Professional Documents
Culture Documents
11
Jose Antonio Molina Jimnez <jamjcorreo@gmail.com> Guillermo J. De Ignacio Mar <gdeignacio@gmail.com> Vicente J. Ferrer Dalmau <vf.dalmau@gmail.com>
11 de diciembre de 2007
Resumen
En el presente trabajo se muestra una visin de por qu, cmo y dnde se ha asentado la tecnologa WiFi, centrndonos en el estndar americano 802.11
ndice general
1. Introduccin
1.1. 1.2. 1.3. Introduccin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Historia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . rganos certicadores y consorcios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
3 4 6
2. Tecnologa y seguridad
2.1. Aspectos tecnolgicos 2.1.1. 2.1.2. 2.1.3. 2.1.4. 2.1.5. 2.1.6. 2.1.7. 2.1.8. 2.1.9. 2.2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Especicacin de PHY IEEE 802.11a . . . . . . . . . . . . . . . . . . . . . . . . . Especicacin de PHY IEEE 802.11g . . . . . . . . . . . . . . . . . . . . . . . . . Especicaciones de PHY de FHSS e Infrarrojo (IR) . . . . . . . . . . . . . . . . . PHY infrarroja (IR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tecnologas inalmbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Tecnologas inalmbricas: digital y celular . . . . . . . . . . . . . . . . . . . . . . Legislacin Wireless en Espaa . . . . . . . . . . . . . . . . . . . . . . . . . . . . Frecuencia en la que opera . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Requisitos para tener una WIFI
9
9 12 12 13 13 14 15 16 16 16 16 16 16 17 17 17 20 20 20 21 21 21 23 25
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.
2.4.
26
26 26 27 27 28 30 33 34
NDICE GENERAL
802.11
34 34 35 35
Futuro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Pgina 2
Captulo 1
Introduccin
En este captulo se explica el
1.1. Introduccin
A lo largo de la historia de la humanidad una de las necesidades ms importantes que se nos han planteado se han referido a las diferentes formas de relacionarnos con nuestros semejantes. Desde la simple comunicacin gestual y verbal, pasando por las redes analgicas, hasta las comunicaciones digitales actuales, las comunicaciones han discurrido por mltiples etapas. Una fase ms en el proceso evolutivo de estas tecnologas son las redes inalmbricas. Cundo se habla de redes inalmbricas podemos distinguir dos grandes tipos: las redes inalmbricas que necesitan una lnea de visin directa y sin elementos que bloqueen la seal, por ejemplo las seales de infrarrojos (IR), y las que no necesitan de una lnea de visin directa, como son las seales de radiofrecuencia (FR) para la transmisin de informacin. Ejemplos tpicos de este tipo de tecnologa son los mandos a distancia para el televisor o algunos modelos de teclados inalmbricos para ordenadores. Tpicamente este tipo de redes necesita de un funcionamiento prximo entre los componentes que la forman para su correcta operatividad. Uno de los motivos es la limitada capacidad en potencia de los dispositivos de transmisin regulada por los gobiernos para evitar problemas de interferencias y otros aspectos especcos de cada estado. Otro factor limitante es la frecuencia de operacin (normalmente medida en Hz) a la que trabajan estos dispositivos. Algunas seales, como las seales de radio, los rayos-X o los RF son capaces de traspasar objetos slidos mientras que otras, como las seales infrarrojas, no. Dentro del grupo de las primeras se encuentran las redes inalmbricas que nos ocupan: las redes denidas por la especicacin IEEE 802.11 normalmente conocidas por
WIFI
tica revolucin en determinados mbitos de la comunicacin permitiendo desplegar muy rpidamente redes de carcter local (WLAN) sin necesidad de grandes infraestructuras y dotando de movilidad al usuario. De hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) los que las convierten en una frmula perfecta para el acceso a Internet sin cables. Actualmente existen varios subtipos de variantes que nos permiten diferentes tipos de velocidades y rangos de alcance, como son el 802.11a, b ,g y el novedoso n. A pesar de estas grandes ventajas, las redes inalmbricas tambin tienen una serie de inconvenientes derivados principalmente de la naturaleza del medio por el que discurren. En primer lugar hay que decir que las redes inalmbricas no sustituyen a las redes jas, simplemente las complementan, proporcionando exibilidad y facilidad al usuario. Hay que tener en cuenta que las centrales de datos, es decir, los servidores normalmente no se mueven y que por tanto estos pueden estar conectados a un red cableada. Otra consideracin reere a las velocidades que se pueden alcanzar con las redes inalmbricas. A pesar de que algunos estados estn intentando aumentar el rango de frecuencias libres para poder operar, al nal las redes inalmbricas siempre estn condicionadas a velocidades inferiores
CAPTULO 1.
INTRODUCCIN
802.11
a las redes cableadas. Las redes inalmbricas tienen que superar problemas de carcter fsico como son la longitud de la onda o la frecuencia. Cuanto mayor es la frecuencia, de menor alcance se dispone y ms sensible se es a las interferencias. Otro aspecto a considerar es el de la seguridad. Una de las supuestas ventajas de las redes cableadas concierne a la mayor seguridad de estas. La nica forma de acceder a la informacin que se trasmite es mediante la conexin fsica al cable. En cambi en el caso de las redes inalmbricas la seal se propaga en mltiples direcciones hasta el rango de alcance de la seal lo que provoca que cualquiera que est dentro del rango de la misma pueda acceder tambin a la informacin. A lo largo del tiempo se han ido desarrollando una serie de sistemas de proteccin y autenticacin que como veremos, permiten dotar a las redes inalmbricas de cierto nivel de conanza.
1.2. Historia
La historia de las redes inalmbricas no podra contarse sin unos grandes pioneros como Hedy Lamarr y George Antheil, creadores del spread spectrum, elemento clave para el desarrollo de las redes inalmbricas actuales. Hedy fue una actriz austriaca que triunf en Europa antes de llegar a Hollywood a nales de la dcada de los 30. Nacida en 9 de noviembre en Viena, Austria, su nombre real era
complet, unos estudios en ingeniera que dejara por su pasin, la interpretacin. Debido a unos escndalos con una serie de lmes que protagoniz tuvo que alejarse de las pantallas por un tiempo. Su padre la oblig a casarse con un industrial alemn pro-nazi, que la mantuvo prcticamente secuestrada durante cuatro aos hasta que la joven escap de su marido huyendo primero Pars, luego a Londres y nalmente a los Estados Unidos. En aquella poca, uno de los problemas mas graves a los que se enfrentaban los militares era la fragilidad de las comunicaciones por radio. Por un lado, el enemigo poda escuchar los canales utilizados por sus tropas, lo que les permita, adems de enterarse de sus comunicaciones, triangular el origen de la transmisin y as localizar al emisor. Adems, el enemigo, en el momento en que detectaba una transmisin, poda enviar una seal parsita en ese mismo canal, lo que interfera y anulaba la transmisin. Este problema era especialmente grave en el caso de los espas, que cada vez que enviaban una transmisin no solo estaban delatando su posicin, sino que las interferencias enemigas podan hacer su trabajo intil. Adems, el problema de la fragilidad de las comunicaciones por radi tambin tena paralizados los proyectos para crear misiles y torpedos teledirigidos, ya que la facilidad para interferir las seales de radio haca a estas armas totalmente inviables. Una vez en Estados Unidos, adems de retomar su carrera como actriz, empezara a trabajar en una solucin para el problema de las comunicaciones por radio; para ello, invent unos equipos de radio que iba cambiando de canal continuamente, con lo que al enemigo le resultaba imposible seguir la seal. En el aparato diseado por Hedy conjuntamente con su amigo, el compositor George Antheil, el cambio de frecuencias segua un patrn jo que estaba grabado en un tambor; tanto el transmisor como el receptor deban conocer este patrn y estar adecuadamente sincronizados. Hedy patentara este aparato en 1941, bajo el nombre de 2.292.387. Muchos se podrn preguntar los motivos que pueden relacionar esta patente con las redes inalmbricas actuales, pues bien, en los aos 90 del pasado siglo, los ingenieros que trabajaban en el desarrollo de las redes informticas inalmbricas se encontraron con el problema de evitar que los equipos que integraban la red se interfereran entre si. El problema estaba claro, si dos aparatos emiten a la vez por el mismo canal, sus seales se intereren y a los receptores no les llega nada; la solucin obvia es hacer que los equipos estn escuchando el canal y emitan nicamente cuando no hay nadie mas emitiendo, pero esto tiene un problema: Que pasa si dos equipos empiezan a emitir simultaneamente? Este problema es muy real, ya que los equipos informticos funcionan a unas velocidades muy altas, de manera que en las milsimas de segundo que tarda una seal de radio en recorrer la distancia que le separa de alguno de sus compaeros de la red, este ltimo tiene tiempo de comprobar el canal y realizar su propia emisin. En general, se observ que los esquemas basados en regular el trco para evitar que varios aparatos emitieran a la vez eran muy inecientes. En este punto, se puso sobre la
Pgina 4
CAPTULO 1.
INTRODUCCIN
802.11
Figura 1.1:
mesa la invencin de Hedy Lamarr; en este caso, la idea era que los equipos, en lugar de utilizar un nico canal, utilizaran un rango de canales de radio, y a la hora de transmitir elegiran uno de ellos al azar, e iran cambiando de frecuencia tambin de forma aleatoria. Por supuesto, segua existiendo el problema de que dos aparatos emitieran a la vez por el mismo canal en el mismo momento, pero se observ que las probabilidades de que esto ocurriera eran muy bajas, con lo que las prdidas de datos derivadas eran lo bastante pequeas como para ser manejadas mediante un protocolo convencional de deteccin y correccin de errores. El nico problema que tena esta tecnologa era la necesidad de que el receptor pudiera escuchar simultneamente en todos los canales utilizados, algo que en aquel momento ya era perfectamente posible (cuando Hedy invent su aparato no lo era), pero con un coste mucho mas elevado de lo que los compradores estaran dispuestos a pagar, as que la idea tuvo que quedarse en el congelador hasta los primeros aos del presente siglo, en que la tecnologa ya se haba abaratado lo suciente como para que el cambio aleatorio de frecuencia se pudiera utilizar en equipos comerciales. Otra de las bases sobre las que se asienta la tecnologa 802.11 fueron desarrolladas por Nikola Tesla en sus trabajos sobre las tecnologas inalmbricas y de radio. En concreto y ms recientemente el estandar
Wi-Fi
para sistemas bancarios. Los primeros sistemas comerciales fueron comercializados bajo el nombre de
WaveLan
con velocidades de 1Mbps/2Mbps . Su inventor Vic Hayes se retiro de la empresa (la cual
ms tarde pas a llamarse Lucen Tecnologies) poco antes de que la misma, debido a razones de mercado, abandonara el mercado de las redes inalmbricas a principios del 2004. Actualmente la marca comercial
Wi-Fi
Wi-Fi Alliance.
En 1999 un grupo
de empresas: 3Com, Aironet (ahora llamada Cisco), Intersil, Lucent, Nokia y Symbol Technoligies decidieron unirse para crear el
WECA
gistrando la marca comercial Wi-Fi. Las funciones de esta alianza eran las de realizar tests, certicar interoperatibilidad de los productos y promover la tecnologa. En el 2003 WECA se renombr a si misma como
Wi-Fi Alliance
y tiene su sede central en Austin, Texas. Hoy da esta alianza cuenta con
unos 260 miembros y controla la certicacin de productos Wi- lo que garntiza a los compradores que sus productos funcionarn correctamente en sus redes. La autoridad mundial en estandarizacin de redes LAN wireless es el Wireless Local Area Networks Standards Working Group, IEEE 802.11 . Desde 1990, fecha en que se constituyo el comit de estudio del estndar, el proyecto 802.11 no ha parado de evolucionar. En 1991 el comit seleccion el protocolo el desarrollo de un estndar para redes inalmbricas Son dos los estndares que han llenado (y siguen hacindolo a da de hoy) el mercado de las comunicaciones inalmbricas bajo la tecnologa 802.11: los formatos b y g. EL sistema 802.11b opera en la banda de frecuencias de los 2.4 Gh con una capacidad de unos 11Mbps mximos tericos. Estandariza-
DFWMAC
(distributed foundation
wireless media access control) propuesto por AT&T y un conjunto de empresas ms como la base para
Pgina 5
CAPTULO 1.
INTRODUCCIN
802.11
do en 1999 tiene un alcance aproximado de unos 100 metros en interiores y unos 300 en exteriores. Si bin este estandar es ms que suciente para la navegacin por internet y comunicaciones bsicas, pronto se revel como insuciente conforme las redes fueron necesitando de ms ancho de banda, as surgi el estandar 802.11a. Este era capaz de un ancho de banda de unos 54Mbps y operaba en el rango de frecuencias de los 5Ghz. Este hecho provoc que su alcance fuera mucho ms corto y bastante ms caro que su predecesor, por lo que nunca lleg a adoptarse masivamente. De nuevo apareci un nuevo formato: se adopt en estandar 802.11g a princios del 2003. Este permita las mismas tasas mximas tericas de conexin pero con un mayor alcance (al operar en los 2.4Ghz) y coste ms bajo. An as, dadas las crecientes necesidades de las redes actuales, en enero del 2004 el IEEE decidi preparar un grupo de trabajo para crear un nuevo estandar para las redes inalmbricas: el 802.11n, el cual promete mejoras sustanciales en las redes inalmbricas del futuro mediante el uso del crear la red. Hoy da la tecnologa inalmbrica sigue evolucionando hacia soluciones cada vez ms potentes, apidas y verstiles, en este campo estn despegando tecnologas como Wimax que representan todo un desafo para las redes inalmbricas del futuro y que probablemente supongan autnticas revoluciones en el mundo de las comunicaciones.
MIMO
multiple- entrada, multiple-salida que se basa en el uso de varios receptores y antenas de emisin para
Microsoft, Intel, apple computers, Dell, Sony, Nokia y un largo etc. Esta alianza de empresas tambn se encarga de
certicar los dispositivos inalmbricos. En el ao 2000 se haban certicado ya unos 3000 productos. Sus certicados se fundamentan en varias categoras:
Productos Wi basados en los estandares de radio del misn simple, doble o multibanda.
WPA / WPA2 para usuarios empresariales o domsticos. EAP, protocolo sobre el que se basa el sistemas de autenticacin 802.1x WMM, soporte para el uso de contenidos multimedia en redes inalmbricas.
Estas certicaciones se realizan en varios laboratorios,ente los que se destacan: ADT Corporation (Taiwan), Allion Computers Inc (Taiwan), AT4 Wireless (Espaa), Cetecom Inc. (USA) SGS group (Japn). El protocolo
cuales denen la tecnologa de redes de rea local) que dene el uso de los dos niveles ms bajos de la
CAPTULO 1.
INTRODUCCIN
802.11
arquitectura
OSI
(capas fsica y de enlace de datos). Podemos ir viendo como se han ido aprobando
los estndares en los ltimos aos. Si hablamos del estndar original, que data de 1997, era el IEEE 802.11, que tena velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. Actualmente ya no se fabrican productos sobre este estndar. ste protocolo se conoce ahora como
802.11legacy
Es la versin original del estndar IEEE 802.11. Fue publicado en 1997 y en l se especican las velocidades de 1 y 2 Mbps (tericos), que se transmiten por seales IR (infrarrojas) en la banda (Industrial, Scientic and Medical) a 2,4 GHz. Como mtodo de acceso utiliza el protocolo
ISM CSMA/CA
(Carrier Sense Multiple Access With Collission Avoidance) para evitar colisiones entre los paquetes de datos, que tambin se dene en el estndar original. Debido a las necesidades de esta codicacin para mejorar la calidad de la transmisin se utilizaba una parte importante de la velocidad de transmisin terica en ello, lo cual hizo que se dicultara la interoperabilidad entre equipos de diferentes marcas. Ello se corrigi en el siguiente estndar.
802.11b
Este protocolo se aprob en 1999 y como ya se ha comentado, tiene una velocidad mxima de transmisin de hasta 11 Mbps y funciona en la banda de frecuencia de 2,4 GHz. En 802.11b se utiliza el mismo mtodo de acceso (CSMA/CA) que se dene en el estndar original, y debido al hecho de la codicacin de este protocolo, en la prctica, las velocidades mximas de transmisin no son de 11 Mbps, sino aproximadamente 5.9 Mbps sobre TCP (Transmission Control Protocol) y 7.1 sobre (User Datagram Protocol).
UDP
802.11a
Este protocolo fue el otro que se aprob en 1999, junto con el b. En l la velocidad mxima terica aumentaba hasta los 54 Mbps, y funciona en la banda de frecuencia de 5 GHz. En este caso, puede ser prctico para redes inalmbricas con velocidades reales de aproximadamente 20 Mbps. Utiliza el mismo juego de protocolos de base que el estndar original y utiliza 52 subportadoras
OFDM
(Orthogonal
Frequency-Division Multiplexing). La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbps en caso necesario.802.11a tiene 12 canales no solapados (8 para red inalmbrica y 4 para conexiones punto a punto), y como ya se ha comentado, no puede haber interoperabilidad con equipos del estndar 802.11b (a menos que se disponga de equipos que implementen ambos estndares). El que se utilice la banda de 5 GHz supone una ventaja para el 802.11a ya que presentan menos interferencias (hay que recordar que en 2,4 GHz es la misma banda utilizada por los telfonos inalmbricos y los hornos microondas, entre otros aparatos). Aunque por otro lado tiene la desventaja de que restringe el uso de los equipos a nicamente puntos en lnea de vista (lo cual equivale a una mayor instalacin de puntos de acceso), y dichos equipos no pueden penetrar tan lejos como los del estndar 802.11b, ya que sus ondas son ms fcilmente absorbidas.
802.11g
Se ratic este tercer estndar de modulacin en 2003, utilizando la banda de frecuencia de 2,4 GHz (al igual que lo hace el 802.11b) pero operando a una velocidad terica mxima de 54 Mbps,
Pgina 7
CAPTULO 1.
INTRODUCCIN
802.11
o cercanos a los 24.7 Mbps de velocidad real de transferencia (similar a 802.11a). ste estndar es compatible con 802.11b y utiliza las mismas frecuencias. Es ms, buena parte de proceso de diseo del estndar lo tom el hacer compatibles los dos estndares. Eso si, la presencia de nodos de estndar b, reduce signicativamente la velocidad de transmisin.
802.11n
Hace pocos das, a nales de enero de 2007, se aprob el borrador del estndar 802.11n, mientras que se espera que a nales de 2007 o a principios de 2008, se ratique nalmente. La velocidad marcada en el borrador es de hasta 300 Mbps, pero se prev que la versin nal marque los 600 Mbps como velocidad mxima posible. Las principales caractersticas promocionales del 802.11n son: -
MIMO (Multi-In, Multi-Out) generando canales de trco simultneos entre las diferentes antenas Canales de 20 y 40 MHz (Lo que permite incrementar enormemente la velocidad) El uso de las bandas de 2,4 y 5 GHz simultneamente.
Pgina 8
Captulo 2
Tecnologa y seguridad
En este captulo se muestra
Todos estos servicios utilizan unidades de informacin llamadas frames; cada frame consiste en los siguientes componentes bsicos: Un encabezado MAC, que consiste en informacin acerca del control de frames, la duracin, la direccin y el control de las secuencias Un cuerpo de frames de longitud variable, que contiene informacin especca del tipo de frame. Por ejemplo, en los frames de datos, esto contendra datos de la capa superior. Los tipos de frames son los siguientes:
Frames de datos. Frames de control: organizan el trco porporcionando indicaciones sobre el estado de los paquetes; ejemplos de esto son las seales como la solicitud para enviar (RTS), despejado para enviar (CTS) y conrmacin (ACK).
Una secuencia de vericacin de frames (FCS), que contiene una vericacin de redundancia cclica (CRC) IEEE de 32 bits.
1 MAC
Service Data Unit, corresponde a la unidad de datos recibidos por la subcapa LLC.
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
Para transmitir estos frames es necesario que el dispositivo tenga acceso al medio, lo que se puede realizar de dos formas:
1. El mtodo de acceso fundamental del MAC IEEE 802.11, acceso mltiple con deteccin de portadora y colisin evitable (CSMA/CA), se denomina Funcin de Coordinacin Distribuida (DCF) tanto en conguraciones de red ad hoc como de infraestructura. 2. Tambin puede incorporar un mtodo de acceso opcional, denominado Funcin de Coordinacin de Punto (PCF), que crea un acceso libre de contencin (CF). La PCF slo puede utilizarse en conguraciones de red de infraestructura.
Una vez conseguido el acceso al medio es necesario saber el estado del mismo, es decir detectar las portadoras fsicas y virtuales; lo cual se consigue mediante una serie de funciones. Cuando alguna de estas funciones indica un medio ocupado, el medio se considera ocupado. Si el medio no est ocupado, se considerar inactivo. Un mecanismo de deteccin de portadora fsico es proporcionado por la PHY
Los detalles de la deteccin de portadora fsica se proporcionan en las especicaciones individuales de la PHY. El MAC proporciona un mecanismo de deteccin de portadora virtual. Este mecanismo se denomina vector de adjudicacin de la red (NAV). El NAV mantiene una prediccin del trco futuro en el medio, basado en la informacin del campo de duracin de los frames. La informacin respecto a la duracin tambin est disponible en los encabezados MAC de todos los frames enviados.
Capa Fsica
2 PHY es una abrebiatura para la capa fsica com se ver ms adelante. 3 Funcin de coordinacin puntual IFS. 4 Point Coordination Function, control de acceso al medio centralizado. 5 Funcin de coordinacin distribuida IFS.
Pgina 10
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
Figura 2.1:
Uno de los componentes ms importantes del estandar 802.11 es la capa fsica, la cual es abreviada usualmente como PHY. Como se puede observar en la gura 1.1, est formada por 2 partes o subcapas:
the Physical Layer Convergence Procedure (PLCP) o capa fsica de convergencia Medium Dependent (PMD) o capa dependiente del medio. El PLCP realiza las
sica tambin dispone de una funcin llamada capa MAC cuando se detecta una seal 1.
y la
Physical
funciones de
conexin entre la capa mac y las trasmisiones en el aire. El PMD se encarga de transmitir la informacin que le llega de la capa PCLD y la transmite por el aire mediante la antena del dispositivo. La capa
que le indica a la
Se especican cuatro formatos de modulacin y velocidades de datos para la PHY. La velocidad de acceso bsico se basar en la modulacin de anacin de desplazamiento de fase binaria diferencial (DBPSK) de 1 Mbps. La velocidad de acceso mejorada se basa en una anacin de desplazamiento de fase de cuadratura diferencial (DQPSK) de 2 Mbps. La especicacin de secuencia directa extendida dene dos velocidades de datos adicionales. Las velocidades de acceso de Alta Velocidad se basan en el sistema de modulacin de la Codicacin de Cdigo Complementario (CCK) para 5,5 Mbps y 11 Mbps. La codicacin de circunvolucin binaria de paquetes (PBCC) opcional tambin se proporciona para un desempeo mejorado de hasta 22 Mbps. La Codicacin de Cdigo Complementario (CCK) se utiliza para incrementar la velocidad de datos pico de 802.11b de 2 a 11 Mbps, a la vez que se utiliza la modulacin DQPSK. Hace esto incrementando en primer lugar la velocidad de reloj de datos de 1 Mbps a 1,375 Mbps, y luego tomando los datos en bloques de 8 bits (8*1,375 = 11). Seis de los ocho bits se utilizan para escoger 1 de 64 cdigos complementarios, que tienen cada uno ocho chips de largo y se cronometran en 11 MHz. Los otros 2 bits se combinan con el cdigo del modulador DQPSK. .
Modulacin 802.11b
Esta extensin del sistema DSSS se basa en las capacidades de velocidades de datos del estndar
802.11 original, para proporcionar tasas de datos con una carga de 5,5 Mbps y 11 Mbps. Las primeras velocidades de 1 Mbps y 2 Mbps an se soportan. Para proporcionar las velocidades ms altas, se emplea la codicacin de cdigo complementario (CCK) de 8 chips como sistema de modulacin. La velocidad de chipping es de 11 MHz, que es igual a la del sistema DSSS, proporcionando as el mismo ancho de banda del canal ocupado. La PHY de Alta Velocidad bsica utiliza el mismo prembulo PLCP que la PHY DSSS, por lo cual ambas PHYs pueden co-existir en el mismo BSS. Adems de proporcionar extensiones de ms alta velocidad al sistema DSSS, una cantidad de funciones opcionales permiten mejorar el desempeo del sistema LAN de frecuencia de radio. Se han denido las siguientes funciones opcionales:
binaria de paquetes (HR/DSSS/PBCC). Esta extensin opcional tambin se aplica a 802.11g, que puede operar a velocidades de hasta 54 Mbps.
Un modo opcional puede permitir que un throughput de datos a las velocidades ms altas de
2, 5'5 y 11 Mbps se incremente signicativamente utilizando un prembulo PLCP ms corto. Este modo se denomina HR/DSSS/corto, o HR/DSSS/PBCC/corto. Este modo de prembulo corto puede
Pgina 11
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
coexistir con DSSS, HR/DSSS, o HR/DSSS/PBCC bajo circunstancias limitadas, como en diferentes canales. La extensin de IEEE 802.11a a 802.11 incluye una funcin similar, denominada secuencia de capacitacin corta o larga.
Una capacidad opcional para la agilidad del canal permite que una implementacin supere dicultades inherentes a las asignaciones de canal estticas. Esta opcin puede utilizarse para implementar sistemas que cumplen con IEEE 802.11 que sean interoperables con modulaciones tanto FH como DS.
Pgina 12
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
utiliza un prembulo/encabezado basado en OFDM ms eciente, no tiene las mismas caractersticas. Los dispositivos 802.11b no detectarn los frames 802.11g, y viceversa. Aprovechando los elementos RTS/CTS de IEEE 802.11, en el cual los access points que hablan ambos lenguajes pueden regular las transmisiones, los dos pueden coexistir paccamente.
Pgina 13
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
Figura 2. Velocidades A continuacin se muestran las diferentes frecuencias y su relacin con su longitud de onda y su banda ITU:
Nombre Extra baja frecuencia Super baja frecuencia Ultra baja frecuencia Muy baja frecuencia Baja frecuencia Media frecuencia Alta frecuencia Muy alta frecuencia Ultra alta frecuencia Super alta frecuencia Extra alta frecuencia
Abreviatura inglesa ELF SLF ULF VLF LF MF HF VHF UHF SHF EHF
Banda ITU 1 2 3 4 5 6 7 8 9 10 11
Frecuencias Inferior a 3 Hz 3-30 Hz 30-300 Hz 3003000 Hz 330 kHz 30300 kHz 3003000 kHz 330 MHz 30300 MHz 3003000 MHz 3-30 GH 30-300 GHz Por encima de los 300 GHz
Longitud de onda >100.000 km 100.000 km 10.000 km 10.000 km 1000 km 1000 km 100 km 100 km 10 km 10 km 1 km 1 km 100 m 100 m 10 m 10 m 1 m 1 m 100 mm 100 mm 10 mm 10 mm 1 mm <1 mm
La Administracin de servicios generales de Estados Unidos dene la radio de la siguiente forma: Telecomunicacin por modulacin y radiacin de ondas electromagnticas. Transmisor, receptor o transceptor utilizado para la comunicacin mediante ondas electromagnticas. Trmino general aplicado al uso de ondas de radio. Las tecnologas inalmbricas estn compuestas de muchos parmetros variables, como muestra la tabla 1.2. Algunas tecnologas proporcionan comunicaciones de una sola direccin, mientras que otras ofrecen comunicaciones simultneas en dos direcciones. Algunas operan a niveles de energa bajos, y otras operan a niveles de energa altos. Algunas son digitales y otras analgicas. Algunas operan a distancias cortas, y otras operan sobre distancias largas (incluso entre continentes).El coste de las distintas tecnologas inalmbricas puede variar desde unos cuantos
hasta millones.
Las tecnologas inalmbricas llevan entre nosotros muchos aos. La televisin, la radio AM, FM, la TV por satlite, los telfonos mviles, los dispositivos de control remoto, los radares, los sistemas de alarma y los telfonos inalmbricos son algunas de las cosas completamente integradas en nuestra vida cotidiana. Algunas de las tecnologas beneciosas que dependen de la tecnologa inalmbrica son los sistemas de rada meteorolgicos, los rayos X, los MRI, los hornos microondas y el GPS (Posicionamiento Global por Satlite).La tecnologa inalmbrica rodea a la humanidad a diario, en los negocios y en la vida personal.
Pgina 14
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
Frecuencia Ancho de banda Dilogo Intervalo de seal Tipo de seal Ruta de la seal Aplicaciones Cobertura Velocidad de datos Coste Nivel de energa
Baja (Hz) a alta (Ghz) Banda estrecha a banda ancha Unidireccional a dplex Corto(<30,5 m) a largo (miles de kilometros) Digital o analgica Directa o reexiva Fija o mvil rea local o amplia Baja (10 kbps) a alta (>10 Mbps) Barato (<50 ) a cara (>miles de ) Bajo(<1MW) a alto (>100000 W)
Primera generacin (AMPS, CDPD). Estos sistemas principalmente analgicos utilizan seales elctricas continuas para la transmisin y recepcin de informacin, con velocidades de hasta 14,4 kbps.
Segunda generacin (PCS). Estos sistemas digitales tienen varias ventajas, incluyendo una mejor cobertura, ms llamadas por canal, menor interferencia por ruido y la posiblidad de aadir nuevas caractersticas y funciones, como la mensajera corta. Las velocidades pueden ser de hasta 64 kbps.
Tercera generacin (WCDMA/IMT2000, CDMA2000). 3G es una tecnologa mvil de banda ancha. Adems de voz y datos, 3G enva audio y video a los dispositivos inalmbricos en cualquier parte del mundo. Las dos tecnologas 3G en competencia son CDMA de banda ancha y CDMA2000. Las velocidades pueden alcanzar los 2 Mbps.
LMDS y MMDS. LMDS opera en 28 Ghz y ofrece una cobertura de lnea de visin a distancias de hasta 5 Km, con velocidades que pueden alcanzar los 155 Mbps. Por termino medio, las velocidades son de aproximadamente 38 Mbps. MMDS opera de 2 a 3Ghz, con velocidades de transferencia que pueden llegar a los 27 Mbps, a distancias de hasta 48,2 Km. MMDS requiere licencia FCC.
OFDM. OFDM opera dentro del espectro U-NII y es utilizada por 802.11a. El espectro est localizado en 5,15 a 5,35 Ghz y en 5,725 a 5,825 Ghz. Las velocidades de transferencia pueden llegar a 54 Mbps.
DSSS y FHSS. DSSS y FHSS son tecnologas de espectro disperso utilizadas por las WLAN, incluyendo las 802.11b, y que operan a 11 Mbps. La cobertura de la lnea de visin esta disponible hasta los 40 km.
Satelite: Adems de para entregar la seal de TV, los satelites tambien pueden servir a los usuarios de voz mviles y a los usuarios remotos que suelen estar lejos de los hilos o cables. El coste de los servicios por satelite es alto. Algunos tipos de satelites son LEO,MEO y GEO.
Pgina 15
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
2.1.10. Resumen
IEEE 802.11 especica estndares para las WLANs. MAC y capa fsica (PHY) son servicios que han sido normalizados, utilizando los estndares 802.11 a, b, y g. La funcin principal de los adaptadores de clientes es transferir los paquetes de datos a travs de la infraestructura inalmbrica. La instalacin, la conguracin y el monitoreo de las placas de interfaz de red (NICs) inalmbricas son siempre importantes.
2.2. Seguridad
2.2.1. Vulnerabilidades
A continuacin se muestran algunos de los problemas ms comunes que presentan las redes inalmbricas desde el punto de vista de la seguridad.
Pgina 16
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
AirMagnet
AiroPeek.
camente desde el exterior de la propia empresa siempre que se encuentre dentro del rango de la seal. Evidentemente esto supone que una cantidad enorme de informacin sensible puede ser visible por personas no autorizadas. Por tanto un elemento bsico de seguridad consiste en la utilizacin de algn sistema de encriptacin. An as existen mtodos para obtener el acceso a la informacin cifrada, por ejemplo mediante los ataques de diccionario, que consiste en tener una base de datos con informacin de contraseas para ir comparando con las posibles de la red analizada.
Para poder evitar esta situacin, es necesaria un proceso de identicacin mutua, es decir que tanto el cliente como el servidor tienen que identicarse mutuamente.
Pgina 17
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
Para entender como funciona esto veamos los mecanismos sobre los que se asienta el protocolo ARP. En una red local cada dispositivo de red o NIC tiene un identicador nico llamado MAC. La MAC no es ms que un nmero que sirve para identicar inequvocamente cada elemento de la red local. Por otra parte, dentro de redes ms grandes cada dispositivo dispone de una direccin ip, que no es ms que otro nmero identicativo. Para poder relacionar a ambos se cre el protocolo ARP o protocolo de resolucin de direcciones. Cuando el trco ip llega a una red de rea local cada paquete ip tiene que ser adaptado para que pueda ser correctamente redirigido en el interior de la red. En esta situacin pueden ocurrir dos cosas: el router (o cualesquiera otro dispositivo de entrada a la red local ) tiene guardado la direccin ip que orresponde a la direccin MAC y as envia el paquete al destino adecuado el dispositivo de entrada a la red local no dispone de esa informacin. En tal caso se procede a realizar un broadcasting por la red preguntando que mquina tiene la ip correspondiente. Este proceso se realiza mediante la transmisin de una peticin de ARP. Cuando una mquina determina que la ip solicitada es la suya simplemente responde con una respuesta ARP. De esta forma cuando el router recibe la respuesta este tiene la direccin MAC y la ip de la mquina que respondi guardando esta informacin en una cache. Cada mquina de la red mantiene su propia cach de ARP conteniendo las parejas ip-MAC. Desgraciadamente este protocolo es excesivamente sencillo ya que cualquier mquina puede responder a las peticiones del router sin ser necesariamente el autntico destinatario de la informacin, es ms, an cuando no se ha realizado ninguna peticin de ARP por parte del router una mquina que enva una respuesta provoca que las estradas de la cach de ARP se actualicen. Es decir, si una mquina malintencionada quiere realizar un ataque slo tiene que enviar la respuesta de ARP al router para introducirse en el sistema. Si adems al mismo tiempo enva otra seal a la mquina que se pretende suplantar para actualizar su cach con entradas falsas sobre el router ya tenemos un man in the middle. A continuacin se muestran algunos de los tipos de ataques ms comunes de tipo man-in-the-midle: ARP Poisoning (o ARP Spoong) Es un ataque de MITM para redes ethernet, que permite al atacante capturar el trco que pasa por la LAN y tambin detenerlo (una denegacin de servicio o DoS). El ataque consiste en enviar algunos mensajes ARP falsos. Estos frames ethernet contienen las direcciones MAC manipuladas segn la conveniencia del atacante. Estos mensajes confunden a los dispositivos de red (principalmente a los switchs). Como resultado los frames de las vctimas son enviados al atacante o a un destino no vlido en el caso de una "DoS". Este ataque puede ser prevenido/limitado utilizando entradas estticas en las tablas ARP de los Hosts, usar Secure ARP, o usando tecnologas de seguridad en capa de acceso como port security (o seguridad por puertos que se ver ms adelante), 802.1x, NAC Network Admission Control o NAP Network Access Protection. Hay algunas herramientas que permiten detectar este tipo de ataque (por ejemplo el arpwatch), estas escuchan el trco ARP que transita por la red LAN y alertan ante cambios sospechosos.
Pgina 18
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
Port Stealing (robo de puerto) En este ataque el atacante enva muchos frames ethernet (paquetes de capa 2), con la direccin MAC de la vctima como origen, y como destino su propia direccin MAC. Esto hace que el switch crea que la vctima est conectada en el puerto del atacante (de ah el nombre de esta tcnica). Cuando el atacante recibe un paquete destinado a la vctima, este genera un ARP request preguntando por la MAC asociada a la IP de la vctima. Cuando la vctima responde el switch vuelve a conocer en donde est ubicada realmente la vctima, es entonces cuando el atacante reenva el paquete recibido (intacto o modicado, dependiendo de los intereses del atacante). Luego vuelve a robar el puerto y espera por el prximo paquete con destino a la vctima. Esta tcnica degrada la conectividad de la vctima notablemente y es fcilmente detectable por los IDS. DNS spoong El protocolo DNS Domain Name System convierte nombres en direcciones IP (por ej.: www.google.com a 64.233.161.147) y tambin la resolucin inversa. Este ataque utiliza respuestas falsas a las peticiones de resolucin DNS (los request) enviadas por una vctima. Hay dos mtodos en los que puede basarse el atacante: DNS ID Spoong y Cache poisoning (envenenamiento de la cache). El mtodo ID Spoong se basa en obtener el ID de las peticiones de resolucin, el atacante puede lograr esto a travs de algn ataque de sning, como por ejemplo desbordar la tabla ARP MAC Flooding de los switchs para ponerlos en un modo conocido como failopen (esto los transforma en un HUB). Siendo capaz de escuchar los ID de las peticiones, el atacante intenta responder a estas antes que el servidor real, logrando de esta forma engaar a la vctima y llevarla as al destino que desee. El mtodo Cache poisoning es similar al anterior, salvo que se dirige a los servidores de cache de DNS, redirigiendo as a todos sus clientes al host que indique el atacante. Dado que existe este ataque se vuelve muy importante que los servidores de cach de DNS hagan sus consultas utilizando ID aleatorios. Los IDS son capaces de detectar este tipo de ataque y una medida de prevencin podra ser cargar el archivo lmhost (en windows) y /etc/hosts (en linux), para los dominios corporativos. DHCP Spoong Las requerimientos de DHCP son hechos con frames de tipo broadcast, ya que deben ser escuchados por todos los dispositivos dentro de la red local. Si un atacante responde antes que el verdadero servidor, este puede pasarle informacin errnea a la vctima, como por ejemplo puede decirle que la puerta de enlace es l. Para algunos servidores de DHCP suele ser bastante sencillo responder antes que l, debido a que muchos verican si no hay otro dispositivo en la red con la direccin que van a entregar; mientras el servidor real comprueba, el atacante tiene tiempo valioso en el que puede responder antes. Los IDS detectan este ataque debido a que se producen mltiples respuestas para una nica solicitud. Denegacin de servicio. (DoS) El n de esta vulnerabilidad no es introducirse en la red sino dejarla totalmente inoperativa, es por tanto uno de los ms graves problemas de este tipo de redes si bien no exclusiva de ellas. El impacto de un ataque de este tipo depender como es natural de las circunstancias del atacado. En el caso de un usuario domstico este tipo de ataque no supondr ms que una molestia pero en el caso de una empresa podemos estar hablando de millones en prdidas econmicas. Una forma de ataque de tipo DoS consiste en el mtodo de la fuerza bruta. El proceso consiste en enviar una gran cantidad de paquetes utilizando todos los recursos de la red, obligando a esta a apagarse. Tambin es posible enviar paquetes basura, esto es, sin ninguna utilidad pero que obligan al servidor a procesar una gran cantidad de paquetes lo que normalmente supone una disminucin del ancho de banda disponible para los usuarios legtimos o bien directamente la caida del sistema.
Pgina 19
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
2.3. WEP
2.3.1. Funcionamiento
Este acrnimo reere, literalmente a
privacy ),
y es uno de los protocolos sobre las redes inalmbricas 802.11 que ms se ha utilizado a
pesar de ser un sistema de seguridad que est claramente superado. De hecho es muy fcil romper la seguridad en este tipo de redes. An as, para entornos domsticos en los que la seguridad no sea un requisito imperativo puede ser un sistema sencillo y simple de obtener un grado aceptable de seguridad. El modo de funcionamiento de WEP se aplica sobre la capa MAC del sistema. En primer lugar se genera una semilla. sta est formada por dos elementos: la clave que proporciona el usuario (Key) que normalmente se introduce como una cadena de caracteres o de valores hexadecimales Esta clave ha de estar presente tanto en el receptor como en el emisor por lo que es necesario introducirla manualmente en los mismos. un vector de 24 bits (IV, o vector de inicializacin) generado aleatoriamente que adems puede cambiar en cada frame. Las semillas ms habituales son de 64 bits o de 128 bits (algunos vendedores lo llaman WEP2). Una vez generada la semilla es suministrada a un generador de nmeros pseudoaleatorios formando una cadena de longitud igual al payload del frame ms una parte de comprobacin de la integridad de los datos de 32 bits (ICV). Este proceso se lleva a cabo mediante un algoritmo de cifrado llamado RC4. Finalmente se combinan la clave de cifrado generada (keystream) con el payload/ICV mediante una operacin xor. Dado que para poder desencriptar es necesario disponer de los bits de IV, stos son transmitidos sin encriptar en el propio frame
2.3.2. Problemas
Por un lado, las claves de usuario son estticas lo que implica que todos y cada uno de los usuarios tienen que usar la misma clave. Este hecho suele provocar que las claves no se cambin durante meses o incluso aos, facilitando su obtencin. Por otra parte el hecho de que el IV se transmita sin encriptar y de que se pueda repetir cada cierto tiempo, adems de que el algoritmo que genera este vector presenta ciertos caracteres de predictibilidad , hace que sea un sistema perfecto para romper por la fuerza bruta. Algunos de los tipos de ataques son: Ataques pasivos basados en el anlisis de paquetes para intentar descifrar el trco. Ataques activos basados en la introduccin de paquetes. Ataques activos basados en el ataque/engao al punto de acceso Ataques de diccionario.
etc.
Pgina 20
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
El ISAAC (Internet Security, Applications, Authentication and Cryptography) hizo un estudio minucioso acerca de los problemas y debilidades de WEP llegando a las siguientes conclusiones generales: 1. El manejo de las claves es una fuente constante de problemas. Para empezar el hecho de tener que distribuir la misma clave a todos los usuarios implica que este proceso se tiene que realizar un mismo da en un momento determinado, tenindose que cambiar de nuevo si un usuario abandona la empresa o lugar en donde se utilicen la red WEP. Las claves que se distribuyen por todo el sistema y que se guardan con esmero tienden a ser publicas con el tiempo. Los ataques de Sning se basan slo en obtener la clave WEP que es cambiada infrecuentemente. 2. Una longitud de claves de 64 o 128 bits no es hoy en da suciente para garantizar un buen nivel de seguidad. 3. Los algoritmos de cifrado son vulnerables al anlisis si se utiliza frecuentemente los mismos keystreams. Dos frames que usan el mismo IV usaran casi con toda probabilidad la misma key y por tanto el mismo keystream. 4. El cambio infrecuente de las claves permite a los atacantes usar las tcnicas de ataque por diccionario 5. WEP utiliza CRC para garantizar la integridad de los frames enviados. Aunque el CRC es encriptado por el algoritmo de RC4, los CRC no son criptogrcamente seguros.
2.3.3. Variantes
Existen algunas variantes que bsicamente se basan en intentar mejorar el IV, por ejemplo aumentndolo en tamao. As tenemos: WEP2: se trata del mismo sistema en esencia y sus nicas diferencias consisten en un mayor tamao del IV y una proteccin de encriptacin de 128 bits. WEP+: consiste en una variante propietaria de la empresa Lucent Technologies que se basa en la eliminacin de los IV debiles . Para ser efectivo debe de utilizarse tanto en el emisor como en el receptor. Dado que es una tecnologa propietaria no existen muchos fabricantes que lo integren y por tanto no presenta de una gran disponibilidad.
2.4. 802.1X
2.4.1. Funcionamiento
El IEEE 802.1X es un estndar de la IEEE basado en el control de acceso a redes mediante puertos y es parte de la familia de protocolos 802.1. El protocolo utiliza un framework de autenticacin (EAP) que permite a un usuario ser identicado por una unidad central de control. De forma simplicada se puede decir que este protocolo es simplemente un estndar para hacer pasar EAP sobre redes cableadas o inalmbricas.
Pgina 21
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
El estndar dene tres entidades, el supplicant o cliente que busca acceso a los diferentes recursos de la red, el Authenticator (en adelante AT para abreviar) que se encarga de controlar el acceso a la red y por ltimo del Authentication sever, que se encarga del proceso de autenticacin. Tanto el cliente como el AT son elementos de tipo PAE (Port Authentication Entities), es decir literalmente, entidades de autenticacin del puerto. Los cuales pueden estar en estado de autorizacin o desautorizacin. El proceso de autenticacin se lleva acabo entre el cliente y el servidor de autenticacin siendo la funcin del AT la de puente entre los dos. As tenemos que entre el cliente y el AT se usa el protocolo EAP sobre redes inalmbricas o EAPOW (EAPOL, para redes cableadas) y entre el AT y el servidor de autenticacin se utiliza el protocolo RADIUS, tambin conocido como EAP sobre RADIUS. El concepto de puerto es importante en el protocolo 802.1x ya que basa su funcionamiento en los mismos. Un puerto no es ms que una entidad virtual con la que debe tratar el AT o autenticador. Existen dos puertos virtuales, los puertos controlados y los no controlados. Antes de que se produzca la autenticacin el nico trco permitido es el EAPOW (EAPOL, para redes cableadas) mediante el puerto no controlado. Cuando se produce la autenticacin por el servidor se habilita o autoriza el puerto controlado permitindose acceso a los recursos de la red.
El protocolo RADIUS denido formalmente en [RFC2865] y creado por la empresa Livingston Enterprises, signica literalmente Remote Authentication Dial In User Service, es decir servicio de usuario de autenticacin remoto y es un protocolo de tipo AAA (authentication, authorization and accounting), es decir, realiza tres acciones: autenticacin, autorizacin y recuento para aplicaciones de acceso a redes. Esta pensado para situaciones locales y con roaming. RADIUS usa como sistema de transporte UPD y es considerado como un servicio de tipo no orientado a la conexin con una estructura cliente / servidor, donde el cliente suele ser el AT o un NAS (servidor de acceso a la red) y el servidor, el propio servidor RADIUS.
Como hemos dicho el servidor RADIUS realiza tres acciones bsicas: autenticaciones, autorizaciones y recuentos. Una vez que el cliente ha proporcionado sus datos de identicacin, como contraseas y nombres de usuario u otras, para las autenticaciones pueden utilizarse un gran nmero de sistemas diferentes que dependern en gran medida de lo que implemente el fabricante, ejemplos pueden ser CHAP, UNIX login etc. El proceso de autorizacin se realiza junto con el de autenticacin, si la contrasea se encuentra en la base de datos el servidor RADIUS devuelve un mensaje de aceptacin con un conjunto de parejas atributo / valor sobre la sesin iniciada, como pueda ser ip, tipo de protocolo etc. Finalmente el recuento puede realzarse de forma independiente a la autorizacin y autnticacin. Las funciones de recuento pueden monitorizar diferentes aspectos como intervalos de tiempo de sesiones, nmero de paquetes etc. Dado que el protocolo 802.1X basa su funcionamiento en EAP (Extensible Authentication Protocol), es necesario explicar el funcionamiento del mismo. EAP est formalmente especicado en el [RFC
Pgina 22
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
2284] y fue inicialmente desarrollado para ser usado con PPP (Point-to-Point Protocol), un protocolo de acceso a redes mediante modems telefnicos, que tambin es usado por algunos ISP para la autenticacin en DSL y cable modems bajo la forma de PPP sobre ethernet. PPP usado como sistema de acceso a redes mediante modems telefnicos permite la autenticacin de los usuarios a travs del uso de un doblete nombre_usuario / contrasea. Este sistema bsico de autenticacin era insuciente en los entornos empresariales, mxime cuando comenz a ser utilizado en acceso DSL, surgiendo EAP. En general, EAP es una forma de encapsular los diferentes tipos de sistemas de autenticacin. Adems EAP puede funcionar sobre cualquier tipo de protocolo de la capa de enlace como PPP o en nuestro caso el 802.11 de las redes inalmbricas.
Paquete Eap
As pues, el protocolo 802.1X, no es ms que un protocolo que encapsula a otro, el EAP. En terminos generales el proceso de funcionamiento del sistema 802.1x es el siguiente: 1. El cliente enva un mensaje de inicio tan pronto como el AT detecta que el enlace est activo (por ejemplo, el cliente se asocia a un punto de acceso) provocando una serie de mensajes para vericar la autenticidad del cliente. 2. El punto de acceso, esto es el AT, responde con un mensaje de peticin de identidad. 3. El cliente enva una respuesta indicando la informacin de identidad para el servidor de autenticacin. El AT enva esta informacin al servidor de autenticacin 4. El servidor de autenticacin utiliza un algorismo para vericar la identidad del cliente. Este proceso se puede realizar mediante el uso de certicados o cualquier otro sistema de autenticacin de EAP. 5. El servidor de autenticacin enviar un mensaje de xito o rechazo al AT. 6. El AT enva al cliente un mensaje de xito o rechazo al cliente, permitindole tener o no acceso a la red modicando el estado del cliente a autorizado.
2.4.2. WPA/WPA2
Funcionamiento
Su nombre proviene del acrnimo WPA, Wireless Protected Access (acceso inalmbrico protegido) y tiene su origen en los problemas detectados en el anterior sistema de seguridad creado para las redes inalmbricas. La idea era crear un sistema de seguridad que hiciera de puente entre WEP y el 802.11i (WPA2), el cual estaba aun por llegar. Para ello utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismos 802.1x. La combinacin de estos dos sistemas proporciona una encriptacin dnmica y un proceso de autenticacin mutuo. As pues, WPA involucra dos aspectos: un sistema de encriptacin mediante TKIP y un proceso de autenticacin mediante 802.1x.
Pgina 23
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
Cuadro 2.1: Modos de funcionamiento de WPA/WPA2 WPA Modo Enterprise Modo Personal Autenticacin: 802.1x / EAP Encriptacin: TKIP / MIC Autenticacin: PSK Encriptacin: TKIP / MIC WPA2 Autenticacin: 802.1x / EAP Encriptacin: AES-CCMP Autenticacin: PSK Encriptacin: AES-CCMP
El proceso de encriptacin es similar al realizado en WEP, pero contiene varias aspectos diferenciados. Para empezar, si bien TKIP usa el algoritmo RC4 proporcionado por RSA Security para encriptar el cuerpo del frame as como el CRC
de 48 bits, lo que reduce signicativamente la reutilizacin y por tanto la posibilidad de que un hacker recoja suciente informacin para romper la encriptacin. Por otro lado y a diferencia de WEP, WPA automticamente genera nuevas llaves de encriptacin nicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso aos, cmo pasaba con WEP. Por ltimo WPA implementa lo que se conoce como MIC (message integrity code o en espaol cdigo de integridad del mensaje) introducido por TKIP al nal de cada mensaje de texto plano. Recordemos que WEP introduce unos bits de comprobacin de integridad (ICV) en el payload del paquete. Desgraciadamente es relativamente fcil, a pesar de que los bits de ICV tambin se encriptan, modicarlos sin que el receptor lo detecte. Para evitarlo se hace uso del MIC (8 bytes, Message Integrity Check tambin conocido cmo Michael), un sistema de comprobacin de la integridad de los mensajes, que se instala justo antes del ICV. Para el proceso de autenticacin WPA y WPA2 usan una combinacin de sistemas abiertos y 802.1x. El funcionamiento es igual al ya comentado en el apartado del 802.1x. Inicialmente el cliente se autentica con el punto de acceso o AT, el cual le autoriza a enviarle paquetes. Acto seguido WPA realiza la autenticacin a nivel de usuario haciendo uso de 801.1x. WPA sirve de interfaz para un servidor de autenticacin como RADIUS o LDAP. En caso de que no se disponga de un servidor de autenticacin se puede usar el modo con PSK. Una vez se ha vericado la autenticidad del usuario el servidor de autenticacin crea un pareja de claves maestras (PMK) que se distribuyen entre el punto de acceso y el cliente y que se utilizarn durante la sesin del usuario. La distribucin de las claves se realizar mediante los algoritmos de encriptacin correspondientes TKIP o AES con las que se proteger el trco entre el cliente y el punto de acceso. WPA2 fue lazado en septiembre de 2004 por la Wi-Fi Alliance. WPA2 es la versin certicada que cumple completamente el estndar 802.11i raticado en junio de 2004. Anlogamente a WPA presenta dos vertientes: la autenticacin y la encriptacin de datos. Para el primer elemento utiliza 802.1x / EAP o bien PSK. Para la encriptacin se utiliza un algoritmo que mejora a TKIP, el algoritmo AES. Cada uno de los sistemas puede funcionar de dos formas diferentes en funcin de los recursos y necesidades, el modo personal, pensado para pequeas empresas o usuarios domsticos y el modo empresarial. En la tabla 2.1 se muestran las dos posibilidades. En el modo empresarial (enterprise) el sistema trabaja asignando a cada usuario una nica clave de identicacin, lo que proporciona un alto nivel de seguridad. Para la autenticacin el sistema utiliza el ya comentado 802.1x y para la encriptacin el algoritmo AES. Para el funcionamiento en la versin personal, se utiliza una clave compartida (PSK) introducida manualmente por el usuario tanto en el punto de acceso como en las mquinas cliente, utilizndose para la encriptacin TKIP o AES. En este sentido las diferencias con WEP se basan en el algoritmo de cifrado de los datos.
Pgina 24
CAPTULO 2.
TECNOLOGA Y SEGURIDAD
802.11
Problemas
Desgraciadamente WPA no est exento de problemas. Los ms importantes siguen siendo los DoS (ataques de denegacin de servicio). Si alguien enva dos paquetes consecutivos en el mismo intervalo de tiempo usando una clave incorrecta el punto de acceso elimina todas las conexiones de los usuarios durante un minuto. Este mecanismo de defensa utilizado para evitar accesos no autorizados a la red puede ser un grave problema.
la seguridad del sistema, es un extra que aade un nivel ms de seguridad de cara a posibles atacantes casuales y es en todo caso recomendable, si bien no supondr ningn impedimento para hackers profesionales ya que hoy da es muy fcil modicar las direccin MAC de un dispositivo.
tomar a la hora de implementar una poltica de seguridad a nuestra red inalmbrica, pero, y de forma equivalente al caso anterior, en ningn caso supone graves complicaciones para hackers
Pgina 25
Captulo 3
3.1. Aplicaciones
Los primeros entornos que adoptaron la tecnologa inalmbrica se hallaban inmersos en mercados verticales. Estos usuarios estaban ms preocupados por la movilidad que por los estndares o el throughput (productividad). Sin embargo la tendencia ha ido cambiando y, hoy en da, los usuarios se estn orientando ms hacia los mercados denominados horizontales dnde la movilidad no es tan relevante cmo la interoperabilidad y la productividad. Con los productos WLAN 802.11a, 802.11b y 802.11g, la movilidad y el roaming
operabilidad. Sin embargo, elegir la tecnologa WLAN correcta es decisivo y depender de la aplicacin concreta y de la infraestructura de que dispongamos. Los dispositivos WLAN se encuentran en el mercado desde hace una dcada pero, en los ltimos aos, la tecnologa se ha popularizado gracias a un conjunto de claves que se explican detenidamente a continuacin.
1 La itinerancia (en ingls, y popularmente, roaming) es un concepto utilizado en comunicaciones inalmbricas que est relacionado con la capacidad de un dispositivo para moverse de una zona de cobertura a otra.
26
CAPTULO 3.
802.11
llegan a utilizar WiFi para las conexiones de banda ancha, las previsiones de uso de WiFi pueden verse sobrepasadas en gran medida. 5. El hecho de utilizar una banda de frecuencias considerada libre , ha abierto expectativas en el uso de WiFi cmo un mtodo viable para desarrollar servicios de acceso a Internet en lugares pblicos.
3.1.3. Aplicaciones
La gura 3.1 reeja los mbitos de aplicacin de la tecnologa WiFi. Cmo ya se ha indicado, inicialmente WiFi fue ideado para aplicarse como LAN inalmbrica dentro de un mbito privado, tanto para hogares cmo para empresas. El desarrollo posterior ha abierto expectativas en cunto a su aplicacin en entornos pblicos. Las PYMES, actuando como proveedoras de esta tecnologa pueden adoptar distintos perles en la cadena de valor . Una red pblica WiFi para el acceso a Internet recibe el nombre de
PWLAN
LAN); la compaa proveedora de servicios de conxin a Internet se conoce cmo Internet Service Provider). Los lugares desde dnde se presta el servicio se
(Public Wireless
pblicos y suelen ocupar lugares estratgicos cmo son aeropuertos, hoteles, estaciones de ferrocarril, restaurantes y otras ubicaciones con una densidad de personas considerable. Su mercado objetivo es
2 La cadena de valor categoriza las actividades que producen valor aadido en una organizacin. Se dividen en dos tipos de actividades, primarias y secundarias.
Pgina 27
CAPTULO 3.
802.11
tiempo fuera de su ocina y que utilizan Internet cmo parte de su trabajo diario. El tendencia en el desarrollo de hot spots pblicos va creciendo en el mundo aunque la viabilidad comercial de estas iniciativas an no est completamente demostrada. Podemos encontrar hot spots gratuitos, dnde la entidad que gestiona el espacio decide desplegar una infraestructura WiFi y ofrecer el servicio cmo un servicio de valor aadido a su oferta empresarial (si no se trata de una entidad pblica o sin nimo de lucro). Es el caso de ciertas cafeteras, hoteles, bibliotecas y universidades. En otras ocasiones es un WISP quin presta el servicio bajo una modalidad de pago. Cmo ejemplo de desarrollo de hot spots se proponen las siguientes direcciones:
http://www.austinwirelesscity.org http://www.atel.com/atel/DesktopDefault.aspx
Centrndonos en el uso privado de WiFi, en los siguientes apartados se muestran ciertas aplicaciones frecuentes.
Pgina 28
CAPTULO 3.
802.11
se ha convertido en algo muy comn: msica, vdeo y fotografas estn muy presentes en nuestros hogares. Diversos fabricantes estn desarrollando nuevos equipos relacionados con el ocio con WiFi cmo estndar. Es el caso de los nuevos equipos de msica que, adems de caractersticas estndar cmo reproduccin de DVDs, rdio, y otras, son capaces de conectarse a otras fuentes de audio codicado en MP3, tanto en una red local cmo a servidores de Internet a travs de un acceso de banda ancha. Actualmente las consolas de videojuegos son otros dispositivos que participan en la red local. Su conexin a Internet es ya una realidad y los videojuegos que utilizan caractersticas en red son cada da ms demandados. Adems de las videoconsolas otros dispositivos y electrodomsticos han dado el salto para utilizar tecnologias de red lo que ha propiciado una serie de nuevos entornos: 1. Juegos multijugador en red, utilizando vdeoconsolas (adems de ordenadores). 2. Descarga de juegos a la carta. 3. Contratacin de juegos on line . 4. La televisin digital interactiva precisa de un canal de retorno para sus aplicaciones, WiFi se presenta cmo una alternativa sin hilos. En los prximos aos aparecern en el mercado equipos set top box WiFi que permitirn, desde un punto cercano al televisor, realizar este tipo de comunicaciones interactivas. 5. Modelos hbridos de televisin. Estn apareciendo dispositivos hbridos que ofrecen contenidos va satlite o mediante televisin digital terrestre en combinacin con una conexin inalmbrica a Internet, ya sea va ADSL o mediante cable. Este tipo de servicio permite el uso de aplicaciones interactivas, acceso a contenidos multimedia, as cmo servicios de vdeo por demanda accedidos a travs de conexiones de banda ancha. 6. Distribucin vdeo y audio digital internamente en el hogar. Los estndares IEEE802.11 utilizados en algunos equipos comerciales, permiten unas velocidades cercanas a los 54 Mbps, haciendo posible la distribucin de seales de audio y vdeo digital con niveles de calidad ms que aceptables. Los operadores de telecomunicaciones que pretendan potenciar el desarrollo del nuevo consumo digital, debern promover soluciones atractivas en el campo de las redes de acceso local con un soporte total para los requisitos bsicos de movilidad, facilidad de conexin de los dispositivos, economa e interoperabilidad del estndar. Aproximadamente un 51 % de los hogares digitales , entendindose cmo tales aquellos con una conexin a Internet de banda ancha, que consumen contenidos digitales de forma habitual, estn interesados en conectar la televisin a contenidos multimedia locales y de Internet. Del 51 % anterior, un 7 % ya ha realizado la conexin con sus contenidos locales. En los hogares espaoles cada da se dispone de un mayor equipamiento digital. As nos encontramos con una tasa de PCs que se aproxima al 40 %, lo que supone aproximadamente unos 6,5 millones de hogares con uno o ms ordenadores. El acceso a Internet en los hogares espaoles ha experimentado un crecimiento considerable durante los ltimos aos, consiguindose un nivel en torno al 30 %. En cuanto al tipo de conexin, la banda ancha ha ganado el terreno a las conexiones RTB. De entre los hogares conectados a Internet con ms de un ordenador (el 26 % del total de hogares) la mayora, un76 %, disponen nicamente de un ordenador. Sin embargo, la renovacin del parque de ordenadores, as cmo la necesidad de compartir la conexin a Internet ha provocado que las necesidades de conectividad en el hogar hayan aumentado. En cunto al tipo de red utilizada un 57 % utiliza ethernet y slo un 6 % utiliza WiFi. Es importante resaltar la falta de informacin sobre este tipo de tecnologas de conectividad LAN, ya que el 13 % de los encuestados no ha sido capaz de claricar la tecnologa que usaba. En cunto a la cuanticacin de la banda ancha en Espaa el nmero de hogares conectados supera el milln trescientos mil, frente a las empresas que alcanzan un total de seiscientas mil, a nales del 2003. En una situacin de mercado dnde el hogar digital es cada da una realidad ms fehaciente y dnde la conexin a Internet de banda
Pgina 29
CAPTULO 3.
802.11
ancha se ha desarrollado por encima de las conexiones tradicionales, las aplicaciones de conectividad WiFi en el hogar suponen un importante mercado actualmente y previsiblemente en los prximos aos.
Redes ciudadanas
Estas iniciativas tratan de crear una oferta de acceso a Internet, proporcionando acceso a los ciudadanos. En Espaa es muy poco probable que se desarrolle, dado que una red estable y de calidad precisa de unas inversiones y unos servicios de mantenimiento considerables. Compatibilizarlo con un coste cero para los usuarios parece bastante complicado. Las experiencias hasta el momento dentro de este campo han sido incapaces de establecer un verdadero modelo de negocio que haga viable su explotacin. Son diversas las iniciativas en marcha actualmente, que recuerdan a los primeros radioacionados de la banda del 27 Mhz. Cmo ejemplo, estos grupos utilizaban la radio de forma gratuita y libre, pero tuvieron que ser los operadores de telecomunicaciones los que desarrollaron el servicio de telefona mvil que conocemos hoy en da. stos posean capacidad nanciera suciente cmo para desarrollar un modelo de negocio sostenible y ofrecer un servicio al usuario nal con sucientes garantas en trminos de calidad de servicio.
extensin inalmbrica
empresa, una solucin de red basada en WiFi presenta una serie de ventajas e inconvenientes. Las
Pgina 30
CAPTULO 3.
802.11
solucin cableada
concentran, en general, las comunicaciones de todos los usuarios y el caudal se reparte entre los usuarios simultneamente. No obstante, la aparicin de dispositivos como el 802.11g, as como dispositivos duales 802.11 b y g, modican este escenario permitiendo alcanzar velocidades del orden de 50 Mbps. La
solucin mixta
dado que parte de la LAN se despliega de forma cableada y la WLAN es un complemento a la red ya existente. En general las empresas disponan de una red cableada con anterioridad. Paralelamente, diversos fabricantes estn promoviendo soluciones IP para las redes empresariales. En muchas ocasiones, estas soluciones integran las comunicaciones de voz y datos sobre la misma plataforma. La solucin de red que se plantea es completamente IP, la PABX fsicamente y pasa a ser sustituda por una aplicacin software y un equipamiento de conexin a las lneas de voz tradicional. Otras veces, este equipamiento es remoto y es ofrecido cmo una solucin desde la red. WiFi aparece cmo un complemento inalmbrico para este entorno, se ofrecen conexiones de datos as como de voz IP sobre WiFi. Los terminales inalmbricos de voz de la empresa pasan a ser WiFi y a integrarse en la red local. Las empresas en Espaa se han modernizado en los ltimos aos y la gran mayora ha adoptado al ordenador cmo una herramienta imprescindible. Estas empresas normalmente disponen de su propia red informtica, pudiendo contar con varias sedes e incluso con teletrabajadores; este tipo de empresas son las ms propicias para la expansin total de WiFi. Investigando sobre reas de aplicabilidad y posibles negocios dnde puede utilizarse WiFi, queda claro que, hoy por hoy, la aplicacin de la tecnologa WiFi no tiene unos lmites denidos, todo lo que
3 tradicional desaparece
3 Un PBX o PABX (siglas en ingls de Private Branch Exchange y Private Automatic Branch Exchange para PABX) es una central telefnica pertenciente a una empresa.
Pgina 31
CAPTULO 3.
802.11
implique relacionar diferentes dispositivos dentro de un mismo mbito de trabajo, es un campo dnde la tecnologa WiFi puede ser una muy buena opcin.
Wi en el teletrabajo
El teletrabajo cmo ya se ha mencionado es otro de los entornos de aplicacin de WiFi. Un teletrabajador es una persona que desarrolla gran parte de su trabajo externamente a la ocina, y en muchas ocasiones desde su propio domicilio. Cmo equipamiento tecnolgico, el teletrabajador precisa disponer de una conexin de datos, tpicamente de banda ancha, un ordenador y un conjunto de aplicaciones informticas que le permitan estar conectado remotamente a su ocina (probablemente utilice WiFi internamente en su domicilio). En general se utiliza una VPN (Virtual Private Network) que facilita al teletrabajador la conexin remota a las aplicaciones omticas de su empresa, de forma equivalente a hallarse en la ocina y con todas las garantas de seguridad exigibles.
Pgina 32
CAPTULO 3.
802.11
inalmbrica permite realizar cualquier operacin de acceso a bases de datos, contabilidad, pedidos y facturacin desde cualquier punto del almacn sin la necesidad de una molesta conexin cableada.
Pgina 33
CAPTULO 3.
802.11
2. Movimiento de contenedores: los recintos portuarios estn muy interesados en registrar los movimientos y emplazamientos de los contenedores de mercancias, ya que la localizacin y su tiempo de permanencia son dos factores cruciales. Las gruas pueden dotarse de terminales WiFi que permiten la conexin en tiempo real con los servidores y aplicaciones informticas de gestin de carga del recinto. 3. Los buques, al atracar en un puerto, pueden disponer fcilmente de servicios de conexin a la LAN portuaria, Internet o incluso VPN todo ello sin necesidad de cableado.
3.1.3.5. Universidad
Es creciente la aparicin de campus universitarios con cobertura WiFi. Esta cobertura alcanza elementos comunes como cafeterias, bibliotecas, ciertas salas y laboratorios, as cmo zonas exteriores. En todas ellas los alumnos con ordenadores porttiles, PDAs y otros terminales pueden consultar prcticas y ejercicios as cmo acceder a aplicaciones de e-learning. En denitiva, a las mismas aplicaciones a las que el alumno puede acceder desde una conexin cableada se suma un acceso inalmbrico. La interconexin de edicios del campus es otra de las aplicaciones de WiFi, cmo ya se ha indicado anteriormente.
Pgina 34
CAPTULO 3.
802.11
3.2. Futuro
Si hablamos de un posible futuro para la tecnologa WiFi, hay que tener en cuenta que actualmente nos dirigimos hacia una
que permita al usuario nal acceder a toda una gama de servicios de forma transparente, aprovechando las ventajas que ofrecen las distintas redes tanto jas cmo mviles. Uno de los objetivos dentro de esta tendencia pretende conseguir una unin de los distintos tipos de redes de telecomunicaciones que conocemos actualmente (jas, de datos y mviles) hacia un nico modelo basado en el protocolo IP. Por otro lado, la existencia de diversas plataformas tecnolgicas en el mbito de las tecnologas de la informacin y las comunicaciones (mayoritariamente de carcter propietario), genera una necesidad de integracin e interoperabilidad entre ellas. Es en este escenario dnde el desarrollo de software intermedio (
middleware)
operativos existentes, especialmente en el caso de los terminales. La base dnde se sustentar esta tendencia la encontramos en las conexiones de
banda ancha,
un elemento clave que se espera que nalmente acabe con la dicotoma WAN-LAN. Desde un punto de vista tecnolgico, las redes de banda ancha vienen soportadas por tecnologas de naturaleza muy diversa, con prestaciones tcnicas, costes y aplicaciones que varan sensiblemente de unas a otras. En cunto a las
tecnologas cableadas,
cara al futuro se prev que los accesos cableados proporcionen mayores velocidades. En todo caso, se vislumbra una tendencia hacia una mayor demanda de de terminales mviles. En el
accesos inalmbricos
en el futuro se dispondr de una mayor gama de aplicaciones de domtica, seguridad, comunicaciones y aplicaciones audiovisuales. La evolucin de la electrnica ha hecho posible que numerosos dispositivos domsticos que tradicionalmente carecan de capacidades de cmputo puedan ser dotados de nuevas funcionalidades. Estos dispositivos por otra parte, no viven aislados sino que tienden a interconectarse formando redes domsticas. A modo de ejemplo se pueden citar diferentes tecnologas que permiten esta interconexin cmo Bluetooth, CEBus, HAVi, HomePNA, HomeRF, LONWORKS y UPnP. En un futuro ms lejano se prev una introduccin de las tecnologas UWB (IEEE 802.15.x) en el entorno domstico y WiMAX (IEEE 802.16e) en las comunicaciones inalmbricas a alta velocidad en el
referencia a velocidades mximas de hasta 300 Mbps sobre las bandas de frecuencia de 2,4 GHz y 5
Pgina 35
CAPTULO 3.
802.11
GHz simultneamente. Gracias al nuevo estndar, el WiFi del futuro implicar una mayor capacidad de transmisin, lo cual, dadas las comunicaciones actuales grandes y sus requerimientos, mejorar la proliferacin de las redes inalmbricas. De otra parte, los ya mencionados seguir en los prximos aos. No hay que olvidar tampoco las organizaciones que promueven las tecnologias inalmbricas. Cmo ejemplo ms relevante hay que citar la WiFi Alliance, que certica la interoperabilidad de los productos basados en la especicacin IEEE 802.11. Actualmente son ms de 300 las compaas de todo el mundo que se hallan implicadas y la cantidad sigue creciendo. Otras asociaciones que promueven el desarrollo de estas tecnologas son WLANA (Wireless LAN Association), FCC (Federal Communications Commission), ETSI (European Telecommunications Standards Institute) y UL (Underwriters Laboratories Inc). Cmo conclusin, de cara a un futuro prximo, las tecnologas inalmbricas encabezadas por WiFi parece que acabarn por dominar el sector integrando las distintas tecnologias que conocemos actualmente basndose para ello en el protocolo IP.
hot spots
Pgina 36
Bibliografa
[INT01] [WIL01] [SAF01] http://www.intel.com/standards/case/case_802_11.htm (Intel.com, Intel Standards) http://www.wilcorpinc.com/wi_history.htm (Wilcopinc.com, Whats WIFI) http://0proquest.safaribooksonline.com.llull.uib.es/1587201119/pref01#X2ludGVybm FsX1NlY3Rpb25 (Safary books) [SAF02] http://0proquest.safaribooksonline.com.llull.uib.es/1587051176/pref01#X2ludGVy sX1RvYz94bWxp ZD0xNTg3MDUxMTc2L2NoMDI= (Safary Books) [MER01] http://www.cs.umd.edu/~waa/wireless.html (Universidad de Maryland, vulnerabilidades del 802.11) [WEP01] http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html (Seguridad en WEP) [SCN01] http://searchnetworking.techtarget.com/sDenition/0sid7_gci787174,00.html working.com, el protocolo 802.1x) [WIP01] [WIP02] http://www.wi-planet.com/tutorials/article.php/1041171 (Wi.Fi planet, Protocolo 802.1x) http://www.wi-planet.com/tutorials/article.php/2148721 (Wi.Fi planet, Mejoras en la seguridad de WPA) [NWO01] http://www.networkworld.com/research/2002/0506whatisit.html (NetworkWorld.com, La tecnologa inalmbrica) [SOU01] [UNT01] http://open1x.sourceforge.net/ (Sourceforge, implementacin libre del 802.1x) http://www.untruth.org/~josh/security/radius/radius-auth.html (Unthuth.com, analisis del protocolo RADIUS) [RFC01] [LDP01] http://www.ietf.org/rfc/rfc2865.txt (rfc2865) http://tldp.org/HOWTO/html_single/8021X-HOWTO/#p8021x project, protocolo 802.1x) [MIC01] http://www.microsoft.com/windowsxp/using/networking/expert/bowman_03july28.mspx (Microsoft, redes inalambricas en windows) [WIO01] http://www.wi-.org/les/uploaded_les/wp_9_WPA-WPA2 %20Implementation_2-2705.pdf (Wi-Fi.org, implementacin del estandar WPA2) [NWO02] http://www.networkworld.com/columnists/2006/091106-wireless-security.html world.com, seguridad en redes inalmbricas) (Network(Linux documentation (SearchnetbmFDb250ZW50P3htbGlkPTE1ODcyMDExMTkvY2gwOGxldjFzZWMy
37
BIBLIOGRAFA
802.11
[OPE01]
(Openxtra.com.uk,
comparacin
http://en.wikipedia.org/wiki/Wi-Fi_Alliance (Wikipedia) http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access (Wikipedia) http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy (Wikipedia) http://en.wikipedia.org/wiki/RADIUS (Wikipedia) http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access (Wikipedia) http://en.wikipedia.org/wiki/Wireless#History (Wikipedia) http://en.wikipedia.org/wiki/802.1x
[GOO01] http://www.google.com/patents?vid=USPAT2292387&id=R4BYAAAAEBAJ (Patentes en google) [HED01] [INV01] [CIS01] [CIS02] [WIF01] [WIF02] http://www.alohacriticon.com/elcriticon/article128.html (Hedy Lamarr. Biograa y fotos) http://www.inventions.org/culture/female/lamarr.html (Inventions.org, Lamarr) Libro de Fundamentos de redes inalambricas Ed. Cisco Press. Curso cisco.netacad.com - curso de wreless. Wi-Fi Handbook: Building 802.11b Wireless Networks. Hotspot Networks: WiFi for Public Access Locations. (Professional Telecom)
[IEEE01] http://0ieeexplore.ieee.org.llull.uib.es/iel5/10227/32603/01524793.pdf ? tp=&arnumber=1524793&isnumber=32603 Internet access service. Ieeexplore) [IEEE02] http://0ieeexplore.ieee.org.llull.uib.es/iel5/9145/29024/01307700.pdf ?tp= ber=1307700&isnumber=29024 (Performance evaluation of the security in local area networks (WiFi). Ieeexplore) [IEEE03] http://0ieeexplore.ieee.org.llull.uib.es/iel5/4135322/4037316/04135353.pdf ?tp=&arnumber=4135353&isnumber=4037316 (Improving Accuracy of WiFi Positioning System by Using Geographical Information System (GIS). Ieeexplore) [IEEE04] http://0ieeexplore.ieee.org.llull.uib.es/iel5/4085644/4037317/04085653.pdf ? tp=&arnumber=4085653&isnumber=4037317 (Tutorial 2: Emerging Wireless Standards for WRAN, WiFi, WiMedia and ZigBee. Ieeexplore) [IEEE05] http://0ieeexplore.ieee.org.llull.uib.es/iel5/4054516/4054517/04055012.pdf ? tp=&arnumber=4055012&isnumber=4054517 Rural and Remote Areas. Ieeexplore) [IEEE06] http://0ieeexplore.ieee.org.llull.uib.es/iel5/4014788/4014789/04014887.pdf ? tp=&arnumber=4014887&isnumber=4014789 (Radio-over-Fiber Architecture for Simultaneous Feeding of 5.5 and 41 GHz WiFi or WiMAX Access Networks. Ieeexplore) [IEEE07] http://0ieeexplore.ieee.org.llull.uib.es/iel5/9502/30141/01383419.pdf ?tp= ber=1383419&isnumber=30141 Ieeexplore) (Rural/Remote WiFi Wireless Broadband &arnumSystem. (Wi Broadband Networks for Wide &arnumwireless (Optimal pricing for broadband wireless
Pgina 38
BIBLIOGRAFA
802.11
[IEEE08] http://0ieeexplore.ieee.org.llull.uib.es/iel5/7693/4027759/04027785.pdf ?tp= the Physical-Layer Characteristics of Clustered Sensor Networks. Ieeexplore) [IEEE09] http://0ieeexplore.ieee.org.llull.uib.es/iel5/4234/33685/01603368.pdf ?tp= ber=1603368&isnumber=33685 (Stabilizing TCP performance over bursty links through the combined use of link-layer techniques. Ieeexplore) [IEEE10] http://0ieeexplore.ieee.org.llull.uib.es/iel5/2188/21252/00986237.pdf ?tp= ber=986237&isnumber=21252 (Networking gets personal. Ieeexplore) [SIN01]
&arnum-
&arnumwireless
&arnum-
http://0www.blackwellsynergy.com.llull.uib.es/doi/pdf/10.1111/j.1467-9310.2005.00369.x (Synergy: Analysing disruptive potential: the case of wireless local area network and mobile communications network companies)
[SAF03]
Pgina 39