Tecnología Wifi

34
Introducción ¿Qué son las Wireless LAN? Son las denominadas redes Inalámbricas, en las que podemos encontrar: -WI-FI IEEE 802.11 -WIMAX 802.16 -Bluetooth IEEE 802.15 Soluciones de Radio Frecuencia, RF ¿Cómo funciona una Red Wireless? Básicamente en forma similar a una red Ethernet pero teniendo como medio de transporte el aire. Cada una de las tecnologías inalámbricas (Wireless) reseñadas tiene su ámbito de aplicación y susventajas y debilidades. Analizaremos con más detalle sólo un par de las más populares ycomplementarias de WIFI. WIMAX (Estándar IEEE 802.16 y sus variantes): Es una tecnología inalámbrica (wireless), complementaria de WIFI y que ha sido concebida y desarrollada para cubrir las necesidades de la "última milla", o sea para suministrar servicios de Banda Ancha a campus universitarios, urbanizaciones, etc. En tramos de pocos kilómetros. El rango típico de WIMAX es de tres a diez kilómetros, aunque puede alcanzar más de 40 Km.Como veremos más adelante WiFi / 802.11, es muy útil en distancias que no excedan los 80/100 metros y en ambientes internos. Se han hecho y se siguen haciendo conexiones con Wi-Fi a distancias mucho mayores, utilizando antenas y/o amplificadores, pero no es la tecnología ideal para esto. Los estándares WiMax aprobados y que se están comenzando a utilizar son los siguientes: Estándar WIMAX | ÍEEE 802.16. | Aprobado Dea 2001 Frecuencia 10-66 GHz Finalidad IEEE 802.16a Ene. 2003 2-11 GHz Banda Ancha Fija ÍEEE 802,16-2004 Jun. 2004 2-11 GHz Soporte para Usuarios IEEE 802.16e-2005 | Dic. 2005 2-11 GHz (<6GHz) Añadir Movilidad

description

Wifi

Transcript of Tecnología Wifi

Page 1: Tecnología Wifi

Introducción

¿Qué son las Wireless LAN?Son las denominadas redes Inalámbricas, en las que podemos encontrar:-WI-FI IEEE 802.11-WIMAX 802.16-Bluetooth IEEE 802.15Soluciones de Radio Frecuencia, RF

► ¿Cómo funciona una Red Wireless?Básicamente en forma similar a una red Ethernet pero teniendo como medio de transporte el aire.Cada una de las tecnologías inalámbricas (Wireless) reseñadas tiene su ámbito de aplicación y susventajas y debilidades. Analizaremos con más detalle sólo un par de las más populares ycomplementarias de WIFI.

WIMAX (Estándar IEEE 802.16 y sus variantes): Es una tecnología inalámbrica (wireless),complementaria de WIFI y que ha sido concebida y desarrollada para cubrir las necesidades de la"última milla", o sea para suministrar servicios de Banda Ancha a campus universitarios,urbanizaciones, etc. En tramos de pocos kilómetros. El rango típico de WIMAX es de tres a diezkilómetros, aunque puede alcanzar más de 40 Km.Como veremos más adelante WiFi / 802.11, esmuy útil en distancias que no excedan los 80/100 metros y en ambientes internos. Se han hecho yse siguen haciendo conexiones con Wi-Fi a distancias mucho mayores, utilizando antenas y/oamplificadores, pero no es la tecnología ideal para esto.

Los estándares WiMax aprobados y que se están comenzando a utilizar son los siguientes:Estándar WIMAX |

ÍEEE 802.16. |AprobadoDea 2001

Frecuencia10-66 GHz

Finalidad

IEEE 802.16a Ene. 2003 2-11 GHz Banda Ancha Fija

ÍEEE 802,16-2004 Jun. 2004 2-11 GHz Soporte para Usuarios

IEEE 802.16e-2005 | Dic. 2005 2-11 GHz (<6GHz) Añadir Movilidad

Existe un estándar similar a WIMAX que es el HiperMAN, generado por el ETSÍ (EuropeanTelecomunications Standards Institute) y que suministra servicios de Banda Ancha Inalámbrica(Wireless) en las frecuencias 2-11 GHz.La organización que regula, homologa y certifica los productos WIMAX, se llama WIMAX Forumy tiene características similares a la Wi-Fi Alliance. Sólo los equipos y dispositivos que sean"WIMAX Forum Certified" nos aseguran una compatibilidad probada con equipos y dispositivosde otras marcas.

Bluetooth (Estándar IEEE 802.15): Es una tecnología inalámbrica de corto alcance orientada a latransmisión de voz y datos. Funciona en la banda de frecuencia de 2.4 GHz que no requierelicencia y tiene un alcance de 10/100 metros dependiendo de los dispositivos. Los más comunes de

Page 2: Tecnología Wifi

uso empresarial suelen ser del tipo 2, o sea con un radio de acción de 10 metros. Existen,básicamente, dos versiones: La 1.2 aprobada en Noviembre de 2003 que transmite a una velocidadde 1 Mbps y la 2.0 adoptada en Noviembre de 2004 que transmite a 3 Mbps.

La organización que regula y promueve la tecnología Bluetooth es el "SIG" - Special InterestGroup. Su función es la de desarrollar la tecnología y coordinar a los miles de fabricantes que laincluyen en sus productos.Como hemos visto hasta ahora, la tecnología Bluetooth se utiliza para conexiones de corto alcance(hasta 10 metros y generalmente dentro de una oficina). La tecnología WIMAX , es muy útil paraconexiones de unos kilómetros y es excelente para servicios de banda ancha. La particularidad deWIFI es que nos cubre el rango de 1 a 100 metros y es ideal para diseñar redes empresarialesinalámbricas - wireless . Esa es su principal importancia.

TECNOLOCJA WIFI:Como veremos a lo largo de este curso, la instalación de redes wifi resulta generalmente un pocoengañosa. Montarlas parece sencillo, aún más sencillo que las redes cableadas, pero luego resultabastante complejo lograr configurarlas óptimamente, si no se tienen las herramientas adecuadas ysólidos conocimientos. Más difícil aún resulta protegerlas. Por lo tanto antes de montar una RedInalámbrica WiFi es importante recordar la siguiente conclusión:La Tecnología Wifi utilizada en las Redes Inalámbricas tiene ciertas peculiaridades que lacaracterizan:Las Redes inalámbricas WIFI, son muy fáciles de adquirir.Los costos algunas veces rebasan los requerimientos “simples”.Las Redes inalámbricas WIFI, son bastante difíciles de configurar (según sea los requerimientos).Las Redes inalámbricas WIFI, son extremadamente difíciles de proteger (AP-ROUTERS / SERVIDORES).Aclaremos, entonces, ¿Que es WiFi?. Wi-Fi, es el nombre comercial del estándar IEEE 802.ll. Esuna tecnología novedosa y práctica que se está difundiendo muy rápidamente por todo el planeta.Por estos mismos motivos, WiFi es una tecnología inmadura, que va requiriendo nuevos estándareso modificaciones en los estándares existentes, a medida que van apareciendo inconvenientes.Un tema fundamental a tener en cuenta es que, a diferencia de Ethernet que envía señaleseléctricas a través del cable. WIFI envía energía de Radio Frecuencia a través del aire. El cable esun medio exclusivo, mientras que el aire es un medio compartido, por lo tanto, la información quese transmite por el cable es privada, a diferencia de la que se transmite por el aire que es pública. Elalcance aproximado de las ondas de RF (radiofrecuencia) en las redes Wifi es de 100 metros pero siempre teniendo en cuenta la calidad de los servicios y equipos que se posea. Como se discutiráampliamente en próximos capítulos, el hecho de que la información en las redes inalámbricas WIFI'viaje" por el aire, y no por cable, genera grandes problemas de seguridad.

RED CABLEADA ETHERNET RED INALAMBRICA WIFIEnvía la información a través de un medio exclusivo: CLAVE

Envia la información a través de un medio compartido: AIRE

Ethernet señales eléctricas. WIFI, envía energía a través de ondas de RFLa información que “viaja” por cable no puede ser vista por extraños.

La información que “viaja” por el aire puede ser vista por cualquiera.

ELEMENTOS BASICOS DE UNA RED INALÁMBRICA

A).- Punto de Acceso (Access Point - en Ingles):

Page 3: Tecnología Wifi

Es un dispositivo inalámbrico central de una red inalámbrica WIFI (wireless) que por medio deondas de radio frecuencia (RF) recibe información de diferentes dispositivos móviles y la transmitea través de cable al servidor de la red cableada.El estándar 802.11 es bastante ambiguo y no define con claridad todas las funciones que deberíarealizar, un Punjo de Acceso y sólo lo describe de una manera muy superficial. Fito dio lugar a quecada lábricartte lo diseñara según su criterio y, por lo tanto existen en el mercado deeen*^ detH de Acceso con caraeicrirticas v funcionalidades mvv djjupaif*. Ea el capituloeorrespondicnic a Puntos de Acceso (Access Poins) analizaremos en detalk estas característicasBl Disnwitivo* MfrvifrfLos hay muy diversos como computadores portátiles fNcrtcbocAs). PDA» . teléfonos celulares.Estos tienen instalados tarjetas PCMCIA o dispositivos USB con capacidades WI-FI y pueden, porlo tanto, recibir o enviar información a los Puntos de Acceso o a otroi dispositivos de manerainalámbrica (RF). En la actualidad ya abundan los que tienen la tecnología Wl-FI incorporada en elprocesador (Intel. Atheros. ele.) y por lo lanío no necesitan de agregados USB o PCMCIAs.

C)Dispositivos Fijos

Los computadores de sobremesa o fijos (desktops), las impresoras, cámaras de vigilancia, etc.también pueden incorporar tecnología WI-FI y, por lo tanto, ser parte de una red inalámbrica.

D) Otros elementosTambién existen amplificadores y antenas que se pueden agregar, según las necesidades, ainstalaciones WI-FI y sirven para direccionar y mejorar las señales de RF transmitidas

TIPOS o TOPOLOGIAS PE REDES INALÁMBRICAS WI-FILas redes inalámbricas WI-FI se pueden conectar, básicamente, de 2 maneras muy diferentes:A) RED WIFI AD-HOCEsta arquitectura se basa en 1 sólo elemento: Estaciones cliente (fijas o móviles). Estas se conectanentre sí para intercambiar información de manera inalámbrica como se observa en la figura 4

B) RED WIFI DE INFRAESTRUCTURAEsta arquitectura se basa en 2 elementos: uno, o más Puntos de Acceso y Estaciones Cliente (fijas omóviles) que se conectan al servidor a través del Punto de Acceso como se observa en la figura 3

B) RED WIFI DE ROAMINGLa técnica de Punto de acceso es capaz de dotar a una red inalámbrica de muchas másposibilidades. Además del evidente aumento del alcance de la red, ya que la utilización de variospuntos de acceso, y por lo tanto del empleo de varias celdas que coíapsen el lugar donde seencuentre la red, permite lo que se conoce como roaming, es decir que los terminales puedanmoverse sin perder la cobertura y sin sufrir cortes en la comunicación. Esto representa una de lascaracterísticas más interesantes de las redes inalámbricas.

Figura 6 - Utilización de varios Puntos de acceso. Terminales con capacidad de roaming

C) RED WIFI DE PUNTO A PUNTO

Page 4: Tecnología Wifi

Mediante el uso de antenas (direccionales o omnidireccionales) es posible conectar dos redesseparadas por varios cientos de metros, como por ejemplo dos redes locales situadas en dosedificios distintos. De esta forma, una LAN no inalámbrica se beneficia de la tecnologíainalámbrica para realizar interconexiones con otras redes, que de otra forma serian más costosas, osimplemente imposibles

Figura 7 - Interconexión de LAN mediante antenas direccionales

CONCLUSIONESTras observar detenidamente las topologías de las redes inalámbricas, se descubre cual es laverdadera potencia de este tipo de redes. Su flexibilidad y versatilidad justifican perfectamente suexistencia, ya que en circunstancias muy concretas (características de edificios, situacióngeográfica de otras redes o terminales, necesidad de desplazamiento continuo...) las redesinalámbricas son casi la única solución, permitiendo además una gran variedad de configuraciones,desde la más simple (peer to peer) hasta otras más complejas y con mas posibilidades (punto deacceso)identificación de puntos pe acceso y estaciones wifi en redesTnalámbricasA) DIRECCIONES MAC (MAC - Media Access Control - Address) : Es un número de 48 bitsrepresentado hexadecimalmenten, asignado por el fabricante a los dispositivos inalámbricos:Puntos de Acceso, tarjetas WI-FI, USBs WI-FI, etc.. Aunque está grabado en el hard, se puedemodificar por soft.B) DIRECCIONES IP (IP - Internet Protocolo). Es un numero binario representadodecimalmente. Es asignado por el usuario y adíferencia de la dirección MAC que no se puedecambiar la IP se puede cambiar.

C) SSID (Service Set Identifíer): Cada AP tiene uno de hasta 32 bytes. Sirve para identificar a iared inalámbrica.D) IBSS (Independent Basic Service Set) : Identifica a las redes Ad-Hoc pues hay que recordar queen éstas no hay Punto de AccesoESTÁNDARES WIFI DE CONEXIÓN"A partir del estándar IEEE 802.11/ WIFI se fueron desarrollando otros estándares relacionados conWIFI que han ido introduciendo mejoras y solucionando inconvenientes. Como se indica en lafigura 5 los estándares de WIFI relativos a la transmisión de datos son :-802.11-802.11a-802.11b- 802.1 lg- 802.1 lna) Estándar 802.11: Fue el primero y las velocidades de 1 y 2 Mbps eran muy pequeñas y nopermitían implementar aplicaciones empresariales de envergadura, por lo tanto se crearon nuevosgrupos de trabajo para crear otros estándares.b) Estándar 802.11a: Permite realizar transmisiones con velocidades máximas de 54 Mbps yopera en una banda de frecuencia superior a los 5 GHz, por lo tanto no es compatible con elestándar 802.1 Ib y el estándar 802.1 lg. A pesar de ser el "a" es, prácticamente, el más nuevo puesesa banda de frecuencia estaba asignada en muchos países a fuerzas públicas (bomberos, cruz roja,etc) y recién últimamente está siendo liberada. Es muy útil, como veremos en otros capítulos, enciertos casos. Por ejemplo para separar el tráfico o para zonas con mucho ruido e interferencias.Además con el estándar 802.1 la se pueden llegar a utilizar hasta 8 canales no superpuestos.c) Estándar 802.11b: Las conexiones funcionan a una velocidad máxima de 11 Mbps y opera enuna banda de 2,4 GHz. Es el más popular pues fue el primero en imponerse y existe un inventario

Page 5: Tecnología Wifi

muy grande de equipos y dispositivos que manejan esta tecnología. Además, al ser compatible conel estándar 802.1 lg permitió la incorporación de éste último a las redes inalámbricas wifi yaexistentes. Con el estándar 802.1 Ib, sólo se pueden utilizar 3 canales no superpuestos (de los 11existentes) en la mayoría de los países. En Europa, según los estándares ETSI, se pueden utilizar 4canales de los 13 existentes. No todos lo Puntos de Acceso Inalámbrico sirven para los 2 sistemas,así que es importante tenerlo en cuenta a la hora de adquirir un Access Point.c) Estándar 802.11g: Las conexiones funcionan a una velocidad máxima de 54 Mbps y 108 Mbpsopera en una banda de 2,4 GHz. El estándar 802.1 lg fue aprobado a mediados del año 2003 y sepopularizó rápidamente por su compatibilidad con el estándar 802.1 Ib. Lo que muchos desconocenes que al mezclar equipos del estándar 802.1 Ib con equipos del estándar 802.1 lg la velocidad lafija el equipo más lento, o sea que la instalación mixta seguirá funcionando generalmente avelocidades lentas. Respecto de los canales aquí caben las mismas observaciones que para elestándar 802.11b, o sea que con eí estándar 802.1 lg se pueden utilizar 3 canales no superpuestos delos 11 disponibles y en Europa 4 de los 13 canales disponibles. Los canales que generalmente seutilizan con el estándar 802.1 lg y con el estándar 802.11b son: "1", "6" y "11" y en Europa: "l","4", "9" y "13".d) Estándar 802.1 In: Es un estándar nuevo que aún está en elaboración. Si bien se está trabajandoen é! desde el año 2004, sólo se ha logrado hasta ahora un borrador, que todavía no es definitivo yque, como suele suceder, puede ser modificado hasta la aprobación final del estándar 802.1 ln. Elobjetivo es elaborar un estándar con velocidades de transmisión superiores a 100 Mbps. El procesose está demorando pues entre los promotores del estándar se han formado dos grupos antagónicosWWiSE y TGn Sync. Ninguno de los dos tiene una mayoría suficiente para imponer su tecnologíay por lo tanto están trabadas las negociaciones. En 2005 se creó otro grupo con empresas de ambosbandos para tratar de encontrar algún punto medio. Este grupo es el "Enhanced WirelessConsortium - EWC". En io único que están los dos grupos de acuerdo es en la utilización de unanueva tecnología conocida como MIMO ( ) que permite incrementar el ancho de banda y elalcance en WIFI utilizando Multiplexing. Según se apruebe la propuesta de un grupo u otro, lasvelocidades podrían variar entre 135 Mbps y 300 Mbps y las bandas de frecuencia serían 10GHz,20GHzo 40GHz.c) El Dilema Pre-estándar 802.11 n: En las redes inalámbricas WIFI, el tema de la homologacióny certificación de equipos, no es un tema menor. Conviene aclarar, desde ya, y enfatizar que lacompra de equipos homologados y certificados por la WiFi Alliance (Organización que agrupa alos fabricantes de productos WiFi) es de vital importancia para garantizar un funcionamientoarmónico de los diversos elementos que componen una red inalámbrica vrifí.Debido a las demoras que se están produciendo con este estándar, y ante la avidez de losconsumidores por instalar redes inalámbricas wifi con velocidades superiores a 54 Mbps, existenalgunos fabricantes que desde hace varios meses están ofreciendo productos "supuestamente" delestándar 802.1 ln. Como se explicó anteriormente, el estándar 802.1 In aún no existe y sólo hay unborrador que todavía puede ser modificado una o más veces. Por consiguiente la WiFi Alliance, hacomunicado que no certificará productos respecto del inexistente estándar 802.1 ln.Por todo esto es importante dejar claro a todos los usuarios que cualquier producto que compren de802.1 ln no es estándar y puede presentar ahora y, aún más en el futuro, problemas decompatibilidad con otros elementos de la red inalámbrica wifi.¿Entiendes Inglés? Aquí podrás ver un video sobre los estándares WIFI de transmisión y loselementos de una red inalámbrica WIFI¿Qué es la WI-FI Alliance?Es una asociación constituida en el año 1999 con la finalidad de agrupar a todos losfabricantes de productos WI-FI: Puntos de Acceso inalámbricos, tarjetas cliente WI-FI,software para WI-FI, efe.Desde el comienzo de la industria, existieron muchos problemas de interoperatividad ycompatibilidad en redes inalámbricas wifi, debido a la utilización de equipos de diferentes

Page 6: Tecnología Wifi

fabricantes. Es muy común la situación en que en una instalación haya Puntos de Accesoinalámbricos de una marca, y vengan visitas (proveedores o clientes, por ejemplo) con estacionesclientes equipadas con hardware de otros fabricantes.Para evitar que subsistan estos problemas, la Alianza WI-FI, testea y homologa todos losproductos del estándar 802.11 y les otorga un certificado donde se especifica para cadamodelo qué funcionalidades están homologadas. Este punto es de suma importancia puespermite al consumidor verificar las especificaciones de cada modelo independientemente de lasaseveraciones del distribuidor local. En la página web de la WI-FI Alliance (www.wi-fi.org) sepueden encontrar las especificaciones de todos los productos homologados según distintaslasificaciones: por marca, por tipo de producto, por estándar, etc.

IMAGEN

TRANSMISIÓN DE LA INFORMACIÓN EN REDES WIFIComo comentamos previamente la información en Wifi, se transmite por radio frecuencia (RF) através del aire. La información se envía en paquetes. El estándar IEEE 802.11 WIFI define idistintos tipos de paquetes con diversas funciones. Veremos una muy breve descripción de losmismos. Hay 3 tipos diferentes de paquetes:• Los paquetes de Management establecen y mantienen la comunicación.Los principalesson:"Association requesf', "Association response", "Beacon", "Probé request", "Probéresponse" "Áuntenticación", etc.• Los paquetes de Control ayudan en la entrega de datos. Tienen funciones decoordinación.• Los paquetes de Datos contienen la dirección MAC del remitente y destinatario, elSSID, etcPaquetes de ManagementAssociation Requcst: incluye información necesaria para que el Access Point considere laposibilidad de conexión. Uno de los datos es el SSID de la red inalámbrica WIFI o del Punto deAcceso al que se intenta conectar.Association Response; Es el tipo de paquete que envía el Access Point avisando de la aceptación odenegación del pedido de conexión.Beacon: Los Puntos de Acceso inalámbricos WIFI. periódicamente envían "señales", como losfaros, para anunciar su presencia y que todas las estaciones que estén en el rango (100 ms,aproximadamente) sepan cuales Acess Point están disponibles. Estos paquetes se denominan"Beacons" y contienen varios parámetros, entre ellos el SSID de Punto de Acceso.Authentication: Es el paquete por el cual el Punto de Acceso Inalámbrico acepta o rechaza a laestación que pide conectarse. Como veremos en la parte de seguridad wifi, hay redes inalámbricaswifi abiertas donde no se requiere autenticación y las redes inalámbricas protegidas donde seintercambian varios paquetes de autenticación con "desafíos" y "respuestas" para verificar laidentidad del clienteDisassociation: Es un tipo de paquete que envía la esstación cuando desea terminar la conexión, deesta manera el Punto de Acceso Inalámbrico sabe que puede disponer de los recursos que habíaasignado a esa estación.Existen algunos tipos más de paquetes de Management. Daremos más datos sobre alguno de ellosen la sección de seguridad wifib) Paquetes de ControlRequcsl to Send (RTS): Su función es la de evitar colisiones. Es la primer fase antes de enviarpaquetes de datos.

Page 7: Tecnología Wifi

Clear to Send (CTS): Tiene la función de responder a los RTS. Todas las estaciones que captan unCTS, saben que deben esperar un tiempo para transmitir pues alguien está ya usando el canal.Existe un tiempo de espera - "slot time", en inglés - que es distinto para el estándar WiFi 802. i Ib ypara el estándar WiFi 802.1 lg.Acknovvledgement (ACK): La estación receptora del paquete enviado, chequea el paqueterecibido por si tiene errores. Si lo encuentra correcto, envía un "ACK" con lo cual el remitente sabeque el paquete llegó correcto, pues si no, lo debe enviar otra vez. Una vez que las demás estacionescaptan el ACK, saben que el canal está libre y pueden intentar ellas enviar sus paquetesc) Paquetes de Datos: Estos paquetes llevan mucha información "administrativa" y, además losdatos que queremos transmitir a través de la red inalámbrica WIFI. Generalmente la redinalámbrica wifi debe utilizar muchísimos paquetes de datos, para transmitir un archivo dedatos Mucho más aún cuando lo que se desea transmitir es video. Los paquetes de datos wifi,tienen muchos campos con información necesaria para la transmisión. Uno de ellos es la "MacAdress" de la estación receptora y del remitente, el BSSID , el número de secuencia de ese paquete.etc.Pérdidas de Señal en WIFI. Interferencias y obstáculosLas ondas de RF transmitidas por las redes inalámbricas WIFI son atenuadas e interferidas pordiversos obstáculos y "ruidos". Como comentamos lo que se transmite es energía y esta esabsorvida y reducida. En la figura 7, se puede observar un gráfico donde se muestra como en lasredes inalámbricas wifi van decreciendo las velocidades de transmisión a medida que nos alejamosdel Punto de Acceso Inalámbrico. Esto se debe a que paredes y transmisiones de otros equipos vanatenuando la señal. Como se ve en la figura, las velocidades promedio del estándar 802.1 Ib son de4-5 Mbps y no de 11 Mbps como muchos creen. De la misma manera, las velocidades promediodel estándar Wifi 802.1 lg son 20-22 Mbps y no 54 Mbps.

IMAGEN

En el gráfico vemos también un recuadro con una función que conviene recordar: La velocidad detransmisión de una red inalámbrica wifi, será función de la distancia, los obstáculos y lasinterferencias.Los factores de Atenuación c Interferencia de una red inalámbrica wifi 802.11b o 802.11gson:Tipo de construcciónMicro-ondasTeléfonos fijos inalámbricosDispositivos BluetoothElementos metálicos como escaleras de emergencia y armariosPecerasHumedad ambienteTráfico de personas

Los factores de Atenuación e Interferencia de una red inalámbrica wifi 802.11b o 802.11gson:• Tipo de construcción• Micro-ondas• Teléfonos fijos inalámbricos• Dispositivos Bluetooth• Elementos metálicos como escaleras de emergencia y armarios• Peceras• Humedad ambiente j• Tráfico de personas

Page 8: Tecnología Wifi

Hay que aclarar que la lista anterior es válida para ei estándar wifi 802.1 Ib y el estándar wifi802.1 lg. En cuando al estándar wifi 802.1 la, si bien el concepto teórico de obstáculos einterferencias es similar, en la práctica existen varias diferencias, que en general son ventajas.Como se explicó esta tecnología utiliza una banda de frecuencia superior a 5 GHz que aún estámuy poco "poblada" o utilizada. Por ejemplo, las interferencias de Micro-ondas, DispositivosBluetooth y Teléfonos fijos Inalámbricos, aquí no existen y por lo tanto es más fácil "estabilizar"una red inalámbrica wifi que se base en el estándar wifi 802.1 la.

TECNICAS DE MODULACION EN RADIOFRECUENCIAAunque existen dos tipos de tecnologías que emplean ias radiofrecuencias, la banda estrecha y labanda ancha, también conocida espectro ensanchado, ésta última es la que más se utiliza.En mayo de 1985, y tras cuatro años de estudios, el FCC (Federal Communications Comission), laagencia Federal del Gobierno de Estados Unidos encargada de regular y administrar en materia detelecomunicaciones, asignó las bandas IMS (Industrial, Scientifíc and Medical) 902-928 MHz.2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en espectro ensanchado.Entre ellas, el IEEE 802.11 incluyo en su especificación las frecuencias en tomo a 2,4 GHz que sehabían convertido ya en el punto de referencia a nivel mundial, la industria se había volcado en ellay está disponible a nivel mundial.La tecnología de espectro ensanchado, utiliza todo el ancho de banda disponible, en lugar deutilizar una portadora para concentrar la energía a su alrededor. Tiene muchas características que lehacen sobresalir sobre otras tecnologías de radiofrecuencias (como la de banda estrecha, que utilizamicroondas), ya que, por ejemplo, posee excelentes propiedades en cuanto a inmunidad ainterferencias y a sus posibilidades de encriptación. Esta, como muchas otras tecnologías, provienedel sector militar.Existen dos tipos de tecnología de espectro ensanchado:Espectro Ensanchado por Secuencia Directa (DSSS)En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los bits quecomponen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a lasInterferencias. El estándar JEEE 802.11 recomienda un tamaño de 11 bits, pero el óptimo es de100. En recepción es necesario realizar el proceso inverso para obtener la información original.La secuencia de bits utilizada se conoce como secuencia de Barker (también llamada código de dispersión o PseudoNoise)Es una secuencia rápida diseñada para que aparesca aproximadamente la misma cantidad de 1 que de 0.Un ejemplo de esta secuenca es la siguiente:+1 -1 +1-1+1+1+1-1 -1 -1 -1Solo los receptores a los que e! emisor haya enviado previamente la secuencia podran recomponerla señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 bitsequivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, el receptoraún puede reconstruir fácilmente la información a partir de la seña! recibida.Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los requisitos mínimospara las reglas fijadas por la FCC.A continuación podemos observar como se utiliza la secuencia de Barker para codificar la señaloriginal a transmitir:Bits de datos “0”Bits de datosBits de datos-i:_>*.Secuencia de Barker para el bit "1"Secuencia de Barker para el bit "0"Figura 8: Codificación de Barker

Page 9: Tecnología Wifi

Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de modulaciónpara la técnica de espectro ensanchado por secuencia directa (DSSS), la modulación DBPSK(Differential Binary Phase Shifi Keying) y la modulación DQPSK (DiiTereiitiaJ Quadrature PhaseShift Keying), que proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente.Recientemente el IEEE ha revisado este estándar, y en esta revisión, conocida como 802.11b,además de otras mejoras en seguridad, aumenta esta velocidad hasta los 11 Mbps, lo que incrementanotablemente el rendimiento de este tipo de redes.En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de frecuencias que vadesde los 2,4 GHz basta los 2,4835 GHz, lo que permite tener un ancho de banda total de 83,5MHz. Este ancho de banda se subdividc en canales de 5 MHz, lo que hace un total de 14 canalesindependientes. Cada país esta autorizado a utilizar un subconjunto de estos canales. En el caso deEspaña se utilizan los canales 10 y 11, que corresponden a una frecuencia central de 2,457 GHz y2,462 GHz.En configuraciones donde existan mas de una celda, estas pueden operar simultáneamente y sininterferencias siempre y cuando la diferencia entre las frecuencias centrales de las distintas celdas

sea de al menos 30 MHz, lo que reduce a tres el número de canales independientes yfuncionando simultáneamente en el ancho de banda total de 83,5 MHz. Esta independencia entrecanales nos permite aumentar la capacidad del sistema de forma linealLa técnica de DSSS podría compararse con una multiplexacion en frecuenciaCanal Frec. U.S.A Frec. Europa Frec. Japón

1 2412 MHz N/A N/A2 2417 MHz N/A N/A3 2422 MHz 2422 MHz N/A4 2427 MHz 2427 MHz N/A5 2432 MHz 2432 MHz N/A6 2437 MHz 2437 MHz N/A7 -2442 MHz 2442 MHz N/A8 2447 MHz 2447 MHz N/A9 2452 MHz 2452 MHz N/A10 2457 MHz 2457 MHz N/A11 2462 MHz 2462 MHz N/A12 N/A N/A 2484 MHz

Tabla de frecuencias DSSS

Espectro ensanchado por salto de frecuencia (FHSS)La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir unaparte de la información en una determinada frecuencia durante un intervalo de tiempo llamadadwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de emisión y se siguetransmitiendo a otra frecuencia. De esta manera cada tramo de información se va transmitiendo enuna frecuencia distinta durante un intervalo muy corto de tiempo.2'IBÍIC-I

Page 10: Tecnología Wifi

7* rUnmpoFigura 9: Gráfica de Codificación con Salto en FrecuenciaEl orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria almacenadaen unas tablas, y que tanto el emisor y el receptor deben conocer.Si se mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en le tiempose cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se realiza lacomunicación.Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canalescon un ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cadapaís, así, por ejemplo, Estados Unidos fija una tasa mínima de saltas de 2.5 por segundo.SI estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la modulación enfrecuencia FSK (Frequency Shift Keying), con una velocidad de 1 Mbps ampliable a 2Mbps.En la revisión del estándar, la 802.1 Ib, esta velocidad también ha aumentado a 1 IMbps.La técnica FHSS seria equivalente a una muítiplexación en frecuenciaLimiteInferior

Limitesuperior

Rangorequlatorio

---'--Área geográfica

2.402 GHz 2.480 GHz 2.400-2-4835GHz

América delNorte

2.402 GHz 2.480 GHz 2.400-2.4835GHz

Europa :

2.473 GHZ 2.495 GHz 2.471-2.497GHz

Japón

2.447 GHz 2.473 GHz 2.445-2.475GHz

España

2.448 GHz 2.482 GHz- "

2.4465-2.4835GHz

Francia-'"--

Rango de frecuencias centrales empleadas en FHSS

Rango de frecuencias centrales empleadas enCanal Valor Canal Valor Canal Valor

2 2.402 28 2.428 54 2.4543 2.403 29 2.429 55 2.4554 2.404 30 2.430 56 2.4565 2.405 31 2.431 57 2.457

Page 11: Tecnología Wifi

6 2.406 32 2.432 58 2.458

7 2.407 33 2.433 5960

2.4592.460

89 .

2.4082.409

OH35 2.435 61 2.461

10 2.410 i 36 2.436 62 2.46211 2.411 37 2.437 63 2.46312 2.412 38 2.438 64 2.46413 2.413 39 2.439 65 2.46514 2.414 40 2.440 66 2.46615 2.415 41 2.441 67 2.46716 2.416 42 2.442 68 2.46817 2.417 43 2.443 69 2.46918 2.418 44 2.444 70 2.47019 2.419 45 2.445 71 2.47120 2.420 46 2.446 72 2.47221 2.421 47 2.447 73 2.47322 2.422 48 2.448 74 2.47423 2.423 49 2.449 75 2.47524 2.424 50 2.450 76 2.47625 | 2.425 51 2.451 77 2.47726 2.426 52 2.452 78 2.47827 | 2.427 53 2.453 79 2.479

Requisitos norteamericanos y europeos(Valores especificados en GHz )MECANISMOS DE ACCESOHay de dos tipos:

TEMAS DE INTERES - REDES INALAMBRICAS

I) CANALES Y FRECUENCIAS:2,46Hz WiFi DSS Channels

Page 12: Tecnología Wifi

2.*0hx Í.4410H* a.«3CM

T 2.412 GHz 2.412 GHz 12 2.417 GHz

1 . 2.422 GHz2.417 GHz"2.422 GHz

4 2.427 GHz 2.427 GHz

i 5 2.432 GHz 2.432 GHz J6 2.437 GHz 2.437 GHz "7 2.442 GHz 2.442 GHz8 2.447 GHz 2.447 GHz 19 " " 2.452 GHz " 2.452 GHz10 2.457 GHz 2.457 GHz11 2.462 GHz — 2.462 GHz""12 N/A 2.467 GHz13 N/A 2.472 GHz"14 " r " • 'Ñ/Á "*'~ 2.484 GHz-<

IMAGEN

II) CONVERSION DE dBm a Watts:1

Page 13: Tecnología Wifi

Power Conversión dBm a WattsdBm Watts dBm m Watts40 10.00 23 20039 7.94 22 15838 6.31 21 12637 5.01 20 10036 3.98 19 7935 3.16 18 6334 2.51 17 5033 2.00 16 4032 1.58 15 3231 1.26 14 2530 1.00 13 2029 0.79 12 1628 0.63 11 1327 0.50 10 1026 0.40 9 825 0.32 8 624 0.25 7 5

SEGURI DADel standard se dirigen suministros de seguridad como uña característica optativa para aquellos.Hados por la escucha secreta, es decir, por el "fisgoneo". Incluye dos aspectos básicos::ntificación y privacidad.seguridad de los datos se realiza por una compleja técnica de codificación, conocida como WEP/ired Equivalent Privacy Algorithm ). WEP se basa en proteger los datos transmitidos en eldio RF, usando clave de 64 bits y el algoritmo de cncriplación RC4 (desarrollado por RSA;urity Inc.).clave se configura en el punto de acceso y en sus estaciones (clientes wireless), de forma que0 aquellos dispositivos con una clave válida puedan estar asociados a un determinado punto de;eso.

WEP, cuando se habilita, sólo protege la información del paquete de datos y no protege el;abezamiento de la capa física para que otras estaciones en la red puedan escuchar el control deos necesario para manejar la red. Sin embargo, las otras estaciones no pueden distinguir lasdes de datos del paquete. Se utiliza la misma clave de autentificación para encriptar y;cncriptar los datos, de forma que solo las estaciones autorizadas puedan traducir correctamentedatos.

El Roaming y los Paquetes Beacons.- Como se vio en "Transmisión de la Información en WiFi". los Puntos de Acceso Inalámbricosliten intermitentemente unos paquetes denominados Beacons . Cuando una estación se alejamasiado de un Access Point, "pierde la señal", es decir que deja de percibir estos Beacons que leiican la presencia del Access Point

Page 14: Tecnología Wifi

- Si hay superposición, se comienzan a captar los Beacons del otro Access Point, hacia el cual setá dirigiendo, a la vez que se van perdiendo gradualmente los del anterior..i El Roaming y los Paquetes ACK- También se vio en "Transmisión de la Información en Wifi" , que una vez que se envía uniquete de dalos en las redes inalámbricas WiFi, la estación receptora envía un "O.K..",:nomidado ACK . Si la estación emisora se aleja demasiado de la transmisora, es decir que sale:1 radio de cobertura, no captará los ACK enviados.- Los equipos de WIFI incorporan un algoritmo de decisión que debe determinar en que momento: desconectan del Access Point A y se conectan al Access Point B, como se ve en la figura.• La Problemática del Roaming1 estándar 802.11 WiFi, no contiene instrucciones detalladas sobre el tema del roaming, por louito cada fabricante diseña el algoritmo de decisión según su criterio y con los parámetrosue estima convenientes. Por esta razón pueden existir problemas, sobre todo en grandesmbientes, al mezclar Puntos de Acceso de diferentes fabricantes o Puntos de Acceso de unibricante con dispositivos móviles de otras marcas. Cada uno tendrá otro algoritmo de decisiónpueden producirse "desavenencias" en el roaming.

Puntos de Acceso Inalámbricos / Access Poíntsvxisten diversos tipos de Puntos de Acceso Inalámbricos como se comentó en el capítuloelementos Biísrcos de una Red Wifi. Se acostumbra a agrupar a los Access Point en dos categorías:'untos de Acceso Básicos, "Thin" en inglés, y Puntos de Acceso Robustos, "Fat" en inglés..Cuáles son sus características?

Características de Puntos de Acceso Inalámbricos Robustos:- Son bastante inteligentes c incorporan funciones adicionales de gestión y seguridad-Son más costosos-Son más complicados de gestionar-Sobrecargan el tráfico-En algunos casos tienen slots libres para futuras actualizaciones_Características de Puntos de Acceso Inalámbricos Básicos:- Más económicos- Más sencillos de gestionar y configurar- Es más fácil compatibilizarlos con otras marcas_Algunas de las funciones de gestión y seguridad que incorporan los Puntos de Acceso InalámbricosRobustos son:FirewallUtilidades para Site survey de redes inalámbricasOpción de no emitir SSIDAntenas wifi opcionalesAjuste de potenciaHay que comprender que "nadie regala nada" por lo tanto, las funciones extra que incorporan losAccess Point Fat - Robustos, se terminan pagando. Por ello es importante evaluar seriamente, siestá previsto utilizar esas funciones adicionales y si no es mejor ahorrar el dinero y comprar AccessPoint Thin - Básicos.Es importante aclarar que existen en el mercado decenas de marcas y cientos de modelos de AccessPoints, por lo tanto esta división en Puntos de Acceso Robustos y Puntos de Acceso Básico es paratener una primera orientación pues, evidentemente, en el medio de las 2 categorías se puedenencontrar varias sub-categorías. Nuestra recomendación es, una vez más, antes de comprar unPunto de Acceso Inalámbrico, verificar sus características en la página web de la Wi-Fi Alliance.También recomendamos leer "Elección correcta de Puntos de Acceso ¿Quién se atreve?" y "Breveguía para la elección de Puntos de Acceso Inalámbricos".

Page 15: Tecnología Wifi

CAPACIDAD VS. COBERTURAAI instalar una Red Inalámbrica WiFi hay que tener muy claro el objetivo del proyecto. Hayquienes lo hacen sólo por estar a la moda, en otros casos se busca favorecer la "movilidad" de losusuarios, o se hace por estética (para no ver cables), o por costos, pues en la actualidad una redinalámbrica wifi puede ser más barata que una red cableada. Independientemente de cual sea lamotivación, siempre habrá una condición primordial que cumplir. Hay que lograr una buenaproductividad de los usuarios y que la calidad de servicio no sea muy inferior a la de las redescableadas. Esta condición nos enfrenta a un primer inconveniente: Los usuarios de un AccessPoint. deben compartir el ancho de banda. Es decir que mientras más usuarios estén conectados aun punto de acceso inalámbrico, menos ancho de banda habrá disponible para cada uno. Por lotanto debemos evitar cometer un error muy común de los principiantes, que desconocen elfuncionamiento de las redes inalámbricas wifi:Error Común en Redes Inalámbricas WIFI:Buscar sólo cobertura y descuidar la capacidad_ _Muchos están preocupados al principio por el alcance o cobertura de la red wifi. Si el access pointalcanza 110 metros o 95 metros. En las redes empresariales, no suele ser esc el punto álgido. Elverdadero desafío en las redes inalámbricas wifi consiste en proveer a cada usuario el ancho debanda suficiente para sus labores.

CÁLCULO DE USUARIOS POR ACCESS POINTSLa siguiente es una guia para calcular la cantidad de usuarios óptima que pueden conectarse a unPunto de Acceso Inalámbrico, en función del ancho de banda requerido. A medida que se conectenmás usuarios irá repartiéndose el ancho de banda entre todos y si el ancho de banda disponible paracada uno disminuye demasiado, la conexión será de muy baja calidad.Para hacer esta estimación es necesario conocer antes el perfil de los usuarios y qué tipo deaplicaciones utilizan pues el consumo de ancho de banda puede variar muchísimo entre los quecargan y descargan archivos de Autocad, o gráficos y los que sólo utilizan la red para consultas oarchivos de texto.Una vez que se establece el ancho de banda que necesita cada grupo de usuarios (contabilidad,ingeniería, diseñadores, etc) hay que analizar el porcentaje de uso de la red, pues los vendedores,por ejemplo, quizás están gran parte de la jornada hablando por teléfono o visitando clientes yutilizarán la red, unos pocos instantes al día.

Ancho de Banda x N° de Usuarios x % utilización_Velocidad Programada_Ejemplo de Cálculo en una Red Win 802.11b / 802.1 lg:- Ancho de Banda que se desea para cada usuario: 1 Mbps- Número de usuarios : 100- Utilización promedio de la red: 25%Velocidad estimada: 5.5 MbpsCálculo: IMbps x 100 usuarios x .25 / 5.5 Mbps = 4,5 Access Points, o sea que parequerimientos harían falta 5 Access Points___IMAGEN

En los casos que no se dispone de información sobre anchos de banda, porcentaje de utilización,etc, se puede utilizar como primera aproximación la cantidad de 8 a 10 usuarios por AccessPoint. En la Fig 9. Se analiza un caso donde hay alta densidad de usuarios en un Auditorio. Lacapacidad es de 180 personas y se han instalado 3 Access Points que sólo son capaces desuministrar 83 Kbps cuando eí auditorio está lleno y todos los usuarios conectados. Se pretendeaumentar la cantidad de Access Point, para mejorar la calidad del servicio y que cada usuariodisponga de más ancho de banda. En la figura se resumen varios conceptos desarrollados en este

Page 16: Tecnología Wifi

capítulo: Para poder colocar 18 Puntos de Acceso, es necesario reducir la potencia y "construir"micro-celdas. Como sólo se pueden utilizar 3 canales (1,6,11 - cada color es un canal) hay quedistribuirlos como en el gráfico para que no se superpongan y, también, para que haya roaming

IMAGEN

SEGURIDAD EN REDES WIFI - PUNTOS DEBILESLa instalación de una red inalámbrica wifi presenta diversos desafíos de seguridad y, como sucedemuchas veces, varias de sus ventajas y funcionalidades se convierten en puntos débiles muydifíciles de proteger.:Amenazas a solucionar en Redes Inalámbricas WIFI:Todos los que estén en un radio de 100 ms. aprox son intrusos potencialesLa información se transmite por el aire y, por lo tanto, puede ser "vista" por cualquiera que esté eneí radio de 100 ms.Nuestros usuarios pueden conectarse equivocadamente (o voluntariamente) a redes que seencuentren abiertas en el radio de 100 ms y esto puede ser muy peligroso para la seguridad denuestra organizaciónCualquier "vecino" puede captar los login y las contraseñas cuando los usuarios intentan conectarseWIFI, el Asesino Silencioso:Es importante enfatizar que, como se explicó en el capítulo de. Tecnología WIFI, la informaciónse transmite por ondas de RF que viajan por el aire y es imposible evitar que sean "vistas" o"interceptadas", pues el aire es un medio compartido, público. Por este motivo acostumbro adenominar a wifi, como el "asesino silencioso".Muchos nos están "escuchando" las 24 horas deldía, pero no los vemos!!! En los próximos capítulos se presentarán diversos métodos deencriptación y autenticación utilizados para mejorar la seguridad de las redes inalámbricas wifi.Algunos acostumbran a pensar, o a decir, que sus sistemas no corren peligro pues no tienen redeswifi en su organización. Esta aseveración es incorrecta pues, en realidad, los peligros que acabamosde mencionar son de la tecnología Wifi y no de las redes wifi. Aunque en la empresa no existanaún redes inalámbricas wifi, es suficiente que hayan algunos computadores wifi (portátiles ?!) paraque nuestros sistemas se tomen más frágiles y vulnerables. No por nada Wifi, es..."el asesinosilencioso!!!"

Según numerosas estadísticas existe muy poca conciencia de todas estas amenazas y peligros, porpaite de los usuarios de redes inalámbricas wifi. Por ello todas demuestran que más del 60% de lasredes wifi en las grandes ciudades del planeta están abiertas totalmente o, en su defecto, muy malprotegidas. Recomendamos leer sobre una práctica muy difundida que es el Warchalking oWardriving- ■FILTRADO DE DIRECCIONES MACEs uno de los métodos de protección de redes inalámbricas wifi, más primitivos y menos eficaz queexisten pues tiene muchas desventajas y puntos débiles. Recomiendo leer: ''Filtrado de DireccionesMAC;Seguridad WIFI?"El método de Filtrado de Direcciones MAC / MAC Address, consiste en suministrar a cada Puntode Acceso Inalámbrico un listado de las direcciones MAC de los equipos que están autorizados aconectarse a la red. De esta manera los equipos que no figuren en la lista serán rechazados. Lasdesventajas de este método son las siguientes:1. Si hay muchos Access Point en la organización se producen errores al teclear la direcciónMAC repetidamente en todos los Puntos de Acceso.Esto producirá inconvenientes con losusuarios "legales" que son rechazados. Además es muy trabajoso2. Como se vio, la transmisión de la información en Wifi se hace por medio de paquetes. Enmuchos de estos figura la Mac Address, que generalmente no va encriptada, y obviamente

Page 17: Tecnología Wifi

puede ser capturada por un hacker. Existen programas en Internet que permiten"imitar" y reemplazar esta Dirección MAC. Si esta es capturada por un hacker, toda laseguridad del sistema queda desarticulada.3. La Dirección MAC, es una característica del hardware (no del usuario). Si el hardware(PC, PDA, USB, etc.) se pierde o es robado, el que lo encuentre podrá tener libre acceso ala red inalámbrica WIFI pues pasaría el control del filtro.SEGURIDAD WIFI: WEP (WIRED EQUIVALENT PR1VACY)Desde un comienzo se conocían las debilidades en cuanto a Seguridad Informática de las RedesInalámbricas WIFI. Por este motivo se incluyó en el estándar 802.1 Ib un mecanismo de seguridadque permita encriptar la comunicación entre los diversos elementos de una red inalámbrica WIFI.Esta prolección se denominó WEP (Wired Equivalen! Privacv). En español seria algo así como"Privacidad equivalente a la de una red cableada". El protocolo WEP se basa en el algoritmo deencriptación RC4.La idea de los promotores del estándar 802.1 Ib consistía en encriptar el tráfico entre Puntos deAcceso y estaciones móviles y compensar así la falta de seguridad que se obtiene al enviar lainformación por un medio compartido como es el aire. Es así como, todos los Puntos de Acceso ydispositivos WIFI incluyen la opción de encriptar las transmisiones con el Protocolo deEncriptación WEP.Seguridad WIFI: WPA (WIFI PROTECTED ACCESS)WPA y WPA2, son dos Protocolos de Encriptación que se desarrollaron para solucionar lasdebilidades detectadas en el protocolo de encriptación WEP. El nombre de WPA (WIFI ProlectedAccess) que quiere decir en español: Acceso protegido WIFI, es un nombre comercial quepromueve la WIFI Alliance. La parte técnica está definida y estipulada en el estándar de seguridadIEEE 802.11 i.La WiFi Alliance, estaba interesada en buscar una rápida solución a los inconvenientes de WEP.Además se buscaba que la solución WPA, funcionara con los Puntos de Acceso y dispositivosWIFI, ya vendidos a miles y miles de usuarios. Por este motivo se decidió desarrollar dossoluciones. Una rápida y temporal que se denominó WPA y otra más definitiva para aplicar ennuevos Puntos de Acceso, y no en los existentes, que se llamó WPA2.Los Puntos de Acceso existentes hasta ese momento (2001/2002) ya tenían la capacidad de suhardware ocupada al 90% con diversas funciones, por lo tanto cualquier modificación que se lehiciera al WEP, no podría requerir mucha capacidad de proceso. Se desarrolló un protocolotemporal denominado TKIP (Temporal Key Integrity Protocoi) que es una "envoltura" del WEP yes conocido como WPA. El WPA (primera fase del estándar 802.1 li) fue aprobado en Abril de2003. Desde Diciembre de 2003 fue declarado obligatorio por la WiFi Alliance. Esto quiere decirque todo Punto de Acceso Inalámbrico que haya sido certificado a partir de esta fecha, ya debesoportar "nativamente" WPA. Todo Punto de Acceso anterior a Diciembre de 2003 puede soportar"nativamente" sólo WEP. Recuerde!: Todos los fabricantes miembros de la WiFi Alliance debenponer gratuitamente a disposición de sus clientes un "parche" para actualizar los Puntos de Accesoantiguos de WEP a WPA.

Mejoras a la Seguridad WIFI introducidas en WPA1. Se incrementó el Vector de Inicialización (IV) de 24 bits a 48.2. Se añadió una función MIC (Message Integrity Check) para controlar la Integridadde los mensajes. Detecta la manipulación de los paquetes.3. Se reforzó el mecanismo de generación de claves de sesión

Existen 2 versiones de WPA, una "home,, o "Personal" que es para uso casero y de pymes, y otramás robusta denominada "Enterprise". No vienen activadas por defecto y deben ser activadas

Page 18: Tecnología Wifi

durante la configuración. Los Puntos de Acceso antiguos "emparchados" o actualizados de WEPa WPA se vuelven más lentos, generalmente y, si bien aumenta la seguridad, disminuye elrendimiento.SEGURIDAD WIFI: WPA2 (WIFI PROTECTED ACCESS 2)WPA2, es el nombre que le dio la WIFI Alliance a la segunda fase del estándar IEEE 802.1 li. Laseguridad es muchísimo más robusta que la que ofrece WPA. WPA2 ya no se basa en un parchetemporal sobre el algoritmo RC4 y, en su lugar, utiliza el algoritmo de encriptación AES -recomendado por el NIST , de los más fuertes y difíciles de crackear en la actualidad. Estealgoritmo de encriptación requiere un hardware más robusto, por lo tanto los Puntos de Accesoantiguos no se pueden utilizar con WPA2. Las primeras certificaciones de Puntos de Accesocompatibles con WPA2. se han hecho en Septiembre de 2004. Esto era voluntario, pero WPA2 esrequisito obligatorio para todos los productos WIFI. desde Marzo de 2006.Hay que tener mucho cuidado con productos anteriores a esas fechas, pues no son capaces desoportar WPA2. Por ejemplo, hay muchos PDA o Palm que se utilizan en redes inalámbricasWIFI que no se pueden utilizar con WPA2. Tampoco los computadores portátiles conCentrino de los primeros modelos soportan WPA2.La implementación de protección que se aplica en el estándar de seguridad WiFi 802.11 i, se conoce,con el acrónimo CCMP y está basada, como ya se comentó, en el algoritmo de encriptación AES(ver: RiindaeO. El cifrado que se utiliza es simétrico de 128 bits - ver: Criptografía Simétrica vAsimétrica - y el Vector de Inicialización (IV) tienen una longitud de 48 bits.El nuevo estándar exigió cambios en los paquetes que utilizan las redes inalámbricas WIFI paratransmitir la información. Por ejemplo en los paquetes de "Beacons" o "Association Request" huboque incluir datos sobre el tipo de encriptación: WEP, TKIP, CCMP, o sobre el tipo deautenticación: 802. lx (se verá en los próximos capítulos) o contraseña. Esto explica una vez más,porque los Puntos de Acceso y dispositivos Palm o PDA muy antiguos no funcionan con WPA2.Para finalizar, digamos que al igual que con WPA, existen 2 versiones: "WPA2 Personal" quesólo requiere contraseña y "WPA2 Enterprise" que requiere 802.lx y EAP. En el momento dela configuración se debe estipular cual se va a utilizar.

VPN - Virtual Prívate NetworkLas VPN son una herramienta diseñada para proteger las comunicaciones. Las VPN creanun túnel criptográfico entre 2 puntos. La encriptación se realiza mediante el protocolo IPSecdelalETF.Cuando se empezó a tomar conciencia de la fragilidad de la seguridad wifi debido a lascarencias del protocolo WEP, en algunos sectores se difundió el uso de VPN para reforzar laencriptación, tal como se ve en la figura 10, del archivo. Se "tira" un túnel entre el cliente de lared inalámbrica WIFI y el servidor. De esta manera, queda protegida la conexión con IPSecque es un método de encriptación robusto y muy difícil de hackear. En la figura se ve unejemplo donde se sigue utilizando el protocolo WEP, Esto es opcional, pues WEP no añadeseguridad adicional a IPSec.

IMAGEN

La utilización de las VPN añade bastante seguridad a las redes inalámbricas pero tieneciertas desventajas. Una de ellas es la económica pues cada túnel tiene un costo para la empresay cuando se trata de proteger a cientos o miles de usuarios de una red inalámbrica wifi, las VPN seconvierten en extremadamente costosas.Otro inconveniente es que las VPN han sido pensadas ydiseñadas para conexiones "dial-up" punto a punto, pero las redes inalámbricas WIFItransmiten ondas de RF (irradian) por el aire que es un medio compartido, como se explicóen el capítulo de Tecnología WIFI. En la siguiente tabla, se detallan muy brevemente lasdesventajas de proteger una red inalámbrica wifi con VPN. Desventajas al utilizar VPN en

Page 19: Tecnología Wifi

Redes Inalámbricas WIFI1. Para un número grande de clientes WIFI, suele ser una solución bastante costosa. Severán soluciones más baratas.2. Ayudaron bastante a mejorar la seguridad WEP, pero ahora que existe WPA yWPA2 no hacen falta3. Están diseñadas para proteger a partir de la capa 3 del modelo OSI, pero las redesinalámbricas WIFI (802,11) funcionan en capa 2.

SEGURIDAD WIFI: ESTÁNDAR ÍEEE 802.1XEn los primeros años de este siglo, cuando sólo existía la encriptación WEP y antes que fueradesarrollado el estándar de seguridad 802.1 li con la encriptación WPA v WPA2, el ÍEEE comenzóa buscar soluciones que fueran capaces de mejorar la Seguridad Wifi. El resultado buscado seconsiguió adaptando el estándar 802.lx que se había aprobado en 2001 para redes cableadas. En2004 se finalizó la adaptación para redes inalámbricas WIFI. Este estándar de seguridad en redes sebasa en el control de acceso a puertos.El estándar 802.lx constituye la columna vertebral de la Seguridad WIFI y es imprescindible ymuy recomendable su utilización en toda red empresarial que pretenda lograr una seguridadrobusta. 802.lx introduce importantes cambios en el esquema de seguridad wifi._Estándar 802.lx: Modificaciones en Seguridad WIFISe necesita autenticar a los usuarios antes de conectarse a una red inalámbrica WIFILa autenticación se realiza con un protocolo conocido como EAP - Extensiblc AuthenticationProtocol. Existen varias versiones de EAP:LEAP, TLS, TTLS, PEAP, FASTLa autenticación se realiza mediante un servidor de tipo RADIUS_—_—-—-==Es de resaltar, algunos cambios de fundamental importancia: En el esquema de 802.lx, se autenticaal usuario y no al dispositivo, como se hacía, por ejemplo en el filtrado de Direcciones MAC

(MAC Address). Esto es muy importante porque impide que se pueda entrar a la red, aún cuandoa uno le roben o pierda su laptop o PDA. La otra diferencia importante es que con 802.lx, el Puntode Acceso no puede"autorizar" a nadie el acceso a la red. La función de autorización recae en elservidor RADIUS.El esquema básico de funcionamiento según se define en el estándar es el siguiente:En 802. lx el puerto no se abre y no se permite la conexión hasta que el usuario está autenticado. Elestándar define 3 elementos:Servidor de Autenticación: Es el que verificará las credenciales de los usuarios. Generalmente esun servidor RADIUS.Autenticador: Es el dispositivo que recibe la información del usuario y la traslada al servidor deautenticación (esta función la cumple el Punto de Acceso)Suplicante: Es una aplicación "cliente" que suministra la información de las credenciales delusuario al Autenticador. (soft cliente)En la figura 11, se ve gráficamente una configuración de red inalámbrica WIFI, según el estándarde Seguridad Wifi IEEE 802.lx.

IMAGEN

SERVIDOR RADIUSRADIUS es el acrónimo de Remote Authentication Dial ln User Servas. Sus diversas funciones ycaracterísticas están definidas en varias RFC de la IETF. Algunas dejas Importantes son: RFC2058, 2138 y 2548 . Como su nombre lo indica es un servidor que tiene la función de autenticar alos usuarios que se conectan remotamente.

Page 20: Tecnología Wifi

Originalmente estaba pensado para accesos por líneas cableadas, pero cuando se modificó elestándar 802.lx para seguridad WIFI, se adaptó también como herramienta de autenticación paralas redes inalámbricas wifi.El servidor RADIUS cumple varias funciones en la arquitectura de seguridad de una redinalámbrica WIFI. las cuales se detallan a continuación:_—_Funciones del Servidor RADIUS en Redes Inalámbricas WIFIRecibir pediio de conexión de los usuarios wifiAuntenticar a los clientes wifi y luego Autorizar su acceso a la redDevolver toda la información de configuración necesaria para que el cliente acceda a la red entreellas la clavePara robustecer la seguridad wifi, el servidor RADIUS puede generar claves "dinámicas", es decirque las puede ir cambiando cada tanto. El administrador puede configurar el intervalo_■'El servidor RADIUS generalmente es un software aunque existen algunos appliance. Las versionesservidor de Windows 2000 y Windows 2003 incluyen un servidor RADIUS, que se denomina IAS