Академический Документы
Профессиональный Документы
Культура Документы
Scott Radvan
Fedora 13 Gua de redes inalmbricas (Wireless) Redes inalmbricas y mviles, visin general para Fedora Linux Edicin 1.4
Autor Copyright 2010 Red Hat, Inc.. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons AttributionShare Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/ Legal:Trademark_guidelines. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. All other trademarks are the property of their respective owners. Scott Radvan sradvan@redhat.com
Una visin general de las tecnologas basadas en IEEE 802.11 y otras redes mviles y su implementacin en Fedora Linux
Prefacio v 1. Convenciones del Documento .......................................................................................... v 1.1. Convenciones Tipogrficas ................................................................................... v 1.2. Convenciones del documento ............................................................................... vi 1.3. Notas y Advertencias .......................................................................................... vii 2. !Necesitamos tu opinin! ................................................................................................ vii 1. Introduccin 1.1. Quines deberan leer esta gua? ............................................................................... 1.2. Qu es una LAN inalmbrica? .................................................................................... 1.3. Historia de las LANs inalmbricas ................................................................................. 1.4. Beneficios de las LANs inalmbricas ............................................................................. 1.5. Consideraciones ........................................................................................................... 1.6. Soporte inalmbrico en Linux ........................................................................................ 1.7. Disclaimer .................................................................................................................... 1 1 1 2 2 2 3 3
2. Estndares 5 2.1. Estndares y entidades reguladoras .............................................................................. 5 2.2. Estndares definidos .................................................................................................... 5 3. Hardware y comunicaciones 7 3.1. Componentes de una LAN inalmbrica .......................................................................... 7 3.2. Tipos de tarjetas .......................................................................................................... 7 3.3. Tipos de antenas ....................................................................................................... 10 3.4. Modos de conexin .................................................................................................... 11 3.5. Canales ..................................................................................................................... 12 4. Seguridad 4.1. Problemas especficos ................................................................................................ 4.2. Wired Equivalent Privacy (WEP) ................................................................................. 4.3. Wi-Fi Protected Access (WPA) .................................................................................... 4.4. MItos acerca de la seguridad inalmbrica .................................................................... 4.5. Buenas costumbres .................................................................................................... 5. Fedora y las redes inalmbricas 5.1. Hardware ................................................................................................................... 5.2. Controladores, Chipsets, Dispositivos .......................................................................... 5.3. Usando NetworkManager ............................................................................................ 5.4. Usando la interfaz de lina de comandos ...................................................................... 6. Otras tecnologas inalmbricas 6.1. CDMA ........................................................................................................................ 6.2. GPRS ........................................................................................................................ 6.3. DECT ........................................................................................................................ 6.4. EV-DO ....................................................................................................................... 6.5. HSDPA ...................................................................................................................... 7. Otros recursos A. Historial de revisiones ndice 13 13 13 14 15 16 19 19 19 19 25 27 27 27 27 27 27 29 31 33
iii
iv
Prefacio
1. Convenciones del Documento
Este manual utiliza varias convenciones para resaltar algunas palabras y frases y llamar la atencin sobre ciertas partes especficas de informacin. En ediciones PDF y de papel, este manual utiliza tipos de letra procedentes de Liberation Fonts . Liberation Fonts tambin se utilizan en ediciones de HTML si estn instalados en su sistema. Si no, se muestran tipografas alternativas pero equivalentes. Nota: Red Hat Enterprise Linux 5 y siguientes incluyen Liberation Fonts predeterminadas.
1
https://fedorahosted.org/liberation-fonts/
Prefacio
Seleccionar Sistema Preferencias Ratn desde la barra del men principal para lanzar Preferencias de Ratn. En la pestaa de Botones, haga clic en la cajilla ratn de mano izquierda y luego haga clic en Cerrar para cambiar el botn principal del ratn de la izquierda a la derecha (adecuando el ratn para la mano izquierda). Para insertar un caracter especial en un archivo de gedit, seleccione desde la barra del men principal Aplicaciones Accesorios Mapa de caracteres. Luego, desde la barra del men mapa de caracteres elija Bsqueda Hallar, teclee el nombre del caracter en el campo Bsqueda y haga clic en Siguiente. El caracter buscado se resaltar en la Tabla de caracteres. Haga doble clic en este caracter resaltado para colocarlo en el campo de Texto para copiar y luego haga clic en el botn de Copiar. Ahora regrese a su documento y elija Editar Pegar desde la barra de men de gedit. El texto anterior incluye nombres de aplicacin; nombres y elementos del men de todo el sistema; nombres de men de aplicaciones especficas y botones y texto hallados dentro de una interfaz grfica de usuario, todos presentados en negrita proporcional y distinguibles por contexto. Itlicas-negrita monoespaciado o Itlicas-negrita proporcional Ya sea negrita monoespaciado o negrita proporcional, la adicin de itlicas indica texto reemplazable o variable. Las itlicas denotan texto que usted no escribe literalmente o texto mostrado que cambia dependiendo de la circunstancia. Por ejemplo: Para conectar a una mquina remota utilizando ssh, teclee ssh nombredeusuario@dominio.nombre en un intrprete de comandos de shell. Si la mquina remota es example.com y su nombre de usuario en esa mquina es john, teclee ssh john@example.com. El comando mount -o remount file-system remonta el sistema de archivo llamado. Por ejemplo, para volver a montar el sistema de archivo /home, el comando es mount -o remount /home. Para ver la versin de un paquete actualmente instalado, utilice el comando rpm -q paquete. ste entregar el resultado siguiente: paquete-versin-lanzamiento. Observe las palabras en itlicas- negrita sobre nombre de usuario, domain.name, sistema de archivo, paquete, versin y lanzamiento. Cada palabra es un marcador de posicin, tanto para el texto que usted escriba al ejecutar un comando como para el texto mostrado por el sistema. Aparte del uso estndar para presentar el ttulo de un trabajo, las itlicas denotan el primer uso de un trmino nuevo e importante. Por ejemplo: Publican es un sistema de publicacin de DocBook.
vi
Notas y Advertencias
books_tests
Desktop1
downloads
images
notes
scripts
svgs
Los listados de cdigo fuente tambin se muestran en romano monoespaciado, pero se presentan y resaltan de la siguiente manera:
package org.jboss.book.jca.ex1; import javax.naming.InitialContext; public class ExClient { public static void main(String args[]) throws Exception { InitialContext iniCtx = new InitialContext(); Object ref = iniCtx.lookup("EchoBean"); EchoHome home = (EchoHome) ref; Echo echo = home.create(); System.out.println("Created Echo"); System.out.println("Echo.echo('Hello') = " + echo.echo("Hello")); } }
Nota
Una nota es una sugerencia, atajo o enfoque alternativo para una tarea determinada. Ignorar una nota no debera tener consecuencias negativas, pero podra perderse de algunos trucos que pueden facilitarle las cosas.
Importante
Important boxes detail things that are easily missed: configuration changes that only apply to the current session, or services that need restarting before an update will apply. Ignoring a box labeled 'Important' won't cause data loss but may cause irritation and frustration.
Advertencia
Las advertencias no deben ignorarse. Ignorarlas muy probablemente ocasionar prdida de datos.
2. !Necesitamos tu opinin!
Para darnos tu opinin sobre esta gua, contacta a su autor o declara un bug en https:// bugzilla.redhat.com/. Por favor selecciona el componente adecuado para esta gua.
vii
viii
Introduccin
Debido a la creciente demanda de entornos de red convenientes, y de acceso ms flexible tanto a Internet como a los recursos corporativos de una empresa mediante reas de cobertura geogrficamente mayores, la utilizacin de entornos de red inalmbricos ha aumentado notablemente a lo largo de estos ltimos aos. No solo las herramientas de acceso inalmbrico a los datos han obtenido en aos recientes una amplia penetracin en el mercado, sino que el costo del hardware relacionado ha disminuido notablemente, haciendo todo esto an ms accesible. El Wi-Fi pareciera estar en todos lados: en laptops, PDAs, telfonos celulares y enrutadores, y existe adems tal cantidad de redes inalmbricas en numerosas reas urbanas, que la sobrepoblacin del espectro radiofnico pblico puede ocurrir en cualquier momento. Esta gua ofrece una introduccin de nivel avanzado sobre los estndares pasados, presentes y futuros del entorno de red inalmbrico IEEE 802.11, adems detallar conceptos, componentes de hardware, aspectos relacionados con la seguridad, y sus relaciones con Fedora Documentation Linux. Si el foco de atencin principal de esta gua estar puesto sobre la tecnologa inalmbrica especfica basada en IEEE 802.11, sern tambin mencionadas otras tecnologas mbiles diferentes, y sus relaciones con Fedora Documentation y con Linux. Si bien algunas partes de esta gua contienen informacin detallada propia de Fedora Documentation y otros sistemas operativos basados en Linux, sin embargo, muchos de los temas y conceptos aqu abordados estn relacionados con todos los sistemas opertativos, fabricantes y entornos.
Captulo 1. Introduccin
1.5. Consideraciones
Las LANs inalmbricas introducen determinados despliegues y factores de utilizacin que deberan ser considerados. Un sistema Ethernet por lo general contiene su fuente de energa viajando adecuadamente encerrada dentro de un cable. Como los elementos que constituyen una WLAN dependen gravemente en las comunicaciones radiofnicas a travs del aire, el hecho que una WLAN sea un medio libre introduce numerosos factores. El desempeo y confiabilidad de una LAN inalmbrica dependen de las condiciones atmosfricas, obstrucciones fsicas, otras WLANS, interferencias y propagacin de ondas radiofnicas caractersticas de los fundamentos de las leyes de la fsica. Por lo tanto, la utilizacin de una WLAN es generalmente algo no tan confiable o tan veloz como un sistema cableado. Sin embargo, recientes desarrollos en los estndares de comunicacin que aprovechan algunas de estas anomalas atmosfricas para su propio beneficio, han alivianado notablemente estos inconvenientes. La confiabilidad y el desempeo de una WLAN depende de un correcto despliegue, el cual tenga en cuenta todas las condiciones anteriormente mencionadas. Las preocupaciones relacionadas con la seguridad son tambin otro factor a tener en cuenta. Si se la compara con un sistema cableado, una WLAN se extiende sobre un rea de cobertura que es imposible de controlar en su totalidad, y que es mucho ms impredecible. Por ejemplo, muchas redes inalmbricas utilizadas en el hogar pueden ser detectadas desde la calle. Un comercio puede, sin darse cuenta, dejar su red a disposicin de un competidor en un edificio cercano. Por lo tanto, existen numerosos mecanismos de seguridad para las tecnologas IEEE 802.11. Y ellos sern detallados ms adelante.
http://en.wikipedia.org/wiki/ALOHAnet
1.7. Disclaimer
Todos los productos ilustrados o a los que de alguna manera se hace referencia en esta gua, han sido colocados solo con el propsito de ser una referencia. Con ellos no se intentan ofrecer ni pruebas acerca de su funcionamiento, ni garantas de soporte.
Estndares
Las indistrias WLAN y de comunicaciones radiofnicas estn reguladas por varias y diferentes organizaciones. Estas entidades desarrollan e implementan estndares y regulaciones que incluyen lmites sobre factores como ser, por ejemplo, el poder de salida, la altura de la antena, la compatibilidad de hardware, la ubicacin de la frecuencia y la utilizacin y la administracin general del espectro de difusin. En este captulo ofrecemos una introduccin sobre estas organizaciones y acerca de sus responsabilidades. Tenga en cuenta que pueden existir regulaciones locales propias del rea en que usted se encuentre, y que estas regulaciones pueden ser diferentes a las que aqu detallamos. Cuando se despliegue una WLAN, los requerimientos legales de la autoridad de su comunidad deberan ser prioritarios.
Captulo 2. Estndares
802.11b - Creado en 1999 como una expansin del estndar original, 802.11b ofrece soporte para una tasa de datos mxima de 11 Mbps. Publicado como IEEE Std. 802.11b-1999, el estndar 802.11b define la utilizacin de la misma banda de 2.4 GHz definida en el 802.11 Primo, y el foco principal detrs del desarrollo del 802.11b fue el de poder incrementar las tasas de datos. Este estndar permiti un incremento gigantesco de la utilizacin de WLANs, y es considerado como uno de los catalizadores de la popularidad con que hoy en da goza el Wi-Fi. 802.11a - El estndar 802.11a, tambin creado en 1999 como otra extensin del estndar 802.11 Primo, define diferentes tcnicas de modulacin para comunicaciones, y opera sobre una frecuencia ms alta que la de el 802.11 Primo, o el 802.11b. Publicado como IEEE Std. 802.11a-1999, el estndar 802.11a opera en la banda de 5 GHz UNII (por las iniciales en ingls de Unlicensed National Information Infrastructure). Los equipos que operan bajo este estndar no son compatibles con aquellos que lo hacen bajo el 802.11b, ya que utilizan diferentes frecuencias y tcnicas de comunicacin. La frecuencia ms alta utilizada por el 802.11a por lo general acorta el rango de comunicacin y su habilidad de penetrar construcciones. Sin embargo, posee las ventajas de poder transmitir tasas de datos ms altas (hasta 54 Mbps), y adems no interfiere con la mayor cantidad de equipamiento existente en el mercado de 2.4 GHz, ya que la banda de 5 GHz se encuentra mucho menos poblada. El equipamiento que conforma este estndar 802.11a est considerado ms oscuro, pero sin embargo hoy en da todava puede encontrarse en uso. 802.11g - Publicado en el 2003 como IEEE Std. 802.11g-2003, este estndar es compatible con el 802.11b, y es posible transmitir tasas de datos superiores a los 54 Mbps. Como utiliza la misma banda de 2.4 GHz, los dispositivos que conforman el estndard 802.11g son susceptibles de la misma interferencia, y pueden sufrirla si el epectro se encuentra sobresaturado. Los dispositivos que se encuentren trabajando bajo el estndar 802.11g pueden ser configurados para comunicarse directamente con dispositivos 802.11b, en lo que se conoce como el modo mixto. 802.11n - Esta reciente enmienda (ratificada en septiembre del 2009 como IEEE Std. 802.11n-2009) introduce numerosas caractersticas como ser, por ejemplo, rangos de comunicacin y tasas de transferencia mucho mayores (hasta 100 Mbps o ms que el rendimiento tipico), y una nueva tecnologa conocida como de entrada y salida multiple (o MIMO por las iniciales en ingls de multiple-input and multiple-output). Esta tecnologa utiliza antenas mltiples y mltiples conexiones inalmbricas para poder alcanzar estas tasas, y es mucho ms resistente a la interferencia sin por ello necesitar de un incremento significativo de poder para poder transmitir los datos. MIMO tambin ofrece la posibilidad de utilizar multipath para su propio beneficio (con pocas palabras, multipath es una anomala atmosfrica donde una seal adopta diferentes rutas, y arriba al receptor en diferentes momentos, provocando un factor de desempeo negativo cuando se utilizan estndares antiguos). Numerosos productos ya existan en el mercado antes que este estndar fuera completamente ratificado. A menudo conocidos como "Pre N" o "Boceto N", estos dispositivos no estaban completamente garantizados para funcionar correcta y totalmente bajo este estndar, ni siquiera para ser compatibles con l. Estos dispositivos provisorios tampoco eran garantizados para ser compatibles entre los mismos modelos de diferentes fabricantes. En el momento en que se escribe esta gua, existe la preocupacin acerca de que los dispositivos 802.11n podran interferir enormemente con la operatibilidad de los dispositivos y las redes 802.11b y 802.11g. Sin embargo, no existe casi ninguna duda acerca de que el estndar 802.11n representa la prxima generacin de equipamientos inalmbricos, y que ofrece numerosas nuevas caractersticas que solucionarn los problemas y las limitaciones de los equipos anteriores.
Hardware y comunicaciones
Este captulo ofrece una introduccin acerca de algunos productos disponibles para LANs inalmbricas, la funcin que cumplen, y dems detalles acerca de su operacin.
PCMCIA/Cardbus - Diseado para laptops, estos adaptadores pueden tener una antena integrada; sin embargo, algunos modelos ofrecen soporte para conectar una antena externa y poder modificar las necesidades de la seal a ser emitida, o aumentar las capacidades de recepcin:
Tipos de tarjetas
PCI - Estos adaptadores se encuentran disponibles para equipos de escritorio con zcalos PCI estndares. Por lo general tienen asociada una antena externa, y ofrecen soporte para conectar otras antenas en el caso de necesitarse un tipo de seal en particular, o para incrementar la potencia:
10
Modos de conexin
De Wikipedia.org (en ingls) : En entornos de red computacionales, un punto de acceso inalmbrico (WAP) es un dispositivo que permite que los dispositivos de comunicacin inalmbricos puedan conectarse a una red inalmbrica mediante la utilizacin de Wi-Fi, Bluetooth o estndares relacionados. Por lo general, el WAP se conecta a una red cableada y puede retransmitir datos entre los dispositivos inalmbricos (como ser por ejemplo computadoras o impresoras), y los dispositivos cableados en la red. Los puntos de acceso son comunes en entornos hogareos, y ofrecen diferentes caractersticas que las que ofrecen aquellos utilizados en comercios o entornos empresariales. Los WAPs a nivel consumidor son por lo general incluidos en puertas de enlace de banda ancha, y pueden ofrecerse diversas funciones con un mismo dispositivo. Por lo general algunas de estas funciones son un switch para acceso cableado, funcionalidad de enrutador, modem de banda ancha y cortafuegos de red. Generalmente se utiliza una antena omnidireccional, o un esquema de varias antenas conocido como
1
http://en.wikipedia.org/wiki/Wireless_access_point
11
diversidad de antenas. A menudo tambin, los WAPs poseen una interfaz de red incluida para su propia configuracin, que puede ser accedida desde un navegador web.
3.5. Canales
Los dispositivos 802.11b y 802.11g (los ms comunes) por lo general se los define como operando a 2.4 GHz (gigahertz). De hecho, la seales para estos dispositivos pueden operar sobre una o sobre once (11) secciones diferentes (o canales) dentro de la banda de 2.4 GHz. Algunas regiones permiten la operacin sobre trece (trece) canales, sin embargo, la Comisin Federal de Comunicaciones de los Estados Unidos (FCC) define once (11) canales. Lo que esto significa es que usted puede configurar tanto su adaptador inalmbrico como su punto de acceso para que funcionen en frecuencias apenas diferentes que las de otras redes en su rea, para evitar as interferencias y congestiones. Cada uno de estos canales cubren un rango de frecuencia de 22 MHz. En otras palabras, un dispositivo operando en cada uno de estos canales puede operar en hasta 11 MHz sobre cada lado de las frecuencias "centrales" que mostramos en la tabla a continuacin. Channel number 1 2 3 4 5 6 7 8 9 10 11 Center Frequency (GHz) 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.452
Tabla 3.1. Frecuencias de canales IEE 802.11b and 802.11g Si estudiamos las frecuencias utilizadas en estos once (11) canales, y tomamos en cuenta que cada canal puede operar sobre rangos de 11 MHz en cada lado (+/-) de la frecuencia central, los canales 1, 6 y 11 nunca se superpondrn entre ellos. Los canales que estn separados por al menos cinco otro canales (o por al menos 2.5 MHz) no se superponen. Esta importante nocin puede utilizarla cuando tenga problemas de congestionamiento inalmbrico. Por ejemplo, en un edificio de departamentos con tres redes inalmbricas que se encuentren cerca unas de otras, puede evitar el congestionamiento haciendo que estas redes se ejecuten sobre canales que se encuentren lo suficientemente separados unos de los otros, como ser por ejemplo, 1, 6 y 11. Un rea altamente congestionada podra no ofrecer la libertad para hacer esto, pero no obstante, es un dato til para tener en cuenta.
12
Seguridad
En este captulo detallamos aspectos y caractersticas de las WLANs IEEE 802.11, incluyendo algunos problemas propios de la utilizacion de medios de acceso inalmbricos. Adems se describen los mecanismos de cifrado; algunos mitos de la seguridad inalmbrica; las mejores costumbres a ser adoptadas a la hora de configuracin y utilizacin una WLAN; y algunos recursos extra para futuras lecturas.
http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
13
Captulo 4. Seguridad
intencin de WEP era la de ofrecer una confidencialidad comparable a la de una red cableada tradicional. Desde principios del 2001, mediante diferentes criptoanlisis fueron identificndose numerosas debilidades serias en este algoritmo, cuya consecuencia es la certeza de que hoy en da, una conexin WEP puede ser vulnerada completamente en minutos con programas que se encuentran al alcance de cualquiera. El protocolo WEP no ofrece ningn soporte para mecanismos de administracin de llaves, y en la mayora de los entornos, la misma llave es compartida por varios clientes. En un entorno donde las llaves no son modificadas regularmente, puede generarse el problema de utilizar WEP como protocolo defectuoso. WEP utiliza llaves que deben ser compartidas tanto por el cliente como por el punto de acceso, y adems, por todas las estaciones que quieran enviar o recibir datos. Todos estos elementos deben conocer la llave. Por lo general, a estas llaves se las define con una longitud de 64 o de 128 bits. De hecho, las llaves actuales son o bien de 40 o bien de 104 bits de longitud, y los 24 bits restantes en cada configuracin representan lo que se denomina el Vector de inicacilzacin (IV, por las iniciales en ingls de Initialization Vector). Este IV es utilizado en combinacin con la llave para cifrar los datos cuando sea necesario. La implementacin del mecanismo utilizado para combinar el IV y la llave secreta en el protocolo WEP posee numerosas fallas, que permiten que sea algo sencillo para un usuario malicioso poder recuperar estas llaves: Longitud de IV insuficiente - Los 24 bits reservados para el IV no permiten la necesaria complejidad criptogrrfica. IV es enviado como texto simple - El IV es enviado sobre la red bajo el formato de texto simple (no cifrado). Una vez que durante algn ataque hayan sido adquiridos suficientes IVs, existen herramientas gratuitas al alcance de cualquiera para poder rpidamente analizar estos IVs y extraer la llave WEP. IVs debiles - Algunos de los IVs generados no ofrecen suficiente aleatoriedad, y esto puede ser utilizado para extraer la llave. El IV es parte de una llave cifrada - Como un atacante puede observar sin ningn problema 24 bits de cada llave en texto simple, la capacidad de poder deducir el resto de la llave se convierte en un proceso matemtico bsico. Hoy en da se lo considera a WEP como un algoritmo desactualizado, y no es recomendable su utilizacin. Sin embargo, habra que tener en cuenta que muchas de sus deficiencias surgen simplemente por ser una implementacin precaria de sus mecanismos subyacentes, y que esto no necesariamente quiere decir que los mecanismos actuales sean en s mismos errneos.
14
Longitud IV - WPA ofrece un Vector de inicializacin de 48 bits, aumentando la complejidad criptogrfica de los datos cifrados. Mtodos de autenticacin dedicados - WPA introduce la posibilidad de utilizar servidores 802.1x. Estos operan como mecanismos de autenticacin dedicados para los usuarios, como por ejemplo, RADIUS. WPA2 avanza un poco ms al ofrecer soporte para el Cdigo de protocolo de autenticacin de encadenamiento de mensajes cifrados de bloque (CCMP por las iniciales en inglpes de Cipher Block Chaining Message Authentication Code Protocol). Sin embargo, necesita mucho poder de procesamiento ya que utiliza el algoritmo AES (Estndar de cifrado avanzado). Con el crecimiento de las redes inalmbricas alrededor del mundo, habilitar la posibilidad de establecer comunicaciones seguras es algo de importancia suprema. La utilizacin de WPA (preferentemente WPA2 con el algoritmo AES), es lo recomendado para cifrar su red inalmbrica. Si bien son posibles algunos ataques exitosos sobre WPA con el mtodo de "fuerza bruta" utilizando el algoritmo TKIP, es posible aliviar este riesgo en gran medida utilizando una poderosa llave aleatoria, siguiendo un mtodo de seguridad por capas, y utilizando tcnicas secundarias para asegurar su red LAN inalmbrica, adems de confiar exclusivamente en el cifrado.
15
Captulo 4. Seguridad
"Para cuestiones relacionadas con la seguridad, es suficiente solo WPA." - Si bien WPA y WPA2 representan lo ms reciente en el cifrado inalmbricao, confiar solo y exclusivamente en ellos nunca ser una buena idea. Las llaves WPA dbiles pueden recuperarse utilizando mtodos de ataque basados en diccionario, y su red inalmbrica puede quedar a disposicin de algn equipo, o a otro tipo de vulnerabilidades. Recuerde que la seguridad en computacin es un proceso, y no un producto. Las redes inalmbricas no son diferentes al resto - sin tomar en cuenta el tamao, por supuesto . No existen soluciones de seguridad "infalibles", no importa lo que algunos fabricantes le hayan hecho creer. Si bien la implementacin de algunos de los mtodos considerados recin son mayormente inefectivos, y aqu son tratados como mitos, utilizarlos como elementos suplementarios podra ofrecer algo de tranquilidad mental, de acuerdo a su entorno, claro est. Lo importante que hay que recordar es que los problemas surgen cuando se confa solamente en una nica solucin, y se ha abandonado una metodologa de trabajo por capas.
16
Buenas costumbres
Seguridad desde el punto de vista del cliente - Contine adoptando buenas costumbres para su propio sistema. Utilice anti virus actualizados y software anti spyware/malware. Utilice cortafuegos, deshabilite los servicios innecesarios, e instale los ltimos parches y actualizaciones que el fabricante de su sistema operativo haya emitido. Algunas de las prcticas recomendadas al configurar una red inalmbrica podran no detener a un atacante experimentado, pero sin embargo, utilizar diferentes mtodos de seguridad como parte de una metodologa de trabajo por capas, le ayudarn a proteger sus datos, y a mantener la seguridad de su red. Una vez ms, recuerde que la seguridad es un proceso, y no un producto.
17
18
5.1. Hardware
Antes de comprar hardware inalmbrico para Fedora Documentation es una buena idea hacer primero una cierta investigacin para estar seguro que existe soporte para el hardware. La marca y el modelo de un adaptador de cliente particular puede no ser el factor ms importante al decidir sobre el hardware, lo que es importante en trminos de Linux es el chipset subyacentes que se utiliza, la publicidad del hardware inalmbrico rara vez se basa en su chipset. El chipset es lo que el controlador de Linux por lo general reconoce, y aunque las caractersticas generales que son importantes (por ejemplo soporte 802.11g o 802.11n, los niveles de potencia de salida), la marca no siempre es importante para la infraestructura de Fedora Documentation. Por ejemplo, una tarjeta inalmbrica de marcada como un producto de Netgear en realidad podra utilizar un chipset Atheros en sus mecanismos internos.
19
2. Ingrese la contrasea de root (administrador) para ganar los privilegios requeridos para iniciar NetworkManager y haga clic en Aceptar:
20
Usando NetworkManager
Si usted no ve una interfaz inalmbrica en esta ventana, esto puede significar que su interfaz inalmbrica no esta soportada o configurada apropiadamente. Est seguro de tener una placa soportada y que esta es apropiadamente colocada y encendida. Muchas notebooks tiene dispositivos fsicos con interruptores en alguna parte del chasis, si esta presente, este seguro de que se encuentra encendido. 4. En la solapa General, verifique que Controlado por NetworkManager esta habilitado y haga clic en Aceptar:
21
Cierre la ventana de Configuracin de Red y guarde los cambios si realiz alguno. Ahora la interfaz es controlada por NetworkManager, los siguiente pasos le mostraran como usarlo para conectar a una red inalmbrica. 5. Haga clic sobre el icono de redes en el panel. Como se muestra en la imgen siguiente, aparecer una lista de redes cercanas disponibles. El nombre que aparece ser el mismo que su SSID o nombre de red configurado en su punto de acceso. El nombre de las redes disponibles en esta imagen ha sido borroneado:
22
Usando NetworkManager
Simplemente haga clic en su red. Dependiendo de que tipo de cifrado este usando, aparecer uno de los siguiente dilogos.
23
Note la diferencia en el tipo de la opcin Seguridad inalmbrica en las imagenes. Esto representa los diferentes tipos de cifrado que las redes utilizan. Fedora Documentation detectar cual tipo es el utilizando y presentar la opcion correcta para que usted ingrese la clave. 6. Ingrese su clave/contrasea (WEP o WPA) en el campo disponible y haga clic en Conectar. Si el punto de acceso esta utilizando DHCP y se encuentra configurado apropiadamente, Fedora Documentation se conectar y el acceso a la red deberia ser funcional.
24
[usuario@localhost ~]$ su Password: [root@localhost ~]# iwconfig lo no wireless extensions. eth0 wlan0 no wireless extensions. unassociated Mode:Managed Frequency=2.427 GHz Access Point: Not-Associated Bit Rate:0 kb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0
[root@localhost ~]#
Note que wlan0 es una interfaz inalmbrica funcional, y en este momento no esta asociada a ninguna red. La siguiente salida muestra el uso de iwconfig para conectar a un red inalmbrica simple con ESSID miRed y con clave WEP 16a12bd649ced7ce42ee3f383f:
[root@localhost ~]# iwconfig wlan0 essid miRed key 16a12bd649ced7ce42ee3f383f [root@localhost ~]# ifconfig wlan0 up [root@localhost ~]# dhclient wlan0
Una vez ingresado este comando, ejecute iwconfig wlan0 para ver los detalles de la conexin:
25
wlan0
IEEE 802.11g ESSID:"miRed" Mode:Managed Frequency:2.427 GHz Access Point: 00:1D:A2:88:A9:41 Bit Rate:54 Mb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:16A1-2BD6-49CE-D7CE-42EE-3F38-3F Security mode:open Power Management:off Link Quality=84/100 Signal level=-43 dBm Noise level=-85 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:7 Missed beacon:12
26
6.1. CDMA
CDMA (las iniciales en ingls de Code Division Multiple Access), es mtodo de canal de ingreso utilizado por numerosas tecnologas radiofnicas para acceso celular. Originalmente era una tecnologa militar, y se utilizaba para transmitir sobre diferentes frecuencias, en lugar de sobre una sola. CDMA es la plataforma sobre la cual se han construido los servicios 3G modernos, y utiliza un espectro ensanchado para establecer las comunicaciones, utilizando niveles de potencia muy bajos, lo que hace menos probable que CDMA provoque interferencias en otros sistemas.
6.2. GPRS
GPRS (las iniciales en ingls de General Packet Radio Service) es un servicio de datos mvil, disponible tanto para los sistemas celulares 2G como 3G. La tasa tpica de transferencia de datos es de 56-114 kbit/s. Linux ofrece soporte para varios dispositivos y mtodos de conexin GPRS (Serial, USB, Bluetooth). Dirjase a la siguiente URL (en ingls) para conocer una gua detallada acerca de cmo utilizar GPRS en Linux: http://www.xs4all.nl/~ernstagn/GPRS-HOWTO/.
6.3. DECT
DECT (Digital Enhanced Cordless Telecommunications) es un estndar para telfonos sin cable (cordless). Algunas de las caractersticas de este sistema son una vida de la batera ms extensa, auriculares mltiples con los cuales poder realizar llamadas internas, rango ampliado, y una mejor operatividad y claridad de las llamadas en entornos congestionados. Mayor informacin acerca de DECT puede hallarse en la siguiente URL (en ingls): http://en.wikipedia.org/wiki/ Digital_Enhanced_Cordless_Telecommunications.
6.4. EV-DO
EV-DO (Evolution-Data Optimized) es un estndard para comunicaciones inalmbricas (wireless), utilizado a menudo para banda ancha inalmbrica que ofrece un rendimiento de hasta 3 Mbps. Un usario puede sin ningn tipo de inconvenientes transitar entre diferentes celdas, pudiendo incluso utilizar las mismas celdas como telfonos celulares ordinarios. Ofrece la capacidad, a los usuarios que se encuentren fuera de los lmites de los servicios DSL, de poder acceder a conexiones a Internet de alta velocidad. La siguiente URL (en ingls), ofrece mayores detalles acerca de EV-DO novedades, consejos y anlisis de productos: http://www.evdoinfo.com/.
6.5. HSDPA
HSDPA (High-Speed Downlink Packet Access) est considerado como un servicio mvil 3.5G, y ofrece velocidades tericas de descarga de hasta 14.4 Mbps. Es el protocolo utilizado por telfonos
27
celulares y ha sido diseado para incrementar tanto la velocidad como el alacance. Dirjase a la siguiente URL para obtener mayor informacin acerca de HDSPA: http://www.tech-faq.com/ hsdpa.shtml.
28
Otros recursos
Recursos IEEE
Pgina principal del IEEE Acerca del IEEE
2 3 1
6 7
El ABCs para asegurar su red inalmbrica (Arstechnica.com) Wireless Security - How WEP works (Plynt.com) Acceso Protegido Wi-Fi (WPA) (Wikipedia.org)
9 8
10
29
30
Revisin 1.2 6 Jan 2010 Scott Radvan sradvan@redhat.com Publicado en d.fp.o CVS, cambios y pruebas menores
31
32
ndice
33
34