Integrantes del equipo:
Luna Ortiz Ana Luisa
Pérez Villafranca Berenice Irais
Lazcano Giles Emmanuel
Morales Reyes Luis Alonso
COMPONENTES DE LAS LAN INALAMBRICAS
“INTRODUCCION:
Las redes inalámbricas se han vuelto sumamente populares, establecer una red inalámbrica es mucho más sencillo y más eficiente y más limpio.
Dispositivos que se requieren:
* Un access point o punto de acceso (mejor conocido como AP).
* Una interface de red inalámbrica (o simplemente tarjeta de red inalámbrica, owireless NIC).
PUNTO DE ACCESO:
El access point o punto de acceso es el dispositivo de red que enlaza todas las terminales en una sección inalámbrica de tu LAN y además, hace la función de conectar por cable (aunque parezca irónico) toda esa información a un módem o ruteador que luego transfiere la información a una central de datos de internet. Es una interfaz necesaria entre una red cableada y una red inalámbrica, o sea, traduce de lo alámbrico a lo inalámbrico y viceversa.
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming".
Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.
El punto de acceso recibe la información, la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN cableada.
Para crear nuestro propio punto de acceso con FreeBSD debemos utilizar un determinado tipo de tarjeta “wireless”. Por el momento, sólo las tarjetas con el chip Prism nos permiten hacer un punto de acceso. También vamos a necesitar una tarjeta para red cableada que sea soportada por el sistema (esto no es muy complicado dada la ingente cantidad de dispositivos de este tipo que funcionan en FreeBSD). Para este ejemplo vamos a suponer que queremos puentear (bridge(4)) todo el tráfico entre la red cableada y la red inalámbrica.
El uso como punto de acceso “wireless” (también denominado hostap) funciona mejor con determinadas versiones del “ firmware”. Las tarjetas con chip Prism2 deben disponer de la versión 1.3.4 (o superior) del “ firmware”. Los chips Prism2.5 y Prism3 deben disponer de la versión 1.4.9 o superior del “firmware”. Las versiones más antíguas de estos “ firmwares” pueden no funcionar correctamente. A día de hoy la única forma de actualizar el “ firmware” de las tarjetas es usando las herramientas que proporciona el fabricante para Windows.
Un cliente “wireless” es un sistema que se comunica con un punto de acceso o directamente con otro cliente “wireless”.
Generalmente los clientes “wireless” sólo poseen un dispositivo de red: la tarjeta de red inalámbrica.
Existen varias formas de configurar un cliente “ wireless” basadas en los distintos modos inalámbricos, normalmente reducidos a BSS (o modo infraestructura, que requiere de un punto de acceso) y el modo IBSS (modo ad-hoc, o modo punto a punto). En nuestro ejemplo usaremos el más famoso de ambos, el BSS, para comunicarnos con un punto de acceso.
Bridge inalámbrico.
Es Un Componente De Hardware Utilizado Para Conectar Dos O Más Segmentos De Red (LAN O Partes De Una LAN) Que Están Física Y Lógicamente (Por Protocolo) Separados. No Necesariamente Tienen Que Estar Siempre Un Hardware Dispositivo, Ya Que Algunos Sistemas Operativos (Como Windows, Linux, Mac OS X Y Freebsd) Proporciona Software Para El Puente De Diferentes Protocolos. This Is Seen Commonly In Protocols Over Wireless To Cable. Esto Se Ve Comúnmente En Los Protocolos Inalámbricos Más Al Cable. So In A Sense The Computer Acts As A Bridge By Using Bridging O/S Software. Así Que En Cierto Sentido, El Equipo Actúa Como Un Puente Mediante El Uso De Puente De O / S De Software.
Antenas:
La Antena es una herramienta fundamental, es la que emite la señal. Existen dos familias de antenas, las omnidireccionales y las direccionales.
La antena es un elemento fundamental de cualquier instalación de radio, siendo tan importante, que de ella depende que la señal llegue hasta donde tenemos previsto con el mayor nivel y calidad que sea posible.
Una antena es un elemento irradiante, emite la señal que le inyecta la etapa final de cualquier aparato de radio. En nuestro caso nos vamos a centrar en las antenas para 2.4Ghz que son las usadas para 802.11b, .11g y .11n
Existen 2 grandes grupos de antenas:
ANTENAS DIRECCIONALES:
Estas Antenas concentran toda la señal de la tarjeta al AP, por eso se llaman antenas direccional, porque se comunicaban a una dirección concreta.
Estas antenas son capaces de enfocar toda la señal que le aplica la tarjeta o punto de acceso, a una dirección concreta, con mayor o menor grado directividad en función del modelo y características. Normalmente estas antenas se usan para establecer enlaces punto a punto (direccional contra direccional) o para enlazar con un nodo que tenga una antena Omni direccional.
Dentro de la gama de antenas direccionales, existen también varios modelos y formas, cada una con un uso concreto:
a) Antena Direccional de rejilla, o parabólica:
Es la típica antena para establecer enlaces punto a punto o para conectar a un nodo. Se caracterizan por su alta ganancia, que va desde unos discretos 15dBi, llegando en los modelos superiores hasta los 24dBi. Cuanta más alta es la ganancia de este tipo de antenas, más alta es su direccionalidad, ya que se reduce muchísimo el ángulo en el que irradian la señal, llegando a ser tan estrechos como 8º de apertura.... Para quien no comprenda esto, le pongo los siguientes gráficos:
Esta imagen representa a la radiación de una antena direccional de poca ganancia. Nótese que la elipse en negrita es ancha, y que su extremo superior también lo es, eso quiere decir que no es tan directiva como pudiera parecer, admitiendo un margen de error considerable a la hora de apuntar con ella. En esta imagen se nota claramente un haz mucho más estrecho, lo que la hace bastante más directiva y más crítica de apuntar. Esta gráfica podría ser perfectamente la de una antena de 24dBi, ya que por sus características se corresponde plenamente.
Un detalle de estas antenas es que, la rejilla lo único que hace es concentrar la señal que llega hasta ella, y enviarla al 'dipolo' que está cubierto por un plástico protector.
El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.
Red wifi para viviendas unifamiliares: con la instalación de una red inalámbrica wifi se puede disponer de conexión a internet en cualquier parte de la vivienda, conectar la videoconsola a internet o imprimir a distancia.
Red wifi para comunidades de vecinos: Con la instalación de este tipo de red inalámbrica, se permite compartir un único acceso a internet entre todos los vecinos de la comunidad, lo que permite un gran ahorro en accesos de banda ancha individuales.
Una red ¨Ad hoc¨, consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos. La tecnología es utilizada en varios campos como en el ejercito, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada terminal de comunicación se comunica con sus compañeros para hacer una red ¨peer to peer¨.
Cuando se estaba desarrollando IEEE 802.11 un estándar para redes de área local inalámbrica (wireless local area network WLAN) el Instituto de Ingeniería Eléctrica y Electrónica (Institute for Electrical and Electronic Engineering IEEE) sustituyo el termino red de paquetes de radio por el de red ad hoc.
Asociadas con las redes saltos múltiples de las operaciones militares o de rescate a gran
Escala y mediante la adopción de un nuevo nombre. Los dispositivos de un usuario pueden tanto interconectarse entre sí como conectarse a punto de información local por ejemplo, para consultar actualizaciones de salidas de vuelos, cambios de puerta, etc. Los dispositivos ad hoc pueden también retransmitir tráfico entre dispositivos que estén fuera de su alcance. Por lo tanto, el escenario del aeropuerto contiene una mezcla de saltos de radios simples y múltiples.
La comunicación inalámbrica, empezando por los sistemas celulares del día presente, que se apoyan fuertemente en la infraestructura:
�� Estaciones bases
�� Ubicación central
�� Sistema
Redes inalámbricas en modo infraestructura
Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso.
Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes. A los clientes también se les suele llamar estaciones.
Para que pueda existir comunicación entre dos estaciones, ambos tienen que estar conectados al mismo punto de acceso y no tienen porque verse directamente entre ellos. Cuando un cliente quiere enviar un mensaje a otra estación lo envía al punto de acceso, y éste, lo reenvía hasta la estación destino; es decir, es un sistema completamente centralizado. La caída del punto de acceso inalámbrico provoca la desconexión total de la red. De aquí también podemos deducir que la zona de cobertura local es equivalente a la zona de cobertura que tenga el punto de acceso, que puede ir desde los treinta metros a cientos en las mejores condiciones posibles. Otra problemática es que a medida que el número de estaciones crece llegando a un número considerable, el rendimiento disminuye considerablemente. Recordar que las redes inalámbricas son half-duplex, dos elementos de la red no pueden transmitir a la vez.
Tipos de inseguridades
Este es el talón de Aquiles de este tipo de redes. Si una red inalámbrica está bien configurada nos podemos ahorrar muchos disgustos y estar más tranquilos.
Las inseguridades de las redes inalámbricas radica en:
- Configuración del propio “servidor” (puntos de accesos).
- La “escucha” (pinchar la comunicación del envió de paquetes).
- “Portadoras” o pisarnos nuestro radio de onda (NO MUY COMÚN), mandan paquetes al aire, pero esta posibilidad es real.
- Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy , el más usado es de 128 Bits, pero depende el uso que le demos a nuestra red.
Piense una cosa, nuestros datos son transmitidos como las ondas que recibimos en nuestra televisión o radio , si alguien tiene un receptor puede ver nuestros datos o si quiere estropearnos nuestro radio de transmisión.
Consejos de seguridad
Para que un intruso se pueda meter un nuestra red inalámbrica tiene que ser nodo o usuario, pero el peligro radica en poder escuchar nuestra transmisión. Vamos a dar unos pequeños consejos para poder estar más tranquilos con nuestra red inalámbrica.
- Cambiar las claves por defecto cuando instalemos el software del Punto De Acceso.
- Control de acceso seguro con autentificación bidireccional.
- Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
- Configuración WEP (muy importante) , la seguridad del cifrado de paquetes que se transmiten es fundamental en las redes inalámbricas, la codificación puede ser más o menos segura dependiendo del tamaño de la clave creada y su nivel , la más recomendable es de 128 Bits.
- Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
- Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto más de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro.
- Radio de transmisión o extensión de cobertura , este punto no es muy común en todos los modelos ,resulta más caro, pero si se puede controlar el radio de transmisión al círculo de nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.
Todos estos puntos son consejos, las redes inalámbricas están en pleno expansión y se pueden añadir ideas nuevas sobre una mejora de nuestra seguridad.
Autenticación
Este proceso, es otro método para mantener una comunicación segura entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.
Hay varias maneras para autenticar a una persona o información en un ordenador:
- Contraseñas – El uso de un nombre de usuario y una contraseña provee el modo más común de autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.
- Tarjetas de acceso – Estas tarjetas pueden ser sencillas como si de una tarjeta de crédito se tratara, poseyendo una banda magnética con la información de autenticación. Las hay más sofisticadas en las que se incluye un chip digital con esta información.
- Firma digital – Básicamente, es una manera de asegurar que un elemento electrónico (email, archivo de texto, etc.) es autentico. Una de las formas más conocidas es DSS (Digital Signature Standard) la cual está basada en un tipo de encriptación de clave pública la cual usa DSA (Digital Signature Algorithm). El algoritmo DSA consiste en una clave privada, solo conocida por el que envía el documento (el firmante), y una clave pública. Si algo es cambiado en el documento después de haber puesto la firma digital, cambia el valor contra lo que la firma digital hace la comparación, invalidando la firma.
Sistemas de encriptación
La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. Antes de la era digital, los que más hacían uso de la criptología, eran los gobiernos, particularmente para propósitos militares. La existencia de mensajes codificados han sido verificados desde los tiempos del imperio romano. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos.
Muchos de los sistemas de encriptación pertenecen a dos categorías:
- Encriptación de clave simétrica.
- Encriptación de clave pública.
Clave simétrica
En este tipo de encriptación, cada ordenador tiene una clave secrete (como si fuera una llave) que puede utilizar para encriptar un paquete de información antes de ser enviada sobre la red a otro ordenador. Las claves simétricas requieren que sepas los ordenadores que van a estar hablando entre sí para poder instalar la clave en cada uno de ellos.
Podemos entender una clave simétrica, como un código secreto que deben saber los ordenadores que se están comunicando para poder decodificar la información a su llegada. Como ejemplo sencillo, imagina que envías un mensaje otra persona pero sustituyes ciertas letras por signos como asteriscos o interrogaciones. La persona que recibe el mensaje sabe de antemano que letras en particular han sido sustituidas con esos signos por lo que volviendo a ponerlas en su sitio, podrá leer el mensaje. Para los demás, la información no tendrá ningún sentido.
Clave pública
Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con él. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.
Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo.
Para implementar la encriptación de clave pública a gran escala, como puede ser un servidor Web, se necesita realizar otra aproximación. Aquí es donde entran los certificados digitales. La autoridad certificada actúa como un intermediario en el que ambos ordenadores confían. Confirma que cada ordenador es en realidad quién dice que es, y entonces provee las claves públicas de un ordenador a otro.
Clave pública: SSL
Una implementación de la encriptación de clave pública es SSL (Secure Sockets Layer). Originalmente desarrollada por Netscape, SSL es un protocolo de seguridad para Internet usado por navegadores y servidores Web para transmitir información sensitiva. SSL se ha convertido en parte de un protocolo de seguridad general llamado TLS (Transport Layer Security).
En tu navegador, puedes saber si estás usando un protocolo de seguridad, como TLS por ejemplo, de varias formas. Podrás ver que en la barra de direcciones, las primeras letras “http”, serán reemplazadas con “https”, y podrás ver un pequeño cerrojo en la barra de estado en la parte inferior del navegador.
La encriptación de clave pública conlleva mucha computación, por lo que muchos sistemas usan una combinación de clave pública y simetría. Cuando dos ordenadores inician una sesión segura, un ordenador crea una clave simétrica y la envía al otro ordenador usando encriptación de clave pública. Los dos ordenadores pueden entonces comunicarse entre ellos usando una encriptación de clave simétrica. Una vez que la sesión ha finalizado, cada ordenador descarta la clave simétrica usada para esa sesión. Cualquier sesión adicional requiere que una nueva clave simétrica sea creada, y el proceso es repetido.
Algoritmos de encriptación “hashing”
La clave en una encriptación de clave pública está basada en un valor llamado hash. Este valor está computado a partir de un número usando un algoritmo llamado hashing. En esencia, este valor es una modificación del valor original. Lo más importante de un valor hash es que es casi imposible conocer el valor original sin saber los datos que se utilizaron para crear el valor hash.
Referencias:
No hay comentarios:
Publicar un comentario