Está en la página 1de 6

Definiciones y abreviaturas básicas.

SERVICIOS

 Las redes inalámbricas IEEE802.11 están formadas por terminales (AI) y puntos de acceso
(AP) y ambos pueden reciben el nombre de estaciones, aunque algunos programas llaman a
los terminales (clientes) como estaciones exclusivamente. La capa MAC (no tiene nada que
ver con la dirección MAC) define como las estaciones acceden al medio ambiente lo que
llama servicios de estaciones. De la misma forma, define como los puntos de acceso
gestionan la comunicación mediante lo que llama servicios de distribución.

 Los servicios de estación de la capa MAC son los siguientes:

- Autentificación

 Comprueba la identidad de una estación y la autoriza para asociarse. En una red cableada
lo que identifica a un terminal como parte de la red es el hecho de estar conectado
físicamente a ella. En una red inalámbrica no existe la conexión física, por lo que, para
saber si un terminal forma o no parte de la red, hay que comprobar si identidad antes de
autorizar su asociación con el resto de la red.

- Desautentificación

 Cancela una autentificación existente. Este servicio da por concluida la conexión cuando
una estación pretende desconectarse de la red.

- Privacidad

 Evita el acceso no autorizado a los datos gracias al uso del algoritmo WEP y WPA.

 - Entrega de datos

 Facilita la transferencia de datos entre estaciones.

 Por su lado, los servicios de distribución son estos otros:

- Asociación

 Para que un terminal puede comunicarse con otros terminales a través de un punto de
acceso, debe antes que nada estar autentificado y asociado a dicho punto de acceso.
Asociación significa asignación del terminal al punto de acceso haciendo que este sea el
responsable de la distribución de datos a, y desde, dicho terminal. En las redes con mas de
un punto de acceso, un terminal solo puede estar asociado a un punto de acceso
simultáneamente.

- Desasociación
Cancela una asociación existente, bien por que el terminal sale del área de cobertura del
punto de acceso, con lo que pierda además la autenticación, o porque el punto de acceso
termina la conexión.

- Reasociación

 Transfiere una asociación entre dos puntos de acceso. Cuando un terminal se mueve del
área de cobertura de un punto a la de otro, su asociación pasa a depender de este ultimo.
También se incluye el proceso de desasociación- asociación a un mismo punto de acceso.

- Distribución

 Cuando se transfieren datos de un terminal a otro, el servicio de distribución se asegura


que los datos alcanzan su destino.

- Integración

 Facilita la transferencia de datos entre la red inalámbrica IEEE 802.11 y cualquier otra red
(por ejemplo, Internet o Ehternet)

Los puntos de acceso utilizan tanto los servicios de estaciones como los servicios de
distribución, mientras que los terminales solo utilizan los servicios de estaciones.

Servicios de la capa MAC

Servicio MAC Definición Tipo de estación


Comprueba la identidad de una estación y la autoriza
Autentificación Terminales y puntos de acceso
para asociarse.
Desautentificación Cancela una autentificación existente. Terminales y puntos de acceso
Asociación Asigna el terminal al punto de acceso. Puntos de acceso
Desasociación Cancela una asociación existente. Puntos de acceso
Transfiere una asociación entre puntos de acceso o a
Reasociación Puntos de acceso
uno mismo.
Evita el acceso no autorizado a los datos gracias al
Privacidad Terminales y puntos de acceso
uso del algoritmo WEP y WPA.
Asegura la transferencia de datos entre estaciones de
Distribución Puntos de acceso
distintos puntos de acceso.
Entrega de datos Facilita la transferencia de datos entre estaciones. Terminales y puntos de acceso
Facilita la transferencia de datos entre redes WI-FI y
Integración Puntos de acceso
no WI-FI.
WIFI (Wireless Fidelity)

Fidelidad Inalámbrica. Es una marca creada por la asociación WECA con el objetivo de
fomentar la tecnología inalámbrica y asegurarse la compatibilidad entre equipos. Todos los
equipos con la marca "WIFI" son compatibles entre si.

WEP (Wireless Equivalent Privacy).

Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi.


Surgió con la idea de ofrecerle a las redes inalámbricas un estado de seguridad similar al
que tienen las redes cableadas. Utiliza claves de 64bits, de 128bits o de 256 bits. Su uso
debería ser rápidamente substituido por las redes wireless con encriptación WPA.

WPA (Wi-Fi Protected Access)

 Es un sistema para corregir la seguridad de WEP. WPA implementa la mayoría del
estándar IEEE 802.11i, y fue creado como una simple medida intermedia para ocupar el
lugar de WEP mientras se preparaba el estándar 802.11i.  era preparado. WPA fue diseñado
para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que
distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin embargo,
también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-
Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128
bits y un vector de inicialización de 48 bits.

802.11i

 Estándar de seguridad para WLAN, combina el uso de 802.1x y protocolos de cifrado


TKIP/CCMP que ofrece autenticación de usuario (no de dispositivo), confiabilidad e
integridad de los datos.

AP

Punto de acceso inalámbrico.

AI

Adaptador inalámbrico. Tarjeta wireless.

SSID (Service Set IDentifier)

 El SSID es un código de 32 caracteres alfanuméricos que llevan los paquetes de una
WLAN para identificarlos como parte de esa red. Por lo tanto todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo ESSID. Las
redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de
extendido). Sin embargo nos podemos referir a este como SSID en términos generales.
A menudo al ESSID se le conoce como nombre de la red.
WLAN (Wireless Local Area Networks)

Red área local inalámbrica.

Dirección MAC

Es un numero único que asignan los fabricantes a los dispositivos de  red (adaptadores de
red o puntos de acceso). Es permanente a nivel de hardware y viene grabado en el propio
dispositivo para poder identificarlo de forma inequívoca. Formado por 12 caracteres
hexadecimales.

DNS (Domain Name Server)

Sistema de nombres de dominio. Es el encargado de traducir los nombres de dominio de los


ordenadores conectados a Internet en direcciones IP publicas

Dirección IP publica

Es una cadena numérica que identifica a los ordenadores conectados a Internet

Dirección IP privada

Es una cadena numérica que identifica a los ordenadores conectados a una red local

DHCP (Dynamic Host Configuration Protocol)

Protocolo de Configuración Dinámica del Host. Es un protocolo que permite que un


servidor asigne directamente las direcciones IP a los ordenadores clientes conforme estos
las van necesitando. La mayoría de los routers inalámbricos incluyen la función de servidor
DHCP.

Balizas/Beacons

 Tramas de administración o sondas que emiten los puntos de acceso para informar a sus
clientes o a otros puntos de acceso de su presencia y de otros datos.

Autenticado y asociado

 Estado en el que un dispositivo wireless se une a la red de forma correcta y puede


participar de los servicios que se ofrecen

Autenticado y desasociado

 Estado en el que un cliente ha sido reconocido por los dispositivos de la red wireless pero
que todavía no puede emitir datos ni participar de los recursos.
Desautentificado y desasociado

 Estado en el que un cliente está desconectado de la red y no se asoció con el Punto de


Acceso

Filtrado de MAC

 Método de configuración de seguridad en puntos de acceso que restringe a determinadas


direcciones MAC la posibilidad de unirse a la red y autenticarse.

IEEE

 Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a


la estandarización.

Modo Monitor

 Forma muy particular de trabajo de las tarjetas wireless. Esta forma de trabajar de las
tarjetas wireless es muy atípico y idealmente es poner la tarjeta de forma que pueda detectar
todo el trafico que circula por su alrededor. Para que lo entendamos es como "pegar la
oreja a la pared para ver que hacen nuestros vecinos ". De esta forma podemos capturar
toda el trafico. Eso si, sin toser y sin casi respirar.

Inyección de trafico wireless

 Consiste en que la tarjeta mientras esta en modo monitor ("a la escucha") puede trasmitir
paquetes. Esto es muy importante ya que una sola tarjeta mientras esta a la escucha
capturando trafico, permite los siguientes servicios: autentificación falsa,
desauntetificación, y la reinyección de trafico. Tampoco es necesario que este capturando
trafico pero si que debe de estar en modo monitor.

Re-inyección de trafico wireless

 Forma parte de la inyección de trafico, normalmente llamado ataque 3. Consiste en que la


tarjeta puede retrasmitir paquetes que se obtienen de la siguiente forma: el origen es un
cliente estación valido y destino el punto de acceso al cual esta autentificado y asociado al
cliente real o incluso un cliente imaginario (lo que se le llama autenticación falsa). El
proceso es el siguiente, se captura una petición valida de ARP, se guarda y se retransmite
una y otra vez al punto de acceso. El punto de acceso responderá con datos IV únicos y
diferentes a cada petición enviada. Por lo tanto no es inyección sino reinyección. Matizar
que los datos que se reenvían ha podido ser capturado con anterioridad al proceso final de
reinyección. Es decir se captura un petición valida, se guarda en un archivo y
posteriormente se trasmite, en algunos casos no hará falta ni siquiera que hay un cliente
tanto real como creado falsamente por nosotros. También se puede hacer las dos cosas a la
vez, es decir retrasmitir mientras se esta capturando. En definitiva la reinyección es como
imitar el dialogo entre dos loros, ver a que sonidos responde el más veterano en función de
los sonidos emitidos por el loro más joven, y posteriormente simular el sonido del loro
joven, para que el loro mayor nos responda.

También podría gustarte