Redes Inal - PowerPoint PPT Presentation

About This Presentation
Title:

Redes Inal

Description:

Redes Inal mbricas Largo alcance CDPD (cellular digital data packet) M dems inal mbricos SMS (short message service) Mensajer a y correo electr nico ... – PowerPoint PPT presentation

Number of Views:58
Avg rating:3.0/5.0
Slides: 31
Provided by: Alejan140
Category:

less

Transcript and Presenter's Notes

Title: Redes Inal


1
Redes Inalámbricas
2
Qué Es Una Red Inalámbrica?
  • RED Unión de dos o más computadoras, mediante un
    medio físico, para crear una comunicación entre
    ellos que les permita compartir información y
    recursos.
  • Red inalámbrica Subred de comunicación con
    cobertura geográfica limitada, cuyo medio físico
    de comunicación es el aire.
  • No pretende reemplazar una red cableada, sólo la
    complementa en situaciones donde es dificil
    realizar una conexión.

3
Para Que Nos Sirve?
  • Expandir una red
  • Movilidad de equipos
  • Crear una nueva red
  • Instalación de red en áreas poco accesibles para
    cablear
  • Colocación de LAN temporal
  • Enlace entre edificios

4
Beneficios
  • Movilidad de equipos.
  • Flexibilidad.
  • Reubicación de equipos sin modificar cableado de
    red.
  • Crear una nueva red.
  • Agregar más nodos a una red existente.
  • Fácil y rápida instalación.
  • Evita obras para tirar cableado por muros.

5
Beneficios
  • Costo.
  • Cuando se dan cambios frecuentes o entornos
    dinámicos.
  • Tiene un mayor tiempo de vida.
  • Menor gasto de instalación.
  • Resistencia a interferencia externa.
  • Fácil mantenimiento y detección de fallas.
  • Escalabilidad.
  • Cambio de configuración de red sencillo.
  • Transparente para el usuario.
  • NOTA No es una solución total a pesar de sus
    beneficios.

6
Estudios realizados
  • En promedio un nodo de red se reubica por lo
    menos una vez cada dos años (sin considerar la
    cantidad de nodos que se agregan en ese periodo).
  • Esto ocasiona un gasto que se puede dividir
  • 40 mano de obra
  • 30 cableado y conectores
  • 30 pérdida de productividad

7
Estudios realizados
  • El tiempo de instalación de una red inalámbrica
    de 10 nodos es considerablemente menor que el de
    otras tecnologías

Token Ring Ethernet WaveLAN
Colocación de ducterias y cableado 1 semana 1 semana 0
Configuración y Pruebas de red 1 2 días 1 día 6 horas
Colocación de computadoras 7 8 horas 7 8 horas 15 minutos
8
Desventajas
  • Áreas de cobertura limitadas.
  • Velocidad de comunicación limitada.
  • Tecnología relativamente nueva y que soporta
    únicamente datos.

9
Redes Inalámbricas
  • Largo alcance
  • CDPD (cellular digital data packet)
  • Módems inalámbricos
  • SMS (short message service)
  • Mensajería y correo electrónico (teléfonos
    celulares)

10
Redes Inalámbricas
  • Corto alcance
  • IEEE 802.11
  • Redes Inalámbricas
  • DSSS
  • Bluetooth
  • Redes usuario usuario
  • FHSS
  • Cel PC PC PC PC - Palmpilot

11
Redes Inalámbricas
  • Técnica de espectro disperso mezcla la
    información transmitida con un patrón de
    dispersión que puede modificar su frecuencia o
    fase (o ambas) de la información original.
  • Es extremadamente difícil de detectar por
    cualquier sistema que no tenga el mismo código de
    dispersión utilizado en el transmisor.

12
Técnicas De Modulación
  • Utiliza radio frecuencia de espectro disperso a
    900 mhz ó 2.4 ghz
  • Dos tipos de modulación
  • Espectro disperso de secuencia directa
  • (DSSS) direct sequence spread spectrum
  • Espectro disperso de salto de frecuencia
  • (FHSS) frequency hopping spread spectrum

13
Secuencia Directa (DSS)
  • La información se mezcla con un patrón pseudo
    aleatorio de bits, con una frecuencia mucho mayor
    que la de la información a transmitir.
  • Aquel receptor que tenga el mismo código de
    extensión, será capaz de regenerar la información
    original.

14
Secuencia Directa (DSS)
  • Menor alcance, mayor velocidad.
  • Puede enviar mayor número de paquetes en un mismo
    tiempo.

15
Salto De Frecuencia (FHSS)
  • La información se transmite brincando de de
    manera aleatoria en intervalos de tiempo fijos,
    llamados chips, de un canal de frecuencia a
    otro en la banda total.
  • Aquel receptor sincronizado con el transmisor y
    tenga exactamente el mismo código de salto podrá
    brincar a las frecuencias correspondientes y
    extraer la información.

16
Salto De Frecuencia (FHSS)
  • Menor inmunidad al ruido.
  • Mayor alcance, menor velocidad.

17
Modo de Acceso al Medio
  • Las estaciones inalámbricas no pueden detectar
    colisiones CSMA / CA (Carrier Sense Multiple
    Access)
  • Carrier Sensing Escucha el medio para determinar
    si está libre.
  • Collision Avoidance Minimiza el riesgo de
    colisión por medio de un retardo aleatorio usado
    antes de sensar el medio y transmitir la
    información.
  • Todas las estaciones escuchan el tráfico del
    segmento (medio compartido).

18
Para Qué Sirve Un Standard?
  • Los usuarios pueden escoger entre varios
    proveedores, los cuales ofrecen productos
    compatibles.
  • Aumenta la competencia y mantiene productos a
    costos más bajos.

19
IEEE 802.11
  • Estandar para redes inalámbricas.
  • Define opciones de la capa física para la
    transmisión inalámbrica y la capa de protocolos
    MAC.
  • Velocidades de 1 y 2 mbps.

20
IEEE 802.11b
  • Modulación utilizada es CCK (complementary code
    keying).
  • El mecanismo de velocidades múltiples para el
    control de acceso al medio (MAC), garantiza
    operación a 11 y 5 mbps.
  • Se puede intercambiar la velocidad utilizada 11,
    5.5, 2 y 1 mbps. Esto en función de la distancia
    e interferencias.
  • Las estaciones más alejadas pueden conectarse a
    velocidades de 1 y 2 mbps.

21
Banda De Frecuencia ISM
  • Las redes inalámbricas se diseñaron para operar
    en un espectro de radio donde no necesita una
    licencia FCC (Comisión Federal de
    Comunicaciones).
  • Banda de frecuencia libre.
  • Bandas de ISM (Instrumentación, Científica y
    Médica)
  • 902 928 MHz
  • 2.4 2.483 GHz
  • 5.15 5.35 y 5.725 5.875 GHz
  • Hz Medida de frecuencia. Equivalente a ciclos
    por segundo.

22
Seguridad
  • La seguridad de los datos se realiza por una
    técnica de codificación, WEP (Nivel 4).
  • Protege la información del paquete de datos y no
    protege el encabezado de la capa física para que
    otras estaciones en la red puedan escuchar.
  • Control de Acceso, por medio de MAC (Nivel 3)
  • Identificador de red Busca asociarse sólo con
    ese nombre (Nivel 2).

23
Áreas de Cobertura
  • Por el tipo de áreas se dividen en

Tipo Barreras (Techos, pisos, paredes) Confiable (metros) Probable (metros)
Áreas Abierta Vista directa 120 200
Área Semi-abierta Madera Material sintético 30 50
Área Cerrada Ladrillo 15 25
Área Obstruida Metal Concreto - 10
24
AirSnort
25
AirSnort
  • Es una herramienta para wireless LAN que recupera
    llaves de encriptación.
  • Opera rastreando las transmisiones que pasan por
    la red inalámbrica y una vez que han sido
    enviados suficientes bloques de información
    calcula la llave de encriptación utilizada.
  • Todas las redes de 802.11b con 40/128 bit WEP
    (Wired Equivalent Protocol) son vulnerables, ya
    que tienen numerosas grietas de seguridad.

26
AirSnort
  • AirSnort, junto con WEPCrack son las primeras
    implementaciones públicas de este tipo de ataque.
  • Requiere interceptar aproximadamente de 100MB a
    1GB de datos, una vez que los tiene, AirSnort
    puede adivinar la llave de encriptación utilizada
    en menos de un segundo.

27
Prerequisitos de AirSnort
  • Linux, wlan-ng drivers, 2.4 kernels.
  • Para compilar AirSnort se requiere
  • Fuente del Kernel
  • Paquete de PCMCIA CS.
  • Paquete de wlan-ng
  • Patch wlan-monitor-airsnort
  • AirSnort requere el juego de chips Prism2, ya que
    las tarjetas que lo poseen son las únicas capaces
    de llevar a cabo el sniffing necesario.

28
  • Este juego de chips es utilizado por las
    siguientes tajetas
  • Addtron AWP-100
  • Bromax Freeport
  • Compaq WL100
  • D-Link DWL-650
  • GemTek (Taiwan) WL-211
  • Linksys WPC11
  • Samsung SWL2000-N
  • SMC 2632W
  • Z-Com XI300
  • Zoom Telephonics ZoomAir 4100
  • LeArtery Solutions SyncbyAir LN101

29
  • Para crackear un password WEP, AirSnort requiere
    un cierto numero de bloques de información con
    llaves débiles. De las 16,000,000 de llaves que
    pueden ser generadas por las tarjetas WEP,
    alrededor de 3,000 por semana son débiles. La
    mayoría de los passwords pueden ser adivinados a
    partir de aproximadamente 2,000 paquetes débiles.

30
Ejemplo
  • En un negocio con cuatro empleados todos
    utilizan el mismo password. Estos empleados
    navegan por la red constantemente a lo largo del
    día generando alrededor de 1,000,000 de bloques
    de información al día, dentro de los cuales
    aproximadamente 120 de ellos son débiles. Así,
    despues de 16 días es casi seguro que la red haya
    sido crackeada. En este ejemplo la red no esta
    saturada, en el caso de una red saturada
    generalmente este tiempo se reduciría a un solo
    día.
Write a Comment
User Comments (0)
About PowerShow.com