Redes Wireless

30
Redes Inalámbricas Redes Inalámbricas

description

 

Transcript of Redes Wireless

Page 1: Redes Wireless

Redes InalámbricasRedes Inalámbricas

Page 2: Redes Wireless

¿Qué Es Una Red ¿Qué Es Una Red InalámbricaInalámbrica??

RED:RED: U Unión de dos onión de dos o másmás computadorcomputadoraas, s, mediante un medio físico, para crear una mediante un medio físico, para crear una comunicación entre ellos que les permita comunicación entre ellos que les permita compartir información compartir información yy recursos. recursos.

Red inalámbrica:Red inalámbrica: Subred de comunicación Subred de comunicación con cobertura geográfica limitada, cuyo con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire.medio físico de comunicación es el aire.

No pretende reemplazar una red cableada, No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es sólo la complementa en situaciones donde es dificil realizar una conexión. dificil realizar una conexión.

Page 3: Redes Wireless

¿Para Que Nos Sirve?¿Para Que Nos Sirve?

Expandir una redExpandir una red Movilidad de equiposMovilidad de equipos Crear una nueva red Crear una nueva red Instalación de red en áreas poco Instalación de red en áreas poco

accesibles para cablearaccesibles para cablear Colocación de LAN temporalColocación de LAN temporal Enlace entre edificiosEnlace entre edificios

Page 4: Redes Wireless

BeneficiosBeneficios Movilidad de equipos.Movilidad de equipos. Flexibilidad.Flexibilidad.

Reubicación de equipos sin modificar Reubicación de equipos sin modificar cableado de red.cableado de red.

Crear una nueva red.Crear una nueva red. Agregar más nodos a una red Agregar más nodos a una red

existente.existente. Fácil y rápida instalación.Fácil y rápida instalación.

Evita obras para tirar cableado por Evita obras para tirar cableado por muros.muros.

Page 5: Redes Wireless

BeneficiosBeneficios Costo.Costo.

Cuando se dan cambios frecuentes o entornos Cuando se dan cambios frecuentes o entornos dinámicos.dinámicos.

Tiene un mayor tiempo de vida.Tiene un mayor tiempo de vida. Menor gasto de instalación.Menor gasto de instalación.

Resistencia a interferencia externa.Resistencia a interferencia externa. Fácil mantenimiento y detección de fallas.Fácil mantenimiento y detección de fallas. Escalabilidad.Escalabilidad.

Cambio de configuración de red sencillo.Cambio de configuración de red sencillo. Transparente para el usuario.Transparente para el usuario.

NOTA:NOTA: No es una solución total a pesar de sus No es una solución total a pesar de sus beneficios.beneficios.

Page 6: Redes Wireless

Estudios realizadosEstudios realizados En promedio un nodo de red se En promedio un nodo de red se

reubica por lo menos una vez cada reubica por lo menos una vez cada dos años (sin considerar la cantidad dos años (sin considerar la cantidad de nodos que se agregan en ese de nodos que se agregan en ese periodo).periodo).

Esto ocasiona un gasto que se puede Esto ocasiona un gasto que se puede dividir: dividir: 40% mano de obra40% mano de obra 30% cableado y conectores30% cableado y conectores 30% pérdida de productividad30% pérdida de productividad

Page 7: Redes Wireless

Estudios realizadosEstudios realizados El tiempo de instalación de una red El tiempo de instalación de una red

inalámbrica de 10 nodos es inalámbrica de 10 nodos es considerablemente menor que el de otras considerablemente menor que el de otras tecnologías:tecnologías:

Token Token RingRing

EthernetEthernet WaveLANWaveLAN

Colocación de Colocación de ducterias y cableadoducterias y cableado

1 semana1 semana 1 semana1 semana 00

Configuración y Configuración y Pruebas de redPruebas de red

1 – 2 días1 – 2 días 1 día1 día 6 horas6 horas

Colocación de Colocación de computadorascomputadoras

7 – 8 horas7 – 8 horas 7 – 8 horas7 – 8 horas 15 minutos15 minutos

Page 8: Redes Wireless

DesventajasDesventajas Áreas de cobertura limitadas.Áreas de cobertura limitadas. Velocidad de comunicación Velocidad de comunicación

limitada.limitada. Tecnología relativamente nueva y Tecnología relativamente nueva y

que soporta únicamente datos.que soporta únicamente datos.

Page 9: Redes Wireless

Redes InalámbricasRedes Inalámbricas Largo alcanceLargo alcance

CDPD (cellular digital data CDPD (cellular digital data packet)packet) Módems inalámbricosMódems inalámbricos

SMS (short message service)SMS (short message service) Mensajería y correo electrónico Mensajería y correo electrónico (teléfonos celulares)(teléfonos celulares)

Page 10: Redes Wireless

Redes InalámbricasRedes Inalámbricas Corto alcanceCorto alcance

IEEE 802.11 IEEE 802.11 Redes InalámbricasRedes Inalámbricas DSSSDSSS

BluetoothBluetooth Redes usuario – usuarioRedes usuario – usuario FHSSFHSS Cel – PC; PC – PC; PC - Cel – PC; PC – PC; PC - PalmpilotPalmpilot

Page 11: Redes Wireless

Técnica de espectro disperso: Técnica de espectro disperso: mezcla la información transmitida mezcla la información transmitida con un patrón de dispersión que con un patrón de dispersión que puede modificar su frecuencia o fase puede modificar su frecuencia o fase (o ambas) de la información original.(o ambas) de la información original.

Es extremadamente difícil de Es extremadamente difícil de detectar por cualquier sistema que detectar por cualquier sistema que no tenga el mismo código de no tenga el mismo código de dispersión utilizado en el transmisor.dispersión utilizado en el transmisor.

Redes InalámbricasRedes Inalámbricas

Page 12: Redes Wireless

Técnicas De ModulaciónTécnicas De Modulación

Utiliza radio frecuencia de espectro Utiliza radio frecuencia de espectro disperso a 900 mhz ó 2.4 ghzdisperso a 900 mhz ó 2.4 ghz

Dos tipos de modulación:Dos tipos de modulación: Espectro disperso de secuencia directa Espectro disperso de secuencia directa

(DSSS) direct sequence spread spectrum(DSSS) direct sequence spread spectrum Espectro disperso de salto de frecuencia Espectro disperso de salto de frecuencia

(FHSS) frequency hopping spread spectrum(FHSS) frequency hopping spread spectrum

Page 13: Redes Wireless

Secuencia Directa (DSS)Secuencia Directa (DSS)

La información se mezcla con un La información se mezcla con un patrón pseudo aleatorio de bits, patrón pseudo aleatorio de bits, con una frecuencia mucho mayor con una frecuencia mucho mayor que la de la información a que la de la información a transmitir.transmitir.

Aquel receptor que tenga el mismo Aquel receptor que tenga el mismo código de extensión, será capaz de código de extensión, será capaz de regenerar la información original.regenerar la información original.

Page 14: Redes Wireless

Secuencia Directa (DSS)Secuencia Directa (DSS)

Menor alcance, mayor velocidad.Menor alcance, mayor velocidad. Puede enviar mayor número de Puede enviar mayor número de

paquetes en un mismo tiempo.paquetes en un mismo tiempo.

Page 15: Redes Wireless

La información se transmite La información se transmite brincando de de manera aleatoria brincando de de manera aleatoria en intervalos de tiempo fijos, en intervalos de tiempo fijos, llamados “chips”, de un canal de llamados “chips”, de un canal de frecuencia a otro en la banda total.frecuencia a otro en la banda total.

Aquel receptor sincronizado con el Aquel receptor sincronizado con el transmisor y tenga exactamente el transmisor y tenga exactamente el mismo código de salto podrá mismo código de salto podrá brincar a las frecuencias brincar a las frecuencias correspondientes y extraer la correspondientes y extraer la información.información.

Salto De Frecuencia Salto De Frecuencia (FHSS)(FHSS)

Page 16: Redes Wireless

Menor inmunidad al ruido. Menor inmunidad al ruido. Mayor alcance, menor velocidad.Mayor alcance, menor velocidad.

Salto De Frecuencia Salto De Frecuencia (FHSS)(FHSS)

Page 17: Redes Wireless

Modo de Acceso al Modo de Acceso al MedioMedio

Las estaciones inalámbricas no Las estaciones inalámbricas no pueden detectar colisiones: CSMA / pueden detectar colisiones: CSMA / CA (Carrier Sense Multiple Access)CA (Carrier Sense Multiple Access) Carrier Sensing: Escucha el medio Carrier Sensing: Escucha el medio

para determinar si está libre.para determinar si está libre. Collision Avoidance: Minimiza el Collision Avoidance: Minimiza el

riesgo de colisión por medio de un riesgo de colisión por medio de un retardo aleatorio usado antes de retardo aleatorio usado antes de sensar el medio y transmitir la sensar el medio y transmitir la información.información.

Todas las estaciones escuchan el tráfico Todas las estaciones escuchan el tráfico del segmento (medio compartido).del segmento (medio compartido).

Page 18: Redes Wireless

¿Para Qué Sirve Un ¿Para Qué Sirve Un Standard?Standard?

Los usuarios pueden escoger entre Los usuarios pueden escoger entre varios proveedores, los cuales varios proveedores, los cuales ofrecen productos compatibles.ofrecen productos compatibles.

Aumenta la competencia y mantiene Aumenta la competencia y mantiene productos a costos más bajos.productos a costos más bajos.

Page 19: Redes Wireless

IEEE 802.11IEEE 802.11

Estandar para redes inalámbricas.Estandar para redes inalámbricas. Define opciones de la capa física Define opciones de la capa física

para la transmisión inalámbrica y la para la transmisión inalámbrica y la capa de protocolos MAC.capa de protocolos MAC.

Velocidades de 1 y 2 mbps.Velocidades de 1 y 2 mbps.

Page 20: Redes Wireless

IEEE 802.11bIEEE 802.11b Modulación utilizada es CCK (complementary Modulación utilizada es CCK (complementary

code keying).code keying). El mecanismo de velocidades múltiples para El mecanismo de velocidades múltiples para

el control de acceso al medio (MAC), el control de acceso al medio (MAC), garantiza operación a 11 y 5 mbps.garantiza operación a 11 y 5 mbps.

Se puede intercambiar la velocidad utilizada: Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1 mbps. Esto en función de la 11, 5.5, 2 y 1 mbps. Esto en función de la distancia e interferencias.distancia e interferencias.

Las estaciones más alejadas pueden Las estaciones más alejadas pueden conectarse a velocidades de 1 y 2 mbps.conectarse a velocidades de 1 y 2 mbps.

Page 21: Redes Wireless

Banda De Frecuencia Banda De Frecuencia ISMISM

Las redes inalámbricas se diseñaron Las redes inalámbricas se diseñaron para operar en un espectro de radio para operar en un espectro de radio donde no necesita una licencia FCC donde no necesita una licencia FCC (Comisión Federal de Comunicaciones).(Comisión Federal de Comunicaciones).

Banda de frecuencia libre.Banda de frecuencia libre. Bandas de ISM (Instrumentación, Bandas de ISM (Instrumentación,

Científica y Médica):Científica y Médica): 902 – 928 MHz902 – 928 MHz 2.4 – 2.483 GHz2.4 – 2.483 GHz 5.15 – 5.35 y 5.725 – 5.875 GHz5.15 – 5.35 y 5.725 – 5.875 GHz

Hz: Medida de frecuencia. Equivalente Hz: Medida de frecuencia. Equivalente a ciclos por segundo.a ciclos por segundo.

Page 22: Redes Wireless

SeguridadSeguridad La seguridad de los datos se realiza por La seguridad de los datos se realiza por

una técnica de codificación, WEP (Nivel una técnica de codificación, WEP (Nivel 4). 4).

Protege la información del paquete de Protege la información del paquete de datos y no protege el encabezado de la datos y no protege el encabezado de la capa física para que otras estaciones en capa física para que otras estaciones en la red puedan escuchar.la red puedan escuchar.

Control de Acceso, por medio de MAC Control de Acceso, por medio de MAC (Nivel 3)(Nivel 3)

Identificador de red: Busca asociarse Identificador de red: Busca asociarse sólo con ese nombre (Nivel 2).sólo con ese nombre (Nivel 2).

Page 23: Redes Wireless

Áreas de CoberturaÁreas de Cobertura Por el tipo de áreas se dividen en:Por el tipo de áreas se dividen en:

TipoTipo Barreras (Techos, Barreras (Techos, pisos, paredes) pisos, paredes)

Confiable Confiable (metros)(metros)

Probable Probable (metros)(metros)

Áreas AbiertaÁreas Abierta Vista directaVista directa 120120 200200

Área Semi-Área Semi-abiertaabierta

MaderaMadera

Material sintéticoMaterial sintético

3030 5050

Área CerradaÁrea Cerrada LadrilloLadrillo 1515 2525

Área ObstruidaÁrea Obstruida MetalMetal

ConcretoConcreto

-- 1010

Page 24: Redes Wireless

AirSnortAirSnort

Page 25: Redes Wireless

AirSnortAirSnort Es una herramienta para wireless LAN Es una herramienta para wireless LAN

que recupera llaves de encriptación.que recupera llaves de encriptación. Opera rastreando las transmisiones Opera rastreando las transmisiones

que pasan por la red inalámbrica y una que pasan por la red inalámbrica y una vez que han sido enviados suficientes vez que han sido enviados suficientes bloques de información calcula la llave bloques de información calcula la llave de encriptación utilizada. de encriptación utilizada.

Todas las redes de 802.11b con 40/128 Todas las redes de 802.11b con 40/128 bit WEP (Wired Equivalent Protocol) bit WEP (Wired Equivalent Protocol) son vulnerables, ya que tienen son vulnerables, ya que tienen numerosas grietas de seguridad.numerosas grietas de seguridad.

Page 26: Redes Wireless

AirSnortAirSnort AirSnort, junto con WEPCrack son las AirSnort, junto con WEPCrack son las

primeras implementaciones públicas primeras implementaciones públicas de este tipo de ataque.de este tipo de ataque.

Requiere interceptar Requiere interceptar aproximadamente de 100MB a 1GB de aproximadamente de 100MB a 1GB de datos, una vez que los tiene, AirSnort datos, una vez que los tiene, AirSnort puede adivinar la llave de encriptación puede adivinar la llave de encriptación utilizada en menos de un segundo.utilizada en menos de un segundo.

Page 27: Redes Wireless

Prerequisitos de Prerequisitos de AirSnortAirSnort

Linux, wlan-ng drivers, 2.4 kernels.Linux, wlan-ng drivers, 2.4 kernels. Para compilar AirSnort se requiere:Para compilar AirSnort se requiere:

Fuente del KernelFuente del Kernel Paquete de PCMCIA CS.Paquete de PCMCIA CS. Paquete de wlan-ngPaquete de wlan-ng Patch wlan-monitor-airsnortPatch wlan-monitor-airsnort

AirSnort requere el juego de chips AirSnort requere el juego de chips Prism2, ya que las tarjetas que lo Prism2, ya que las tarjetas que lo poseen son las únicas capaces de poseen son las únicas capaces de llevar a cabo el sniffing necesario.llevar a cabo el sniffing necesario.

Page 28: Redes Wireless

Este juego de chips es utilizado por las Este juego de chips es utilizado por las siguientes tajetas:siguientes tajetas:

Addtron AWP-100 Addtron AWP-100 Bromax Freeport Bromax Freeport Compaq WL100 Compaq WL100 D-Link DWL-650 D-Link DWL-650 GemTek (Taiwan) WL-211 GemTek (Taiwan) WL-211 Linksys WPC11 Linksys WPC11 Samsung SWL2000-N Samsung SWL2000-N SMC 2632W SMC 2632W Z-Com XI300 Z-Com XI300 Zoom Telephonics ZoomAir 4100 Zoom Telephonics ZoomAir 4100 LeArtery Solutions SyncbyAir LN101LeArtery Solutions SyncbyAir LN101

Page 29: Redes Wireless

Para crackear un password WEP, Para crackear un password WEP, AirSnort requiere un cierto numero de AirSnort requiere un cierto numero de bloques de información con llaves bloques de información con llaves débiles. De las 16,000,000 de llaves débiles. De las 16,000,000 de llaves que pueden ser generadas por las que pueden ser generadas por las tarjetas WEP, alrededor de 3,000 por tarjetas WEP, alrededor de 3,000 por semana son débiles. La mayoría de semana son débiles. La mayoría de los passwords pueden ser adivinados los passwords pueden ser adivinados a partir de aproximadamente 2,000 a partir de aproximadamente 2,000 paquetes débiles.paquetes débiles.

Page 30: Redes Wireless

Ejemplo:Ejemplo:

En un negocio con cuatro empleados todos En un negocio con cuatro empleados todos utilizan el mismo password. Estos empleados utilizan el mismo password. Estos empleados navegan por la red constantemente a lo navegan por la red constantemente a lo largo del día generando alrededor de largo del día generando alrededor de 1,000,000 de bloques de información al día, 1,000,000 de bloques de información al día, dentro de los cuales aproximadamente 120 dentro de los cuales aproximadamente 120 de ellos son débiles. Así, despues de 16 días de ellos son débiles. Así, despues de 16 días es casi seguro que la red haya sido es casi seguro que la red haya sido crackeada. En este ejemplo la red no esta crackeada. En este ejemplo la red no esta saturada, en el caso de una red saturada saturada, en el caso de una red saturada generalmente este tiempo se reduciría a un generalmente este tiempo se reduciría a un solo día.solo día.