencia isotrópica radiada equivalente máxima será de 200 mW (p.i.r.e.). Este valor se refiere a la potencia promediada sobre una ráfaga de transmisión ajustada a la máxima potencia. Adicionalmente, en la banda 5250-5350 MHz el transmisor deberá emplear técnicas de control de potencia (TPC) que permitan como mínimo un factor de reducción de 3 dB de la potencia de salida. En caso de no usar estas técnicas, la potencia isotrópica radiada equivalente máxima deberá ser de 100 mW (p.i.r.e)

Las utilizaciones indicadas anteriormente se consideran de uso común. El uso común no garantiza la protección frente a otros servicios legalmente autorizados ni puede causar perturbaciones a los mismos.

Banda 5470 - 5725 MHz: Esta banda puede ser utilizada para sistemas de acceso inalámbrico a redes de comunicaciones electrónicas, así como para redes de área local en el interior o exterior de recintos, y las características técnicas deben ajustarse a las indicadas en la Decisión de la CEPT ECC/DEC/(04)08. La potencia isotrópica radiada equivalente será inferior o igual a 1 W (p.i.r.e.). Este valor se refiere a la potencia promediada sobre una ráfaga de transmisión ajustada a la máxima potencia. Adicionalmente, en esta banda de frecuencias el transmisor deberá emplear técnicas de control de potencia (TPC) que permitan como mínimo un factor de reducción de 3 dB de la potencia de salida. En caso de no usar estas técnicas, la potencia isotrópica radiada equivalente máxima (p.i.r.e) deberá ser de 500 mW (p.i.r.e).

Estas instalaciones de redes de área local tienen la consideración de uso común. El uso común no garantiza la protección frente a otros servicios legalmente autorizados ni pueden causar perturbaciones a los mismos.

Los sistemas de acceso sin hilos incluyendo RLAN que funcionen en las bandas 5250-5350 MHz y 5475-5725 MHz deberán disponer de técnicas de reducción de ruido que cumplan con los requisitos de detección, operativos y de respuesta del Anexo 1 de la Recomendación UITR M.1652, con el fin de asegurar la compatibilidad con los sistemas de radiodeterminación. Las técnicas de reducción de ruido asegurarán que la probabilidad de seleccionar un determinado canal será la misma para todos los canales disponibles.

Page 13: Tecnologias Wpan y Wlan

13

UNIVERSIDAD DE CANTABRIA

Bandas ISM (y 5)

Otras normas de Utilización Nacional referentes a ICM

UN 109 – Frecuencias para enlaces de vídeo de corto alcance

UN 115 – Bandas de frecuencias permitidas para aplicaciones no específicas de

baja potencia

13.553 – 13.567 MHz

40.660 – 40.700 MHz

433.050 - 434.790 MHz

2400 – 2483.5 MHz

24.0 – 24.25 Ghz

61.0 – 61.5 Ghz

UN 129 – Dispositivos de radiofrecuencia para aplicaciones de identificación

UN 130 – Dispositivos genéricos de corto alcance (SRD) en la banda de 5 Ghz

Page 14: Tecnologias Wpan y Wlan

14

UNIVERSIDAD DE CANTABRIA

Agenda

Introducción

Redes de Área Personal (Bluetooth)

Introducción

Historia

Topologías

Pila de protocolos Bluetooth

Capa física Bluetooth

Enlaces Bluetooth

Implementaciones

Aplicación Bluetooth

Las WPAN en el IEEE

Redes de Área Local Inalámbricas (Wi-Fi)

WLAN vs 3G (Hot-Spots)

Page 15: Tecnologias Wpan y Wlan

15

UNIVERSIDAD DE CANTABRIA

Introducción (1)

Tecnología de comunicación inalámbrica para dispositivos móviles en un área de extensión personal WPAN

Pretende reemplazar la necesidad de infraestructura “de último metro” y permitir la interconectividad de dispositivos móviles personales, y de estos mismos a Internet o a otras redes

Datos de mercado

Se preveía que para el año 2006 existan 560 millones de dispositivos Bluetooth

A finales de 2008 se habla de >2·109 dispositivos Bluetooth en el mercado, con una producción de 18M por semana

A finales de 2009 hay >3·109 dispositivos Bluetooth en el mercado, con una producción de 19M por semana y 8 productos que se certifican diariamente

Bluetooth surgió de la necesidad de un consorcio de compañías de estandarizar y promocionar una solución global de bajo coste para redes inalámbricas de corto alcance

El desarrollo del estándar se originó con la formación del llamado “grupo de especial interés en Bluetooth” (SIG) constituido por Ericsson, IBM, Intel, Nokia y Toshiba en 1998

Page 16: Tecnologias Wpan y Wlan

16

UNIVERSIDAD DE CANTABRIA

Introducción (2)

2006-Nov-13

BLUETOOTH® WIRELESS

TECHNOLOGY SURPASSES ONE

BILLION DEVICES

El siguiente reto es…

“…that will drive us towards our next goal

of shipping two billion devices IN ONE

YEAR in 2010.”

Page 17: Tecnologias Wpan y Wlan

17

UNIVERSIDAD DE CANTABRIA

Introducción (3)

Especificación abierta para una tecnología de comunicaciones inalámbricas

de voz y datos (corto alcance) en cualquier lugar del mundo

Especificación abierta: Gratuita y sin royalties, siendo este uno de las causas

principales para explicar su rápida penetración

Comunicaciones inalámbricas de corto alcance: se pretenden reemplazar una

multitud de comunicaciones de corto alcance (hasta 10 metros) que en la

actualidad se realizan con cable; siendo un objetivo fundamental mantener el

consumo de potencia en unos límites adecuados

Voz y datos: tecnología unificadora de ambos mundos

En cualquier lugar del mundo: utilizando frecuencias que no necesitan licencia, el

uso de los dispositivos Bluetooth es universal

Page 18: Tecnologias Wpan y Wlan

18

UNIVERSIDAD DE CANTABRIA

Introducción (y 4)

Pretende intercomunicar dispositivos como computadoras portátiles, PDA’s,

periféricos, impresoras, teléfonos celulares, electrodomésticos, cámaras

digitales...

Características generales

Opera en la banda ISM de 2.4 Ghz

Corto alcance (típicamente hasta 10 metros)

Tecnología de reemplazo de cables “último metro”

Bajo coste, con un precio por chip menor de 5$ (aún no se ha conseguido)

Rendimiento modesto (algo más de 700 Kbps)

Configuración dinámica (redes ad hoc y roaming)

Consume baja potencia

Soporta tanto voz como datos

Emplea un rápido salto de frecuencia de 1600 saltos/seg

Page 19: Tecnologias Wpan y Wlan

19

UNIVERSIDAD DE CANTABRIA

Historia (1)

Ericsson comienza a trabajar en un proyecto para eliminar cables entre los móviles y sus accesorios

1996 1997 1998 1999

Se funda el SIG (Ericsson, Intel, Nokia,

IBM, Toshiba)

1995

2001 2002 2003 20042000

Se comercializa el primer producto Bluetooth

(headset de Ericsson)

Se unen al SIG 3COM, Lucent, Microsoft y Motorola

Más de 2000 compañías pertenecen al SIG

Febrero: publicación de la versión 1.1 de la especificación

Noviembre: publicación de la versión 1.2 de la

especificación

20062005

UWB y Bluetooth “trabajarán” conjuntamente

Pedidos: 5 MM por semana

Pedidos: ~10 MM por semana

2007

Mejora de los perfiles para el “manos-libres” en coches

Integración de UWB con Bluetooth

2008

Se anuncia la Especificación 2.1

2009

Julio: publicación de la versión 1.0 de la

especificación

En septiembre ya hay más de 1000 empresas

en el SIG

13 % Teléfonos Móviles son Bluetooth

Especificación 2.0 + EDR (velocidades 3x)

Se anuncia la Especificación 3.0

Se anuncia laEspecificación 4.0

Page 20: Tecnologias Wpan y Wlan

20

UNIVERSIDAD DE CANTABRIA

Historia (y 2)

El nombre de Bluetooth viene de un rey vikingo danés del

siglo X (Harald Blatand)

Este rey es reconocido como un “unificador” de diversos

pueblos

Ericcson fue quien dio el nombre a esta tecnología en su

honor ya que, análogamente, Bluetooth trata de unir

dispositivos personales diferentes de distintos fabricantes

Page 21: Tecnologias Wpan y Wlan

21

UNIVERSIDAD DE CANTABRIA

Topologías (1)

Piconet

Conjunto de dispositivos en comunicación punto-

multipunto en modo Maestro/Esclavo

El papel del maestro no implica privilegios especiales,

únicamente se encarga de la sincronización de las

comunicaciones

La relación maestro-esclavo es necesaria en los

niveles inferiores de la comunicación Bluetooth, siendo

irrelevante para los niveles superiores

No hay un enlace directo entre los esclavos de una

piconet

Hasta un número máximo de 7 esclavos activos en una

piconet

M

S

S

S

Page 22: Tecnologias Wpan y Wlan

22

UNIVERSIDAD DE CANTABRIA

Topologías (y 2)

Scatternet

Solapamiento parcial de dos o más piconets, que comparten dispositivos maestro

o esclavo

Un dispositivo puede ser, simultáneamente, maestro y esclavo

La topología scatternet proporciona un método flexible mediante el cual los

dispositivos pueden mantener múltiples conexiones

M

S

MS

S

S

M

S

S

S

MS

Page 23: Tecnologias Wpan y Wlan

23

UNIVERSIDAD DE CANTABRIA

Pila de Protocolos Bluetooth (1)

RF

Banda Base

Audio

Gestor Enlace

L2CAP

Otros TCS RFCOMM

Data

SDP

Aplicaciones

Page 24: Tecnologias Wpan y Wlan

24

UNIVERSIDAD DE CANTABRIA

Pila de Protocolos Bluetooth (2)

Grupo de Protocolos de Trasporte

Protocolos diseñados para permitir a los

dispositivos Bluetooth localizarse entre ellos y

crear, configurar y mantener los enlaces físicos y

lógicos necesarios para el intercambio de datos

Grupo de Protocolos de “Middleware”

Protocolos de transporte adicionales necesarios

para que aplicaciones (tanto las existentes como

las venideras) operen sobre la tecnología

Bluetooth

Grupo de Aplicaciones

Aplicaciones que hacen realmente uso de los

enlaces Bluetooth, independientemente de que

sean conscientes de la misma o no

Grupo de Protocolosde Transporte

Grupo de Aplicación

Grupo de Protocolos de Middleware

Page 25: Tecnologias Wpan y Wlan

25

UNIVERSIDAD DE CANTABRIA

Pila de Protocolos Bluetooth (3)

Grupo de protocolos de transporte

No se corresponden con protocolos de transporte según el modelo de OSI (son más de las

capas física y de enlace)

L2CAP (Logical Link Control and Adaptation Protocol): permite que el tráfico de datos se

adapte al interfaz Bluetooth

Gestor del enlace: se encarga del establecimiento, configuración y liberación de los enlaces

HCI (Host Controller Interface): interfaz universal para las capas superiores

Banda base: determina e instancia la interfaz aire de Bluetooth, define los roles de Maestro y

Esclavo

Radio: propiedades de la transmisión radio de la tecnología Bluetooth

Grupo de Protocolosde Transporte

Grupo de Aplicación

Grupo de Protocolos de Middleware

Radio

Banda Base

Audio Control

L2CAP

Gestorenlace

HCI

Page 26: Tecnologias Wpan y Wlan

26

UNIVERSIDAD DE CANTABRIA

Pila de Protocolos Bluetooth (4)

Grupo de protocolos “Middleware”

RFCOMM: abstracción del puerto serie

SDP (Service Discovery Protocol): empleado para anunciar los servicios

disponibles y localizar los que sean necesarios

Conjunto de protocolos para la interoperabilidad con IrDA

TCS (Telephony Control Specification), para controlar llamadas telefónicas

Grupo de Protocolosde Transporte

Grupo de Aplicación

Grupo de Protocolos de Middleware

Control

TCP

RFCOMM

Audio SDP

UDP

IP

PPP

IrMC

OBEX

TCS-BIN

ComandosAT

ControlTelefonía

Page 27: Tecnologias Wpan y Wlan

27

UNIVERSIDAD DE CANTABRIA

Pila de Protocolos Bluetooth (y 5)

Grupo de Aplicaciones: Software que reside por encima de la pila de

protocolos definida por el SIG y que realizan funciones que benefician al

usuario de un dispositivo Bluetooth

Los perfiles Bluetooth pretender potenciar la interoperabilidad entre las

diferentes implementaciones de la pila de protocolos

Grupo de Protocolosde Transporte

Grupo de Aplicación

Grupo de Protocolos de Middleware

Perfiles(aplicaciones existentes)

API

Perfiles(aplicaciones

Bluetooth)

Aplicacionesfuturas

AdaptaciónBluetooth

Servicioscomunes

Page 28: Tecnologias Wpan y Wlan

28

UNIVERSIDAD DE CANTABRIA

Capa Física Bluetooth

Opera en la banda ISM no licenciada de 2.4 GHz

Modulación GFSK

Utiliza tecnología de espectro ensanchado por salto en frecuencia (FHSS)

Divide la banda en 79 canales de 1MHz (f = 2402+k MHz, k= 0,...78), como en

IEEE 802.11

Utiliza una frecuencia de salto muy rápida (1600 saltos/seg) frente a la que

se utiliza en 802.11 (50 saltos/seg)

Mayor inmunidad frente a canales ruidosos

Tres clases de potencia de transmisión:

Potencia Clase 1 = 20 dBm (100 mW)

Potencia Clase 2 = 4 dBm (2.5 mW)

Potencia Clase 3 = 0 dBm (1 mW)

Alcanza una velocidad binaria máxima de 1Mbps (tasa binaria 720 kbps)

Con la versión 2.0 (EDR) se alcanzan hasta los 3 Mbps (2.1 Mbps)

Page 29: Tecnologias Wpan y Wlan

29

UNIVERSIDAD DE CANTABRIA

Enlaces Bluetooth

Bluetooth soporta dos tipos de enlaces:

Orientado a conexión: Synchronous Connection Oriented (SCO), diseñado para

tráfico de voz, audio, etc

No orientado a conexión: Asynchronous Connection-Less (ACL), diseñado para

tráfico de datos

Los enlaces síncronos soportan dos conexiones bidireccionales de 64 Kbps

Los enlaces asíncronos soportan una eficiencia o velocidad máxima de

datos de 732.2 Kbps en modo asimétrico (tráfico unidireccional) ó 433.9

Kbps en modo simétrico (tráfico bidireccional simultáneo)

Page 30: Tecnologias Wpan y Wlan

30

UNIVERSIDAD DE CANTABRIA

Implementaciones (1)

Application

SDP RFCOMM

L2CAP

Host Controller Interface

Link Manager

Baseband

Radio

chip/chipset

host

HostedNiveles bajos en el chip

Niveles altos en el host

Application

SDP RFCOMM

L2CAP

Link Manager

Baseband

Radio

chip/chipset

host

Connection Manager

EmbeddedStack en el chip

Aplicación en el host

Application

SDP RFCOMM

L2CAP

Link Manager

Baseband

Radio

chip/chipset

Connection Manager

Full EmbeddedStack y aplicación en el chip

Page 31: Tecnologias Wpan y Wlan

31

UNIVERSIDAD DE CANTABRIA

Implementaciones (y 2)

Application

SDP RFCOMM

L2CAP

Link Manager

Baseband

Radio

host

Connection Manager

EmbeddedStack en el chip

Aplicación en el host

chip/chipset

Application

SDP RFCOMM

L2CAP

Host Controller Interface

Link Manager

Baseband

Radio

chip/chipset

host

HostedNiveles bajos en el chip

Niveles altos en el host

Application

SDP RFCOMM

L2CAP

Link Manager

Baseband

Radio

chip/chipset

Connection Manager

Full EmbeddedStack y aplicación en el chip

PDA con Bluetooth

Compact Flash

Llave hardware Bluetooth

Bluetooth

LAN Access Point

Teléfono Móvil

Bluetooth

Auriculares Bluetooth

Impresora Bluetooth

Page 32: Tecnologias Wpan y Wlan

32

UNIVERSIDAD DE CANTABRIA

Aplicación Bluetooth

Teléfono Móvil

Bluetooth

Pocket PC

Bluetooth

Manos libres

Bluetooth

Auriculares

Bluetooth

S

S

M

S

Page 33: Tecnologias Wpan y Wlan

33

UNIVERSIDAD DE CANTABRIA

Las WPAN en el IEEE (1)

Estandarización: IEEE 802.15

TG1: Se basa en la tecnología Bluetooth

Capas de Bluetooth (especificación v1.1): L2CAP, LMP, Banda base, y radio revisadas

por el IEEE

Especificación de un conjunto de SAPs, interfaces con el IEEE 802.2

Notación formal de implementación y modelo descriptivo

TG2: Coexistencia entre WPAN y WLAN

Modelo de coexistencia, para cuantificar la interferencia

Conjunto de mecanismos de coexistencia

TG3: WPAN de alta velocidad (hasta 20 Mbps)

Velocidades: 11, 22, 33, 44, & 55 Mbps.

Calidad de servicio elevada; protocolo isócrono

Establecimiento ad hoc de las comunicaciones igual a igual

Seguridad

Bajo consumo

Bajo coste

Aplicaciones multimedia

Page 34: Tecnologias Wpan y Wlan

34

UNIVERSIDAD DE CANTABRIA

Las WPAN en el IEEE (2)

Estandarización: IEEE 802.15

TG3a: Ampliación de TG3, basada en UWB, alcanzando hasta 100 Mbps

En mayo de 2003 se revisaron 23 alternativas para la capa física

UWB parece ser la que cuenta con mayores apoyos

TG3b: Ampliación de TG3, para mejorar la capa MAC

TG3c: Capa física alternativa en banda milimétrica (57 – 64 Ghz)

TG4: WPAN de baja velocidad y muy bajo consumo

Velocidades: 250 kbps, 40 kbps, y 20 kbps

Direccionamiento; 16 bits y 64 bits (IEEE)

Dispositivos con requerimientos elevados de latencia

CSMA-CA

Establecimiento automático de la red por parte de una entidad coordinadora

Protocolo de transmisión fiable

Gestión de potencia, para consumo bajo

16 canales en la banda de 2.4GHz (ISM), 10 en la de 915MHz y uno en la de 868MHz

TG4a: Amendment a TG4, técnicas de localización, mayor throughput, mejor consumo

TG4b: Clarificaciones y mejoras específicas de TG4

TG5: Mesh Networking

Page 35: Tecnologias Wpan y Wlan

35

UNIVERSIDAD DE CANTABRIA

Las WPAN en el IEEE (3)

Grupo Aspecto Tasa Binaria Aplicaciones Necesidades QoS

IEEE 802.15.1 Bluetooth 1 Mbps Teléfono móvil,

computadoras, PDA,

impresoras, micrófonos,

altavoces,…

Aplicaciones de voz

IEEE 802.15.2 Coexistencia de

Bluetooth con WiFi

- - -

IEEE 802.15.3

(802.15.3a)

WPAN de alta

velocidad

> 20 Mbps Multimedia con

dispositivos de bajo coste

y consumo

Muy elevadas

IEEE 802.15.4 WPAN de baja

velocidad

< 0.25 Mbps Aplicaciones médicas,

industriales, sensores,

juguetes interactivos,

etiquetas “inteligentes”,

controles remotos de bajo

coste y muy bajo

consumo (meses/años).

No muy elevadas;

transmisión de datos.

Poca latencia.

Page 36: Tecnologias Wpan y Wlan

36

UNIVERSIDAD DE CANTABRIA

Las WPAN en el IEEE (y 4)

Especificación

Empieza con un lienzo en blanco

Formato libre

Evoluciona

Suele describir una implementación

Comunica muchas (y diferentes) cosas a

mucha gente

A veces es necesario “estar ahí”

Inspira

Estándar

Comienza con un objetivo definido

El formato está fijado

La evolución se rige a normas formales

Es independiente de la implementación

No ambiguo

Todo lo que se necesita saber está ahí

Comunica

Page 37: Tecnologias Wpan y Wlan

37

UNIVERSIDAD DE CANTABRIA

Agenda

Introducción

Redes de Área Personal (Bluetooth)

Redes de Área Local Inalámbricas 802.11

Motivación

Ventajas & Desventajas

Estandarización (802.11 y Wi-Fi)

Topologías

Capa física 802.11

Protocolo MAC 802.11

Rendimiento

Seguridad en 802.11

WLAN vs 3G (Hot-Spots)

Page 38: Tecnologias Wpan y Wlan

38

UNIVERSIDAD DE CANTABRIA

Wireless Local Area Networks

Rango mayor que PAN

Típicamente un edificio o conjunto de edificios

Tasas binarias: actualmente hasta 50 Mbps

Requerimientos similares a Redes de Área Local tradicionales

Page 39: Tecnologias Wpan y Wlan

39

UNIVERSIDAD DE CANTABRIA

Motivación (1)

El núm. de tarjetas Wi-Fi vendidas a nivel mundial se incrementará desde

los 10 millones en el 2002 hasta los 35 millones en el 2005

Al final del 2003, 6 millones de tarjetas estarán integradas en los PC’s y

PDA’s

0

1

2

3

4

5

2002 2003 2004 2005 2006

Venta

s 8

02.1

1 (

B$)

0

10

20

30

Dis

positiv

os 8

02.1

1 (

Millo

nes)

Unidades Ingresos

0

1

2

3

4

5

2002 2003 2004 2005 2006

Venta

s 8

02.1

1 (

B$)

0

10

20

30

Dis

positiv

os 8

02.1

1 (

Millo

nes)

Unidades Ingresos

VENTAS DISPOSITIVOS 802.11 EN USA

Jupiter Research

"If any one technology has emerged in the past few years that will be explosive in its impact, it's 802.11" — Bill Gates

BWCS

PENETRACIÓN WLAN EN PORTÁTILES y PDA’s

2000 2001 2004

80

60

CAGR Unidades = 60.2%CAGR Ingresos = 30.2%

2003 2005 20062002

120

100

40

20

0

Otros

USA

Asia

Europa

CAGR = 36 %

Unid

ades (

Millo

nes)

Page 40: Tecnologias Wpan y Wlan

40

UNIVERSIDAD DE CANTABRIA

Motivación (y 2)

¿Previsiones iniciales escasas?

En 2006 las ventas superaron los 200 M de chipsets

En 2007 se superaron los 300 M (crecimiento del 41%)

Incremento en las ventas del 25%

En 2008 las ventas se situaron en 387M (crecimiento del 26%)

Se prevé que en 2009 se superen los 500 M de chipsets WiFi (2011 700 M)

En India, se prevé que el mercado (sin contar portátiles y PDAs) crezca desde los

$42 M hasta $744 M

Nuevos productos incorporan WiFi

Gran importancia de los dispositivos de juego

Presencia cada vez mayor de WiFi en teléfonos

44% de los smartphones tienen WiFi

En 2014 se espera que la penetración crezca hasta 90%

Page 41: Tecnologias Wpan y Wlan

41

UNIVERSIDAD DE CANTABRIA

Ventajas (1)

No reemplazan soluciones “cableadas”, LAS COMPLEMENTAN

Proporcionan conectividad de red en áreas en las que es complicado establecer

una red cableada, lugares de trabajo temporales,...

Las redes de área local inalámbricas suponen una valiosa oportunidad de

negocio para distintos sectores

Aportan un sustancial mercado para aplicaciones de interiores

WLAN se puede convertir en una tecnología de red pública

Page 42: Tecnologias Wpan y Wlan

42

UNIVERSIDAD DE CANTABRIA

Ventajas (y 2)

Movilidad

Aumento de la productividad, trabajadores que necesiten comunicación móvil real

(en cualquier momento, desde cualquier sitio)

Mejora del servicio al cliente (aumento de su satisfacción y disminución del churn

rate), ya que los trabajadores no se limitan por su conectividad a la red

Flexibilidad y rapidez en la instalación

Cambios, movimientos, nuevos equipos

Bajos “CAPEX” y “OPEX”

Escalabilidad

Page 43: Tecnologias Wpan y Wlan

43

UNIVERSIDAD DE CANTABRIA

Desventajas

Regímenes binarios

Área de cobertura

Espectro, regulación

INTEROPERABILIDAD

SEGURIDAD

¿Efectos nocivos para la salud?

¡¡¡ SEGURIDAD Y ESPECTRO !!!

Page 44: Tecnologias Wpan y Wlan

44

UNIVERSIDAD DE CANTABRIA

IEEE 802.11 (1)

El estándar 802.11 especifica las capas MAC y Física para Redes de Área

Local Inalámbrica (WLAN)

Un poco de historia...

20082006 2007

IEEE comienza a trabajar en estándar

para WLAN

1991 1992 1993 1994 1995 1996

1997 1998 1999 2000 2001 2002 2003

Primeros productos comerciales en la banda de 2,4 GHz

Publicación IEEE 802.11 (1 y 2

Mbps) en 2.4 Ghz

Primeros productos pre-estándar IEEE

802.11b

Publicación IEEE 802.11b (11 Mbps)

en 2.4 GHz

Publicación IEEE 802.11a (54

Mbps) en 5 GHz

Se comienza a trabajar en QoS,

Seguridad,...

Primeros productos IEEE 802.11a comerciales

Borrador IEEE 802.11e (QoS en

WLAN)

Publicación IEEE 802.11g (54 Mbps)

en 2.4 GHz

Primeros productos IEEE 802.11g

(pre-estándar)

1990

2004 2005

Se empieza a trabajar en velocidades

superiores (802.11n)

Seguridad mejorada (802.11i)

Calidad Servicio (802.11e)

Primeros productos IEEE 802.11n

(pre-estándar)

Gestión recursos radio (802.11k)

Traspaso rápido entre BSS (802.11r)

Page 45: Tecnologias Wpan y Wlan

45

UNIVERSIDAD DE CANTABRIA

IEEE 802.11 (2)

Recomendación original, 1997

Tasas binarias de 1 y 2 Mbps

Banda de 2.4 Ghz

Capa física Espectro ensanchado por secuencia directa (DSSS) y salto de frecuencia (FHSS) e Infrarrojo

IEEE 802.11a, 1999

Tasas binarias hasta 54 Mbps

Banda de 5 Ghz

OFDM

IEEE 802.11b, 1999

Extensión alta velocidad de IEEE 802.11 (5.5 y 11 Mbps)

Banda de 2.4 Ghz

Espectro ensanchado por secuencia directa

IEEE 802.11g, 2003

Extensión alta velocidad de IEEE 802.11b (hasta 54 Mbps)

Banda de 2.4 Ghz

Page 46: Tecnologias Wpan y Wlan

46

UNIVERSIDAD DE CANTABRIA

IEEE 802.11 (3)

Grupos de trabajo en IEEE 802.11

IEEE 802.11a (Cerrado)

Extensión en la banda de 5 Ghz, trabajando con OFDM (hasta 54 Mbps)

IEEE 802.11b (Cerrado)

Versión más extendida, hasta 11 Mbps en la banda de 2.4 Ghz

IEEE 802.11c (Cerrado)

Bridging

IEEE 802.11d (Cerrado)

Cambios en la recomendación física para extender 802.11 a países con diferentes

regulaciones

IEEE 802.11e (Cerrado)

Mejora la capa MAC de 802.11, para proporcionar Calidad de Servicio

IEEE 802.11F (Cerrado)

Define el protocolo IAAP (Inter-Access Point Protocol) para la compatibilidad en el

traspaso entre AP’s de diferentes vendedores

Se retiró en febrero de 2006

Page 47: Tecnologias Wpan y Wlan

47

UNIVERSIDAD DE CANTABRIA

IEEE 802.11 (4)

Grupos de trabajo en IEEE 802.11

IEEE 802.11g (Cerrado)

Extensión de alta velocidad (hasta 54 Mhz) en la banda de 2.4 Ghz (compatible con

IEEE 802.11b)

Publicación en julio de 2003

IEEE 802.11h (Cerrado)

Gestión de la potencia de transmisión y del espectro para IEEE 802.11a

IEEE 802.11i (Cerrado)

Incorpora mecanismos mejorados de seguridad y autenticación

IEEE 802.11j (Cerrado)

Añadir selección de canal para 4.9 y 5 Ghz en Japón, conformándose a sus normativas

IEEE 802.11k (Cerrado)

Radio Resource Management (Gestión de recursos radio)

Proporcionar interfaces a los niveles superiores

Page 48: Tecnologias Wpan y Wlan

48

UNIVERSIDAD DE CANTABRIA

IEEE 802.11 (5)

Grupos de trabajo en IEEE 802.11

IEEE 802.11m (Trabajo en curso)

Mantenimiento del estándar

IEEE 802.11n (Cerrado)

Aumento de la capacidad (>100 Mbps)

IEEE 802.11p (Trabajo en curso)

Comunicaciones para entornos de vehículos

IEEE 802.11r (Cerrado)

Mejora del tiempo al moverse entre puntos de acceso – Servicios de tiempo real (VoIP)

IEEE 802.11s (Trabajo en curso)

Configuraciones malladas

IEEE 802.11T (Trabajo en curso)

Medidas estandarizadas de rendimiento

IEEE 802.11u (Trabajo en curso)

Interoperabilidad con redes externas

IEEE 802.11v (Trabajo en curso)

Gestión uniforme de interfaces 802.11

Page 49: Tecnologias Wpan y Wlan

49

UNIVERSIDAD DE CANTABRIA

IEEE 802.11 (y 6)

Grupos de trabajo en IEEE 802.11

IEEE 802.11w (Cerrado)

Seguridad en las operaciones de gestión del estándar

IEEE 802.11y (Cerrado)

Aplicación del estándar en la banda 3650 – 3700 MHz en USA

IEEE 802.11z (Trabajo en curso)

Direct Link Setup (permite el intercambio de tramas entre estaciones en una BSS)

IEEE 802.11aa (Trabajo en curso)

Transporte robusto de flujos de vídeo y voz

IEEE 802.11ac (Trabajo en curso)

Muy alto rendimiento (<6GHz)

IEEE 802.11ad (Trabajo en curso)

Muy alto rendimiento en la banda de 60 GHz

IEEE 802.11ae (Trabajo en curso)

Gestión del QoS

IEEE 802.11af (Trabajo en curso)

TV Whitespaces

Page 50: Tecnologias Wpan y Wlan

50

UNIVERSIDAD DE CANTABRIA

Wi-Fi (1)

En 1999 existía un estándar pero... existían productos de

diferentes fabricantes que no trabajaban correctamente juntos

Se creó la WECA (Wireless Ethernet Compatibility Alliance), formada por

3COM, Aironet (ahora Cisco) Lucent Technologies (ahora Agere), Intersil,

Nokia y Symbol Technologies

Wi-Fi Alliance es una organización sin ánimo de lucro para certificar la

interoperabilidad de productos IEEE 802.11

El objetivo final es promocionarlos como el estándar global en todos los

segmentos de mercado

Actualmente, se ofrecen más de 6000 productos certificados Wi-Fi y más de

300 compañías forman parte de Wi-Fi Alliance

Page 51: Tecnologias Wpan y Wlan

51

UNIVERSIDAD DE CANTABRIA

Wi-Fi (2)1999 2000 2001 2002

Creación WECA: 3COM, Aironet, Lucent

Technologies, Intersil, Nokia y Symbol Technologies

La WECA adopta Wi-Fi como nombre

común para la tecnología 802.11b

El número de compañías

aumenta a 76

98 compañías ofrecen más de 500 productos certificados Wi-Fi

El número de compañías

aumenta a 124

El número de compañías

aumenta a 193

Se cambia el nombre de WECA

por el de Wi-FiAlliance

Comienzan a realizarse test

interoperabilidad 802.11b

Test Wi-Fi de interoperabilidad para IEEE 802.11a

Más de 200 compañías

pertenecen a Wi-Fi

Ya hay más de 650 productos con

certificación Wi-Fi, pertenecientes a

113 compañías

Test Wi-Fi de acceso protegido:

SEGURIDAD

Test Wi-Fi para productos IEEE

802.11g

2003 2004 2005 2006

175 Certificaciones

WPA

Ya hay más de 1000 productos con

certificación Wi-Fi, pertenecientes a

120 compañías

Wi-Fi comienza con la

certificación WPA2

Test Wi-Fi para productos

Multi-media WMM

Tests Convergencia WiFi/Celular

(WCC)

WMM – PowerSave

Certificación WPA2

obligatoria

600 Certificaciones

WPA2

Mejoras en los tests seguridad

(EAP)

2007

Wi-Fi comienza a certificar IEEE 802.11n (version 2.0)

Más de 4000 productos

certificados Wi-Fi

Más de 3000 productos certificados Wi-Fi

2008

5000 productos certificados Wi-Fi

WiFi comienza a certificar Voice over Wi-Fi

2009

6000 productos certificados Wi-Fi

WiFi renueva la certificación de IEEE 802.11n

Page 52: Tecnologias Wpan y Wlan

52

UNIVERSIDAD DE CANTABRIA

Wi-Fi (3)

A finales de 2006, 3200 diferentes productos han sido

certificados por WiFi

En 2007 se llegaron a los 4000, y en 2008 a los 5000 productos

Page 53: Tecnologias Wpan y Wlan

53

UNIVERSIDAD DE CANTABRIA

Wi-Fi (y 4)

Page 54: Tecnologias Wpan y Wlan

54

UNIVERSIDAD DE CANTABRIA

Topologías IEEE 802.11 (1)

Tres topologías básicas:

IBSS: Independent Basic Service Set

BSS: Basic Service Set

ESS: Extended Service Set

La topología es independiente del tipo de nivel físico

IBSS: Red en modo Ad Hoc

La estaciones se comunican

directamente sin la necesidad

de un punto de acceso

Generalmente no se conectan

a otras redes más grandes

Page 55: Tecnologias Wpan y Wlan

55

UNIVERSIDAD DE CANTABRIA

Topologías IEEE 802.11 (y 2)

BSS: Red en modo infraestructura

Un punto de acceso conecta a

las estaciones a una red

cableada

ESS: Red extendida

Consiste en superponer varios BSS’s

(cada uno con su AP) conectándolos a

través de un sistema de distribución, que

suele ser una red Ethernet

De esta manera las estaciones puedan

moverse y engancharse a otro AP

(“roaming”)

Page 56: Tecnologias Wpan y Wlan

56

UNIVERSIDAD DE CANTABRIA

Capa Física 802.11 (1)

Especificación original 1997: Tres posibilidades en la capa física

Infrarrojos

Espectro ensanchado por salto de frecuencia (banda de 2.4 Ghz)

Espectro ensanchado por secuencia directa (banda de 2.4 Ghz)

Ampliación IEEE 802.11a

OFDM (en la banda de 5 Ghz)

Ampliación IEEE 802.11b

Espectro ensanchado por secuencia directa (banda de 2.4 Ghz)

Ampliación IEEE 802.11g

Banda de 2.4 Ghz

Utilización de diferentes técnicas, 802.11b + CCK + PBCC

Page 57: Tecnologias Wpan y Wlan

57

UNIVERSIDAD DE CANTABRIA

C13

C6

C1C9

Capa Física 802.11 (2)

Frecuency Hopping (salto de frecuencia): la señal (banda estrecha) se transmite a

diferentes frecuencias de manera alternativa

El transmisor cambia de canal continuamente (unas 50 veces por segundo)

Cuando el canal coincide con la interferencia la señal no se recibe; la trama se retransmite en

el siguiente salto

Direct Sequence (secuencia directa): se modulan los datos con una secuencia

pseudo-aleatoria, ensanchando el ancho de banda

El canal es muy ancho; la señal contiene mucha información redundante

Aunque haya intereferencia el receptor puede extraer los datos de la señal

tiempo tiempo

frecuenciafrecuencia

2.4000 Ghz

2.4835 Ghz

2.4000 Ghz

2.4835 Ghz

C58

C78

C45

C73

C20

C30

Interferencia Interferencia

1 Mhz

20 ms

22 Mhz

Page 58: Tecnologias Wpan y Wlan

58

UNIVERSIDAD DE CANTABRIA

Capa Física 802.11 (3)

Canales 802.11b

Canal Frecuencia (MHz) Norteamérica Europa Japón

1 2412 X X -

2 2417 X X -

3 2422 X X -

4 2427 X X -

5 2432 X X -

6 2437 X X -

7 2442 X X -

8 2447 X X -

9 2452 X X -

10 2457 X X -

11 2462 X X -

12 2467 - X -

13 2472 - X -

14 2484 - - X

Page 59: Tecnologias Wpan y Wlan

59

UNIVERSIDAD DE CANTABRIA

Capa Física 802.11 (4)

Uso de los canales en 802.11

Canal 1 Canal 7 Canal 13

Canal 1 Canal 7 Canal 13Canal 3 Canal 5 Canal 9 Canal 11

2412 2442 24722400 2483.5

f (MHz)

f (MHz)

2412 2442 24722400 2483.52422 2432 2442 2462

Page 60: Tecnologias Wpan y Wlan

60

UNIVERSIDAD DE CANTABRIA

Capa Física 802.11 (5)

Potencia máxima permitida según la región ITU

Región ITU-R Rango Potencia máxima

1: Europa 2.4000 – 2.4835 GHz 100 mW

2: EEUU y Canadá 2.4000 – 2.4735 GHz 1000 mW

3: Japón 2.4710 – 2.4970 GHz 10 mW/MHz

Page 61: Tecnologias Wpan y Wlan

61

UNIVERSIDAD DE CANTABRIA

Capa Física 802.11 (6)

Modulaciones en 802.11b

Para 1 Mbps: DBPSK

Para 2 Mbps: DQPSK

Para 5.5 y 11 Mbps: CCK

Formato cabecera física en 802.11b

SYNC = bits de sincronismo

SFD = delimitador de trama

SIGNAL = modulación que se tiene que emplear

SERVICE = información adicional sobre la modulación, reloj interno y complemento a la longitud

LENGTH = microsegundos requeridos para transmitir la trama

CRC = detección errores

Preámbulo144 bits

Cabecera48 bits

Trama MAC

LENGTH16 bits

SERVICE8 bits

SIGNAL8 bits

SFD16 bits

SYNC128 bits

CRC16 bits

Preámbulo72 bits

Cabecera48 bits

Trama MAC

LENGTH16 bits

SERVICE8 bits

SIGNAL8 bits

SFD16 bits

SYNC56 bits

CRC16 bits

1 Mbps (192 usec)1 Mbps (72 usec)

2 Mbps (24 usec)

Formato largo (obligatorio) Formato corto (opcional)

Page 62: Tecnologias Wpan y Wlan

62

UNIVERSIDAD DE CANTABRIA

Capa Física 802.11 (7)

802.11a

Trabaja en la banda de los 5 Ghz, y se basa en OFDM (Orthogonal Frequency

Division Multiplex)

Permite 8 diferentes velocidades binarias de trabajo: 6, 9, 12, 18, 24, 36, 48, 54

Mbps, utilizando diversas modulaciones para las portadoras (BPSK, QPSK,

16-QAM y 64-QAM)

Nuevos formatos de cabecera física

802.11g

Extensión a 802.11b (sigue trabajando en la banda de 2.4 Ghz)

Velocidades de trabajo:

ERP-DSSS: 1 y 2 Mbps

ERP-CCK: 5.5 y 11 Mbps

ERP-OFDM: 6, 9, 12, 18, 24, 36, 48 y 54 Mbps

ERP-PBCC: 5.5, 11, 22 y 33 Mbps

DSSS-OFDM: 6, 9, 12, 18, 24, 36, 48 y 54 Mbps

El formato corto de la cabecera física es obligatorio en este caso

Page 63: Tecnologias Wpan y Wlan

63

UNIVERSIDAD DE CANTABRIA

Capa física 802.11 (8)

El grupo N (802.11n) trata de llegar a tasas binarias de 100 Mbps

(rendimiento neto)

Mejoras en la capa física

Mejoras en la capa MAC

Se han analizado diferentes propuestas, entre las que destacan las

siguientes:

TGnSync

WWiSE (World Wide Spectrum Efficiency)

Ambas hacen uso de MIMO (Mulitple Input / Multiple Output) y

proporcionand compatibilidad

Canales de 20 Mhz (con la posibilidad de usar 40 Mhz)

En Septiembre de 2005 se acordó el acometer la realización de una

propuesta común, aprobado en Enero de 2006

Objetivo: llegar a rendimientos cercanos 600 Mbps

Page 64: Tecnologias Wpan y Wlan

64

UNIVERSIDAD DE CANTABRIA

Capa física 802.11 (9)

MIMO

Multiples antenas en transmisión y recepción, capaces de operar

simultáneamente (a diferencia de lo que sucede en diversidad, en la que sólo una

se usaba cada vez)

El utilizar simultáneamente diferentes antenas en transmisión, puede incrementar

el rendimiento, y además, en recepción puede emplearse para combatir la

propagación multi-camino

Cada cadena RF (y su antena correspondiente) se encarga de transmitir un

spatial stream

MIMO se emplea tanto en WWiSE como en TGnSync

La configuración mínima requerida puede ser 2x2, aunque lo más habitual será

tener 3x2 (tres cadenas RF en el AP)

La idea de doblar el canal a 40 Mhz depende de las consideraciones de

regulación

Page 65: Tecnologias Wpan y Wlan

65

UNIVERSIDAD DE CANTABRIA

Capa física 802.11 (y 10)

Situación actual de IEEE 802.11n

La versión D11.0 es la definitiva

La publicación “oficial” final se ha hecho en 2009

Sin embargo, WiFi comenzó a certificar productos antes (a lo largo de 2007)

Además, hay un número relevante de productos disponibles en el mercado

(millones de ventas)

A día de hoy, hay 820 productos IEEE 802.11n con certificación WiFi

En 2008, más de la mitad de portátiles que se vendieron disponían de una

conexión WiFi

Page 66: Tecnologias Wpan y Wlan

66

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (1)

Acceso Básico: Distributed Coordination Function (DCF)

Se basa en el mecanismo Carrier Sense Multiple Access (CSMA) con la

variante Collision Avoidance (CA)

No se puede emplear detección de colisión, como en Ethernet, porque las

estaciones no pueden escuchar el medio mientras transmiten

Page 67: Tecnologias Wpan y Wlan

67

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (2)

Cuando una estación quiere enviar una trama, escucha primero para ver si

alguien está transmitiendo.

Si el canal está libre durante un periodo de tiempo DIFS la estación

transmite

Para asegurar un acceso equilibrado al canal, evitando el efecto captura, si una

estación acaba de transmitir una trama y tiene otra lista para ser transmitida

deberá esperar un periodo aleatorio obligatoriamente

Si está ocupado, se espera a que vuelva a estar libre durante un DIFS tras

el cual espera un tiempo aleatorio y transmite (si sigue libre)

Cuando una estación recibe correctamente una trama de datos, espera un

tiempo SIFS y le manda la confirmación pertinente (ACK)

Si una estación transmite una trama y no recibe confirmación en un tiempo

determinado, dará la trama por perdida, procediendo a su retransmisión

Page 68: Tecnologias Wpan y Wlan

68

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (3)

Slot Time = 20 us

SIFS = 10 us

DIFS = 50 us (2 x Slot_Time + SIFS)

Tiempo de Backoff = Número aleatorio

entre 0 y CW –1 (CWmin=32;

Cwmax=1024)

Tramas NO unicast se transmiten a 2

Mbps

Tramas de control se transmiten a 2

Mbps

Tramas NO unicast no requieren

confirmación

DIFS

Backoff DATA

SIFS

ACK

Slot time

ORIGEN

DESTINO

Page 69: Tecnologias Wpan y Wlan

69

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (4)

Las colisiones pueden producirse porque dos estaciones elijan el mismo

número de ranuras

Se reintenta la transmisión, aumentando el CW, según un mecanismo

exponencial binario (backoff)

Método PCF

El mecanismo de acceso DCF no asegura una correcta Calidad de Servicio

El estándar define como opcional el método de acceso PCF, válido para servicios

con requerimientos de tiempo real

Sin embargo, su presencia en productos comerciales es nula

Page 70: Tecnologias Wpan y Wlan

70

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (5)

Problema del terminal oculto

1. A quiere transmitir una trama a B. Detecta el medio libre y transmite

2. Mientras A está transmitiendo C quiere enviar una trama a B. Detecta el medio libre (pues no capta la transmisión de A) y transmite

3. Se produce una colisión en la intersección por lo que B no recibe ninguna de las dos tramas

Cobertura de A Cobertura de C

Cobertura de B

1 2

3

Page 71: Tecnologias Wpan y Wlan

71

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (6)

Problema del terminal oculto: acceso basado en RTS/CTS

RTS

1 2 3

CTS CTS

TX

4

1. Antes de transmitir la trama A envía un mensaje RTS (Request To Send):

“Quiero enviar a B una trama de 500 bytes”

2. B responde al RTS con un CTS (Clear To Send):

“Vale A, envíame esa trama de 500 bytes”

3. C no capta el RTS, pero sí el CTS. Sabe que no debe transmitir durante el tiempo equivalente a 500 bytes:

“Debo estar callado durante los próximos 500 bytes”

4. A envía su trama seguro de no colisionar con otras estaciones

Page 72: Tecnologias Wpan y Wlan

72

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (7)

Acceso basado en RTS/CTS

DIFS

Backoff

SIFS

ACK

Slot time

Origen: A

Destino: B

DATARTS

SIFS

CTS

SIFS

NO DISPONIBLE

NO DISPONIBLE

C

D

A B DC

Page 73: Tecnologias Wpan y Wlan

73

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (8)

Fragmentación

En el nivel MAC de 802.11 se prevé la posibilidad de que el transmisor fragmente

una trama para enviarla en trozos más pequeños

Por cada fragmento se devuelve un ACK por lo que en caso necesario es

retransmitido por separado

Si el emisor ve que las tramas no están llegando bien puede decidir fragmentar

las tramas grandes para que tengan más probabilidad de llegar al receptor

La fragmentación permite enviar datos en canales más hostiles, aún a costa de

aumentar la sobrecarga

DIFS

Backoff

SIFS

ACK0

Slot time

Origen: A

Destino: B

Fragmento0

RTS

SIFS

CTS

SIFS

SIFS

ACK1

Fragmento1

SIFS

Page 74: Tecnologias Wpan y Wlan

74

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (9) - PCF

El mecanismo de acceso DCF no asegura una correcta Calidad de Servicio

El estándar define como opcional el método de acceso PCF, válido para

servicios con requerimientos de tiempo real

Sin embargo, su presencia en productos comerciales es prácticamente nula

El canal inalámbrico se “divide” en periodos de contención y periodos libres

de contención

Periodos libres de contención: el acceso al canal es controlado por una

funcionalidad añadida al punto de acceso (Point Coordinator)

Periodos de contención: se utiliza DCF

Duración mínima: la necesaria para la transmisión de una MTU de tamaño máximo y su

correspondiente ACK

Se repiten periódicamente conjunto de periodos de contención y periodos

libres de contención

Page 75: Tecnologias Wpan y Wlan

75

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (10) - PCF

SIFS

BeaconCF-Poll

(a STA1)

SIFS

Datos de STA1+ CF-ACK

SIFS

CF-Poll(a STA2)

CF-ACK (1)

Datos(a STA4)+ CF-Poll

PIFS

SIFS

CFACK

SIFS

CF-End

Establecido por el BeaconLiberadoCF-End

PC

STA

NAV

Periodo libre de contención

Intervalo de repetición del periodo libre de contención

Periodo contención

Page 76: Tecnologias Wpan y Wlan

76

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (9)

Tramas de datos

Tramas de control (RTS / CTS / ACK) y gestión tienen otros formatos

No es habitual utilizar los cuatro campos de direcciones

Sólo tres de ellas (Transmisor, Receptor e Identificador BSS)

FrameControl

DurationID Address1 Address2 Address3

SequenceControl Address4 FCSDatos

6 6 6 6222 4Tamaño (octetos)

OtroWEPMás

DatosGestión

PotReintento

MásFrag

DesdeDS

HaciaDS

SubtipoTipoVersión

2Tamaño (bits) 2 4 1 1 1 1 1 1 1 1

Page 77: Tecnologias Wpan y Wlan

77

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (10)

Tipos de trama

Subtipo Trama

Tramas de Gestión (Tipo = 00)

0000 Petición Asociación

0001 Respuesta Asociación

0010 Petición Re-Asociación

0011 Respuesta Re-Asociación

0100 Petición Probe

0101 Respuesta Probe

1000 Beacon

1001 ATIM (Announcement Traffic Indication Message)

1010 Des-Asociación

1011 Autenticación

1100 Des-Autenticación

Subtipo Trama

Tramas de Datos (Tipo = 10)

0000 Datos

0001 Datos + CF-ACK

0010 Datos + CF-Poll

0011 Datos + CF-ACK + CF-Poll

0100 Null

0101 CF-ACK

0110 CF-Poll

0111 Datos + CF-ACK + CF-Poll

Tramas de control (Tipo = 01)

1010 Power Save (PS)-Poll

1011 RTS

1100 CTS

1101 ACK

1110 CF-End

1111 CF-End + CF-ACK

Page 78: Tecnologias Wpan y Wlan

78

UNIVERSIDAD DE CANTABRIA

Protocolo MAC IEEE 802.11 (y 10)

Encapsulación de protocolos de capas

superiores en 802.11

Ethernet utiliza el campo “tipo” para

identificar el protocolo de red (0x0800

para IP)

Las arquitecturas 802.x se basan en

encapsulación LLC (802.2) para llevar

protocolos de capas superiores

Sub-Network Access Protocol (SNAP)

DatosCabecera MACEncapsulación

SNAP

8 bytes

DSAP(0xAA)

SSAP(0xAA)

OUI Tipo Ethernet

Cabecera LLC

Control(0x03)

DSAP(0xAA)

SSAP(0xAA)

TipoEth

Control(0x03)

OUI(0x0000F8)

DatagramaIP

FCSCabecera

MAC 802.11

MACOrigen

TipoEth

DatagramaIP

FCSMAC

Destino

RecalcularCopiarCopiar

6 6 2 4Tamaño (octetos)

24 / 30 2 4Tamaño (octetos) 6

Page 79: Tecnologias Wpan y Wlan

79

UNIVERSIDAD DE CANTABRIA

802.11e (1)

Con la publicación del estándar 802.11e, se mejora drásticamente las

posibilidades de ofrecer QoS sobre WLAN

Distributed CoordinationFunciton (DCF)

HCF Contention

Access (EDCA)

HCF Controlled

Access (HCCA)

Point Coordination

Function(PCF)

Hybrid Coordination Function (HCF)

Para servicios

libres de

contención con

estaciones no-QoS

o opcional

Servicios QoS con

prioridadesServicios QoS con

diferentes

parámetros

Usado para

servicios de

contención, base

para PCF y HCF

Page 80: Tecnologias Wpan y Wlan

80

UNIVERSIDAD DE CANTABRIA

802.11e (y 2)

HCF

Función de distribución coordinada para ser empleada en configuraciones QoS

(QBSS)

Incorpora funcionalidades de DCF, PCF y mecanismos mejorados de calidad de

servicio para ser usados tanto en los CP como en los CFP

Usa el Enhanced Distributed Channel Access (EDCA) y el HCF Controlled

Channel Access (HCCA); el primero se usa con un método de acceso basado en

contención y el segundo en transferencias en situaciones libres de contención

EDCA

8 clases diferentes de prioridades – implementación basada en colas cuatro clases

de acceso

En cada clase de acceso se implementa una versión mejorada del DCF

HCCA

Usa un coordinador central (similar al PC del PCF)

En ambos se requiere un punto de acceso (no válida para redes ad-hoc)

Page 81: Tecnologias Wpan y Wlan

81

UNIVERSIDAD DE CANTABRIA

Rendimiento IEEE 802.11b (1)

Los regímenes binarios de la recomendación “brutos” dan lugar a

rendimientos efectivos mucho más bajos, debido a la elevada sobrecarga

que introducen las capas MAC y Física de 802.11

Formato de las tramas intercambiadas:

DATOS:

ACK:

FrameControl

DurationID Address1 Address2 Address3

SequenceControl FCSDatos

6 6 6 222 4Tamaño (octetos) ?

FrameControl

DurationID

Address1(Rx Addr)

622Tamaño (octetos)

FCS

4

Page 82: Tecnologias Wpan y Wlan

82

UNIVERSIDAD DE CANTABRIA

Rendimiento IEEE 802.11b (2)

RTS

CTS

Además hay que considerar los periodos de espera y la sobrecarga física

(por trama)

FrameControl

DurationID

Address1(Rx Addr)

622Tamaño (octetos)

FrameControl

DurationID

Address1(Rx Addr)

622Tamaño (octetos)

Address2(Tx Addr)

FCS

6 4

FCS

4

Page 83: Tecnologias Wpan y Wlan

83

UNIVERSIDAD DE CANTABRIA

Rendimiento IEEE 802.11b (3)

Modo infraestructura:

Modo IBSS:

El cuarto campo de direccionamiento sólo se emplea en los WDS (Wireless

Distribution System)

BSSID: Basic Service Set Identifier

Modo infraestructura: coincide con la dirección MAC del punto de acceso

Modo IBSS: aleatorio

Server

ClientAccess Point

Client

Server

Dirección ToDS FromDS @1 (Rx) @2 (Tx) @3 @4

Hacia AP 1 0 BSSID Client Server Unused

Del AP 0 1 Client BSSID Server Unused

Dirección ToDS FromDS @1 (Rx) @2 (Tx) @3 @4

Independiente 0 0 Client/Server Server/Client BSSID Unused

Page 84: Tecnologias Wpan y Wlan

84

UNIVERSIDAD DE CANTABRIA

Rendimiento IEEE 802.11b (4)

Los regímenes binarios de la recomendación dan lugar a rendimientos

efectivos mucho más bajos, debido a la elevada sobrecarga que introducen

las capas MAC y Física de 802.11b

Formato corto en las cabeceras físicas (opcionales en el estándar)

Efecto RTS/CTS

tiempoDIFS

(50 s)Backoff(310 s)

Físico(192 s)

DatosSIFS

(10 s)Físico

(192 s)ACK

MbpsR

8)28(μst

B

DATOS

L

MbpsR2;min

8 14μst

B

ACK

Transmisor Receptor

Page 85: Tecnologias Wpan y Wlan

85

UNIVERSIDAD DE CANTABRIA

Rendimiento IEEE 802.11b (5)

Efecto sobre los protocolos de transporte de Internet

Protocolo complejo con elevada sobrecarga

En IEEE 802.11a, los valores de rendimiento efectivo son (en términos

relativos) similares a los obtenidos con IEEE 802.11b

Rb

(Mbps)

Rendimiento Nominal Rendimiento TCP

Mbps % Rb Mbps % Rb % Nom

11 6.2 56 5.0 45 80

5.5 3.9 71 3.3 60 85

2 1.7 85 1.5 75 88

1 0.9 90 0.8 80 89

Page 86: Tecnologias Wpan y Wlan

86

UNIVERSIDAD DE CANTABRIA

Rendimiento IEEE 802.11b (6)

1472

996

740

484

228

115,521

Rb (Mbps)

Paylo

ad

(b

yte

s)

Datos

Físico (con ACK)

MAC (con ACK)

UDP/IP

IFS + procesado

1472

996

740

484

228

115,521

Rb (Mbps)

Paylo

ad

(b

yte

s)

1472

996

740

484

228

115,521

Rb (Mbps)

Paylo

ad

(b

yte

s)

Datos

Físico (con ACK)

MAC (con ACK)

UDP/IP

IFS + procesado

Datos

Físico (con ACK)

MAC (con ACK)

UDP/IP

IFS + procesado

Page 87: Tecnologias Wpan y Wlan

87

UNIVERSIDAD DE CANTABRIA

Rendimiento IEEE 802.11b (y 7)

Datos Físico MACIFS TCP / IP ACK TCP Inactividad TCP

Rb = 11 Mbps Rb = 5,5 Mbps

Rb = 2 Mbps Rb = 1 Mbps

Page 88: Tecnologias Wpan y Wlan

88

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (1)

Empleadas para conectarse a una red 802.11 (BSS o celda)

En el modo infraestructura, los AP mandan beacons (aproximadamente 10

cada segundo)

Scanning: búsqueda de redes

Pasivo: la estación se sitúa en cada uno de los canales y escucha beacons

Activo: la estación manda un Probe en cada uno de los canales, el punto de

acceso le responde con un Probe Response

Una vez completada la búsqueda, la estación debe autenticarse y asociarse

con el punto de acceso antes de empezar a transmitir datos

En el modo ad-hoc, la generación de beacons es distribuida

Page 89: Tecnologias Wpan y Wlan

89

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (2)

Itinerancia (roaming) entre puntos de acceso

Si una estación se mueve y cambia de célula, detectará otro AP con un mayor

nivel de señal. Por tanto, se deregistrará del primer AP, asociándose con el

segundo. De esta manera se logra llevar a cabo el roaming sin que la

comunicación se corte.

Los estándares 802.11 no detallan cómo debe realizarse la itinerancia, por lo que

la interoperabilidad en este aspecto no siempre es posible

Para corregirlo varios fabricantes han desarrollado el IAPP (Inter-Access Point

Protocol), que se está definiendo en el 802.11f

Page 90: Tecnologias Wpan y Wlan

90

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (3)

Desventajas del medio radio

Medio poco fiable

Falta de límites físicos

Limitación de potencia de los terminales

Las operaciones de gestión de 802.11 consideran estos problemas y los

tratan de solventar

Arquitectura

Entidad de gestión de capa física

Entidad de gestión de capa MAC

Entidad de gestión del sistema

No se especifica en el estándar

¿Cómo los controladores interaccionan con el interfaz?

Las entidades de gestión MAC y física acceden a la MIB

MAC

PHY

MLME

PLME

SMEMIB

MIB

Page 91: Tecnologias Wpan y Wlan

91

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (4) - Scanning

Antes de poder utilizar una red, hay que encontrarla “buscarla”

¿Qué redes hay disponibles?

Parámetros de búsqueda:

Tipo de BSS

BSSID

SSID

Tipo de búsqueda

Lista de canales

Retardo entre probes

Tiempos de canal máximo y mínimo

Page 92: Tecnologias Wpan y Wlan

92

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (5) - Scanning

Búsqueda pasiva:

La estación va cambiando de canal, escucha durante un tiempo en cada uno

esperando Beacons

Devuelve la lista de BSS encontradas

Información Beacons

Tipo de BSS

PCF?

WEP?

Preámbulo corto?

PBCC?

SSID

Tasas binarias soportadas

Canal

...

Cliente:BSS Encontrados

BSS1, AP1

BSS2, AP2

BSS3, AP3

AP1

AP2

AP3

AP4

Page 93: Tecnologias Wpan y Wlan

93

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (6) - Scanning

Formato Beacon

Page 94: Tecnologias Wpan y Wlan

94

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (7) - Scanning

En la búsqueda activa, la estación toma un papel más activo

En cada canal lanza Probe Request, que son respondidos por el AP con

Probe Response

Formato Probe Request

El formato de los Probe Response es muy similar al de los Beacons

Page 95: Tecnologias Wpan y Wlan

95

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (8) - Scanning

En modo IBSS también se generan beacons, aunque se hace de manera

distribuida

El tiempo se ranura en TBTT (Target Beacon Transmission Time) y cada

vez, de manera aleatoria una sola estación manda un Beacon

Esta es la que se encargaría de responder a Probe Request que se

pudieran recibir hasta el siguiente TBTT

De esta manera se asegura la sincronización de las estaciones

Page 96: Tecnologias Wpan y Wlan

96

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (9) - Joining

Antecede a la asociación, y no habilita el acceso a la red

¿Cómo se selecciona la BSS a la que la estación se engancha?

Depende de la implementación. Primer requisito ESSID, después, habitualmente

el nivel de potencia

Al engancharse a una red se aceptan los parámetros indicados en los

beacon:

Físicos

WEP

Tasas elevadas

Intervalo de sincronismo y beacon

Page 97: Tecnologias Wpan y Wlan

97

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (10) - Autenticación

Las estaciones se autentican contra la red, y no en el sentido contrario

Abierta

Obligatoria

El AP acepta al terminal móvil sin comprobar su identidad

Una manera de dotar de cierta seguridad con este método es con el filtrado de

direcciones MAC

APCliente

Autenticación

Algoritmo: 0 (abierto)

Autenticación

Algoritmo: 0 (abierto)

Status Code: 0 (OK)

Page 98: Tecnologias Wpan y Wlan

98

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (11) - Autenticación

Basada en llave compartida

Sólo posible con soporte de WEP

Texto “reto” a cifrar por el cliente

Pre-autenticación: autenticación realizada en el proceso de búsqueda,

permitiendo asociaciones más rápidas

APCliente

Autenticación

Algoritmo: 1 (llave secreta)

Autenticación

Algoritmo: 1 (llave secreta)

Status Code: 0 (OK)

Texto a cifrar (cifrado)

Autenticación

Algoritmo: 1 (llave secreta)

Status Code: 0 (OK)

Texto a cifrar (en claro)

Autenticación

Algoritmo: 1 (llave secreta)

Status Code: 0 (OK)

Page 99: Tecnologias Wpan y Wlan

99

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (12) - Asociación

Operación necesaria para empezar a transmitir datos en la red, posterior a

la autenticación

Si la estación no estuviera autenticada, el punto de acceso le respondería

con una trama de “De-autenticación”

Depende de la implementación en particular si el punto de acceso acepta al

terminal en la red o no (espacio en el buffer,...)

APCliente

Petición de Asociación

Respuesta Asociación

ID de asociación

Page 100: Tecnologias Wpan y Wlan

100

UNIVERSIDAD DE CANTABRIA

Operaciones de gestión en 802.11 (y 13) – Re-Asociación

Roaming entre dos BSS de la misma ESS

AP2Cliente

AP1

Petición de Re-Asociación

Mi antigua AP era...

Respuesta Re-Asociación

Soy tu nuevo AP

ID de asociación

Opcional

Tramas guardadas del

antiguo AP

Tramas hacia

el cliente

Tramas

guardadas

6

1

2

3

4 5

Confirmación de

autenticación

IAPP: no estandarizado

IEEE 802.11f

Page 101: Tecnologias Wpan y Wlan

101

UNIVERSIDAD DE CANTABRIA

Seguridad en 802.11: Introducción

Requerimientos tradicionales de seguridad

Privacidad

Integridad de los datos

Autenticación

El medio inalámbrico es intrínsecamente más vulnerable

Se trató de solventar este problema, incluyendo el método WEP (Wired

Equivalent Privacy) en la recomendación 802.11

Sin embargo se ha demostrado como un método poco eficaz, por lo que se

tienen que buscar otras alternativas

Page 102: Tecnologias Wpan y Wlan

102

UNIVERSIDAD DE CANTABRIA

WEP (1)

Se trata de un mecanismo de seguridad a nivel de enlace, y no extremo a

extremo

Trata de prevenir “eavesdropping” de tramas en el canal

Protege las tramas en el medio radio, pero no más allá del punto de acceso

Un segundo objetivo, menos explícito, es controlar el acceso a la red,

denegando el acceso a estaciones no autenticadas

Se basa en un algoritmo simétrico, RC4

Se genera una cadena de bits a partir de una llave

Esta se utiliza para cifrar el mensaje original, mediante la operación lógica XOR

Page 103: Tecnologias Wpan y Wlan

103

UNIVERSIDAD DE CANTABRIA

AlgoritmoRC4

WEP (2)

1011010...1

40 bits24 bits

64 bits

1011000100001010...1

Secuencia Llave RC4(Trama de datos + ICV)

Datos

Datos ICV

Algoritmo Detecciónde errores (CRC-32)

4 BYTES

Datos ICV FCS802.11 IV

Claro Cifrado Claro

1. La llave secreta de 40 bits se combina con un vector de inicialización de 24 bits para formar la llave RC4

2. En paralelo, la trama de datos se protege con un vector de chequeo de integridad (CRC-32)

3. La llave se pasa por el algoritmo RC4, formando una secuencia de bits de longitud apropiada

4. Esta secuencia se emplea para cifrar la información y el ICV (operación lógica XOR)

IntegridadConfidencialidad

1

2

3

4

Page 104: Tecnologias Wpan y Wlan

104

UNIVERSIDAD DE CANTABRIA

WEP (3)

¿Cómo se consigue la autenticación?

Las estaciones tienen que compartir una llave con el Punto de Acceso

Esta llave se tiene que distribuir (“fuera de banda”) a todas las estaciones, antes

de afrontar la autenticación

Estados Estaciones

1. No Autenticado / No Asociado

2. Autenticado / No Asociado

3. Autenticado / Asociado

Page 105: Tecnologias Wpan y Wlan

105

UNIVERSIDAD DE CANTABRIA

WEP (4)

Problemas de WEP

RC4(KEY,DatosX) RC4 (KEY,DatosY) = DatosX DatosY

La llave cambia con el IV, pero este se transmite en claro en el paquete

Además, siendo de 24 bits, el mismo IV se usará relativamente pronto: un punto de

acceso cargado, con paquetes de 1500 Bytes constantemente, utilizará todos los IV en

5 horas

Además, el estándar recoge que es opcional modificar el IV en cada paquete

La integridad se basa en un CRC

Seguro para errores arbitrarios, no deliberados

Es lineal, por lo que se pueden cambiar bits en los paquetes

La integridad se puede asegurar con funciones “hash” no predecibles

Distribución de llaves: Talón de Aquiles de los mecanismos de seguridad

simétricos

La llave tiene que ser conocida por todas las estaciones

¿Cómo? El estándar no especifica ningún esquema de distribución

La llave no puede considerarse como secreta, ya que se tienen que introducir en el

driver o en el firmware de la tarjeta (el usuario la conoce)

Page 106: Tecnologias Wpan y Wlan

106

UNIVERSIDAD DE CANTABRIA

WEP (5)

En la fase de autenticación, se transmite el texto claro y después el cifrado

RC4(KEY,Reto) Reto = RetoCifrado

RetoCifrado Reto = RC4(KEY,Reto)

Control de acceso

No especificado en el estándar, se suele basar en filtrado por dirección MAC

Protección en las “respuestas”

Un atacante que captura tramas y luego hace “mal” uso de ellas

Page 107: Tecnologias Wpan y Wlan

107

UNIVERSIDAD DE CANTABRIA

WEP (6)

Deficiencias de WEP públicas

Herramientas

AirSnort: http://airsnort.sourceforge.net/

WEPCrack: http://sourceforge.net/projects/wepcrack/

THC-RUT: www.thehackerschoice.com/releases.php

NetStumbler (www.netstumbler.com/)

Artículos

Intercepting Mobile Communications: The Insecurity of 802.11," by Nikita Borisov, Ian

Goldberg and David Wagner

"Weaknesses in the Key Scheduling Algorithm of RC4," by Scott Fluhrer, Itsik Mantin

and Adi Shamir

Page 108: Tecnologias Wpan y Wlan

108

UNIVERSIDAD DE CANTABRIA

WEP (y 7)

Ataques:

Pasivo para descifrar texto

Basado en la repetición de los IV

PARKING LOT ATTACK

Diccionario: con 15 Gb tabla IV y Llave RC4

Activo

Mandar paquetes maliciosos - RC4(X) X Y = RC4(Y) (Requiere conocer el paquete

original)

También se pueden hacer ligeras modificaciones en el mensaje (comandos shell, etc)

Ataque “con cómplice”

INTERNET

Page 109: Tecnologias Wpan y Wlan

109

UNIVERSIDAD DE CANTABRIA

Soluciones a la seguridad (1)

Redes Privadas Virtuales (VPN)

Remote Authentication Dial In User Services (RADIUS)

IPsec

802.1x

Implementaciones WEP propietarias

802.1x (Potenciado por las compañías)

Page 110: Tecnologias Wpan y Wlan

110

UNIVERSIDAD DE CANTABRIA

Soluciones a la seguridad (2)

IEEE 802.1x

Se basa en el Protocolo de Autenticación Extensible (EAP, RFC 2284)

Extensión EAP Over LAN (EAPOL), utilizando servidores RADIUS

Respuesta Identidad

Petición Identidad

Petición Acceso RADIUS

Comienzo EAPOL

Challenge Acceso RADIUSPetición EAP

Respuesta EAP Petición Acceso RADIUS

Acceso Aceptado RADIUSÉxito EAP

Estación Punto de Acceso Servidor Radius

Page 111: Tecnologias Wpan y Wlan

111

UNIVERSIDAD DE CANTABRIA

Soluciones a la seguridad (y 3)

IEEE 802.1x

Proporciona autenticación, independientemente del sistema de encriptación

empleado

Algunos vendedores ofrecen sistemas de gestión dinámica de llaves, empleando

802.1x

Independencia del Punto de Acceso

Page 112: Tecnologias Wpan y Wlan

112

UNIVERSIDAD DE CANTABRIA

WPA (1)

Wireless Protected Access

Solución “adoptada” por WiFi para mejorar las prestaciones de la seguridad

de 802.11

Anterior al estándar 802.11i

“Patch” intermedio antes del estándar definitivo

¿qué incorpora frente a WEP?

Servidor 802.1x para la distribución de llaves

Mejora de RC4 128 bits y vector inicialización de 48 bits

TKIP (Temporal Key Integrity Protocol)

MIC (Message Integrity Check) Michael

Page 113: Tecnologias Wpan y Wlan

113

UNIVERSIDAD DE CANTABRIA

WPA (2)

WEP Vs. WPA

Aspecto WEP WPA

Encriptación Debilidades conocidas Evita los fallos

conocidos de WEP

Llaves de 40 bits Llaves de 128 bits

Estático la misma

llave se usa en toda la

red

Llaves dinámicas

por usuario, por

sesión, por paquete

Distribución de llaves

manual

Distribución de llaves

gratuita

Autenticación Usa WEP, con

debilidades

Sistema de

autenticación “fuerte”,

con EAP y 802.1x

Page 114: Tecnologias Wpan y Wlan

114

UNIVERSIDAD DE CANTABRIA

WPA (3)

Encriptación: TKIP

Permite que sistemas WEP se actualicen para ser seguros

La llave aumenta de 40 a 104 bits, y es dinámicamente generada por el servidor

de autenticación; además se cambia por trama

Aumenta el tamaño del vector de inicialización IV (de 24 a 48 bits) y establece

normas de buen uso para seleccionar cada IV

Además incorpora un TSC (TKIP sequence number) para evitar ataques REPLAY

Gestión de llaves jerárquico

Llave maestra (generada por el servidor de autenticación) que puede generar 500

trillones de llaves

Encriptación: MIC

El MIC se usa para reemplazar el CRC

Protege fuertemente los paquetes, para que no sean modificados integridad

Autenticación: 802.1x + EAP

Page 115: Tecnologias Wpan y Wlan

115

UNIVERSIDAD DE CANTABRIA

WPA (4)

Jerarquía de llaves

WPA emplea diferentes tipos de llaves a distinto nivel

Pairwise key: se emplea en el intercambio de información entre dos terminales Cada terminal necesita, al menos, la pairwise key para comunicarse con el AP, y éste

necesitará una por cada uno de los terminales

Group key: llave que se comparte por un grupo de terminales y se emplea en la difusión

de mensajes broadcast o multicast

Cada tipo de llave tiene asociada su jerarquía correspondiente

También se distingue entre llaves “pre-compartidas” y “basadas en servidor”

Las últimas requieren una autenticación de superior

Page 116: Tecnologias Wpan y Wlan

116

UNIVERSIDAD DE CANTABRIA

WPA (5)

Jerarquía Pairwise

Comienza con la Llave pairwise maestra (PMK) puede ser preshared o server-

based. PMK tiene un tamaño de 32 octetos

El punto de acceso maneja una PMK diferente con cada terminal; el PMK se

mantiene/genera con el servidor RADIUS (durante la fase de autenticación) y éste

se la pasa al AP

La PMK no se usa directamente para el cifrado!!! Para ello se generan un

conjunto de llaves temporales, denominadas PTK (pairwise transient key), cada

una de ellas de 128 bits

Llave para cifrado de datos (1)

Llave para integridad de datos (2)

Llave para cifrado EAPOL (3)

Llave para integridad EAPOL (4) Generación

PTK

PMK

Nonce1

Nonce2

MAC1

MAC2

(1)

(2)

(3)

(4)

Page 117: Tecnologias Wpan y Wlan

117

UNIVERSIDAD DE CANTABRIA

WPA (6)

Jerarquía Pairwise (cont.)

Estación Punto de Acceso

1

34

1

2ANNonce

SNonce + MIC

56

7

1. Tanto el AP como la estación generan sus valores Nonce, sin ninguna relación entre ellos

2. El AP manda su ANNonce a la estación, utilizando un mensaje EAPOL; el mensaje va en claro

3. La estación puede generar ya las llaves temporales, pues conoce toda la información necesaria

4. La estación manda su SNonce al AP; también viaja en claro, pero esta vez se protege con un MIC, para no poder ser modificado (se utiliza la llave de integridad EAPOL – 4) Además permite que el AP confirme la

identidad de la estación

5. El AP calcula las llaves temporales y, además, comprueba (a través del MIC) la identidad de la estación

6. El AP le comunica a la estación que está listo para empezar a utilizar las llaves; utiliza MIC para que la estación compruebe su identidad

7. ACK, se comienzan a emplear las llaves para la encriptación

Page 118: Tecnologias Wpan y Wlan

118

UNIVERSIDAD DE CANTABRIA

WPA (7)

También se gestionan las llaves de grupo:

Se componen de la GMK (Group Master Key), que genera el AP

También existen las GTK (Group Transient Key)

Llave de cifrado de grupo

Llave de integridad de grupo

El AP manda el GTK a cada estación

Page 119: Tecnologias Wpan y Wlan

119

UNIVERSIDAD DE CANTABRIA

WPA (y 8)

AlgoritmoRC4

1011000100001010.1

Datos

Datos ICV

MICHAEL

4 BYTES

Llave Sesión

Mezcla llave Generación IV

Datos MIC FCS802.11 IV

Claro Cifrado Claro

IV/KeyID4 B

IV ext4 B

ICV

Michael

8 BYTES

• La llave se obtiene a partir de la dirección MAC origen el IV y la llave de la sesión

Page 120: Tecnologias Wpan y Wlan

120

UNIVERSIDAD DE CANTABRIA

IEEE 802.11i – WPA2 (1)

Publicado en Junio de 2004, se le conoce como WPA2

La mayor diferencia con WPA es que usa AES como método de

encriptación

No se conocen “ataques” exitosos a este método

Es un método de encriptación de bloque (no de flujo, como RC4)

Define un nuevo tipo de red inalámbrica: RSN (Robust Security Network)

Para favorecer la interoperabilidad, también establece la red TSN (Transitional

Seurity Network)

Arquitectura 802.11i / WPA2

802.1x para la autenticación

CCMP (Counter-Mode/CBC-Mac Protocol) integridad, confidencialidad,

integridad y autenticación

Page 121: Tecnologias Wpan y Wlan

121

UNIVERSIDAD DE CANTABRIA

IEEE 802.11i – WPA2 (y 2)

Sólo maneja una llave para encriptar/integridad de las sesiones

El formato de su trama es similar al de TKIP

No incorpora ICV

El formato de la cabecera CCMP es similar al de TKIP

La principal diferencia es en la implementación se emplea AES y no RC4

Datos MIC FCS802.11 CCMP

Claro Cifrado Claro

Page 122: Tecnologias Wpan y Wlan

122

UNIVERSIDAD DE CANTABRIA

Seguridad desde un punto de vista práctico

En los puntos de acceso Routers Wi-FI

Filtrado MAC/IP

DHCP

No transmisión de Beacons

Soluciones más avanzadas, de cortafuegos

Page 123: Tecnologias Wpan y Wlan

123

UNIVERSIDAD DE CANTABRIA

Agenda

Introducción

Redes de Área Local Inalámbricas 802.11

Seguridad en 802.11

WLAN vs 3G

Introducción

Hotspots

Conclusiones

Page 124: Tecnologias Wpan y Wlan

124

UNIVERSIDAD DE CANTABRIA

Introducción (1)

Dos hechos en el ámbito de las telecomunicaciones

Crecimiento explosivo de Internet

Penetración de la telefonía móvil

Ambos convergen, abriendo un sinfín de oportunidades: Acceso a Internet

móvil de alta capacidad

Actualmente, aparecen dos grandes corrientes para llegar a ofrecer dicho

servicio:

3G comunicaciones móviles (UMTS)

Wi-Fi (WLAN)

La primera es una evolución tecnológica de las comunicaciones celulares

(GSM)

La segunda ha aparecido con fuerza recientemente, surgiendo el modelo de

negocio de los “hot-spots”

Page 125: Tecnologias Wpan y Wlan

125

UNIVERSIDAD DE CANTABRIA

Introducción (2)

WLAN

• Costes menores

• Mayor capacidad

• Aplicaciones corporativas “a medida”

• Espectro no licenciado (interferencias)

• Cobertura limitada

3G

• Cobertura mayor

• Servicios voz

• Presencia de las comunicaciones móviles

• Costes

• Capacidad menor

Page 126: Tecnologias Wpan y Wlan

126

UNIVERSIDAD DE CANTABRIA

Introducción (3)

Sin embargo el mercado de las comunicaciones móviles está mucho más

asentado que el potencial de WLAN (segmento más reducido)

Penetración de la telefonía móvil 2002 (% de población)Fuente ITU y elaboración propia

Oceanía

África

Asia(sin Japón)

Global

EuropaEste

EuropaOesteAmérica

Norte

Sudamérica

Japón

62%

79%

48%

19% 4%

10%

23%

19%

49%

Penetración de la PDAs y Portátiles Wi-FiFuente BWCS y elaboración propia

Global

USA

15%

Asia

1%Europa

3%

1%

Page 127: Tecnologias Wpan y Wlan

127

UNIVERSIDAD DE CANTABRIA

Introducción (4)

Parámetro 3G WLAN

Modelo Telecomunicaciones Informática

Enfoque Integrado, basado en

el operador

Descentralizado,

centrado en el usuario

Método de pago Cuota mensual Acceso

Espectro 600 € per cápita

(Alemania)

15 € per cápita

(España)

0 €

Puesta en marcha Lenta Rápida

Mercado Consolidado En auge

Estrategia Servicios de

telecomunicaciones

Equipamiento (poco

centrada en el servicio)

Capacidad < 1 Mbps > 1 Mbps

Page 128: Tecnologias Wpan y Wlan

128

UNIVERSIDAD DE CANTABRIA

Introducción (y 5)

Se prevé que el mercado WLAN público alcance en USA 21 Millones de usuarios,

generando 3 B$ al año de ingresos

Este incremento tendrá un impacto en los ingresos de los operadores móviles en

concepto de tráfico de datos (7 % en GPRS y UMTS)

Los ARPU de voz bajan cada año, y los de datos conseguirán compensar este hecho,

aunque los ingresos globales no aumentarán considerablemente

Sin embargo, los ingresos de WLAN no serán, mayoritariamente, debidos a la

“canibalización” de otras tecnologías, sino que aparecerán nuevas servicios y

necesidades

* Fuente (salvo indicado): Analysis 2002

Page 129: Tecnologias Wpan y Wlan

129

UNIVERSIDAD DE CANTABRIA

HotSpots (1)

Se puede definir como una red de acceso público que se despliega sobre

espacios por los que pasan una gran cantidad de usuarios (hoteles,

aeropuertos,...)

Algunos datos:

El 70% de los ejecutivos que viajan en USA llevan portátiles, y el 68% expresa

interés en acceso a Internet en hoteles y aeropuertos

El 90% de los ejecutivos europeos están interesados en los servicios WLAN en

aeropuertos, un 60% en cafeterías y restaurantes

El 97% de los viajeros USA con WLAN elegirían un aeropuerto en función de la

disponibilidad del servicio WLAN

Page 130: Tecnologias Wpan y Wlan

130

UNIVERSIDAD DE CANTABRIA

HotSpots (2)

Page 131: Tecnologias Wpan y Wlan

131

UNIVERSIDAD DE CANTABRIA

HotSpots (3)

0

20000

40000

60000

80000

100000

120000

140000

160000

2000 2001 2002 2003 2004 2005 2006

Asia

Europe

US

0

20000

40000

60000

80000

100000

120000

140000

160000

2000 2001 2002 2003 2004 2005 2006

Asia

Europe

US

Crecimiento de HotSpotsFuente: BWCS

Estados Unidos

Europa

• En el 2002, estaban disponibles casi 3.800 hotspots públicos.• Los análisis prevén que en el 2007, más de 27.000 hotspots

públicos estarán ya disponibles• Ejemplos:

- T-mobile tiene hotspots en el Starbuks Coffee- Boingo tiene más de 1.000 hotspots en

aeropuertos,hoteles y centros de conferencias- Wayport ha desarrollado su red en 10 aeropuertos y en

450 hoteles- Boeing da servicios de Wi-Fi en 800 vuelos de larga

distancia y en 4000 vuelos de corta distancia

• En el 2002, en Europa había 1.400 hotspots públicos• Los análisis prevén que en el 2007 habrá 30.000• hotspots• Los hotspots Wi-Fi en Europa están creciendo de• manera muy destacable:

- Todos los principales aeropuertos tienen servicios Wi-Fi disponibles

- BT está inaugurando una red de más de 4.000 hotspots- Tiscali pretende abrir casi 1.000 hotspots en Italia de aquí

a final del año 2003- Vodafone Omnitel ha cerrado un trato con Lufthansa para

dar servicios de Wi-Fi a escala mundial en las salas de espera de la clase business de los aeropuertos

Page 132: Tecnologias Wpan y Wlan

132

UNIVERSIDAD DE CANTABRIA

HotSpots (4)

50.6%46.7%

1.7%0.9%

0.1%

15.0%

81.6%

2.9%0.2%

0.3%

Hoteles Restaurantes Centros Comerciales Centros de convención Aeropuertos

73.6%

15.5%

0.8%

2.8%

7.3%

41.3%

29.1%

5.3%

18.3%

6.1%

nd

e e

stá

n

los

ho

tsp

ots

Co

ne

xio

ne

s d

es

de

ho

tsp

ots

2002 2007

Page 133: Tecnologias Wpan y Wlan

133

UNIVERSIDAD DE CANTABRIA

HotSpots (5)

Page 134: Tecnologias Wpan y Wlan

134

UNIVERSIDAD DE CANTABRIA

HotSpots (6)

Cadena de valor:

Propiedad HotSpot

Propiedad de la localización del hotspot

Acuerdos con otros actores para la instalación y mantenimiento

Desarrollo de contenidos y servicios específicos

Proveedorred

Puesta en marcha y mantenimiento del hotspot

Acuerdos con la gestión de clientes o subcontratas con el dueño del hotspot

Asegurar la interoperabilidad con los agentes roaming

Autenticacióny Seguridad

Plataforma de autenticación segura

Proporcionar comunicaciones seguras

Interconexión con los sistemas de gestión de clientes y agentes roaming

Facturacióny roaming

Establecimiento de acuerdos con los operadores de hotspots o los gestores de clientes

Integración servicio WLAN con la gestión de cliente

Gestiónclientes

Adquisición, fidelización y soporte de clientes

Marketing

Acuerdos con los otros actores

Integración de WLAN con los servicios móviles

Proveedorcontenido

Establecimiento de acuerdos para ofrecer contenidos genéricos

Portales verticales

Visibilidad hotspot

Habilidad para vender el servicio a clientes

Optimización del hotspot

Acuerdos con actores clave

Interoperación e integración con redes móviles

Facturación y roaming garantizados para una gran base de clientes

Contenidos atrantivos e interesantes

Base de clientes

Capacidad de marketing

Fu

ncio

nalid

ad

Valo

rA

ñad

ido

Page 135: Tecnologias Wpan y Wlan

135

UNIVERSIDAD DE CANTABRIA

HotSpots (7)

Propiedad HotSpot

Proveedorred

Autenticacióny Seguridad

Facturacióny roaming

Gestiónclientes

Proveedorcontenido

Aeropuerto, hotel,cafetería, etc...

Operador / Proveedor de Servicios de Internet Inalámbrico (WISP)

OperadorWISP

WISP Outsourcing

Operador/WISPProveedor Contenidos Operador/WISP

• Tarjetas de crédito

• Cuentas de pago de Internet

• Efectivo en la localización

• Facturación en habitación hotel

Prepago

• Factura mensual

• Factura integrada con operador móvil

Postpago

Page 136: Tecnologias Wpan y Wlan

136

UNIVERSIDAD DE CANTABRIA

• T-Mobile comenzó a dar servicios de HotSpots en 2002

• Actualemente tiene en Estados Unidos más de 2600 localizaciones

• Sus acuerdos principales son con la cadena de cafeterías Starbucks y con la franquicia de libros y música Borders

• Sus socios tecnológicos principales son Intel y HP

HotSpots (y 8)

Ejemplo: T-Mobile HotSpots USA

• Suscripción: sin límite de uso

- Anual (30$ mes)

- Mensual (40$ mes)

• Prepago

- 300 minutos por 50$

- Mínimo uso de 10 min por conexión

• “Pagar al irte” (Pay as you go)

- 0.10$ por minuto de conexión

Planes de precios

Page 137: Tecnologias Wpan y Wlan

137

UNIVERSIDAD DE CANTABRIA

Hotspots (y 9)

Oferta de hotspots en España

Telefonica (130)

Euskaltel (35)

Kubi Wireless (110)

Hotel-e-business (9)

iPass (43)

WiSIDE (34)

Swisscom Eurospot (101)

Big Wireless (2)

WiFix (1)

TOTAL (320)

Page 138: Tecnologias Wpan y Wlan

138

UNIVERSIDAD DE CANTABRIA

Conclusiones (1)

Ha habido un auge espectacular del número de HotSpots, pero...

Ya se han producido los primeros fracasos empresariales

Hay opiniones “pesimistas” que asemejan esta tecnología con la burbuja de

Internet

WISP

Usuarios corporativos

Ventajas frente a 3G comentadas anteriormente

Es clave encontrar buenos acuerdos

Operadores

Parece que se acepta la idea de que WLAN y 3G son complementarias

Los operadores empiezan a tomar conciencia de la importancia de este mercado

Page 139: Tecnologias Wpan y Wlan

139

UNIVERSIDAD DE CANTABRIA

Conclusiones (y 2)

Quedan muchas cosas por hacer...

Roaming

Aspectos legales

Aspectos Técnicos

Aspectos Financieros

Facturación

Paradigma de la factura única

Seguridad

Marketing