• No se han encontrado resultados

Redes Wireless. Felipe Talavera Armero Redes Wireless 1

N/A
N/A
Protected

Academic year: 2021

Share "Redes Wireless. Felipe Talavera Armero Redes Wireless 1"

Copied!
22
0
0

Texto completo

(1)

Redes Wireless

1

Redes Wireless

Felipe Talavera Armero flype@gul.uc3m.es

(2)

Redes Wireless

2

INDICE:

Dividida en dos partes:

1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento.

(3)

Redes Wireless

3

Introducción

El término wireless significa literalmente sin cables y engloba engloba toda comunicación inalámbrica. Por tanto al utilizar este termino en el campo de las telecomunicaciones nos estamos refiriendo a varias tecnologías distintas, ya que engloba a todas las que no se usen cables, las más típicas en entornos domesticos son:

Bluetooth

Infrarojos

Wi-Fi

Este curso tratará sobre redes Wi-Fi, por tanto cuando nos refiramos a partir de ahora a redes wireless los estaremos haciendo concretamente a las Wi-Fi.

(4)

Redes Wireless

4

Introducción Wi-Fi

Redes Wi-Fi (Wireless Fidelity ): Formalmente el término Wi-Fi es aplicable a las redes

inalámbricas 802.11b (2,45 Ghz) aunque actualmente se ha extendido abarcando a todas las revisiones 802.11x. Este término ha sido acuñado por la Wi-Fi Alliance.

Tipos de Redes Wi-Fi

802.11: Protocolo que proporciona de 1 a 2 Mbps en el rango de frecuencia 2.4Ghz, usando: FHSS (Frequency Hopping

SpreadSpectrum ) o DSSS (Direct Sequence SpreadSpectrum).

802.11a: Revisión del protocolo 802.11 que proporciona 54 Mbps estandarizado y hasta 72 y 108 Mbps con tecnologías de

desdoblamiento no estandarizado en el rango de frecuencia 5GHz, usando: OFDM (Orthogonal Frequency Division Multiplexing), DSSS (DirectSequence Spread Spectrum).

802.11b: También llamado 802.11 High Rate o Wi-Fi, revisión del protocolo 802.11 que proporciona 11 Mbps con

reducciones a 5.5, 2 y 1 Mbps en el rango de frecuencia 2.4 Ghz, usando: DSSS (Direct Sequence Spread Spectrum).

802.11g: Protocolo que proporciona 54 Mbps en el rango de frecuencia 2.4 Ghz, manteniendo plena compatibilidad con el

(5)

Redes Wireless

5

Estandares IEEE

Estandares Propuestos por el IEEE

802.11a: (5 Ghz) 802.11b: (2.4 Ghz)

802.11c: Define carateristicas de AP como bridges.

802.11d: Permite el uso de 802.11 en paises restringidos por el uso de las frecuencias. 802.11e: Define el uso de QoS.

802.11f : Define el enlace entre STA y AP. Roaming. 802.11g: (2.4 Ghz)

802.11h: Superior al 802.11a permite asignación dinámica de canales (coexistencia con el

HyperLAN). Regula la potencia en función de la distancia.

802.11i: Estándar que define la encriptación y la autentificación para complementar,

completar y mejorar el WEP. Es un estándar que mejorará la seguridad de las

comunicaciones mediante el uso del WPA con su Temporal Key Integrity Protocol (TKIP).

802.11j: Estándar que permitirá la armonización entre el IEEE, el ETSI HyperLAN2,

ARIB e HISWANa.

(6)

Redes Wireless

6

Sus Bases

Componentes:

AP's , Acces Point : Puntos de acceso, son los encargados de “crear” la red, están siempre a la

espera de nuevos clientes a los que dar servicio.

STA clientes: Son los encargados de conectarse a la red creada por los ap's, normalmente son

tarjetas que tenemos instalada en nuestros ordenadores, estando estas disponibles en varios soportes: PCMCIA, PCI y USB.

Antenas: Son unos dispositivos encargados de amplificar la señal emitida por los ap's y los sta's para

obtener mayor rango de cobertura, estas pueden ser de multitud de formas dependiendo de la zona de cobertura que queramos obtener, como por ejemplo: direccionales, sectoriales, omnidireccionales. Las antenas se pueden comprar en tiendas especalizadas o realizarselas uno mismo siguiendo los multiples manuales disponibles en la red.

(7)

Redes Wireless

7

Sus Bases

Topologías:

AD-Hoc (iBBS): Cliente – Cliente

Infraestructura(BBS): Cliente – AP-- Cliente

Modos de actuación:

Ad-Hoc: Cliente en una red Ad-Hoc.

Managed: Cliente en una red tipo Infraestructura.Master: Capacidad de algunos interfaces wi-fi

para hacer de AP, hostAP

Monitor: Capacidad para monitorizar canales.

Infraestructura Wireless LAN

(8)

Redes Wireless

8

Seguridad

Seguridad en

Redes Wireless

(9)

Redes Wireless

9

Seguridad

El aire es un medio compartido: cualquiera puede escuchar. Tener una red wireless sin mecanismos de seguridad seria comparable a tener un hub en la calle invitando a la gente a conectarse. No es muy distinto del cable: hay que alcanzar la misma seguridad.

Existen unos mecanismos básicos que proporcionan un buen nivel de privacidad :

Zonas de Cobertura: Controlar y regular el nivel de señal emitida por el AP y controlar la zona de

cobertura para que solo sea posible conectarse a la red desde las zonas que tengamos el control. Por ejemplo: Si queremos dar cobertura a nuestra casa solamente y al estar enviando demasiada señal el AP damos tambien cobertura a todo el bloque de vecinos. Para controlar la cantidad de señal podemos valernos de herramientas como iwconfig y wavemon disponibles bajo GNU/Linux

Wavemon nos muestra el nivel de señal recibido en nuestra tarjeta en cada momento. Sacando unas graficas de cobertura.

(10)

Redes Wireless

10

(11)

Redes Wireless

11

Seguridad

ACL's via MAC (Acces Control List): controla el acceso a la red filtrando las tarjetas que se

pueden conectar mediante el numero de serie de la tarjeta. Esta tecnica suele ser util

combinandola con algun tipo de encriptación del tráfico ya que el numero de serie de la tarjeta se puede cambiar.

WEP (wired equivalent privacy) : El wep es un sistema de autenticación/encriptación

especialemente diseñado para redes wireless. Permite encriptar la información que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. Un fallo de diseño llevó a su ruptura. Actualmente es bastante sencillo saltarselo, mediante diferentes técnicas.

WPA (Wi-Fi Protected Access) es un protocolo diseñado para mejorar la seguridad de las redes

Wi-Fi, creado para sustituir al Wired Equivalent Privacy (WEP) ya que este último ha demostrado ser muy débil para proteger las redes Wi-Fi de los accesos no autorizados. La nueva

(12)

Redes Wireless

12

Seguridad

En la nueva protección WPA la cadena ASCII que se introduce sirve de semilla para una clave en constante rotación, de forma que cada paquete de información lleva una clave completamente diferente a los anteriores.

WPA necesitará que todos los dispositivos de red sean compatibles con el nuevo sistema. Si uno de los adaptadores inalámbricos no está preparado, la red entera se encriptará utilizando el antiguo WEP, solamente lo incorporan los dispositivos mas nuevos.

Ocultacion del SSID (Service Set Identifier): El SSID es un codigo que llevan todos los

paquetes que cirulan por una red wireless. Este codigo lo deben de compartir todos los usuarios de la misma red, ya que este viaja por todos los paquetes enviados de esta. Suele servir para identificar la red. Los AP suelen estar emtiendo constantemente este SSID para captar

potenciales clientes. Otra medida de seguridad es desactivar esta emisión posibilitando que se enlacen a la red solo los clientes que conozcan el SSID.

(13)

Redes Wireless

13

Seguridad

Todas estas medidas para determinadas situaciones no resultan adecuadas, como por ejemplo entornos donde no se pudiera compartir la contraseña con todos, o se requiriera un nivel más alto de privacidad.

Para esos casos, existen varias tecnicas algo más avanzadas:

● Creación de Portales Cautivos o Hot-Spot, como no-cat.

Creación de autenticación mediante servidores RADIUS o Kerberos.

(14)

Redes Wireless

14

Monitorización y Control

Monitorización y Control

En cualquier red wireless, al igual que en cualquier red ethernet convencional, es necesario llevar una monitorización y control periódico del estado de la red.

En entornos wireless habría que realizar dos diferenciaciones:

Monitorización y control de red: Análisis de la cantidad de tráfico, tipo de protocolos,

direcciones origen/destino, etc.

Monitorización y control a nivel radio: Análisis del espectro radioeléctrico en el que se

(15)

Redes Wireless

15

Monitorización y Control

Monitorización y control de red:

En esta sección utilizaremos analizadores específicos de tráfico tales como TCPDUMP,

IPTRAF, ETHEREAL, etc. Este último, bastante práctico, ya que reconoce el tráfico

generado en las redes wireless diferenciando entre diversos protocolos como puedan ser

WEP, WPA, etc.

Dicha monitorización se contrastaría con

muestreos MRTG para poder realizar gráficas

comparativas.

(16)

Redes Wireless

16

Monitorización y Control

Monitorización y control de red:

Es recomendable utilizar analizadores de tráfico específicos para redes wireless.

En sistemas Linux uno de los más recomendables es AIRTRAF, éste no sólo monitoriza

tráfico sino que permite la selección de un punto de acceso especifico sobre cualquier red

wireless para su monitorización.

(17)

Redes Wireless

17

Monitorización y Control

Monitorización y Control a Nivel Radio:

Para realizar este análisis utilizaremos herramientas específicas en entornos wireless como AirSnort, Netstumbler, Kismet, etc.

Son las herramientas utilizadas normalmente en “wardriving” pero también pueden muy útiles a la hora de monitorizar el estado de los puntos de acceso de una red wireless:

Verificar la activación de WEP, WPA. Uniformidad de los ESSID.

Detección de nodos suplantados. Etc.

Todos los logs de registro creados con estas herramientas podrán ser útiles a la hora realizar análisis forense en caso de “desastre” en nuestra red de comunicaciones.

(18)

Redes Wireless

18

(19)

Redes Wireless

19

Monitorización y Control

Herramientas de Control Adicionales:

Como medida de seguridad y herramienta de monitorización y control adicional, a de los firewalls respectivos de una red ethernet tradicional, se recomienda la utilización de un firewall en el punto de comunicación con la red wireless, con su correspondiente IDS para la monitorización del tráfico generado.

Entre la diversas herramientas podemos destacar para entornos Linux:

SNORT+Parche actualización wireless: Tradicional IDS de redes ethernet con módulo

de ampliación para redes wireless ya disponible.

AirShang: 802.11 IDS que basa su monitorización en direcciones MAC.Widz: 802.11 IDS que en su ultima versión es capaz de detectar AP’s falsos.

Monkey-Jacks, Flouds entre otros e incorpora una “Mac Black-List” es uno de los mas

completos ya que no basa su funcionamiento solo en las direcciones MAC.

Wids: 802.11 IDS no implementa todas las opciones de Widz pero es una alternativa muy fiable.

(20)

Redes Wireless

20

Dudas

(21)

Redes Wireless

21

Dudas

¿¿¿

Como se configura la Wi-Fi

de la uc3m, bajo GNU/LINUX

???

(22)

Redes Wireless

22

Webs Relaccionadas:

www.google.com ● www.madridwireless.net ● www.lavapieswireless.net ● www.redlibre.es ● https://asyc.uc3m.es/index.php?Id=48 ● http://www.kismetwireless.net/ ● www.olotwireless.net ● http://airtraf.sourceforge.net/

Y por supuesto la web del gul: http://www.gul.uc3m.es y la lista de correo: http://gul.uc3m.es/mailman/listinfo/gul/

Referencias

Documento similar

Debido al riesgo de producir malformaciones congénitas graves, en la Unión Europea se han establecido una serie de requisitos para su prescripción y dispensación con un Plan

Como medida de precaución, puesto que talidomida se encuentra en el semen, todos los pacientes varones deben usar preservativos durante el tratamiento, durante la interrupción

Abstract: This paper reviews the dialogue and controversies between the paratexts of a corpus of collections of short novels –and romances– publi- shed from 1624 to 1637:

Entre nosotros anda un escritor de cosas de filología, paisano de Costa, que no deja de tener ingenio y garbo; pero cuyas obras tienen de todo menos de ciencia, y aun

En nuestra opinión, las cuentas anuales de la Entidad Pública Empresarial Red.es correspondientes al ejercicio 2012 representan en todos los aspectos

La Intervención General de la Administración del Estado, a través de la Oficina Nacional de Auditoría, en uso de las competencias que le atribuye el artículo 168

La Intervención General de la Administración del Estado, a través de la Oficina Nacional de Auditoría, en uso de las competencias que le atribuye el artículo

La campaña ha consistido en la revisión del etiquetado e instrucciones de uso de todos los ter- mómetros digitales comunicados, así como de la documentación técnica adicional de