Какие функции при работе wi fi выполняет подуровень mac
Уровень LLC отвечает за достоверную передачу кадров данных между узлами, а также реализует функции интерфейсов с прилегающим к нему сетевым уровнем. Для уровня LLC также существует несколько вариантов протоколов, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, т.е. отличающихся качеством транспортных услуг этого уровня.
Протоколы уровней МАС и LLC взаимнонезависимы – каждый протокол МАС уровня может применяться с любым типом протокола LLC уровня и наоборот.
Подуровень MAC распознает физический адрес (или адрес устройства) иногда называемый MAC- адресом, содержащийся в каждом фрейме. Например, на некоторой рабочей станции подуровень MAC проверяет каждый фрейм, получаемый этой станцией, и передает фрейм более высокому уровню лишь в том случае, если адрес совпадает. В противном случае фрейм отбрасывается. Кроме того, подуровень MAC управляет совместной работой множества устройств внутри одной сети.
Методы доступа к среде:
В соответствии со стандартом 802.2. уровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур:
1) LLC 1 – сервис без установления соединения и без потверждения – дает пользователю средства для передачи данных с минимумом издержек.
2) LLC 2 – сервис с установлением соединения и подтверждением – дает пользователю возможность установить логическое соединение перед началом передачи любого данных, и если это требуется – выполнить процедуры восстановления после ошибок и упорядочивание потока этих блоков в рамках установленного соединения.
3) LLC 3 – сервис без установления соединения но с подтверждением – в некоторых случаях когда временные издержки установления логического соединения перед отправкой данных неприемлемы, а подтверждение корректности приема переданных данных необходимо, базовый сервис без соединения и без подтверждения не подходит.
Подуровень MAC стандартов сетей Wi-Fi
Протокол подуровня управления доступом к среде MAC (Medium Access Control) в стандарте 802.11 отличается от аналогичного протокола в проводной сети Ethernet. В Ethernet используется механизм множественного доступа к общему каналу связи с контролем несущей и обнаружением конфликтов CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Станция может начать передачу, если канал свободен. Если шумовой всплеск не приходит обратно в течение определённого времени, то кадр доставлен корректно. Таким образом, даже при передаче устройство должно контролировать канал, т.е. работать на приём. В беспроводных сетях такой способ не годится. Существуют в беспроводной сети проблемы скрытой и засвеченной станции. В результате не получается прослушать эфир и осуществить передачу только тогда, когда он никем не занят. Эти проблемы рассмотрим на участках сети, приведенных на рис. 24.3 и 24.4. Мощность передатчиков такова, что радиус действия ограничен только соседними станциями, т.е. A и B, C и B, C и D.
Рассмотрим проблему скрытой станции (рис. 24.3). Станция А передает сообщение станции В. Станция C передаёт сообщение станции B. Если станция С опрашивает канал, то она не будет слышать станцию А, находящуюся вне ее зоны действия. В результате станция С не слышит, что станция В уже занята и начнет передавать сообщение ей. В результате это сообщение исказит сообщение, принимаемое В от А.
Рис. 24.3. Проблема скрытой станции
Рассмотрим проблему засвеченной станции (рис. 24.4). Станция В передает станции А сообщение. Станция С при опросе канала слышит выполняемую передачу и может ошибочно предположить, что она не в состоянии передавать данные станции D. В действительности такая передача создала бы только помехи в зоне от станции В до станции С, где в данный момент не ведется прием.
Рис. 24.4. Проблема засвеченной станции
Рис. 24.5. Расположение станций примера использования протокола MACAW
На рис. 24.6. показан принцип работы протокола MACAW для предотвращения коллизий. Станция А посылает станции В кадр RTS запроса разрешения на передачу. Рассмотрим процесс с точки зрения станции А. Если В может принять данные, она отправляет в А подтверждение готовности приема – кадр CTS. После приема CTS станция А запускает таймер АСК и начинает передачу данных. В случае приема неискаженного сообщения станция В передает в А кадр о конце передачи данных АСК.
Рис. 24.6. Принцип работы протокола MACAW для предотвращения коллизий
Рассмотрим процесс с точки зрения станций C и D. Станция С находится в зоне действия А, поэтому она также принимает кадр RTS, в котором указано, сколько времени займет передача данных из А в В. В течение этого времени С считает, что канал занят, и она не должна передавать данные. Индикацией такого состояния является состояние NAV. Станция D не охвачена зоной действия А, а поэтому кадр RTS не поступает к ней. Зато кадр CTS, посланный станцией В поступает в D, которая также выставляет состояние NAV. В результате D считает канал занятым и не передает в течение определенного времени данные в адрес станции В.
Приведем основные поля кадра 802.11:
· поле управления кадром. Указывает тип кадра (информационный, контрольный, управления). Примером информационного кадра являются данные или сообщение о переходе станции в режим работы с пониженным энергопотреблением. Примером контрольного кадра являются приведенные выше кадры RTS, CTS, ACK. Кадры управления используются для управления связью станций и точек доступа (например, кадры аутентификации пользователя или отмены аутентификации);
· поле идентификатор длительности. (например, приведенное выше поле NAV);
· поле адресов. Возможны следующие типы адресов: отправителя, получателя, исходящей ячейки точки доступа, входящей ячейки точки доступа;
· поле данные. Длина данных кадра может достигать 2312 байт. Коэффициент ошибок в канале беспроводных локальных вычислительных сетях БЛВС значительно хуже, чем в проводных ЛВС. Для повышения производительности БЛВС применяется разбиение кадров на фрагменты, которые содержат собственную контрольно-проверочную сумму. Фрагментация повышает производительность путем принудительной повторной пересылки коротких фрагментов, в которых произошла ошибка, а не кадров целиком;
· поле номер позволяет нумеровать фрагменты. Из 16 бит поля 12 идентифицируют кадр, а 4 – фрагмент;
· поле контрольно проверочная комбинация циклического кода.
IT1210: Сетевое администрирование
Сетевой уровень поддерживает карту сети, а канальный уровень (уровень 2) обеспечивает корректность информации в этой карте за счет адресации. Канальный уровень принимает пакеты от сетевого уровня и преобразует их в кадры данных. Кадры содержат следующую информацию:
Канальный уровень также обеспечивает много других возможностей, которые доступны не всем устройствам. Поэтому уровень был разбит на два подуровня: MAC и LLC. В каждом подуровне существуют свои правила и атрибуты.
Подуровень MAC
Подуровень MAC (media access control, управление доступом к среде) отвечает за кадрирование пакетов сетевого уровня. Разбивая пакеты на кадры, подуровень MAC прикрепляет к пакету адресную информацию, в которую входит MAC-адрес.
Каждое устройство, пригодное для работы в сети, имеет присвоенный ему при изготовлении адрес, однозначно идентифицирующий этот компонент в сети. Такой адрес называется MAC-адресом.
Еще одной функцией подуровня MAC является обслуживание верхних уровней без установления соединения. Такое обслуживание имеет место, когда данные посылаются на устройство без предварительного установления с ним соединения. Другими словами, отправляющее устройство отсылает данные по сети, заранее не извещая об этом получателя.
Таблица 3.1. «За» и «против» обслуживания без установления соединения
| За | Против |
|---|---|
| Быстрее, чем обслуживание с установлением соединений. (Не тратится время на установление соединений и ожидание ответов) | Не гарантируется доставка кадров |
| Меньше нагрузка на сеть | Получатель не знает об отправке данных. Машина, которой вы отправляете информацию, может даже не работать в этот момент |
Далее вы узнаете, что подуровень MAC имеет очень важное значение для маршрутизации. Так как MAC-адреса уникальны и распознаются почти всеми протоколами, то их можно встретить во многих аспектах маршрутизации.
Подуровень LLC
Одной из задач подуровня LLC (logical link control, управление логическим соединением) является предоставление обслуживания с установлением соединений (в то время как MAC не устанавливает соединение). В этом случае перед отправкой кадров устанавливается соединение с получателем, благодаря чему доставка кадров гарантируется получением уведомлений.
Национальная библиотека им. Н. Э. Баумана
Bauman National Library
Персональные инструменты
IEEE 802.11
Содержание
Архитектура сети стандарта 802.11
Стандарт IEEE 802.11 является базовым для всех последующих спецификаций (802.11a, 802.11b, 802.11g, 802.11n). Коммерческое название этих сетей — Wi-Fi (Wireless Fidelity). Эта технология используется в таких областях, как беспроводной доступ в интернет, беспрородное телевидение. Различные стандарты семейства Wi-Fi определяют физический уровень (PHY) и подуровень управления доступом к среде (каналу) MAC (Medium Access Control). Верхние уровни cовпадают по своей структуре как для беспроводных, так и для проводных локальных сетей. Физический уровень определяет способ работы со средой передачи, скорость и методы модуляции. Подуровень MAC отвечает за распределение канала, т.е. за то, какая станция будет передавать следующей. На MAC-уровне определён принцип, по которому устройства используют (делят) общий канал, механизм аутентификации пользователя, механизм шифрования данных. Поскольку стандарт 802.11 разрабатывался как «беспроводный Ethernet», он предусматривает пакетную передачу с 48-битовыми адресами пакетов, как и любая сеть Ethernet. Комитет IEEE 802 обеспечил совместимость всех своих стандартов. Беспроводные сети 802.11 легко сопрягаются с проводными сетями Ethernet.
Стандарт 802.11 предусматривает два основные способа (режима) организации сети [1] [2] :
Подуровень MAC стандартов сетей Wi-Fi
Протокол подуровня управления доступом к среде (MAC) в стандарте 802.11 отличается от аналогичного протокола в проводной сети Ethernet. В Ethernet используется механизм множественного доступа к общему каналу связи с контролем несущей и обнаружением конфликтов CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Станция может начать передачу, если канал свободен. Если шумовой всплеск не приходит обратно в течение определённого времени, то кадр доставлен корректно. Таким образом, даже при передаче устройство должно контролировать канал, т.е. работать на приём. В беспроводных сетях такой способ не годится. Существуют в беспроводной сети проблемы скрытой и засвеченной станции. В результате не получается прослушать эфир и осуществить передачу только тогда, когда он никем не занят. Эти проблемы рассмотрим на участках сети, приведенных на рис. 3 и 4. Мощность передатчиков такова, что радиус действия ограничен только соседними станциями, т.е. A и B, C и B, C и D.
Рис. 3. Проблема скрытой станции
Рис. 4. Проблема засвеченной станции
Рассмотрим проблему скрытой станции (рис. 3). Станция А передает сообщение станции В. Станция C передаёт сообщение станции B. Если станция С опрашивает канал, то она не будет слышать станцию А, находящуюся вне ее зоны действия. В результате станция С не слышит, что станция В уже занята и начнет передавать сообщение ей. В результате это сообщение исказит сообщение, принимаемое В от А.
На рис. 6. показан принцип работы протокола MACAW для предотвращения коллизий. Станция А посылает станции В кадр RTS запроса разрешения на передачу. Рассмотрим процесс с точки зрения станции А. Если В может принять данные, она отправляет в А подтверждение готовности приема – кадр CTS. После приема CTS станция А запускает таймер АСК и начинает передачу данных. В случае приема неискаженного сообщения станция В передает в А кадр о конце передачи данных АСК.
Рассмотрим процесс с точки зрения станций C и D. Станция С находится в зоне действия А, поэтому она также принимает кадр RTS, в котором указано, сколько времени займет передача данных из А в В. В течение этого времени С считает, что канал занят, и она не должна передавать данные. Индикацией такого состояния является состояние NAV. Станция D не охвачена зоной действия А, а поэтому кадр RTS не поступает к ней. Зато кадр CTS, посланный станцией В поступает в D, которая также выставляет состояние NAV. В результате D считает канал занятым и не передает в течение определенного времени данные в адрес станции В.
Приведем основные поля кадра 802.11:
Физический уровень стандартов сетей Wi-Fi
Рассмотрим физические уровни стандартов группы 802.11, которые различаются технологиями и достижимыми скоростями:
Важной проблемой в развитии сетей Wi-Fi является выделение соответствующей полосы рабочих частот. Быстрое развитие сетей обеспечивается при выделении диапазона частот, не требующего лицензирования. В России разрешено нелицензионное использование диапазона частот 2,4 ГГц и 5,5 Ггц. Диапазон 2,4 ГГц предусмотрен всеми стандартами рассматриваемой группы, кроме 802.11а, который допускает работу только в нелицензионном диапазоне 5 ГГц. Нелицензионный диапазон частот используется для промышленных, медицинских и научных нужд ISM (Industrial, Scientific, Medical), включая домашние радиотелефоны, СВЧ- печи и др.). Поэтому высокий уровень помех потребовал отмеченную в разделе 2 фрагментацию кадров на подуровне MAC.
Базовый стандарт 802.11
В базовом (изначальном) стандарте 802.11 регламентируется работа оборудования на центральной частоте 2,4 ГГц с максимальной скоростью до 2 Мбит/с. На физическом уровне базового протокола 802.11 реализовано 2 метода передачи данных, позволяющие передать кадр подуровня МАС с одной станции на другую:
Метод FHSS аналогичен ранее рассматриваемому перескоку частоты в сети GSM и EDGE, а метод DSSS во многом напоминает ранее рассматриваемый метод в системе кодового разделения CDMA. Устройства FHSS делят предназнченную для их работы полосу частот от 2,402 до 2,480 Ггц на 79 неперекрывающихся каналов. Ширина каждого из 79 каналов составляет 1МГц. Отправитель и получатель согласовывают схему переключения каналов, и данные пересылаются последовательно по различным каналам с использованием выбранной схемы. Частота перескока должна быть не менее 2,5 раза в секунду между шестью каналами. Технология FHSS и DSSS обеспечивает максимальную скорость передачи данных лишь 2Мбит/с, в то время как сейчас имеются более быстродействующие сети на основе стандартов 802.11b, 802.11a, 802.11g, 802.11n.
Стандарт 802.11b
На физическом уровне 802.11b реализован метод высокоскоростной передачи широкополосного канала по методу прямой последовательности HR-DSSS (High Rate Direct Sequence Spread Spectrum). Каждый информационный бит замещается чиповой последовательностью 11 бит, равной скалярному произведению информационного бита на поледовательность Баркера длиной 11 бит B1=(10110111000). Далее сигнал кодируется посредством дифференциальной двух- или четырехпозиционной фазовой модуляции (DBPSK или DQPSK, один или два чипа на символ). При частоте модуляции несущей 11МГц общая скорость составляет в зависимости от типа модуляции 1 или 2 Мбит/с. Стандарт 802.11b предусматривает скорости передачи 11 и 5,5 Мбит/с. Для этого используется кодирование комплементарным кодом (ССК-модуляция, Complementary Code Keying), которое позволяет кодировать 8 бит на один символ, что соответствует скорости передачи 11 Мбит/с. При скорости передачи 5,5 Мбит/с в одном символе кодируется 4 бита. В протоколе также предусмотрена коррекция ошибок FEC. В расширенном варианте стандарта 802.11b+ скорость передачи данных может достигать 22 Мбит/с. В стандарте 802.11b используется мониторинг качества канала, позволяющий автоматически изменять скорость передачи данных в зависимости от уровня сигнал/помеха. Поэтому теоретическая скорость не однозначно соответствует реальной скорости передачи данных. За последние годы во всем мире резко возросло количество беспроводных устройств, использование которых иногда создавало проблему помех и перегруженности диапазона 2,4 ГГц. Сети стандарта 802.11b работают в этом нелицензионном диапазоне. Чтобы разгрузить диапазон 2,4 ГГц был разработан стандарт 802.11a для частот 5 ГГц. В этом диапазоне уровень совокупности шумов меньше. В стандарте 802.11b принят в качестве дополнительного еще один способ модуляции — пакетное бинарное сверточное кодирование РВССС. Этот механизм позволяет добиваться в сетях пропускную способность 5,5; 11 и 22 Мбит/с.
Стандарт 802.11a
|
К недостаткам технологии 802.11а относятся более высокая потребляемая мощность для частот 5 ГГц, а также меньший радиус действия (оборудование для 2,4 ГГц может работать на расстоянии до 300 метров, а для 5 ГГц- около 100 м).
Стандарт 802.11g
Стандарт 802.11g является улучшенной версией 802.11b. Он предназначен для работы на частотах 2,4 ГГц с максимальной скоростью 54 Мбит/с. Он аналогичен стандарту 802.11a по частоте и стандарту 802.11a по максимальной скорости. В нем допускается расширение спектра DSSS и OFDM. Выделенная для 802.11g полоса частот в РФ составляет 2400-2483,5 МГц.
Стандарт 802.11n
Стандарт 802.11n предназначен для повышения скорости передачи данных и увеличения дальности передачи информации. Он основывается, как и стандарт 802.11a на технологии OFDM и предусматривает с конца 2010 года использование в России обоих центральных частот (2,4 и 5 ГГц). При этом в РФ выделены следующие полосы частот:
Повышение скорости передачи информации в этом стандарте достигается за счет следующих мер.
Mesh-сети стандарта 802.11s
Приведенные на рис. 7 устройства выполняют следующие функции.
Mesh-router. Маршрутизатор сети маршрутизаторов, выполняющий функцию маршрутизации. Имеют несколько интерфейсов и дополнительные источники питания.
Mesh SТА. Терминальные mesh-станции, выполняющие трансляцию и маршрутизацию в соседние узлы.
SТА. Терминальные станции сети стандартов группы 802.11 в режиме инфраcруктуры.
Mesh AP. Выполняет функцию точки доступа инфраструктурного режима для подключенных клиентов и функцию маршрутизации с узлами сети маршрутизаторов.
Mesh portal (МР). Выполняет функцию Mesh STA по обеспечению моста к различным сетям. Например, МР может быть шлюзом к WiMAX или UMTS для доступа к Интернету. Для МР характерны большие потоки трафика от пользователей mesh-сетью. Механизм установки соединений IEEE 802.11s основан на периодической посылке стандартного сообщения «открыть соединение». В ответ на него может быть получено сообщение «подтверждение соединения» или «закрытие соединения». Соединение между двумя соседними MP считается установленным тогда и только тогда, когда оба MP послали друг другу команды «открыть соединение» и ответили подтверждением соединения (в любой последовательности). Для каждого установления соединения предусмотрено время жизни, в течение которого оно должно быть использовано. Сеть стандарта определена для малых ячеистых размеров с максимальным числом узлов 64 [78].
Стандарты информационной безопасности сети Wi-Fi
В процессе совершенствования технологии информационной безопасности сети Wi-Fi последовательно были разработаны стандарты WEP, WPA и 802.11i для режима с точкой доступа.
Протокол безопасности WEP
После получения сообщения (рис. 8,б) приёмник извлекает вектор инициализации, присоединяет его к совместно используемому секретному ключу, после чего генерирует ту же псевдослучайную последовательность, что и источник. К полученному таким образом ключу и поступившим данным побитно применяется операция сложения по модулю 2, результатом которой является исходный текст:
Таким образом, если взять исходный текст, применить к нему и ключевой последовательности операцию исключающего «ИЛИ», а затем применить операцию исключающего «ИЛИ» к результату и той же ключевой последовательности, то в итоге получится исходный текст. В заключение приёмник сравнивает поступившую последовательность КПК и КПК, вычисленную по восстановленным данным. Если величины совпадают, данные считаются неповреждёнными. Основным недостатком WEP является отсутствие методов создания и распространения ключей шифрования. Эти ключи должны распространятся по какому-либо секретному каналу, не использующему протокол 802.11. На самом деле, ключи шифрования WEP представляют собой обычные текстовые строки, вводимые с клавиатуры и используемые равно для беспроводных точек доступа и беспроводных клиентов. Недостатком протокола управления ключами WEP является принципиальное ограничение в предоставлении безопасности 802.11, особенно в режиме инфраструктуры с большим количеством станций. Примерами таких сетей являются корпоративные сети или сети аэропортов и других подобных заведений. Все точки доступа и беспроводные клиенты используют один и тот же вручную сконфигурированный ключ для всех сессий. При наличии множества беспроводных клиентов, передающих большое количество данных, атакующий может удалённо перехватить эти зашифрованные данные и использовать криптоаналитические методы для определения ключа шифрования WEP.
Но даже, если всем пользователям раздать разные ключи, WEP всё равно может быть взломан. Так как ключи не изменяются в течение больших периодов времени, стандарт WEP рекомендует изменять вектор инициализации при передаче каждого пакета во избежание атак посредством повторного использования. Однако ограниченная длина вектора инициализации (24 бита) позволяет злоумышленнику раскрыть зашифрованные сообщения. Прослушивая канал, злоумышленник сможет захватить два сообщения с одинаковыми векторами инициализации и ключами. Складывая их по модулю 2, он получит сумму открытых текстов, которая может быть использована для восстановления исходных данных каждого сообщения. Существуют способы для реализации такой атаки злоумышленника. Протокол WEP также выполняет функцию аутентификации оконечной станции, однако её нельзя считать не лишённой больших недостатков. К ним, в частности, относятся следующие:
Протокол безопасности WPA
Стандарт WPA (Wi-Fi Protected Access) представляет собой подмножество спецификаций из принятого в 2004 году стандарта IEEE 802.11i. Весь же набор спецификаций стандарта IEEE 802.11i Wi-Fi Alliance называется WPA2. Спецификации WPA были призваны дать пользователям альтернативу для WEP и стали переходной ступенью между ним и новым стандартом IEEE 802.11i. Структуру WPA можно представить в виде формулы WPA = IEEE 802.1Х + ЕАР + TKIP + MIC, т. е. WPA является суммой нескольких элементов, рассмотренных ниже.
Аутентификация
Протоколы IEEE 802.1Х и ЕАР (Extensible Authentication Protocol расширяемый протокол аутентификации) обеспечивают механизм аутентификации пользователей, которые должны предъявить мандат или свидетельство для доступа в сеть. В больших корпоративных сетях для аутентификации часто используют сервер RADIUS. Название сервера и одноименного протокола RADIUS складывается из первых букв слов — Remote Authentication Dial in User Service (услуга удаленной аутентификации вызывающего пользователя). В иерархии сети он находится выше точки доступа и содержит базу данных со списком пользователей, которым разрешен доступ к сети. В базе данных содержится необходимая для аутентификации законных пользователей информация.
Конфиденциальность и целостность данных
Протокол TKIP (Temporal Key Integrity Protocol — протокол временной целостности ключа) выполняет функции обеспечения конфиденциальности и целостности данных. Функционально TKIP является расширением WEP (рис. 10) Аналогично WEP, он использует алгоритм шифрования RC4, но более эффективный механизм управления ключами. Протокол TKIP генерирует новый секретный ключ для каждого передаваемого пакета данных. Изменен и сам механизм генерации ключа. Он получается из трех компонентов: базового ключа длиной в 128 бит (TK), номера передаваемого пакета (TSC) и МАС-адреса устройства-передатчика (ТА). Также в TKIP используется 48-разрядный вектор инициализации, чтобы избежать повторного использования IV, на котором основана выше описанная атака.
Алгоритм TKIP использует сквозной счетчик пакетов (TSC) длиной 48 бит. Он постоянно увеличивается, сбрасываясь в 1 только при генерации нового ключа. Базовый ключ для шифрования, а также для аутентификации создаётся с помощью асимметричной криптографии с использованием протокола TLS (глава 13). EAP-TLS основан на сертификатах и является надежным методом, обеспечивающим взаимную аутентификацию, определение шифрующих ключей, целостность сообщений.
Протокол безопасности 802.11i
Для работы по стандарту 802.11i создается иерархия ключей. После аутентификации беспроводного клиента сервер аутентификации и беспроводный клиент создают общий мастер ключ МК. Затем МК создает обновляемый мастер ключ РТК длиной 256 бит. Для каждой сессии пары клиент и точка доступа создают новый ключ РМК, который предназначен для усиления защиты канала доступа и создания набора ключей РТК. РТК состоит из трех ключей: ключ целостности сообщений, ключ шифрования и ключ однонаправленной связи между беспроводным клиентом и точкой доступа.
















