Redes Inalámbricas
¿Qué Es Una Red
              Inalámbrica?
   RED: Unión de dos o más computadoras,
    mediante un medio físico, para crear una
    comunicación entre ellos que les permita
    compartir información y recursos.

   Red inalámbrica: Subred de comunicación con
    cobertura geográfica limitada, cuyo medio físico
    de comunicación es el aire.

   No pretende reemplazar una red cableada, sólo la
    complementa en situaciones donde es dificil
    realizar una conexión.
¿Para Que Nos Sirve?
   Expandir una red
   Movilidad de equipos
   Crear una nueva red
   Instalación de red en áreas poco
    accesibles para cablear
   Colocación de LAN temporal
   Enlace entre edificios
Beneficios
   Movilidad de equipos.
   Flexibilidad.
       Reubicación de equipos sin modificar
        cableado de red.
       Crear una nueva red.
       Agregar más nodos a una red existente.
   Fácil y rápida instalación.
       Evita obras para tirar cableado por
        muros.
Beneficios
   Costo.
       Cuando se dan cambios frecuentes o entornos
        dinámicos.
       Tiene un mayor tiempo de vida.
       Menor gasto de instalación.
   Resistencia a interferencia externa.
   Fácil mantenimiento y detección de fallas.
   Escalabilidad.
       Cambio de configuración de red sencillo.
       Transparente para el usuario.


NOTA: No es una solución total a pesar de sus
 beneficios.
Estudios realizados
   En promedio un nodo de red se reubica
    por lo menos una vez cada dos años (sin
    considerar la cantidad de nodos que se
    agregan en ese periodo).
   Esto ocasiona un gasto que se puede
    dividir:
       40% mano de obra
       30% cableado y conectores
       30% pérdida de productividad
Estudios realizados
   El tiempo de instalación de una red inalámbrica
    de 10 nodos es considerablemente menor que el
    de otras tecnologías:

                    Token       Ethernet    WaveLAN
                    Ring
Colocación de       1 semana     1 semana 0
ducterias y cableado
Configuración y      1 – 2 días 1 día        6 horas
Pruebas de red
Colocación de        7 – 8 horas 7 – 8 horas 15 minutos
computadoras
Desventajas
   Áreas de cobertura limitadas.
   Velocidad de comunicación limitada.
   Tecnología relativamente nueva y que
    soporta únicamente datos.
Redes Inalámbricas
   Largo alcance
      CDPD (cellular digital data packet)

         Módems inalámbricos

      SMS (short message service)

         Mensajería y correo electrónico

          (teléfonos celulares)
Redes Inalámbricas
   Corto alcance
     IEEE 802.11

        Redes Inalámbricas

        DSSS

     Bluetooth

        Redes usuario – usuario

        FHSS

        Cel – PC; PC – PC; PC - Palmpilot
Redes Inalámbricas
   Técnica de espectro disperso: mezcla
    la información transmitida con un
    patrón de dispersión que puede
    modificar su frecuencia o fase (o
    ambas) de la información original.
   Es extremadamente difícil de
    detectar por cualquier sistema que no
    tenga el mismo código de dispersión
    utilizado en el transmisor.
Técnicas De Modulación

   Utiliza radio frecuencia de espectro
    disperso a 900 mhz ó 2.4 ghz
   Dos tipos de modulación:
       Espectro disperso de secuencia directa
            (DSSS) direct sequence spread spectrum
       Espectro disperso de salto de frecuencia
            (FHSS) frequency hopping spread spectrum
Secuencia Directa (DSS)
   La información se mezcla con un
    patrón pseudo aleatorio de bits, con
    una frecuencia mucho mayor que la de
    la información a transmitir.
   Aquel receptor que tenga el mismo
    código de extensión, será capaz de
    regenerar la información original.
Secuencia Directa (DSS)
   Menor alcance, mayor velocidad.
   Puede enviar mayor número de paquetes
    en un mismo tiempo.
Salto De Frecuencia
            (FHSS)
   La información se transmite
    brincando de de manera aleatoria en
    intervalos de tiempo fijos, llamados
    “chips”, de un canal de frecuencia a
    otro en la banda total.
   Aquel receptor sincronizado con el
    transmisor y tenga exactamente el
    mismo código de salto podrá brincar a
    las frecuencias correspondientes y
    extraer la información.
Salto De Frecuencia (FHSS)
   Menor inmunidad al ruido.
   Mayor alcance, menor velocidad.
Modo de Acceso al Medio
   Las estaciones inalámbricas no pueden
    detectar colisiones: CSMA / CA
    (Carrier Sense Multiple Access)
      Carrier Sensing: Escucha el medio para
       determinar si está libre.
      Collision Avoidance: Minimiza el riesgo de

       colisión por medio de un retardo
       aleatorio usado antes de sensar el medio
       y transmitir la información.
   Todas las estaciones escuchan el tráfico
    del segmento (medio compartido).
¿Para Qué Sirve Un
             Standard?
   Los usuarios pueden escoger entre
    varios proveedores, los cuales ofrecen
    productos compatibles.
   Aumenta la competencia y mantiene
    productos a costos más bajos.
IEEE 802.11
   Estandar para redes inalámbricas.
   Define opciones de la capa física para la
    transmisión inalámbrica y la capa de
    protocolos MAC.
   Velocidades de 1 y 2 mbps.
IEEE 802.11b
   Modulación utilizada es CCK
    (complementary code keying).
   El mecanismo de velocidades múltiples
    para el control de acceso al medio (MAC),
    garantiza operación a 11 y 5 mbps.
   Se puede intercambiar la velocidad
    utilizada: 11, 5.5, 2 y 1 mbps. Esto en
    función de la distancia e interferencias.
   Las estaciones más alejadas pueden
    conectarse a velocidades de 1 y 2 mbps.
Banda De Frecuencia ISM
   Las redes inalámbricas se diseñaron para
    operar en un espectro de radio donde no
    necesita una licencia FCC (Comisión Federal
    de Comunicaciones).
   Banda de frecuencia libre.
   Bandas de ISM (Instrumentación,
    Científica y Médica):
       902 – 928 MHz
       2.4 – 2.483 GHz
       5.15 – 5.35 y 5.725 – 5.875 GHz
    Hz: Medida de frecuencia. Equivalente a
     ciclos por segundo.
Seguridad
   La seguridad de los datos se realiza por
    una técnica de codificación, WEP (Nivel 4).
   Protege la información del paquete de
    datos y no protege el encabezado de la
    capa física para que otras estaciones en la
    red puedan escuchar.
   Control de Acceso, por medio de MAC
    (Nivel 3)
   Identificador de red: Busca asociarse sólo
    con ese nombre (Nivel 2).
Áreas de Cobertura
      Por el tipo de áreas se dividen en:
Tipo            Barreras (Techos,    Confiable Probable
                pisos, paredes)      (metros) (metros)
Áreas Abierta   Vista directa        120       200
Área Semi-      Madera               30        50
abierta         Material sintético
Área Cerrada    Ladrillo             15        25

Área Obstruida Metal                 -         10
               Concreto
AirSnort
AirSnort
   Es una herramienta para wireless LAN que
    recupera llaves de encriptación.
   Opera rastreando las transmisiones que
    pasan por la red inalámbrica y una vez que
    han sido enviados suficientes bloques de
    información calcula la llave de encriptación
    utilizada.
   Todas las redes de 802.11b con 40/128 bit
    WEP (Wired Equivalent Protocol) son
    vulnerables, ya que tienen numerosas
    grietas de seguridad.
AirSnort
   AirSnort, junto con WEPCrack son las
    primeras implementaciones públicas de
    este tipo de ataque.
   Requiere interceptar aproximadamente
    de 100MB a 1GB de datos, una vez que los
    tiene, AirSnort puede adivinar la llave de
    encriptación utilizada en menos de un
    segundo.
Prerequisitos de AirSnort
   Linux, wlan-ng drivers, 2.4 kernels.
   Para compilar AirSnort se requiere:
       Fuente del Kernel
       Paquete de PCMCIA CS.
       Paquete de wlan-ng
       Patch wlan-monitor-airsnort
   AirSnort requere el juego de chips Prism2,
    ya que las tarjetas que lo poseen son las
    únicas capaces de llevar a cabo el sniffing
    necesario.
   Este juego de chips es utilizado por las
    siguientes tajetas:

       Addtron AWP-100
       Bromax Freeport
       Compaq WL100
       D-Link DWL-650
       GemTek (Taiwan) WL-211
       Linksys WPC11
       Samsung SWL2000-N
       SMC 2632W
       Z-Com XI300
       Zoom Telephonics ZoomAir 4100
       LeArtery Solutions SyncbyAir LN101
Para crackear un password WEP,
AirSnort requiere un cierto numero de
bloques de información con llaves débiles.
De las 16,000,000 de llaves que pueden
ser generadas por las tarjetas WEP,
alrededor de 3,000 por semana son
débiles. La mayoría de los passwords
pueden ser adivinados a partir de
aproximadamente 2,000 paquetes
débiles.
Ejemplo:
En un negocio con cuatro empleados todos
utilizan el mismo password. Estos empleados
navegan por la red constantemente a lo largo del
día generando alrededor de 1,000,000 de
bloques de información al día, dentro de los
cuales aproximadamente 120 de ellos son débiles.
Así, despues de 16 días es casi seguro que la red
haya sido crackeada. En este ejemplo la red no
esta saturada, en el caso de una red saturada
generalmente este tiempo se reduciría a un solo
día.

Redes wireless

  • 1.
  • 2.
    ¿Qué Es UnaRed Inalámbrica?  RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos que les permita compartir información y recursos.  Red inalámbrica: Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire.  No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es dificil realizar una conexión.
  • 3.
    ¿Para Que NosSirve?  Expandir una red  Movilidad de equipos  Crear una nueva red  Instalación de red en áreas poco accesibles para cablear  Colocación de LAN temporal  Enlace entre edificios
  • 4.
    Beneficios  Movilidad de equipos.  Flexibilidad.  Reubicación de equipos sin modificar cableado de red.  Crear una nueva red.  Agregar más nodos a una red existente.  Fácil y rápida instalación.  Evita obras para tirar cableado por muros.
  • 5.
    Beneficios  Costo.  Cuando se dan cambios frecuentes o entornos dinámicos.  Tiene un mayor tiempo de vida.  Menor gasto de instalación.  Resistencia a interferencia externa.  Fácil mantenimiento y detección de fallas.  Escalabilidad.  Cambio de configuración de red sencillo.  Transparente para el usuario. NOTA: No es una solución total a pesar de sus beneficios.
  • 6.
    Estudios realizados  En promedio un nodo de red se reubica por lo menos una vez cada dos años (sin considerar la cantidad de nodos que se agregan en ese periodo).  Esto ocasiona un gasto que se puede dividir:  40% mano de obra  30% cableado y conectores  30% pérdida de productividad
  • 7.
    Estudios realizados  El tiempo de instalación de una red inalámbrica de 10 nodos es considerablemente menor que el de otras tecnologías: Token Ethernet WaveLAN Ring Colocación de 1 semana 1 semana 0 ducterias y cableado Configuración y 1 – 2 días 1 día 6 horas Pruebas de red Colocación de 7 – 8 horas 7 – 8 horas 15 minutos computadoras
  • 8.
    Desventajas  Áreas de cobertura limitadas.  Velocidad de comunicación limitada.  Tecnología relativamente nueva y que soporta únicamente datos.
  • 9.
    Redes Inalámbricas  Largo alcance  CDPD (cellular digital data packet)  Módems inalámbricos  SMS (short message service)  Mensajería y correo electrónico (teléfonos celulares)
  • 10.
    Redes Inalámbricas  Corto alcance  IEEE 802.11  Redes Inalámbricas  DSSS  Bluetooth  Redes usuario – usuario  FHSS  Cel – PC; PC – PC; PC - Palmpilot
  • 11.
    Redes Inalámbricas  Técnica de espectro disperso: mezcla la información transmitida con un patrón de dispersión que puede modificar su frecuencia o fase (o ambas) de la información original.  Es extremadamente difícil de detectar por cualquier sistema que no tenga el mismo código de dispersión utilizado en el transmisor.
  • 12.
    Técnicas De Modulación  Utiliza radio frecuencia de espectro disperso a 900 mhz ó 2.4 ghz  Dos tipos de modulación:  Espectro disperso de secuencia directa  (DSSS) direct sequence spread spectrum  Espectro disperso de salto de frecuencia  (FHSS) frequency hopping spread spectrum
  • 13.
    Secuencia Directa (DSS)  La información se mezcla con un patrón pseudo aleatorio de bits, con una frecuencia mucho mayor que la de la información a transmitir.  Aquel receptor que tenga el mismo código de extensión, será capaz de regenerar la información original.
  • 14.
    Secuencia Directa (DSS)  Menor alcance, mayor velocidad.  Puede enviar mayor número de paquetes en un mismo tiempo.
  • 15.
    Salto De Frecuencia (FHSS)  La información se transmite brincando de de manera aleatoria en intervalos de tiempo fijos, llamados “chips”, de un canal de frecuencia a otro en la banda total.  Aquel receptor sincronizado con el transmisor y tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y extraer la información.
  • 16.
    Salto De Frecuencia(FHSS)  Menor inmunidad al ruido.  Mayor alcance, menor velocidad.
  • 17.
    Modo de Accesoal Medio  Las estaciones inalámbricas no pueden detectar colisiones: CSMA / CA (Carrier Sense Multiple Access)  Carrier Sensing: Escucha el medio para determinar si está libre.  Collision Avoidance: Minimiza el riesgo de colisión por medio de un retardo aleatorio usado antes de sensar el medio y transmitir la información.  Todas las estaciones escuchan el tráfico del segmento (medio compartido).
  • 18.
    ¿Para Qué SirveUn Standard?  Los usuarios pueden escoger entre varios proveedores, los cuales ofrecen productos compatibles.  Aumenta la competencia y mantiene productos a costos más bajos.
  • 19.
    IEEE 802.11  Estandar para redes inalámbricas.  Define opciones de la capa física para la transmisión inalámbrica y la capa de protocolos MAC.  Velocidades de 1 y 2 mbps.
  • 20.
    IEEE 802.11b  Modulación utilizada es CCK (complementary code keying).  El mecanismo de velocidades múltiples para el control de acceso al medio (MAC), garantiza operación a 11 y 5 mbps.  Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1 mbps. Esto en función de la distancia e interferencias.  Las estaciones más alejadas pueden conectarse a velocidades de 1 y 2 mbps.
  • 21.
    Banda De FrecuenciaISM  Las redes inalámbricas se diseñaron para operar en un espectro de radio donde no necesita una licencia FCC (Comisión Federal de Comunicaciones).  Banda de frecuencia libre.  Bandas de ISM (Instrumentación, Científica y Médica):  902 – 928 MHz  2.4 – 2.483 GHz  5.15 – 5.35 y 5.725 – 5.875 GHz Hz: Medida de frecuencia. Equivalente a ciclos por segundo.
  • 22.
    Seguridad  La seguridad de los datos se realiza por una técnica de codificación, WEP (Nivel 4).  Protege la información del paquete de datos y no protege el encabezado de la capa física para que otras estaciones en la red puedan escuchar.  Control de Acceso, por medio de MAC (Nivel 3)  Identificador de red: Busca asociarse sólo con ese nombre (Nivel 2).
  • 23.
    Áreas de Cobertura  Por el tipo de áreas se dividen en: Tipo Barreras (Techos, Confiable Probable pisos, paredes) (metros) (metros) Áreas Abierta Vista directa 120 200 Área Semi- Madera 30 50 abierta Material sintético Área Cerrada Ladrillo 15 25 Área Obstruida Metal - 10 Concreto
  • 24.
  • 25.
    AirSnort  Es una herramienta para wireless LAN que recupera llaves de encriptación.  Opera rastreando las transmisiones que pasan por la red inalámbrica y una vez que han sido enviados suficientes bloques de información calcula la llave de encriptación utilizada.  Todas las redes de 802.11b con 40/128 bit WEP (Wired Equivalent Protocol) son vulnerables, ya que tienen numerosas grietas de seguridad.
  • 26.
    AirSnort  AirSnort, junto con WEPCrack son las primeras implementaciones públicas de este tipo de ataque.  Requiere interceptar aproximadamente de 100MB a 1GB de datos, una vez que los tiene, AirSnort puede adivinar la llave de encriptación utilizada en menos de un segundo.
  • 27.
    Prerequisitos de AirSnort  Linux, wlan-ng drivers, 2.4 kernels.  Para compilar AirSnort se requiere:  Fuente del Kernel  Paquete de PCMCIA CS.  Paquete de wlan-ng  Patch wlan-monitor-airsnort  AirSnort requere el juego de chips Prism2, ya que las tarjetas que lo poseen son las únicas capaces de llevar a cabo el sniffing necesario.
  • 28.
    Este juego de chips es utilizado por las siguientes tajetas:  Addtron AWP-100  Bromax Freeport  Compaq WL100  D-Link DWL-650  GemTek (Taiwan) WL-211  Linksys WPC11  Samsung SWL2000-N  SMC 2632W  Z-Com XI300  Zoom Telephonics ZoomAir 4100  LeArtery Solutions SyncbyAir LN101
  • 29.
    Para crackear unpassword WEP, AirSnort requiere un cierto numero de bloques de información con llaves débiles. De las 16,000,000 de llaves que pueden ser generadas por las tarjetas WEP, alrededor de 3,000 por semana son débiles. La mayoría de los passwords pueden ser adivinados a partir de aproximadamente 2,000 paquetes débiles.
  • 30.
    Ejemplo: En un negociocon cuatro empleados todos utilizan el mismo password. Estos empleados navegan por la red constantemente a lo largo del día generando alrededor de 1,000,000 de bloques de información al día, dentro de los cuales aproximadamente 120 de ellos son débiles. Así, despues de 16 días es casi seguro que la red haya sido crackeada. En este ejemplo la red no esta saturada, en el caso de una red saturada generalmente este tiempo se reduciría a un solo día.