• No se han encontrado resultados

Curso de introducción a las redes inalámbricas Wi-Fi

N/A
N/A
Protected

Academic year: 2021

Share "Curso de introducción a las redes inalámbricas Wi-Fi"

Copied!
6
0
0

Texto completo

(1)

Curso de introducción a las redes

inalámbricas Wi-Fi

Junio 2015

Te explicamos los conceptos básicos para entender mejor cómo funciona el Wi-Fi.

Las redes inalámbricas

Una red inalámbrica es una red en la cual dos o más terminales se pueden comunicar entre

ellas gracias a señales radioeléctricas. Las redes inalámbricas no son del todo reciente, pero

con el desarrollo de la informática y los sistemas de información, la tecnología se ha convertido en una necesidad fundamental: la movilidad y la flexibilidad. Estas redes son de diferentes tipos:

Wi-Fi (Wireless Fidelity), Bluetooth, WLL (Wireless local loop), UMTS (Universal Mobile

Telecommunications System), etc.

Las tecnologías inalámbricas

Las tecnologías inalámbricas, en particular la norma 802.11, facilitan y reducen el costo de conexión en las redes de gran tamaño. Con pocos equipos y algo de organización, grandes cantidades de información pueden hoy en día circular cientos de metros, sin necesidad de recurrir a una compañía de teléfonos o de cable. Estas tecnologías pueden ser clasificadas en 4 categorías: redes inalámbricas de área personal (Wireless Personal Area Network: WPAN), redes de área local inalámbricas (Wireless Local Area Network: WLAN), redes inalámbricas de área metropolitana (Wireless Metropolitan Area Network: WMAN) y redes inalámbricas de área extensa (Wireless Wide Area Network: WWAN).

Wi-Fi

La norma Wi-Fi (Wireless Fidelity) es el nombre comercial dado a la norma IEEE (Institute of

Electrical and Electronics Engineers - Organismo de certificación de normas para redes),

802.11b y 802.11g por la Wi-Fi Alliance, anteriormente llamada Weca (asociación comercial de industria con más de 200 compañías de miembros dedicados a fomentar el desarrollo de las redes de área local inalámbricas). Este estándar es en la actualidad uno de los más utilizados a nivel mundial. Los anchos de banda teóricos son de 11 Mb/s para el 802.11b y 54 Mb/s para el 802.11g. Evidentemente el ancho de banda real varía en función del entorno. El Wi-Fi utiliza la

banda de frecuencia de 2.4 GHz, la misma que la de los hornos microondas. Su principio es el siguiente: la onda emitida a una gran potencia es absorbida por las moléculas de agua

contenidas en los alimentos. Esta absorción agita las moléculas de agua y genera calor lo que permite calentar o cocer los alimentos. Siguiendo el mismo principio, cualquier obstáculo

(2)

alrededor de una conexión Wi-Fi 2.4 GHz conteniendo agua o que sea suficientemente denso

(hormigón armado, gran cantidad de gente, etc.) atenuará en mayor o menor medida esta conexión. Existen dos modos de implementación: El modo infraestructura: permite conectar

ordenadores equipados de una tarjeta de red Wi-Fi por medio de uno o más puntos de acceso

que actúan como concentradores. Es básicamente utilizado en empresas. La implementación de una red de este tipo requiere la colocación de puntos de acceso a intervalos regulares en la zona que debe ser cubierta por la red. El modo Ad-Hoc: permite conectar directamente

ordenadores equipados de una tarjeta de red Wi-Fi, sin la necesidad de utilizar otro equipo tal

como un punto de acceso. Este modo es ideal para interconectar rápidamente equipos entre ellos sin utilizar equipos suplementarios.

Principales ventajas en la implementación de una red

inalámbrica Wi-Fi

Movilidad: los usuarios se sienten generalmente satisfechos de la libertad que les ofrece una

red inalámbrica y de hecho son más propensos a utilizar el material informático. Facilidad y flexibilidad: una red inalámbrica puede ser utilizada en lugares temporales, cubrir zonas de

difícil acceso al cable o unir edificios distantes. Costo: Si bien es cierto que su instalación es a

veces un poco más costosa que una red cableada, las redes inalámbricas tienen un bajo costo de mantenimiento; a mediano plazo, la inversión es fácilmente rentabilizada. Evolución: las

redes inalámbricas pueden ser dimensionadas lo más exactamente posible y seguir la evolución de las necesidades.

Principales desventajas en la implementación de una red

inalámbrica Wi-Fi

Calidad y continuidad de la señal: estas nociones no son garantizadas a causa de los

problemas que pueden provenir de las interferencias, del equipo y del entorno. Seguridad: la

seguridad de las redes inalámbricas aún no es del todo fiable ya que es aún una tecnología innovadora.

Las ondas electromagnéticas

La onda electromagnética está formada por la combinación de dos campos, el campo eléctrico (E) y el campo magnético (B). La frecuencia está definida por la celeridad y la longitud de onda. λ = c/f

Con λ en metros, c en metros/segundo, f en hertz. Ahora bien, sabemos que Wi-Fi opera en una frecuencia f=2.4 GHz y que c=300000000 m/s. Por lo tanto, la longitud de onda es 0.12248 m o sea 12.248 cm. Es importante tener en cuenta la atenuación de las ondas. En efecto, una onda no es enviada al infinito. Cuanto más se aleje de la fuente, la calidad de la señal disminuirá más. La onda electromagnética encuentra en su viaje electrones a los que va a excitar. Estos van a emitir a su turno radiación lo que perturbara la señal y por consiguiente la atenuará. Por este motivo, cuanto más elevada sea la frecuencia, menor será la distancia de cobertura pero mayor será la velocidad de trasmisión de datos. La difracción es una zona de interferencia entre la onda directa de una fuente y la onda reflejada por un obstáculo; en cierto modo, la onda se

(3)

interfiere así misma. La difracción, común a todas las ondas electromagnéticas, se observa en el caso que las dimensiones de la abertura sean pequeñas en relación a la longitud de onda.

Interoperatividad de equipos

Es la capacidad de poder comunicarse y/o trabajar con equipos idénticos o totalmente diferentes. El estándar 802.11b/g permite la interoperatividad de equipos diferentes. Pero la llegada de normas tipo propietario teniendo como objetivo doblar el ancho de banda, como la norma 802.11g+ (SuperG) que ofrece 108 Mb/s teóricos, sin embargo, esta puede verse disminuida en el equipo a la velocidad nominal definida por la norma 802.11g (54 Mb/s) en el caso de que haya combinación de marcas en la red.

Tarjetas PCI/PCMCIA

Para tener una conexión Wi-Fi es indispensable disponer ya sea de una tarjeta de red PCI para

ordenadores de sobremesa o una tarjeta PCMCIA para ordenadores portátiles.

Punto de acceso

Los puntos de acceso (generalmente compuestos de una tarjeta Wi-Fi y de una antena)

permiten acceder a la red cableada, a la que está conectado, a diversas estaciones próximas equipadas con tarjetas Wi-Fi. Esta especie de concentrador es el elemento necesario para

implementar una red centralizada (modo infraestructura). Existen dos tipos de puntos de acceso: el punto de acceso simple y punto de acceso router. El punto de acceso simple que tiene

únicamente una función de enlace entre la red cableada y la red inalámbrica. El punto de acceso router que permite conectar un módem ADSL Ethernet a fin de compartir una conexión

Internet a través de una red inalámbrica. Estos pueden integrar un concentrador que posibilite conectar otros equipos a una red inalámbrica.

Las antenas

Existen principalmente dos modelos de antenas: las antenas omnidireccionales y las antenas direccionales. Las antenas omnidireccionales que tienen una ganancia que varia entre 1 y 15

dBi y que ofrecen una radiación de 360°. Estas se instalan generalmente en el punto de acceso conectado a la red e incluso sobre las tarjetas PCI. Las antenas direccionales tienen una

ganancia que va de 5 a 24 dBi con una radicación direccional. Estas permiten establecer enlaces punto a punto pero igualmente cubrir una zona limitada en el caso de una antena de ángulo de gran abertura. Estas son de varios tipos como por ejemplo las antenas parabólicas y las antenas panel.

La seguridad

WEP

(4)

inalámbricas, el estándar 802.11 integra un mecanismo simple de cifrado de datos, WEP. Este cifrado trabaja con el logaritmo RC4 para cifrar los datos y utiliza claves estáticas de 64, 128 e incluso 152 bits según el fabricante. El principio de WEP consiste en definir una clave secreta que debe ser declarada a nivel de cada adaptador inalámbrico de la red, así como en el punto de acceso. La clave se utiliza para generar un número pseudoaleatorio de longitud igual a la longitud de la trama. Cada elemento de la red que desee comunicarse con otro debe conocer la clave secreta que va a servir al cifrado WEP. Una vez realizado, todos los datos transmitidos son obligatoriamente cifrados. De este modo WEP asegura el cifrado e integridad de los datos

durante la transferencia. Sin embargo, WEP posee un gran número de fallas, lo que lo vuelve vulnerable. En efecto, el cifrado RC4 presenta debilidades. La clave de sesión compartida por todas las estaciones es estática. Esto significa que para implementar un gran número de

estaciones Wi-Fi, es necesario configurarlas utilizando la misma clave de sesión, teniendo como

consecuencia que el conocimiento de la clave basta para descifrar la comunicación. Además, 24 bits de la clave sirven únicamente para la inicialización, lo que significa que solo 40 bits de la clave de 64 bits sirven realmente para cifrar y 104 bits para la clave de 128 bits. En caso de una clave de 40 bits, un ataque por fuerza bruta, es decir intentando todas las combinaciones

posibles de la clave, puede rápidamente llevar al hacker a encontrar la clave de sesión. Igualmente, existen diversos programas, como WEPCrack en entorno Linux o Aircrack en

entorno Windows, que permiten descifrar la clave en algunos minutos. En cuanto a la integridad de los datos, el CRC32, implantado en el WEP, tiene una falla que permite la modificación de la cadena de verificación del paquete a comparar a la cadena final, producto de los datos

recibidos, lo que permite a un hacker hacer pasar sus informaciones como informaciones válidas. Hay que notar igualmente que la utilización de WEP reduce el ancho de banda de la conexión debido al cifrado o descifrado de los paquetes. Sin embargo, se trata de una solución de seguridad existente en todos los equipos Wi-Fi, lo que explica que sea muy utilizado por el

publico en general así como por algunas empresas. Para resumir, las diferentes

vulnerabilidades de WEP están: contra la confidencialidad debido a la reutilización de la serie cifrada, a la debilidad del RC4 y a la posibilidad de una autentificación falsa; contra la integridad debido a la capacidad de modificar los paquetes y de introducir falsos. Por lo tanto, WEP no es suficiente para garantizar una real confidencialidad de datos y será indispensable instalar una protección WEP 128 bits a fin de asegurar un nivel de confidencialidad mínimo para los datos de la empresa.

WPA

El WPA, desarrollado por IEEE, es un protocolo de seguridad de redes inalámbricas que ofrece mayor seguridad que WEP ya que está destinado a subsanar las carencias de este. En efecto, WPA permite un mejor cifrado de los datos que WEP ya que utiliza claves TKIP (Temporal Key Integrity Protocol), llamadas dinámicas, y permite la autenticación de los usuarios gracias al 802.1x, protocolo puesto a punto por IEEE, y al EAP (Extensible Authentification Protocol). De este modo, WPA permite utilizar una clave por estación conectada a una red inalámbrica, mientras que WEP utilizaba la misma clave para toda la red inalámbrica. Las claves WPA son así generadas y distribuidas de manera automática por el punto de acceso inalámbrico, que debe ser compatible con WPA. Además, un verificador de datos permite verificar la integridad de la información recibida para estar seguro de que nadie la ha modificado. TKIP añade con

relación a las claves WEP: Vector de inicialización de 48 bits en lugar de 24 bits de WEP. El

crackage de la clave WEP proviene del hecho de que el hacker puede determinar la clave WEP a partir del vector de inicialización de 24 bits. Por lo tanto, será mucho más difícil determinar la

(5)

clave con un vector de inicialización de 48 bits. Generación y distribución de claves: WPA genera y distribuye las claves de cifrado de manera periódica a cada cliente. En realidad, cada trama utiliza una nueva clave, evitando así utilizar una misma clave WEP durante semanas e incluso meses. Código de integridad del mensaje: este código, llamado MIC (Message Integrity Code), permite verificar la integridad de la trama. WEP utiliza un valor de verificación de

integridad ICV (Integrity Check Value) de 4 octetos, mientras que WPA añade un MIC de 8 octetos. Modo de autenticación: El modo empresa: necesita un servidor central que cataloga a

los usuarios, por ejemplo, un servidor RADIUS. Para eso es necesario un ordenador dedicado, que cuesta caro. El modo personal: permite un método simplificado de autenticación de los usuarios sin tener que utilizar un servidor central. Este modo es llamado también PSK (Pre-Shared Key). Se trata del ingreso de una contraseña alfanumérica (passphrase). Dado que la empresa no posee un servidor tipo RADIUS, será necesario elegir el segundo modo de autenticación. Problemas con WPA: Algunos problemas subsisten no obstante con este

protocolo y especialmente el ataque de tipo ataque de denegación de servicio. En efecto, si alguien envía al menos dos paquetes cada segundo utilizando una clave de cifrado incorrecta, entonces el punto de acceso inalámbrico "matará" todas las conexiones de los usuarios durante un minuto. Es un mecanismo de defensa para evitar los accesos no autorizados a una red

protegida, pero esto puede bloquear toda una red inalámbrica. A parte de este problema, WPA necesitaría para brindar un mejor servicio: un SSID (Service Set IDentifier) seguro, es decir una cadena de caracteres alfanuméricos seguro que permitan identificar una red inalámbrica, una desconexión rápida y segura, una clave de autenticación y una clave de asociación segura un mejor protocolo de encriptado, como el de AES (Advanced Encryption Standard).

WPA2

La norma 802.11i, norma ratificada en 2004, propone una solución de seguridad avanzada para las redes inalámbricas Wi-Fi, esta se basa en el logaritmo de cifrado TKIP, como WPA, pero por

el contrario soporta AES, en lugar de RC4, mucho más seguro en cuanto al cifrado de datos. De esta forma la Wi-Fi Alliance ha creado una nueva certificación, llamada WPA-2, para los equipos

que soportan el estándar 802.11i. WPA-2 así como su predecesor WPA, garantiza el cifrado así como la integridad de los datos, pero además ofrece nuevas funciones de seguridad tal como Key Caching y la Preautenticación. Key Caching: permite al usuario conservar la clave PMK (Pairwise Master Key), variante de PSK (Pre-Shared Key) del protocolo WPA, cuando la autenticación ha terminado con éxito y a fin de que pueda reutilizarla en sus próximas transacciones con el mismo punto de acceso. Esto quiere decir que un usuario móvil solo necesita identificarse una sola vez con un punto de acceso específico. En efecto, este no tiene más que conservar la clave PMK, lo que es administrado por PMKID (Pairwise Master Key IDentifier) que no es más que una simplificación aleatoria de la clave PMK, la dirección MAC del punto de acceso y del cliente móvil, y una cadena de caracteres. De este modo, PMKID

identifica de manera única la clave PMK. La Preautenticación: permite a un usuario móvil

identificarse con otro punto de acceso al que necesitará conectarse más adelante. Este proceso es realizado redirigiendo las tramas de autenticación, generadas por el cliente enviado desde el punto de acceso actual, hacia el punto futuro de acceso a través de la red cableada. Sin

embargo, el hecho que una estación pueda conectarse a varios puntos de acceso al mismo tiempo incrementa de manera considerable el tiempo de carga. Para resumir, WPA-2 ofrece en relación a WPA: una mayor eficacia en cuanto a la seguridad y movilidad, gracias a la

autenticación del cliente independientemente del lugar donde se encuentra; fuerte integridad y confidencialidad garantizadas por un mecanismo de distribución dinámica de claves; flexibilidad

(6)

gracias a una reautenticación rápida y segura. No obstante, para aprovechar del WPA-2, las empresas deberán disponer de un equipo específico, como el de un chip criptográfico dedicado para los cálculos exigidos por AES.

Filtrado por dirección MAC

El filtrado por dirección MAC es una funcionalidad de seguridad que lo encontramos en ciertos

puntos de acceso. Permite excluir o tolerar únicamente ciertas direcciones MAC para que

accedan a la red inalámbrica. Una dirección MAC es un identificador único para cada tarjeta de

red. Este sistema, que permite controlar que tarjetas de red pueden acceder a la red, habría permitido una gran seguridad, pero desgraciadamente, el protocolo 802.11b/g no cifra las tramas donde aparecen estas direcciones MAC. En efecto, un simple software, como Kismet por

ejemplo, permite ver las direcciones MAC de los clientes. Por esto, ya que existen herramientas y comandos para modificar una dirección MAC y así usurpar la del cliente, la red se convierte en un verdadero colador. El filtrado por dirección MAC, asociado a WEP o WPA, alejará a los hacker apurados, pero no será suficiente contra uno experimentado y motivado que disponga de tiempo.

El documento «Curso de introducción a las redes inalámbricas Wi-Fi» de Kioskea (es.kioskea.net) se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo siempre y cuando respetes las condiciones de dicha licencia y des crédito a Kioskea.

Referencias

Documento similar

Por esta razón se ha diseñado un proyecto que tiene como objetivo la creación de un nodo para una red inalámbrica capaz de monitorizar el nivel de concentración de CO 2 en el

la primera, titulada «la utopía digital» hace hincapié en la forma en la que las redes y la mediación tecnológica se han ido apropiando de las relaciones humanas de

En este sentido, puede defenderse que, si la Administración está habilitada normativamente para actuar en una determinada materia mediante actuaciones formales, ejerciendo

En la parte central de la línea, entre los planes de gobierno o dirección política, en el extremo izquierdo, y los planes reguladores del uso del suelo (urbanísticos y

En cada equipo se deberá de configurar su nombre, su respectiva dirección IP así como su MAC Address, indicaremos también la versión del protocolo SNMP que manejaremos, en este

Proporcionar un método más sólido de autenticación y autorización, de seguridad de WLAN para el protocolo 802.1X, un estándar del IEEE para realizar la

En este caso, el esquema de Alamou- ti se puede generalizar para conseguir un orden de diversidad de 2M con dos antenas transmisoras y M antenas receptoras.. Vamos a

De la misma manera que en el programa1 el nodo sumidero interroga cada cierto tiempo al nodo remoto, en este caso, el funcionamiento va a ser el mismo, pero teniendo en cuenta que