El documento describe las redes inalámbricas, incluyendo qué son, sus beneficios y desventajas. Explica dos técnicas de modulación comunes, DSSS y FHSS, y también cubre estándares como IEEE 802.11, seguridad WEP y herramientas como AirSnort que pueden vulnerar la seguridad WEP.
2. ¿Qué Es Una Red
Inalámbrica?
RED: Unión de dos o más computadoras,
mediante un medio físico, para crear una
comunicación entre ellos que les permita
compartir información y recursos.
Red inalámbrica: Subred de comunicación con
cobertura geográfica limitada, cuyo medio físico
de comunicación es el aire.
No pretende reemplazar una red cableada, sólo
la complementa en situaciones donde es dificil
realizar una conexión.
3. ¿Para Que Nos Sirve?
Expandir una red
Movilidad de equipos
Crear una nueva red
Instalación de red en áreas poco
accesibles para cablear
Colocación de LAN temporal
Enlace entre edificios
4. Beneficios
Movilidad de equipos.
Flexibilidad.
Reubicación de equipos sin modificar
cableado de red.
Crear una nueva red.
Agregar más nodos a una red existente.
Fácil y rápida instalación.
Evita obras para tirar cableado por
muros.
5. Beneficios
Costo.
Cuando se dan cambios frecuentes o entornos
dinámicos.
Tiene un mayor tiempo de vida.
Menor gasto de instalación.
Resistencia a interferencia externa.
Fácil mantenimiento y detección de fallas.
Escalabilidad.
Cambio de configuración de red sencillo.
Transparente para el usuario.
NOTA: No es una solución total a pesar de sus
beneficios.
6. Estudios realizados
En promedio un nodo de red se reubica
por lo menos una vez cada dos años (sin
considerar la cantidad de nodos que se
agregan en ese periodo).
Esto ocasiona un gasto que se puede
dividir:
40% mano de obra
30% cableado y conectores
30% pérdida de productividad
7. Estudios realizados
El tiempo de instalación de una red inalámbrica
de 10 nodos es considerablemente menor que el
de otras tecnologías:
Token Ethernet WaveLAN
Ring
Colocación de 1 semana 1 semana 0
ducterias y cableado
Configuración y 1 – 2 días 1 día 6 horas
Pruebas de red
Colocación de 7 – 8 horas 7 – 8 horas 15 minutos
computadoras
8. Desventajas
Áreas de cobertura limitadas.
Velocidad de comunicación limitada.
Tecnología relativamente nueva y que
soporta únicamente datos.
9. Redes Inalámbricas
Largo alcance
CDPD (cellular digital data packet)
Módems inalámbricos
SMS (short message service)
Mensajería y correo electrónico
(teléfonos celulares)
10. Redes Inalámbricas
Corto alcance
IEEE 802.11
Redes Inalámbricas
DSSS
Bluetooth
Redes usuario – usuario
FHSS
Cel – PC; PC – PC; PC - Palmpilot
11. Redes Inalámbricas
Técnica de espectro disperso: mezcla
la información transmitida con un
patrón de dispersión que puede
modificar su frecuencia o fase (o
ambas) de la información original.
Es extremadamente difícil de
detectar por cualquier sistema que no
tenga el mismo código de dispersión
utilizado en el transmisor.
12. Técnicas De Modulación
Utiliza radio frecuencia de espectro
disperso a 900 mhz ó 2.4 ghz
Dos tipos de modulación:
Espectro disperso de secuencia directa
(DSSS) direct sequence spread spectrum
Espectro disperso de salto de frecuencia
(FHSS) frequency hopping spread spectrum
13. Secuencia Directa (DSS)
La información se mezcla con un
patrón pseudo aleatorio de bits, con
una frecuencia mucho mayor que la de
la información a transmitir.
Aquel receptor que tenga el mismo
código de extensión, será capaz de
regenerar la información original.
14. Secuencia Directa (DSS)
Menor alcance, mayor velocidad.
Puede enviar mayor número de paquetes
en un mismo tiempo.
15. Salto De Frecuencia
(FHSS)
La información se transmite
brincando de de manera aleatoria en
intervalos de tiempo fijos, llamados
“chips”, de un canal de frecuencia a
otro en la banda total.
Aquel receptor sincronizado con el
transmisor y tenga exactamente el
mismo código de salto podrá brincar a
las frecuencias correspondientes y
extraer la información.
16. Salto De Frecuencia (FHSS)
Menor inmunidad al ruido.
Mayor alcance, menor velocidad.
17. Modo de Acceso al Medio
Las estaciones inalámbricas no pueden
detectar colisiones: CSMA / CA
(Carrier Sense Multiple Access)
Carrier Sensing: Escucha el medio para
determinar si está libre.
Collision Avoidance: Minimiza el riesgo de
colisión por medio de un retardo
aleatorio usado antes de sensar el medio
y transmitir la información.
Todas las estaciones escuchan el tráfico
del segmento (medio compartido).
18. ¿Para Qué Sirve Un
Standard?
Los usuarios pueden escoger entre
varios proveedores, los cuales ofrecen
productos compatibles.
Aumenta la competencia y mantiene
productos a costos más bajos.
19. IEEE 802.11
Estandar para redes inalámbricas.
Define opciones de la capa física para la
transmisión inalámbrica y la capa de
protocolos MAC.
Velocidades de 1 y 2 mbps.
20. IEEE 802.11b
Modulación utilizada es CCK
(complementary code keying).
El mecanismo de velocidades múltiples
para el control de acceso al medio (MAC),
garantiza operación a 11 y 5 mbps.
Se puede intercambiar la velocidad
utilizada: 11, 5.5, 2 y 1 mbps. Esto en
función de la distancia e interferencias.
Las estaciones más alejadas pueden
conectarse a velocidades de 1 y 2 mbps.
21. Banda De Frecuencia ISM
Las redes inalámbricas se diseñaron para
operar en un espectro de radio donde no
necesita una licencia FCC (Comisión Federal
de Comunicaciones).
Banda de frecuencia libre.
Bandas de ISM (Instrumentación,
Científica y Médica):
902 – 928 MHz
2.4 – 2.483 GHz
5.15 – 5.35 y 5.725 – 5.875 GHz
Hz: Medida de frecuencia. Equivalente a
ciclos por segundo.
22. Seguridad
La seguridad de los datos se realiza por
una técnica de codificación, WEP (Nivel 4).
Protege la información del paquete de
datos y no protege el encabezado de la
capa física para que otras estaciones en la
red puedan escuchar.
Control de Acceso, por medio de MAC
(Nivel 3)
Identificador de red: Busca asociarse sólo
con ese nombre (Nivel 2).
23. Áreas de Cobertura
Por el tipo de áreas se dividen en:
Tipo Barreras (Techos, Confiable Probable
pisos, paredes) (metros) (metros)
Áreas Abierta Vista directa 120 200
Área Semi- Madera 30 50
abierta Material sintético
Área Cerrada Ladrillo 15 25
Área Obstruida Metal - 10
Concreto
25. AirSnort
Es una herramienta para wireless LAN que
recupera llaves de encriptación.
Opera rastreando las transmisiones que
pasan por la red inalámbrica y una vez que
han sido enviados suficientes bloques de
información calcula la llave de encriptación
utilizada.
Todas las redes de 802.11b con 40/128 bit
WEP (Wired Equivalent Protocol) son
vulnerables, ya que tienen numerosas
grietas de seguridad.
26. AirSnort
AirSnort, junto con WEPCrack son las
primeras implementaciones públicas de
este tipo de ataque.
Requiere interceptar aproximadamente
de 100MB a 1GB de datos, una vez que los
tiene, AirSnort puede adivinar la llave de
encriptación utilizada en menos de un
segundo.
27. Prerequisitos de AirSnort
Linux, wlan-ng drivers, 2.4 kernels.
Para compilar AirSnort se requiere:
Fuente del Kernel
Paquete de PCMCIA CS.
Paquete de wlan-ng
Patch wlan-monitor-airsnort
AirSnort requere el juego de chips Prism2,
ya que las tarjetas que lo poseen son las
únicas capaces de llevar a cabo el sniffing
necesario.
28. Este juego de chips es utilizado por las
siguientes tajetas:
Addtron AWP-100
Bromax Freeport
Compaq WL100
D-Link DWL-650
GemTek (Taiwan) WL-211
Linksys WPC11
Samsung SWL2000-N
SMC 2632W
Z-Com XI300
Zoom Telephonics ZoomAir 4100
LeArtery Solutions SyncbyAir LN101
29. Para crackear un password WEP,
AirSnort requiere un cierto numero de
bloques de información con llaves débiles.
De las 16,000,000 de llaves que pueden
ser generadas por las tarjetas WEP,
alrededor de 3,000 por semana son
débiles. La mayoría de los passwords
pueden ser adivinados a partir de
aproximadamente 2,000 paquetes
débiles.
30. Ejemplo:
En un negocio con cuatro empleados todos
utilizan el mismo password. Estos empleados
navegan por la red constantemente a lo largo del
día generando alrededor de 1,000,000 de
bloques de información al día, dentro de los
cuales aproximadamente 120 de ellos son
débiles. Así, despues de 16 días es casi seguro
que la red haya sido crackeada. En este ejemplo
la red no esta saturada, en el caso de una red
saturada generalmente este tiempo se reduciría
a un solo día.