You are on page 1of 10

CATEDRA: REDES TELEMATICAS

CATEDRATICO:
ING. BARTOLOME SAENZ LOAYZA

TEMA:
REDES IEEE 802.11 – WIFI
MAC 802.11

CICLO: VI

INTEGRANTES:
CAHUANA VILCA, OMAR DIEGO
MORALES QUIÑONES. JOSE
USEDA ALIAGA, JUAN DIEGO
Huancayo – 2010
Wi-Fi (802.11 o WiFi)
Introducción a Wi-Fi (802.11)
La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las
características de una red de área local inalámbrica (WLAN). Wi-Fi (que significa "Fidelidad
inalámbrica", a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada
por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo
que garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por el uso
indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con
el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar
802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y
cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la
práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales
personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de
conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas
de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de
cientos de metros al aire libre.
Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de
usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas
áreas se denominan "zonas locales de cobertura".

Introducción a Wi-Fi (802.11)


El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones
inalámbricas que utilizan ondas electromagnéticas, por ejemplo:
 La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de
información.
 La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico
(LLC) y control de acceso al medio (MAC).
La capa física define la modulación de las ondas de radio y las características de señalización
para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el
bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el
estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad,
el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:
Capa de enlace de datos 802.2
(MAC) 802.11
Capa física
DSSS FHSS Infrarrojo
(PHY)
Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma
manera que puede utilizarse en una red Ethernet.

Los distintos estándares Wi-Fi


El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2
Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los
estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para
especificar componentes de mejor manera con el fin de garantizar mayor seguridad o
compatibilidad. La tabla a continuación muestra las distintas modificaciones del estándar
802.11 y sus significados:
Nombre
del Nombre Descripción
estándar
802.11a Wifi5 El estándar 802.11 (llamado WiFi 5) admite un ancho de
banda superior (el rendimiento total máximo es de 54
Mbps aunque en la práctica es de 30 Mpbs). El estándar
802.11a provee ocho canales de radio en la banda de
frecuencia de 5 GHz.
El estándar 802.11 es el más utilizado actualmente.
Ofrece un rendimiento total máximo de 11 Mpbs (6 Mpbs
802.11b Wifi en la práctica) y tiene un alcance de hasta 300 metros en
un espacio abierto. Utiliza el rango de frecuencia de 2,4
GHz con tres canales de radio disponibles.
El estándar combinado 802.11c no ofrece ningún interés
para el público general. Es solamente una versión
Combinación del
802.11c modificada del estándar 802.1d que permite combinar el
802.11 y el 802.1d
802.1d con dispositivos compatibles 802.11 (en el nivel de
enlace de datos).
El estándar 802.11d es un complemento del estándar
802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que
802.11d Internacionalización
distintos dispositivos intercambien información en rangos
de frecuencia según lo que se permite en el país de
origen del dispositivo.
El estándar 802.11e está destinado a mejorar la calidad
del servicio en el nivel de la capa de enlace de datos. El
Mejora de la calidad objetivo del estándar es definir los requisitos de diferentes
802.11e
del servicio paquetes en cuanto al ancho de banda y al retardo de
transmisión para permitir mejores transmisiones de audio
y vídeo.
El 802.11f es una recomendación para proveedores de
puntos de acceso que permite que los productos sean
más compatibles. Utiliza el protocolo IAPP que le permite
a un usuario itinerante cambiarse claramente de un punto
802.11f Itinerancia
de acceso a otro mientras está en movimiento sin
importar qué marcas de puntos de acceso se usan en la
infraestructura de la red. También se conoce a esta
propiedad simplemente como itinerancia.
El estándar 802.11g ofrece un ancho de banda elevado
(con un rendimiento total máximo de 54 Mbps pero de 30
Mpbs en la práctica) en el rango de frecuencia de 2,4
802.11g   GHz. El estándar 802.11g es compatible con el estándar
anterior, el 802.11b, lo que significa que los dispositivos
que admiten el estándar 802.11g también pueden
funcionar con el 802.11b.
El estándar 802.11h tiene por objeto unir el estándar
802.11 con el estándar europeo (HiperLAN 2, de ahí la h
802.11h   de 802.11h) y cumplir con las regulaciones europeas
relacionadas con el uso de las frecuencias y el
rendimiento energético.
El estándar 802.11i está destinado a mejorar la seguridad
en la transferencia de datos (al administrar y distribuir
claves, y al implementar el cifrado y la autenticación).
802.11i  
Este estándar se basa en el AES (estándar de cifrado
avanzado) y puede cifrar transmisiones que se ejecutan
en las tecnologías 802.11a, 802.11b y 802.11g.
El estándar 802.11r se elaboró para que pueda usar
802.11Ir   señales infrarrojas. Este estándar se ha vuelto
tecnológicamente obsoleto.
802.11j   El estándar 802.11j es para la regulación japonesa lo que
el 802.11h es para la regulación europea.
También es importante mencionar la existencia de un estándar llamado "802.11b+". Éste es un
estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este
estándar tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE.

Rango y flujo de datos


Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones
del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas
velocidades en la transferencia de datos según sus rangos.
Estándar Frecuencia Velocidad Rango
WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m
WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m
WiFi G (802.11b)
2,4 GHz 54 Mbit/s 100 m
802.11a
El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del
802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en
la tecnología llamada OFDM (multiplexación por división de frecuencias ortogonales).
Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.
Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin
embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se
llaman dispositivos de "banda dual".
Velocidad hipotética
Rango
(en ambientes cerrados)
54 Mbit/s 10 m
48 Mbit/s 17 m
36 Mbit/s 25 m
24 Mbit/s 30 m
12 Mbit/s 50 m
6 Mbit/s 70 m

802.11b
El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en un rango de
100 metros aproximadamente en ambientes cerrados y de más de 200 metros al aire libre (o
incluso más que eso con el uso de antenas direccionales).
Rango Rango
Velocidad hipotética
(en ambientes cerrados) (al aire libre)
11 Mbit/s 50 m 200 m
5,5 Mbit/s 75 m 300 m
2 Mbit/s 100 m 400 m
1 Mbit/s 150 m 500 m
802.11g
El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos
comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el
rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos
802.11b con excepción de algunos dispositivos más antiguos.
Rango Rango
Velocidad hipotética
(en ambientes cerrados) (al aire libre)
54 Mbit/s 27 m 75 m
48 Mbit/s 29 m 100 m
36 Mbit/s 30 m 120 m
24 Mbit/s 42 m 140 m
18 Mbit/s 55 m 180 m
12 Mbit/s 64 m 250 m
9 Mbit/s 75 m 350 m
90 m
6 Mbit/s 400 m
Cronologia
 1989: el Federal Communications Commission (FCC), órgano americano responsable
por la reglamentación del uso del espectro de frecuencias, autorizó el uso de tres
franjas de frecuencia;
 1990: el Institute of Electrical and Electronics Engineers (IEEE) instauró un comité para
definición de un padrão para conectividade sin hilo;
 1997: después de siete años de investigación y desarrollo, el comité de padronização
de la IEEE aprobó el padrão IEEE 802.11; en esa versión inicial, las tasas de
transmisión nominais alcanzaban 1 y 2 Mbps;
 1999: fueron aprobados los padrões IEEE 802.11b y 802.11a, que usan las frecuencias
de 2,4 y 5 GHz y son capaces de alcanzar tasas nominais de transmisión de 11 y 54
Mbps, respectivamente. El padrão 802.11b, a pesar de alcanzar tasas de transmisión
más pequeñas, ganó rebanadas mayores de mercado del que 802.11a; las razones
para eso fueron básicamente dos: primero, las interfaces 802.11b eran más baratas del
que las 802.11a y, segundo, las implementaciones de 802.11b fueron lanzadas en el
mercado antes del que las implementaciones de 802.11a. Además de eso, ese año fue
creada a Wireless Ethernet Compatibility Alliance (WECA), que se organizó con el
objetivo de garantizar la interoperabilidade entre dispositivos de diferentes fabricantes;
 2000: surgieron los primeros hot spots, que son áreas públicas donde es posible
acessar internet por medio de las redes IEEE 802.11. La WECA lanzó el sello Wireless
Fidelity (Wi-Fi) para probar la adhesión de los fabricantes de los productos a la
especificações; más tarde el término Wi-Fi se hizo un sinônimo de uso abrangente de
las tecnologías IEEE 802.11;
 2001: la compañía americana de cafeterias Starbucks implementó hot spots en su red
de tiendas. Los investigadores Scott Fluhrer, Itsik Mantin y Adi Shamir demostraron que
el protocolo de seguridad Wired Equivalent Privacy (WEP) es inseguro;
 2002: la WECA pasó a llamarse Wi-Fi Alliance (WFA) y lanzó el protocolo Wi-Fi
Protected Access (WPA) en sustitución al protocolo WEP;
 2003: el comité de padronização de la IEEE aprobó el padrão IEEE 802.11g que, así
como 802.11b, trabaja en la frecuencia de 2,4 GHz, pero alcanza hasta 54 Mbps de
tasa nominal de transmisión. Aprobó también, bajo la sigla IEEE 802.11f, la
recomendación de prácticas para implementación de handoff;
 2004: la especificação 802.11i aumentó considerablemente la seguridad, definiendo
mejores procedimientos para autenticação, autorización y criptografia;
 2005: fue aprobada a especificação 802.11y, agregando calidad de servicio (QoS) a la
redes IEEE 802.11. Fueron lanzados comercialmente los primeros puntos de acceso
trayendo pre-implementaciones de la especificação IEEE 802.11y;
 2006: surgieron las pre-implementaciones del padrão 802.11n, que usa múltiples
antenas para transmisión y recepción, Multiple-Input Multiple-Output (MIMO),
alcanzando tasa nominal de transmisión de hasta 600 Mbps.
802.11a
Llega a alcanzar velocidades de 54 Mbps dentro de los padrões de la IEEE y de 72 a 108 Mbps
por fabricantes no padronizados. Esta red opera en la frecuencia de 5 GHz e inicialmente
soporta 64 utilizadores por Punto de Acceso (PA). Sus principales ventajas son la velocidad, la
gratuidade de la frecuencia que es usada y la ausencia de interferências. La mayor
desvantagem es la incompatibidade con los padrões en lo que concierne a Access Points
802.11 b y g, en cuanto a clientes, el padrão 802.11a es compatível tanto con 802.11b y
802.11g en la mayoría de los casos, ya haciéndose padrão en la fabricación de los
equipamientos.

802.11b
Alcanza una velocidad de 11 Mbps padronizada por el IEEE y una velocidad de 22 Mbps,
ofrecida por algunos fabricantes no padronizados. Opera en la frecuencia de 2.4 GHz.
Inicialmente soporta 32 utilizadores por punto de acceso. Un punto negativo en este padrão es
el alta interferência tanto en la transmisión como en la recepción de señales, porque funcionan
a 2,4 GHz equivalentes a los teléfonos móviles, hornos micro ondas y dispositivos Bluetooth. El
aspecto positivo es el bajo precio de sus dispositivos, la anchura de banda gratuita así como la
disponibilidade gratuita en todo el mundo. Lo 802.11b es ampliamente utilizado por
proveedores de internet sin hilo.
802.11d
Habilita el hardware de 802.11 a operar en varios países adónde él no puede operar hoy por
problemas de compatibilidad, por ejemplo, el IEEE 802.11a no opera en la Europa.
802.11y
Lo 802.11y agrega calidad de servicio (QoS) a la redes IEEE 802.11. Este mismo año - 2005 -
fueron lanzados comercialmente los primeros puntos de acceso trayendo pre-
implementaciones de la especificação IEEE 802.11y. En suma, 802.11y permite la transmisión
de diferentes clases de tráfico, además de traer el recurso de Transmission Oportunity (TXOP),
que permite la transmisión en rajadas, optimizando la utilización de la red.
802.11f
Recomienda práctica de equipamientos de WLAN para los fabricantes de tal forma que los
Access Points (APs) puedan interoperar. Define el protocolo IAPP (Inter-Access-Point
Protocol).
802.11g
Se basa en la compatibilidad con los dispositivos 802.11b y ofrece una velocidad de 54 Mbps.
Funciona dentro de la frecuencia de 2,4 GHz. Tiene los mismos inconvenientes del padrão
802.11b (incompatibilidades con dispositivos de diferentes fabricantes). Las ventajas también
son las velocidades. Usa autenticação WEP estática ya aceptando otros tipos de autenticação
como WPA (Wireless Protect Access) con criptografia dinámica (método de criptografia TKIP y
AES). Se hace por veces difícil de configurar, como Home Gateway debido a su frecuencia de
radio y otras señales que pueden interferir en la transmisión de la red sin hilo.
802.11h
Versión del protocolo 802.11a (Wi-Fi) que va al encuentro con algunas reglamentaciones para
la utilización de banda de 5 GHz en la Europa. El padrão 11h cuenta con dos mecanismos que
optimizan la transmisión veía radio: la tecnología TPC permite que lo radio ajuste la potencia de
la señal de acuerdo con la distancia del receptor; y la tecnología DFS, que permite la elección
automática de canal, minimizando la interferência en otros sistemas operando en la misma
banda.
802.11i
Creado para aperfeiçoar las funciones de seguridad del protocolo 802.11 sus estudios visan
evaluar, principalmente, los siguientes protocolos de seguridad:
 Wired Equivalent Protocol (WEP)
 Temporal Key Integrity Protocol (TKIP)
 Advanced Encryption Standard (AES)
 IEEE 802.1x para autenticação y seguridad
El grupo de trabajo 802.11i viene trabajando en la integración del AES con la sub capa MAC,
una vez que el padrão hasta entonces utilizado por el WEP y WPA, el RC4, no es robusto el
suficiente para garantizar la seguridad de las informaciones que circulan por las redes de
comunicación sin hilo.
El principal beneficio del proyecto del padrão 802.11i es su extensibilidade permitida, porque se
un fallo es descubierto en una técnica de criptografia usada, el padrão permite fácilmente la
adição de una nueva técnica sin la sustitución del hardware.
Fuente: CHOC, TED et al. Wireless Local Area Network (WLAN) Security – The 802.11i
Solution, 2004. Disponible en documento pdf último acceso: Febrero/2006.
802.11j
Dice respeto las bandas que operan las franjas 4.9 GHz y 5 GHz, disponibles en el Japón.
802.11k
Posibilita un medio de acceso para Access Points (APs) transmitir datos de gestión.
El IEEE 802.11k es el principal padrão de la industria que está ahora en desarrollo y permitirá
transiciones transparentes del Conjunto Básico de Servicios (BSS) en el ambiente WLAN. Esta
norma suministra informaciones para la elección del mejor punto de acceso disponible que
garantice el QoS necesario.
802,11 m
802.11n
El IEEE aprobó oficialmente la versión final del padrão para redes sin hilo 802.11n. Varios
productos 802.11n fueron lanzados en el mercado antes del padrão IEEE 802.11n ser
oficialmente lanzado, y estos fueron proyectados con base en un borrador (draft) de este
padrão. Hay la posibilidad de equipamientos IEEE 802.11n que llegaron al mercado antes del
lanzamiento del padrão oficial sean incompatíveis con su versión final. Básicamente todos los
equipamientos proyectados con base en el borrador 2.0 serán compatíveis con la versión final
del padrão 802.11n. Además de eso, los equipamientos 802.11n posiblemente necesitarán de
un upgrade de firmware para ser 100% compatíveis con el nuevo padrão. Las principales
especificações técnicas del padrão 802.11n incluyen: - Tasas de transferencias disponibles: de
65 Mbps a 600 Mbps. - Método de transmisión: MIMO-OFDM - Franja de frecuencia: 2,4 GHz
y/o 5 GHz
802.11p
Utilizada para implementación veicular.
802.11r
Padroniza el hand-off rápido cuando un cliente wireless se reassocia cuando esté se
locomovendo de un punto de acceso para otro en la misma red.
802.11s
Padroniza "self-healing/self-configuring" en las Redes Mesh (malla)
802.11t
Normas que provém métodos de pruebas y métricas.
802.11u
Interoperabilidade con otras redes móviles/celular.
802.11v
Permitir la configuración de dispositivos clientes conectados la redes 802.11. El padrão puede
incluir paradigmas de gerência similares a los utilizados en redes celulares.
802.11x
No usado debido a confusión con lo 802.1x
desconecta el sistema
802.11w
Aumentar la seguridad de la transmisión de los paquetes de capa física.
802.11z
Habilitar el equipamiento Wi-fi para operar con la frecuencia entre 3650 a 3700 MHz solamente
en los Estados Unidos.

La capa MAC
El estándar 802.11 define en su capa ce control de acceso al medio (MAC, medium access
control) una serie de funciones para realizar las operaciones propias de las redes inalámbricas.
La capa MAC se encarga, en general, de gestionar y mantener las comunicaciones entre
estaciones 801.11, bien sean puntos de acceso a adaptadores de red. La capa MAC tiene que
coordinar el acceso a un canal de radio compartido y utilizar su capa Física (PHY) 802.11b o
802.11g para detectar la portadora y transmisión y recepción de tramas.
Un adaptador de red cliente tiene que obtener primero el acceso al medio antes de poder
transmitir tramas. El medio es una canal de radio compartido. El estándar 802.11 define dos
formas de acceso al medio, función de coordinación distribuida (DCF) y función de coordinación
de punto (PCF) que no vamos a tratar.
DCF es obligatorio en todas las estaciones inalámbricas y se basa en el protocolo CSMA/CA
(carrier sense multiple access/collision avoidance). Una estación sólo puede transmitir cuando
el canal está libre, si otra estación envía una trama debe esperar a que el canal esté libre para
poder transmitir. Observamos como ethernet utiliza CSMA/CD (carrier sense multiple
access/collision detection) ligeramente diferente del caso inalámbrico.
En CSMA/CA cuando estación que quiere transmitir realiza una serie de pasos:
 Escuchar en el canal correspondiente.
 Si el canal está libre envía la trama.
 Si el canal está ocupado espera un tiempo aleatorio denominado contención y vuelve a
intentarlo.
 Transcurrido el tiempo de contención vuelve a repetir todo el proceso hasta que pueda
enviar la trama.
En las estaciones inalámbricas una estación emisora no puede escuchar las colisiones
mientras envía datos, básicamente porque no pueden activar el receptor mientras transmiten
una trama. Como consecuencia, la estación receptora debe enviar un ACK si no hubo errores
en la recepción. Si la estación emisora no recibe el ACK tras un periodo de tiempo establecido
supone que ha habido una colisión o una interferencia de radiofrecuencia y reenvía la trama.
Observamos que las colisiones pueden deteriorar seriamente el tráfico de la red, porque implica
que el emisor, por un lado tenga que espere a recibir el ACK que no va a llegar y por otro,
volver a intentar enviar la trama. Por este motivo el control de acceso al medio debería
establecer algún tipo de mecanismo que paliara esta deficiencia.
La capa MAC comprueba, como condición para permitir el acceso al medio, una forma de evitar
colisiones, el valor del vector de ubicación de red (network allocation vector, NAV), que es un
contador residente en cada estación y que representa la cantidad de tiempo que tardó en
transmitirse la anterior trama de cualquier estación. El valor de NAV tiene que ser cero antes de
que una estación intente enviar una trama, porque sabe que durante ese tiempo ya hay otra
estación emitiendo y si trata de emitir entrará en estado de contención, cosa que se trata de
evitar. Antes de transmitir una trama la estación calcula el tiempo necesario para la transmisión
basándose en su longitud y en la tasa de transmisión y lo sitúa en el campo de duración en la
cabecera de la trama. Cuando cualquier estación recibe la trama, toma el campo de duración y
lo utiliza para establecer su correspondiente NAV. Este proceso reserva el medio para la
estación emisora y evita que otras estaciones comiencen a transmitir mientras no haya
acabado.
Como hemos visto, un aspecto importante de DCF es un temporizador aleatorio que la estación
utiliza cuando detecta una colisión por estar el medio ocupado. Si el canal está en uso la
estación tendrá que esperar un un tiempo aleatorio antes de volver a intentar tener acceso al
medio y de esta forma garantizamos que dos estaciones no van a transmitir al mismo tiempo.
Este tiempo se conoce como contención.
Identificación de un nodo
Cada nodo se identifica mediante los 6 bytes de su dirección MAC. Cada nodo receptor
reconoce su propia dirección MAC.
Funciones de la capa MAC 802.11
Vemos a continuación un resumen significativo de las funciones de la capa MAC para redes en
modo infraestructura:
Búsqueda (Scanning)
El estándar 802.11 define tanto la búsqueda activa como pasiva, sistemas que utiliza un
adaptador de red para localizar puntos de acceso. La búsqueda pasiva es obligatoria donde
cada adaptador de red busca canales individuales para encontrar la mejor señal del punto de
acceso. Periódicamente, cada punto de acceso difunde señales como si fuera un faro, y el
adaptador de red recibe estas señales (beacon) mientras busca tomando nota de sus datos.
Estas beacon (señales de faro) contiene datos sobre el punto de acceso incluyendo por
ejemplo el SSID, tasas de transmisión admitidas, etc. El adaptador de red puede usar esta
información para compararla y determinar junto con otras características, como la fuerza de la
señal, qué punto de acceso utilizar.
La búsqueda activa es similar salvo que la propia tarjeta inicia el proceso difundiendo una
trama de prueba a la que responden todos los puntos de acceso que estén al alcance con otra
trama de prueba. En la búsqueda activa se permite que un adaptador de red reciba respuesta
inmediata del punto de acceso sin necesidad de esperar a una transmisión beacon. En la
práctica la búsqueda activa impone un carga adicional en la red debido a las tramas de prueba
y sus respuestas.
Autenticación (Authentication)
La autenticación es el proceso para comprobar la identidad de un adaptador en la red para
aceptarlo o rechazarlo. El estándar 802.11 especifica dos formas de autenticación, el sistem
abierto y el sistema basado en una clave compartida.
El sistema abierto es obligatorio y consta de dos pasos.
 El adaptador de red inicia el proceso enviando una trama de solicitud de autenticación
al punto de acceso.
 El punto de acceso responde con una trama de autenticación que indica si acepta o
rechaza la autenticación en el campo de código de estado de la trama.
La autenticación de clave compartida es opcional y básicamente comprueba si la clave WEP es
la correcta. El hecho de ser opcional para el protocolo no impide que esté en la práctica
totalidad de los adaptadores y puntos de acceso. Este proceso consta de cuatro pasos:
 El adaptador de red inicia el proceso enviando una trama de solicitud de autenticación
al punto de acceso.
 El punto de acceso responde con una trama de autenticación que contiene un texto de
desafío.
 El adaptador de red utiliza su clave WEP para cifrar el texto de desafío y lo devuelve al
punto de acceso en otra trama de autenticación.
 El punto de acceso descifra el valor cifrado, lo compara con el original y responde con
una trama de autenticación que indica si acepta o rechaza la autenticación. Si
coinciden el valor original y el de la respuesta el punto de acceso supone que el
solicitante tiene la clave correcta.
Asociación
La asociación es un proceso por el cual el punto de acceso reserva recursos y sincroniza con
una estación cliente.
Una vez que el adaptador de red se ha autenticado, también tiene que asociarse al punto de
acceso antes poder transmitir tramas de datos. La asociación es importante para sincronizar a
ambos elementos con información importante como por ejemplo las tasas de transmisión
admitidas.
El adaptador de de inicia la asociación enviando una trama de solicitud de asociación que
contiene elementos como el SSID y tasas de transferencia admitidas. El punto de acceso
reserva memoria para ese cliente, le asigna un ID de asociación y le responde con una trama
de respuesta de asociación que contiene el ID de asociación junto con otra información
referente al punto de acceso. Una vez que el adaptador de red y el punto de acceso hayan
completado el proceso de asociación pueden comenzar a transmitir tramas de datos entre
ellos, es decir el cliente puede utilizar el punto de de acceso para comunicar con otros clientes
de la red.
WEP
WEP es opcional en el estándar 802.11. Cuando tenemos WEP activo, el adaptador de red va
a cifrar el cuerpo, no la cabecera, de cada trama antes de transmitirla. Para cifrar utiliza la clave
común, la misma que tiene que utilizar el receptor para descifrarla.
El sistema de cifrado WEP está descrito en en la sección de seguridad.
RTS/CTS
Se puede presentar un problema en una red inalámbrica cuando dos estaciones asociadas al
mismo punto de acceso no se ven entre sí. Cuando intenten transmitir ninguna de ellas
detectará a la otra por lo que pueden transmitir simultáneamente, lo que origina una corrupción
de datos en el resto de las estaciones. Para solucionar este problema se puede establecer un
mecanismo para que cada estación notifique al punto de acceso que va a transmitir.
Las funciones request-to send y clear-to-send (RTS/CTS) permiten al punto de acceso controlar
el uso del medio de las estaciones activando RTS/CTS. Si el adaptador activa RTS/CTS,
entonces primero enviará una trama RTS al punto de acceso antes de enviar una trama de
datos. El punto de acceso responde con una trama CTS indicando que el adaptador puede
enviar la trama de datos. Con la trama CTS el punto de acceso envía un valor en el campo de
duración de la cabecera de la trama que evita que otras estaciones transmitan hasta que el
adaptador que haya iniciado RTS pueda enviar su trama de datos.
Este proceso de solicitud de envío evita colisiones entre nodos ocultos. El saludo RTS/CTS
continúa en cada trama mientras que el tamaño de la trama exceda del umbral establecido en
el adaptador correspondiente. En la mayoría de adaptadores de red los usuario pueden fijar un
umbral máximo de tamaño de trama para que el adaptador de red active RTS/CTS. Por
ejemplo, si establecemos un tamaño de trama de 1.000 bytes, cualquier trama de una tamaño
superior a 1.000 bytes disparará RTS/CTS. De esta forma el proceso sólo afectaría a las
tramas más grandes y más costosas de retransmitir pero las más pequeñas es mejor
arriesgarse.
Como hemos visto, el uso de RTS/CTS puede solucionar el problemas que se presentaba
cuando dos nodos asociados al mismo punto de acceso no se ven entre sí.
Modo ahorro energía (Power Save Mode)
El funcionamiento normal de las redes inalámbricas supone un acceso constante al medio
(CAM, Constant Access Mode), es decir, escucha de forma constante la red con el consiguiente
consumo de energía. En dispositivos móviles puede representar un serio inconveniente el
excesivo consumo de batería, por lo que 802.11 establece unos mecanismos para intentar
evitarlo. El mecanismo consiste en apagar el adaptador y hacer que se active en periodos
regulares en todos los adapadores de la red en busca de un paquete beacon especial
denominado TIM. Durante el tiempo que transcurre entre paquetes TIM el adaptador se
desactiva para ahorrar energía. Todos los adaptadores de una red tienen que activarse
simultáneamente para escuchar el TIM del punto de acceso.
El TIM informa a los clientes que tienen datos pendientes en el punto de acceso. Cuando un
adaptador sabe mediante el TIM que tiene datos pendientes permanece activo el tiempo
necesario para recibirlos. El punto de acceso dispone de un buffer para almacenar los datos
hasta que los envía al adaptador. Una vez que el adaptador ha recibido sus datos, entonces
vuelve al modo inactivo.
Un punto de acceso indica la presencia de tráfico de difusión mediante paquetes DTIM (delivery
traffic information map). DTIM es un temporizador múltiplo de TIM. Gracias a este valor, que
podemos configurar en el punto de acceso, podemos especificar cuanto tiempo tiene que
permanecer una estación activa para buscar tráfico de difusión.
El sistema de ahoro de energía es también opcional en el protocolo 802.11, y permite activar o
desactivar el adaptador de forma inteligente para que ahorre energía cuando no tiene que
transmitir datos. Cuando el ahorro de energía está activado el adaptador indica al punto de
acceso su deseo de entrar al estado "dormido" mediante un bit de estado de la cabecera de la
trama. El punto de acceso toma nota de todos los adaptadores que quieren entrar en el modo
de ahorro de energía y utiliza un buffer para los paquetes correspondientes a estas estaciones.
Para poder todavía recibir tramas de datos el adaptador dormido tiene que despertar
periódicamente, en el instante adecuado, para recibir las transmisiones beacon TIM del punto
de acceso. Estos beacon identifican si las estaciones dormidas tienen tramas en el buffer en el
punto de acceso y esperando para su entrega a los respectivos destinos. Los adaptadores con
tramas a la espera las solicitan al punto de acceso y una vez recibidas puede volver al estado
de dormido.
Fragmentación
La función de fragmentación permite que una estación divida los paquetes de datos en tramas
más pequeñas para evitar la necesidad de retransmitir tramas grandes en un ambiente de
interferencias de radiofrecuencia. Los bits erróneos ocasionados por las interferencias es más
probable que afecten a una simple trama y disminuimos la carga si sólo retransmitimos tramas
pequeñas. como en el caso de RTS/CTS, los usuarios normalmente pueden establecer un
umbral de tamaño de trama máximo para que el adaptador active la fragmentación. El el
tamaño de la trama es mayor que el umbral fijado, el adaptador lo divide en múltiples tramas
adaptadas a ese tamaño.

You might also like