第二章无线网络信道访问控制技术MAC_第1页
第二章无线网络信道访问控制技术MAC_第2页
第二章无线网络信道访问控制技术MAC_第3页
第二章无线网络信道访问控制技术MAC_第4页
第二章无线网络信道访问控制技术MAC_第5页
已阅读5页,还剩392页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

优选第二章无线网络信道访问控制技术MAC当前第1页\共有405页\编于星期三\8点MAC功能:将bit流组装成帧的格式,并依次发送各个顺序帧。(frame)MAC子层的主要功能包括数据帧的封装/卸装,帧的寻址和识别,帧的接收与发送,链路的管理,帧的差错控制等。MAC子层的存在屏蔽了不同物理链路种类的差异性;

在MAC子层的诸多功能中,非常重要的一项功能是仲裁介质(即通信信道)的使用权,即规定站点何时可以使用通信介质。当前第2页\共有405页\编于星期三\8点2.1基本概念无线信道全向传输节点移动无缝切换

扩频Spread-Spectrum跳频序列扩频(FHSS)-FrequencyHoppingSpreadSpectrum直接序列扩频(DSSS)-DirectSequenceSpreadSpectrum当前第3页\共有405页\编于星期三\8点扩展频谱(Spread

Spectrum)技术扩展频谱是对基于频道划分的颠覆。在同一个频道内将几十个或者几百个电路和发射机互相堆积扩频将干扰设计到系统中扩频能使用非常宽的频道扩频系统自动平衡、自我调节

发展扩展频谱的实际目的是为了达到阻止通信:

阻止敌人接收和译码;

检测和干扰军队无线通信当前第4页\共有405页\编于星期三\8点扩展频谱在军事上的运用

扩展频谱的保密在于其对于军队的重要性

能够承受战时战场上严重的干扰;

避免敏感通信中途被截获

提供非常好的保密性;

不仅具有技术保密性,还具有操作保密性

即使敌人

拥有技术/设备,并且准确了解所用频带仍然不能对传

输信号干扰或者译码;

可避免敌人通过无线传输了解部队位置;

由于保密,扩展频谱技术在其发明者去世7年之后、

在发明者构想出现30年之后的1978年才发表。当前第5页\共有405页\编于星期三\8点扩频系统的一般描述两种扩频方法

作为反干扰策略提出的跳频扩展频谱FHSS;

为实现保密话音通信提出的直接序列(噪声调制扩频)DSSS;

信道编码器信

信道解码器伪噪声发生器伪噪声发生器输入数据输出数据

调制器扩展码解调器

扩展码窄带模拟信号窄带模拟信号扩展后的信号当前第6页\共有405页\编于星期三\8点跳频——干扰游戏(1/3)

目的:发射者确保他的发射频率与干扰者不同

假设:发射者可在任何时候改变频率选择发射频率选择干扰频率干扰者获胜的序列发射者

获胜通信者只有一个信息片干扰者用一系列干扰片

发射者和接收者必须具有相同顺序的频率变化;

通信双方的唯一优势是可以使用预知的频率变化次序;当前第7页\共有405页\编于星期三\8点跳频——干扰游戏(2/3)

如果一:干扰者能够迅速扫描所有的频道,并在很短时间

内找到发射频率。

跳频发射者仍然只有一个信息片,但可以移动它。

选择干

扰频率

通信双方设备必须按照顺序完成频率跳变;

随着干扰者越来越快地找到发射频率,跳变必须越来越快;当前第8页\共有405页\编于星期三\8点跳频——干扰游戏(3/3)

如果二:两者都能按照物理规律允许的最高速度移动和反

应。

跳频发射者信息片拆分为短脉冲在一个随机顺序的频率上发射选择干扰频率

跳频序列随机化。如果

序列是完全随机的,干

扰者将完全不能预测将

来的跳变位置。当前第9页\共有405页\编于星期三\8点跳频序列扩频(FHSS)FSSS特点

信号在一串随机序列的频

率上广播

接收者以与发送者同步的

方式跳转频率

窃听者听到的难以理解好处

干扰仅影响某个频率上的有限几比特;

跳频能克服噪声干扰和多径效果;

没有传统意义上的阻塞;

Frequency

Hopping

Spread

Spectrum相当宽的频带被划分成大量的窄频道当前第10页\共有405页\编于星期三\8点FHSS——实例

FHSS与传统的FSK调制方法类似;

FSK通常只使用两个频率,FHSS将使用数千个频率。当前第11页\共有405页\编于星期三\8点DSSS——噪声调制ITT组发明将类噪声型信号加入到拟传输的信号之中+话音信号已知特征的噪声型看起来更像噪声的调制信号—淹没的原始话音信号已知噪声噪声调制信号发送端接收端输入信息信号可以比淹没它的噪声低几千倍仍然能成功地传输。当前第12页\共有405页\编于星期三\8点直接序列扩展频谱(DSSS)基本原理

将两个数字信号加到一起得到第三个实际传输比特流;

第一个信号是信息信号;

第二个信号是由随机序列产生器产生的随机比特流;

第三个比特流的速率与第二个信号相同;

10Kbps信息源

100Mbps

随机伪

噪声

100Mbps

混合

信号Direct

Sequence

Spread

Spectrum当前第13页\共有405页\编于星期三\8点无线信道共享,MAC控制的两个基本要求

1)公平性:尽量保证多个节点公平使用信道2)高利用率:充分利用有限的频带资源当前第14页\共有405页\编于星期三\8点与有线固定网络信道控制不同,无线信道的MAC更加复杂,原因是信号衰减与距离的平方成正比,同时冲突主要发生在接收端,在发送端进行检测作用不大一般采用动态多点随机接入技术进行控制,动态地进行信道分配。当前第15页\共有405页\编于星期三\8点一、通信网络中的信道共享方式点对点两个终端共享一个信道TT当前第16页\共有405页\编于星期三\8点点对多点

一般用于中心站控制的无线信道,终端在中心站控制下共享一个或多个无线信道。所有终端均处于中心站覆盖范围内。

CTTT当前第17页\共有405页\编于星期三\8点多点共享

多个终端共享一个广播信道,也称为一跳共享广播信道。TTTTT当前第18页\共有405页\编于星期三\8点二、RTS/CTS协议(RequestToSend/CleartoSend)请求发送/允许发送协议,一种握手协议,用于解决“隐藏终端”问题。隐藏终端当前第19页\共有405页\编于星期三\8点无线传输相关“范围”传输范围(TX_range):可以成功接收帧的通信范围,取决于发送能量和无线电波传输特性物理层侦听范围(PCS_range):可以检测到该传输的范围,取决于接收器灵敏度和无线电波传输特性干扰范围(IF_range):在此范围内的节点如果发送不相关的帧,将干扰接收端的接收并导致丢帧。当前第20页\共有405页\编于星期三\8点“隐藏”节点问题假设:A正在向B传输数据,C也要向B发送数据当前第21页\共有405页\编于星期三\8点“隐藏”节点的干扰当前第22页\共有405页\编于星期三\8点隐藏终端问题ABC隐藏终端:在接收者的通信范围内而在发送者的通信范围外的终端带来的问题:

A向B发送报文,C听不到A的发送。C也发送报文时在B发生碰撞隐藏终端当前第23页\共有405页\编于星期三\8点A向B发送信息,C未侦测到A向B的发送,故A和C同时将信号发送到B,引起信号冲突,最终导致发送到B的信号都丢失了。这将带来效率损失,而且需要错误恢复机制。当需要传送大容量数据时,这种差错最容易发生,要尽力避免。当前第24页\共有405页\编于星期三\8点RTS/CTS握手协议1)节点A向节点B发送RTS,表明A需要向B发送数据。RTS帧有两个目的:预约无线链路的使用权,并要求接收到这一消息的其他的工作站停止发送。(发送端清场)

2)B接收到A的RTS后,向周边所有节点发出CTS信号,表明已准备就绪,A可以发送。而其他欲向B发送数据的节点则暂停发送;(接收端清场)3)在A、B双方成功交换RTS/CTS信号后,即完成握手后,A向B开始发送数据。当前第25页\共有405页\编于星期三\8点这种机制保证了多个互不可见的发送节点同时向一个接受节点发送信息时,实际上只能是收到接受节点回应CTS的那个节点能够发送,避免了冲突发生。实际上,冲突还是有可能发生,即A、C同时向B发送RTS时,两者的RTS在B上冲突,B无法接收准确的信息,则不发送任何回应的CTS。这样,A和C都收不到B的CTS消息,则采用退避竞争机制,分配一个随机定时值,再竞争发送RTS,直到成功为止。当前第26页\共有405页\编于星期三\8点2.2IEEE802.11MAC控制技术2.2.1WLAN简介WLAN(WirelessLocalAreaNetwork):指以无线信道作为传输介质的计算机局域网WLAN需满足LAN的一般需求高容量覆盖短程距离站点全联通广播特性当前第27页\共有405页\编于星期三\8点WLAN优点及局限性优点移动性(固定、半移动、全移动)灵活性经济性局限性可靠性带宽与系统容量安全性节能管理当前第28页\共有405页\编于星期三\8点无线局域网的发展第一代无线局域网1985年FCC颁布电波法规RangeLAN的900MHz产品、NCR的2.4G产品、摩托罗拉的Altair产品…第二代无线局域网1990年,IEEE成立802.11任务组,开始无线局域网标准化1997年,IEEE802.11标准发布第二代工作在2.4~2.4835GHz频段,传输速率1~2Mb/s第三、四代无线局域网欧洲成立HiperLAN标准化组织(5.15~5.35GHz,17.1~17.3GHz)1999年,IEEE802.11a和IEEE802.11b,传输速率分别达到54Mb/s和11Mb/s无线以太网兼容性联盟(WECA),WiFi认证2002年,IEEE802.11g,与802.11b兼容,速率达到54Mb/sHiperLAN2,工作在5GHz,速率达到54Mb/s当前第29页\共有405页\编于星期三\8点802.11标准所提议的无线LAN标准的作用范围是为局域网固定的、便携的和可移动的站点的无线连接开发的规范术语:站点接入点(AP)基本服务集(BSS):由单个协调功能控制的站点集合协调功能:决定BSS中运行站点何时被允许发射及何时可能接收PDU的逻辑功能分布式系统(DS):用于BSS互联的网络扩展服务集(ESS)当前第30页\共有405页\编于星期三\8点802.11拓扑结构当前第31页\共有405页\编于星期三\8点802.11拓扑结构(续)当前第32页\共有405页\编于星期三\8点802.11服务访问控制和安全性Authentication、deauthenticaton、privacy用于支持MAC服务数据单元的传送处理移动性Association、re-association、disassociation、distribution、integration数据传递MSDUdelivery(MSDU:MAC用户传送给MAC协议需要传输的一块数据)当前第33页\共有405页\编于星期三\8点接入认证和隐私服务Authentication802.11支持多种认证模式,并允许对此进行扩充标准没有强制任何特定认证模式De-authentication一个原先已通过认证的站点离开网络时需要解除认证Privacy用来防止消息内容被非制定接收者阅读WEP,WPA/WPA2当前第34页\共有405页\编于星期三\8点关联(association)服务Association站点必须与所在BSS的AP建立关联,AP才能将此信息通报给ESS内的其他AP,以便路由和帧的传递Re-association关联可从一个AP转换到另外一个,允许站点从一个BSS移动到另一个Disassociation去联通告可由AP或者与之关联的站点发出MAC管理机制防止没通告的站点消失当前第35页\共有405页\编于星期三\8点分布式系统内的消息分发Distribution用在站点之间交换MAC帧从一个BSS的站点发送到另一个BSS的站点Integration当数据交换双方一个位于802.11LAN,另一个位于非802.11LAN时涉及地址转换、传输介质变换逻辑和帧格式转换当前第36页\共有405页\编于星期三\8点IEEE802.11协议栈当前第37页\共有405页\编于星期三\8点IEEE802.11协议栈当前第38页\共有405页\编于星期三\8点802.11物理层与MAC层物理介质依赖子层(PMD)调制解调和编码/解码物理层汇聚协议(PLCP)向上提供独立于传输技术的物理层访问点(SAP)802.11介质访问控制层控制介质访问用户数据分段加密当前第39页\共有405页\编于星期三\8点802.11PHY当前第40页\共有405页\编于星期三\8点2.2.2802.11介质访问控制(MAC控制)802.11MAC设计目标单个MAC支持多个PHY抗干扰能力强(传输)处理隐藏节点问题(传输)支持限时服务、QoS(服务)重载下可扩展并且稳定(服务)提供节能模式(特殊服务)提供隐私性和访问控制基于分布方式的无线媒介访问控制协议(DFWMAC)当前第41页\共有405页\编于星期三\8点IEEE802.11MAC基本服务异步数据服务广播组播BesteffortAdhoc、AP时限服务AP需要AP控制介质访问以避免冲突当前第42页\共有405页\编于星期三\8点802.11基本访问机制基于CSMA/CA的强制基本功能避免隐藏终端问题的可选功能时限服务的无冲突polling方法当前第43页\共有405页\编于星期三\8点协调功能CF(DCF&PCF)协调功能(CoordinationFunction)是指一个用来决定什么时候那个站点能开始传输数据的机制。DCF是IEEE802.11MAC的基本接入方法,它利用CSMA/CA来提供异步数据传输,这种方法可用在AdHoc和有基础设施的无线局域网络架构中。PCF提供具有时限性(timebounded)的数据传输,是一类无竞争(contentionfree)方法,因此不会发生冲撞的情形,但只能用在某种基础设施的无线局域网络中。上图中PCF是通过DCF来完成的。在一个BSS范围内,这两种功能是可以共存并容的。一个BSS中,如果有一个协调站(Pointcoordinator),则由其来负责监督这两种服务的交替进行。也就是先进行一段时间的免竞争式传输,再跟着进行一段时间的竞争式传输。如此一个周期称为一个超级帧(Superframe)。当前第44页\共有405页\编于星期三\8点一、分布式协调功能DCF基本思路:在无线网络上不可能进行冲突检测,故不设置冲突检测机制,采用规则延迟来处理,以保证MAC控制的可操作性和公平性。基本原则为,节点要发送MAC帧,首先监听无线信道,若空闲,则可以发送该帧;否则延迟等待,再次竞争发送。当前第45页\共有405页\编于星期三\8点规则延迟--帧间间隔IFS

用于延迟处理的基本时间单位,一般是时隙slot的整数倍。1)SIFS(ShortIFS,短IFS):最短的IFS。被用于所有的立即响应动作中。2)PIFS(PointcoordinationfunctionIFS,点协调功能IFS):一个中间长度的IFS。在发布轮询时,被中央控制器用于PCF模式。3)DIFS(DistributedcoordinationfunctionIFS,分布协调功能IFS):三者中最长的IFS。作为一个最大的时延,用于非同步帧的接入竞争。当前第46页\共有405页\编于星期三\8点IFS的时间长短与优先级的关系。

时长SIFS<PIFS<DIFS优先级SIFS>PIFS>DIFS

控制帧时间敏感数据一般数据当前第47页\共有405页\编于星期三\8点使用IFS的CSMA访问控制的算法1)节点监听无线信道,若信道空闲,节点再等待某一个IFS(三个IFS中的一个,由系统设定)之后,如果信道仍然处于空闲,则节点立即发送此帧。注意:不是空闲即发送。2)若信道转为忙态,(意味着有数据正在传输,无论是一开始监听到忙,亦或是在某一个IFS等待时间内监听到忙),节点都延迟发送并继续监听。3)一旦当前传输完成,节点要监听某个IFS时长。若此期间,信道仍然空闲,则节点可以发送帧。当前第48页\共有405页\编于星期三\8点优先级——控制等待时间的参数用不同的帧间隔来定义优先级SIFS(ShortIFS)PIFS(PCFIFS)DIFS(DCFIFS)当前第49页\共有405页\编于星期三\8点优先级帧的特点优先级高的帧其帧间隔也短,因此得到介质的机会就大当站点发现介质由忙碌变空闲时,并不能马上送出帧,还要依帧的优先级等待一段适当的帧间隔时间,且在这段时间内介质仍保持是空闲的才能将帧送出去。在这种方式下,同一种优先等级的帧发生冲撞的机会仍很高,因为同一种权限的帧在等候了相同的帧间隔后,若发现这段时间内介质空闲,就会同时将帧传送出去造成冲撞。当前第50页\共有405页\编于星期三\8点优先级帧的特点解决此问题的方法是,站点在等候了帧间隔的时间后,再等待一段由随机数决定的时间才将帧传送出去。因为每个站点产生的后退时间极可能不同,所以帧发生冲撞的机会就会降低。这就是退让(backoff)算法的思想,与IEEE802.3CSMA/CD的后退算法相似。当前第51页\共有405页\编于星期三\8点IEEE802.11DCF基本接入过程1)节点在发送报文前首先监听信道忙闲状况,若信道空闲,等待一个DIFS时间,若在此期间信道持续空闲,就开始发送报文;2)若信道忙,就执行退避算法,即计算一个随机退避时间,一直等到信道变空闲并持续空闲IFS时间后,节点开始以时隙为单位递减退避时间。若减到0,节点开始发送报文;3)如果在递减过程中信道变忙,节点就冻结退避时间,等待信道变闲并持续空闲了IFS时间后再继续递减。当前第52页\共有405页\编于星期三\8点CSMA/CA算法当前第53页\共有405页\编于星期三\8点在传输分组前,节点需要等待一个很小的时间间隔,即使信道是空闲的,这个间隔称为帧间间隔,即IFS。四种不同的IFS不同的优先级:SIFS、PIFS、DIFS、EIFS若在发送RTS前等待DIFS,那么在发送CTS或者ACK时就等待SIFS。

当前第54页\共有405页\编于星期三\8点IEEE802.11DCF基本接入过程

当前第55页\共有405页\编于星期三\8点退避(Backoff)过程当空闲时间≧IFS,立即传输当介质忙,延迟直到当前传输结束+IFS时间开始随机后退过程选择一个随机数(0,CWindow)使用侦听确定每个时间槽slot是否有活动如果没有活动则减少backoff时间后退过程中介质为忙时挂起backoff过程在当前帧传输结束后恢复后退过程当前第56页\共有405页\编于星期三\8点二进制指数退避算法

BackoffTime=Randon(0,CW)XSlottime1)节点在(0,CW)之间选择一个随机数,并利用上式计算退避时间。2)取得某个退避值后,根据该数值设置一个退避计时器Timer3)在一个slot时隙时间段内,信道空闲,则Timer减1,若信道忙,则冻结Timer数值不变,并记录当前值,重新等待信道变为空闲。4)信道空闲,经过DIFS后,节点继续启动退避计时器,从Timer剩下的当前值继续计数slot,执行空闲则减1操作,直到Timer为0,开始发送数据。当前第57页\共有405页\编于星期三\8点Copyright

©2009

YAN

Wei.

All

rights

reserved.3763竞争窗口(Contention

window)

1023

CW

max

511

255

127Initial

attemptFirst

retransmissionCW

min

Fifthretransmission

Fourthretransmission

Thirdretransmission

Secondretransmission31当前第58页\共有405页\编于星期三\8点使用CSMA/CA的基本DCF如果介质持续为空的时间大于DIFS,则节点可以立即访问介质网络负载较轻时可缩短访问延迟网络规模增大时需要其他机制的协助如果介质为忙,则等待一段随机时间当前第59页\共有405页\编于星期三\8点CSMA/CA的公平性如果介质忙,则节点必须等待DIFS,然后进入竞争阶段;每个节点在竞争窗口中选择一个随机backoff时间,延迟这段时间访问介质;如果随机等待时间过后,介质仍然为空,则节点可立即访问介质;如果介质为忙重新开始下一轮竞争每个节点在下一次竞争时具有同样的发送数据机会当前第60页\共有405页\编于星期三\8点CSMA/CA-例1当前第61页\共有405页\编于星期三\8点图示为一个工作站传送数据时后退程序的例子。此例中,一开始工作站B、C、D想传送数据,而传输媒介为工作站A所使用。当工作站A送完数据时,工作站B、C、D在等待了一个DIFS时间后,就分别利用CW=Cwmin=31产生一个随机后退时间(假设分别为19us,10us,及15us),然后开始进行递减的工作。在这个例子中,由于工作站C产生的后退时间最小(10us),于是率先递减为零并且在这次的竞争窗口中取得了传输媒介的使用权并且传送出数据。此时工作站B、D的后退时间分别剩下9us及5us。工作站C传送数据的过程中,此两个后退时间被暂时冻结。在进入第二个竞争窗口时则分别以此值为其后退时间继续递减。结果在5us后工作站D开始传送其讯框,而工作站B必须等到进入第三个竞争窗口4us后才会开始传送其数据。当前第62页\共有405页\编于星期三\8点CSMA/CA-例2当前第63页\共有405页\编于星期三\8点开始时一样假设工作站A正在传送数据而工作站B、C、D陆续想传送数据。当工作站A送完数据时,工作站B、C、D在等待了一个DIFS时间后,就分别产生一个随机后退时间(假设分别为19us,10us,及15us),然后开始进行递减的工作。由于工作站C产生的后退时间最小,于是在这次的竞争窗口中取得了传输媒介的使用权并且传送出数据。当工作站C传送数据时,假设工作站E也想传送数据,于是变成工作站B、D、E共同竞争媒介使用权。在进入下一个竞争窗口时,工作站B、D的后退时间分别为9us及5us。而工作站E则利用CW=Cwmin=31产生一个随机后退时间(假设为7us)。结果在5us后工作站D开始传送其数据,而工作站B、E的后退时间则分别剩下4us及2us。结果在下一个竞争窗口中工作站E将可较早传送数据,而工作站B则必须等到进入第四个竞争窗口2us后才会开始传送其数据。当前第64页\共有405页\编于星期三\8点CSMA/CA-例3当前第65页\共有405页\编于星期三\8点开始工作站A正在传送数据而工作站B、C、D、E陆续想传送数据。当工作站A送完数据时,工作站B、C、D、E在等待了一个DIFS时间后,就分别利用CW=Cwmin=31产生一个随机后退时间(假设分别为15us,10us,15us及18us),然后开始进行递减的工作。由于工作站C产生的后退时间最小,于是在这次的竞争窗口中取得了传输媒介的使用权并且传送出数据。此时工作站B、D、E的后退时间分别剩下5us,5us,及8us。工作站C传送数据的过程中,此三个后退时间被暂时冻结。在进入第二个竞争窗口时则分别以此值为其后退时间继续递减。结果在5us后工作站B及D同时开始传送其数据,结果造成冲撞的现象。当前第66页\共有405页\编于星期三\8点由于没有收到回复讯息,工作站B及D分别进入重传阶段,并且在下一个竞争窗口中(工作站B及D此时必须等待DIFS时段才能进入竞争窗口)分别利用CW=63产生一个随机后退时间(假设分别为20us及25us)。而工作站E则在第三个竞争窗口中(工作站E只需等待DIFS时段即可进入竞争窗口)等待3us后开始传送数据。此时工作站B、D的后退时间分别剩下17us及22us。结果工作站B必须等到进入第四个竞争窗口17us后才会开始传送其数据,而工作站D则必须等到进入第五个竞争窗口5us后才能开始传送其数据。当前第67页\共有405页\编于星期三\8点802.11对CSMA/CA的改进当前第68页\共有405页\编于星期三\8点基本DCF特征当网络负载大时竞争窗口越小,站点选择的随机值越接近导致太多冲突当网络负载轻时竞争窗口越大,站点等待时间越长导致不必要的延迟指数后退算法竞争窗口初始化为某个最小值,发生冲突时加大窗口,直到达到最大值当前第69页\共有405页\编于星期三\8点ACK确认机制

DataACK

发送-确认,完成一次数据通信过程当前第70页\共有405页\编于星期三\8点发送端其他节点DIFSDATASIFSACKDATA接收端DIFS留给短控制报文时间确保不会产生冲突竞争窗口(DIFS+各自的后退时间)

等待时间单播数据传送

CSMA/CA

+

ACK

接收端在CRC正确时立即返回ACK

发送端没有收到ACK则在随机后退时间后重传数据帧当前第71页\共有405页\编于星期三\8点NAV(NetworkAllocationVector)网络分配矢量,也称为虚拟载波侦听。

在分组传递中,每个分组中都包含有一个持续时间域来标识该分组要传输的时长,如果一个节点收到一个传输给另外一个节点的包,该节点就能从持续时间域知道在多长时间内不能发送数据。节点以变量形式记录该值,称为NAV, 可以被看成一个计时器,每次计时器开始计时,节点递减它的NAV,直到减少到0。在传输之前,节点首先检查它的NAV,如果值不为0,节点就认为信道忙,这被称为虚拟载波侦听物理载波侦听VS虚拟载波侦听。当前第72页\共有405页\编于星期三\8点带有RTS/CTS的扩展DCFRTS/CTS机制机制的使用是可选的每个802.11节点必须实现该功能明确预留信道发送者发送短的RTS(请求发送)接收者用短的CTS(清除发送)CTS为发送者预留了带宽同时通告所有的站点(包括隐藏站点)RTS/CTS长度很短,冲突的概率小避免“隐藏”终端冲突当前第73页\共有405页\编于星期三\8点如何解决“隐藏节点”问题?隐藏终端:A和C互不知道障碍物导致信号衰减如果多余两个节点同时发送将在B处冲突当前第74页\共有405页\编于星期三\8点用RTS/CTS解决隐藏节点问题当前第75页\共有405页\编于星期三\8点用RTS/CTS解决隐藏节点问题当前第76页\共有405页\编于星期三\8点带RTS/CTS的DCF机制工作过程当前第77页\共有405页\编于星期三\8点当发射端希望发送数据时,首先检测信道是否空闲,若是信道为空闲时,送出RTS,RTS信号包括发射端的地址、接收端的地址、下一笔数据将持续发送的时间等信息。接收端收到RTS信号后,将响应短信号,CTS信号上也包含根据RTS内记录修正后的剩余的持续发送的时间。当发射端收到CTS包后,随即开始发送数据包。接收端收到数据包后,将以包内的CRC的数值来检验包数据是否正确,若结果正确,接收端将响应ACK包,告知发射端数据已经被成功地接收。当发射端没有收到接收端的ACK包时,将认为包在传输过程中丢失,而一直重新发送包。当前第78页\共有405页\编于星期三\8点隐藏节点问题的解决当前第79页\共有405页\编于星期三\8点如何应付无线链路高比特出错率Fi帧携带Fi+1帧的传输时间将用户数据分组分段的机制应该对用户是透明的MAC层应该具备根据介质当前出错率调整帧长度的能力当前第80页\共有405页\编于星期三\8点Copyright

©2009

YAN

Wei.

All

rights

reserved.42发送端其他节点DATASIFSACKDATADIFS接收端RTSCTSSIFSDIFSSIFSNAV(RTS)

NAV(CTS)

延迟访问竞争窗口

RTS报文数据分组没有优先权!NAV:

Network

Allocation

VectorRTS-CTS-DATA-ACK序列报文交换当前第81页\共有405页\编于星期三\8点RTS-CTS-DATA-ACK序列报文交换1)发送节点有数据帧发送,首先检测信道状态,如果信道处于空闲状态超过一个DIFS,则执行2);否则,节点将一直监听信道,直到信道处于空闲超过一个DIFS,采用二进制指数退避算法与其他节点争用信道。2)发送节点首先发送一个RTS帧预约信道,若信道无冲突,接收节点在收到RTS帧后,经过SIFS间隔,回应发送一个CTS帧。3)发送节点收到CTS,等待一个SIFS,即可发送数据DATA。当前第82页\共有405页\编于星期三\8点4)接收节点正确接收后,发送一个确认帧ACK,来告知发送节点已经正确收到该数据帧。通信完毕5)其他节点根据虚拟载波侦听NAV(RTS/CTS)的延迟要求递减计时器,一直监听信道,在此次数据传输完毕后,等待一个DIFS时间间隔后,按照退避算法确定的等待时隙争用信道,最少等待时间的节点发送RTS帧预约信道。注意DATA

>>RTS/CTS/ACK

RTS、CTS和ACK发送前的帧间间隔的差异当前第83页\共有405页\编于星期三\8点总结1)三个IFS时间间隔的长短意味着不同的优先级,时长短代表高优先级。2)802.11MAC的无线信道是一种一跳共享广播信道3)802.11MAC遵循RTS-CTS-DATA-ACK序列报文交换当前第84页\共有405页\编于星期三\8点CSMA/CA与CSMA/CDCSMA/CA和CSMA/CD都采用载波侦听原理来判断传输媒介的空闲两者差别在于当发现传输媒介由忙碌变成空闲时:CSMA/CD会将帧立刻传送出去,然后监听是否发生冲撞,若发生冲撞,则立刻停止传送并且等待一段随机延迟时间后再重新开始。CSMA/CA是在发现传输媒介由忙碌变成空闲时,先产生一段随机延迟时间(暂不考虑帧间隔),然后才传送帧。其传送帧和产生随机延迟时间的顺序正好和CSMA/CD的做法相反。先产生随机延迟时间的目的是想预先避免发生冲撞,所以此方法叫“冲撞避免”(collisionavoidance)。当前第85页\共有405页\编于星期三\8点CSMA/CA与CSMA/CD这样做是因为无线网络中冲撞侦测的任务不易完成。在无线网中,不同站点在传输媒介上所使用的信号强度范围是不定的,因此物理层很难在每次冲撞发生时,都能侦测出。避免发生冲撞并不表示冲撞就不会发生。由CSMA/CA的特性可以知道,帧传送前虽然延迟随机数时间但还是可能发生冲撞,而当冲撞发生时又侦测不出来,此时传送的帧就丢失。为了提供可靠的传输环境,IEEE802.11在冲撞避免的功能中加入了帧传送的确认动作,以确保可靠传输。当前第86页\共有405页\编于星期三\8点CSMA/CA与CSMA/CD1.载波检测方式:因传输介质不同,CSMA/CD与CSMA/CA的检测方式也不同。CSMA/CD通过电缆中电压的变化来检测,当数据发生碰撞时,电缆中的电压就会随着发生变化;而CSMA/CA采用能量检测(ED)、载波检测(CS)和能量载波混合检测三种检测信道空闲的方式。2.信道利用率比较:CSMA/CA协议信道利用率低于CSMA/CD协议信道利用率。但是由于无线传输的特性,在无线局域网不能采用有线局域网的CSMA/CD协议。信道利用率受传输距离和空旷程度的影响,当距离远或者有障碍物影响时会存在隐藏终端问题,降低信道利用率。当前第87页\共有405页\编于星期三\8点二、点协调功能PCF可选的DCF之上的接入服务与支持异步数据传输的DCF并存需要一个集中的轮询站点(点协调器)以循环的方式轮询所有配置成polling的站点被询问的站点利用SIFS返回响应如果收到响应,则等待PIFS后发出另一个polling如果没有收到响应,则polling其他站当前第88页\共有405页\编于星期三\8点点协调功能PCF是在DCF之上的一个可选访问方法,由点协调器进行访问查询。点协调器在查询时使用PIFS。由于PIFS小于DIFS,当发出查询和接收响应时,点协调器总是能够获得对信道的访问权,从而把使用DIFS竞争信道的一般节点的数据通信(也称为异步通信)封锁极端情况下,如果点协调器持续不断地执行查询、回应操作,则就会锁住所有的异步通信。当前第89页\共有405页\编于星期三\8点为避免极端情况的发生,定义一种称为超级帧的时间间隔。在超级帧的前面部分,点协调器用循环的方式向所有查询节点发出查询,然后把超级帧的剩下时间空出来,作为异步通信的争用时间段。这样,在超级帧的开始,点协调器可以在一段时间内任意控制对信道的访问和发送查询。由于响应节点发出的帧是可以变化的,所以,这段时间也是可以变化的。超级帧的剩下时间用于争用访问。当前第90页\共有405页\编于星期三\8点超帧(superframe)当前第91页\共有405页\编于星期三\8点在超级帧的末尾,点协调器用PIFS争用信道。若此时信道空闲,点协调器就可以立即访问信道,接着就是下一个紧挨着的完整超级帧。但是,如果在超级帧的结尾信道可能正忙。在这种情况下,点协调器必须等待,直到信道空闲方可获得接入,这导致在狭义的周期中,超级帧的实际时间被缩短。当前第92页\共有405页\编于星期三\8点PCF与DCF的协调点协调器(pointco-ordinator)超帧(superframe)无竞争阶段竞争阶段(适用于DCF访问控制)无竞争阶段AP在介质为空PIFS之后轮询各个站PIFS<DIFS确保AP拥有介质访问优先权轮询报文必须等待SIFS轮询回答必须等待SIFS如果某个站没有回答,则AP必须等待PIFS当前第93页\共有405页\编于星期三\8点APPIFSstations

站点的NAVCFeNAVD1SIFSU1SIFSD2SIFSU2SIFSD3PIFSD4SIFSt2t3t4Contention-free

periodSuperFrame

47

SIFS

U4

NextSuperFrameB轮询

站2站2回答PCF、DCF与超帧

结束标记轮询

站1

站1回答当前第94页\共有405页\编于星期三\8点PCF、DCF与超帧当前第95页\共有405页\编于星期三\8点希望发送数据的主机首先向AP(AcessPoint)发送AssociationRequest(连接请求)帧,并在帧的功能性能字段的CF-Pollable(可轮询CF)子字段中表明希望加入轮询表。在收到AP的ACK信息以后,主机被列入轮询列表。轮询列表中的主机按连接标识(AssociationID:AID)升序排列。AID是由AP主机分配的16bit标识符。AP发出Beacon帧表明CFP期间的开始。然后AP依次向轮询列表中的主机发出Poll帧给AP,或发送Data帧给其它非AP主机;如果在PIFS时间间隔内没有响应,则表明主机无数据要发,AP继续发出下一个Poll帧。当前第96页\共有405页\编于星期三\8点轮询中特殊情况:

1)在一个CFP期间,如果轮询列表中的主机没有轮询完,那么在下次CFP期间将从未轮询主机开始轮询;如果轮询列表中的主机已经轮询完,还剩有一段时间,AP将随机选择主机发出轮询帧。轮询结束过程:AP发出End帧,表明CFP期间的结束,CP期间的开始。下图为PCF中帧传输的一个例子:当前第97页\共有405页\编于星期三\8点当前第98页\共有405页\编于星期三\8点IEEE802.11MAC技术小结采用两种MAC模式:

1)分布式访问控制协议-CSMA/CA,用于地位等同的节点组成的网络以及具有突发性通信的WLAN,一般称为分布式协调功能DCF。(竞争信道)2)中央式访问控制协议,用于时间敏感数据或高优先级数据的网络通信,一般称为点协调功能PCF。(无竞争信道)当前第99页\共有405页\编于星期三\8点2.2.3802.11MAC帧结构三部分组成MACheaderFramecontrol,address,…Framebody可变长度,依赖于帧的type&subtypeFCS(containaCRC)当前第100页\共有405页\编于星期三\8点802.11MAC帧结构当前第101页\共有405页\编于星期三\8点MAC帧基本字段MACHEADERFramecontrol两个字节的控制字段具有多种用途Duration/ID表示下一个要发送的帧可能要持续的时间Address1-4每个地址的含义由Framecontrol中的DS解释Sequencecontrol序列号用来过滤掉重复帧Data包含任意长度的数据(0-2312字节)Checksum802.11采用4个字节的校验码(IEEE32-bitCRC)当前第102页\共有405页\编于星期三\8点地址字段当前第103页\共有405页\编于星期三\8点802.11帧控制字段Morefragments1表示在当前的MSDU后面还有另一个fragmentRetry1表明当前帧是以前帧的重传Powermanagement表明站的模式:1表示节能;0表示活跃Moredata一般来说该字段指示接收者,发送者还有帧要传来Wiredequivalentprivacy该地段表明采用802.11标准的安全机制Order1表示接受者必须严格按照顺序处理该帧当前第104页\共有405页\编于星期三\8点802.11MAC控制帧ACK来自接收端的立即确认正确的数据帧管理帧Poll帧RTS/CTS4次交换的前两个帧通知发送端和接收端附近的节点当前第105页\共有405页\编于星期三\8点802.11MAC控制帧(续)Powersaver-poll发自某个站请求一个缓存帧CF-end通告无竞争阶段的结束CF-end+CF-ack确认CF-end节能模式AP可以指示一个移动站进入睡眠状态,直到由AP或则用户显式唤醒为止在移动站睡眠期间,AP必须负责把所有发送给该站点的帧全部缓存起来当前第106页\共有405页\编于星期三\8点802.11MAC数据帧第一类:携带用户数据(4)Data最简单的数据帧。用于无竞争/有竞争阶段Data+CF-ack仅用于无竞争阶段。除了携带数据外,该帧还携带对刚收到数据的确认。Data+CF-poll被AP用来传递数据给移动站,也可用于请求移动站点发送一个可能被缓存的数据帧。Data+CF-ack+CF-poll把上述功能结合在一个帧中当前第107页\共有405页\编于星期三\8点802.11MAC数据帧(续)第二类:没有任何数据(4)Nullfunction(nodata)携带能量管理帧中由AP指示站点进入节能状态CF-ack(nodata)CF-poll(nodata)CF-ack+CF-poll(nodata)意义同前当前第108页\共有405页\编于星期三\8点802.11MAC管理帧基本功能处理移动站点与AP之间的通信—控制移动环境所需要的机制Synchronizaiton:支持寻找一个无线站点、同步内部时钟、产生beacon信号Powermanagement:为powerconservation而不丢失帧控制发送器的活动,例如定期睡眠、缓存Roaming:加入一个网络(关联),改变接入点,扫描接入点当前第109页\共有405页\编于星期三\8点关联操作帧Associationrequest移动站点向BSS内的AP请求关联AssociationresponseAP接受移动站点的关联请求Re-associationrequest当移动站点离开当前BSS而进入另一个BSS时必须向新BSS的AP请求关联新AP据此和老AP协商数据帧的转发Re-associationresponse新AP接受移动站点的关联请求dissociation当前第110页\共有405页\编于星期三\8点获取BSS及站点信息帧Proberequest用来获取AP或者其他站点的信息Proberesponse对上述请求的响应BeaconAP建立时序同步功能而准定期发送的管理帧Announcementtrafficindicationmessage通知其他站点有缓存的数据当前第111页\共有405页\编于星期三\8点安全管理帧802.11提供了两类认证Opensystemauthentication双方同意交换数据,没有任何安全保障;只需要交换各自身份Sharedkeyauthentication需要双方共享密钥;该密钥用来确保双方的身份安全帧Authentication站点之间交换信息和采用多种模式De-authentication通知其他站点终止当前的安全通信当前第112页\共有405页\编于星期三\8点MAC管理功能一览当前第113页\共有405页\编于星期三\8点加入网络的四个步骤发现可用网络如基本服务集(BSS)选择一个网络(BSS)认证(Authentication)关联(Association)当前第114页\共有405页\编于星期三\8点步骤1:发现可用网络被动扫描AP周期性发送信标(Beaconframe)AP的MAC地址,网络名称(服务集标识SSID)等主动扫描站发送探测请求帧(ProbeRequestframe)AP发送探测响应帧(ProbeResponseframe)回应AP的MAC地址,SSID当前第115页\共有405页\编于星期三\8点步骤2:选择网络用户从可用网络中选择一个网络选择标准用户自主选择信号最强最近使用过的当前第116页\共有405页\编于星期三\8点步骤3:认证认证站向AP证明其身份的过程两种机制开放系统认证共享密钥认证当前第117页\共有405页\编于星期三\8点步骤4:关联当前第118页\共有405页\编于星期三\8点2.2.4WLAN实用技术无线局域网的组成结构

当前第119页\共有405页\编于星期三\8点

站STA(Station)

站(点)也称主机(Host)或终端(Terminal),是无线局域网的最基本组成单元,包括以下几部分:

(1)终端用户设备

(2)无线网络接口

(3)网络软件当前第120页\共有405页\编于星期三\8点无线接入点AP无线接入点类似蜂窝结构中的基站,是无线局域网的重要组成单元。是一种特殊的站,通常处于BSA的中心,固定不动。基本功能有:

(1)作为接入点,完成其他非AP的站对分布式系统的接入访问和同一BSS中的不同站间的通信联结。

(2)作为无线网络和分布式系统的桥接点完成无线局域网与分布式系统间的桥接功能。

(3)作为BSS的控制中心完成对其他非AP的站的控制和管理。当前第121页\共有405页\编于星期三\8点分布式系统DS

为了覆盖更大的区域,把多个BSA通过分布式系统连接起来,形成一个扩展业务区ESA,通过DS互相连接起来的属于同一个ESA的所有主机组成一个扩展业务组ESS。当前第122页\共有405页\编于星期三\8点一、无线局域网的拓扑结构从物理拓扑分类看:单区网SCN和多区网MCN从逻辑上看:对等式、基础结构式和线型、星型、环型从控制方式方面来看:无中心分布式、有中心集中控制式从与外网的连接性来看:独立WLAN和非独立WLAN当前第123页\共有405页\编于星期三\8点1.分布对等式拓扑分布对等式网络是一种独立的(Independent)BSS(IBSS),它至少有两个站。是一种典型的、以自发方式构成的单区网,该工作模式被称作特别网络或自组织网络(AdHocNetwork)当前第124页\共有405页\编于星期三\8点2.基础结构集中式拓扑当前第125页\共有405页\编于星期三\8点3.ESS网络拓扑

当前第126页\共有405页\编于星期三\8点4.中继或桥接型网络拓扑

两个或多个网络(LAN或WLAN)或网段通过无线中继器、无线网桥或无线路由器等无线网络互连设备连接起来。采用中继或桥接型网络拓扑是一种拓展WLAN覆盖范围的有效方法。

当前第127页\共有405页\编于星期三\8点Copyright

©2009

YAN

Wei.

All

rights

reserved.68IEEE

802.11协议系列

802.11a

50m,

54

Mbps802.11b

100m,

11Mbps802.11g

100m,

54Mbps802.11n

150m,600M802.11c

用于改进设备之间的互操作802.11d

扩充802.11无线局域网在其他国家应用802.11e

改进和管理WLAN的服务质量802.11f

实现不同厂商无线局域网之间的互操作802.11h

增强5GHz的802.11MAC规范以及802.11b高速物理层规范。802.11i

增强WLAN的安全和鉴别机制802.11s

无线MESH机制802.1x

Authentication、Authorization、Auditing延伸有线网络

取代有线网络当前第128页\共有405页\编于星期三\8点二、802.11安全问题传统上,一个单位通过使用防火墙限制外部访问来保护本单位的计算机网络但对无线网络,理论上任何人其接收器只要在射频范围内多可以窃听到通信内容。当前第129页\共有405页\编于星期三\8点1.无加密认证(SSID,Mac)2.WEP(WiredEquivalentPrivacy)有线等效加密技术

IEEE802.11b标准中定义的最基本的加密技术,多用于小型的、对安全性要求不高的场合。3.WPA(Wi-FiProtectedAccess)Wi-Fi(WirelessFidelity,无线保真技术)保护存取

TKIP(TemporalKeyIntegrityprotocol)临时密钥完整性协议AES(AdvancedEncryptionStandard)高级加密标准4.IEEE802.1x认证协议(基于端口的访问控制协议)基本安全机制当前第130页\共有405页\编于星期三\8点1.无加密认证SSID

只要使用者能够提出正确的SSID,存取点AP就接受用户端的登入请求。通常情况下,无线接入点AP会向外广播其SSID。我们可以通过DisableSSIDBroadcast来提高无线网络安全性。MACAP可以通过stations的MACaddress来对特定的stations进行filter管理,从而可以表示是allow还是deny这些stations来associate该AP当前第131页\共有405页\编于星期三\8点WEPIEEE802.11b规定的一个可选择的加密称为有线对等加密,提供一种无线局域网数据流的安全方法。它是一种对称加密,其中加密和解密的密钥及算法(RC4和XOR演算法)相同。WEP只对数据帧的实体加密,而不对数据帧控制域以及其他类型帧加密.使用了该技术的无线局域网,所有客户端(STA)与无线接入点(AP)的数据都会以一个共享的密钥进行加密,密钥的长度有64/128/256bits几种方式(对应的keyvalue分别是40/104/232bits)。其中包括24位是初始向量IV.WEP使用的具体算法是RC4加密.经过WEP加密的封包中,只有MAC地址和IV是明码,其余部分都是经过RC4加密后来传送的.当前第132页\共有405页\编于星期三\8点WEP认证控制方式1.开放式系统认证Opensystem2.共享密钥Sharedkey当前第133页\共有405页\编于星期三\8点Opensystem认证流程当前第134页\共有405页\编于星期三\8点Sharedkey共享密钥认证它做为一种认证算法应在WEP加密的基础上实现.该机制的双方必须有一个公共密钥,同时要求双方支持WEP加密,然后使用WEP对测试文本进行加密和解密,以此来证明双方拥有相同的密钥.(认证过程如下:)当前第135页\共有405页\编于星期三\8点Sharedkey认证流程当前第136页\共有405页\编于星期三\8点WEP的安全弱点

1).802.2头信息和简单的rc4流密码算法导致攻击者在有客户端并有大量有效通信时,可以分析出WEP的密码。2).IV重复使用导致在攻击者在有客户端少量通信或者没有通讯时,可以使用arp重放的方法获得大量有效数据。3).无身份验证机制,使用线性函数CRC32进行完整性校验。无身份验证机制,导致攻击者能使用-1fakeauthcountattackmode和AP建立伪链接进而获得XOR文件。使用线性函数CRC32进行完整性校验,导致攻击者能用XOR文件伪造一个arp包。然后依靠这个包去捕获大量有效数据。当前第137页\共有405页\编于星期三\8点WPA(Wi-FiProtectedAccess)无线联盟制定的一种等级更高的数据保护和访问控制标准,用于升级现存的或将来的无线局域网系统。采用RADIUS和Pre-SharedKey(预共享密钥)两种认证方式。RADIUS方式:用户提供认证所需的凭证,如用户名密码,通过特定的用户认证服务器(一般是RADIUS服务器)来实现。适用于大型企业网络。如果采用PSK方式:仅要求在每个WLAN节点(AP、无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得WLAN的访问权。适用于家庭网络。WPA包含了认证、加密和数据完整性校验三个组成部分,是一个完整的安全性方案当前第138页\共有405页\编于星期三\8点WPA加密过程图:加密802.11帧有效负载802.11帧IV,DA,数据加密密钥密钥混合MichelPRNG函数IV,基于数据包的加密密钥DA+SA+优先级+数据,数据完整性密钥密钥流(异或)数据+MIC+ICV802.11报头IV其他ExtIV

数据MICICV802.11报尾当前第139页\共有405页\编于星期三\8点WPA加密过程:1.IV,DA和数据加密密钥被输入WPA密钥混合函数.2.DA,SA,优先级,数据(非加密802.11有效负载)和数据完整性密钥被输入Michael数据完整性算法以生成MIC.3.ICV是从CRC-32校验和计算出来的.4.IV和基于每个数据包的加密密钥被输入RC4PRNG函数以生成与数据,MIC和ICV大小相同的密钥流.5.密钥流与数据,MIC和ICV的组合进行异或逻辑运算,生成802.11有效负载的加密部分.6.IV被添加到IV和扩展IV两个字段中的802.11有效负载的加密部分,其结果被802.11报头和报尾封装了起来.当前第140页\共有405页\编于星期三\8点WPA解密过程图:802.11报头IV其他ExtIV数据MICICV802.11报尾IV,DA数据加密密钥密钥混合IV,基于数据包的加密密钥PRNG密钥流(异或)加密[数据+MIC+ICV]数据MICICVMichaelDA+SA+优先级+数据,数据完整性密钥当前第141页\共有405页\编于星期三\8点WPA解密过程:1.从802.11帧有效负载的IV和扩展IV两个字段中提取IV值,然后将此值与DA和数据加密密钥一起输入密钥混合函数,生成基于数据包的加密密钥.2.IV和基于数据包的加密密钥被输入RC4PRNG函数,生成与加密的数据,MIC和ICV大小相同的密钥流.3.密钥流与加密的数据,MIC和ICV进行异或逻辑运算,生成非加密数据,MIC和ICV.4.计算ICV,并将其与非加密ICV值相比较.如果两个ICV值不匹配,数据就会被悄悄丢弃.5.DA,SA,优先级,数据和数据完整性密钥被输入Michel完整性算法以生成MIC.6.MIC的计算值与非加密MIC的值相比较.如果两个MIC值不匹配,数据就会被悄悄丢弃.如果两个MIC值相匹配,数据就会被传输到上一级网络层进行处理.当前第142页\共有405页\编于星期三\8点消息完整性校验MIC消息完整性校验(MIC),是为了防止攻击者从中间截获数据报文、篡改后重发而设置的。除了和802.11一样继续保留对每个数据分段(MPDU)进行CRC校验外,WPA为802.11的每个数据分组(MSDU)都增加了一个8个字节的消息完整性校验值,这和802.11对每个数据分段(MPDU)进行ICV校验的目的不同。

ICV的目的是为了保证数据在传输途中不会因为噪声等物理因素导致报文出错,因此采用相对简单高效的CRC算法,但是黑客可以通过修改ICV值来使之和被篡改过的报文相吻合,可以说没有任何安全的功能。而WPA中的MIC则是为了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。当MIC发生错误的时候,数据很可能已经被篡改,系统很可能正在受到攻击。此时,WPA还会采取一系列的对策,比如立刻更换组密钥、暂停活动60秒等,来阻止黑客的攻击。当前第143页\共有405页\编于星期三\8点TKIP(TemporalKeyIntegrityProtocol):新一代的加密技术TKIP与WEP一样基于RC4加密算法,但为了解决WEP静态密钥容易被他人获得的问题,对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一个包重新生成一个新的密钥)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量(IV)”和“密钥生成和定期更新功能”等4种算法,从而提高了加密安全强度当前第144页\共有405页\编于星期三\8点WPA采用TKIP来对密钥进行管理,该协议要求加密密钥在一定时间间隔内就要更换,更换的时间间隔要小于最成熟的破解者破解密钥所需要的最短时间。即使密钥每10分钟被更换一次,一个Wi-Fi客户端还是需要知道用哪个密钥开始。WPA规范要求WPA产品自动产生这一密钥。当前第145页\共有405页\编于星期三\8点WPA安全规则针对于WEP的安全漏洞WPA也相应更新了安全规则:A.增强至48bit的IV。B.SequenceCounter,防止IV重复。C.Dynamickeymanagement,动态key管理机制。解说:动态key管理机制在通讯期间:如果侦测到MIC错误,将会执行如下程序。记录并登录MIC错误,60秒內发生两次MIC错误。反制措施会立即停止所有的TKIP通讯。然后更新数据加密的用的TEK。D.Per-PacketKey加密机制,每个包都使用不同的key加密。E.MIC(MessageIntegrityCode)<Michael>,信息编码完整性机制。当前第146页\共有405页\编于星期三\8点WPA安全机制作用WPA安全机制作用a.加密通信流程图、Per-PacketKey加密机制、动态key管理机制使得使用类似于WEP中分析子密码攻击的方案,在WPA中将变得异常困难,和不可实现。b.身份验证机制杜绝了-1fakeauthcountattackmode,建立伪连的攻击。c.增强至48bit的IV、防止IV重复、MIC信息编码完整性机制。使得要伪造一个合法数据包变得异常的困难。同时也致使-2Interactive,-4Chopchop,5Frag

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论