280 likes | 438 Views
Redes Inalámbricas. ¿Qué Es Una Red Inalámbrica ?. RED: u de dos o más computador a s, mediante un medio físico, para crear una comunicación entre ellos que les permita compartir información y recursos.
E N D
¿Qué Es Una Red Inalámbrica? • RED:ude dos omáscomputadoras, mediante un medio físico, para crear una comunicación entre ellos que les permita compartir información y recursos. • Red inalámbrica: Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire. • No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es difícil realizar una conexión.
¿Para Que Nos Sirve? • Expandir una red • Movilidad de equipos • Crear una nueva red • Instalación de red en áreas poco accesibles para cablear • Colocación de LAN temporal • Enlace entre edificios
Beneficios • Movilidad de equipos. • Flexibilidad. • Reubicación de equipos sin modificar cableado de red. • Crear una nueva red. • Agregar más nodos a una red existente. • Fácil y rápida instalación. • Evita obras para tirar cableado por muros.
Beneficios • Costo. • Cuando se dan cambios frecuentes o entornos dinámicos. • Tiene un mayor tiempo de vida. • Menor gasto de instalación. • Resistencia a interferencia externa. • Fácil mantenimiento y detección de fallas. • Escalabilidad. • Cambio de configuración de red sencillo. • Transparente para el usuario. NOTA: No es una solución total a pesar de sus beneficios.
Estudios realizados • En promedio un nodo de red se reubica por lo menos una vez cada dos años (sin considerar la cantidad de nodos que se agregan en ese periodo). • Esto ocasiona un gasto que se puede dividir: • 40% mano de obra • 30% cableado y conectores • 30% pérdida de productividad
Estudios realizados • El tiempo de instalación de una red inalámbrica de 10 nodos es considerablemente menor que el de otras tecnologías:
Desventajas • Áreas de cobertura limitadas. • Velocidad de comunicación limitada. • Tecnología relativamente nueva y que soporta únicamente datos.
Redes Inalámbricas • Largo alcance • CDPD (celular digital data packet) • Módems inalámbricos • SMS (short message service) • Mensajería y correo electrónico (teléfonos celulares)
Redes Inalámbricas • Corto alcance • IEEE 802.11 • Redes Inalámbricas • DSSS • Bluetooth • Redes usuario – usuario • FHSS • Cel – PC; PC – PC; PC - Palmpilot
Redes Inalámbricas • Técnica de espectro disperso: mezcla la información transmitida con un patrón de dispersión que puede modificar su frecuencia o fase (o ambas) de la información original. • Es extremadamente difícil de detectar por cualquier sistema que no tenga el mismo código de dispersión utilizado en el transmisor.
Técnicas De Modulación • Utiliza radio frecuencia de espectro disperso a 900 mhz ó 2.4 ghz • Dos tipos de modulación: • Espectro disperso de secuencia directa • (DSSS) directsequence spread spectrum • Espectro disperso de salto de frecuencia • (FHSS) frequencyhopping spread spectrum
Secuencia Directa (DSS) • La información se mezcla con un patrón pseudo aleatorio de bits, con una frecuencia mucho mayor que la de la información a transmitir. • Aquel receptor que tenga el mismo código de extensión, será capaz de regenerar la información original.
Secuencia Directa (DSS) • Menor alcance, mayor velocidad. • Puede enviar mayor número de paquetes en un mismo tiempo.
Salto De Frecuencia (FHSS) • La información se transmite brincando de de manera aleatoria en intervalos de tiempo fijos, llamados “chips”, de un canal de frecuencia a otro en la banda total. • Aquel receptor sincronizado con el transmisor y tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y extraer la información.
Salto De Frecuencia (FHSS) • Menor inmunidad al ruido. • Mayor alcance, menor velocidad.
Modo de Acceso al Medio • Las estaciones inalámbricas no pueden detectar colisiones: CSMA / CA (CarrierSenseMultiple Access) • CarrierSensing: Escucha el medio para determinar si está libre. • CollisionAvoidance: Minimiza el riesgo de colisión por medio de un retardo aleatorio usado antes de sensar el medio y transmitir la información. • Todas las estaciones escuchan el tráfico del segmento (medio compartido).
¿Para Qué Sirve Un Standard? • Los usuarios pueden escoger entre varios proveedores, los cuales ofrecen productos compatibles. • Aumenta la competencia y mantiene productos a costos más bajos.
IEEE 802.11 • Estandar para redes inalámbricas. • Define opciones de la capa física para la transmisión inalámbrica y la capa de protocolos MAC. • Velocidades de 1 y 2 mbps.
IEEE 802.11b • Modulación utilizada es CCK (complementarycodekeying). • El mecanismo de velocidades múltiples para el control de acceso al medio (MAC), garantiza operación a 11 y 5 mbps. • Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1 mbps. Esto en función de la distancia e interferencias. • Las estaciones más alejadas pueden conectarse a velocidades de 1 y 2 mbps.
Banda De Frecuencia ISM • Las redes inalámbricas se diseñaron para operar en un espectro de radio donde no necesita una licencia FCC (Comisión Federal de Comunicaciones). • Banda de frecuencia libre. • Bandas de ISM (Instrumentación, Científica y Médica): • 902 – 928 MHz • 2.4 – 2.483 GHz • 5.15 – 5.35 y 5.725 – 5.875 GHz Hz: Medida de frecuencia. Equivalente a ciclos por segundo.
Seguridad • La seguridad de los datos se realiza por una técnica de codificación, WEP (Nivel 4). • Protege la información del paquete de datos y no protege el encabezado de la capa física para que otras estaciones en la red puedan escuchar. • Control de Acceso, por medio de MAC (Nivel 3) • Identificador de red: Busca asociarse sólo con ese nombre (Nivel 2).
Áreas de Cobertura • Por el tipo de áreas se dividen en:
AirSnort • Es una herramienta para wireless LAN que recupera llaves de encriptación. • Opera rastreando las transmisiones que pasan por la red inalámbrica y una vez que han sido enviados suficientes bloques de información calcula la llave de encriptación utilizada. • Todas las redes de 802.11b con 40/128 bit WEP (WiredEquivalentProtocol) son vulnerables, ya que tienen numerosas grietas de seguridad.
AirSnort • AirSnort, junto con WEPCrack son las primeras implementaciones públicas de este tipo de ataque. • Requiere interceptar aproximadamente de 100MB a 1GB de datos, una vez que los tiene, AirSnort puede adivinar la llave de encriptación utilizada en menos de un segundo.
Prerequisitos de AirSnort • Linux, wlan-ng drivers, 2.4 kernels. • Para compilar AirSnort se requiere: • Fuente del Kernel • Paquete de PCMCIA CS. • Paquete de wlan-ng • Patchwlan-monitor-airsnort • AirSnortrequere el juego de chips Prism2, ya que las tarjetas que lo poseen son las únicas capaces de llevar a cabo el sniffing necesario.
Este juego de chips es utilizado por las siguientes tajetas: • AddtronAWP-100 • Bromax Freeport • Compaq WL100 • D-Link DWL-650 • GemTek (Taiwan) WL-211 • LinksysWPC11 • Samsung SWL2000-N • SMC2632W • Z-ComXI300 • Zoom TelephonicsZoomAir 4100 • LeArterySolutionsSyncbyAirLN101