Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA UNIDAD CULHUACAN TESINA Seminario de Titulación: “Las tecnologías aplicadas en redes de computadoras” DES/ ESME-CU 5092005/07/2009 ESTUDIO E IMPLEMENTACIÓN DE SEGURIDAD EN LA RED WI-FI Que como prueba escrita de su examen Profesional para obtener el Título de: Licenciado en Ciencias de la Informática Presenta: JOSÉ ANTONIO FLORES TORRES RACHEL HERNÁNDEZ CABRAL MARIA DE LOURDES LÓPEZ VEGA MARTHA IVONNE MENDOZA CASTILLO VIRGINIA GUADALUPE RAMÍREZ HERNÁNDEZ México D.F Noviembre 2009. I OBJETIVO Plantear los diferentes tipos de seguridad que existen para disminuir al máximo los riesgos y ataques que sufre la red inalámbrica. Investigar y dar a conocer las lasitudes a las que se enfrentan las redes Wi-Fi. JUSTIFICACIÓN Las redes inalámbricas de área local, tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación y conexión, la popularidad de estas redes ha ido creciendo a tal punto que es imposible dejar de lado el uso, instalación y estándares de las redes inalámbricas. En la actualidad existen diferentes sistemas de envío de datos de manera inalámbrica, no obstante, se hará referencia a las redes Wi- Fi, las cuales fomentan tecnología inalámbrica fácilmente asegurando la compatibilidad de los equipos y así poder trabajar juntos sin problemas, independientemente de cada uno de los fabricantes de hardware. Sin embargo, un elevado porcentaje de redes inalámbricas son instaladas por administradores de sistemas o de redes por su simplicidad de implementación, sin tener en consideración la seguridad y por tanto han convertido sus redes en redes abiertas, sin proteger el acceso a la información que por ellas circulan, haciendo que ésta sea sumamente vulnerable a los hackers y que la información que circula en ella no este totalmente protegida. II Por esta razón se darán a conocer diferentes alternativas para garantizar la seguridad en las redes Wi-Fi y de esta manera todas las empresas o personas que hagan uso de una red inalámbrica Wi-Fi tengan presente los requerimientos mínimos y necesarios con los que debe de contar toda red inalámbrica Wi-Fi para que la transmisión de la información sea lo más segura posible reduciendo así el espionaje, robo de información, fraude, hackers y crackers, entre otros. III Índice Introducción 1 Capítulo I. Introducción a las redes inalámbricas 1.1 Tipos de redes inalámbricas 2 1.1.1 WPAN (Wireless Personal Área Networks o Red Inalámbrica de 2 Área Personal) 1.1.2 WLAN (Wireless Local Área Network o Red Inalámbrica de Área 4 Local) 1.1.3 WMAN (Wireless Metropolitan Área Network o Red Inalámbrica de 4 Área Metropolitana) 1.1.4 WAN (Wide Área Network o Red de Área Amplia) 6 1.2 Redes inalámbricas WLAN 7 1.3 Medios de Transmisión 9 1.3.1 Satélites o Microondas 9 1.3.2 Radio 11 1.3.3 Rayos infrarrojos 12 1.3.4 Láser 13 1.4 Componentes 13 1.4.1 Access Point (Punto de Acceso) 13 1.4.2 CPE (Customer Premise Equipment / Tarjeta de acceso a la red inalámbrica) 14 1.4.3 Router inalámbrico 17 1.5 Topologías inalámbricas 19 1.5.1 Topología Ad-hoc 19 1.5.2 Topología con infraestructura 20 1.5.3 Topología Mesh 21 1.6 Tecnologías inalámbricas 22 1.6.1 Tipos de Tecnologías Inalámbricas 22 IV Capítulo II. Redes WI-FI 2.1 Antecedentes históricos 23 2.2 Concepto de WI-FI 24 2.3 Ventajas y Desventajas 25 2.4 Estándar IEEE 802.11 26 2.4.1 Nivel MAC 28 2.4.2 Nivel Físico 36 Capítulo III. Ataques y riesgos de la red WI-FI 3.1 Falta de seguridad 40 3.2 War-driving (Búsqueda de redes inalámbricas WI-FI desde un vehículo en movimiento) 40 3.3 Riesgos de seguridad 41 3.3.1 Intercepción de datos 41 3.3.2 Crackeo 41 3.3.3 Interferencias de trasmisión 42 3.4 Amenazas 42 3.4.1 Denegación del servicio 43 3.4.2 Phishing (Delito informático que se usa mediante la ingeniería social para la obtención de información) 44 3.4.3 Spyware (Programa espía) 45 3.4.4 Riesgos físicos 46 Capítulo IV. Seguridades en la red WI-FI 4.1 Políticas 48 4.2 Firewall (Cortafuegos) 54 4.2.1 Ventajas del Firewall 56 4.2.2 Desventajas del Firewall 56 4.3 Encriptación 57 V 4.3.1 WEP (Privacidad Equivalente a Cableado) 58 4.3.2 WPA (Acceso Protegido WI-FI) 64 4.3.3 WPA2 (Acceso protegido WI-FI 2) 66 4.4 Sugerencias de seguridad 67 Capítulo V. Implementación de seguridad en una red WI-FI 5.1 Planteamiento y Estudio del caso 69 5.2 Planteamiento de la solución 70 5.3 Justificación de la solución 71 5.4 Implantación de la solución 72 Conclusiones 75 Bibliografía 77 Glosario 80 VI Índice de Figuras Figura 1.1 Ejemplo de una WiMax 5 Figura 1.2 Redes inalámbricas 6 Figura 1.3 Antena parabólica 9 Figura 1.4 Antena cornete 10 Figura 1.5 Satélite en orbita 10 Figura 1.6 Radio 11 Figura 1.7 Red infrarroja 12 Figura 1.8 Estación de trabajo con wireless 16 Figura 1.9 Red LAN con router 17 Figura 1.10 Algoritmo de Dijkstra 18 Figura 1.11 Diagrama de una Topología Ad hoc 19 Figura 1.12 Diagrama de una Topología con infraestructura 20 Figura 1.13 Diagrama de una Topología Mesh 21 Figura 2.1 Tecnología Wi-Fi 25 Figura 2.2 Capa Física 27 Figura 2.3 Niveles MAC en el estándar WI-FI 28 Figura 2.4 Ejemplo de intervalo de repetición 31 Figura 2.5 Trama de una MAC consta de nueve campos 32 Figura 2.6 Casos de tramas 35 Figura 2.7 Nivel físico 36 Figura 3.1 Ejemplo denegación del servicio 44 Figura 4.1 Firewall 55 Figura 4.2 Encriptación 58 Figura 4.3 WEP 59 Figura 4.4 Encriptación WEP 59 Figura 4.5 Encriptación WEP llave 60 VII Figura 4.6 Encriptación WEP vector 60 Figura 4.7 Encriptación WEP cifrado 61 Figura 4.8 Encriptación WEP trama para enviar 61 Figura 4.9 Encriptación WEP resumen 62 Figura 4.10 Desencriptación 63 Figura 4.11 Proceso de la desencriptación 63 Figura 4.12 Proceso de la desencriptación completo 64 Figura 5.1 Equipos conectados al Access point 74 Índice de Tablas Tabla 2.1Características de los Estándares inalámbricos para las WLAN 28 Tabla 2.2 Subcampos del campo FC 33 Tabla 2.3 Valores de los subcampos en las tramas de control 34 Tabla 2.4 Tramas MAC 34 VIII INTRODUCCIÓN Las redes dentro de la tecnología han ayudado en las comunicaciones entre usuarios y corporativos, las redes nos permiten acceder a Internet, desde visitar sitios web, jugar en línea, intercambiar información, hacer video llamadas y video conferencias. Las redes WI-FI han adquirido popularidad por las ventajas que ofrecen, entre ellas la fácil instalación, movilidad dependiendo de la intensidad de la señal, costo de mantenimiento menor. Son pocas sus desventajas, aun así muchos usuarios no se enfocan en la seguridad de las redes WI-FI, una de las causas es el desconocimiento del tema. Se recomienda a los usuarios estar al día en el conocimiento de los riesgos y amenazas que pueden sufrir sus redes inalámbricas y las herramientas que pueden ayudarlo a tener una red segura. En este proyecto manejaremos los conceptos de la red WI-FI, los riesgos amenazas a las que están expuestos los usuarios y las herramientaspara disminuirlas. 1 Capítulo I. Introducción a las redes inalámbricas 1.1 Redes inalámbricas Las redes inalámbricas son aquellas que se comunican por un medio de transmisión no guiado mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional. Clasificación Según su cobertura, se pueden clasificar en diferentes tipos: • WPAN • WLAN • WMAN • WAN 1.1.1 WPAN (Wireless Personal Area Networks o Red Inalámbrica de Área Personal) Es una red de computadoras que permite la comunicación entre distintos dispositivos. Incluye redes inalámbricas de corto alcance que abarcan un área de algunas decenas de metros. Este tipo de red se usa generalmente para conectar dispositivos (por ejemplo, impresoras, teléfonos celulares y electrodomésticos) o un asistente personal digital a una computadora sin conexión por cables. También se pueden conectar de forma inalámbrica dos ordenadores cercanos. 2 Se usan varios tipos de tecnología para las WPAN. La tecnología principal WPAN es Bluetooth, lanzado por Ericsson en 1994. Ofrece una velocidad máxima de 1 Mbps con un alcance máximo de unos treinta metros. La tecnología Bluetooth, también conocida como IEEE 802.15.1, tiene la ventaja de tener un bajo consumo de energía, algo que resulta ideal para usarla en periféricos de tamaño pequeño. Posibles equipos o dispositivos Las diferentes demandas del servicio y los panoramas de uso hacen que WPAN acumule distintos acercamientos hacia las funciones y capacidades que pueda tener. Algunos dispositivos, como un simple sensor, pueden ser muy baratos, y tener a su vez funciones limitadas. Otros pueden incorporar funciones avanzadas, tanto computacionales como de red, lo cual los harán más costosos. Deben preverse los siguientes puntos como importantes para su fácil escalabilidad: • Funcionalidad y complejidad • Precio • Consumo de energía • Tarifas para los datos • Garantía • Soporte para las interfaces Los dispositivos más capaces pueden incorporar funciones multifunción que permiten el acceso a múltiples redes. Algunos de estos dispositivos pueden estar adheridos o usados como vestimenta para la persona (por ejemplo sensores); otros podrían ser fijos o establecidos temporalmente con el espacio personal (ejemplo; sensores, impresoras, y asistentes digitales personales o conocido por sus siglas en ingles PDA que se significan Personal Digital Assistant). 3 1.1.2 WLAN (Wireless Local Area Network o Red Inalámbrica de Área Local) Es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras. Características • Movilidad: permite transmitir información en tiempo real en cualquier lugar de la organización o empresa a cualquier usuario. Esto supone mayor productividad y posibilidades de servicio. • Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y techos, mejorando así el aspecto y la habitabilidad de los locales, y reduciendo el tiempo de instalación. También permite el acceso instantáneo a usuarios temporales de la red. • Flexibilidad: puede llegar donde el cable no puede, superando mayor número de obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es posible o es muy costoso: parques naturales, reservas o zonas escarpadas. 1.1.3 WMAN (Wireless Metropolitan Area Network o Red Inalámbrica de Área Metropolitana) También se conocen como bucle local inalámbrico o Wireless Local Loop (WLL). Las WMAN se basan en el estándar IEEE 802.16. Los bucles locales inalámbricos ofrecen una velocidad total efectiva de 1 a 10 Mbps, con un alcance de 4 a 10 kilómetros, algo muy útil para compañías de telecomunicaciones. La mejor red inalámbrica de área metropolitana es 4 WiMAX, que puede alcanzar una velocidad aproximada de 70 Mbps en un radio de varios kilómetros. WiMAX significa interoperabilidad mundial para acceso por microondas. Es un estándar inalámbrico metropolitano creado por las empresas Intel y Alvarion en 2002 y ratificado por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) denominado IEEE-802.16. Con exactitud, WiMAX es la denominación comercial que el Foro WiMax le da a dispositivos que cumplen con el estándar IEEE 802.16, para garantizar un alto nivel de interoperabilidad entre estos dispositivos. Las aplicaciones de WiMAX Uno de los usos posibles de WiMAX consiste en brindar cobertura en la llamada área de "última milla" (o "último kilómetro"), es decir, proveer acceso a Internet de alta velocidad en áreas que las tecnologías por cable normales no cubren (como Protocolos de banda ancha de Internet (DSL), cable o líneas T1 dedicadas) como se muestra en la Figura 1.1. Otra posibilidad es utilizar WiMAX como una red de retorno entre dos redes inalámbricas locales, como aquellas que usan el estándar Wi-Fi. En última instancia, WiMAX permitirá que dos puntos de acceso se conecten para crear una red en malla. Figura 1.1 Ejemplo de una WiMax 5 1.1.4 WAN (Wide Area Network o Red de Área Amplia) Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 Km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes. Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que la red privada virtual (VPN) que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio, es por esos que se encuentra entre las Wi-Fi y la tecnología 3G como se muestra en la Figura 1.2. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas. Figura 1.2 Redes inalámbricas 6 1.2 Redes inalámbricas WLAN Wireless Local Area Network (WLAN) se refiere a la comunicación de datos de manera inalámbrica dentro de las redes LAN, utiliza la tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. En el año de 1997, el organismo regulador IEEE publicó el estándar 802.11 dedicado a redes LAN inalámbricas, el estándar 802 hace referencia al grupo de documentos que describen las características de las LAN. Las redes WLAN surgieron a partir de que el organismo americano encargado de regular las emisiones radioeléctricas (FCC), aprobó el uso civil de la tecnología de transmisionesde espectro disperso conocido por sus siglas en ingles SS que significa spread spectrum, pese a que en un principio lo prohibió por el uso ampliado del espectro. WLAN utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final. Este proceso tiene como nombre modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora, ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso (AP) puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El AP es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente, Network 7 Operating System (NOS) y las ondas, mediante una antena. La naturaleza de la conexión sin cable es transparente a la capa del cliente. Configuraciones de red para radiofrecuencia En una red para radiofrecuencia las configuraciones pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que pueden poner en funcionamiento una red independiente siempre que estén dentro del área que cubre cada uno. Esto es llamado red de igual a igual (peer to peer). Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un servidor central. Este tipo de redes no requiere administración o pre-configuración. Instalando un AP se puede doblar la distancia a la cual los dispositivos pueden comunicarse, ya que estos actúan como repetidores. Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además gestionan el tráfico de la red entre los terminales más próximos. Cada AP puede servir a varias máquinas, según el tipo y el número de transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real con un rango de 15 a 50 dispositivos cliente con un solo AP. Los AP tienen un alcance finito, del orden de 150 m en lugares o zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es probablemente necesario más de un AP. La meta es cubrir el área con células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de AP. Esto es llamado roaming, el diseñador de la red puede elegir usar un Punto de Extensión (EP) para aumentar el número de AP a la red, de modo que funcionan como tales pero no están enganchados a la red cableada como los AP. Los EP funcionan como su nombre indica: extienden el alcance de la red retransmitiendo las señales de un cliente a un AP o a otro EP. Los EP pueden encadenarse para pasar mensajes entre un AP y clientes lejanos de modo que se construye un puente entre ambos. Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: si se quiere una LAN sin cable a otro edificio a 1 Km. de distancia. Una solución puede ser instalar una antena en cada 8 edificio con línea de visión directa. La antena del primer edificio está conectada a la red cableada mediante un AP. Igualmente en el segundo edificio se conecta un AP, lo cual permite una conexión sin cable en esta aplicación. 1.3 Medios de transmisión Los medios de transmisión no guiados son los que no confinan las señales mediante ningún tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los medios más importantes se encuentran el aire y el vacío. 1.3.1 Satélites o Microondas En las microondas terrestres la altura de la antena permite que la señal viaje más lejos además de evitar obstáculos de la superficie, este medio de transmisión sea utilizada para dar servicios de comunicaciones a larga distancia. Las antenas se montan sobre torres que son construidas sobre colinas, las señales se propagan en una dirección concreta, esto significa que hacen falta dos frecuencias para una comunicación en dos sentidos (emisor y receptor), estos elementos se combinan en un equipo denominado “transceptor”. Las antenas deben estar perfectamente alineadas para que puedan captar correctamente las señales como se muestra en la Figura 1.3. Para incrementar la distancia de las microondas se usan los repetidores en cada antena, la señal recibida pasa la señal a la antena siguiente. Una frecuencia mayor proporciona una mayor velocidad de transmisión de datos. Se utilizan dos tipos de antenas, parabólicas y de cornete, una “antena parabólica” se basa en la geometría de la parábola, el plato parabólico funciona como un embudo, captando un amplio rango de ondas y dirigiéndolas a un punto en común, las transmisiones de salida se radian a través de un cornete apuntando al disco. Figura 1.3 Antena parabólica 9 En la antena cornete, las transmisiones de salida son radiadas hacia arriba deflexionadas hacia afuera en una serie de estrechos paralelos mediante la cabeza curvada de la antena de forma similar a la antena parabólica. Figura 1.4 Antena cornete Las microondas terrestres son usadas en comunicaciones punto a punto a corta distancia entre edificios, utilizadas en aplicaciones como circuitos cerrados de televisión o conexión de redes locales. Las microondas satelitales son similares a las microondas terrestres, existen satélites orbitando alrededor de la tierra que actúa como una antena alta y como repetidor, los satélites permiten que las señales viajen a diferentes continentes, ya que varias estaciones pueden llegar a transmitir por medios de satélite y otras estaciones pueden recibir las señales por medio de microondas. Las aplicaciones más comunes para este tipo de microondas se encuentran la difusión de televisión, transmisiones telefónicas a larga distancia y redes privadas. Los satélites geocéntricos, se mueven a la misma velocidad que la rotación de la tierra, de esta forma no se interrumpe las señales de transmisión y se mantiene en comunicación constante, como se muestra en la Figura 1.5. Un solo satélite no es suficiente para abastecer las comunicaciones, se necesitan tres satélites en orbita para una transmisión completa. Figura 1.5 Satélite en orbita 10 Existe un retardo aproximado de un cuarto de segundo debido a la gran distancia que recorre la señal de una estación terrestre a otra al pasar por un satélite, dichos errores dificultan el registro de errores o una medición en el flujo de transmisión de datos. 1.3.2 Radio Las aplicaciones de las ondas de radio las podemos encontrar en las difusiones de radio y televisión y las redes de telefonía celular, las ondas de radio no tiene problemas depropagación entre objetos opacos tales como paredes y puertas, y son menos sensibles a la lluvia. En estas frecuencias es necesario una asignación de una banda de frecuencia específica, uno de los problemas que experimentan las ondas de radio, es la “perdida del camino”, donde la señal puede perderse cuando la señal decae, como se muestra en la Figura 1.6. Para que las señales de radio puedan llegar a los receptores, los niveles de transmisión de potencia deben ser tan altos como sea posible o que tenga una cobertura limitada. Figura 1.6 Radio Otro problema que tienen las ondas de radio es el “efecto multicamino”, donde de un trasmisor se mandan varias señales a un receptor, una señal asociada a un bit/símbolo previo interfiere a las señales asociadas al siguiente bit/símbolo. 11 1.3.3 Rayos infrarrojos Esta tecnología ha estado presente desde aplicaciones de fibra óptica, reproductores de discos compactos, video grabadoras. Las comunicaciones mediante infrarrojos se llevan acabo con transmisores y receptores, estos deben estar alineados directamente o usando al reflexión de una superficie como el techo de una habitación, como se muestra en la Figura 1.7. El infrarrojo tiene una onda similar a la luz visible, se refleja en las superficies brillantes y pasa a través del vidrio, pero no pasa de las paredes y objetos opacos. Las emisiones de infrarrojo están limitadas a un solo espacio (distancias cortas) por lo cual se reduce las interferencias en las aplicaciones de LAN inalámbrica. Figura 1.7 Red infrarroja Algunas de las interferencias que afectan a los rayos infrarrojos es la luz del ambiente, la luz del sol, la luz que producen las fuentes de filamentos y las luces fluorecentes, ya que los dispositivos receptores de los rayos infrarrojos reciben las radiaciones que estas emiten. Para reducir el nivel de ruido, las señales pasan por un filtro óptico que atenúa las señales de infrarrojo que están fuera de la banda de frecuencias de la señal transmitida. 12 1.3.4 Láser Este medio de transmisión se encuentra a un en desarrollo, es unidireccional, en cada edificio necesita una unidad inalámbrica óptica de las cuales constan de un transceptor óptico con un transmisor (láser) y un receptor (fotodetector) para proveer una comunicación bidireccional. Entre los factores que intervienen en este medio es la lluvia y la nieve, aunque la niebla densa le afecta más debido a que posee pequeñas gotas de agua suspendida que cambian las características de la luz o impiden el pasaje de este. Una solución es disminuir la distancia de los enlaces y la redundancia en dispositivos para que tenga una mejor comunicación. Se mantiene en observación debido a perjuicios de la salud a la exposición directa de la luz a los ojos. 1.4 Componentes 1.4.1 Access Point (Punto de Acceso) Un punto de acceso inalámbrico o Wireless Access Point (WAP o AP) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos - sin la necesidad de un punto de acceso - se convierte en una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada. 13 Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena son normalmente colocados en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. 1.4.2 CPE (Customer Premise Equipment / Tarjeta de acceso a la red inalámbrica) El equipo local del cliente (CPE) es un equipo de telecomunicaciones usado tanto en interiores como en exteriores para originar, encaminar o terminar una comunicación. El equipo puede proveer una combinación de servicios incluyendo datos, voz, video y un host de aplicaciones multimedia interactivos. Son unidades terminales asociadas a equipamientos de telecomunicaciones, localizadas en el lado del suscriptor y que se encuentran conectadas con el canal de comunicaciones del proveedor o portador de información. Históricamente, este término se refería al equipamiento situado en el extremo de la línea telefónica del usuario, y normalmente era propiedad de la compañía de teléfono. Hoy en día, sin embargo, prácticamente cualquier equipo de usuario final se puede denominar CPE, y puede ser propiedad tanto del usuario como del proveedor. Pero aunque puede ser propiedad de ambos, el CPE suele ser del usuario y se sitúa en la conexión eléctrica del mismo o directamente en un enchufe. Los datos enviados por el usuario son transmitidos desde el CPE o desde el Home Gateway (HE). El CPE está conectado al ordenador a través de un puerto Ethernet, un concentrador/conmutador u otros medios como interfaces USB, etc. También se puede utilizar un adaptador telefónico (Tel Gateway) que permite la conexión de un teléfono analógico a través de la red eléctrica. Las configuraciones del equipo especial del cliente varían entre vendedor y vendedor y dependen de las necesidades del cliente. Toda configuración incluye equipo microondas externo y equipo digital interno capaz de proveer modulación, demodulación, control y funcionalidad de la interfaz del equipo especial del cliente. El equipo del cliente puede añadirse a la red utilizando métodos de división de tiempo (time-division multiple access - 14 TDMA), división de frecuencia (frequency-division multiple access - FDMA) o división de código (code-division multiple access – CDMA). Las interfaces de los equipos del cliente cubriran el rango de señales digitales desde nivel 0 (DS-0), servicio telefónico (POTS), 10BaseT, DS-1 no estructurado, DS-1 estructurado, frame relay, ATM25, ATM serial sobre T1, DS-3, OC-3 y OC-1. Las necesidades de los clientes pueden variar entre grandes empresas (por ejemplo, edificios de oficinas, hospitales, universidades), en las cuales el equipo microondas es compartido por muchos usuarios, a tiendas en centros comerciales y residencias, en las que serán conectadas oficinas utilizando 10BaseT y/o dos líneas telefónicas (POTS). Obviamente diferentes requerimientos del cliente necesitarán diferentes configuraciones de equipo y distintos costos. EL CPE trabaja en la frecuencia de los 2.5 MHz, normalmente puede tener un alcance diametral de varios kilómetros. Estas tarjetas de red, pueden ser de dos tipos: • Interfaz de red inalámbrica USB.- Adaptador de red inalámbrica con conexión USB que destaca por su alta velocidad y pequeño tamaño. Con este adaptador puede conectar cualquier ordenador a una red inalámbrica con solo tener un puerto USB libre. Es totalmente compatible con redes inalámbricas del estándar IEEE 802.11g (hasta 54 Mb) y IEEE 802.11b (hasta 11 Mb) por lo que podrá conectarse a cualquier tipo de red o router inalámbrico. Tiene un alcance típico de 35 a 100m en interiores y de 100-300 m en exteriores. • Interfaz de red inalámbrica (PCI).- La tarjeta PCI inalámbrica de 54MbpsTEW- 423PI de TRENDnetse deshace de los alambres de su desktop y proporciona una velocidad de 54Mbps para manejar aplicaciones intensivas de banda ancha. Cumple con el estándar IEEE 802.11g, haciéndola compatible en retroceso con las redes 802.11b para tener una compatibilidad asegurada mientras se navega entre redes. El acceso protegido Wi-Fi avanzado (WPA) y hasta 256-bit de encriptación WEP son respaldados para proporcionar acceso seguro para su banco de datos. 15 Características • Utiliza la banda de frecuencia de 2.4 GHZ (DSSS), la cual cumple con requisitos mundiales • Respalda a dispositivos inalámbricos IEEE 802.11g o 802.11b (11Mbps) • Cambio dinámico de velocidad de datos a 54, 48, 36, 24, 18, 12, 9 y 6Mbps para 802.11g • Cambio dinámico de velocidad de datos a 11, 5.5, 2 y 1Mbps para 802.11g • Soporta al modo ad-hoc (peer-to-peer) y al de infraestructura (Access Point) • Compatible con Windows 98(SE), ME, 2000, XP(SP1/SP2) • Soporta 64/128/256-bit protocolo de seguridad (WEP) y claves especiales (incluso última versión) • Soporta Wi-Fi con acceso protegido • Interferencia baja y la alta susceptibilidad garantizan un funcionamiento confiable • Antena desmontable de 2dBi con conector hembra SMA reversible • Cobertura de distancia en el interior de 35 a 100 metros, exterior de 100 a 300 metros dependiendo del ambiente • Montaje de usuario sencillo y utilidades de diagnósticos Figura 1.8 Estación de trabajo con wireless 16 1.4.3 Router inalámbrico Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia es que aquél permite la conexión de dispositivos inalámbricos (como estaciones Wi-Fi) a las redes a las que el router está conectado mediante conexiones por cable (generalmente Ethernet), como se muestra en la Figura 1.9. Existen dos tipos de algoritmos de enrutamiento principales: • Los routers del tipo vector de distancias generan una tabla de enrutamiento que calcula el “costo” (en términos de número de saltos) de cada ruta y después envían esta tabla a los routers cercanos. Para cada solicitud de conexión el router elige la ruta menos costosa. • Los routers del tipo estado de enlace escuchan continuamente la red para poder identificar los diferentes elementos que la rodean. Con esta información, cada router calcula la ruta más corta (en tiempo) a los routers cercanos y envía esta información en forma de paquetes de actualización. Finalmente, cada router confecciona su tabla de enrutamiento calculando las rutas más cortas hacia otros routers (mediante el algoritmo de Dijkstra). Figura 1.9 Red LAN con router 17 Algoritmo de Dijkstra También llamado algoritmo de caminos mínimos, es un algoritmo para la determinación del camino más corto dado un vértice origen al resto de vértices en un grafo dirigido y con pesos en cada arista, como se muestra en la Figura 1.10. Su nombre se refiere a Edsger Dijkstra, quien lo describió por primera vez en 1959. La idea subyacente en este algoritmo consiste en ir explorando todos los caminos más cortos que parten del vértice origen y que llevan a todos los demás vértices; cuando se obtiene el camino más corto desde el vértice origen, al resto de vértices que componen el grafo, el algoritmo se detiene. El algoritmo es una especialización de la búsqueda de costo uniforme, y como tal, no funciona en grafos con aristas de costo negativo (al elegir siempre el nodo con distancia menor, pueden quedar excluidos de la búsqueda nodos que en próximas iteraciones bajarían el costo general del camino al pasar por una arista con costo negativo). Figura 1.10 Algoritmo de Dijkstra 18 1.5 Topologías inalámbricas Se refiere a la disposición lógica de los dispositivos, ya que la conexión de las computadoras se realiza mediante ondas de radio o luz infrarroja, actualmente. Las topologías inalámbricas facilitan la operación en lugares donde las computadoras no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos. 1.5.1 Topología Ad hoc Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos enlaces con dispositivos que se encuentren en su rango, como se muestra en la Figura 1.11. Conocida como punto a punto ya que los dispositivos establecen este enlace, por medio del cual los clientes inalámbricos puedan establecer una comunicación directa entre sí. Al permitir que los clientes inalámbricos operen en modo ad hoc, en esta topología no es necesario involucrar un punto de acceso central. Todos los nodos de una red ad hoc se pueden comunicar directamente con otros clientes. Figura 1.11 Diagrama de una Topología Ad hoc 19 1.5.2 Topología con infraestructura Esta topología que se establece por un dispositivo que se encarga de centralizar las comunicaciones: el cual se denomina Punto de Acceso (AP). Los dispositivos cliente se conectan a los AP en lo que se denominan células, y pueden intercambiar información con dispositivos conectados a su mismo AP. Por lo tanto, no tienen que encontrase en el rango de alcance para poder comunicarse, como se muestra en la Figura 1.12. Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos podrá comunicarse entre sí. La topología se basa en dos modos de funcionamiento: • Modo Managed. Es el modo en el que la TR se conecta al PA para que éste último le sirva de "concentrador". La TR sólo se comunica con el PA. • Modo Master. Este modo es el modo en el que trabaja el PA, pero en el que también pueden entrar las TRs si se dispone del firmware apropiado o de un ordenador que sea capaz de realizar la funcionalidad requerida. Figura 1.12 Diagrama de una Topología con infraestructura 20 1.5.3 Topología Mesh Es aquella red en la que se mezcla las dos topologías Ad-hoc e infraestructura. Básicamente son redes con topología de infraestructura, pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del rango de cobertura de alguna tarjeta de red que directamente o indirectamente está dentro del rango de cobertura de un punto de acceso, como se muestra en la Figura 1.13. Es una topología descentralizada ya que la comunicación y los dispositivos que intervienen en la comunicación pueden compartir recursos y si se cae un nodo, no afecta a toda la red. Figura 1.13 Diagrama de una Topología Mesh 21 1.6 Tecnologías inalámbricas Las tecnologías inalámbricas dependen de ondas radio, microondas, y pulsos de luz infrarroja para transportar las comunicaciones digitales sin cables entre los dispositivos de comunicación. 1.6.1 Tipos de Tecnologías Inalámbricas • Microondas terrestres Implica sistemas de microondas conectados a la tierra, que transmiten señales de radio alta velocidad en una trayectoria directa entreestaciones de repetición espaciadas por alrededor de unas 30 millas. Las antenas se colocan por lo general, en lo alto de los edificios, torres, colinas y cumbres montañosas y son una vista familiar en muchas partes del país. • Satélites de comunicaciones Utilizan radio de microondas como su medio de telecomunicación. Los satélites de comunicación de órbita alta (HEO), se colocan en órbitas estacionarias geosíncronas aproximadamente a 22,000 millas por encima del Ecuador. Son alimentados por panales solares y pueden transmitir señales de microondas a una velocidad de varios de cientos millones de bits por segundo. Se utilizan para la transmisión alta de velocidad de grandes volúmenes de datos. • Sistemas celulares y de comunicación personal (PCS): Todos ellos dividen un área geográfica en áreas pequeñas, o células, por lo general de una o varias millas cuadradas por zona. Cada célula tiene su propio transmisor de baja potencia o dispositivo de antena de repetición de radio para transmitir llamadas de una célula a otra. • Web inalámbrica: Los accesos inalámbricos a Internet, Intranet y Extranets están creciendo gracias a los dispositivos de infamación basados en Web. • LAN inalámbricas: Es una red de área local inalámbrica, que utiliza una o varias tecnologías inalámbricas como la tecnología WI-FI. 22 Capítulo II. Redes WI-FI (Wireless Fidelity o Fidelidad sin hilos) 2.1 Antecedentes históricos. Las tecnologías inalámbricas de comunicaciones llevan conviviendo con nosotros desde hace muchos años, nada menos que desde principios de los 90, aunque de manera un tanto caótica en tanto que cada fabricante desarrollaba sus propios modelos, incomprensibles para los demás. A finales de los 90 compañías como Lucent, Nokia o Symbol Technologies se reúnan para crear una asociación conocida como Wireless Ethernet Compatibility o Compatibilidad sin hilos de Ethernet (WECA), que en 2003 pasó a llamarse Wi-Fi Alliance, cuyo objetivo era no sólo el fomento de la tecnología Wi-Fi sino establecer estándares para que los equipos dotados de esta tecnología inalámbrica fueran compatibles entre sí. En abril de 2000 se establece la primera norma: Wi-Fi 802.11b, que utilizaba la banda de los 2.4Ghz y que alcanzaba una velocidad de 11Mbps. Tras esta especificación llegó 802.11a, que generó algunos problemas entre Estados Unidos y Europa por la banda que se utilizaba. Mientras que en Estados Unidos la banda de los 5GHz estaba libre, en Europa estaba reservada a fines militares, situación que paralizó un tanto esta tecnología inalámbrica, sobre todo teniendo en cuenta que la mayoría de los fabricantes de dispositivos, norteamericanos en su mayor parte, tardaron en reaccionar ante la imposibilidad de vender sus productos en el viejo continente. Tras muchos debates se aprobó una nueva especificación, 802.11g, que al igual que la “b” utilizaba la banda de los 2,4 GHz pero multiplicaba la velocidad hasta los 54Mbps. 23 Llegado el momento en que tres especificaciones diferentes conviven en el mercado, se da el caso de que son incompatibles, por lo que el siguiente paso fue crear equipos capaces de trabajar con las tres, saltando de unas a otras, y lanzado soluciones que se etiquetaban como “multipunto”. Cuando se da este caso la banda de los 5GHz, anteriormente reservada para usos militares, se habilitó para usos civiles, lo que fue un gran adelanto no sólo porque es ese momento ofrecía la mayor velocidad, sino porque no existían otras tecnología inalámbricas, como Bluetooth, Wireless USB o ZigBee que utilicen la misma frecuencia. Hoy estamos inmersos en la especificación 802.11n, que trabaja a 2,4GHz a una velocidad de 108 Mbps, una velocidad que gracias a diferentes técnicas de aceleración, es capaz de alcanzar 802.11g. Una de las curiosidades de la especificación 802.11n es que los productos han llegado al mercado antes de aprobarse el estándar, denominándose Draft-N, lo que hace referencia a que están sujetos al borrador y no al estándar definitivo. 2.2 Concepto de WI-FI Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance, anteriormente la Wireless Ethernet Compatibility Alliance (WECA), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. Las redes inalámbricas son aquellas que se comunican por un medio de transmisión no guiado mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional, como se muestra en la Figura 2.1. 24 Figura 2.1 Tecnología Wi-Fi 2.3 Ventajas y Desventajas Para muchos negocios y usuarios es mantener la comunicación, una red sin cables resulta muy cómodo para los usuarios, ya que si es necesario cambiar de lugar alguna máquina resulta bastante cómodo y sencillo a cambiar una máquina con red cableada, ya que se tendría q reubicar y distribuir el cableado dentro de la zona. Se presentan las siguientes ventajas: • Movilidad: Obtención la información esta en tiempo real para la empresa o usuario de la red. Esta ventaja proporciona aumento de posibilidades en servicio y productividad de la empresa. • Facilidad de instalación: No es necesario cortar y extender el cableado por las oficinas (paredes y techo). • Flexibilidad: La señal de la red puede llegar donde los cables no pueden, como cuando nos conectamos en el campo o en las escuelas que cuentan con red. 25 • Reducción de costos: Al principio el costo inicial puede ser alto pero sus beneficios son que poseen mayor tiempo de vida y menor gastos en instalaciones. • Topologías: Hacer cambios en las topología de la red es muy sencillo además es igual en redes grandes y pequeñas. Como se ha visto las redes WI FI presentan muchas ventajas en instalación, cambios de máquina, movilidad de los dispositivos, pero como en todo, se presentan las desventajas que posee. Desventajas • Elevado costo inicial: Esto hace que muchos usuarios desconfíen o duden del uso de estas redes. • Bajas velocidades en transmisión: Las redes con cable tiene más velocidad que las WI-FI. • Seguridad: Existe programas maliciosos que capturan paquetes que son enviados dentro de estas redes, descifrando contraseñas y alterando información. 2.4 Estándar IEEE 802.11 Se basa en el marco de estándares que Ethernet. Esto garantiza un excelente nivel de interoperatividad y asegura una implantación sencilla de las funciones y dispositivos de interconexión Ethernet/WLAN. El estándar 802.11 establece los niveles inferiores del modelo OSI (Open System Interconnection) para las conexiones inalámbricas que utilizan ondas electromagnéticas. • La capa física ofrece tres tipos de codificación de información. • La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC). 26 La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones dela red, como se muestra en la Figura 2.2. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos: Capa de enlace de datos (MAC) 802.2 802.11 Capa física (PHY) Infrarrojo, FHSS y DSS Figura 2.2 Capa Física El estándar IEEE 802.11 está en constante desarrollo. Existen varios grupos de trabajo encargados de proponer y definir nuevas mejoras y apéndices al estándar WLAN. El estándar 802.11 define varios métodos y tecnologías de transmisión para implantaciones de LAN inalámbricas, como se muestra en la Tabla 2.1. Este estándar no sólo engloba la tecnología de radiofrecuencia sino también la de infrarrojos. Asimismo, incluye varias técnicas de transmisión como: • Modulación por saltos de frecuencia (FHSS) • Espectro de extensión de secuencia directa (DSSS) • Multiplexación por división en frecuencias octogonales (OFDM) 27 Tabla 2.1Características de los Estándares inalámbricos para las WLAN ESTANDAR 802.11 802.11a 802.11b 802.11g Ancho de Banda 2 Mbps 54 Mbps 11Mbps 54 Mbps Espectro 2.4 Ghz 5 Ghz 2.4 Ghz 2.4 Ghz Compatibilidad 802.11 802.11b Incompatibilidad 802.11a 802.11b 802.11g 802.11b 802.11g Modulación FHSS DSSS OFDM DSSS DSSS OFDM. 2.4.1 Nivel MAC WI-FI define dos subniveles MAC: La función de coordinación distribuida (DCF) y la función de coordinación puntual (PFC), como se muestra en la Figura 2.3. Figura 2.3 Niveles MAC en el estándar WI-FI 28 Función de coordinación distribuida (DCF) Se define función de coordinación distribuida, como la función que determina dentro de un conjunto básico de servicios (BSS), cuándo una estación puede transmitir y/o recibir unidades de datos de protocolo a nivel MAC a través del medio inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio. El tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que estas técnicas de contienda introducen retardos aleatorios y no predecibles ni tolerados por los servicios síncronos. Las características de DCF se resumen como las siguientes: • Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio. • Reconocimientos necesarios ACKs, provocando retransmisiones si no se reciben. • Utiliza el campo Duración/ID que contiene el tiempo de reserva para transmisión y ACK ("reenvíame la trama 2" o "he recibido tu último mensaje, pero no puedo recibir más hasta que termine de procesar los anteriores"). Esto quiere decir que todos los nodos sabrán al escuchar cuando el canal vuelva a quedar libre. • Implementa fragmentación de datos • Concede prioridad a tramas mediante el espaciado entre tramas (IFS). • Soporta Broadcast y Multicast sin ACKs. Protocolo de acceso al medio CSMA/CA El algoritmo básico de acceso a este nivel es muy similar al implementar en estándar IEEE. 802.3 y se le conoce como CSMA/CA. Este algoritmo funciona como se describe a continuación: 29 1. Antes de transmitir información a una estación debe analizar el medio, o canal inalámbrico, para determinar su estado (libre/ ocupado) 2. Si el medio no está ocupado por ninguna otra trama la estación ejecuta una acción adicional llamada espacio entre tramas (IFS). 3. Si durante este intervalo temporal, o bien ya desde el principio, el medio se determina ocupado, entonces la estación debe esperar hasta el final de la transacción actual antes de realizar cualquier acción. 4. Una vez finalizada esta acción como consecuencia del medio ocupado la estación ejecuta el algoritmo de Backoff, según el cual se determina una espera adicional y aleatoria escogida uniformemente en un intervalo llamado ventana de contienda (CW). El algoritmo de Backoff nos da un numero aleatorio y entero de ranuras temporales y su función es la de reducir la probabilidad de colisión que es máxima cuando varias estaciones están esperando a que le medio quede libre para transmitir. 5. Mientras se ejecuta la espera marcada por el algoritmo Backoff se continúa escuchando el medio de tal manera que si el medio se determina libre durante un tiempo de al menos IFS esta espera va avanzando temporalmente hasta que la estación consume todas las ranura temporales asignadas. Función de coordinación puntual (PCF) La función de coordinación Puntual (PCF); es un método de enlace opcional que se puede implementar en una red con infraestructura. Se implementa encima de la función DCF y se utiliza fundamentalmente en la transmisión sensible al tiempo, como se muestra en la Figura 2.4. Tiene un método de acceso por muestreo libre de contención centralizada, esto consiste en que el AP realice el muestreo sobre las estaciones que pueden ser muestreadas, las estaciones se muestrean una detrás de otra, enviando cualquier dato que tenga el AP. 30 Para dar prioridad a la función PCF sobre la DCF, se encuentran definidos otros conjuntos de espacios entre tramas: • PIFS: Si al mismo tiempo una estación quiere utilizar sólo DCF y un AP quiere utilizar un PCF , el AP tiene prioridad. • SIFS: Es el mismo que DCF. Como se menciono anteriormente existe un problema para que un DCF vuelva a incorporarse al medio, porque hay prioridad en el PCF sobre DCF. Para prevenir esto, se encuentra un intervalo de repetición para cubrir tanto tráfico, llamado ”trama beacon” . Figura 2.4 Ejemplo de intervalo de repetición Durante el intervalo de repetición, el PC (Control de punto) puede enviar una trama de muestreo, recibir datos, enviar un ACK , recibir un ACK o cualquier combinación de éstas. Al final del periodo libre de contención, el PC envía un fin de CF (fin de libre de contención) para permitir a las estaciones basadas en contención utilizar el medio, como se muestra en la Tabla 2.2. 31 Los entorno inalámbrico son muy ruidosos, por eso se manejan tramas (denominada igualmente paquete) estas si son corruptas tienen que ser retransmitidas. El protocolo, por tanto recomienda la fragmentación; la división de una trama grande en otras más pequeñas, es más eficiente reenviar una trama pequeña que una grande, como se muestra en la Figura 2.5. Figura 2.5 Trama de una MAC consta de nueve campos • Control de trama (FC): FC ocupa 2 bytes y define el tipo de trama junto con alguna otra información de control. En la tabla se describen los subcampos del FC • D: Este campo define la duración de la transmisión que se utiliza para fijar el valor vector de asignación de red (NAV). En una trama de control, este campo define la identificación (ID) de la trama. • Direcciones: hay cuatro campos de direcciones, cada uno de 6 bytes. El significado de cada campo de dirección depende del valor de los subcampos ADS y DEDS. • Control de secuencia: Este campo define el número de secuencia de la trama a utilizar en el control de flujo. • Cuerpo de la trama: este campo,puede tener entre 0 a 2312 bytes, contiene información basada en el tipo y el subtipo definido en el campo FC. • FCS .- Ocupa 4 bytes y contiene una secuencia de detección de errores CRC-32 32 Tabla 2.2 Subcampos del campo FC Campo Explicación Versión La versión actual es la 0 Tipo Tipo de Información: gestión (00), control(01) o datos (10) Subtipo Subtipo de cada tipo (véase la tabla 2.14) A DS Valor de los campos DE DS Valor de los campos Más Flags Cuando vale 1, significa más fragmentos Reintento Cuando vale 1, significa trama retransmitida Gestión de potencia Cuando vale 1, significa que una estación está en modo de gestión de potencia. Más datos Cuando vale 1, significa que una estación tiene más datos para enviar WEP Intimidad equivalente en cable (cifrado implementado) Rsvd Reservado Tipos de tramas Una LAN inalámbrica definida por el IEEE 802.11 tiene tres categorías de tramas: • Trama de gestión- Se utilizan para la comunicación inicial entre las estaciones y los puntos de acceso. • Tramas de control- Se utilizan para el acceso al canal y para las tramas de configuración. Para las tramas de control, el valor del campo tipo es 01; el valor de los campos subtipo para las tramas que se han descrito se encuentran en la siguiente tabla. 33 Tabla 2.3 Valores de los subcampos en las tramas de control Subtipo Significado 1011 Petición de envío (RTS) 1100 Lista para enviar (CTS) 1101 Confirmación (ACK) • Trama de datos- Se utilizan para transportar datos e información de control. Mecanismos de direccionamiento Para WI-FI, el mecanismo de direccionamiento maneja cuatro casos, definidos por el valor de los dos campos ADS y DEDS, como se muestra en la Tabla 2.4. Cada valor puede ser 0 o 1, lo que da lugar a cuatro situaciones diferentes, la interpretación de las cuatro direcciones (dirección 1 a 4) en la trama MAC depende del valor de estos campos. Tabla 2.4 Tramas MAC ADS DEDS Dirección 1 Dirección 2 Dirección 3 Dirección 4 0 0 Destino Origen ID de BSSS N/A 0 1 Destino AP emisor Origen N/A 1 0 AP emisor Origen destino N/A 1 1 AP receptor AP emisor Destino Origen La dirección 1 es siempre la dirección del siguiente dispositivo. La dirección 2 es siempre la dirección del dispositivo anterior. La dirección 3 es la dirección de la estación final si no está definida por la dirección 1. La dirección 4 es la dirección de la estación fuente original si no es la misma que la dirección 2. • Caso 1: 00. En este caso, A DS= 0 y DE DS = 0. Esto significa que la trama no va hacia el sistema de distribución (A DS =0) y no viene de un sistema de distribución (DE 34 ES=0). La trama va desde una estación BSS a otra sin pasar por el sistema de distribución. La trama ACK debería ser enviada a emisor original. • Caso 2: 01. En este caso A DS = 0 Y DE DS = 1. Esto significa que la trama viene de un sistema de distribución (DE DS = 1). La trama proviene un AP y va a una estación. La trama ACK debería ser enviado al AP. • Caso 3: 10. En este caso, A DS = 1 Y DE ES = 0. Esto significa que la trama va hacia un sistema de distribución (A DS = 1). La trama va de una estación a un AP. El ACK se envía a la estación original. • Caso 4: 11. En este caso, A DS = 1 y DE ES = 0. Este es el caso en el que el sistema de distribución es también inalámbrica. La trama va de un AP a otro AP en un sistema de distribución inalámbrico. No se necesita definir las direcciones si el sistema de distribución es una LAN basada en cable debido que la trama en estos casos tiene el formato de la trama de una LAN que utiliza el cable. Aquí se necesita cuatro direcciones para definir al emisor original, el destino final, y los dos AP intermedios. Figura 2.6 Casos de tramas 35 2.4.2 Nivel Físico El nivel físico en cualquier red define la modulación de las ondas de radio y las características de la señal para la transmisión de datos. La norma especifica las dos posibilidades para la transmisión en radiofrecuencia: Espectro de extensión de la lupulización de Frecuencia conocido por sus siglas en ingles FHSS y Espectro de extensión de la secuencia directa conocido por sus siglas en ingles DSSS, como se muestra en la Figura 2.7. Ambas arquitecturas están definidas para operar en la banda 2.4 GHz, ocupando típicamente 83 MHz . Para DSSS se utiliza una modulación DBPSK (Differential Binary Phase Shift Keying) o DQPSK (Differential Quadrature Phase Shift Keying); para FHSS se utiliza FSK (Frecuency Shift Keying) Gaussiana de 2 o 4 niveles. Capa física (PHY) DSSS FHSS Infrarrojo Figura 2.7 Nivel físico • DSSS (Direct Sequence Spread Spectrum) El espectro ensanchado por secuencia directa también conocido en comunicaciones móviles como DS-CDMA (acceso múltiple por división de código en secuencia directa), es uno de los métodos de modulación en espectro ensanchado para transmisión de señales digitales sobre ondas radiofónicas que más se utilizan. El espectro ensanchado por secuencia directa es una técnica de modulación que utiliza un código de pseudorruido para modular directamente una portadora, de tal forma que aumente el ancho de banda de la transmisión y reduzca la densidad de potencia espectral (es decir, el nivel de potencia en cualquier frecuencia dada). La señal resultante tiene un espectro muy parecido al del ruido, de tal forma que a todos los radiorreceptores les parecerá ruido menos al que va dirigida la señal. 36 En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la información original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el siguiente. +1-1+1+1-1+1+1+1-1-1-1-1 Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida. Las frecuencias vienen comprendidas entre 2.412 y 2.484 GHz. Estas son divididas en canales (puede variar según legislación de cada país). Canal 01: 2.412 GHz Canal 02: 2.417 GHz Canal 03: 2.422 GHz Canal 04: 2.427 GHz Canal 05: 2.432 GHz Canal 06: 2.437 GHz Canal 07: 2.442 GHz Canal 08: 2.447 GHz Canal 09: 2.452 GHz Canal 10: 2.457 GHz Canal 11: 2.462 GHz Canal 12: 2.467 GHz Canal 13: 2.472 GHz Canal 14: 2.484 GHz Para cada canal es necesario un ancho de banda de unos 22 MHz para poder transmitir la información, por lo que se produce un inevitable solapamiento de los canales próximos. Si tenemos que poner algunos puntos de acceso cercanos inevitablemente, deberíamos separarlos lo suficiente siendo recomendable usar canales que no se solapen. 2, 7 y 12 otra posibilidad seria 3, 8 y 13 otra 4, 9 y 14 por ultimo 1, 8 y 14. La técnica de DSSS podría compararse con una multiplexación en frecuencia. • FHSS (Frequency Hopping Spread Spectrum) 37El espectro ensanchado por salto de frecuencia es una técnica de modulación en espectro ensanchado en el que la señal se emite sobre una serie de radiofrecuencias aparentemente aleatorias, saltando de frecuencia en frecuencia sincrónicamente con el transmisor. Los receptores no autorizados escucharán una señal ininteligible. Si se intentará interceptar la señal, sólo se conseguiría para unos pocos bits. Una transmisión en espectro ensanchado ofrece tres ventajas principales: 1. Las señales en espectro ensanchado son altamente resistentes al ruido y a la interferencia. 2. Las señales en espectro ensanchado son difíciles de interceptar. Una transmisión de este tipo suena como un ruido de corta duración, o como un incremento en el ruido en cualquier receptor, excepto para el que esté usando la secuencia que fue usada por el transmisor. 3. Transmisiones en espectro ensanchado pueden compartir una banda de frecuencia con muchos tipos de transmisiones convencionales con mínima interferencia. Su principal desventaja es su bajo ancho de banda. La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación. 38 Esta técnica también utiliza la zona de los 2.4 GHz, la cual organiza en 79 canales con un ancho de banda de 1 MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltas de 2.5 por segundo. El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de 1 Mbps ampliable a 2Mbps. En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11 Mbps. La técnica FHSS seria equivalente a una multiplexación en frecuencia. • Infrarrojo La norma 802.11 no ha desarrollado en profundidad la transmisión sobre infrarrojo y solo menciona las características principales de la misma: transmisión infrarroja difusa; el receptor y el transmisor no tienen que estar dirigidos uno contra el otro y no necesitan una línea de vista (line-of-sight) limpia; rango de unos 10 metros (solo en edificios); 1 y 2 Mbps de transmisión; 16-PPM ( Pulse Positioning Modulation ) y 4-PPM; 850 a 950 nanómetros de rango (frente al 850 a 900 nm que establece IrDA); potencia de pico de 2W. 39 Capítulo III. Ataques y riesgos de la red WI-FI 3.1 Falta de seguridad Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio con un alto grado de atenuación. Es el hecho de que la información de una PC conectada a una WLAN sea accesible desde otra computadora, obliga a que sean analizadas las opciones de seguridad, para evitar que extraños puedan ver datos que no les corresponde. En realidad, es usual no hallar ninguna medida de protección. Es importante destacar que las WLAN son fáciles de detectar, ya que revelan su presencia estando en actividad. 3.2 War-driving (Búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento) Se realiza habitualmente con un dispositivo móvil, como un ordenador portátil o un Asistente Digital Personal (PDA). El método es realmente simple: el atacante simplemente pasea con el dispositivo móvil y en el momento en que detecta la existencia de la red, se realiza una análisis de la misma. Para realizar el Wardriving se necesitan realmente pocos recursos. Los más habituales son un ordenador portátil con una tarjeta inalámbrica, un dispositivo de sistema de 40 Posicionamiento Global (GPS) para ubicarlo en un mapa y el software apropiado (AirSnort para Linux, BSD- AriTools para BSD o NetStumbler para Windows). Algunos software revelan las redes inalámbricas inseguras que están disponibles y a veces permiten que las personas accedan a Internet. 3.3 Riesgos de seguridad Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada: • La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica. • El crackeo es un intento de acceder a la red local o a Internet. • La interferencia de transmisión significa enviar señales radiales para interferir con tráfico. • Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas. 3.3.1 Intercepción de datos Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio. 3.3.2 Crackeo Consiste en romper las barreras que impiden conseguir o manipular algo. Si hablamos de software crackear consiste, básicamente, en modificar el código fuente de un software para fines variados, pero generalmente para poder copiarlo o desprotegerlo. Si hablamos de la 41 cultura de empresa. El crackeo consistiría en conseguir las claves culturales de una compañía con el fin de poder implantarla en otra compañía. 3.3.3 Interferencias de transmisión Las ondas radiales que emiten las redes WI-FI son sensibles a la interferencia. Una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Este tipo de problemas es común en las redes domésticas o incluso en las redes de área publica que no tenga protección. Existen aparatos que pueden intervenir la señal de las redes inalámbricas, los hornos de microondas, teléfonos inalámbricos y choques entre otras redes inalámbricas cercanas. 3.4 Amenazas Usuarios como empresas están expuestos a los ataques, una amenaza es la acción específica que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay vulnerabilidades. La mayoría de los usuarios de redes inalámbricas, no enfocan su atención a la seguridad de las mismas, en ocasiones no le importan, no se dan cuentan o es apropósito. Otra amenaza son los programas maliciosos, estos programas buscan afectar a otros usuarios como la obtención o alteración de la información, usar de forma ilícita recursosdel sistema, como muchas redes inalámbricas están a la vista (sobre todo las domesticas) personas ajenas pueden acceder y utilizar la señal de la red. 42 Aunque sean redes inalámbricas también esta expuestos a amenazas físicas, los módems inalámbricos pueden sufrir fallas eléctricas como las descargas o en apagones de luz, la ubicación del dispositivo debe tomarse en cuenta ya que en el hogar u oficina en tiempos de lluvia pueden sufrir de goteras. 3.4.1 Denegación del servicio Se conoce como ataque de denegación de servicio al envío de información para afectar una red inalámbrica. Método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle paquetes. Un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de una red. Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo, como se muestra en la Figura 3.1. Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de batería. 43 Figura 3.1 Ejemplo denegación del servicio 3.4.2 Phishing (Delito informático que se usa mediante la ingeniería social para la obtención de información) Es un tipo de delito dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas. En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la 44 empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales. Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad. 3.4.3 Spyware (Programa espía) Un programa espía, es un software que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otras conectadas a Internet. Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; 45 software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. • Cambio de la página de inicio, la de error y búsqueda del navegador. • Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al mercado de un nuevo producto). • Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, etc...; que no se pueden eliminar. • Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", "Documents and Settings" y "WINDOWS". • Modificación de valores de registro. • La navegación por la red se hace cada día más lenta, y con más problemas. • Es notable que tarda más en iniciar el computador debido a la carga de cantidad de software spyware que se inicia una vez alterado el registro a los fines de que el spyware se active al iniciarse. • Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el software espía hace aparecer. • Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. • Aparición de un mensaje de infección no propio del sistema, así como un enlace web para descargar un supuesto antispyware. • Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel de control como los iconos de programas. • Denegación de servicios de correo y mensajería instantánea. 3.4.4 Riesgos físicos En la actualidad la tecnología inalámbrica ha avanzado mucho, pero dicha tecnología también tiene sus desventajas, dichas desventajas pueden traer riegos a nuestra red, y un mal funcionamiento de la misma. 46 Uno los riegos que puede haber en una red inalámbrica es la mala ubicación de los dispositivos. Si tomamos en cuenta que los dispositivos para una red inalámbrica se comunican por radio frecuencia, la mala ubicación un punto de acceso (access point), si hay muros o mucha distancia entre este y la tarjeta inalámbrica de cada computadora, la conexión podría ser escasa o muy lenta. Esto se ve también en la conexión que se tiene entre antenas de gran alcance, si no calculamos bien las distancias y la señal no abarca lo que necesitamos, la conexión simplemente no se dará, por este motivo es importante planear con anterioridad
Compartir