Redes Wireless
1Redes Wireless
Felipe Talavera Armero flype@gul.uc3m.es
Redes Wireless
2INDICE:
Dividida en dos partes:
●
1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento.
Redes Wireless
3Introducción
El término wireless significa literalmente sin cables y engloba engloba toda comunicación inalámbrica. Por tanto al utilizar este termino en el campo de las telecomunicaciones nos estamos refiriendo a varias tecnologías distintas, ya que engloba a todas las que no se usen cables, las más típicas en entornos domesticos son:
●
Bluetooth
●
Infrarojos
●
Wi-Fi
Este curso tratará sobre redes Wi-Fi, por tanto cuando nos refiramos a partir de ahora a redes wireless los estaremos haciendo concretamente a las Wi-Fi.
Redes Wireless
4Introducción Wi-Fi
Redes Wi-Fi (Wireless Fidelity ): Formalmente el término Wi-Fi es aplicable a las redes
inalámbricas 802.11b (2,45 Ghz) aunque actualmente se ha extendido abarcando a todas las revisiones 802.11x. Este término ha sido acuñado por la Wi-Fi Alliance.
Tipos de Redes Wi-Fi
● 802.11: Protocolo que proporciona de 1 a 2 Mbps en el rango de frecuencia 2.4Ghz, usando: FHSS (Frequency Hopping
SpreadSpectrum ) o DSSS (Direct Sequence SpreadSpectrum).
● 802.11a: Revisión del protocolo 802.11 que proporciona 54 Mbps estandarizado y hasta 72 y 108 Mbps con tecnologías de
desdoblamiento no estandarizado en el rango de frecuencia 5GHz, usando: OFDM (Orthogonal Frequency Division Multiplexing), DSSS (DirectSequence Spread Spectrum).
● 802.11b: También llamado 802.11 High Rate o Wi-Fi, revisión del protocolo 802.11 que proporciona 11 Mbps con
reducciones a 5.5, 2 y 1 Mbps en el rango de frecuencia 2.4 Ghz, usando: DSSS (Direct Sequence Spread Spectrum).
● 802.11g: Protocolo que proporciona 54 Mbps en el rango de frecuencia 2.4 Ghz, manteniendo plena compatibilidad con el
Redes Wireless
5Estandares IEEE
Estandares Propuestos por el IEEE
● 802.11a: (5 Ghz) ● 802.11b: (2.4 Ghz)
● 802.11c: Define carateristicas de AP como bridges.
● 802.11d: Permite el uso de 802.11 en paises restringidos por el uso de las frecuencias. ● 802.11e: Define el uso de QoS.
● 802.11f : Define el enlace entre STA y AP. Roaming. ● 802.11g: (2.4 Ghz)
● 802.11h: Superior al 802.11a permite asignación dinámica de canales (coexistencia con el
HyperLAN). Regula la potencia en función de la distancia.
● 802.11i: Estándar que define la encriptación y la autentificación para complementar,
completar y mejorar el WEP. Es un estándar que mejorará la seguridad de las
comunicaciones mediante el uso del WPA con su Temporal Key Integrity Protocol (TKIP).
● 802.11j: Estándar que permitirá la armonización entre el IEEE, el ETSI HyperLAN2,
ARIB e HISWANa.
Redes Wireless
6Sus Bases
Componentes:
● AP's , Acces Point : Puntos de acceso, son los encargados de “crear” la red, están siempre a la
espera de nuevos clientes a los que dar servicio.
● STA clientes: Son los encargados de conectarse a la red creada por los ap's, normalmente son
tarjetas que tenemos instalada en nuestros ordenadores, estando estas disponibles en varios soportes: PCMCIA, PCI y USB.
● Antenas: Son unos dispositivos encargados de amplificar la señal emitida por los ap's y los sta's para
obtener mayor rango de cobertura, estas pueden ser de multitud de formas dependiendo de la zona de cobertura que queramos obtener, como por ejemplo: direccionales, sectoriales, omnidireccionales. Las antenas se pueden comprar en tiendas especalizadas o realizarselas uno mismo siguiendo los multiples manuales disponibles en la red.
Redes Wireless
7Sus Bases
Topologías:
● AD-Hoc (iBBS): Cliente – Cliente
● Infraestructura(BBS): Cliente – AP-- Cliente
Modos de actuación:
● Ad-Hoc: Cliente en una red Ad-Hoc.
● Managed: Cliente en una red tipo Infraestructura. ● Master: Capacidad de algunos interfaces wi-fi
para hacer de AP, hostAP
● Monitor: Capacidad para monitorizar canales.
Infraestructura Wireless LAN
Redes Wireless
8Seguridad
Seguridad en
Redes Wireless
Redes Wireless
9Seguridad
El aire es un medio compartido: cualquiera puede escuchar. Tener una red wireless sin mecanismos de seguridad seria comparable a tener un hub en la calle invitando a la gente a conectarse. No es muy distinto del cable: hay que alcanzar la misma seguridad.
Existen unos mecanismos básicos que proporcionan un buen nivel de privacidad :
● Zonas de Cobertura: Controlar y regular el nivel de señal emitida por el AP y controlar la zona de
cobertura para que solo sea posible conectarse a la red desde las zonas que tengamos el control. Por ejemplo: Si queremos dar cobertura a nuestra casa solamente y al estar enviando demasiada señal el AP damos tambien cobertura a todo el bloque de vecinos. Para controlar la cantidad de señal podemos valernos de herramientas como iwconfig y wavemon disponibles bajo GNU/Linux
Wavemon nos muestra el nivel de señal recibido en nuestra tarjeta en cada momento. Sacando unas graficas de cobertura.
Redes Wireless
10Redes Wireless
11Seguridad
● ACL's via MAC (Acces Control List): controla el acceso a la red filtrando las tarjetas que se
pueden conectar mediante el numero de serie de la tarjeta. Esta tecnica suele ser util
combinandola con algun tipo de encriptación del tráfico ya que el numero de serie de la tarjeta se puede cambiar.
● WEP (wired equivalent privacy) : El wep es un sistema de autenticación/encriptación
especialemente diseñado para redes wireless. Permite encriptar la información que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. Un fallo de diseño llevó a su ruptura. Actualmente es bastante sencillo saltarselo, mediante diferentes técnicas.
● WPA (Wi-Fi Protected Access) es un protocolo diseñado para mejorar la seguridad de las redes
Wi-Fi, creado para sustituir al Wired Equivalent Privacy (WEP) ya que este último ha demostrado ser muy débil para proteger las redes Wi-Fi de los accesos no autorizados. La nueva
Redes Wireless
12Seguridad
En la nueva protección WPA la cadena ASCII que se introduce sirve de semilla para una clave en constante rotación, de forma que cada paquete de información lleva una clave completamente diferente a los anteriores.
WPA necesitará que todos los dispositivos de red sean compatibles con el nuevo sistema. Si uno de los adaptadores inalámbricos no está preparado, la red entera se encriptará utilizando el antiguo WEP, solamente lo incorporan los dispositivos mas nuevos.
● Ocultacion del SSID (Service Set Identifier): El SSID es un codigo que llevan todos los
paquetes que cirulan por una red wireless. Este codigo lo deben de compartir todos los usuarios de la misma red, ya que este viaja por todos los paquetes enviados de esta. Suele servir para identificar la red. Los AP suelen estar emtiendo constantemente este SSID para captar
potenciales clientes. Otra medida de seguridad es desactivar esta emisión posibilitando que se enlacen a la red solo los clientes que conozcan el SSID.
Redes Wireless
13Seguridad
Todas estas medidas para determinadas situaciones no resultan adecuadas, como por ejemplo entornos donde no se pudiera compartir la contraseña con todos, o se requiriera un nivel más alto de privacidad.
Para esos casos, existen varias tecnicas algo más avanzadas:
● Creación de Portales Cautivos o Hot-Spot, como no-cat.
● Creación de autenticación mediante servidores RADIUS o Kerberos.
Redes Wireless
14Monitorización y Control
Monitorización y Control
En cualquier red wireless, al igual que en cualquier red ethernet convencional, es necesario llevar una monitorización y control periódico del estado de la red.
En entornos wireless habría que realizar dos diferenciaciones:
● Monitorización y control de red: Análisis de la cantidad de tráfico, tipo de protocolos,
direcciones origen/destino, etc.
● Monitorización y control a nivel radio: Análisis del espectro radioeléctrico en el que se
Redes Wireless
15Monitorización y Control
Monitorización y control de red:
En esta sección utilizaremos analizadores específicos de tráfico tales como TCPDUMP,
IPTRAF, ETHEREAL, etc. Este último, bastante práctico, ya que reconoce el tráfico
generado en las redes wireless diferenciando entre diversos protocolos como puedan ser
WEP, WPA, etc.
Dicha monitorización se contrastaría con
muestreos MRTG para poder realizar gráficas
comparativas.
Redes Wireless
16Monitorización y Control
Monitorización y control de red:
Es recomendable utilizar analizadores de tráfico específicos para redes wireless.
En sistemas Linux uno de los más recomendables es AIRTRAF, éste no sólo monitoriza
tráfico sino que permite la selección de un punto de acceso especifico sobre cualquier red
wireless para su monitorización.
Redes Wireless
17Monitorización y Control
Monitorización y Control a Nivel Radio:
Para realizar este análisis utilizaremos herramientas específicas en entornos wireless como AirSnort, Netstumbler, Kismet, etc.
Son las herramientas utilizadas normalmente en “wardriving” pero también pueden muy útiles a la hora de monitorizar el estado de los puntos de acceso de una red wireless:
● Verificar la activación de WEP, WPA. ● Uniformidad de los ESSID.
● Detección de nodos suplantados. ● Etc.
Todos los logs de registro creados con estas herramientas podrán ser útiles a la hora realizar análisis forense en caso de “desastre” en nuestra red de comunicaciones.
Redes Wireless
18Redes Wireless
19Monitorización y Control
Herramientas de Control Adicionales:
Como medida de seguridad y herramienta de monitorización y control adicional, a de los firewalls respectivos de una red ethernet tradicional, se recomienda la utilización de un firewall en el punto de comunicación con la red wireless, con su correspondiente IDS para la monitorización del tráfico generado.
Entre la diversas herramientas podemos destacar para entornos Linux:
● SNORT+Parche actualización wireless: Tradicional IDS de redes ethernet con módulo
de ampliación para redes wireless ya disponible.
● AirShang: 802.11 IDS que basa su monitorización en direcciones MAC. ● Widz: 802.11 IDS que en su ultima versión es capaz de detectar AP’s falsos.
● Monkey-Jacks, Flouds entre otros e incorpora una “Mac Black-List” es uno de los mas
completos ya que no basa su funcionamiento solo en las direcciones MAC.
● Wids: 802.11 IDS no implementa todas las opciones de Widz pero es una alternativa muy fiable.
Redes Wireless
20Dudas
Redes Wireless
21Dudas
¿¿¿
Como se configura la Wi-Fi
de la uc3m, bajo GNU/LINUX
???
Redes Wireless
22Webs Relaccionadas:
● www.google.com ● www.madridwireless.net ● www.lavapieswireless.net ● www.redlibre.es ● https://asyc.uc3m.es/index.php?Id=48 ● http://www.kismetwireless.net/ ● www.olotwireless.net ● http://airtraf.sourceforge.net/Y por supuesto la web del gul: http://www.gul.uc3m.es y la lista de correo: http://gul.uc3m.es/mailman/listinfo/gul/