无线局域网WiFi.ppt

上传人:夺命阿水 文档编号:250765 上传时间:2023-03-27 格式:PPT 页数:58 大小:4.38MB
返回 下载 相关 举报
无线局域网WiFi.ppt_第1页
第1页 / 共58页
无线局域网WiFi.ppt_第2页
第2页 / 共58页
无线局域网WiFi.ppt_第3页
第3页 / 共58页
无线局域网WiFi.ppt_第4页
第4页 / 共58页
无线局域网WiFi.ppt_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《无线局域网WiFi.ppt》由会员分享,可在线阅读,更多相关《无线局域网WiFi.ppt(58页珍藏版)》请在课桌文档上搜索。

1、无线局域网 IEEE 802.11x,物联网技术基础之,无线局域网(IEEE 802.11x),概 述,覆盖范围在一个建筑物范围内 访问一般在100m以内(室外增大功率可达300m)提供 LAN 和 Internet 接入 提供高速数据速率 802.11b:11 Mbps 802.11a/g:54 Mbps 支持移动性 成本低,主 要 标 准,HIPERLAN High Performance Radio LAN(高性能无线LAN)欧洲标准(欧洲电信标准化协会ETSI下的宽带无线电接入网络BRAN小 组制定的),HiperLan1和HiperLan2两个标准,物理层最高速率为 54Mpbs(网

2、络层25Mpbs)IEEE 802.11 美国标准 目前在世界范围内主导市场,IEEE 802.11 的两种模式,基础设施模式(Infrastructure Mode)终端与访问点 AP(Access Point)通信 无基础设施模式(Ad Hoc Mode)终端进行对等网(peer-to-peer)通信(不需要AP),IEEE 802.11 基础设施模式,802.x LAN,访问点AP,802.11 LAN,BSS2,802.11 LAN,BSS1,访问点AP,站1,站2,站3,ESS,门桥Portal,BSA,Basic Service Area,Basic Service Set,Ext

3、ended Service Set,IEEE 802.11 基础设施模式,站(Station,STA)无线终端 基本服务区(Basic Service Area,BSA)一个AP覆盖的范围 基本服务集(Basic Service Set,BSS)由同一个AP控制的站集 分布式系统(Distributed System,DS)通过固定基础设施把多个BSS连接起来而形成的扩展服务集 Extended Service Set(EES)门桥(Portal)与其他(有线)网络相连接的网桥 ESS(Extended Service Set,ESS),终端以对等网模式进行通信,IEEE 802.11 Ad

4、Hoc 模式,802.11 LAN,BSS1,STA1,STA2,STA3,802.11 LAN,BSS2,STA4,STA5,协议结构,移动终端,访问点(网桥),服务器,固定终端,应用层,传输层(TCP),802.11 物理层(PHY),802.11介质访问控制,网络层(IP),802.3 MAC,802.3 PHY,应用层,传输层(TCP),802.3 PHY,802.3 MAC,网络层(IP),802.11 MAC,802.11 PHY,逻辑链路控制(LLC)层,以太网,逻辑链路控制(LLC),逻辑链路控制(LLC),数据链路层,802.11 只涉及介质访问控制(MAC)层和物理层,典型

5、情景,如何访问一个无线网络?,加入网络的四个步骤(基础设施模式),发现可用网络,选择一个网络(BSS),认证(Authentication),结合(Association),Step1:发现可用网络,被动扫描 AP周期地发送信标帧(Beacon frame),其中包括:AP 的MAC 地 址,网络名称(服务集标识 Service Set Identifier,即 SSID)等 主动扫描 工作站发送探询请求帧(Probe Request frame)AP 发送探询响应帧(Probe Response frame)回应,该帧包括:AP 的 MAC 地址,SSID 等。,用户从可用网络中选择一个网络

6、 一般选择标准 信号最强的 最近使用过的,Step2:选择网络,认证 工作站向AP证明其身份的过程 两种认证机制 开放系统认证 共享密钥认证,Step3:认 证,开放系统认证,802.11 的缺省认证协议 对任何发出认证请求的工作站进行认证 零(NULL)认证(即根本不进行认证),认证请求(开放系统),认证响应,工作站,访问点,共享密钥认证,假定每个站点(移动终端)通过一个独立于IEEE802.11网络的安全信道,已经接收到一个秘密共享密钥,然后这些站点通过共享密钥加密实现认证,加密算法是有线等效保密(WEP Wired Equivalent Privacy)算法。,(共享密钥)认证请求,随机

7、产生128字节的文本字符串“Challenge”,字符串“Challenge”使用共享密钥进行加密,认证结果(肯定或者否定),工作站,访问点,注:文本“challenge”使用 WEP 协议加密,工作站向 AP 注册,Step4:结合,连接请求,连接响应,工作站,访问点,无线局域网(IEEE 802.11x),介质访问控制,如何在多个用户间共享公用介质?,站A和C之间不能通信 在B出冲突,未发现 A和C相互不知道对方的存在,障碍物,信号衰减,隐藏站问题(hidden station problem),A,B,C,D,当 A 和 C 检测不到无线信号时,都以为 B 是空闲的,因而都向 B 发送数

8、据,结果发生碰撞。这种未能检测出媒体上已存在的信号的问题叫做隐蔽站问题,隐藏站问题(hidden station problem),由于C侦听到信道忙,站C必须等待 但站A在C的射频范围之外,因此C的等待是不必要的 所以说,B”暴露”给C,暴露站问题(exposed station problem),B,A,C,B正在向A发送数据,D,A,D,C,B,B 向 A 发送数据,而 C 又想和 D 通信。C 检测到媒体上有信号,于是就不敢向 D 发送数据。其实 B 向 A 发送数据并不影响 C 向 D 发送数据,这就是暴露站问题。,暴露站问题(exposed station problem),IEE

9、E 802.11基于MACA的一个标准 Multiple Access with Collision Avoid MACA使用3次握手协议 使用最短信令包(Short signaling packets)RTS(request to send),20个字节 发送者请求发送权利 CTS(clear to send),14个字节 接受者给予允许发送权利 于是,发送者开始发送数据 使用RTS/CTS会使网络整体性能有所下降,但是这两种帧都很短(20/16字节),而数据帧最长可达2346字节,相比之下开销并不算大。,带冲突避免的多址访问(MACA),它能够解决工作站隐藏问题吗?它能够解决工作站暴露问题

10、吗?,三次握手协议:示例,A,RTS,CTS,B,Data,解决方案:隐藏站,A,C,RTS,CTS,CTS,B,D,MACA 避免了隐藏站问题 站A和C 都想向站B发送数据(A和C互不知道对方存在)站A首先发送RTS,站B若收到该RTS则返回CTS 站C收不到A的RTS,但能够收到从站B发送的CTS,因此站C在站A发送数据时间内不会发送数据,因此不会干扰A发向B的数据。,解决方案:暴露站,A,B,C,RTS,CTS,RTS,D,MACA 避免了暴露站问题 站B欲向站A发送数据,同时站C欲向其它站(如站D)发送数据;B首先向A发送RTS,A、C均收到。过一会后,C仍收不到A的CTS;现在站C无

11、需等待,因为站C收不到站A的 CTS,也意味着A收不到C 的信号。,三 种 选 项,使用RTS和CTS会使网络的效率有所下降但因RTS(20bytes)和CTS(14bytes)帧很短,而数据帧可达2346bytes,相比较开销并不算太大;相反,若不使用RTS/CTS机制,一旦冲突,重发的开销就更大;尽管如此,协议还是提供了三种选择 使用RTS/CTS 有条件使用RTS/CTS(数据帧的长度超过某一个阈值)不使用RTS/CTS,如何保证数据传输的安全?,The IEEE 802.11 安全问题,LAN 安全问题,传统上,一个单位通过使用防火墙限制外部访问来保护本单位的计算机网络。,WLAN 安

12、全问题,然而,对于无线网络,理论上任何人其接收器只要在射频范围内都可以窃听正在进行的通信内容。,被保护的内部网络,无线AP,只允许合法用户访问,基本安全机制,基于服务集标识(SSID)的网络访问控制MAC地址过虑有线等效保密(WEP,Wired Equivalent Privacy)数据加密共享密钥认证,机制1:SSID,只有知道网络名称或者SSID的工作站可以访问网络 SSID就像是一个公开的秘密 这正如使用163 拨号上网 安全吗?,无用的SSID,AP周期地广播信标帧(包含SSID)信标帧在发送时没有进行任何方式的保护 黑客很容易地识别出SSID,机制2:MAC 地址过虑,在每一个AP中

13、维护有一个MAC地址名单 只有那些MAC地址在该名单的工作站允许访问网络 安全吗?,MAC 地址存在安全漏洞,由于MAC地址必须进行无保护地发送,因此攻击者可以 很容易地监听到MAC地址。大多数无线LAN卡允许通过软件改变其MAC地址。,机制3:WEP,有线等效保密(Wired Equivalent Privacy,即WEP)其目标是提供与有线局域网等价的保密机制 WEP提供两种安全机制 认证(防止未授权用户对网络进行访问)加密(防止窃听)WEP使用基于RC4的加密算法,RC4基本原理,明文比特流 p,随机比特流 b,加密比特流 c p b,解密原理:p=c b,XOR,如何在WEP中使用RC

14、4,工作站和AP共享40比特的密钥 半永久 工作站增加一个24比特初始化向量(IV),创建了一个 64比特的密钥。该64位密钥用于产生一个密钥序列kiIV kiIV用于加密第i位数据di:ci=di XOR kiIV IV和加密的数据 ci 一并传输,基于共享密钥的WEP认证机制,AP发送盘问文本d(明文)工作站产生一个IV,并使用密钥产生一个密钥序列kIV工作站使用密钥序列计算出密文c c=d XOR kIV工作站向AP发送IV 和 c AP对c和自己产生的密文进行比较 若一致,认证成功 不一致,认证失败,WEP的弱点:无密钥认证,黑客可以截获“盘问文本/应答”对 黑客于是可以知道 d,c

15、和 IV 黑客可以计算出密钥序列kIV kIV=d XOR c 黑客可以使用IV and kIV来加密任何后续的盘问 黑客现在可以取得目标网络的认证 无需知道共享密钥,使用WEP加密的数据流,使用WEP加密是不安全的主要原因:密钥长度太短(只有40比特)IV 太短(只有 24 比特)IV 冲突(使用同一个 IV)经常发生 RC4算法存在弱点 认证信息容易伪造,WEP安全吗?,WEP 存在严重的安全缺陷 在实际部署时,WEP经常被disabled 攻击WLAN是一件容易的事情,我们可以截获所有的数据包,我们甚至可以重建TCP流,IEEE无线通信标准,IEEE802.11x(WLAN/Wi-Fi)

16、802.11 2Mbps 802.11b 11Mbps 802.11a 54Mbps 802.11g 11/54Mbps 802.11c/d/e/f/h/i/j 802.11n 100Mbps 802.16x(WiMax/WMAN)802.16d 2004年 802.16e 2005年12月 50Km/70Mbps,Ad hoc无线网络概念,一组带有无线收发装置的移动终端组成的一个多跳的、临时性、自创建(Self-Creating)、自组织(Self-Organizing)、自管理(Self-Administering)系统不依赖预设的基础设施而临时组建移动终端具有路由功能,可以通过无线连接构

17、成任意的网络拓扑。可独立工作,也可与Internet或蜂窝无线网络连接。,一种新的组网技术,可以和其他许多平台结合使用!,现有无线通信网络(有固定基础设施支持),交换机,基站,终端,新型无线通信网络(无预先的基础设施支持),Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Overview-自组织功能,Overview-动态变化的网络拓扑,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Overview-自动最佳路由选择-1,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi

18、-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Overview-自动最佳路由选择-2,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Overview-自动路由保护/恢复,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Overview-无缝漫游,基于WLAN的AD HOC自组织无线网络,基于WLAN的自组织无线网络架构,和其它宽带网络的集成,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Wi-Fi,Internet,3G/HSDPA/WiMAX,Wi-Fi,Wi-Fi,Wi-Fi,THE END,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号