Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UD09 - Redes Locales Inalámbricas
UD09 - Redes Locales Inalámbricas
INALÁMBRICAS 1º S.M.R.
5. SUBCAPA PHY
1. CANALES
6. SUBCAPA MAC
1. PUBLICACIÓN DEL SSID Y BÚSQUEDA DE REDES
2. ESTABLECIMIENTO DEL ENLACE
Para ello, se define un conjunto de componentes físicos y lógicos, dos modos de operación y
toda una colección de protocolos y especificaciones agrupados en dos capas:
La capa física o PHY.
La capa de control de acceso al medio o MAC.
Estas capas regulan los aspectos de las capas físicas y de enlace, respectivamente, de la pila OSI.
El estándar guarda compatibilidad en todo momento con las redes de área local IEEE 802.3 y
Ethernet, de tal forma que una WLAN se puede integrar dentro de una LAN Ethernet convencional.
4.1 COMPONENTES FÍSICOS: LAS ESTACIONES (STA)
Una estación (STA) es cualquier dispositivo que implementa el estándar IEEE 802.11. Puede
referirse a un ordenador, un portátil, un dispositivo móvil, un punto de acceso, un dispositivo
multifunción, etc.
Las estaciones utilizan adaptadores de red inalámbricos para conectarse a la WLAN, como
tarjetas o adaptadores USB.
Unos tipos especiales de estaciones son los puntos de acceso inalámbricos y los dispositivos
multifunción (que integran en su interior las funciones de router, switch, módem y punto de acceso).
PUNTOS DE ACCESO (AP). FUNCIONES.
Un punto de acceso (Access Point o AP) es una estación especializada que dispone de
dos interfaces de red distintas: una por cable y otra inalámbrica. Sus funciones son:
Publicar una WLAN: para que puedan conectarse a ella el resto de estaciones.
Definir los parámetros de acceso a la WLAN: cualquier estación que desee
conectarse a la WLAN mediante el AP deberá conocer los parámetros de acceso a
ella.
Ejercer de puente entre los dispositivos inalámbricos y la red cableada.
Ejercer de intermediario en el proceso de comunicación: cuando un dispositivo de la
WLAN quiere enviar información a otro de la WLAN o de la LAN, envía la información
al AP y este la reenvía hacia el dispositivo destino basándose en su MAC.
4.2 MODOS DE OPERACIÓN Y TIPOS DE REDES.
REDES AD HOC
Aquellas donde diferentes estaciones establecen sus enlaces
inalámbricos directos entre sí para comunicarse mutuamente.
Estas redes se suelen crear y utilizar de forma puntual,
cuando dos o más usuarios quieren compartir algún recurso.
REDES EN INFRAESTRUCTURA
Aquellas donde las distintas estaciones se conectan
a la WLAN a través de un AP. En zonas muy
amplias, pueden existir varios AP para una misma
WLAN.
NOMBRE DE LA WLAN (SSID)
Todo elemento de interconexión inalámbrico siempre ha de tener al menos un servicio
de identificación (SSID), que consta de un valor alfanumérico de hasta 32 caracteres
—una especie de nombre de red—, que debe utilizarse en todos los paquetes que
se transmitan, ya que en caso de solapamiento de zonas permite diferenciar el
tráfico de los clientes.
En modo punto a punto, más básico, recibe el nombre de BSSID, ya que está
relacionado con la MAC de las propias tarjetas inalámbricas, mientras que en el
modo infraestructura se denomina ESSID, de extendido.
Los identificadores son del tipo case-sensitive, es decir, distinguen entre mayúsculas y
minúsculas. Por lo tanto, no será el mismo SSID «empresa» que «EMPRESA». A la hora
de escribir la cadena alfanumérica, habrá que prestar mucha atención, pues de lo
contrario, no se logrará la conexión.
5. SUBCAPA PHY
SEÑALES ELECTROMAGNÉTICAS
Una señal electromagnética es un conjunto de ondas electromagnéticas cuyas
propiedades físicas les permiten ser portadoras de información.
POTENCIA DE EMISIÓN
Es la intensidad con que se emiten las señales electromagnéticas desde una antena.
ATENUACIÓN
Es la pérdida de intensidad de una señal electromagnética a lo largo de su paso a
través de un medio (incluido el aire) debido a que parte de sus ondas son
absorbidas por el propio medio en forma de calor.
DISPERSIÓN
Se produce cuando las ondas que forman la señal no se propagan todas en la misma
dirección, sino que se separan, de tal modo que a medida que la señal avanza su
intensidad disminuye.
INTERFERENCIAS Y RUIDO
Cualquier perturbación electromagnética no deseada que afecta a la señal
electromagnética en transmisión, a su emisión o a su recepción.
MODULACIÓN
Es la técnica que permite transmitir información a través de las bandas del espectro
radioeléctrico mediante la modificación de las ondas que viajan por esas bandas.
TECNOLOGÍA MIMO (Múltiple entrada-múltiple salida)
Utiliza múltiples antenas para la emisión y la recepción de la señal. Puede operar en varias
frecuencias a la vez y ofrece mayor alcance, robustez y velocidad. Es la base tecnológica
del estándar IEEE 802.11n, que puede operar a 2,4Ghz, a 5,7Ghz o en ambas frecuencias
a la vez.
5.1 CANALES
En el ámbito de las redes WiFi, un canal es el rango de frecuencias que utiliza una
red Wifi para operar. Se caracteriza por tener una frecuencia central y un ancho de
banda.
Las redes WiFi operan en las bandas ISM de 2,4Ghz y 5Ghz, pero estas bandas
son muy anchas y pueden permitir la coexistencia de varias redes WiFi en una misma
zona.
Que las redes se interfieran o no entre sí dependerá de los canales que utilicen.
Para mejorar el rendimiento de una WLAN, debemos usar un canal que esté lo más
libre posible. Para comprobarlo podemos utilizar un programa para analizar el
espectro magnético.
5.2 ANTENAS.
Una antena no es más que un hilo de material conductor a través del cual se pueden
generar señales electromagnéticas a partir de señales eléctricas y/o generar señales
eléctricas cuando sobre él inciden señales electromagnéticas.
La direccionalidad: hace referencia al modo de radiar de la antena, es decir, a la
potencia que se alcanza en cada dirección del espacio durante la emisión.
La ganancia es el incremento de potencia que aporta una antena direccional o
sectorial en la dirección de máxima radiación respecto a una antena modelo.
La eficiencia de la antena es una medida de la potencia radiada por la antena
respecto a la potencia eléctrica suministrada. Aquella potencia que se pierde se
convierte en calor. Cuando mayor sea la eficiencia, mayor radiación emitirá la antena y
menos se calentará.
TIPOS DE ANTENA SEGÚN SU DIRECCIONALIDAD
Dispositivos que se encargan de enviar o recibir las ondas electromagnéticas con los datos. Según
la forma de señal que cubren, pueden clasificarse en 3 tipos:
Omnidireccionales. Radian la señal en todas direcciones. En realidad, lo hacen según un
diagrama en forma de toro. A medida que aumenta la ganancia de este tipo de antenas pueden
lograrse conexiones a mayores distancias, si bien la potencia se concentra cada vez más en el eje
horizontal.
Direccionales o bidireccionales. Concentran la señal en una sola dirección (o en dos
direcciones, en las bidireccionales) y cubren cierto ángulo alrededor de la dirección a la que se
apunta. Cuanto mayor sea la ganancia de la antena, menor será el ángulo de radiación, con lo
que resultará más difícil apuntar al otro extremo y mantener una conexión estable.
Sectoriales. Es un tipo mixto, que intenta juntar lo mejor de los dos anteriores. Por una parte,
emite una señal más amplia que una direccional, pero menor que la omnidireccional. En cuanto a
la intensidad (alcance) es mayor que la omnidireccional, pero algo menor que la direccional.
ESQUEMA DE PROPAGACIÓN ESQUEMA DE PROPAGACIÓN
DE ANTENA WIFI OMNIDIRECCIONAL DE ANTENA WIFI DIRECCIONAL
6. SUBCAPA MAC.
Direccionamiento físico (MAC): cada estación inalámbrica tiene una
dirección física que la identifica de forma única en todo el mundo. Tiene la
misma estructura y formato que la dirección MAC del protocolo Ethernet.
3 tipos de tramas:
De datos: contienen los datos a transmitir de las capas superiores.
De control: permiten ejercer un control sobre las transmisiones en curso o
pendientes de iniciar.
De gestión: permiten establecer y gestionar las conexiones inalámbricas,
como por ejemplo la publicación del SSID, las solicitudes y confirmaciones de
asociación o las tramas implicadas en el proceso de autenticación.
Acuse de recibo (ACK): se debe confirmar a la estación origen la
recepción de la trama. Si la estación emisora no recibe el ACK en un margen
de tiempo (SIFS), considerará que se ha producido una colisión y reenviará la
trama de nuevo.
Control de acceso al medio:
CSMA/CA: cuando una estación quiere emitir, primero debe analizar el
medio para comprobar si ya hay alguna transmisión en curso. Si el medio
está ocupado, espera un tiempo aleatorio y vuelve a consultar .
RTS/CTS: cuando una estación (A) quiere enviar datos a otra estación (B),
antes de hacerlo envía a B una trama especial llamada RTS (request to
send). Si B no está ocupada y detecta el canal como libre, envia una trama
especial llamada CTS (clear to send) a toda su zona de cobertura,
indicando a A que puede iniciar la transmisión y al resto de estaciones que
deben detener su actividad hasta que finalice la transmisión en curso.
6.1 PUBLICACIÓN DEL SSID Y BÚSQUEDA DE REDES
o Generalmente, las estaciones que ofrecen un BSS se configuran para hacer pública la
presencia de la red junto con sus características básicas de acceso (como son su SSID,
tipo, canal, el procedimiento de autenticación, etc). Esta publicación se realiza
mediante tramas de gestión específicas.
o Esta funcionalidad se completa con la función de búsqueda de redes inalámbricas al
alcance, que poseen la mayoría de dispositivos inalámbricos. Mediante esta función
pueden capturar las tramas de gestión que contienen el nombre (SSID) y las
características básicas de acceso de todas las redes al alcance del dispositivo.
o El usuario puede seleccionar la red a la que desea conectarse y su programa gestor
de conexiones WiFi autoconfigura un perfil de red con las opciones básicas de acceso
a la red seleccionada.
6.2 ESTABLECIMIENTO DEL ENLACE.
Durante el establecimiento del enlace se producen dos procesos fundamentales:
SINCRONIZACIÓN: consiste en determinar la velocidad de transmisión de datos
de la conexión y, por consiguiente, el tipo de modulación y sus parámetros. La
velocidad dependerá siempre de la calidad de la señal, de forma que cuando la
calidad no sea suficiente, se modificará su modulación para ganar robustez, con la
consiguiente pérdida de velocidad.
AUTENTICACIÓN: es el procedimiento mediante el cual una estación comprueba la
identidad de los dispositivos que quieren conectarse a ella y, en función del
resultado, autoriza o rechaza el establecimiento del enlace.
7. SEGURIDAD EN LAS WLAN
En las WLAN la red y su información quedan expuestas a cualquier persona
con un dispositivo inalámbrico con suficiente sensibilidad como para capturar
las transmisiones o interaccionar con la red.
No es necesario entrar físicamente en la empresa.
Para tratar de dotar a las redes inalámbricas de un nivel de seguridad
equivalente al de una red cableada, el estándar IEEE 802.11 aborda el
problema desde dos perspectivas:
• La autenticación.
• El cifrado.
7.1 AUTENTICACIÓN
Es el procedimiento mediante el cual los dispositivos que desean acceder a
la red se identifican ante ella y esta decide autorizar o denegar el acceso
solicitado.
Previene los accesos no autorizados a la red.
Se lleva a cabo mediante tramas de gestión y comporta siempre, como
mínimo, el envío de una trama de solicitud de autenticación desde el
dispositivo que desea conectarse a la red.
Tipos: sistema abierto, clave compartida, filtros MAC, protocolo EAP,
portales cautivos.
TIPOS DE AUTENTICACIÓN
SISTEMA ABIERTO (OPEN SYSTEM)
No se comprueba la identidad del dispositivo que desea conectarse a la red, sino
que simplemente se autorizan todos los accesos.
CLAVE COMPARTIDA (PSK, Preshared Key)
Para poder autorizar el acceso de una estación, esta debe demostrar que conoce una
clave determinada que previamente se habrá introducido en el punto de acceso.
FILTROS MAC
En los puntos de acceso se pueden crear listas de direcciones MAC que determinen
cuáles se han de autorizar y cuáles rechazar cuando envíen solicitudes de asociación.
IEEE 802.1x Y EL PROTOCOLO AMPLIABLE DE AUTENTICACIÓN (EAP)
• El problema de las claves compartidas está en que todo usuario con acceso a la
red conoce la clave.
• Si queremos retirar el acceso a un usuario o grupo de usuarios, debemos cambiar
la clave y comunicarla a todos los usuarios de la red Procedimiento lento e
inseguro.
SOLUCIÓN: cada usuario tiene sus propias credenciales de acceso a la red
(usuario y contraseña, certificado…) y se autentica con ellas, independientemente
de que además se utilice o no una clave compartida para acceder a la red.
Tres componentes básicos:
o Dispositivos suplicantes: equipos cliente que desean acceder a la red.
o Servidor de autenticación: BD con las credenciales de los clientes autorizados.
o Dispositivos autenticadores: a los que se conectan los clientes para acceder a la
red.
PORTAL CAUTIVO
• Un portal cautivo es una herramienta que permite controlar y gestionar el acceso a
redes Wifi a través de un proceso de autenticación o login. Mediante este sistema
es posible recoger información sobre los usuarios a cambio de habilitar el acceso a
una red Wifi de calidad.
• Regulan el acceso a la red a nivel de aplicación, interceptando todo el tráfico
dirigido al protocolo HTTP.
• Ejemplos: Wifi de un hotel, camping, aeropuerto, etc.
• Normalmente las credenciales se conceden durante un período de tiempo limitado
por el que el usuario paga.
7.2 CIFRADO
Es el procedimiento mediante el cual se protege la información transmitida para
que no pueda ser interpretada por aquellas personas que no son sus
destinatarias. La forma de proteger la información es estableciendo unos códigos
que solo conocen el emisor y el receptor de la información.
No se puede impedir la captura de la información, aunque sí se puede evitar
que la puedan interpretar personas no autorizadas.
El cifrado que se utiliza en las redes IEEE 802.11 es de clave simétrica, es decir,
se utiliza la misma clave para cifrar y para descifrar el mensaje. Existen 2
métodos:
1. Cifrado de clave estática: la clave no cambia. Algoritmo WEP. Presenta problemas graves de
seguridad: es fácil descifrar la clave en un tiempo relativamente breve.
2. Cifrado de clave dinámica: la clave cambia cada cierto tiempo (menor que el requerido para
descifrar la clave). Ej: algoritmos TKIP y AES.
7.3 SEGURIDAD EN EL ESTÁNDAR IEEE 802.11 ORIGINAL
WEP (WIRELESS EQUIVALENT PRIVACY)
WEP se basaba en la utilización de un algoritmo de cifrado de clave estática, el
RC4, combinado con un método de autenticación de clave compartida, donde la
clave de autenticación era la misma que la de cifrado.
La clave era establecida por el administrador de la red.
3 niveles de seguridad en función de la longitud de la clave:
1. 40 bits
2. 104 bits
3. 232 bits
Las claves debían tener exactamente la longitud indicada, ni más ni menos.
Su uso hoy en día está desaconsejado, ya que ninguo de los 3 niveles de seguridad
ofrece seguridad.
7.4 LAS CERTIFICACIONES WPA Y WPA2
CERTIFICACIÓN WPA (Wifi Protected Access)
Estándar intermedio de seguridad mientras se elaboraba un nuevo estándar.
Incorporaba mejoras como el protocolo de cifrado de claves dinámicas TKIP
(Temporal Key Integrity Protocol)
CERTIFICACIÓN WPA2
Mejora: uso del Advanced Encryption Standard (AES). Ofrecen 2 métodos básicos de
atuenticación:
1. Clave compartida (PSK) o de seguridad personal, que en WPA y WPA2 no tiene
una longitud fija.
2. De seguridad empresarial
7.5 WPA3, LA NUEVA GENERACIÓN
Una debilidad fundamental de WPA2, el actual protocolo de seguridad
inalámbrica que data de 2004, es que permite a los hackers desplegar un llamado
ataque de diccionario fuera de línea para adivinar su contraseña. Un atacante
puede realizar tantos intentos como quiera para adivinar sus credenciales sin estar
en la misma red, recorriendo todo el diccionario en un tiempo relativamente corto.
WPA3 protegerá contra ataques de diccionario implementando un nuevo protocolo
de intercambio de claves.
utiliza cifrado de 128 bits en modo WPA3-Personal (192 bits en WPA3-
Enterprise)3 y confidencialidad de reenvío.
El estándar WPA3 también reemplaza el intercambio de claves pre-compartidas
con la autenticación simultánea de iguales, lo que resulta en un intercambio inicial de
claves más seguro en modo personal.
8. PLANIFICACIÓN DE LAS WLAN
SOLAPAMIENTO DE CANALES
Al instalar un punto de acceso es importante que su zona de cobertura no se solape
con la zona de cobertura de otro punto de acceso, ya que se interferirían.
PLANIFICACIÓN DEL ROAMING
Si se quiere permitir el roaming de los dispositivos entre las distintas
celdas WiFi, es importante que estas celdas se solapen parcialmente,
para que los dispositivos no se queden sin conexión en ningún
momento.