sábado, 22 de mayo de 2010

REDES LOCALES INALÁMBRICAS


Hasta ahora más promesa que realidad, las redes locales inalámbricas no han sabido o podido conquistar el mercado. Aunque con un gran nivel de aplicabilidad a distintos escenarios donde el cable resulta inadecuado o imposible, la falta de estándares y sus reducidas prestaciones en cuanto a velocidad han limitado tanto el interés de la industria como de los usuarios. La aparición, sin embargo, de la norma IEEE 802.11 podría suponer una reactivación del mercado, al introducir un necesario factor de estabilidad e inter-operatividad imprescindible para su desarrollo. Y ya se trabaja para conseguir LAN inalámbricas a 10 Mbps. 

Una red de área local por radio frecuencia o WLAN (Wireless LAN) puede definirse como una red local que utiliza tecnología de radiofrecuencia para enlazar los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas, o se puede definir de la siguiente manera: cuando los medios de unión entre sus terminales no son los cables antes mencionados, sino un medio inalámbrico, como por ejemplo la radio, los infrarrojos o el láser.


La tecnología basada en microondas se puede considerar como la más madura, dado que es donde se han conseguido los resultados más claros. La basada en infrarrojos, por el contrario, se encuentra de momento menos desarrollada, las distancias que se cubren son sensiblemente más cortas y existen aún una importante serie de problemas técnicos por resolver. Pese a ello, presenta la ventaja frente a las microondas de que no existe el problema de la saturación del espectro de frecuencias, lo que la hace tremendamente atractiva ya que se basa en un "espacio libre" de actuación.

Las WLAN han surgido como una opción dentro de la corriente hacia la movilidad universal en base a una filosofía "seamless" o sin discontinuidades, es decir, que permita el paso a través de diferentes entornos de una manera transparente. Para ser considerada como WLAN, la red tiene que tener una velocidad de transmisión de tipo medio (el mínimo establecido por el IEEE 802.11 es de 1 Mbps, aunque las actuales tienen una velocidad del orden de 2 Mbps), y además deben trabajar en el entorno de frecuencias de 2,45 GHz.


La aparición en el mercado de los laptops y los PDA (Personal Digital Assistant), y en general de sistemas y equipos de informática portátiles es lo que ha generado realmente la necesidad de una red que los pueda acoger, o sea, de la WLAN. De esta manera, la WLAN hace posible que los usuarios de ordenadores portátiles puedan estar en continuo movimiento, al mismo tiempo que están en contacto con los servidores y con los otros ordenadores de la red, es decir, la WLAN permite movilidad y acceso simultáneo a la red.


En una LAN convencional, cableada, si una aplicación necesita información de una base de datos central tiene que conectarse a la red mediante una estación de acogida o "docking station", pero no puede estar en movimiento continuo y libre. La WLAN puede ser autocontenida o bien puede actuar como una extensión de la red de cable Ethernet o Token-Ring.

Ventajas y Desventajas

Las principales ventajas que presentan las redes de este tipo son su libertad de movimientos, sencillez en la reubicación de terminales y la rapidez consecuente de instalación. La solución inalámbrica resuelve la instalación de una red en aquellos lugares donde el cableado resulta inviable, por ejemplo en edificios históricos o en grandes naves industriales, donde la realización de canaletas para cableado podría dificultar el paso de transportes, así como en situaciones que impliquen una gran movilidad de los terminales del usuario o la necesidad de disponer de vías alternativas por motivos de seguridad.


Los inconvenientes que tienen las redes de este tipo se derivan fundamentalmente de encontrarnos en un periodo transitorio de introducción, donde faltan estándares, hay dudas que algunos sistemas pueden llegar a afectar a la salud de los usuarios, no está clara la obtención de licencias para las que utilizan el espectro radioeléctrico y son muy pocas las que presentan compatibilidad con los estándares de las redes fijas.

Lenta evolución

A pesar de su importancia, desde un punto de vista tecnológico y estratégico (el paso de la telefonía móvil a la computación móvil, las perspectivas de un multimedia móvil o la banda ancha en el contexto móvil), el mercado de WLAN ha evolucionado muy lentamente, sin obedecer a las expectativas generadas en los últimos años, que hablaban de importantes crecimientos de negocio. Esto se ha debido, entre otros motivos, a los propios problemas que siempre conlleva el nacimiento de una tecnología: los desequilibrios entre la oferta y la demanda y la debilidad del modelo de relaciones, asociado, los problemas de excelencia de la propia tecnología (las prestaciones de los productos o servicios), los precios, normalmente elevados, y la ausencia de normas.


Sin embargo, parece que ahora el panorama podría cambiar realmente. Se finalizaron los trabajos relativos a la norma IEEE 802.11 para redes locales inalámbricas, con lo cual se tiene ya una norma que introduce un factor de estabilidad e interoperatividad. En este sentido es de presumir que la actitud de espera mantenida por la industria hasta ahora respecto a estas tecnologías, que genera un retraimiento general tanto de la oferta como de la demanda, quedará considerablemente debilitada. Además, la existencia de una normativa coherente constituye un factor importante para su desarrollo debido a la gran cantidad de técnicas, tecnologías y normas existentes en el ámbito de las comunicaciones móviles y la consiguiente complejidad inherente a la universalidad en las comunicaciones. En este contexto, la norma ayuda a la tecnología a encontrar su posición en el mercado, pues se trata de tecnologías fuertemente sensibles a la estandarización y la regulación.

La norma recientemente publicada IEEE 802.11 no está exenta de cierta polémica. Algunos sectores argumentan que el enfoque de esta norma limita las prestaciones y las posibilidades de mejora de la tecnología, limitaciones que impiden la generación de soluciones potentes en ancho de banda como el soporte a multiaplicaciones concurrentes.

Otros argumentos se refieren a la ausencia de esquemas de modulación avanzados como QAM (Quadrature Amplitude Modulation) o a problemas de interoperatividad entre sistemas basados en esquemas DS (Direct Sequence) y en FH (Frequency Hopping). En cualquier caso, es realmente previsible una mejora notable de las prestaciones y de los precios, lo que unido a actuaciones como las del recientemente constituido Wireless LAN Interoperability Forum para promover y ayudar a verificar y certificar la inter-operatividad de productos, ha generado predicciones en torno a crecimientos anuales del 45 por ciento, hasta alcanzar 500 millones de dólares en el año 2000. De todas formas, lo que sí es indudable es que el mercado WLAN, aunque con sus propias peculiaridades, va a seguir la misma línea que el mercado de las comunicaciones móviles en general, fundamentalmente porque se tiende a la unificación de los sistemas para obtener un sistema universal en el que la WLAN es un importante eslabón. En este sentido se puede decir que, en términos generales, se espera un crecimiento más bien importante para las comunicaciones móviles o "wireless", desde un punto de vista global para los próximos cinco años. La situación frente al cable se puede estimar más bien de complemento, apoyo o cooperación que de pura competencia, por lo menos a medio plazo. Esto es debido fundamentalmente a que, desde un punto de vista puramente técnico y de momento, parece difícil conseguir la velocidad/ancho de banda que proporcionan las soluciones basadas en cable. A esto hay que añadir los importantes movimientos que se están produciendo en la industria del cable para hacerse con parcelas importantes de mercado hacia una tecnología multimedia interactiva. Aparece la TV por cable con sus servicios asociados conocidos como la banda ancha residencial que está dando lugar a que se hable ya de las autopistas del cable, un mercado también emergente y, por tanto, no exento de riesgos pero que ofrece perspectivas realmente importantes.

Los esfuerzos en el ámbito de la radiofrecuencia también se orientan a conseguir este multimedia interactivo al que se asociaría, lógicamente, la ventaja inherente a este tipo de comunicaciones es la movilidad. Es interesante citar un proyecto en esta línea, Teledesic, un sistema basado en una constelación de satélites LEO para proporcionar servicios de banda ancha. El hacer un estudio para la predicción de la evolución de estas tecnologías cae, obviamente, fuera del contexto de este informe por su magnitud y complejidad, pero, sin embargo, sí se puede apuntar como una realidad fuera de discusión que la tecnología basada en radiofrecuencia, aunque sea realmente atractiva por el factor de la movilidad asociada, por otra parte es más compleja que la tecnología del cable, porque el entorno en el que se desarrolla la radiofrecuencia, es decir, el espacio libre, es cambiante, sujeto a factores externos al propio sistema de transmisión, vulnerable y, consecuentemente, difícil de predecir y controlar lo que genera un factor de incertidumbre en este contexto que no existe en el cable.

Además la tecnología radio no tiene el "background" histórico del cable, lo que también ayuda a aumentar las dificultades. Sin embargo, la existencia de dificultades no constituye un factor absolutamente decisivo para predecir la evolución de un proyecto o tecnología, sino que estos factores se apoyan más bien en la excelencia de la planificación, estrategia y gestión de los trabajos, así como del equipo humano asociado.

18 años de historia

El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, consistía en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, publicados en el volumen 67 de los Proceeding del IEEE, puede considerarse como el punto de partida en la línea evolutiva de esta tecnología.


Las investigaciones siguieron adelante tanto con infrarrojos como con microondas, donde se utilizaba el esquema del "spread-spectrum"(frecuencias altas), siempre a nivel de laboratorio. En mayo de 1985, y tras cuatro años de estudios, el FCC (Federal Communications Comission), la agencia federal del Gobierno de Estados Unidos encargada de regular y administrar en materia de telecomunicaciones, asignó las bandas IMS (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en "spread-spectrum". IMS es una banda para uso comercial sin licencia: es decir, el FCC simplemente asigna la banda y establece las directrices de utilización, pero no se involucra ni decide sobre quién debe transmitir en esa banda.

La asignación de una banda de frecuencias propició una mayor actividad en el seno de la industria: ese respaldo hizo que las WLAN empezara a dejar ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea considerada realmente una LAN.

Confluencia tecnológica

En este contexto, la previsión más realista, que también podría ser tachada de conservadora, apunta a una confluencia de ambas tecnologías: una red en la que coexistirá la radio y el cable y que, incluso la dualidad/antagonismo entre cable y radio aparecerá como algo transparente al usuario en el sentido de que sólo percibirá "la red", una red sin costuras en la que el cable y el radio convivirán para proporcionar cada una de las partes sus puntos fuertes, complementándose para conseguir soluciones óptimas en cada entorno.

En definitiva, precio, prestaciones y normas son los tres factores que, combinados, determinarán realmente la evolución del mercado de las WLAN: para que estos productos tengan el éxito necesario o lo que es lo mismo, para hablar de crecimientos desde una posición realista. Las WLAN tienen que presentar la misma capacidad y calidad de servicio al usuario que sus homólogas cableadas o, por lo menos, si no la misma, comparable. Se requiere además un precio accesible y unas normas claras y operativas que no supongan una barrera a la innovación y que contribuyan a favorecer la interoperatividad.


De momento, las prestaciones de las WLAN se encuentran bastante por debajo de sus homólogas cableadas. Las WLAN trabajan a una décima parte de la velocidad de las LAN convencionales, entre 1,5 y 2 Mbps. En particular, la mayor parte de fabricantes afirman haber conseguido velocidades de 2 Mbps en la banda de 2,45 GHz con una filosofía Ethernet. El próximo hito lo sitúan en 10 Mbps en base a mejoras de carácter incremental.

En lo que se refiere a este aspecto de una evolución de carácter incremental es importante destacar que se está observando actualmente una tendencia que, en algún momento, podría suponer una ruptura de la evolución de la tecnología de redes locales inalámbricas.

Cuando el modelo evolutivo de la tecnología está fuertemente marcado por el "technology push", es decir, cuando son los avances tecnológicos los que generan mercados, el modelo puede presentar discontinuidades y producirse rupturas con las secuencias tecnológicas anteriores correspondientes a un modelo evolutivo lineal, caracterizado por avances incrementales motivados por una preponderancia del "market pull". Esta ruptura vendría dada por la tecnología ATM, con la que se podrían llegar a conseguir, según parece, hasta 20 Mbps. Actualmente, existen ya proyectos en curso sobre ATM por radio todavía en el estadio de investigación.


Normalización

En 1990, en el seno de IEEE 802, se forma el comité IEEE 802.11, que empieza a trabajar para tratar de generar una norma para las WLAN. Pero no es hasta 1994 cuando aparece el primer borrador. 


En 1992 se crea Winforum, consorcio liderado por Apple y formado por empresas del sector de las telecomunicaciones y de la informática para conseguir bandas de frecuencia para los sistemas PCS (Personal Communications Systems). En ese mismo año, la ETSI (European Telecommunications Standards Institute), a través del comité ETSI-RES 10, inicia actuaciones para crear una norma a la que denomina HiperLAN (High Performance LAN) para, en 1993, asignar las bandas de 5,2 y 17,1 GHz. En 1993 también se constituye la IRDA (Infrared Data Association) para promover el desarrollo de las WLAN basadas en enlaces por infrarrojos.

En 1996, finalmente, un grupo de empresas del sector de informática móvil (mobile computing) y de servicios forman el Wireless LAN Interoperability Forum (WLI Forum) para potenciar este mercado mediante la creación de un amplio abanico de productos y servicios interoperativos. Entre los miembros fundadores de WLI Forum se encuentran empresas como ALPS Electronic, AMP, Data General, Contron, Seiko Epson y Zenith Data Systems.

Del Comité de Normalización de Redes Locales (IEEE 802) del Instituto de Ingenieros Eléctricos, IEEE de Estados Unidos se puede entonces destacar las normas siguientes: · 802.3 CSMA/CD (ETHERNET) · 802.4 TOKEN BUS · 802.5 TOKEN RING · REDES METROPOLITANAS

Por otro lado, el Instituto Americano de Normalización, (ANSI), ha desarrollado unas especificaciones para redes locales con fibra óptica, las cuales se conocen con el nombre de FDDI, y es obre del Comité X3T9.5 del ANSI. La última revisión del estándar FDDI, llamada FDDI-II, ha adecuado la norma para soportar no sólo comunicaciones de datos, sino también de voz y video.

Para las aplicaciones de las redes locales en el entorno de la automatización industrial, ha surgido el MAP (Manufacturing Automation Protocol), apoyado en la recomendación 802.4 y para las aplicaciones en el entorno de oficina surgió el TOP (Technical and Office Protocol), basado en la norma 802.3

Aplicaciones

Actualmente, las redes locales inalámbricas (WLAN) se encuentran instaladas mayoritariamente en algunos entornos específicos, como almacenes, bancos, restaurantes, fábricas, hospitales y transporte. Las limitaciones que, de momento, presenta esta tecnología ha hecho que sus mercados iniciales hayan sido los que utilizan información tipo "bursty" (períodos cortos de transmisión de información muy intensos seguidos de períodos de baja o nula actividad) y donde la exigencia clave consiste en que los trabajadores en desplazamiento puedan acceder de forma inmediata a la información a lo largo de un área concreta, como un almacén, un hospital, la planta de una fábrica o un entorno de distribución o de comercio al por menor; en general, en mercados verticales.


Otras aplicaciones, las primeras que se vislumbraron, más bien de un carácter marginal debido a que en un principio no se captaba el potencial y la capacidad real de las WLAN, se refieren a la instalación de redes en lugares donde es difícil o compleja la instalación de una LAN cableada, como museos o edificios históricos, o bien en lugares o sedes temporales donde podría no compensar la instalación de cableado.

El previsible aumento del ancho de banda asociado a las redes inalámbricas y, consecuentemente, la posibilidad del multimedia móvil, permitirá atraer a mercados de carácter horizontal que surgirán en nuevos sectores, al mismo tiempo que se reforzarán los mercados verticales ya existentes. La aparición de estos nuevos mercados horizontales está fuertemente ligada a la evolución de los sistemas PCS (Personal Communications Systems), en el sentido de que la base instalada de sistemas PCS ha creado una infraestructura de usuarios con una cultura tecnológica y hábito de utilización de equipos de comunicaciones móviles en prácticamente todos los sectores de la industria y de la sociedad.

Esa cultura constituye el caldo de cultivo para generar una demanda de más y más sofisticados servicios y prestaciones, muchos de los cuales han de ser proporcionados por las WLAN. De hecho, según datos de la CTIA (Celular Telephone Industry Associations), los clientes de los proveedores de servicios por radio se muestran en general satisfechos con los servicios recibidos, pero esperan más tanto en términos de servicio como de precio, tanto en el contexto celular como PCS.

Soluciones propietarias

Otro de los factores que ha podido influir de forma negativa en la introducción de estas tecnologías ha sido la falta de un estándar que determine su implementación. Así, durante los últimos años los diferentes fabricantes han ido desarrollando sus propias soluciones, utilizando frecuencias y tecnologías muy distintas y normalmente incompatibles. Por último, y aunque no se deben comparar entre sí uno y otro tipo de redes dado su diferente nivel de prestaciones, es inevitable que se tienda a comparar sus precios, por lo que si a todo lo anterior unimos el mayor coste inicial de una red inalámbrica respecto al equivalente de una red de cable, tendremos una idea más clara de cuáles han sido las principales razones por las que la introducción de este tipo de productos no ha sido tan rápida como en un principio se esperaba.

A pesar de todo esto, el crecimiento del mercado de redes inalámbricas, tanto mundial como europeo, ha sido realmente espectacular durante los últimos cuatro años, en los que ha experimentado crecimientos anuales superiores al cien por cien, tanto en volumen de facturación como en número de conexiones. Este crecimiento ha sido paralelo, y se debe, en su mayor parte, al auge experimentado por el mercado de los PC portátiles, para los que el empleo de una red inalámbrica cobra pleno sentido.

Resulta curioso observar que mientras el crecimiento en países como Francia, Reino Unido, Portugal o los países Nórdicos supera incluso los porcentajes anteriormente citados, el desarrollo de este mercado en España ha sido hasta la fecha mucho más lento. La causa habría que buscarla quizá en la falta de conocimiento de este tipo de tecnologías; quizá en que los presupuestos para tecnologías de información, al ser inferiores a la media europea, hacen al mercado español más sensible a los precios; o quizá en que en España siempre han sido más conservadores a la hora de emplear tecnologías de radio.

Síntesis de cuatro técnicas existentes

Infrarrojo

Los infrarrojos son ondas electromagnéticas que se propagan en línea recta, siendo susceptibles de ser interrumpidas por cuerpos opacos. Su uso no precisa licencias administrativas y no se ve afectado por interferencias radioeléctricas externas, pudiendo alcanzar distancias de hasta 200 metros entre cada emisor y receptor.

InfraLAN es una red basada en infrarrojos compatible con las redes Token Ring a 4Mbps, pudiendo utilizarse independientemente o combinada con una red de área local convencional.



Radio UHF

Las redes basadas en equipos de radio en UHF necesitan para su instalación y uso una licencia administrativa. Tienen la ventaja de no verse interrumpida por cuerpos opacos, pudiendo salvar obstáculos físicos gracias a su cualidad de difracción.

WaveLAN es una red inalámbrica de NCR que utiliza las frecuencias de 902-928 Mhz en Estados Unidos, aunque en Europa ha solicitado la concesión de otras frecuencias, ya que esta banda está siendo utilizada por la telefonía móvil. Esta red va a 2 Mbps, y tiene una cobertura de 335 metros. Puede utilizarse de forma independiente o conectada a una red Novell convencional (Arcnet, Token Ring o Ethernet)

PureLAN es otra red de este tipo compatible con Novell Netware, LAN Manager, LAN Server y TCP/IP. Va a 2 Mbps y tiene una cobertura de 240 metros.
Microondas

Las microondas son ondas electromagnéticas cuyas frecuencias se encuentran dentro del espectro de las super altas frecuencias, SHF, utilizándose para las redes inalámbricas la banda de los 18-19 Ghz. Estas redes tienen una propagación muy localizada y un ancho de banda que permite alcanzar los 15 Mbps.

La red Rialta de Motorola es una red de este tipo, la cual va a 10 Mbps y tiene un área de cobertura de 500 metros.


LASER

La tecnología láser tiene todavía que resolver importantes cuestiones en el terreno de las redes inalámbricas antes de consolidar su gran potencial de aplicación.

Hoy en día resulta muy útil para conexiones punto a punto con visibilidad directa, utilizándose fundamentalmente en interconectar segmentos distantes de redes locales convencionales (Ethernet y Token Ring). Es de resaltar el hecho de que esta técnica se encuentre en observación debido al posible perjuicio para la salud que supone la visión directa del haz. Como circuitos punto a punto se llegan a cubrir distancias de hasta 1000 metros, operando con una longitud de onda de 820 nanómetros.


Hernández Caballero Indiana
Asignatura: CRF
Fuente:http://www.unincca.edu.co/boletin/indice.htm

Redes de campus inalámbricas. Sistemas infrarojos y de radiofrecuencia


Redes de campus inalámbricas

Conceptos generales


Estas redes intentan evitar los inconvenientes de las redes de cables. Se diferencian de las redes de cables en la capa física (PHY) y en la capa de enlace de datos (MAC). La capa física se encarga de la manera de enviar bits de una estación a otra y la capa de enlace de datos de la manera de empaquetar y verificar los bits para que no tengan errores. Los medios físicos empleados en estas redes son radio frecuencia y luz infrarroja. Los de luz infrarroja se subdividen en de corta apertura o de gran apertura y los de radio frecuencia en de banda estrecha o de espectro disperso o extendido.

Sistemas por infrarrojos

Hay tres modos de radiación:

* Modo punto a punto: El receptor y el emisor deben estar alineados para que sus patrones de radiación coincidan. Es decir, el emisor y el receptor deben estar muy cerca. El anillo físico se forma con el enlace inalámbrico punto a punto entre estación y estación.

* Modo cuasi difuso: Es de emisión radial. Cuando una estación emite una señal óptica, todas las demás la pueden recibir. Las estaciones se comunican entre sí por medio de superficies reflectoras. La reflexión puede ser activa o pasiva; en reflexión activa el reflector debe tener altas propiedades reflectoras y dispersoras. En la reflexión activa debe de haber un dispositivo de salida reflexivo que amplifique la señal óptica. La reflexión pasiva requiere más energía pero es más fácil de usar.

* Modo difuso: El emisor debe de llenar toda la sala de radiación, por lo que los receptores no tienen por qué estar alineados. Este método es muy flexible pero tiene el inconveniente de la gran cantidad de radiaciones ópticas necesarias.

En Ethernet, en enlaces punto a punto hay mucho retardo en el acceso al punto óptico, por lo que se utiliza el cuasi difuso.

Ventajas de los sistemas por infrarrojos:
* No requiere autorización especial para las emisiones
* Bajo coste

Sus limitaciones son:

* No atraviesa objetos sólidos
* Susceptibles a interferencias
* Poca cobertura en distancia al necesitar mucha potencia de emisión
* Interferencias tanto de luz solar como de lámparas

Sistemas de radiofrecuencia

Según su capa física se subdividen en:

* Sistemas de banda estrecha o frecuencia dedicada: Se utiliza una frecuencia concreta en la que deben sintonizarse tanto emisor como receptor. Presenta problemas de reflexión de las ondas de radio y de ajuste muy preciso de la frecuencia.

* Sistemas basados en espectro disperso o extendido:
Al emitir con baja potencia, no son necesarios permisos especiales. Al mismo tiempo hay que proteger las comunicaciones debido a que trabajan en frecuencias ya ocupadas.

Para proteger la señal, hay técnicas de modulación:

* Salto de frecuencia: Emisor y receptor están coordinados para saltar de frecuencia al mismo ritmo. El tiempo de emisión en una frecuencia dada debe ser muy corto para evitar interferencias. Si hay buena sincronización, este sistema mantiene las comunicaciones como si se tratara de un único canal lógico.

* Secuencia directa: La señal se modula añadiendo ciertos bits conocidos. De esta manera se extiende la energía de radiofrecuencia por un ancho de banda mayor que el necesario si se transmiten únicamente los datos originales. Únicamente aquel receptor con el mismo código de extensión podrá generar la señal correctamente.

Los estándares de las redes inalámbricas son IEEE 802.11, HiperLAN, Bluetooth y Homero.


Red inalámbrica IEEE 802.11

Características

Para permitir conectar punto a punto dos sistemas en red inalámbrica de distinto tipo, es necesario sólo modificar la capa física y la subcapa MAC y no la subcapa LLC.

Hay tres posibles opciones para la elección de la capa física:

* Espectro expandido por secuencia directa
* Espectro expandido por salto de frecuencias
* Luz infrarroja en banda base

La subcapa MAC soporta tres tecnologías:

* Servicio básico independiente: Funciona como punto a punto por lo que ningún nodo es servidor. Cubre un área limitada y no hay conexión a ninguna otra red.
* Servicio básico: Se necesita un nodo que hace de punto de conexión de todas las estaciones y es el que controla la conexión a otras redes no inalámbricas.
* Servicio básico extendido: Consta de muchos nodos con servicio básico unidos entre sí.

En vez de utilizar CSMA/CD, utiliza CSMA/CA o acceso múltiple por detección de portadora evitando colisiones. El problema es que un emisor emite con la potencia necesaria para su receptor lo reciba pero no para que lo detecte otro posible emisor. Para solucionar este problema, el emisor avisa a su punto de acceso de que va a emitir y el tiempo que va a tardar, el nodo avisa a los demás y los demás esperan. Luego avisa al emisor para comience la transmisión. Una vez finalizada la transmisión, el nodo avisa al emisor de que la transmisión ha llegado correctamente.

Respecto a la seguridad, hay que destacar:

* Autenticación: Se utiliza una clave conocida por el punto de acceso y sus estaciones.
* Privacidad: Los datos se envían encriptados con la misma clave de conexión entre el punto de acceso y las estaciones.

Hay dos estados posibles de las estaciones, en transmisión activa y pasiva. En la activa, el cliente puede transmitir y recibir normalmente. En pasiva no es posible ni transmitir ni recibir. Cuando una estación se mueve, se debe reasignar a el punto de acceso más favorable.
La tecnología de infrarrojos

Características:

* Transmisión infrarroja difusa
* Máximo de 10 metros entre equipos
* Sólo en edificios
* El acceso básico con 5 Mbps
* El acceso avanzado con 10 Mbps
* Rango de longitudes de onda de 850 a 950 nm

Para sistemas con difusión se suele colocar en el techo de la oficina un nodo central llamado punto de acceso hacia el que se dirigen los dispositivos para enviar y recibir información. Al ser por difusión, la gran cantidad de rebotes de la señal en los objetos hace que la interferencia limite la velocidad de transmisión.

En la capa física, un LED emite luz y un fotodiodo recibe los pulsos de luz y los convierte en señales eléctricas que pasan a la UART del ordenador (también utilizada por los módems) y luego sigue el proceso como si entrara la señal por medio del módem. La transmisión es de punto a punto en semi-dúplex. Los pulsos representan el cero lógico, y su ausencia, el uno lógico.

En la capa de enlace
, una de las estaciones es maestra y la otra esclava. El enlace es dirigido siempre por la maestra a una o más esclavas. Las capas superiores son específicas para infrarrojos.

La tecnología de radiofrecuencia

Sus características son:



* Frecuencia de trabajo basada en espectro disperso con ancho de banda de 83 (salvo excepciones)
* Velocidad de transmisión de 1 o 2 Mbps
* Modalidad de transmisión de secuencia directa o salto de frecuencia

Es posible adoptar otras técnicas de modulación distintas a las anteriores para aumentar la tasa de transmisión de datos: MBOK y CCK 

HiperLAN 

Se emplea el método de modulación OFDM.

Sus características son:

* Velocidad de transmisión de 54 Mbps. La mayor eficiencia en entornos con muchas reflexiones.
* Nuevo protocolo MAC con método dúplex de división dinámica del tiempo.
* Dos tipos de conexiones: punto a punto bidireccionales y punto a multipunto unidireccionales.
* Se permite el uso de prioridades. 

Bluetooth 

Esta tecnología permite interconectar tanto ordenadores, teléfonos móviles, PDA´s, etc. Permite la transmisión tanto de voz, datos y vídeo. Cada dispositivo contiene un chip para enviar y recibir la información. El alcance máximo es de 10 metros y permite conectarse a Internet por medio de una LAN. 

HomeRF 

Permite la conectividad sin cables en el hogar, compartiendo voz y datos entre los diferentes dispositivos presentes.

Hernández Caballero Indiana
Asignatura: CRF
Fuente:http://www.mailxmail.com/curso-redes-comunicaciones/redes-campus-inalambricas-1-sistemas-infrarojos-radiofrecuencia
 

Conexión inalámbrica en el hogar: Cómo instalar y proteger una red Wi-Fi

El mundo entero es inalámbrico. ¿Y por qué no? La ausencia de cables significa tener más libertad para responder a correos electrónicos en el sofá o para navegar en Internet desde la cama. También facilita compartir el acceso a Internet y la impresora con todos los equipos de la casa. Y para todos los adictos al trabajo que trabajan las 24 horas todos los días de la semana, también significa poner fin a largas horas de soledad en la oficina respondiendo correos electrónicos del trabajo, ya que ahora puede hacerlo en cualquier lugar desde su casa.

Sin embargo, a pesar de los claros beneficios de la tecnología inalámbrica, muchos nos hemos resistido al cambio debido a preocupaciones sobre su complejidad, gastos y la seguridad que conlleva. Es momento de poner fin a estos temores. Explicaremos en detalle lo fácil que es instalar y proteger una red inalámbrica en el hogar.

Lo que usted necesita
Una red inalámbrica tiene dos partes: un “punto de acceso Wi-Fi”, que es una pasarela a Internet al igual que la banda ancha o el cable módem, y un receptor Wi-Fi (tarjeta adaptadora Wi-Fi) que conecta su equipo al punto de acceso a través de señales de radio. Veamos qué son y cómo obtenerlos.

Puntos de acceso inalámbricos o routers:
son pequeñas piezas de hardware que se conectan al módem de banda ancha y cuestan entre 35€ y 75€. Se pueden instalar y ejecutar rápidamente con un trabajo de configuración mínimo. También puede comprar un módem de banda ancha Wi-Fi “todo en uno” que se ocupará de la integración por usted.

Tarjetas adaptadoras Wi-Fi:
estas tarjetas simplemente se conectan a una ranura de expansión disponible en el sistema y cuestan menos de 35€. Todos los equipos portátiles nuevos vienen con tarjetas adaptadoras Wi-Fi de forma predeterminada, por lo que es probable que ya tenga una.

Los diferentes estándares
Para la mayoría de nosotros, se denomina Wi-Fi y significa “wireless fidelity” (fidelidad inalámbrica). Pero en el mundo informático se denomina 802.11, que es simplemente el nombre como estándar técnico. Sin embargo, con los rápidos cambios tecnológicos, encontrará varias formas disponibles de este estándar, como por ejemplo: 802.11a, 802.11b y 802.11g.Estos tres estándares se refieren al Wi-Fi que todos conocemos, pero cada uno tiene capacidades diferentes así como ventajas y desventajas con respecto a variedad, rendimiento y compatibilidad. Así pues, debe asegurarse de que cada pieza de la red (puntos de acceso y tarjetas adaptadoras) sea compatible con las demás.

Los expertos recomiendan el estándar 802.11g, ya que ha sido compatible con redes inalámbricas desde 2002, mantiene la compatibilidad con productos anteriores y combina la alta velocidad del estándar 802.11a con el rango de señal más amplio del estándar 802.11b. Debe observarse, además, que hoy en día el estándar 802.11g no es más costoso que los equipos a o b anteriores.

La seguridad primero
Es tan fácil instalar una red inalámbrica que lo único que tienen que hacer es conectar el router inalámbrico e instalar la tarjeta adaptadora Wi-Fi y podrán acceder a Internet de inmediato. Ni siquiera se detienen a considerar las implicaciones de seguridad del uso de Wi-Fi. Por desgracia, su nueva red inalámbrica (insegura) es vulnerable a piratas informáticos que indagan sobre sus asuntos en Internet (y “husmean” sus datos confidenciales), y a vecinos que buscan aprovecharse de manera gratuita de su conexión a Internet. Por lo tanto, necesita realizar unos sencillos pasos para proteger su red Wi-Fi.

Primer paso:
Bloquee su red Puede (y debe) cambiar la configuración predeterminada de la contraseña que viene con el router o punto de acceso. Puede encontrar las instrucciones para hacerlo en el manual de instalación del router. Si no lo hace, la gente podrá identificar qué marca de router o punto de acceso está usando y encontrar fácilmente la contraseña maestra predeterminada en Internet para controlarla.

Segundo paso:
Cifre sus datos Cada router o punto de acceso Wi-Fi puede cifrar de manera transparente todo lo que transmite. Los routers inalámbricos anteriores presentan WEP (privacidad equivalente alámbrica), mientras que los más nuevos ofrecen WPA (acceso Wi-Fi protegido) y protocolos WPA2. Los protocolos WPA posteriores proporcionan un cifrado más sólido y fiable. Por lo tanto, si tiene opción, evite el uso de WEP. Para activar fácilmente el cifrado, siga los sencillos pasos de administración que se describen en el manual de instalación del router y seleccione una contraseña aleatoria.

WPA-PSK signifca WPA-PreShared Key. En algunos routers como Linksys se puede apreciar que se especifica, pero sin embargo en windows encontraremos la abreviatura de la forma WPA-PSK que quizás pudiera confundirnos.

Recordemos que el modo de encriptación que elijamos en el router debe coincidir con la encriptación que elijamos en la tarjeta wireless de nuestro PC con Windows.

 

Una vez hecho, tiene que cambiar en sus equipos la clave de cifrado wireless. Una vez hecho podrá conectarse a su red y su navegación será completamente transparente tal y como lo era sin clave de cifrado. 


Tercer paso:
Invierta en un firewall personal, como en protección antivirus y herramientas de seguridad para Internet. Recuerde que prácticamente dispone de soluciones gratuitas para casi todo tipo de amenazas, antivirus, o antispyware como el que incluye el producto gratuito ANT de ADSL Net. Además ANT incorpora un sistema detector y monitor de intrusos de su red wireless, para determinar si alguien utiliza su línea ADSL a través de su conexión wireless para conectarse a internet a su costa.

Conclusión

Una red inalámbrica doméstica es económica y fácil de instalar. Sin embargo, puede resultar costosa si decide no tomar las medidas necesarias de seguridad y descubre que piratas informáticos u otros huéspedes indeseados están usando su red inalámbrica para su propio beneficio. No se pierda más la libertad que la red Wi-Fi puede brindarle a usted y a su familia. Pero asegúrese de no olvidar proteger su nueva red inalámbrica con las contraseñas y los sistemas de cifrado incorporados. Y, por supuesto, no olvide instalar un firewall, software de seguridad para Internet y programas antivirus en todos los equipos.

Hernández Caballero Indiana
Asignatura: CRF
Fuente:http://www.adslnet.es/index.php/2007/08/21/conexion-inalambrica-en-el-hogar-como-instalar-y-proteger-una-red-wi-fi/
 

Tipos de Redes Inalámbricas



La conectividad inalámbrica es lo nuevo en el mundo de las redes de computadoras, las redes inalámbricas envuelven la conexión de laptops, desktops, pdas, teléfonos celulares, servidores, etc.

La conectividad inalámbrica trae consigo la potencialidad de brindarle a los usuarios una conexión a Internet y sus servicios any time, any place.

Una red inalámbrica es como cualquier otra red de computadores, conecta computadoras a redes de computadoras pero sin la necesidad de cables.

Puede proveer acceso a otras computadoras, bases de datos, Internet, y en el caso de Wireless Lans, el hecho de no tener cables, les permite a los usuarios contar con movilidad sin perder la conexión.

Si clasificamos las redes por su alcance geográfico, tenemos tres (3) tipos de redes inalámbricas:

• Wireless WAN (Wide Area Network)
• Wireless LAN (Local Area Network)
• Wireless PAN (Personal Area Network)

Una WAN es una red de computadores que abarca una área geográfica relativamente extensa, típicamente permiten a múltiples organismos como oficinas de gobierno, universidades y otras instituciones conectarse en una misma red. Las WAN tradicionales hacen estas conexiones generalmente por medio de líneas telefónicas, o líneas muertas.

Por medio de una WAN Inalámbrica se pueden conectar las diferentes localidades utilizando conexiones satelitales, o por antenas de radio microondas. Estas redes son mucho más flexibles, económicas y fáciles de instalar.

En sí la forma más común de implantación de una red WAN es por medio de Satélites, los cuales enlazan una o mas estaciones bases, para la emisión y recepción, conocidas como estaciones terrestres. Los satélites utilizan una banda de frecuencias para recibir la información, luego amplifican y repiten la señal para enviarla en otra frecuencia.

Para que la comunicación satelital sea efectiva generalmente se necesita que los satélites permanezcan estacionarios con respecto a su posición sobre la tierra, si no es así, las estaciones en tierra los perderían de vista. Para mantenerse estacionario, el satélite debe tener un periodo de rotación igual que el de la tierra, y esto sucede cuando el satélite se encuentra a una altura de 35,784 Km.

Por el advenimiento de nuevas tecnologías celulares como 2.5G y 3G, se podría predecir, que el nacimiento de nuevas redes WAN basadas en PDA’s y teléfonos celulares está por venir. Comunidades de usuarios con intereses comunes, instituciones y empresas, se verán beneficiadas por la conectividad que ofrecerán las redes celulares de datos de la próxima generación.

Nuevos productos, servicios, y actividades derivadas de estas tecnologías impulsarán cambios radicales en la manera en que se trabaja hoy en día, nuevos negocios basados en estas tecnologías saldrán al mercado, y se verá de una vez por todas las utilidades de tener Internet en cualquier lugar en cualquier momento.

Luego se tienen las Wireless LANS las cuales permiten conectar una red de computadores en una localidad geográfica, de manera inalámbrica para compartir archivos, servicios, impresoras, y otros recursos. Usualmente utilizan señales de radio, las cuales son captadas por PC-Cards, o tarjetas PCMCIA conectadas a laptops, o a slots PCI para PCMCIA de PCs de escritorio. Estas redes a grosso modo, soportan generalmente tasas de transmisión entre los 11Mbps y 54Mbps (mega bits por segundo) y tienen un rango de entre 30 a 300 metros, con señales capaces de atravesar paredes.

Redes similares pueden formarse con edificios, o vehículos, esta tecnología permite conectar un vehículo a la red por medio de un transmisor en una laptop o PDA, al punto de acceso dentro del edificio. Estas tecnologías son de gran uso en bibliotecas, unidades móviles como ambulancias para los hospitales, etc.

Las Wireless LANs ofrecen muchas ventajas sobre las LANs Ethernet convencionales, tales son, movilidad, flexibilidad, escalabilidad, velocidad, simplicidad, y costos reducidos de instalación. Son una solución para edificios que por su arquitectura, o su valor histórico, no pueden ser perforados para instalar cableado estructurado.

En los Estados Unidos, muchas bibliotecas han implantado con éxito Wireless LANs a costos mucho más bajos de lo que saldría implantar redes físicas, y además les permiten acceso a la red en cualquier lugar de la biblioteca a todos sus usuarios.

Brevemente una Wireless PAN es aquella que permite interconectar dispositivos electrónicos dentro de un rango de pocos metros, para comunicar y sincronizar información. La tecnología líder en esta área es Bluetooth, y más adelante en publicaremos algunos articulos sobre esta tecnología.

Seguridad en redes WLAN y Wi-Fi Protected Access (WPA)

Wi-Fi Protected Access (WPA) de la alianza Wi-FI y la IEEE ha sido diseñado para resolver los problemas de seguridad de las redes inalambricas 802.11.

La mayoría de los problemas de seguridad relacionados con las redes inalámbricas 802.11 (WLAN) se relacionan con las debilidades del "Wireld Equivalent Protocol" contenido en la especificación original 802.11.

Dado que WEB se basa en encripción RC4 una clave WEP predeterminada debe ser colocada manualmente en el Punto de Acceso (Access Point - AP) y en cada cliente (pc, laptop, pocket pc). Solo los clientes que tengan la misma clave WEP se les permitirá el enlace inalámbrico al AP.

Wi-Fi Protected Access (WPA) de la alianza Wi-FI y la IEEE ha sido diseñado para resolver los problemas de seguridad de las redes inalambricas 802.11.

WPA se deriva del próximo Draft 802.11i. A diferencia de esta especificación, la cual requiere una actualización de hardware tanto en el AP como en los clientes para que soporten la encripción AES, esta vez los vendedores WLAN se concentran en darle soporte WPA a los ya existentes APs 802.11g (54Mbps). Dada la caida de los precios de productos 802.11g el año pasado, la mayoría de las empresas actualmente utilizan 802.11g en vez de 802.11b, ya que aprovecha mas el ancho de anda inalambrico.

Autenticación WPA

La autenticación de WPA se basa en las especificaciones de 802.1x, la cual utiliza el RFC 2284 Protocolo de Autenticación Extendida (EAP) para proveer autenticación centralizada de usuario y/o red inalámbrica, asi como maejo de claves de encripción y de su distribución.

Privacidad WPA: TKIP

El problema con la privacidad de WEP era debido al envío por el aire del vector de inicialización (IV) , el cual va en texto plano, sin encripción alguna. Cuando se tiene una red WLAN muy ocupada, el envío del IV se repite de vez en cuando cada ciertas horas. Al capturar varios paquetes que contienen el mismo IV, los intrusos pueden averiguar la clave WEP al repetir operaciones XOR y lograr acceso ilegal a la red.

TKIP The Temporary Key Integrity Protocol o Protocolo de Clave Temporal de Integridad en WPA, logra vencer la debilidad de WEP, haciendo lo siguiente:

Incrementa el tamaño de las claves pares y claves en grupo para la encripción de datos, de 40 a 128bits

Un mecanismo de refrescamiento de la clave, requiere una nueva clave entre el cliente móvil y el punto de acceso cada 10mil paquetes.

Un Vetor de Inicialización (IV) y un contador de secuencia IV vence a los ataques XOR repetidos. Una mezcla de IV por paquete derrota la correlación utilizada por el ataque de clave débil en WEP

Integridad del Mensaje WPA: MIC

Message Integrity Check o chequeo de integridad del mensaje ha sido diseñado para prevenir que intrusos capturen paquetes, los alteren y los re-envien. La función MIC, la cual se le conoce como "Michael", es un hash criptográfico de un solo sentido, el cual re-emplaza el Checksum CRC-32 utilizado en WEP. Michael provee una función matemática de alta fortaleza en la cual el receptor y transmisor deben computar, y luego comparar, si no coinciden la data se asume como corrupta y se desecha el paquete.

Conclusión


WPA provee reparos para todos los problemas conocidos por WEP en autenticación, privacidad de datos y problemas de integridad. Es un mecanismo de seguridad WLAN razonable, el cual muchas empresas encontrarán útil al poner sus redes inalámbricas en producción.

Concluyendo:

Redes inalámbricas (Wireless)


 



Las redes inalámbricas son una solución fácil y rápida de implementar permitiendo  una amplia área de cobertura. Cada antena o Access Point, de una red inalámbrica, cubre zonas de trabajo específicas y por tanto los usuarios móviles (con la configuración adecuada) pueden trasladarse libremente entre estas zonas, manteniéndose en todo momento comunicados a su red.

Tipos de Red:

LAN: red de área local, es la más común, conecta computadoras y dispositivos ubicados a poca distancia entre ellas.
MAN: red de área metropolitana, es una colección de redes de área local.
WAN: red de largo alcance, interconecta redes de área local y metropolitana.

Beneficios de una red:

  •   Facilidad de Acceso
  •   Trabajar desde otro lugar que no sea el central
  •   Mayor productividad del personal
  •   Mayor acceso a información
  •   Reducción de costos fijos
  •   Mayor monitoreo y control
  •   Respaldo de información
  •   Protección de la información
  •   Seguridad
Redes Inalambricas (Wireless) en Redes - Empresas de Telecomunicaciones,

Sin embargo, gracias a los avances tecnológicos en telecomunicaciones, se ha conseguido transmitir datos a grandes distancias, con velocidades de hasta 11 Mbps, a un muy bajo costo.Básicamente, ellos son radio módems (Tarjeta de Red Inalambrica) que permiten comunicar computadoras punto a punto o como punto a multipunto con Access Points para Redes Inalámbricas.Otra conveniente prestación de estos dispositivos reside en el acceso a Internet, ya que es posible proveer conexión a la red mundial, a través de este sistema inalámbrico, llegando a lugares ajenos a las últimas tecnologías (ADSL, fibra óptica, etc.) Otro punto a favor para la implementación de esta tecnología es la frecuencia de trabajo que es de 2.4 Ghz, una frecuencia libre (ISM Band) y no requiere licencia para la transmisión de datos ante la CNC (Comisión Nacional de Comunicaciones) lo cual disminuye notablemente el costo final de su implementación.


Hernández Caballero Indiana
Asignatura: CRF
Fuente:http://www.dekazeta.net/topic/46573-tipos-de-redes-inalambricas/

Diseño de arquitectura segura para redes inalámbricas


La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables en el mundo empresarial. Algunos de estos beneficios son la flexibilidad, movilidad, reducción de costes de
infraestructura de red, integración con dispositivos móviles y PDAs, y mejor escalabilidad de la red. 

Riesgos

Sin embargo esta tecnología lleva aparejada una serie de riesgos que afectan directamente a la confidencialidad, integridad y disponibilidad de los activos e información empresarial. Estos riesgos de Seguridad de la Información se resumen en los siguientes:
 
* Intercepción y escucha del tráfico en tránsito, que afecta a la confidencialidad de los datos. Permite al atacante espiar el tráfico de red, capturar contraseñas, leer correo electrónico y conversaciones realizadas a través de la red, y obtener información útil sobre la organización interna y la infraestructura de sistemas para preparar un ataque.
 
* Acceso no controlado a la red interna corporativa. Esto puede ser utilizado por el atacante para acceder a sistemas internos normalmente no accesibles desde el exterior. Si las contramedidas contra riesgos de seguridad habituales están desplegadas en el perímetro de la red, como suele ser habitual, una vez dentro, el atacante tiene vía libre a todos los sistemas de la red interna.
 
* Un intruso puede usar una red inalámbrica con poca o nula seguridad para acceder de forma gratuita a Internet a través de la red de la empresa. Mientras esto parece en apariencia inocuo, y los activos de información de la organización no se ven afectados, es una actividad que supone un uso no aceptado de recursos de la empresa por personal no autorizado. Además afecta a la calidad y disponibilidad del servicio de red de los usuarios legítimos, y puede suponer un problema legal para la organización si el intruso utiliza el acceso a Internet de la empresa para realizar acciones ilegales (hacking) o acceso a contenido de Internet inapropiado (por ejemplo, pornografía infantil).
 
* Denegación de servicio (DoS). Los servicios de red inalámbrica 802.11 son vulnerables a diferentes ataques de denegación de servicio (por ejemplo, generación de tráfico aleatorio excesivo, generación de puntos de acceso falsos, etc.)
 
* Un atacante podría instalar un punto de acceso inalámbrico de forma que se confunda con los puntos de acceso legítimos, provocando que un número de usuarios se conecte al del atacante. El atacante reenviaría el tráfico a los puntos de acceso legítimos. De esta forma se implementaría un ataque man-in-the-middle de modo que todo el tráfico de red de los usuarios afectados sea monitorizado, almacenado y potencialmente alterado por el atacante.

* Un visitante a la empresa podría conectarse a la red con su portátil, de forma inadvertida o conscientemente, sirviendo como punto de entrada de virus, gusanos y troyanos.

Existen multitud de formas de mitigar algunos de estos riesgos, tales como usar cifrado WEP (Wired Equivalent Privacy), control de acceso por dirección física MAC, uso de VPN (Virtual Private Networks) y el uso de soluciones propietarias no soportadas por todos los fabricantes.
 

Cifrado y autenticación

Todos estos riesgos comentados (exceptuando algunos aspectos de Denegación de Servicio para los que hay difícil solución cuando el ataque se realiza contra la “capa física” de radiofrecuencia) se solucionan mediante tecnologías de cifrado y de autenticación.

Para implementar autenticación se configuran los puntos de acceso IEEE 802.11 de forma que utilicen el estándar IEEE 802.1x y servidores RADIUS para identificar, autenticar y autorizar a los usuarios y dispositivos mediante políticas de acceso centralizadas.

El estándar IEEE 802.1x es un estándar de autenticación para gestión de redes que permite autenticar al usuario o máquina contra un servicio RADIUS, LDAP o cualquier otro sistema de autenticación e identificación. Para implementar cifrado de datos, hasta ahora el único sistema ampliamente implementado por los fabricantes de productos compatibles con 802.11 es el WEP (Wired Equivalent Privacy), disponible en versiones de 64 y 128 bits.

WEP no proporciona un mecanismo de gestión de claves adecuado, lo que hace que estas claves sean estáticas y compartidas por los usuarios. Además tiene problemas de diseño que hacen posible la obtención de las claves de cifrado con el tiempo. Esto es debido a que el Vector de Inicialización (Initialization Vector, IV) que se utiliza para generar la clave de cifrado de sesión junto con la Clave Compartida (Pre-Shared Key, PSK), tiene un caracter periódico. De este modo, una vez obtenida una cantidad suficiente de tráfico encriptado se hace trivial la desencriptación de los paquetes.

En la solución propuesta en este artículo, se utiliza la implementación RADIUS de Microsoft (IAS, Internet Authorization Service) que permite la utilización de claves dinámicas asignadas durante la identificación del cliente mediante certificados.


La solución a medio plazo es la utilización de WPA (Wi-Fi Protected Access), parte del futuro estándar IEEE 802.11i, pero que actualmente sólo es soportado por ciertos fabricantes y plataformas. El estándar IEEE 802.11i con WPA2 se espera que esté disponible a finales de 2005 o principios del 2005, y soluciona muchas de las vulnerabilidades y problemas de WEP y WPA.

De todos los protocolos de autenticación basados en el estándar EAP (Extensible Authentication Protocol) disponibles para plataformas Microsoft, los más importantes son EAP-TLS, PEAP, y EAP-MD5. EAP está definido por el RFC 2284 y constituye un protocolo general para autenticación, autorización y auditoria (AAA). Típicamente funciona en la capa de enlace (capa OSI 2) y fue desarrollado originalmente para ser utilizado en PPP (Point to Point Protocol) aunque ahora es parte opcional de IEEE 802.1 EAP-MD5 no soporta autenticación mutua entre cliente y punto de acceso, no soporta rotación de claves de cifrado y sólo soporta autenticación por contraseña, por lo que no es un candidato viable para la implementación de la arquitectura requerida.

PEAP y EAP-TLS ambos soportan autenticación mutua, claves de cifrado dinámicas e implementan una tecnología de autenticación segura. Las diferencias consisten en que PEAP sólo soporta contraseñas, y EAP-TLS sólo soporta certificados (generando el requisito de implantación de PKI) 

La solución

La solución comentada en este artículo está basada en cifrado WPA siempre que sea soportado por el hardware. En cualquier caso, la arquitectura de la solución es tambien válida en caso de tener que usar WEP (128 bits) por compatibilidad con hardware actual. La solución usa claves dinámicas (rekeying) y autenticación 802.1X usando EAP-TLS apoyándose en una infraestructura de Active Directory y PKI. En principio la arquitectura propuesta es válida para cualquier organización de tamaño mediano a grande, cuya infraestructura de servicios de red esté basada en plataformas Microsoft Windows 2000 Server y Windows Server 2003, preferiblemente con Active Directory ya implantado.

Los requisitos de la solución son los siguientes:

* Reducir riesgos de seguridad asociados. 
  • Interceptación del tráfico de red.
  • Acceso a la red de usuarios no autorizados.
  • Ataques DoS a nivel de red.
  • Uso no autorizado de la red. 
* Facilidad de uso para los usuarios.
* Compatibilidad con amplio número de dispositivos wireless.
* Tolerancia a fallos de la arquitectura.
* Sencillez y bajo coste de escalabilidad.
* Uso de sistemas y protocolos estándares de la industria.
* Facilidad de monitorización y auditoría de acceso a la red.

La solución propuesta consta de diferentes elementos importantes que se describen a continuación:

* Punto de Acceso 802.11x (AP)
  • Funciona como bridge entre la red inalámbrica basada en tecnología IEEE 802.11x y la red Ethernet.
  • Realiza funciones de control de acceso, ya sea por listas de direcciones MAC autorizadas, o mediante consultas a un servidor de autenticación RADIUS externo.
  • Realiza cifrado de datos entre el cliente wireless y el punto de acceso (AP) y permite el intercambio de claves con el cliente de forma segura para establecer el cifrado de la sesión.
  • Como requisito de hardware, el AP debería soportar las características citadas (validación contra RADIUS y cifrado de tráfico via WPA o WEP)
* Servicio de Autenticación
  • Implementa el protocolo RADIUS
  • Recibe las solicitudes de autenticación de los clientes, reenviadas por los puntos de acceso 802.11x
  • Consulta en el servicio de directorio LDAP las credenciales y certificados del usuario, así como las políticas de acceso.
* Directorio LDAP
  •  Almacena de forma centralizada las cuentas de usuarios con sus características y credenciales (certificados digitales, etc.)
  •  Almacena políticas de control de acceso de forma centralizada. 
* Autoridad de Certificación
  • Parte fundamental del PKI (Public Key Infrastructure)
  • Emite los certificados digitales de los usuarios, cuya parte pública será almacenada en el directorio LDAP y la parte privada en el equipo del usuario.
En esta solución se ha optado por los servicios provistos por Windows Server 2003 debido a:


* Su disponibilidad como parte del sistema operativo sin necesidad de adquirir licencias para productos extra.

* La sencillez de la integración entre los servicios de autenticación (IAS, Internet Authentication Service), directorio LDAP (Active Directory) y autoridad certificadora del PKI (Certificate Services).


* Preexistencia de una infraestructura basada en plataforma Windows, en especial la existencia de Active Directory como directorio LDAP.


* Facilidad de implementar una infraestructura distribuida en diferentes localizaciones geográficas, de forma rápida, eficiente y robusta, mediante sincronización y replicación de Active Directory, que permita a los servidores RADIUS de cada localización acceder a información de usuarios y políticas de acceso actualizadas.

El esquema lógico de la solución es el siguiente:
En el proceso de autenticación y autorización de un usuario para acceder a la red, tienen lugar varios pasos:

1. Previo al acceso, el usuario tiene que tener generado un certificado digital por la Autoridad de Certificación (CA). Esta acción podrá ser realizada de forma más o menos automática dependiendo del grado de integración del PKI con el directorio LDAP, y también dependiendo del modelo de administración del control de acceso en la organización. El sistema puede ser tipo autoservicio basado en intranet (en el que el usuario solicita un certificado para determinado uso, y un administrador aprueba la solicitud) o de tipo manual (el administrador genera el certificado manualmente, almacena la parte pública del certificado en el directorio LDAP, e instala el certificado con la clave privada en el equipo del usuario).

2. El cliente wireless solicita al punto de acceso permiso para establecer una conexión y acceder a la red. Para ello le envía una solicitud firmada con su clave privada. El punto de acceso está configurado para reenviar la solicitud al servicio RADIUS.

3. El servicio RADIUS, consulta al directorio LDAP para comprobar las credenciales del usuario y su validez. Además también consulta al directorio LDAP las políticas de acceso (horarios de conexión, requisitos de cifrado y autenticación, pertenencia del usuario a ciertos grupos, etc.)

4. El servicio RADIUS determina si el usuario tiene acceso a la red y envía la autorización al punto de acceso.

5. El punto de acceso inicia un intercambio de claves para establecer un cifrado de sesión con el cliente, permitiéndole así acceder a la red de forma segura.

Consolidación de servidores y escalabilidad

Los tres servicios fundamentales (PKI, Active Directory y RADIUS) para la arquitectura de control de acceso que aparecen en el esquema pueden estar implementados físicamente de formas muy diferentes según el tamaño de la organización, su infraestructura de T.I., presupuesto para el proyecto, etc.
 
En un extremo podemos tener los tres servicios corriendo en el mismo servidor (quizá también DHCP y DNS) para una organización de tamaño pequeño con pocos requisitos de escalabilidad.
 
En otro extremo se puede tener una infraestructura totalmente redundante, tolerante a fallos, con distribución de carga y distribuida geográficamente en diferentes localizaciones de tamaños diversos.
En función del tamaño de la arquitectura, las decisiones de diseño serán diferentes para el PKI (modelo de provisionado de certificados, CAs integradas con Active Directory o stand-alone, CA “root” desconectada o no, etc.) y la infraestructura RADIUS (número de servidores, uso de múltiples proxies RADIUS y servidores RADIUS para tolerancia a fallos, escalabilidad y reparto de carga)
 
Otras consideraciones

Otros puntos que se tienen que tener en cuenta a la hora de implementar una arquitectura segura para redes inalámbricas son los siguientes:

* Sistema de gestión de contraseñas de administración de los puntos de acceso debe ser equivalente a la gestión de contraseñas de cualquier otro servidor. La administración de puntos de acceso debe hacerse por canales seguros (SSH, SSL, subred de administración segregada de la red principal, etc.)

* Considerar si es necesaria la retransmisión del SSID (Service Set Identifier)


* Gestión y monitorización de los puntos de acceso (mediante SNMP y/o syslog) integrada con infraestructura de monitorización y administración existente en la organización.


* Uso de segregación de redes, DMZs, firewalls, y asignación automática de VLANs para los clientes wireless, con objeto de realizar un mayor control sobre el acceso a la red y a los recursos.


* Estudio de la localización de los puntos de acceso para minimizar el tráfico inalámbrico y posibilidad de conexión a la red desde zonas no deseadas o fuera del ámbito de la organización.


* Uso regular y procedimentado de técnicas para detectar puntos de acceso no autorizados (Netstumbler, AirSnort, etc.)


* Monitorización y auditoría de los registros de acceso del servicio RADIUS.
 
Conclusión

Las redes inalámbricas basadas en el estándar IEEE 802.11 son una tecnología que aporta beneficios considerables en términos de flexibilidad, escalabilidad y movilidad, pero que tiene un gran impacto en la nfraestructura, operaciones y Seguridad de la Información de las organizaciones.
 
La clave para un correcto y eficaz despliegue y explotación de este tipo de redes está en comprender los riesgos que entrañan, además de conocer las posibilidades de la tecnología con la que contamos en la actualidad para mitigarlos.

Hernández Caballero Indiana
Asignatura: CRF
Fuente:http://www.areino.com/alf/docs/ArquitecturaSeguraWireless.pdf