GRUPO N° 2
REDES INALÁMBRICAS- PAG KIOSKEA:
¿Qué es una red inalámbrica?
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.
Con
las redes inalámbricas, un usuario puede mantenerse conectado cuando se
desplaza dentro de una determinada área geográfica. Por esta razón, a
veces se utiliza el término "movilidad" cuando se trata este tema.
Las redes
inalámbricas permiten que los dispositivos remotos se conecten sin
dificultad, ya se encuentren a unos metros de distancia como a varios
kilómetros. Asimismo, la instalación de estas redes no requiere de
ningún cambio significativo en la infraestructura existente como pasa
con las redes cableadas. Tampoco hay necesidad de agujerear las paredes
para pasar cables ni de instalar portacables o conectores. Esto ha hecho
que el uso de esta tecnología se extienda con rapidez.
Por
el otro lado, existen algunas cuestiones relacionadas con la regulación
legal del espectro electromagnético. Las ondas electromagnéticas se
transmiten a través de muchos dispositivos (de uso militar, científico y
de aficionados), pero son propensos a las interferencias. Por esta
razón, todos los países necesitan regulaciones que definan los rangos de
frecuencia y la potencia de transmisión que se permite a cada categoría
de uso.
Además, las ondas hertzianas no se
confinan fácilmente a una superficie geográfica restringida. Por este
motivo, un hacker puede, con facilidad, escuchar
una red si los datos que se transmiten no están codificados. Por lo
tanto, se deben tomar medidas para garantizar la privacidad de los datos
que se transmiten a través de redes inalámbricas.
Categorías de redes inalámbricas
Por lo general, las redes inalámbricas se
clasifican en varias categorías, de acuerdo al área geográfica desde la
que el usuario se conecta a la red (denominada área de cobertura):
Definición
La tecnología WiFi permite crear redes informáticas inalámbricas (Wireless). Es una norma de la IEEE llamada 802.11.Su alcance varia de una máquina a otra de algunas decenas de metros a varias centenas de metros, lo que la convierte en una tecnología primordial para las redes domesticas con conexión a Internet.
Esta tecnología es cada vez más utilizada por diversos equipos informáticos, PCs, organizadores (PDA), consola de videojuegos e incluso las impresoras también utilizan la tecnología WiFi para facilitar su conexión.
Una red inalámbrica WiFi puede funcionar de dos modos:
- El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue de la gestión de la red, aquí cada miembro de la red retransmite la información que recibe a los otros miembros. El problema con este tipo de red es que, de una parte, el ancho de banda de la red está basado en la velocidad del host más lento y de otra parte, el ancho de banda de la red es dividido entre el número de host de la red, lo que puede convertirse rápidamente en una dificultad. No obstante, este modo puede ser utilizado en el hogar en el caso de una red simple, además tiene la ventaja de no ser caro.
- El modo Infraestructura: con este modo, la gestión está centralizada en un punto de acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo se economiza el ancho de banda. Además, se pueden conectar puntos de acceso entre si (por cable o WiFi) para aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.
Infraestructura de una red
La siguiente lista presenta los requerimientos mínimos para la implementación de una red inalámbrica WiFi:- Un router wifi o un punto de acceso (necesarios únicamente en el modo infraestructura).
- Una o más tarjetas WiFi (por lo general se conectan a un puerto USB, PCI o PCMCIA). También existen adaptadores Ethernet / WiFi que son utilizados especialmente para las consolas de videojuegos que solo disponen de un puerto Ethernet.
Estos dispositivos corresponden a una norma. Actualmente, la más común es la 802.11g pero las tarjetas o routers 802.11b son compatibles con hardware más reciente. La norma 802.11b permite una velocidad teórica máxima de 11 Mbps y la 802.11g de 54 Mbps. También existe la norma 802.11g+, que funciona a una velocidad de 108 Mbps.
Si utilizamos diferentes normas, entonces la velocidad máxima será la más baja, o sea la de la norma 802.11b. También existe la norma 802.11a que no es compatible con las otras dos pero que se supone maneja mejor las zonas densas en conexiones inalámbricas WiFi.
Seguridad
Varias posibilidades: WEP, WPA, MAC, etc.
El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red.
La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto.
WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)
WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses.
El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también puede ser vulnerado pero con mayor dificultad.
El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar automáticamente los valores necesarios para la comunicación en la red (dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que no tendrá que adivinar la configuración de tu subred.
Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y la conserva), y además esto permitirá compartir archivos e impresoras.
Es importante entender que cada uno de estos puntos puede ser vulnerado. En realidad, es la combinación de todos estos puntos que va a hacer de tu red una red más segura. No debemos basar la seguridad de nuestra red en uno solo de estos elementos. Lo mínimo que se recomienda es la WEP y un filtrado de direcciones MAC.
Redes inalámbricas de área extensa (WWAN)
Las redes inalámbricas de área extensa(WWAN)
tienen el alcance más amplio de todas las redes inalámbricas. Por esta
razón, todos los teléfonos móviles están conectados a una red
inalámbrica de área extensa. Las tecnologías principales son:
- GSM (Global System for Mobile Communication)
- GPRS (General Packet Radio Service)
- UMTS (Universal Mobile Telecommunication System)
Redes inalámbricas de área metropolitana
Junio 2014
Redes inalámbricas de área metropolitana (WNAM)
Las redes inalámbricas de área metropolitana (WMAN) también se conocen como bucle local inalámbrico (WLL, Wireless Local Loop). Las WMAN se basan en el estándar IEEE 802.16.
Los bucles locales inalámbricos ofrecen una velocidad total efectiva de
1 a 10 Mbps, con un alcance de 4 a 10 kilómetros, algo muy útil para
compañías de telecomunicaciones.
La mejor red inalámbrica de área metropolitana es WiMAX, que puede alcanzar una velocidad aproximada de 70 Mbps en un radio de varios kilómetros.
WPAN (Wireless Personal Area Network)
Redes inalámbricas de área personal (WPAN)
Una red inalámbrica de área personal (WPAN)
incluye redes inalámbricas de corto alcance que abarcan un área de
algunas decenas de metros. Este tipo de red se usa generalmente para
conectar dispositivos periféricos (por ejemplo, impresoras, teléfonos móviles y electrodomésticos) o un asistente personal digital (PDA) a un ordenador
sin conexión por cables. También se pueden conectar de forma
inalámbrica dos ordenadores cercanos. Se usan varios tipos de tecnología
para las WPAN:
La tecnología principal WPAN es Bluetooth,
lanzado por Ericsson en 1994. Ofrece una velocidad máxima de 1 Mbps con
un alcance máximo de unos treinta metros. La tecnología Bluetooth,
también conocida como IEEE 802.15.1, tiene la ventaja de tener un bajo consumo de energía, algo que resulta ideal para usarla en periféricos de pequeño tamaño.
HomeRF (Home Radio Frequency), lanzada en 1998 por HomeRF Working Group
(que incluye a los fabricantes Compaq, HP, Intel, Siemens, Motorola y
Microsoft, entre otros) ofrece una velocidad máxima de 10 Mbps con un
alcance de 50 a 100 metros sin amplificador. A pesar de estar respaldado
por Intel, el estándar HomeRF se abandonó en enero de 2003, en gran
medida porque los fabricantes de procesadores empezaron a usar la
tecnología Wi-Fi en placa (por medio de la tecnología Centrino, que incluía un microprocesador y un adaptador Wi-Fi en un solo componente).
La tecnología Zigbee (también conocida como IEEE 802.15.4)
también se puede utilizar para conectar dispositivos en forma
inalámbrica a un coste muy bajo y con bajo consumo de energía. Resulta
particularmente adecuada porque se integra directamente en pequeños
aparatos electrónicos (como, por ejemplo, electrodomésticos, sistemas
estéreos y juguetes). Zigbee funciona en la banda de frecuencia de 2,4
GHz y en 16 canales, y puede alcanzar una velocidad de transferencia de
hasta 250 Kbps con un alcance máximo de unos 100 metros.
Por último, las conexiones infrarrojas
se pueden utilizar para crear conexiones inalámbricas en un radio de
unos pocos metros, con velocidades que puedan alcanzar unos pocos
megabits por segundo. Esta tecnología se usa ampliamente en aparatos
electrónicos del hogar (como los controles remotos), pero puede sufrir
interferencias debidas a las ondas de luz. La irDA (Infrared Data Association), creada en 1995, tiene más de 150 miembros.
Seguridad de red inalámbrica Wi-Fi (802.11o WiFi)
Infraestructura adaptada
Lo primero que hay que hacer cuando se instala una red inalámbrica
es ubicar el punto de acceso en un lugar razonable dependiendo del área
de cobertura que se desee. Sin embargo, es común que el área cubierta
sea más grande que lo deseado. En este caso es posible reducir la
solidez del terminal de acceso para que su rango de transmisión
concuerde con el área de cobertura.
Cómo evitar el uso de valores predeterminados
Además,
para conectarse a un punto de acceso es necesario conocer el
identificador de red (SSID). Por ello se recomienda cambiar el nombre
predeterminado de la red y desactivar la transmisión del nombre en la
red. Cambiar el identificador de red predeterminado es muy importante,
ya que de lo contrario puede brindarles a los hackers información sobre la marca o el modelo del punto de acceso que se está usando.
Filtrado de direcciones MAC
Las
interfaces de configuración de los puntos de acceso les permiten, por
lo general, mantener una lista de permisos de acceso (llamada ACL; Lista
de control de acceso) que se basa en las direcciones MAC de los
dispositivos autorizados para conectarse a la red inalámbrica.
Esta
precaución algo restrictiva le permite a la red limitar el acceso a un
número dado de equipos. Sin embargo, esto no soluciona el problema de la
seguridad en las transferencias de datos.
WEP - Privacidad equivalente al cableado
Para solucionar los problemas de seguridad de
transferencia en redes inalámbricas, el estándar 802.11 incluye un
sencillo mecanismo de cifrado llamado WEP (Privacidad equivalente al cableado).
La clave
de sesión que comparten todas las estaciones es estática, es decir que
para poner en funcionamiento un número elevado de estaciones
inalámbricas, éstas deben configurarse con la misma clave de sesión. Por
lo tanto, con sólo saber la clave se pueden descifrar las señales.
Además,
para la inicialización se usan sólo 24 bits de la clave, lo que implica
que sólo 40 de 64 bits o 104 de 128 bits de la clave se utilizan
realmente para el cifrado.
En el caso de una clave de 40 bits, con un ataque de fuerza bruta
(que prueba todas las claves posibles) un hacker puede encontrar la
clave de sesión con rapidez. Asimismo, una falla detectada por Fluhrer,
Mantin y Shamir en la generación del flujo que parece aleatorio permite
que se descubra la clave de sesión al almacenar y analizar de 100 MB a 1
GB de tráfico.
Por lo tanto, el WEP no es
suficiente para garantizar verdaderamente la privacidad de los datos.
Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits
para garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un 90 por ciento.
Cómo mejorar la autenticación
Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocolo RADIUS (definido por la RFC
2865 y la 2866) es un sistema cliente/servidor que permite administrar
de manera central cuentas de usuarios y permisos de acceso relacionados.
Los riesgos relacionados con las redes inalámbricas (802.11 o Wi
Junio 2014
Falta de seguridad
Las ondas de radio tienen en sí mismas la posibilidad de propagarse
en todas las direcciones dentro de un rango relativamente amplio. Es
por esto que es muy difícil mantener las transmisiones de radio dentro
de un área limitada. La propagación radial también se da en tres
dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en
un edificio (con un alto grado de atenuación).
La consecuencia principal de esta "propagación desmedida" de ondas radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento del edificio donde se ha establecido la red inalámbrica.
El
problema grave es que se puede instalar una red inalámbrica muy
fácilmente en una compañía sin que se entere el departamento de IT. Un
empleado sólo tiene que conectar un punto de acceso con un puerto de
datos para que todas las comunicaciones en la red sean "públicas" dentro
del rango de transmisión del punto de acceso.
War-driving
Debido a lo fácil que es "escuchar" redes
inalámbricas, algunas personas recorren la ciudad con un ordenador
portátil (o PDA) compatible con la tecnología inalámbrica en busca de
redes inalámbricas. Esta práctica se denomina war driving (a veces se escribe wardriving o war-Xing).
Software especializados en "war-driving" permiten hacer un mapa exacto
de la ubicación de estos puntos de acceso abiertos con la ayuda de un
sistema de posicionamiento global (GPS).
Estos
mapas pueden revelar las redes inalámbricas inseguras que están
disponibles y a veces permiten que las personas accedan a Internet. Se
crearon diversos sitios Web para compartir esta información. De hecho,
en 2002 unos estudiantes londinenses inventaron una especie de "lenguaje
de signos" para mostrar dónde están las redes inalámbricas al indicar
su presencia con símbolos dibujados con tiza en las veredas. Esto se
denomina "warchalking". Dos semicírculos opuestos significa que
el área está cubierta por una red abierta que provee acceso a Internet,
un círculo indica la presencia de una red inalámbrica abierta sin acceso
a una red conectada y una W dentro de un círculo revela que es una red
inalámbrica adecuadamente segura.
Riesgos de seguridad
Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada:
- La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.
- El crackeo es un intento de acceder a la red local o a Internet.
- La interferencia de transmisión significa enviar señales radiales para interferir con tráfico.
- Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.
Intercepción de datos
Una red inalámbrica es insegura de manera
predeterminada. Esto significa que está abierta a todos y cualquier
persona dentro del área de cobertura del punto de acceso puede
potencialmente escuchar las comunicaciones que se envían en la red. En
el caso de un individuo, la amenaza no es grande ya que los datos
raramente son confidenciales, a menos que se trate de datos personales.
Sin embargo, si se trata de una compañía, esto puede plantear un
problema serio.
Intrusión de red
La instalación de un punto de acceso en una
red local permite que cualquier estación acceda a la red conectada y
también a Internet, si la red local está conectada a ella. Es por esto
que una red inalámbrica insegura les ofrece a los hackers la puerta de
acceso perfecta a la red interna de una compañía u organización.
Además
de permitirle al hacker robar o destruir información de la red y de
darle acceso a Internet gratuito, la red inalámbrica también puede
inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de
identificar al hacker en una red, puede que se responsabilice del
ataque a la compañía que instaló la red inalámbrica.
Interferencia radial
Las ondas radiales son muy sensibles a la
interferencia. Por ello una señal se puede interferir fácilmente con una
transmisión de radio que tenga una frecuencia cercana a la utilizada
por la red inalámbrica. Hasta un simple horno microondas puede hacer que
una red inalámbrica se vuelva completamente inoperable si se está
usando dentro del rango del punto de acceso.
Denegación de servicio
El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA,
que consiste en esperar hasta que la red este libre antes de transmitir
las tramas de datos. Una vez que se establece la conexión, una estación
se debe vincular a un punto de acceso para poder enviarle paquetes.
Debido a que los métodos para acceder a la red y asociarse a ella son
conocidos, un hacker puede fácilmente enviar paquetes a una estación
solicitándole que se desvincule de una red. El envío de información para
afectar una red inalámbrica se conoce como ataque de denegación de
servicio.
Asimismo, conectarse a redes
inalámbricas consume energía. Incluso cuando los dispositivos
inalámbricos periféricos tengan características de ahorro de energía, un
hacker puede llegar a enviar suficientes datos cifrados a un equipo
como para sobrecargarlo. Muchos periféricos portátiles, como los PDA y
ordenadores portátiles, tienen una duración limitada de batería. Por lo
tanto, un hacker puede llegar a provocar un consumo de energía excesivo
que deje al dispositivo inutilizable durante un tiempo. Esto se denomina
ataque de agotamiento de batería.