Conceptos Esenciales de Redes: Modulación, Wi-Fi 802.11 y Seguridad de Claves

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,51 KB

Conceptos Fundamentales de Transmisión y Modulación

La modulación es el proceso de desplazar el espectro de frecuencias de una señal para adaptarlo al ancho de banda disponible en un canal de transmisión, evitando la pérdida de información.

Transmisión en Banda Base

  • La señal se transmite directamente, **sin modular**.
  • Utiliza **todo el ancho de banda** del canal.
  • Se asocia comúnmente con la **multiplexación por división de tiempo** (TDM).

Transmisión en Banda Ancha

  • Se crean **subcanales** dentro del canal principal mediante **modulación** y **filtrado** (ejemplo: cable de TV).
  • Permite la **multiplexación por división de frecuencia** (FDM).

Diferencias entre Cable-Módem y Módem ADSL

Conceptualmente, ambos dispositivos cumplen la misma función: **adaptar la señal** a un subcanal mediante modulación. Las diferencias radican en el medio físico que utilizan:

  • Cable-Módem: Emplea cable **coaxial** o **fibra óptica**.
  • Módem ADSL: Utiliza el **hilo telefónico** (par trenzado de cobre).

Gestión de Redes Inalámbricas 802.11 (Wi-Fi)

Escaneado y Unión (Joining)

  • Escaneado Pasivo: La estación **identifica redes** existentes escuchando las **balizas (beacons)** emitidas por los Puntos de Acceso (AP). La estación no transmite nada. Es un proceso más lento debido a la necesidad de escanear múltiples canales.
  • Escaneado Activo: La estación envía una **solicitud de sondeo (Probe Request)** y los AP responden con una **respuesta de sondeo (Probe Response)**. Este método puede **detectar APs ocultos**; por ejemplo, forzando la desconexión de clientes para que revelen el SSID en texto plano durante la reconexión.
  • Unión (Joining): Proceso de **seleccionar una red** disponible para establecer conexión, a menudo requiriendo la intervención del usuario.

Autenticación

Se refiere a la **autenticación de la estación**, no del usuario final.

  • Autenticación de Sistema Abierto (Open-System Authentication): Es un método **abierto** y básico.
  • Autenticación de Clave Compartida (Shared-Key Authentication): Utilizado con **WEP (Wired Equivalent Privacy)**. El AP envía un **texto de desafío (challenge text)** en claro; el cliente lo cifra con el algoritmo **RC4** usando la clave compartida. Si el AP verifica que el cifrado es correcto, concede acceso.
  • Pre-autenticación: Cuando una estación se desplaza entre APs, puede **pre-autenticarse en paralelo** con el nuevo AP mientras aún está conectada al anterior. Esto acelera la **re-asociación** al minimizar el tiempo de inactividad.

Asociación

El AP se desvincula del proceso de autenticación. El cliente solicita una **asociación**, y el AP le asigna un **ID de asociación**. Este proceso es exclusivo de las **redes en modo infraestructura** y permite al **Sistema de Distribución (DS)** rastrear la ubicación de cada estación.

Cuando una estación se mueve de un AP a otro, se produce una **re-asociación**. El nuevo AP puede **recuperar tramas pendientes** del AP anterior.

Jerarquía de Claves en Seguridad Inalámbrica

1. Nivel de Confianza y Propósito de las Claves

  • MSK (Master Session Key): Gestiona la **confianza** y la comunicación segura entre el **cliente** y el **servidor RADIUS**.
  • PMK (Pairwise Master Key): Establece la **confianza** y la comunicación segura entre el **cliente** y el **Punto de Acceso (AP)**.
  • PTK (Pairwise Transient Key): Asegura la **confianza** y la **confidencialidad de los datos (tramas)** que fluyen entre el cliente y el AP durante un período específico.

2. Proceso de Generación y Gestión de Claves

  • El proceso comienza con la **autenticación del cliente** con el **servidor RADIUS**.
  • Si la autenticación es exitosa, el cliente y el servidor **consensuan la MSK** para su comunicación segura.
  • Posteriormente, cliente y servidor **derivan la PMK**, que es entregada por el servidor RADIUS al AP. Esta clave asegura la comunicación entre el cliente y el AP.
  • Finalmente, el cliente y el AP **derivan la PTK** a partir de la PMK, utilizada para cifrar y descifrar las **tramas de datos** durante la sesión.

Entradas relacionadas: