La Tecnología WiFi                                                         María Gómez, Ana Carrera                       ...
B. Seguridad en WI-FI                                                   EAP-TTLS: Es similar al EAP-TLS. Sin embargo,     ...
Wired Equivalency Privacy o WEP. Como sugiere el                 lista de acceso. Tiene la desventaja de exigir una mayorn...
ADSL o el cable). Una posible solución consiste       en “enviar” este acceso a internet a través de un       enlace WI-FI...
oficina o de la casa, sino que nos podemos                      área de cobertura de la red para poder intentar        des...
también se puede aplicar a las distintas conexiones   Para la autentificación, se sustituye el mecanismo de        de un p...
Como ya hemos descrito anteriormente, las redes de tipocableada son más rápidas que las redes inalámbricas, peroya esto no...
Upcoming SlideShare
Loading in …5
×

Tecnologia wifi

794 views
671 views

Published on

Published in: Education
1 Comment
1 Like
Statistics
Notes
No Downloads
Views
Total views
794
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
20
Comments
1
Likes
1
Embeds 0
No embeds

No notes for slide

Tecnologia wifi

  1. 1. La Tecnología WiFi María Gómez, Ana Carrera Redes de Área Local, Universidad Tecnológica de Panamá Veraguas, Panamá e_caty205@yahoo.es anyc1385@hotmail.comAbstract- La Tecnología Wi-Fi, es un sistema eliminación del uso de cables y, por tanto, una totalde red inalámbrica bajo el protocolo de IEEE, flexibilidad en las comunicaciones.que funciona en un área restringida, este es un Entre todos los tipos de redes inalámbricas, son lassistema de bajo costo, flexible y de fácil redes inalámbricas IEEE 802.11b las que son conocidasdesplazamiento, utilizado comúnmente en como Wi-Fi; hoy en día se encuentra con dos tipos derestaurantes, hoteles, colegios y bibliotecas, comunicación WI-FI: 802.11b, que emite a 11 Mb/seg., ycon el fin de obtener de forma rápida el acceso 802.11g, más rápida, a 54 MB/seg. Su velocidad y alcance (100-150 metros en hardware asequible) lo convierten ena internet. una fórmula perfecta para el acceso a Internet sin cables. A. Cómo funciona WI-FI I. INTRODUCCIÓN Las redes Wi-Fi utilizan la tecnología de radio Cuando se habla de WI-FI se refiere a una de las denominada IEEE 802.11a, 802.11b o 802.11g paratecnologías de comunicación inalámbrica más utilizada hoy proporcionar una conexión inalámbrica segura, fiable yen día. Tiene la capacidad de poder conectarse al servicio rápida. Una red Wi-Fi se puede utilizar para conectarde Internet sin utilizar algún tipo de cable o medio físico, ordenadores entre sí, a Internet y a las redes cableadas (quepermitiéndole al usuario navegar en diferentes lugares. utilizan IEEE 802,3 o Ethernet). Las redes Wi-Fi operan Las comunicaciones inalámbricas están tomando sin necesidad de licencia en las bandas de radio de 2,4 y 5cada vez mas auge en la vida de los usuarios, este tipo de GHz, con una velocidad de transmisión de datos de 11conexión nos brinda una posibilidad de desplazarnos en Mbps (802.11b) o 54 Mbps (802.11a) o con productos quediferentes lugares dentro del rango de irradiación. contengan las dos bandas (banda dual). Pueden proporcionar un rendimiento similar a las redes cableadas 10BaseT o Ethernet. II. DESARROLLO DE CONTENIDOS El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de Wi-Fi (Wireless Fidelity) es la tecnología utilizada enlace de datos), especificando sus normas deen una red o conexión inalámbrica, para la comunicación funcionamiento en una WLAN. Los protocolos de la ramade datos entre equipos situados dentro de una misma área 802.x definen la tecnología de redes de área local y redes(interior o exterior) de cobertura. de área metropolitana. Actualmente se trabaja en nuevos estándares, como 802.11h, i, j, k…w.etc, para mejorar la Las redes inalámbricas transmiten y reciben datos interoperabilidad, seguridad, autentificación, codificación ya través de ondas electromagnéticas, lo que supone la la gestión centralizada de las estaciones de red.
  2. 2. B. Seguridad en WI-FI EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor, lo que Las redes WI-FI son totalmente seguras permite la autenticación del servidor por parte del cliente.(configuradas adecuadamente). Dependiendo de su uso La autenticación del cliente por parte del servidor se hacefinal, a las redes WI-FI se les pueden implementar después de establecer una sesión TLS utilizando otrodiferentes grados de seguridad. método como PAP, CHAP, MS-CHAP o MS-CHAP v2. PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor. Fue desarrollado por Microsoft, Cisco y RSA Security. EAP por contraseñas. EAP-MD5: utiliza nombre de usuario y contraseñaFig.1 Un software de seguridad wifi se refiere para autenticación. La contraseña es transmitida de formaprincipalmente a aquellos que se utilizan con la finalidad cifrada a través del algoritmo MD5. No suministra un nivelde resguardar la conexión inalámbrica. de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías El uso de protocolos de cifrado de datos, el contraseñas cifradas hasta encontrar una válida. No hayfiltrado de MAC (de manera que sólo se permite acceso a modo de autentificar el servidor, y no genera claves WEPla red a aquellos dispositivos autorizados), ocultar el dinámicas.nombre de la red o la autentificación de los usuarios sontécnicas que se implementan en todas las instalaciones para LEAP: utiliza un usuario y contraseña, y soportaasegurarle al cliente que solamente podrán acceder a la red claves WEP dinámicas. Por ser una tecnología propietariaWIFI los aparatos o personas que estén autorizados. de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP. Para evitar todo tipo de inseguridades yvulnerabilidades que pueda tener una red WIFI, existen una  Service Set Id. - SSIDserie de protocolos que logran dar en nivel de seguridadque desee el cliente que las utilice: Service Set ID o SSID es un código alfanumérico que identifica una red inalámbrica. Cada fabricante utiliza  Extensible Authentication Protocol un mismo código para sus componentes que fabrica. Usted debe alterar este nombre y deshabilitar la opción de " El Extensible Authentication Protocol o EAP es broadcast SSID" al punto de acceso para aumentar laun protocolo que permite varios métodos de autenticación seguridad de la red. Cuando el "broadcast SSID" estácomo EAP-MD5, EAP-TLS y otros métodos. Las habilitado, el punto de acceso periódicamente envía elmodalidades de autenticación pueden ser por certificados SSID de la red permitiendo que otros clientes puedande seguridad o por contraseñas. conectarse a la red. En redes de acceso público es deseable que se realice la propagación del SSID, para que cualquier  EAP por certificados de seguridad persona pueda conectarse a la red. Como el SSID puede ser extraído del paquete transmitido a través de la técnica de EAP-TLS: requiere la instalación de certificados "sniffing" no ofrece buena seguridad para la red. Aún así,de seguridad en el servidor y en los clientes. Proporciona se debe alterar el nombre para evitar que otros usen laautenticación mutua, es decir, el servidor autentifica el misma red, accidentalmente.cliente y viceversa utilizando el protocolo TLS(Transparent Layer Substrate).  Wired Equivalency Privacy.
  3. 3. Wired Equivalency Privacy o WEP. Como sugiere el lista de acceso. Tiene la desventaja de exigir una mayornombre, este protocolo tiene la intención de suministrar el administración, pues necesita actualizar la lista demismo nivel de privacidad de una red con cable. Es un direcciones MAC cuando se cambia una computadora en laprotocolo de seguridad basado en el método de criptografía red o para proveer acceso a un visitante, o incluso en redesRC4 que utiliza criptografía de 64 bits o 128 bits. Ambas públicas. Otra desventaja se debe al hecho de poder alterarutilizan un vector de inicialización de 24 bits. Sin embargo, vía software el número MAC de la placa de red y emularla clave secreta tiene una extensión de 40 bits o de 104 bits. un número válido con acceso a la red.Todos los productos Wi-fi soportan la criptografía de 64bits, sin embargo no todos soportan la criptografía de 128 C. Usos de WI-FI.bits. Además de la criptografía, también utiliza unprocedimiento de comprobación de redundancia cíclica en Una definición rápida del uso de la tecnología WI-el patrón CRC-32, utilizado para verificar la integridad del FI sería la de establecer una conexión, entre dos puntos opaquete de datos. El WEP no protege la conexión por más, sin necesidad de estar conectados a través de un cable.completo sino solamente el paquete de datos. El protocolo Varios ejemplos del uso de la tecnología WIFI podrían ser:WEP no es totalmente intocable, pues ya existen programascapaces de quebrar las claves de criptografía en el caso de  Unir varias oficinas o naves.que la red sea monitorizada durante un tiempo Si sus oficinas se encuentran repartidas enconsiderable. diferentes edificios, se pueden conectar las redes de los edificios a través de un enlace WI-FI,  Wi-fi Protected Access. incluso en el caso de solamente disponer de internet en uno de los edificios. Wi-fi Protected Access o WPA fue elaborado parasolucionar los problemas de seguridad del WEP. El WPA  Acceder a internet en cualquier lugar con unposee un protocolo denominado TKIP (Temporal Key portátil o teléfono móvil.Integrity Protocol) con un vector de inicialización de 48 Uno de los usos más frecuentes de las redes WI-FIbits y una criptografía de 128 bits. Con la utilización del es para proporcionar el acceso a internet deTKIP la llave es alterada en cada paquete y sincronizada equipos portátiles (tanto ordenadores comoentre el cliente y el Access point, también hace uso de teléfonos) en cualquier punto de unasautenticación del usuario por un servidor central. instalaciones para los usuarios y/o los clientes. Para ello se crea un área de cobertura que les  WPA2. proporciona este servicio. Es una mejoría de WPA que utiliza el algoritmode encriptación denominado AES (Advanced EncryptionStandard).  Remote Authentication Dial-In User Service. Remote Authentication Dial-In User Service oRADIUS es un patrón de encriptación de 128 bitspropietaria. Sin embargo, está disponible sólo en algunosproductos más costosos, debido a la adición de una capaextra de criptografía. Fig.2 La figura muestra el tipo de tecnología Wi-Fi a través de portátiles.  Medía Access Control.  Conseguir acceso a internet allí donde no llega Medía Access Control o MAC, cada placa de red un ADSL.tiene su propio y único número de dirección MAC. De esta En la actualidad todavía existen lugares donde noforma, es posible limitar el acceso a una red solamente a ha llegado de una forma económica laslas placas cuyos números MAC estén especificados en una conexiones de alta velocidad a internet (como el
  4. 4. ADSL o el cable). Una posible solución consiste en “enviar” este acceso a internet a través de un enlace WI-FI.  Acceder de forma inalámbrica a la red empresarial desde cualquier punto. A veces se necesita tener acceso a la red empresarial sin la incomodidad de tener que estar atado a un cable de red. Una solución puede ser el crear una zona de cobertura para que sus empleados puedan acceder a la red empresarial a través de portátiles. Fig. 4 WIFI distribuye la señal de la red en un perímetro de 100 m2 y que puede ser utilizada por negocios, residencias,  Wi-Fi residencial teléfonos móviles, etc. La red WiFi típica es muy sencilla. La base es el punto de acceso, una especie de módem con antenas, que se conecta a su vez al módem ADSL o cualquier D. Ventajas: otra conexión a Internet. De Instalación  Rapidez de instalación.  Facilidad de funcionamiento, como también movilidad (el usuario decide dónde trabaja, ya que ahora el puesto de trabajo se restringe a la zona de cobertura inalámbrica).  Transparencia (la red funcionará como si hubiera puesto un cable).Fig. 3 Algunos proveedores ofrecen un módem ADSL quetiene el punto de acceso WiFi incorporado.  Gran escalabilidad (puede dar de alta a centenares de usuarios en la propia red). Basta con colocar cerca un ordenador portátil que disponga de tarjeta WiFi para que automáticamente detecte que hay un punto de acceso inalámbrico, y se Por rendimiento conecte a Internet a través de este punto.  Movilidad: La libertad de movimientos es uno de Con WiFi se puede montar una red de ordenadores los beneficios más evidentes las redes en una oficina sin necesidad de hacer agujeros ni inalámbricas. Un ordenador o cualquier otro grapar cables a las paredes. También permite navegar dispositivo pueden situarse en cualquier punto por la web con un ordenador portátil en el salón, en la dentro del área de cobertura de la red sin tener que sala de embarque del aeropuerto o en el césped de la depender de que si es posible o no hacer llegar un universidad. cable hasta este sitio.  Desplazamiento: Con una computadora portátil no solo se puede acceder a Internet o a cualquier otro recurso de la red local desde cualquier parte de la
  5. 5. oficina o de la casa, sino que nos podemos área de cobertura de la red para poder intentar desplazar sin perder la comunicación. Esto no solo acceder a ella. da cierta comodidad, sino que facilita el trabajo en determinadas tareas.  Interferencias: Las redes inalámbricas funcionan utilizando el medio radio electrónico en la banda  Flexibilidad: Las redes inalámbricas no solo nos de 2,4 GAZ. Esta banda de frecuencias no permiten estar conectados mientras nos requiere de licencia administrativa para ser desplazamos por una computadora portátil, sino utilizada por lo que muchos equipos del mercado, que también nos permite colocar una computadora como teléfonos inalámbricos, microondas, etc., de sobremesa en cualquier lugar sin tener que utilizan esta misma banda de frecuencias. hacer el más mínimo cambio de configuración de la red.  Incertidumbre tecnológica: La tecnología que actualmente se está instalando y que ha adquirido  Ahorro de costos: La instalación de una red una mayor popularidad es la conocida como Wi-Fi inalámbrica permite ahorrar costes al permitir (IEEE 802.11B). Sin embargo, ya existen compartir recursos: acceso a Internet, impresoras, tecnologías que ofrecen una mayor velocidad de etc. transmisión y unos mayores niveles de seguridad, es posible que, cuando se popularice esta nueva  Escalabilidad: Se le llama escalabilidad a la tecnología, se deje de comenzar la actual o, facilidad de expandir la red después de su simplemente se deje de prestar tanto apoyo a la instalación inicial. Conectar una nueva actual. computadora cuando se dispone de una red inalámbrica es algo tan sencillo como instalarle una tarjeta y listo. G. WPA WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a laF. Desventajas seguridad que demandan los usuarios. El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la  Menor ancho de banda: Las redes de cable norma IEEE 802.11i a mediados de 2004. Debido a la actuales trabajan a 100 Mbps, mientras que las tardanza (WEP es de 1999 y las principales redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Es vulnerabilidades de seguridad se encontraron en 2001), Wi- cierto que existen estándares que alcanzan los 54 Fi decidió, en colaboración con el IEEE, tomar aquellas Mbps y soluciones propietarias que llegan a 100 partes del futuro estándar que ya estaba suficientemente Mbps, pero estos estándares están en los maduro y publicar así WPA. comienzos de su comercialización y tiene un WPA soluciona todas las debilidades conocidas de WEP y precio superior al de los actuales equipos Wi-Fi. se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.  Mayor inversión inicial: Para la mayoría de las configuraciones de la red local, el coste de los equipos de red inalámbricos es superior al de los H. Características de WPA equipos de red cableada. Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de  Seguridad: Las redes inalámbricas tienen la inicialización (mejora de la confidencialidad) y nuevas particularidad de no necesitar un medio físico para técnicas de integridad y autentificación. funcionar. Esto fundamentalmente es una ventaja, WPA incluye las siguientes tecnologías: pero se convierte en una desventaja cuando se piensa que cualquier persona con una o IEEE 802.1X. Estándar del IEEE de 2001 para computadora portátil solo necesita estar dentro del proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch,
  6. 6. también se puede aplicar a las distintas conexiones Para la autentificación, se sustituye el mecanismo de de un punto de acceso con las estaciones. Las autentificación de secreto compartido de WEP así como la estaciones tratarán entonces de conectarse a un posibilidad de verificar las direcciones MAC de las puerto del punto de acceso. El punto de acceso estaciones por la terna 802.1X / EAP / RADIUS. Su mantendrá el puerto bloqueado hasta que el inconveniente es que requiere de una mayor usuario se autentifique. Con este fin se utiliza el infraestructura: un servidor RADIUS funcionando en la protocolo EAP y un servidor AAA red, aunque también podría utilizarse un punto de acceso (Authentication Authorization Accounting) como con esta funcionalidad. puede ser RADIUS (Remote Authentication Dial- J. Modos de funcionamiento de WPA In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El WPA puede funcionar en dos modos: servidor RADIUS puede contener políticas para  Con servidor AAA, RADIUS normalmente. ese usuario concreto que podría aplicar el punto de Este es el modo indicado para las empresas. acceso (como priorizar ciertos tráficos o descartar Requiere un servidor configurado para otros). desempeñar las tareas de autentificación,  EAP. EAP, definido en la RFC 2284, es el autorización y contabilidad. protocolo de autentificación extensible para  Con clave inicial compartida (PSK). Este modo llevar a cabo las tareas de autentificación, está orientado para usuarios domésticos o autorización y contabilidad. EAP fue pequeñas redes. No requiere un servidor AAA, diseñado originalmente para el protocolo PPP sino que se utiliza una clave compartida en las (Point-to-Point Protocol), aunque WPA lo estaciones y punto de acceso. Al contrario que en utiliza entre la estación y el servidor WEP, esta clave sólo se utiliza como punto de RADIUS. Esta forma de encapsulación de inicio para la autentificación, pero no para el EAP está definida en el estándar 802.1X bajo cifrado de los datos. el nombre de EAPOL (EAP over LAN).  TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para III. CONCLUSIONES cada trama.  MIC (Message Integrity Code) Código que Actualmente como todos sabemos, las redes informáticas verifica la integridad de los datos de las están en constante cambio, y claro que si, para mejorar con tramas. respecto a la velocidad, seguridad y muy común solicitada la comodidad del usuario.I. Mejoras de WPA respecto a WEPWPA soluciona la debilidad del vector de inicialización Esto último implica las redes inalámbricas, que con el(IV) de WEP mediante la inclusión de vectores del doble pasar de los años y las exigencias del mercado vienende longitud (48 bits) y especificando reglas de secuenciaque los fabricantes deben implementar. Los 48 bits escalando niveles muy significativos. Esto contempla elpermiten generar 2 elevado a 48 combinaciones de claves desarrollo de nuevas empresas con necesidades de una reddiferentes, lo cual parece un número suficientemente informática que permita su utilización desde cualquierelevado como para tener duplicados. El algoritmo utilizado punto de la misma, evitando gastos de remodelación epor WPA sigue siendo RC4. La secuencia de los IV, inversión en equipos, para lograr que la red brinde suconocida por ambos extremos de la comunicación, se servicio sin mayores requisitos físicos que obstruyan opuede utilizar para evitar ataques de repetición de tramas limiten el desarrollo y productividad de los empleados, así(replay). como también aumenta la excelencia educativa en losPara la integridad de los mensajes (ICV), se ha eliminado colegios y universidades que brindan este servicio gratuitoel CRC-32 que se demostró inservible en WEP y se ha a sus estudiantes, con la finalidad de que manejen unaincluido un nuevo código denominado MIC. información veraz y actualizada con el mundo real,Las claves ahora son generadas dinámicamente y promoviendo el desarrollo de habilidades y destrezas en ladistribuidas de forma automática por lo que se evita tener construcción de su propio conocimiento y la ratificaciónque modificarlas manualmente en cada uno de los del mismo.elementos de red cada cierto tiempo, como ocurría enWEP.
  7. 7. Como ya hemos descrito anteriormente, las redes de tipocableada son más rápidas que las redes inalámbricas, peroya esto no es el abismo que alguna vez fue, ahora contantas mejoras y nuevos estudios que desarrollan estándarespara el reforzamiento de las debilidades o desventajas quehan tenido, se ha convertido en una pequeña brecha entreambas que no es una limitante para los usuarios. IV. REFERENCIAS[1] Ibersystems Solutions, S.L (2008). Tecnología WiFi.[OnLine]. Available:http://www.ibersystems.es/servicios/instalacion-redes-inalambricas/instalaciones-wifi/tecnologia-wifi/[2] Factoría de Internet (2003-2011). ¿Qué es la tecnologíawi-Fi? [OnLine]. Available:http://www.webtaller.com/maletin/articulos/que-es-tecnologia-wi-fi.php[3] J. Palacios (2003). Algunas notas esenciales paraconocer las redes sin cables. [OnLine]. Available:http://www.desarrolloweb.com/articulos/1309.php[4] P. B. Espejo (2009). La tecnología Wifi. [OnLine].Available:http://www.ecoportal.net/Temas_Especiales/Contaminacion/la_tecnologia_wifi[5] Fundación EROSKI (2005). WiFi: Internet sin cables.[OnLine]. Available:http://www.consumer.es/web/es/tecnologia/internet/2005/02/03/116415.php

×