Informe 802.11 Wireless LAN

1. Introducción 2. Aplicaciones 3. Protocolos 4. Topologías 5. Estructura de la trama 6. Servicios relacionados con la a

Views 156 Downloads 0 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Redes WLAN Redes y servicios Móviles

Josu Barrientos Bahamonde Markel Bilbao de la Vega Mikel De Prado Liceaga Alexander Gómez Chueca 09/12/2013

Contenido WLAN ........................................................................................................................................... 2 1.

Introducción .......................................................................................................................... 2 1.1.

Cronología / evolución .................................................................................................. 2

1.2.

WLAN vs WiFi ................................................................................................................ 4

2.

Aplicaciones........................................................................................................................... 4

3.

Protocolos WLAN .................................................................................................................. 6

4.

3.1.

Nivel de Enlace .............................................................................................................. 7

3.2.

Capa física(PHY):.......................................................................................................... 11

Modos de funcionamiento .................................................................................................. 13 4.1.

Modo ad hoc ............................................................................................................... 14

4.2.

Modo infraestructura .................................................................................................. 15

4.3.

Modo mesh ................................................................................................................. 16

5.

Estructura de la trama ......................................................................................................... 17

6.

Servicios relacionados con la asociación ............................................................................. 20

7.

Seguridad............................................................................................................................. 23 7.1.

Servicios de acceso y privacidad................................................................................. 24

7.2.

Vulnerabilidades y ataques.......................................................................................... 25

7.3.

Encriptaciones y mecanismos de seguridad ................................................................ 26

8.

Maqueta: Conexión y handover entre estación y AP .......................................................... 29

9.

Referencias .......................................................................................................................... 40

1

WLAN 1. Introducción En los últimos años nuestro mundo ha sufrido una serie de transformaciones y continuos cambios a medida que la tecnología en el ámbito de la conectividad inalámbrica evoluciona a pasos agigantados. La conectividad cableada ha sido tradicionalmente la tecnología predominante en este campo. Sin embargo, ésta tiene sus limitaciones; especialmente en lo que concierne a la movilidad de los usuarios, carencia que las redes inalámbricas consiguen suplir. Los avances tecnológicos en esta área contrastan con las crecientes necesidades de los usuarios. En este marco, los usuarios demandan más que nunca la necesidad de un entorno que les proporcione una conectividad inalámbrica sencilla, fiable y segura. Una de las tecnologías más extendidas en este aspecto resulta ser la tecnología de acceso local inalámbrico, WLAN (Wireless Local Area Network). La tecnología WLAN nos proporciona una serie de ventajas interesantes frente a las tradicionales LAN cableadas: • Flexibilidad: Al no tener cables no es necesario re-cablear para cambiar a un usuario de posición. Esto nos permite formar pequeños grupos de redes para reuniones y poder trasladar a empleados a otro lugar de la oficina e incluso a otra oficina. • Portabilidad: nos permite variar nuestro punto de acceso a la red estableciendo nuevas conexiones en cada instante. • Movilidad: adicionalmente a la portabilidad, podemos cambiar de punto de acceso a la red, manteniendo establecidas las conexiones • Facilidad de instalación: La creación de una red WLAN, es fácil, ya que nuestro medio es el aire, al no haber cables la instalación es mucho más fácil. Dicho esto, las tecnologías que proporcionan conectividad inalámbrica no están libres de limitaciones; es más, el hecho de utilizar el medio radioeléctrico y de ser un servicio que aporta movilidad, añaden una serie de problemas y aspectos nuevos a tener en cuenta. Por supuesto WLAN no está exenta de estas trabas, y por consiguiente deberemos estudiar todos estos aspectos en detenimiento. Comencemos contextualizando esta tecnología y analizando su evolución.

1.1.

Cronología / evolución

Antes de entrar en profundidad en el estudio de las redes WLAN, conviene observar la familia 802.11 con suficiente perspectiva con el fin de obtener una visión global de 2

esta tecnología, de modo que en este primer apartado veremos la evolución cronológica y los distintos tipos de redes de este tipo. 802.11 es un miembro de la familia 802 de IEEE, la cual agrupa una serie de especificaciones para redes de área local (LAN). En concreto, el grupo de 802.11 define una serie de protocolos de nivel de enlace y físico para redes inalámbricas. En el desarrollo de de esta tecnología apreciamos una serie de momentos clave, en función de los diferentes estándares publicados por el IEEE (los más importantes son los subrayados): • 1997 - 802.11:primera publicación del estándar que define control de acceso al medio MAC y nivel físico. • ~1999 - 802.11c: añade la posibilidad de hacer puentes a nivel MAC, conectando así distintas redes. (poco usado por el público en general) • 2003 - 802.11f (Inter-Access Point Protocol): extensión opcional para proveer a WLAN de comunicación entre dispositivos de diferentes proveedores. Mayor compatibilidad entre equipos. • 1999 - 802.11a y 802.11b: Mayores velocidades, la primera trabaja en la banda de los 5GHz con una velocidad máxima de 48Mbit/s y la segunda en la de los 2.4Ghz con velocidad máxima de 11Mbit/s. • 2003 - 802.11g:evoluciona de 802.11b (misma banda de frecuencia) y es compatible con éste. Alcanza una velocidad máxima teórica de 54Mbit/s, con una media de 22Mbit/s. • 2003 ~ 2008 – 802.11h, 802.11i, 802.11j, 802.11k:se lanzan una serie de estándares para ajustar las bandas de frecuencias según recomendaciones de la ITU, mejorar la seguridad… (802.11j sólo en Japón) • 2008 (ratificado en 2009) – 802.11n:actualmente el más extendido. 10 veces más rápido que 802.11a y 802.11g y 40 veces más rápido que 802.11b, con velocidades máximas teóricas de alrededor de 500Mbit/s y velocidades reales de 100Mbit/s. Opera tanto en la banda de 5Ghz como en la de 2.4Ghz • 2008 ~ 2011 – 802.11p, 802.11r, 802.11v: se introducen una serie de mejoras en temas como la seguridad o la capacidad de configuración remota de dispositivos. • 2012 – 802.11aa: mejoras para la transmisión de videos en redes inalámbricas. • 2013 (en desarrollo) – 802.11ac:propuesta de mejora de 802.11n, se esperan velocidades de 1Gbit/s. • Futuro (actualmente en desarrollo) – 802.11ad, 802.11ah… De entre todas estas publicaciones destacamos (además de las que están en negrita) el estándar 802.11n, que es el que actualmente está más extendido. La enorme mayoría de equipos de usuario (tablets, PCs, móviles…) utilizan actualmente este estándar así como una mayoría tal vez algo menor de los routers debido a la inserción del estándar 802.11ac. Actualmente la tendencia es la de ir migrando todos los equipos a que sean compatibles con 802.11ac, que se estima será el estándar predominante en el futuro inmediato. Este estándar es mucho más rápido que 802.11n y proporciona compatibilidad “hacia atrás”, lo que significa que es compatible con estándares anteriores como el a, b, g, n…

3

WPS Una de las citadas contribuciones o expansiones a la tecnología es la de WPS, que al ser desarrollado por la WiFiAllience no es parte de ninguno de los estándares habituales. Este estándar ofrece mecanismos para la configuración de WLAN de manera segura, ya que define la obtención de una serie de credenciales para realizar esto. El estándar contempla dos métodos para la configuración: • •

Método PIN: el usuario deberá introducir un código PIN en el interfaz web del punto de acceso. Método PBC: el usuario deberá pulsar un botón físico tanto en la estación móvil como en el punto de acceso, lo que le obliga a hacerlo in situ, al contrario que en el método anterior.

Cabe recalcar sin embargo, que éste sistema es vulnerable frente a ataques de fuerza bruta, ya que no lilita el numero de intentos posibles para la inserción del código PIN.

1.2.

WLAN vs WiFi

Cuando hablamos de WLAN y Wi-Fi surgen dudas entre las diferencias y matices entre ellos, de modo que a continuación definiremos claramente cada una de ellas: •

WLAN (Wireless Local Area Network) se refiere a una familia de estándares publicados por la IEEE para la definición de los enlaces de área local inalámbricos: 802.11. Esta familia define las características para cualquier enlace inalámbrico de área local.



Wi-Fi (WirelessFidelity) es una marca creada por la Wi-Fi Alliance para fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. Se crea en el año 2000 para certificar la interoperabilidad entre equipos según la norma 802.11b.

En resumen, WLAN comprende el estándar 802.11 de las tecnologías inalámbricas mientras que Wi-Fi es una marca que garantiza la interoperabilidad utilizando la tecnología del estándar 802.11.

2. Aplicaciones Las WLANs son útiles para un gran rango de aplicaciones. Sin embargo, hay algunas aplicaciones que son más efectivas y eficientes que otras. A continuación veremos algunas aplicaciones en las que es útil la utilización de WLANs. •

Acceso a Internet compartido:Una de las razones más atractivas para el uso de una WLAN es la posibilidad de poder compartir una sola conexión de alta velocidad entre un amplio número de usuarios. Esta característica puede beneficiar a todo tipo de personas, desde un hombre de negocios trabajando en una empresa, un estudiante buscando información o hasta una persona 4

navegando por la web en su casa.Un ejemplo de una WLAN para este propósito seria una oficina o un hogar: Cada miembro de la oficina o el hogar puede compartir la conexión a Internet mediante un punto de acceso y una conexión a Internet. •

Transmisión de voz sobre WLANs: La utilización de una WLAN para la transmisión de voz es una gran herramienta cuando las personas necesitan estar en contacto entre ellas. Los teléfonos WLAN, que funcionan como teléfonos móviles cuando se encuentran dentro del área de cobertura de la WLAN, son muy útiles en lugares donde los empleados se mueven, por ejemplo: - Tiendas donde los empleados se tiene que comunicar para localizar algún artículo para un cliente y/o revisar el inventario. - Edificios donde los guardias de seguridad puedan llamarse unos a otros para pedir ayuda, a la policía o pedir una ambulancia. - Hoteles donde se necesita cierta comunicación entre los empleados que se encuentran en diferentes plantas. Lo más interesante de los teléfonos WLAN es que no es necesario pagar una factura mensual y no hay una instalación de hardware extra asociada a ellos. También el terminal te sale más barato que un terminal cableado si se tiene en cuenta el teléfono y la instalación de los cables.



Gestión de Inventario y la fabricación:Muchas empresas se benefician de las WLANs en los procesos de fabricación gracias a la conexión de los equipos y la unidad de control mediante sistemas inalámbricos. Con la utilización de sistemas inalámbricos la compañía puede re configurar el proceso desde cualquier lugar y en cualquier momento, ahorrando dinero y tiempo.Una WLAN también puede llevar un seguimiento del inventario en tiempo real, aumentando la eficiencia.



Redes Corporativas: Una serie de puntos de acceso distribuidos en varias áreas de la empresa conforman una red WLAN autónoma o complementan a una LAN cableada. Son aplicaciones de alta densidad de tráfico con altas exigencias de seguridad.



Acceso público de banda ancha en pequeños pueblos, hoteles, campus universitarios, En general, este escenario necesita múltiples puntos de acceso para garantizar la cobertura del área considerada. Este escenario podría incluir zonas geográficas mayores hasta llegar a lo que algunos han denominado “hotcities”. El acceso se construye, mayoritariamente, a través de nodos 802.11b/g estructurados jerárquicamente y mediante una cuidadosa planificación de frecuencias de forma que exista el menor solape entre ellas y, por tanto, la menor pérdida de ancho de banda. En el caso de grandes coberturas y/o altas densidades de usuarios, sería preciso establecer redes de distribución, bien mediante conexión de las propias celdas, bien mediante enlaces dedicados 802.11 a/b/g.



Comunicaciones internas de medios públicos de transporte. El transporte, tanto ferroviario como en carretera, está siendo un sector impulsor y beneficiario de los sistemas WLAN. En España existen proyectos muy significativos en este 5

campo, como es el proyecto TEBATREN (Telecomunicaciones de banda ancha para trenes) de Metro de Madrid. A su vez y dentro de estos escenarios, es necesario distinguir entre las redes sin ánimo de lucro (redes libres) que ofrecen un servicio gratuito a una comunidad y las redes que ofrecen servicios de pago a clientes que residen o transitan por la zona de cobertura. • WLAN para cobertura de "Hot-spots" (escenario público). Estas redes cubren áreas donde seconcentra un gran número de usuarios de alto tráfico como son aeropuertos, estaciones de ferrocarril, centros de congresos,...La red a instalar requiere un elevado número de puntos de acceso, así como importantes exigencias de seguridad, gestión de red y facilidades de facturación.

3. Protocolos WLAN Las redes WLAN implementan una gran serie de protocolos, los cuales están definidos en los estándares 802.11 del IEEE. Los estándares base se pueden dividir en dos capas, la capa de control de acceso al medio MAC, y la capa física PHY. Los suplementos del estándar extienden alguna de estas capas o provee funciones de una capa superior. La capa MAC tiene los siguientes suplementos: • • •

IEEE 802.11d que añade elementos de información de un país lo cual simplifica la creación de puntos de acceso wireless. Suplemento IEEE 802.11e define una serie de mejoras de la QoS para aplicaciones de WLAN. Suplemento IEEE 802.11i corrige una deficiencia en la seguridad de la WLAN por el uso de seguridad WEP sustituyéndolo por WPA2.

La capa física suplementos: •

• •

implementa los siguientes

IEEE 802.11a define los requerimientos para la multiplexación por división de frecuencias (OFDM).Este suplemento permite conseguir velocidadesdesde 1.5 hasta 54 Mbit/s en la banda de los 5GHz. Suplemento 802.11b es una modificación de la Norma IEEE 802.11 que amplía la tasa de transferencia hasta los 11 Mbit/s usando la misma banda de 2.4 GHz. Suplemento 802.11g aumenta la tasa de transferencia hasta los 54Mbit/s usando la banda de 2.4GHz. Una de las especificaciones que utiliza el nombre de WiFi. 6

• •

3.1.

Suplemento 802.11h permite gestionar el espectro y la potencia de transmisión para la banda de 5GHz en Europa. Suplemento 802.11j permite la operación en la banda de 4.9GHz a 5GHz ateniéndose a la regulación de Japón.

Nivel de Enlace

La capa MAC proporciona características de un protocolo de acceso básico utilizando DCF (DistributedCoordinationFunction) para la compartición eficiente del medio utilizando para ello CSMA con un sistema anti colisiones (lo que también proporciona robustez frente a interferencias). Las tramas RTS/CTS (RequesttoSend/Clear toSend) proporciona una función de protección contra nodos ocultos y la utilización de fragmentación para hacer frente a los entornos ruidosos.

Uno de los añadidos del protocolo DCF es el BackoffTime;para explicarlo expondremos el siguiente ejemplo:si un canal se encuentra ocupado la estación que lo detecta aplaza la transmisión y cuando el canal queda liberado, intenta transmitir de nuevo. Esto provoca que si varias estaciones detectan el canal ocupado, cuando el canal se libera lo detectaran casi simultáneamente e intentaran adquirir ese canal. Como resultado se producirán colisiones y para evitarlas el protocolo DCF especifica un tiempo de back-off que obliga a las estaciones a aplazar la adquisición del canal por un periodo extra de tiempo.

CSMA/CA (acceso múltiple con escucha de portadora y evasión de colisiones) es un protocolo de control de acceso a redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión. Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos. De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la transmisión reduciendo la probabilidad de colisiones en el canal. Para explicar el funcionamiento de las tramas RTS y CTS, primero deberemos explicar el motivo por el cual son utilizadas. Se usan para resolver los problemas conocidos como HiddenNode (Nodo oculto) y ExposedNode (Nodo expuesto). El problema del nodo oculto se da cuando dos (o más) estaciones pueden escuchar a otra estación intermedia, pero no se pueden escuchar entre sí. En la imagen siguiente, se explica este problema de manera gráfica: las estaciones azul y verde, pueden escuchar a la estación roja, ya que se encuentra en el área de cobertura de ambas, pero al mismo tiempo, ambas estaciones desconocen la existencia de la otra. Por lo tanto, si la estación verde y la azul comienzan a emitir a la vez (porque detectan que el medio está libre) provocarían una colisión de los paquetes sin saber su motivo. 7

Para evitar estas colisiones se utilizan las tramas RTS/CTS (RequesttoSend/Clear toSend). Cuando uno de los equipos, el azul o el verde, quiere transmitir algo al rojo, previamente enviaran un RTS y si la estación roja está disponible le contestara con un CTS. Al recibir el CTS la estación (verde o azul) procederá a transmitir la información. Una vez terminada la recepción de datos, la estación roja enviara un CTS al resto de equipos para informarles de que esta disponible.

El problema del nodo expuesto se da cuando un nodo no puede transmitir paquetes a uno de sus vecinos debido a otro de sus nodos vecinos está transmitiendo. Por ejemplo tenemos una serie de nodos de los cuales algunos de ellos están en rango de dos o más de los nodos. Cuando un nodo quiere transmitir,si uno de sus nodos vecinos está ocupado transmitiendo o recibiendo, nuestro nodo supondrá que el nodo al que quiere transmitir esta ocupado y no transmitirá, ya que considera que interferiría con la transmisión de su vecino (pese a que este podría transmitir a su otro vecino sin afectar a la transmisión del primero). RTS/CTS ayuda a solucionar este problema únicamente si los nodos están sincronizados y el tamaño de los paquetes y velocidades de transmisión sean las mismas. Cuando un nodo escucha un RTS del nodo vecino, pero no el correspondiente CTS, ese 8

nodo deduce que es un nodo expuesto y puede transmitir a otro nodo vecino.Si no están sincronizados puede ocurrir que el transmisor no escuche el CTS o los ACK durante la transmisión del segundo transmisor.

Point coordination function(PCF) permite reducir la variación del retraso para ayudar a los servicios dependientes del tiempo (Time bounded Services), haciendo posible la transmisión asíncrona de datos y voz.El PCF se basa en que un equipo, generalmente el AP, gestiona y coordina todo el proceso (de un modo similar a las arquitecturas maestro-esclavo), agilizando los envíos y tratando de mantener un retardo estable. En caso de que una estación que implementa PCF no tenga ninguna trama que enviar, enviara una trama nula. Debido a que PCF tiene más prioridad que DCF (Distributed coordination Function), estaciones que solo usen DCF no podrían acceder al medio. Para prevenir esto, se ha diseñado un intervalo de repetición para cubrir los dos: Contention Free (PCF) y Contention Based (DCF). El periodo de repetición, comienza con una trama especial de control llamada Beacon Frame. Cuando la estación escucha la trama de baliza, comienzan la atribución del vector para la duración del periodo Contention Free, durante el cual se bloquea el acceso a las estaciones DCF.

PCF Burst permite reducir las cabeceras de contención, permitiendo a las estaciones que consiguen el canal transmitir múltiples tramas una detrás de otra en una ráfaga.

9

Fragmentación: se fragmentan los segmentos para enviarlos y reducir las pérdidas debidas a los enlaces vía radio. Se envía un ACK por cada fragmento, cuando no se recibe el ACK se espera un tiempo aleatorio y después se retransmite el segmento perdido.

La gestión de la capa MAC se encarga de gestionar todos los aspectos de la conexión a nivel MAC. Principalmente realiza las siguientes operaciones: sincronización, asociación, re-asociación, control de potencia y seguridad. La operación de sincronización se encarga de descubrir y mantenerse en una WLAN, funciones de sincronización: Temporizador TSF y generación de beacons. El TSF es la Timing Synchronization Function que es usada para la gestión de potencia para enviar las balizas en los intervalos definidos. Mantener los temporizadores en la BSS sincronizados. Usado por el punto de coordinación para predecir el inicio de un PCF burst. También se usa para el salto entre estaciones, todos los saltos se realizan a la vez. Los dispositivos móviles utilizan batería con lo que la gestión de potencia es muy importante en ellos, dada su movilidad. El protocolo de gestión de potencia del estándar 802.11se basa principalmente en la estrategia de sleep on inactivity. Mientras el terminal está inactivo el enlace está suspendido, los mensajes se almacenan en las estaciones base y el dispositivo móvil se despierta periódicamente para revisar los mensajes.

10

3.2.

Capa física(PHY):

El PHY está dividido en dos sub-capas, el PLCP (PhysicalLayerConvergenceProcedure) más cercano al MAC y el PMD (Physical Medium DependentLayer), que interacciona con el medio inalámbrico (WM en sus siglas en inglés). El estándar original define tres opciones para el PHY operando a 1 y 2 Mbps en la banda de 2,4 GHz. Éstos son el Frequency Hopping Spread Spectrum (FHSS), el Direct Sequence Spread Spectrum (DSSS) y una especificación de infrarrojo (IR). En 1999 dos nuevos PHY fueron ratificados, por un lado el 802.11b que, usando técnicas DSSS, provee velocidades de 1, 2, 5.5 y 11 Mbps y por otro lado el 802.11a que usando técnicas OFDM en la banda UNII (Unlicenced National Information Infrastructure) de 5GHz ofrece velocidades de acceso de hasta 54Mbps. Todas las tramas que utilizan los PHY descritos incluyen una cabecera y un preámbulo PLCP. El preámbulo (preamble) se utiliza por el receptor para adquirir la señal entrante y sincronizar con el demodulador. La cabecera PLCP contiene información acerca del paquete MAC transmitido, tal como la duración o la velocidad de transmisión utilizada. La información incluida depende del PHY utilizado. El conjunto de cabecera PLCP, preámbulo PLCP y paquete MAC, llamado MPDU (MAC Protocol Data Unit), conforma lo que se llama PHY Protocol Data Unit (PPDU). Es importante destacar que la cabecera y preámbulo PLCP se transmitan siempre a 1Mbps para que todas las estaciones que cumplan el estándar sean capaces de descodificarlos y analizarlos. La subcapa PLCP mapea las MPDU en PPDU PLCP (Adaptadas para la PMD), posibilita la definición de un protocolo MAC genérico y realiza un sondeado de portadora (CCA - Clear Channel Assesment) para la capa MAC. La subcapa PMD gestiona las características particulares del medio inalámbrico y define los métodos para transmitir y recibir datos en el medio (modulación y codificación). La forma de operar de la capa física es como una máquina de tres estados. Un estado denominado carriersense en el cual se determina el estado del medio. Un estado de transmisión en el cual se envían las tramas de datos. Y un estado de recepción en el que se reciben las tramas de datos.

11

En la función de carriersense el PLCP tiene que realizar las siguientes tareas: Revisar que el equipo no esté en modo de transmisión o recepción, se realiza un CCA para determinar el estado del medio en caso de estar libre no se hace nada más. Si por el contrario el medio está ocupado se chequea preamble y monitoriza la cabecera y después intenta sincronizarse.

En la función de transmisión el PMD debe realizar las siguientes funciones cambiar al modo de transmisión enviar el preámbulo PLCP y la cabecera a la antena a 1Mb/s. Después transmitir la información a una especifica tasa de transmisión. Y por ultimo cambiar al modo de recepción.

12

En la función de recepción el PLCP realizar un CCA y encontrando el medio ocupado se chequea el preámbulo PLCPy monitoriza la cabecera, se revisa que el nivel de potencia se mayor que 85dBm, tras lo que se revisa el CRC, se activa un contador de octeto y se espera que llegue el octeto final.

4. Modos de funcionamiento El estándar 802.11 define dos modos operativos, el modo de infraestructura en el que los clientes de tecnología inalámbrica se conectan a un punto de acceso, el cual hace 13

de puente con otros equipos para dar conectividad y el modo ad-hoc en el que los clientes se conectan entre sí sin ningún punto de acceso.

4.1.

Modo ad hoc

En redes IEEE 802.11, el modo ad hoc se denota como Conjunto de Servicios Básicos Independientes (IBSS, Independent Basic Service Set). El modo ad hoc, también conocido como punto a punto, es un método para que clientes inalámbricos puedan establecer una comunicación directa entre sí, no siendo necesario involucrar un punto de acceso central. Todos los nodos de una red ad hoc se pueden comunicar directamente con otros clientes. El conjunto de equipos conectados entre ellos crean una red de datos sin ningún tipo de apoyo en los equipos tradicionales (router, bridge, hub)…

Cada cliente inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo ad hoc y usar los mismos SSID y número de canal de la red. Este tipo de redes normalmente está formado por un pequeño grupo de dispositivos dispuestos cerca unos de otros, siendo su rendimiento menor a medida que el número de nodos crece.

En una red ad hoc, el rango del BSS está determinado por el rango de cada estación, por lo que si dos estaciones de la red están fuera de rango la una de la otra, no podrán comunicarse aún cuando puedan ver otras estaciones. A diferencia del modo infraestructura, el modo ad hoc no tiene un sistema de distribución que pueda enviar tramas de datos desde una estación a la otra. Entre las características principales de este modo de funcionamiento de WLAN encontramos las siguientes: 14

• • • •

Solo punto a punto. Fácil de configurar(solo en equipos terminales). Conjunto de servicios básicos independientes. No utilizan AP’s.

4.2.

Modo infraestructura

En el modo de infraestructura (BSS, Basic Service Set), cada estación se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS.

Estos forman una célula y se identifica a través de un BSSID, que corresponde con la dirección MAC del punto de acceso.Es posible vincular varios puntos de acceso juntos para formar un conjunto de servicio extendido o ESS(Extended Service Set). El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica. El ESSID, a menudo es abreviado por SSID, que no es más que el nombre de la red. A continuación se muestra la configuración típica del modo infraestructura.

15

La limitación de este modo se basa en cuanto al número máximo de clientes inalámbricos que se pueden conectar manteniendo una determinada calidad de servicio. Un AP (Access Point) proporciona normalmente un alcance de entre 20 m a 100 m en interiores. En exteriores, los alcances son muy superiores, pudiéndose alcanzar distancias superiores a 200 m dependiendo de la ganancia de la antena y la potencia emitida. Los clientes inalámbricos pueden acceder dentro del rango de cobertura que proporcione el AP. Otro de los problemas con los que nos podeos encontrar es que dentro de la red formada alrededor del AP, en caso de caerse este, perderíamos la conectividad total de la red ya que el AP nos sirve de puente entre los equipos de esa misma red. Los puntos de acceso se comunican entre sí con el fin de intercambiar información sobre las estaciones, así cuando un usuario se mueve desde un BSS a otro dentro de un ESS, el adaptador inalámbrico de su equipo puede cambiarse de punto de acceso dependiendo la calidad de la señal que reciba o la saturación del nodo, permitiendo al cliente inalámbrico moverse de forma transparente de un punto de acceso a otro. Esta característica es conocida como itinerantica.

4.3.

Modo mesh

Una infraestructura de red mallada es una arquitectura en la que no todos los AP tienen acceso directo a la red cableada. Los AP de malla están dotados de 2 radios (2,4 y 5 GHz.); cada AP establece vínculos inalámbricos con los AP vecinos utilizando una de las radios y a través de esos vínculos descubre el camino más conveniente para llegar a la red cableada. 16

En esta arquitectura los AP no actúan como repetidores unos de otros, sino que establecen vínculos entre sí utilizando un radio (p.e. 5 GHz) y luego celdas, utilizando el otro radio (p.e. 2,4 GHz.), en las que se asocian los clientes wireless. Este tipo de redes permite cubrir superficies extensas sin necesidad de depender del acceso a la red cableada. A la vez el diseño en malla es muy confiable porque cada nodo mantiene enlaces con varios nodos vecinos lo que permite cubrir posibles fallas, y asegurando redundancia de caminos inalámbricos. En este contexto, si un nodo sale de servicio se puede elegir una nueva ruta que permita llegar hasta la infraestructura cableada.

Las redes wireless malladas difieren de otras redes inalámbricas en que solamente un subconjunto de los nodos están conectados a la red cableada. Los APs conectados a la red cableada reciben la denominación de Rooftop Access Points (RAP). Los accesspoints no conectados directamente a la red cableada se denominan MAP (Mesh Access Points). Las redes malladas pueden administrar múltiples rutas inalámbricas simultáneas para conectar 2 puntos de la red. Esa administración es dinámica, permitiendo que la ruta pueda modificarse en función de diferentes parámetros tales como la carga de tráfico, la calidad de la señal de radio frecuencia, la priorización de tráfico, etc. Los equipos y terminales que toman parte en el modo mesh se categorizaran también dependiendo de en uso que van a hacer de la malla y la ayuda que pueden ofrecer. Por ejemplo, dispositivo móvil como puede ser un Smartphone no puede dar servicio de bridge ni router a la red, ya que tiene limitaciones visibles. En cambio, un equipo como puede ser un ordenador con una tarjeta de red inalámbrica puede servir tanto de cliente a la red como de nodo en esta. El estándar basado en esta tecnología es el IEE 802.11s y en todos los casos se hará uso de Access points de radio dual (2,4 y 5 GHz.) que implementan los estándares 802.11a/g/n/ac y un protocolo propietario de ruteo de la malla.

5. Estructura de la trama Para cubrir las necesidades de un enlace inalámbrico, la capa MAC se vio obligada a adoptar una serie de características únicas, como es el uso de 4 campos de dirección. Sin 17

embargo no todas las tramas hacen uso de los 4 campos de dirección, y el valor de dichos campos depende además del tipo de trama MAC.

La siguiente figura muestra la estructura de una trama 802.11 MAC genérica:

A continuación estudiamos con más detenimiento cada uno de esos campos:

o Frame Control Todas las tramas comienzan con este subcampo de 2 bytes:

En la figura se indican los campos dentro del Frame Control y los bits que ocupan.  Protocolversion: versión del protocolo que usará la trama. Por el momento solo existe el 0.  Type y subtype: identifican el tipo de trama. Tres tipos de trama: Tramas de Gestión (id = 00) Tramas de Control (id = 01) Tramas de Datos (id = 10) Otro (id = 11; no se utiliza, reservado para futuros usos)  To DS y From DS: indican si la trama está destinada al sistema de distribución  More Fragments Bit: al igual que en IP, si la trama está fragmentada indica la presencia de mas segmentos después de este.  Retry bit: se pone a 1 si la trama es una retransmisión de una anterior. De este modo se pueden detectar retransmisiones para eliminar duplicados por ejemplo.  PowerManagment: indican si el equipo que la envió está o no en modo de ahorro de energía  More Data: los puntos de acceso suelen guardar tramas en su buffer. Este bit indica que hay tramas en el buffer a la espera de ser transmitidas.  ProtectedFrame: debido a la inseguridad del medio inalámbrico algunas tramas se encriptan mediante WEP. Este bit activado indica que esta trama está usando WEP.  Order bit: las tramas pueden reordenarse para aliviar congestión y agilizar tráfico. Este bit a 1 indica que se sigue el orden “tradicional” 18

o Duration Este campo de 16 bits tiene tres funciones: • Virtual carrier-sense: El principal objetivo de este campo, reinicia el temporizador NAV (Network Allocation Vector) de otras estaciones. • Legacypowermanagement: Las tramas PS-Poll usan el campo como un associationidentifier (AID). • Contention-free period: Este campo se usa como identificador de que el proceso de pointcoordinationfunction (PCF) ha comenzado. o Address En la figura del principio de esta secciónse puede observar que en una trama 802.11 hay 4 campos para el direccionamiento. La razón de numerar los campos es que diferentes campos de direccionamiento cumplen diferentes funciones dependiendo del tipo de trama MAC. La regla general es que la dirección 1 es para el receptor, la 2 para el transmisor y la 3 para el filtrado por parte del receptor. El direccionamiento en 802.11 sigue los estándares del IEEE para redes 802, incluyendo ethernet. Las direcciones tienen una longitud de 48 bits. Si el primer bit enviado a la capa física es un uno representa multicast, si es un 0 unicast y si todos los bits son 1 broadcast. Las direcciones pueden tener diferentes funciones o Dirección destino: identifica al destinatario final o Dirección origen: identifica el origen final de la transmisión. Sólo puede haber un único origen. o Dirección receptor: indica a que estación inalámbrica va dirigida la trama. En algunas tramas de control la dirección destino y la de receptor pueden ser la misma (receptor final la propia estación). o Dirección transmisor: identifica la interfaz inalámbrica que transmitió la trama al medio inalámbrico. o BSSID: dirección MAC de la interfaz inalámbrica del punto de acceso. Dependiendo del tipo de trama la cantidad de campos de direccionamiento variará pero la mayoría usan tres campos para el origen, destino y BSSID. Debido a esto tres de los 4 campos de dirección están contiguos en el formato de la trama. o Sequence Control Este campo de 16 bits se usa tanto para la desfragmentación como para descartar tramas duplicadas. Este campo está dividido en dos partes:

19

El número de secuencia se usa para la transmisión a nivel MAC (detectar duplicados…) y el número de fragmento para identificar el lugar que ocupa en la trama fragmentada. De modo que el número de fragmentación será distinto para diferentes fragmentos de una misma trama pero el número de secuencia será igual para todos los fragmentos. o FrameBody El cuerpo de la trama MAC o mejor dicho, los datos que transporta. Puede transmitir tramas con un payload máximo de 2,304 bytes (algunas implementaciones hasta 2,312 para acomodarlo a WEP). o FCS (FrameCheckSequence) Al igual que en Ethernet, 802.11 acaba las tramas con un FCS.

6. Servicios relacionados con la asociación Pese a que las WLAN y, en general, las redes inalámbricas presentan una serie de ventajas muy provechosas, el hecho de que el medio de transmisión empleado sea el electromagnético conlleva una serie de problemas: el medio es poco fiable (propenso a errores variables con el momento y/o condiciones de propagación) e implícitamente accesible a todos los usuarios (lo que puede suponer un problema de seguridad). Es por ello que el estándar 802.11 implementa una serie de características de gestión/control para regular la asociación de un nuevo elemento móvil a una red WLAN, para permitir que dicho dispositivo cambie su punto de acceso a la red (handover) y que se desconecte de la misma. Estas características se implementan mediante una arquitectura basada en las unidades de control de la capa física (PLME), MAC (MLME) y una entidad de control del sistema (SME).

El estándar 802.11 no define implícitamente el SME, de manera que se les deja a los usuarios y a los drivers de los dispositivos esa tarea, pero si define tres interfaces para comunicar las distintas entidades de control (no vamos a analizarlas ya que es profundizar demasiado).

20

Asociación Dentro de este punto se van a comentar los distintos procesos que un dispositivo debe llevar a cabo para asociarse a una red WLAN (es decir, los pasos que debe cumplir para conectarse a la red). Este proceso, que en las redes cableadas se realiza de manera intuitiva, en las redes WLAN es ligeramente más complicado, ya que no hay un cable que una físicamente al dispositivo con el punto de acceso. Lo primero que se debe hacer, es el proceso de Escaneo, mediante el cual el dispositivo busca una red compatible a la que conectarse. Este proceso se puede parametrizar, de manera que se pueda buscar una red en concreto, cualquier red que nos acepte, un nombre específico, etc, pero en general, se puede distinguir entre un escaneo pasivo o activo: •

Escaneo pasivo: en este modo, el dispositivo no trasmite ningún tipo de información; simplemente se queda escuchando en los canales que tiene configurados a la espera de una trama Beacon o baliza del punto de acceso (trama que los puntos de acceso envían periódicamente para darse a conocer). De esta trama extraerá la información necesaria para continuar con el proceso (este modo permite ahorrar batería al evitarse las transmisiones innecesarias).



Escaneo activo: en este caso, el dispositivo toma las riendas del proceso. El dispositivo se sitúa en un canal y se queda a la espera de detectar algún tipo de trama (lo cual querría decir que en ese canal existe una red) o a que se agote un temporizador llamado ProbeDelay (para que el dispositivo no se quede indefinidamente en un canal vacío). Al detectar algún tipo de trama en ese canal, procede a enviar una trama ProbeRequest y espera una respuesta durante un intervalo de tiempo llamado Mínimo Tiempo de canal. Si ese tiempo transcurre sin que el dispositivo detecte ningún tipo de trama en el canal, asumirá que en ese canal no existe red ni punto de acceso, y cambiará de canal. Si por el contrario, pese a no recibir respuesta en ese intervalo, el dispositivo detecta alguna trama en ese intervalo, pasará a esperas un tiempo mayor, llamado Máximo Tiempo de canal, antes de cambiar de canal. Los puntos de acceso, por su parte, responden automáticamente a los mensajes ProbeRequestcon mensajes ProbeResponse, para hacer saber al solicitante de su existencia.

21

Como resultado de cualquiera de estos dos métodos, se genera un ScanReport o registro de escaneo, en el que se resumen todas las redes y puntos de acceso descubiertos, junto con los parámetros necesarios para conectarse. El dispositivo analizara los datos obtenidos como resultado, y decidirá (o no) unirse a una red a través de un punto de acceso, o puede solicitar al usuario que tome esta decisión. Tras decidir a qué red/PA unirse, el dispositivo deberá autenticarse frente al mismo, para demostrar que se trata de un usuario autorizado (el tema de la autenticación se tratará de manera más extensa en el apartado de Seguridad) Por último, y como resultado de todo este proceso, tenemos la Asociación propiamente dicha, mediante la cual, el dispositivo obtiene el acceso a la red y la conectividad, y los elementos de la red registran a dicho dispositivo en su localización actual. Este proceso se efectúa de la forma mostrada en la siguiente imagen:

Re-asociación (Handover) Una vez conectado a una red, un dispositivo puede querer o necesitar cambiar de punto de acceso a la misma, ya sea porque su actual punto de acceso sufre algún tipo de problema, porque recibe mejor señal de un punto de acceso cercano, etc. En ese caso, se pone en marcha el mecanismo de re-asociación. Mientras un dispositivo se encuentra asociado a un AP, continua monitorizando la señal que recibe tanto de esta AP como de otras que se encuentren en las inmediaciones. Cuando el dispositivo detecta que un punto de acceso distinto al que se encuentra actualmente asociado sería una mejor opción (en función de una serie de parámetros), comienza el proceso de re-asociación.

22

Como primer paso, el dispositivo envía una ReasociationRequest a la nueva estación base con la que quiere asociarse. Esta petición es similar a la AsociationRequest sólo que contiene, entre otros campos, la dirección del punto de acceso al que se encontraba asociado el dispositivo. Entonces el nuevo AP se comunica con el anterior AP (mediante protocolos específicos) para comprobar si el usuario que se quiere asociar con él, realmente estaba asociado al anterior punto de acceso. Si no es así, u ocurre algún problema en el proceso, el nuevo AP envía una DeauthenticationFrame y termina el proceso. Si todo va bien, el nuevo AP lleva a cabo un proceso similar al de asociación: le asigna al usuario un nuevo ID de asociación, se pone en contacto con el anterior AP para terminar el proceso, y este le envía (de manera opcional) las tramas que tenía almacenadas con destino para el dispositivo. Tras esto, el nuevo AP comienza a procesar las tramas para el dispositivo, finalizando 802.22r (Fast BSS Transition) Como se ha visto, en los comienzos del estándar 802.11, la transición de un AP a otro era relativamente sencilla (no eran necesarios más que cuatro mensajes en la mayor parte de los casos). Pero a medida que se avanzaba, incluyendo nuevas funcionalidades al estándar como autenticación, cifrado de datos o QoS, este proceso de transición se fue complicando, al tenerse que intercambiar cada vez un mayor número de mensajes con los puntos de acceso para asociarse a ellos. Esto llego a punto crítico en el que un handover podía durar varios segundos (segundos en los que el dispositivo móvil se quedaba sin conexión). Por ello se creó el 802.11r, que implementa una mejora en la velocidad en la que se realiza este traspaso. El IEEE 802.11r redefine el protocolo de negociación de llaves, permitiendo que tanto la autenticación como la solicitud de recursos inalámbricos se puedan realizan en paralelo, al mismo tiempo. De esta forma, se reduce el tiempo necesario para realizas el handover, permitiendo realizarlo en un máximo de 50 ms.

7. Seguridad Uno de los principales problemas de las redes WLAN es precisamente la seguridad, ya que cualquier usuario con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que 23

se transmiten y en otro plano, pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red. A continuación se explicara de manera independiente los grandes bloques sobre los que se soporta la seguridad en la redes WLAN.

7.1. Servicios de acceso y privacidad Estos servicios los podemos agrupar en 3 bloques principales: • Autenticación: Un usuario o estación móvil debe identificarse antes de asociarse a un punto de acceso (AP) o router de banda ancha, para así obtener acceso a la red inalámbrica local. Este proceso se realiza a nivel 2 de OSI. En la siguiente imagen podemos ver el paso que sigue la conexión de un equipo a un AP para obtener conectividad.

Podemos diferenciar dos métodos de autenticación en la redes WLAN:

Open System Authentication Esta autenticación solo consiste en dos comunicaciones. La primera es una petición de autenticación por parte del cliente que contiene el ID de la estación (MAC address). Esta es seguida por una respuesta de autenticación del AP portando un mensaje de éxito o de fallo. Un ejemplo de fallo puede ser cuando la MAC del cliente está en la lista de excluidos del AP.

24

Shared key authentication Esta autenticación se basa en una clave que conocen tanto el equipo terminal como el AP, esta clave es la misma que posteriormente se usara para la encriptación. El AP, para identificar una estación, envía un desafío en texto plano a la estación, esta lo encripta utilizando la clave compartida. A la vez, el AP encripta el mensaje también y cuando recibe el de la estación los comparará discriminando así si está autorizado o no.

La autenticación Shared Key es más insegura que la autenticación Open Key, ya que cualquier intruso que consiga detectar el paquete de desafío (Authentication Challenge) y el mismo paquete cifrado con la clave compartida (Authentication response) es capaz de generar la respuesta a cualquier desafío a pesar de desconocer la clave. • De-autenticación: Ese servicio es invocado cuando se va a terminar una asociación. • Privacidad: Prevé el contenido del mensaje de ser leído por un usuario que no es perceptor.

7.2. Vulnerabilidades y ataques • Eavesdropping: Se basa en escuchar todo el trafico que pasa por la red desde un equipo erminal a un servidor..., en general, toda la informacion se transmite en texto plano, por lo tanto, con sniffers de red y analizadores de protocolos podemos capturar ese trafico para analizarlo y extraer la informacion a posteriori. Con el equipamiento adecuado, es posible obtener informacion a kilometros de distancia. • Man in the middle attacks (MITM): Esta amenaza consiste en interponerse entre dos sistemas. un atacante intercepta y selectivamente modifica los datos de la comunicación para suplantar la identidad de las entidades implicadas en la comunicación. Puede escuchar todos los mensajes intercambiados por las partes e incluso reenviarlos modificados. Los extremos no saben que no se están comunicando realmente con quién creen. El atacante envía una trama de disociación a la víctima para que busque un punto de acceso al que conectarse. Posteriormente hace creer a la víctima que es el punto de acceso original, pero operando en otro canal, obtiene de la víctima la información necesaria para 25

conectarse a la red y se conecta al punto de acceso original con la otra tarjeta, haciéndose pasar por un usuario válido

• Denial of service: La denegación de servicio no tiene como objetivo escuchar los paquetes ni acceder a la red, sino simplemente inutilizarla para que otros usuarios no puedan acceder. LO que hace el atacante es ocupar la mayoría de los recursos disponibles de una red inalámbrica, impidiendo a los usuarios legítimos de esta disponer de los servicios o recursos. Para ello se suele modificar parámetros del estándar como pueden ser intervalos de guarda…. No importa que no se procesen en el destino, lo importante es bombardear la red. Los ataques más comunes son: o Radio jamming: Interferir en el espectro con una señal de alta potencia. o WirelessDoS: como los paquetes de gestión no están protegidos en 802.11, se puede realizar un ataque de disociación constante a los usuarios de esa red.

7.3. Encriptaciones y mecanismos de seguridad Son diversos los mecanismos de seguridad que se pueden aplicar en redes WLAN para evitar los ataques anteriormente descritos y éstos actúan en diferentes capas del modelo OSI.

26

• Mecanismos de seguridad a nivel de enlace: Como hemos explicado anteriormente, la seguridad en redes WLAN puede ser comprometida en dos aspectos: autenticación y cifrado. Los mecanismos de autenticación se emplean para identificar un usuario inalámbrico ante un punto de acceso y viceversa, mientras que los mecanismos cifrados aseguran que no sea posible decodificar el tráfico de usuario. Con ese objetivo, desde la aparición de las redes WLAN los protocolos del nivel de enlace desarrollados específicamente para dotarlas de seguridad han sido WEP, WPA y WPA2. • WEP WEP (WiredEquivalentPrivacy) es un protocolo de cifrado a nivel de enlace contenido en la especificación original de estándar IEEE 802.11. WEP permite cifrar los datos que se transfieren a través de una red inalámbrica y autenticar los dispositivos móviles que se conectan a sus puntos de acceso. Como hemos explicado previamente, la autenticación se hace en Open Key Authenticationy Shared Key Authentication, WEP utiliza ambas, pero su utilidad se basa en que aunque en OKA, se lleve a cabo la asociación y la autenticación no se podrán transmitir paquetes porque no se conocerá la clave WEP con la que desencriptarlo. En la SKA, la clave de autenticación será la clave WEP, por lo tanto, en caso de no conocerla no se podrá autenticar frente el AP. Por otro lado, para llevar a cabo la encriptación, WEP usa el algoritmo de cifrado RC4, este se basa en la concatenación de 24 bits del vector inicialización y 40 o 104 bits de la clave.

• WPA WPA fue desarrollado por la Wi-Fi Alliance para mejorar el nivel de codificación existente en WEP así como para incorporar un método de autenticación. Los aspectos que se intentan optimizar mediante el uso de WPA son el proceso de autenticación y el de cifrado. Las principales características de WPA son las siguientes: • Distribución dinámica de claves. • Utilización más robusta del vector de inicialización (mejora de la confidencialidad). 27

• Nuevas técnicas de integridad y autenticación (aplicable en entornos residenciales y empresariales). • Actualización de equipamiento radio a WPA mediante software. Podemos encontrar WPA funcionando en dos entornos para llevar a cabo la autenticación, el Pre-sharedkeymode (entornos domésticos) y el Enterprise mode (entornos empresariales). -Entornos domésticos: Se usa una autenticación WPA-PSK. En estos entornos no es posible contar con un servidor de autenticación centralizado o un marco EAP. En estos casos WPA se ejecuta en un modo especial conocido como “home mode” o PreSharedKey (PSK) que permite la utilización de claves configuradas manualmente y facilitar así el proceso de configuración al usuario residencial. El usuario únicamente debe introducir una passphrase de entre 8 y 63 caracteres, conocida como clave maestra, en su punto de acceso o modem ADSL o cable módem inalámbrico residencial, así como en cada uno de los dispositivos que desea conectar a la red WLAN. De esta forma la clave permite, en primer lugar, conectarse a la red únicamente a aquellos dispositivos con la clave adecuada, lo que evita ataques basados en escuchas así como acceso de usuarios no autorizados, y en segundo lugar, la contraseña provee una relación de acuerdo único para generar el cifrado TKIP en la red. Por lo tanto, la passphrase inicial para la autenticación es compartida por todos los dispositivos de la red, pero no lo son las claves de cifrado, que son diferentes para cada dispositivo, lo que es una mejora con respecto al mecanismo WEP. -Entornos empresariales: Los requerimientos estrictos de cifrado y autenticación hacen que sea más adecuada la utilización de WPA con los mecanismos IEEE 802.1x y el protocolo de autenticación extensible EAP, que disponen de procedimientos de gestión de claves dinámicamente. En este entorno WPA utiliza el estándar IEEE 802.1x y EAP. EAP se emplea como transporte extremo-a-extremo para los métodos de autenticación entre el dispositivo de usuario y los puntos de acceso. Mientras que IEEE 802.1x se emplea como marco para encapsular los mensajes EAP en el enlace radio .El conjunto de estos dos mecanismos junto con el esquema decifrado forman una fuerte estructura de autenticación que utiliza un servidor de autenticación centralizado. En cuanto el cifrado, WPA emplea el protocolo de integridad de clave temporal (TKIP) para codificar los datos. TKIP comienza el proceso mediante una clave semilla de 128 bits compartida temporalmente entre los usuarios y los puntos de acceso. Después esa clave temporal se combina con la dirección MAC del usuario y se le añade un vector de inicialización de 16 bits para producir la clave que cifrará los datos. • WPA2 Es una evolución del mecanismo WAP en el cual un nuevo algoritmo de encriptación AES aunque puede seguir usando TKIP. AES es mucho más complejo y no sufre de los problemas asociados a RC4, pero por otro lado, a diferencia de TKIP, el cifrado AES requiere una gran capacidad de procesado que se realiza mediante aceleración hardware. Esta aceleración hardware la debe realizar un chip dedicado y no 28

es compatible con algunos equipos existentes actualmente, esto obliga a los fabricantes a cambiar el hardware para soportarlo.

8. Maqueta: Conexión y handover entre estación y AP

A continuación analizaremos el funcionamiento de la autenticación de una estación frente a un Access point, para ello usaremos un sniffer funcionando a nivel de enlace que nos capture los paquetes 802.11 y mediante el analizador de protocolos wireshark iremos analizando cada uno de ellos: Lo primero que haremos será crear un interfaz en modo monitor en la tarjeta de red que nos permita obtener todos los paquetes que haya por la red incluyendo los que no van dirigidos a nuestro equipo:

29

En la imagen vemos como, partiendo de un interfaz wlan0 crearemos un nuevo interfaz mon0 que funcionara en modo monitor. Tras tener el interfaz creado, le asignaremos una direccion MAC camuflada para que no pueda ser detectada en la red:

En el proceso bajaremos el interfaz monitor, le asignaremos una dirección MAC virtual y volveremos a levantarlo, teniéndolo así listo para las capturas. Ahora pasaremos a comenzar la escucha de la red:

Con ese comando comenzaremos a capturar paquetes y haremos que nos los vaya guardando en el fichero “ficherocapturasWLAN”. Este podremos abrirlo con el Wireshark para su posterior análisis. En la siguiente imagen podemos ver el resumen de la red que nos va dando el programa Aircrack, en ella podemos ver en primer lugar un resumen de los BSSID ( Basicservice set identification), el cual es la dirección MAC de los puntos de acceso de la red. Con cada BSSID vemos la potencia de señal (PWR), el número de beacons (paquetes de anuncio) enviados, el canal en el que emiten… Tras esto tenemos, en función de los paquetes capturados, las conexiones STATION-AP que están establecidas en ese momento y que hemos capturado nosotros.

30

Tramas obtenidas visualizadas en el Wireshark:

El análisis grafico que seguiremos para explicar el proceso será el siguiente:

31

1º Fase: Primera conexión a la red con interfaz bajado. Ahora pasaremos a analizar las capturas: • FrameProbeRequest:

32

La estación envía el Proverequest cuando necesita obtener información de los AP que hay en su rango. Lo envía en forma de broadcast con el SSID. • Frame Probe response

Los AP responderán con este frame informando de las características que ha de tener una comunicación entre las estaciones. • Frameauthetication La estación selecciona el AP al que quiere conectarse y manda un authetication, con esto el AP guardara la identidad de la tarjeta que se lo ha enviado.

33

• Framereassociation

Se envía para que el AP guarde recursos. • FrameRequestIdentity: El AP envía este request para que la estación se identifique, si el AP no se lo envía la estación le enviara un EAPOL al AP para que se lo mande. A partir de aquí todo lo que se envié ira encapsulado en un frame EAPOL.

• Frame response identity: La estación le envía la información solicitada.

34

Tras esto se intenta crear un EAP-TLS entre la estación y el servidor de key's. La petición para el EAP-TLS la envía el servidor. • Frame request, TLS EAP:

La estación le envía un NAK Legacy para decirle que no acepta ese tipo de autenticación y le envía la que quiere: • Frame Response, Legacy NAK:

Con esto le dice que quiere una autenticación EAP_TTLS. Por lo tanto, se le envía a la estación un request nuevo. • Frame request, Tunneled TLS EAP:

35

La mejora que tiene TTLS frente a TLS es que nos ahorra el envío de certificado por parte del cliente, solo lo envía el servidor. A parte es idóneo para universidades al ofrecer una authenticacion mediante usuario y contraseña.

Con esto quedara el túnel establecido, ahora se pasara a el handsake entre el servidor y la estación, el handsake lo comienza la estación.

• FrameClienthello:

En esta primera parte del handsake el cliente envía datos como la id de la sesión, un númerorandom(para luego generar la master key),los algoritmos cipher para TLS que puede usar y los certificados que puede usar, luego el server seleccionara el que quiera. También envía algoritmos de compresión a utilizar.

36

Tras las siglas TLS nos dice el tipo de certificado que puede soportar (p.e. RSA). A continuación, el server responde con un server hello.

• Frame Server Hello:

37

En este frame nos envía por un lado el otro numero random para la master key y por otro el certificado. También podemos ver cómo, en la EHU/UPV se usan dos tipos de modos para conectarse a EDUORAM, una mediante este modo (solo el server nos envía el certificado) y el modo en el que debemos descargarnos el certificado en el terminal para llevar a cabo la conexión. Los pasos que se siguen en el envió de estos frames son: 1º El nombre y la llave publica del servidor (se usa para encriptar mensajes o verificar procedencia). 2º Certificado de autoridad (para autenticarse). Tras esto se cierra el Handsake con un server hello done. Tras esto se pasa a la fase del client key exchange, esto se hace para crear una clave secreta mutua entre el server y el cliente. Esta se crea con los numero random enviados que hemos comentado antes, como el envió no ha sido seguro, el cliente vuelve a enviar otro numero random encriptado con la key del server. Así obtienen la master key mutua. • Clientkey Exchange:

38

Por último el servidor de autenticación acabara con el envió de un EAP success. • EAP Success:

El EAP Key sirve para enviar llaves de encriptación a la estación una vez que esta admitida. Tras esto está establecida la conexión, la acabaríamos mediante un EAPOL off.

2º Fase: Handover.

Vemos como evitamos el intercambio de certificados, esto se debe a que los AP hablan entre ellos para llevar a cabo la autenticación y saltarse los intercambios de datos con la estación.

39

9. Referencias •

OpnetWork: Introduction to WiFi Technology and tutorials (Session 1815)



802.11 Wireless Networks: the Definitive Guide by Matthew Gast



802.11 Wireless Lan Fundamentals by Pejman Roshan and Jonathan Leary



Fundamkentos y aplicaicones de Seguridad en Redes WLAN by Izaskun Pellejero, Fernando Andreu and Amaia Lestaç



IEEE 802.11 Standard: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications by LAN/MAN Standards Committee



Wireless LAN by Pooja Maheshwari

40

41