Vous êtes sur la page 1sur 14

Boletín Advisory*

Junio 2006

Seguridad en redes inalámbricas (wireless networks) 1 de 2

Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad

*connectedthinking
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad

Introducción

La popularidad de la tecnología inalámbrica ha económicos, hace que se abra cada vez más el
crecido exponencialmente. Desde hace ya varios marco de usuarios finales a pequeños negocios e ����
años muchas organizaciones han implementado incluso a usuarios residenciales que ven en las ����

�������������������
redes inalámbricas (o están actualmente en dicho tecnologías inalámbricas nuevas maneras de ����
proceso), mayormente a causa del bajo precio de comunicarse. De acuerdo con Gartner Group, ����
los dispositivos, la reducción en el costo de para el año 2007 existirán más de 31 millones de ����
cableado y la facilidad para el despliegue de usuarios en redes inalámbricas, sólo en los ����
nuevas redes o la extensión de las ya existentes. Estados Unidos (ver la Figura N°1).
���

La demanda actual que existe en las ���� ���� ���� ����
organizaciones de tener acceso inalámbrico a la
red LAN viene dado por la creciente y común qRetorno
utilización de dispositivos móviles, tales como Figura N°1: Crecimiento del mercado inalámbrico en USA
laptops, PDA´s, así como la necesidad de los Fuente: Gartner Group
usuarios de mantenerse conectado a la red, sin
tener que hacerlo físicamente. Las redes
inalámbricas llevan años ofreciendo la posibilidad
de unir puntos de difícil acceso, y además le
permiten moverse dentro de un entorno Para ampliar cualquier
manteniendo su conectividad. gráfico del boletín, haga click
Estos servicios estaban restringidos a las grandes sobre el mismo. Para retornar al
empresas, pero actualmente, gracias a los últimos tamaño de lectura, haga click en
desarrollos que mejoran en velocidad, la
consolidación y madurez de los estándares que
la palabra ‘Retorno’.
definen estas redes y la ampliación de terminales
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
1/3

¿Qué son las redes inalámbricas? ¿Cómo se clasifican las redes


inalámbricas?

Una red inalámbrica es un sistema de importante desembolso económico previo por Lo mismo que las redes coaxiales, las redes
comunicación de información que proporciona parte de los operadores del servicio. Ahora bien, inalámbricas se pueden clasificar en diferentes
conexión inalámbrica entre equipos situados ello también obliga al desarrollo de un marco tipos en función de las distancias mediante las
dentro de la misma área (interior o exterior) de regulatorio adecuado que permita un uso eficiente cuales se transmite la información. En la Figura N°
cobertura. En lugar de utilizar el par trenzado, el y compartido del espectro radioeléctrico de 2 se muestran las clasificaciones principales de
cable coaxial o la fibra óptica, utilizado en las dominio público disponible. las redes inalámbricas.
qRetorno
redes LAN convencionales, las redes inalámbricas
transmiten y reciben información a través de
���
ondas electromagnéticas. Conceptualmente, no �����������������

existe ninguna diferencia entre una red con cables ���


�������������������������

y una inalámbrica, salvo su flexibilidad debido a la ���


������������������
eliminación del uso de cables. Ambas ofrecen las ���
���������������������
mismas expectativas de comunicaciones como � � ����� ����� ����� ����
puede ser compartir dispositivos periféricos, ������ � ������ ������� ��������� �������
acceso a bases de datos, directorios compartidos, ���������� � ���������������� ���������� �������� �����������

acceso a un servidor de correo o navegar a través �������������





����������������
�����������
������
�������������
����������
�������
���������������
����������
de Internet. ��������� � �������� �������� ����������� �����
����������� � ������� ������� �������� �������
� � ������������ ������� �������� �
Las redes inalámbricas constituyen en la
actualidad una solución tecnológica de gran
interés en el sector de las comunicaciones de Figura N° 2: Clasificación de las redes inalámbricas
banda ancha. Estos sistemas se caracterizan por
trabajar en bandas de frecuencia exentas de
Para ampliar cualquier
licencia de operación, lo cual dota a la tecnología gráfico del boletín, haga click - Wireless Personal Area Network (WPANz) o Red
de un gran potencial de mercado y le permite sobre el mismo. Para retornar al inalámbrica de ámbito personal:
competir con otro tipo de tecnologías de acceso
inalámbrico de última generación, tales como: tamaño de lectura, haga click en Las tecnologías WPAN permiten a los usuarios
UMTS (Sistema de Telecomunicaciones Móviles la palabra ‘Retorno’. establecer comunicaciones inalámbricas de par a
Universal) y LMDS (Sistema de Distribución Local par para dispositivos, tales como: PDA, teléfonos
Multipunto), pues éstas requieren de un celulares y equipos portátiles) que se utilizan
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
2/3

¿Cómo se clasifican las


redes inalámbricas?
continuación
dentro de un espacio operativo personal - Wireless Local Area Network (WLAN) o Red de acceso inalámbrico de banda ancha, que
(“Personal Operating Space – POS”). Un POS es inalámbrica de ámbito local: proporcionan a los usuarios acceso de alta
el espacio que rodea a una persona, hasta una velocidad a Internet, tienen cada vez mayor
distancia de 10 metros. Actualmente, las dos Las tecnologías WLAN permiten a los usuarios demanda. Aunque se están utilizando diferentes
tecnologías WPAN principales son: Bluetooth y la establecer conexiones inalámbricas dentro de un tecnologías, como el servicio de distribución
luz infrarroja. Bluetooth es una tecnología de área local (por ejemplo, un edificio corporativo o multipunto de canal múltiple (MMDS) y los
sustitución de cables que utiliza ondas de radio campus empresarial, o en un espacio público servicios de distribución multipunto locales
para transmitir datos a una distancia de hasta 30 como un aeropuerto). Las WLAN se pueden (LMDS), el grupo de trabajo de IEEE 802.16 para
pies. Los datos de Bluetooth se pueden transferir utilizar en oficinas temporales u otros espacios los estándares de acceso inalámbrico de banda
a través de paredes, bolsillos y maletines. El donde el costo de la instalación de extenso ancha sigue desarrollando especificaciones para
desarrollo de la tecnología de Bluetooth lo dirige cableado sería prohibitivo, o para complementar normalizar el desarrollo de estas tecnologías.
el “Grupo de Interés General” (SIG) de Bluetooth, una LAN existente de modo que los usuarios
que publicó la especificación de la versión 1.0 de pueden trabajar en diferentes lugares dentro de un - Wireless Wide Area Network (WWAN) o Red
Bluetooth en 1999. Otra posibilidad que tienen los edificio a diferentes horas. inalámbrica de área extensa:
usuarios para conectar dispositivos en un radio de
acción muy cercano (1 metro o menos) es crear - Wireless Metropolitan Network – (WMAN) o Red Las tecnologías WWAN permiten a los usuarios
vínculos de conexión mediante luz infrarroja. inalámbrica de ámbito metropolitano: establecer conexiones inalámbricas a través de
redes remotas públicas o privadas. Estas
Para normalizar el desarrollo de tecnologías Las tecnologías WMAN permiten a los usuarios conexiones pueden mantenerse a través de áreas
WPAN, el IEEE ha establecido el grupo de trabajo establecer conexiones inalámbricas entre varias geográficas extensas, como ciudades o países,
802.15 para las WPAN. Este grupo de trabajo está ubicaciones dentro de un área metropolitana (por mediante el uso de antenas en varias ubicaciones
desarrollando una norma WPAN, basada en la ejemplo, entre varios edificios de oficinas de una o sistemas satélite que mantienen los proveedores
especificación de la versión 1.0 de Bluetooth. Los ciudad o en un campus universitario), sin el alto de servicios inalámbricos. Las tecnologías WWAN
objetivos principales en esta norma preliminar son coste que supone la instalación de cables de fibra actuales se conocen como sistemas de segunda
baja complejidad, bajo consumo de energía, o cobre y el alquiler de las líneas. Además, WMAN generación (2G). Entre los sistemas 2G principales
interoperabilidad y coexistencia con redes de puede servir como copia de seguridad para las se incluyen: “Global System for Mobile
802.11. redes con cable, en caso de que las líneas Communications” (GSM), “Cellular Digital Packet
alquiladas principales para las redes con cable no Data” (CDPD) y “Code Division Multiple Access”
estén disponibles. WMAN utiliza ondas de radio o (CDMA). Los esfuerzos van encaminados a la
luz infrarroja para transmitir los datos. Las redes transición desde redes 2G, algunas de las cuales
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
3/3 1/2

¿Cómo se clasifican las Entornos donde utilizar una red


redes inalámbricas? inalámbrica
continuación
tienen capacidades limitadas de movilidad y son La fácil instalación y la flexibilidad que ofrecen - Entornos que varían con frecuencia
incompatibles entre sí, a tecnologías de tercera estas redes las hacen imprescindibles en ciertos Salas de exposición, salas de reunión,
generación (3G) que seguirían un estándar global entornos como: establecimientos de venta al público o fábricas
y proporcionarían capacidades de movilidad en las que el espacio de trabajo se modifica con
internacional. La Unión Internacional de - Entornos difíciles de cablear frecuencia.
Telecomunicaciones (UIT) está promoviendo Son muchas las situaciones en las que el
activamente el desarrollo de una norma global tendido de cables no es posible o resulta - Redes para pequeñas oficinas
para 3G. complicado. Edificios históricos o antiguos, Los trabajadores que desarrollan sus
áreas abiertas o calles muy concurridas impiden actividades en pequeñas oficinas o en su propia
o elevan notablemente el coste de instalación casa requieren una red asequible, de pequeñas
de una red dimensiones, que se instale y utilice fácilmente.

- Equipos de trabajo provisionales - Redes para usuarios residenciales


Zonas como parques, pistas de atletismo, Cada vez es más frecuente que los hogares
exposiciones, zonas catastróficas u otros cuenten con más de un computador, siendo
localidades que exigen la instalación de oficinas ideal disponer de una red sin cables, que
provisionales en donde es conveniente el permita compartir recursos entre los miembros
establecimiento de redes locales temporales de la familia.
que se retiran una vez finalizado su cometido.
- Ampliaciones de redes Ethernet
- Posibilidad de acceso a la información en Los administradores de redes de entornos
tiempo real dinámicos pueden reducir, gracias al empleo de
Médicos y personal sanitario, empleados de una red local inalámbrica, los gastos generales
establecimientos o responsables de almacén originados por los traslados, ampliaciones de
podrán acceder a la información en tiempo real redes u otras modificaciones en sus sistemas.
mientras tratan a sus pacientes, clientes o
procesan información.
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
2/2 1/4

Entornos donde utilizar Dispositivos y topología de las redes


una red inalámbrica inalámbricas
continuación
- Backup para redes de cable Al igual que para una red convencional se debe menos treinta metros y hasta varios cientos. El
Los administradores de redes utilizan redes equipar a los terminales que la forman con punto de acceso (o la antena conectada al
locales inalámbricas como sistema de interfaces de red (tarjetas de red). Existen punto de acceso) es normalmente colocado en
contingencia en aplicaciones críticas ejecutadas básicamente dos tipos de dispositivos básicos alto pero podría colocarse en cualquier lugar en
en redes de cable. inalámbricos: que se obtenga la cobertura de radio deseada.
El usuario final accede a la red WLAN a través
- Instalaciones de adiestramiento/educación - Un Punto de Acceso (Access Point - AP) de adaptadores. Estos proporcionan una
Las salas de formación de las empresas y los - Un cliente habilitado en una LAN inalámbrica o interfaz entre el sistema de operación de red del
alumnos de escuelas y universidades pueden clientes inalámbricos cliente (NOS: Network Operating System) y las
recurrir a la conectividad inalámbrica para ondas, mediante una antena. Si es necesario
acceder e intercambiar información y aprender, - Punto de Acceso (Access Point - AP): ofrecer conexión inalámbrica a áreas más
sin la complejidad de cablear múltiples puestos extensas, se pueden utilizar varias unidades
para los alumnos. Wireless access point (WAP) o Access Point bases conectadas entre sí, cada una cubriendo
(AP), dispositivos que permiten conectar una parte del área total.
- Movilidad en la comunicación equipos de comunicación inalámbrica, para
Las redes inalámbricas permiten a sus usuarios conformar así una red inalámbrica. - Clientes inalámbricos:
moverse libremente por el área de cobertura de Proporcionan un área de cobertura para los Un cliente habilitado en una LAN inalámbrica
su unidad base inalámbrica o punto de acceso. clientes inalámbricos. El espacio cubierto puede ser: un computador portátil, una
dependerá de la capacidad del equipo y sobre impresora, un PDA o cualquier otro dispositivo
todo del entorno físico que se quiera cubrir: capaz de comunicarse a través de una red LAN
espacios exteriores o interiores con más o inalámbrica. Muchos de estos dispositivos,
menos obstáculos. Pueden ofrecer funciones especialmente algunos, tienen por
de “firewall” que permite aumentar la seguridad configuración de hardware de fábrica las
de la red. También pueden ofrecer mecanismos capacidades de conectividad inalámbricas
de autenticación para los clientes inalámbricos. incluidas en ellos mismos.

El punto de acceso recibe la información, la Son adaptadores inalámbricos que convierten


almacena y la transmite. Un único punto de las señales de datos Ethernet a señales de
acceso puede soportar un pequeño grupo de radio (IEEE 802.11b para el caso de redes Wi-
usuarios y puede funcionar en un rango de al Fi) y permiten a un equipo (ordenador
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
2/4

Dispositivos y topología de las redes


inalámbricas
continuación
sobremesa o portátil, impresora, PDA, etc.) La versatilidad y flexibilidad de las redes Se trata de la alternativa más sencilla permitiendo
acceder a la red inalámbrica. Los sistemas inalámbricas es el motivo por el cual la la visibilidad entre equipos inalámbricos. Consiste
operativos los tratan como adaptadores de red, complejidad de una LAN implementada con esta simplemente en proveer a los equipos con una
análogos a las tarjetas Ethernet, por lo que tecnología sea tremendamente variable. La tarjeta de red inalámbrica de modo que “todos
desde el punto de vista del usuario final no topología se refiere a la disposición lógica (aunque hablen con todos” como puede observarse en la
existe diferencia entre disponer de uno u otro la disposición física también se pueda ver influida) Figura N° 3. En este caso, no es necesario
adaptador, ni de estar conectado a una u otra de los dispositivos. incorporar un punto de acceso. Presenta la
red. ventaja de su sencillez pero, a cambio, tiene el
Existen diversas topologías para crear una red inconveniente de crear una red aislada de otras
Un terminal equipado con un cliente inalámbrico inalámbrica, dependiendo de las necesidades de redes y no ofrecer facilidades de seguridad ni
y situado dentro del área de cobertura de una la red (con o sin acceso a Internet), el espacio a gestión como cuando se dispone de un punto de
unidad base, puede comunicarse con los cubrir, el número de clientes estimado, etc. En acceso.
demás dispositivos de la misma red local sin este apartado se presentan diferentes despliegues qRetorno
necesidad de cables. de una red inalámbrica. A continuación se
presentan cuatro (4) topologías utilizadas:
Tipos de clientes inalámbricos:
1. Ad−Hoc:
• Adaptador USB inalámbrico: Se conecta al
puerto USB del ordenador o dispositivo. En este tipo de red inalámbrica cada dispositivo
se puede comunicar con todos los demás.
• Tarjeta de red inalámbrica: Es un dispositivo Cada nodo forma parte de una red punto a Figura N° 3: Topología de red inalámbrica “ad hoc”
electrónico que permite acceder a una red punto o de igual a igual, para lo cual sólo vamos
inalámbrica y compartir recursos entre dos o a necesitar el disponer de un SSID1 igual para
más equipos. todos los nodos, que estén dentro del rango de
cobertura de la señal y no sobrepasar un
• Capa 1 y 2 del modelo OSI. número razonable de dispositivos que hagan
• Diversas tecnologías: PCMCIA, USB, PCI, bajar el rendimiento. A más dispersión
SD, MMC. geográfica de cada nodo más dispositivos
• Precio relativamente económico. pueden formar parte de la red, aunque algunos 1
SSID: Service Set Identificación, Conjunto alfanumérico de hasta
no lleguen a verse entre si. 32 caracteres que identifica a una red inalámbrica.
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
3/4

Dispositivos y topología de las redes


inalámbricas
continuación
2. Infraestructura: puede funcionar en un rango de al menos En este diseño es necesario utilizar un punto de
treinta metros y hasta varios cientos de metros. acceso o unidad base inalámbrica que,
Esta solución ofrece la conexión entre redes conectada directamente al router ADSL, dote al
con hilos e inalámbricas. Está especialmente conjunto inalámbrico de un acceso a Internet de
indicada para incorporar a una red con cables banda ancha. Como ocurría en el modo
equipos con conexión inalámbrica, permitiendo infraestructura, los equipos se conectan
la ampliación de la red. inalámbricamente a través del punto de acceso
o unidad base.
Como se observa en la Figura N° 4, es
Figura N° 4: Topología de red “Infraestructura” qRetorno
necesario utilizar un punto de acceso (Access Como se observa en la Figura N°5, se trata de
Point) o pasarela inalámbrica que, por un lado, una alternativa sencilla, sin necesidad de
se conecte sin cables con los equipos nuevos y 3. Red inalámbrica + ADSL: inversiones en cableado, para dotar a un
que, por otro, disponga de una tarjeta de red domicilio u oficina de una red WLAN de
convencional para conectarse al equipamiento Esta alternativa es la opción más recomendable conexión a Internet de banda ancha
antiguo. Es importante resaltar que, a diferencia porque permite construir una red inalámbrica
del modo ad-hoc, los equipos inalámbricos no local y dotar a todos los equipos que formen 4. Red inalámbrica con más de un punto de
hablan directamente entre sí, sino que lo hacen parte de ella de conexión a Internet a través de acceso (“roaming”):
a través del punto de acceso, lo que ofrece más ADSL.
seguridad y conectividad con los terminales Si el área que hay que cubrir es muy extensa,
situados en la red con cables. ������ es necesario realizar un despliegue de una red
�����������
�������� inalámbrica local utilizando varios puntos de
Este nodo central o punto de acceso que sirve acceso de manera que los clientes inalámbricos
de enlace para todos los demás (tarjetas de pueden desplazarse entre las diferentes áreas
red). Este nodo sirve para encaminar las tramas de cobertura manteniendo la conexión. Esta
hacia una red convencional o hacia otras redes ����������� facilidad se conoce como “itinerancia” o
distintas. Para poder establecerse la “roaming”. Tal como se muestra en la Figura
comunicación, todos los nodos deben estar N°6 un cliente inalámbrico puede cambiar de
dentro de la zona de cobertura del punto de área de cobertura sin perder la conectividad
acceso. Un único punto de acceso puede con la red y, por tanto, el acceso a los recursos
soportar un pequeño grupo de usuarios y Figura N° 5: Red inalámbrica local con opción ADSL qRetorno de la empresa.
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
4/4 1/5

Dispositivos y topología de las redes Estándares de comunicación y


inalámbricas seguridad en redes inalámbricas
continuación
qRetorno
La seguridad es una de los temas más seguridad en redes inalámbricas.
importantes cuando se habla de redes Los estándares WLAN (redes de área local
inalámbricas. Desde el nacimiento de éstas, se ha inalámbricas) comenzaron con el estándar 802.11,
intentado el disponer de protocolos que desarrollado en 1997, por el Instituto de
garanticen las comunicaciones, pero han sufrido Ingenieros Eléctricos y Electrónicos (IEEE). Estos
de escaso éxito. En este sentido, en cuanto a los estándares permiten transmisiones de datos de
estándares de comunicación y seguridad en redes hasta 2 Mbps, transferencias que han sido
inalámbricas tenemos lo siguiente: mejoradas con el paso del tiempo. qRetorno
����������� ����� �����������
− Estándares de comunicaciones:
• 802.11a �� ��������������������������
• 802.11b (más ampliamente utilizado) �� ������������������������������������������
• 802.11g �� �����������������������
�������� �� ������������������������
− Estándares de seguridad: �� �������������������������
• WEP �� ���������������������������������
• 802.11i (WPA2)
Figura N°6: Red inalámbrica con varios puntos de acceso �� ��������������������������������������
(roaming) • 802.1x
�� ����������������������������������������������
Estándares de comunicaciones en redes �� ���������������������
inalámbricas �� ������������������������������������������
Ante la existencia de dispositivos de redes �� ����������������������������������������
inalámbricas de diferentes fabricantes, se hizo �� ��������������������������������������
necesaria la existencia de recomendaciones �� ���������������������������
(contenidas en los estándares), para permitir a los
�� ������������������
productos de estas firmas, una operación
adecuada entre sí y que, además, se cumpliera �� ��������������
con un mínimo establecido de calidad y �� ������������
funcionalidades. En la Figura N°7 se muestran Figura N° 7: Estándares de seguridad y comunicaciones en
algunos de los estándares de comunicaciones y redes inalámbricas
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
2/5

Estándares de comunicación y
seguridad en redes inalámbricas
continuación
Las extensiones a estas reglas se reconocen con equipos que trabajan con este estándar no alrededor de todo el mundo. Está estandarizado
la adición de una letra al estándar original, pueden penetrar tan lejos como los del estándar por el IEEE.
incluyendo 802.11a, 802.11b y 802.11g. 802.11b dado que en la banda de 5Ghz las
ondas son más fácilmente absorbidas. − 802.11g
− 802.11a
− 802.11b Es la tercera aproximación a las redes
Fue la primera aproximación a las redes inalámbricas, y se basa en la compatibilidad
inalámbricas y llega a alcanzar velocidades de Es la segunda aproximación de las redes con los dispositivos 802.11b y en el ofrecer
hasta 54 Mbps dentro de los estándares del inalámbricas. Alcanza una velocidad de 11 unas velocidades de hasta 54 Mbps. Opera
IEEE y hasta 72 y 108 Mbps con tecnologías de Mbps estandarizada por el IEEE y una velocidad dentro de la frecuencia de los 2.4 Ghz. Una
desdoblamiento de la velocidad ofrecidas por de 22 Mbps por el desdoblamiento de la nueva mejora de esta tecnología es la “Súper
diferentes fabricantes, pero que no están (a día velocidad que ofrecen algunos fabricantes pero G” la cual permite velocidades de hasta
de hoy) estandarizadas por el IEEE. Esta sin la estandarización (a día de hoy) del IEEE. 108Mbps.
variante opera dentro del rango de los 5 Ghz. Opera dentro de la frecuencia de los 2.4 Ghz.
Buena parte del proceso de diseño del estándar
Sus principales ventajas son su velocidad, la Adolece de varios de los inconvenientes que lo tomó el hacer compatibles los dos
base instalada de dispositivos de este tipo, la tiene el 802.11a como son la falta de QoS, estándares. Sin embargo, en redes bajo el
gratuidad de la frecuencia que usa y la ausencia además de otros problemas como la estándar g la presencia de nodos bajo el
de interferencias en la misma. masificación de la frecuencia en la que estándar b reduce significativamente la
transmite y recibe, pues en los 2.4 Ghz velocidad de transmisión.
Sus principales desventajas son su funcionan teléfonos inalámbricos, teclados y
incompatibilidad con los estándares 802.11b y ratones inalámbricos, hornos microondas, Las ventajas de las que dispone son las mismas
g, la no incorporación a la misma de QoS dispositivos Bluetooth, lo cual puede provocar que las del 802.11b además de su mayor
(posibilidades de aseguramiento de Calidad de interferencias. velocidad.
Servicio, lo que en principio impediría ofrecer
transmisión de voz y contenidos multimedia En el lado positivo está su rápida adopción por
online), la no disponibilidad de esta frecuencia parte de una gran comunidad de usuarios
en Europa dado que esta frecuencia está debido principalmente a unos muy bajos
reservada a la HyperLAN2 2 y la parcial precios de sus dispositivos, la gratuidad de la 2
HiperLAN2: es un estándar desarrollado por el ETSI (European
disponibilidad de la misma en Japón. Los banda que usa y su disponibilidad gratuita Telecommunications Standard Institute) para redes WLAN.
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
3/5

Estándares de comunicación y
seguridad en redes inalámbricas
continuación
qRetorno
Estándares de seguridad en redes inalámbricas Adicionalmente, WEP provee un mecanismo
para el cifrado de los datos trasmitidos en el
En los inicios de la tecnología inalámbrica, los aire, utilizando un algoritmo llamado RC4 el cual
procedimientos y mecanismos de seguridad eran ����������������� puede operar con claves de 40 o 128 bits (ver
tan débiles que podía ganarse acceso con relativa Figura N°9). Toda la información en tránsito
facilidad hacia redes WLAN de compañías desde entre los puntos de acceso y las tarjetas de red
la calle. inalámbrica de los clientes se encuentra cifrada
y es en este mecanismo en el que se confía
El estándar inalámbrico 802.11 original incorpora Figura N° 8: Cifrado simétrico - WEP para proveer de seguridad a toda la red.
encriptación y autenticación WEP (Privacidad
Equivalente a Cable). Sin embargo, en el 2001 se WEP proporciona dos tipos de autenticación: Sin embargo, el protocolo incluye algunos
publicaron artículos que comunicaban las errores de diseño que evitan que la seguridad
deficiencias que enfrentaba dicho mecanismo. Al • Sistema abierto, en el que todos los usuarios provista sea efectiva. En particular, el
interceptar y decodificar los datos transmitidos en tienen permiso para acceder a la WLAN denominado “key schedule” (esencialmente la
el aire, y en cuestión de horas en una red WLAN forma en la que las claves se eligen y van
con tráfico intenso, la clave WEP puede ser • Autenticación mediante clave compartida, cambiando) y el tamaño del vector de
deducida y se puede ganar acceso no autorizado. que controla el acceso a la WLAN inicialización que se utiliza para cifrar cada byte,
unidos a la previsibilidad de muchos de los
Esta situación desencadenó una serie de acciones La seguridad del estándar WEP se basa en la datos en tránsito (cabezales de los paquetes IP,
por parte del IEEE y de la industria para mejorar la utilización de un sistema de claves compartido, cabezales de protocolos de transferencia de
seguridad en las redes de tecnología inalámbrica. o en su defecto, el uso de claves estáticas en datos, etc.) permite que se puedan ejecutar
los dispositivos, tal como se muestra en la ataques sobre el sistema criptográfico.
- WEP (Wired Equivalent Privacy) Figura N°8. En este modo, se envía una cadena ���������
de bytes al dispositivo que intenta conectarse a
Es el mecanismo de seguridad definido la red inalámbrica, y éste debe responder con la ������������������ �� qRetorno
originalmente para el estándar 802.11 misma cadena cifrada con la clave que ambos
conocen, resultando en un esquema clásico de
“challenge – response”. Si el cliente falla en ���������
mandar la cadena correctamente cifrada, no se
le permite el acceso a la red. Figura N° 9: Algoritmo RC4
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
4/5

Estándares de comunicación y
seguridad en redes inalámbricas
continuación
Dichos ataques son fácilmente ejecutables con Desventajas: - WPA (Wi-Fi Protected Access)
herramientas disponibles libremente en Internet. • Las claves son estáticas, por lo que requiere
A modo de ejemplo, y para una de las la intervención directa del administrador en El protocolo WPA esta basado en algunas
herramientas más usuales, basta con obtener cada equipo para habilitar la seguridad. La especificaciones de 802.11i orientado a
entre unos 5 y 10 millones de paquetes cifrados clave debe ser ingresada a cada dispositivo solventar las debilidades presentadas por WEP,
para deducir la clave, lo cual en una red de de la WLAN usando:
mediano porte se puede conseguir en unos 15
minutos de escucha pasiva. Cabe indicar que • Se pueden encontrar las claves con la • Autenticación y Cifrado usando TKIP
esto no es una debilidad específica del captura de paquetes de datos. Existen (Temporal Key Integrity Protocol)
algoritmo RC4, sino de la forma en la cual el herramientas gratuitas en el mercado que
mismo es utilizado (incorrectamente) dentro de permiten deducir la clave en función del • Integridad con MIC (Message Integrity Check)
WEP. tráfico regular
• Incorpora un servidor de autenticación
La otra opción disponible -claves estáticas en • No ofrece servicio de autenticación (Radius) para el manejo de las claves
los dispositivos- genera un esfuerzo
administrativo considerable, requiriendo de • La custodia de la WEP key es bajo criterio del • La clave de cifrado es cambiada cada 10,000
mucho más tiempo para su correcta fabricante del software paquetes (aprox.)
implementación. Además, si un equipo que
tiene la clave incorporada es robado, ésta En una reciente reunión de la ISSA (Information • En el encabezado se envía el hash del VI
puede ser fácilmente recuperada de la Systems Security Association) en Los Angeles (Vector de inicialización) y no en texto claro
configuración, lo que pone en peligro a toda la (marzo, 2005), un equipo de agentes del FBI
red desde el momento del robo hasta el cambio demostraron técnicas sencillas de WEP-
del total de las claves estáticas, y esto recién cracking donde hallaron una clave de 128 bit en
ocurre cuando el dispositivo es declarado como 3 minutos aproximadamente.
robado.

Ventajas:
• Fácil configuración
• Compatible con la mayoría de los dispositivos
de hardware y software
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
5/5

Estándares de comunicación y
seguridad en redes inalámbricas
continuación
- WPA2 (802.11i) - 802.1x (port based) Desventajas:

Es una mejora al estándar 802.11 que Fue diseñado para brindar seguridad en la • Costos
especifica mejoras de seguridad (Ver Figura autenticación, control de acceso y manejo de
N°10). Entre las ventajas y desventajas claves, facilitando el escalamiento de las Las tecnologías de interconexión inalámbrica
presentadas por WPA2 están: WLAN’s ya que provee una autenticación proporcionan comodidad y movilidad, pero
qRetorno
centralizada de los usuarios y las estaciones. también suponen riesgos relativos a la
(Ver Figura N° 11) seguridad de la red. En la Figura N°12 se
muestra un cuadro comparativo de los
qRetorno
estándares mencionados. qRetorno
������������������ ������ ������
������������ �����������
������������� � ���� ���� �������

������� ��������������������� ���� ���� ���


����������������� ����� ���������� ���������
Figura N° 10: Cifrado asimétrico –WPA2 ��������������������� �������� ��������� ��������
����������������
Ventajas: ������������ ������� �������� ���
Figura N° 11: Autenticación centralizada ��������������
����������� ����� �������� ���
• Advanced Encryption Standard (AES) como
algoritmo de cifrado Ventajas:
Figura N° 12: Cuadro comparativo de los distintos estándares
de seguridad de redes inalámbricas
• Verifica la integridad de los paquetes • Autenticación y administración de claves de
acceso centralizada
Desventajas:
• La autenticación se realiza al medio
• No es compatible con el hardware anterior
• Está basado en Extensible Authentication
Protocol (EAP)

• Permite transportar WEP y WPA2


> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad

Boletín Advisory

El Boletín Advisory es publicado mensualmente


por la Línea de Servicios Advisory de Espiñeira,
Sheldon y Asociados, Firma miembro de
PricewaterhouseCoopers.

El presente boletín es de carácter informativo y no


expresa opinión de la Firma. Si bien se han
tomado todas las precauciones del caso en la
preparación de este material, Espiñeira, Sheldon y
Asociados no asume ninguna responsabilidad por
errores u omisiones; tampoco asume ninguna
responsabilidad por daños y perjuicios resultantes
del uso de la información contenida en el presente
documento. *connectedthinking es una marca
registrada de PricewaterhouseCoopers. Todas las
otras marcas mencionadas son propiedad de sus
respectivos dueños. PricewaterhouseCoopers
niega cualquier derecho sobre estas marcas

Editado por Espiñeira, Sheldon y Asociados


Depósito Legal pp 1999-03CS141
Teléfono master: (58-212) 700 6666

Si está interesado en recibir en su correo © 2006. Espiñeira, Sheldon y Asociados. Todos los derechos reservados. “PricewaterhouseCoopers”
electrónico este Boletín, por favor envíenos su se refiere a la firma venezolana Espiñeira, Sheldon y Asociados, o según el contexto, a la red de firmas
dirección de e-mail a: miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad
advisory.venezuela@ve.pwc.com legal separada e independiente. RIF: J-00029997-3

Vous aimerez peut-être aussi