miércoles, 20 de febrero de 2013

Redes inalambricas


Una red inalámbrica (Wireless Network) es la interconexión de dispositivos (computadoras de escritorio, computadoras portátiles, celulares, PDA, Access Point) que permite la comunicación entre ellos sin necesidad de medios físicos, es decir, realizan la transmisión a través de ondas electromagnéticas.

Tecnologías de las redes inalámbricas

- Wi-Fi.  Wireless Fidelity. Esta regulada por la IEEE[1], a través de la norma 802.11.

Para realizar la transmisión se utilizan antenas integradas en las tarjetas. Las ondas de estas redes tienen la capacidad de traspasar obstáculos.

- WiMax. Worldwide Interoperability for Microwave Access, es decir, interoperabilidad mundial para acceso con  microondas, basado en la norma 802.16. Es muy similar a Wi-Fi, pero con mas cobertura y ancho de banda.

- Infrarrojo

Tecnología de transmisión inalámbrica por medio de ondas de luz.

Sus inconvenientes son que no atraviesan objetos sólidos que se interpongan, además, este tipo de red esta limitada por la distancia, generalmente de 1 metro.


No utiliza ningún tipo de antena, sino un diodo emisor. Funciona solo en línea recta.

- Bluetooth. Es una tecnología de transmisión a través de ondas de radio cortas. La distancia máxima es de hasta 100 metros a la redonda, dependiendo la versión. Las ondas pueden atravesar algunos materiales.

La velocidad de transmisión alcanzada es de 1 Mbps.

- Láser. Esta tecnología es de alta velocidad y alcanza una distancia de hasta 5 kilómetros. Funciona mediante un haz de luz láser emitida por un diodo especial.  Sin embargo, para realizar la transmisión, no deben existir obstáculos ya que se pierde la señal.

- Microondas

- Satelitales. Se realizan a través de bases terrestres con antenas que envían señales al satélite, este se encarga de direccionarlas hacia la estación receptora con la onda amplificada para evitar pérdidas.

Cada satélite opera en unas bandas concretas. Esta transmisión es utilizada para la difusión de televisión por satélite, transmisión telefónica a larga distancia, etc.
           
-Terrestres. La transmisión se realiza a través de ondas mediante antenas parabólicas.

Este tipo de transmisión es utilizado cuando la distancia entre dos puntos es extremadamente grande, lo que hace imposible utilizar cableado, pudiendo ser hasta 24 kilómetros.

Los sistemas para la línea de horizonte son difíciles de utilizar porque requieren ajusten muy precisos que suelen efectuarse mediante pruebas  para garantizar una alineación correcta.

La velocidad de transmisión es de 12 a 274Mbps.

La atenuación de la transmisión es ocasionada por factores climáticos.

Tipos de redes inalámbricas

-     WPAN (Wireless Personal Area Network). Es una red inalámbrica de área personal. La finalidad de estas redes es comunicar dispositivos personales para compartir información. Utilizan las tecnologías de infrarrojo y bluetooth.

-       WLAN (Local Área Network). Red inalámbrica de área local que utiliza la tecnología Hiperlan o Wi-Fi.

-      WMAN (Wireless Metropolitan Area Network). Redes inalámbricas de área metropolitana que utilizan las tecnologías WiMax.

-    WWAN. (Wireless Wide Area Network). Es una red inalámbrica de área extensa. Utiliza para comunicarse tecnologías como UMTS, GPRS, GSM, 3G, EDGE, HSPA, además de Wi-Fi.

Funcionamiento de una red inalámbrica

Las redes inalámbricas pueden estar compuestas de dos dispositivos:

  1. Equipos de usuario, con tarjeta de red inalámbrica.
  2. Equipos de acceso (Access Point)
  
Se puede establecer una red como si se estuviera utilizando cableado, a diferencia de que se utilizan NIC inalámbricas. Sin embargo, aun que se puede establecer una conexión, la seguridad es mínimo.

Estándares y normas de comunicación inalámbrica

El IEEE observó que era necesario definir ciertos estándares para redes tipo LAN, por lo que emprendió el proyecto 802.

El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que corresponden con los niveles físicos y de enlace de datos del modelo OSI.

- Estándar 802.11. Estándar para redes inalámbricas con línea visual. Es aplicada a LANs inalámbrica y proporciona 1 o 2 Mbps de transmisión en la  banda de 2.4 GHz.

- Estándar 802.11a. Permite velocidades máximas de hasta 54 Mbps, apoyándose en la banda de los 5GHz. Elimina el problema de las interferencias múltiples que existen en la banda de los 2,4 GHz (hornos microondas, teléfonos digitales DECT, BlueTooth).

- Estándar 802.11b. Es aplicado a Wi-Fi. Es el estándar más utilizado en las comunidades inalámbricas. Opera en la banda de los 2,4 GHz y permite alcanzar velocidades binarias teóricas de 11 Mbps mediante el empleo de mecanismos de modulación de canal y protección frente a errores.

- Estándar 802.11c. Define las características que necesitan los Access Point para actuar como puentes.

- Estándar 802.11d. Permite el uso de la comunicación mediante el protocolo 802.11 en países que tienen restricciones sobre el uso de las frecuencias que éste es capaz de utilizar, pudiéndose usar en cualquier parte del mundo. 

- Estándar 802.11e. Estándar encargado de diferenciar entre video-voz-datos.

- Estándar 802.11f. Define el intercambio de información entre el Access Point y la tarjeta de red para permitir la 
interportabilidad.

- Estándar 802.11g. Mantiene el rango de los 2,4 Ghz pero amplía el bitrate hasta los 54 Mbps, mantiene la compatibilidad con el 11b y propone un protocolo de seguridad más robusto denominado WPA.

- Estándar 802.11i. Define la encriptación y la autentificación para complementar completar y mejorar el WEP.

Topologías inalámbricas

-          Topología Ad-hoc. Es una comunicación de tipo punto a punto, que consiste en un conjunto de ordenadores se comunican entre si  a través de señales de radio sin utilizar algún punto de acceso. Solamente pueden comunicarse los nodos que se encuentran dentro de un rango de transmisión.

En esta topología no existe un nodo central

-          Topología en Infraestructura (BSS). En esta topología existe un punto de acceso (Access Point). Los dispositivos cliente se conectan a los Access Point en células y pueden comunicarse con equipos conectados al mismo Access Point. Si el punto de acceso se cae, los dispositivos conectados a él, dejan de comunicarse.

-          Topología Mesh. Es un tipo de red inalámbrica en malla. Es aquella en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura.

Básicamente son redes con topología de infraestructura pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los Access Point, están dentro del rango de cobertura de alguna tarjeta de red que directa o indirectamente está dentro del rango de cobertura de un Access Point.

Permiten que las tarjetas de red se comuniquen entre sí, independientemente del punto de acceso. Esto quiere decir que los dispositivos que actúan como tarjeta de red pueden no mandar directamente sus paquetes al punto de acceso sino que pueden pasárselos a otras tarjetas de red para que lleguen a su destino.

Componentes de una red inalámbrica

-      Tarjeta de red inalámbrica. Network Interface Controller (NIC). Es un dispositivo que permite comunicarse en una red sin medios físicos. Permite a los dispositivos conectarse a través de Wi-Fi.

Las NIC tienen un número de serie llamado MAC (Media Access Control/ Control de Acceso al medio), que  es una dirección de hardware que identifica unívocamente cada nodo de una red.

-         Antena. Dispositivo que permite enviar y recibir ondas electromagnéticas, pudiendo ser unidireccionales u omnidireccionales.

-          Access Point o Transceriver. Es un  punto de acceso que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica, también puede transmitir datos por los dos medios (transmisión guiada y no guiada). Tiene una dirección IP asignada para poder ser configurado.

Seguridad básica en redes inalámbricas

La seguridad dentro de una red, aborda tres aspectos:
  1. Confidencialidad. Los objetos de una red han de ser accedidos únicamente por los dispositivos autorizados, y esos dispositivos autorizados no van a convertir esa información en disponible para otras entidades.
  2. Integridad. Los objetos solo pueden ser modificados por los dispositivos autorizados y de manera controlada.
  3. Disponibilidad. Los objetos del sistema deben estar accesibles a dispositivos autorizados.
La seguridad en una red inalámbrica se vuelve mas vulnerable que en las redes cableadas, ya que son redes abiertas y no se puede controlar la información que en ellas circula.

Sin embargo existen mecanismos para brindar seguridad dentro de una red inalámbrica.

Tecnología NAT

La tecnología NAT traduce las direcciones del IP de una red de área local a una dirección IP diferente para Internet. Cada computadora en su red tiene una dirección IP local. Cuando el router recibe un paquete de datos para enviar hacia Internet, el Router pone una dirección IP distinta en el encabezado. De esta manera, quienquiera que recibe la transmisión de datos no sabe cuáles es la dirección  IP real de la computadora, así que la computadora esta oculta y segura de los ojos indiscretos.

SPI

SPI es un tipo de Firewall que examina los paquetes entrantes de  datos para cerciorarse de que corresponden a una petición saliente. Los paquetes de datos que no fueron solicitados son rechazados.

Mecanismos de seguridad

- Autenticidad y privacidad
Un control de acceso impide a los usuarios no autorizados comunicarse a través de los Access Point, que son los puntos finales que en la red Ethernet conectan a los clientes de la WLAN con la red.

La privacidad se encarga de que solo los usuarios  a los que va dirigida la información, puedan comprenderla.

- Autenticación

Es un proceso por el cual el Access Point permite o no el acceso a los recursos de la red, de forma que antes de permitir que un dispositivo se asocie a él, debe proporcionar credenciales válidas.

Seguridad WEP

Wired Equivalent Privacy (Privacidad Equivalente a Conexión por cable), es un sistema de cifrado para el estándar 802.11, lanzado en 1997, para proveer de confidencialidad a las redes inalámbricas.

La privacidad utiliza un cifrado WEP.

Sin embargo, a partir de 2001, se encontraron múltiples debilidades en el protocolo, como resultado, es posible romper una conexión con seguridad WEP con facilidad.

En 2003, se lanzó el sucesor de WEP, el WAP

Seguridad WPA

Wi-Fi Protected Access es un sistema de aseguramiento de redes inalámbricas creado en respuesta a la vulnerabilidad del WEP. Fue diseñado para funcionar con todas los dispositivos para redes inalámbricas.

Además de proporcionar autenticación y ciframiento, WPA proporciona mejor integridad de la carga útil. La verificación de redundancia cíclica (CRC o Cyclic Redundancy Check) utilizada en WEP es insegura porque permite alterar la carga útil y actualizar el mensaje de verificación de redundancia cíclica sin necesidad de conocer la clave WEP. En cambio WPA utiliza unCódigo de Integridad de Mensaje (MIC o Message Integrity Code) que es en realidad un algoritmo denominado «Michael», que fue el más fuerte que se pudo utilizar con dispositivos antiguos para redes inalámbricas a fin de no dejar obsoletos a éstos. El Código de Integridad de Mensaje de WPA incluye un un mecanismo que contrarresta los intentos de ataque para vulnerarTKIP y bloques temporales.

Seguridad MAC

En temas anteriores se abordó la definición de MAC.

La Mac Address se conoce también como dirección física. Es un número de 48 bytes que está formado por 6 números en hexadecimal. La llevan grabada todas las tarjetas de red. Sirve, básicamente, para diferenciar unas de otras dentro de una misma red. 

La seguridad MAC en una red logra controlar la autenticidad, de forma que los Access Point registran en una lista las MAC de los clientes autorizados y rechazan a los que no están registrados.

Para que este método sea eficaz es mejor combinarlo con otras medidas de seguridad como usar WEP o WPA, y así lograremos tener una red WiFi invulnerable a casi todos los intrusos. 

Otros mecanismos de seguridad

Es necesario que además de los mecanismos de seguridad para redes inalámbricas mencionados anteriormente, se apliquen políticas de seguridad en las redes cableadas, para proporcionar una conexión segura.

Redes Privadas Virtuales

También son conocida como VPN (Virtual Private Network),  es una red privada construida dentro de una infraestructura de red pública, tal como la red mundial de Internet. Se utilizan para conectar de forma segura a usuarios remotos a través de acceso a Internet.

Una VPN se utiliza para reducir costos de ancho de banda en redes WAN.

Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos no autorizados.


En el caso de acceso remoto, la VPN permite al usuario acceder a su red corporativa, asignando a su ordenador remoto las direcciones y privilegios de esta, aunque la conexión la haya realizado mediante un acceso público a Internet.

Ventajas:
-          Acceder a la información publicada para la red privada.
-          El usuario VPN adquiere los privilegios de los miembros de la red privada.

Desventajas:
-          La información se cifra dos veces: una en la red inalámbrica (WEP o WPA) y otra en el túnel de la VPN, provocando retardos.
-          Complejidad en el tráfico de datos

Cortafuegos

Un cortafuegos, también llamado firewall, es un sistema que previene el uso y acceso no autorizados a un ordenador.

El firewall evita que los usuarios no autorizados de Internet tengan acceso a redes privadas conectadas a Internet.

Los mensajes que entran y salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje, bloqueando aquellos que no cumplen con los criterios de seguridad especificados.

Proxy

Un Proxy es un programa o dispositivo que tiene acceso a Internet en lugar de otro ordenador. Un Proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo.

Al momento de navegar, no se establece un acceso directamente al servidor, sino que el Proxy es quien recibe la solicitud y éste mismo se conecta con el servidor que se quiere acceder y devuelve el resultado de la solicitud.

Normalmente, un Proxy es a su vez un servidor de caché, así cuando un usuario quiere acceder a Internet, accede a través del Proxy, que buscará en la caché la página a la cual quiere acceder el usuario. Si es así le devolverá la página de la caché y si no, será el Proxy el que acceda a Internet, obtenga la página y la envíe al usuario.

0 comentarios:

Publicar un comentario