You are on page 1of 51

Introducción a las Redes Wifi

Tabla de Contenidos

Tabla de contenidos

1   La tecnología 802.11 .................................................................................. 2  


1.1   Introducción ..................................................................................................... 2  
1.2   La familia 802.11 ............................................................................................. 4  
1.3   Nivel MAC ........................................................................................................ 9  
1.4   Tipos de tramas ............................................................................................... 9  
2   Modo Ad Hoc y de Infraestructura ............................................................ 11  
2.1   Introducción ................................................................................................... 11  
2.2   Estructura de la red ....................................................................................... 12  
2.3   DCF y PCF .................................................................................................... 15  
2.3.1  DFC ................................................................................................................... 15  
2.3.2  PCF ................................................................................................................... 18  
2.4   Operaciones de gestión ................................................................................. 20  
2.5   Roaming ........................................................................................................ 25  
3   Instalación y gestión de la red inalámbrica............................................... 27  
3.1   Introducción ................................................................................................... 27  
3.2   Integración con la red cableada .................................................................... 27  
3.3   Escalabilidad ................................................................................................. 29  
3.4   Detalles relativos a antena y líneas de transmisión ...................................... 34  
4   Seguridad ................................................................................................. 38  
4.1   Introducción ................................................................................................... 38  
4.2   Reglas básicas .............................................................................................. 40  
4.3   WEP: Propiedades y teoría de operación ..................................................... 41  
4.4   802.1x y 802.11i: características e integración ............................................. 44  
Bibliografía .................................................................................................. 49  
Referencias ................................................................................................. 50  

i
La tecnología 802.11

1 La tecnología 802.11

1.1 Introducción
En los últimos años se verificó la proliferación de redes inalámbricas. Esto se debe
a varias razones, como el estilo de vida actual, la necesidad de mantener
conectividad a redes locales o Internet de forma constante, el soporte a la
movilidad, mayor flexibilidad, etc.
Dependiendo del propósito al que sirven, podemos separar las redes inalámbricas
en tres grupos: las redes de área personal (ej.: Bluetooth), las redes de área local
(ej.: IEEE 802.11 o HiperLAN2) y las redes de área amplia o extensa (ej.: GSM,
TDMA, CDMA, GPRS, EDGE, W-CDMA, 3G).
En la Figura 1 podemos ver las diferencias entre las diferentes tecnologías
inalámbricas existentes en términos de alcance y ancho de banda.

Figura 1. Variación del ancho de banda con el alcance para diferentes tecnologías
inalámbricas

La aparición de las redes inalámbricas ofrece muchas ventajas, además de las


referidas anteriormente. Entre ellas está la compatibilidad con las redes cableadas
ya existentes, la facilidad de instalación, la reducción en los costes, la sencillez de
administración, su escalabilidad, la capacidad de atravesar barreras físicas, etc.
También desde el punto de vista comercial se pueden apreciar las ventajas que
estos tipos de redes introducen. La instalación de los denominados “Hot-spots”
permite:
• Atraer clientes ofreciendo acceso a Internet gratis (cafés, pubs,
restaurantes, etc.)
• Aumentar la recaudación de fondos ofreciendo acceso a Internet mediante
pago (hoteles, aeropuertos, aviones y trenes)

2
La tecnología 802.11

• Aumentar la productividad en una empresa al permitir que los empleados


estén conectados a la red aún moviéndose y en zonas donde no es posible
cablear.
• Compartir la conexión a Internet entre vecinos de una comunidad,
permitiendo así compartir los gastos
El principal objetivo de la instalación de una red inalámbrica suele ser el permitir
acceder a servicios de comunicación/computacionales en movimiento. Según el tipo
de red empleado, los requisitos en infraestructura y las técnicas empleadas suelen
variar bastante.
De esta manera, las redes celulares son caracterizadas por un único salto
inalámbrico de distancia hacia la parte cableada de la red. El espacio está dividido
en células, y a cada usuario se le asigna una célula. La estación base es
responsable de la comunicación con los nodos integrantes de su célula y los nodos
móviles pueden cambiar de célula sin perder la comunicación. El proceso de hand-
off ocurre cuando un dispositivo móvil empieza a comunicarse con una nueva
estación base.
En los últimos años las redes celulares han crecido enormemente, no sólo en
términos de infraestructura, como también en lo que se refiere a los servicios
ofrecidos al cliente y a las tecnologías utilizadas:

§ Primera generación: Sistemas celulares analógicos (450-900 MHz)


o Frequency shift keying; FDMA para compartir el espectro
o Sistema NMT (Europa), AMPS (EEUU)
§ Segunda generación: Sistemas celulares digitales (900, 1800 MHz)
o TDMA/CDMA para compartir el espectro; conmutación de
circuitos
o Sistema GSM (Europa), IS-136 (US), PDC (Japón)
o Ancho de banda <9.6kbps
§ 2.5G: Extensión: conmutación de paquetes
o Digital: GSM para GPRS; Analógico: AMPS para CDPD
o Ancho de banda <115kbps
§ 3G: Servicios de datos totalmente implementados
o Servicios de datos e Internet de alta velocidad
o Sistemas IMT-2000, UMTS
o Ancho de banda <2Mbps

En lo que se refiere a las redes inalámbricas de área local, también conocidas como
WLANs o redes Wi-Fi, podemos referir como ventajas su flexibilidad, su facilidad de
instalación, el permitir la formación de redes ad-hoc (sin soporte de una
infraestructura), etc., aunque también se pueden referir algunos aspectos negativos,
especialmente en lo que se refiere a prestaciones, seguridad y la presencia de
varias soluciones alternativas.
En relación a las redes cableadas, cabe referir que las WLANs introducen
dificultades adicionales ya que hay que gestionar las estaciones móviles a

3
La tecnología 802.11

diferentes niveles. Además, para lograr una cobertura amplia recurriendo a WLANs,
hay que construir la red a partir de bloques de tamaño reducido.
En la Figura 2 podemos observar las diferencias entre una red Wi-Fi de
infraestructura y una red ad-hoc. En una red de infraestructura se suele disponer de
uno o más puntos de acceso, normalmente conectados a una red cableada. En una
red ad-hoc no se dispone de punto de acceso, por lo que los terminales se
comunican libremente entre sí. A pesar de eso, en una red ad-hoc uno o más
terminales puede estar conectado a una red cableada.

Figura 2. Modo de infraestructura y modo ad-hoc en una red inalámbrica Wi-Fi

Las redes ad-hoc encuentran diversas aplicaciones, como pueden ser entornos
militares, operaciones de emergencia, redes de sensores, comunicación entre
vehículos, etc.

1.2 La familia 802.11

Los reglamentos de cada país determinan que porciones del espectro magnético se
pueden utilizar con determinadas aplicaciones. Las redes 802.11, debido a sus
características, operan en bandas libres que están reservadas a la industria, ciencia
y medicina. A estas bandas se denominan bandas ISM:

Figura 3. Bandas ISM típicas (dependen del país)

4
La tecnología 802.11

En 1997 el grupo 802.11 del IEEE se creó con el objetivo de crear una tecnología
para redes inalámbricas de área local que operara en las bandas ISM. Para eso se
definió la capa MAC y tres diferentes niveles físicos, que operan a 1Mbps y 2Mbps:
§ Infrarrojos (IR) en banda base
§ Frequency hopping spread spectrum (FHSS), banda de 2,4 GHz
§ Direct sequence spread spectrum (DSSS), banda de 2,4 GHz

En Diciembre de 1999 se completó el IEEE 802.11a, que propuso otro estándar


para el nivel físico denominado Orthogonal frequency domain multiplexing (OFDM).
Esta nueva tecnología ofrece hasta 54 Mbps en la banda de los 5 Ghz. Un año más
tarde, en enero de 2000, se completó el IEEE 802.11b que básicamente es una
extensión del DSSS que permite lograr hasta 11 Mbps en la banda de los 2.4 GHz.
Sólo en junio de 2003 se terminó el estándar IEEE 802.11g, que ofrece hasta 54
Mbps en la banda de los 2.4 GHz.
La banda de los 2.4 GHz inicialmente era la única disponible en Europa, por lo que
las tecnologías que se sirven de ella se han propagado muy rápidamente. A pesar
de su rápida adopción, las tecnologías que operan en esta banda sufren debido a
variadas fuentes de ruido e interferencia. Las principales fuentes de ruido e
interferencia en la banda de los 2.4 GHz, son:
§ Hornos microondas (fuertes interferencias)
§ Otros terminales con la misma tecnología en redes cercanas
§ Terminales con otras tecnologías que operan en la misma banda (ej.:
Bluetooth)

Para paliar los efectos de la interferencia, el estándar IEEE 802.11 propone algunas
soluciones, como utilizar diversidad de antenas. Se verifica que varias antenas
separadas en el espacio pueden minimizar de forma significante el efecto de la
atenuación multi-camino y de la interferencia. La elección de la antena se hace al
inicio de la recepción.
La técnica de Clear Channel Assessment se utiliza para evitar transmitir cuando se
verifica que el canal no está disponible. Esta técnica requiere una indicación fiable
de que el canal está ocupado para retrasar la transmisión utilizando los mismos
mecanismos que se utilizan en la diversidad de antenas, además de la información
del NAV (Network Allocation Vector), como veremos más adelante.
En relación al nivel físico del 802.11, se ha propuesto inicialmente dos soluciones:
una que utiliza radiofrecuencias, y otra que utiliza infrarrojos.
La propuesta que utiliza radiofrecuencias en la banda de las microondas recurre a
Spread Spectrum para evitar interferencia con otros usuarios o aparatos que
provoquen ruido en esa banda. Los dos tipos de modulación propuestos han sido
Frequency Hopping Spread Spectrum (FHSS) y Direct Sequence Spread Spectrum
(DSSS).
La técnica FHSS propuesta soporta transmisión de datos a 1 y 2 Mbps y aplica
modulación con dos niveles: GFSK (Gaussian Frequency Shift Keying). Con FHSS
se utilizan 79 canales de 2.402 hasta 2.480 GHz (en EEUU y la mayoría de países
Europeos) con un espacio entre canales de 1 Mhz, además de 78 secuencias de
salto con un espacio mínimo entre saltos de 6 MHz (cada secuencia utiliza una vez
los 79 intervalos de frecuencia distintos). El número mínimo de mínimo de saltos es
de 2.5 saltos/segundo. Esta tecnología ofrece tolerancia a multi-camino,

5
La tecnología 802.11

interferencias de banda estrecha y seguridad. A pesar de sus ventajas, sólo permite


una baja velocidad y corto alcance debido a restricciones legales (potencia máxima
de transmisión =10 mW).
Relativamente a la técnica DSSS propuesta inicialmente en el estándar 802.11,
esta soporta transporte de datos a 1 y 2 Mbps, utiliza modulación BPSK y QPSK y
utiliza código de Barker con 11 chips para lograr el “spreading”. Define 14 canales
superpuestos, cada uno con un ancho de banda de 22 MHz, desde 2401 hasta
2483 GHz. Tiene como ventajas ser inmune a interferencias de banda estrecha y el
hardware que utiliza es más barato que para FHSS.
En la Figura 4 se pueden ver los 14 canales disponibles, cada uno con un ancho de
banda de 22 Mhz. Se observa que se puede obtener un máximo de 3 canales no
sobrepuestos (ej.: 1, 6,11).

Figura 4. Canales disponibles con la técnica DSSS en IEEE 802.11

En relación a los infrarrojos, se trata de una posibilidad que ofrece mayor seguridad
(no atraviesa paredes) y que no sufre por interferencia con RF, aunque las
limitaciones en términos de alcance (normalmente sólo una habitación) y la
proliferación de productos propietarios impide su utilización en escenarios como
aeropuertos o centros de convenciones.

Figura 5. Algunas áreas de evolución del 802.11

El estándar IEEE 802.11 original ha ido evolucionando, y se han añadido diversos


anexos al estándar con el propósito de lograr mejoras a diferentes niveles. En la
Figura 5 podemos ver algunos de esos anexos que mejoran las diferentes capas
que integran el IEEE 802.11.

6
La tecnología 802.11

A continuación se hará una breve presentación de cada uno de los anexos


propuestos o en preparación por el grupo 802.11:

802.11a
802.11a es un estándar para la capa física que especifica su operación en la banda
radio de los 5 GHz. 802.11a soporta anchos de banda entre 6 y 54 Mbps. Debido a
la operación en la banda de 5 GHZ, el 802.11a ofrece menor potencial para
interferencias RF que otras capas físicas (ej: 802.11b y 802.11g) que utilizan
frecuencias de 2.4 GHz. Con elevados anchos de banda y relativamente poca
interferencia, el 802.11a permite lograr buenos resultados en el soporte de
aplicaciones multimedia en entornos con muchos usuarios. En términos de
modulación, utiliza Orthogonal Frequency Division Multiplexing (OFDM) con 52
subportadoras.

802.11b
Estándar completado en 1999 que fue propuesto para la capa física de WLANs que
operan el la banda de los 2.4 Ghz. El ancho de banda máximo por canal es de 11
Mbps y el mínimo es 1 Mbps (dos nuevas velocidades: 5.5 y 11 Mbps). El ancho de
banda disminuye a medida que la distancia entre usuario y punto de acceso
aumenta (adaptable). La mayoría de instalaciones WLAN hoy en día cumple con
esta normativa, que es además la base para la certificación Wi-Fi de la WECA
(Wireless Ethernet Compatibility Alliance).

802.11c
Ofrece la información necesaria para asegurar que las operaciones de puente son
correctas en el soporte de tramas 802.11. Este proyecto ya está terminado, y los
procedimientos son parte de estándar IEEE 802.11c. Los creadores de productos
utilizan este estándar para desarrollar puntos de acceso.

802.11d
Suplemento al nivel MAC del 802.11 con vista a promover la utilización de LANs
802.11 a nivel mundial. Permitirá a los puntos de acceso comunicar sólo en los
canales permitidos y con niveles de potencia aceptables. Además, añade
características y restricciones de manera a permitir que las WLANs operen según
las leyes de los países donde los estándares 802.11 no pueden operar de forma
legal.

802.11e
La versión actual del estándar 802.11 no permite buena calidad de servicio (QoS).
No existe ningún mecanismo para asignar distintas prioridades en el contexto del
802.11.
El 802.11e refina el nivel MAC del 802.11 para mejorar el soporte a aplicaciones
multimedia (audio y video). Dado que el 802.11e se integra en la capa MAC, será
común para todas las capas físicas del 802.11, siendo además compatible con las
WLANs 802.11 existentes. La actualización de puntos de acceso 802.11 para la
integración del 802.11e es posible a través de actualizaciones de firmware
relativamente simples. El 802.11e ofrece las técnicas Enhanced DCF (EDCF) para

7
La tecnología 802.11

operar en modo ad-hoc y Hybrid Coordination Function (HCF) para los puntos de
acceso.

802.11f
El estándar 802.11 no especifica como se debe realizar la comunicación entre
puntos de acceso para soportar el roaming de terminales de un punto de acceso a
otro. El 802.11f define el registro de puntos de acceso dentro de una red y el
intercambio de información entre puntos de acceso cuando un usuario pasa de un
punto de acceso a otro. La utilización del 802.11f en el diseño de puntos de acceso
permitirá garantizar interoperabilidad entre puntos de acceso de diferentes marcas.

802.11g
El 802.11g es el estándar más reciente para 802.11 y resulta de la fusión del
802.11a con el 802.11b. Se define una extensión para alcanzar hasta 54 Mbps
añadiendo un canal extra a los tres actualmente disponibles en el espectro de
2.4GHz, que permite igualar los anchos de banda del 802.11a. El 802.11g tiene la
ventaja de ser compatible con los más de 11 millones de productos Wi-Fi (802.11b)
ya vendidos.

802.11h
El 802.11h es una extensión del 802.11a de manera a satisfacer el reglamento
Europeo para la banda de los 5 GHz, ofreciendo selección dinámica de canal (DCS)
y control de la potencia de transmisión (TPC).

802.11i
Suplemento al nivel MAC para mejorar la seguridad. Se aplicará al los estándares
físicos a, b y g del 802.11 para mejorar la seguridad. Ofrece una alternativa al WEP
(Wired Equivalent Privacy) con nuevos métodos de cifrado y procedimientos de
autenticación.

802.11j: extensiones para la aplicación del 802.11a en Japón

802.11k: permite a sistemas de una WLAN averiguar los recursos radio de que
disponen los clientes, además de enviar y recibir una serie de estadísticas

802.11l: no existe para evitar confusión con 802.11i

802.11m: gestión de la documentación 802.11

802.11n: estándar en preparación que permitirá lograr más de 100 Mbps

802.11o: Voz en WLANs

8
La tecnología 802.11

802.11p: utilización de la banda de los 5.9GHz

802.11q: soporte para VLAN

802.11r: soporte para roaming entre PA

802.11s: redes ad-hoc auto-configurables

802.11t: métodos y métricas de teste para redes inalámbricas

1.3 Nivel MAC

El nivel MAC del 802.11 tiene como principales funciones la entrega fiable de datos,
asegurar que el control de acceso es justo y ofrecer protección de los datos.
Además, es responsable de asegurar que se puede operar adecuadamente en
medios con ruido sin fiabilidad, recurriendo a un protocolo de intercambio de tramas
con reconocimiento. Para facilitar la interoperabilidad con sistemas existentes,
también encapsula los datos de manera a ofrecer apariencia de Ethernet (IEEE
802.3). El nivel MAC tiene también la responsabilidad de solucionar el problema del
Nodo Escondido (RTS/CTS), asegurar la participación de todas las estaciones y
reaccionar ante cada trama recibida.
En lo que se refiere al acceso al medio con 802.11, este se puede efectuar
utilizando dos métodos distintos implementados en la capa MAC:
§ Distributed coordinated function (DCF), mecanismo de acceso obligatorio
basado en CSMA/CA.
§ Point Coordinated function (PCF), opcional, que se basa en un método de
polling sin contención adecuado para soportar servicios con restricciones
temporales. Esta técnica es implementada opcionalmente en puntos de
acceso.

La capa MAC asegura que todas las estaciones están sincronizadas recurriendo a
funciones de sincronización basadas en la generación de beacons. Es también la
capa MAC la que gestiona la energía al permitir que las estaciones entren en un
estado sleep.
Hay que referir aún que la capa MAC realiza tareas de fragmentación de los datos y
ofrece privacidad recurriendo al algoritmo WEP.

1.4 Tipos de tramas

9
La tecnología 802.11

Las tramas 802.11 son algo similares a las tramas 802.3, aunque añaden nuevos
campos de manera a cumplir todos los nuevos requisitos de una red inalámbrica.
En la Figura 6 se presenta el formato genérico de una trama 802.11.

Figura 6. Formato de trama IEEE 802.11

El formato de una cabecera MAC varía según el tipo de trama utilizado. Podemos
dividir las tramas en tres familias: tramas de control, tramas de datos y tramas de
gestión. Ejemplos de tramas de control son tramas del tipo RTS, CTS, ACK, PS-
Poll, CF-End y CF-End ACK. Ejemplos de tramas de datos son tramas del tipo
Data, Data+CF-ACK, Data+CF-Poll, Data+CF-ACK+CF-Poll, Null Function, CF-
ACK, CF-Poll, CF-ACK+CF+Poll. Como ejemplos de tramas de gestión tenemos
tramas del tipo Beacon, Probe Request y Response, Authentication,
Deauthentication, Association Request y Response, Reassociation Request y
Response, Disassociation y Announcement Traffic Indication Message (ATIM).
El tipo de trama es indicado en los campo Type y SubType de la trama 802.11,
permitiendo así identificarlas de manera sencilla.
Una de las principales diferencias en relación a 802.3 (Ethernet) es la presencia de
cuatro campos de direcciones. Estos campos son utilizados según la información de
los bits “To DS” y “From DS”. En realidad, normalmente se utilizan sólo los tres
primeros campos. Como en el modo de infraestructura todos los paquetes tienen
que atravesar un punto de acceso, hay que indicar siempre tres direcciones MAC:
la de la fuente original, la del destino original y la del punto de acceso que atraviesa.
Sólo en el caso de ser necesario la transmisión entre dos puntos de acceso también
de forma inalámbrica se llegan a utilizar los cuatro campos de direcciones
disponibles.

10
Modo Ad Hoc y de Infraestructura

2 Modo Ad Hoc y de Infraestructura

2.1 Introducción

Las redes inalámbricas de área local ofrecen ventajas que ninguna otra tecnología
ofrecía hasta ahora. En realidad se ha fusionado de cierta manera el entorno de las
redes de área local cableadas, existentes en prácticamente todos los entornos con
requisitos computacionales, y las omnipresentes redes inalámbricas de telefonía
móvil.
En relación a las redes cableadas podemos referir que la introducción de WLANs
tiene el importante beneficio de permitir la movilidad, lo que aumenta la eficiencia y
la productividad y permite extender el período on-line. Además, simplifican la
instalación de redes en áreas difíciles de cablear (ej.: en el interior de edificios,
cruzando calles, etc.) y reducen el tiempo necesario para la instalación y puesta en
marcha. Una vez que las tareas de Operación y Mantenimiento son más baratas
que para redes cableadas, esto se traduce en un ahorro a largo plazo.
También en relación a las redes de telefonía móvil podemos poner en evidencia los
beneficios de las WLANs, como ofrecer banda ancha: 11 Mbps para 802.11b y 54
Mbps para 802.11a/g, en cuanto que para las redes de telefonía móvil los valores
son bastante inferiores (GSM:9.6Kbps, HCSCD:~40Kbps, GPRS:~160Kbps,
WCDMA(3G): hasta to 2Mbps).
Hay que realzar también que la utilización de redes de telefonía móvil es bastante
cara (se cobra por kbyte de datos) y, además, montar una red de área local
utilizando las redes de telefonía móvil disponibles no tiene sentido y está limitada a
la cobertura de esas redes.
Por otra parte, montar una WLAN para uso propio está permitido por ley (espectro
ISM) y su utilización no tiene ningún coste aparte del gasto en material.
A pesar de todas la ventajas que ofrecen, las WLAN tienen también sus problemas.
En términos de ancho de banda, ofrecen prestaciones que aún están por debajo de
las tecnologías cableadas existentes (el IEEE 802.11b soporta hasta 11 MBps:
bastante bajo comparado con Fast-Ethernet (100 Mbps)). Por otra parte, el simple
hecho de que operan en la banda ISM, compartiendo la frecuencia con microondas,
Bluetooth y otras tecnologías, provoca serios problemas de interferencia. También
en términos de seguridad pueden haber serios problemas con las WLAN,
principalmente porque el algoritmo propuesto inicialmente, WEP, es inseguro y en
general no está activado. En lo que se refiere al soporte de roaming, no existe
ningún estándar disponible aún, y las soluciones propietarias no son compatibles
entre si. Este problema es uno de los problemas de interoperabilidad que están
pendientes de ser resueltos.

11
Modo Ad Hoc y de Infraestructura

2.2 Estructura de la red

El IEEE 802.11 define el nivel físico (PHY), el nivel MAC y el nivel LLC para redes
locales inalámbricas. Las redes 802.11 pueden funcionar como:
§ basic service set (BSS)
§ extended service set (ESS)
El BSS también puede ser utilizado en redes ad-hoc (IBSS).
Antes de proceder al estudio de estos conceptos, se procederá a la definición de
otros conceptos relacionados y necesarios para su comprensión.

Estación/Station (STA):
Dispositivo que contiene un interface PHY y MAC conforme con el IEEE 802.11,
pero no ofrece ningún sistema de distribución. La mayor parte de las estaciones son
terminales (estaciones de trabajo, portátiles, PDAs, etc.) que utilizan un driver
similar al de Ethernet que realiza conversión de tramas de acuerdo con el IEEE
802.1h.

Punto de Acceso (PA) / Access Point (AP)


Dispositivo que contiene un interface PHY y MAC conforme con el IEEE 802.11, y
que además ofrece un sistema de distribución a las estaciones a el asociadas.
Normalmente son productos para proporcionar una infraestructura inalámbrica y
que se conectan a una red cableada de backbone ya existente. Las estaciones
eligen el punto de acceso que prefieren y se asocian a el.
Los puntos de acceso soportan roaming, ofrecen funciones de sincronización
(beaconing) y soporte para gestión de energía. Al contrario de lo que ocurre en una
red ad-hoc, el el modo de infraestructura el tráfico fluye siempre a través de un
punto de acceso.

Intrastructure Basic Service Set:


Conjunto de estaciones controladas por un punto de acceso que opcionalmente
implementa PCF. La cobertura de un punto de acceso es similar a una célula de
telefonía celular, aunque el alcance mucho más corto: el diámetro de una célula es
aproximadamente el doble de la distancia máxima de cobertura entre dos
estaciones inalámbricas.
En la Figura 7 podemos ver la estructura básica de una Infrastructure Basic Service
Set, a la que se suele denominar simplemente BSS.

Independent Basic Service Set (IBSS):

Es un tipo especial de BSS que forma una red auto-contenida sin acceso a un
sistema de distribución, o sea, un BSS sin punto de acceso. Una de las estaciones
en el IBSS puede ser configurada para “iniciar” la red y asumir la función de
coordinación (DCF: distributed coordination function). En este tipo de redes, el
diámetro de una celda es determinado por la distancia máxima entre dos
estaciones, tal como ilustra la Figura 8.

12
Modo Ad Hoc y de Infraestructura

Figura 7. Ilustración de un BSS

Hay que realzar que es posible formar una red más amplia con las estaciones
conectadas a otras a través de terceras, formando lo que es formalmente conocido
como una MANET (Mobile Ad-hoc Network). Para que eso sea posible es necesario
que todas las estaciones implementen un mismo protocolo de encaminamiento y
realicen funciones de encaminamiento de paquetes.

Figura 8. Ilustración de un IBSS

Extended Service Set (ESS):


Consiste en un conjunto de un o más BSSs interconectados por un sistema de
distribución (DS).
El diámetro de cada celda es igual al de un BSS, aunque ahora el área de cobertura
global puede ser bastante ampliado en relación a un único BSS. Dos estaciones
pertenecientes a un mismo ESS pueden comunicar de forma transparente, sin
necesidad de realizar ninguna función adicional.

Sistema de Distribución / Distribution System (DS):


Es el sistema utilizado para interconectar BSSs. Este sistema puede ser integrado
(un único punto de acceso conectado a una red cableada), cableado (la red
cableada interconecta distintos puntos de acceso) o inalámbrico (se utiliza un canal
inalámbrico para interconectar puntos de acceso).
En las Figuras 9 y 10 se ilustran los dos sistemas de distribución más comunes.

13
Modo Ad Hoc y de Infraestructura

Figura 9. ESS con Sistema de Distribución cableado

Figura 10. ESS con Sistema de Distribución inalámbrico

El Sistema de Distribución es responsable de entregar los paquetes al PA


adecuado. En esta tarea juegan un papel importante los puentes que integran los
puntos de acceso.
El 802.11 sólo admite conexiones de nivel 2 para el Sistema de Distribución. Esto
significa que todos los puntos de acceso tienen que estar en una misma red
Ethernet compartida o, como mucho, en una misma VLAN.

Service Set Identifier (SSID):


El SSID es el “Nombre de la red”, pudiendo tener 32 octetos de tamaño máximo.
Esto se traduce con nombres de hasta 32 caracteres de longitud. Una red (ESS o
IBSS) tiene que tener un SSID que la identifique. Las redes que operen en el mismo
canal pero que tengan un SSID distinto se consideran redes distintas.

Basic Service Set Identifier (BSSID):


El BSSID es el “identificador de célula” y está compuesto por 6 octetos (formato de
una dirección MAC). Un BSS tiene que tener un BSSID, y el valor del BSSID es
igual a la dirección MAC del radio en el punto de acceso.
En redes ad-hoc el BSSID es generado de forma aleatoria, excepto el bit
Universal/Local que está a 1 para evitar conflictos con direcciones MAC asignadas
oficialmente.

14
Modo Ad Hoc y de Infraestructura

2.3 DCF y PCF

El estándar 802.11 define dos servicios de tráfico distintos: un servicio de datos


asíncrono, DCF, de carácter obligatorio, y un servicio con restricción temporal, PCF,
de carácter opcional.
Para el servicio de datos asíncrono (DCF) el método de acceso utilizado es el
CSMA/CA. Este método evita colisiones a través de un mecanismo de back-off
aleatorio. Además, requiere la utilización de paquetes de confirmación de recepción
(ACK) para cada paquete enviado, con la única excepción de las difusiones, para
las cuales ningún mecanismo de confirmación es utilizado. El DCF incluye además
el mecanismo RTS/CTS de forma opcional, y que le permite evitar el problema del
terminal escondido, además de ofrecer robustez.
En relación al servicio con restricción temporal, el PCF, se caracteriza por el hecho
de que un punto de acceso hace polling a los terminales de acuerdo con una lista.
En las dos siguientes secciones se abordarán estos dos servicios de forma más
detallada.

2.3.1 DFC
El algoritmo básico de acceso al medio inalámbrico utilizado por la tecnología
802.11 es el CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance.
Con este método las estaciones que tengan datos para enviar empiezan por
escuchar al medio (Carrier Sense basado en CCA: Clear Channel Assessment). Si
el medio permanece libre durante un determinado tiempo, el IFS (Inter-Frame
Space), la estación puede transmitir. Si el medio está ocupado, la estación tiene
que esperar por un intervalo IFS libre seguido de un periodo aleatorio de back-off
(múltiple del tamaño de un slot). Se otra estación ocupa el medio durante este
periodo de back-off, el temporizador para.
Las prioridades de acceso al medio están definidas a través de diferentes IFS –
intervalos de tiempo – entre transmisiones de tramas consecutivas. De esta manera
se define:
§ SIFS (Short Inter Frame Space): ofrece la mayor prioridad para tramas como
ACK, CTS, polling response.
§ PIFS (PCF Inter Frame Space): ofrece prioridad media para el servicio con
restricciones temporales.
§ DIFS (DCF Inter Frame Space): ofrece la prioridad más baja para el servicio
asíncrono de datos.
§ EIFS (Extended Inter Frame Space): tiene un tiempo variable y sólo es
utilizado cuando hay errores de transmisión.

En la Figura 11 se ilustran los tres principales intervalos entre tramas (IFS)


definidos en el estándar 802.11. Como se puede ver, el SIFS es el intervalo más
corto permitido por esta tecnología, siendo el PIFS y el DIFS uno y dos slots de
tiempo más largos que el SIFS, respectivamente.

15
Modo Ad Hoc y de Infraestructura

Figura 11. Ilustración de los diferentes IFS utilizados en 802.11

El acceso básico al medio utilizando la DCF se realiza de la siguiente manera: si el


medio está libre durante un tiempo DIFS, una estación puede enviar datos. El
receptor de los datos responde inmediatamente (después de esperar un tiempo
SIFS) si el paquete ha sido recibido sin errores (verifica el CRC). En caso de que
hayan errores de transmisión, hay retransmisión automática de los paquetes de
datos hasta que se logre una transmisión correcta o que se alcance el número
máximo de intentos.
Si además disponemos de la posibilidad de utilizar el método RTS/CTS y lo
activamos, el acceso al medio cambia ligeramente. Ahora, si el medio se encuentra
libre durante DIFS, la estación puede enviar un RTS al destino. El receptor confirma
la recepción del RTS con un CTS después de un tiempo SIFS si realmente está
listo para recibir. El emisor puede entonces iniciar la transmisión, recibiendo un
ACK para confirmar la llegada del paquete sin errores.
En la Figura 12 se puede ver el intercambio de tramas 802.11 activando el
mecanismo RTS/CTS.

Figura 12. Acceso al medio con RTS/CTS

Las demás estaciones pueden saber el tiempo reservado para la transmisión


(NAV), ya que es indicado en los paquetes RTS y CTS.
En redes inalámbricas, donde el acceso al medio es distribuido y donde además no
todos los terminales se ven mutuamente, tenemos que enfrentarnos a los
problemas relativos a terminales ocultos y expuestos. El la Figura 13 se puede ver
un escenario donde estos dos tipos de situaciones ocurren:

16
Modo Ad Hoc y de Infraestructura

Figura 13. Problema del terminal oculto y expuesto

Si el terminal A quiere comunicar con el terminal B, A envía primero un RTS a B y,


al recibirlo, B responde con CTS. El nodo escondido C escucha el CTS y no
transmite. Por otra parte, el nodo expuesto D escucha el RTS pero no el CTS. La
transmisión de D no provocaría interferencia en B, por lo que se considera un
terminal expuesto.
Cuando B recibe datos de A le envía un ACK. Si A no logra recibir el ACK, A
retransmite los datos.
Los terminales C y D no pueden transmitir hasta que el ACK sea recibido para
evitar colisiones con este. La duración esperada de la transmisión+ACK se incluye
en los paquetes RTS/CTS para que todos los terminales estén informados.
Además de la información de ocupación de canal presente en el NAV, todos los
terminales realizan la función básica de detección de portadora para evitar
transmitir cuando el canal está ocupado. De esta manera, en el IEEE 802.11 la
detección de portadora se hace simultáneamente en la interface física (physical
carrier sensing) además de en el nivel MAC (virtual carrier sensing).
La detección física de la portadora permite detectar actividad en el canal a través de
la potencia relativa de la señal de otras fuentes.
En relación a la detección virtual de portadora, esta se hace enviando la duración
del MPDU en las tramas RTS/CTS y de datos. El canal se considera ocupado si
cualquiera de estos mecanismos lo indica y el campo de duración indica el tiempo
en µs necesario para completar la transmisión de una trama. La estaciones en el
BSS utilizan la información en el campo de duración para ajustar su NAV (Network
Allocation Vector).

Collision Avoidance
Si una estación quiere transmitir un paquete y si se verifica que el nivel MAC ha
estado libre durante un tiempo superior a DIFS, se puede intentar transmitir ese
paquete de forma inmediata. Si el medio no está libre durante un tiempo DIFS, la
estación entra en el modo “Collision Avoidance” (evitar colisiones): una vez que el
canal esté libre hay que esperar durante DIFS más un tiempo aleatorio de backoff
antes de intentar transmitir.
El backoff con DCF se hace del siguiente modo: cuando se transmite un paquete
por primera vez, hay que elegir un intervalo de backoff en el intervalo [0,cw], donde
cw es la ventana de contención (inicialmente con valor igual a 31). Se realiza la
cuenta atrás desde el valor elegido en cuanto el medio esté libre, pero la cuenta
atrás se suspende si el medio es ocupado. Cuando la cuenta llegue a 0, se puede
transmitir una trama RTS o el paquete, según el caso.
En caso de colisión, hay que duplicar el tamaño de la ventana de contención, hasta
un valor máximo de 1024. Este tiempo usado en la cuenta atrás se considera parte
del overhead MAC del 802.11.

17
Modo Ad Hoc y de Infraestructura

Figura 14. Ejemplo de backoff en 802.11

En la Figura 14 se presenta un ejemplo de la utilización de backoff con 802.11.


Cuando un intento de transmisión falla (por falta de señal, colisión, etc.) la estación
fuente es responsable de intentar transmitir de nuevo. La transmisión sólo se
considera buena cuando la estación fuente recibe el paquete ACK correspondiente.
Los intentos de retransmisión están limitados y varían según el tamaño del paquete
y el umbral RTS (RTS threshold):
SLRC=7 : para paquetes cuyo tamaño supera el umbral RTS
SSRC=4 : para paquetes de tamaño inferior al umbral RTS
Si la estación agota todos los intentos de transmisión de que dispone para un
paquete, lo descarta.
Las tramas de broadcast/multicast utilizan difusión, por lo que sólo hay un intento
de transmisión. Una vez que no hay una estación de destino explícita, no se recibe
ningún ACK (no hay manera de saber qué estaciones lo han recibido).
El 802.11 incluye también la posibilidad de realizar fragmentación de los paquetes.
Una estación procederá a la fragmentación de un paquete cuando este supere el
umbral de fragmentación (fragmentacion threshold). Esta técnica aumenta la
robustez ante errores del canal, aunque aumenta el tiempo necesario para
transmitir cada paquete. El nivel MAC asigna un tiempo máximo (lifetime) para la
transmisión de todos los fragmentos. Una vez superado ese tiempo, los fragmentos
se descartan.

2.3.2 PCF

PCF (Point Coordination Function) se implementa sobre la arquitectura DCF y se


basa en el funcionamiento de esta. Un Point Coordinator (PC) reside en un Punto
de Acceso y controla las transferencias de tramas durante el CFP (Contention Free
Period). Este periodo (CFP) arranca en el momento que un punto de acceso genera
un Beacon, siendo estos beacons generados según la tasa de repetición de CFP
fijada.

18
Modo Ad Hoc y de Infraestructura

Una vez en este periodo, el PA utiliza una trama CF-Poll para invitar a una estación
a enviar datos, siendo invitadas las estaciones a través una lista mantenida por el
PC. En el CFP la transferencia de datos se hace desde/hacía el PA y desde/hacía
una o más estaciones. Una trama CF-End es enviada para terminar el período CFP.
El CFP alterna con el período de contención (CP), en el cual las transferencias de
datos se hacen según las reglas del DCF. Este periodo (CP) debe ser
suficientemente grande como para permitir la transmisión de un paquete de tamaño
máximo, incluyendo RTS/CTS/ACK.
En la Figura 15 se puede ver la alternancia de CFP y CP en 802.11.

Figura 15. CFP y CP en 802.11

Relativamente al método de acceso al medio utilizado en el CFP, este es el


siguiente: al principio de cada CFP el PC debe escuchar al medio. Cuando el medio
esté libre durante un período PIFS, el PC debe transmitir un Beacon que contenga
los elementos CF Parameter Set y DTIM. Después de cada beacon inicial el PC
debe esperar durante en periodo SIFS, y transmitir una de las siguientes tramas:
trama de datos, trama CF-Poll, trama Data+CF-Poll o trama CF-End.
Si el CFP es nulo, o sea, no hay tráfico guardado y ningún Poll para enviar, el PC
debe enviar una trama CF-End inmediatamente después del beacon inicial.
Las estaciones que reciban tramas del PC dirigidas a ellas y sin errores deben
responder pasado un período SIFS.
Todas las estaciones reciben el conjunto de parámetros CF en cada TBTT (Target
Beacon Transmission Time) que contiene la duración del período CF. Las
estaciones ajustan su NAV para ese período de manera que no intentan ocupar el
canal durante el CFP. Al recibir la trama CF-END, las estaciones reponen el valor
de su NAV a cero.
En relación a los tipos de tramas enviadas desde el PC, estas pueden ser
cualquiera de los siguientes tipos:
§ Datos, utilizadas para enviar datos desde el PC
§ Datos + CF-ACK, cuando el PC necesita confirmar la recepción de datos
enviados por una estación.
§ Datos + CF-Poll, cuando la estación destino es la próxima estación a poder
enviar datos y no hay necesidad de enviar un ACK.
§ Data + CF-ACK + CF-Poll
§ CF-Poll,

19
Modo Ad Hoc y de Infraestructura

§ CF-ACK + CF-Poll,
§ CF-ACK,
§ Cualquier trama de gestión cuyo envío por parte del PC sea apropiado.

En lo que se refiere a la Polling List, lista mantenida por el PC para estaciones con
capacidad de recibir CF-Polls, el funcionamiento es el siguiente: la estación se
registra en la lista de polling del PC con un mensaje de asociación y recibe un AID
(Association ID), por parte del PC. El PC deberá enviar un CF-Poll a por lo menos
una estación durante cada CFP cuando existen entradas en la polling list, siendo el
polling hecho por orden ascendente de AID. La Polling List será actualizada cada
vez que el PC realice una tarea de Asociación / Re-asociación de una estación.

Comparación con DCF:


Analizando las diferencias entre las técnicas DFC y PCF se llega a la conclusión de
que las diferencias en términos de throughput y delay en el modo DCF son debidos
a pérdidas por colisiones y al proceso de backoff. El incremento del número de
nodos en la red provoca el agravamiento de esta situación. Además, las tramas
RTS/CTS tienen un coste en términos de ancho de banda, pero los paquetes
grandes (> umbral RTS) sufren menos colisiones. Por esa razón, el umbral de
RTS/CTS debe depender del número de nodos (algunas tarjetas permiten ajustar
este valor).
Por otra parte, el overhead en el modo PCF se debe a polls desperdiciados. Se
verifica que los mecanismos de polling tienen una influencia grande en el
throughput, aunque permiten obtener buenos resultados si hay una utilización
intensiva de la red.

2.4 Operaciones de gestión

La capa MAC del 802.11 realiza diversas tareas fundamentales para la arquitectura
802.11. Entre esas tareas se encuentran las de sincronización, las de
temporización, de gestión de energía, de gestión del MIB (Management Information
Base) y de Asociación/Reasociación. En estas últimas se incluyen tareas como
integración en una LAN, roaming (cambiar de red cambiando el punto de acceso) y
scanning (búsqueda activa de una red).
La capa MAC tiene también que paliar los efectos de la interferencia por parte de
elementos que no tienen ningún concepto relativo a la comunicación de datos (ej.:
microondas) así como la interferencia por parte de otras WLANs. Entre las
funciones de la capa MAC cabe mencionar también el asegurar la seguridad de los
datos y dar soporte a la movilidad.
En lo que se refiere a los servicios que una estación tiene que implementar, estos
son: autenticación, de-autenticación, privacidad y envío de datos. Por otra parte, los
servicios de distribución tienen que realizar tareas distintas pero igualmente
importantes como: asociación, de-asociación, re-asociación, distribución e
integración.
A cada servicio de la capa MAC está asociado un o más tipos de tramas. En este
contexto cabe referir los siguientes tipos de tramas, además de la función que
realizan:

20
Modo Ad Hoc y de Infraestructura

§ Beacon: trama que sirve de marca temporal y donde se incluye información


variada como el intervalo entre Beacons, las capacidades, el SSID, los
débitos soportados, parámetros variados, así como el TIM - Traffic Indication
Map.
§ Probe: trama enviada por una estación, donde se indica el SSID, las
capacidades y los débitos soportados por esa estación.
§ Probe Response: trama de respuesta a una trama del tipo Probe que incluye
una marca temporal, el intervalo entre Beacons, las capacidades, el SSID,
los débitos soportados y parámetros variados, siendo por eso muy similar a
un Beacon, a diferencia del envío del TIM.
§ Association Request: trama donde se indican las capacidades, el intervalo
de escucha, el SSID, y los débitos soportados
§ Association Response: trama donde se indican las capacidades, el código
de estado, el ID de estación y los débitos soportados.
§ Re-association Request: trama que incluye las capacidades, el intervalo de
escucha, el SSID, los débitos soportados y la dirección actual de PA
§ Re-association Response: trama que indica las capacidades, el código de
estado, el ID de estación y los débitos soportados
§ Dis-association: trama que indica simplemente un código indicando una
razón
§ Authentication: trama que incluye el algoritmo utilizado, la secuencia, el
estado y el “Challenge Text”.
§ De-authentication: trama donde se indica una razón

Una vez expuestas las funciones de la capa MAC y los tipos de tramas utilizados,
cabe ahora hacer una distinción clara entre la autenticación y la asociación.
El control de acceso a una infraestructura se hace por autenticación. Esta función
sirve para probar la identidad de una estación. Siendo así, las estaciones se
identifican con otras estaciones (PA) antes de enviar datos o asociarse. El estándar
802.11 contempla dos métodos de autenticación:
§ Open System Authentication, que es el aplicado por defecto y que utiliza un
algoritmo de autenticación nulo, y
§ Shared Key Authentication, que utiliza el algoritmo de privacidad WEP pero
sólo tiene carácter opcional

La asociación es la tarea que se hace después de la autenticación y que consiste


en un pedido de asociación enviado a un PA. Las estaciones barren la banda de
frecuencia para encontrar el PA que permita mejor calidad a las comunicaciones.
Este barrido puede ser de dos tipos:
§ Active Scan (enviar un “Probe request” en canales específicos y valorar
respuestas)
§ Passive Scan (valorar la calidad de las comunicaciones a partir de los
mensajes Beacon)

21
Modo Ad Hoc y de Infraestructura

Cada PA mantiene una lista de estaciones a él asociadas en su MAC FW. En esta


lista se guarda además la capacidad de ancho de banda de cada estación. La
dirección MAC de cada estación también es mantenida en la tabla de aprendizaje
del puente, asociada al puerto donde se localiza. Son estas listas que hacen viable
la comunicación inter-BSSs, permitiendo movilidad transparente.
Una vez que una estación termina el proceso de asociación puede empezar a
enviar datos. Este envío se debe de hacer al BSS si el destino está en el BSS, al
DS si el destino está fuera del BSS, al PA correspondiente si el destino está en otro
BSS, o al portal disponible si el destino está fuera del ESS.
Después de que una estación se asocia a un PA, el cambio a otro es posible
realizando tareas de reasociación, siendo necesario comunicar al antiguo PA
cuando estas estén finalizadas.

Arranque de ESSs y IBSSs


La red de infraestructura es identificada por su ESSID. Esto significa que todos los
Puntos de Acceso que pertenezcan a la misma red tienen que ser configurados
para ese ESSID.
En el arranque las estaciones enviarán Probe Requests de forma a localizar el
Punto de Acceso con el cual se asociarán y que será el mejor PA con el ESSID
deseado. En el caso de que el SSID haya sido configurado como ANY (lo que
significa que cualquier SSID sirve, la estación se asociará al PA del cual recibe
mejor nivel de señal.
El arranque de un IBSS es algo distinto una vez que no existen PAs que envíen
Beacons identificando la red. Las estaciones configuradas para operación en un
IBSS irán de esta manera a buscar Beacons enviados por otra estación en modo
IBSS conteniendo el nombre de red. La estación se unirá entonces a ese IBSS.
Cuando no se reciben Beacons con el SSID deseado, la propia estación empezará
a generar los Beacons.
En una red IBSS todas las estaciones participan en el envío de Beacons. Para esto
todas ellas inician un temporizador con valor aleatorio antes del momento en que el
próximo Beacon debe ser enviado. La primera estación cuyo temporizador expire
será la responsable de enviar el Beacon siguiente.

Gestión de energía
Los dispositivos de red inalámbricos realizan un consumo energético importante. La
necesidad de reducir este consumo se hace especialmente relevante cuando se
utilizan en dispositivos móviles que requieren baterías. La idea fundamental en el
proceso de gestión energética en redes inalámbricas consiste en apagar el
transductor cuando este no sea necesario. De esta manera se establecen dos
estados para una estación: despierta y dormida. La función de sincronización
temporal integrada en los dispositivos 802.11 asegura que las estaciones se
despiertan en simultáneo, pudiendo entonces comunicar sin problemas.
En el modo de Infraestructura el ahorro de energía está centralizado en el PA,
permitiendo a las estaciones con él asociadas entrar en modo sleep o standby. El
modo de ahorro (PS) es negociado con el PA durante el proceso de asociación.
El punto de acceso transmite periódicamente un beacon indicando que estaciones
tienen paquetes esperándolas utilizando dos estructuras de soporte a la gestión
energética: el Traffic Indication Map (TIM) que consiste en una lista de receptores

22
Modo Ad Hoc y de Infraestructura

unicast transmitida por el PA, y el Delivery Traffic Indication Map (DTIM) que
consiste en una lista de receptores de broadcast/multicast transmitida por el PA.
Cada estación en modo ahorro de potencia (Power Save) se duerme durante un
cierto número de períodos de beacon y se despierta periódicamente para recibir el
beacon ajustando su parámetro ListenInterval convenientemente. Si un nodo tiene
un paquete esperándolo, envía un PS-Poll después de esperar durante un intervalo
en [0,CWmin] y el punto de acceso enviará los datos en respuesta al PS-poll. Tal
comportamiento está ilustrado en la Figura 16. Una estación se despierta también si
el DTIM del Beacon indica que tiene que recibir un multicast.

Figura 16. Gestión de energía en modo de infraestructura

La gestión de energía coordinada por un punto de acceso es la que permite


mayores ahorros energéticos.
La gestión energética en un Independent BSS es distribuida, lo que significa que los
MSDUs a transmitir a una estación en modo de ahorro de energía son anunciados
previamente en un periodo donde todas las estaciones están despiertas. Este
anuncio se hace a través de un Ad hoc Traffic Indication Message (ATIM). Una
estación en el modo PS deberá escuchar estos anuncios para determinar si debe
permanecer despierta.
La estación que transmite la trama ATIM lo hace durante la ventana de tiempo
asignada a ATIM (ATIM window) en la cual sabe que las demás estaciones estarán
despiertas. La ventana ATIM se define como un período de tiempo (TSF Timer
MOD Beacon Interval) durante el cual sólo se puede transmitir tramas ATIM o
Beacons. Una estación debe despertarse con cada Beacon y mantenerse despierta
por un período ATIM. En el caso de que reciba una trama ATIM debe enviar el ACK
correspondiente y mantenerse despierta hasta el final del ATIM siguiente. En
relación a las tramas multicast, estas no obligan que se envíe un paquete ACK,
siendo este envío opcional. En la Figura 17 se ilustra la gestión energética en modo
ad-hoc:

23
Modo Ad Hoc y de Infraestructura

Figura 17. Gestión de energía en modo ad-hoc

El momento de transmisión de un ATIM se produce después de enviar o recibir un


Beacon y es aleatorio dentro de una ventana de contención con limite aCWmin
(algoritmo de backoff). Los ATIMs con destinatario son confirmados dentro de la
ventana ATIM. Si el ACK no es recibido, la estación ejecuta el procedimiento de
backoff.
Esta técnica es algo más complicada que en el modo de Infraestructura una vez
que no existe un PA central y, además, la colisión de ATIMs posible, lo que implica
problemas de escalabilidad. En un IBSS hay también que tener en cuenta que se
incrementa la sobrecarga en el emisor ya que este tiene que enviar una trama de
anuncio (lo que supone un consumo energético), además de realizar buffering de
los datos. Por su parte, el receptor tiene que despertarse durante cada Beacon o
ATIM.

Sincronización
Todas las estaciones pertenecientes a un BSS están sincronizadas por un reloj
común. Este mecanismo mantiene la sincronización de los temporizadores TSF en
una BSS con una precisión de 4 µs más el retraso máximo de propagación en la
capa física.
La sincronización del temporizador en un BSS en modo de infraestructura es
regulada por el punto de acceso. Este transmite periódicamente Beacons (cada
período de tiempo igual a BeaconPeriod) que realizan una función de sincronización
temporal (Timing Synchronization function, TSF). Las estaciones se actualizan de
acuerdo con la marca temporal del TSF presentes en los beacons.
La sincronización del temporizador en un IBSS se tiene que hacer de manera
distinta, por lo que la TSF implementa un algoritmo distribuido. La estación que
arranca el BSS envía el TSF cero y va incrementándolo. Cada estación puede
enviar un Beacon y adopta el valor temporal recibido de cualquier beacon que tenga
un valor TSF superior al suyo. Si el número de estaciones es pequeño el valor del
temporizador se incrementa rápidamente. Si el número de estaciones es elevado el
valor del temporizador es algo más lento debido a las colisiones.
La Figura 18 ilustra el funcionamiento de la sincronización con los modos ad-hoc y
de Infraestructura.

24
Modo Ad Hoc y de Infraestructura

Figura 18. Sincronización con beacons en modo ad-hoc y de Infraestructura

Scanning & Joining


Escanear (Scanning) consiste en analizar el entorno de manera a averiguar que
redes inalámbricas están disponibles. El estándar 802.11 define dos técnicas de
escaneo:
§ Passive Scanning: sólo escucha los Beacons para obtener información
relativa al BSS. La principal prioridad es el ahorro de energía.
§ Active Scanning: transmisión seguida de respuesta lícita de los PA. Si está
en un IBSS, la última estación que ha transmitido un Beacon responde. La
principal prioridad es el ahorro de tiempo.
Una vez que el escaneo se completa es posible unirse a un BSS (Joining), siendo
para eso necesaria la sincronización en TSF y frecuencia, así como adoptar los
parámetros PHY, BSSID, WEP, período de Beacon y DTIM.
Es posible combinar períodos de ahorro de energía con el scanning. Para eso, en
vez de entrar en el modo de ahorro de energía, la estación podrá realizar un
scanning de forma activa, volviendo después a operar en la red a que se encuentra
asociada.

2.5 Roaming

El roaming consiste en que una estación pueda moverse del área de cobertura de
un punto de acceso a la de otro punto de acceso de forma transparente. Por esa
razón, la existencia de varios puntos de acceso es el requisito básico para poder
realizar tareas de roaming. Además, solo los punto de acceso soportan el roaming.
Las estaciones simplemente eligen un Punto de Acceso y se asocian con el.
El Sistema de Distribución (DS) también tiene un papel bastante importante en las
tareas de roaming una vez que es utilizado para interconectar múltiples células
inalámbricas. De esta manera, varias BSS se interconectan para formar un ESS
(Extended Service Set) a través del DS. El Sistema de distribución también permite
a las estaciones móviles acceder a recursos fijos y puede permitir el acceso a
Internet, caso esté disponible.
El estándar 802.11 define los siguientes tipos de movilidad:

25
Modo Ad Hoc y de Infraestructura

§ Sin transición: la estación se mantiene siempre dentro de un determinado


BSS
§ Transición de BSS: una estación cambia de un BSS a otro BSS dentro de un
mismo ESS
§ Transición de ESS: una estación se mueve de un BSS perteneciente a un
ESS a otro BSS perteneciente a un ESS distinto

Problemas
La operación de transición de BSS en un mismo ESS requiere comunicación entre
los Puntos de Acceso (IAPP). Una vez que tal operación aún no es estándar
(802.11f no está completado aún), la compatibilidad entre diferentes fabricantes no
está garantizada.
Por otra parte, la transición de ESS es aún más problemática ya que esta operación
no está contemplada en el 802.11, por lo que requiere desconectarse de la red
actual y sólo después conectarse a la nueva red. Por esa razón las capas
superiores serán afectadas (quiebra de conexión) a menos que tal operación esté
contemplada en el propio cliente móvil (ej.: utilizando mobile IP).

Figura 19. Roaming en IEEE 802.11

En la Figura 19 se ilustra lo que ocurre a nivel MAC cuando una estación realiza
roaming. Esta empieza por activar el scanning para encontrar un nuevo PA cuando
la calidad del enlace con el PA actual sea pobre. Para eso dispone de Passive
scanning y Active scanning. Una vez obtenga los resultados elige el mejor PA
basándose en la potencia de la señal y le envía un Reassociation Request. El
nuevo PA le envía una trama Reassociation Response como respuesta. Esta puede
indicar éxito sí la estación a logrado asociarse con el nuevo PA, o fallo, situación en
la cual la estación sigue escaneando el entorno.
Sí el PA acepta la petición de Reassociation Request, deberá señalizar al sistema
de distribución la localización de la estación para que este pueda actualizar su base
de datos. Típicamente, el DS informa al PA anterior para que este pueda liberar sus
recursos.

26
Instalación y gestión de la red inalámbrica

3 Instalación y gestión de la red inalámbrica

3.1 Introducción

En esta sección se hará una breve introducción a los conceptos básicos de


arquitectura de red, de manera a ofrecer una visión más completa de como
funciona una red y que protocolos se suelen utilizar en redes de área local y en
Internet.

3.2 Integración con la red cableada

La integración de dispositivos inalámbricos con la red cableada (Ethernet) es muy


sencilla. Una vez que los puntos de acceso suelen aceptar terminales RJ-45,
podemos conectar un punto de acceso directamente a un ordenador, un HUB, un
Switch o un Router. También lo podemos conectar de forma indirecta, conectándolo
de forma inalámbrica a otro punto de acceso que sí esté conectado a la red
cableada.
En la Figura 46 se ilustra como ejemplo una red casera sencilla. En el ejemplo un
punto de acceso conectado al switch existente permite añadir terminales móviles a
la red casera, así como compartir la conexión a Internet. Se puede también
configurar la red de manera a que los vecinos puedan compartir esa conexión, o no
(¡por defecto sí!).

Figura 20. Red casera sencilla

Si no disponemos de punto de acceso, pero el ordenador conectado a Internet


dispone de tarjeta inalámbrica, podemos formar una red ad-hoc y conectar
dispositivos móviles a Internet, tal como ilustra la Figura 47. Para eso hay que
seguir los siguientes pasos:
• Seleccionar “Compartir la conexión a Internet” en la conexión
correspondiente
• Asignar direcciones IP de forma estática a todos los terminales inalámbricos

27
Instalación y gestión de la red inalámbrica

• Seleccionar el terminal conectado a Internet como gateway

Figura 21. Red sencilla sin punto de acceso

En otros entornos, como entornos empresariales, se suele necesitar de más puntos


de acceso de manera a ofrecer una cobertura adecuada a todo el área de trabajo.
La presencia de puntos de acceso sin conexión a la red cableada permite extender
la cobertura del PA original, sin necesidad de gastos importantes en infraestructura.
Esta situación está ilustrada en la Figura 48.

Figura 22. PA con soporte de "bridging"

Tal solución es muy útil en zonas donde es muy costoso o simplemente no es


posible pasar cables. Hay otras situaciones dónde lo importante no es ofrecer
cobertura inalámbrica a determinadas zonas donde es complicado cablear, sino
simplemente se desea conectar edificios entre sí. Los bridges ofrecen una solución
óptima para estos casos. La incorporación de antenas direccionales por parte de
estos dispositivos permite cubrir mayores distancias (algunos kilómetros). En la
Figura 49 se ilustra esta situación.

28
Instalación y gestión de la red inalámbrica

Figura 23. Bridging punto a punto

En situaciones donde sea necesario conectar varios edificios entre sí, o cuando se
esté apostando fuertemente por la utilización de redes inalámbricas, surge la
posibilidad de utilizar conexiones punto-a-multipunto, tal como ilustra la Figura 50.
Esta solución es adecuada cuando existen serias restricciones relativas a la
instalación de red cableada en varias zonas.

Figura 24. Conexiones punto a multipunto

3.3 Escalabilidad

A la hora de implementar una WLAN de mediana/grande dimensión surgen siempre


diversos tipos de problemas. Estos problemas, aliados a que la mayoría de los
ingenieros responsables por tareas relativas a IT carecen de experiencia en redes
inalámbricas, y que no existe un procedimiento operacional reconocido para la
implementación de estas redes, provoca que no siempre se logre una buena
solución. Como resultado, se verifica que típicamente una WLAN sufre de
problemas tales como bajas prestaciones (cobertura, ancho de banda, capacidad y
seguridad) y servicio inestable, lo que se traduce en clientes poco satisfechos.

29
Instalación y gestión de la red inalámbrica

Para evitar estos problemas hay que planear adecuadamente la estrategia a seguir.
Para ampliar la cobertura y prestaciones de nuestra red, además de permitir el
aumento del número de usuarios, tenemos que tener en cuenta varias
posibilidades:
§ Colocar más puntos de acceso
§ Colocar los puntos de acceso de forma estratégicamente óptima
§ Reducir al máximo la interferencia entre puntos de acceso próximos
§ Utilizar antenas direccionales, si es necesario
§ Mejorar el sistema de gestión de la red

El problema de gestión de capacidad tiene que ver con asegurar que el ancho de
banda disponible es suficiente para ofrecer prestaciones razonables con la carga
normal de funcionamiento. Antes de más, hay que tener en cuenta que el ancho de
banda máximo que la tecnología permite nunca se refleja en términos de tasa de
transferencia en niveles superiores. Esto se debe a la utilización de protocolos
CSMA/CA al nivel MAC y al “overhead” de gestión en los niveles PHY y MAC. Por
ejemplo, el ancho de banda máximo en 802.11b es de cerca de 6.5 Mbps, y no 11
Mbps. Además, ya que el medio inalámbrico es compartido, cuantos más usuarios
estén conectados, menor capacidad se puede ofrecer a cada uno de ellos.
Otro aspecto que hay que tener en cuenta es que la tasa de transmisión varía
según la calidad de la señal. La variación de la calidad de la señal con la distancia
depende mucho del entorno de trabajo. En la Figura 51 se puede ver la variación de
la tasa de transmisión con la distancia al aire libre para las tecnologías IEEE
802.11a, b y g.

Figura 25. Ejemplo de variación de la tasa de transmisión con la distancia al aire libre

Estos resultados ponen en evidencia que, a no ser por los usuarios situados más
cerca del punto de acceso, todos los demás verán el ancho de banda bastante
reducido en relación al máximo.
La Tabla 1 presenta más datos relativos a las prestaciones de las diferentes
tecnologías inalámbricas para el exterior e interior de edificios según Intel.

30
Instalación y gestión de la red inalámbrica

Tecnología 802.11b 802.11g 802.11a

Numero de canales 3 3 8

Alcance típico para 30m a 11Mbps 30m a 54Mbps 12m a 54Mbps


interiores
91m a 1Mbps 91m a 1Mbps 91m a 6Mbps

Alcance típico para 120m a 11Mbps 120m a 54Mbps 30m a 54Mbps


exteriores
460m a 1Mbps 460m a 1Mbps 305m a 6Mbps

Tabla 1. Variación del ancho de banda con el entorno (datos de Intel)

Los resultados presentados anteriormente permiten concluir que hay que disponer
de varios puntos de acceso en el entorno de manera a que los usuarios logren una
buena velocidad de conexión. Así, hay que solucionar nuevos problemas relativos a
la presencia de varios puntos de acceso en un mismo entorno. A la técnica que
permite optimizar este proceso se suele denominar planificación en frecuencia. Esta
técnica es necesaria debido a:
§ Interferencia de otros sistemas/celdas WLAN
§ El IEEE 802.11 opera en la banda ISM (no regulada)
§ Los 14 canales de 802.11b/g se sobreponen – apenas 3 canales son
disjuntos. Ej.: canales 1, 6 y 11.
§ El throughput disminuye al reducir la distancia entre canales

Este último aspecto está patente en la Figura 52, donde se puede ver claramente
como el ancho de banda disponible se ve reducido al acortar la distancia entre
canales.

Figura 26. Variación del ancho de banda con la distancia entre canales

Ante estos problemas hay que buscar la mejor configuración espacial posible, de
forma a optimizar las prestaciones de la red. En redes 802.11b/g sólo disponemos

31
Instalación y gestión de la red inalámbrica

de 3 canales disjuntos, por lo que la asignación de frecuencia se debe de hacer


utilizando alternancia de frecuencias. En la Figura 53 se ilustra la solución óptima
para el problema de planificación en frecuencia en una red con múltiples celdas.

Figura 27. Solución óptima para el problema de planificación en frecuencia

Además de los aspectos relativos a la planificación en frecuencia, hay que tener en


cuenta otros aspectos tales como:
§ El área de cobertura no es constante, y depende del nivel de ruido en cada
momento
§ Se debe intentar que el área de cobertura de puntos de acceso cercanos se
superponga para soportar roaming sin interrupciones

Figura 28. Overlapping del área de cobertura de puntos de acceso

En la Figura 54 se ilustra un ejemplo donde el área de cobertura de distintos puntos


de acceso se superpone de manera a hacer viable el roaming.
Una vez que el área de cobertura de un punto de acceso no es visible, hay que
utilizar herramientas que nos permitan visualizarla. Las herramientas más básicas
nos ofrecen datos como los niveles de señal, el ancho de banda y la tasa de errores
en cada punto analizado. Ejemplos de estas herramientas son portátiles o PDAs
equipados con tarjetas inalámbricas y, más importante aún, herramientas software
que ofrezcan los datos necesarios. Estas herramientas software suelen ofrecer
soporte al scanning de canales y búsqueda de estaciones, indicando el nivel de la
señal en cada momento (SNR) y el ancho de banda.
Existen herramientas más avanzadas que ofrecen un análisis detallado de los flujos
de los protocolos, y que son diseñadas especialmente para mediciones de campo.

32
Instalación y gestión de la red inalámbrica

Estas suelen ofrecer soporte al análisis de protocolo para los niveles PHY y MAC,
estando muchas veces integradas con herramientas de planeamiento de red.
Las herramientas de planeamiento de red son soluciones software que sirven para
visualizar en el mapa de unas instalaciones la cobertura inalámbrica presente,
recurriendo para ello a la información obtenida a partir de las herramientas de
medición y a las de estimación.
Un ejemplo de una herramienta de planeamiento de red es el NPS/indoor de Nokia,
herramienta de radio para interiores diseñado para GSM/DCS. Esta herramienta
ofrece soporte a tres modelos:
§ One slop model
§ Multi-wall model
§ Enhanced Multi-wall model
Los parámetros del sistema pueden ser ajustados y optimizados recurriendo a
medidas reales. Además, incluye una interface gráfica para simplificar las tareas de
planeamiento y análisis de cobertura. En la Figura 55 se ilustra esta herramienta en
funcionamiento.

Figura 29. El NPS indoor de Nokia

Legislación
Además de todas las tareas de planificación referidas anteriormente, cabe decir que
hay que seguir ciertas normas según el país donde esté ubicada la red inalámbrica
que se desea instalar. De esta manera, de los 14 canales definidos en la banda de
los 2.4 GHz, disponemos de:
§ Canales 1-13 en Europa (hay que tener en cuenta además algunas
restricciones aplicables en Bélgica, Francia e Italia).
§ Canales 1-11 en EEUU y Canadá
§ Los 14 canales en Japón

En relación a la banda de los 5 GHz, de los 12 canales definidos disponemos de:


§ 11 canales en Europa
§ 12 canales en EEUU y Canadá

33
Instalación y gestión de la red inalámbrica

§ 4 canales en Japón, Singapur y Taiwán


En España la situación actual ya no impone tantas restricciones como antes,
cuando sólo era legal utilizar frecuencias en la gama 2.457-2.462 MHz, lo que
corresponde a los canales 10 y 11 del estándar IEEE 802.11. Se verifica que
muchos productos Wi-Fi aún hacen referencia a esta limitación. En lo que se refiere
a 802.11a, no estaba permitida anteriormente por problemas de interferencia con
productos HiperLAN, desarrollados por el organismo europeo ETSI, aunque
actualmente esta limitación ya no está vigente.
De esta forma, para las redes 802.11b/g, se dispone en España de la banda 2.4 –
2.4835 GHz para redes locales inalámbricas según la nota UN-85. La potencia
radiada máxima en esta banda debe de ser inferior a 100mW. Otros documentos
relacionados con la normativa son:
§ ANEXO 0 - Ley 11/1998, de 24 de abril, General de Telecomunicaciones
§ Decisiones de la Comisión del Mercado de Telecomunicaciones:
§ http://www.cmt.es/busca/Serv/document/decisiones/2002/RE-02-12-19-
09.html
§ http://www.cmt.es/busca/Serv/document/decisiones/2003/RE-03-06-05-
02.html
§ ETS 300 328,
§ ETS 300 440

Para las redes 802.11a, se dispone en España (según la nota UN-128) de las
bandas:
§ 5.150 – 5.250 GHz (hasta 30 mW sin control de potencia o 120mW con
control de potencia)
§ 5.250 – 5.350 GHz (hasta 60 mW sin control de potencia o 200mW con
control de potencia. Además, los dispositivos deben disponer de DFS:
selección dinámica de frecuencia)
§ 5.470 – 5.725 GHz (hasta 1W, control de potencia y DFS obligatorios).

Hay que tener en cuenta que las banda 5.150 a 5.350 GHz son sólo para operar en
el interior de recintos, en cuanto que con la banda de 5.470 a 5.725 GHz se puede
operar tanto en el interior como en el exterior de recintos. Más información
disponible en el BOE nº 175 del 3 de Julio de 2003.

3.4 Detalles relativos a antena y líneas de transmisión

Una antena es un dispositivo cuya misión es difundir y/o recoger ondas


radioeléctricas. Las antenas convierten las señales eléctricas en ondas
electromagnéticas y viceversa.
Existen antenas de distintos tipos, pero todas ellas cumplen la misma misión, servir
de emisor-receptor de una señal de radio. Cuando la comunicación fluye en ambas
direcciones, se denomina bidireccional. Si dicha comunicación no se efectúa
simultáneamente, sino alternadamente, se denomina comunicación semiduplex.

34
Instalación y gestión de la red inalámbrica

Todas las comunicaciones dentro del ámbito 802.11 son bidireccionales


semiduplex.
La característica más importante de una antena es la ganancia. Esto viene a ser la
potencia de amplificación de la señal. Cuanto mayor es la ganancia, mejor es la
antena. La unidad que sirve para medir esta ganancia es el decibelio (dB). Esta
unidad se calcula como el logaritmo de una relación de valores. Para calcular la
ganancia de una antena se toma como referencia la antena isotópica, y el valor de
dicha ganancia se representa en dBi.
Siempre que se emite o se recibe una señal de radio, esta lleva acoplada una señal
de ruido. Obviamente, cuanto menor sea la relación de ruido con respecto a la
señal, más óptima se considerará la señal.
El resultado de dividir el valor de la señal de datos por la señal de ruido es lo que se
conoce como relación señal/ruido. Cuanto mayor es, mejor es la comunicación.
Esta relación se expresa en decibelios (dB), y en escala exponencial, lo que quiere
decir que una relación señal/ruido de 10 dB, indica que la señal es 10 veces mayor
que la de ruido, mientras que 20 dB indica 100 veces más potencia.
Para medir la potencia de una señal se suele utilizar la unidad dBm (decibelios
relativos al nivel de referencia de 1 milivatio). 1 mW es igual a 0 dBm, y cada vez
que se doblan los milivatios se suma 3 a los decibelios. La radiación máxima
emitida por una antena (que puede terminar muy por encima de los vatios de
entrada) que admite la FCC en los EEUU es de 1 vatio (equivalente a 30 dBm). En
Europa el limite es de 250 mW (24 dBm).
Uno de los conceptos más importantes asociados a las antenas es su patrón de
radiación. El patrón de radiación es un gráfico o diagrama polar sobre el que se
representa la fuerza de los campos electromagnéticos emitidos por una antena.
Este patrón varía en función del modelo de antena.
Existen 2 representaciones gráficas que ilustran este patrón de forma polar: en
elevación y en azimut. Muchos modelos de antenas incluyen entre sus
características este diagrama. Normalmente también se incluye un dato mas, que
es la apertura del haz. Este representa la apertura angular del lóbulo principal del
patrón de radiación. Se suele representar sobre un plano horizontal.
Las antenas de pueden dividir en dos grupos:
§ Direccionales
§ Omnidireccionales
Las antenas direccionales envían la información a una cierta zona de cobertura, a
un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la
zona de cobertura no se escucha nada, no se puede establecer comunicación entre
los interlocutores.
Las antenas omnidireccionales envían la información teóricamente a los 360 grados
por lo que es posible establecer comunicación independientemente del punto en el
que se esté. En contrapartida el alcance de estas antenas es menor que el de las
antenas direccionales.
Un punto de acceso normalmente utiliza una antena omnidireccional. Este tipo de
antenas transmite datos en una zona de 360º a su alrededor, permitiendo acceso a
todos los usuarios que la rodean. La cobertura vertical (en términos angulares)
depende de la antena en particular. En la Figura 56 se presenta la representación
polar teórica del patrón de radiación de una antena omnidireccional.

35
Instalación y gestión de la red inalámbrica

Figura 30. Patrón de radiación teórico de una antena omnidireccional

En antenas reales, el diagrama de radiación nunca es tan perfecto como el ilustrado


en la figura anterior.
Dependiendo del tamaño y características de la antena, se pueden conseguir
antenas omnidireccionales con distintas propiedades de ganancia, ángulo de
cobertura y distancia máxima.

Figura 31. Ejemplos de antenas omnidireccionales con distintas características

En parte izquierda de la Figura 57 se presenta una antena con ganancia de 4 dBi, y


cuyo haz vertical cubre un ángulo de 40º. La distancia máxima de cobertura es de
300 a 450 metros. En la parte derecha tenemos una antena distinta con ganancia
de 8 dBi, y cuyo haz vertical cubre un ángulo de 15º. La distancia máxima para esta
antena es de 2 km. Como se puede ver, es posible realizar un intercambio entre el
ángulo de cobertura y la distancia máxima alcanzada.
Cuando se desea conectar dos puntos que se encuentran a larga distancia, o
cuando sólo se desea dar soporte a usuarios que se encuentran en un determinado
sector, se utilizan antenas direccionales/sectoriales. Estas antenas concentran la
energía en una zona más acotada, mejorando de esta forma las prestaciones
ofrecidas. En la Figura 58 se presenta como ejemplo el patrón de radiación de una
antena direccional real.
En la Figura 59 se presentan distintos ejemplos de antenas sectoriales. La de la
izquierda está diseñada para interiores y ofrece una ganancia de 6 dBi, y cuyo haz
cobre un ángulo de 80º en la horizontal y en la vertical. La distancia máxima que
permite es de 300 a 900 metros, según el entorno.
En relación a las dos otras antenas, diseñadas para exteriores, ofrecen ganancias
de 8.5 y 14 dBi respectivamente. Estas antenas permiten alcanzar distancias entre
2 y 4 km.

36
Instalación y gestión de la red inalámbrica

Figura 32. Patrón de radiación de una antena direccional

Figura 33. Ejemplos de antenas sectoriales para interior (izquierda) y exterior (medio y
derecha)

Por fin referirnos a dos tipos de antenas que son altamente direccionales, y que
sirven casi exclusivamente para comunicación punto-a-punto a larga distancia.
Estas son las antenas Yagi y las parabólicas. En la Figura 60 se ilustran ambas.

Figura 34. Antena Yagi (izquierda) y parabólica (derecha)

Las antenas Yagi tienen valores de ganancia bastante elevados. La del ejemplo
ofrece 18 dBi, lo que corresponde a un alcance máximo de 6 km. El haz cubre un
ángulo de 15º en la vertical y en la horizontal. Relativamente a las antenas
parabólicas, estas son las que mayores valores de ganancia ofrecen de todos los
tipos de antenas disponibles. Típicamente, la ganancia de estas antenas se
encuentra entre los 19 y los 28 dBi, lo que permite alcanzar más de 6 km. El haz
suele cubrir un ángulo reducido, entre 6º y 16º.

37
Seguridad

4 Seguridad

4.1 Introducción

Una red inalámbrica es inherentemente más insegura que una red cableada a nivel
físico. Para que un atacante intercepte datos en la red cableada necesita estar en el
mismo local donde está la red, y posiblemente realizar operaciones complicadas de
manipulación de cables.
En una red inalámbrica el atacante puede estar muy lejos de la localización física
de la red, y aún así lograr capturar gran parte de los datos que son transmitidos por
el canal inalámbrico. Además, las antenas direccionales permiten realizar la
comunicación a varios kilómetros de distancia. Esto, aliado al hecho de que por
defecto los datos en 802.11 se envían sin cifrar, incrementa substancialmente los
problemas de seguridad de las redes inalámbricas.
Existen ciertos tipos de problemas que son específicos de las redes inalámbricas,
como el War Driving, el robo de equipamiento colocado en exteriores y los ataques
que explotan WEP (normalmente no son detectados).
El “War Driving” es un término que proviene del “War Dialing”, que consistía en
probar diferentes números de teléfono hasta encontrar uno que tuviera un módem
conectado, e intentar atacar la red desde ese punto.
En el “War Driving” el atacante conduce por una zona, y al mismo tiempo está
trazando un mapa donde indica las redes que ha encontrado. Esto normalmente es
realizado por hackers como hobby. Algunos de ellos anuncian públicamente las
WLANs encontradas, típicamente identificando los edificios vulnerables con una
señal en la pared – War Chalking1.
Además de los problemas que son propios de las redes inalámbricas, existen otros
problemas de seguridad debido a que muchas empresas no toman precauciones
básicas. Se verifica que los profesionales de las TI no toman en serio las
advertencias relativas a las deficiencias del 802.11 en materia de seguridad.
Como medidas básicas de seguridad hay, antes de más, que activar la seguridad e
implementar una política de seguridad. Una segunda medida básica a tomar es
activar el WEP, que aún siendo inseguro, ofrece alguna protección. Como medidas
complementarias de seguridad se puede recurrir a Redes Privadas Virtuales (VPNs)
y cortafuegos (Firewalls), así como restringir la cantidad de datos compartidos
(segregar datos importantes), cambiar las passwords que vienen por defecto,
instalar programas de detección de intrusos, y estudiar la colocación de las antenas
asociadas a la red inalámbrica de manera a contener las señales de radio en el
edificio deseado.
Se pasará ahora a definir algunos conceptos asociados a la seguridad que serán
necesarios en las siguientes secciones:

1 Warchalking es un lenguaje de símbolos normalmente escritos con tiza en las paredes que
informa a los posibles interesados de la existencia de una red inalámbrica en ese punto.

38
Seguridad

§ Confidencialidad: propiedad que es violada cuando la información es


revelada a entidades no-autorizadas (Entidades: personas o máquinas)
§ Integridad: es violada cuando la información es alterada de forma no
autorizada. Se aplica a la información en un equipo, así como a la
información en transito.
§ Disponibilidad: propiedad de un sistema que atiende siempre peticiones
legítimas de entidades autorizadas. Es violada cuando un atacante logra
que los usuarios legítimos no puedan utilizar el servicio.
§ Identificación: descubrir quien la entidad dice ser
§ Autenticación: establecer la validad de la identificación
§ Anonimato: mantener de la privacidad de los usuarios con vista a evitar
estudios de comportamiento
§ Privacidad: similar a confidencialidad, pero normalmente se refiere a datos
personales
§ Criptografía: Procedimiento que permite asegurar la transmisión de
informaciones privadas por las redes públicas desordenándola
matemáticamente (encriptándola) de manera que sea ilegible para
cualquiera, excepto para la persona que posea la clave que puede ordenar
(desencriptar) la información. Los dos tipos más comunes de criptografía
son los de clave común y de clave pública. En la criptografía de clave común
un mensaje es encriptado y desencriptado utilizando la misma clave, que se
envía separadamente. El método de clave pública es el más seguro y utiliza
un par de claves diferentes (pública y privada), de manera que un mensaje
encriptado con una clave, sólo puede ser desencriptado con la otra, y
viceversa.
§ WEP: Significa Wired Equivalet Privacy, y fue introducido para intentar
asegurar la autenticación, protección de las tramas y confidencialidad en la
comunicación entre los dispositivos inalámbricos. Puede ser WEP64 (40 bits
reales) o WEP128 (104 bits reales), y algunas marcas están introduciendo el
WEP256. Es INSEGURO debido a su arquitectura, por lo que el aumentar
los tamaños de las claves de encriptación sólo aumenta el tiempo necesario
para romperlo.
§ OSA (Open System Authentication): es un sistema de autenticación utilizado
en 802.11 dónde cualquier interlocutor es válido para establecer una
comunicación con el punto de acceso.
§ SKA (Shared Key Authentication): es el método mediante el cual ambos
dispositivos disponen de la misma clave de encriptación. En 802.11 un
dispositivo pide al PA autenticarse. El PA le envía una trama al dispositivo
que, si éste a su vez devuelve correctamente codificada, le permite
establecer comunicación.
§ ACL: Significa Access Control List; es el método mediante el cual sólo se
permite unirse a la red a aquellas direcciones MAC que estén dadas de alta
en una lista de direcciones permitidas.
§ CNAC: Significa Closed Network Access Control. Impide que los dispositivos
que quieran unirse a la red lo hagan si no conocen previamente el SSID de
la misma.
§ SSID: Significa Service Set IDentifier, y es una cadena de 32 caracteres
máximo que identifica a cada red inalámbrica. Los terminales inalámbricos
deben conocer el nombre de la red para poder unirse a ella.

39
Seguridad

4.2 Reglas básicas

Los posibles ataques que una red puede sufrir normalmente se dividen en dos
grandes grupos: los ataques pasivos y los ataques activos. Los ataques pasivos se
utilizan para obtener información, y se basan en la escucha de las transmisiones.
Se caracterizan por ser difíciles de detectar, aunque se pueden prevenir. Por otra
parte, los ataques activos son fáciles de detectar (la detección tiene un efecto
disuasivo) pero difíciles de prevenir. Ejemplos de ataques activos son el
enmascaramiento, la modificación de mensajes y la denegación de un servicio.
Sí queremos ofrecer seguridad a una red que incluya puntos de acceso hay que
tener en cuenta que hay muchísimas vulnerabilidades que hay que atajar, como por
ejemplo: agujeros de seguridad en los nodos (SO, aplicaciones), passwords
interceptados, passwords quebrados o comprometidos, datos interceptados, datos
falsificados, claves quebradas o comprometidas, escuchas en la red cableada,
puntos de acceso infiltrados, nodos infiltrados enmascarados como nodos legítimos,
nodos infiltrados enmascarados como usuarios legítimos, comportamientos
inadecuados por parte de algún usuario legítimo, nodo infiltrado enmascarado como
un servicio legítimo, escuchas no autorizadas, ataques del tipo “hombre en el
medio”, falsificaciones, repetición de transacciones, ataques de diccionario, etc.
La cantidad de problemas de seguridad que un administrador de red puede tener
que subsanar puede, como se ve, ser realmente grande. Por esta razón se debe
apostar por tecnologías seguras e intentar aplicar todas las reglas de seguridad que
sea posible.
Se pasará ahora a presentar una técnica en siete pasos que permite ofrecer un
buen nivel de seguridad utilizando redes 802.11:
§ Paso 1, debemos activar el WEP. Parece obvio, pero no lo es. Muchas
redes inalámbricas, bien por desconocimiento de los encargados o por
negligencia de los mismos, no tienen el WEP activado. WEP no es
completamente seguro, pero es mejor que nada.
§ Paso 2, debemos seleccionar una clave de cifrado para el WEP lo
suficientemente difícil como para que nadie sea capaz de adivinarla. No
debemos usar fechas de cumpleaños, ni números de teléfono, o bien
hacerlo cambiando (por ejemplo) los ceros por “O”.
§ Paso 3, uso del OSA debido a que la autenticación mediante el SKA puede
comprometer la clave WEP, que nos expondría a mayores amenazas.
Además el uso del SKA nos obliga a acceder físicamente a los dispositivos
para poder introducir en su configuración la clave; esto es bastante molesto
en instalaciones grandes, pero es mucho mejor que hacer publica la clave.
Algunos dispositivos OSA permiten cambiar la clave cada cierto tiempo de
forma automática, lo cual añade seguridad extra pues no da tiempo a los
posibles intrusos a recoger la suficiente información de una clave como para
exponer la seguridad del sistema.
§ Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las
direcciones IP manualmente y sólo a las direcciones MAC conocidas. De
esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra
red. En cualquier caso existen técnicas de sniffing de las direcciones MAC
que podrían permitir a alguien descubrir direcciones MAC válidas si
estuviese el tiempo suficiente escuchando las transmisiones.
§ Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa
comercial preconfigura el suyo en sus dispositivos, por ello es muy fácil

40
Seguridad

descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y difícil


como para que nadie lo adivine. Así mismo debemos modificar a la baja la
frecuencia de difusión del SSID, deteniendo la difusión a ser posible.
§ Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales ofrecen
seguridad adicional que nos va a permitir la comunicación entre nuestros
dispositivos con una gran seguridad. Si es posible añadir el protocolo IPSec.
§ Paso 7, aislar el segmento de red formado por los dispositivos inalámbricos
de nuestra red convencional. Es aconsejable montar un cortafuegos que
filtre el tráfico entre los dos segmentos de red.

El paso 6 refiere el uso de VPNs. Este concepto se tratará con más profundidad en
la sección 5.4. Relativamente a los cortafuegos, referidos en el paso 7, se trata de
un sistema similar a la puerta de entrada de una fortaleza que está formado por una
serie de mecanismos hardware y software que permiten restringir la entrada/salida
de los usuarios a un punto que puede controlarse cuidadosamente e impedir que
los atacantes puedan acercarse a nuestras defensas. A menudo se instalan
cortafuegos en el punto de conexión de nuestra red con Internet.
La presencia de un cortafuegos en una red proporciona un punto donde concentrar
las medidas de seguridad, ayudando a llevar a cabo la política de seguridad. De
esta manera se pueden desactivar servicios que se consideran inseguros desde
Internet, restringir el acceso o la salida desde/hacia determinadas máquinas, aislar
unas secciones internas de la red de otras, además de permitir el registro de
información sobre la actividad entre la red interna y el exterior.
A pesar de sus ventajas, un cortafuegos no puede solucionar todos los problemas
de seguridad. Por ejemplo, no permite proteger de enemigos internos, impedir y
proteger conexiones que no pasan a través de él, proteger contra nuevos tipos de
ataque que no tienen catalogados, o impedir la entrada de virus.

4.3 WEP: Propiedades y teoría de operación

WEP es una sigla que significa “Wired Equivalent Privacy”, o sea, privacidad
equivalente a la de una red cableada. Su objetivo es ofrecer privacidad a los datos,
y es el protocolo estándar para seguridad en 802.11. Sí el WEP está activado se
encapsulan todas las tramas de datos 802.11.
Entre los servicios que ofrece WEP cabe referir: privacidad de los datos (evita
escuchas), integridad de los datos (asegura que los datos son los correctos) y
autenticación de usuario (restringe el acceso).
En la Figura 70 se ilustra la estructura de una trama 802.11 con WEP. En relación a
una trama normal se puede ver que se incluyen dos nuevos campos, IV
(Initialization Vector) y KeyID.
El IV contiene un valor de 24 bits generado de forma aleatoria por el dispositivo
emisor. El KeyID es un valor entre 0 y 3 y que hace referencia a las claves
compartidas por los Puntos de Acceso y las estaciones que a ellos acceden. El
identificador de clave utilizado para operaciones de cifrado es el que aparece en la
cabecera WEP.
La cabecera 802.11 y estos dos campos (IV y KeyID) se envían de forma no
encriptada al destino.

41
Seguridad

Figura 35. La trama 802.11 con WEP

Por otra parte, la cabecera 802, los datos y el campo FCS2 presentes en una trama
802.11 sí sufren cambios, estando encriptados con el algoritmo RC4.
La encriptación utilizando WEP utiliza la generación de números pseudo-aleatorios
(PRNG) del RC4. Se empieza por utilizar una clave secreta y el IV (Vector de
Inicialización) para la semilla, semilla esa que es utilizada como entrada para el
PRNG. El PRNG es responsable de generar la secuencia de claves. El texto plano,
o sea, los datos sin encriptar, se utilizan para producir el Integrity Check Value
(ICV). Se hace un XOR del ICV y del texto plano con la secuencia de claves para
generar texto cifrado (el IV va adjunto). Este proceso está ilustrado en la Figura 71.
Relativamente a la desencriptación (ver Figura 37. Desencriptación con WEP), esta
se procesa de la siguiente manera: en la recepción, el IV se combina con una clave
secreta para producir una semilla aleatoria. La semilla sirve de entrada al PRNG
para producir la secuencia de claves. Después se combina el texto cifrado con la
secuencia de claves mediante XOR, obteniendo el texto plano y el ICV como salida.
Se hace una verificación del ICV para asegurar que el mensaje no ha sido
falsificado.

Figura 36. Encriptación con WEP

2 El campo FCS y el ICV son lo mismo.

42
Seguridad

Figura 37. Desencriptación con WEP

A pesar de los beneficios que ofrece, el algoritmo WEP tiene también sus
problemas y desventajas. Para empezar, las claves tienen que ser cambiadas de
forma manual en cada terminal de cliente. Por otro lado, los campos IV/KeyID son
enviados de forma visible y son suficientemente pequeños para que sean
reutilizados de forma regular, haciendo con que sea relativamente fácil encontrar
mensajes con el campo IV similares y discernir las claves a partir de ellos. Un
atacante puede descubrir un ICV válido para un mensaje y enviar un mensaje
modificado, siendo este visto como válido por parte de la red. Un atacante puede
además cambiar los bits en la cabecera del paquete, de manera que un mensaje
que envíe le sea enviado de vuelta sin estar cifrado.
Como el campo IV es enviado de forma visible, y dado que los paquetes IP y ARP
siempre empiezan de la misma manera, la clave secreta puede ser determinada
recurriendo a un ataque totalmente pasivo simplemente escuchando los paquete en
transito.
Un atacante puede también construir una tabla con pares <IV, mensaje>, dándole
así toda la información que necesitan para descifrar la clave.
En la Figura 73 se ilustra como ejemplo la herramienta Airsnort en funcionamiento.
Como se puede ver, esta herramienta disponible para Linux permite descifrar las
claves WEP de manera automática en un período de tiempo normalmente inferior a
un día.

Figura 38. La herramienta Airsnort

43
Seguridad

4.4 802.1x y 802.11i: características e integración

La autenticación tiene como objetivo prevenir accesos no autorizados y escuchas, y


se realiza antes de obtener acceso a la red. El estándar IEEE 802.11 define dos
tipos de autenticación:
§ Open system authentication: la estación que desee autenticarse envía una
trama de gestión para autenticación, y la estación que la recibe responde
con una trama en caso de autenticación con éxito.
§ Shared key authentication (incluido en el WEP): clave secreta compartida
recibida por todas las estaciones a través de un canal independiente del
802.11.
Con el segundo método las estaciones se autentican por el conocimiento que
comparten relativo a las propiedades de la clave. El procedimiento básico consiste
en el envío de una solicitud de autenticación por parte de una estación, que tiene
como respuesta un texto que la estación debe cifrar. Esta lo cifra y lo envía de
vuelta. Una vez que la entidad gestora de la autenticación verifica que el texto se ha
encriptado con una clave válida, retorna una trama de autenticación autorizando el
acceso.

IEEE 802.1x
El grupo de trabajo IEEE 802.11 aprobó el estándar 802.1x en 2001 como solución
para mejorar la seguridad del estándar 802.11 original. El objetivo del 802.1x es
ofrecer servicios de autenticación, control de acceso y gestión de claves, además
de permitir escalabilidad en WLANs al centralizar el proceso de autenticación de
usuarios.
El 802.1x se basa en un protocolo de autenticación existente denominado
Extensible Authentication Protocol (EAP), que es una extensión del PPP (Point-to-
Point Protocol). El 802.1x no trabaja con ningún tipo de red en particular, ofreciendo
servicios de autenticación independientemente de los protocolos de red utilizados.
Además, el 802.1x puede soportar distintos métodos de autenticación.

Figura 39. Autenticación en redes inalámbricas con 802.1x

En la Figura 78 se ilustra el funcionamiento básico del algoritmo 802.1x. La


secuencia de pasos que se siguen es la siguiente:
1. El cliente envía una petición de autenticación al PA.
2. El PA le responde, pidiendo al cliente que le envíe su identificación y
bloquea todo el tráfico de este hasta que pueda comprobar su identidad.
3. El cliente envía como respuesta su identidad para el servidor de
autenticación.

44
Seguridad

4. El servidor recibe la petición y utiliza el algoritmo de autenticación apropiado


para verificar la identidad del cliente. Después indica al PA si debe aceptar o
rechazar la conexión.
5. En el caso que sea aceptado, el PA conmuta el puerto del cliente a un
estado de autorizado y permite que fluya todo el tráfico.
802.11i
Para subsanar los fallos de seguridad del 802.11, que se deben en gran parte al
algoritmo WEP, se formó el grupo 802.11i para desarrollar una nueva solución que
ofreciera más seguridad a las redes inalámbricas en diferentes ámbitos.
En la industria se han desarrollado dos protocolos: el WPA, que implementa un
subconjunto del 802.11i, y el WPA2, que implementa la totalidad del 802.11i. La
Figura 79 ilustra las porciones del estándar que implementan el WPA y el WPA2.

Figura 40. Relación del estándar 802.11i con el WPA y el WPA2

Estos protocolos basados en 802.11i ofrecen un alto nivel de seguridad basado en


dos modos de operación que sirven a diferentes necesidades:
• Modo de operación personal: no necesita servidor de autenticación; los
usuarios comparten una clave preestablecida - adecuado para redes casera
y redes ad-hoc.
• Modo de operación empresarial: utiliza 802.1x y EAP y requiere un servidor
de autenticación en la red. Ofrece más seguridad, ya que cada usuario
utiliza una clave distinta para encriptar los datos.
Se pasará ahora a describir con más detalle el WPA y el WPA2.

WPA
El WPA (Wi-Fi Protected Access) es un protocolo diseñado para mejorar la
seguridad de las redes Wi-Fi, creado para sustituir al Wired Equivalent Privacy
(WEP). La nueva especificación, ratificada en junio de 2004, está basada en el
nuevo estándar IEEE 802.11i.
En la nueva protección WPA la cadena ASCII que el usuario introduce sirve de
semilla para una clave en constante rotación, de forma que cada paquete de
información lleva una clave completamente diferente a los anteriores.

45
Seguridad

WPA necesitará que todos los dispositivos de red sean compatibles con el nuevo
sistema. Si uno de los adaptadores inalámbricos no está preparado, la red entera
se encriptará utilizando el antiguo WEP.
WPA implementa un subconjunto de funciones del 802.11i, incluyendo el “Temporal
Key Integrity Protocol” (TKIP) y mecanismos 802.1x. La combinación de ambos
mecanismos permite encriptación con selección dinámica de clave, además de
autenticación mutua. Tal como el WEP, TKIP utiliza el algoritmo de encriptación
RC4 y calcula el CRC de cada trama 802.11 antes de la transmisión.
El TKIP ofrece varias mejoras relativas al WEP, tales como vectores de
inicialización de 48 bits (en WEP son de sólo 24 bits, lo que significa que el IV se
puede repetir más o menos cada hora), construcción y distribución de clave para
cada paquete (en WEP la clave es mantenida indefinidamente a menos que el
administrador la cambie) y la inclusión de un código de integridad de mensaje
(MIC), inexistente con WEP, que permite evitar la modificación de los mensajes al
introducir un nuevo campo de 8 bytes antes del ICV.
El WPA utiliza una combinación de “Open System Authentication” y autenticación
basada en 802.1x.
El funcionamiento de este protocolo es el siguiente: inicialmente el cliente se
autentica con el PA utilizando OSA, lo que le permite enviar tramas al PA. Después
el WPA realiza autenticación de nivel de usuario recurriendo al 802.1x. Para eso se
comunica con un servidor de autenticación como RADIUS (Remote Authentication
Dial In User Service) o LDAP (Lightweight Directory Access Protocol) en un entorno
empresarial. En entornos más pequeños, donde no se dispone de esos servidores,
el WPA puede funcionar en el modo de clave compartida pre-establecida.

WPA2
La necesidad de superar requisitos de alta seguridad (exigido por gobiernos y
grandes compañías) ha hecho con que la Wi-Fi Alliance introdujera el WPA2, con el
cual se implementa el estándar IEEE 802.11i en su totalidad. El funcionamiento del
WPA2 y sus características son muy similares a WPA. La principal diferencia hacia
este es el tipo de encriptación utilizada (RC4 para WPA y AES para WPA2). El
algoritmo AES es mucho más seguro que RC4, aunque el WPA sigue ofreciendo un
buen nivel de seguridad.
En la Tabla 2 se presentan las principales diferencias entre las tecnologías WEP,
WPA y WPA2.

Tabla 2. Comparación entre WEP, WPA y WPA2

46
Seguridad

El grupo 802.11i sigue trabajando en el tema de seguridad. El 802.1x asegura una


distribución más segura de claves y ofrece métodos de autenticación más
elaborados, pero siguen existiendo algunos problemas, tales como:
§ La seguridad en 802.1x (y 802.11) se basa en un mecanismo de
confidencialidad.
§ Un único fallo en la seguridad quiebra todo el sistema.
§ El 802.1x no es apropiado para redes Ad Hoc.

Además, el 802.11i no ofrece seguridad en lo que se refiere a tramas de control


utilizadas en 802.11. Todos estos temas siguen abiertos, siendo tema de varios
trabajos de investigación.

47
Bibliografía

§ “802.11 Handbook, A Designer’s Companion”, Bob O’Hara y Al Petrick, IEEE


Press, 1999
§ “802.11 Wireless Networks, the definitive guide”, Matthew S. Gast, O'Reilly &
Associates, 2002
§ “Wireless Hacks, 100 Industrial-Strength Tips & Tools”, Rob Flickenger,
O'Reilly & Associates, 2003
§ “802.11 Security”, Bruce Potter & Bob Fleck, O'Reilly & Associates, 2003
§ “Hackers 4” - 4ª edición, Jorge Rodríguez Vega; George Kurtz; Joel
Scambray; Stuart McClure, McGraw-Hill, 2003

49
Referencias

§ Estándares del IEEE disponibles de forma gratuita en:


http://standards.ieee.org/getieee802/portfolio.html
§ “The 802.11g standard”, artículo disponible en:
http://www-106.ibm.com/developerworks/wireless/library/wi-ieee.html
§ Wi-Fi Planet: http://www.wi-fiplanet.com/
§ Wi-Fi Alliance: http://www.wi-fi.org
§ Intel Wireless white papers:
http://www.intel.com/network/connectivity/resources/doc_library/index.htm
§ 3Com, Overview of 802.11 and 802.11b:
http://www.3com.com/other/pdfs/infra/corpinfo/en_US/50307201.pdf
§ Wireless tools: http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/
§ Linux Wlan project: http://www.linux-wlan.org/
§ Wi-Fi Alliance: http://www.wi-fi.org/
§ Proxim: http://www.proxim.com/
§ Benq: http://www.benq-eu.com/
§ HP: http://www.hp.com/
§ Ethereal: http://www.ethereal.com/
§ Kismet: http://www.kismetwireless.net/
§ Airopeek: www.wildpackets.com/
§ Network Stumbler: http://www.netstumbler.com/
§ National Institute of Standards and Technology, Draft paper on wireless
network security: http://csrc.nist.gov/publications/drafts/draft-sp800-48.pdf
§ Airsnort: http://airsnort.shmoo.com/
§ WPA: http://www.wi-fiplanet.com/news/article.php/1491771
§ WPA 2: http://www.wi-fi.org/opensection/protected_access.asp
§ 802.11i: http://standards.ieee.org/getieee802/download/802.11i-2004.pdf

50

You might also like