You are on page 1of 26

A Tecnologia Wireless LAN

Ruslaine B. Andrade, Sergio T. Kofuji


ruslaine, kofuji @{lsi.usp.br}
Escola Politécnica da Universidade de São Paulo
Departamento de Sistemas Eletrônicos
Outubro, 2001

Uma Rede Local Wireless (WLAN – Wireless Local Area Networks) é um sistema
de comunicação flexível implementado como uma extensão para, ou alternativa para, redes
fixas (Wired). WLANs transmitem e recebem dados sobre o ar e utilizam a tecnologia
de transmissão via rádio Spread Spectrum, combinando conectividade dos dados e
mobilidade do usuário. A rede WLAN pode ser configurada de várias maneiras, desde a mais
simples –peer-to-peer, a sistemas complexos como os sistemas distribuídos. Além disso, um
ambiente de rede WLAN é propenso a portabilidade, isto porque não requer conexões físicas
permitindo que o usuário se conecte a LAN em qualquer lugar e a qualquer hora.

Porém, tanta flexibilidade e mobilidade resultam em ameaças de hackers que


utilizando qualquer dispositivo portátil ou scanners, podem interceptar dados ou ganhar
acesso a LAN.

Este capítulo destina-se a compreensão dos aspectos gerais de uma rede Wireless
802.11. Neste capítulo, serão abordados assuntos referentes ao padrão como: Aplicações,
Arquitetura, Serviços, Protocolos, e suas funcionalidades.

1. Tipos de WLAN’s
Hoje, a rede wireless LAN tem recebido reconhecimentos em diferentes áreas de
aplicação. Há quatro áreas destinadas a LANs wireless:

• Extension LAN: A extensão de uma LAN fixa com finalidade de conduzir uma
comunicação de rede em lugares onde ligações de cabos par transado e novas perfurações
para a passagem de fiações elétricas não são permitidas, e em pequenos escritórios onde a
instalação e manutenção de uma rede fixa não são econômicos. Em muitos casos,
organizações mantém sua rede fixa para suportar servidores e algumas estações móveis,
sendo assim, a rede wireless normalmente será conectada a rede fixa sobre as mesmas
premissias. Deste modo, este tipo de aplicação é referido como LAN Extension (LAN
Estendida).

A Figura2.1 indica uma configuração simples de rede wireless LAN do qual é


tipicamente a de muitos ambientes. Há um backbone LAN fixo, como o Ethernet, que
suporta servidores, estações, e uma ou mais pontes ou roteadores para conectar-se com
outras redes. Além disto, há um módulo de controle (CM) que atua como uma interface para
redes wireless LAN. O módulo de controle inclui tanto funcionalidades de pontes quanto de
roteadores para conectar a WLAN (wireless LAN) ao backbone. Isto inclui algumas classes
lógica de controle de acesso, tais como cenários token-passing ou escuta, para controlar o
acesso dos sistemas finais. Note que alguns dos sistemas finais são dispositivos standalone
(autônomos), tais como uma estação ou um servidor. Hubs e outros módulos usuários (UMs)
que controlam um número de estações de uma LAN fixa podem também fazer parte da
configuração wireless LAN.

Figura 2.1 Exemplo de configuração de celulas simples de uma WLAN


A configuração ilustrada na Figura 2.1 pode ser referida como uma WLAN de celula
simples; todas os sistemas finais wireless estão dentro de uma área de um módulo de
controle (CM – Control Module) simples. Outra configuração comum, sugerida pela Figura
2.2, é uma WLAN de celulas multiplas, onde neste caso, há módulos de controle multiplo
inteconectados a LAN fixa. Cada módulo de controle suporta um número de sistemas finais
wireless dentro de sua área de transição.

Figura 2.2 Exemplo de configuração de celulas multiplas em WLAN

• Cross-Building Interconnect: Outro uso da tecnologia wireless LAN, é conectar as LANs


em estruturas próximas, sejam elas LANs fixas ou wireless. Neste, caso, um enlace ponto-a-
ponto wireless é utilizado entre duas estruturas. Os dispositivos assim conectados são
tipicamentes pontes ou roteadores. Esses enlaces ponto-a-ponto simples não são uma LAN
por si só, mas é normal incluir esta aplicação ao contexto WLAN.

• Acesso Nômade: Acesso nômade provê um enlace wireless entre um hub LAN e um
terminal de dados móveis equipado com uma antena, tais como um computador laptop ou
um notepad. Um exemplo da utilidade de tal conexão é possibilitar que um empregado
retornando de uma viagem possa transferir dados de um computador portátil para um
servidor no escritório. Acesso nômade é também conveniente em um ambiente estendido
tais como, campus ou negócios que operam fora de um grupo de estruturas. Em ambos esses
casos usuários podem ser capazes de se moverem com seus computadores portáteis e
desejar acessar os servidores de uma LAN fixa de vários lugares.

• Redes Ad Hoc: Uma rede ad hoc é uma rede peer-to-peer (servidores não centralizados)
estabelecida temporariamente para encontrar algumas necessidades imediatas. Por
exemplo, um grupo de empregados, cada um com um laptop ou palmtop podem se reunir
em uma sala de conferência para uma reunião de negócios ou sala de aula. Os empregados
conectam seus computadores em uma rede temporária, tempo suficiente para a duração da
reunião.

A Figura 2.3 sugere que as diferenças entre uma rede wireless LAN que suporta os
requisitos para LAN estendida, acesso nômade e wireless LAN ad hoc. No primeiro caso, a
LAN wireless esta configurada no modo infra-estruturada consistindo de uma ou mais celulas
com um módulo de controle para cada, onde dentro de uma célula pode haver um número
de estações e sistemas finais móveis. Estações Nômades podem se mover de uma celula
para outra, em contraste, não há uma infra-estrutura para redes ad hoc. Tanto uma coleção
de pontos de estações dentro de uma área quanto outras, podem ser configuradas
dinamicamente por si próprio dentro de uma rede temporária.

Figura 2.3 Configurações WLAN


Uma WLAN requer os mesmos requisitos típicos de uma LAN qualquer, incluindo alta
capacidade, habilidade de cobertura a curta distâncias, total conectividade entre estações
imóveis, e capacidade broadcast. Além disso, há um número de requisitos específicos para o
ambiente wireless. Os itens a seguir, são os requisitos mais importantes para a LAN
wireless:

• Processamento: O protocolo de controle de acesso ao meio deve fazer uso eficiente do


meio wireless para maximizar a capacidade;

• Número de nós: LANs wireless podem precisar suportar centenas de nós sobre celulas
multiplas;

• Conexão ao backbone LAN: Na maioria dos casos, a interconexão com estações e um


backbone LAN fixo é requerido. Para LANS wireless infra-estruturadas, isto é facilmente
efetuado através do uso de controle de módulos que conectam ambos os tipos de rede.
Pode também haver a necessidade de acomodação de usuários móevis e redes wireless ad
hoc.

• Área de serviço: Uma típica área de cobertura para uma wireless LAN tem um diâmetro de
100 a 300m.

• Consumo de energia: dispositivos móveis requerem o uso de baterias. As estações


necessitam ter uma bateria com o tempo de vida longo quando adaptadores wireless são
utilizados. Isto sugere que um protocolo MAC que requer que um nó móvel monitore
constantemente pontos de acesso ou que este seja encarregado pelos sinais de
estabelecimento de comunicação com uma estação base, é inapropriado. Tipicamente,
implicações de LAN wireless têem características que permite reduzir o consumo energia
enquanto não utilizar a rede, tais como um modo sleep.

• Segurança e meios de transmissão robustos: A menos que designado propriamente, uma


LAN wireless pode estar propensa a interferências e facilmente a escutas clandestinas. O
projeto de uma LAN wireless deve permitir transmissão confiável, até mesmo em ambientes
com ruídos, e devem prover algum nível de segurança contra escutas clandestinas.

• Disposição de operações de rede: com o crescimento da rede LAN wireless, é bem


provável que duas ou mais LANs wireless operem em uma mesma área ou em alguma área
onde interferências entre elas são possíveis. Tais interferências podem impedir a operação
normal de um algoritmo MAC e pode permitir acesso não autorizado a uma LAN particular;

• Operações sem licença: usuários preferem comprar e operar produtos LAN wireless sem
ter uma licença segura para a frequência de banda utilizada pela LAN;

• Roaming/Handoff: O protocolo MAC utilizado em redes LAN wireless deve ativar estações
para moverem de uma celula para outra;
• Configurações dinâmicas: O endereçamento MAC e os aspectos de gerenciamento de redes
da LAN devem permitir adição automática e dinâmica, eliminação, realocação de sistemas
finais sem interrupção de outros usuários.

A rede LAN wireless normalmente são caracterizadas de acordo com a tecnologia de


transmissão empregada: Temos as seguintes categorias:

• Infra-vermelho (IR): uma celula individual de uma LAN IR é limitada a uma simples sala,
devido a luz infra-vermelha não penetrar em paredes.

• Spread Spectrum (SS): este tipo de LAN toma uso de tecnologia de transmissão spread
spectrum. Na maioria dos casos, estas LAN são empregadas em áreas médicas, industriais e
científica, estes orgãos não requerem licenças FCC para uso nos Estados Unidos.

• Narrowband Microwave: Estas LANS operam em frequência ded microondas, mas não
utilizam espalhamento espectral. Alguns desses produtos operam em frequências que
requerem licenças FCC, enquanto outros utilizam bandas não licenciadas (ISM – Industrial,
Scientific, and Medical).

A Tabela 2.1, sumariza algumas características dessas três tecnologias.

Infra-vermelho Spread Spectrum Radio


Diffused Direct Beam Frequency Direct Narrowband
Infrared Infrared Hopping Sequency Microwave
Taxa de Dados (Mbps) 1a4 1 a 10 1a3 2 a 20 10 a 20
Mobilidade Móvel/fixo Fixo com LOS Móveis Móvel/fixo
Área (m) 15 a 60 25 30 a 100 30 a 250 10 a 40
Habilidade de detecção Insignificantes Poucas Algumas
Frequência de ondas λ: 800 a 900 nm 902 a 928 MHz 902 a 928 MHz

2.4 a 2.4835 GHz 5.2 a 5.775 GHz

5.725 a 5.85 GHz 18.825 a 19.205


GHz
Técnica dee Modulação ASK FSK QPSK FS/QPSK
Poder de rádio - <1W 25 mW
Método de Acesso CSMA Token Ring, CSMA Reservas
CSMA
ALOHA, CSMA
Licença requerida Não Não Sim, menos ISM

Tabela 2.1: Comparação das Tecnologias LAN Wireless


2. O Padrão 802 LAN

A arquitetura de uma LAN, é melhor descrita em termos de camadas de protocolos


que organizam as funções básicas de uma LAN. Uma arquitetura de protocolos LAN trata
questões relacionadas a transmissão de blocos de dados sobre a rede. Seguindo o modelo
OSI, protocolos de camadas superiores (acima da camada 3) são independentes da
arquitetura de rede e são aplicáveis à redes locais, metropolitanas e mundiais. Sendo assim,
os protocolos LAN são destinados principalmente a tratar as ca madas inferiores do modelo.

A Figura 2.4, ilustra os protocolos LAN para a arquitetura OSI. Esta arquitetura foi
desenvolvida pelo comitê IEEE 802 e tem sido adotada por organizações que trabalham em
especificações de padrões LAN. Esta normalmente é referênciada como Modelo de
Referência IEEE 802.

Figura 2.4: Camadas do Protocolo IEEE 802 comparada ao Modelo OSI


A camada inferior do modelo de referência 802, corresponde a camada física do
modelo OSI e incluem as seguintes funções:

• Codificação/decodificação de sinais;

• Preâmbulo de geração/transferência (para sincronização);

• Transmissão/recepção de bits.

Acima da camada física, estão as funções associadas ao fornecimento de serviços


para os usuários LAN, camada MAC Medium Access Control (Protocolo de controle de acesso
ao meio), do qual trata os aspectos de transmissão e recepção de quadros, detecção de
erros e controle de acesso ao meio de transmissão, e a camada LLC Logical Link Control
(Protocolo de enlace lógico), que provê acesso as camadas superiores, controle de fluxo e
erro. Essas são as funções tipicamente associadas a camada 2 do modelo OSI, do qual foi
divida nas camadas citadas acima, MAC e LLC, afim de torná-la modular em relação as
diversas formas de acesso ao meio existentes, e consequentemente gerenciável,
possibilitando que várias opções MAC sejam providas pelo mesmo LLC.

Os dados do nível superior são passados ao LLC do qual adiciona informações de


controle como um cabeçalho, criando um PDU LLC Protocol Data Unit (Unidade de dados de
protocolos) - informação de controle usada na operação do protocolo LLC. A entidade PDU
LLC é então passada para a camada inferior, MAC, do qual acrescenta informações de
controle nas pontas (no início e fim) do pacote, formando um quadro MAC. Novamente,
estas informações de controle no quadro são necessárias para a operação do protocolo MAC.
Desta forma temos o relacionamento entre os nív eis desta arquitetura.

O quadro MAC é responsável por exercer funções relacionadas ao controle de acesso


e transmissão dos dados. Como todas as outras camadas, faz uso de PDUs em sua camada,
sendo referidas como quadro MAC. O formato do quadro difere em alguns aspectos de
outros protocolos MAC. Os campos que compõe um quadro MAC são: Controle MAC - campo
q pode assumir níveis de prioridade, endereço MAC de destino, endereço MAC de origem,
dados, CRC – campo que verifica redundâncias, detecção de erros. Na maioria dos
protocolos de enlace de dados, não somente fazem detecção de erros utilizando CRC, mas
também tentam recuperar os quadros com erros e retransmití-los.

A camada LLC se preocupa com as transmissões de PDU entre duas estações, sem que
haja necessidade de um nó de comutação intermediário. Possui duas características não
compartilhada por outros protocolos de enlace:

• Suporte as naturezas de acesso compartilhado e multi-acesso de enlace (este difere


das multi linhas de transmissão em que não há um no primário);

• Pode ser substituído em alguns aspectos pela camada MAC.


Endereçamento em LLC, envolve especificação do usuário de origem e destino.
Tipicamente, um usuário é o protocolo da camada superior ou uma função de
gerenciamento de rede na estação. Tais endereços de usuário LLC são referidos como
service access point – ponto de acesso de serviços.

Os serviços prestados pela camada LLC estão relacionados a especificação de


mecanismos de endereçamento de estações através do meio e controle de troca de dados
entre dois usuários. Para isto, três serviços são providos:

• Serviço sem conexão sem resposta: é um serviço simples que não envolve qualquer
mecanismo de controle de erro e fluxo, desta forma, a entrega dos dados não é
garantida. Entretanto, na maioria dos dispositivos, há alguns softwares
implementados na camad a superior que tratam dos aspectos de confidencialidade;

• Serviço modo conectado: este serviço estabelece conexão lógica entre dois usuários
trocando dados, e provê controle de erro e fluxo;

• Serviço sem conexão com resposta: este é um meio termo entre os dois serviços
anteriores. Provê confirmação de recebimento do datagrama, mas nenhuma conexão
lógica é previamente estabelecida.

O protocolo LLC é modelado segundo o HDLC e tem funções e formatos similares. As


diferenças entre eles podem ser sumarizados como segue:

• O LLC emprega a modalidade de operação assíncrona do HDLC, para suportar serviço


modo conectado; este é referenciado como operação do tipo 2. Os outros modos de
HDLC não são empregados;

• LLC suporta serviço sem conexão e resposta utilizando PDU de informação


inumeráveis. Esta é representada como operação do tipo 1;

• LLC suporta serviço sem conexão com resposta utilizando duas novas PDUs
inumeráveis. Considerada como operação tipo 3;

• LLC permite multiplexação através do uso de LLC services access points (LSAPs).

Todos os três protocolos do LLC empregam um mesmo formato de quadro PDU, do


qual consiste de quatro campos:

• DSAP: contém um endereço de 7 bits, e especifica destino do usuário LLC. Um bit


indica se este é um endereço individual, ou de um grupo;

• SSAP: contém um endereço de 7 bits, e especifica a origem do usuário LLC. Um bit


indica se a PDU é um comando ou resposta;
• Controle de LLC: seu formato, é igual ao do HDLC, utilizando sequencia de números
extendida (7 bits);

• Informação: contém os dados a serem trocados por duas ou mais entidades.

Para a operação do tipo 1, as PDUs de informação inumerada (UI) são utilizadas para
tranferências de dados do usuário. Não há resposta de recebimento, controle de fluxo ou
erro, entretanto, há detecção de erro e descarte de pacotes no nível MAC.

Os outros tipos de PDUs, XID e TEST, são utilizados para suportar gerenciamento de
funções associadas aos três tipos de operação. Ambos os tipos de PDU, são utilizados da
seguinte forma:

• Uma entidade LLC pode emitir um comando (C/R bit = 0) XID ou TEST;

• A entidade de recebimento LLC emite uma XID ou TEST em reposta;

• O PDU XID é usado para troca de dois tipos de informação: tipo de operação
suportado, e tamanho de janela;

• O PDU TEST é utilizado para conduzir um teste loopback do caminho de transmissão


das duas entidades;

• Após o recebimento de uma PDU TEST de comando, a entidade endereçada emite uma
PDU TEST resposta o mais rápido possível.

Com as operações do tipo 2, uma conexão de enlace de dados é estabelecida entre


dois SAPS LLP prévio para a troca de dados. Estabelecimento de conexão é acomedida pelo
protocolo do tipo 2 em resposta a uma requisão do usuário. A entidade LLC envia uma PDU
SABME para requisitar uma conexão lógica com outra entidade LLC. Se a conexão for aceita
pelo usuário LLC designado pelo DSAP, então a entidade LLC destino retorna uma PDU
resposta inumerada (UA). A conexão é daqui em diante unicamente identificada pelo par de
usuários SAPs. Se o usuário LLC destino rejeita a solicitação de conexão, sua entidade LLC
retorna uma PDU de modo desconectado (DM).

Uma vez que a conexão é estabelecida, os dados são trocados utilizando PDUs de
informação, como em HDLC. As PDUs de informações incluem sequência de números de
recebimentos e envio, para sequenciação e controle de fluxo. Os PDU supervisores são
usados, como em HDLC, para controle de fluxo e erro. Cada entidade LLC pode terminar
uma conexão lógica LLC emitindo uma PDU de desconectação (DISC).

Com a operação do tipo 3, cada PDU transmitida é respondida. Uma nova PDU
inumerada (não encontrada em HDLC), uma PDU de informação sem conexão com resposta
(AC), é definida. Dados do usuários são enviados em PDUs de comando AC e deve ser
respondida utilizando um a PDU de resposta AC. Para guardar novamente PDUs perdidas,
uma sequência de números de 1bit, é utilizada. O emissor alterna o uso de 0 e 1 em sua
PDU de comando AC, e o receptor responde com uma PDU AC com o número oposto ao
comando correspondente. Somente uma PDU em cada direção pode ser resistente a
qualquer tempo.

3. Arquitetura e Serviços IEEE 802.11

Os trabalhos em wireless LAN dentro do comitê IEEE, foram iniciados em 1987 pelo
grupo IEEE 802.4. O interesse inicial foi em desenvolver LAN wireless baseado em banda ISM
utilizando barramento equivalente ao Token-passing. Depois de alguns trabalhos, foi
decidido que barramento token não era viável para controlar um meio de rádio, sem causar
uso ineficiente da tecnologia de rádio, Spread Spectrum. Então o IEEE 802 decidiu em 1990
formar um novo grupo, o IEEE 802.11, devotado especificamente a Wireless LANs, com
prioridade em desenvolver uma especificação para o protocolo MAC e meio físico.

Access Point (AP) Qualquer entidade que tenha funcionalidade de estação e provê
acesso ao Sistema de Distribuição via o meio wireless para
estações associadas.
Basic Service Set (BSS) Um grupo de estações controladas por uma função simples de
coordenação.
Coordenation Function A função lógica que determina quando uma estação operando
dentro de um BSS é permitido para transmitir e pode ser capaz de
receber PDUs.
Distribution System (DS) Um sistema utilizado para interconectar um grupo de BSSs e
integrado a LANs para criar uma ESS.
Estended Service Set (ESS) Um grupo de um ou mais BSSs interconectados e integrados a LANs
que aparecem como um simples BSS para a camada LLC em
qualquer estação associada com um desses BSSs.
MAC Protocol data unit A unidade de dados trocados entre duas entidades MAC utilizando
(MPDU) o serviço da camada física.
MAC Service data unit Informação que é entregue como uma unidade entre os usuários
(MSPDU) MAC.
Station Qualquer dispositivo que contenha uma conformidade MAC e
camada física do IEEE 802.11.

Tabela 2.2 Terminologia IEEE 802.11

Arquitetura IEEE 802.11


A menor estrutura de bloco de uma LAN Wireless é um grupo de serviços básicos (BSS
– Basic Service Set ), do qual consiste de alguns números de estações executando o mesmo
protocolo MAC e competindo por acesso a um mesmo meio wireless compartilhado. Uma BSS
pode ser isolada ou pode ser conectada a um backbone de Sistema de Distribuição (DS –
Distribuit System) através de um ponto de acesso (AP – Access Point). O AP trabalha como
uma ponte (bridge). O protocolo MAC pode ser completamente distribuído ou controlado
por uma função de coordenação central alojado no ponto de acesso. O BSS geralmente
corresponde no que é referido como celula na literatura. O DS pode ser um switch, uma
rede fixa, ou uma rede wireless.

A configuração mais simples é ilustrada na Figura 2.2, do qual cada estação pertence
a uma simples BSS, isto é, cada estação só atingem a área wireless de outras estações que
estiverem na mesma área da BSS. É também possível que duas BSSs compartilhem um
mesmo espaço geográfico, tornando possível que uma simples estação possa participar em
uma ou mais BSS. Além disso, a associação entre uma estação e um BSS é dinâmica.
Estações podem facilmente entrar e sair de uma área.

Um grupo de serviços estendido (ESS – Extended Service Set) consiste de duas ou mais
BSS conectado por sistemas de distribuição . Tipicamente, sistemas de distribuição é um
backbone LAN fixo que pode ser qualquer comunicação de rede. O ESS aparece como uma
LAN de lógica simples para o nível LLC.

A Figura 2.5 indica que um ponto de acesso (AP) é implementada como parte de uma
estação; o AP é a lógica dentro de uma estação que provê acesso para o DS fornecendo
serviços de um DS, e atua como uma estação. Para integrar a arquitetura IEEE 802.11 com
uma LAN fixa tradicional, um portal é utilizado. O portal lógico é implementado em um
dispositivo, tal como uma ponte ou roteador, que é parte da LAN fixa e que esta vinculada
ao DS.
Figura 2.4 Arquitetura IEEE 802.11

Serviços IEEE 802.11


O IEEE 802.11 define nove serviços que precisam ser providos pela LAN wireless para
fonercer funcionalidades equivalentes as inerentes as LANs fixa. A Tabela 2.3 lista os
serviços e indica duas formas de categorizá-las.

• Provedor de serviços: um provedor de serviços pode ser uma estação ou um


sistema de distribuição (DS). Os serviços de uma estação, são implementados
em todas as estações 802.11 incluindo estações ponto de acesso (AP). Serviços
de distribuição são providos entre BSSs; esses serviços podem ser
implementados em um AP ou em outros dispositivo com propósitos especiais
vinculados ao sistema de distribuição.

• Suporte a serviços: três serviços são utilizados para controlar acesso e


confidencialidade de uma LAN 802.11. Seis deles são utilizados para suportar
entrega de MSDUs (Unit Data Service MAC) entre as estações. A MSDU é um dos
blocos de dados passados ao usuário MAC para a camada MAC; tipicamente esta
é uma PDU LLC. Também, se a MSDU é longa para ser transmitida em um
simples quadro MAC, ela pode ser fragmentada e transmitida em uma série de
quadros MAC.

Serviço Provedor Uso suportado


Associação Sistema de Distribuição Entrega de MSDU
Autenticação Estação Segurança e Acesso a
LAN
Desautenticação Estação Segurança e Acesso a
LAN
Disassociação Sistema de Distribuição Entrega de MSDU
Distribuição Sistema de Distribuição Entrega de MSDU
Integração Sistema de Distribuição Entrega de MSDU
Entrega de MSDU Estação Entrega de MSDU
Privacidade Estação Segurança e Acesso a
LAN
Reassociação Sistema de Distribuição Entrega de MSDU

Tabela 2.3 Serviços IEEE 802.11

I. Distribuição de Mensagens dentro do DS

Os dois serviços envolvidos na distribuição de mensagens dentro do DS são:


distribuição e integração.

• Distribuição: Serviço primário utilizado para troca de quadros MAC;

• Integração: Serviço que ativa a transferência de dados entre uma estação IEEE 802.11
e uma estação IEEE 802.x.

II. Serviço de Associação relatado

O propósito primário da camada MAC é transferir MSDUs entre entidades MAC; este
propósito é cumprido pelo DS. Para este serviço funcionar, ele requer informações sobre
estações dentro do ESS que é fornecido pelo serviço de associação relatado. Antes do DS
entregar ou aceitar dados de uma estação, esta estação deve estar associada. O conceito de
assoação pode ser melhor compreendido se estudarmos os conceitos de mobilidade
descritos abaixo:

• Sem transição: tipo de estação que pode ser móvel, ou mover-se somente dentro de
uma área de comunicação das estações de um BSS simples.
• Transição de BSS: estações de uma BSS se movendo para outro BSS dentro dee um
mesmo ESS. Neste caso, a entrega de dados da estação requer capacidades de
endereçamento que possam descobrir a nova localização da estação.

• Transição de ESS: uma estação de uma BSS que pertence a um ESS movendo-se a uma
BSS de outra ESS. Este caso, é suportado somente no sentido de que aquela estação
pode se mover. Controle de conexões das camadas superiores suportadas pelo 802.11
não podem ser garantidas. De fato, é provável que interrupções de serviços ocorram.

Para entregar uma mensagem dentro de um DS, o serviço de distribuição necessita


saber onde a estação destino esta alocada. Especificamente, o DS precisa saber a
identidade do AP pelo qual a mensagem deverá ser entregue a fim de alcançar a estação
destino. Para reunir tais requisitos, uma estação deve manter uma associação com o AP
dentro de sua BSS em uso.

Os termos Associação, reassociação e disassociação, como comentados


anteriormente, são utilizados para que uma conexão entre duas estações seja estabelicida.
A Associação é inicialmente estabelecida entre uma estação e o AP, antes que ela possa
transferir e receber quadros sobre a rede WLAN, desta forma, sua identidade e endereço
tornam-se conhecidos. Ou seja, ao completar uma associação junto ao AP de uma BSS, este
AP passa informações da estação a outros APs dentro de um ESS para facilitar o roteamento
e entrega de quadros endereçados a ela. A reassociação possibilita que uma associação
estabelecida seja transferida de um AP a outro, permitindo que uma estação móvel de um
BSS passe para outro. Para a disassociação, uma notificação de que uma estação ou um AP
do qual possui uma associação, deve ser realizada para informar que a associação foi
terminada. No caso, a estação daria a notificação antes de deixar um ESS ou de executar
um shutting down.

III. Serviços de Acesso e Privacidade

Há duas características de uma LAN fixa que não são inerentes em uma WLAN:

• Estabelecimento de conexão física: para que uma transmissão em uma LAN fixa
ocorra, é necessário que as estações estabeleçam uma conexão física. Deste modo,
há a autenticação das entidades envolvidas na comunicação, pois requerem algumas
ações para se conectarem. Em uma WLAN, qualquer estação dentro de uma área de
outros dispositivos, podem transmitir sobre a LAN, impossibilitando a autenticação
das entidades comunicantes.

• Limites de recebimento de dados: Semelhante ao processo anterior, uma rede fixa,


deve estar vincula a LAN para receber os dados, enquanto estações de uma WLAN
pode recebê -los dentro de qualquer área de rádio habilitada ao recebimento de
dados. Sendo assim, uma LAN fixa possui mecanismos de privacidade e limites de
recebimentos de dados para as estações conectadas a LAN.

O IEEE 802.11 definiu três serviços que provêem uma WLAN com essas características:

• Autenticação : O serviço de autenticação é utilizado pelas estações para


estabelecerem suas identidades com as estações que elas desejam se comunicar. O
IEEE 802.11 suporta diferentes quadros de autenticação e ainda permite a expansão
de suas funcionalidades. O padrão não exige nenhum esquema particular de
autenticação, que poderia ser agregado relativamente aos sinais de
estabelecimento de comunicação insegura em quadros de criptografia de chave
pública. Entretanto, o IEEE 802.11 requer autenticação mútua, autenticação bem
sucedida antes que uma estação possa estabelecer uma associação com um AP.

• Desautenticação: Este serviço é involcado quando uma autenticação existente é


finalizada.

• Privacidade: Usada para previnir que os conteúdos das mensagens sejam lidos por
outros receptores. O padrão provê, para uso opcional, a criptografia para
assegurar a privacidade. O algoritmo especificado no padrão é o WEP (Wired
Equivalent Protocol).

4. Controle de Acesso ao Meio IEEE 802.11


A camada MAC 802.11 cobri três áreas funcionais: entrega de dados confiável,
controle de acesso, e segurança.

4.1 Entrega de Dados Confiável


Assim como qualquer rede wireless, a WLAN utilizando a camada física e MAC do IEEE
802.11 está sujeito a considerações não confiáveis. Ruídos, interferências, e outros efeitos
de propagação resultam na perda de um número significante de quadros. Mesmo com
códigos de correção de erro, um número de quadros MAC pode não ser recebido com
sucesso. Esta situação pode ser bem tratada com mecanismos de confidencialidade na
camada superior, como o TCP. Entretanto, os temporizadores utilizados para transmissão
nas camadas superiores estão tipicamente em ordem de segundo. Portanto, é mais eficiênte
tratar com erros na camada MAC. Para este propósito incluimos um protocolo para troca de
quadros. Quando uma estação receber um quadro de dados de outra estação, ela retorna
um quadro ACK (acknowledgemenr) da estação fonte. Esta troca é tratada como uma
unidade atômica, não é interrupida por uma transmissão de qualquer outra estação. Se a
fonte não receber um ACK dentro de um curto período de tempo, isto porque o quadro de
dados, ou o ACK, sofreu algum dano, a fonte retransmite o quadro.

Deste modo, o mecanismo de transferência de dados básico em 802.11 involve uma


troca de dois dados. Para favorecer o aumento da confiabilidade, uma troca de quatro
quadros pode ser utilizada. Desta forma, a fonte primeiro emite um quadro de requisição de
envio (RTS – Request to Send) ao destino. O destino então, responde com um quadro de
pronto para envio (CTS – Clear to Send). Depois de receber o CTS, a fonte transmite o
quadro de dados, e o destino responde com um ACK. O RTS alerta todas as estações, que
estão dentro de uma área de recepção da fonte, que uma troca de quadros está
acontecendo; essas estações retém suas transmissões a fim de evitar uma colisão entre os
quadros transmitidos ao mesmo tempo. Similarmente, o CTS alerta todas as estações que
estão dentro de uma área de recepção do destino, que uma troca de quadros está
acontecendo. A utilização da troca de RTS/CTS é uma função requerida pela camada MAC
mas pode ser desabilitada.

4.2 Controle de Acesso


O grupo de trabalho IEEE 802.11 considerou dois tipos de proposta para algoritmos
MAC: protocolos de acesso distribuído, do qual, igual ao Ethernet, utiliza o mecanismo CSMA
(Carrier-sense Multiple Access); e protocolos de acesso centralizado, do qual o controle de
transmissão é feito por um tomador de decisões centralizado.

O protocolo de acesso distribuído, pode ser adotado em redes ad hoc ou em outras


configurações de redes wireless do qual consistem de tráfego bursty (rajada). Um protocolo
de acesso centralizado é natural em configurações no qual um número de estações wireless
são interconectadas umas com as outras, e aquelas classificadas de estações base (AP)
vinculadas ao backbone LAN fixo; é especialmente benéfico no caso em que os dados são
sensíveis ao tempo ou com prioridade alta.

O resultado final para isto, foi o algoritmo chamado DFWMAC (Dsitribuited


Foundation Wireless MAC) que provê um mecanismo de controle de acesso distribuído, com
um controle centralizado opcional construído sobre ele, como ilustrado na Figura 2.5.
Figura 2.5 Arquitetura do Protocolo 802.11

Na subcamada inferior da camada MAC está o DCF (Distrinuited Coordenation


Function), que utiliza um algoritmo de contenção para prover acesso a todos os tráfegos,
geralmente tr áfegos assíncronos utilizam o DCF diretamente. O PCF (Point Coordenation
Function) é um algoritmo MAC centralizado utilizado para prover serviços livre de
contenção, e está construído sob o DCF para garantir acesso aos seus usuários.

O DCF utiliza o algoritmo CSMA, onde a estação que deseja transmitir, ela primeiro
escuta o meio, se o meio estiver ocioso ela pode transmitir, caso contrário, ela deve
esperar até que a transmissão atual seja completada para transmitir. Este não inclui
mecanismos de detecção de colisões, como o CSMA/CD (CD- Collision Detection), pois a
área de sinais sobre o meio é muito grande, assim uma estação de transmissão não pode
distinguir efetivamente sinais fracos de ruídos e os seus próprios efeitos transmissões.

Para garantir funcionalidades regulares e satisfatórias do algoritmo, o DCF inclui um


cenário de atrasos que atinge um quadro de prioridades. Utilizando o IFS (Interframe
Space ), um simples atraso conhecido, as regras para acesso CSMA, são as seguintes:

• Uma estação que deseja transmitir, verifica-se se o meio está ocioso. Caso ele esteja,
é necessário esperar para ver se o meio permanece ocisoso em um tempo igual ao
IFS, se isto ocorre, então a estação pode começar a transmitir.
• Se o meio estiver ocupado, ou se ficou ocupado durante o tempo ocioso IFS, a estação
deve adiar transmissão e continuar a monitorar o meio até que a transmissão atual
tenha terminado.

• Uma vez que a transmissão atual tenha sido finalizada, a estação atrasa outro IFS. Se o
meio permanecer ocioso neste período, a estação recua uma quantidade de tempo e
novamente volta a escutar o meio. Se ele ainda estiver ocioso, a estação pode
transmitir. Durante o tempo de backoff, se o meio tornar-se ocupado, o tempo de
backoff é parado e finalizado quando o meio se tornar ocioso.

Backoff, é um algoritmo do qual quando uma estação tenta transmitir repetidamente


na faze de colisão, logo após cada colisão, o valor médio do atraso randômico é dobrado.
Backoff exponencial provê uma média de manipulação de carga pesada. As tentativas de
transmissão repetitivas fracassadas, resultam em um aumento do tempo de backoff,
tornando-o ainda mais longo, ou seja, o tempo de backoff aumenta a cada nova tentativa
de transmissão que falhou, ajundando a diminuir a carga. Sem o algoritmo de backoff , duas
ou mais estações que desejam transmitir ao mesmo tempo causará colisões, isto fará com
que essas mesmas estações façam tentativas de retransmissão, o que ocasionará em novas
colisões.

Um quadro DCF utiliza três valores para prover acesso baseado em prioridade, são
eles:

• SIFS (Short IFS): menor IFS, usado para responder todas as ações imediatas;

• PIFS (Point Coordenation Function IFS): IFS de tamanho médio, utilizado pelo
controlador central quando estiver realizando buscas;

• DIFS (Distribuited Coordenation Function IFS): maior IFS, utilizado como atraso
mínimo para quadros assíncronos disputando acesso.

O Quadro MAC

A Figura 2.6 mostra o formato do quadro MAC. Este formato geral é utilizado para
todos os dados e quadros de controle, mas nem todos os campos são utilizados no mesmo
contexto. Maiores informações Anexo A.

2 2 6 6 2 6 0 a 2312 4
FC D/I Address Address SC Address Frame Body CRC
FC = Controle de Quadro

D/I = ID duração/conexão

SC = Controle de sequencia

(a) Quadro MAC

Protocol Type Subtype To From MF RT PM MD W O


Version DS
DS

DS = Sistema de distribuição MD = Mais dados

MF= Mais fragmentos W = Wired Equivalent Privat bit

RT = Retorno O = Ordem

PM = Gerenciamento de energia

(b) Campos de Controle do Quadro

Figura 2.6: Formato do Quadro MAC IEEE 802.11

4.3 Considerações de Segurança


O IEEE 802.11 provê ambos os mecanismos: privacidade e autenticação.

O Algoritmo WEP (Wired Equivalent Privacy)

Com a WLAN, escutas clandestinas é a maior preocupação devido a possibilidade de


captura de uma transmissão. O IEEE incorporou o WEP para prover um nível de segurança
modesto, afim de prover a privacidade, como a integridade dos dados, utilizando um
algoritmo de criptografia baseado no algortitmo RC4.

A Figura 2.6 mostra o processo de encriptação. O algoritmo de integridade é


simplesmente o CRC de 32 bits que esta fixado no quadro MAC. Para o processo de
encriptação, uma chave secreta de 40 bits é compartilhada por dois participantes em uma
comunicação. Um vetor de inicialização (IV) é concatenado à chave secreta. O bloco
resultante gera os dados de entrada para o gerador de números aleatórios (PRNG –
Pseudorandom Number Generator) definido em RC4. O PRNG gera uma sequência de bits do
mesmo tamanho do quadro MAC com seu CRC. Uma operação binária XOR é executada entre
o quadro MAC e a sequência de PRNG produzindo o texto cifrado. O IV é vinculado ao texto
cifrado e o bloco resultante é transmitido. O IV é trocado periodicamente (tão frequente
quanto a cada transmissão). Todo o tempo, IV e PRNG são trocados, o que dificulta a
atividade de escuta clandestina.

Na recepção final, o receptor recupera o IV do bloco de dados e o concatena com a


chave compartilhada para gerar a mesma sequência utilizada pelo emissor. É então
realizado uma operação binária XOR com esta sequência de chaves e o bloco recebido, para
descrobrir o texto limpo. Esta técnica toma uso da seguinte propriedade da operação
binária XOR:

A⊕B⊕B=A

Deste modo, se tomarmos o texto limpo, executar a operação binária XOR com a
sequência de chaves, e então executar mais uma vez o XOR com a sequência binária,
retornamos ao texto limpo. Finalmente, o receptor compara o CRC recebido com o CRC
calculado por si para validar a integridade.
Figura 2.6: Diagrama do Bloco WEP

Autenticação
O IEEE 802.11 provê dois mecanismos de autenticação: Sistema aberto e chave
compartilhada.

A autenticação por sistemas aberto simplesmente provê uma forma para que duas
entidades concordem em trocar dados sem os benefícios de segurança. Neste tipo de
autenticação, uma das entidades envia um quadro de controle MAC, conhecido como um
quadro de autenticação, para outra entidade. O quadro indica que esta é um tipo de
autenticação de sistema aberto. A outra entidade responde com seu próprio quadro de
autenticação e o processo é completado. Deste modo, a autenticação de sistema aberto
consiste simplesmente da troca de identidades entre as entidades.

A autenticação por chave compartilhada requer que as duas entidades compartilhem


uma mesma chave. Esta chave é utilizada para garantir que ambos os lados sejam
autenticados umas pelas outras. O procedimento para autenticação entre as duas
entidades, A e B é a seguinte:

• A envia um quadro de autenticação MAC com uma identificação do algoritmo de


autenticação de chave compartilhada e com um identificador de estação que
identifica a estação emissora.

• B responde com um quadro de autenticação que inclui um texto desafio com 128
octetos. O texto desafio é gerado utilizando o PRNG WEP. A chave e o IV utilizado
para geração deste texto não são importantes porque eles não desempenham um
papel no restante do procedimento.

• A transmite um quadro de autenticação que inclui apenas o texto desafio recebido de


B. Todo o quadro é criptografado utilizando o WEP.

• B recebe o quadro criptografado e decriptografa-o utilizando o WEP e a chave secreta


compartilhada com A. Se a decriptografia for bem sucedida (comparando CRCs),
então B compara o texto desafio recebido com o texto desafio que ele enviou na
segunda mensagem. B então, envia uma mensagem de autenticação para A com um
código status indicando sucesso ou falha.

5. Camada Física IEEE 802.11

A camada física tem sido desenvolvida em três estágios: a primeira parte foi
desenvolvida 1997 e as duas partes restante em 1999.

A primeira parte, simplesmente chamada IEEE 802.11, inclui camada MAC e três
especificações da camada física, duas utilizando banda de 2.4 Ghz e uma utilizando infra-
vermelho, e todas operando em 1 e 2 Mbps. O IEEE 802.11a opera em uma banda de 5 Ghz,
com taxa de dados acima de 54Mbps. O IEEE 802.11b opera numa banda de 2.4 Ghz e de 5.5
a 11Mbps.

Três meios físicos são definidos na camada física no padrão original 802.11:

• Direct-sequency spread spectrum e Frequency-hopping spread spectrum: operando na


banda ISM de 2.4 Ghz, e taxa de dados de 1 a 2 Mbps.

• Infrared (infra-vermelho): operando em comprimentos de ondas de 850 e 950 nm e


taxa de dados de 1 a 2 Mbps.

Direct-Sequence Spread Spectrum

Acima de 7 canais, cada um com taxa de dados de 1 a 2 Mbps, podem ser utilizados
no sistema DS-SS. O número de canais disponíveis depende do tamanho de banda alocado
pelas várias agencias autorizadas nacionais. Esta estende 13 dos canais na maioria dos
países Europeus e apenas 1 canal no Japão. Cada canal tem um tamanho de banda de 5Mhz.
O quadro de codificação que é utilizado é DBPSK para taxa de dados de 1 Mbps e DQPSK
para taxas de 2 Mbps.

Sistema DS-SS tomam o uso de código de corte, ou sequência pseudonoise , para


propagar a taxa de dados e consequentemente o tamanho de banda do sinal. Para o IEEE
802.11, uma sequência de Barker é utilizada.

Uma sequência de Barker é uma sequência {s(t)} binária {-1, +1}de tamanho n com a
propriedade que seus valores auto-correlacionados R(τ), satisfaçam R(τ)≤ 1 para todos os
≤τ (n – 1).

Além disso, a propriedade Barker é preservada sob as seguintes trasnformações:

s(t) → -s(t) s(t) → (-1)t s(t) e s(t) → -s(n – 1 – t)

bem como as considerações destas transformações. Somente a sequência de Barker seguinte


são conhecidas:

n=2 ++

n=3 ++-

n=4 +++-

n=5 +++-+
n=7 +++--+-

n = 11 +- ++-+++- - -

n = 13 +++++--++-+-+

A Sequência dee Barker de 11 chip é utilizada. Deste modo, cada binário 1 é


mapeado dentro da sequência {+ - + + - + + + - - -}, e cada binário 0, dentro da sequência {-
+ - - + - - - + + + }.

Características importantes de sequências de Barker são suas robustez contra


interferência e sua insensibilidade para propagação multi-caminho (multipath).

Frequency-hopping Spread Spectrum

Um sistema FH-SS toma uso de canais multiplos, com o salto de sinais de um canal
para outro baseado na sequência de pseudonoise. No caso do quadro IEEE 802.11, canais de
1 MHz são utilizados. O número de canais disponíveis estende 23 dos canais no Japão e 70
nos Estados Unidos.

Os detalhes do quadro de saltos são ajustáveis. Por exemplo, a taxa de saltos mínimo
para os Estados Unidos é de 2.5 saltos por segundos, e a distância de saltos mínima é de 6
Mhz na América do Norte e na maioria dos países Europeus e 5 Mhz no Japão.

Para modulação, o quadro FH-SS utiliza dois níveis Gaussian FSK para o sistema de 1
Mbps. Os bits zero e um são codificados como desvio da frequência do portador atual. Para
2 Mbps, um quadro GFSK de nível quatro é utilizado, no qual quatro diferentes variações do
centro de frequência definem as quatro combinações de 2 bits.

Infrared (Infra-Vermelho)

O quadro IEEE 802.11 é unidirecional semelhante ao ponto-a-ponto. Uma área acima


de 20 m é possível. O quadro de modulação para taxa de dados de 1Mbps é conhecida como
PPM (Pulse Position Modulation). Neste quadro, cada grupo de dados de 4 bits é mapeado
dentro de um dos símbolos de 16 PPM. Cada símbolo é uma string de 16 bits. Cada string de
16 bits consiste de quinze 0s e um binário 1. Para taxa de dados de 2Mbps, cada grupo de
dados de 2 bits é mapeado dentro de uma das quatro sequências de 4 bits. Cada sequência
consiste de três 0s e um binário 1. As transformações atuais utilizam um quadro de
modulação de intensidade, no qual a presença de um sinal corresponde ao binário 1 e a
ausência de um sinal corresponde ao binário 0.
5.1 IEEE 802.11a

O IEEE 802.11 não utiliza quadro spread spectrum mas, melhor utiliza OFDM
(Orthogonal Frequency Division Multiplexing), também chamado como modulador
multicarrier, utilizado por portadores múltiplos de sinais de diferentes frequências para
enviar bits sobre cada canal. Este é similar ao FDM. Entretanto, no caso de OFDM, todos os
subcanais são dedicados para uma fonte de dados.

As taxas de dados possíveis para esta especificação são 6, 9, 12, 18, 24, 36, 48 e 54
Mbps. O sistema utiliza acima de 52 sub-portadores que são modulados utilizando BPSK,
QPSK, 16 QAM, ou 64 QAM, dependendo das taxas requeridas. Um código de convolução com
taxad de ½, 2/3, ou ¾, provê correção de erros avançado.

5.2 IEEE 802.11b

O IEEE 802.11b é uma extensão do quadro DS-SS 802.11, fornecendo taxas de dados
de 5.5 a 11 Mbps. A taxas de corte é de 11 Mhz, do qual é a mesma utilizada pelo quadro
original DS-SS, deste modo, provê o mesmo tamanho de banda ocupante. Para alcançar
taxas de dados altas no mesmo tamanho de banda da mesma taxa de corte, o quadro de
modulação conhecido como CCK – Complementary Code Keying é utilizado.

O quadro de modulação CCK é completamente complexo e não é examinado em


detalhes aqui. Neste, a entrada de dados são negociados em blocos de 8 bits de uma taxa
de 1.375Mhz (8 bits/simbolos x 1.375 MHz = 11Mbps). Seis desses bits são mapeados dentro
de uma sequência de códigos baseada no uso da matrix Walsh. A saída deste mapeamento,
mais os dois bits adicionais, geram os dados de entrada para um modulador QPSK.

6. Bibliografias
Wireless Communications and Networks – W. Stallings – 2002
Data Over Wireless Networks – Bluetooth, WAP & Wireless LANs
– G. Held – 2001
Wireless Internet & Mobile Business – How to Program – H. M.
Deitel, P. J. Deitel, T.R. Nieto e K.Steinbuhler

You might also like