无线局域网WiFi.ppt

上传人:sumcourage256 文档编号:385475 上传时间:2018-10-10 格式:PPT 页数:58 大小:4.36MB
下载 相关 举报
无线局域网WiFi.ppt_第1页
第1页 / 共58页
无线局域网WiFi.ppt_第2页
第2页 / 共58页
无线局域网WiFi.ppt_第3页
第3页 / 共58页
无线局域网WiFi.ppt_第4页
第4页 / 共58页
无线局域网WiFi.ppt_第5页
第5页 / 共58页
亲,该文档总共58页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、无线局域网 IEEE 802.11x,物联网技术基础之,无线局域网(IEEE 802.11x),概 述,覆盖范围在一个建筑物范围内访问一般在100m以内(室外增大功率可达300m)提供 LAN 和 Internet 接入提供高速数据速率802.11b:11 Mbps802.11a / g : 54 Mbps支持移动性成本低,主 要 标 准,HIPERLANHigh Performance Radio LAN(高性能无线LAN)欧洲标准(欧洲电信标准化协会ETSI下的宽带无线电接入网络BRAN小组制定的),HiperLan1和HiperLan2两个标准,物理层最高速率为 54Mpbs(网络层25

2、Mpbs)IEEE 802.11美国标准目前在世界范围内主导市场,IEEE 802.11 的两种模式,基础设施模式 (Infrastructure Mode)终端与访问点 AP(Access Point)通信无基础设施模式 (Ad Hoc Mode)终端进行对等网(peer-to-peer)通信(不需要AP),IEEE 802.11 基础设施模式,802.x LAN,访问点 AP,802.11 LAN,BSS2,802.11 LAN,BSS1,访问点 AP,站1,站2,站3,ESS,门桥 Portal,BSA,Basic Service Area,Basic Service Set,Exten

3、ded Service Set,IEEE 802.11 基础设施模式,站(Station, STA)无线终端基本服务区(Basic Service Area, BSA)一个AP覆盖的范围基本服务集(Basic Service Set, BSS)由同一个AP控制的站集分布式系统(Distributed System, DS)通过固定基础设施把多个BSS连接起来而形成的扩展服务集 Extended Service Set (EES)门桥(Portal)与其他(有线)网络相连接的网桥ESS(Extended Service Set, ESS),终端以对等网模式进行通信,IEEE 802.11 Ad

4、Hoc 模式,802.11 LAN,BSS1,STA1,STA2,STA3,802.11 LAN,BSS2,STA4,STA5,协议结构,移动终端,访问点(网桥),服务器,固定终端,应用层,传输层(TCP),802.11 物理层(PHY),802.11介质访问控制,网络层(IP),802.3 MAC,802.3 PHY,应用层,传输层 (TCP),802.3 PHY,802.3 MAC,网络层 (IP),802.11 MAC,802.11 PHY,逻辑链路控制(LLC)层,以太网,逻辑链路控制(LLC),逻辑链路控制 (LLC),数据链路层,802.11 只涉及介质访问控制(MAC)层和物理层

5、,典型情景,如何访问一个无线网络?,加入网络的四个步骤 (基础设施模式),发现可用网络,选择一个网络(BSS),认证( Authentication ),结合( Association ),Step1: 发现可用网络,被动扫描AP周期地发送信标帧 (Beacon frame),其中包括: AP 的MAC 地址,网络名称 (服务集标识 Service Set Identifier,即 SSID)等主动扫描工作站发送探询请求帧 (Probe Request frame)AP 发送探询响应帧 (Probe Response frame)回应, 该帧包括:AP 的 MAC 地址,SSID 等。,用户从

6、可用网络中选择一个网络一般选择标准信号最强的最近使用过的,Step2: 选择网络,认证工作站向AP证明其身份的过程两种认证机制开放系统认证共享密钥认证,Step3: 认 证,开放系统认证,802.11 的缺省认证协议对任何发出认证请求的工作站进行认证零(NULL)认证 (即根本不进行认证),认证请求(开放系统),认证响应,工作站,访问点,共享密钥认证,假定每个站点(移动终端)通过一个独立于IEEE802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥加密实现认证,加密算法是有线等效保密(WEP Wired Equivalent Privacy)算法。,(共享密钥)认证

7、请求,随机产生128字节的文本字符串 “Challenge”,字符串“Challenge”使用共享密钥进行加密,认证结果(肯定或者否定),工作站,访问点,注: 文本“challenge”使用 WEP 协议加密,工作站向 AP 注册,Step4: 结合,连接请求,连接响应,工作站,访问点,无线局域网(IEEE 802.11x),介质访问控制,如何在多个用户间共享公用介质?,站A和C之间不能通信在B出冲突,未发现A和C相互不知道对方的存在,障碍物,信号衰减,隐藏站问题 (hidden station problem),A,B,C,D,当 A 和 C 检测不到无线信号时,都以为 B 是空闲的,因而都

8、向 B 发送数据,结果发生碰撞。这种未能检测出媒体上已存在的信号的问题叫做隐蔽站问题,隐藏站问题 (hidden station problem),由于C侦听到信道忙,站C必须等待但站A在C的射频范围之外,因此C的等待是不必要的所以说,B”暴露”给C,暴露站问题 (exposed station problem),B,A,C,B正在向A发送数据,D,A,D,C,B,B 向 A 发送数据,而 C 又想和 D 通信。C 检测到媒体上有信号,于是就不敢向 D 发送数据。其实 B 向 A 发送数据并不影响 C 向 D 发送数据,这就是暴露站问题。,暴露站问题 (exposed station prob

9、lem),IEEE 802.11基于MACA的一个标准Multiple Access with Collision AvoidMACA使用3次握手协议使用最短信令包(Short signaling packets)RTS (request to send),20个字节发送者请求发送权利CTS (clear to send),14个字节 接受者给予允许发送权利于是,发送者开始发送数据 使用RTS/CTS会使网络整体性能有所下降,但是这两种帧都很短(20/16字节),而数据帧最长可达2346字节,相比之下开销并不算大。,带冲突避免的多址访问(MACA),它能够解决工作站隐藏问题吗?它能够解决工作站

10、暴露问题吗?,三次握手协议:示例,A,RTS,CTS,B,Data,解决方案: 隐藏站,A,C,RTS,CTS,CTS,B,D,MACA 避免了隐藏站问题站A和C 都想向站B发送数据(A和C互不知道对方存在)站A首先发送RTS,站B若收到该RTS则返回CTS站C收不到A的RTS,但能够收到从站B发送的CTS, 因此站C在站A发送数据时间内不会发送数据,因此不会干扰A发向B的数据。,解决方案: 暴露站,A,B,C,RTS,CTS,RTS,D,MACA 避免了暴露站问题站B欲向站A发送数据,同时站C欲向其它站(如站D)发送数据;B首先向A发送RTS,A、C均收到。过一会后,C仍收不到A的CTS;现

11、在站C无需等待,因为站C收不到站A的 CTS,也意味着A收不到C的信号。,三 种 选 项,使用RTS和CTS会使网络的效率有所下降但因RTS(20bytes)和CTS(14bytes)帧很短,而数据帧可达2346bytes,相比较开销并不算太大;相反,若不使用RTS/CTS机制,一旦冲突,重发的开销就更大;尽管如此,协议还是提供了三种选择使用RTS/CTS有条件使用RTS/CTS(数据帧的长度超过某一个阈值)不使用RTS/CTS,如何保证数据传输的安全?,The IEEE 802.11 安全问题,LAN 安全问题,传统上,一个单位通过使用防火墙限制外部访问来保护本单位的计算机网络。,WLAN

12、安全问题,然而,对于无线网络,理论上任何人其接收器只要在射频范围内都可以窃听正在进行的通信内容。,被保护的内部网络,无线AP,只允许合法用户访问,基本安全机制,基于服务集标识(SSID)的网络访问控制MAC地址过虑有线等效保密(WEP, Wired Equivalent Privacy)数据加密共享密钥认证,机制1: SSID,只有知道网络名称或者SSID的工作站可以访问网络SSID就像是一个公开的秘密这正如使用163 拨号上网安全吗?,无用的SSID,AP周期地广播信标帧(包含SSID)信标帧在发送时没有进行任何方式的保护黑客很容易地识别出SSID,机制2: MAC 地址过虑,在每一个AP中

13、维护有一个MAC地址名单只有那些MAC地址在该名单的工作站允许访问网络安全吗?,MAC 地址存在安全漏洞,由于MAC地址必须进行无保护地发送,因此攻击者可以很容易地监听到MAC地址。大多数无线LAN卡允许通过软件改变其MAC地址。,机制3: WEP,有线等效保密(Wired Equivalent Privacy, 即WEP)其目标是提供与有线局域网等价的保密机制WEP提供两种安全机制认证 (防止未授权用户对网络进行访问) 加密 (防止窃听)WEP使用基于RC4的加密算法,RC4基本原理,明文比特流 p,随机比特流 b,加密比特流 c p b,解密原理: p = c b,XOR,如何在WEP中使

14、用RC4,工作站和AP共享40比特的密钥半永久工作站增加一个24比特初始化向量(IV),创建了一个64比特的密钥。该64位密钥用于产生一个密钥序列kiIVkiIV用于加密第i位数据di:ci = di XOR kiIVIV和加密的数据 ci 一并传输,基于共享密钥的WEP认证机制,AP发送盘问文本d (明文)工作站产生一个IV,并使用密钥产生一个密钥序列kIV工作站使用密钥序列计算出密文cc = d XOR kIV 工作站向AP发送IV 和 cAP对c和自己产生的密文进行比较若一致,认证成功不一致,认证失败,WEP的弱点:无密钥认证,黑客可以截获“盘问文本/应答”对黑客于是可以知道 d, c

15、和 IV黑客可以计算出密钥序列kIVkIV = d XOR c黑客可以使用IV and kIV来加密任何后续的盘问黑客现在可以取得目标网络的认证无需知道共享密钥,使用WEP加密的数据流,使用WEP加密是不安全的主要原因:密钥长度太短(只有40比特)IV 太短(只有 24 比特)IV 冲突 (使用同一个 IV)经常发生RC4算法存在弱点认证信息容易伪造,WEP安全吗?,WEP 存在严重的安全缺陷在实际部署时,WEP经常被disabled攻击WLAN是一件容易的事情,我们可以截获所有的数据包,我们甚至可以重建TCP流,IEEE无线通信标准,IEEE802.11x (WLAN/Wi-Fi)802.1

16、1 2Mbps802.11b 11Mbps802.11a 54Mbps802.11g 11/54Mbps802.11c/d/e/f/h/i/j802.11n 100Mbps802.16x (WiMax/WMAN)802.16d 2004年802.16e 2005年12月 50Km/70Mbps,Ad hoc无线网络概念,一组带有无线收发装置的移动终端组成的一个多跳的、临时性、自创建(Self-Creating)、自组织(Self-Organizing)、自管理(Self-Administering)系统不依赖预设的基础设施而临时组建移动终端具有路由功能,可以通过无线连接构成任意的网络拓扑。可独

17、立工作,也可与Internet或蜂窝无线网络连接。,一种新的组网技术,可以和其他许多平台结合使用!,现有无线通信网络(有固定基础设施支持),交换机,基站,终端,新型无线通信网络(无预先的基础设施支持),Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Overview-自组织功能,Overview -动态变化的网络拓扑,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Overview -自动最佳路由选择-1,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi

18、,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Overview- 自动最佳路由选择-2,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Overview -自动路由保护/恢复,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Overview-无缝漫游,基于WLAN的 AD HOC自组织无线网络,基于WLAN的自组织无线网络架构,和其它宽带网络的集成,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Internet,3G/HSDPA/WiMAX,Wi-Fi,Wi-Fi,Wi-Fi,THE END,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 教学课件 > 大学教育

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1