Introduccion
Hoy en día casi la totalidad de los proveedores de servicios ADSL ofrecen en sus packs de instalación la posibilidad de un router wireless, para poder crear una pequeña red wireless doméstica. Es por ello, que no viene mal indagar un poco mas sobre este tema para conocer esta tecnología un poco más a fondo y saber de que estamos hablando
Descripcion
Wi-Fi (Wireless-Fidelity) se compone de un conjunto de estándares referentes a las redes inalámbricas y basados en la especificación IEEE 802.11 (del Institute of Electrical and Electronic Engineers http://www.ieee.org ). La norma IEEE 802.11 ( http://www.ieee802.org/ ), aceptada en 1999 por los grandes fabricantes de dispositivos con tecnología wireless, fue rápidamente seguida por la alianza Wi-Fi ( [www.wi-fi.org] ), para garantizar la compatibilidad entre los propios dispositivos wireless. La tecnología Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero actualmente este uso se ha ampliado dando también cobertura a accesos a Internet.
Podríamos el estándar Wi-Fi en tres grandes grupos:
IEEE 802.11b e IEEE 802.11g: Es el grupo más extenso, ya que la banda en la que trabaja (2.4 GHz) es la más extendida. Dispone de una velocidad comprendida entre los 11 y los 54Mbmps (aunque algunos fabricantes ofrecen más velocidad gracias a unos algoritmos de cifrado específicos, pero en estos casos solo se puede usar sus dispositivos en ambos lados de la comunicación).
IEEE 802.11a: Este grupo se usa principalmente en los Estados Unidos y Japón, y también se le conoce como WIFI 5. Este protocolo usa la banda de los 5 GHz y disfruta de una operatividad con canales relativamente limpios. En la Unión Europea no se dispone de la aprobación para poder usar esta banda.
IEEE 802.11n: Este grupo esta empezando a utilizarse y, pese que trabaja en la banda de los 2.4GHz como el primer grupo aquí descrito, consigue velocidades de 108 Mbps.
Dispositivos Wireless
A continuación describiremos los distintos tipos de dispositivos que podemos encontrar en el mercado y que usen el estándar Wi-Fi:
Tarjetas de red: Es la interface física que se encarga de conectar los equipos hosts a través de la tecnología Wi-Fi. Son el equivalente a las tarjetas de red en la tecnología cableada. Recibirán y enviarán la información hacia su destino desde el ordenador en el que estemos trabajando. La velocidad de transmisión / recepción de los mismos es variable dependiendo del fabricante y de los estándares que cumpla.
Puntos de Acceso: Es la interface remota que se encarga de conectar los equipos hosts conectados a través de Wi-Fi. Son el equivalente a los switches o hubs de una red en la tecnología cableada. La velocidad de transmisión / recepción de los mismos es variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla.
Topologías
Las topologías básicas usadas en Wi-Fi se podrían dividir en dos:
Ad-Hoc: Cada dispositivo se puede comunicar con todos los demás. Cada nodo forma parte de una red Peer to Peer o de igual a igual, para lo cual sólo vamos a necesitar el disponer de un SSID (Suele denominar de manera familiar el nombre de la red wireless que da servicio un Punto de Acceso) igual para todos los nodos y no sobrepasar un número razonable de dispositivos que hagan bajar el rendimiento. A más dispersión geográfica de cada nodo más dispositivos pueden formar parte de la red, aunque algunos no lleguen a verse entre si.
Infraestructura: Existe un nodo central llamado Punto de Acceso WiFi que sirve de enlace para todos los demás (es decir, las Tarjetas de Red Wifi). Este nodo sirve para encaminar las tramas hacia una red convencional o hacia otras redes distintas. Para poder establecerse la comunicación, todos los nodos deben estar dentro de la zona de cobertura del Punto de Acceso.
Todos los dispositivos, independientemente de que sean Tarjetas de Red o Puntos de Acceso tienen los dos modos de funcionamiento. Podríamos poner un ejemplo de trabajo en el modo Infraestructura:
Modo Managed: Es el modo en el que la Tarjeta de Red se conecta al Punto de Acceso para que éste último, le sirva de "concentrador". En este caso la Tarjeta de Red solo se comunicará con ese Punto de Acceso.
Modo Master: En este modo es en el que trabaja siempre un Punto de Acceso. También puede ocurrir que una tarjeta emule este modo, pero esto ya sería una funcionalidad extra.
Estos modos de funcionamiento nos sugieren que básicamente los dispositivos WiFi son todos iguales, siendo los que funcionan como Puntos de Acceso unas Tarjetas de Red con una cierta funcionalidad extra. Para realizar este papel se pueden emplear máquinas antiguas 80486 sin disco duro y bajo una distribución especial de Linux llamada LINUXAP - OPENAP. Esta afirmación se ve confirmada al descubrir que muchos APs en realidad lo que tienen en su interior es una placa de circuitos integrados con un Firmware añadido a un adaptador PCMCIA en el cual se le coloca una tarjeta PCMCIA idéntica a las que funcionan como Tarjetas de Red.
Un caso especial de topología de redes inalámbricas es el caso de las redes Mesh. Las redes Mesh, o redes acopladas, para definirlas de una forma sencilla, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas. Básicamente son redes con topología de infraestructura, pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los Puntos de Acceso están dentro del rango de cobertura de algúna Tarjeta de Red que directamente o indirectamente está dentro del rango de cobertura del Punto de Acceso. También permiten que las Tarjetas de Red se comuniquen entre sí sin tener en cuenta el Punto de Acceso. Esto quiere decir que los dispositivos que actúan como Tarjetas de Red pueden no mandar directamente sus paquetes al Punto de Acceso sino que pueden pasárselos a otras Tarjetas de Red para que lleguen a su destino.
Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que permita transmitir la información hasta su destino con el mínimo número de saltos (Hops) o con un número que aún no siendo el mínimo sea suficientemente bueno.
Es tolerante a fallos, pues la caída de un solo nodo no implica la caída de toda la red. Antiguamente no se usaba porque el cableado necesario para establecer la conexión entre todos los nodos era imposible de instalar y de mantener. Hoy en día con la aparición de las redes wireless este problema.
Seguridad mediante WPA
Uno de los problemas más graves a los cuales se enfrenta la tecnología Wi-Fi es la seguridad. Debido a que la comunicación se hace mediante ondas electromagnéticas, la posibilidad de ser hackeados o que una persona extraña se apodere de la red, son bastantes. Existen varias alternativas para garantizar la seguridad de estas redes, las más comunes son la utilización de protocolos de seguridad de datos específicos para los protocolos Wi-Fi como el WEP y el WPA que se encargan de autenticación, integridad y confidencialidad, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y el conjunto de protocolos 802.1x, proporcionados por otros dispositivos de la red de datos.
WEP: (Wired Equivalency Privacy) Es sistema de cifrado incluido en el estándar 802.11 como protocolo para redes Wireless que permite encriptar la información que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits, de 128bits o de 256 bits. Es inseguro debido a su arquitectura, por lo que el aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo. La Inseguridad proporcionada por WEP quedó patente en una reunión de la ISSA (Information Systems Security Association) en la que unos agentes de la FBI demostraron como romper una clave WEP de 128 bits en tan sólo tres minutos.
WPA (Wi-Fi Protected Access) Fue creado para corregir los errores de WEP. WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era preparado. WPA fue creado por la alianza Wi-Fi. WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ), sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK - Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras sobre WEP es dada por el Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible WEP.
Adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la información cifrada. El chequeo de redundancia cíclica (CRC – Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un chequeo de integridad del mensaje (MIC - Message Integrity Check) llamado "Michael". Además WPA incluye protección contra ataques de "repetición" (replay attacks), ya que incluye un contador de tramas. Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil. El algoritmo Michael fue el mas fuerte que los diseñadores de WPA pudieron crear, bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas mas viejas; sin embargo es susceptible a ataques. Para limitar este riesgo, las redes WPA se desconectan durante 30 segundos cada vez que se detecta un intento de ataque. Actualmente WPA2 implementa el estándar 802.11i completo.
Ejemplo
La tecnología inalámbrica está llegando día a día más lejos. PDA’s, ordenadores, teléfonos móviles,… evolucionan en este sentido hacia Wi-Fi. Problemas de autenticación, pérdidas del roaming (capacidad de moverse de una zona de cobertura a otra. En telefonía móvil es la capacidad de hacer y recibir llamadas en redes móviles fuera del área de servicio local) y la estrechez del espectro disponible son algunos de los obstáculos para que Wi-Fi reemplace las redes móviles actuales.
Son cada vez más los lugares públicos que proporcionan hotspots para el uso de Internet mediante aparatos con conectividad. Un Hostspot es uno o varios puntos de acceso que proveen servicios de red a través de un proveedor de Internet inalámbrico (WISP). Los hotspots se encuentran en lugares públicos, como aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etc.
Otro de los ámbitos en que la tecnología Wi-Fi puede o tendrá relevancia es en la domótica. Un claro ejemplo es la seguridad vía cámaras IP. Empresas, casas, tiendas,… desean poder tener un control sobre posibles hurtos, accesos no deseados, etc. Todos optan por la video-vigilancia mediante cámaras que posibilitan la visión de la imagen en realtime a través de web. Estas cámaras también tienen asignadas una IP en la red a la que pertenecen y son accesibles desde un navegador para su control. Así los empresarios pueden saber que está ocurriendo en su establecimiento en directo simplemente teniendo una conexión a Internet, o a su propia intranet si se encuentra en un ordenador que pertenezca a ella. La instalación de estas cámaras se hace más fácil gracias a la comunicación inalámbrica, evitando tener que instalar cables e red.
Conclusiones
Como conclusión final, podríamos destacar los siguientes puntos:
-Las Redes inalámbricas WIFI, son muy fáciles de adquirir
-Las Redes inalámbricas WIFI, son bastante difíciles de configurar
-Las Redes inalámbricas WIFI, son extremadamente difíciles de proteger
Fuentes:
http://www.google.es
http://es.wikipedia.org/wiki/Wi-fi
http://cek.bitacoras.com/archivos/2004/06/03/wifi
http://www.pdaexpertos.com/Tutoriales/Comunicaciones/como_montar_una_red_wifi_en_casa.shtml
http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.shtml