42
Fedora 13 Guía de redes inalámbricas (Wireless) Redes inalámbricas y móviles, visión general para Fedora Linux Scott Radvan

Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

  • Upload
    dinhdan

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Fedora 13

Guía de redesinalámbricas (Wireless)

Redes inalámbricas y móviles, visión general para Fedora Linux

Scott Radvan

Page 2: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Guía de redes inalámbricas (Wireless)

Fedora 13 Guía de redes inalámbricas (Wireless)Redes inalámbricas y móviles, visión general para Fedora LinuxEdición 1.4

Autor Scott Radvan [email protected]

Copyright © 2010 Red Hat, Inc..

The text of and illustrations in this document are licensed by Red Hat under a Creative CommonsAttribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is availableat http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat,designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance withCC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for theoriginal version.

Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.

Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the InfinityLogo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/Legal:Trademark_guidelines.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United Statesand/or other countries.

All other trademarks are the property of their respective owners.

Una visión general de las tecnologías basadas en IEEE 802.11 y otras redes móviles y suimplementación en Fedora Linux

Page 3: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

iii

Prefacio v1. Convenciones del Documento .......................................................................................... v

1.1. Convenciones Tipográficas ................................................................................... v1.2. Convenciones del documento ............................................................................... vi1.3. Notas y Advertencias .......................................................................................... vii

2. !Necesitamos tu opinión! ................................................................................................ vii

1. Introducción 11.1. ¿Quiénes deberían leer esta guía? ............................................................................... 11.2. ¿Qué es una LAN inalámbrica? .................................................................................... 11.3. Historia de las LANs inalámbricas ................................................................................. 21.4. Beneficios de las LANs inalámbricas ............................................................................. 21.5. Consideraciones ........................................................................................................... 21.6. Soporte inalámbrico en Linux ........................................................................................ 31.7. Disclaimer .................................................................................................................... 3

2. Estándares 52.1. Estándares y entidades reguladoras .............................................................................. 52.2. Estándares definidos .................................................................................................... 5

3. Hardware y comunicaciones 73.1. Componentes de una LAN inalámbrica .......................................................................... 73.2. Tipos de tarjetas .......................................................................................................... 73.3. Tipos de antenas ....................................................................................................... 103.4. Modos de conexión .................................................................................................... 113.5. Canales ..................................................................................................................... 12

4. Seguridad 134.1. Problemas específicos ................................................................................................ 134.2. Wired Equivalent Privacy (WEP) ................................................................................. 134.3. Wi-Fi Protected Access (WPA) .................................................................................... 144.4. MItos acerca de la seguridad inalámbrica .................................................................... 154.5. Buenas costumbres .................................................................................................... 16

5. Fedora y las redes inalámbricas 195.1. Hardware ................................................................................................................... 195.2. Controladores, Chipsets, Dispositivos .......................................................................... 195.3. Usando NetworkManager ............................................................................................ 195.4. Usando la interfaz de lina de comandos ...................................................................... 25

6. Otras tecnologías inalámbricas 276.1. CDMA ........................................................................................................................ 276.2. GPRS ........................................................................................................................ 276.3. DECT ........................................................................................................................ 276.4. EV-DO ....................................................................................................................... 276.5. HSDPA ...................................................................................................................... 27

7. Otros recursos 29

A. Historial de revisiones 31

Índice 33

Page 4: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

iv

Page 5: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

v

Prefacio

1. Convenciones del DocumentoEste manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atenciónsobre ciertas partes específicas de información.

En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de Liberation Fonts1.Liberation Fonts también se utilizan en ediciones de HTML si están instalados en su sistema. Si no,se muestran tipografías alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientesincluyen Liberation Fonts predeterminadas.

1.1. Convenciones TipográficasSe utilizan cuatro convenciones tipográficas para llamar la atención sobre palabras o frasesespecíficas. Dichas convenciones y las circunstancias en que se aplican son las siguientes:

Negrita monoespaciado

Utilizada para resaltar la entrada del sistema, incluyendo comandos de shell, nombres de archivo yrutas. También se utiliza para resaltar teclas claves y combinaciones de teclas. Por ejemplo:

Para ver el contenido del archivo my_next_bestselling_novel en su directorioactual de trabajo, escriba el comando cat my_next_bestselling_novel en elintérprete de comandos de shell y pulse Enter para ejecutar el comando.

El ejemplo anterior incluye un nombre de archivo, un comando de shell y una tecla clave. Todo sepresenta en negrita-monoespaciado y distinguible gracias al contexto.

Las combinaciones de teclas se pueden distinguir de las teclas claves mediante el guión que conectacada parte de una combinación de tecla. Por ejemplo:

Pulse Enter para ejecutar el comando.

Pulse Control+Alt+F1 para cambiar a la primera terminal virtual. PulseControl+Alt+F7 para volver a su sesión de Ventanas-X.

La primera oración resalta la tecla clave determinada que se debe pulsar. La segunda resalta dosconjuntos de tres teclas claves que deben ser presionadas simultáneamente.

Si se discute el código fuente, los nombres de las clase, los métodos, las funciones, los nombres devariables y valores de retorno mencionados dentro de un párrafo serán presentados en Negrita-monoespaciado. Por ejemplo:

Las clases de archivo relacionadas incluyen filename para sistema de archivos,file para archivos y dir para directorios. Cada clase tiene su propio conjuntoasociado de permisos.

Negrita proporcional

Esta denota palabras o frases encontradas en un sistema, incluyendo nombres de aplicación, texto decuadro de diálogo, botones etiquetados, etiquetas de cajilla de verificación y botón de radio; títulos demenú y títulos del sub-menú. Por ejemplo:

1 https://fedorahosted.org/liberation-fonts/

Page 6: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Prefacio

vi

Seleccionar Sistema → Preferencias → Ratón desde la barra del menú principalpara lanzar Preferencias de Ratón. En la pestaña de Botones, haga clic en la cajillaratón de mano izquierda y luego haga clic en Cerrar para cambiar el botón principaldel ratón de la izquierda a la derecha (adecuando el ratón para la mano izquierda).

Para insertar un caracter especial en un archivo de gedit, seleccione desde la barra

del menú principal Aplicaciones → Accesorios → Mapa de caracteres. Luego,

desde la barra del menú mapa de caracteres elija Búsqueda → Hallar…, teclee elnombre del caracter en el campo Búsqueda y haga clic en Siguiente. El caracterbuscado se resaltará en la Tabla de caracteres. Haga doble clic en este caracterresaltado para colocarlo en el campo de Texto para copiar y luego haga clic en el

botón de Copiar. Ahora regrese a su documento y elija Editar → Pegar desde labarra de menú de gedit.

El texto anterior incluye nombres de aplicación; nombres y elementos del menú de todo el sistema;nombres de menú de aplicaciones específicas y botones y texto hallados dentro de una interfazgráfica de usuario, todos presentados en negrita proporcional y distinguibles por contexto.

Itálicas-negrita monoespaciado o Itálicas-negrita proporcional

Ya sea negrita monoespaciado o negrita proporcional, la adición de itálicas indica texto reemplazableo variable. Las itálicas denotan texto que usted no escribe literalmente o texto mostrado que cambiadependiendo de la circunstancia. Por ejemplo:

Para conectar a una máquina remota utilizando ssh, teclee [email protected] en un intérprete de comandos de shell. Si lamáquina remota es example.com y su nombre de usuario en esa máquina es john,teclee ssh [email protected].

El comando mount -o remount file-system remonta el sistema de archivollamado. Por ejemplo, para volver a montar el sistema de archivo /home, el comandoes mount -o remount /home.

Para ver la versión de un paquete actualmente instalado, utilice el comando rpm -qpaquete. Éste entregará el resultado siguiente: paquete-versión-lanzamiento.

Observe las palabras en itálicas- negrita sobre — nombre de usuario, domain.name, sistema dearchivo, paquete, versión y lanzamiento. Cada palabra es un marcador de posición, tanto para el textoque usted escriba al ejecutar un comando como para el texto mostrado por el sistema.

Aparte del uso estándar para presentar el título de un trabajo, las itálicas denotan el primer uso de untérmino nuevo e importante. Por ejemplo:

Publican es un sistema de publicación de DocBook.

1.2. Convenciones del documentoLos mensajes de salida de la terminal o fragmentos de código fuente se distinguen visualmente deltexto circundante.

Los mensajes de salida enviados a una terminal se muestran en romano monoespaciado y sepresentan así:

books Desktop documentation drafts mss photos stuff svn

Page 7: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Notas y Advertencias

vii

books_tests Desktop1 downloads images notes scripts svgs

Los listados de código fuente también se muestran en romano monoespaciado, pero se presentany resaltan de la siguiente manera:

package org.jboss.book.jca.ex1;

import javax.naming.InitialContext;

public class ExClient{ public static void main(String args[]) throws Exception { InitialContext iniCtx = new InitialContext(); Object ref = iniCtx.lookup("EchoBean"); EchoHome home = (EchoHome) ref; Echo echo = home.create();

System.out.println("Created Echo");

System.out.println("Echo.echo('Hello') = " + echo.echo("Hello")); }}

1.3. Notas y AdvertenciasFinalmente, utilizamos tres estilos visuales para llamar la atención sobre la información que de otromodo se podría pasar por alto.

NotaUna nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada.Ignorar una nota no debería tener consecuencias negativas, pero podría perderse dealgunos trucos que pueden facilitarle las cosas.

ImportanteImportant boxes detail things that are easily missed: configuration changes thatonly apply to the current session, or services that need restarting before an updatewill apply. Ignoring a box labeled 'Important' won't cause data loss but may causeirritation and frustration.

AdvertenciaLas advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionarápérdida de datos.

2. !Necesitamos tu opinión!Para darnos tu opinión sobre esta guía, contacta a su autor o declara un bug en https://bugzilla.redhat.com/. Por favor selecciona el componente adecuado para esta guía.

Page 8: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

viii

Page 9: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

1

IntroducciónDebido a la creciente demanda de entornos de red convenientes, y de acceso más flexibletanto a Internet como a los recursos corporativos de una empresa mediante áreas de coberturageográficamente mayores, la utilización de entornos de red inalámbricos ha aumentado notablementea lo largo de estos últimos años.

No solo las herramientas de acceso inalámbrico a los datos han obtenido en años recientes unaamplia penetración en el mercado, sino que el costo del hardware relacionado ha disminuidonotablemente, haciendo todo esto aún más accesible. El Wi-Fi pareciera estar en todos lados: enlaptops, PDAs, teléfonos celulares y enrutadores, y existe además tal cantidad de redes inalámbricasen numerosas áreas urbanas, que la sobrepoblación del espectro radiofónico público puede ocurrir encualquier momento.

Esta guía ofrece una introducción de nivel avanzado sobre los estándares pasados, presentes yfuturos del entorno de red inalámbrico IEEE 802.11, además detallar conceptos, componentes dehardware, aspectos relacionados con la seguridad, y sus relaciones con Fedora Documentation Linux.Si el foco de atención principal de esta guía estará puesto sobre la tecnología inalámbrica específicabasada en IEEE 802.11, serán también mencionadas otras tecnologías móbiles diferentes, y susrelaciones con Fedora Documentation y con Linux. Si bien algunas partes de esta guía contieneninformación detallada propia de Fedora Documentation y otros sistemas operativos basados en Linux,sin embargo, muchos de los temas y conceptos aquí abordados están relacionados con todos lossistemas opertativos, fabricantes y entornos.

1.1. ¿Quiénes deberían leer esta guía?Debería leer esta guía si está interesado en una introducción a las tecnologías inalámbricas, y cómoellas son implementadas en Fedora Documentation o en otros sistemas operativos basados enLinux. Otros lectores podrán obtener información general acerca de cómo funcionan los entornosinalámbricos, el hardware relacionado, y otros temas afines como ser, por ejemplo, los métodosestándar y los procesos de seguridad.

1.2. ¿Qué es una LAN inalámbrica?Una LAN inalámbrica (denominada WLAN en el resto de esta guía por la inicial de Wirelessen inglés), es una red local inalámbrica que permite a las computadoras o a otros dispositivos,comunicarse entre sí a través de tecnologías de frecuencias radiofónicas (RF por las inicialesen inglés de Radio Frequency). Permite al usuario poder trasladarse y no obstante permanecerconectado a su red sin la necesidad de utilización de cables, como lo haría un sistema Ethernettradicional.

El Instituto de ingenieros electrónicos y técnicos (IEEE, por las iniciales en inglés de Instituteof Electrical and Electronics Engineers) es una organización global sin fines de lucro que haimplementado y que continua desarrollando un conjunto de estándares para las comunicacionesinalámbricas. Esta familia de estándares es conocida como IEEE 802.11 y consiste en losestándares y protocolos vigentes que definen cómo deben ser establecidas las comunicacionesentre computadoras a través de WLAN. Los estándares serán discutidos luego con más detalle. Sibien comúnmente se hace referencia a las redes inalámbricas como redes Wi-Fi, éste es solamenteun término producto del marketing, elegido por la Wireless Ethernet Compatibility Alliance (hoyconocida como la Alianza Wi-Fi). Cuando se hacer referencia a Wi-Fi, la tecnología subyacente esgeneralmente una WLAN, o un dispositivo operando dentro de los estándares de la IEEE de la familia802.11.

Page 10: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 1. Introducción

2

1.3. Historia de las LANs inalámbricasSi bien las comunicaciones inalámbricas no son algo nuevo, Norman Abramson, en 1970 mientrasera profesor de la Universidad de Hawaii, encabezó el desarrollo de lo que se conoce como la primerred computacional que utilizaba comunicaciones inalámbricas. Denominada ALOHAnet, habilitócomunicaciones sin cables entre un pequeño conjunto de islas y es la red pionera entre todas lasredes inalámbricas que existen hoy en día, al mismo tiempo que algunos de sus conceptos erantomados prestados para el desarrollo de Ethernet. Más información puede encontrarse en la páginaen Wikipedia de ALOHAnet (en inglés)1.

Las LANs inalámbricas bajo las normas IEEE 802.11 no fueron mayormente utilizadas antes de laintroducción del estándar 802.11b en 1999. Con mayor cantidad de dispositivos disponibles, mayorcantidad de datos y hardware menos costoso, los accesos inalámbricos hoy en día se encuentranmasificados. El IEEE ha ratificado recientemente el estándar 802.11n. Con este agregado sesolucionan algunos problemas en la seguridad y en el desempeño a los que nos referimos con mayordetalle más adelante.

1.4. Beneficios de las LANs inalámbricasLas LANs inalámbricas ofrecen movilidad y conveniencia, permitiendo conexiones desde casicualquier ubicación dentro del área de cobertura. Además, la instalación de una WLAN es, enmuchos casos, más sencilla de realizar que una red cableada, debido a la ausencia de necesidadde instalar cables en las paredes, o centros de datos. Una WLAN adecuadamente diseñada puedeser instalada relativamente rápido, y también puede ser trasladada de forma más sencilla hacia unanueva ubicación.

1.5. ConsideracionesLas LANs inalámbricas introducen determinados despliegues y factores de utilización que deberíanser considerados. Un sistema Ethernet por lo general contiene su fuente de energía viajandoadecuadamente encerrada dentro de un cable. Como los elementos que constituyen una WLANdependen gravemente en las comunicaciones radiofónicas a través del aire, el hecho que unaWLAN sea un medio libre introduce numerosos factores. El desempeño y confiabilidad de unaLAN inalámbrica dependen de las condiciones atmosféricas, obstrucciones físicas, otras WLANS,interferencias y propagación de ondas radiofónicas características de los fundamentos de las leyesde la física. Por lo tanto, la utilización de una WLAN es generalmente algo no tan confiable o tan velozcomo un sistema cableado. Sin embargo, recientes desarrollos en los estándares de comunicaciónque aprovechan algunas de estas anomalías atmosféricas para su propio beneficio, han alivianadonotablemente estos inconvenientes. La confiabilidad y el desempeño de una WLAN depende de uncorrecto despliegue, el cual tenga en cuenta todas las condiciones anteriormente mencionadas.

Las preocupaciones relacionadas con la seguridad son también otro factor a tener en cuenta. Si sela compara con un sistema cableado, una WLAN se extiende sobre un área de cobertura que esimposible de controlar en su totalidad, y que es mucho más impredecible. Por ejemplo, muchas redesinalámbricas utilizadas en el hogar pueden ser detectadas desde la calle. Un comercio puede, sindarse cuenta, dejar su red a disposición de un competidor en un edificio cercano. Por lo tanto, existennumerosos mecanismos de seguridad para las tecnologías IEEE 802.11. Y ellos serán detallados másadelante.

1 http://en.wikipedia.org/wiki/ALOHAnet

Page 11: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Soporte inalámbrico en Linux

3

1.6. Soporte inalámbrico en LinuxLinux ofrece soporte para numerosos dispositivos inalámbricos. Los adaptadores de clientes seencuentran disponibles por lo general bajo la forma PCI, PCI Express, Mini-PCI, USB, ExpressCard,Cardbus y PCMCIA. Muchos de estos adaptadores están soportados por defecto en el kernel Linuxmediante controladores de código abierto, disponibles en Fedora Documentation. Su dispositivoseguramente estará soportado. Sin embargo, para conocer un resumen de los controladores ydispositivos actualmente soportados en Linux y en Fedora Documentation, consulte la siguiente URLAen Linuxwireless.org: http://linuxwireless.org/en/users/Devices. Más adelante ofrecemos informaciónespecífica acerca de la configuración y de la activación de una wlan en Fedora Documentation.

1.7. DisclaimerTodos los productos ilustrados o a los que de alguna manera se hace referencia en esta guía,han sido colocados solo con el propósito de ser una referencia. Con ellos no se intentan ofrecer nipruebas acerca de su funcionamiento, ni garantías de soporte.

Page 12: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

4

Page 13: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

5

EstándaresLas indistrias WLAN y de comunicaciones radiofónicas están reguladas por varias y diferentesorganizaciones. Estas entidades desarrollan e implementan estándares y regulaciones queincluyen límites sobre factores como ser, por ejemplo, el poder de salida, la altura de la antena, lacompatibilidad de hardware, la ubicación de la frecuencia y la utilización y la administración generaldel espectro de difusión. En este capítulo ofrecemos una introducción sobre estas organizaciones yacerca de sus responsabilidades. Tenga en cuenta que pueden existir regulaciones locales propiasdel área en que usted se encuentre, y que estas regulaciones pueden ser diferentes a las que aquídetallamos. Cuando se despliegue una WLAN, los requerimientos legales de la autoridad de sucomunidad deberían ser prioritarios.

2.1. Estándares y entidades reguladoras• ITU-R - El sector de Radio comunicaciones del la Unión Internacional de Telecomunicaciones (ITU,

por las iniciales en inglés de International Telecommunications Union).

El ITU-R administra espectros de difusión mundiales, las órbitas satelitarias, y su principal objetivoes el de mantener las comunicaciones libres de interferencias. Puede encontrarse más informaciónen la página oficial de ITU-R: http://www.itu.int/ITU-R/index.asp.

• Alianza Wi-Fi - Una asociación mundial sin fines de lucro que nuclea a más de 300 compañías enmás de 20 países.

La Alianza Wi-Fi, anteriormente conocida como la Alianza inalámbrica de compatibilidad ethernet(WECA, por las iniciales en inglés de Wireless Ethernet Compatibility Alliance), se asegura de quelos productos WLAN de hoy en día mantengan un cierto nivel de interoperabilidad. Esto se realizamediante la realización de una serie de certificados probados sobre los productos. Más detallesacerca de esta Alianza y acerca de sus programas pueden encontrarse en http://www.wi-fi.org/certified_products.php.

• IEEE - El Instituto de ingenieros eléctricos y electrónicos (Institute of Electrical and ElectronicsEngineers) es también una organización mundial sin fines de lucro, con más de 375.000 miembrosen más de 160 países.

La IEEE es un grupo de profesionales trabajando en pos del avance de la tecnología, "fomentandola excelencia y la innovación tecnológica para el beneficio de la humanidad". En términos de estaguía, el foco principal está puesto en el grupo de trabajo IEEE 802.11 del proyecto IEEE 802, sibien el IEEE posee numerosos proyectos y estándares más. El grupo de trabajo 802.11 define losestándares para las LANs inalámbricas. Mayor información acerca del IEEE y del grupo de trabajo802.11 puede encontrarse aquí: http://www.ieee802.org/11/.

2.2. Estándares definidos• 802.11 - El primer estándar 802.11 (referido a menudo como el 802.11 Primo), fue inicialmente

publicado en el año 1997 por el IEEE. El estándar 802.11 sólo ofrece soporte para velocidades dehasta 2 Mbps (megabits por segundo) en la banda de frecuencia no licenciada de 2.4 GHz ISM (porlas iniciales en inglés de Industrial, Scientific y Medical). El equipamiento conformado para esteestándar está considerado como heredado y ya no se fabrica más. Sin embargo, está consideradocomo el fundamento de la IEEE 802.11 para WLANs, y ha definido muchos de los conceptos aúnvigentes hoy en día bajo los nuevos estándares. La última revisión del estándar 802.11 Primo fuepublicada como IEEE Std. 802.11-2007.

Page 14: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 2. Estándares

6

• 802.11b - Creado en 1999 como una expansión del estándar original, 802.11b ofrece soporte parauna tasa de datos máxima de 11 Mbps. Publicado como IEEE Std. 802.11b-1999, el estándar802.11b define la utilización de la misma banda de 2.4 GHz definida en el 802.11 Primo, y el focoprincipal detrás del desarrollo del 802.11b fue el de poder incrementar las tasas de datos. Esteestándar permitió un incremento gigantesco de la utilización de WLANs, y es considerado comouno de los catalizadores de la popularidad con que hoy en día goza el Wi-Fi.

• 802.11a - El estándar 802.11a, también creado en 1999 como otra extensión del estándar802.11 Primo, define diferentes técnicas de modulación para comunicaciones, y opera sobreuna frecuencia más alta que la de el 802.11 Primo, o el 802.11b. Publicado como IEEE Std.802.11a-1999, el estándar 802.11a opera en la banda de 5 GHz UNII (por las iniciales en inglésde Unlicensed National Information Infrastructure). Los equipos que operan bajo este estándar noson compatibles con aquellos que lo hacen bajo el 802.11b, ya que utilizan diferentes frecuenciasy técnicas de comunicación. La frecuencia más alta utilizada por el 802.11a por lo general acortael rango de comunicación y su habilidad de penetrar construcciones. Sin embargo, posee lasventajas de poder transmitir tasas de datos más altas (hasta 54 Mbps), y además no interfiere conla mayor cantidad de equipamiento existente en el mercado de 2.4 GHz, ya que la banda de 5 GHzse encuentra mucho menos poblada. El equipamiento que conforma este estándar 802.11a estáconsiderado más oscuro, pero sin embargo hoy en día todavía puede encontrarse en uso.

• 802.11g - Publicado en el 2003 como IEEE Std. 802.11g-2003, este estándar es compatible conel 802.11b, y es posible transmitir tasas de datos superiores a los 54 Mbps. Como utiliza la mismabanda de 2.4 GHz, los dispositivos que conforman el estándard 802.11g son susceptibles de lamisma interferencia, y pueden sufrirla si el epectro se encuentra sobresaturado. Los dispositivosque se encuentren trabajando bajo el estándar 802.11g pueden ser configurados para comunicarsedirectamente con dispositivos 802.11b, en lo que se conoce como el modo mixto.

• 802.11n - Esta reciente enmienda (ratificada en septiembre del 2009 como IEEE Std. 802.11n-2009)introduce numerosas características como ser, por ejemplo, rangos de comunicación y tasas detransferencia mucho mayores (hasta 100 Mbps o más que el rendimiento tipico), y una nuevatecnología conocida como de entrada y salida multiple (o MIMO por las iniciales en inglés demultiple-input and multiple-output). Esta tecnología utiliza antenas múltiples y múltiples conexionesinalámbricas para poder alcanzar estas tasas, y es mucho más resistente a la interferencia sinpor ello necesitar de un incremento significativo de poder para poder transmitir los datos. MIMOtambién ofrece la posibilidad de utilizar multipath para su propio beneficio (con pocas palabras,multipath es una anomalía atmosférica donde una señal adopta diferentes rutas, y arriba alreceptor en diferentes momentos, provocando un factor de desempeño negativo cuando se utilizanestándares antiguos). Numerosos productos ya existían en el mercado antes que este estándarfuera completamente ratificado. A menudo conocidos como "Pre N" o "Boceto N", estos dispositivosno estaban completamente garantizados para funcionar correcta y totalmente bajo este estándar,ni siquiera para ser compatibles con él. Estos dispositivos provisorios tampoco eran garantizadospara ser compatibles entre los mismos modelos de diferentes fabricantes. En el momento en que seescribe esta guía, existe la preocupación acerca de que los dispositivos 802.11n podrían interferirenormemente con la operatibilidad de los dispositivos y las redes 802.11b y 802.11g. Sin embargo,no existe casi ninguna duda acerca de que el estándar 802.11n representa la próxima generaciónde equipamientos inalámbricos, y que ofrece numerosas nuevas características que solucionaránlos problemas y las limitaciones de los equipos anteriores.

Page 15: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

7

Hardware y comunicacionesEste capítulo ofrece una introducción acerca de algunos productos disponibles para LANsinalámbricas, la función que cumplen, y demás detalles acerca de su operación.

3.1. Componentes de una LAN inalámbricaPara poder realizar exitosamente comunicaciones con WLAN, es necesario determinado hardware. Agrandes rasgos, el hardware puede categorizarse como siendo transmisor, antena, receptor, o algunacombinación entre ellos.

• Transmisor - Un transmisor, como un dispositivo activo, inicia una señal electromagnética, que dacomienzo al proceso de comunicación inalámbrico. Generalmente, el transmisor envía esta señalhacia una antena luego que los datos hayan sido recibidos por la estación que los originó (p.ej., lacomputadora).

• Antena - Una antena actúa como dispositivo intermediario en WLAN. Específicamente, puedepropagar una señal como señal AC, luego que haya sido recibida por un transmisor, y luego generaen forma pasiva la forma de la onda para que pueda viajar a través del aire. La forma y el recorridoque adoptan las ondas electromagnéticas dependen del tipo de antena, su propósito y el áreade cobertura con que se la ha diseñado. Una antena también realiza el proceso inverso de estaoperación, al recibir señales y transmitirlas a un receptor.

• Receptor - Un receptor completa la comunicación electromagnética en una WLAN al tomar unaseñal (generalmente de una antena), y transmitirla a la computadora de una manera tal en quepueda ser comprendida por ella (como ser, por ejemplo, en 1nos y 0os binarios).

3.2. Tipos de tarjetasLos adaptadores de cliente inalámbricos permiten la unión y la comunicación en una WLAN de lascomputadoras de escritorio o móbiles. Por lo general, los adaptadores se encuentran disponibles bajola forma de PCI, PCI Express, Mini-PCI, USB, ExpressCard, Cardbus y PCMCIA. Este capítulo ofrecedetalles e imágenes de ejemplo de tres de los tipos de adaptadores más utilizados: USB, PCMCIA/Cardbus, y PCI.

• USB - Estos adaptadores son especialmente útiles para los usuario móbiles, ya que permitenun rápido acceso a cualquier máquina que tenga un puerto USB. Pueden ser configuradosrápidamente y establecer conexiones entre los equipos. La antena está incluida en una unidadintegral, y los adaptadores son aproximadamente del mismo tamaño que el de una memoria flashUSB:

Page 16: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 3. Hardware y comunicaciones

8

• PCMCIA/Cardbus - Diseñado para laptops, estos adaptadores pueden tener una antena integrada;sin embargo, algunos modelos ofrecen soporte para conectar una antena externa y poder modificarlas necesidades de la señal a ser emitida, o aumentar las capacidades de recepción:

Page 17: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Tipos de tarjetas

9

• PCI - Estos adaptadores se encuentran disponibles para equipos de escritorio con zócalos PCIestándares. Por lo general tienen asociada una antena externa, y ofrecen soporte para conectarotras antenas en el caso de necesitarse un tipo de señal en particular, o para incrementar lapotencia:

Page 18: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 3. Hardware y comunicaciones

10

3.3. Tipos de antenasExisten disponibles tres tipos de categorías fundamentales de antenas para LANs inalámbricas:Omnidireccional, Semidireccional y Altamente direccional.

• Omnidireccional - Las Antenas omnidireccionales han sido diseñadas para enviar una señal entodas las direcciones. Si bien de acuerdo a las leyes fundamentales de la física es imposible queuna señal sea enviada de manera perfecta hacia todas las direcciones con la misma potencia, elesfuerzo de una antena de este tipo está puesto al servicio de ofrecer una cobertura general entodas las direcciones. Este es el tipo de antena más comúnmente encontrado en los adapatdoresde cliente y puntos de acceso, ya que en esas situaciones lo que se busca es una coberturaaceptable en un área esférica general alrededor de la antena.

• Semidireccional - Las Antenas semidireccionales se han diseñado para ofrecer una cobertura deseñal directa y específica sobre áreas muy extensas. Un ejemplo de antena semidireccional es elde la Antenna Yagi.

• Altamente direccional - Las Antenas altamente direccionales son utilizadas para enlaces de punto apunto; por ejemplo, entre dos edificios. Ellas envían su señal en forma de rayo muy estrecho, peropor sobre una gran distanciam y por lo general son utilizadas para enlaces dedicados.

Page 19: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Modos de conexión

11

3.4. Modos de conexiónPor lo general los clientes se conectan en uno de estos dos modos: adhoc o mediante unainfraestructura. En el modo adhoc se utilizan dos estaciones comunicándose directamente una con laotra sin la necesidad de un punto central que administre las comunicaciones. Este método es tambiénconocido como modo de par-a-par. El modo predeterminado y más utilizado es conocido comomodo de infraestructura. Este modo utiliza un Punto de acceso inalámbrico (WAP, por las iniciales eninglés de Wireless Access Point), que no es otra cosa que un dispositivo central administrando lastransmisiones entre los clientes. Diríjase a los enlaces que ofrecemos a continuación para conocermás detalles acerca de los Puntos de acceso:

De Wikipedia.org (en inglés)1: En entornos de red computacionales, un punto de acceso inalámbrico(WAP) es un dispositivo que permite que los dispositivos de comunicación inalámbricos puedanconectarse a una red inalámbrica mediante la utilización de Wi-Fi, Bluetooth o estándaresrelacionados. Por lo general, el WAP se conecta a una red cableada y puede retransmitir datos entrelos dispositivos inalámbricos (como ser por ejemplo computadoras o impresoras), y los dispositivoscableados en la red.

Los puntos de acceso son comunes en entornos hogareños, y ofrecen diferentes característicasque las que ofrecen aquellos utilizados en comercios o entornos empresariales. Los WAPs a nivelconsumidor son por lo general incluidos en puertas de enlace de banda ancha, y pueden ofrecersediversas funciones con un mismo dispositivo. Por lo general algunas de estas funciones son un switchpara acceso cableado, funcionalidad de enrutador, modem de banda ancha y cortafuegos de red.Generalmente se utiliza una antena omnidireccional, o un esquema de varias antenas conocido como

1 http://en.wikipedia.org/wiki/Wireless_access_point

Page 20: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 3. Hardware y comunicaciones

12

diversidad de antenas. A menudo también, los WAPs poseen una interfaz de red incluida para supropia configuración, que puede ser accedida desde un navegador web.

3.5. CanalesLos dispositivos 802.11b y 802.11g (los más comunes) por lo general se los define como operando a2.4 GHz (gigahertz). De hecho, la señales para estos dispositivos pueden operar sobre una o sobreonce (11) secciones diferentes (o canales) dentro de la banda de 2.4 GHz. Algunas regiones permitenla operación sobre trece (trece) canales, sin embargo, la Comisión Federal de Comunicaciones de losEstados Unidos (FCC) define once (11) canales. Lo que esto significa es que usted puede configurartanto su adaptador inalámbrico como su punto de acceso para que funcionen en frecuencias apenasdiferentes que las de otras redes en su área, para evitar así interferencias y congestiones. Cadauno de estos canales cubren un rango de frecuencia de 22 MHz. En otras palabras, un dispositivooperando en cada uno de estos canales puede operar en hasta 11 MHz sobre cada lado de lasfrecuencias "centrales" que mostramos en la tabla a continuación.

Channel number Center Frequency (GHz)

1 2.412

2 2.417

3 2.422

4 2.427

5 2.432

6 2.437

7 2.442

8 2.447

9 2.452

10 2.457

11 2.452

Tabla 3.1. Frecuencias de canales IEE 802.11b and 802.11g

Si estudiamos las frecuencias utilizadas en estos once (11) canales, y tomamos en cuenta quecada canal puede operar sobre rangos de 11 MHz en cada lado (+/-) de la frecuencia central, loscanales 1, 6 y 11 nunca se superpondrán entre ellos. Los canales que están separados por al menoscinco otro canales (o por al menos 2.5 MHz) no se superponen. Esta importante noción puedeutilizarla cuando tenga problemas de congestionamiento inalámbrico. Por ejemplo, en un edificio dedepartamentos con tres redes inalámbricas que se encuentren cerca unas de otras, puede evitarel congestionamiento haciendo que estas redes se ejecuten sobre canales que se encuentren losuficientemente separados unos de los otros, como ser por ejemplo, 1, 6 y 11. Un área altamentecongestionada podría no ofrecer la libertad para hacer esto, pero no obstante, es un dato útil paratener en cuenta.

Page 21: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

13

SeguridadEn este capítulo detallamos aspectos y características de las WLANs IEEE 802.11, incluyendoalgunos problemas propios de la utilizacion de medios de acceso inalámbricos. Además se describenlos mecanismos de cifrado; algunos mitos de la seguridad inalámbrica; las mejores costumbres a seradoptadas a la hora de configuración y utilización una WLAN; y algunos recursos extra para futuraslecturas.

4.1. Problemas específicosComo se ha descrito en Sección 1.5, “Consideraciones”, una WLAN utiliza un medio libre. Estointroduce algunos desafíos para poder lograr una seguridad realmente efectiva. El modelo deseguridad estándar, conocido como CIA por las iniciales en inglés de Confidentiality, Integrity andAvailability (Confidencialidad, Integridad y Disponibilidad), puede ser aplicado a los elementos propiosde las transmisiones de datos inalámbricas. Este modelo compuesto por tres niveles es un marcogeneral para evaluar los riesgos que podría llegar a correr determinada información vital, y poder asíestablecer una política de seguridad. A continuación se describe cómo el modelo CIA se aplica en lasWLANs:

• Confidencialidad - Este aspecto del modelo CIA establece que la información vital solo debe estardisponible para un conjunto de individuos previamente definido, y que tanto la utilización como latransmisión no autorizada debería ser restringida. Es importante prestarle atención a este elementodel modelo CIA cuando se esté utilizando una WLAN simplemente porque la señal puede viajarfácilmente más allá de los límites tradicionales de la red, atravesando paredes y otros objetos,ya que es debido a esto puede quedar a disposición de usuarios no autorizados, de una maneramucho más sencilla.

• Integridad - Este elemento del modelo establece que la información no debería ser alterada demodo de quedar o incompleta o incorrecta, y que a los usuarios no autorizados se les deberíarestringir la posibilidad de modificar o destruir información importante. De manera muy similaral elemento condifencialidad, establece que permitir a los usuarios no autorizados mayoresoportunidades de introducirse en la red, puede comprometer el nivel de integridad de los datos.Por otro lado, la verificación de la integridad de los datos es un aspecto que también se encuentraintegrado en el mecanismo utilizado para su comunicación y su cifrado.

• Disponibilidad - Este aspecto del modelo CIA establece que la información debería ser accesiblesólo para los usuarios autorizados, en cualquier momento en que sea necesaria. La disponibilidades una garantía de que la información puede ser obtenida con una frecuencia y durante un períodode tiempo acordado previamente. Este elemento se aplica a todo el equipamiento de la red - esdecir, que un servicio de red se encuentre disponible cuando se lo necesite, y que no es diferente siel equipo o la red es inalámbrica. Es importante poseer conocimientos suficientes del hardware y decómo opera una LAN inalámbrica para poder ofrecer capacidades de red confiables a lo largo deltiempo, especialmente en entornos complicados o en donde la confiabilidad es crucial.

4.2. Wired Equivalent Privacy (WEP)De Wikipedia.org (en inglés)1: Wired Equivalent Privacy (WEP), es un algoritmo ya obsoleto paraasegurar redes inalámbricas IEEE 8021.11. Las redes inalámbricas transmiten sus mensajesutilizando frecuencias radiofónicas, y por ello son más susceptibles a ser "oídos" por usuariosno autorizados, que los transmitidos sobre redes cableadas. Cuando en 1997 [1] se introdujo, la

1 http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy

Page 22: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 4. Seguridad

14

intención de WEP era la de ofrecer una confidencialidad comparable a la de una red cableadatradicional. Desde principios del 2001, mediante diferentes criptoanálisis fueron identificándosenumerosas debilidades serias en este algoritmo, cuya consecuencia es la certeza de que hoy endía, una conexión WEP puede ser vulnerada completamente en minutos con programas que seencuentran al alcance de cualquiera.

El protocolo WEP no ofrece ningún soporte para mecanismos de administración de llaves, y en lamayoría de los entornos, la misma llave es compartida por varios clientes. En un entorno dondelas llaves no son modificadas regularmente, puede generarse el problema de utilizar WEP comoprotocolo defectuoso. WEP utiliza llaves que deben ser compartidas tanto por el cliente como por elpunto de acceso, y además, por todas las estaciones que quieran enviar o recibir datos. Todos estoselementos deben conocer la llave. Por lo general, a estas llaves se las define con una longitud de 64o de 128 bits. De hecho, las llaves actuales son o bien de 40 o bien de 104 bits de longitud, y los 24bits restantes en cada configuración representan lo que se denomina el Vector de inicacilzación (IV,por las iniciales en inglés de Initialization Vector). Este IV es utilizado en combinación con la llave paracifrar los datos cuando sea necesario. La implementación del mecanismo utilizado para combinar elIV y la llave secreta en el protocolo WEP posee numerosas fallas, que permiten que sea algo sencillopara un usuario malicioso poder recuperar estas llaves:

• Longitud de IV insuficiente - Los 24 bits reservados para el IV no permiten la necesaria complejidadcriptográrfica.

• IV es enviado como texto simple - El IV es enviado sobre la red bajo el formato de texto simple(no cifrado). Una vez que durante algún ataque hayan sido adquiridos suficientes IVs, existenherramientas gratuitas al alcance de cualquiera para poder rápidamente analizar estos IVs y extraerla llave WEP.

• IVs debiles - Algunos de los IVs generados no ofrecen suficiente aleatoriedad, y esto puede serutilizado para extraer la llave.

• El IV es parte de una llave cifrada - Como un atacante puede observar sin ningún problema 24 bitsde cada llave en texto simple, la capacidad de poder deducir el resto de la llave se convierte en unproceso matemático básico.

Hoy en día se lo considera a WEP como un algoritmo desactualizado, y no es recomendablesu utilización. Sin embargo, habría que tener en cuenta que muchas de sus deficiencias surgensimplemente por ser una implementación precaria de sus mecanismos subyacentes, y que esto nonecesariamente quiere decir que los mecanismos actuales sean en sí mismos erróneos.

4.3. Wi-Fi Protected Access (WPA)WPA (Acceso Wi-Fi protegido) es un programa de certificaciones creado por la Alianza Wi-Fi parasolucionar algunos de los problemas en la seguridad de WEP, como por ejemplo la debilidad delos encabezados IV a los que nos referíamos recién. WPA2, la nueva tecnología de cifrado paraLANs inalámbricas, es el método recomendado para asegurar redes inalámbricas, si bien es posibleque determinadio harware antiguo no ofrezca soporte ni para WPA, ni para WPA2. A menudo sehace referencia a estas tecnologías como WPA-PSK y WPA2-PSK para la mayoría de los usuarioshogareños, ya que utilizan una Llave pre compartida (Pre-Shared Key, en inglés), de modo que noson necesarios mecanismos dedicados de autenticación (cuando sí lo deben utilizarse en entornoscomerciales o corporativos).

WPA-PSK funciona como una versión mejorada de WEP al ofrecer los siguientes mecanismos:

Page 23: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

MItos acerca de la seguridad inalámbrica

15

• Longitud IV - WPA ofrece un Vector de inicialización de 48 bits, aumentando la complejidadcriptográfica de los datos cifrados.

• Métodos de autenticación dedicados - WPA introduce la posibilidad de utilizar servidores 802.1x.Estos operan como mecanismos de autenticación dedicados para los usuarios, como por ejemplo,RADIUS.

WPA2 avanza un poco más al ofrecer soporte para el Código de protocolo de autenticación deencadenamiento de mensajes cifrados de bloque (CCMP por las iniciales en inglpes de CipherBlock Chaining Message Authentication Code Protocol). Sin embargo, necesita mucho poder deprocesamiento ya que utiliza el algoritmo AES (Estándar de cifrado avanzado).

Con el crecimiento de las redes inalámbricas alrededor del mundo, habilitar la posibilidad deestablecer comunicaciones seguras es algo de importancia suprema. La utilización de WPA(preferentemente WPA2 con el algoritmo AES), es lo recomendado para cifrar su red inalámbrica. Sibien son posibles algunos ataques exitosos sobre WPA con el método de "fuerza bruta" utilizando elalgoritmo TKIP, es posible aliviar este riesgo en gran medida utilizando una poderosa llave aleatoria,siguiendo un método de seguridad por capas, y utilizando técnicas secundarias para asegurar su redLAN inalámbrica, además de confiar exclusivamente en el cifrado.

4.4. MItos acerca de la seguridad inalámbrica• "WEP is suficiente para el cifrado." - WEP (las iniciales en inglés de Wired Equivalent Privacy) es

una técnica de cifrado heredada y no es recomendable su utilización. WEP es una solución decifrado precariamente implementada para asegurar redes inalámbricas, y si bien podría detenera la mayoría de los atacantes inexpertos, hoy en día existen herramientas sencillas que permitenadquirir de forma remota la llave de cifrado, y obtener acceso a todas las transmisiones en cuestiónde minutos.

• "El filtrado de dirección MAC detiene a los atacantes." - Las direcciones MAC (las iniciales en inglésde Media Access Control) son identificadores asociados a cada adaptador de red y a cada punto deacceso inalámbricos, y están diseñados para que cada uno de los adaptadores y puntos de accesoen el mundo posean una dirección MAC diferente. Muchos creen que esto les permite un alto nivelde seguridad, ingresando estas direcciones MAC en sus configuraciones inalámbricas de modode permitir solamente el acceso desde las direcciones indicadas. Si bien esto también detendráa la mayoría de los atacantes novatos, las direcciones MAC permitidas pueden ser descubiertasde manera muy sencilla por un atacante y luego de haber sido "espiado", robar la identidad de unusuario legitimo, y engañar al punto de acceso haciéndole pensar que el atacante es este usuariolegítimo. Esta es una de las formas más sencillas de ataques inalámbricos. Además, manteneruna lista con las direcciones MAC permitidas es una tarea bastante pesada en entornos con grancantidad de equipos.

• "Deshabilitar las transmisiones ESSID detiene a los atacantes." - Muchos puntos de acceso ofrecenla posibilidad de esconder o deshabilitar las transmisiones de la red ESSID (por las iniciales eninglés de Extended Service Set IDentifier), de una forma similar al nombre de la red. No soloexisten disponibles herramientas gratuitas que exponen cualquier ESSID escondida enviandodatos especiales al punto de acceso, sino que deshabilitar estas transmisiones puede en realidaddejar abierta una debilidad en la seguridad: Si un atacante descubriera la ESSID escondida, podríaconfigurar su propio punto de acceso con la misma ESSID, creando lo se senomina un punto deacceso de tipo "tacita de miel", al que los clientes se intentarían asociar, exponiendo luego mayoresdetalles de la red.

Page 24: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 4. Seguridad

16

• "Para cuestiones relacionadas con la seguridad, es suficiente solo WPA." - Si bien WPA y WPA2representan lo más reciente en el cifrado inalámbricao, confiar solo y exclusivamente en ellosnunca será una buena idea. Las llaves WPA débiles pueden recuperarse utilizando métodos deataque basados en diccionario, y su red inalámbrica puede quedar a disposición de algún equipo, oa otro tipo de vulnerabilidades.

Recuerde que la seguridad en computación es un proceso, y no un producto. Las redes inalámbricasno son diferentes al resto - sin tomar en cuenta el tamaño, por supuesto . No existen soluciones deseguridad "infalibles", no importa lo que algunos fabricantes le hayan hecho creer.

Si bien la implementación de algunos de los métodos considerados recién son mayormenteinefectivos, y aquí son tratados como mitos, utilizarlos como elementos suplementarios podría ofreceralgo de tranquilidad mental, de acuerdo a su entorno, claro está. Lo importante que hay que recordares que los problemas surgen cuando se confía solamente en una única solución, y se ha abandonadouna metodología de trabajo por capas.

4.5. Buenas costumbres• Modifique las contraseñas en enrutadores y puntos de acceso - Los enrutadores inalámbricos

y los puntos de acceso se venden con una contraseña predeterminada (como ser, por ejemplo"admin", o "password") para sus interfaces de configuración. Los atacantes tienen acceso a losnombres de usuario y a las contraseñas predeterminadas de la mayoría de los modelos que hoyen día existen en el mercado. Modifique estas contraseñas predeterminadas por algunas máscomplicadas, de modo que un atacante no pueda obtener acceso a sus páginas de configuración, yque pueda modificarlas, simplemente porque conocía la contraseña predeterminada de un modeloen particular.

• Modifique el SSID predeterminado - El SSID representa el nombre de la red. Los atacantes tambiénconocen el SSID predeterminado de la mayoría de los dispositivos inalámbricos, y el hecho de dejarese valor predeterminado revela información acerca de su red que puede ser aprovechada por unatacante para vulnerar sus dispositivos, o utilizar el conocimiento que tiene del modelo/fabricantedel dispositivo para su propio beneficio. Otra buena idea es la de modificar el SSID regularmente.

• Utilice WPA o WPA2 - Como se ha explicado en Sección 4.2, “Wired Equivalent Privacy (WEP)”,WEP es considerado una solución precaria para el cifrado inalámbrico. Utilizar WPA o WPA2 conuna llave poderosa y compleja mediante el algoritmo AES es lo más recomendable.

• Modifique regularmente las llaves - Las llaves deberían ser modificadas constantemente. Si esposible, re-genere su llave de cifrado desde la interfaz de configuración del punto de acceso,o utilice generadores en línea como el que se encuentra disponible en este enlace: http://www.speedguide.net/wlan_key.php

• Dishabilite DHCP - Numerosos enrutadores y puntos de acceso ofrecen un servidor DHCP (porlas iniciales en inglés de Dynamic Host Configuration Protocol), que distribuye direcciones IPa las estaciones inalámbricas - una dirección IP es esencial para que una computadora puedacomunicarse con Internet. Si su enrutador o su punto de acceso ofrece este tipo de soporte, tengaen cuenta la idea de deshabilitar el servidor DHCP interno, y asigne manualmente direcciones IP alos clientes que uested considere permitidos. Esto puede detener a algunos atacantes que de otramanera no podrían descubrir el rango o tipo de direcciones IP que están siendo utilizadas.

• Habilite el cortafuegos del enrutador - Como con cualquier otra conexión a Internet, un cortafuegosle ayudará a filtrar y bloquear conexiones no solicitadas, y si tiene alguno disponible, deberíahabilitarlo.

Page 25: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Buenas costumbres

17

• Seguridad desde el punto de vista del cliente - Continúe adoptando buenas costumbres para supropio sistema. Utilice anti virus actualizados y software anti spyware/malware. Utilice cortafuegos,deshabilite los servicios innecesarios, e instale los últimos parches y actualizaciones que elfabricante de su sistema operativo haya emitido.

Algunas de las prácticas recomendadas al configurar una red inalámbrica podrían no detener a unatacante experimentado, pero sin embargo, utilizar diferentes métodos de seguridad como parte deuna metodología de trabajo por capas, le ayudarán a proteger sus datos, y a mantener la seguridadde su red. Una vez más, recuerde que la seguridad es un proceso, y no un producto.

Page 26: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

18

Page 27: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

19

Fedora y las redes inalámbricasEste capítulo cubre los detalles específicos para Fedora Documentation y el soporte para dispositivosde redes inalámbricas en el kernel de Linux. También incluye instrucciones que muestran como usarla interfaz de las herramientras gráficas y de linea de comandos (CLI) para configurar una conexiónde red inalámbrica sensilla.

5.1. HardwareAntes de comprar hardware inalámbrico para Fedora Documentation es una buena idea hacerprimero una cierta investigación para estar seguro que existe soporte para el hardware. La marca yel modelo de un adaptador de cliente particular puede no ser el factor más importante al decidir sobreel hardware, lo que es importante en términos de Linux es el chipset subyacentes que se utiliza, lapublicidad del hardware inalámbrico rara vez se basa en su chipset.

El chipset es lo que el controlador de Linux por lo general reconoce, y aunque las característicasgenerales que son importantes (por ejemplo soporte 802.11g o 802.11n, los niveles de potencia desalida), la marca no siempre es importante para la infraestructura de Fedora Documentation. Porejemplo, una tarjeta inalámbrica de marcada como un producto de Netgear en realidad podría utilizarun chipset Atheros en sus mecanismos internos.

5.2. Controladores, Chipsets, DispositivosDiríjase a http://linuxwireless.org/en/users/Drivers por actualizaciones de la lista de controladoresdisponibles para Linux. Clic en el controlador para encontrar la lista de dispositivos soportados si estadisponible.

5.3. Usando NetworkManagerEsta sección demuestra como configurar una conexión inalámbrica en Fedora Documentation usandoNetworkManager. Usted puede configurar una conexion cableada o inalámbrica con NetworkManager,y cambiar entre diferentes conexiónes si es posible, ya que el servidor puede elegir la mejorconexión disponible. NetworkManager solo puede funcionar cuando los controladores del dispositivosubyasente se encuentran instalados y configurados apropiadamente. En esta sección se proveencapturas de pantalla para configurar una conexión de red inalámbrica simple usando la interfaz graficapovista por Fedora Documentation. Este es un solo ejemplo y demuestra lo simple que es configuraruna conexión de red inalámbrica en Fedora Documentation usando NetworkManager.

1. Primero, este seguro que la interfaz inalámbrica en cuestión (usualmente wlan0 o eth1) estacontrolada por NetworkManager. Para esto haga clic en Sistema>Administración>Red:

Page 28: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 5. Fedora y las redes inalámbricas

20

2. Ingrese la contraseña de root (administrador) para ganar los privilegios requeridos para iniciarNetworkManager y haga clic en Aceptar:

Page 29: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Usando NetworkManager

21

3. En la solapa Disposivitos, seleccione la interfaz inalámbrica y haga click en Editar:

Si usted no ve una interfaz inalámbrica en esta ventana, esto puede significar que su interfazinalámbrica no esta soportada o configurada apropiadamente. Esté seguro de tener una placasoportada y que esta es apropiadamente colocada y encendida. Muchas notebooks tienedispositivos físicos con interruptores en alguna parte del chasis, si esta presente, este seguro deque se encuentra encendido.

4. En la solapa General, verifique que Controlado por NetworkManager esta habilitado yhaga clic en Aceptar:

Page 30: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 5. Fedora y las redes inalámbricas

22

Cierre la ventana de Configuración de Red y guarde los cambios si realizó alguno. Ahora lainterfaz es controlada por NetworkManager, los siguiente pasos le mostraran como usarlo paraconectar a una red inalámbrica.

5. Haga clic sobre el icono de redes en el panel. Como se muestra en la imágen siguiente,aparecerá una lista de redes cercanas disponibles. El nombre que aparece será el mismo que suSSID o nombre de red configurado en su punto de acceso. El nombre de las redes disponibles enesta imagen ha sido borroneado:

Page 31: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Usando NetworkManager

23

Simplemente haga clic en su red. Dependiendo de que tipo de cifrado este usando, apareceráuno de los siguiente diálogos.

Page 32: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 5. Fedora y las redes inalámbricas

24

Note la diferencia en el tipo de la opción Seguridad inalámbrica en las imagenes. Estorepresenta los diferentes tipos de cifrado que las redes utilizan. Fedora Documentation detectarácual tipo es el utilizando y presentará la opcion correcta para que usted ingrese la clave.

6. Ingrese su clave/contraseña (WEP o WPA) en el campo disponible y haga clic en Conectar. Siel punto de acceso esta utilizando DHCP y se encuentra configurado apropiadamente, FedoraDocumentation se conectará y el acceso a la red deberia ser funcional.

Page 33: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Usando la interfaz de lina de comandos

25

5.4. Usando la interfaz de lina de comandosLos siguientes pasos demuestran como configurar una conexión de red inalámbrica en FedoraDocumentation a travez de la interfaz de linea de comandos (CLI) utilizando el comando iwconfig.Este es solo un ejemplo y demuestra lo simple que es configurar una conexión de red inalámbrica enFedora Documentation utilizando el comando iwconfig. Se recomienda utilizar NetworkManagercomo método de configuración de redes inalámbricas, generalmente no es necesario saber comousar iwconfig.

1. Primero este seguro de que NetworkManager no esta contrando la interfaz de red. Desmarquela opción Controlado por NetworkManager como se muestra en la imagen disponible aqui:Sección 5.3, “Usando NetworkManager” en el Paso 4, luego haga clic en Aceptar y guarde loscambios.

2. Reinicie la máquina para estar seguro de que NetworkManager no esta controlando la interfaz dered.

iwconfig es una utilidad de lina de comandos para establecer los parametros de una interfaz de redque puede conectarse a redes inalámbricas. Abra la terminal y ejecute su - e ingrese la contraseñaroot/administrador para cambiar al usuario root. Ejecute iwconfig sin parametros para mostrarcuales son las interfaces con capacidad inalámbricas:

[usuario@localhost ~]$ su -Password: [root@localhost ~]# iwconfiglo no wireless extensions.

eth0 no wireless extensions.

wlan0 unassociated Mode:Managed Frequency=2.427 GHz Access Point: Not-Associated Bit Rate:0 kb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0

[root@localhost ~]#

Note que wlan0 es una interfaz inalámbrica funcional, y en este momento no esta asociada aninguna red.

La siguiente salida muestra el uso de iwconfig para conectar a un red inalámbrica simple conESSID miRed y con clave WEP 16a12bd649ced7ce42ee3f383f:

[root@localhost ~]# iwconfig wlan0 essid miRed key 16a12bd649ced7ce42ee3f383f[root@localhost ~]# ifconfig wlan0 up[root@localhost ~]# dhclient wlan0

Una vez ingresado este comando, ejecute iwconfig wlan0 para ver los detalles de la conexión:

[root@localhost ~]# iwconfig wlan0

Page 34: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 5. Fedora y las redes inalámbricas

26

wlan0 IEEE 802.11g ESSID:"miRed" Mode:Managed Frequency:2.427 GHz Access Point: 00:1D:A2:88:A9:41 Bit Rate:54 Mb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:16A1-2BD6-49CE-D7CE-42EE-3F38-3F Security mode:open Power Management:off Link Quality=84/100 Signal level=-43 dBm Noise level=-85 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:7 Missed beacon:12

Page 35: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

27

Otras tecnologías inalámbricasIEEE 802.11 no es el único método disponible de acceso a datos móviles. Muchas de las tecnologíasmóviles que describimos a continuación son muy conocidas para obtener acceso a Internet desdeteléfonos celulares y otros dispositivos móviles, ofreciendo conectividad desde dentro de las áreasde cobertura del teléfono celular. Con la aparición de las video llamadas, y otras aplicaciones quenecesitan de un mayor ancho de banda, la posibilidad de alcanzar velocidades superiores y de mayorcapacidad son características de gran demanda en los dispositivos móviles de hoy.

6.1. CDMACDMA (las iniciales en inglés de Code Division Multiple Access), es método de canal de ingresoutilizado por numerosas tecnologías radiofónicas para acceso celular. Originalmente era unatecnología militar, y se utilizaba para transmitir sobre diferentes frecuencias, en lugar de sobre unasola. CDMA es la plataforma sobre la cual se han construido los servicios 3G modernos, y utiliza unespectro ensanchado para establecer las comunicaciones, utilizando niveles de potencia muy bajos,lo que hace menos probable que CDMA provoque interferencias en otros sistemas.

6.2. GPRSGPRS (las iniciales en inglés de General Packet Radio Service) es un servicio de datos móvil,disponible tanto para los sistemas celulares 2G como 3G. La tasa típica de transferencia de datos esde 56-114 kbit/s.

Linux ofrece soporte para varios dispositivos y métodos de conexión GPRS (Serial, USB, Bluetooth).Diríjase a la siguiente URL (en inglés) para conocer una guía detallada acerca de cómo utilizar GPRSen Linux: http://www.xs4all.nl/~ernstagn/GPRS-HOWTO/.

6.3. DECTDECT (Digital Enhanced Cordless Telecommunications) es un estándar para teléfonos sin cable(cordless). Algunas de las características de este sistema son una vida de la batería más extensa,auriculares múltiples con los cuales poder realizar llamadas internas, rango ampliado, y unamejor operatividad y claridad de las llamadas en entornos congestionados. Mayor informaciónacerca de DECT puede hallarse en la siguiente URL (en inglés): http://en.wikipedia.org/wiki/Digital_Enhanced_Cordless_Telecommunications.

6.4. EV-DOEV-DO (Evolution-Data Optimized) es un estándard para comunicaciones inalámbricas (wireless),utilizado a menudo para banda ancha inalámbrica que ofrece un rendimiento de hasta 3 Mbps. Unusario puede sin ningún tipo de inconvenientes transitar entre diferentes celdas, pudiendo inclusoutilizar las mismas celdas como teléfonos celulares ordinarios. Ofrece la capacidad, a los usuariosque se encuentren fuera de los límites de los servicios DSL, de poder acceder a conexiones aInternet de alta velocidad. La siguiente URL (en inglés), ofrece mayores detalles acerca de EV-DO -novedades, consejos y análisis de productos: http://www.evdoinfo.com/.

6.5. HSDPAHSDPA (High-Speed Downlink Packet Access) está considerado como un servicio móvil 3.5G, yofrece velocidades teóricas de descarga de hasta 14.4 Mbps. Es el protocolo utilizado por teléfonos

Page 36: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

Capítulo 6. Otras tecnologías inalámbricas

28

celulares y ha sido diseñado para incrementar tanto la velocidad como el alacance. Diríjase ala siguiente URL para obtener mayor información acerca de HDSPA: http://www.tech-faq.com/hsdpa.shtml.

Page 37: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

29

Otros recursos

Recursos IEEE• Página principal del IEEE 1

• Acerca del IEEE2

• Página principal del Grupo de Trabajo 802.113

• IEEE en Wikipedia.org4

Recursos generales sobre conectividad inalámbrica• Como funciona WiFi (Howstuffworks.com)5

• Detalles y recursos sobre WiFi (About.com)6

• El ABCs para asegurar su red inalámbrica (Arstechnica.com)7

• Wireless Security - How WEP works (Plynt.com)8

• Acceso Protegido Wi-Fi (WPA) (Wikipedia.org)9

• Detalles generales sobre conectividad inalámrbica en la casa/oficina (home-wlan.com)10

Page 38: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

30

Page 39: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

31

Apéndice A. Historial de revisionesRevisión 1.0 12 Nov 2009 Scott Radvan [email protected]

Publicación inicial en SVN, agregados recursos y URLs, nuevas imágenes

Revisión 1.1 16 Nov 2009 Scott Radvan [email protected]ón mayor, removido el estado borrador, preparado para publicación

Revisión 1.2 6 Jan 2010 Scott Radvan [email protected] en d.fp.o CVS, cambios y pruebas menores

Revisión 1.3 1 Mar 2010 Scott Radvan [email protected]ón para Fedora 13

Page 40: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

32

Page 41: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

33

Índice

Page 42: Guía de redes inalámbricas (Wireless) Fedora 13 · Todo se presenta en negrita-monoespaciado y distinguible gracias al contexto. Las combinaciones de teclas se pueden distinguir

34