第三章 WLAN
WLAN发展
WLAN网络结构
WLAN安全架构
WLAN协议
本章内容
WLAN发展介绍
WLAN是什么
WLAN大事记
WLAN标准族
WLAN网站
小节提纲
WLAN是什么
WPAN:无线个域网
采用无线连接的个人局域网,它被用在诸如手机、计算机、PDA之间的小范围(一般是在10米
以内)通讯。WPAN的技术包括蓝牙、ZigBee、红外等,其中蓝牙应用最广泛。
WLAN:无线局域网
一般应用于家庭、企业和热点覆盖,覆盖半径几十米到几百米,提供PC和手机高速上网。
无线局域网采用Wi-Fi技术,速率可到达几十Mbps,使用方式与有线局域网一样,简单易用。
WLAN:无线城域网
提供城市范围的无线覆盖,用于进行城市范围内的宽带无线数据传输。
无线城域网采用WiMax技术,覆盖半径几公里到几十公里,速率可达到几十Mbps。
蓝牙 Wi-Fi WiMax
WLAN是什么
WLAN: Wireless Local Area Network
• 广义的WLAN,是指通过无线通信技术将计算机设备互联起来,构成通信网络。
• 狭义的WLAN,是指采用IEEE 无线技术进行互连的通信网络。目前的WLAN一
般指无线网络。
• IEEE ,是国际电工电子委员会(Institute of Electrical and Electronics
Engineers)下负责WLAN标准制定的工作组。
Wi-Fi:Wireless Fidelity
• 是最大的WLAN工业组织Wi-Fi联盟(Wi-Fi Alliance)的商标,该组织致力于对WLAN
设备进行兼容性认证测试。
• Wi-Fi是指Wi-Fi联盟认证,通过认证的产品,可以使用Wi-Fi的LOGO。
• 通常,Wi-Fi作为WLAN的同义词使用,尽管并非所有WLAN设备都进行Wi-Fi认证。
WLAN大事记
WLAN标准化:IEEE
1990年,IEEE 标准工作组成立
1997年,IEEE 标准发布(2Mbit/s,工作在)
1999年,IEEE 标准发布(54Mbit/s,工作在5GHz)
1999年,IEEE 标准发布(11Mbit/s工作在)
2003年,IEEE 标准发布(54Mbit/s,工作在)
2007年,IEEE draft2发布(300Mbit/s,工作在
WLAN产业化: Wi-Fi Alliance
1999年,Wireless Ethernet Compatibility Alliance (WECA)成立,后来WECA更名为Wi-Fi
Alliance(Wi-Fi 联盟),现总部设在美国德州,成员单位超过300个。
2000年,Wi-Fi 联盟启动了Wi-Fi认证计划(Wi-Fi CERTIFIED),对WLAN产品进行兼
容性认证测试。
2007年,Wi-Fi联盟启动IEEE draft2认证测试。
2008年截止,累计超过4000种WLAN设备通过Wi-Fi认证(Wi-Fi CERTIFIED)
2008年底,累计超过10亿的Wi-Fi芯片出货量;2012年,预计Wi-Fi芯片的年出货量达到10亿
WLAN标准族
主要的IEEE 标准:
IEEE - 54 Mbit/s, 5 GHz standard (1999, shipping products in 2001)
IEEE - Enhancements to to support and 11 Mbit/s (1999)
IEEE - International (country-to-country) roaming extensions (2001)
IEEE - Enhancements: QoS, including packet bursting (2005)
IEEE - 54 Mbit/s, GHz standard (backwards compatible with b) (2003)
IEEE - Spectrum Managed (5 GHz) for European compatibility
(2004)
IEEE - Enhanced security (2004)
IEEE - Extensions for Japan (2004)
WLAN标准族
主要的IEEE 标准:
IEEE - Radio resource measurement enhancements (2008)
IEEE - Higher throughput improvements using MIMO (multiple input,
multiple output antennas) (November 2009)
IEEE - WAVE - Wireless Access for the Vehicular Environment (such as
ambulances and passenger cars) (working - 2009?)
IEEE - Fast roaming Working "Task Group r" - (2008)
IEEE - Mesh Networking, Extended Service Set (ESS) (working - Jul.
2010?)
IEEE - Wireless Performance Prediction (WPP) - test methods and
metrics Recommendation (2008)
IEEE - 3650-3700 MHz Operation in the . (2008)
WLAN标准族
模
式
发布
时间
频段
(GHz)
最大可用带
宽 (Mbit/s)
物理层最大
带宽(Mbit/s)
调整
模式
室内覆盖
半径1(m)
室外覆盖
半径2(m)
a 1999 5 23 54
OFD
M
~35 ~120
b 1999 11 DSSS ~38 ~140
g 2003 19 54
OFD
M
~38 ~140
n 2007
5
74 300
OFD
M
~70 ~250
1.与墙的数目和类型有关
2.考虑了一堵墙的损耗
IEEE
WLAN标准族
Wi-Fi强制认证:
Wi-Fi产品无线认证:
段(和5G)认证。本认证目前是手持设备CTIA认证的一部分。
Wi-Fi无线网络安全认证:包括WPA/WPA2认证。
EAP (Extensible Authentication Protocol) 认证:EAP是一种网络设备身份认证的安
全机制。
Wi-Fi可选认证:
下一代Wi-Fi认证:IEEE draft 无线标准认证。
Wi-Fi Protected Setup认证:快速完成安全配置的功能认证。
Wi-Fi Multimedia认证:无线QoS认证。
WMM Power Save认证:语音和多媒体业务时省电功能的认证测试。
Wi-Fi手机认证 :对Wi-Fi手机中Wi-Fi与蜂窝系统的相互影响进行认证。
Wi-Fi认证标准
WLAN网站
小节提纲
WLAN网络结构
@802
Infrastructure网络
Ad hoc网络
Mesh网络
胖/瘦AP
WDS
@802
IEEE :包括物理层和MAC层协议
Infrastructure网络--BSS
BSS( Basic Service Set )网络
BSS是WLAN网络的基本单位,包括一个基站(AP)和若干个终
端(STA),通讯必须通过AP来完成。
网络标识:BSSID,使用AP的MAC地址。
Infrastructure网络--ESS
ESS( Extended Service Set )网络
由多个BSS组成,多个BSS的AP通过DS(Distribution System)网络
互联,终端能在不通BSS之间漫游。
网络标识:SSID,AP上统一配置的一个字符串。
Ad hoc网络
IBSS(Independent Basic Service Set )网络
若干Wi-Fi站点之间对等、临时的组网,俗称ad hoc网络。
站点之间地位平等,两两进行通讯。
网络标识:BSSID,自动选择某个站点的MAC地址作为ID。
Mesh网络
Mesh网络
是infrastructure网络和ad hoc网络的结合
既支持AP的功能,又能通过ad hoc完成多个BSS互联和回传
Mesh网络
IEEE :ESS Mesh Networking
标准进展:因技术分歧大、需求不紧迫,进展缓慢
2004年7月,成立11s标准工作组
2006年3月,通过第一个提案
预计2010年底,通过11s标准
网络组成:由MP/MAP/STA/LWMP组成,构成ESS
MP:MESH点,只有MESH回传功能的站点
MAP:MESH接入点,除了MP功能外,又有AP功能(能接入Wi-Fi终端)的站点
STA:Wi-Fi终端
LWMP:轻量MESH点,一般是移动的MESH站点(也可称作MESH终端)
网络标识:用接入SSID和回传SSID分别标识接入网络和回传网络
胖AP/瘦AP
对不同组网方式下AP的通俗叫法,没有严格的定义。
胖AP(Fat AP):能够独立配置、管理和工作的AP设备。
桥接型AP:仅完成Wi-Fi终端接入,以及无线与有线之间的二层桥接功能。企业中
多采用这种方法,作为企业有线网络的延伸。
路由型AP:完成Wi-Fi终端的接入之外,还提供DHCP、NAT路由和PPP拨号等功
能,一般用在家庭或简单的热点覆盖,又叫无线路由器。
瘦AP(Thin AP):多个瘦AP与接入控制器(AC)协同提供Wi-Fi
接入服务。AC一般完成集中交换、鉴权和管理,以及外部互联。
Fit AP:一些厂家对自己瘦AP的叫法,各厂家AP与AC的功能划分有所差异。
无线交换机:早期的AC,从有线交换机演变而来,与瘦AP通过以太网连接。
接入控制器(AC):对瘦AP及其业务流进行集中管理、控制,并完成与外部网络
互联的网关设备。AP与AC之间通过TCP/IP专用的隧道进行互联。
大部分支持AC/AP组网的AP都具有胖瘦转换能力。
胖AP/瘦AP
胖AP vs 瘦AP
胖AP:成本低,部署快,适合小规模、安全要求不高的网络。
瘦AP:可管理性好,安全性好,适合大规模或运营性质的网络。
成本低
安全性差
可管理性差
胖AP特性
布设简单
扩展性好
安全性高
可管理性好
可运营
瘦AP特性
网络级协调
胖AP/瘦AP
WTP:Wireless Termination Point,无线端结点,就是指瘦AP。
AC:Access Controller,接入控制器。
CAPWAP协议主要定义以下功能:
1、发现,WTP自动发现AC的机制。
2、配置,AC通过CAPWAP对WTP进行配置,WTP可以做到零配置。
3、软件版本管理,AC可自动更新WTP的软件。
4、集中交换,用户数据集中在AC上进行交换。
5、无线资源管理,AC进行全网的无线参数优化。
ACWTPSTA
Intranet
/Interne
t
Wi-Fi CAPWAP TCP/IP
WDS
WDS(Wireless Distribution System):中定义了DS,用于将多个AP
互联的有线网络。WDS则是无线DS,通过无线方式将多个AP互联起来。WDS数据帧
采用4地址格式,包括接收地址、发送地址、目的地址、源地址(RA/TA/DA/SA)。
WDS优点:部网快速、灵活,成本低。
没有有线网络情况下,使用WDS快速部网
将已有的有线DS互联的网线网络,通过WDS进行延伸覆盖
WDS缺点:1)安全性差,只能使用WEP;2)性能差,接入和DS共享信道
WDS
AP工作模式:除了标准的功能外,很多AP支持其他工作模式,包括Client、
Client Bridge、WDS、Repeater和Repeater Bridge模式。
Client模式:Client作为STA连接AP,用户通过有线连接Client,Client进行NAT转
发。
Client模式:Client作为STA连接AP,用户通过有线连接Client,Client进行二层
的桥接。
WDS
AP工作模式:除了标准的功能外,很多AP支持其他工作模式,包括Client、
Client Bridge、WDS、Repeater和Repeater Bridge模式。
WDS模式:WDS AP同时支持STA接入和WDS互联。业务由WDS AP进
行桥接转发。
WDS
AP工作模式:除了标准的功能外,很多AP支持其他工作模式,包括Client、
Client Bridge、WDS、Repeater和Repeater Bridge模式。
Repeater模式:Repeater作为STA连接AP,同时作为AP允许STA接入。业务由
Repeater进行NAT转发。
Repeater Bridge模式:Repeater作为STA连接AP,同时作为AP允许STA接入。
业务由Repeater进行二层桥接转发。
小节提纲
WLAN安全架构
什么是WLAN安全
WEP
WPA/WPA2
WAPI
什么是WLAN安全?
WLAN安全性:与其它通信网络的安全性含义类似,包括鉴权、私密性和完整性。
鉴权(Autentication):一般都指双向鉴权,网络对接入的用户进行身
份确认,同时用户对接入的网络也进行身份确认。实现合法用户接入合法
网络。有时候也叫“鉴别”、“验证”、“认证”。
私密性(Privacy):指数据包的加解密,确保通信内容不能被偷听。
完整性(Integrity):在数据包中附加加密的校验字节,确保通信内容没
有被篡改。
安全架构:为达到安全目的设计的相关结构、管理和操作方式,良好的安
全架构设计能够满足安全要求的同时做到容易部署和管理。
WEP
WEP:Wired Equivalent Privacy,已被淘汰的一种WLAN安全算法。1999年成为
WLAN安全标准,2001年被彻底破解,2003年被WPA替代,现在依然在WLAN产品中
广泛支持。
鉴权:Open System,不鉴权;Shared Key:四次握手过程进行鉴权。
加密:采用RC4流加密算法,密钥长度为64/128位。
完整性:使用CRC-32算法
WEP
WEP:Shared Key鉴权
WEP
WEP:帧格式
WEP
WEP:加密流程
WEP
WEP:解密流程
WEP
WEP安全缺陷:严重的安全缺陷导致WEP最终被废弃。
WEP鉴权缺陷
Open System:不鉴权,则容易被利用进行DOS攻击。
Shared Key:握手过程中出现了明文/密文对,严重损坏保密性。实际上,其安全性不如Open System。
WEP加密缺陷:现在的研究表明流加密算法的安全性是比较低的,WEP中的RC4
算法更加脆弱。
初始向量碰撞:24位的IV很容易重复,这是流加密算法的大忌。
完整性检查太简单:采用CRC-32来进行校验,容易被攻击者用来猜测明文内容。
RC4算法缺陷:RC4生成的密码流中部分bit随机性不好,容易被攻击者利用。
没有密钥管理:无密钥动态生成、分发和更新流程
合法用户之间不保密:合法用户使用相同的key,相互之间相当于不保密。
固定密钥不安全:这样密码容易泄漏,同时留给攻击者无限的破解时间。
WEP破解工具: 利用这些工具能在几分钟内破解WEP密码。
* AirSnort * WEPCrack
WPA/WPA2
WPA(Wi-Fi Protected Access):因为WEP的严重安全漏洞,IEEE制定了
来替代WEP,WPA是Wi-Fi联盟基于IEEE 技术标准制定的商业标准,分
WPA/WPA2。其主要差别在于WPA2增加了对CCMP的支持。
WPA:2002年,Wi-Fi联盟以已经完成
TKIP 的 IEEE draft 3)为基准 , 制定
了 WPA 。是一个过渡性的中间标准。
WPA2: 2004年,Wi-Fi联盟以完成 的
IEEE 标准为基准,制定了WPA2。
TKIP:前向兼容WEP硬件,依然采用了
RC4作为加密算法,还是存在安全性漏洞。
CCMP:采用了AES加密算法,彻底解决
WLAN全性问题。也称作AES或AES-
CCMP。
WRAP:另一种加密协议,因专利权争议,
成为可选项(事实上已被废弃)。
WPA/WPA2
WPA(2) / WPA(2)-PSK
WPA(2)-PSK:WPA的简化版本,以预设的密码(Pre Shared Key)验证替代
WPA的IEEE
种方式方便了使用,但降低了安全性。但认为用于家庭等小规模网络足够安全。
WPA(2)-Enterprise/WPA(2)-Personal:一些设备厂商的叫法,WPA-Enterprise就
是指标准的WPA,WPA-Personal就是指WPA-PSK。
ASAPSTA
WPA (WPA-Enterprise)
APSTA
WPA-PSK (WPA-Personal)
WPA/WPA2
TKIP:Temporal Key Integrity Protocol ,定义的一种基于WEP安全
算法RC4,改进WLAN网络安全的协议。
TKIP相对WEP的改进:
引入
密钥分发和更新机制:通过机制,每次会话使用不同的基本密钥。
每包密钥构建机制:加密密钥由基本密钥、MAC地址、包序号动态生成,每包数据
加密时,均采用不同的密钥。增加了加密强度。
使用48位初始向量:使用了48位包序号作为初始向量,因为48位可认为永不重复,
可抵御重放攻击。
Michael消息完整性检查码:解决WEP中数据包容易被篡改的漏洞。
TKIP的缺点:TKIP设计时要求兼容WEP硬件,因此沿用了WEP的RC4加密算法。
本质不安全:因为RC4算法已经被破解,这决定了TKIP本质上依然是不安全的。
已有破解实践:详细破解方法,可参见Martin Beck & Erik Tews, “Practical attacks
against WEP and WPA”。
WPA/WPA2
TKIP:帧格式
WPA/WPA2
TKIP:加密流程
WPA/WPA2
TKIP:解密流程
WPA/WPA2
CCMP:定义的一种必选的加密协议(使用AES算法),用于提高
WLAN网络安全。也叫AES或CCMP-AES。
CCMP与TKIP比较:主要的差别就是采用了AES块加密算法,块长128位,密钥长
度128位。报文加密、密钥管理、消息完整性校验都使用AES算法。
AES:Advanced Encryption Standard,2001年成为美国政府的加密标准,用于取
代DES。该标准采用了由两个比利时人发明的Rijndael块加密算法。采用了128位的
块长度,128/192/156位密钥长度,进行10/12/14轮迭代。
安全性:美国政府认为其安全性满足政府要求保密数据的加密要求。
破解情况:对于AES中的加密算法本身,目前还没有发现破解方法。已有的成功的
攻击方式都是旁道攻击(需要利用加密算法运算的相关的信息,如:计算时间),
且只能完成对降阶AES算法的攻击(如:降低迭代次数)。
WPA/WPA2
CCMP:帧格式
WPA/WPA2
CCMP:加密流程
WPA/WPA2
CCMP:解密流程
WPA/WPA2
框架
TKIP和CCMP是以算法为核心的加密协议,实现通信的私密性和完整性。
实现基于端口的接入认证。
Key Management完成TKIP/CCMP的密钥生成和管理。
TKIP CCMP
Key Management
/ 鉴权
WPA/WPA2
框架
定义了基于端口控制的三元鉴权结构,并定义了EAPOL,用于承载EAP鉴权协议。
EAP(Extensible Authentication Protocol)定义了认证流程和框架,具体认证方法可扩展,
PEAP是使用最广泛的认证方法。
使用鉴权生成的主密钥MK,生成CCMP/TKIP密钥,用于空口的加密。
EAPOL RADIUS
安全通道
EAP
PEAP/EAP-TLS/EAP-SIM
(CCMP/TKIP)
Key Management 业务网
络
/ 加密
WPA/WPA2
框架
三元结构:鉴权在终端和鉴权服务器之间进行,AP仅进行协议转发。
业务端口为受控端口,初始处于关闭状态,鉴权通过后打开,终端可使用该业务端口。
鉴权完成后,终端与鉴权服务器协商生成主密钥MK,该主密钥由鉴权服务器分发给AP。
STA AP Radius Server
WPA/WPA2
/ EAPOL
定义了EAPOL协议,用于在LAN/WLAN上承载EAP协议。
EAPOL使用LLC/SNAP来封装EAP协议。
AA-AA-03 00-00-00-88-8E Protocol Version (1 byte)
Packet Type (1 byte)
Packet Body Length (2 bytes)
Packet Body (n bytes)
WPA/WPA2
操作流程
阶段一:STA和AP利用关联流程完成安全策略的协商。
阶段二:STA与鉴权服务器AS之间完成认证,并生成主密钥MK。
阶段三:AS给AP分发主密钥MK,STA/AP之间根据MK生成点播/多播临时密钥(PTK/GTK)。
阶段四:TKIP/CCMP使用PTK/GTK进行安全的数据收发。
WPA-PSK流程:
阶段一:相同
阶段二:无
阶段三:使用PSK作为PMK
,其他相同
阶段四:相同
WPA/WPA2
操作流程(阶段一):关联过程
STA通过Probe流程(或侦听Beacon),获得AP的安全策略信息。
进行Open System方式的鉴权。
进行关联流程,STA将自己的安全策略告知AP,协商达成一致后,则关联成功。
安全策略的内容包括:鉴权方法( or PSK),单播/多播加密协议(TKIP or CCMP)。
WPA/WPA2
操作流程(阶段二):鉴权
AP触发,启动
STA与AS之间认证流程与选择的EAP认证方法有关系,AS可同时支持多种认证方法。
认证成功后,STA和AS生成了主密钥MK,AS通过RADIUS将MK分发给AP。
WPA/WPA2
操作流程(阶段三):密钥派生和分发
第1步:AS通过Radius协议将MK发送给AP,一般先转换成Radius Key后再分发。
第2步:使用MK(或PSK)作为PMK,通过EAPOL-Key消息完成PTK/GTK的派生和分发。
第3步:多播临时密钥GTK更新。
WPA/WPA2
操作流程(阶段三):Pairwise Key Hierarchy
PMK生成临时密钥,PTK用于点播包的加密,PTK可周期性更新。
对于鉴权,STA与AS协商生成的MK(Master Key)即作为PMK。
对于PSK鉴权,PMK = PSK = PBKDF2(PassPhrase, ssid, ssidLength, 4096, 256)
WPA/WPA2
操作流程(阶段三):Group Key Hierarchy
GMK由AP随机生成,通过GMK(周期性)生成GTK,GTK用于多播包的加密和完整性检查。
GTK可周期性更新。
仅AP->STA需要使用多播,STA到AP的均为点播包。
WAPI
WAPI:Wireless Authentiction and Privacy Infrastructure,定义了WLAN中的安全架
构和加密算法,中国的WLAN安全标准。相当于IEEE 协议。由于美国的抵制,
WAPI最终没有成为IEEE 国际标准。
各国的安全标准:美国加密标准是AES,中国WLAN安全标准是WAPI,欧洲安全标准是
NESSIE。目前WLAN和有线网络上普遍使用的是AES。
WAPI安全架构:由WAI(接入鉴权)和WPI(通信加密)组成。
三元结构双向鉴权:分终端(STA)、接入点(AP)、鉴权服务器(ASE)。终端和AP都采用
证书方式互相鉴权,鉴权在中心服务器ASE上完成。
密钥管理流程:鉴权通过后,STA与AP之间通过协商确定通信密钥。
加密算法:鉴权和密钥协商过程采用了非对称的ECC加密算法,报文加密采用了对称的SMS4块
加密算法,这些高强度算法确保无线网络的安全性。
WAPI
WAPI
WAPI已经错过成为国际标准的时机
已经无可替代: 作为国际标准,得到广泛应用和持续发展。
Wi-Fi联盟的实力强大:相比WAPI产业联盟,成员300 : 48,认证产品4000 : 100。
WAPI的技术优势已不明显:不再是与WEP/WPA比较了,而是WPA2比较。
国内WAPI/WPA双模应用的成功机会尚存
中国政府的大力支持:自主创新的大环境需要,信息安全的需要。
WAPI具有技术先进性:WAPI为中国获得的唯一ISO/IEC以太类字段0x88B4,IANA将3810
端口作为WAPI专用的TCP/IP字段,国际标准竞争中受到不公正待遇曲折落败。
中国WLAN运营商市场加速启动:这将造就世界上最大的WLAN市场,4大运营商都是WAPI
联盟的成员,其中中国移动和中国电信的WLAN设备规范都将WAPI作为必须支持的功能。
国际Wi-Fi大厂商开始支持WAPI:由于看好中国巨大的市场, Atheros、ST、Intel、TI、
Broadcom均明确宣布将支持WAPI,包括硬件方案和软件方案。
小节提纲
WLAN协议介绍
协议框架
PHY层
PHY层管理
MAC层
MAC层管理
协议框架
协议定义了物理层和数据链路层的MAC子层。
物理层:定义了6种物理层,每一种都有各自的PMD、PLCP和PLME协议,
其中最重要的有HR/DSSS()、ERP()和OFDM()。
MAC(Medium Access Control):媒介接入控制层,提供标准的MAC服务。
层管理(Layer Management Entity):提供物理层和MAC层的层管理服务接口。
PMD子层
PLCP子层
MAC子层
层管理
物理层
LLC
数据链路层
PHY层
物理层:HR/DSSS。
频段: ISM频段,频宽为22MHz。
编码调制:采用DSSS-CCK调制编码。
速率:1Mbps、2Mbps、、11Mbps。
PHY层
物理层:ERP。
频段: ISM频段,频宽为20/10/5MHz。
编码调制:支持5种方式,其中ERP-DSSS用于1Mbps和2Mbps,ERP-CCK用于
和11Mbps,ERP-OFDM用于6/9/12/18/24/48/54Mbps速率。
前向兼容:兼容。
PHY层
物理层:OFDM。
频段:频段,频宽为20/10/5MHz。
编码调制:OFDM,调制方式有BPSK/QPSK/16-QAM/64-QAM。
支持速率: 6/9/12/18/24/48/54Mbps 。
PHY层
信道
PHY层
信道
PHY层管理
物理层的层管理:主要获取和设置物理层的参数
物理层操作参数:包括物理层类型、支持的规则区域列表、当前规则区域。
天线参数:发送天线选择、接收天线选择、接收分集。
发射功率参数:各功率等级、当前发射功率等级。
信道:当前工作信道。
速率:支持的接收速率表、支持的发送速率表。
调制方法:支持的调制方法。
MAC层
MAC层功能:使用物理层的服务为上层提供类似以太网的MAC功能,
并针对无线的特点进行了修改。
支持数据加密:因为无线环境比有线环境更容易被偷听和攻击。
支持MAC层的确认:因为无线链路可靠性远远低于以太网,MAC层重传比上层重传
效率高。
CSMA/CA:无线网络无法使用CSMA/CD,因为无法同时收发,且无线媒介的冲突
检测很容易遗漏。冲突退避机制通过随机的退避窗口可将冲突概率将到最低。
QoS:支持类似的QoS机制,8个用户优先级。
排序功能:因为存在重传和优先级队列,需要接收端进行排序来保证MAC层的按序
传递特性。
管理和控制:增加了大量的MAC层管理和控制功能。
AP
MAC层
MAC帧:MAC帧(MPDU)包括数据帧、控制帧和管理帧。
数据帧:为上层协议收发的MAC帧。图中黑色所示。
控制帧:MAC层之间为了控制功能收发的帧。图中蓝色所示。
管理帧:MAC层管理实体之间交换的帧。图中红色所示。
PHY
MAC层管理
(MLME)MAC
PHY层管理
(PLME)
Upper Layer
STA
Upper Layer
MAC层管理
(MLME)
PHY层管理
(PLME)
PHY
MAC
MAC层
MAC数据帧
分QoS帧和非QoS帧,QoS帧中包括QoS Control字段。
地址格式包括3地址格式和4地址格式。
ADHOC
AP->STA
STA->AP
WDS
MAC层
MAC控制帧:因为控制帧是两个STA之间的协议交互帧,所以均为1
地址格式和2地址格式,其中广播性质的控制帧为1地址格式。
MAC层
MAC管理帧:用于完成鉴权和关联操作,都是3地址格式。
MAC层
DCF/PCF/HCF
DCF:基本的媒介协调控制功能,即CSMA/CA。
PCF:可选功能,只适合于AP架构。由AP担当裁决,将媒介slot进行分配。
HCF:支持EDCA和HCCA,分别用于基于竞争的媒介分配和收控的媒介分配。
MAC层
DCF(Distributed Coordination Function):即CSMA/CA,其核
心是“先听后说”和“随机退避”机制。
媒介空闲:PHY层检测到媒介持续DIFS没有使用,则认为媒介进入空闲状态。
随机退避:检测到媒介处于空闲状态,如果需要竞争媒介,则在竞争窗口CW内随
机选择一个退避时间(n个slot单位)。
竞争成功:只有媒介空闲时退避计数才递减,递减到0时即获得媒介访问权。
MAC层
DCF中的随机回退示例
MAC层
DCF在MAC重传时,竞争窗口CW随重传次数指数递增,竞争优先级
降低。以保证高负荷情况下性能稳定性。
MAC层
DCF中的RTS/CTS:一种媒介预留的机制,该机制可以代替PHY层完
成载波侦听(CS),并让各STA生成NAV(网络分配表)。
RTS/CTS:可通过RTS和CTS控制帧来进行媒介预留,也可以通过在数据帧中携带
duration信息的方式来预留。
RTS/CTS门限:因为发送较短数据帧时使用RTS/CTS机制,会严重影响效率,只
有当数据帧长度大于该门限时,才使用RTS/CTS机制来发送。
隐藏站(Hidden STA):当存在隐藏站时(终端能听到AP,但某些终端之间互相
听不见),发生碰撞的概率大大提高,这会严重影响系统性能。使用RTS/CTS机制
能解决隐藏站的问题。
多播和广播帧的发送不能使用RTS/CTS机制。
CTS-to-self:主要用于b/g混合模式下,AP/STA如果采用OFDM调制来发送MAC帧
时。因为11b的终端不能对OFDM调制进行CS,AP/STA需要发送CTS-to-self来通
知11b的终端媒介忙。
NAV(Network Allocation Vector):各个STA维护的一个时间段,该时间段内无线媒
介不允许本STA使用,即使PHY检测到了媒介空闲。
MAC层
DCF中的RTS/CTS示例
MAC层管理
扫描AP
通过Beacon扫描:
AP周期性广播Beacon消息,内容包括SSID、BSSID、安全参数等。
STA侦听Beacon消息,收集所有AP信息,选择其中一个进行连接。
主动扫描:
STA在不同信道上主动发Probe Request广播来探测AP,包的内容包括SSID。
STA收听AP的Probe Response,包的内容与Beacon相似。
STA收集到的所有的AP信息,选择其中一个进行连接。
MAC层管理
鉴权和关联AP
Open System鉴权:2次握手
STA给AP发鉴权消息Authentication发起Open System鉴权。
AP给STA回Authentication消息,告知鉴权结果。
Shared Key鉴权:4次握手
STA给AP发鉴权消息Authentication发起Shared Key鉴权。
AP给STA发Authentication消息,带challenge text,质询STA。
STA给AP发Authentication消息,带加密的chanllenge,回复质询。
AP给STA发Authentication消息,回复鉴权结果。
关联:2次握手
STA给AP发Associate Request,内容包括速率、功率、QoS能力、安全参数。
AP给STA发Associate Response,内容包括状态、速率集和关联ID。
MAC层管理
电源管理:2种省电模式(PS mode)
CAM模式:Continuous Active Mode,射频接收始终打开。
PSP模式:Power Save Polling Mode,设备通常是关闭的。
AP缓存STA的包,如果有包,则通过Beacon通知终端。
STA定期醒过来,收听Beacon,如果没有自己的缓存包,则继续睡眠。
如果有自己的缓存包,则通过PS-poll帧通知AP给发送缓存包。
SUMMARY
WLAN发展介绍: Alliance
WLAN网络结构:Infrastructure/Adhoc/Mesh/WDS
WLAN安全架构:WEP/WPA/
WLAN协议框架:PHY/MAC