Sie sind auf Seite 1von 39

Redes Wireless

Conmutación y conexión inalámbrica de LAN.


Capítulo 7
Hernán R. Figueira

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1
Mapa conceptual
• Tecnologías de acceso wireless LAN
– Radiación infra roja (IR)
– Radio Frecuencia (RF)
• Bluetooth.
• WI-FI

• Implementaciones Wireless LAN


– Indoor
– Building to building (B2B)
– Malla Inalámbrica

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 2
Mapa conceptual
• Conceptos
– Celda.
– SSID.
– Canal.
– Roaming.
– Modos:
• IBSS - Ad hoc.
• BSS
• ESS

• Tecnología: Radio frecuencia


– Propagación
– Reflexión
– Dispersión
– Absorción

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 3
Mapa conceptual
• Organismos reguladores
– IEEE 802.11a.
– IEEE 802.11b.
– IEEE 802.11g.
– IEEE 802.11n.

• Seguridad en redes WLAN


– Filtrado de direcciones MAC
– Exclusión de la publicación del SSID.
– Seguridad mejorada:
• IEEE 802.i
•WPA
•WPA2.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 4
Lo que hay que tener en cuenta para el
exámen

• Tener presente los diferentes modos de arquitectura WLAN:


IBSS, BSS, EBSS
• Es importante tener claras las similitudes y diferencias de los
diferentes estándares IEEE 802.11a/b/g
• Tener presente las fuentes de ruido en el medio inalábrico.
• Considerar las diferentes opciones de seguridad,
especialmente WEP, WPA y WPA2.
• Es un tema eminentemente conceptual y no incluye aspectos
de configuración.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 5
Desarrollo temático

Para el desarrollo de conexiones de acceso LAN inalámbrico se utilizan 2


tecnologías básicas:
– Radiación infra roja (IR)
– Conexiones de acceso utilizando radio frecuencia (RF)
• Bluetooth
• Wireless LAN ( WI-FI): utilizan bandas de 2.4 y 5 Ghz.

Se pueden identificar 3 grandes grupos de implementaciones wireless


– El acceso INDOOR para dispositivos clientes: permiten conectar un dispositivo
terminal a la red corporativa y acceder a la red como un dispositivo cableado.
– Conexiones wireless entre diferentes edificios (B2B): permiten establecer enlaces
entre redes LAN separadas por distancias o infraestructura.
– Redes de Malla Inalábrica: se trata de aplicar un conjunto de prestaciones que se
verifican en las dos anteriores. Las mallas wireless permiten ofrecer accedo
dinámico, redundante y tolerante a fallos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 6
Acceso indoor B2B

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 7
Red de malla wireless

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 8
La celda y el SSID

Al ponerse en funcionamiento un Access Point (AP),


alrededor del mismo se genera un área de cobertura
dentro de la cual se puede recibir la señal de RF que
emite, y por lo tanto se puede establecer un enlace
entre un dispositivo cliente (que se encuentre dentro
de esa área) y el AP. Esa área de cobertura recibe el
nombre de celda.

Celda
AP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 9
El SSID (Server Site ID) es el nombre que identifica un
conjunto de servicios de acceso a la red que se ofrece
dentro del área de una celda wireless. Este ID es
utilizado para separar logicamente difeentes WLANs
que pueden operar simultáneamente en el área de
una misma celda.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 10
Para permitir que los clientes wireless detecten la presencia de
un dispositivo de acceso en el área, los AP emiten tramas de
señalización en el formato de broadcast con las que inundan
las celdas. Esto permite que en los clientes no sea necesario
configurar manualmente el SSID y que paralelamente pueda
detectar todos los AP que estén dentro de su alcance y
aprender el SSID de cada uno.
Esta capacidad de los AP puede ser desactivada. En este caso
se requiere configurar manualmente el SSID en cada cliente
que desee conectarse a la red.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 11
Roaming

La esencia de una red wireless es brindar conectividad a


través de medios no-cableados. Una consecuencia
inmediata de estas implementaciones es la posibilidad
de permitir la movilidad de los clientes.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 12
Esta capacidad de mantener una sesión o comunicación
mientras un cliente se desplaza de la celda de un AP a
la de otro, recibe la denominación de Roaming.
El proceso de Roaming es iniciado por el cliente wireless
que es al detectar la pérdida de potencia de la señal
que recibe del AP, busca otro AP al cual enviará una
solicitud de reasociación.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 13
Servicios y Modos

Hay dos topologías o modos básicos de operación en las


redes WLAN:

– Modo Ad Hoc: también llamado IBSS. Se da cuando


dos clientes se conectan de modo directo entre sí sin la
mediación de un AP.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 14
• Modo Infraestructura: en este modo los clientes se
conectan entre sí a través de un AP. Cuando
operamos en este modo pueden darse dos variantes
básicas:
– Basic Service Set – BSS: los clientes wireless utilizan
un único AP para conectarse entre sí y con la red
cableada.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 15
– Extended Services Set – ESS: se trata de dos o mas
BSS conectados a un sistema de distribución común
(red cableada). Estos sistemas generalmente utilizan
un único SSID a fin de permitir roaming (las celdas se
deben superponer entre un 10 y 15% de su superficie
para asegurar el desplazamiento sin pérdida de
conexión)

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 16
Asociación punto de acceso y cliente

Una parte clave del proceso de 802.11 es descubrir una WLAN y, luego, conectarse a ella. Los
componentes principales de este proceso son los siguientes:

• Beacons - Tramas que utiliza la red WLAN para comunicar su presencia.


• Sondas - Tramas que utilizan los clientes de la WLAN para encontrar sus redes.
• Autenticación - Proceso que funciona como instrumento del estándar original 802.11, que el
estándar todavía exige.
• Asociación - Proceso para establecer la conexión de datos entre un punto de acceso y un cliente
WLAN.

El propósito principal de la beacon es permitir a los clientes de la WLAN conocer qué redes y
puntos de acceso están disponibles en un área dada, permitiéndoles, por lo tanto, elegir qué red y
punto de acceso utilizar. Los puntos de acceso pueden transmitir beacons periódicamente

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 17
Componentes de una red inalámbrica

• NIC inalámbricos
• Puntos de acceso inalámbricos: en esencia, un punto de acceso
convierte los paquetes de datos TCP/IP desde su formato de
encapsulación en el aire 802.11 al formato de trama de Ethernet
802.3 en la red Ethernet conectada por cable.
CSMA/CA: “Acceso múltiple por detección de portadora con prevención
de colisiones”. Si un punto de acceso recibe información desde la estación
de un cliente, le envía un acuse de recibo para confirmar que se recibió la
información. Este acuse de recibo evita que el cliente suponga que se produjo
una colisión e impide la retransmisión de información por parte del cliente.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 18
Tecnologías

Las tecnologías implemenmtadas para las redes WiFi se basan en el


aprovechamiento de las llamadas “bandas no licenciadas”.
Hay 3 rangos de frecuencias reconocidos como no-licenciados:
• 902 a 928 Mhz
• 2,4 a 2,48 Ghz
• 5,15 a 5,35 Ghz y 5,72 a 5,82 Ghz
Estas frecuencias no son de uso exclusivo, con lo que siempre se debe
considerar la presencia de señales “parásitas” ajenas al
funcionamiento de la red.
Por ejemplo la banda 2,4 Ghz que también es utilizada para bluetooth,
hornos de microondas y teléfonos inalámbricos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 19
Transmisión de Radio Frecuencia
Cuando una onda de radio es propagada a través de un objeto, esta onda puede ser absorbida y/o
reflejada parcial o totalmente por el objeto.
Esto puede causar baja potencia de señal o señal de mala calidad.
Las transmisiones de RF están afectadas básicamente por 3 factores:
• Reflexión: ocurre cuando la onda rebota en la superfice del objeto.

• Dispersión: ocurre cuando la onda de RF se refleja sobre una superficie desigual y por lo tanto se
refleja es múltiples direcciones.

• Absorción: fenómeno que se da cuando las ondas de radio son absorbidas por los objetos.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 20
Regulaciones y Estándares

Entre las agencias reguladoras y otros organismos se destacan:

• La IEEE define el estándar 802.11.


• La Alianza Wi-Fi realiza certificación de interoperabilidad de
dispositivos de diferentes fabricantes.
• La FCC como ente regulador del uso de RF en USA. La CNC
para el caso de Argentina.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 21
IEEE 802.11b
• Ratificado en septiembre de 1999
• Opera en la banda de 2.4 Ghz
• Especifica una transmisión DSSS (Direct Sequence Spread Spectrum) y
define 4 tasas de transferencia de datos: 1, 2, 5.5 y 11 Mbps.
• Es el más utilizado en la actualidad.
• Para la banda de 2.4 Ghz se defienen
11 canales.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 22
IEEE 802.11a
• Aprobado por la IEEE en septiembre de 1999
• Proporciona una tasa de transmisión de hasta 54
Mbps operando en la banda de los 5 Ghz con
posibilidad de trabajar con 8, 11 o hasta 23 canales.
• Implementa modulación OFDM.
• NO tiene ninguna compatibilidad con los sistemas de
2.4 GHz.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 23
IEEE 802.11g

• Ratificado en junio de 2003


• Permite tasas de hasta 54 Mbps en la banda de 2.4
Ghz.
• Compatible con el estándar 802.11b
• Implementa dos formas de modulación: OFDM para
llegar a 54 Mbps y DSSS para mantener la
compatibilidad con 802.11b

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 24
Comparación de los estándares

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 25
Un resúmen cronológico
La historia Wi-FI en fechas:
1985: La FCC norteamericana toma la decisión de permitir el acceso al espectro de radio para
comunicaciones.
1990: Se crea un nuevo comité en el Instituto de Ingeniería Eléctrica y Electrónica (IEEE) para
poner en marcha la creación del estándar 802.11.
1997: El IEEE introduce el estándar 802.11 para redes Wireless Ethernet.
1999: El mismo organismo (IEEE) ratifica el estándar 802.11b, que soporta una velocidad
máxima de 11Mbps.
1999: Primera vez que se utiliza comercialmente el término “Wi-Fi” (Wireless Fidelity). El término
fue acuñado por una consultora de marcas, Interbrand, que hizo un juego de palabras con el
término “Hi-FI” (High Fidelity) aplicado en los equipos de audio de mayor calidad.
2003: Se introduce el estándar 802.11g para soportar velocidades de hasta 54 Mbps.
11 de Septiembre de 2009: Es ratificado el estándar 802.11n que logra ratios de rendimiento de
más de 300 Mbps.
Según la firma de análisis ABI Research, las ventas de puntos de acceso 802.11n Wi-Fi para
consumidores está previsto que aumenten más de un 32% este mismo año (2010) y que las
ventas a empresas alcancen el medio millón de unidades a nivel mundial.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 26
Seguridad en WLAN

En el mismo estándar IEEE 802.11 originalmente ya se consideraba la inclusión de medidas de


seguridad, entre ellas se incluyen:

• Posibilidad de suprimir la difusión del SSID del Access Point (por defecto el AP hace difusión de
su SSID con las tramas de señalización). Esto obliga a conocer y configurar a mano el SSID en el
cliente.
• Habilitación optativa y filtrado de dicrecciones MAC.
• En el proceso de asociación del cliente al AP se incluye una etapa de autenticación que puede
ser abierta (sin clave) o, autenticación WEP.
• Encriptación de datos utilizando protocolo WEP (utiliza el algoritmo RC4).

Sin embargo, estas previsiones fueron rápidamente desbordadas, principalmente en función de la


debilidad intrínseca del protocolo WEP. Esto dio lugar a la aparición de sucesivos estándares de
seguridad sobre redes WLAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 27
Etapas evolutivas en la implementación
de seguridad en redes WLAN

• IEEE 802.11 (WEP) - 1997


• Desarrollo de la Alianza Wi-Fi (WPA) - 2003
• IEEE 802.11i (WPA2) - 2004

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 28
WEP

• Estándar originalmente propuesto con la norma IEEE 802.11


• Prevee un método de autenticación y otro de encripción que se sustentan
sobre el uso de la misma clave.
• La clave es estática y está preconfigurada en el cliente y en el AP. Esto
hace que sea poco escalable ya que requiere la configuración manual de la
clave en cada dispositivo.
• Permite implementar claves de 64 y 128 bits expresados en hexadecimal.
Para dar mayor fortaleza a algunas implementaciones se permite la
utilización de hasta 4 claves.
• Este protocolo fue rapídamente crackeado.
• No es recomendable para implementaciones de tipo enterprise.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 29
WPA

• Estándar desarrollado por la Alianza Wi-Fi


• Incorpora IEEE 208.1x como método de autenticación de usuarios.
• Implementa el mismo algorítmo de encriptación que WEP pero con
procedimientos mejorados, lo que permite un nivel de seguridad mayor.
• Es fácilmente escalable.
• Se presenta en dos versiones o modos:
– Modo Enterprise: implementa autenticación 802.1x utilizando un servidor de
autenticación.
– Modo Personal: utiliza autenticación de usuarios PSK

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 30
WPA2

• Es la denominación comercial del estándar IEEE


802.11i.
• Asume las consideraciones generales de WPA.
• Prevé la implementación de protocolos de encripción
más robustos.
• Al igual que WPA prevé implementaciones de
autenticación 802.1x y PSK.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 31
WPA vs WPA2

WPA WPA2

Modo Enterprise Autenticación 802.1x con Autenticación 802.1x con


EAP EAP
Encriptación TKIP Encriptación AES

Modo Personal Autenticación PSK Autenticación PSK


Encriptación TKIP Encriptación TKIP

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 32
IEEE 802.1x

• Es un estándar para el control de admisión de usuarios en el acceso a la


red. Se aplica en dispositivos de acceso (AP, switches, etc)
• El estándar prevé 3 roles diferentes:
– Suplicante: se trata de un cliente de software instalado en el dispositivo terminal
a través del cual se desea acceder a la red.
– Autenticador: dispositivo de acceso (AP o switch) que es responsable de
requerir autenticación al cliente.
– Servidor de autenticación: Servidor Radius en el que reside la base de datos
de los usuarios y al que se le realiza la consulta.

• No es una autenticación de dispositivos sino, de usuarios.


• Es un estándar de seguridad que se implementa tanto en redes
inalámbricaas como cableadas.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 33
802.1x

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 34
Amenazas a la seguridad inalámbrica

Acceso no autorizado: hay 3 categorías importantes de


amenazas que llevan a un acceso no autorizado

• Buscadores de redes inálambricas abiertas.


• Piratas informáticos.
• Empleados

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 35
Man-in-the-middle

• En un ambiente de LAN conectada por cable, el atacante necesita poder acceder físicamente a
la LAN para insertar un dispositivo lógico dentro de la topología. Con una WLAN, las ondas de
radio emitidas por los puntos de acceso pueden proveer la conexión.
• Las señales de radio desde las estaciones y puntos de acceso son "audibles" para cualquiera en
un BSS con el equipo apropiado, como una computadora portátil y un NIC. Dado que los puntos
de acceso actúan como hubs Ethernet, cada NIC en el BSS escucha todo el tráfico. El dispositivo
descarta cualquier tráfico no dirigido al mismo. Los atacantes pueden modificar el NIC de su
computadora portátil con un software especial para que acepte todo el tráfico. Con esta
modificación, el atacante puede llevar a cabo ataques MITM inalámbricos, usando el NIC de la
computadora portátil como punto de acceso.
• Si un atacante puede comprometer un punto de acceso, puede comprometer potencialmente a
todos los usuarios en el BSS. El atacante puede monitorear un segmento de red inalámbrica
completo y causar estragos en cualquier usuario conectado al mismo.
• Prevenir un ataque MITM depende de la sofisticación de la infraestructura de su WLAN y su
actividad de monitoreo y vigilancia en la red. El proceso comienza identificando los dispositivos
legítimos en su WLAN. Para hacer esto, debe autenticar a los usuarios de su WLAN.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 36
Denegación de Servicio (DOS)

• Las WLAN 802.11b y g utilizan la banda 2,4 GHz ISM sin licencia. Ésta es la misma banda
utilizada por la mayoría de los productos de consumo, incluyendo monitores de bebé, teléfonos
inalámbricos y hornos de microondas.
• El atacante, mediante una PC como punto de acceso, puede inundar el BSS con mensajes listos
para enviar (CTS), que inhabilitan la función de CSMA/CA utilizada por las estaciones. Los puntos
de acceso, a su vez, inundan la BSS con tráfico simultáneo y causan un stream constante de
colisiones.
• Otro ataque DoS que puede lanzarse en un BSS es cuando un atacante envía una serie de
comandos desvinculados que causa que todas las estaciones en el BSS se desconecten. Cuando
las estaciones están desconectadas, tratan de reasociarse inmediatamente, lo que crea una
explosión de tráfico. El atacante envía otro comando desvinculado y el ciclo se repite.

© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 37
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 38
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 39

Das könnte Ihnen auch gefallen