WLAN

La creación de esta entrada proveerá al lector de los conocimientos necesarios para el correcto entendimiento de los conceptos básicos de WLAN. Podemos definir WLAN como una conexión de red entre dos o más dispositivos sin emplear medios de cable para la transmisión. Dichas transmisiones se emplean mediante comunicaciones de radio obteniendo las mismas funciones que una red LAN(Red de área local).

Ventajas:

            Son múltiples las ventajas que se pueden obtener del empleo de esta tecnología pero a continuación citaré aquellas que me parecen mas importantes:

Productividad: No está restringida a un periodo de tiempo o localización en concreto. Los usuarios que se conectan a estas redes pueden conectarse a cualquier hora del día desde cualquier localización siempre que tenga cobertura.

Desde casa: Wlan da soporte a los dispositivos de movilidad hogareños.

Reducción de costes: Se produce un ahorro derivado de que no es necesario mover personas, reorganizarlas o tener que desplegar nuevo cableado.

Mejorar la productividad con trabajadores mas relajados: Permitiendo acceder a los trabajadores desde lugares que no son sus mesas de trabajo.

Diferencias entre LAN y WLAN

802.3 (LAN)

  • Emplea medios de cable para la transmisión de señales
  • Emplea un mecanismo de detección de colisiones CSMA/CD
  • Es necesario emplear cables para conectarse a estas redes
  • Las interferencias son menores que en WLAN
  • Esta regulado por IEEE

802.11(WLAN)
  • Emplea señales de radio frecuencia. El empleo de este tipo de señales es un problema de seguridad ya que la señal puede salir de las instalaciones y ser capturada por usuarios mal intencionados. WLAN usa radio frecuencia en vez de cables en el medio físico y subcapa MAC en la capa de dato. Destacar que el límite es el rando. Se requiere información adicional en la cabecera de la capa 2 de las tramas.
  • Emplea un mecanismo para eludir colisiones CSMA/CA
  • Es necesario emplear tarjetas NIC de radio para conectarse a este tipo de redes. Estas tarjetas reducen la vida de las baterías de los dispositivos móviles.
  • Sufre de interferencias
  • Está regulado por autoridades locales
  • WLAN emplea Access points en vez de switches “conmutadores”

Estándares

Antes de centrarnos en los distintos estándares es necesarios hacer una breve reseña de las distintas modulaciones que se emplean:

OFDM tiene mayores velocidades de transmisión de datos que DSSS que es mas simple y a su vez mas barato. Mimo ofrece mayores velocidades de transmisión de BITS  por segundo y reduce las atenuaciones.

802.11a

Emplea OFDM y la banda de los 5GHz “Esta banda tiene menos interferencias que la de 2,4 GHz por los dispositivos que emplean la mencionada banda de los 2,4 GHz”. Las antenas utilizadas en este estándar son mas pequeñas. Por el contrario es mas susceptible a obstáculos y tiene rangos peores. El limite teórico es de 54Mbps

802.11b

Límite teórico de 11Mbps emplea DSSS y la banda de los 2,4 GHz

802.11g

Si emplea OFDM el límite teórico es de 54Mbps en cambio si emplea DSSS el límite es de 11Mbps. Destacar que es retrocompatible con el estándar 802.11b

802.11n

Empleado para mejorar las velocidades de transmisión sin requerir mas potencia de radio frecuencia. Emplea múltiples radios y antenas transmitiendo en la misma frecuencia estableciendo múltiples flujos. MIMO divide un flujo de alta transmisión de datos en pequeños flujos para transmitirlos a la vez. Puede alcanzar los 248 Mbps empleando 2 flujos simultáneos. Puede usar las bandas de 2,4GHz y 5GHz y la técnica de modulación empleada es OFDM.

Nota: Las ventajas de emplear la banda de los 2,4 GHz radican en su mejor rango así como que las transmisiones son menos susceptibles a obstáculos. Su mayor desventaja es que es muy propenso a obstáculos

Certificaciones

Es necesario conocer los distintos organismos que se encargan de certificar este tipo de redes. Estos son los siguientes:
  • ITUR-R regula la asignación del espectro de radio frecuencia
  • IEEE especifica como se modula las señales de radio frecuencia para transmitir la información.
  • WI-FI Alliance asegura que los fabricantes hacen dispositivos interoperables entre ellos.

Componentes

Los componentes mas importantes involucrados den WLAN son:

NIC

Dispositivo que permite a una estación cliente enviar y recibir señales de radio frecuencia. Se encargar de transformas los datos en señales RF. Es muy costoso hacer que puedan transmitir y recibir señales a la vez. No detectan las colisiones si no que las evitan.

Access Point

Conectan clientes inalámbricos a las redes de cableados. Se encargan de transformar los paquetes TCP/IP encapsulados en formato 802.11 al formato de cableado de 802.3 Los clientes inalámbricos deben de asociarse a un Access Point para obtener los servicios de la red. Opera en la capa 2 del modelo OSI y actúa como un HUB. La radio frecuencia es compartida y los Access Points escuchan el tráfico.

Router Wireless

Realiza el mismo rol que un Access Point “servicios inalámbricos”, un conmutador Ethernet “conectividad a redes cableadas” y un router “Gateway a otras redes”.

CSMA/CA “redes inalámbricas”

Los dispositivos analizan el medio detectando energía de Radio Frecuencia y esperan a que el medio esté libre para poder transmitir. Está función es distribuida. El Access Point envía un reconocimiento al cliente cuando recibe información de dicha estación. Mediante esta metodología  el cliente conoce si se ha producido una colisión en cuyo caso dejará de tratar de transmitir.

CSMA/CD “redes cableadas”

Espera a que el medio esté libre para poder transmitir. Cuando comienza a transmitir comprueba si se producen colisiones. Si esta se produce, se envía una señal de Broadcast y en función del número de intentos volverá a transmitir transcurridos unos instantes o cancelará la transmisión.

Problema del nodo oculto

Dos dispositivos conectados a un mismos Access Point en direcciones opuestas, cuyo alcance máximo sea dicho Access Point, no serán capaces de alcanzarse entre ellos mismos y podrán transmitir a la vez.

Se resuelve empleando RTS/CTS. Los Access Points reservan el medio a una estación todo el tiempo que lo necesite para completar la transmisión. Cuando la transmisión finaliza, otras estaciones pueden solicitar el canal

Proceso de envío de paquetes RTS y CTS


SSID

Identificador único que distingue una red wireless de otra.

Topologías:

AD-HOC

Este tipo de topología no emplea Access Points. Los parámetros se configuran entre los dispositivos involucrados.

BSS (Basic Service Sets)

Un único Access Point que administra los parámetros inalámbricos y la topología. El área de cobertura se denomina BSA.

ESS (Extended Service Sets)

Cuando un BSS proporciona cobertura insuficiente de radio frecuencia se añaden mas formando un ESS. Cada BSS se diferencia de otro por su BSSID (Dirección compuesta por la dirección MAC del BSS). El área de cobertura se llama ESA.

Common Distribution System

Múltiples Access points en un ESS se muestran como un único BSS. Incluyen un SSID común permitiendo itinerancia entra múltiples Access Points. Las células representan la cobertura por un simple canal. Es necesaria una superposición entre el 10-15% entre células y no se pueden superponer los canales.

Beacons
           
Permiten conocer a los clientes que redes y Access Points están disponibles en un área. Los Access Points transmiten beacons periódicamente. Estos contienen paquetes WLAN que notitifican la presencia y disponibilidad de un dispositivo. En topologías AD-HOC un cliente puede enviar este tipo de paquetes.

Operación de asociación y componentes

El proceso de operación de asociación pasa por las siguientes fases:
  • Probing
  • Autenticación
  • Asociación
Probing

Los clientes envían una petición de tipo sonda en múltiples canales con un SSID y BitRates definidos. Si no se envía el SSID todos aquellos Access Points que tengan configurada la opción “Broadcast SSID” contestarán a estas peticiones.

El Access Point que responda a esta petición enviará el SSID, el BitRate así como la implantación de seguridad.

Autenticación

Si no se define se enviará un paquete solicitándose la autenticación y el Access Point responderá que se lo permite. En el pasado se solía emplear un método de seguridad de compartición de llaves compartidas “Wep”. Actualmente no se recomienda su uso ya que se encuentra comprometido.

Asociación

Una vez finalizadas las opciones de seguridad así como la definición del Bit Rate se establecerá un enlace de información entre el WLAN y el Access Point. El cliente memorizará el BSSID y el Acces Point mapeará un puerto Lógico “AID” al cliente. Una vez finalizado todo el proceso el tráfico entre ambos dispositivos.

Amenazas de seguridad

En este apartado se describirán de una forma sencilla las distintas amenazas de seguridad que existen para las redes WLAN. No se pretende entrar en detalles en las mismas, simplemente se mencionan brevemente para que el lector tenga consciencia que existen y que comprenda dichas técnicas de una manera sencilla.

War Driving

Es una técnica que consiste en buscar redes WI-FI por parte de una persona en un vehículo en movimiento utilizando un dispositivo wireless

Hacker

Usuarios que mediante el empleo de determinadas herramientas capturan paquetes para debugear o explotar debilidades de seguridad de una red WLAN.

Trabajadores

Mediante el empleo de Rougue Access Points. Consiste en introducir un Access Point en una red WLAN para interferir con el modo normal de funcionamiento de la red. Estos trabajadores capturan datos, obtienen direcciones MAC e incluso pueden obtener acceso a servidores.

MITM

Atacante que se posiciona lógicamente entre el cliente y su destino. Modifica las NICs inalámbricas para que todo el tráfico pase a través del atacante sin que el emisor y receptor se enteren.

DOS

Mediante esta técnica un atacante inunda un BSS con paquetes de tipo CTS causando colisiones ya que todas las estaciones transmitirán a la vez. Este tipo de ataques pueden hacer que una red WLAN deje de funcionar.

Protocolos de seguridad

Como ya se ha mencionado con anterioridad, la autenticación WEP no se recomienda ya que las llaves son defectuosas ya que emplean un algoritmo muy débil. Posteriormente se emplearon otras técnicas mas débiles ocultando el SSID y filtrando las MAC para mejorar la seguridad de WEP. La dirección MAC se puede falsear empleando software específico y el SSID se puede obtener de aquellas estaciones asociadas a un Access Point.

Con el nacimiento del cifrado TKIP se creo WPA. TKIP es el método de cifrado certificado para WPA. Cifra el Payload de la capa 2. Transporta un chequeador de integridad del mensaje “MIC”. AES es el método de cifrado certificado para WPA2. Basado en TKIP con mejoras adicionales que aumentan la seguridad. 

Actualmente se emplea WPA2 y en empresas se recomienda emplear WPA2 con conexión RADIUS.

EAP

Se crea un puerto virtual por cada cliente WLAN en un Access Point. El Access Point bloquea todo el tráfico excepto el 802.1X Los paquetes que contienen la autenticación EAP son redirigidos del Access Point a un servidor que mantiene las credenciales. Este servidor que se denomina AAA ejecuta un protocolo RADIUS. Si la autenticación es correcta se notifica al Access Point que permitirá dejar pasar el tráfico para el cliente validado.