La creación de esta entrada proveerá al lector de los
conocimientos necesarios para el correcto entendimiento de los conceptos
básicos de WLAN. Podemos definir WLAN como una conexión de red entre dos o más
dispositivos sin emplear medios de cable para la transmisión. Dichas
transmisiones se emplean mediante comunicaciones de radio obteniendo las mismas
funciones que una red LAN(Red de área local).
Ventajas:
Son
múltiples las ventajas que se pueden obtener del empleo de esta tecnología pero
a continuación citaré aquellas que me parecen mas importantes:
Productividad: No está restringida a un periodo de tiempo o
localización en concreto. Los usuarios que se conectan a estas redes pueden
conectarse a cualquier hora del día desde cualquier localización siempre que
tenga cobertura.
Desde casa: Wlan da soporte a los dispositivos de movilidad
hogareños.
Reducción de costes: Se produce un ahorro derivado de que no
es necesario mover personas, reorganizarlas o tener que desplegar nuevo
cableado.
Mejorar la productividad con trabajadores mas relajados:
Permitiendo acceder a los trabajadores desde lugares que no son sus mesas de
trabajo.
Diferencias entre LAN y WLAN
802.3 (LAN)
- Emplea medios de cable para la transmisión de señales
- Emplea un mecanismo de detección de colisiones CSMA/CD
- Es necesario emplear cables para conectarse a estas redes
- Las interferencias son menores que en WLAN
- Esta regulado por IEEE
802.11(WLAN)
- Emplea señales de radio frecuencia. El empleo de este tipo de señales es un problema de seguridad ya que la señal puede salir de las instalaciones y ser capturada por usuarios mal intencionados. WLAN usa radio frecuencia en vez de cables en el medio físico y subcapa MAC en la capa de dato. Destacar que el límite es el rando. Se requiere información adicional en la cabecera de la capa 2 de las tramas.
- Emplea un mecanismo para eludir colisiones CSMA/CA
- Es necesario emplear tarjetas NIC de radio para conectarse a este tipo de redes. Estas tarjetas reducen la vida de las baterías de los dispositivos móviles.
- Sufre de interferencias
- Está regulado por autoridades locales
- WLAN emplea Access points en vez de switches “conmutadores”
Estándares
Antes de centrarnos en los distintos estándares es
necesarios hacer una breve reseña de las distintas modulaciones que se emplean:
OFDM tiene mayores velocidades de transmisión de datos que
DSSS que es mas simple y a su vez mas barato. Mimo ofrece mayores velocidades
de transmisión de BITS por segundo y
reduce las atenuaciones.
802.11a
Emplea OFDM y la banda de los 5GHz “Esta banda tiene menos
interferencias que la de 2,4 GHz por los dispositivos que emplean la mencionada
banda de los 2,4 GHz”. Las antenas utilizadas en este estándar son mas
pequeñas. Por el contrario es mas susceptible a obstáculos y tiene rangos
peores. El limite teórico es de 54Mbps
802.11b
Límite teórico de 11Mbps emplea DSSS y la banda de los 2,4
GHz
802.11g
Si emplea OFDM el límite teórico es de 54Mbps en cambio si
emplea DSSS el límite es de 11Mbps. Destacar que es retrocompatible con el
estándar 802.11b
802.11n
Empleado para mejorar las velocidades de transmisión sin
requerir mas potencia de radio frecuencia. Emplea múltiples radios y antenas
transmitiendo en la misma frecuencia estableciendo múltiples flujos. MIMO
divide un flujo de alta transmisión de datos en pequeños flujos para
transmitirlos a la vez. Puede alcanzar los 248 Mbps empleando 2 flujos
simultáneos. Puede usar las bandas de 2,4GHz y 5GHz y la técnica de modulación
empleada es OFDM.
Nota: Las ventajas de emplear la banda de los 2,4 GHz
radican en su mejor rango así como que las transmisiones son menos susceptibles
a obstáculos. Su mayor desventaja es que es muy propenso a obstáculos
Certificaciones
Es
necesario conocer los distintos organismos que se encargan de certificar este
tipo de redes. Estos son los siguientes:
- ITUR-R regula la asignación del espectro de radio frecuencia
- IEEE especifica como se modula las señales de radio frecuencia para transmitir la información.
- WI-FI Alliance asegura que los fabricantes hacen dispositivos interoperables entre ellos.
Componentes
Los componentes mas importantes involucrados den WLAN son:
NIC
Dispositivo que permite a una estación cliente enviar y
recibir señales de radio frecuencia. Se encargar de transformas los datos en
señales RF. Es muy costoso hacer que puedan transmitir y recibir señales a la
vez. No detectan las colisiones si no que las evitan.
Access Point
Conectan clientes inalámbricos a las redes de cableados. Se
encargan de transformar los paquetes TCP/IP encapsulados en formato 802.11 al
formato de cableado de 802.3 Los clientes inalámbricos deben de asociarse a un
Access Point para obtener los servicios de la red. Opera en la capa 2 del
modelo OSI y actúa como un HUB. La radio frecuencia es compartida y los Access
Points escuchan el tráfico.
Router Wireless
Realiza el mismo rol que un Access Point “servicios inalámbricos”, un conmutador Ethernet “conectividad a redes cableadas” y un router “Gateway a otras redes”.
CSMA/CA “redes inalámbricas”
Los dispositivos analizan el medio detectando energía de
Radio Frecuencia y esperan a que el medio esté libre para poder transmitir.
Está función es distribuida. El Access Point envía un reconocimiento al cliente
cuando recibe información de dicha estación. Mediante esta metodología el cliente conoce si se ha producido una
colisión en cuyo caso dejará de tratar de transmitir.
CSMA/CD “redes cableadas”
Espera a que el medio esté libre para poder transmitir.
Cuando comienza a transmitir comprueba si se producen colisiones. Si esta se
produce, se envía una señal de Broadcast y en función del número de intentos
volverá a transmitir transcurridos unos instantes o cancelará la transmisión.
Problema del nodo oculto
Dos dispositivos conectados a un mismos Access Point en
direcciones opuestas, cuyo alcance máximo sea dicho Access Point, no serán
capaces de alcanzarse entre ellos mismos y podrán transmitir a la vez.
Se resuelve empleando RTS/CTS. Los Access Points reservan el
medio a una estación todo el tiempo que lo necesite para completar la
transmisión. Cuando la transmisión finaliza, otras estaciones pueden solicitar
el canal
SSID
Identificador único que distingue una red wireless de otra.
Topologías:
AD-HOC
Este tipo de topología no emplea Access Points. Los
parámetros se configuran entre los dispositivos involucrados.
BSS (Basic Service Sets)
Un único Access Point que administra los parámetros
inalámbricos y la topología. El área de cobertura se denomina BSA.
ESS (Extended Service Sets)
Cuando un BSS proporciona cobertura insuficiente de radio
frecuencia se añaden mas formando un ESS. Cada BSS se diferencia de otro por su
BSSID (Dirección compuesta por la dirección MAC del BSS). El área de cobertura
se llama ESA.
Common Distribution System
Múltiples Access points en un ESS se muestran como un único
BSS. Incluyen un SSID común permitiendo itinerancia entra múltiples Access
Points. Las células representan la cobertura por un simple canal. Es necesaria
una superposición entre el 10-15% entre células y no se pueden superponer los
canales.
Beacons
Permiten conocer a los clientes que redes y Access Points
están disponibles en un área. Los Access Points transmiten beacons
periódicamente. Estos contienen paquetes WLAN que notitifican la presencia y
disponibilidad de un dispositivo. En topologías AD-HOC un cliente puede enviar
este tipo de paquetes.
Operación de asociación y componentes
El proceso de operación de asociación pasa por las
siguientes fases:
- Probing
- Autenticación
- Asociación
Probing
Los clientes envían una petición de tipo sonda en múltiples
canales con un SSID y BitRates definidos. Si no se envía el SSID todos aquellos
Access Points que tengan configurada la opción “Broadcast SSID” contestarán a
estas peticiones.
El Access Point que responda a esta petición enviará el
SSID, el BitRate así como la implantación de seguridad.
Autenticación
Si no se define se enviará un paquete solicitándose la
autenticación y el Access Point responderá que se lo permite. En el pasado se
solía emplear un método de seguridad de compartición de llaves compartidas
“Wep”. Actualmente no se recomienda su uso ya que se encuentra comprometido.
Asociación
Una vez finalizadas las opciones de seguridad así como la
definición del Bit Rate se establecerá un enlace de información entre el WLAN y
el Access Point. El cliente memorizará el BSSID y el Acces Point mapeará un
puerto Lógico “AID” al cliente. Una vez finalizado todo el proceso el tráfico
entre ambos dispositivos.
Amenazas de seguridad
En este apartado se describirán de una forma sencilla las distintas amenazas de seguridad que existen para las redes WLAN. No se pretende entrar en detalles en las mismas, simplemente se mencionan brevemente para que el lector tenga consciencia que existen y que comprenda dichas técnicas de una manera sencilla.
War Driving
Es una
técnica que consiste en buscar redes WI-FI por parte de una persona en un
vehículo en movimiento utilizando un dispositivo wireless
Hacker
Usuarios
que mediante el empleo de determinadas herramientas capturan paquetes para
debugear o explotar debilidades de seguridad de una red WLAN.
Trabajadores
Mediante el
empleo de Rougue Access Points. Consiste en introducir un Access Point en una
red WLAN para interferir con el modo normal de funcionamiento de la red. Estos
trabajadores capturan datos, obtienen direcciones MAC e incluso pueden obtener
acceso a servidores.
MITM
Atacante
que se posiciona lógicamente entre el cliente y su destino. Modifica las NICs
inalámbricas para que todo el tráfico pase a través del atacante sin que el
emisor y receptor se enteren.
DOS
Mediante
esta técnica un atacante inunda un BSS con paquetes de tipo CTS causando
colisiones ya que todas las estaciones transmitirán a la vez. Este tipo de
ataques pueden hacer que una red WLAN deje de funcionar.
Protocolos de seguridad
Como ya se ha mencionado con anterioridad, la autenticación
WEP no se recomienda ya que las llaves son defectuosas ya que emplean un algoritmo
muy débil. Posteriormente se emplearon otras técnicas mas débiles ocultando el
SSID y filtrando las MAC para mejorar la seguridad de WEP. La dirección MAC se puede falsear empleando software
específico y el SSID se puede obtener de aquellas estaciones asociadas a un
Access Point.
Con el nacimiento del cifrado TKIP se creo WPA. TKIP es el método de cifrado certificado para WPA. Cifra el Payload de la capa
2. Transporta un chequeador de integridad del mensaje “MIC”. AES es el método de cifrado certificado para WPA2. Basado en
TKIP con mejoras adicionales que aumentan la seguridad.
Actualmente se emplea WPA2 y en empresas se recomienda emplear WPA2 con conexión RADIUS.
EAP
Se crea un puerto virtual por cada cliente WLAN en un Access
Point. El Access Point bloquea todo el tráfico excepto el 802.1X Los paquetes
que contienen la autenticación EAP son redirigidos del Access Point a un
servidor que mantiene las credenciales. Este servidor que se denomina AAA
ejecuta un protocolo RADIUS. Si la autenticación es correcta se notifica al
Access Point que permitirá dejar pasar el tráfico para el cliente validado.
Para comentar debe estar registrado.