Sei sulla pagina 1di 2

Tecnología

Introducción a las redes WiFi


La tecnología WiFi nació de la necesidad de establecer un mecanismo de conexión inalámbrica que fuese
compatible entre distintos dispositivos. En esta nota, explicamos de qué se trata la transmisión por aire,
qué seguridad brinda esa transferencia de datos y los estándares de comunicación más utilizados.

La efectividad de una red inalámbrica ACCESO AL MEDIO


Ing. Rodrigo Hernández depende de varios factores, entre ellos Los estándares inalámbricos IEEE 802.11
ingrjhernandez@gmail.com la cantidad de equipos que estén com- utilizan un protocolo de acceso al medio
partiendo la red, las condiciones am- llamado CSMA/CA (Carrier Sense Multiple
bientales, las interferencias electromag- Access with Collision Avoidance). Su
néticas, los obstáculos y la latencia. Tam- nombre es, de hecho, similar al utilizado
bién hay que destacar que las tasas en las redes Ethernet cableadas

E n las comunicaciones inalámbricas,


el medio de transmisión siempre
es compartido. Esta es una diferencia
máximas de transmisión de datos nunca
representan la máxima tasa de trans-
misión de datos “útiles” (throughput),
ya que parte de la trama es ocupada
(CSMA/CD: Carrier Sense Multiple Access
with Collision Detection), pero su fun-
cionamiento es diferente. En el caso in-
alámbrico, CA se refiere a evitar la colisión,
fundamental con las tecnologías ca- por información de control de acceso mientras que en Ethernet se trata de
bleadas (ya sean transportadas por co- al medio, control de flujo, encriptación, detectar la colisión.
bre o fibra óptica), donde los enlaces etc. Podemos decir, entonces, que la Las redes Wi-Fi son half-duplex, es decir,
son dedicados. Es por esto que la utili- tasa de transferencia de datos real siem- los dispositivos no pueden transmitir y
zación del espacio debe regularse de pre está por debajo de lo definido en recibir al mismo tiempo en el mismo
forma estricta, para que las bandas de los estándares. Sin embargo, al ser trans- canal de radio. Un dispositivo no puede
frecuencia no se solapen y se eviten misión por aire y teniendo en cuenta “escuchar” al mismo tiempo que está
las interferencias. Los protocolos de que cualquiera puede acceder al medio transmitiendo, por lo que no puede de-
comunicación utilizados por cada uno (espacio), la seguridad se vuelve un tectar colisiones. Debido a esto, los expertos
de los dispositivos que participan de factor crítico y es necesario utilizar au- de la IEEE utilizaron un mecanismo para
la red son los encargados de coordinar tenticación y encriptación de datos para evitar la colisión que llamaron DCF (Dis-
el acceso al medio. evitar el acceso no autorizado a la red. tributed Control Function).

88 >
Tecnología
Entonces, de acuerdo con el DCF, un comienza con un procedimiento de Utilizar WEP es mejor que nada; cuan-
dispositivo WiFi iniciará una transmisión autenticación, para lo cual se genera do no haya nada mejor es recomen-
sólo si percibe que el canal no está en una clave (key). dable usarlo. Después de todo, no todo
uso. Para lograr esto, primero debe re- Existen tres tipos de autenticación en el mundo quiere vulnerar redes in-
conocer todas las transmisiones, por las redes WiFi. alámbricas. Una buena recomendación
lo que si un dispositivo no recibe una 1. WEP (Wired-Equivalent Privacy key): es utilizar seguridad en las capas su-
trama de reconocimiento, supone que como su nombre lo indica, el objetivo periores, por ejemplo mediante en-
hubo colisión y reintenta la comunica- de este método es intentar hacer que criptación SSL, TSL, etc.
ción tras un intervalo de tiempo alea- las redes inalámbricas sean tan seguras 2. WPA (Wi-Fi Protected Access): para
torio. Las colisiones pueden aumentar como las cableadas. Lamentablemente salvar las fallas de seguridad de WEP
por varios motivos: a medida que crece fue rápidamente vulnerado y en la ac- se desarrolló WPA. Este sistema fue di-
el tráfico en la red, los dispositivos mó- tualidad no se recomienda su uso. Al señado con el auspicio de WiFi Alliance
viles no se pueden percibir unos a inicio del proceso de autenticación, el y se utilizó una parte del estándar
otros o debido a interferencias. dispositivo cliente envía un mensaje de 802.11i, que luego se actualizó para
texto sin encriptar, el cual es encriptado reemplazar el protocolo WEP. Uno de
SEGURIDAD EN REDES WIFI por el AP usando una clave compartida los elementos clave de WPA es TKIP
Dado que el medio de transmisión y devuelto al cliente. Las claves son (Temporal Key Integrity Protocol), que
es el aire, el cual es naturalmente ac- usualmente de 128 o 256 bits. forma parte del estándar 802.11i y
cesible por cualquier dispositivo, es El principal problema de WEP es la opera generando claves dinámicas.
fundamental asegurar que el acceso a administración de la llave. General- WPA puede utilizar en forma opcional
la red será restringido a aquellos dis- mente, las llaves son distribuidas en AES-CCMP (Advanced Encryption Stan-
positivos autorizados. Para esto, el es- forma manual o a través de otra vía se- dard – Counter Mode with Cipher Block
tándar 802.11i define distintos sistemas, gura. WEP usa llaves compartidas, es Chaining Message Authentication Code
como WEP, WPA y WPA2, en los cuales decir, el AP utiliza la misma llave para Protocol) como reemplazo de TKIP.
los dispositivos utilizan claves para au- todos los clientes por lo que si la llave 3. WPA2 / WPAv2: es, actualmente, la
tenticarse. Los AP emiten en forma pe- es descubierta, todos los usuarios son mejor técnica disponible para asegurar
riódica un aviso que contiene el SSID puestos en riesgo. Para obtener la llave una red WiFi. Utiliza en forma obligatoria
(Service Set IDentifier), lo cual permite solamente es necesario escuchar hasta AES-CCMP y es empleada en todos los
a los usuarios identificar al AP correcto obtener la devolución de las tramas dispositivos que se fabrican en la ac-
y conectarse a él. El proceso de conexión de autenticación. tualidad.

ESTÁNDARES
En la actualidad accedemos a redes
inalámbricas de todo tipo, las cuales
nos ofrecen conectividad a los múltiples
dispositivos que utilizamos en nuestra
vida diaria.
Bajo la denominación “WiFi” se ubican
distintos estándares de comunicación
que son comúnmente utilizados.
Estos son:
• 802.11a: red inalámbrica con portadora
en la banda ISM de 5 GHz y una tasa
de transferencia de datos de hasta
54 Mbps.
• 802.11b: red inalámbrica con portadora
en la banda ISM de 2,4 GHz y una
tasa de transferencia de datos de
hasta 11 Mbps.
• 802.11g: red inalámbrica con portadora
en la banda ISM de 2,4 GHz y una
tasa de transferencia de datos de
hasta 54 Mbps.
• 802.11i: autenticación y encriptación.
• 802.11n: red inalámbrica con portadora
en la banda ISM de 2,4 GHz y 5 GHz,
con tasas de transferencia de datos
de hasta 600 Mbps.
• 802.11ac: red inalámbrica con portadora
debajo de 6 GHz, con tasas de transfe-
rencia de datos de al menos 1 Gbps
en operación multiestación y 500 Mbps
en un solo enlace. 

+ datos: video-ip.net

< 90

Potrebbero piacerti anche