IEEE 802.11r-2008 o transición BSS rápida ( FT ), es una enmienda al estándar IEEE 802.11 para permitir la conectividad continua a bordo de dispositivos inalámbricos en movimiento, con transiciones de cliente rápidas y seguras desde un conjunto de servicios básicos (abreviado BSS, y también conocido como una estación base o más coloquialmente, un punto de acceso ) a otra realizada de una manera casi perfecta. Se publicó el 15 de julio de 2008. IEEE 802.11r-2008 se incorporó a 802.11-2012. [1] Los términos transferencia y roaming se utilizan a menudo, aunque la transición 802.11 no es un verdadero proceso de transferencia / itinerancia en el sentido celular, donde el proceso es coordinado por la estación base y generalmente es ininterrumpido.
Justificación de la enmienda
802.11, comúnmente conocido como Wi-Fi , se usa ampliamente para comunicaciones inalámbricas de área local. Muchas implementaciones implementadas tienen alcances efectivos de solo unas pocas docenas de metros, por lo que, para mantener las comunicaciones, los dispositivos en movimiento que lo utilicen deberán pasar de un punto de acceso a otro. En un entorno automotriz, esto fácilmente podría resultar en una transición cada cinco a diez segundos.
Las transiciones ya son compatibles con el estándar preexistente. La arquitectura fundamental para la transición es idéntica para 802.11 con y sin 802.11r: el dispositivo cliente (conocido como la estación o STA ) está completamente a cargo de decidir cuándo realizar la transición y a qué BSS desea realizar la transición. En los primeros días de 802.11, la transición era una tarea mucho más sencilla para el dispositivo cliente. Solo se requerían cuatro mensajes para que el dispositivo estableciera una conexión con un nuevo BSS (cinco si contaba el mensaje opcional "Me voy" (marco de desautenticación y disociación) que el cliente podía enviar al punto de acceso anterior). Sin embargo, a medida que se agregaron características adicionales al estándar, incluido 802.11i con autenticación 802.1X y 802.11e (QoS) o Extensiones multimedia inalámbricas (WMM) con solicitudes de control de admisión, la cantidad de mensajes requeridos aumentó drásticamente. Durante el tiempo que se intercambian estos mensajes adicionales, el tráfico del dispositivo móvil, incluido el de las llamadas de voz, no puede continuar y la pérdida experimentada por el usuario podría ascender a varios segundos. [2] Generalmente, la mayor cantidad de retraso o pérdida que la red de borde debe introducir en una llamada de voz es de 50 ms.
802.11r se lanzó para intentar deshacer la carga adicional que la seguridad y la calidad del servicio agregaron al proceso de transición y restaurarlo al intercambio original de cuatro mensajes. De esta manera, los problemas de transición no se eliminan, pero al menos se devuelve al statu quo ante.
La aplicación principal actualmente prevista para el estándar 802.11r es la voz sobre IP (VOIP) a través de teléfonos móviles diseñados para funcionar con redes inalámbricas de Internet, en lugar de (o además de) las redes celulares estándar.
Transición rápida a BSS
IEEE 802.11r especifica transiciones rápidas del Conjunto de servicios básicos (BSS) entre puntos de acceso al redefinir el protocolo de negociación de la clave de seguridad, permitiendo que tanto la negociación como las solicitudes de recursos inalámbricos (similar a RSVP pero definido en 802.11e ) ocurran en paralelo.
El protocolo de negociación de claves en 802.11i especifica que, para la autenticación basada en 802.1X , el cliente debe renegociar su clave con RADIUS u otro servidor de autenticación que admita el Protocolo de autenticación extensible (EAP) en cada transición, un proceso que requiere mucho tiempo. La solución es permitir que la parte de la clave derivada del servidor se almacene en caché en la red inalámbrica, de modo que se pueda basar un número razonable de conexiones futuras en la clave almacenada en caché, evitando el proceso 802.1X. Actualmente existe una función conocida como almacenamiento en caché de claves oportunistas (OKC), basada en 802.11i, para realizar la misma tarea. 802.11r se diferencia de OKC al especificar completamente la jerarquía de claves.
Operación de protocolo
La transición BSS que no es 802.11r pasa por seis etapas:
- Escaneo: activo o pasivo para otros AP en el área.
- Intercambiar mensajes de autenticación 802.11 (primero del cliente, luego del AP) con el punto de acceso de destino.
- Intercambiar mensajes de reasociación para establecer conexión en el AP objetivo.
En este punto, en un BSS 802.1X , el AP y la estación tienen una conexión, pero no se les permite intercambiar tramas de datos, ya que no han establecido una clave.
- Negociación de clave maestra por pares (PMK) 802.1X .
- Derivación de claves transitorias por pares (PTK): protocolo de enlace de 4 vías 802.11i de claves de sesión, que crea una clave de cifrado única para la asociación basada en la clave maestra establecida en el paso anterior.
- Control de admisión de QoS para restablecer los flujos de QoS.
Una transición BSS rápida realiza las mismas operaciones excepto para la negociación 802.1X, pero aprovecha los intercambios de control de admisión PTK y QoS con los mensajes de autenticación y reasociación 802.11.
Problemas
En octubre de 2017, los investigadores de seguridad Mathy Vanhoef (imec-DistriNet, KU Leuven) y Frank Piessens (imec-DistriNet, KU Leuven) publicaron su artículo "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" ( KRACK ). Este documento también enumeró una vulnerabilidad de las implementaciones comunes de 802.11r y registró el identificador CVE CVE-2017-13082.
El 4 de agosto de 2018, el investigador Jens Steube (de Hashcat) describió una nueva técnica [3] para descifrar contraseñas WPA PSK (clave precompartida) que, según él, probablemente funcionará en todas las redes 802.11i / p / r con funciones de transición habilitadas.
Ver también
- Acceso móvil sin licencia
- IEEE 802.11s : redes en malla
- IEEE 802.11u - Interfuncionamiento celular
- Protocolo entre puntos de acceso
Referencias
- ^ "IEEE 802.11-2012 - Estándar IEEE para tecnología de la información - Telecomunicaciones e intercambio de información entre sistemas Redes de área local y metropolitana - Requisitos específicos Parte 11: Control de acceso al medio de LAN inalámbrica (MAC) y Especificaciones de capa física (PHY)" . Standards.ieee.org .
- ^ Wright, Charles; Polanec, Chris (7 de septiembre de 2004). "Métricas para caracterizar el rendimiento del tiempo de transición de BSS" . Cite journal requiere
|journal=
( ayuda ) - ^ "Nuevo ataque a WPA / WPA2 usando PMKID" . hashcat.net .