IMPLEMENTACION DE UNA RED INALAMBRICA DE BANDA ANCHA EN SERVICIOS DIGITALES DE ESPECTRO DEDICADO PARA MICOONDAS Y RADIO CON ALCANCE DE 50 KM MAXIMO

176  Descargar (0)

Texto completo

(1)
(2)

Índice 

Panorama de las Comunicaciones Inalámbricas………1

Introducción General al Proyecto

Estructuración y explicación del proyecto Wi-Max……….2

Capitulo I

1.0 - Puntos a Considerar de la Red Wi-Max……… ….3 1.1 - HSDPA……….………4 1.2 - Transporte de paquetes de datos…….………5 1.2.1 – IP Sobre WDM

1.2.2 – Evolución de la Red Óptica………6 1.2.3 - IP sobre ATM sobre SONET/SDH sobre WDM………...7 1.2.4 - IP sobre Sonet SDH sobre WDM………...8 1.2.5 - IP sobre Gigabit Ethernet sobre WDM

1.2.6 - IP sobre WDM………...9 1.3 – Servicios de la Red Inalámbrica……… ………10 1.3.1 - QoS. Atm

1.3.2 - QoS en escenarios Inalámbricos

1.3.3 - Jitter………...11 1.3.4 - Soluciones para la Calidad de Servicio QoS

1.3.5 - Calidad de Servicio utilizando UPnP………12 1.3.6 - Soluciones para la Calidad de Servicio UPnP………14 1.4 – Seguridad en Redes Inalámbricas Encriptación………..15 1.4.1 - Algoritmos de Cifrado Simétrico

1.4.2 - Código Reed – Solomon

1.4.3 - DES………16 1.4.4 - Triple DES

1.4.5 - AES………17 1.4.6 - RC2

1.4.7 - RC4

1.4.8 - RC5………18 1.4.9 - IDEA

1.4.10 - SAFER

1.4.11 - Blowfish………...19 1.5 – Algoritmos de Clave Publica

1.5.1 - RSA

1.6 - Funcionamiento de los Algoritmos 1.6.1 - Encriptación

(3)

Índice 

I P N - W i M a x

Capitulo II

2.0 – Referencias Técnicas………..22

2.1 – Descripción de la Codificación 2.2 - Codificación y Autentificación WEP 2.3 - Claves de Red 2.4 - Tipos de Claves de Red………23

2.5 - Descripción General de Autentificación………...24

2.5.1 - Radius……….………..25

2.6 - Acceso Protegido Wi-Fi (WPA) 2.6.1 - PEAP……… 26

2.7 – LEAP de Cisco 2.7.1 - Función de Seguridad Rogue AP de Cisco 2.7.2 - CKIP 2.8 – Frame Relay……….………..27

2.8.1 - Aplicaciones y Beneficios de Frame Relay……….29

2.9 – Microondas……….30

2.9.1 - Usos de las Microondas 2.10 – Acceso de Teléfono Celular………..32

2.10.1 - Tecnologías de Acceso Celular………..33

2.10.2 - Funcionamiento de Tecnologías Celulares………...34

2.11 – Generaciones de Comunicaciones Móviles 2.11.1 - Primera Generación (1G) 2.11.2 - Segunda Generación (2G) 2.11.3 - Generación 2.5 (2.5G)……….35

2.11.4 - Tercera Generación (3G) 2.11.5 – Cuarta Generación (4G)………..36

2.12 – Redes Inalámbricas 2.12.1 - WPAN 2.12.2 - WLAN………..37

2.12.3 - WMAN 2.12.4 - WWAN 2.13 – Características y Medios de Transmisión Inalámbricos 2.13.1 - Ondas de Radio……….38

2.13.2 - Microondas Terrestres 2.13.3 - Microondas Por Satélite 2.14 – Aplicaciones de las Conexiones Inalámbricas 2.14.1 - Evolución del Teléfono Móvil………...39

2.15 – Teléfono Celular………...40

2.15.1 – Reutilización de Frecuencia……….41

2.16 – Interferencia………..44

2.17 – Evolución de las Comunicaciones Digitales………....46

2.18 – Capacidad de Información (Limite de Shannon)……….48

2.19 – Radio Digital………..50

2.20 – Modulación Digital en Amplitud 2.21 – Rapidez de bits FSK y Baudios……….51

(4)

Índice 

2.23 - Manipulación QPSK con TCM………....54

2.24 – Radiofrecuencia………...58

2.25 – Usos de la Radio………..59

2.25.1 - Audio 2.25.2 - Frecuencias de Radioaficionados….………..61

2.26 - FM………..63

2.26.1 - Características de FM 2.27 – Espectro Disperso………65

2.28 – Salto en Frecuencia (FHSS)………..66

2.29 – Acceso Inalámbrico………...67

2.30 – FDMA……….69

2.31 – Frecuencias para Sistemas Spread Spectrum 2.32 – Bluetooth………71

2.33 – OFDM……….72

2.34 – W-OFDM………73

2.34.1 - Características W-OFDM 2.35 – FSK……….74

2.35.1 - Transmisor de FSK………....75

2.36 – WBFM y NBFM 2.36.1 - Banda Angosta y Banda Ancha………76

2.37 – FDM……….79

2.38 – WDM 2.39 – Modulación en Frecuencia (FM.AFM)………...80

2.39.1 – FM Digital……….81

2.40 – Tecnología GSM………...83

2.41 – Modulación MSK 2.42 – Modulación GMSK………85

2.43 – Antenas Fractales……….88

2.43.1 - Antenas de Árbol……….89

2.43.2 - Generación Fractal 2.43.3 - Análisis de la Antena………..90

2.43.4 - Antenas de Árbol Tridimensionales………..91

Capitulo III 3.0 – Aplicación y Descripción de la Tecnología Inalámbrica Wi-Max.….…..……93

3.1 – Wi-Max 3.2 – Características Wi-Max 3.3 – Redes Wi-Max……….94

3.3.1 – Aplicación Móvil………95

3.4 – Asociaciones Wi-Max……….96

3.4.1 - Wi-Max Forum 3.5 – Estándares de la Familia Wi-Max 3.6 – Normativa WiBro : IEEE 802.16e……….97

(5)

Índice 

I P N - W i M a x

Capitulo IV

4.0 – Análisis y Cálculos……….………103

4.1 – Potencia y Alcance Wi-Max del Proyecto 4.2 – Fuentes de Ruido de Radio 4.3 – Distancia Wi-Max………105

4.4 – Poder de Transmisión Wi-Max……….106

4.5 – Densidad de Poder espectral 4.6 – Calculo de Trayectorias Perdidas………107

4.7 – Perfil de Retardo……….109

4.8 – Distribución Rayleight………110

4.9 – Efecto Doppler………111

4.10 – Función de Densidad de Probabilidad Ricean………112

4.11 – Señal Recibida del Sistema Wi-Max……….113

4.12 – Cálculos para la Antena con Array System Adaptative………..114

4.12.1 - Diversidad Temporal y Espacial 4.13 – Señal de Fuente y Señal de Sensor……….117

4.14 – Modelado de la Señal de Apertura: SnapShot………119

Capitulo V 5.0 – Simulación y Material a utilizar del Proyecto Wi-Max……….…….121

5.1 – Descripción del Equipo y sus Especificaciones……….123

5.1.1 - Best Link 4000 Series 5.1.2 - Características del Puente de Exterior BL 4000 5.1.3 - Características del Puente de Exterior BL 4200………...124

5.1.4 - Características del Puente de Exterior BL 4400 5.2 – Ventajas y Equipos de la Red Wi-max Completa………..125

5.2.1 - Descripción de Equipo a una Red Wi-Max 5.3 – Especificaciones Mínimas para el soporte Wi-Max………..129

5.4 – Antena Wi-Max de Pol. Directa Modelo TDJ3519A -45………132

5.5 – Antena Wi-Max 2.4 GHz Omnidir. Modelo TQJ-3511TX………..133

5.6 – Antena SKU Anom de 2.4 Ghz y 5.1 GHz Omnidir………...134

5.6.1 - Garantía de la Antena 5.6.2 - Rendimiento de la Antena………135

5.6.3 - Adaptabilidad de la Antena 5.7 – Simulación para la Antena de Transmisión……….136

5.8 – Simulación para la Antena de Recepción………137

5.9 – Simulación para los patrones de Radiación………138

5.9.1 - Patrón de Radiación para la Antena Receptora 5.9.2 - Patrón de Radiación para la Antena Transmisora………139

5.10 – Modelado de la Señal Wi-Max……….140

5.11 – Diagrama de Operatividad del Sistema de IPN en redes………141

(6)

Índice 

5.15 – Simulación en Mat-Lab a la Región Establecida………...……….143

5.16 – Diagrama de componentes de Usuario/Servidor del sistema a bloques 5.17 – Bloques y Arquitectura de funcionalidad del Proyecto Wi-Max……….144

Capitulo VI 6.0 – Costos………..145

6.1 – Costo No.1 Concesión de la Banda de Frec. y Equipos 6.2 – Costos No.2………..147

6.2.1 - Estación Base (BS) 6.2.2 - Unidad de Suscriptor (SU)………...148

6.2.3 - Software y Licencias……….149

6.2.4 - Costos Varios e Imprevistos………150

6.2.4.1 – Costos Estimados para la Implementación 6.2.5 – Tarifas y Planes de Comercialización de Servicios Wi-Max………..151

6.2.6 – Propuestas……….152

Conclusiones………..153

Glosario………...154

Glosario Técnico………156

(7)

Índice 

I P N - W i M a x

Índice de Figuras y Tablas

Capitulo I

Fig. 1.0 – Vista Futurista Teléfono Wi-Max (4G)………3

Fig. 1.1 – Manos Libre Modelo Nokia como prototipo Wi-Max………4

Fig. 1.3.4 – Diferentes Clases de Servicio……….12

Fig. 1.3.5 – Arquitectura UPnP QoS………...13

Fig. 1.3.5.1 – Interacción de Arquitectura………..14

Capitulo II Fig. 2.8 – Gráfica de bits transmitidos en tiempo para Frame Relay……….28

Tabla 2.9. Bandas de Frecuencia de Microondas……….31

Fig. 2.12 – Diagrama de Estándares Wireless………..37

Fig. 2.15.1 – Sistema Telefónico Celular Simplificado……….………40

Fig. 2.15.2 – Retícula de Células Hexagonales Sobrepuestas a un área……….44

Fig. 2.16.1 – Diagrama de Operatividad de un sector Celular………46

Fig. 2.17.1 – Diagrama a Bloques de un sistema de Comunicaciones……….47

Fig. 2.17.2 – Radio y Transmisión Digital a bloques………48

Fig. 2.19.1 – Radio Digital a Bloques….……….50

Fig. 2.21.1 – Modulador FSK Modo Binario………...52

Fig. 2.22.1 - Constelación de 4 y 8 bits QPSK………...54

Fig. 2.23.1 – Arreglo de la Constelación TCM de 8 –PSK………...55

Tabla. 2.23.2 – Tabla en Ganancia de Codificación Trellis...………...56

Fig. 2.23.2 – Constelación TCM a 32 puntos QAM a 256………57

Tabla 2.24 – Radiofrecuencias más utilizadas………...58

Tabla 2.25 – Bandas radiales mas Comunes……….61

Fig. 2.28.1 – Radio Digital en Salto de frec. Y Spreed Spectrum………67

Fig. 2.29 – Bloques Funcionales de FDMA……….69

Tabla. 2.32 – Clasificación de la Tecnología Bluetooth……….71

Fig. 2.33 - Modulación con portadoras Ortogonales (OFDM)……….72

Fig. 2.33.1 – Trasladación del espectro OFDM en multiportadoras……….73

Fig. 2.36.1 – Modulador FM a bloques en banda angosta NBFM………...76

Fig. 2.36.2 – Diagrama a bloques del modulador WBFM……….77

Fig. 2.36.3 – Gráficas de Banda angosta y Banda ancha para FM……….78

Fig. 2.41 – Diagrama a bloques de un Modulador y Demodulador MSK………84

Fig. 2.42 – Densidad de potencia espectral de una señal GMSK………86

Fig. 2.42.1 – Diagrama a bloques de un Transmisor GMSK Fig. 2.42.2 – Circuitos Digitales Lógicos para Modulación GMSK………...87

Fig. 2.43 – Diseño Fractal en equipos de Transmisión Digital……….….88

Fig. 2.43.1 – Ramificación de Antena Fractal tipo Árbol………89

Fig. 2.43.2 – Geometría para implementación de una Antena frac. de árbol…………..90

Fig. 2.43.3 – Gráficas Representativas de la Antena entre Frec y Potencia Fig. 2.43.3.1 – Patrón de campo lejano para una típica Antena Fractal………..91

(8)

Índice 

Capitulo III

Tabla 3.7 – Comparativa entre Wi-Max y Wi-Fi………..101

Fig. 3.7.1 – Diagrama de Operación Wi-Max Capitulo IV Tabla 4.6 – Parámetros de Terreno para trayectorias perdidas Modelo SUI………….108

Fig. 4.8 – Función de Densidad de Probabilidad de una distribución Rayleight………110

Fig. 4.9 – Dispersión Doppler contra Retardo……….111

Fig. 4.9.1 – Gráficas de Retardo t dispersión del Modelo de Canal Wi-Max Fig. 4.10 – Función de Densidad de Probabilidad de un distribución Rice……….112

Fig. 4.12 – Etapas del Filtro FIR………....116

Fig. 4.13 – Propagación de un Frente de Onda………..118

Fig. 4.14 – Cadena de Formación del Snapshot al Conversor A/D……….120

Capitulo V Fig. 5.0 – Chip Interno del procesador del Sistema Wi-Max………....121

Fig. 5.2 – Esquema de Enlace entre edificios………...128

Tabla 5.6 – Descripción en Ganancia con respecto a Iteraciones Fract. De la Antena....135

Fig. 5.10 – Simulación Gráfica del Modelo Sui Wi-Max……….140

Capitulo VI Tabla 6.1 - Descripción y Precio del Equipo Transmisor / Receptor en etapa Inicial……145

Tabla 6.2.1 – Costos Referenciales de la Estación Base………..147

Tabla 6.2.2 – Costos Referenciales de la Unidad de Suscriptor………...148

Fig. 6.2.2 – Costos Estimados de los CPEs Tabla 6.2.3 - Software BrezeMax y Licencias………...149

Tabla 6.2.4.1 – Agrupación de costos Totales……….150

Tabla 6.2.5 – Costo y variación de velocidades de servicios Wi-Max………..151

(9)

       

 

Panorama de Las Comunicaciones Inalámbricas

De acuerdo a las variantes de entre todos los sistemas de comunicación de la facilidad de acceso, y del entorno en el cual se desenvuelven los sistemas hoy en día se requiere no solo de un alto nivel de infraestructura detrás de ellos sino de asimilar las tecnologías ya existentes y fusionarlas hacia nuevas tecnologías que permitan una mejora en todos los sentidos como a nivel usuario – proveedor. Ya que en los servicios de paquetes de información mantienen un gran estrecho de entre los paquetes de datos y la forma de transmisión de los mismos. Para fines de este proyecto el acceso y manipulación así como su codificación y compresión de información es en cuestiones de comunicación inalámbrica ya que al utilizar protocolos y estándares de esta clase las posibilidades de comunicación aumentan así como el nivel de transferencia y el costo sustentable de los equipos empleados, por que al incrementar el rango de cobertera y la movilidad de información solo se necesitan antenas de tipo fractal con un mínimo de potencia y con un alto rango de dispersión de señal, como resultado así también esto implica una nueva modalidad de codificación en modulación de datos y el medio de propagación que en nuestro caso serán las microondas y las ondas de radio que a su vez van a depender de las tecnologías ya existentes como WI-Fi o Bluetooth que nos solo van de la mano con la tecnología 4G en una diversidad de anchos de banda mayores a nivel celular sino a establecer los nuevos mapas y configuraciones que pretenden llegar abarcar todavía mas distancias de las ya establecidas actualmente y vinculando no solo los servicios de IP o datos a través de la red sino teniendo eventos simultáneos tanto de video como de audio tan solo en una llamada pero desde este punto WI-MAX plantea su propio nivel de expectativas que vanguardizan las brechas que actualmente se tienen en cuanto a disponibilidad de canal o de la cobertura a distancias mayores inalámbricamente hablando desde el punto emisor al receptor en una red punto-multipunto y con una compatibilidad a los estándares tales como 802.11 y sus derivados como redes MAN. El proyecto de red Wi-Max se emplea en este caso a resolver problemas meramente de apoyo a redes institucionales y servicios de red en una zona determinada. Sin embargo la tecnología de la cual depende Wi-Max no representa un alto costo en equipamiento la única alternativa viable es consolidar los niveles de radiación en antenas y centros de operación tanto celular como de estaciones o puntos de servidor los cuales modificaran un nuevo mapa de acción en el cual podrá introducirse estas nuevas microondas y ondas de radio que atravesaran la ya existentes sin causar algún tipo de interferencia el cual es calculado desde el punto del cual es irradiado y destinado a un punto central que dispersara tales señales en los equipos. Dicho esto este proyecto va destinado a mejorar las conexiones inalámbricas con un gran poder de señal y longitud de onda para las siguientes generaciones en comunicaciones y tomando en cuenta la demanda de servicios a nivel de usuario y manejo de información en este plantel y en esta región.

(10)

       

 

Introducción General al Proyecto

Planteamiento del Proyecto: Implementación de una red Wi-Max para establecer una base de información y registro de actividades académicas entre el alumnado y el Plantel

Académico así como para una red pública de entretenimiento e informativa.

WiMAX está pensada para comunicaciones punto a punto o punto a multipunto, típicas de los radioenlaces por microondas. Estas ofrecen total movilidad, por lo que para este proyecto representa una gran utilidad para la facilidad de manipulación en el entorno del cual va implementarse esta red.

Los primeros rasgos por los cuales se pretende direccionar este proyecto esta en que sus características se enfoquen a proporcionar un enlace de alta velocidad para conexiones a las redes fijas públicas o para establecer enlaces punto a punto simplemente, con estos vínculos se amplia la cobertura al enlazar a otros usuarios al sistema de red creando un registro si es estudiante y si es externo abrira solo un portal web el cual será perteneciente al Instituto.

Esto se va ser con base en antenas fractales y reutilizando las ya existentes como antenas helicoidales en la banda ISM que servirán de referencia o punto de partida para la transmisión de datos, así como el uso de antenas de rejillas en Wi-fi ya que en estas el nivel de radiación omnidireccional nos conforma diferentes áreas las cuales serán las de mayor demanda de suscriptores o usuarios de la red y en la cual nos permite crear un nivel de saturación de entre 1 a 2 GHz de reserva de canal en horas pico.

Se pretende solo colocar el enlace de entre la banda civil al centro de redes y direccionalmente al punto nodo conforme la variación de sintonización, así comprobaremos el nivel de señal y el poder de transmisión en toda el área del Instituto utilizando el receptor de codificación de demodulación hacia un sistema de cómputo. Así, WiMAX puede resultar muy adecuado para unir hot spots Wi-Fi dentro del instituto conectado a las redes de los operadores en la red central o punto del ordenador, sin necesidad de establecer un enlace fijo o de seguimiento a otro centro. El equipamiento Wi-Max es relativamente barato pero un enlace E1 o DSL resulta caro y a veces no se puede desplegar, por lo que la alternativa radio parece muy razonable para llevarse acabo el proyecto bajo estas características WiMAX extiende el alcance de Wi-Fi y provee una seria alternativa o complemento a las redes 3G, según como se convenga a futuro.

En este proyecto, la alternativa a contemplar se va a enfocar únicamente a establecer el enlace del sistema y probar su eficiencia, la programación del portal web se efectuara por otra parte con todas sus características y será puesto a futuro según se convenga, con esto el costo bajara ya que puede ser hasta 10 veces menor que en el caso de emplear un enlace E1 o T1. De momento no se habla de WiMAX para el acceso a otras areas, pero en un futuro podría también implementarse pero lo que si es una realidad, es que va a sustituir con enorme ventaja a las conexiones ADSL, o de cable, y haciendo que la verdadera revolución de la banda ancha llegue a todos los sectores principalmente a lo que nos enfocaremos es a la red institucional como principal punto de enlace y como segunda instancia será el de una red publica ya que el alcance de este sistema sobresale de los limites del instituto. Así se lograra un mayor aprovechamiento de toda la cobertura nos solo como red privada del instituto sino como también una alternativa para los demás personas cercanas a el.

(11)

Capitulo I

(12)

       

 

Capitulo I

1.0 - Puntos A Considerar De La Red WI-MAX

Wimax Xmax es un proyecto que pretende mantenerse con la comunicación digital a través de sus diferentes bases en infraestructura y como referencia también mantiene un vinculo a sus predecesores en redes inalámbricas tales como TCM GSM y 3G dichas estas y mencionadas posteriormente en el análisis introductoria al proyecto. La base del sistema Wimax Xmax denominada por la diferenciación en banda ancha en redes digitales y a través de ondas de radio repercute en la distancia y valides del patrón que asimila a su origen en modulación y demodulación y dando un patrón de alcance mucho mas amplio que sus predecesores antes mencionados dicho esto esta nueva tecnología pretende ser la evolución hacia niveles en cuestión de paquete de datos tiempo compartido y afinidad de memoria virtual en ciclos de memoria de comandos.

En cuanto al costo de una infraestructura de este tipo cabe destacar su bajo precio de equipo de transmisión para un sector amplio con un gran nivel demanda de usuario y paquetes de datos esto se aclarara posteriormente en le estimado del proyecto, sin embargo esta red generaliza la cuestión móvil como una herramienta mas en celdas celulares y como un Modem en instancias de información para determinadas zonas con accesos a su servidor en codificación de banda.

Los estándares para este tipo de tecnología están dados por la Unión Internacional de Telecomunicaciones y el World Wireless Research Forum (WWRF) que trabajan conjuntamente en la normalización de esta y otras tecnologías. Así como el estándar 2G en 1995 y al 3G a fines de 2003 o principios de 2009, 4G podría llegar en los próximos años. Sin embargo del actual 3G, en 4G tendremos muchas tecnologías en convergencia, además de una gran cantidad de servicios, por lo que será una tecnología bastante heterogénea.

Habrá desde mensajería multimedia hasta TV de alta definición, DVB, vídeo chat, y vídeo y TV por demanda. Todo manejado bajo TCP/IP, el protocolo de internet, con lo que se espera que se pueda incluir métrica de calidad de servicio (QoS) y la posibilidad de otorgar prioridad en base al tráfico, con tasas de bit variable (VBR), e interoperabilidad con Wi-Fi y WiMax.

(13)

       

 

A pesar de esto ya hay en la actualidad tecnologías que formarán parte del estándar 4G cuando este sea definido. Por ejemplo WiMax, u 802.16e, propuesto nada menos que por Intelcomo un reemplazo para Wi-Fi y que esta llevando la tecnología inalámbrica a distancias de hasta 58 kilómetros.

Como ejemplo de la utilización de Wimax. Spprint es una compañía norteamericana que cobró gran notoriedad mundial al adquirir a Nextel, ha invertido unos 4.000 millones de dólares en actualizar sus sistemas para utilizar WiMax, en lo que representa una apuesta muy fuerte y que arribara en el mundo 4G.

1.1 - HSPA

HSDPA, ya disponible en la actualidad para muchas terminales,es por muchos considerado el principio de 4G, gracias a sus 14,4Mbits. Pero en 4G tendremos 1 gigabit por segundo, y hasta 100 Mbps en vehículos en funcionamiento a velocidades moderadas, lo que puede dar una idea del potencial que tendrá esta tecnología.

En las pruebas se han alcanzado velocidades como la mencionada de 100 Mbps. Si tenemos en cuenta que con la actual 3G se dispone de como mucho 384 kilobits por segundo de velocidad media de descarga, vemos que las diferencias serán abrumadoras.

Claro que además de definir estándares de transmisión de datos, también hará falta contar con móviles adecuados a las nuevas tecnologías

Fig 1.1- Manos libres modelo nokia Como prototipo de accesorio Wi.Max

Los móviles con mayor capacidad de almacenamiento es algo que será fundamental en un entorno de semejantes velocidades de transferencia, que permitirán realizar intercambio de ficheros y descargas.

Por lo demás, los móviles actuales cuentan con gran capacidad tecnológica, y el futuro no podría ser más esperanzador con los diseños a futuro. Aunque un gran problema a resolver es el de la duración de las baterías, que seguramente colapsaría ante un uso permanente de aplicaciones y servicios 4G.

(14)

       

 

High-Speed Packet Access (HSPA) es la combinación de tecnologías posteriores y complementarias a la 3ª generación de telefonia móvil (3G), como son el 3.5G o HSDPAy 3.5G Plus, 3.75G o HSUPA.

Teóricamente admite velocidades de hasta 14.4 Mb/s en bajada y hasta 2 Mb/s en subida, dependiendo del estado o la saturación la red y de su implantación. En la actualidad, HSDPA admite hasta 3,6 Mb/s de bajada y 384 Kb/s de subida y HSUPA hasta 7,2 Mb/s en bajada y 2 Mb/s en subida

1.2 -Transporte de Paquetes de Datos 1.2.1 - IP sobre WDM

El tráfico IP ha sido tradicionalmente transportado sobre redes ATM y SONET/SDH antes de llegar a la red WDM. La aparición de routers de tránsito IP de alto rendimiento, el desarrollo del protocolo IP y la madurez de la tecnología WDM han posibilitado el transporte de IP directamente sobre WDM, reduciendo los costes y la complejidad de una red tan heterogénea.El reto está ahora en encontrar la solución más eficiente para integrar IP y WDM.

El aumento exponencial del número de usuarios de Internet, así como el desarrollo de aplicaciones cada vez más avanzadas y con mayores requerimientos de ancho de banda, ha convertido a IP en el protocolo de transferencia de datos dominante.Este protocolo concebido inicialmente para transportar únicamente servicios de datos, ha visto además ampliada su definición para soportar todo tipo de servicios.

(15)

       

 

multiplexación en frecuencia óptica, realizando no sólo el transporte sino también la multiplexación, encaminamiento, supervisión y protección en la capa óptica. Las ventajas de una red totalmente óptica son, entre otras, una menor complejidad, una mayor transparencia respecto de las señales transportadas, un mayor ancho de banda y mayores distancias de transmisión. De este modo, teniendo en cuenta que IP se convertirá en la base de todos los servicios de telecomunicaciones y WDM en la tecnología de transporte más utilizada, ha habido un interés creciente en la integración de IP sobre las redes fotónicas. Esta integración pasa por conseguir un plano de control común que permita una administración de la red más sencilla y una provisión más rápida y sencilla del ancho de banda ofrecido por WDM para el tráfico IP, y encontrar un mecanismo eficiente para el transporte de los paquetes IP sobre WDM. En este artículo nos centraremos en los mecanismos de transporte de IP sobre WDM, para lo cual es necesario añadir un protocolo de nivel de enlace, ya que IP está asociado al nivel de red y WDM al nivel físico. Este nivel tendrá la misión de entramar el paquete, incluir la funcionalidad necesaria para establecer enlaces entre dos nodos, realizar una codificación de línea eficiente que impida las pérdidas de sincronismo, detectar errores de bit, etc.

1.2.2 - Evolución de la red óptica

La gran mayoría de las redes de las operadoras de telecomunicaciones han sido construidas utilizando un modelo de capas. En este modelo, las conexiones entre dispositivos en una capa son proporcionadas por circuitos lógicos en la capa de nivel inferior.

Cada capa ha sido tradicionalmente gestionada de forma independiente, cada una de ellas con sus propios requerimientos, problemas y características operacionales únicas. Este modelo ha servido para conseguir una mayor flexibilidad, ofrecer un mayor número de servicios y utilizar más eficientemente los recursos. No obstante, la convergencia de las tecnologías de red hacia IP ha planteado la idea de simplificar este modelo en capas, reduciendo su número. De este modo, aunque podría reducirse en ciertos casos la flexibilidad de la red se reduce también mucho su coste y complejidad. En efecto, el desarrollo de IP y de WDM, que han ido progresivamente adquiriendo funcionalidad inherente a otras capas, ha supuesto que la transición a un modelo de gigarouters IP conectados directamente sobre sistemas WDM sea una elección factible para algunas redes de transporte. No obstante, no es probable que sea la única opción, ya que las redes SONET/SDH y ATM están ampliamente desarrolladas e implantadas, y proporcionan varias características y servicios útiles.

(16)

       

 

1.2.3 -IP sobre ATM sobre SONET/SDH sobre WDM.

En la red de transporte de datos han existido típicamente cuatro capas: IP sobre ATM sobre SONET/SDH sobre WDM. Esta arquitectura puede estar constituida por gigarouters IP con interfaces ATM (que utilizan típicamente SONET/SDH como medio físico) conectados directamente a la red WDM, o como ocurre tradicionalmente, a través de conmutadores ATM conectados a ADM SONET/SDH.

El modo de transferencia asíncrono o ATM (Asyncronous Transfer Mode) estandarizado por el ITU-T es una tecnología de nivel de enlace de conmutación rápida de pequeñas celdas o paquetes de longitud fija de 53 bytes, diseñada para transportar cualquier tipo de tráfico (voz, datos, imágenes o multimedia) en función de la calidad de servicio o QoS (Quality of Service) demandada por los usuarios finales. ATM proporciona un ancho de banda escalable que va desde los 2 Mbps a los 10 Gbps; y debido a su naturaleza asíncrona, es más eficiente que las tecnologías síncronas, tales como la multiplexación por división en el tiempo o TDM (Time Division Multiplexing) en la que se basa SONET/SDH. Las redes ATM están constituidas por conmutadores con arquitecturas malladas.

La red óptica síncrona o SONET (Syncronous Optical NETwork) estandarizada por el ANSI para Norteamérica, y la jerarquía digital síncrona o SDH (Synchronous Digital Hierarchy) estandarizada por el ITU-T para todo el mundo y compatible en parte con SONET, son tecnologías de transmisión por fibra óptica diseñadas principalmente para la transmisión de voz. Estas tecnologías de nivel físico son ampliamente utilizadas, teniendo como principales características su alta estandarización mundial, su flexibilidad, sus potentes mecanismos de protección y administración, la posibilidad de monitorización de errores y de calidad del servicio, y su compatibilidad con las tecnologías de transporte predecesoras, como la jerarquía digital plesiócrona o PDH (Plesiocronous Digital Hierarchy).

Estos estándares definen interfaces de tráfico denominadas STM-N (Syncronous Transport Module) para el caso de SDH, partiendo de STM-1 (155 Mbps). Los restantes STM-N se obtienen mediante el entrelazado de bytes de varias señales STM-1.En la actualidad se encuentran disponibles comercialmente los valores de STM-4 (622 Mbps), STM-16 (2,5 Mbps), STM-64 (10 Gbps) y, en un futuro próximo, STM-256 (40 Gbps). SONET/SDH apuesta por arquitecturas en anillo,constituidas por multiplexores de extracción e inserción de señales o ADM (Add and Drop Multiplexers). Los anillos permiten conseguir redes muy flexibles, pudiendo extraer señales tributarias del tráfico agregado en cualquiera de los ADM, además de ofrecer potentes mecanismos de protección y restauración.

Existen varios métodos para transportar IP sobre ATM, pero el clásico consiste en segmentar los paquetes IP en celdas ATM.Estas celdas ATM son generalmente transportadas en tramas SONET/SDH, aunque se podrían transportar directamente sobre WDM.

(17)

       

 

1.2.4 - IP sobre SONET/SDH sobre WDM.

La tecnología SONET/SDH estaba inicialmente optimizada para el transporte de tráfico de voz, pero la aparición del estándar PoS (Packet Over SONET), estandarizado por IETF, la ha convertido también en una alternativa muy eficiente para el tráfico de datos. El esquema de una red de este tipo puede ser el de gigarouters IP que simplemente utilizan el formato de trama SONET/SDH para entramar los paquetes IP encapsulados para su transmisión directa sobre WDM. También es posible transportar el paquete IP entramado mediante SONET/SDH sobre una red de ADM SONET/SDH junto a otro tipo de tráfico, que utilizará luego enlaces WDM. En efecto, PoS proporciona un método para optimizar el transporte de paquetes de datos en tramas SONET/SDH. Para ello, primero es necesario que los paquetes IP sean encapsulados en el nivel de enlace mediante PPP (Point-to-Point Protocol), siguiendo un entramado tipo HDLC (High-level Data Link Control).

La sobrecarga promedio de PoS es únicamente de un 6%, bastante inferior a la de IP sobre ATM sobre SONET/SDH, que es de un 22%, originada por la alta sobrecarga que implica ATM, principalmente para paquetes pequeños.PoS permite, además, continuar utilizando la excelente funcionalidad de conmutación de protección y de monitorización y supervisión de SONET/SDH. El problema de eliminar ATM es que se pierde flexibilidad en el manejo del ancho de banda del enlace virtual. En efecto, ATM permite además de crear circuitos virtuales permanentes con un ancho de banda fijo desde el sistema de gestión, establecer circuitos virtuales con un ancho de banda arbitrario dinámicamente, pudiendo utilizar también multiplexación estadística para permitir a ciertos servicios acceder al ancho de banda extra para pequeñas ráfagas.Esta limitación sería resuelta con la introducción de GMPLS.

1.2.5 - IP sobre Gigabit Ethernet sobre WDM

El estándar IEEE 802.3z o Gigabit Ethernet puede ser utilizado para extender las ampliamente implementadas redes locales Ethernet y Fast Ethernet a redes mucho más extensas y de mayor capacidad, utilizando tarjetas de línea Gigabit Ethernet en los gigarouters IP, con un coste alrededor de 5 veces menor que el de las tarjetas de línea SONET/SDH para una capacidad similar. Por esta razón, Gigabit Ethernet puede ser un mecanismo interesante para el transporte de IP en anillos WDM metropolitanos o incluso de mayores distancias. Es más, los puertos 10 Gigabit Ethernet estarán disponibles comercialmente en un futuro próximo.

(18)

       

 

Las ventajas que ofrece este método de transporte de IP sobre WDM son bajo coste, sencillez y alta escalabilidad; su principal desventaja es la poca eficiencia que presenta en el transporte de datos. La sobrecarga de Gigabit Ethernet es de un 28%, originada fundamentalmente en la codificación de línea 8B/10B para el transporte óptico (la velocidad de línea es por lo tanto de 1,25 Gbps en vez de 1 Gbps), necesaria para mantener el sincronismo.

1.2.6 - IP sobre WDM

Evidentemente, la única forma de eliminar todas las limitaciones asociadas a estas arquitecturas es transportar IP directamente sobre la capa WDM con la mayor eficiencia posible, para lo cual es necesario que IP y WDM adopten la funcionalidad inherente a otras capas; en concreto, los gigarouters IP tendrían una nueva tarjeta de línea que utilizaría SDL y Digital Wrappers para el transporte óptico sobre sistemas WDM dotados de una mayor flexibilidad que los actuales. En efecto, WDM está pasando de ser una tecnología muy estática empleada únicamente en redes punto a punto, a ser utilizada en redes en anillo muy flexibles. Durante los próximos años aparecerán los primeros R-OADM (Reconfigurable Optical Add and Drop Multiplexers) capaces de extraer e insertar longitudes de onda de la fibra dinámicamente según la configuración realizada desde el sistema de gestión.Combinados con los OXC (Optical Cross-Connects), que permiten conmutar dinámicamente las longitudes de onda desde fibras de entrada a fibras de salida, la capa WDM estará en condiciones de realizar las mismas funciones que ahora desempeña la capa SONET/SDH, creando una red óptica flexible, de alta capacidad y eficiencia y con una gestión del ancho de banda totalmente óptica.

En esta arquitectura aparece SDL (Simplified Data Link) como un nuevo protocolo de nivel de enlace propuesto por Lucent Technologies para la sustitución de HDLC, pudiendo ser utilizado sobre SONET/SDH o directamente sobre WDM.Mediante SDL se consigue una sobrecarga de únicamente el 3%. Por otro lado, los Digital Wrapper, estandarizados en la G.709 del ITU-T y en proceso de implementación, se encargarían de añadir bytes de sobrecarga que soporten la gestión y control del canal óptico, aprovechando la necesidad de regeneración electro óptica en los puntos de entrada y salida de los sistemas WDM para adaptar las longitudes de onda y posibilitar su multiplexación.

La utilización de Digital Wrappers proporcionará una funcionalidad y fiabilidad semejante a la trama SONET/SDH, con la ventaja de ser totalmente transparente al tipo de interfaces utilizadas en los gigarouters que interconectan (es compatible con ATM, ESCON, Fibre Channel, SONET/SDH, etc.). Además, está más adaptado a la problemática de la capa óptica, ofreciendo nuevas mejoras, como por ejemplo, el uso de FEC (Forward Error Correction), que puede mejorar significativamente la tasa de errores de bit de la señal óptica minimizando la necesidad de puntos de regeneración.

(19)

       

 

conmutación en el tiempo, en longitud de onda y de fibras ópticas. De esta forma, ofrece un panel de control único e integrado y extiende la disponibilidad de recursos y gestión del ancho de banda a lo largo de todas las capas de la red, ofreciendo así una rápida provisión de servicios de cualquier tipo, en cualquier momento, con cualquier calidad de servicio, con cualquier grado de disponibilidad y con cualquier destino.

1.3 -SERVICIOS DE LA RED INALAMBRICA 1.3.1 - QoS en ATM

Una de las tecnología casi extintas pero que aportan grandes cualidades de servicio y grandes ventajas es ATM (Asynchronous Transfer Mode – Modo de Transferencia Asíncrona) respecto de técnicas como el Frame Relay y Fast Ethernet, es que admite niveles de QoS. Esto permite que los proveedores de servicios ATM garanticen a sus clientes que el retardo de extremo a extremo no excederá un nivel específico de tiempo, o que garantizaran un ancho de banda específico para un servicio. Esto es posible de hacer marcando los paquetes que provengan de una Dirección IPdeterminada de los nodos conectados a un Gateway, ( como por ejemplo la IP de un teléfono IP, según la puerta del router, etc...). Además de que en los servicios satelitales da una nueva perspectiva en la utilización del ancho de banda, dando prioridades a las aplicaciones de extremo a extremo con una serie de reglas.

Una red IP está basada en el envío de paquetes de datos, estos paquetes de datos tienen una cabecera que contiene información sobre el resto del paquete. Existe una parte del paquete que se llama ToS (Type of Service), en realidad pensada para llevar banderas o marcas. Lo que se puede hacer para darle prioridad a un paquete sobre el resto es marcar una de esas banderas (flags).

Para ellos el equipo que genera el paquete, por ejemplo un Gateway de Voz sobre IP, coloca una de esas banderas en un estado determinado y los dispositivos por donde pasa ese paquete luego de ser transmitido deben tener la capacidad para poder discriminar los paquetes para darle prioridad sobre los que no fueron marcados o los que se marcaron con una prioridad menor a los anteriores. De esta manera podemos generar prioridades altas a paquetes que requieren una cierta calidad de envío, como por ejemplo la voz o el video en tiempo real y menores al resto.

1.3.2 - QoS en Escenarios Inalámbricos

(20)

       

 

Los sistemas de comunicaciones ya estandarizados con restricciones QoS de retardo y jitter en entornos inalámbricos (Ej. GSM y UMTS) sólo pueden garantizar los requisitos para un porcentaje (<100%) de los casos. Esto implica un “Outage” en el servicio, generando las cortes de llamadas y/o los mensajes de “red ocupada”.Por otro lado, algunas aplicaciones de datos (Ej. WiFi) no requieren de restricciones de máximo retardo y jitter, por lo que su transmisión sólo necesita de la calidad media del canal, evitando la existencia del Outage.

1.3.3 - Jitter

El jitter es un efecto de las redes de datos no orientadas a conexión y basadas en conmutación de paquetes.Como la información se discretiza en paquetes cada uno de los paquetes puede seguir una ruta distinta para llegar al destino. Tecnicamente el jitter se define como la variación en el tiempo en la llegada de los paquetes, causada por congestión de red, perdida de sincronización o por las diferentes rutas seguidas por los paquetes para llegar al destino. Las comunicaciones en tiempo real (como VoIP) son especialmente sensibles a este efecto. En general, es un problema frecuente en enlaces lentos o congestionados. Se espera que el aumento de mecanismos de QoS (calidad del servicio) como prioridad en las colas, reserva de ancho de banda o enlaces de mayor velocidad (100Mb Ethernet, E3/T3, SDH) puedan reducir los problemas del jitter en el futuro aumque seguirá siendo un problema por bastante tiempo.

El jitter entre el punto inicial y final de la comunicación debiera ser ser inferior a 100 ms. Si el valor es menor a 100 ms el jitter puede ser compensado de manera apropiada.En caso contrario debiera ser minimizado.

La solución más ampliamente adoptada es la utilización del jitter buffer. El jitter buffer consiste básicamente en asignar una pequeña cola o almacen para ir recibiendo los paquetes y sirviendolos con un pequeño retraso.Si alguno paquete no está en el buffer (se perdió o no ha llegado todavía) cuando sea necesario se descarta. Normalmente en los telefonos IP (hardware y software) se pueden modificar los buffers. Un aumento del buffer implica menos perdida de paquetes pero más retraso.Una disminución implica menos retardo pero más pérdida de paquetes.

1.3.4 - Soluciones para la Calidad de Servicio QoS

(21)

       

 

Conversación: caracterizada por la más alta prioridad y los requerimientos de menor retardo y jitter, Flujo de datos (streaming),Servicios Interactivos.

Aplicaciones secundarias: la más baja prioridad y mayor permisividad de retardo y jitter. Los beneficios de la solución se resumen en:

La posibilidad de pre-calcular el máximo retardo y jitter de la comunicación; y para cada una de las clases de aplicaciones. La solución propuesta es implementada con un simple scheduler que conoce la longitud de las colas de paquetes.

La conformidad de los nodos de la comunicación es fácilmente comprobable. Una mayor QoS, tanto para el sistema como para el usuario final y la posibilidad de obtener esquemas prácticos de control de acceso (CAC en inglés).

Fig 1.3.4- Las cuatro diferentes clases de servicios en Medea+ PlaNetS

1.3.5 - Calidad de Servicio utilizando UPnP

(22)

       

 

Dentro del UPnP Forum se trabaja en la especificación de arquitecturas de calidad de servicio, y considerando la calidad de servicio local, es decir dentro de la red local. La segunda versión de la especificación de la arquitectura de calidad de servicio UPnP se ha publicado Quality of Service v2.0, Octubre 2006., donde la especificación no define ningún tipo de dispositivo, sino un Framework de UPnP QoS formado básicamente por tres distintos servicios. Estos servicios por lo tanto van a ser ofrecidos por otros dispositivos UPnP. Los tres servicios son:

QosDevice

QosPolicyHolder

QosManager

La relación entre estos servicios puede verse en la figura 1.3.5 en la que se muestra un diagrama con la arquitectura UPnP QoS.

Fig 1.3.5 - La arquitectura UPnP QoS

En la figura se aprecia que un punto de control es el que inicia la comunicación (por ejemplo, puede ser un punto de control multimedia). Este punto de control tiene información del contenido a transmitir, origen y destino de la transmisión, así como de la especificación del tráfico. Con esta información, accede al gestor de QoS (QosManager), que a su vez actúa como punto de control para la arquitectura QoS. El QosManager consulta al QosPolicyHolder para establecer las políticas para el tráfico (básicamente para establecer la prioridad de ese flujo de tráfico).

(23)

       

 

Fig 1.3.5.1- Las interacciones de la arquitectura

1.3.6 -Soluciones para la Calidad de Servicio UPnP

Las arquitecturas de calidad de servicio actuales en redes locales para proporcionar calidad de servicio extremo a extremo. Por lo tanto el objetivo es que desde los propios dispositivos locales que tiene el usuario hasta la entrada/salida del entorno residencial se guarda el esquema de QoS UPnP.

Los objetivos concretos son:

Diseño de un mecanismo de gestión de QoS extremo a extremo, potencialmente desde un dispositivo multimedia en una red local a otro en otra red local, incluyendo la configuración de la QoS en las pasarelas, red de acceso y red core.

Flexibilidad en el soporte de distintas tecnologías de red y dispositivos.

Desarrollo de un modelo de datos flexible que permita la integración de la gestión de la calidad de servicio en sistemas heterogéneos, y que tenga en cuenta distintos aspectos que influyen en la calidad de un servicio.

Soporte a calidad de servicio con prioridades y parametrizada basado en la medida de lo posible en soluciones estándares.

(24)

       

 

simultáneamente poseen conectividad en la banda licenciada de 4.9GHz dedicada a seguridad publica. Esta solución ofrece flexibilidad y confiabilidad, un robusto nivel de enrutamiento de protocolos y calidad de servicio (QoS), así como radios con capacidad para dinámicamente detectar y conectarse a la frecuencia mas fuerte, sin importar si son aplicaciones fijas o móviles. El soporte de un vasto espectro de frecuencias también incluye soporte de comunicaciones móviles EV-DO y Sistemas de Posicionamiento Global (GPS) para seguimiento y ubicación de vehículos manteniendo a los oficiales continuamente en la red.

1.4 - Seguridad en Redes Inalámbricas Encriptación 1.4.1 - Algoritmos de cifrado simétrico

1.4.2 - Códigos Reed-Solomon

El código Reed-Solomon es un subconjunto de los códigos BCH y son de bloques lineales. Un código Reed-Solomon se especifica como RS(n,k) con símbolos de s bits. Lo anterior significa que el codificador toma k símbolos de los s bit y añade símbolos de paridad para hacer una palabra de código de n símbolos. Existen n-k símbolos de paridad de s bits cada uno. Un decodificador puede corregir hasta t símbolos que contienen errores en una palabra de código, donde 2t=n-k.

El siguiente diagrama muestra una típica palabra de código Reed-Solomon (este se conoce como un código sistemático puesto que los datos se dejan inalterados y los símbolos de paridad se anexan):

Ejemplo: Un código popular Reed-Solomon es RS(255,223) con símbolos de 8 bits. Cada palabra de código contiene 255 bytes de palabra de código, de los cuales 223 bytes son datos y 32 bytes son paridad. Para este código se tiene:

N=255, k=223, s=8

2t=32, t=16

El decodificador puede corregir cualquier error de 16 símbolos en la palabra de código, es decir, errores de hasta 16 bytes en cualquier lugar de la palabra pueden ser automáticamente corregidos.

(25)

       

 

El código (255,223) descrito anteriormente puede ser acortado a (200,168). El codificador toma un bloque de 168 bytes de datos añade 55 bytes cero, crea una palabra de código de (255,223) y transmite solo los 168 bytes de datos y 32 bytes de paridad.

La cantidad de poder de procesamiento para codificar y decodificar códigos Reed-Solomon se relaciona con el número de símbolos de paridad por palabra de código. Un valor grande de t significa que un gran número de errores pueden ser corregidos pero requiere mayor poder computacional que un valor pequeño de t.

1.4.3 - DES

El DES (Data Encription Standard o Estándar de Encriptación de Datos) es el nombre del documento FIPS (Federal Information Processing Standard) 46-1 del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de Estados Unidos.Fue publicado en 1977. En este documento se describe el DEA (Data Encription Algorithm o Algoritmo de Encriptación de Datos. Es el algoritmo de cifrado simétrico más estudiado, mejor conocido y más empleado del mundo.

El DEA (llamado con frecuencia DES) es un algoritmo de cifrado por bloques de 64 bits de tamaño. Emplea una clave de 56 bits durante la ejecución (se eliminan 8 bits de paridad del bloque de 64).El algoritmo fue diseñado para ser implementado en hardware. Cuando se utiliza en comunicaciones ambos participantes deben conocer la clave secreta (para intercambiarla se suelen emplear algoritmos de clave pública). El algoritmo se puede usar para encriptar y desencriptar mensajes, generar y verificar códigos de autentificación de mensajes (MAC) y para encriptación de un sólo usuario (p. ej para guardar un archivo en disco).

Aunque el DES era un algoritmo computacionalmente seguro, esto ha dejado de ser cierto, ya que con hardware específico es posible realizar ataques por fuerza bruta que descubran una clave en pocos días (ver referencia [EFF98]).El problema principal es que el tamaño de la clave (56 bits) es demasiado pequeño para la potencia de cálculo actual. De hecho, el DES dejó de ser el algoritmo empleado por el gobierno norteamericano en Noviembre de 1998 y de momento (hasta que el AES sea elegido), emplean el Triple DES.

1.4.4 - Triple-DES

Este método consiste en encriptar tres veces una clave DES.Esto se puede hacer de varias maneras:

DES-EEE3: Tres encriptaciones DES con tres claves distintas.

(26)

       

 

DES-EEE2 y DES-EDE2: Igual que los anteriores pero la primera y tercera operación emplean la misma clave.

Dependiendo del método elegido, el grado de seguridad varía;el método más seguro es el DES-EEE3.

1.4.5 - AES

El AES (Advanced Encription Standard o Estándar Criptográfico Avanzado) es un algoritmo de cifrado por bloques destinado a reemplazar al DES como estándar.

Al contrario que su predecesor DES, AES es una red de sustitución-permutación, no una red de Feistel.AES es rápido tanto en software como en hardware, es relativamente fácil de implementar, y requiere poca memoria. Como nuevo estándar de cifrado,y se está utilizando actualmente a gran escala.

AES permite un mayor rango de tamaño de bloques y longitud de claves; tiene un tamaño de bloque fijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits, mientras que Rijndael puede ser especificado por una clave que sea múltiplo de 32 bits, con un mínimo de 128 bits y un máximo de 256 bits.

1.4.6 - RC2

El RC2 es un algoritmo de cifrado por bloques de clave de tamaño variable diseñado por Ron Rivest de RSA Data Security (la RC quiere decir Ron's Code o Rivest's Cipher).

El algoritmo trabaja con bloques de 64 bits y entre dos y tres veces más rápido que el DES en software.Se puede hacer más o menos seguro que el DES contra algoritmos de fuerza bruta eligiendo el tamaño de clave apropiadamente.

El algoritmo está diseñado para reemplazar al DES.

1.4.7 - RC4

El RC4 es un algoritmo de cifrado de flujo diseñado por Ron Rivest para RSA Data Security. Es un algoritmo de tamaño de clave variable con operaciones a nivel de byte. Se basa en el uso de una permutación aleatoria y tiene un periodo estimado de más de 10100. Además, es un algoritmo de ejecución rápida en software.

(27)

       

 

1.4.8 - RC5

El RC5 es un algoritmo parametrizable con tamaño de bloque variable, tamaño de clave variable y número de rotaciones variable. Los valores más comunes de los parámetros son 64 o 128 bits para el tamaño de bloque, de 0 a 255 rotaciones y claves de 0 a 2048 bits.Fue diseñado en 1994 por Ron Rivest.

El RC5 tiene 3 rutinas: expansión de la clave, encriptación y desencriptación. En la primera rutina la clave proporcionada por el usuario se expande para llenar una tabla de claves cuyo tamaño depende del número de rotaciones. La tabla se emplea en la encriptación y desencriptación. Para la encriptación sólo se emplean tres operaciones: suma de enteros, o-exclusiva de bits y rotación de variables.

La mezcla de rotaciones dependientes de los datos y de distintas operaciones lo hace resistente al criptoanálisis lineal y diferencial.El algoritmo RC5 es fácil de implementar y analizar y, de momento, se considera que es seguro.

1.4.9 - IDEA

El IDEA (International Data Encription Algorithm) es un algoritmo de cifrado por bloques de 64 bits iterativo. La clave es de 128 bits. La encriptación precisa 8 rotaciones complejas.El algoritmo funciona de la misma forma para encriptar que para desencriptar (excepto en el cálculo de las subclaves). El algoritmo es fácilmente implementable en hardware y software, aunque algunas de las operaciones que realiza no son eficientes en software, por lo que su eficiencia es similar a la del DES.

El algoritmo es considerado inmune al criptoanálisis diferencial y no se conocen ataques por criptoanálisis lineal ni debilidades algebraicas. La única debilidad conocida es un conjunto de 251 claves débiles, pero dado que el algoritmo tiene 2 128 claves posibles no se considera un problema serio.

1.4.10 - SAFER

El SAFER (Secure And Fast Encription Routine) es un algoritmo de cifrado por bloques no propietario. Está orientado a bytes y emplea un tamaño de bloque de 64 bits y claves de 64 (SAFER K-64) o 128 bits (SAFER K-128). Tiene un número variable de rotaciones, pero es recomendable emplear como mínimo 6.

El algoritmo original fue considerado inmune al criptoanálisis lineal y diferencial,pero Knudsen descubrió una debilidad en el generador de claves y el algoritmo fue modificado (SAFER SK-64 y SAFER SK-128).

(28)

       

 

1.4.11 - Blowfish

Es un algoritmo de cifrado por bloques de 64 bits desarrollado por Scheiner. Es un algoritmo de tipo Feistel y cada rotación consiste en una permutación que depende de la clave y una sustitución que depende de la clave y los datos.Todas las operaciones se basan en o-exclusivas sobre palabras de 32 bits. La clave tiene tamaño variable (con un máximo de 448 bits) y se emplea para generar varios vectores de subclaves.

Este algoritmo se diseño para máquinas de 32 bits y es considerablemente más rápido que el DES.

El algoritmo es considerado seguro aunque se han descubierto algunas claves débiles, un ataque contra una versión del algoritmo con tres rotaciones y un ataque diferencial contra una variante del algoritmo.

1.5 - Algoritmos de clave pública 1.5.1 - RSA

El RSA, llamado así por las siglas de sus creadores (Rivest, Shamir y Adelman), es el algoritmo de clave pública más popular. El algoritmo se puede usar para encriptar comunicaciones, firmas digitales e intercambio de claves.

La clave es de tamaño variable, generalmente se usan claves entre 512 y 2048 bits. Las claves más grandes aumentan la seguridad del algoritmo pero disminuyen su eficiencia y generan más texto cifrado.Los bloques de texto en claro pueden ser de cualquier tamaño, siempre que sea menor que la longitud de la clave. Los bloques de texto cifrado generados son del tamaño de la clave.

La clave pública del algoritmo tiene la forma (e, n), donde e es el exponente y n el módulo. La longitud de la clave es igual al número de bits de n. El módulo se obtiene multiplicando dos números primos grandes, p y q. Los números se seleccionan aleatoriamente y se guardan en

secreto. La clave privada tiene la forma (d, n), donde d es el producto inverso de e modulo

(p-1)(q-1) (es decir, (ed - 1) es divisible por (p-(p-1)(q-1)).

(29)

       

 

1.6 - Funcionamiento de los algoritmos 1.6.1 - Encriptación.

Para encriptar un mensaje un usuario calcula c=me modulo n, donde m es el texto en claro, c es el texto cifrado y (e, n) es la clave pública del destinatario.

Desencriptación. Para desencriptar el mensaje el destinatario calcula cd modulo n = (me)d modulo n = med modulo n = m, donde (d, n) es la clave privada del destinatario. Hay que indicar que la última sustitución es posible por el modo en que hemos escogido los números, ya que d es el producto inverso de e modulo n, por lo que med= m.

Firmado. Si el emisor desea enviar el mensaje firmado usa su clave privada para calcular c=md modulo n y el destinatario lo valida calculando ce modulo n = (md)e modulo n = mde modulo n = m, donde (e, n) es la clave pública del emisor.

El algoritmo es lento, ya que emplea operaciones matemáticas que tienen un coste elevado y trabaja con claves de gran tamaño. Parte del problema está en la elección del exponente e, ya que un exponente de 512 bits escogido aleatoriamente precisa 768 multiplicaciones en promedio. Para solucionarlo se suelen escoger los valores 3 ó 65537, que precisan 3 y 17 multiplicaciones respectivamente. La elección de un exponente fijo no disminuye la seguridad del algoritmo si se emplean esquemas de criptografía de clave pública adecuados, como por ejemplo el relleno de mensajes con bits aleatorios.

Adicionalmente, el uso de exponentes fijos hace que la encriptación sea más rápida que la desencriptación y la verificación más rápida que la firma. Esta última característica es incluso deseable, ya que un usuario firma una vez un mensaje pero es posible que la firma se valide muchas veces.

Comparado con los sistemas de cifrado simétrico como el DES, el algoritmo de RSA es 100 veces más lento en software y de 1000 a 10000 veces más lento en hardware.

1.6.2 - Diffie-Hellman

El algoritmo de Diffie Hellman es un algoritmo de clave pública que permite el intercambio seguro de un secreto compartido. Generalmente se emplea junto con algoritmos de cifrado simétrico, como método para acordar una clave secreta. El algoritmo no se puede usar para encriptar conversaciones o firmas digitales.

El funcionamiento del algoritmo es como sigue:

(30)

       

 

De modo similar, el destinatario escoge una clave privada dB y una clave privada eB = gdB modulo p.

Ambos participantes intercambian sus claves públicas y calculan un secreto compartido. El del emisor será sA = eBdA = (gdB)dA = gdBdA modulo p. Y el del destinatario sB = eAdB = (gdA)dB = gdAdB= gdBdA modulo p.

Con este sistema, aunque un tercero interceptara los números p y g y las claves públicas eA y eB, no podría calcular el secreto compartido sin tener una de las claves privadas, lo que equivale a calcular el logaritmo discreto de una de las claves públicas, que es un problema intratable computacionalmente.

(31)

Capitulo II

(32)

       

 

Capitulo II

2.0 - Referencias Técnicas 2.1 - Descripción de la codificación

La seguridad de la WLAN se puede complementar activando la codificación de datos mediante WEP (Protocolo de codificación inalámbrico). Se puede elegir un nivel de codificación de 64 ó 128 bits. Además, los datos se pueden codificar a continuación con una clave.Otro parámetro, denominado índice de claves, ofrece la opción de crear varias claves para el perfil de que se trate. No obstante, sólo se puede usar una clave al mismo tiempo. También puede elegir la protección con contraseña de un perfil de Intel(R) PROSet para redes inalámbricas a fin de garantizar la privacidad. La frase de autenticación se utiliza para generar automáticamente una clave WEP. Existe la opción de o bien usar una frase de autenticación o bien introducir manualmente una clave WEP. Usando la codificación de 64 bits, la frase de autenticación consta de 5 caracteres, y se puede optar por o bien introducir una frase cualquiera que sea fácil de recordar, como por ejemplo Acme1, o bien introducir las 10 cifras hexadecimales de la clave WEP correspondiente a la red a la que desea conectarse el usuario. En la codificación de 128 bits, la frase de autenticación consta de 13 caracteres, o bien la otra opción es introducir las 26 cifras hexadecimales correspondientes a la clave WEP de la red a la que se desea conectar.

2.2 - Codificación y autenticación WEP

La codificación y autenticación compartida de la privacidad equivalente a cables (WEP) brinda protección a los datos en una red. WEP utiliza una clave de codificación para codificar los datos antes de transmitirlos.Sólo los equipos que utilicen la misma clave de codificación pueden tener acceso a la red o descodificar los datos codificados transmitidos por otros equipos. La autenticación ofrece un proceso de validación adicional desde el adaptador hasta el punto de acceso.

Los métodos de autenticación admitidos son la autenticación Abierta y la autenticación de Clave compartida:

La autenticación de clave compartida admite claves de codificación WEP de 64 bits y de 128 bits.

El modo abierto no utiliza un método de autenticación de la codificación asociado a un punto de acceso ad hoc.

2.3 - Claves de red

(33)

       

 

Cuanto más larga es la clave, más segura es ésta. Cada vez que se aumenta un bit a la longitud de la clave, el número de claves posibles se duplica. Bajo 802.11, se puede configurar una estación inalámbrica con un máximo de cuatro claves (los valores del índice de las claves son 1, 2, 3 y 4). Cuando un punto de acceso o una estación inalámbrica transmite un mensaje codificado mediante una clave almacenada en un índice de claves determinado, el mensaje transmitido indica el índice de la clave que se utilizó para codificar el cuerpo del mensaje. El punto de acceso o estación inalámbrica receptora puede, a continuación, recuperar la clave que está en el índice de la clave y utilizarla para descodificar el cuerpo codificado del mensaje.

2.4 - Tipos de claves de codificación

La familia de normativas 802.1x utiliza dos tipos de claves de codificación estáticas y dinámicas.Las claves de codificación estáticas se cambian manualmente y son más vulnerables. La autenticación MD5 utiliza sólo claves de codificación estáticas.Las claves de codificación dinámicas se renuevan automáticamente de forma periódica. Esto hace que las claves sean más seguras. Para activar las claves de codificación dinámicas, debe utilizar los métodos de autenticación 802.1x basados en certificados, tales como TLS, TTLS o PEAP.

El lineamiento a seguir dentro de estas claves es:

Autenticación 802.1x

Funciones de 802.1x

Compatibilidad con el protocolo solicitante 802.1x

Compatibilidad con el Protocolo de autenticación ampliable (EAP) - RFC 2284

Métodos de autenticación compatibles:

MD5 - RFC 2284

Protocolo de autenticación EAP TLS - RFC 2716 y RFC 2246

TLS de túnel EAP (TTLS)

LEAP de Cisco

PEAP

(34)

       

 

Notas de autenticación 802.1x

Los métodos de autenticación 802.1x incluyen contraseñas, certificados y tarjetas inteligentes (tarjetas plásticas que contienen datos)

La opción de autenticación 802.1x sólo se puede utilizar con el modo de operación de infraestructura

Los modos de autenticación de red son: EAP-TLS, EAP-TTLS, Desafío MD5, LEAP (sólo para Cisco Compatible Extensions) y PEAP (sólo para los modos WPA)

2.5 - Descripción general de Auntentificación

La autenticación 802.1x es independiente del proceso de autenticación de 802.11. El estándar 802.1x provee un marco para varios protocolos de autenticación y gestión de claves. Existen distintos tipos de autenticación 802.1x y cada uno ofrece un método distinto de autenticación pero todos emplean el mismo protocolo y marco 802.1x para la comunicación entre un cliente y un punto de acceso.En la mayoría de los protocolos, al finalizar el proceso de autenticación 802.1x, el solicitante recibe una clave que utiliza para la codificación de datos.

(35)

       

 

Funcionamiento de la autenticación 802.1x

La siguiente es una descripción simplificada de la autenticación 802.1x:

Un cliente envía un mensaje de "solicitud de acceso" a un punto de acceso. El punto de acceso solicita la identidad del cliente.

El cliente responde con un paquete de identidad que se pasa al servidor de autenticación.

El servidor de autenticación envía un paquete de "aceptación" al punto de acceso.

El punto de acceso coloca el puerto del cliente en el estado autorizado y se permite el tráfico de datos.

Consulte Configuración del cliente para la autenticación WEP y MD5 si desea más detalles sobre la configuración de un perfil 802.1x mediante la utilidad Intel(R) PROSet para redes inalámbricas.

2.5.1 - RADIUS

RADIUS es el Servicio de usuario para el acceso telefónico remoto, un protocolo cliente servidor de autorización, autenticación y contabilidad (AAA) que se utiliza cuando un cliente de acceso telefónico AAA inicia o finaliza una sesión en un Servidor de acceso a redes.Por lo general, los Proveedores de servicios de Internet (ISP) utilizan servidores RADIUS para efectuar tareas AAA. A continuación se describen las fases AAA:

Fase de autenticación: Verifica el nombre de usuario y la contraseña en una base de datos local.Después de verificar las credenciales, se inicia el proceso de autorización.

Fase de autorización: Determina si se permitirá que una solicitud tenga acceso a un recurso.Se asigna una dirección IP al cliente de acceso telefónico.

Fase de contabilidad: Recopila información sobre el uso de los recursos para el análisis de tendencias, la auditoría, el cobro del tiempo de las sesiones o la asignación de costes.

2.6 - Acceso protegido Wi-Fi (WPA)

El Acceso protegido Wi-Fi (WPA) es una mejora de la seguridad que aumenta considerablemente el nivel de protección de datos y el control del acceso a una WLAN. El modo WPA impone la autenticación y el intercambio de claves de 802.1x y funciona sólo con claves de codificación dinámicas.Para reforzar la codificación de datos, WPA utiliza el Protocolo de integridad de claves (TKIP).

(36)

       

 

2.6.1 - PEAP

PEAP es un nuevo tipo de autenticación del Protocolo de autenticación ampliable (EAP) IEEE 802.1x diseñado para sacar provecho de la seguridad del nivel de transporte EAP (EAP-TLS) del lado del servidor y para admitir varios métodos de autenticación, los cuales incluyen las contraseñas de usuario, las contraseñas de un solo uso y las tarjetas de testigo genérico.

2.7 - LEAP de Cisco

LEAP de Cisco (EAP inalámbrico de Cisco) es una autenticación 802.1x de servidor a cliente que utiliza una contraseña de inicio de sesión proporcionada por el usuario. Cuando el punto de acceso inalámbrico se comunica con un RADIUS habilitado para LEAP de Cisco (servidor de control de acceso seguro de Cisco (ACS)), LEAP de Cisco ofrece el control del acceso a través de la autenticación mutua entre los adaptadores inalámbricos de los clientes y la red inalámbrica y brinda claves de codificación de usuario individuales y dinámicas para ayudar a proteger la privacidad de los datos transmitidos.

2.7.1 – Función de Seguridad Rogue AP De Cisco

La función Rogue AP de Cisco ofrece protección segura de la introducción de un punto de acce-so pirata que pudiese imitar un punto de acceacce-so legítimo en una red a fin de extraer información acerca de las credenciales de usuario y protocolos de autenticación, lo cual podría poner en pe-ligro la seguridad. Esta función solo opera con la autenticación LEAP de Cisco. La tecnología 802.11 estándar no protege una red de la introducción de un punto de acceso pirata.

2.7.2 - CKIP

El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco para la codificación en medios 802.11. CKIP utiliza las funciones siguientes para mejorar la seguridad 802.11 en el modo de infraestructura:

Permutación de clave

Verificación de integridad de mensajes

(37)

       

 

2.8 - FRAME RELAY

Frame Relay o (Frame-mode Bearer Service) es una técnica de comunicación mediante retransmisión de tramas, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos (“frames”) para datos, perfecto para la transmisión de grandes cantidades de datos.

La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad que permite la interconexión de redes de área local separadas geográficamente a un costo menor.

Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia de ancho de banda que viene como resultado de los múltiples circuitos virtuales que comparten un puerto de una sola línea.Los servicios de Frame Relay son confiables y de alto rendimiento. Son un método económico de enviar datos, convirtiéndolo en una alternativa a las líneas dedicadas. El Frame Relay es ideal para usuarios que necesitan una conexión de mediana o alta velocidad para mantener un tráfico de datos entre localidades múltiples y distantes.

Frame Relay proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una red privada punto a punto, esto quiere decir que es orientado a la conexión.

Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual Circuit) o conmutadas (SVC, Switched Virtual Circuit).Por ahora solo se utiliza la permanente. De hecho, su gran ventaja es la de reemplazar las líneas privadas por un sólo enlace a la red.

El uso de conexiones implica que los nodos de la red son conmutadores, y las tramas deben llegar ordenadas al destinatario, ya que todas siguen el mismo camino a través de la red, puede manejar tanto tráfico de datos como de voz.

Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo determinado. A este ancho de banda se le conoce como CIR (Commited Information Rate). Esta velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo).

No obstante, una de las características de Frame Relay es su capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar una mayor velocidad de la contratada en momentos puntuales, adaptándose muy bien al tráfico en ráfagas, pero en media en el intervalo Tc no deberá superarse la cantidad estipulada Bc.

Figure

Fig 1.0 -  Vista futurista de un teléfono con tecnología 4G Wi.Max

Fig 1.0 -

Vista futurista de un teléfono con tecnología 4G Wi.Max p.12
Fig 1.1 - Manos libres modelo nokia Como prototipo de accesorio Wi.Max

Fig 1.1 -

Manos libres modelo nokia Como prototipo de accesorio Wi.Max p.13
Fig 1.3.4 - Las cuatro diferentes clases de servicios en Medea+ PlaNetS

Fig 1.3.4 -

Las cuatro diferentes clases de servicios en Medea+ PlaNetS p.21
Fig 1.3.5.1- Las interacciones de la arquitectura

Fig 1.3.5.1-

Las interacciones de la arquitectura p.23
Fig – 2.15.1 Celulas hexagonales equidistantes celulares

Fig –

2.15.1 Celulas hexagonales equidistantes celulares p.52
Fig. 2.17.1 - Diagrama a bloques simplificado de un sistema de comunicaciones electrónicas
Fig. 2.17.1 - Diagrama a bloques simplificado de un sistema de comunicaciones electrónicas p.57
Fig 2.17.2 – Radio y Transmición digital a bloques

Fig 2.17.2

– Radio y Transmición digital a bloques p.58
Fig 2.21.1 - Modulador FSK modo binario

Fig 2.21.1 -

Modulador FSK modo binario p.62
Fig 2.22.1 - Constelación de 4 y 8 bits QPSK

Fig 2.22.1 -

Constelación de 4 y 8 bits QPSK p.64
Fig 2.23.1 -  Arreglo De La Constelación TCM De 8-PSK

Fig 2.23.1 -

Arreglo De La Constelación TCM De 8-PSK p.65
Fig 2.28.1 -  Radio digital  con salto en frec. y spreed spectrum

Fig 2.28.1 -

Radio digital con salto en frec. y spreed spectrum p.77
Fig 2.33 - Modulación con portadoras ortogonales (OFDM)

Fig 2.33 -

Modulación con portadoras ortogonales (OFDM) p.82
Fig 2.36.3 – Gáficas de Banda Ancha y Banda Angosta para FM

Fig 2.36.3

– Gáficas de Banda Ancha y Banda Angosta para FM p.88
Fig 2.41 -  Diagrama a bloques de un modulador y demodulador MSK

Fig 2.41 -

Diagrama a bloques de un modulador y demodulador MSK p.94
Fig 2.42.1 -  Diagrama de bloques de un transmisor GMSK usando generación directa de FM

Fig 2.42.1 -

Diagrama de bloques de un transmisor GMSK usando generación directa de FM p.96
Fig 2.42.2 -  Circuitos digitales logicos para modulación GMSK

Fig 2.42.2 -

Circuitos digitales logicos para modulación GMSK p.97
Fig 2.43.1 - Ramificación de antena fractal tipo arbol.

Fig 2.43.1 -

Ramificación de antena fractal tipo arbol. p.99
Fig. 2.43.4 - Antena fractal tridimensional de arbol
Fig. 2.43.4 - Antena fractal tridimensional de arbol p.101
Tabla 3.7 - Comparativa entre WiMAX y WiFi

Tabla 3.7 -

Comparativa entre WiMAX y WiFi p.112
Tabla 4.6 - Parametros de terreno para Trayectorias perdidas de acuerdo al Modelo SUI

Tabla 4.6 -

Parametros de terreno para Trayectorias perdidas de acuerdo al Modelo SUI p.120
Fig 4.8 - Función de Densidad de Probabilidad de una distribución Rayleight

Fig 4.8 -

Función de Densidad de Probabilidad de una distribución Rayleight p.122
Fig 4.9.1 - Gráficas de retardos y dispersión del modelo de canal Wimax

Fig 4.9.1 -

Gráficas de retardos y dispersión del modelo de canal Wimax p.123
Fig 4.12.- Etapas del filtro FIR

Fig 4.12.-

Etapas del filtro FIR p.128
Fig 4.13.- Propagación de un frente de onda con indicación del vector de onda sobre una apertura

Fig 4.13.-

Propagación de un frente de onda con indicación del vector de onda sobre una apertura p.130
Fig 4.14 -La cadena de recepción hasta la formación del “snapshot” a la salida del conversor A/D

Fig 4.14 -

La cadena de recepción hasta la formación del “snapshot” a la salida del conversor A/D p.132
Fig 5.2 - Esquema de enlace entre 2 edificios

Fig 5.2 -

Esquema de enlace entre 2 edificios p.141
Tabla 5.6 - Descripción en Ganancia con respecto a las Iteraciones Fractales dentro de la Antena

Tabla 5.6 -

Descripción en Ganancia con respecto a las Iteraciones Fractales dentro de la Antena p.148
Tabla 6.1 – Descripción y Precio del Equipo Transmisor/ Receptor para la Etapa Inicial:

Tabla 6.1

– Descripción y Precio del Equipo Transmisor/ Receptor para la Etapa Inicial: p.159
Tabla 6.2.1 - Costos referenciales de la Estación Base, Alvarion

Tabla 6.2.1 -

Costos referenciales de la Estación Base, Alvarion p.161
Tabla 6.2.5 – Costo y Variación de velocidad de Servicios WiMax

Tabla 6.2.5

– Costo y Variación de velocidad de Servicios WiMax p.165

Referencias

Actualización...