Funcionamiento y Seguridad de Redes Inalámbricas: Protocolos y Estándares
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 6,09 KB
Redes Wi-Fi: Fundamentos y Funcionamiento
Las redes Wi-Fi se basan en el protocolo IEEE 802.11 para redes de área local inalámbricas (WLAN). En las redes Wi-Fi, se define un modo de seguridad básico como elemento de privacidad llamado WEP (Wired Equivalent Privacy). WEP es un protocolo que presenta un método de cifrado aplicado a todos los mensajes que circulan por la red. La clave de encriptación debe ser conocida por todas las estaciones y el punto de acceso; solo quien conoce la clave podrá descifrar los mensajes.
El funcionamiento de una red Wi-Fi consiste en que el punto de acceso transmite una trama de administración que contiene un identificador único SSID (Service Set Identifier) o BSSID (Basic Service Set Identifier). La estación cliente escucha la trama de administración, identifica el punto de acceso, elige uno de entre los disponibles y establece una asociación con él. Wi-Fi establece dos métodos de autenticación: SA (Shared Authentication) y CC (Client Certificate). Muchos puntos de acceso permiten la configuración por cifrado MAC. Técnicas de modulación utilizadas son FHSS (Frequency-Hopping Spread Spectrum) y DSSS (Direct-Sequence Spread Spectrum).
Tipos de WLAN (Estándares IEEE 802.11)
- IEEE 802.11b: Utiliza la banda de frecuencia de 2.4 GHz para alcanzar velocidades de hasta 11 Mbps. Emplea modulación DSSS en la capa física.
- IEEE 802.11g: Utiliza la misma banda de frecuencia que 802.11b pero es capaz de llegar hasta 54 Mbps. Los puntos de acceso b y g suelen ser compatibles.
- IEEE 802.11a: También alcanza 54 Mbps, pero opera en la frecuencia de 5 GHz. Al ser una frecuencia mayor, tiene un alcance menor, pero permite un mayor número de canales de comunicación simultáneos.
La distancia máxima entre el punto de acceso (PA) y la estación inalámbrica varía en función de los obstáculos que se encuentren las señales de radio. A mayor distancia, menor velocidad de transmisión. La distancia no suele superar los 100 metros; a partir de esta distancia, habría que diseñar redes especiales con varios puntos de acceso.
Arquitectura y Operación de Redes Wi-Fi
Es común que en las WLAN haya varios puntos de acceso para cubrir un rango mayor y dar soporte a un mayor número de usuarios. Cada punto de acceso puede atender entre 10 y 100 clientes, dependiendo del fabricante. Dos puntos de acceso pueden comunicarse entre sí a través de la red cableada o mediante un enlace de radio entre ellos a modo de puente (se suelen utilizar antenas direccionales para cambiar sus señales de radio). Es muy sencillo integrar la red Ethernet con la red Wi-Fi inalámbrica porque soportan los mismos protocolos y, además, porque las tramas son muy parecidas.
Para que un cliente inalámbrico pueda conectarse a un punto de acceso, tiene que realizar dos operaciones:
- Autorización: El cliente presenta al punto de acceso la clave de acceso, y este lo valida.
- Asociación: Es la operación por la que un cliente inalámbrico establece un canal de comunicación con el punto de acceso una vez que este le ha autorizado.
Cuando las estaciones están asociadas a un punto de acceso identificado por su SSID, forman una BSS (Basic Service Set), que es el equivalente a un segmento de red inalámbrico y se identifica por un parámetro que es el BSSID. Cuando las redes son grandes y es necesaria la instalación de más de un punto de acceso, se pueden agrupar varios BSSID formando un ESSID (Extended Service Set Identifier). Todos los puntos de acceso que formen un SSID deben tener el mismo identificador SSID.
Protocolos de Seguridad en Redes
Protocolos de Encriptación y Acceso Seguro
SSL (Secure Sockets Layer)
SSL, desarrollado por Netscape, es el protocolo más utilizado desde hace algunos años para encriptar comunicaciones por Internet. Encripta una comunicación punto a punto seleccionando un método de encriptación y generando las claves necesarias para toda la sesión. SSL goza de gran popularidad y se encuentra ampliamente extendido en Internet. Está soportado por todos los navegadores actuales. No es necesario realizar ninguna operación especial para activar el protocolo; basta con sustituir en el navegador "http" por "https" en la URL.
SSH (Secure Shell)
SSH es un protocolo que sirve para acceder a máquinas remotas a través de la red, encriptando todas las conexiones para que sean mucho más seguras. Puede manejar sesiones tanto de consola textual como gráficas. Sobre SSH se implementan muchas aplicaciones que permiten realizar múltiples operaciones, como copiado de ficheros, realizando túneles punto a punto entre los dos extremos de la comunicación. La seguridad de SSH se basa en el cifrado de clave pública.
L2TP (Layer 2 Tunneling Protocol)
L2TP es una extensión del protocolo PPP que permite la operación con redes privadas virtuales (VPN), tomando lo mejor de los protocolos PPTP y L2F. Los enrutadores por los que pasa la conexión tienen que ser compatibles con L2TP. Es una tecnología de redes compatible con las VPN multiprotocolo que permite a los usuarios tener acceso seguro a redes empresariales a través de Internet.
IPSec (Internet Protocol Security)
IPSec es un protocolo que sirve para conseguir conexiones seguras. Cuando dos estaciones quieren comunicarse a través de IPSec, establecen una asociación de seguridad (SA) intercambiando sus claves de seguridad. En la configuración de IPSec de un equipo, se puede elegir que todas las comunicaciones sean seguras y se descarten todas las peticiones que no lo sean; el cliente es quien decide si utilizará un transporte seguro o no.