Redes inalábricas

SEGURIDAD WLAN

Un Host para integrase a una red inalámbrica tiene que pasar por varios filtros que son

1. Usar un SSID que concuerde con el AP.

2. Autenticarse con el AP.

Autenticación abierta, sin contraseña, acceso libre.

Pre-Phared Key (PSK), se define una clave secreta en el cliente y en
el AP.

EAP (Extensible Authentication Protocol) es el mecanismo básico de
seguridad de muchas redes wireless. EAP está definido en la RFC 3748

Sus variantes son:

LEAP (Lightweight EAP), desarrollado por Cisco. Se utiliza un
servidor RADIUS externo

EAP-TLS, definido en la RFC 2716 y utiliza TLS (Transport Layer
Security) para autenticar a los clientes de manera segura.

PEAP (Protected EAP o EAP-PEAP), es similar al EAP-TLS.
Requiere un certificado digital sólo en el servidor de autenticación de
tal manera que el mismo puede autenticar a los clientes

Cada vez que
el cliente intenta autenticarse el servidor crea una clave nueva y será
única para cada cliente

MS-CHAPv2 (Microsoft Challenge Handshake Authentication
Protocol V2)

GTS (Generic Token Card), es un dispositivo de hardware que
genera contraseñas de un solo uso para el usuario o una
contraseña generada manualmente

EAP-FAST (EAP Flexible Authentication via Secure Tunneling): Construye un túnel seguro entre el
cliente y el servidor utilizando PAC (Protected Access Credential)como única credencial para construir el túnel.

WEP: La autenticación compartida (PSK) utiliza una clave conocida como WEP
(Wireless Equivalence Protocol) que se guarda en el cliente y en el AP.

TKIP (Temporal Key Integrity Protocol) acentúa la encriptación WEP en
hardware dentro de los clientes wireless y el AP, genera nuevas llaves por cada paquete

WPA estándar IEEE 802.11i
WPA (Wi-Fi Protected Access) utiliza varios de los componentes del estándar 802.11 proporcionando las siguientes medidas de seguridad:

Autenticación mutua entre cliente y servidor.

Autenticación de cliente utilizando 802.1x

Privacidad de los datos con TKIP (Temporal Key Integrity Protocol).

Integridad de los datos utilizando MIC (Message Integrity Check).

WPA2
WPA2 (Wi-Fi Protected Access V2) está basado en el estándar 802.11i. Utilizando PKC (Proactive Key Caching) donde un cliente se
autentica sólo una vez en el primer AP que se encuentra

WPA3 utiliza un cifrado más fuerte con
AES-GCMP (Advanced Encryption Standard- Galois/Counter Mode Protocol). También utiliza PMF (Protected Management Frames) para evitar actividades maliciosas que puedan suplantar o alterar la operación entre AP y los clientes de un BSS

WPA3-personal

WPA3-enterprise, posee niveles de seguridad más elevados para entornos en los que se requiere mayor seguridad

3. Utilizar un método (opcional) de encriptación de paquetes (privacidad de datos)

4. Utilizar un método (opcional) de autenticación de paquetes (integridad de datos)

5. Construir una asociación con el AP.

Los modos de autenticación
son los siguientes:

Llaves de encriptación

Resource

REDES WLAN

Corresponde al Estandar 802.3

Medio compartido
Utiliza evitar colisiones:

CSMA/CA (Carrier Sense Multiple
Access Collision Avoidance

Condiciones para enviar una trama necesita:

1. Ningún otro dispositivo está transmitiendo.

2. Otro dispositivo está en ese momento transmitiendo una trama

Funciona en modo half duplex en una sóla frecuencia

Topologías WLAN

Funciones que un AP debe
de validar son

EL SSID debe concordar.

Una tasa de transferencia
de datos compatible.

Las mismas credenciales
de autenticación.

SSID
(Service Set Identifier)

El AP tiene un identificcador BSSID

Estándares

En 801.11 Se definen la operación de capa 1 y de capa 2:
canales wireless,
el rendimiento,
la seguridad,
la movilidad, etc.

Estándares IEEE 802.11

802.11
2.4 Ghz
2 Mbps

802.11.b
2.4 Ghz
11 Mbps

802.11a
5 Ghz
54 Mbps

802.11.g
2.4 Ghz
54 Mbps

802.11n
2.4 y 5 Ghz
600 Mbps

802.11 ac
5 Ghz
6.93 Gbps

802.11 ax
2.4 y 5 Ghz
4x802.11ac

802.11 ESS (Extended Service Set)es cuando los AP conectados entre ellos con una infraestructura de switching es estándar

Radiofrecuencia en WLAN

El transmisor y el receptor deben estar en la misma frecuencia
para transmitir la misma señal

Puede ser medida en Watts (W) o miliwatt

Un rango de frecuencias
se llama banda que se divide en dos:

2.4

Desde la 2,412 a 2,484 GHz;

5 Ghz

Desde 5,150 a 5,825 GHz.
A vez dividida en:

5.150 a 5.250 GHz
de 5.250 a 5.350 GHz

de 5.470 a 5.725 GHz

de 5.725 a 5.825 GHz

La señal emitida por una estación wireless se llama portadora (carrier) es una señal constante a una determinada frecuencia

El cambio de frecuencia
se llama canal que están definidos en 802.11

Existen Agencias reguladoras de frecuencias, que son:

Federal Communications Commission (FCC)
Electrical and Electronics Engineers (IEEE)
European Telecommunications Standard Institute (ETSI)

La alianza Wi-Fi

La alianza Wireless Ethernet Compatibility (WECA).

La asociación WLANA

Funcionamiento de un AP

La función es puentear datos wireless del aire hasta una red a través un WGB Workgroup Bridge)

Los clientes deben efectuar un saludo de dos vías antes de asociarse.

Solicitará credenciales o volumen de datos

Un AP proporciona conectividad WLAN en su cobertura o también llamada celda

Se puede dividir una celda
en microceldas o
picoceldas bajando la potencia del AP

Se puede amplicar celdas para cubrir cobertura con más Access Point

Cuando un host cambia la conexión
automática entre cada AP se llama
Roaming

ARQUITECTURA WLAN

Existen plataformas para
administrar Access Point llamados
WLC (Wireless LAN Controller)

APs Autónomos que funcionan localmente
gestionan sus propios recursos

cloud-based AP
que trabajan en tiempo real, el AP se llama LAP (Lightweight Access Point)porque recibe la configuración y gestión desde el WLC

Su características son:

Seguridad
Desarrollo
Configuración y Administración
Control y monitorización

Ejemplos: Meraki

El funcionamiento
de un LAP es en el siguiente orden:

1. El LAP obtiene una dirección desde un servidor DHCP y busca al WLC

2 . El LAP aprende la dirección IP de los WLC disponibles.

3. El LAP intenta enlazarse con el primer WLC, si es efectivo lo intenta con los demás hasta realizarce la unión.

4. Comparan código de imagenes y el LAP lo descarga y reinicia

5. El WLC y el LAP construyen un túnel seguro CAPWAP para tráfico
de gestión y otro similar no seguro para los datos del cliente.

Los WLC Se comunican con los LAP
utilizando un tunel CAPWAP (Control and Provisioning of Wireless Access Points)

La información que intercambian es:
Mensajes de control CAPWAP para configuración y gestión de la operación.

Datos CAPWAP, los paquetes hacia y desde los clientes wireless son
asociados con el LAP.topic

Sólo cuando se habilita seguridad: los paquetes se protegen con
el protocolo DTLS (Datagram Transport Layer Security

Cuando se sincronizan WLC y LAP
brinda las siguientes funciones:

Asignación de canales dinámicos

Optimización potencia de transmisión

Solución de fallos en la cobertura:

Roaming flexible

Balanceo de carga dinámico

Monitorización de RF

Gestión de la seguridad

DISEÑO DE WLAN

Diseños pequeños conocidos como SOHO, las siglas de (Small Office Home Office

La administración
de gran cantidad de APs, hasta 100
conocida como WLC Cisco
Mobility Express

Cloud-based WLC, donde el WLC existe como una máquina virtual en lugar
de un dispositivo físico, adminte hasta 3000 AP

Derivado de lo anterior existe una adminstración unificada o centralized WLC
Soporte hasta 6 mil AP