Redes wireless

30
Redes Inalámbricas

Transcript of Redes wireless

Page 1: Redes wireless

Redes Inalámbricas

Page 2: Redes wireless

¿Qué Es Una Red Inalámbrica?

RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos que les permita compartir información y recursos.

Red inalámbrica: Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire.

No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es dificil realizar una conexión.

Page 3: Redes wireless

¿Para Que Nos Sirve?

Expandir una red Movilidad de equipos Crear una nueva red Instalación de red en áreas poco

accesibles para cablear Colocación de LAN temporal Enlace entre edificios

Page 4: Redes wireless

Beneficios Movilidad de equipos. Flexibilidad.

Reubicación de equipos sin modificar cableado de red.

Crear una nueva red. Agregar más nodos a una red

existente. Fácil y rápida instalación.

Evita obras para tirar cableado por muros.

Page 5: Redes wireless

Beneficios Costo.

Cuando se dan cambios frecuentes o entornos dinámicos.

Tiene un mayor tiempo de vida. Menor gasto de instalación.

Resistencia a interferencia externa. Fácil mantenimiento y detección de fallas. Escalabilidad.

Cambio de configuración de red sencillo. Transparente para el usuario.

NOTA: No es una solución total a pesar de sus beneficios.

Page 6: Redes wireless

Estudios realizados En promedio un nodo de red se

reubica por lo menos una vez cada dos años (sin considerar la cantidad de nodos que se agregan en ese periodo).

Esto ocasiona un gasto que se puede dividir: 40% mano de obra 30% cableado y conectores 30% pérdida de productividad

Page 7: Redes wireless

Estudios realizados El tiempo de instalación de una red

inalámbrica de 10 nodos es considerablemente menor que el de otras tecnologías:

Token Ring

Ethernet WaveLAN

Colocación de ducterias y cableado

1 semana 1 semana 0

Configuración y Pruebas de red

1 – 2 días 1 día 6 horas

Colocación de computadoras

7 – 8 horas 7 – 8 horas 15 minutos

Page 8: Redes wireless

Desventajas Áreas de cobertura limitadas. Velocidad de comunicación

limitada. Tecnología relativamente nueva y

que soporta únicamente datos.

Page 9: Redes wireless

Redes Inalámbricas Largo alcance

CDPD (cellular digital data packet)Módems inalámbricos

SMS (short message service)Mensajería y correo electrónico (teléfonos celulares)

Page 10: Redes wireless

Redes Inalámbricas Corto alcance

IEEE 802.11 Redes InalámbricasDSSS

BluetoothRedes usuario – usuarioFHSSCel – PC; PC – PC; PC - Palmpilot

Page 11: Redes wireless

Técnica de espectro disperso: mezcla la información transmitida con un patrón de dispersión que puede modificar su frecuencia o fase (o ambas) de la información original.

Es extremadamente difícil de detectar por cualquier sistema que no tenga el mismo código de dispersión utilizado en el transmisor.

Redes Inalámbricas

Page 12: Redes wireless

Técnicas De Modulación

Utiliza radio frecuencia de espectro disperso a 900 mhz ó 2.4 ghz

Dos tipos de modulación: Espectro disperso de secuencia directa

(DSSS) direct sequence spread spectrum Espectro disperso de salto de

frecuencia (FHSS) frequency hopping spread spectrum

Page 13: Redes wireless

Secuencia Directa (DSS)

La información se mezcla con un patrón pseudo aleatorio de bits, con una frecuencia mucho mayor que la de la información a transmitir.

Aquel receptor que tenga el mismo código de extensión, será capaz de regenerar la información original.

Page 14: Redes wireless

Secuencia Directa (DSS)

Menor alcance, mayor velocidad. Puede enviar mayor número de

paquetes en un mismo tiempo.

Page 15: Redes wireless

La información se transmite brincando de de manera aleatoria en intervalos de tiempo fijos, llamados “chips”, de un canal de frecuencia a otro en la banda total.

Aquel receptor sincronizado con el transmisor y tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y extraer la información.

Salto De Frecuencia (FHSS)

Page 16: Redes wireless

Menor inmunidad al ruido. Mayor alcance, menor velocidad.

Salto De Frecuencia (FHSS)

Page 17: Redes wireless

Modo de Acceso al Medio

Las estaciones inalámbricas no pueden detectar colisiones: CSMA / CA (Carrier Sense Multiple Access) Carrier Sensing: Escucha el medio

para determinar si está libre. Collision Avoidance: Minimiza el

riesgo de colisión por medio de un retardo aleatorio usado antes de sensar el medio y transmitir la información.

Todas las estaciones escuchan el tráfico del segmento (medio compartido).

Page 18: Redes wireless

¿Para Qué Sirve Un Standard?

Los usuarios pueden escoger entre varios proveedores, los cuales ofrecen productos compatibles.

Aumenta la competencia y mantiene productos a costos más bajos.

Page 19: Redes wireless

IEEE 802.11

Estandar para redes inalámbricas. Define opciones de la capa física

para la transmisión inalámbrica y la capa de protocolos MAC.

Velocidades de 1 y 2 mbps.

Page 20: Redes wireless

IEEE 802.11b Modulación utilizada es CCK

(complementary code keying). El mecanismo de velocidades

múltiples para el control de acceso al medio (MAC), garantiza operación a 11 y 5 mbps.

Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1 mbps. Esto en función de la distancia e interferencias.

Las estaciones más alejadas pueden conectarse a velocidades de 1 y 2 mbps.

Page 21: Redes wireless

Banda De Frecuencia ISM

Las redes inalámbricas se diseñaron para operar en un espectro de radio donde no necesita una licencia FCC (Comisión Federal de Comunicaciones).

Banda de frecuencia libre. Bandas de ISM (Instrumentación,

Científica y Médica): 902 – 928 MHz 2.4 – 2.483 GHz 5.15 – 5.35 y 5.725 – 5.875 GHz

Hz: Medida de frecuencia. Equivalente a ciclos por segundo.

Page 22: Redes wireless

Seguridad La seguridad de los datos se realiza

por una técnica de codificación, WEP (Nivel 4).

Protege la información del paquete de datos y no protege el encabezado de la capa física para que otras estaciones en la red puedan escuchar.

Control de Acceso, por medio de MAC (Nivel 3)

Identificador de red: Busca asociarse sólo con ese nombre (Nivel 2).

Page 23: Redes wireless

Áreas de Cobertura Por el tipo de áreas se dividen en:

Tipo Barreras (Techos, pisos, paredes)

Confiable (metros)

Probable (metros)

Áreas Abierta Vista directa 120 200

Área Semi-abierta

MaderaMaterial sintético

30 50

Área Cerrada Ladrillo 15 25

Área Obstruida MetalConcreto

- 10

Page 24: Redes wireless

AirSnort

Page 25: Redes wireless

AirSnort Es una herramienta para wireless LAN

que recupera llaves de encriptación. Opera rastreando las transmisiones

que pasan por la red inalámbrica y una vez que han sido enviados suficientes bloques de información calcula la llave de encriptación utilizada.

Todas las redes de 802.11b con 40/128 bit WEP (Wired Equivalent Protocol) son vulnerables, ya que tienen numerosas grietas de seguridad.

Page 26: Redes wireless

AirSnort AirSnort, junto con WEPCrack son las

primeras implementaciones públicas de este tipo de ataque.

Requiere interceptar aproximadamente de 100MB a 1GB de datos, una vez que los tiene, AirSnort puede adivinar la llave de encriptación utilizada en menos de un segundo.

Page 27: Redes wireless

Prerequisitos de AirSnort

Linux, wlan-ng drivers, 2.4 kernels. Para compilar AirSnort se requiere:

Fuente del Kernel Paquete de PCMCIA CS. Paquete de wlan-ng Patch wlan-monitor-airsnort

AirSnort requere el juego de chips Prism2, ya que las tarjetas que lo poseen son las únicas capaces de llevar a cabo el sniffing necesario.

Page 28: Redes wireless

Este juego de chips es utilizado por las siguientes tajetas:

Addtron AWP-100 Bromax Freeport Compaq WL100 D-Link DWL-650 GemTek (Taiwan) WL-211 Linksys WPC11 Samsung SWL2000-N SMC 2632W Z-Com XI300 Zoom Telephonics ZoomAir 4100 LeArtery Solutions SyncbyAir LN101

Page 29: Redes wireless

Para crackear un password WEP, AirSnort requiere un cierto numero de bloques de información con llaves débiles. De las 16,000,000 de llaves que pueden ser generadas por las tarjetas WEP, alrededor de 3,000 por semana son débiles. La mayoría de los passwords pueden ser adivinados a partir de aproximadamente 2,000 paquetes débiles.

Page 30: Redes wireless

Ejemplo:

En un negocio con cuatro empleados todos utilizan el mismo password. Estos empleados navegan por la red constantemente a lo largo del día generando alrededor de 1,000,000 de bloques de información al día, dentro de los cuales aproximadamente 120 de ellos son débiles. Así, despues de 16 días es casi seguro que la red haya sido crackeada. En este ejemplo la red no esta saturada, en el caso de una red saturada generalmente este tiempo se reduciría a un solo día.