Redes Inalambricas

Anuncio
Redes de Área Local
Redes Inalámbricas
Contenido
z
z
z
z
z
z
z
z
Introducción
WIFI y WIMAX
Tecnologías y estándares
Topologías
Seguridad
Productos comerciales
Resumen
Referencias
1
Estándares
Introducción
z
Una de las tecnologías más prometedoras y
discutidas en esta década es la de poder comunicar
computadoras mediante tecnología inalámbrica. La
conexión de computadoras mediante Ondas de
Radio o Luz Infrarroja, actualmente está siendo
ampliamente investigado. Las Redes Inalámbricas
facilitan la operación en lugares donde la
computadora no puede permanecer en un solo
lugar, como en almacenes o en oficinas que se
encuentren en varios pisos.
2
¿Qué es WiFi?
z
z
z
z
Es un conjunto de estándares para redes
inalámbricas basado en las especificaciones IEEE
802.11.
Wi-Fi se creó para ser utilizada en redes locales
inalámbricas, pero es frecuente que en la actualidad
también se utilice para acceder a Internet.
Wi-Fi es una marca de la Wi-Fi Alliance
(anteriormente la Wireless Ethernet Compatibility
Alliance), la organización comercial que prueba y
certifica que los equipos cumplen los estándares
IEEE 802.11x.
WIFI
z
z
Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de
una aceptación internacional debido a que la banda de 2.4
GHz está disponible casi universalmente, con una velocidad
de hasta 11 Mbps y 54 Mbps. Existe también el estándar
IEEE 802.11n que está en desarrollo y trabaja a 2.4 GHz a
una velocidad de 108 Mbps.
En los Estados Unidos y Japón, se maneja también el
estándar IEEE 802.11a, conocido como WIFI 5, que opera en
la banda de 5 GHz y que disfruta de una operatividad con
canales relativamente limpios.
3
WiFi
z
APLICACIONES
z
Distribución multimedia
z
Transporte público
z
Instrumentación
z
Teletrabajo
WiMAX
4
¿Qué es WiMaX ?
z
Del inglés Worldwide Interoperability for Microwave Access,
Interoperabilidad Mundial para Acceso por Microondas) es un
estándar de transmisión inalámbrica de datos (802.16d)
diseñado para ser utilizado en el área metropolitana o MAN.
z
Un sistema de WiMax tiene dos partes:
z
Por un lado están las torres WiMax, que dan cobertura de hasta
8.000 km cuadrados según el tipo de señal transmitida (ver
siguientes puntos)
Por otro están los receptores, es decir, las tarjetas que
conectamos a nuestro PC, portátil, PDA y demás para tener
acceso.
z
WIMAX
z
Esta tecnología de acceso transforma las señales de
voz y datos en ondas de radio dentro de la citada
banda de frecuencias. Está basada en OFDM, y con
256 subportadoras puede cubrir un área de 48
kilómetros , usualmente sin la necesidad de contar
con línea de vista entre emisor y receptor, y sin la
necesidad de pagar consumo telefónico; con
capacidad para transmitir datos a una tasa de hasta
75 Mbps, con una eficiencia espectral de 5.0 bps/Hz
y con una escalabilidad de canales de 1,5 MHz a 20
MHz WiMAX se sitúa en un rango intermedio de
cobertura entre las demás tecnologías de acceso de
corto alcance y ofrece velocidades de banda ancha
para un área metropolitana.
5
WiMAX
z
z
El IEEE aprobó el estándar del WiMAX MÓVIL, el
802.16e, que permite utilizar este sistema de
comunicaciones inalámbricas con terminales en
movimiento.
En Corea se ha materializado las ventajas de un
WiMAX móvil trabajando en 2,3Ghz y se le ha
acuñado el nombre de WiBRO (Wireless Broadband )
WIMAX
z
APLICACIONES
z
Teletrabajo
z
Telemedicina
z
Gestión de servicios públicos
z
Comercio electrónico
6
Estándares
z
z
z
z
z
z
z
z
z
z
802.11
802.11a
802.11b
802.11d
802.11e
802.11f
802.11g
802.11h
802.11i
802.11n
Estándares
z
Estándar
Descripción
z
802.11 Estándar WLAN original.
Soporta de 1 a 2 Mbps.
7
Estándares
z
Estándar Descripción
z
802.11a Estándar WLAN de alta velocidad en la
banda de los 5 GHz. Soporta hasta 54
Mbps. Utiliza el método de modulación
OFMD (Múltiplexación por división de
frecuencias octogonales), en
transmisiones exteriores hay un alcance
de 30mts a 300mts y en interiores de
12mts a 90mts, entre mayor distancia
menos velocidad.
Estándares
z
Estándar
Descripción
z
802.11b
Estándar WLAN para la banda
de 2.4 GHz. Soporta 11 Mbps.
Utiliza el método de
modulación DSSS (Modulación
de frecuencias directas del
espectro extendido)
8
Estándares
z
Estándar
Descripción
z
802.11d
Itinerancia internacional,
configura dispositivos
automáticamente para que
cumplan con los regulaciones
locales
Estándares
z
Estándar
Descripción
z
802.11e
Está dirigido a los requisitos de
calidad de servicio para todas
las interfaces IEEE WLAN de
radio.
9
Estándares
z
Estándar
Descripción
z
802.11f
Define la comunicación entre
puntos de acceso para facilitar
redes WLAN de diferentes
proveedores.
Estándares
z
Estándar Descripción
z
802.11g Establece una técnica de modulación
adicional para la banda de los 2.4 GHz.
Dirigido a proporcionar velocidades de
hasta 54 Mbps. El método de modulación
que utiliza es el OFMD (Multiplexacion por
división de frecuencias octogonales) y
también DSSS (Modulación de
frecuencias directas del espectro
extendido)
10
Estándares
z
Estándar Descripción
z
802.11i
Está dirigido a abatir la vulnerabilidad
actual en la seguridad para protocolos de
autenticación y de codificación. El
estándar abarca los protocolos 802.1X,
TKIP (Protocolo de Llaves Integras –
Seguras– Temporales), y AES (Estándar
de Cifrado Avanzado).
Estándares
z
Estándar
Descripción
z
802.11n
Proporciona mejoras de mayor
capacidad de proceso, se
pretende que la proporción de
velocidades es de 500Mbs
11
Estándares
z
Estándar
Descripción
z
802.11h
Define la administración del
espectro de la banda de los 5
GHz para su uso en Europa y
en Asia Pacífico.
Estándares WiFi
12
Estándares WiFi (2)
Estándares Wimax
13
FORMAS DE CONEXION
z
Puntos de acceso
z
Repetidores
z
Enrutadores
z
Puentes
z
Adaptadores
PUNTOS DE ACCESO
z
Es la unidad de conexión central entre la red
cableada y los dispositivos WLAN. Actuan
como un hub que facilita conectar uno o
varios nodos de forma inalámbrica a una red
cableada. Como funciones adicionales
normalmente consideran el control de
seguridad de la red.
14
Tipos Puntos de Acceso
z
Puntos de Acceso B y G: Transmite
paquetes entre 11 Mbit/s y 20Mbit/s en la
banda de 2.4Ghz en el estándar B y
paquetes hasta 54Mbit/s en la banda de
2.4Ghz en el estándar G, utilizando los
sistemas WEP y WAP.
Tipos Puntos de Acceso
z
Puntos de acceso A+G: Transmite paquetes
a 6Mbit/s en una banda de 5.0Ghz en el
estándar A y no ofrece seguridad, y paquetes
hasta 54Mbit/s en la banda de 2.4Ghz en el
estándar G, utilizando los sistemas WEP y
WAP.
15
REPETIDORES
z
Dispositivo hardware encargado de amplificar
o regenerar la señal entre dos segmentos de
una red homogénea. Operan a nivel físico
del modelo de OSI. También conocido como
expansor de rango o antena de expansión.
ENRUTADORES
z
Interfaz entre la red local LAN e Internet,
coordina el envío y recepción de paquetes de
datos entre el ordenador local e Internet.
16
PUENTES
z
Dispositivo que tienen usos definidos.
Interconectan segmentos de la red a través
de medios físicos diferentes. En algunas
ocaciones pueden manejar múltiples redes
de datos.
ADAPTADORES
z
Dispositivos con los cuales se logra conectar
un nodo a una red inalámbrica.
17
Seguridad en redes
inalámbricas
Seguridad Inalámbrica
z
z
z
z
Filtrado MAC
Seguridad básica WEP y avanzada WPA
802.1x
Túneles VPN
18
Filtrado de direcciones MAC
z
Este método consiste en la creación de una tabla de
datos en cada uno de los puntos de acceso a la red
inalámbrica. Dicha tabla contiene las direcciones
MAC (Media Access Control) de las tarjetas de red
inalámbricas que se pueden conectar al punto de
acceso. Como toda tarjeta de red posee una
dirección MAC única, se logra autenticar el equipo.
Este método tiene como ventaja su sencillez, por lo
cual se puede usar para redes caseras o pequeñas.
Sin embargo, posee muchas desventajas que lo
hacen impráctico para uso en redes medianas o
grandes:
Desventajas del filtrado MAC
z
z
z
z
No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo,
es necesario editar las tablas de direcciones de todos los puntos de acceso.
Después de cierto número de equipos o de puntos de acceso, la situación se torna
inmanejable.
El formato de una dirección MAC no es amigable (normalmente se escriben como
6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación
de las listas.
Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar
direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego
asignarle una de estas direcciones capturadas a la tarjeta de su computador,
empleando programas tales como AirJack6 o WellenReiter, entre otros. De este
modo, el atacante puede hacerse pasar por un cliente válido.
En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo
que la red reconoce como válido. En caso de que el elemento robado sea un punto
de acceso el problema es más serio, porque el punto de acceso contiene toda la
tabla de direcciones válidas en su memoria de configuración. Debe notarse
además, que este método no garantiza la confidencialidad de la información
transmitida, ya que no prevé ningún mecanismo de cifrado.
19
Wired Equivalent Privacy
(WEP)
z
z
z
El algoritmo WEP10 forma parte de la
especificación 802.11, y se diseñó con el fin de
proteger los datos que se transmiten en una
conexión inalámbrica mediante cifrado. WEP opera
a nivel 2 del modelo OSI y es soportado por la gran
mayoría de fabricantes de soluciones inalámbricas.
El algoritmo WEP cifra de la siguiente manera :
Se escoge una clave secreta compartida entre
emisor y receptor. Esta clave puede poseer 40 ó
128 bits.
Desventajas de WEP
z
WEP no ofrece servicio de autenticación. El cliente no puede
autenticar a la red, ni al contrario; basta con que el equipo móvil
y el punto de acceso compartan la clave WEP para que la
comunicación pueda llevarse a cabo. Existen en este momento
diversas herramientas gratuitas para romper la clave secreta de
enlaces protegidos con WEP. El primer programa que hizo esto
posible fue WEPCrack, que consiste en una serie de scripts
escritos en lenguaje Perl diseñados para analizar un archivo de
captura de paquetes de un sniffer. La herramienta AirSnort hace
lo mismo, pero integra las funciones de sniffer y rompedor de
claves, y por lo tanto es más fácil de usar. Airsnort captura
paquetes pasivamente, y rompe la clave WEP cuando ha
capturado suficientes datos.
20
Túneles VPN
z
z
z
Una red privada virtual (Virtual Private Network, VPN) emplea
tecnologías de cifrado para crear un canal virtual privado sobre
una red de uso público. La parte de la red que maneja el acceso
inalámbrico debe estar aislada del resto de la red, mediante el
uso de una lista de acceso adecuada en un enrutador, o
agrupando todos los puertos de acceso inalámbrico en una
VLAN si se emplea switching.
La VLAN solamente debe permitir el acceso del cliente
inalámbrico a los servidores de autorización y autenticación de la
VPN.
Los servidores de VPN se encargan de autenticar y autorizar a
los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia
dichos clientes. Dado que los datos se cifran en un nivel superior
del modelo OSI, no es necesario emplear WEP en este
esquema.
Túneles
21
802.1x
z
z
802.1x es un protocolo de control de acceso
y autenticación basado en la arquitectura
cliente/servidor, que restringe la conexión de
equipos no autorizados a una red.
El protocolo 802.1x involucra tres
participantes (Figura 7):
z
z
z
El suplicante
El servidor de autorización/autenticación
El autenticador
802.1x
z
El suplicante
z
z
El servidor de autorización/autenticación
z
z
equipo del cliente, que desea conectarse con la
red
contiene toda la información necesaria para saber
cuáles equipos y/o usuarios están autorizados
para acceder a la red.
El autenticador
z
es el equipo de red que recibe la conexión del
suplicante.
22
Arquitectura del 802.1x
WPA
(WI-FI Protected Access)
z
z
WPA propone un nuevo protocolo para cifrado, conocido como
TKIP (Temporary Key Integrity Protocol). Este protocolo se
encarga de cambiar la clave compartida entre punto de acceso y
cliente cada cierto tiempo, para evitar ataques que permitan
revelar la clave. Igualmente se mejoraron los algoritmos de
cifrado de trama, con respecto a WEP.
La norma WPA data de abril de 2003, y es de obligatorio
cumplimiento para todos los miembros de la Wi-Fi Alliance a
partir de finales de 2003. Según la Wi-Fi Alliance, todo equipo de
red inalámbrica que posea el sello “Wi- Fi Certified” podrá ser
actualizado por software para que cumpla con la especificación
WPA.
23
Equipos
FABRICANTES DE EQUIPO
INALAMBRICO
24
FABRICANTES DE EQUIPO
INALAMBRICO
z
z
z
z
z
z
Entre los principales fabricantes de equipos
para wireless presentes en Costa Rica
podemos citar:
MSI
Linksys
D-Link
Zoom (propiamente el modelo X6 para
ADSL)
CISCO SYSTEMS
Precios de equipos wireless en
Costa Rica
z
Los precios de los equipos para redes
wireless varían de forma no muy significativa
entre la mayoría de las diversas marcas. Sin
embargo hay marcas las cuales tienen
costos muy superiores debido a su
desempeño y respaldo, como es el caso de
los productos CISCO SYSTEMS.
25
Precios de equipos wireless en
Costa Rica
z
z
Router MSI
¢49.990,00
z
z
Router D-Link
¢54.990,00
Precios de equipos wireless en
Costa Rica
z
z
MSI Access Point
¢49.990,00
z
z
Linksys Access Point
¢49.990,00
26
Precios de equipos wireless en
Costa Rica
z
z
MSI Cardbus adapter
¢21.990,00
z
z
Linksys Cardbus adapter
¢34.990,00
Precios de equipos wireless en
Costa Rica
z
z
MSI USB adapter
¢21.990,00
z
z
Linksys USB adapter
¢34.990,00
27
Precios de equipos wireless en
Costa Rica
z
z
MSI wireless PCI
adapter
¢21.990,00
z
z
Linksys wireless PCI
adpter
¢34.990,00
Referencias
z
http://www.josechu.com/tecnologia_inalambri
ca/faq.htm
z
http://www.wirelessethernet.org
28
Resumen
z
z
z
z
z
Las redes inalámbricas se han desarrollado
vertiginosamente en los últimos años
Las tecnologías más usadas actualmente son la
IEEE802.11b y g
La tecnología emergente IEEE802.11n es muy
prometedora y los costos bajan rápido
Pronto el acceso inalámbrico se podrá hacer en
cualquier parte: trabajo, hogar, café, automóvil, tren,
etc. y las aplicaciones son ilimitadas.
La seguridad es de suma importancia
29
Descargar