Professional Documents
Culture Documents
Tabla de Contenidos
Tabla de contenidos
i
La tecnología 802.11
1 La tecnología 802.11
1.1 Introducción
En los últimos años se verificó la proliferación de redes inalámbricas. Esto se debe
a varias razones, como el estilo de vida actual, la necesidad de mantener
conectividad a redes locales o Internet de forma constante, el soporte a la
movilidad, mayor flexibilidad, etc.
Dependiendo del propósito al que sirven, podemos separar las redes inalámbricas
en tres grupos: las redes de área personal (ej.: Bluetooth), las redes de área local
(ej.: IEEE 802.11 o HiperLAN2) y las redes de área amplia o extensa (ej.: GSM,
TDMA, CDMA, GPRS, EDGE, W-CDMA, 3G).
En la Figura 1 podemos ver las diferencias entre las diferentes tecnologías
inalámbricas existentes en términos de alcance y ancho de banda.
Figura 1. Variación del ancho de banda con el alcance para diferentes tecnologías
inalámbricas
2
La tecnología 802.11
En lo que se refiere a las redes inalámbricas de área local, también conocidas como
WLANs o redes Wi-Fi, podemos referir como ventajas su flexibilidad, su facilidad de
instalación, el permitir la formación de redes ad-hoc (sin soporte de una
infraestructura), etc., aunque también se pueden referir algunos aspectos negativos,
especialmente en lo que se refiere a prestaciones, seguridad y la presencia de
varias soluciones alternativas.
En relación a las redes cableadas, cabe referir que las WLANs introducen
dificultades adicionales ya que hay que gestionar las estaciones móviles a
3
La tecnología 802.11
diferentes niveles. Además, para lograr una cobertura amplia recurriendo a WLANs,
hay que construir la red a partir de bloques de tamaño reducido.
En la Figura 2 podemos observar las diferencias entre una red Wi-Fi de
infraestructura y una red ad-hoc. En una red de infraestructura se suele disponer de
uno o más puntos de acceso, normalmente conectados a una red cableada. En una
red ad-hoc no se dispone de punto de acceso, por lo que los terminales se
comunican libremente entre sí. A pesar de eso, en una red ad-hoc uno o más
terminales puede estar conectado a una red cableada.
Las redes ad-hoc encuentran diversas aplicaciones, como pueden ser entornos
militares, operaciones de emergencia, redes de sensores, comunicación entre
vehículos, etc.
Los reglamentos de cada país determinan que porciones del espectro magnético se
pueden utilizar con determinadas aplicaciones. Las redes 802.11, debido a sus
características, operan en bandas libres que están reservadas a la industria, ciencia
y medicina. A estas bandas se denominan bandas ISM:
4
La tecnología 802.11
En 1997 el grupo 802.11 del IEEE se creó con el objetivo de crear una tecnología
para redes inalámbricas de área local que operara en las bandas ISM. Para eso se
definió la capa MAC y tres diferentes niveles físicos, que operan a 1Mbps y 2Mbps:
§ Infrarrojos (IR) en banda base
§ Frequency hopping spread spectrum (FHSS), banda de 2,4 GHz
§ Direct sequence spread spectrum (DSSS), banda de 2,4 GHz
Para paliar los efectos de la interferencia, el estándar IEEE 802.11 propone algunas
soluciones, como utilizar diversidad de antenas. Se verifica que varias antenas
separadas en el espacio pueden minimizar de forma significante el efecto de la
atenuación multi-camino y de la interferencia. La elección de la antena se hace al
inicio de la recepción.
La técnica de Clear Channel Assessment se utiliza para evitar transmitir cuando se
verifica que el canal no está disponible. Esta técnica requiere una indicación fiable
de que el canal está ocupado para retrasar la transmisión utilizando los mismos
mecanismos que se utilizan en la diversidad de antenas, además de la información
del NAV (Network Allocation Vector), como veremos más adelante.
En relación al nivel físico del 802.11, se ha propuesto inicialmente dos soluciones:
una que utiliza radiofrecuencias, y otra que utiliza infrarrojos.
La propuesta que utiliza radiofrecuencias en la banda de las microondas recurre a
Spread Spectrum para evitar interferencia con otros usuarios o aparatos que
provoquen ruido en esa banda. Los dos tipos de modulación propuestos han sido
Frequency Hopping Spread Spectrum (FHSS) y Direct Sequence Spread Spectrum
(DSSS).
La técnica FHSS propuesta soporta transmisión de datos a 1 y 2 Mbps y aplica
modulación con dos niveles: GFSK (Gaussian Frequency Shift Keying). Con FHSS
se utilizan 79 canales de 2.402 hasta 2.480 GHz (en EEUU y la mayoría de países
Europeos) con un espacio entre canales de 1 Mhz, además de 78 secuencias de
salto con un espacio mínimo entre saltos de 6 MHz (cada secuencia utiliza una vez
los 79 intervalos de frecuencia distintos). El número mínimo de mínimo de saltos es
de 2.5 saltos/segundo. Esta tecnología ofrece tolerancia a multi-camino,
5
La tecnología 802.11
En relación a los infrarrojos, se trata de una posibilidad que ofrece mayor seguridad
(no atraviesa paredes) y que no sufre por interferencia con RF, aunque las
limitaciones en términos de alcance (normalmente sólo una habitación) y la
proliferación de productos propietarios impide su utilización en escenarios como
aeropuertos o centros de convenciones.
6
La tecnología 802.11
802.11a
802.11a es un estándar para la capa física que especifica su operación en la banda
radio de los 5 GHz. 802.11a soporta anchos de banda entre 6 y 54 Mbps. Debido a
la operación en la banda de 5 GHZ, el 802.11a ofrece menor potencial para
interferencias RF que otras capas físicas (ej: 802.11b y 802.11g) que utilizan
frecuencias de 2.4 GHz. Con elevados anchos de banda y relativamente poca
interferencia, el 802.11a permite lograr buenos resultados en el soporte de
aplicaciones multimedia en entornos con muchos usuarios. En términos de
modulación, utiliza Orthogonal Frequency Division Multiplexing (OFDM) con 52
subportadoras.
802.11b
Estándar completado en 1999 que fue propuesto para la capa física de WLANs que
operan el la banda de los 2.4 Ghz. El ancho de banda máximo por canal es de 11
Mbps y el mínimo es 1 Mbps (dos nuevas velocidades: 5.5 y 11 Mbps). El ancho de
banda disminuye a medida que la distancia entre usuario y punto de acceso
aumenta (adaptable). La mayoría de instalaciones WLAN hoy en día cumple con
esta normativa, que es además la base para la certificación Wi-Fi de la WECA
(Wireless Ethernet Compatibility Alliance).
802.11c
Ofrece la información necesaria para asegurar que las operaciones de puente son
correctas en el soporte de tramas 802.11. Este proyecto ya está terminado, y los
procedimientos son parte de estándar IEEE 802.11c. Los creadores de productos
utilizan este estándar para desarrollar puntos de acceso.
802.11d
Suplemento al nivel MAC del 802.11 con vista a promover la utilización de LANs
802.11 a nivel mundial. Permitirá a los puntos de acceso comunicar sólo en los
canales permitidos y con niveles de potencia aceptables. Además, añade
características y restricciones de manera a permitir que las WLANs operen según
las leyes de los países donde los estándares 802.11 no pueden operar de forma
legal.
802.11e
La versión actual del estándar 802.11 no permite buena calidad de servicio (QoS).
No existe ningún mecanismo para asignar distintas prioridades en el contexto del
802.11.
El 802.11e refina el nivel MAC del 802.11 para mejorar el soporte a aplicaciones
multimedia (audio y video). Dado que el 802.11e se integra en la capa MAC, será
común para todas las capas físicas del 802.11, siendo además compatible con las
WLANs 802.11 existentes. La actualización de puntos de acceso 802.11 para la
integración del 802.11e es posible a través de actualizaciones de firmware
relativamente simples. El 802.11e ofrece las técnicas Enhanced DCF (EDCF) para
7
La tecnología 802.11
operar en modo ad-hoc y Hybrid Coordination Function (HCF) para los puntos de
acceso.
802.11f
El estándar 802.11 no especifica como se debe realizar la comunicación entre
puntos de acceso para soportar el roaming de terminales de un punto de acceso a
otro. El 802.11f define el registro de puntos de acceso dentro de una red y el
intercambio de información entre puntos de acceso cuando un usuario pasa de un
punto de acceso a otro. La utilización del 802.11f en el diseño de puntos de acceso
permitirá garantizar interoperabilidad entre puntos de acceso de diferentes marcas.
802.11g
El 802.11g es el estándar más reciente para 802.11 y resulta de la fusión del
802.11a con el 802.11b. Se define una extensión para alcanzar hasta 54 Mbps
añadiendo un canal extra a los tres actualmente disponibles en el espectro de
2.4GHz, que permite igualar los anchos de banda del 802.11a. El 802.11g tiene la
ventaja de ser compatible con los más de 11 millones de productos Wi-Fi (802.11b)
ya vendidos.
802.11h
El 802.11h es una extensión del 802.11a de manera a satisfacer el reglamento
Europeo para la banda de los 5 GHz, ofreciendo selección dinámica de canal (DCS)
y control de la potencia de transmisión (TPC).
802.11i
Suplemento al nivel MAC para mejorar la seguridad. Se aplicará al los estándares
físicos a, b y g del 802.11 para mejorar la seguridad. Ofrece una alternativa al WEP
(Wired Equivalent Privacy) con nuevos métodos de cifrado y procedimientos de
autenticación.
802.11k: permite a sistemas de una WLAN averiguar los recursos radio de que
disponen los clientes, además de enviar y recibir una serie de estadísticas
8
La tecnología 802.11
El nivel MAC del 802.11 tiene como principales funciones la entrega fiable de datos,
asegurar que el control de acceso es justo y ofrecer protección de los datos.
Además, es responsable de asegurar que se puede operar adecuadamente en
medios con ruido sin fiabilidad, recurriendo a un protocolo de intercambio de tramas
con reconocimiento. Para facilitar la interoperabilidad con sistemas existentes,
también encapsula los datos de manera a ofrecer apariencia de Ethernet (IEEE
802.3). El nivel MAC tiene también la responsabilidad de solucionar el problema del
Nodo Escondido (RTS/CTS), asegurar la participación de todas las estaciones y
reaccionar ante cada trama recibida.
En lo que se refiere al acceso al medio con 802.11, este se puede efectuar
utilizando dos métodos distintos implementados en la capa MAC:
§ Distributed coordinated function (DCF), mecanismo de acceso obligatorio
basado en CSMA/CA.
§ Point Coordinated function (PCF), opcional, que se basa en un método de
polling sin contención adecuado para soportar servicios con restricciones
temporales. Esta técnica es implementada opcionalmente en puntos de
acceso.
La capa MAC asegura que todas las estaciones están sincronizadas recurriendo a
funciones de sincronización basadas en la generación de beacons. Es también la
capa MAC la que gestiona la energía al permitir que las estaciones entren en un
estado sleep.
Hay que referir aún que la capa MAC realiza tareas de fragmentación de los datos y
ofrece privacidad recurriendo al algoritmo WEP.
9
La tecnología 802.11
Las tramas 802.11 son algo similares a las tramas 802.3, aunque añaden nuevos
campos de manera a cumplir todos los nuevos requisitos de una red inalámbrica.
En la Figura 6 se presenta el formato genérico de una trama 802.11.
El formato de una cabecera MAC varía según el tipo de trama utilizado. Podemos
dividir las tramas en tres familias: tramas de control, tramas de datos y tramas de
gestión. Ejemplos de tramas de control son tramas del tipo RTS, CTS, ACK, PS-
Poll, CF-End y CF-End ACK. Ejemplos de tramas de datos son tramas del tipo
Data, Data+CF-ACK, Data+CF-Poll, Data+CF-ACK+CF-Poll, Null Function, CF-
ACK, CF-Poll, CF-ACK+CF+Poll. Como ejemplos de tramas de gestión tenemos
tramas del tipo Beacon, Probe Request y Response, Authentication,
Deauthentication, Association Request y Response, Reassociation Request y
Response, Disassociation y Announcement Traffic Indication Message (ATIM).
El tipo de trama es indicado en los campo Type y SubType de la trama 802.11,
permitiendo así identificarlas de manera sencilla.
Una de las principales diferencias en relación a 802.3 (Ethernet) es la presencia de
cuatro campos de direcciones. Estos campos son utilizados según la información de
los bits “To DS” y “From DS”. En realidad, normalmente se utilizan sólo los tres
primeros campos. Como en el modo de infraestructura todos los paquetes tienen
que atravesar un punto de acceso, hay que indicar siempre tres direcciones MAC:
la de la fuente original, la del destino original y la del punto de acceso que atraviesa.
Sólo en el caso de ser necesario la transmisión entre dos puntos de acceso también
de forma inalámbrica se llegan a utilizar los cuatro campos de direcciones
disponibles.
10
Modo Ad Hoc y de Infraestructura
2.1 Introducción
Las redes inalámbricas de área local ofrecen ventajas que ninguna otra tecnología
ofrecía hasta ahora. En realidad se ha fusionado de cierta manera el entorno de las
redes de área local cableadas, existentes en prácticamente todos los entornos con
requisitos computacionales, y las omnipresentes redes inalámbricas de telefonía
móvil.
En relación a las redes cableadas podemos referir que la introducción de WLANs
tiene el importante beneficio de permitir la movilidad, lo que aumenta la eficiencia y
la productividad y permite extender el período on-line. Además, simplifican la
instalación de redes en áreas difíciles de cablear (ej.: en el interior de edificios,
cruzando calles, etc.) y reducen el tiempo necesario para la instalación y puesta en
marcha. Una vez que las tareas de Operación y Mantenimiento son más baratas
que para redes cableadas, esto se traduce en un ahorro a largo plazo.
También en relación a las redes de telefonía móvil podemos poner en evidencia los
beneficios de las WLANs, como ofrecer banda ancha: 11 Mbps para 802.11b y 54
Mbps para 802.11a/g, en cuanto que para las redes de telefonía móvil los valores
son bastante inferiores (GSM:9.6Kbps, HCSCD:~40Kbps, GPRS:~160Kbps,
WCDMA(3G): hasta to 2Mbps).
Hay que realzar también que la utilización de redes de telefonía móvil es bastante
cara (se cobra por kbyte de datos) y, además, montar una red de área local
utilizando las redes de telefonía móvil disponibles no tiene sentido y está limitada a
la cobertura de esas redes.
Por otra parte, montar una WLAN para uso propio está permitido por ley (espectro
ISM) y su utilización no tiene ningún coste aparte del gasto en material.
A pesar de todas la ventajas que ofrecen, las WLAN tienen también sus problemas.
En términos de ancho de banda, ofrecen prestaciones que aún están por debajo de
las tecnologías cableadas existentes (el IEEE 802.11b soporta hasta 11 MBps:
bastante bajo comparado con Fast-Ethernet (100 Mbps)). Por otra parte, el simple
hecho de que operan en la banda ISM, compartiendo la frecuencia con microondas,
Bluetooth y otras tecnologías, provoca serios problemas de interferencia. También
en términos de seguridad pueden haber serios problemas con las WLAN,
principalmente porque el algoritmo propuesto inicialmente, WEP, es inseguro y en
general no está activado. En lo que se refiere al soporte de roaming, no existe
ningún estándar disponible aún, y las soluciones propietarias no son compatibles
entre si. Este problema es uno de los problemas de interoperabilidad que están
pendientes de ser resueltos.
11
Modo Ad Hoc y de Infraestructura
El IEEE 802.11 define el nivel físico (PHY), el nivel MAC y el nivel LLC para redes
locales inalámbricas. Las redes 802.11 pueden funcionar como:
§ basic service set (BSS)
§ extended service set (ESS)
El BSS también puede ser utilizado en redes ad-hoc (IBSS).
Antes de proceder al estudio de estos conceptos, se procederá a la definición de
otros conceptos relacionados y necesarios para su comprensión.
Estación/Station (STA):
Dispositivo que contiene un interface PHY y MAC conforme con el IEEE 802.11,
pero no ofrece ningún sistema de distribución. La mayor parte de las estaciones son
terminales (estaciones de trabajo, portátiles, PDAs, etc.) que utilizan un driver
similar al de Ethernet que realiza conversión de tramas de acuerdo con el IEEE
802.1h.
Es un tipo especial de BSS que forma una red auto-contenida sin acceso a un
sistema de distribución, o sea, un BSS sin punto de acceso. Una de las estaciones
en el IBSS puede ser configurada para “iniciar” la red y asumir la función de
coordinación (DCF: distributed coordination function). En este tipo de redes, el
diámetro de una celda es determinado por la distancia máxima entre dos
estaciones, tal como ilustra la Figura 8.
12
Modo Ad Hoc y de Infraestructura
Hay que realzar que es posible formar una red más amplia con las estaciones
conectadas a otras a través de terceras, formando lo que es formalmente conocido
como una MANET (Mobile Ad-hoc Network). Para que eso sea posible es necesario
que todas las estaciones implementen un mismo protocolo de encaminamiento y
realicen funciones de encaminamiento de paquetes.
13
Modo Ad Hoc y de Infraestructura
14
Modo Ad Hoc y de Infraestructura
2.3.1 DFC
El algoritmo básico de acceso al medio inalámbrico utilizado por la tecnología
802.11 es el CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance.
Con este método las estaciones que tengan datos para enviar empiezan por
escuchar al medio (Carrier Sense basado en CCA: Clear Channel Assessment). Si
el medio permanece libre durante un determinado tiempo, el IFS (Inter-Frame
Space), la estación puede transmitir. Si el medio está ocupado, la estación tiene
que esperar por un intervalo IFS libre seguido de un periodo aleatorio de back-off
(múltiple del tamaño de un slot). Se otra estación ocupa el medio durante este
periodo de back-off, el temporizador para.
Las prioridades de acceso al medio están definidas a través de diferentes IFS –
intervalos de tiempo – entre transmisiones de tramas consecutivas. De esta manera
se define:
§ SIFS (Short Inter Frame Space): ofrece la mayor prioridad para tramas como
ACK, CTS, polling response.
§ PIFS (PCF Inter Frame Space): ofrece prioridad media para el servicio con
restricciones temporales.
§ DIFS (DCF Inter Frame Space): ofrece la prioridad más baja para el servicio
asíncrono de datos.
§ EIFS (Extended Inter Frame Space): tiene un tiempo variable y sólo es
utilizado cuando hay errores de transmisión.
15
Modo Ad Hoc y de Infraestructura
16
Modo Ad Hoc y de Infraestructura
Collision Avoidance
Si una estación quiere transmitir un paquete y si se verifica que el nivel MAC ha
estado libre durante un tiempo superior a DIFS, se puede intentar transmitir ese
paquete de forma inmediata. Si el medio no está libre durante un tiempo DIFS, la
estación entra en el modo “Collision Avoidance” (evitar colisiones): una vez que el
canal esté libre hay que esperar durante DIFS más un tiempo aleatorio de backoff
antes de intentar transmitir.
El backoff con DCF se hace del siguiente modo: cuando se transmite un paquete
por primera vez, hay que elegir un intervalo de backoff en el intervalo [0,cw], donde
cw es la ventana de contención (inicialmente con valor igual a 31). Se realiza la
cuenta atrás desde el valor elegido en cuanto el medio esté libre, pero la cuenta
atrás se suspende si el medio es ocupado. Cuando la cuenta llegue a 0, se puede
transmitir una trama RTS o el paquete, según el caso.
En caso de colisión, hay que duplicar el tamaño de la ventana de contención, hasta
un valor máximo de 1024. Este tiempo usado en la cuenta atrás se considera parte
del overhead MAC del 802.11.
17
Modo Ad Hoc y de Infraestructura
2.3.2 PCF
18
Modo Ad Hoc y de Infraestructura
Una vez en este periodo, el PA utiliza una trama CF-Poll para invitar a una estación
a enviar datos, siendo invitadas las estaciones a través una lista mantenida por el
PC. En el CFP la transferencia de datos se hace desde/hacía el PA y desde/hacía
una o más estaciones. Una trama CF-End es enviada para terminar el período CFP.
El CFP alterna con el período de contención (CP), en el cual las transferencias de
datos se hacen según las reglas del DCF. Este periodo (CP) debe ser
suficientemente grande como para permitir la transmisión de un paquete de tamaño
máximo, incluyendo RTS/CTS/ACK.
En la Figura 15 se puede ver la alternancia de CFP y CP en 802.11.
19
Modo Ad Hoc y de Infraestructura
§ CF-ACK + CF-Poll,
§ CF-ACK,
§ Cualquier trama de gestión cuyo envío por parte del PC sea apropiado.
En lo que se refiere a la Polling List, lista mantenida por el PC para estaciones con
capacidad de recibir CF-Polls, el funcionamiento es el siguiente: la estación se
registra en la lista de polling del PC con un mensaje de asociación y recibe un AID
(Association ID), por parte del PC. El PC deberá enviar un CF-Poll a por lo menos
una estación durante cada CFP cuando existen entradas en la polling list, siendo el
polling hecho por orden ascendente de AID. La Polling List será actualizada cada
vez que el PC realice una tarea de Asociación / Re-asociación de una estación.
La capa MAC del 802.11 realiza diversas tareas fundamentales para la arquitectura
802.11. Entre esas tareas se encuentran las de sincronización, las de
temporización, de gestión de energía, de gestión del MIB (Management Information
Base) y de Asociación/Reasociación. En estas últimas se incluyen tareas como
integración en una LAN, roaming (cambiar de red cambiando el punto de acceso) y
scanning (búsqueda activa de una red).
La capa MAC tiene también que paliar los efectos de la interferencia por parte de
elementos que no tienen ningún concepto relativo a la comunicación de datos (ej.:
microondas) así como la interferencia por parte de otras WLANs. Entre las
funciones de la capa MAC cabe mencionar también el asegurar la seguridad de los
datos y dar soporte a la movilidad.
En lo que se refiere a los servicios que una estación tiene que implementar, estos
son: autenticación, de-autenticación, privacidad y envío de datos. Por otra parte, los
servicios de distribución tienen que realizar tareas distintas pero igualmente
importantes como: asociación, de-asociación, re-asociación, distribución e
integración.
A cada servicio de la capa MAC está asociado un o más tipos de tramas. En este
contexto cabe referir los siguientes tipos de tramas, además de la función que
realizan:
20
Modo Ad Hoc y de Infraestructura
Una vez expuestas las funciones de la capa MAC y los tipos de tramas utilizados,
cabe ahora hacer una distinción clara entre la autenticación y la asociación.
El control de acceso a una infraestructura se hace por autenticación. Esta función
sirve para probar la identidad de una estación. Siendo así, las estaciones se
identifican con otras estaciones (PA) antes de enviar datos o asociarse. El estándar
802.11 contempla dos métodos de autenticación:
§ Open System Authentication, que es el aplicado por defecto y que utiliza un
algoritmo de autenticación nulo, y
§ Shared Key Authentication, que utiliza el algoritmo de privacidad WEP pero
sólo tiene carácter opcional
21
Modo Ad Hoc y de Infraestructura
Gestión de energía
Los dispositivos de red inalámbricos realizan un consumo energético importante. La
necesidad de reducir este consumo se hace especialmente relevante cuando se
utilizan en dispositivos móviles que requieren baterías. La idea fundamental en el
proceso de gestión energética en redes inalámbricas consiste en apagar el
transductor cuando este no sea necesario. De esta manera se establecen dos
estados para una estación: despierta y dormida. La función de sincronización
temporal integrada en los dispositivos 802.11 asegura que las estaciones se
despiertan en simultáneo, pudiendo entonces comunicar sin problemas.
En el modo de Infraestructura el ahorro de energía está centralizado en el PA,
permitiendo a las estaciones con él asociadas entrar en modo sleep o standby. El
modo de ahorro (PS) es negociado con el PA durante el proceso de asociación.
El punto de acceso transmite periódicamente un beacon indicando que estaciones
tienen paquetes esperándolas utilizando dos estructuras de soporte a la gestión
energética: el Traffic Indication Map (TIM) que consiste en una lista de receptores
22
Modo Ad Hoc y de Infraestructura
unicast transmitida por el PA, y el Delivery Traffic Indication Map (DTIM) que
consiste en una lista de receptores de broadcast/multicast transmitida por el PA.
Cada estación en modo ahorro de potencia (Power Save) se duerme durante un
cierto número de períodos de beacon y se despierta periódicamente para recibir el
beacon ajustando su parámetro ListenInterval convenientemente. Si un nodo tiene
un paquete esperándolo, envía un PS-Poll después de esperar durante un intervalo
en [0,CWmin] y el punto de acceso enviará los datos en respuesta al PS-poll. Tal
comportamiento está ilustrado en la Figura 16. Una estación se despierta también si
el DTIM del Beacon indica que tiene que recibir un multicast.
23
Modo Ad Hoc y de Infraestructura
Sincronización
Todas las estaciones pertenecientes a un BSS están sincronizadas por un reloj
común. Este mecanismo mantiene la sincronización de los temporizadores TSF en
una BSS con una precisión de 4 µs más el retraso máximo de propagación en la
capa física.
La sincronización del temporizador en un BSS en modo de infraestructura es
regulada por el punto de acceso. Este transmite periódicamente Beacons (cada
período de tiempo igual a BeaconPeriod) que realizan una función de sincronización
temporal (Timing Synchronization function, TSF). Las estaciones se actualizan de
acuerdo con la marca temporal del TSF presentes en los beacons.
La sincronización del temporizador en un IBSS se tiene que hacer de manera
distinta, por lo que la TSF implementa un algoritmo distribuido. La estación que
arranca el BSS envía el TSF cero y va incrementándolo. Cada estación puede
enviar un Beacon y adopta el valor temporal recibido de cualquier beacon que tenga
un valor TSF superior al suyo. Si el número de estaciones es pequeño el valor del
temporizador se incrementa rápidamente. Si el número de estaciones es elevado el
valor del temporizador es algo más lento debido a las colisiones.
La Figura 18 ilustra el funcionamiento de la sincronización con los modos ad-hoc y
de Infraestructura.
24
Modo Ad Hoc y de Infraestructura
2.5 Roaming
El roaming consiste en que una estación pueda moverse del área de cobertura de
un punto de acceso a la de otro punto de acceso de forma transparente. Por esa
razón, la existencia de varios puntos de acceso es el requisito básico para poder
realizar tareas de roaming. Además, solo los punto de acceso soportan el roaming.
Las estaciones simplemente eligen un Punto de Acceso y se asocian con el.
El Sistema de Distribución (DS) también tiene un papel bastante importante en las
tareas de roaming una vez que es utilizado para interconectar múltiples células
inalámbricas. De esta manera, varias BSS se interconectan para formar un ESS
(Extended Service Set) a través del DS. El Sistema de distribución también permite
a las estaciones móviles acceder a recursos fijos y puede permitir el acceso a
Internet, caso esté disponible.
El estándar 802.11 define los siguientes tipos de movilidad:
25
Modo Ad Hoc y de Infraestructura
Problemas
La operación de transición de BSS en un mismo ESS requiere comunicación entre
los Puntos de Acceso (IAPP). Una vez que tal operación aún no es estándar
(802.11f no está completado aún), la compatibilidad entre diferentes fabricantes no
está garantizada.
Por otra parte, la transición de ESS es aún más problemática ya que esta operación
no está contemplada en el 802.11, por lo que requiere desconectarse de la red
actual y sólo después conectarse a la nueva red. Por esa razón las capas
superiores serán afectadas (quiebra de conexión) a menos que tal operación esté
contemplada en el propio cliente móvil (ej.: utilizando mobile IP).
En la Figura 19 se ilustra lo que ocurre a nivel MAC cuando una estación realiza
roaming. Esta empieza por activar el scanning para encontrar un nuevo PA cuando
la calidad del enlace con el PA actual sea pobre. Para eso dispone de Passive
scanning y Active scanning. Una vez obtenga los resultados elige el mejor PA
basándose en la potencia de la señal y le envía un Reassociation Request. El
nuevo PA le envía una trama Reassociation Response como respuesta. Esta puede
indicar éxito sí la estación a logrado asociarse con el nuevo PA, o fallo, situación en
la cual la estación sigue escaneando el entorno.
Sí el PA acepta la petición de Reassociation Request, deberá señalizar al sistema
de distribución la localización de la estación para que este pueda actualizar su base
de datos. Típicamente, el DS informa al PA anterior para que este pueda liberar sus
recursos.
26
Instalación y gestión de la red inalámbrica
3.1 Introducción
27
Instalación y gestión de la red inalámbrica
28
Instalación y gestión de la red inalámbrica
En situaciones donde sea necesario conectar varios edificios entre sí, o cuando se
esté apostando fuertemente por la utilización de redes inalámbricas, surge la
posibilidad de utilizar conexiones punto-a-multipunto, tal como ilustra la Figura 50.
Esta solución es adecuada cuando existen serias restricciones relativas a la
instalación de red cableada en varias zonas.
3.3 Escalabilidad
29
Instalación y gestión de la red inalámbrica
Para evitar estos problemas hay que planear adecuadamente la estrategia a seguir.
Para ampliar la cobertura y prestaciones de nuestra red, además de permitir el
aumento del número de usuarios, tenemos que tener en cuenta varias
posibilidades:
§ Colocar más puntos de acceso
§ Colocar los puntos de acceso de forma estratégicamente óptima
§ Reducir al máximo la interferencia entre puntos de acceso próximos
§ Utilizar antenas direccionales, si es necesario
§ Mejorar el sistema de gestión de la red
El problema de gestión de capacidad tiene que ver con asegurar que el ancho de
banda disponible es suficiente para ofrecer prestaciones razonables con la carga
normal de funcionamiento. Antes de más, hay que tener en cuenta que el ancho de
banda máximo que la tecnología permite nunca se refleja en términos de tasa de
transferencia en niveles superiores. Esto se debe a la utilización de protocolos
CSMA/CA al nivel MAC y al “overhead” de gestión en los niveles PHY y MAC. Por
ejemplo, el ancho de banda máximo en 802.11b es de cerca de 6.5 Mbps, y no 11
Mbps. Además, ya que el medio inalámbrico es compartido, cuantos más usuarios
estén conectados, menor capacidad se puede ofrecer a cada uno de ellos.
Otro aspecto que hay que tener en cuenta es que la tasa de transmisión varía
según la calidad de la señal. La variación de la calidad de la señal con la distancia
depende mucho del entorno de trabajo. En la Figura 51 se puede ver la variación de
la tasa de transmisión con la distancia al aire libre para las tecnologías IEEE
802.11a, b y g.
Figura 25. Ejemplo de variación de la tasa de transmisión con la distancia al aire libre
Estos resultados ponen en evidencia que, a no ser por los usuarios situados más
cerca del punto de acceso, todos los demás verán el ancho de banda bastante
reducido en relación al máximo.
La Tabla 1 presenta más datos relativos a las prestaciones de las diferentes
tecnologías inalámbricas para el exterior e interior de edificios según Intel.
30
Instalación y gestión de la red inalámbrica
Numero de canales 3 3 8
Los resultados presentados anteriormente permiten concluir que hay que disponer
de varios puntos de acceso en el entorno de manera a que los usuarios logren una
buena velocidad de conexión. Así, hay que solucionar nuevos problemas relativos a
la presencia de varios puntos de acceso en un mismo entorno. A la técnica que
permite optimizar este proceso se suele denominar planificación en frecuencia. Esta
técnica es necesaria debido a:
§ Interferencia de otros sistemas/celdas WLAN
§ El IEEE 802.11 opera en la banda ISM (no regulada)
§ Los 14 canales de 802.11b/g se sobreponen – apenas 3 canales son
disjuntos. Ej.: canales 1, 6 y 11.
§ El throughput disminuye al reducir la distancia entre canales
Este último aspecto está patente en la Figura 52, donde se puede ver claramente
como el ancho de banda disponible se ve reducido al acortar la distancia entre
canales.
Figura 26. Variación del ancho de banda con la distancia entre canales
Ante estos problemas hay que buscar la mejor configuración espacial posible, de
forma a optimizar las prestaciones de la red. En redes 802.11b/g sólo disponemos
31
Instalación y gestión de la red inalámbrica
32
Instalación y gestión de la red inalámbrica
Estas suelen ofrecer soporte al análisis de protocolo para los niveles PHY y MAC,
estando muchas veces integradas con herramientas de planeamiento de red.
Las herramientas de planeamiento de red son soluciones software que sirven para
visualizar en el mapa de unas instalaciones la cobertura inalámbrica presente,
recurriendo para ello a la información obtenida a partir de las herramientas de
medición y a las de estimación.
Un ejemplo de una herramienta de planeamiento de red es el NPS/indoor de Nokia,
herramienta de radio para interiores diseñado para GSM/DCS. Esta herramienta
ofrece soporte a tres modelos:
§ One slop model
§ Multi-wall model
§ Enhanced Multi-wall model
Los parámetros del sistema pueden ser ajustados y optimizados recurriendo a
medidas reales. Además, incluye una interface gráfica para simplificar las tareas de
planeamiento y análisis de cobertura. En la Figura 55 se ilustra esta herramienta en
funcionamiento.
Legislación
Además de todas las tareas de planificación referidas anteriormente, cabe decir que
hay que seguir ciertas normas según el país donde esté ubicada la red inalámbrica
que se desea instalar. De esta manera, de los 14 canales definidos en la banda de
los 2.4 GHz, disponemos de:
§ Canales 1-13 en Europa (hay que tener en cuenta además algunas
restricciones aplicables en Bélgica, Francia e Italia).
§ Canales 1-11 en EEUU y Canadá
§ Los 14 canales en Japón
33
Instalación y gestión de la red inalámbrica
Para las redes 802.11a, se dispone en España (según la nota UN-128) de las
bandas:
§ 5.150 – 5.250 GHz (hasta 30 mW sin control de potencia o 120mW con
control de potencia)
§ 5.250 – 5.350 GHz (hasta 60 mW sin control de potencia o 200mW con
control de potencia. Además, los dispositivos deben disponer de DFS:
selección dinámica de frecuencia)
§ 5.470 – 5.725 GHz (hasta 1W, control de potencia y DFS obligatorios).
Hay que tener en cuenta que las banda 5.150 a 5.350 GHz son sólo para operar en
el interior de recintos, en cuanto que con la banda de 5.470 a 5.725 GHz se puede
operar tanto en el interior como en el exterior de recintos. Más información
disponible en el BOE nº 175 del 3 de Julio de 2003.
34
Instalación y gestión de la red inalámbrica
35
Instalación y gestión de la red inalámbrica
36
Instalación y gestión de la red inalámbrica
Figura 33. Ejemplos de antenas sectoriales para interior (izquierda) y exterior (medio y
derecha)
Por fin referirnos a dos tipos de antenas que son altamente direccionales, y que
sirven casi exclusivamente para comunicación punto-a-punto a larga distancia.
Estas son las antenas Yagi y las parabólicas. En la Figura 60 se ilustran ambas.
Las antenas Yagi tienen valores de ganancia bastante elevados. La del ejemplo
ofrece 18 dBi, lo que corresponde a un alcance máximo de 6 km. El haz cubre un
ángulo de 15º en la vertical y en la horizontal. Relativamente a las antenas
parabólicas, estas son las que mayores valores de ganancia ofrecen de todos los
tipos de antenas disponibles. Típicamente, la ganancia de estas antenas se
encuentra entre los 19 y los 28 dBi, lo que permite alcanzar más de 6 km. El haz
suele cubrir un ángulo reducido, entre 6º y 16º.
37
Seguridad
4 Seguridad
4.1 Introducción
Una red inalámbrica es inherentemente más insegura que una red cableada a nivel
físico. Para que un atacante intercepte datos en la red cableada necesita estar en el
mismo local donde está la red, y posiblemente realizar operaciones complicadas de
manipulación de cables.
En una red inalámbrica el atacante puede estar muy lejos de la localización física
de la red, y aún así lograr capturar gran parte de los datos que son transmitidos por
el canal inalámbrico. Además, las antenas direccionales permiten realizar la
comunicación a varios kilómetros de distancia. Esto, aliado al hecho de que por
defecto los datos en 802.11 se envían sin cifrar, incrementa substancialmente los
problemas de seguridad de las redes inalámbricas.
Existen ciertos tipos de problemas que son específicos de las redes inalámbricas,
como el War Driving, el robo de equipamiento colocado en exteriores y los ataques
que explotan WEP (normalmente no son detectados).
El “War Driving” es un término que proviene del “War Dialing”, que consistía en
probar diferentes números de teléfono hasta encontrar uno que tuviera un módem
conectado, e intentar atacar la red desde ese punto.
En el “War Driving” el atacante conduce por una zona, y al mismo tiempo está
trazando un mapa donde indica las redes que ha encontrado. Esto normalmente es
realizado por hackers como hobby. Algunos de ellos anuncian públicamente las
WLANs encontradas, típicamente identificando los edificios vulnerables con una
señal en la pared – War Chalking1.
Además de los problemas que son propios de las redes inalámbricas, existen otros
problemas de seguridad debido a que muchas empresas no toman precauciones
básicas. Se verifica que los profesionales de las TI no toman en serio las
advertencias relativas a las deficiencias del 802.11 en materia de seguridad.
Como medidas básicas de seguridad hay, antes de más, que activar la seguridad e
implementar una política de seguridad. Una segunda medida básica a tomar es
activar el WEP, que aún siendo inseguro, ofrece alguna protección. Como medidas
complementarias de seguridad se puede recurrir a Redes Privadas Virtuales (VPNs)
y cortafuegos (Firewalls), así como restringir la cantidad de datos compartidos
(segregar datos importantes), cambiar las passwords que vienen por defecto,
instalar programas de detección de intrusos, y estudiar la colocación de las antenas
asociadas a la red inalámbrica de manera a contener las señales de radio en el
edificio deseado.
Se pasará ahora a definir algunos conceptos asociados a la seguridad que serán
necesarios en las siguientes secciones:
1 Warchalking es un lenguaje de símbolos normalmente escritos con tiza en las paredes que
informa a los posibles interesados de la existencia de una red inalámbrica en ese punto.
38
Seguridad
39
Seguridad
Los posibles ataques que una red puede sufrir normalmente se dividen en dos
grandes grupos: los ataques pasivos y los ataques activos. Los ataques pasivos se
utilizan para obtener información, y se basan en la escucha de las transmisiones.
Se caracterizan por ser difíciles de detectar, aunque se pueden prevenir. Por otra
parte, los ataques activos son fáciles de detectar (la detección tiene un efecto
disuasivo) pero difíciles de prevenir. Ejemplos de ataques activos son el
enmascaramiento, la modificación de mensajes y la denegación de un servicio.
Sí queremos ofrecer seguridad a una red que incluya puntos de acceso hay que
tener en cuenta que hay muchísimas vulnerabilidades que hay que atajar, como por
ejemplo: agujeros de seguridad en los nodos (SO, aplicaciones), passwords
interceptados, passwords quebrados o comprometidos, datos interceptados, datos
falsificados, claves quebradas o comprometidas, escuchas en la red cableada,
puntos de acceso infiltrados, nodos infiltrados enmascarados como nodos legítimos,
nodos infiltrados enmascarados como usuarios legítimos, comportamientos
inadecuados por parte de algún usuario legítimo, nodo infiltrado enmascarado como
un servicio legítimo, escuchas no autorizadas, ataques del tipo “hombre en el
medio”, falsificaciones, repetición de transacciones, ataques de diccionario, etc.
La cantidad de problemas de seguridad que un administrador de red puede tener
que subsanar puede, como se ve, ser realmente grande. Por esta razón se debe
apostar por tecnologías seguras e intentar aplicar todas las reglas de seguridad que
sea posible.
Se pasará ahora a presentar una técnica en siete pasos que permite ofrecer un
buen nivel de seguridad utilizando redes 802.11:
§ Paso 1, debemos activar el WEP. Parece obvio, pero no lo es. Muchas
redes inalámbricas, bien por desconocimiento de los encargados o por
negligencia de los mismos, no tienen el WEP activado. WEP no es
completamente seguro, pero es mejor que nada.
§ Paso 2, debemos seleccionar una clave de cifrado para el WEP lo
suficientemente difícil como para que nadie sea capaz de adivinarla. No
debemos usar fechas de cumpleaños, ni números de teléfono, o bien
hacerlo cambiando (por ejemplo) los ceros por “O”.
§ Paso 3, uso del OSA debido a que la autenticación mediante el SKA puede
comprometer la clave WEP, que nos expondría a mayores amenazas.
Además el uso del SKA nos obliga a acceder físicamente a los dispositivos
para poder introducir en su configuración la clave; esto es bastante molesto
en instalaciones grandes, pero es mucho mejor que hacer publica la clave.
Algunos dispositivos OSA permiten cambiar la clave cada cierto tiempo de
forma automática, lo cual añade seguridad extra pues no da tiempo a los
posibles intrusos a recoger la suficiente información de una clave como para
exponer la seguridad del sistema.
§ Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las
direcciones IP manualmente y sólo a las direcciones MAC conocidas. De
esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra
red. En cualquier caso existen técnicas de sniffing de las direcciones MAC
que podrían permitir a alguien descubrir direcciones MAC válidas si
estuviese el tiempo suficiente escuchando las transmisiones.
§ Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa
comercial preconfigura el suyo en sus dispositivos, por ello es muy fácil
40
Seguridad
El paso 6 refiere el uso de VPNs. Este concepto se tratará con más profundidad en
la sección 5.4. Relativamente a los cortafuegos, referidos en el paso 7, se trata de
un sistema similar a la puerta de entrada de una fortaleza que está formado por una
serie de mecanismos hardware y software que permiten restringir la entrada/salida
de los usuarios a un punto que puede controlarse cuidadosamente e impedir que
los atacantes puedan acercarse a nuestras defensas. A menudo se instalan
cortafuegos en el punto de conexión de nuestra red con Internet.
La presencia de un cortafuegos en una red proporciona un punto donde concentrar
las medidas de seguridad, ayudando a llevar a cabo la política de seguridad. De
esta manera se pueden desactivar servicios que se consideran inseguros desde
Internet, restringir el acceso o la salida desde/hacia determinadas máquinas, aislar
unas secciones internas de la red de otras, además de permitir el registro de
información sobre la actividad entre la red interna y el exterior.
A pesar de sus ventajas, un cortafuegos no puede solucionar todos los problemas
de seguridad. Por ejemplo, no permite proteger de enemigos internos, impedir y
proteger conexiones que no pasan a través de él, proteger contra nuevos tipos de
ataque que no tienen catalogados, o impedir la entrada de virus.
WEP es una sigla que significa “Wired Equivalent Privacy”, o sea, privacidad
equivalente a la de una red cableada. Su objetivo es ofrecer privacidad a los datos,
y es el protocolo estándar para seguridad en 802.11. Sí el WEP está activado se
encapsulan todas las tramas de datos 802.11.
Entre los servicios que ofrece WEP cabe referir: privacidad de los datos (evita
escuchas), integridad de los datos (asegura que los datos son los correctos) y
autenticación de usuario (restringe el acceso).
En la Figura 70 se ilustra la estructura de una trama 802.11 con WEP. En relación a
una trama normal se puede ver que se incluyen dos nuevos campos, IV
(Initialization Vector) y KeyID.
El IV contiene un valor de 24 bits generado de forma aleatoria por el dispositivo
emisor. El KeyID es un valor entre 0 y 3 y que hace referencia a las claves
compartidas por los Puntos de Acceso y las estaciones que a ellos acceden. El
identificador de clave utilizado para operaciones de cifrado es el que aparece en la
cabecera WEP.
La cabecera 802.11 y estos dos campos (IV y KeyID) se envían de forma no
encriptada al destino.
41
Seguridad
Por otra parte, la cabecera 802, los datos y el campo FCS2 presentes en una trama
802.11 sí sufren cambios, estando encriptados con el algoritmo RC4.
La encriptación utilizando WEP utiliza la generación de números pseudo-aleatorios
(PRNG) del RC4. Se empieza por utilizar una clave secreta y el IV (Vector de
Inicialización) para la semilla, semilla esa que es utilizada como entrada para el
PRNG. El PRNG es responsable de generar la secuencia de claves. El texto plano,
o sea, los datos sin encriptar, se utilizan para producir el Integrity Check Value
(ICV). Se hace un XOR del ICV y del texto plano con la secuencia de claves para
generar texto cifrado (el IV va adjunto). Este proceso está ilustrado en la Figura 71.
Relativamente a la desencriptación (ver Figura 37. Desencriptación con WEP), esta
se procesa de la siguiente manera: en la recepción, el IV se combina con una clave
secreta para producir una semilla aleatoria. La semilla sirve de entrada al PRNG
para producir la secuencia de claves. Después se combina el texto cifrado con la
secuencia de claves mediante XOR, obteniendo el texto plano y el ICV como salida.
Se hace una verificación del ICV para asegurar que el mensaje no ha sido
falsificado.
42
Seguridad
A pesar de los beneficios que ofrece, el algoritmo WEP tiene también sus
problemas y desventajas. Para empezar, las claves tienen que ser cambiadas de
forma manual en cada terminal de cliente. Por otro lado, los campos IV/KeyID son
enviados de forma visible y son suficientemente pequeños para que sean
reutilizados de forma regular, haciendo con que sea relativamente fácil encontrar
mensajes con el campo IV similares y discernir las claves a partir de ellos. Un
atacante puede descubrir un ICV válido para un mensaje y enviar un mensaje
modificado, siendo este visto como válido por parte de la red. Un atacante puede
además cambiar los bits en la cabecera del paquete, de manera que un mensaje
que envíe le sea enviado de vuelta sin estar cifrado.
Como el campo IV es enviado de forma visible, y dado que los paquetes IP y ARP
siempre empiezan de la misma manera, la clave secreta puede ser determinada
recurriendo a un ataque totalmente pasivo simplemente escuchando los paquete en
transito.
Un atacante puede también construir una tabla con pares <IV, mensaje>, dándole
así toda la información que necesitan para descifrar la clave.
En la Figura 73 se ilustra como ejemplo la herramienta Airsnort en funcionamiento.
Como se puede ver, esta herramienta disponible para Linux permite descifrar las
claves WEP de manera automática en un período de tiempo normalmente inferior a
un día.
43
Seguridad
IEEE 802.1x
El grupo de trabajo IEEE 802.11 aprobó el estándar 802.1x en 2001 como solución
para mejorar la seguridad del estándar 802.11 original. El objetivo del 802.1x es
ofrecer servicios de autenticación, control de acceso y gestión de claves, además
de permitir escalabilidad en WLANs al centralizar el proceso de autenticación de
usuarios.
El 802.1x se basa en un protocolo de autenticación existente denominado
Extensible Authentication Protocol (EAP), que es una extensión del PPP (Point-to-
Point Protocol). El 802.1x no trabaja con ningún tipo de red en particular, ofreciendo
servicios de autenticación independientemente de los protocolos de red utilizados.
Además, el 802.1x puede soportar distintos métodos de autenticación.
44
Seguridad
WPA
El WPA (Wi-Fi Protected Access) es un protocolo diseñado para mejorar la
seguridad de las redes Wi-Fi, creado para sustituir al Wired Equivalent Privacy
(WEP). La nueva especificación, ratificada en junio de 2004, está basada en el
nuevo estándar IEEE 802.11i.
En la nueva protección WPA la cadena ASCII que el usuario introduce sirve de
semilla para una clave en constante rotación, de forma que cada paquete de
información lleva una clave completamente diferente a los anteriores.
45
Seguridad
WPA necesitará que todos los dispositivos de red sean compatibles con el nuevo
sistema. Si uno de los adaptadores inalámbricos no está preparado, la red entera
se encriptará utilizando el antiguo WEP.
WPA implementa un subconjunto de funciones del 802.11i, incluyendo el “Temporal
Key Integrity Protocol” (TKIP) y mecanismos 802.1x. La combinación de ambos
mecanismos permite encriptación con selección dinámica de clave, además de
autenticación mutua. Tal como el WEP, TKIP utiliza el algoritmo de encriptación
RC4 y calcula el CRC de cada trama 802.11 antes de la transmisión.
El TKIP ofrece varias mejoras relativas al WEP, tales como vectores de
inicialización de 48 bits (en WEP son de sólo 24 bits, lo que significa que el IV se
puede repetir más o menos cada hora), construcción y distribución de clave para
cada paquete (en WEP la clave es mantenida indefinidamente a menos que el
administrador la cambie) y la inclusión de un código de integridad de mensaje
(MIC), inexistente con WEP, que permite evitar la modificación de los mensajes al
introducir un nuevo campo de 8 bytes antes del ICV.
El WPA utiliza una combinación de “Open System Authentication” y autenticación
basada en 802.1x.
El funcionamiento de este protocolo es el siguiente: inicialmente el cliente se
autentica con el PA utilizando OSA, lo que le permite enviar tramas al PA. Después
el WPA realiza autenticación de nivel de usuario recurriendo al 802.1x. Para eso se
comunica con un servidor de autenticación como RADIUS (Remote Authentication
Dial In User Service) o LDAP (Lightweight Directory Access Protocol) en un entorno
empresarial. En entornos más pequeños, donde no se dispone de esos servidores,
el WPA puede funcionar en el modo de clave compartida pre-establecida.
WPA2
La necesidad de superar requisitos de alta seguridad (exigido por gobiernos y
grandes compañías) ha hecho con que la Wi-Fi Alliance introdujera el WPA2, con el
cual se implementa el estándar IEEE 802.11i en su totalidad. El funcionamiento del
WPA2 y sus características son muy similares a WPA. La principal diferencia hacia
este es el tipo de encriptación utilizada (RC4 para WPA y AES para WPA2). El
algoritmo AES es mucho más seguro que RC4, aunque el WPA sigue ofreciendo un
buen nivel de seguridad.
En la Tabla 2 se presentan las principales diferencias entre las tecnologías WEP,
WPA y WPA2.
46
Seguridad
47
Bibliografía
49
Referencias
50