IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální základnová stanice (Access Point, AP) DCF (Distributed Coordination Function) bez centrálního řízení stanice soutěží o médium protokol CSMA/CA lze kombinovat
Architektura IEEE 802.11 distribuční systém AP AP buňka (BSS) buňka (BSS) ESS
Architektura IEEE 802.11 BSS Basic Service Set buňka, skupina stanic komunikujících navzájem dva typy: nezávislá: stanice komunikují přímo infrastrukturní: řízena základnovou stanicí (Access Point, AP) ESS Extended Service Set skupina propojených spolupracujících buněk propojeny distribučním systémem (lokální sítí) portál zařízení propojující IEEE 802.11 síť s jinou lokální sítí skupiny 802, typicky integrován v AP
Problémy s přenosem nekvalitní médium rušení, útlum důsledek: potvrzování; přenos rámce a jeho potvrzení tvoří atomickou operaci skrytý uzel A a C se přímo neslyší, jejich signály se ale ruší A B C
CSMA/CA Carrier Sense With Multiple Access and Collision Avoidance každá stanice si vede Network Allocation Vector (NAV) čas, po který je médium někým rezervováno je-li NAV nenulové, je médium obsazeno (virtuální naslouchání) hodnota NAV se přebírá z přenášených paketů
Základní výměna data SIFS (nejkratší pauza mezi rámci) ACK NAV ACK+SIFS pro krátké rámce vysílající posílá rovnou data, příjemce potvrdí NAV si odvozuje každý sám ze známých délek
RTS/CTS výměna RTS CTS data ACK ACK+SIFS NAV hodnota z RTS (CTS+data+ACK+3*SIFS) hodnota z CTS (data+ack+2*sifs) vysílající avizuje přenos (Request To Send), příjemce potvrzuje připravenost (Clear To Send) ostatní si nastaví NAV podle hodnoty z RTS, případně CTS
Fragmentace dlouhé rámce lépe rozložit na několik menších (zvyšuje se pravděpodobnost bezchybného doručení) NAV se průběžně aktualizuje RTS CTS fragment 1 ACK1 fragment 2 ACK2 ACK+SIFS z frag1 (frag2+2*ack+3*sifs) NAV z RTS (CTS+frag1+ACK+3*SIFS) z CTS (frag1+ack+2*sifs) z ACK1 (frag2 + ACK + 2*SIFS
Algoritmus CSMA/CA stanice naslouchá; je-li médium volné určitý čas (DIFS), zahájí vysílání je-li obsazeno, počká až bude volné alespoň DIFS a pak zahájí exponenciální čekání po uplynutí DIFS začíná soutěžní okno rozděleno na sloty, stanice vybere náhodně; když přenos selže, počet slotů se zdvojnásobí; při úspěchu se počet slotů restartuje na minimum omezený počet pokusů, pak ohlásí neúspěch
Činnost AP řídí buňku veškeré přenosy procházejí přes AP vyzývá stanice k vysílání (kolize nemůže nastat) ukládá rámce pro spící stanice (úspora energie) pravidelně vysílá Beacon Frame synchronizace času vyzývá nové stanice ke vstupu do buňky systémové parametry vysílá pravidelně 10x až 100x za sekundu
Varianty IEEE 802.11 liší se ve fyzické vrstvě 802.11b nejpoužívanější ve volném pásmu 2,4 GHz (značné rušení) rychlost max. 11 Mb/s, reálně dosahováno 5,5 Mb/s 802.11g přijato v roce 2003, zpětně kompatibilní s 802.11b pásmo 2,4 GHz, jiná technologie přenosu rychlost až 54 Mb/s, prudce klesá se vzdáleností
802.11a Varianty IEEE 802.11 v pásmu 5 GHz bude otevřené, ale jsou kladeny technické požadavky na vlastnosti zařízení (dynamická volba kmitočtu DFS, automatická regulace výkonu TPC) 802.11a tyto požadavky nesplňuje u nás nelze používat rychlost až 54 Mb/s 802.11h nová specifikace, v podstatě 802.11a doplněná o TPC a DFS
Formát rámce 2 2 6 6 6 2 6 0 2312 4 řízení trvání adresa 1 adresa 2 adresa 3 poř. adresa 3 data CRC řízení příznaky určující typ rámce (datový, řídicí, správní) a další parametry trvání informuje o době přenosu (nastavení NAV) adresy odesilatel, příjemce a dva AP, pokud se přenáší mezi buňkami pořadí umožňuje číslovat rámce CRC konstrolní součet
Bezpečnost dva hlavní problémy: využití sítě neoprávněnými stanicemi odposlech dat vstup do buňky: autentizace: ověření, zda smí být vpuštěna asociace: začlenění stanice do buňky (např. do seznamu stanic, jež AP vyzývá k odeslání dat) autentizace: volný přístup slabá (např. MAC adresy) silná (802.1X)
802.1X obecné pro lokální sítě (i pro Ethernet) autentizuje uživatele, nikoli MAC; neautentizuje síť uživatel nemá jistotu, že je připojen k té pravé zpočátku provoz počítače blokován, povoleny jen pakety pro 802.1X, po úspěšné autentizaci se otevře na počítači nutný klient (tzv. suplikant), AP ověřuje proti autentizačnímu serveru protokolem RADIUS vychází z Extensible Authentication Protocol (EAP)
Wired Equivalent Privacy WEP součást původního 802.11 chrání data během bezdrátové přepravy (nikoli v distribučním systému) utajení (aby data nemohl číst neoprávněný uživatel) integrita (zda data nebyla změněna) autentizace (ověření pravosti zdroje) slabiny: společné heslo, nedostatky algoritmu považován za nedostatečný
802.11i vylepšené zabezpečení, dva různé protokoly Temporal Key Integrity Protocol (TKIP) též WEP2, WPA využívá čipy pro WEP, ale s individuálními a dočasnými klíči (každý rámec jiný klíč) a delším incializačním vektorem Counter Mode with CBC-MAC Protocol (CCMP) silnější (ale náročnější) šifrovací algoritmy vychází z algoritmu Advanced Encryption Standard (AES)