CAPITULO 7
Redes Inalambricas
Las redes comerciales actuales evolucionan para dar soporte a la gente
que está en continuo movimiento. Empleados y empleadores, estudiantes y
docentes, agentes del gobierno y aquellos a quienes sirven, aficionados a
los deportes y compradores están todos en continuo movimiento y muchos
de ellos están "conectados". Tal vez usted tiene un teléfono celular al
que envía mensajes instantáneos cuando se encuentra lejos de su
computadora. Esta es la visión de ambiente móvil donde las personas
pueden llevar su conexión a la red consigo cuando se trasladan.
Hay
muchas infraestructuras diferentes (LAN conectada por cable, redes del
proveedor de servicios) que permiten que exista este tipo de movilidad,
pero en un ambiente de negocios, lo más importante es la WLAN.
La
productividad ya no está restringida a una ubicación de trabajo fija o a
un período de tiempo definido. Las personas esperan ahora estar
conectadas en cualquier momento y en cualquier lugar, desde la oficina
hasta el aeropuerto o incluso en el hogar. Los empleados que viajan
solían estar restringidos a utilizar teléfonos públicos para verificar
sus mensajes y para devolver algunas llamadas telefónicas entre vuelos.
Ahora pueden verificar su correo electrónico, correo de voz y estado de
los productos en asistentes personales digitales (PDA) mientras están en
ubicaciones temporales diferentes.
Además de la flexibilidad que ofrecen las WLAN, el costo reducido es
un beneficio importante. Por ejemplo: con una infraestructura
inalámbrica ya ubicada, se ahorra al moverse una persona dentro del
edificio, altes son 802.3
Ethernet y IEEE 802.11 LAN inalámbrica. Sin embargo, hay diferencias
importantes entre ellos.
Las WLAN utilizan frecuencias de radio
(RF), en lugar de cables en la Capa física y la sub-capa MAC de la Capa
de enlace de datos. Comparada con el cable, la RF tiene las siguientes
características:
La RF no tiene límites, como los límites de un
cable envuelto. La falta de dicho límite permite a las tramas de datos
viajar sobre el medio RF para estar disponibles para cualquiera que
pueda recibir la señal RF.
La señal RF no está protegida de señales
exteriores, como sí lo está el cable en su envoltura aislante. Las
radios que funcionan independientemente en la misma área geográfica,
pero que utilizan la misma RF o similar, pueden interferirse mutuamente.
La transmisión RF está sujeta a los mismos desafíos inherentes a
cualquier tecnología basada en ondas, como la radio comercial. Por
ejemplo: a medida que usted se aleja del origen, puede oír estaciones
superpuestas una sobre otra o escuchar estática en la trann
Comparación entre una WLAN y una LAN
Las bandas RF se regulan en forma diferente en cada país. La
utilización de las WLAN está sujeta a regulaciones adicionales y a
conjuntos de estándares que no se aplican a las LAN conectadas por
cable.
Estándares de LAN inalámbricas
LAN
inalámbrica 802.11 es un estándar IEEE que define cómo se utiliza la
radiofrecuencia (RF) en las bandas sin licencia de frecuencia médica,
científica e industrial (ISM) para la Capa física y la sub-capa MAC de
enlaces inalámbricos.
Cuando el 802.11 se emitió por primera vez,
prescribía tasas de datos de 1 - 2 Mb/s en la banda de 2,4 GHz. En ese
momento, las LAN conectadas por cable operaban a 10 Mb/s, de modo que la
nueva tecnología inalámbrica no se a entusiasmo. A partir de
entonces, los estásmisión. Con
el tiempo, puede perder la señal por completo. Las LAN conectadas tienen
cables que son del largo apropiado para mantener la fuerza de la señal.
Las bandas RF se regulan en forma diferente en cada país. La
utilización de las WLAN está sujeta a regulaciones adicionales y a
conjuntos de estándares que no se aplican a las LAN conectadas por
cable.
Estándares de LAN inalámbricas
LAN
inalámbrica 802.11 es un estándar IEEE que define cómo se utiliza la
radiofrecuencia (RF) en las bandas sin licencia de frecuencia médica,
científica e industrial (ISM) para la Capa física y la sub-capa MAC de
enlaces inalámbricos.
Cuando el 802.11 se emitió por primera vez,
prescribía tasas de datos de 1 - 2 Mb/s en la banda de 2,4 GHz. En ese
momento, las LAN conectadas por cable operaban a 10 Mb/s, de modo que la
nueva tecnología inalámbrica no se adoptó con entusiasmo. A partir de
entonces, los estándares de LAN inalámbricas mejoraron continuamente con
la edición de IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, y el borrador
802.11n.
La elección típica sobre qué estándar WLAN utilizar se
basa en las tasas de datos. Por ejemplo: 802.11a y g pueden admitir
hasta 54 Mb/s, mientras que 802.11b admite hasta un máximo de 11 Mb/s,
lo que implica que 802.11b es un estándar "lento" y que 802.11 a y g son
los preferidos. Un cuarto borrador WLAN, 802.11n, excede las tasas de
datos disponibles en la actualidad. El IEEE 802.11n debe ser ratificado
para septiembre de 2008.
802.11a
El IEEE 802.11a adoptó la técnica de modulación OFDM y utiliza la banda de 5 GHz.
Los
dispositivos 802.11a que operan en la banda de 5 GHz tienen menos
probabilidades de sufrir interferencia que los dispositivos que operan
en la banda de 2,4 GHz porque existen menos dispositivos comerciales que
utilizan la banda de 5 GHz. Además, las frecuencias más altas permiten
la utilización de antenas más pequeñas.
Existen algunas
desventajas importantes al utilizar la banda de 5 GHz. La primera es
que, a frecuencia de radio más alta, mayor es el índice de absorción por
parte de obstáculos tales como paredes, y esto puede ocasionar un
rendimiento pobre del 802.11a debido a las obstrucciones. El segundo es
que esta banda de frecuencia alta tiene un rango más acotado que el
802.11b o el g. Además, algunos países, incluida Rusia, no permiten la
utilización de la banda de 5 GHz, lo que puede restringir más su
implementación.
802.11b y 802.11g
802.11b
especificó las tasas de datos de 1; 2; 5,5 y 11 Mb/s en la banda de 2,4
GHz ISM que utiliza DSSS. 802.11g logra tasas de datos superiores en
esa banda mediante la técnica de modulación OFDM. IEEE 802.11g también
especifica la utilización de DSSS para la compatibilidad retrospectiva
de los sistemas IEEE 802.11b. El DSSS admite tasas de datos de 1; 2; 5,5
y 11 Mb/s, como también las tasas de datos OFDM de 6; 9; 12; 18; 24; 48
y 54 Mb/s.
Existen ventajas en la utilización de la banda de 2,4
GHz. Los dispositivos en la banda de 2,4 GHz tendrán mejor alcance que
aquellos en la banda de 5 GHz. Además, las transmisiones en esta banda
no se obstruyen fácilmente como en 802.11a.
Hay una desventaja
importante al utilizar la banda de 2,4 GHz. Muchos dispositivos de
clientes también utilizan la banda de 2,4 GHz y provocan que los
dispositivos 802.11b y g tiendan a tener interferencia.
802.11n
El
borrador del estándar IEEE 802.11n fue pensado para mejorar las tasas
de datos y el alcance de la WLAN sin requerir energía adicional o
asignación de la banda RF. 802.11n urabilidad entre dispositivos hechos por
diferentes fabricantes. Las tres organizaciones clave que influencian
los estándares WLAN en todo el mundo son:
llos, como el canal 5 y el canal 10.
Muchos puntos de acceso pueden seleccionar automáticamente un canal
basado en el uso de canales adyacentes. Algunos productos monitorean
continuamente el espacio de radio para ajustar la configuración de canal
de modo dinámico en respuesta a los cambios del ambiente.
En una
infraestructura de red, los clientes deben asociarse con un punto de
acceso para obtener servicios de red. La asociación es el proceso por el
cual un cliente se une a una red 802.11. Es similar a conectarse a una
red LAN conectada por cable. La asociación se discute en temas
posteriores.
Routers inalámbricos
Los
routers inalámbricos cumplen elkuXYI/AAAAAAAAAco/TuysmZ3DZCw/s320/fd.png" width="257" />
Los roles de estas tres organila
Wi-Fi Alliance en el contexto de los estándares WLAN.
Los
estándares aseguran interoperabilidad entre dispositivos hechos por
diferentes fabricantes. Las tres organizaciones clave que influencian
los estándares WLAN en todo el mundo son:
llos, como el canal 5 y el canal 10.
Muchos puntos de acceso pueden seleccionar automáticamente un canal
basado en el uso de canales adyacentes. Algunos productos monitorean
continuamente el espacio de radio para ajustar la configuración de canal
de modo dinámico en respuesta a los cambios del ambiente.
Acceso no autorizado
La
seguridad debe ser una prioridad para cualquiera que utilice o
administre redes. Las dificultades para mantener segura una red
conectada por cable se multiplican con una red inalámbrica. Una WLAN
está abierta a cualquiera dentro del alcance de un punto de acceso y de
eso, switch Ethernet
y router. Por ejemplo: los LinksynEstas técnicas tambié en realidad
tres dispnderá más acerceren puntos
de acceso múltiple se configuran para utilizar canales no superpuestos.
Si existen tres puntos de acceso adyacentes, utilice los canales 1, 6 y
11. Si sólo hay dos, seleccione dos canales cualesquiera con al menos 5
canales de separación entre ellos, como el canal 5 y el canal 10.
Muchos puntos de acceso pueden seleccionar automáticamente un canal
basado en el uso de canales adyacentes. Algunos productos monitorean
continuamente el espacio de radio para ajustar la configuración de canal
de modo dinámico en respuesta a los cambios del ambiente.
Acceso no autorizado
La
seguridad debe ser una prioridad para cualquiera que utilice o
administre redes. Las dificultades para mantener segura una red
conectada por cable se multiplican con una red inalámbrica. Una WLAN
está abierta a cualquiera den rol de punto de acceso, switch Ethernet
y router. Por ejemplo: los Linksys WRT300N utilizados son en realidad
tres dispositivos en una caja. Primero está el punto de acceso
inalámbrico, que cumple las funciones típicas de un punto de acceso. Un
switch integrado de cuatro puertos full-duplex, 10/100 proporciona la
conectividad a los dispositivos conectados por cable. Finalmente, la
función de router provee un gateway para conectar a otras
infraestructuras de red.
< disposis="separator" style="clear: both; tex
atacantes pueden crear ruido en todos los canales de la banda con
dispositivos comúnmente disponibles.
Descripción general del protocolo inalámbrico
Se introdujeron dos tipos de autenticación con el estándar 802.11
original: clave de autenticación WEP abierta y compartida. Mientras la
autenticación abierta en realidad es "no autenticación", (un cliente
requiere autenticación y el punto de acceso la permite), la
autenticación WEP debía proveer privacidad a un enlace, como si fuera un
cable conectado de una PC a una conexión de pared Ethernet. Como se
mencionó anteriormente, las claves WEP compartidas demostraron ser
defectuosas y se requería algo mejor. Para contrarrestar las debilidades
de la clave WEP compartida, el primer enfoque de las compañías fue
tratar técnicas como SSID camuflados y filtrado de direcciones MAC.
Estas técnicas también son muy débiles. Aprenderá más acerceren puntos
de acceso múltiple se configuran para utilizar canales no superpuestos.
Si existen tres puntos de acceso adyacentes, utilice los canales 1, 6 y
11. Si sólo hay dos, seleccione dos canales cualesquiera con al menos 5
canales de separación entre ellos, como el canal 5 y el canal 10.
Muchos puntos de acceso pueden seleccionar automáticamente un canal
basado en el uso de canales adyacentes. Algunos productos monitorean
continuamente el espacio de radio para ajustar la configuración de canal
de modo dinámico en respuesta a los cambios del ambiente.

Acceso no autorizado
La
seguridad debe ser una prioridad para cualquiera que utilice o
administre redes. Las dificultades para mantener segura una red
conectada por cable se multiplican con una red inalámbrica. Una WLAN
está abierta a cualquiera dentro del alcance de un punto de acceso y de
las credenciales apropiadas para asociarse a él. Con un NIC inalámbrico y
conocimiento de técnicas de decodificación, un atacante no tendrá que
entrar físicamente al espacio de trabajo para obtener acceso a una WLAN.
Ataques de Hombre-en-el-medio
Uno
de los ataques más sofisticados que un usuario no autorizado puede
realizar se llama ataque de hombre-en-el-medio (MITM). El atacante
selecciona un host como objetivo y se posiciona logísticamente entre el
objetivo y el router o gateway del objetivo. En un ambiente de LAN
conectada por cable, el atacante necesita poder acceder físicamente a la
LAN para insertar un dispositivo lógico dentro de la topología. Con una
WLAN, las ondas de radio emitidas por los puntos de acceso pueden
proveer la conexión.
Las señales de radio desde las estaciones y
puntos de acceso son "audibles" para cualquiera en un BSS con el equipo
apropiado, como una computadora portátil y un NIC. Dado que los puntos
de acceso actúan como hubs Ethernet, cada NIC en el BSS escucha todo el
tráfico. El dispositivo descarta cualquier tráfico no dirigido al mismo.
Los atacantes pueden modificar el NIC de su computadora portátil con un
software especial para que acepte todo el tráfico. Con esta
modificación, el atacante puede llevar a cabo ataques MITM inalámbricos,
usando el NIC de la computadora portátil como punto de acceso.
Denegación de servicio
Las
WLAN 802.11b y g utilizan la banda 2,4 GHz ISM sin licencia. Ésta es la
misma banda utilizada por la mayoría de los productos de consumo,
incluyendo monitores de bebé, teléfonos inalámbricos y hornos de
microondas. Con estos dispositivos que congestionan la banda RF, los
atacantes pueden crear ruido en todos los canales de la banda con
dispositivos comúnmente disponibles.
Descripción general del protocolo inalámbrico
Se introdujeron dos tipos de autenticación con el estándar 802.11
original: clave de autenticación WEP abierta y compartida. Mientras la
autenticación abierta en realidad es "no autenticación", (un cliente
requiere autenticación y el punto de acceso la permite), la
autenticación WEP debía proveer privacidad a un enlace, como si fuera un
cable conectado de una PC a una conexión de pared Ethernet. Como se
mencionó anteriormente, las claves WEP compartidas demostraron ser
defectuosas y se requería algo mejor. Para contrarrestar las debilidades
de la clave WEP compartida, el primer enfoque de las compañías fue
tratar técnicas como SSID camuflados y filtrado de direcciones MAC.
Estas técnicas también son muy débiles. Aprenderá más acerca de las
debilidades de estas técnicas más adelante.
Encriptación
Hay
dos mecanismos de encriptación a nivel empresa especificados por el
802.11i certificados como WPA y WPA2 por la Wi-Fi Alliance: Protocolo de
integridad de clave temporal (TKIP) y Estándar de encriptación avanzada
(AES).
El TKIP es el método de encriptación certificado como
WPA. Provee apoyo para el equipo WLAN heredado que atiend,
se puede necesitar un relevamiento del sitio. A pesar de no conducir
relevamientos del sitio como parte de este curso, debe saber que hay dos
categorías de relevamientos del sitio: manual y asistida por
utilidades.
Los relevamientos manuales del sitio pueden incluir
evaluación del sitio seguido por un relevamiento del sitio más profundo
asistido por utilidades. Una evaluación de sitio involucra la inspección
del área con el objetivo de identificar temas potenciales que pueden
tener un impacto en lalámbrica básica
La
pantalla de Configuración básica es la primera pantaltch integrado de cuatro puertos full-duplex, 10/100 propbroadcast del SSID mediante el punto de
acceso. Para transmitir el SSID, mantenga Habilitado, que es la
configuración predeterminada. Si no quiere transmitir el SSID,
seleccione Deshabilitado. Cuando termine de realizar los cambios a esta
pantalla, haga clic en el botón Guardar cambios , o haga clic en el
botón Cancelar cambios para deshacer sus cambios. Para mayor
información, haga clic en Ayuda.
Banda de radio - Para un
mejor rendimiento en una red que utiliza dispositivos Wireless-N,
Wireless-G, y Wireless-B, mantenga el Auto predeterminado. Para
dispositivos Wireless-N, únicamente, seleccione Ancho - Canal 40MHz.
Para networking, únicamente, Wireless-G y Wireless-B, seleccione
Estándar - Canal 20MHz.
Canal ancho. Si seleccionó Ancho - Canal 40MHz para la
configuración de la Banda de radio, esta configuración está disponible
para su canal Wireless-N principal. Seleccione cualquier canal del menú
desplegable.
Canal estándar. Seleccione el canal para networking
Wireless-N, Wireless-G y Wieres (utilice cualquier carácter en el teclado). Para mayor
seguridad, debe cambiar el SSID predeterminado (linksys) a un nombre
único.
Broadcast SSID - Cuando los clientes
inalámbricos inspeccionan el área local para buscar redes inalámbricas
para asociarse, detectan el broadcast del SSID mediante el punto de
acceso. Para transmitir el SSID, mantenga Habilitado, que es la
configuración predeterminada. Si no quiere transmitir el SSID,
seleccione Deshabilitado. Cuando termine de realizar los cambios a esta
pantalla, haga clic en el botón Guardar cambios , o haga clic en el
botón Cancelar cambios para deshacer sus cambios. Para mayor
información, haga clic en Ayuda.
Banda de radio - Para un
mejor rendimiento en una red que utiliza dispositivos Wireless-N,
Wireless-G, y Wireless-B, mantenga el Auto predeterminado. Para
dispositivos Wireless-N, únicamente, seleccione Ancho - Canal 40MHz.
Para networking, únicamente, Wireless-G y Wireless-B, seleccione
Estándar - Canal 20MHz.
Canal ancho. Si seleccionó Ancho - Canal 40MHz para la
configuración de la Banda de radio, esta configuración está disponible
para su canal Wireless-N principal. Seleccione cualquier canal del menú
desplegable.
Canal estándar. Seleccione el canal para networking
Wireless-N, Wireless-G y Wireless-B. Si seleccionó Ancho - canal 40MHz
para la configuración de la Banda de radio, el canal estándar es un
canal secundario para Wireless-N.
Resolver la interferencia RF
La
configuración incorrecta de canales es parte de un grupo de problemas
mayores con la interferencia RF. Los administradores de WLAN pueden
controlar la interferencia causada por la configuración de canal con
buen planeamiento, incluida la distancia apropiada entre canales.
Relevamientos d que no tienen acceso a una red conectada
por cables únicamente.
Métodos como el filtrado de direcciones
MAC y máscara SSID pueden ser parte de la implementación de una
optimización de seguridad, pero estos métodos por sí solos pueden ser
superados fácilmente por un atacante determinado. La autenticación WPA2 y
802.1x provee un acceso muy seguro a la LAN inalámbrica en una red de
una empresa.
Los usuarios finales deben configurar los NIC
inalámbricos en sus estaciones cliente que se comunican con punto de
acceso inalámbrico y se asocian red. Específicamente, busque la presencia de WLAN
múltiples, estructuras de edificio únicas, como pisos abiertos y
atrios, y grandes variaciones de utilización de cliente, como aquellas
causadas por las diferencias en niveles de turnos de personal de día y
de noche.
Wireles
Un punto de acceso único conectado a la LAN conectada por cable provee
un conjunto de servicios básicos a las estaciones cliente que se asocien
al mismo. Puntos de acceso múltiple que compartan un identificador de
conjuntos de servicios se combinan para formar un conjunto de servicios
extendidos. Las LAN inalámbricas pueden detectarse mediante cualquier
dispositivo cliente habilitado para radio y, por lo tanto, pueden
permitir el acceso a atacantes que no tienen acceso a una red conectada
por cables únicamente.
Métodos como el filtrado de direcciones
MAC y máscara SSID pueden ser parte de la implementación de una
optimización de seguridad, pero estos métodos por sí solos pueden ser
superados fácilmente por un atacante determinado. La autenticación WPA2 y
802.1x provee un acceso muy seguro a la LAN inalámbrica en una red de
una empresa.
Los usuarios finales deben configurar los NIC
inalámbricos en sus estaciones cliente que se comunican con punto de
acceso inalámbrico y se asocian a éste. Tanto el punto de acceso como
los NIC inalámbricos deben configurarse con parámetros similares,
incluido SSID, antes de que sea posible la asociación. Cuando configura
una LAN inalámbrica, asegúrese de que los dispositivos posean el último
firmware para que pueda admitir las más exigentes opciones de seguridad.
Además de asegurar la configuración compatible de la configuración de
seguridad inalámbrica, la resolución de problemas de las LAN
inalámbricas involucra la resolución de problemas RF.