Redes Inalambricas
Redes Inalambricas
Además de la red conectada por cable, existen varias tecnologías que permiten la
transmisión de información entre hosts sin cables. Esas tecnologías se conocen como
tecnologías inalámbricas.
Infrarrojo
Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor
rango que el IR.
Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin
licencia, como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para
computadora. Esto incluye los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz.
Estos rangos se conocen como bandas industriales, científicas y médicas (ISM,
industrial scientific and medical) y pueden usarse con muy pocas restricciones.
Otras tecnologías que utilizan las bandas de 2.4 GHz y 5 GHz son las modernas
tecnologías LAN inalámbricas que cumplen con los distintos estándares IEEE 802.11.
Son distintas a la tecnología Bluetooth ya que transmiten con un nivel de energía mucho
más alto, lo que les otorga un rango aún mayor.
La tecnología inalámbrica permite que las redes se amplíen fácilmente, sin limitaciones
de conexiones de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red
rápida y fácilmente.
Primero, las tecnologías LAN inalámbricas (WLAN, Wireless LAN) utilizan las
regiones sin licencia del espectro de RF. Dado que estas regiones no están reguladas,
muchos dispositivos distintos las utilizan. Como resultado, estas regiones están
saturadas y las señales de distintos dispositivos suelen interferir entre sí. Además,
muchos dispositivos, como los hornos de microondas y los teléfonos inalámbricos,
utilizan estas frecuencias y pueden interferir en las comunicaciones WLAN.
Las redes inalámbricas se agrupan en tres categorías principales: redes de área personal
inalámbricas (WPAN), redes de área local inalámbricas (WLAN) y redes de área
extensa inalámbricas (WWAN).
WPAN
WLAN
La WLAN se usa generalmente para ampliar los límites de la red de área local (LAN,
local wired network). Las WLAN usan la tecnología RF y cumplen con los estándares
IEEE 802.11. Permiten a muchos usuarios conectarse a una red conectada por cable
mediante un dispositivo conocido como punto de acceso (AP). El punto de acceso
proporciona una conexión entre los hosts inalámbricos y los hosts en una red Ethernet
conectada por cable.
WWAN
El estándar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estándar
IEEE 802.11 que describen diferentes características para las comunicaciones
inalámbricas. Las enmiendas actualmente disponibles son 802.11a, 802.11b, 802.11g y
802.11n (802.11n no está ratificada en el momento de escribir este documento). Estas
tecnologías se conocen grupalmente con el nombre Wi-Fi, amplia fidelidad.
802.11a:
Usa el espectro de RF de 5 GHz.
No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11b/g/n.
El rango es aproximadamente un 33% del rango de 802.11 b/g.
Su implementación resulta relativamente cara comparada con otras tecnologías.
Es cada vez más difícil encontrar un equipo compatible con 802.11a.
802.11b:
Primera de las tecnologías de 2.4 GHz.
Máximo de velocidad de transmisión de datos de 11 Mbps.
Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.
802.11g:
Tecnologías de 2.4 GHz.
Máximo aumento de velocidad de transmisión de datos de 54 Mbps.
Algunos rangos compatibles con 802.11b.
Compatible con 802.11b.
802.11n:
El más nuevo de los estándares en desarrollo.
Tecnologías de 2.4 GHz (el estándar borrador especifica compatibilidad con 5 GHz).
Extiende el rango y el rendimiento de datos.
Compatible con equipos 802.11g y 802.11b existentes (el estándar borrador especifica
compatibilidad con 802.11a).
Una vez que se adopta un estándar, es importante que todos los componentes dentro de
la WLAN lo cumplan, o que al menos sean compatibles con ese estándar. Existen varios
componentes que deben tenerse en cuenta en WLAN, incluidos: un cliente inalámbrico
o STA, punto de acceso, bridge inalámbrico y una antena.
Antenas:
Usadas en AP (puntos de acceso) y bridges inalámbricos.
Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico.
Reciben señales inalámbricas de otros dispositivos como STA.
El aumento en la potencia de la señal desde una antena se conoce como ganancia.
Mayores ganancias por lo general se traducen en distancias de transmisión mayores.
Las antenas se clasifican según la manera en que irradian la señal. Las antenas
direccionales concentran la potencia de la señal en una dirección. Las antenas
omnidireccionales están diseñadas para emitir de igual manera en todas las direcciones.
Al concentrar toda la señal en una sola dirección, las antenas direccionales pueden
obtener mayores distancias de transmisión. Las antenas direccionales se usan
generalmente en aplicaciones de puenteo, mientras que las antenas omnidireccionales se
encuentran en AP.
Cuando se genera una red inalámbrica es importante que los componentes inalámbricos
se conecten a la WLAN apropiada. Esto se realiza mediante un identificador del servicio
(SSID, Service Set Identifier).
Ad-hoc
La manera más simple de red inalámbrica se crea al conectar dos o más clientes
inalámbricos en una red punto a punto. Una red inalámbrica establecida de esta manera
se conoce como red ad-hoc y no incluye AP. Todos los clientes dentro de una red ad-
hoc son iguales. El área cubierta por esta red se conoce como conjunto de servicios
básicos independientes (IBSS, Independent Basic Service Set). Una red ad-hoc simple
puede utilizarse para intercambiar archivos e información entre dispositivos sin el gasto
ni la complejidad de comprar y configurar un AP.
Modo infraestructura
A pesar de que una configuración ad-hoc puede ser buena para redes pequeñas, las redes
más grandes requieren un solo dispositivo que controle las comunicaciones en la celda
inalámbrica. Si está presente, un AP puede asumir este rol y controlar quién puede
hablar y cuándo. Esto se conoce como modo de infraestructura y es el modo de
comunicación inalámbrica más usado en los entornos domésticos y comerciales. En esta
forma de WLAN, las STA inalámbricas no pueden comunicarse directamente entre sí.
Para comunicarse, cada dispositivo debe obtener un permiso de un AP. El AP controla
todas las comunicaciones y garantiza que todas las STA tengan igual acceso al medio.
El área cubierta por un único AP se conoce como un conjunto de servicios básicos
(BSS, Basic Service Set) o celda.
El conjunto de servicios básicos (BSS, Basic Service Set) es el elemento básico más
pequeño de una WLAN. El área de cobertura de un solo AP es limitada. Para ampliar el
área de cobertura, se pueden conectar varios BSS mediante un sistema de distribución
(DS). Esto forma un conjunto de servicios extendidos (ESS, Extended Service Set). Un
ESS utiliza varios AP. Cada AP es un BSS separado.
A fin de permitir el movimiento entre las celdas sin que se pierda señal, los BSS deben
superponerse en aproximadamente un 10%. Esto le permite al cliente conectarse a un
segundo AP antes de desconectarse del primero.
Dentro de una WLAN, la falta de límites bien definidos hace imposible detectar si se
producen colisiones durante una transmisión. Por lo tanto es necesario usar un método
de acceso en una red inalámbrica que garantice que no se produzcan dichas colisiones.
Una vez que la conversación se completa, el dispositivo que solicitó el canal envía otro
mensaje, conocido como acuse de recibo (ACK, Acknowledgement), a un AP. El ACK
indica al AP que el canal puede liberarse. Este mensaje se transmite a todos los
dispositivos dentro de la WLAN. Todos los dispositivos dentro del BSS reciben ACK y
saben que el canal está nuevamente disponible.
La mayoría de los routers integrados ofrece conectividad por cable o inalámbrica y sirve
como AP en la red inalámbrica. Las configuraciones básicas (como contraseñas,
direcciones IP y configuraciones DHCP) son las mismas, independientemente de si el
dispositivo se utiliza para conectar hosts con cable o host inalámbricos. Las tareas de
configuración básicas, como cambiar la contraseña predeterminada, se deben realizar
antes de que el AP se conecte a una red activa.
Modo inalámbrico
SSID
El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen
participar en la WLAN deben tener el mismo SSID. Para permitir una fácil detección de
la WLAN por parte de los clientes se transmite el SSID. Se puede deshabilitar la
característica de transmisión del SSID. Si no se transmite el SSID, los clientes
inalámbricos necesitarán configurar este valor manualmente.
Canal inalámbrico
La elección del canal para un AP debe estar relacionada con las otras redes inalámbricas
que lo rodean. Los BSS adyacentes deben utilizar canales que no se superpongan a fin
de optimizar el rendimiento. La mayoría de los AP actualmente ofrece una opción de
configuración manual del canal o permite al AP localizar automáticamente el canal
menos saturado o el que ofrezca el máximo rendimiento.
Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC
inalámbrica y un software cliente inalámbrico. Este software cliente le permite al
hardware participar en la WLAN. Los dispositivos que son STA incluyen:
computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores y
teléfonos Wi-Fi.
A fin de que una STA se conecte a la WLAN, la configuración del cliente debe
coincidir con la del AP. Esto incluye el SSID, las configuraciones de seguridad y la
información del canal, si éste se configuró manualmente en el AP. Estas
configuraciones están especificadas en el software cliente que administra la conexión
cliente.
El software cliente inalámbrico utilizado puede estar integrado por software al sistema
operativo del dispositivo o puede ser un software de utilidad inalámbrica, independiente
y que se puede descargar, diseñado específicamente para interactuar con la NIC
inalámbrica.
Abra la pantalla de información del enlace inalámbrico para mostrar datos como la
velocidad de transmisión de datos de la conexión, el estado de conexión y el canal
inalámbrico usado. Si está disponible, la característica Información de enlace muestra la
potencia de señal y la calidad de la señal inalámbrica actuales.
El atacante puede tener acceso a su red desde cualquier ubicación a la que llegue su
señal inalámbrica. Una vez que el atacante posee acceso a su red puede usar sus
servicios de Internet de manera gratuita y puede tener acceso a las computadoras de la
red para dañar sus archivos o robar información personal o privada.
Una manera fácil de obtener acceso a una red inalámbrica es utilizar el nombre de la red
o SSID.
Todas las computadoras que se conecten a una red inalámbrica deben conocer el SSID.
De forma predeterminada, los routers inalámbricos y los AP transmiten el SSID a todas
las computadoras dentro del rango inalámbrico. Con el broadcast de SSID activado,
cualquier cliente inalámbrico puede detectar la red y conectarse a ella, si no existen
otras características de seguridad.
Incluso con el broadcast de SSID desactivado se puede entrar a una red utilizando el
conocido SSID predeterminado. Además, si otras configuraciones predeterminadas,
como contraseñas y direcciones IP, no se cambian, los atacantes pueden tener acceso a
un AP y hacer cambios por su cuenta. La información predeterminada debe cambiarse
por otra más segura y exclusiva.
Incluso con el broadcast de SSID desactivado se puede entrar a una red utilizando el
conocido SSID predeterminado. Además, si otras configuraciones predeterminadas,
como contraseñas y direcciones IP, no se cambian, los atacantes pueden tener acceso a
un AP y hacer cambios por su cuenta. La información predeterminada debe cambiarse
por otra más segura y exclusiva.
Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué
dispositivos pueden obtener acceso a ella. Se puede realizar mediante el filtrado de la
dirección MAC.
Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se
incluyan en la base de datos las direcciones MAC de todos los dispositivos que tendrán
acceso a la red antes de que se intente la conexión. No podrá conectarse un dispositivo
que no esté identificado en la base de datos. Además, el dispositivo de un atacante
puede clonar la dirección MAC de otro dispositivo que tiene acceso.
Autenticación abierta
Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o
palabra secreta. El AP envía una cadena de bytes aleatoria al cliente. El cliente acepta la
cadena, la encripta (o codifica) según la clave, y la envía nuevamente al AP. El AP
recibe la cadena encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena
descifrada recibida del cliente coincide con la cadena original enviada al cliente, éste
puede conectarse.
La PSK realiza una autenticación de una vía, es decir, el host se autentica ante el AP. La
PSK no autentica el AP ante el host; tampoco autentica el usuario real del host.
La autenticación y el filtrado MAC pueden evitar que un atacante se conecte a una red
inalámbrica, pero no evitarán que intercepte los datos transmitidos. Dado que no existen
límites distintivos en una red inalámbrica y que el tráfico se transmite por aire, es fácil
para un atacante interceptar o detectar tramas inalámbricas. La encriptación es el
proceso de transformar datos de manera que, aunque sean interceptados, queden
inutilizables.
Una clave WEP se introduce como una cadena de números y letras, y generalmente
consta de 64 ó 128 bits. En algunos casos, el WEP admite también claves de 256 bits.
Para simplificar la creación y la introducción de estas claves, muchos dispositivos
incluyen la opción por contraseña. La opción por contraseña es una manera fácil de
recordar la palabra o frase usada para generar automáticamente una clave.
El WEP es una excelente manera de evitar que los atacantes intercepten datos. Sin
embargo, existen puntos débiles dentro del WEP, por ejemplo el uso de una clave
estática en todos los dispositivos con WEP habilitado. Existen aplicaciones disponibles
que los atacantes pueden utilizar para descubrir la clave WEP. Estas aplicaciones se
encuentran disponibles fácilmente en Internet. Una vez que el atacante ha extraído la
clave, tiene acceso completo a toda la información transmitida.
Una manera de superar este punto débil es cambiar la clave frecuentemente. Otra
manera es usar una forma de encriptación más avanzada y segura, conocida como
acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access).
El WPA también utiliza claves de encriptación de 64 a 256 bits. Sin embargo, el WPA,
a diferencia del WEP, genera nuevas claves dinámicas cada vez que un cliente establece
una conexión con el AP. Por esta razón el WPA se considera más seguro que el WEP,
ya que es mucho más difícil de decodificar.
Además de controlar quién puede obtener acceso a una WLAN y quién puede usar los
datos transmitidos, también es importante controlar los tipos de tráfico que se
transmiten en una WLAN. Esto se logra mediante el filtrado de tráfico.
La mejor manera de conocer los requerimientos del usuario final es realizar preguntas.
• ¿Qué rendimiento requieren actualmente las aplicaciones que se ejecutan en la
red?
• ¿Cuántos usuarios tendrán acceso a la WLAN?
• ¿Cuál es el área de cobertura necesaria?
• ¿Qué es la estructura de red existente?
• ¿Cuál es el presupuesto?
El ancho de banda disponible en el BSS debe compartirse entre todos los usuarios de
ese BSS. Incluso si las aplicaciones no requieren una conexión de alta velocidad, puede
ser necesaria una tecnología de mayor velocidad si varios usuarios se conectan al mismo
tiempo.
Distintos estándares admiten diferentes áreas de cobertura. La señal de 2.4 GHz usada
en las tecnologías 802.11 b/g/n viaja una distancia mayor que la señal de 5 GHz usada
en las tecnologías 802.11a. Por lo tanto, 802.11 b/g/n admite un BSS mayor. Esto se
traduce en menos equipos y un costo de implementación menor.
La red existente también afecta la nueva implementación de los estándares WLAN. Por
ejemplo: el estándar 802.11n es compatible con 802.11g y 802.11b, pero no con
802.11a. Si el equipo y la infraestructura de red existentes admiten 802.11a, las nuevas
implementaciones también deben admitir el mismo estándar.
En todos los casos es necesario considerar fuentes conocidas de interferencia, como los
cables de alto voltaje, los motores y otros dispositivos inalámbricos, en el momento de
determinar la ubicación del equipo WLAN.
Una vez que determine la mejor tecnología y la ubicación del AP, instale el dispositivo
WLAN y configure el AP con medidas de seguridad. Las medidas de seguridad deben
planificarse y configurarse antes de conectar el AP a la red o al ISP.
Tenga en cuenta que ninguna medida de seguridad por sí sola mantendrá la red
inalámbrica completamente segura. La combinación de varias técnicas reforzará la
integridad del plan de seguridad.
A la hora de configurar los clientes, es fundamental que el SSID coincida con el SSID
configurado en el AP. Además, las claves de encriptación y autenticación también
deben coincidir.
Una vez que la red inalámbrica esté configurada correctamente y exista tráfico, se debe
realizar una copia de seguridad de la configuración en los dispositivos inalámbricos.
Esto es muy importante si la configuración está muy personalizada.
Ya que la mayoría de los routers integrados está diseñada para los mercados domésticos
y para pequeñas empresas, solamente es necesario seleccionar la opción Backup
Configurations desde el menú correspondiente y especificar la ubicación donde debe
guardarse el archivo. El router integrado proporciona un nombre predeterminado para el
archivo de configuración. Este nombre de archivo puede cambiarse.