3. Introducción
⚫ Una de las tecnologías más prometedoras y
discutidas en es la de comunicar computadoras
mediante tecnología inalámbrica. La conexión a alta
velocidad de computadoras mediante ondas de
radio es usada desde hace varios años.
⚫ Las redes inalámbricas facilitan la operación en
lugares donde la computadora no puede
permanecer en un solo lugar, como en almacenes o
en oficinas que se encuentren en varios pisos.
7. ¿Qué es WiMAX ?
⚫ Del inglés Worldwide Interoperability for Microwave Access,
Interoperabilidad Mundial para Acceso por Microondas) es un
estándar de transmisión inalámbrica de datos (802.16d)
diseñado para ser utilizado en el área metropolitana o MAN.
⚫ Un sistema de WiMAX tiene dos partes:
⚫ Por un lado están las torres WiMAX, que dan cobertura de hasta
8.000 km cuadrados según el tipo de señal transmitida
⚫ Por otro están los receptores fijos o móviles, es decir receptores
para edificios y casas y PC portátiles.
8. WiMAX
⚫ Esta tecnología de acceso transforma las señales de voz
y datos en ondas de radio dentro de una banda de
frecuencias.
⚫ Está basada en OFDM, y con 256 subportadoras puede
cubrir un área de 200 kilómetros cuadrados,(r = 8km),
usualmente sin la necesidad de contar con línea de vista
entre emisor y receptor, y sin la necesidad de pagar
consumo telefónico.
⚫ Con capacidad para transmitir datos a una tasa de hasta
75 Mbps, con una eficiencia espectral de 5.0 bps/Hz y
con una escalabilidad de canales de 1,5 MHz a 20 MHz
WiMAX se sitúa en un rango intermedio de cobertura
entre las demás tecnologías de acceso de corto alcance y
ofrece velocidades de banda ancha para un área
metropolitana.
9. WiMAX
⚫ El IEEE aprobó el estándar del WiMAX MÓVIL, el
802.16e, que permite utilizar este sistema de
comunicaciones inalámbricas con terminales en
movimiento.
⚫ En Corea se ha materializado las ventajas de un
WiMAX móvil trabajando en 2,3Ghz y se le ha
acuñado el nombre de WiBRO (Wireless Broadband )
12. ¿Qué es WiFi?
⚫ Es un conjunto de estándares para redes
inalámbricas basado en las especificaciones IEEE
802.11.
⚫ Wi-Fi se creó para ser utilizada en redes locales
inalámbricas, pero es frecuente que en la actualidad
también se utilice para acceder a Internet.
⚫ Wi-Fi es una marca de la Wi-Fi Alliance
(anteriormente la Wireless Ethernet Compatibility
Alliance), la organización comercial que prueba y
certifica que los equipos cumplen los estándares
IEEE 802.11.
13. WiFi
⚫ Los estándares IEEE 802.11 disfrutan de una aceptación
internacional debido a que las banda de 2.4 GHz y 5MHz
ISM están disponible casi universalmente.
⚫ En la banda de 2.4GHz, el estándar IEEE802.11g con una
velocidad de hasta 54 Mbps.
⚫ En los Estados Unidos y Japón, se maneja también el
estándar IEEE 802.11a, conocido como WiFi 5, que opera en
la banda de 5 GHz y que disfruta de una operatividad con
canales relativamente limpios de interferencia.
⚫ El estándar IEEE 802.11n que está en desarrollo continuo
con velocidades desde 54Mbps hasta 600Mbps en 2.4GHz y
5GHz.
19. Puntos de acceso
⚫ Es la unidad de conexión central entre la red
cableada y los dispositivos WLAN (capa 2).
⚫ Actúan como un hub que facilita conectar
uno o varios nodos de forma inalámbrica a
una red cableada. Como funciones
adicionales normalmente consideran el
control de seguridad de la red.
20. Tipos puntos de acceso
⚫ Puntos de Acceso B y G: Transmiten datos
entre 2 Mbit/s y 11Mbit/s en la banda de
2.4Ghz en el estándar B y hasta 54Mbit/s en
la banda de 2.4Ghz en el estándar G,
utilizando para seguridad, los sistemas WEP
y WPA / WPA2 (recomendado).
21. Tipos puntos de acceso
⚫ Puntos de acceso A+G: Transmite paquetes
hasta 54Mbit/s en una banda de 5.0GHz en
el estándar A y paquetes hasta 54Mbit/s en
la banda de 2.4Ghz en el estándar G,
utilizando para seguridad, los sistemas WEP
y WPA / WPA2 (recomendado).
22. ⚫ Dispositivo hardware encargado de amplificar
o regenerar la señal entre dos segmentos de
una red homogénea. Operan a nivel físico
del modelo de OSI. También conocido como
expansor de rango o antena de expansión.
Repetidores
23. Enrutadores
⚫ Interfaz entre la red local LAN e Internet,
coordina el envío y recepción de paquetes de
datos entre la red local (alambrada e
inalámbrica) e Internet.
⚫ Usualmente tienen integradas funciones de
NAT y firewall.
24. Puentes
⚫ Dispositivos que interconectan segmentos de
la red entre edificios usando un enlace
inalámbrico de radio y usualmente antenas
de alta ganancia para alcanzar grandes
distancias.
25. Adaptadores
⚫ Dispositivos con los cuales se logra conectar
un nodo a una red inalámbrica (capa 2).
⚫ Los hay internos en PCI o miniPCI y externos
enchufables en USB
26. Topologías inalámbricas
⚫ Dentro de edificios
⚫ Ad-hoc (IBSS: Independent BSS)
⚫ De Infraestructura
⚫ BSS (Basic Service Set)
⚫ ESS (Extended Service Set)
⚫ Entre edificios
⚫ Punto a punto
⚫ Punto a multipunto
27. Ad-hoc (peer-to-peer, IBSS)
⚫ Los clientes se comunican
directamente entre si.
⚫ No requiere de punto de
acceso para la gestión de la
red.
⚫ Muy simples de configurar
⚫ Alcance limitado. Es
necesario que los
terminales móviles estén
dentro de este rango para
que la comunicación sea
posible
28. Infraestructura BSS
⚫ Conecta una red inalámbrica a
una red alambrada
⚫ Los clientes no se comunican
directamente uno con el otro,
sino a través del punto de
acceso
⚫ Es el área de cobertura de RF
provista por un único punto de
acceso
⚫ Es también llamado microcelda
⚫ Puede utilizar cualquier canal
disponible, aunque
generalmente es el 6.
29. Infraestructura ESS
⚫ Contiene más de una
celda ESS y cada AP se
conecta al backbone
⚫ Usa diferentes canales
para cada celda,
separados al menos 5
canales (1, 6, 11)
⚫ Se recomienda de 10% al
15% de traslape entre
celdas adyacentes
⚫ Los clientes puede viajar
entre celdas (roaming)
30. Método de acceso wireless
⚫ Hay un problema con el
“nodo oculto”
⚫ Se usa CSMA/CA
⚫ La diferencia con
Ethernet es el evitar
colisiones (CA: Collision
Avoidance)
⚫ Usa 4 vías para el
handshaking
RTS-CTS, DATA-ACK
32. Seguridad Inalámbrica
⚫ Ocultar el SSID (No es suficiente)
⚫ Filtrado MAC (no escalable y vulnerable)
⚫ Seguridad básica WEP y avanzada WPA /
WPA2
⚫ 802.1X
⚫ Túneles VPN
33. Filtrado de direcciones MAC
⚫ Este método consiste en la creación de una tabla de
datos en cada uno de los puntos de acceso a la red
inalámbrica. Dicha tabla contiene las direcciones
MAC (Media Access Control) de las tarjetas de red
inalámbricas que se pueden conectar al punto de
acceso. Como toda tarjeta de red posee una
dirección MAC única, se logra autenticar el equipo.
Este método tiene como ventaja su sencillez, por lo
cual se puede usar para redes caseras o pequeñas.
Sin embargo, posee muchas desventajas que lo
hacen impráctico para uso en redes medianas o
grandes:
34. Desventajas del filtrado MAC
⚫ No escala bien, porque cada vez que se desee autorizar o dar
de baja un equipo, es necesario editar las tablas de direcciones
de todos los puntos de acceso. Después de cierto número de
equipos o de puntos de acceso, la situación se torna
inmanejable.
⚫ El formato de una dirección MAC no es amigable (normalmente
se escriben como 6 bytes en hexadecimal), lo que puede llevar
a cometer errores en la manipulación de las listas.
⚫ Un atacante podría capturar direcciones MAC de tarjetas
matriculadas en la red empleando un sniffer, y luego asignarle
una de estas direcciones capturadas a la tarjeta de su
computador, empleando programas tales como AirJack6 o
WellenReiter, entre otros.
35. Wired Equivalent Privacy
(WEP)
⚫ El algoritmo WEP forma parte de la especificación
802.11, y se diseñó con el fin de proteger los datos que
se transmiten en una conexión inalámbrica mediante
cifrado. WEP opera a nivel 2 del modelo OSI y es
soportado por la gran mayoría de fabricantes de
soluciones inalámbricas.
⚫ El algoritmo WEP cifra de la siguiente manera :
Se escoge una clave secreta compartida entre emisor y
receptor. Esta clave puede poseer 40 ó 128 bits.
⚫ No es recomendable usar WEP
36. Desventajas de WEP
⚫ WEP no ofrece servicio de autenticación. El cliente no puede
autenticarse en la red, ni al contrario; basta con que el equipo
móvil y el punto de acceso compartan la clave WEP para que la
comunicación pueda llevarse a cabo.
⚫ Existen en este momento diversas herramientas gratuitas para
romper la clave secreta de enlaces protegidos con WEP.
⚫ El primer programa que hizo esto posible fue WEPCrack, que
consiste en una serie de scripts escritos en lenguaje Perl diseñados
para analizar un archivo de captura de paquetes de un sniffer.
⚫ La herramienta AirSnort hace lo mismo, pero integra las funciones
de sniffer y rompedor de claves, y por lo tanto es más fácil de usar.
Airsnort captura paquetes pasivamente, y rompe la clave WEP
cuando ha capturado suficientes datos.
37. Wireless Protected Access
(WPA / WPA2)
⚫ Una mejora notable en el WPA sobre WEP es la posibilidad de
intercambiar llaves de manera dinámica mediante un protocolo de
integridad temporal de llaves (TKIP -Temporal Key Integrity
Protocol). Vulnerable, herramienta coWPAtty.
⚫ WPA y WPA2 son protocolos diseñados para trabajar con y sin un
servidor de autenticación. Si no se usa autenticación, las estaciones
de la red usan una llave compartida (PSK – Pre Shared Key). Al
modo PSK se le conoce como WPA o WPA2-Personal.
⚫ Cuando se emplea un servidor de autenticación, al WPA2 se le
conoce como WPA2-Enterprise. En WPA-Enterprise, se usa el
protocolo IEEE 802.1x para autenticar.
⚫ WPA2 es la versión certificada de WPA y es parte del estándar
IEEE 802.11i y utiliza AES.
38. 802.1x
⚫ 802.1x es un protocolo de control de acceso y
autenticación basado en la arquitectura cliente/servidor,
que restringe la conexión de equipos no autorizados a
una red.
⚫ El protocolo 802.1x involucra tres participantes:
⚫ El suplicante
⚫ El servidor de autorización/autenticación
⚫ El autenticador
39. 802.1x
⚫ El suplicante
⚫ equipo del cliente, que desea conectarse con la
red
⚫ El servidor de autorización/autenticación
⚫ contiene toda la información necesaria para saber
cuáles equipos y/o usuarios están autorizados
para acceder a la red.
⚫ El autenticador
⚫ es el equipo de red que recibe la conexión del
suplicante (switch, punto de acceso).
41. Túneles VPN
⚫ Una red privada virtual (Virtual Private Network, VPN) emplea
tecnologías de cifrado para crear un canal virtual privado sobre
una red de uso público. La parte de la red que maneja el acceso
inalámbrico debe estar aislada del resto de la red, mediante el
uso de una lista de acceso adecuada en un enrutador, o
agrupando todos los puertos de acceso inalámbrico en una
VLAN si se emplea conmutación.
⚫ La VLAN solamente debe permitir el acceso del cliente
inalámbrico a los servidores de autorización y autenticación de la
VPN.
⚫ Los servidores de VPN se encargan de autenticar y autorizar a
los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia
dichos clientes. Dado que los datos se cifran en un nivel superior
del modelo OSI, no es necesario emplear WEP o WPA/WPA2 en
este esquema.
42. Túnel VPN para acceso
inalámbrico seguro
Red corporativa
Terminador
de VPN
Conmutador LAN
AP
Túnel
Cliente inalámbrico
43. Resumen
⚫ Las redes inalámbricas se han desarrollado
vertiginosamente en los últimos años
⚫ Las tecnologías más usadas actualmente son la
IEEE802.11g y n
⚫ El acceso inalámbrico se puede hacer en cualquier
parte: trabajo, hogar, café, automóvil, tren, etc. y las
aplicaciones son ilimitadas.
⚫ La seguridad es de suma importancia en WLAN