Informe 802.11 Wireless LAN

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 42

Redes WLAN

Redes y servicios Mviles

Josu Barrientos Bahamonde Markel Bilbao de la Vega Mikel De Prado Liceaga Alexander Gmez Chueca 09/12/2013

Contenido
WLAN ........................................................................................................................................... 2 1. Introduccin .......................................................................................................................... 2 1.1. 1.2. 2. 3. Cronologa / evolucin .................................................................................................. 2 WLAN vs WiFi ................................................................................................................ 4

Aplicaciones........................................................................................................................... 4 Protocolos WLAN .................................................................................................................. 6 3.1. 3.2. Nivel de Enlace .............................................................................................................. 7 Capa fsica(PHY):.......................................................................................................... 11

4.

Modos de funcionamiento .................................................................................................. 13 4.1. 4.2. 4.3. Modo ad hoc ............................................................................................................... 14 Modo infraestructura .................................................................................................. 15 Modo mesh ................................................................................................................. 16

5. 6. 7.

Estructura de la trama ......................................................................................................... 17 Servicios relacionados con la asociacin ............................................................................. 20 Seguridad............................................................................................................................. 23 7.1. 7.2. 7.3. Servicios de acceso y privacidad................................................................................. 24 Vulnerabilidades y ataques.......................................................................................... 25 Encriptaciones y mecanismos de seguridad ................................................................ 26

8. 9.

Maqueta: Conexin y handover entre estacin y AP .......................................................... 29 Referencias .......................................................................................................................... 40

WLAN
1. Introduccin
En los ltimos aos nuestro mundo ha sufrido una serie de transformaciones y continuos cambios a medida que la tecnologa en el mbito de la conectividad inalmbrica evoluciona a pasos agigantados. La conectividad cableada ha sido tradicionalmente la tecnologa predominante en este campo. Sin embargo, sta tiene sus limitaciones; especialmente en lo que concierne a la movilidad de los usuarios, carencia que las redes inalmbricas consiguen suplir. Los avances tecnolgicos en esta rea contrastan con las crecientes necesidades de los usuarios. En este marco, los usuarios demandan ms que nunca la necesidad de un entorno que les proporcione una conectividad inalmbrica sencilla, fiable y segura. Una de las tecnologas ms extendidas en este aspecto resulta ser la tecnologa de acceso local inalmbrico, WLAN (Wireless Local Area Network). La tecnologa WLAN nos proporciona una serie de ventajas interesantes frente a las tradicionales LAN cableadas: Flexibilidad: Al no tener cables no es necesario re-cablear para cambiar a un usuario de posicin. Esto nos permite formar pequeos grupos de redes para reuniones y poder trasladar a empleados a otro lugar de la oficina e incluso a otra oficina. Portabilidad: nos permite variar nuestro punto de acceso a la red estableciendo nuevas conexiones en cada instante. Movilidad: adicionalmente a la portabilidad, podemos cambiar de punto de acceso a la red, manteniendo establecidas las conexiones Facilidad de instalacin: La creacin de una red WLAN, es fcil, ya que nuestro medio es el aire, al no haber cables la instalacin es mucho ms fcil. Dicho esto, las tecnologas que proporcionan conectividad inalmbrica no estn libres de limitaciones; es ms, el hecho de utilizar el medio radioelctrico y de ser un servicio que aporta movilidad, aaden una serie de problemas y aspectos nuevos a tener en cuenta. Por supuesto WLAN no est exenta de estas trabas, y por consiguiente deberemos estudiar todos estos aspectos en detenimiento. Comencemos contextualizando esta tecnologa y analizando su evolucin.

1.1.

Cronologa / evolucin

Antes de entrar en profundidad en el estudio de las redes WLAN, conviene observar la familia 802.11 con suficiente perspectiva con el fin de obtener una visin global de
2

esta tecnologa, de modo que en este primer apartado veremos la evolucin cronolgica y los distintos tipos de redes de este tipo. 802.11 es un miembro de la familia 802 de IEEE, la cual agrupa una serie de especificaciones para redes de rea local (LAN). En concreto, el grupo de 802.11 define una serie de protocolos de nivel de enlace y fsico para redes inalmbricas. En el desarrollo de de esta tecnologa apreciamos una serie de momentos clave, en funcin de los diferentes estndares publicados por el IEEE (los ms importantes son los subrayados): 1997 - 802.11:primera publicacin del estndar que define control de acceso al medio MAC y nivel fsico. ~1999 - 802.11c: aade la posibilidad de hacer puentes a nivel MAC, conectando as distintas redes. (poco usado por el pblico en general) 2003 - 802.11f (Inter-Access Point Protocol): extensin opcional para proveer a WLAN de comunicacin entre dispositivos de diferentes proveedores. Mayor compatibilidad entre equipos. 1999 - 802.11a y 802.11b: Mayores velocidades, la primera trabaja en la banda de los 5GHz con una velocidad mxima de 48Mbit/s y la segunda en la de los 2.4Ghz con velocidad mxima de 11Mbit/s. 2003 - 802.11g:evoluciona de 802.11b (misma banda de frecuencia) y es compatible con ste. Alcanza una velocidad mxima terica de 54Mbit/s, con una media de 22Mbit/s. 2003 ~ 2008 802.11h, 802.11i, 802.11j, 802.11k:se lanzan una serie de estndares para ajustar las bandas de frecuencias segn recomendaciones de la ITU, mejorar la seguridad (802.11j slo en Japn) 2008 (ratificado en 2009) 802.11n:actualmente el ms extendido. 10 veces ms rpido que 802.11a y 802.11g y 40 veces ms rpido que 802.11b, con velocidades mximas tericas de alrededor de 500Mbit/s y velocidades reales de 100Mbit/s. Opera tanto en la banda de 5Ghz como en la de 2.4Ghz 2008 ~ 2011 802.11p, 802.11r, 802.11v: se introducen una serie de mejoras en temas como la seguridad o la capacidad de configuracin remota de dispositivos. 2012 802.11aa: mejoras para la transmisin de videos en redes inalmbricas. 2013 (en desarrollo) 802.11ac:propuesta de mejora de 802.11n, se esperan velocidades de 1Gbit/s. Futuro (actualmente en desarrollo) 802.11ad, 802.11ah
De entre todas estas publicaciones destacamos (adems de las que estn en negrita) el estndar 802.11n, que es el que actualmente est ms extendido. La enorme mayora de equipos de usuario (tablets, PCs, mviles) utilizan actualmente este estndar as como una mayora tal vez algo menor de los routers debido a la insercin del estndar 802.11ac. Actualmente la tendencia es la de ir migrando todos los equipos a que sean compatibles con 802.11ac, que se estima ser el estndar predominante en el futuro inmediato. Este estndar es mucho ms rpido que 802.11n y proporciona compatibilidad hacia atrs, lo que significa que es compatible con estndares anteriores como el a, b, g, n

WPS Una de las citadas contribuciones o expansiones a la tecnologa es la de WPS, que al ser desarrollado por la WiFiAllience no es parte de ninguno de los estndares habituales. Este estndar ofrece mecanismos para la configuracin de WLAN de manera segura, ya que define la obtencin de una serie de credenciales para realizar esto. El estndar contempla dos mtodos para la configuracin: Mtodo PIN: el usuario deber introducir un cdigo PIN en el interfaz web del punto de acceso. Mtodo PBC: el usuario deber pulsar un botn fsico tanto en la estacin mvil como en el punto de acceso, lo que le obliga a hacerlo in situ, al contrario que en el mtodo anterior.

Cabe recalcar sin embargo, que ste sistema es vulnerable frente a ataques de fuerza bruta, ya que no lilita el numero de intentos posibles para la insercin del cdigo PIN.

1.2.

WLAN vs WiFi

Cuando hablamos de WLAN y Wi-Fi surgen dudas entre las diferencias y matices entre ellos, de modo que a continuacin definiremos claramente cada una de ellas:
WLAN (Wireless Local Area Network) se refiere a una familia de estndares publicados por la IEEE para la definicin de los enlaces de rea local inalmbricos: 802.11. Esta familia define las caractersticas para cualquier enlace inalmbrico de rea local. Wi-Fi (WirelessFidelity) es una marca creada por la Wi-Fi Alliance para fomentar ms fcilmente la tecnologa inalmbrica y asegurar la compatibilidad de equipos. Se crea en el ao 2000 para certificar la interoperabilidad entre equipos segn la norma 802.11b.

En resumen, WLAN comprende el estndar 802.11 de las tecnologas inalmbricas mientras que Wi-Fi es una marca que garantiza la interoperabilidad utilizando la tecnologa del estndar 802.11.

2. Aplicaciones
Las WLANs son tiles para un gran rango de aplicaciones. Sin embargo, hay algunas aplicaciones que son ms efectivas y eficientes que otras. A continuacin veremos algunas aplicaciones en las que es til la utilizacin de WLANs. Acceso a Internet compartido:Una de las razones ms atractivas para el uso de una WLAN es la posibilidad de poder compartir una sola conexin de alta velocidad entre un amplio nmero de usuarios. Esta caracterstica puede beneficiar a todo tipo de personas, desde un hombre de negocios trabajando en una empresa, un estudiante buscando informacin o hasta una persona
4

navegando por la web en su casa.Un ejemplo de una WLAN para este propsito seria una oficina o un hogar: Cada miembro de la oficina o el hogar puede compartir la conexin a Internet mediante un punto de acceso y una conexin a Internet. Transmisin de voz sobre WLANs: La utilizacin de una WLAN para la transmisin de voz es una gran herramienta cuando las personas necesitan estar en contacto entre ellas. Los telfonos WLAN, que funcionan como telfonos mviles cuando se encuentran dentro del rea de cobertura de la WLAN, son muy tiles en lugares donde los empleados se mueven, por ejemplo: - Tiendas donde los empleados se tiene que comunicar para localizar algn artculo para un cliente y/o revisar el inventario. - Edificios donde los guardias de seguridad puedan llamarse unos a otros para pedir ayuda, a la polica o pedir una ambulancia. - Hoteles donde se necesita cierta comunicacin entre los empleados que se encuentran en diferentes plantas. Lo ms interesante de los telfonos WLAN es que no es necesario pagar una factura mensual y no hay una instalacin de hardware extra asociada a ellos. Tambin el terminal te sale ms barato que un terminal cableado si se tiene en cuenta el telfono y la instalacin de los cables. Gestin de Inventario y la fabricacin:Muchas empresas se benefician de las WLANs en los procesos de fabricacin gracias a la conexin de los equipos y la unidad de control mediante sistemas inalmbricos. Con la utilizacin de sistemas inalmbricos la compaa puede re configurar el proceso desde cualquier lugar y en cualquier momento, ahorrando dinero y tiempo.Una WLAN tambin puede llevar un seguimiento del inventario en tiempo real, aumentando la eficiencia. Redes Corporativas: Una serie de puntos de acceso distribuidos en varias reas de la empresa conforman una red WLAN autnoma o complementan a una LAN cableada. Son aplicaciones de alta densidad de trfico con altas exigencias de seguridad. Acceso pblico de banda ancha en pequeos pueblos, hoteles, campus universitarios, En general, este escenario necesita mltiples puntos de acceso para garantizar la cobertura del rea considerada. Este escenario podra incluir zonas geogrficas mayores hasta llegar a lo que algunos han denominado hotcities. El acceso se construye, mayoritariamente, a travs de nodos 802.11b/g estructurados jerrquicamente y mediante una cuidadosa planificacin de frecuencias de forma que exista el menor solape entre ellas y, por tanto, la menor prdida de ancho de banda. En el caso de grandes coberturas y/o altas densidades de usuarios, sera preciso establecer redes de distribucin, bien mediante conexin de las propias celdas, bien mediante enlaces dedicados 802.11 a/b/g. Comunicaciones internas de medios pblicos de transporte. El transporte, tanto ferroviario como en carretera, est siendo un sector impulsor y beneficiario de los sistemas WLAN. En Espaa existen proyectos muy significativos en este
5

campo, como es el proyecto TEBATREN (Telecomunicaciones de banda ancha para trenes) de Metro de Madrid. A su vez y dentro de estos escenarios, es necesario distinguir entre las redes sin nimo de lucro (redes libres) que ofrecen un servicio gratuito a una comunidad y las redes que ofrecen servicios de pago a clientes que residen o transitan por la zona de cobertura. WLAN para cobertura de "Hot-spots" (escenario pblico). Estas redes cubren reas donde seconcentra un gran nmero de usuarios de alto trfico como son aeropuertos, estaciones de ferrocarril, centros de congresos,...La red a instalar requiere un elevado nmero de puntos de acceso, as como importantes exigencias de seguridad, gestin de red y facilidades de facturacin.

3. Protocolos WLAN
Las redes WLAN implementan una gran serie de protocolos, los cuales estn definidos en los estndares 802.11 del IEEE. Los estndares base se pueden dividir en dos capas, la capa de control de acceso al medio MAC, y la capa fsica PHY. Los suplementos del estndar extienden alguna de estas capas o provee funciones de una capa superior. La capa MAC tiene los siguientes suplementos: IEEE 802.11d que aade elementos de informacin de un pas lo cual simplifica la creacin de puntos de acceso wireless. Suplemento IEEE 802.11e define una serie de mejoras de la QoS para aplicaciones de WLAN. Suplemento IEEE 802.11i corrige una deficiencia en la seguridad de la WLAN por el uso de seguridad WEP sustituyndolo por WPA2. implementa los siguientes

La capa fsica suplementos:

IEEE 802.11a define los requerimientos para la multiplexacin por divisin de frecuencias (OFDM).Este suplemento permite conseguir velocidadesdesde 1.5 hasta 54 Mbit/s en la banda de los 5GHz. Suplemento 802.11b es una modificacin de la Norma IEEE 802.11 que ampla la tasa de transferencia hasta los 11 Mbit/s usando la misma banda de 2.4 GHz. Suplemento 802.11g aumenta la tasa de transferencia hasta los 54Mbit/s usando la banda de 2.4GHz. Una de las especificaciones que utiliza el nombre de WiFi.
6

Suplemento 802.11h permite gestionar el espectro y la potencia de transmisin para la banda de 5GHz en Europa. Suplemento 802.11j permite la operacin en la banda de 4.9GHz a 5GHz atenindose a la regulacin de Japn.

3.1.

Nivel de Enlace

La capa MAC proporciona caractersticas de un protocolo de acceso bsico utilizando DCF (DistributedCoordinationFunction) para la comparticin eficiente del medio utilizando para ello CSMA con un sistema anti colisiones (lo que tambin proporciona robustez frente a interferencias). Las tramas RTS/CTS (RequesttoSend/Clear toSend) proporciona una funcin de proteccin contra nodos ocultos y la utilizacin de fragmentacin para hacer frente a los entornos ruidosos.

Uno de los aadidos del protocolo DCF es el BackoffTime;para explicarlo expondremos el siguiente ejemplo:si un canal se encuentra ocupado la estacin que lo detecta aplaza la transmisin y cuando el canal queda liberado, intenta transmitir de nuevo. Esto provoca que si varias estaciones detectan el canal ocupado, cuando el canal se libera lo detectaran casi simultneamente e intentaran adquirir ese canal. Como resultado se producirn colisiones y para evitarlas el protocolo DCF especifica un tiempo de back-off que obliga a las estaciones a aplazar la adquisicin del canal por un periodo extra de tiempo.

CSMA/CA (acceso mltiple con escucha de portadora y evasin de colisiones) es un protocolo de control de acceso a redes de bajo nivel que permite que mltiples estaciones utilicen un mismo medio de transmisin. Cada equipo anuncia opcionalmente su intencin de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos. De esta forma, el resto de equipos de la red sabrn cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio est libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la transmisin reduciendo la probabilidad de colisiones en el canal. Para explicar el funcionamiento de las tramas RTS y CTS, primero deberemos explicar el motivo por el cual son utilizadas. Se usan para resolver los problemas conocidos como HiddenNode (Nodo oculto) y ExposedNode (Nodo expuesto). El problema del nodo oculto se da cuando dos (o ms) estaciones pueden escuchar a otra estacin intermedia, pero no se pueden escuchar entre s. En la imagen siguiente, se explica este problema de manera grfica: las estaciones azul y verde, pueden escuchar a la estacin roja, ya que se encuentra en el rea de cobertura de ambas, pero al mismo tiempo, ambas estaciones desconocen la existencia de la otra. Por lo tanto, si la estacin verde y la azul comienzan a emitir a la vez (porque detectan que el medio est libre) provocaran una colisin de los paquetes sin saber su motivo.
7

Para evitar estas colisiones se utilizan las tramas RTS/CTS (RequesttoSend/Clear toSend). Cuando uno de los equipos, el azul o el verde, quiere transmitir algo al rojo, previamente enviaran un RTS y si la estacin roja est disponible le contestara con un CTS. Al recibir el CTS la estacin (verde o azul) proceder a transmitir la informacin. Una vez terminada la recepcin de datos, la estacin roja enviara un CTS al resto de equipos para informarles de que esta disponible.

El problema del nodo expuesto se da cuando un nodo no puede transmitir paquetes a uno de sus vecinos debido a otro de sus nodos vecinos est transmitiendo. Por ejemplo tenemos una serie de nodos de los cuales algunos de ellos estn en rango de dos o ms de los nodos. Cuando un nodo quiere transmitir,si uno de sus nodos vecinos est ocupado transmitiendo o recibiendo, nuestro nodo supondr que el nodo al que quiere transmitir esta ocupado y no transmitir, ya que considera que interferira con la transmisin de su vecino (pese a que este podra transmitir a su otro vecino sin afectar a la transmisin del primero). RTS/CTS ayuda a solucionar este problema nicamente si los nodos estn sincronizados y el tamao de los paquetes y velocidades de transmisin sean las mismas. Cuando un nodo escucha un RTS del nodo vecino, pero no el correspondiente CTS, ese
8

nodo deduce que es un nodo expuesto y puede transmitir a otro nodo vecino.Si no estn sincronizados puede ocurrir que el transmisor no escuche el CTS o los ACK durante la transmisin del segundo transmisor.

Point coordination function(PCF) permite reducir la variacin del retraso para ayudar a los servicios dependientes del tiempo (Time bounded Services), haciendo posible la transmisin asncrona de datos y voz.El PCF se basa en que un equipo, generalmente el AP, gestiona y coordina todo el proceso (de un modo similar a las arquitecturas maestro-esclavo), agilizando los envos y tratando de mantener un retardo estable. En caso de que una estacin que implementa PCF no tenga ninguna trama que enviar, enviara una trama nula. Debido a que PCF tiene ms prioridad que DCF (Distributed coordination Function), estaciones que solo usen DCF no podran acceder al medio. Para prevenir esto, se ha diseado un intervalo de repeticin para cubrir los dos: Contention Free (PCF) y Contention Based (DCF). El periodo de repeticin, comienza con una trama especial de control llamada Beacon Frame. Cuando la estacin escucha la trama de baliza, comienzan la atribucin del vector para la duracin del periodo Contention Free, durante el cual se bloquea el acceso a las estaciones DCF.

PCF Burst permite reducir las cabeceras de contencin, permitiendo a las estaciones que consiguen el canal transmitir mltiples tramas una detrs de otra en una rfaga.

Fragmentacin: se fragmentan los segmentos para enviarlos y reducir las prdidas debidas a los enlaces va radio. Se enva un ACK por cada fragmento, cuando no se recibe el ACK se espera un tiempo aleatorio y despus se retransmite el segmento perdido.

La gestin de la capa MAC se encarga de gestionar todos los aspectos de la conexin a nivel MAC. Principalmente realiza las siguientes operaciones: sincronizacin, asociacin, re-asociacin, control de potencia y seguridad. La operacin de sincronizacin se encarga de descubrir y mantenerse en una WLAN, funciones de sincronizacin: Temporizador TSF y generacin de beacons. El TSF es la Timing Synchronization Function que es usada para la gestin de potencia para enviar las balizas en los intervalos definidos. Mantener los temporizadores en la BSS sincronizados. Usado por el punto de coordinacin para predecir el inicio de un PCF burst. Tambin se usa para el salto entre estaciones, todos los saltos se realizan a la vez. Los dispositivos mviles utilizan batera con lo que la gestin de potencia es muy importante en ellos, dada su movilidad. El protocolo de gestin de potencia del estndar 802.11se basa principalmente en la estrategia de sleep on inactivity. Mientras el terminal est inactivo el enlace est suspendido, los mensajes se almacenan en las estaciones base y el dispositivo mvil se despierta peridicamente para revisar los mensajes.

10

3.2.

Capa fsica(PHY):

El PHY est dividido en dos sub-capas, el PLCP (PhysicalLayerConvergenceProcedure) ms cercano al MAC y el PMD (Physical Medium DependentLayer), que interacciona con el medio inalmbrico (WM en sus siglas en ingls). El estndar original define tres opciones para el PHY operando a 1 y 2 Mbps en la banda de 2,4 GHz. stos son el Frequency Hopping Spread Spectrum (FHSS), el Direct Sequence Spread Spectrum (DSSS) y una especificacin de infrarrojo (IR). En 1999 dos nuevos PHY fueron ratificados, por un lado el 802.11b que, usando tcnicas DSSS, provee velocidades de 1, 2, 5.5 y 11 Mbps y por otro lado el 802.11a que usando tcnicas OFDM en la banda UNII (Unlicenced National Information Infrastructure) de 5GHz ofrece velocidades de acceso de hasta 54Mbps. Todas las tramas que utilizan los PHY descritos incluyen una cabecera y un prembulo PLCP. El prembulo (preamble) se utiliza por el receptor para adquirir la seal entrante y sincronizar con el demodulador. La cabecera PLCP contiene informacin acerca del paquete MAC transmitido, tal como la duracin o la velocidad de transmisin utilizada. La informacin incluida depende del PHY utilizado. El conjunto de cabecera PLCP, prembulo PLCP y paquete MAC, llamado MPDU (MAC Protocol Data Unit), conforma lo que se llama PHY Protocol Data Unit (PPDU). Es importante destacar que la cabecera y prembulo PLCP se transmitan siempre a 1Mbps para que todas las estaciones que cumplan el estndar sean capaces de descodificarlos y analizarlos. La subcapa PLCP mapea las MPDU en PPDU PLCP (Adaptadas para la PMD), posibilita la definicin de un protocolo MAC genrico y realiza un sondeado de portadora (CCA - Clear Channel Assesment) para la capa MAC. La subcapa PMD gestiona las caractersticas particulares del medio inalmbrico y define los mtodos para transmitir y recibir datos en el medio (modulacin y codificacin). La forma de operar de la capa fsica es como una mquina de tres estados. Un estado denominado carriersense en el cual se determina el estado del medio. Un estado de transmisin en el cual se envan las tramas de datos. Y un estado de recepcin en el que se reciben las tramas de datos.

11

En la funcin de carriersense el PLCP tiene que realizar las siguientes tareas: Revisar que el equipo no est en modo de transmisin o recepcin, se realiza un CCA para determinar el estado del medio en caso de estar libre no se hace nada ms. Si por el contrario el medio est ocupado se chequea preamble y monitoriza la cabecera y despus intenta sincronizarse.

En la funcin de transmisin el PMD debe realizar las siguientes funciones cambiar al modo de transmisin enviar el prembulo PLCP y la cabecera a la antena a 1Mb/s. Despus transmitir la informacin a una especifica tasa de transmisin. Y por ultimo cambiar al modo de recepcin.

12

En la funcin de recepcin el PLCP realizar un CCA y encontrando el medio ocupado se chequea el prembulo PLCPy monitoriza la cabecera, se revisa que el nivel de potencia se mayor que 85dBm, tras lo que se revisa el CRC, se activa un contador de octeto y se espera que llegue el octeto final.

4. Modos de funcionamiento
El estndar 802.11 define dos modos operativos, el modo de infraestructura en el que los clientes de tecnologa inalmbrica se conectan a un punto de acceso, el cual hace
13

de puente con otros equipos para dar conectividad y el modo ad-hoc en el que los clientes se conectan entre s sin ningn punto de acceso.

4.1.

Modo ad hoc

En redes IEEE 802.11, el modo ad hoc se denota como Conjunto de Servicios Bsicos Independientes (IBSS, Independent Basic Service Set). El modo ad hoc, tambin conocido como punto a punto, es un mtodo para que clientes inalmbricos puedan establecer una comunicacin directa entre s, no siendo necesario involucrar un punto de acceso central. Todos los nodos de una red ad hoc se pueden comunicar directamente con otros clientes. El conjunto de equipos conectados entre ellos crean una red de datos sin ningn tipo de apoyo en los equipos tradicionales (router, bridge, hub)

Cada cliente inalmbrico en una red ad hoc debera configurar su adaptador inalmbrico en modo ad hoc y usar los mismos SSID y nmero de canal de la red. Este tipo de redes normalmente est formado por un pequeo grupo de dispositivos dispuestos cerca unos de otros, siendo su rendimiento menor a medida que el nmero de nodos crece.

En una red ad hoc, el rango del BSS est determinado por el rango de cada estacin, por lo que si dos estaciones de la red estn fuera de rango la una de la otra, no podrn comunicarse an cuando puedan ver otras estaciones. A diferencia del modo infraestructura, el modo ad hoc no tiene un sistema de distribucin que pueda enviar tramas de datos desde una estacin a la otra. Entre las caractersticas principales de este modo de funcionamiento de WLAN encontramos las siguientes:
14

Solo punto a punto. Fcil de configurar(solo en equipos terminales). Conjunto de servicios bsicos independientes. No utilizan APs.

4.2.

Modo infraestructura

En el modo de infraestructura (BSS, Basic Service Set), cada estacin se conecta a un punto de acceso a travs de un enlace inalmbrico. La configuracin formada por el punto de acceso y las estaciones ubicadas dentro del rea de cobertura se llama conjunto de servicio bsico o BSS.

Estos forman una clula y se identifica a travs de un BSSID, que corresponde con la direccin MAC del punto de acceso.Es posible vincular varios puntos de acceso juntos para formar un conjunto de servicio extendido o ESS(Extended Service Set). El sistema de distribucin tambin puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalmbrica. El ESSID, a menudo es abreviado por SSID, que no es ms que el nombre de la red. A continuacin se muestra la configuracin tpica del modo infraestructura.

15

La limitacin de este modo se basa en cuanto al nmero mximo de clientes inalmbricos que se pueden conectar manteniendo una determinada calidad de servicio. Un AP (Access Point) proporciona normalmente un alcance de entre 20 m a 100 m en interiores. En exteriores, los alcances son muy superiores, pudindose alcanzar distancias superiores a 200 m dependiendo de la ganancia de la antena y la potencia emitida. Los clientes inalmbricos pueden acceder dentro del rango de cobertura que proporcione el AP. Otro de los problemas con los que nos podeos encontrar es que dentro de la red formada alrededor del AP, en caso de caerse este, perderamos la conectividad total de la red ya que el AP nos sirve de puente entre los equipos de esa misma red. Los puntos de acceso se comunican entre s con el fin de intercambiar informacin sobre las estaciones, as cuando un usuario se mueve desde un BSS a otro dentro de un ESS, el adaptador inalmbrico de su equipo puede cambiarse de punto de acceso dependiendo la calidad de la seal que reciba o la saturacin del nodo, permitiendo al cliente inalmbrico moverse de forma transparente de un punto de acceso a otro. Esta caracterstica es conocida como itinerantica.

4.3.

Modo mesh

Una infraestructura de red mallada es una arquitectura en la que no todos los AP tienen acceso directo a la red cableada. Los AP de malla estn dotados de 2 radios (2,4 y 5 GHz.); cada AP establece vnculos inalmbricos con los AP vecinos utilizando una de las radios y a travs de esos vnculos descubre el camino ms conveniente para llegar a la red cableada.
16

En esta arquitectura los AP no actan como repetidores unos de otros, sino que establecen vnculos entre s utilizando un radio (p.e. 5 GHz) y luego celdas, utilizando el otro radio (p.e. 2,4 GHz.), en las que se asocian los clientes wireless. Este tipo de redes permite cubrir superficies extensas sin necesidad de depender del acceso a la red cableada. A la vez el diseo en malla es muy confiable porque cada nodo mantiene enlaces con varios nodos vecinos lo que permite cubrir posibles fallas, y asegurando redundancia de caminos inalmbricos. En este contexto, si un nodo sale de servicio se puede elegir una nueva ruta que permita llegar hasta la infraestructura cableada.

Las redes wireless malladas difieren de otras redes inalmbricas en que solamente un subconjunto de los nodos estn conectados a la red cableada. Los APs conectados a la red cableada reciben la denominacin de Rooftop Access Points (RAP). Los accesspoints no conectados directamente a la red cableada se denominan MAP (Mesh Access Points). Las redes malladas pueden administrar mltiples rutas inalmbricas simultneas para conectar 2 puntos de la red. Esa administracin es dinmica, permitiendo que la ruta pueda modificarse en funcin de diferentes parmetros tales como la carga de trfico, la calidad de la seal de radio frecuencia, la priorizacin de trfico, etc. Los equipos y terminales que toman parte en el modo mesh se categorizaran tambin dependiendo de en uso que van a hacer de la malla y la ayuda que pueden ofrecer. Por ejemplo, dispositivo mvil como puede ser un Smartphone no puede dar servicio de bridge ni router a la red, ya que tiene limitaciones visibles. En cambio, un equipo como puede ser un ordenador con una tarjeta de red inalmbrica puede servir tanto de cliente a la red como de nodo en esta. El estndar basado en esta tecnologa es el IEE 802.11s y en todos los casos se har uso de Access points de radio dual (2,4 y 5 GHz.) que implementan los estndares 802.11a/g/n/ac y un protocolo propietario de ruteo de la malla.

5. Estructura de la trama
Para cubrir las necesidades de un enlace inalmbrico, la capa MAC se vio obligada a adoptar una serie de caractersticas nicas, como es el uso de 4 campos de direccin. Sin 17

embargo no todas las tramas hacen uso de los 4 campos de direccin, y el valor de dichos campos depende adems del tipo de trama MAC.

La siguiente figura muestra la estructura de una trama 802.11 MAC genrica:

A continuacin estudiamos con ms detenimiento cada uno de esos campos:

o Frame Control Todas las tramas comienzan con este subcampo de 2 bytes:

En la figura se indican los campos dentro del Frame Control y los bits que ocupan. Protocolversion: versin del protocolo que usar la trama. Por el momento solo existe el 0. Type y subtype: identifican el tipo de trama. Tres tipos de trama: Tramas de Gestin (id = 00) Tramas de Control (id = 01) Tramas de Datos (id = 10) Otro (id = 11; no se utiliza, reservado para futuros usos) To DS y From DS: indican si la trama est destinada al sistema de distribucin More Fragments Bit: al igual que en IP, si la trama est fragmentada indica la presencia de mas segmentos despus de este. Retry bit: se pone a 1 si la trama es una retransmisin de una anterior. De este modo se pueden detectar retransmisiones para eliminar duplicados por ejemplo. PowerManagment: indican si el equipo que la envi est o no en modo de ahorro de energa More Data: los puntos de acceso suelen guardar tramas en su buffer. Este bit indica que hay tramas en el buffer a la espera de ser transmitidas. ProtectedFrame: debido a la inseguridad del medio inalmbrico algunas tramas se encriptan mediante WEP. Este bit activado indica que esta trama est usando WEP. Order bit: las tramas pueden reordenarse para aliviar congestin y agilizar trfico. Este bit a 1 indica que se sigue el orden tradicional
18

o Duration Este campo de 16 bits tiene tres funciones: Virtual carrier-sense: El principal objetivo de este campo, reinicia el temporizador NAV (Network Allocation Vector) de otras estaciones. Legacypowermanagement: Las tramas PS-Poll usan el campo como un associationidentifier (AID). Contention-free period: Este campo se usa como identificador de que el proceso de pointcoordinationfunction (PCF) ha comenzado. o Address En la figura del principio de esta seccinse puede observar que en una trama 802.11 hay 4 campos para el direccionamiento. La razn de numerar los campos es que diferentes campos de direccionamiento cumplen diferentes funciones dependiendo del tipo de trama MAC. La regla general es que la direccin 1 es para el receptor, la 2 para el transmisor y la 3 para el filtrado por parte del receptor. El direccionamiento en 802.11 sigue los estndares del IEEE para redes 802, incluyendo ethernet. Las direcciones tienen una longitud de 48 bits. Si el primer bit enviado a la capa fsica es un uno representa multicast, si es un 0 unicast y si todos los bits son 1 broadcast. Las direcciones pueden tener diferentes funciones o Direccin destino: identifica al destinatario final o Direccin origen: identifica el origen final de la transmisin. Slo puede haber un nico origen. o Direccin receptor: indica a que estacin inalmbrica va dirigida la trama. En algunas tramas de control la direccin destino y la de receptor pueden ser la misma (receptor final la propia estacin). o Direccin transmisor: identifica la interfaz inalmbrica que transmiti la trama al medio inalmbrico. o BSSID: direccin MAC de la interfaz inalmbrica del punto de acceso. Dependiendo del tipo de trama la cantidad de campos de direccionamiento variar pero la mayora usan tres campos para el origen, destino y BSSID. Debido a esto tres de los 4 campos de direccin estn contiguos en el formato de la trama. o Sequence Control Este campo de 16 bits se usa tanto para la desfragmentacin como para descartar tramas duplicadas. Este campo est dividido en dos partes:

19

El nmero de secuencia se usa para la transmisin a nivel MAC (detectar duplicados) y el nmero de fragmento para identificar el lugar que ocupa en la trama fragmentada. De modo que el nmero de fragmentacin ser distinto para diferentes fragmentos de una misma trama pero el nmero de secuencia ser igual para todos los fragmentos. o FrameBody El cuerpo de la trama MAC o mejor dicho, los datos que transporta. Puede transmitir tramas con un payload mximo de 2,304 bytes (algunas implementaciones hasta 2,312 para acomodarlo a WEP). o FCS (FrameCheckSequence) Al igual que en Ethernet, 802.11 acaba las tramas con un FCS.

6. Servicios relacionados con la asociacin


Pese a que las WLAN y, en general, las redes inalmbricas presentan una serie de ventajas muy provechosas, el hecho de que el medio de transmisin empleado sea el electromagntico conlleva una serie de problemas: el medio es poco fiable (propenso a errores variables con el momento y/o condiciones de propagacin) e implcitamente accesible a todos los usuarios (lo que puede suponer un problema de seguridad). Es por ello que el estndar 802.11 implementa una serie de caractersticas de gestin/control para regular la asociacin de un nuevo elemento mvil a una red WLAN, para permitir que dicho dispositivo cambie su punto de acceso a la red (handover) y que se desconecte de la misma. Estas caractersticas se implementan mediante una arquitectura basada en las unidades de control de la capa fsica (PLME), MAC (MLME) y una entidad de control del sistema (SME).

El estndar 802.11 no define implcitamente el SME, de manera que se les deja a los usuarios y a los drivers de los dispositivos esa tarea, pero si define tres interfaces para comunicar las distintas entidades de control (no vamos a analizarlas ya que es profundizar demasiado).

20

Asociacin Dentro de este punto se van a comentar los distintos procesos que un dispositivo debe llevar a cabo para asociarse a una red WLAN (es decir, los pasos que debe cumplir para conectarse a la red). Este proceso, que en las redes cableadas se realiza de manera intuitiva, en las redes WLAN es ligeramente ms complicado, ya que no hay un cable que una fsicamente al dispositivo con el punto de acceso. Lo primero que se debe hacer, es el proceso de Escaneo, mediante el cual el dispositivo busca una red compatible a la que conectarse. Este proceso se puede parametrizar, de manera que se pueda buscar una red en concreto, cualquier red que nos acepte, un nombre especfico, etc, pero en general, se puede distinguir entre un escaneo pasivo o activo: Escaneo pasivo: en este modo, el dispositivo no trasmite ningn tipo de informacin; simplemente se queda escuchando en los canales que tiene configurados a la espera de una trama Beacon o baliza del punto de acceso (trama que los puntos de acceso envan peridicamente para darse a conocer). De esta trama extraer la informacin necesaria para continuar con el proceso (este modo permite ahorrar batera al evitarse las transmisiones innecesarias).

Escaneo activo: en este caso, el dispositivo toma las riendas del proceso. El dispositivo se sita en un canal y se queda a la espera de detectar algn tipo de trama (lo cual querra decir que en ese canal existe una red) o a que se agote un temporizador llamado ProbeDelay (para que el dispositivo no se quede indefinidamente en un canal vaco). Al detectar algn tipo de trama en ese canal, procede a enviar una trama ProbeRequest y espera una respuesta durante un intervalo de tiempo llamado Mnimo Tiempo de canal. Si ese tiempo transcurre sin que el dispositivo detecte ningn tipo de trama en el canal, asumir que en ese canal no existe red ni punto de acceso, y cambiar de canal. Si por el contrario, pese a no recibir respuesta en ese intervalo, el dispositivo detecta alguna trama en ese intervalo, pasar a esperas un tiempo mayor, llamado Mximo Tiempo de canal, antes de cambiar de canal. Los puntos de acceso, por su parte, responden automticamente a los mensajes ProbeRequestcon mensajes ProbeResponse, para hacer saber al solicitante de su existencia.

21

Como resultado de cualquiera de estos dos mtodos, se genera un ScanReport o registro de escaneo, en el que se resumen todas las redes y puntos de acceso descubiertos, junto con los parmetros necesarios para conectarse. El dispositivo analizara los datos obtenidos como resultado, y decidir (o no) unirse a una red a travs de un punto de acceso, o puede solicitar al usuario que tome esta decisin. Tras decidir a qu red/PA unirse, el dispositivo deber autenticarse frente al mismo, para demostrar que se trata de un usuario autorizado (el tema de la autenticacin se tratar de manera ms extensa en el apartado de Seguridad) Por ltimo, y como resultado de todo este proceso, tenemos la Asociacin propiamente dicha, mediante la cual, el dispositivo obtiene el acceso a la red y la conectividad, y los elementos de la red registran a dicho dispositivo en su localizacin actual. Este proceso se efecta de la forma mostrada en la siguiente imagen:

Re-asociacin (Handover) Una vez conectado a una red, un dispositivo puede querer o necesitar cambiar de punto de acceso a la misma, ya sea porque su actual punto de acceso sufre algn tipo de problema, porque recibe mejor seal de un punto de acceso cercano, etc. En ese caso, se pone en marcha el mecanismo de re-asociacin. Mientras un dispositivo se encuentra asociado a un AP, continua monitorizando la seal que recibe tanto de esta AP como de otras que se encuentren en las inmediaciones. Cuando el dispositivo detecta que un punto de acceso distinto al que se encuentra actualmente asociado sera una mejor opcin (en funcin de una serie de parmetros), comienza el proceso de re-asociacin.

22

Como primer paso, el dispositivo enva una ReasociationRequest a la nueva estacin base con la que quiere asociarse. Esta peticin es similar a la AsociationRequest slo que contiene, entre otros campos, la direccin del punto de acceso al que se encontraba asociado el dispositivo. Entonces el nuevo AP se comunica con el anterior AP (mediante protocolos especficos) para comprobar si el usuario que se quiere asociar con l, realmente estaba asociado al anterior punto de acceso. Si no es as, u ocurre algn problema en el proceso, el nuevo AP enva una DeauthenticationFrame y termina el proceso. Si todo va bien, el nuevo AP lleva a cabo un proceso similar al de asociacin: le asigna al usuario un nuevo ID de asociacin, se pone en contacto con el anterior AP para terminar el proceso, y este le enva (de manera opcional) las tramas que tena almacenadas con destino para el dispositivo. Tras esto, el nuevo AP comienza a procesar las tramas para el dispositivo, finalizando 802.22r (Fast BSS Transition) Como se ha visto, en los comienzos del estndar 802.11, la transicin de un AP a otro era relativamente sencilla (no eran necesarios ms que cuatro mensajes en la mayor parte de los casos). Pero a medida que se avanzaba, incluyendo nuevas funcionalidades al estndar como autenticacin, cifrado de datos o QoS, este proceso de transicin se fue complicando, al tenerse que intercambiar cada vez un mayor nmero de mensajes con los puntos de acceso para asociarse a ellos. Esto llego a punto crtico en el que un handover poda durar varios segundos (segundos en los que el dispositivo mvil se quedaba sin conexin). Por ello se cre el 802.11r, que implementa una mejora en la velocidad en la que se realiza este traspaso. El IEEE 802.11r redefine el protocolo de negociacin de llaves, permitiendo que tanto la autenticacin como la solicitud de recursos inalmbricos se puedan realizan en paralelo, al mismo tiempo. De esta forma, se reduce el tiempo necesario para realizas el handover, permitiendo realizarlo en un mximo de 50 ms.

7. Seguridad
Uno de los principales problemas de las redes WLAN es precisamente la seguridad, ya que cualquier usuario con una terminal inalmbrica podra comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte est el cifrado de los datos que
23

se transmiten y en otro plano, pero igualmente importante, se considera la autenticacin entre los diversos usuarios de la red. A continuacin se explicara de manera independiente los grandes bloques sobre los que se soporta la seguridad en la redes WLAN.

7.1. Servicios de acceso y privacidad


Estos servicios los podemos agrupar en 3 bloques principales: Autenticacin: Un usuario o estacin mvil debe identificarse antes de asociarse a un punto de acceso (AP) o router de banda ancha, para as obtener acceso a la red inalmbrica local. Este proceso se realiza a nivel 2 de OSI. En la siguiente imagen podemos ver el paso que sigue la conexin de un equipo a un AP para obtener conectividad.

Podemos diferenciar dos mtodos de autenticacin en la redes WLAN:

Open System Authentication Esta autenticacin solo consiste en dos comunicaciones. La primera es una peticin de autenticacin por parte del cliente que contiene el ID de la estacin (MAC address). Esta es seguida por una respuesta de autenticacin del AP portando un mensaje de xito o de fallo. Un ejemplo de fallo puede ser cuando la MAC del cliente est en la lista de excluidos del AP.

24

Shared key authentication Esta autenticacin se basa en una clave que conocen tanto el equipo terminal como el AP, esta clave es la misma que posteriormente se usara para la encriptacin. El AP, para identificar una estacin, enva un desafo en texto plano a la estacin, esta lo encripta utilizando la clave compartida. A la vez, el AP encripta el mensaje tambin y cuando recibe el de la estacin los comparar discriminando as si est autorizado o no.

La autenticacin Shared Key es ms insegura que la autenticacin Open Key, ya que cualquier intruso que consiga detectar el paquete de desafo (Authentication Challenge) y el mismo paquete cifrado con la clave compartida (Authentication response) es capaz de generar la respuesta a cualquier desafo a pesar de desconocer la clave. De-autenticacin: Ese servicio es invocado cuando se va a terminar una asociacin. Privacidad: Prev el contenido del mensaje de ser ledo por un usuario que no es perceptor.

7.2. Vulnerabilidades y ataques


Eavesdropping: Se basa en escuchar todo el trafico que pasa por la red desde un equipo erminal a un servidor..., en general, toda la informacion se transmite en texto plano, por lo tanto, con sniffers de red y analizadores de protocolos podemos capturar ese trafico para analizarlo y extraer la informacion a posteriori. Con el equipamiento adecuado, es posible obtener informacion a kilometros de distancia. Man in the middle attacks (MITM): Esta amenaza consiste en interponerse entre dos sistemas. un atacante intercepta y selectivamente modifica los datos de la comunicacin para suplantar la identidad de las entidades implicadas en la comunicacin. Puede escuchar todos los mensajes intercambiados por las partes e incluso reenviarlos modificados. Los extremos no saben que no se estn comunicando realmente con quin creen. El atacante enva una trama de disociacin a la vctima para que busque un punto de acceso al que conectarse. Posteriormente hace creer a la vctima que es el punto de acceso original, pero operando en otro canal, obtiene de la vctima la informacin necesaria para
25

conectarse a la red y se conecta al punto de acceso original con la otra tarjeta, hacindose pasar por un usuario vlido

Denial of service: La denegacin de servicio no tiene como objetivo escuchar los paquetes ni acceder a la red, sino simplemente inutilizarla para que otros usuarios no puedan acceder. LO que hace el atacante es ocupar la mayora de los recursos disponibles de una red inalmbrica, impidiendo a los usuarios legtimos de esta disponer de los servicios o recursos. Para ello se suele modificar parmetros del estndar como pueden ser intervalos de guarda. No importa que no se procesen en el destino, lo importante es bombardear la red. Los ataques ms comunes son: o Radio jamming: Interferir en el espectro con una seal de alta potencia. o WirelessDoS: como los paquetes de gestin no estn protegidos en 802.11, se puede realizar un ataque de disociacin constante a los usuarios de esa red.

7.3. Encriptaciones y mecanismos de seguridad


Son diversos los mecanismos de seguridad que se pueden aplicar en redes WLAN para evitar los ataques anteriormente descritos y stos actan en diferentes capas del modelo OSI.

26

Mecanismos de seguridad a nivel de enlace: Como hemos explicado anteriormente, la seguridad en redes WLAN puede ser comprometida en dos aspectos: autenticacin y cifrado. Los mecanismos de autenticacin se emplean para identificar un usuario inalmbrico ante un punto de acceso y viceversa, mientras que los mecanismos cifrados aseguran que no sea posible decodificar el trfico de usuario. Con ese objetivo, desde la aparicin de las redes WLAN los protocolos del nivel de enlace desarrollados especficamente para dotarlas de seguridad han sido WEP, WPA y WPA2. WEP WEP (WiredEquivalentPrivacy) es un protocolo de cifrado a nivel de enlace contenido en la especificacin original de estndar IEEE 802.11. WEP permite cifrar los datos que se transfieren a travs de una red inalmbrica y autenticar los dispositivos mviles que se conectan a sus puntos de acceso. Como hemos explicado previamente, la autenticacin se hace en Open Key Authenticationy Shared Key Authentication, WEP utiliza ambas, pero su utilidad se basa en que aunque en OKA, se lleve a cabo la asociacin y la autenticacin no se podrn transmitir paquetes porque no se conocer la clave WEP con la que desencriptarlo. En la SKA, la clave de autenticacin ser la clave WEP, por lo tanto, en caso de no conocerla no se podr autenticar frente el AP. Por otro lado, para llevar a cabo la encriptacin, WEP usa el algoritmo de cifrado RC4, este se basa en la concatenacin de 24 bits del vector inicializacin y 40 o 104 bits de la clave.

WPA WPA fue desarrollado por la Wi-Fi Alliance para mejorar el nivel de codificacin existente en WEP as como para incorporar un mtodo de autenticacin. Los aspectos que se intentan optimizar mediante el uso de WPA son el proceso de autenticacin y el de cifrado. Las principales caractersticas de WPA son las siguientes: Distribucin dinmica de claves. Utilizacin ms robusta del vector de inicializacin (mejora de la confidencialidad).
27

Nuevas tcnicas de integridad y autenticacin (aplicable en entornos residenciales y empresariales). Actualizacin de equipamiento radio a WPA mediante software. Podemos encontrar WPA funcionando en dos entornos para llevar a cabo la autenticacin, el Pre-sharedkeymode (entornos domsticos) y el Enterprise mode (entornos empresariales). -Entornos domsticos: Se usa una autenticacin WPA-PSK. En estos entornos no es posible contar con un servidor de autenticacin centralizado o un marco EAP. En estos casos WPA se ejecuta en un modo especial conocido como home mode o PreSharedKey (PSK) que permite la utilizacin de claves configuradas manualmente y facilitar as el proceso de configuracin al usuario residencial. El usuario nicamente debe introducir una passphrase de entre 8 y 63 caracteres, conocida como clave maestra, en su punto de acceso o modem ADSL o cable mdem inalmbrico residencial, as como en cada uno de los dispositivos que desea conectar a la red WLAN. De esta forma la clave permite, en primer lugar, conectarse a la red nicamente a aquellos dispositivos con la clave adecuada, lo que evita ataques basados en escuchas as como acceso de usuarios no autorizados, y en segundo lugar, la contrasea provee una relacin de acuerdo nico para generar el cifrado TKIP en la red. Por lo tanto, la passphrase inicial para la autenticacin es compartida por todos los dispositivos de la red, pero no lo son las claves de cifrado, que son diferentes para cada dispositivo, lo que es una mejora con respecto al mecanismo WEP. -Entornos empresariales: Los requerimientos estrictos de cifrado y autenticacin hacen que sea ms adecuada la utilizacin de WPA con los mecanismos IEEE 802.1x y el protocolo de autenticacin extensible EAP, que disponen de procedimientos de gestin de claves dinmicamente. En este entorno WPA utiliza el estndar IEEE 802.1x y EAP. EAP se emplea como transporte extremo-a-extremo para los mtodos de autenticacin entre el dispositivo de usuario y los puntos de acceso. Mientras que IEEE 802.1x se emplea como marco para encapsular los mensajes EAP en el enlace radio .El conjunto de estos dos mecanismos junto con el esquema decifrado forman una fuerte estructura de autenticacin que utiliza un servidor de autenticacin centralizado. En cuanto el cifrado, WPA emplea el protocolo de integridad de clave temporal (TKIP) para codificar los datos. TKIP comienza el proceso mediante una clave semilla de 128 bits compartida temporalmente entre los usuarios y los puntos de acceso. Despus esa clave temporal se combina con la direccin MAC del usuario y se le aade un vector de inicializacin de 16 bits para producir la clave que cifrar los datos. WPA2 Es una evolucin del mecanismo WAP en el cual un nuevo algoritmo de encriptacin AES aunque puede seguir usando TKIP. AES es mucho ms complejo y no sufre de los problemas asociados a RC4, pero por otro lado, a diferencia de TKIP, el cifrado AES requiere una gran capacidad de procesado que se realiza mediante aceleracin hardware. Esta aceleracin hardware la debe realizar un chip dedicado y no
28

es compatible con algunos equipos existentes actualmente, esto obliga a los fabricantes a cambiar el hardware para soportarlo.

8. Maqueta: Conexin y handover entre estacin y AP

A continuacin analizaremos el funcionamiento de la autenticacin de una estacin frente a un Access point, para ello usaremos un sniffer funcionando a nivel de enlace que nos capture los paquetes 802.11 y mediante el analizador de protocolos wireshark iremos analizando cada uno de ellos: Lo primero que haremos ser crear un interfaz en modo monitor en la tarjeta de red que nos permita obtener todos los paquetes que haya por la red incluyendo los que no van dirigidos a nuestro equipo:

29

En la imagen vemos como, partiendo de un interfaz wlan0 crearemos un nuevo interfaz mon0 que funcionara en modo monitor. Tras tener el interfaz creado, le asignaremos una direccion MAC camuflada para que no pueda ser detectada en la red:

En el proceso bajaremos el interfaz monitor, le asignaremos una direccin MAC virtual y volveremos a levantarlo, tenindolo as listo para las capturas.
Ahora pasaremos a comenzar la escucha de la red:

Con ese comando comenzaremos a capturar paquetes y haremos que nos los vaya guardando en el fichero ficherocapturasWLAN. Este podremos abrirlo con el Wireshark para su posterior anlisis. En la siguiente imagen podemos ver el resumen de la red que nos va dando el programa Aircrack, en ella podemos ver en primer lugar un resumen de los BSSID ( Basicservice set identification), el cual es la direccin MAC de los puntos de acceso de la red. Con cada BSSID vemos la potencia de seal (PWR), el nmero de beacons (paquetes de anuncio) enviados, el canal en el que emiten Tras esto tenemos, en funcin de los paquetes capturados, las conexiones STATION-AP que estn establecidas en ese momento y que hemos capturado nosotros.

30

Tramas obtenidas visualizadas en el Wireshark:

El anlisis grafico que seguiremos para explicar el proceso ser el siguiente:

31

1 Fase: Primera conexin a la red con interfaz bajado. Ahora pasaremos a analizar las capturas: FrameProbeRequest:

32

La estacin enva el Proverequest cuando necesita obtener informacin de los AP que hay en su rango. Lo enva en forma de broadcast con el SSID. Frame Probe response

Los AP respondern con este frame informando de las caractersticas que ha de tener una comunicacin entre las estaciones. Frameauthetication La estacin selecciona el AP al que quiere conectarse y manda un authetication, con esto el AP guardara la identidad de la tarjeta que se lo ha enviado.

33

Framereassociation

Se enva para que el AP guarde recursos. FrameRequestIdentity: El AP enva este request para que la estacin se identifique, si el AP no se lo enva la estacin le enviara un EAPOL al AP para que se lo mande. A partir de aqu todo lo que se envi ira encapsulado en un frame EAPOL.

Frame response identity: La estacin le enva la informacin solicitada.

34

Tras esto se intenta crear un EAP-TLS entre la estacin y el servidor de key's. La peticin para el EAP-TLS la enva el servidor. Frame request, TLS EAP:

La estacin le enva un NAK Legacy para decirle que no acepta ese tipo de autenticacin y le enva la que quiere: Frame Response, Legacy NAK:

Con esto le dice que quiere una autenticacin EAP_TTLS. Por lo tanto, se le enva a la estacin un request nuevo. Frame request, Tunneled TLS EAP:

35

La mejora que tiene TTLS frente a TLS es que nos ahorra el envo de certificado por parte del cliente, solo lo enva el servidor. A parte es idneo para universidades al ofrecer una authenticacion mediante usuario y contrasea.

Con esto quedara el tnel establecido, ahora se pasara a el handsake entre el servidor y la estacin, el handsake lo comienza la estacin.

FrameClienthello:

En esta primera parte del handsake el cliente enva datos como la id de la sesin, un nmerorandom(para luego generar la master key),los algoritmos cipher para TLS que puede usar y los certificados que puede usar, luego el server seleccionara el que quiera. Tambin enva algoritmos de compresin a utilizar.

36

Tras las siglas TLS nos dice el tipo de certificado que puede soportar (p.e. RSA). A continuacin, el server responde con un server hello.

Frame Server Hello:

37

En este frame nos enva por un lado el otro numero random para la master key y por otro el certificado. Tambin podemos ver cmo, en la EHU/UPV se usan dos tipos de modos para conectarse a EDUORAM, una mediante este modo (solo el server nos enva el certificado) y el modo en el que debemos descargarnos el certificado en el terminal para llevar a cabo la conexin. Los pasos que se siguen en el envi de estos frames son: 1 El nombre y la llave publica del servidor (se usa para encriptar mensajes o verificar procedencia). 2 Certificado de autoridad (para autenticarse). Tras esto se cierra el Handsake con un server hello done. Tras esto se pasa a la fase del client key exchange, esto se hace para crear una clave secreta mutua entre el server y el cliente. Esta se crea con los numero random enviados que hemos comentado antes, como el envi no ha sido seguro, el cliente vuelve a enviar otro numero random encriptado con la key del server. As obtienen la master key mutua. Clientkey Exchange:

38

Por ltimo el servidor de autenticacin acabara con el envi de un EAP success. EAP Success:

El EAP Key sirve para enviar llaves de encriptacin a la estacin una vez que esta admitida. Tras esto est establecida la conexin, la acabaramos mediante un EAPOL off.

2 Fase: Handover.

Vemos como evitamos el intercambio de certificados, esto se debe a que los AP hablan entre ellos para llevar a cabo la autenticacin y saltarse los intercambios de datos con la estacin.

39

9. Referencias
OpnetWork: Introduction to WiFi Technology and tutorials (Session 1815) 802.11 Wireless Networks: the Definitive Guide by Matthew Gast 802.11 Wireless Lan Fundamentals by Pejman Roshan and Jonathan Leary Fundamkentos y aplicaicones de Seguridad en Redes WLAN by Izaskun Pellejero, Fernando Andreu and Amaia Lesta IEEE 802.11 Standard: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications by LAN/MAN Standards Committee Wireless LAN by Pooja Maheshwari

40

41

También podría gustarte