Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS “CREACIÓN DE UNA GUÍA METODOLÓGICA PARA EL ANÁLISIS DE REDES INALÁMBRICAS BAJO EL ESTÁNDAR 802.11 b/g/n APLICADO AL LABORATORIO DE INFORMÁTICA FORENSE DE LA FISCALÍA GENERAL DEL ESTADO” AUTORES: ALEX PAÚL CHASI VALLEJO CHRISTIAN FABRICIO RIVAS RON DIRECTOR: DR. SANTIAGO ACURIO DEL PINO QUITO – 2012 II Dedicatoria Alex: Dedico todo este esfuerzo realizado, a Luis y Nory que siempre me apoyaron y guiaron en este largo camino. A Tavo que de una u otra forma también me alentó a que concluya esta investigación. Y a mis abuelitos y a mi Tío Rider que desde el cielo se que siempre me cuidan. Y a todos mis amigos que compartimos grandes momentos en la vida universitaria. III Dedicatoria Christian: Quiero dedicar el presente trabajo de investigación a toda mi familia la cual me supo apoyar durante toda mi carrera universitaria de manera incondicional A todos mis amigos que he cosechado a lo largo de esta etapa con los cuales he compartido gratos momentos. IV Agradecimientos Alex: Un agradecimiento primero a Dios, por las bendiciones que me da y permitirme acabar esta investigación, a mi padres por todas las enseñanzas que me dan día a día, estos va para ustedes, gracias por todo. Y a mi gran amigo Christian gracias por el aguante y el acolite. V Agradecimientos Christian: Quiero agradecer primeramente a Dios por siempre colocarme en el camino correcto, a mis padres por apoyarme siempre en todas las decisiones, a mi novia Daniela por acompañarme en esta etapa tan importante y brindarme su mano para continuar. A Alex, que más que un compañero de tesis, ha demostrado ser un gran amigo. VI ÍNDICE INTRODUCCIÓN ................................................................................................................ 1 1 CAPÍTULO 1: REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN) ............ 3 1.1 Generalidades de las redes inalámbricas ............................................................. 3 1.2 Definición de Red Inalámbrica de Área Local (WLAN) .................................... 4 1.2.1 Ventajas de las redes inalámbricas ............................................................... 5 1.2.2 Desventajas de las redes inalámbricas .......................................................... 7 1.3 Capa física .............................................................................................................. 7 1.3.1 Radiofrecuencia. ............................................................................................. 8 1.4 Capa MAC ............................................................................................................ 15 1.4.1 Propósitos de la capa MAC ......................................................................... 16 1.4.2 Mecanismos de Acceso ................................................................................. 17 1.4.3 Seguridad ....................................................................................................... 20 1.4.4 Funcionalidad Adicional .............................................................................. 21 1.5 Componentes de una red ..................................................................................... 21 1.5.1 Dispositivos .................................................................................................... 22 1.5.2 Medios ............................................................................................................ 23 1.5.3 Servicios ......................................................................................................... 24 1.6 Topología y Configuraciones .............................................................................. 24 1.6.1 Punto a punto ................................................................................................ 25 1.6.2 Punto de Acceso ............................................................................................ 25 1.6.3 Mesh ............................................................................................................... 27 1.7 Estándar IEEE 802.11 ......................................................................................... 29 1.7.1 IEEE 802.11b ................................................................................................ 30 1.7.2 IEEE 802.11g ................................................................................................. 31 VII 1.7.3 IEEE 802.11n ................................................................................................ 32 1.8 Amenazas a la seguridad de la red inalámbrica ............................................... 34 1.8.1 Espionaje ....................................................................................................... 34 1.8.2 Análisis del tráfico ........................................................................................ 34 1.8.3 Manipulación de datos ................................................................................. 35 1.8.4 Mascarada ..................................................................................................... 35 1.8.5 Denegación de servicio ................................................................................. 36 1.8.6 Hombre en el Medio ..................................................................................... 36 2. CAPÍTULO 2: INFORMÁTICA FORENSE Y FORENSIA EN REDES ............ 39 2.1. Introducción ......................................................................................................... 39 2.1.1 Concepto de Informática Forense ............................................................... 39 2.1.2 Objetivo de la Informática Forense ............................................................ 40 2.2 Evidencia Digital .................................................................................................. 40 2.2.1 Definición ....................................................................................................... 40 2.2.2 Tipos de evidencia digital ............................................................................. 41 2.2.3 Clasificación de la evidencia digital ............................................................ 41 2.2.4 Manipulación de la evidencia digital .......................................................... 42 2.2.5 Guías para la gestión de la evidencia digital .............................................. 43 2.3 Criterios de admisibilidad ................................................................................... 47 2.3.1 Autenticidad .................................................................................................. 47 2.3.2 Confiabilidad ................................................................................................. 47 2.3.3 Suficiencia o Completitud de las pruebas .................................................. 48 2.3.4 Conformidad con las leyes y reglas del Poder Judicial. ............................ 48 2.4 Cadena de custodia .............................................................................................. 48 2.5 Forensia en Redes Inalámbricas .........................................................................49 VIII 2.5.1 Introducción .................................................................................................. 49 2.5.2 Análisis del tráfico inalámbrico .................................................................. 50 2.5.3 Técnicas anti-forenses en redes inalámbricas ............................................ 50 3. CAPITULO 3: SEGURIDAD EN UNA RED INALÁMBRICA ........................... 52 3.1. Introducción a la Seguridad ................................................................................ 52 3.2. Vulnerabilidad ..................................................................................................... 52 3.3. Amenaza ............................................................................................................... 54 3.4. Protocolos de Autenticación ................................................................................ 56 3.4.1. PAP ................................................................................................................ 56 3.4.2. CHAP ............................................................................................................. 57 3.4.3. EAP ................................................................................................................ 57 3.5. Protocolos de Encriptación ................................................................................. 58 3.5.1. Seguridad WEP ............................................................................................ 59 3.5.2. Seguridad WPA ............................................................................................ 66 3.5.3. Seguridad WPA2 .......................................................................................... 67 3.6. Herramientas de Detección ................................................................................. 70 3.6.1. IDS ................................................................................................................. 70 3.6.2. Snort ............................................................................................................... 73 3.6.3. Firewall .......................................................................................................... 74 3.7. Otras Herramientas útiles ................................................................................... 75 3.7.1. IPS .................................................................................................................. 75 3.7.2. WIDS ............................................................................................................. 78 3.7.3. Wireshark ...................................................................................................... 80 3.7.4. Backtrack ...................................................................................................... 81 3.7.5. Nessus ............................................................................................................. 82 IX 4. CAPITULO 4: IMPLEMENTACIÓN DE CASOS DE ESTUDIO Y PRUEBAS 83 4.1. Configuración de Equipos ................................................................................... 83 4.1.1. Características de los Equipos Portátiles ................................................... 83 4.1.2. Equipos Wireless .......................................................................................... 84 4.2. Esquema de Red ................................................................................................... 84 4.3. Plan de Pruebas .................................................................................................... 85 4.4. Intrusión en una red con cifrado WEP en un Punto de Acceso Casero ......... 85 4.4.1. Configuración del Router Inalámbrico Casero ......................................... 87 4.4.2. Intrusión en la Red ....................................................................................... 91 4.4.3. Detección de intrusión en una red con cifrado WEP. ............................. 102 4.5. Intrusión en una red con cifrado WEP en un Punto de Acceso Industrial .. 113 4.5.1. Configuración del Router Inalámbrico Industrial .................................. 113 4.5.2. Intrusión en la Red Empresarial con clave WEP .................................... 117 4.5.3. Detección de intrusión en una red empresarial con cifrado WEP. ........ 122 4.6. Intrusión en una red con cifrado WPA/WPA2 ............................................... 128 4.7. Denegación de Servicio ...................................................................................... 133 4.8. Ataque de Hombre en el Medio ........................................................................ 138 5. CAPÍTULO 5: METODOLOGÍA PARA EL ANÁLISIS DE ACTIVIDAD SOSPECHOSA EN REDES INALÁMBRICAS ............................................................ 150 5.1. Introducción ....................................................................................................... 150 5.1.1. Triángulo del fraude ................................................................................... 150 5.2. Políticas de Seguridad Básica en una Red Inalámbrica ................................. 151 5.3. Establecimiento de la Línea de Base de Rendimiento de la Red Inalámbrica 154 5.4. Metodología de Respuesta ante Incidentes ...................................................... 156 X 5.4.1. Guía para controlar actividad sospechosa en una red (Intrusión – MITM) 156 5.4.2. Guía para controlar un ataque de Denegación de Servicios. .................. 161 6. CAPÍTULO 6: CONCLUSIONES Y RECOMENDACIONES ........................... 167 6.1. Conclusiones ....................................................................................................... 167 6.2. Recomendaciones ............................................................................................... 168 BIBLIOGRAFÍA ................................................................................................................ 170 ANEXO 1 ........................................................................................................................... 172 ANEXO 2 ........................................................................................................................... 173 ANEXO 3 ........................................................................................................................... 175 XI ÍNDICE DE GRÁFICOS Gráfico 1.1 Secuencia de Barker ....................................................................................... 10 Gráfico 1.2 Codificación con Salto de Frecuencia ........................................................... 12 Gráfico 1 3 CSMA/CA Proceso de Transmisión.............................................................. 20 Gráfico 1.4 Conexión Peer to Peer .................................................................................... 25 Gráfico 1.5 Utilización de un Punto de Acceso ................................................................ 26 Gráfico 1.6 Utilización de varios Puntos de Acceso. Terminales con capacidad de Roaming ............................................................................................................................... 27 Gráfico 1.7 Conexión Mesh ............................................................................................... 28 Gráfico 1.8 Logo de certificación WI-Fi ........................................................................... 29 Gráfico 3.1 Diagrama de Vulnerabilidad ......................................................................... 54 Gráfico 3.2 Amenazas en la red a través del tiempo ....................................................... 56 Gráfico 3.3 Cifrado en WEP .............................................................................................. 61 Gráfico3.4 Cifrado RC4 .................................................................................................... 62 Gráfico 3.5 Descifrado RC4 ............................................................................................... 62 Gráfico 3.6 Autenticación WEP ........................................................................................ 63 Gráfico 3.7 Autenticación WEP con clave compartida ................................................... 64 Gráfico 3.8 Autenticación con WPA ................................................................................. 67 Gráfico 3.9 Autenticación 802.1x ...................................................................................... 68 Gráfico 3.10 Tipos de IDS .................................................................................................. 71 Gráfico 4.1 Diagrama de Red de Pruebas ........................................................................ 85 Gráfico 4.2 Diagrama de Proceso de Configuración de un router inalámbrico casero 87 Gráfico 4.3 Configuración de clave WEP en el router .................................................... 88 Gráfico 4.4 Selección de canal y SSID .............................................................................. 89 Gráfico 4.5 Configuración general del router .................................................................. 90 Gráfico 4. 6 Proceso de Intrusión a una red inalámbrica con cifrado WEP................. 91 Gráfico 4.7 Modo monitor de la tarjeta inalámbrica ...................................................... 92 Gráfico 4.8 Comando iwconfig .......................................................................................... 92 XII Gráfico 4.9 Ejecución de airodump-ng para la detección de redes disponibles ........... 93 Gráfico 4.10 Comando airodump-ng ................................................................................ 94 Gráfico 4.11 Ejecución de airodump-ng ........................................................................... 95 Gráfico 4.12 Comando aireplay-ng para aumento de tráfico en la red ......................... 96 Gráfico 4.13 Aumento de #Data ........................................................................................ 97 Gráfico 4.14 Captura de #Data suficiente ........................................................................ 98 Gráfico 4.15 Ejecución del comando dir .......................................................................... 98 Gráfico 4.16 Ejecución del programa Aircrack-ng ......................................................... 99 Gráfico 4.17 Ingreso de clave WEP para la conexión ................................................... 100 Gráfico 4.18 Conexión a la red y asignación de IP ........................................................ 101 Gráfico 4.19 Comando iwconfig mostrando conexión .................................................. 102 Gráfico 4.20 Vista del programa IDS Sax2 .................................................................... 103 Gráfico 4.21 Configuración del tamaño de paquetes a capturar ................................. 104 Gráfico 4.22 Selección de Tarjeta de red ........................................................................ 104 Gráfico 4.23 Pantalla de tráfico de red y eventos en el IDS.......................................... 105 Gráfico 4.24 Aumento de tráfico y eventos .................................................................... 106 Gráfico 4.25 Eventos que se generan el momento de descifrar la clave WEP ............ 106 Gráfico 4.26 Evento registrado y dirección MAC que genera el tráfico en la red ..... 107 Gráfico 4.27 Aumento de Eventos y disminución de tráfico en la Red ....................... 108 Gráfico 4.28 Eventos ARP que se generan el momento del ataque ............................. 109 Gráfico 4.29 Aumento de advertencias y notificaciones de manera excesiva ............. 110 Gráfico 4.30 Evento ARP registrado por el IDS ............................................................ 111 Gráfico 4.31 Estadísticas de los eventos registrados ..................................................... 112 Gráfico 4.32 Disminución de registro de eventos por IDS ............................................ 113 Gráfico 4.33 Pantalla de configuración rápida de seguridad del Access Point Cisco Aironet 1200 ...................................................................................................................... 114 Gráfico 4.34 Configuración del cifrado WEP, introducción de clave de acceso ......... 115 Gráfico 4.35 Pantalla de Inicio del Access Point Cisco Aironet 1200 .......................... 116 Gráfico 4.36 Pantalla de información de la versión del software ................................. 117 Gráfico 4.37 Detalle de redes disponibles ....................................................................... 118 Gráfico 4.38 Captura de Data ......................................................................................... 118 XIII Gráfico 4.39 Asociación al Punto de Acceso .................................................................. 119 Gráfico 4.40 Inyección de paquetes ARP de respuesta ................................................. 119 Gráfico 4.41 Aumento de Data de la red ........................................................................ 120 Gráfico 4.42 Descifrando clave WEP .............................................................................. 120 Gráfico 4.43 Ingreso clave WEP en las propiedades de la red ..................................... 121 Gráfico 4.44 Conexión al Access Point ........................................................................... 122 Gráfico 4.45 Pantalla de eventos iniciales que se generan en el Access Point ............. 123 Gráfico 4.46 Captura de ataque de rompimiento de claves WEP, en el IDS .............. 124 Gráfico 4.47 Observación del aumento de eventos y aumento de tráfico en la red .... 125 Gráfico 4.48 Aumento de eventos de manera irregular en la red ................................ 126 Gráfico 4.49 Ingreso del atacante luego de haber descubierto la clave WEP. ............ 127 Gráfico 4.50 Uso del programa MacChanger ................................................................ 127 Gráfico 4.51 Ingreso del atacante con una dirección MAC genérica .......................... 128 Gráfico 4.52 Diagrama del Proceso de Intrusión en una red inalámbrica con cifrado WPA/WPA2 vulnerando el protocolo WPS ................................................................... 129 Gráfico 4.53 Configuración WPA/WPA2 en el Router inalámbrico ........................... 130 Gráfico 4.54 Configuración predeterminada de WPS .................................................. 131 Gráfico 4.55 Detección de redes con el programa Wash............................................... 132 Gráfico 4.56 Sentencia de ejecución de Reaver ............................................................. 132 Gráfico 4.57 Vulneración de protocolo WPS ................................................................. 133 Gráfico 4.58 Proceso de Autenticación y Asociación en un Punto de Acceso ............. 135 Gráfico 4.59 Ataque de Denegación de Servicios .......................................................... 136 Gráfico 4.60 Pantalla de registro de eventos en el ataque de denegación de servicio 137 Gráfico 4.61 Trafico de red en el ataque de denegación de servicio ............................ 138 Gráfico 4.62 Diagrama del ataque de hombre en el medio ........................................... 139 Gráfico 4.63 Programa NetDiscover ............................................................................... 140 Gráfico 4.64 Ejecución del script para Hombre en el Medio ....................................... 141 Gráfico 4.65 Conversación de Windows Live Messenger interceptada ......................142 Gráfico 4.66 Captura conversación 1 ............................................................................. 143 Gráfico 4.67 Captura conversación 2 ............................................................................. 143 Gráfico 4.68 Captura conversación 3 ............................................................................. 144 XIV Gráfico 4.69 Captura conversación 4 ............................................................................. 144 Gráfico 4.70 Estadísticas del IDS que muestra los eventos en el ataque de hombre en el medio .............................................................................................................................. 145 Gráfico 4.71 Posibles causas de eventos críticos ............................................................ 145 Gráfico 4.72 Eventos que se registran en el ataque de hombre en el medio ............... 146 Gráfico 4.73 Advertencia de DecaffeinatID de cambio de dirección MAC del punto de acceso ................................................................................................................................. 147 Gráfico 4.74 Detección de IP duplicada del punto de acceso con Wireshark ............. 147 Gráfico 4.75 Reporte de eventos sin detección ............................................................... 148 Gráfico 4.76 Cambio de dirección MAC ........................................................................ 148 Gráfico 4.77 Captura del ataque de hombre en el medio cambiando la MAC ........... 149 Gráfico 5.1 Triángulo del Fraude ................................................................................... 150 XV ÍNDICE DE TABLAS Tabla 1.1 Tabla de Frecuencias DSSS .............................................................................. 11 Tabla 1.2 Rango de frecuencias centrales empleadas en FHSS ..................................... 13 Tabla 1.3 Niveles inferiores del modelo OSI para las conexiones inalámbricas ........... 30 Tabla 1.4 Velocidades de 802.11b ..................................................................................... 31 Tabla 1.5 Velocidades de 802.11g ...................................................................................... 32 Tabla 3.1 Cuadro Comparativo de tecnologías de cifrado Wireless .............................. 69 XVI Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado INTRODUCCIÓN La llegada de nuevas tecnologías ha hecho que una gran cantidad de personas las adopten y las utilicen; por lo cual, surgen individuos que la usan para cometer delitos y es por ello que hoy en día es importante hablar de seguridad en cuanto a computación se refiere, y más concretamente a las redes inalámbricas que es la tecnología que ha tenido una buena acogida en el país, como lo presentan los resultados del INEC1 en la forma de acceso a internet de manera inalámbrica desde el hogar, denotando un crecimiento moderado desde el 2008 del 3,4% hasta el 2010 con un 7,6% a nivel nacional2. La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar, ya que las transmisiones viajan por un medio abierto lo cual las vuelve vulnerables; es por esto que se requieren mecanismos que aseguren tanto la confidencialidad de los datos como su integridad y autenticidad. Gregory Kipper, autor del libro “Wireless Crime and Forensic Investigation”, estima que el 75% de las redes inalámbricas en los Estados Unidos son vulnerables a ataques. Sin embargo, a pesar de esta estadística, los beneficios que esta tecnología brinda, superan a los riesgos que puedan presentarse. Esto lleva a una preocupación aún mayor: a la Internet se accede más frecuentemente por conexiones inalámbricas con una inadecuada seguridad, lo cual dificulta realizar una auditoría y un análisis forense3; por lo tanto, estos riesgos pueden ser más problemáticos mientras la infraestructura crítica de Tecnologías de la Información4, es decir, servicios de emergencia y agencias del Gobierno, estén cada vez más ligados a Internet y a redes inalámbricas. 1 Instituto Nacional de Estadísticas y Censos 2 Reporte anual de Estadísticas sobre tecnologías de la información y comunicaciones TIC’S, año 2010. 3 Gregory Kipper, “Wireless Crime And Forensic Investigation”, pág. 13 4 Es el conjunto de recursos, servicios, tecnologías de la información y redes, que en el caso de sufrir un ataque, causarían gran impacto en la seguridad, tanto física como económica, de los ciudadanos o en el buen funcionamiento del Gobierno. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 1 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado Debido a todos los riesgos a los que se puede estar expuesto en las redes inalámbricas, se hace necesario conocer cómo aplicar la informática forense en dichas redes, para identificar a los responsables después de un ataque o una intrusión. En consecuencia, se debe tomar en cuenta que la evidencia digital es fácil de alterar; ya que dentro de sus características fundamentales es manipulable, en algunos casos puede ser volátil y se la puede borrar fácilmente, siendo esto lo que permite entre otras cosas el robo de información. Además, el simple hecho de ser digital hace que sea complicado de verificar la autenticación del usuario, por ello es de vital importancia buscar o usar un mecanismo que brinde la confianza y veracidad necesaria para que dichas evidencias puedan ser llevadas a un tribunal, cumpliendo un papel importante en el momento de encontrar posibles culpables de los delitos dentro de la investigación. Otro de los problemas que actualmente presenta la utilización de la informática forense es la falta de preparación a nivel de formación en el ámbito de los procedimientos y técnicas utilizadas para la persecución de los delitos informáticos por parte de los especialistas además de la falta de preparación de los miembros de los organismos que persiguen la delincuencia en el campo informático (Ministerio Publico, Policía Judicial, jueces, etc.)5. 5 Laura Alexandra Ureta Arreaga, “Retos a Superar en la Administración de Justicia ante los Delitos Informáticos en el Ecuador”, 2010, pág. 90. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 2 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado 1 CAPÍTULO 1: REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN) 1.1 Generalidades de las redes inalámbricas El origen de las redes inalámbricas se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, el cual consistió en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología. Las investigaciones siguieron adelante tanto con infrarrojos como con microondas. En mayo de 1985 el FCC6 asignó un conjunto de estrechas bandas de radiofrecuencia para el libre uso en los bandas de los 2,4 GHz7 y los 5 GHz. La asignación de una banda de frecuencias propició una mayor actividad en el seno de la industria: ese respaldo hizo que las redes inalámbricas de área local (WLAN) empezaran a dejar ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajandoen la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN, operativos que superaban la velocidad de 1 Mbps8, el mínimo establecido por el IEEE9 802 para que la red sea considerada realmente una LAN. En estos últimos años las redes inalámbricas están adquiriendo un éxito sin precedentes debido a una combinación de factores: una tecnología eficaz, muy orientada al despliegue de redes locales de pequeño tamaño, un entorno regulatorio que permite su libre uso, una lógica fácilmente integrable, de muy bajo costo, y una interoperabilidad de equipos generalmente exitosa. 6 Federal Communications Comission 7 GigaHertz 8 MegaBits por segundo 9 Institute of Electrical and Electronics Engineers Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 3 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado 1.2 Definición de Red Inalámbrica de Área Local (WLAN) Una red es un conjunto de computadoras interconectadas entre sí, ya sea por medio de cables o de ondas electromagnéticas (Wireless). Definimos así, las redes de área local inalámbricas, como una red de datos que utiliza ondas electromagnéticas de alta frecuencia como medio de transmisión, en lugar de los medios de cobre utilizados normalmente. Las WLANs han redimensionado lo que se define como una red área local (LAN). Las áreas locales inalámbricas permiten mayor versatilidad según las necesidades de una organización logrando así operar en instalaciones internas y externas. El principal propósito de armar una red consiste en que todas las computadoras que forman parte de ella se encuentren en condiciones de compartir su información y sus recursos con las demás. Los recursos que se pueden compartir en una red son: • Procesador y memoria RAM, al ejecutar aplicaciones de otras PC. • Unidades de disco duro. • Unidades de disco flexible. • Unidades de CD-ROM/DVD-ROM. • Impresoras. • Fax. • Módem. • Conexión a Internet. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 4 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado 1.2.1 Ventajas de las redes inalámbricas La implementación de una red tiene como propósito compartir los recursos de las computadoras que la conforman. A partir de esto se poseen las siguientes ventajas: • Accesibilidad: todos los equipos portátiles y la mayoría de los teléfonos móviles de hoy día vienen equipados con tecnología Wi-Fi necesaria para conectarse directamente a una LAN inalámbrica. Los empleados pueden acceder de forma segura a sus recursos de red desde cualquier ubicación dentro de su cobertura. • Disminución del costo del hardware: esto es posible debido a que se comparten los recursos de hardware. En consecuencia, no es necesario, por ejemplo, instalar una impresora en cada computadora, sino que alcanza con conectarla a una sola de las máquinas que conforman la red. • Disminución del costo del software: esto se debe gracias a que es más económico adquirir un conjunto de licencias para cada máquina de la red que comprar el programa para cada PC en particular. • Intercambio de información: con la implementación de una red, se evita el intercambio de información entre computadoras mediante disquetes, CD u otros soportes de almacenamiento que pueden dañarse o perderse. De esta manera, el intercambio se produce en forma rápida y segura. • Backups o copias de seguridad: se puede realizar una sola copia de seguridad de todo el contenido de la red, con lo cual se logra mayor velocidad en su armado y se evitan los backups fragmentados de cada máquina. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 5 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado • Espacio de almacenamiento: se disminuye la aparición de archivos duplicados en varias máquinas, ya que una computadora central posee una versión actualizada de los mismos. • Actualizaciones: aporta velocidad al evitar actualizar la información contenida en todas las computadoras. • Administración y comunicación de los empleados: con una red podemos administrar, controlar y auditar a todos los empleados que trabajan con una computadora. Además, todos los empleados interconectados pueden comunicarse entre sí gracias al chat, correo electrónico y videoconferencia. • Seguridad: mediante una red es posible verificar y controlar los accesos no autorizados, intrusiones e intencionalidad de destruir información. Es posible centralizar la seguridad mediante el empleo de usuarios y contraseñas. • Movilidad: proporciona todas las funcionalidades de las LAN cableadas pero sin las limitaciones físicas del cable. • Productividad: el acceso a la información y a las aplicaciones clave de una compañía ayudan a su personal a realizar su trabajo y fomenta la colaboración. • Fácil configuración: al no tener que colocar cables físicos en una ubicación, la instalación puede ser más rápida y rentable. Las redes WLAN también facilitan la conectividad de red de ubicaciones de difícil acceso, como en un almacén o en una fábrica. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 6 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado 1.2.2 Desventajas de las redes inalámbricas Las desventajas de la instalación de una red en una empresa, son menos que las ventajas. • Inversión inicial: para implementar una red es necesaria una inversión de recursos, como tiempo, dinero y esfuerzo a fin de diseñarla. Es decir compra, configuración e instalación del hardware y del software. • Capacitación del personal: también es necesario invertir mucho tiempo, dinero y esfuerzo en la capacitación del personal. Hasta que los empleados no logren aprender el funcionamiento básico de la red, puede producirse una disminución en la productividad. • Clima laboral: suele suceder que el aprendizaje de una nueva tecnología provoque problemas de adaptación del personal y genere cierto malestar en aquellos sectores hostiles al cambio. 1.3 Capa física La capa física de cualquier red define la modulación y la señalización características de la transmisión de datos. IEEE 802.11 define tres posibles opciones para la elección de la capa física: • Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread Spectrum), • Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping Spread Spectrum), ambas en la banda de frecuencia 2.4 GHz ISM10 10 ISM (Industrial, Scientific and Medical) son bandas reservadas internacionalmente para uso no comercial de radiofrecuencia electromagnética en áreas industrial, científica y médica. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 7 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado • Luz infrarroja en banda base es decir sin modular. La definición de tres capas físicas distintas se debe a las sugerencias realizadas por los distintos miembros del comité de normalización,que han manifestado la necesidad de dar a los usuarios la posibilidad de elegir en función de la relación entre costos y complejidad de implementación, por un lado, y prestaciones y fiabilidad, por otra. No obstante, es previsible que, al cabo de un cierto tiempo, alguna de las opciones se acabe obteniendo una clara preponderancia en el mercado. Entretanto, los usuarios se verán obligados a examinar de forma pormenorizada la capa física de cada producto hasta que sea el mercado el que actúe como árbitro final. 1.3.1 Radiofrecuencia. Como lo explica el autor (López, 2006) existen dos tipos de tecnologías que emplean las radiofrecuencias, la banda estrecha y la banda ancha, también conocida espectro ensanchado, ésta última es la que más se utiliza. En mayo de 1985, y tras cuatro años de estudios, el FCC (Federal Communications Comission), la agencia Federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas ISM (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en espectro ensanchado. Entre ellas, el IEEE 802.11 incluyo en su especificación las frecuencias en torno a 2,4 GHz que se habían convertido ya en el punto de referencia a nivel mundial, la industria se había volcado en ella y está disponible a nivel mundial. La tecnología de espectro ensanchado, utiliza todo el ancho de banda disponible, en lugar de utilizar una portadora para concentrar la energía a su alrededor. Tiene muchas características que le hacen sobresalir sobre otras tecnologías de radiofrecuencias (como la de banda estrecha, que utiliza microondas), ya que, por ejemplo, posee Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 8 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado excelentes propiedades en cuanto a inmunidad a interferencias y a sus posibilidades de encriptación. Esta, como muchas otras tecnologías, proviene del sector militar. 1.3.1.1 Espectro Ensanchado por Secuencia Directa (DSSS) En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la información original. La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker (también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia es el siguiente: +1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1 Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida. Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimos para las reglas fijadas por la FCC. A continuación se observa cómo se utiliza la secuencia de Barker para codificar la señal original a transmitir. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 9 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado Gráfico 1.1 Secuencia de Barker Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de Acceso: 3/04/2012 Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de modulación para la técnica de espectro ensanchado por secuencia directa (DSSS), la modulación Differential Binary Phase Shift Keying (DBPSK) y la modulación Differential Quadrature Phase Shift Keying (DQPSK), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente. En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en canales de 5 MHz, lo que hace un total de 14 canales independientes. Cada país está autorizado a utilizar un subconjunto de estos canales En configuraciones donde existan más de una celda, estas pueden operar simultáneamente y sin interferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce a tres el número de canales independientes y funcionando simultáneamente en el Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 10 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado ancho de banda total de 83,5 MHz. Esta independencia entre canales nos permite aumentar la capacidad del sistema de forma lineal. La técnica de DSSS podría compararse con una multiplexación en frecuencia. Tabla 1.1 Tabla de Frecuencias DSSS Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de Acceso: 3/04/2012 1.3.1.3 Espectro ensanchado por salto de frecuencia (FHSS) La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir una parte de la información en una determinada frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto de tiempo. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 11 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado Gráfico 1.2 Codificación con Salto de Frecuencia Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de Acceso: 3/04/2012 El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza la comunicación. Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltos de 2.5 por segundo. El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación en frecuencia Frequency Shift Keying (FSK), con una velocidad de 1Mbps ampliable a 2Mbps. En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11Mbps. La técnica FHSS sería equivalente a una multiplexación en frecuencia. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 12 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del EstadoTabla 1.2 Rango de frecuencias centrales empleadas en FHSS Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de Acceso: 3/04/2012 1.3.1.4 Tecnología de Infrarrojos. Actualmente la IEEE 802.11 no ha desarrollado todavía en profundidad esta área y solo menciona las características principales de la misma: • Entornos muy localizados, un aula concreta, un laboratorio, un edificio. • Modulaciones de 16-PPM11 y 4-PPM que permiten 1 y 2 Mbps de transmisión. • Longitudes de onda de 850 a 950 manómetros de rango. • Frecuencias de emisión entre 3,15·10e14 Hz y 3,52·10e14 Hz. Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro electromagnético para transmitir información mediante ondas por el espacio libre. Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del rango de frecuencias de la luz visible. Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz visible. De esta forma los infrarrojos son susceptibles de ser interrumpidos por cuerpos opacos pero se pueden reflejar en determinadas superficies. 11 Pulse Position Modulation , Modulación por Posición de Pulso. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 13 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado Para describir esta capa física seguiremos las especificaciones del IrDA12 organismo que ha estado desarrollando estándares para conexiones basadas en infrarrojos. Para la capa infrarroja se tiene las siguientes velocidades de transmisión: • 1 y2 Mbps infrarrojos de modulación directa. • 4 Mbps mediante infrarrojos portadora modulada. • 10 Mbps infrarrojos con modulación de múltiples portadoras. La tecnología infrarrojo cuenta con muchas características sumamente atractivas para utilizarse en WLANs: el infrarrojo ofrece una amplio ancho de banda que transmite señales a velocidades altas; tiene una longitud de onda cercana a la de la luz y se comporta como ésta (no puede atravesar objetos sólidos como paredes, por lo que es inherentemente seguro contra receptores no deseados); debido a su alta frecuencia, presenta una fuerte resistencia a las interferencias electromagnéticas artificiales radiadas por dispositivos hechos por el hombre (motores, luces ambientales, etc.); la transmisión infrarroja con láser o con diodos no requiere autorización especial en ningún país (excepto por los organismos de salud que limitan la potencia de la señal transmitida); utiliza un protocolo simple y componentes sumamente económicos y de bajo consumo de potencia, una característica importante en dispositivos móviles portátiles. Entre las limitaciones principales que se encuentran en esta tecnología se pueden señalar las siguientes: es sumamente sensible a objetos móviles que interfieren y perturban la comunicación entre emisor y receptor; las restricciones en la potencia de transmisión limitan la cobertura de estas redes a unas cuantas decenas de metros; la luz solar directa, las lámparas incandescentes y otras fuentes de luz brillante pueden interferir seriamente la señal. 12 Constituido en 1993, IRDA (Infrared Data Association) para promover el desarrollo de las WLAN basadas en enlaces por infrarrojos. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 14 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado Las velocidades de transmisión de datos no son suficientemente elevadas y solo se han conseguido en enlaces punto a punto. Por ello, lejos de poder competir globalmente con las LAN de radio frecuencia, su uso está indicado más bien como apoyo y complemento a las LAN ya instaladas, cableadas o por radio, cuando en la aplicación sea suficiente un enlace de corta longitud punto a punto que, mediante la tecnología de infrarrojos, se consigue con mucho menor costo y potencia que con las tecnologías convencionales de microondas. 1.4 Capa MAC El estándar 802.11 define en su capa de control de acceso al medio una serie de funciones para realizar las operaciones propias de las redes inalámbricas. La capa MAC13 se encarga, en general, de gestionar y mantener las comunicaciones entre estaciones 801.11, bien sean puntos de acceso o adaptadores de red. Como mencionan (Ponce, Molina, & Mompó, 2007) diseñar un protocolo de acceso al medio para las redes inalámbricas es mucho más complejo que hacerlo para redes cableadas, ya que deben de tenerse en cuenta las dos topologías de una red inalámbrica: • Ad-hoc: redes peer-to-peer. Varios equipos forman una red de intercambio de información sin necesidad de elementos auxiliares. Este tipo de redes se utilizan en grupos de trabajo, reuniones, conferencias, etc. • Basadas en infraestructura: La red inalámbrica se crea como una extensión a la red existente basada en cable. Los elementos inalámbricos se conectan a la red cableada por medio de un punto de acceso o un PC Bridge, siendo estos los que controlan el tráfico entre las estaciones inalámbricas y las transmisiones entre la red inalámbrica y la red cableada. Además de los dos tipos de topología diferentes se tiene que tener en cuenta: 13 Medium Access Control, Control de Acceso al Medio. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 15 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado • Perturbaciones ambientales (interferencias). • Variaciones en la potencia de la señal. • Conexiones y desconexiones repentinas en la red. • Roaming. Nodos móviles que van pasando de celda en celda. A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (divida en dos subcapas) para todas las redes físicas. 1.4.1 Propósitos de la capa MAC Los principales propósitos de la capa MAC son: 1.4.1.1 Encapsulado El encapsulado es realizado por la estación emisora. Consiste en agregar información, direcciones y bytes para el control de errores, al comienzo y al final de la unidad de datos transmitidos. Esto es realizado luego que los datos son recibidos por la subcapa de control de enlace lógico (LLC). La información añadida es necesaria para realizar las siguientes acciones: • Sincronizar la estación receptora con la señal. • Indicar el comienzo y el fin de la trama. • Identificar las direcciones tanto de la estación emisora como la receptora. • Detectar errores en la transmisión. 1.4.1.2 Desencapsulado El desencapsulado es realizado por la estación receptora. Cuando es recibida una trama, la estación receptora es responsable de realizar las siguientes acciones: • Reconocer la dirección de destino y determinar si coincide con su propia dirección. • Realizar la verificación de errores. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 16 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado • Remover la información de control que fue añadida por la función de encapsulado de datos en la estación emisora. 1.4.1.3 Administración de acceso al medio En la estación emisora, la función de administración de acceso al medio es responsable de determinar si el canal de comunicación se encuentra disponible.Si el canal está disponible puede iniciarse la transmisión de datos. Adicionalmente, la función de administración es responsable de determinar que acción deberá tomarse en caso de detectarse una colisión y cuando intentará retransmitir. En la estación receptora la función de administración de acceso al medio es responsable de realizar las comprobaciones de validación en la trama antes de pasarla a la función de desencapsulado. 1.4.2 Mecanismos de Acceso 1.4.2.1 Protocolos con arbitraje 1.4.2.1.1 FDMA – Frecuency Division Multiple Access (Acceso Múltiple por División de Frecuencia) La multiplexación en frecuencia (FDM) divide todo el ancho de banda asignado en distintos canales individuales. Es un mecanismo simple que permite el acceso inmediato al canal, pero muy ineficiente para utilizarse en sistemas informáticos, los cuales presentan un comportamiento típico de transmisión de información por breves períodos de tiempo (ráfagas). 1.4.2.1.2 TDMA – Time Division Multiple Access (Acceso Múltiple por División de Tiempo) Este protocolo asigna todo el ancho de banda disponible a cada nodo en la red durante un breve intervalo de tiempo de manera cíclica. Este mecanismo, se llama multiplexación en el tiempo (TDM) y requiere Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 17 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado mecanismos muy precisos de sincronización entre los nodos participantes para evitar interferencias. Este esquema ha sido utilizado con cierto éxito sobre todo en las redes inalámbricas basadas en infraestructura, donde el punto de acceso puede realizar las funciones de coordinación entre los nodos remotos. 1.4.2.2 Protocolos de acceso por contienda Tienen similitudes al de Ethernet cableada de línea normal 802.3. 1.4.2.2.1 CSMA – Carrier Sense Multiple Access (Acceso Múltiple por Detección de Portadora) Se aplica específicamente a los sistemas de radio de banda esparcida basados en una secuencia PN14. En este esquema se asigna una secuencia PN distinta a cada nodo, y todos los nodos pueden conocer el conjunto completo de secuencias PN pertenecientes a los demás nodos. Para comunicarse con otro nodo, el transmisor solo tiene que utilizar la secuencia PN del destinatario. De esta forma se pueden tener múltiples comunicaciones entre diferentes pares de nodos. 1.4.2.2.2 CSMA/CD – Carrier Sense Multiple Access/Collision Detection (Acceso Múltiple por Detección de Portadora con Detección de Colisiones) Debido a que en estos medios de difusión (radio, infrarrojos), no es posible transmitir y recibir al mismo tiempo, la detección de errores no funciona en la forma básica que fue expuesta para las LAN alambradas. Se diseño una variación denominada detección de colisiones (peine) para redes inalámbricas. En este esquema, cuando un nodo tiene una trama que transmitir, lo primero que hace es generar una secuencia binaria pseudoaleatoria corta, llamada peine la cual se añade al preámbulo de la 14 PN es una secuencia binaria que parece aleatoria, pero que puede reproducirse de forma determinística si el receptor lo necesita. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 18 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado trama. A continuación, el nodo realiza la detección de la portadora si el canal está libre transmite la secuencia del peine. Por cada 1 del peine el nodo transmite una señal durante un intervalo de tiempo corto. Para cada 0 del peine, el nodo cambia a modo de recepción. Si un nodo detecta una señal durante el modo de recepción deja de competir por el canal y espera hasta que los otros nodos hayan transmitido su trama. La eficiencia del esquema depende del número de bits de la secuencia del peine ya que si dos nodos generan la misma secuencia, se producirá una colisión. 1.4.2.2.3 CSMA/CA – Carrier Sense Multiple Access/Collision Avoidance (Acceso Múltiple por Detección de Portadora con Evasión de Colisiones) Este protocolo evita colisiones en lugar de descubrir una colisión, como el algoritmo usado en la 802.3. En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el CSMA/CA y no el CSMA/CD debido a que entre el final y el principio de una transmisión suelen provocarse colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin de una transmisión espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la posibilidad de colisiones. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 19 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado Gráfico 1 3 CSMA/CA Proceso de Transmisión Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de Acceso: 3/04/2012 1.4.3 Seguridad La seguridad de los datos se realiza por una compleja técnica de codificación, conocida como Wired Equivalent Privacy Algorithm (WEP). WEP se basa en proteger los datos transmitidos en el medio, usando clave de 64 bits y el algoritmo de encriptación RC415 (desarrollado por RSA Security Inc.). La clave se configura en el punto de acceso y en sus estaciones (clientes wireless), de forma que sólo aquellos dispositivos con una clave válida puedan estar asociados a un determinado punto de acceso. 15 RC4 – Rivest Cipher 4 Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 20 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado WEP, cuando se habilita, sólo protege la información del paquete de datos y no protege el encabezamiento de la capa física para que otras estaciones en la red puedan escuchar el control de datos necesario para manejar la red. Sin embargo, las otras estaciones no pueden distinguir las partes de datos del paquete. Se utiliza la misma clave de autentificación para encriptar y desencriptar los datos, de forma que solo las estaciones autorizadas puedan traducir correctamente los datos. 1.4.4 Funcionalidad Adicional En las WLAN la capa de MAC, para poder transmitir eficientemente por el medio inalámbrico, hay que reducir el tamaño de las tramas. La capa MAC se encarga de fragmentar las tramas en otras más pequeñas antes de transmitirlas por el medio. De la misma manera deberá ensamblar las tramas para obtener la trama original antes de entregarla a la capa superior. También debe cumplir un control de flujo, cada vez que un segmento sea pasado a la capa física, deberá esperar que este sea transmitido antes de enviar el próximo segmento. La gestión de la potencia se apoya en el nivel MAC para esas aplicaciones que requieren movilidad bajo el funcionamiento de la pila. Se hacen provisiones en el protocolo para que las estaciones portátiles pasen a "modo dormido" durante un intervalo de tiempo definido por la estación base. 1.5 Componentes de una red La implementación de una red inalámbrica presenta una serie de componentes similares a las de un a LAN tradicional con la diferencia de la movilidad y la flexibilidad. Los productos se integran fácilmente a las redes Ethernet cableadas, cumplen completamente con los estándares IEEE 802.11. Pontificia Universidad Católicadel Ecuador, Facultad de Ingeniería, Escuela de Sistemas 21 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado 1.5.1 Dispositivos Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación. Los dispositivos finales se denominan host. Un dispositivo host puede ser el origen o el destino de un mensaje transmitido a través de la red. Para distinguir un host de otro, cada host en la red se identifica por una dirección. Cuando un host inicia una comunicación, utiliza la dirección del host de destino para especificar dónde debe ser enviado el mensaje. Las redes dependen de dispositivos intermediarios para proporcionar conectividad y para trabajar detrás de escena y garantizar que los datos fluyan a través de la red. Estos dispositivos conectan los hosts individuales a la red y pueden conectar varias redes individuales para formar una comunicación entre redes. Los siguientes son ejemplos de dispositivos de red intermediarios: • Dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos). • Dispositivos de internetworking (routers). • Servidores de comunicación y módems. • Dispositivos de seguridad (firewalls). Las funciones de los dispositivos son las siguientes: • Regenerar y retransmitir señales de datos. • Mantener información sobre qué rutas existen a través de la red y de la internetwork16. • Notificar a otros dispositivos los errores y las fallas de comunicación. • Direccionar datos por rutas alternativas cuando existen fallas en un enlace. • Clasificar y direccionar mensajes según las prioridades de QoS17 (calidad de servicio). 16 Dos o más redes que utilizan diferentes protocolos de red, conectadas por medio de un router. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 22 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado • Permitir o denegar el flujo de datos en base a configuraciones de seguridad. 1.5.2 Medios La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. Las redes modernas utilizan principalmente tres tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos medios son: • Hilos metálicos dentro de los cables • Fibras de vidrio o plásticas (cable de fibra óptica) • Transmisión inalámbrica. Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos los medios de red tienen las mismas características ni son adecuados para el mismo fin. Los criterios para elegir un medio de red son: • La distancia en la cual el medio puede transportar exitosamente una señal. • El ambiente en el cual se instalará el medio. • La cantidad de datos y la velocidad a la que se deben transmitir. • El costo del medio y de la instalación. 17 Quality of Service Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 23 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado 1.5.3 Servicios Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red NOS18, que administre y coordine todas las operaciones de dicha red. Los servicios que NOS realiza son: • Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro. • Comunicaciones: Se refiere a todo lo que se envía a través del cable. • Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc. 1.6 Topología y Configuraciones La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la complejidad de una LAN implementada con esta tecnología sea tremendamente variable. Esta gran variedad de configuraciones ayuda a que este tipo de redes se adapte a casi cualquier necesidad. Estas configuraciones se pueden dividir en dos grandes grupos, las redes punto a punto y las que utilizan puntos de acceso. 18 Network Operating System Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 24 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado 1.6.1 Punto a punto También conocidas como redes ad-hoc, es la configuración más sencilla, ya que en ella los únicos elementos necesarios son terminales móviles equipados con los correspondientes adaptadores para comunicaciones inalámbricas. En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya que es necesario que los terminales móviles estén dentro de este rango para que la comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas de implementar y no es necesario ningún tipo de gestión administrativa de la red. Gráfico 1.4 Conexión Peer to Peer Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de Acceso: 3/04/2012 1.6.2 Punto de Acceso Estas configuraciones utilizan el concepto de celda, ya utilizado en otras comunicaciones inalámbricas, como la telefonía móvil. Una celda podría entenderse como el área en el que una señal radioeléctrica es efectiva. A pesar de que en el caso de las redes inalámbricas esta celda suele tener un tamaño reducido, mediante el uso de varias fuentes de emisión es posible combinar las celdas de estas señales para cubrir de forma casi total un área más extensa. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 25 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado La estrategia empleada para aumentar el número de celdas, y por lo tanto el área cubierta por la red, es la utilización de los llamados Puntos de acceso, que funcionan como repetidores, y por tanto son capaces de doblar el alcance de una red inalámbrica, ya que ahora la distancia máxima permitida no es entre estaciones, sino entre una estación y un punto de acceso. Los Puntos de acceso son colocados normalmente en alto, pero solo es necesario que estén situados estratégicamente para que dispongan de la cobertura necesaria para dar servicio a los terminales que soportan. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos de metros. Gráfico 1.5 Utilización de un Punto de Acceso Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de Acceso: 3/04/2012 La técnica de Punto de acceso es capaz de dotar a una red inalámbrica de muchas más posibilidades. Además del evidente aumento del alcance de la red, ya que la utilización de varios puntos de acceso, y por lo tanto del empleo de varias celdas que colapsen el lugar donde se encuentre la red, permitelo que se conoce como roaming, es decir que los terminales puedan moverse sin perder la cobertura y sin sufrir cortes en la Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 26 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado comunicación. Esto representa una de las características más interesantes de las redes inalámbricas. Gráfico 1.6 Utilización de varios Puntos de Acceso. Terminales con capacidad de Roaming Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de Acceso: 3/04/2012 1.6.3 Mesh Las redes inalámbricas Mesh, redes acopladas, o redes de malla inalámbricas de infraestructura, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura. Básicamente son redes con topología de infraestructura pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del rango de cobertura de alguna tarjeta de red que directamente o indirectamente está dentro del rango de cobertura de un punto de acceso. Permiten que las tarjetas de red se comuniquen entre sí, independientemente del punto de acceso. Esto quiere decir que los dispositivos que actúan como tarjeta de red pueden no mandar directamente sus paquetes al punto de acceso sino que pueden pasárselos a otras tarjetas de red para que lleguen a su destino. Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que permita transmitir la información hasta su destino con el mínimo número de saltos o Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 27 http://es.wikipedia.org/wiki/Red_Ad_hoc http://es.wikipedia.org/wiki/Tarjeta_de_red http://es.wikipedia.org/wiki/Punto_de_acceso http://es.wikipedia.org/wiki/Punto_de_acceso http://es.wikipedia.org/wiki/Punto_de_acceso http://es.wikipedia.org/wiki/Tarjeta_de_red Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado con un número que aun no siendo el mínimo sea suficientemente bueno. Es resistente a fallos, pues la caída de un solo nodo no implica la caída de toda la red. La tecnología Mesh siempre depende de otras tecnologías complementarias, para el establecimiento de backhaul19 debido a que los saltos entre nodos Mesh, provoca retardos que se van añadiendo uno tras otro, de forma que los servicios sensibles al retardo, como la telefonía IP, no sean viables. A modo de ejemplo podemos ver la estructura de una red inalámbrica Mesh formada por siete nodos. Se puede ver que cada nodo establece una comunicación con todos los demás nodos. Gráfico 1.7 Conexión Mesh Fuente: Hollman Enciso, http://www.hollmanenciso.com/es/category/etiquetas/mesh Fecha de Acceso: 3/04/2012 19 Conexión entre computadoras u otros equipos de telecomunicaciones encargados de hacer circular la información. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 28 http://es.wikipedia.org/wiki/Backhaul Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado 1.7 Estándar IEEE 802.11 La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las características de una red de área local inalámbrica (WLAN). Wi-Fi que significa "Fidelidad inalámbrica", a veces incorrectamente abreviado WiFi es el nombre de la certificación otorgada por la Wi-Fi Alliance, anteriormente Wireless Ethernet Compatibility Alliance (WECA), grupo que garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por el uso indebido de los términos y por razones de marketing el nombre del estándar se confunde con el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo: Gráfico 1.8 Logo de certificación WI-Fi Fuente: http://www.syowifi.com/wifi-marina.htm Fecha de Acceso: 5/04/2012 Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre. El estándar 802.11 establece los niveles inferiores del modelo OSI20 para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo: • La capa física ofrece tres tipos de codificación de información. 20 Open System Interconnection, Modelo de Interconexión de Sistemas Abiertos. Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 29 http://es.kioskea.net/contents/wireless/wlintro.php3 http://www.wi-fi.org/ http://es.kioskea.net/contents/pc/pc.php3 http://es.kioskea.net/contents/pc/ordinateur-portable.php3 http://es.kioskea.net/contents/pc/familles.php3 http://es.kioskea.net/contents/pc/pda.php3 http://es.kioskea.net/contents/pc/pda.php3 http://es.kioskea.net/contents/pc/pda.php3 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del Estado • La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC). La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. El estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos: Capa de enlace de datos (MAC) 802.2 802.11 Capa física (PHY) DSSS FHSS Infrarrojo Tabla 1.3 Niveles inferiores del modelo OSI para las conexiones inalámbricas Fuente: Chasi, Alex. Rivas, Christian. Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma manera que puede utilizarse en una red Ethernet. 1.7.1 IEEE 802.11b En julio de 1999, la IEEE expande el 802.11 creando la especificación 802.11b, la cual soporta velocidades de hasta 11 Mbit/s, comparable a una Ethernet tradicional. La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11 (2.4GHz). El problema es que al ser esta una frecuencia sin regulación, pueden causar interferencias con hornos microondas, teléfonos móviles y otros aparatos que funcionen en la misma frecuencia. Sin embargo, si las instalaciones 802.11b están a una distancia razonable de otros elementos, estas interferencias son fácilmente evitables. Además, los fabricantes Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 30 http://es.kioskea.net/contents/technologies/ethernet.php3 Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 802.11 b/g/n aplicado al Laboratorio
Compartir