Guia de xarxes WLAN: dispositius, antenes i seguretat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 10,88 KB

WLAN

- Permet la connexió d’una estació de feina a la xarxa sense necessitat de cabletjat. Solució comuna sala reunions, dispositius portàtil (portàtils, tablets, mòbils...)
- WLAN (Wireless local area network) permet la connexió entre dos o més clients sense necessitat de cables

ESTÀNDARD

- WLAN regida per l’estàndard IEEE 802.11 (WI-FI). Recordar que l’estàndard 802.3 era el que regia la tecnologia ethernet

DISPOSITIUS

1.- NIC targetes de xarxa:

  • anys 90 pcmcia’s
  • Ara targeta integrada
  • Ordinadors sobretaula: targeta PCI, interfície USB

2.- Punt d’accés AP (acces point):

L’AP converteix els paquets TCP/IP de la trama 802.11 al format Ethernet 802.3, per tal d’interconnectar les dues tecnologies, WI-FI i Ethernet. Els clients s’han d’associar a un punt d’accés per obtenir els serveis de xarxa.
És un dispositiu de la capa 2 amb funcions equivalents a un switch ethernet

3.- Encaminadors sense fils:

Tenen les funcionalitats dels AP, dels commutadors Ethernet i dels encaminadors, són 3 dispositius en 1

4. Antenes:

Tots els dispositius sense fil, tant els punts d’accés com els adaptadors de xarxa, acostumen a incorporar la seva pròpia antena. Però en molts casos és necessari ampliar la mida de la xarxa per oferir una cobertura més gran.
La funció principal de l’antena és convertir senyals elèctrics en ones electromagnètiques i a l’inrevés. Gràcies a l’antena, aquests senyals elèctrics es poden emetre i viatjar fins a altres receptors.

- Característiques antenes:

guany: El guany d’una antena serveix per mesurar com millora la potència aparent de transmissió. Si s’utilitza una antena direccional, la potència es concentra més en uns punts que en uns altres, i fa que sembli que en aquests punts s’emet amb una potència més gran. Per aquest motiu, es pot dir que una antena direccional té un guany alt, mentre que una d’omnidireccional té un guany baix. El guany es mesura en dB.
Model d’antena més comuns:
4.1.- Antenes verticals i dipols
Són les més comunes i són als punts d’accés i adaptadors Wi-Fi de tipus PCI. N’hi ha de dos tipus: les interiors, que s’inclouen en els adaptadors i en els punts d’accés, i les exteriors, més grans i més ben preparades per a resistir els accidents meteorològics.
Són antenes omnidireccionals i, per tant, de guany baix, però molt indicades per a cobrir zones circulars com oficines, hotels, cases o llocs públics
4.2. Yagi
Les antenes Yagi són molt similars a les antenes de televisió. Són antenes direccionals de guany alt. Algunes s’acostumen a comercialitzar protegides a l’interior d’un tub de plàstic. Amb les antenes Yagi s’obtenen guanys de 12 dB a 18 dB.
4.3. Panell.
Es caracteritzen perquè són planes. També es coneixen com a antenes de tipus patch. Hi ha models dissenyats per a espais interiors i d’altres per a exteriors. El guany d’aquestes antenes varia entre 12 dB i 20 dB.
4.4. Parabòliques.
Tenen un guany molt alt; arriben al valor de 27 dB. El problema d’aquestes antenes és que també
són molt direccionals. Això en dificulta l’alineació a llarga distància. N’hi ha de dos tipus: de reixa i
d’acoblament
Les de reixa són indicades per a llocs amb vent fort, per la baixa resistència. Aquest és el tipus
d’antena recomanat per a crear enllaços de llarga distància, sempre que hi hagi una línia visual entre
les antenes, tot i que les Yagi també són vàlides.
5.- Connectors:
Per a connectar les antenes als adaptadors de xarxa o punts d’accés és necessari utilitzar un cable
amb els connectors respectius.
* Connector N. S’utilitza per a enllaçar trams de cable coaxial i és un connector de tipus rosca.
Aquest connector és el que s’utilitza amb més freqüència en les antenes que treballen a una banda
de freqüència de 2,4 GHz, tot i que també pot treballar en bandes de fins a 11 GHz.
* Connector BNC. S’utilitza amb el cables coaxials de tipus RG-58 i RG-59. Aquest tipus de
connector té variants, com és el BNC-T (connector BNC en forma de T, que ha estat molt emprat en
xarxes 10base2) i el TNC (BNC de tipus rosca).
* Connector SMA. És un connector de tipus rosca, de mida reduïda, que permet treballar amb
freqüències entre 18GHz i 33GHz. Una variant del connector SMA, que també es fa servir a les
antenes, és l’SMC, que té una mida inferior als connectors SMA.
- Modes de connexió→
Mode d’infraestructura: el mode d’infraestructura s’utilitza per connectar equips sense fil a una
xarxa cablejada, amb l’ajut d’un punt d’accés, el qual fa de passarel·la entre les dues tecnologies:
WI-FI i Ethernet.
Mode ad hoc: es refereix a les configuracions on no hi ha un node central que coordini la
comunicació. Són comunicacions entre iguals, també conegudes comapeer to peer.
- Seguretat →
Una WLAN està disponible per a qualsevol que estigui dins el radi d’acció del punt d’accés; per
tant, amb un dispositiu sense fil i les tècniques de cracking oportunes, qualsevol es podria associar a
aquest punt d’accés i tindria accés a la xarxa i als seus recursos. (cracking: tècniques que permeten
desxifrar contrasenyes o claus encriptades)
1.- Amenaces a la seguretat sense fils:
L’atacant se situa en una zona amb cobertura del punt d’accés de la xarxa que vol atacar. Els senyals
de ràdio emesos pel punt d’accés, que actua com un repetidor i retransmet tots els paquets de xarxa
que li arriben, són captats per l’atacant. Aquest, modificant la seva targeta de xarxa sense fil i amb
un programari especial anomenat sniffer (per exemple, el programari Wireshark), és capaç de captar
tot el trànsit que circula per la xarxa. Amb els paquets captats, l’atacant és capaç d’obtenir
informació: noms dels servidors, dels equips, les seves IP i fins i tot, si té programari de
desencriptació, les contrasenyes. Amb aquesta informació es podrà connectar lògicament a la xarxa
i si no la tenim ben assegurada lògicament tindrem un problema.
2.- Protocols de seguretat:
La primera versió de l’estàndard 802.11 va introduir dos tipus d’autenticació: autenticació per clau
WEP oberta i compartida. A causa de les febleses d’aquest sistema d’encriptació, es van provar
altres mètodes com ocultació de l’SSID i filtratge d’adreces MAC, però no van ser prou robustes.
Finalment, de camí cap a l’estàndard 802.11i es va desenvolupar l’algoris me d’encriptació TKIP
(Temporal key integrity protocolo protocol d’integritat de clau temporal), que va donar pas al
mètode de seguretat WPA (WI-FI Alliance WI-FI protected access o accés protegit WI-FI de la WI-
FI Alliance). Aquest mètode va millorar notablement l’autenticació d’usuaris, però encara tenia
algunes mancances.
Avui, l’estàndard que se segueix en la majoria dels escenaris és el 802.11i, semblant al WPA2
desenvolupat per la WI-FI Alliance. S’ha de destacar que per a escenaris on la seguretat ha de ser
alta, WPA2 ha canviat l’algorisme d’encriptació a AES (Advanced encryption standard o estàndard
d’encriptació avançat) i, a més, inclou una connexió per a un servidor RADIUS. És un protocol de
tipus AAA (autenticació, autorització i administració) que distribueix claus diferents per a cada
usuari, és a dir, un cop el dispositiu client està autenticat en el punt d’accés, en el procés
d’associació se li enviarà una clau de xifratge única i personal, que permetrà que la seva
comunicació sigui segura.
3.- Fer segura una xarxa sense fil:
Ocultació de SSID: deshabilitar les difusions de l’identificador del punt d’accés.
Filtratge per MAC: construcció d’unes taules on el punt d’accés permet o denega l’accés en funció
de l’adreça física dels equips.
Implementació de seguretat WLAN: WPA o WPA2.
Una altra qüestió també important que han de considerar els administradors de xarxa és la de
configurar la potència de radiació dels punts d’accés que estiguin prop de les parets de l’edifici, de
tal manera que la cobertura a l’exterior sigui la mínima possible.
Actualment existeix pintura o paper d’empaperar, una paret que impedeix el pas de les ones de les
xarxes sense fils sense perjudicar la comunicació per telefonia mòbil.
Hem de destacar que ni les tècniques d’ocultació d’SSID ni de filtratge per MAC es consideren
mitjans per assegurar les xarxes sense fil per si soles per les raons següents:
Les adreces MAC són fàcilment falsificables.
Els identificadors dels punts d’accés són fàcilment descoberts encara que no en facin difusió.
- Resolució de problemes →
La resolució de problemes en una xarxa ha de seguir un procediment sistemàtic, revisant des de la
capa física fins a la capa d’aplicació. Imaginem una situació on un PC portàtil no es pot connectar a
la xarxa.
3 passes:
1. Descartar el client com l’origen del problema:
1.1.- Confirmeu la configuració correcta de la xarxa utilitzant la instrucció ifconfig
(ipconfig en Windows). Comproveu que s’ha assignat al PC una adreça IP correctament en cas que
estigui configurat amb DHCP o estigui configurat amb una adreça estàtica.
1.2.- Confirmeu que el PC es pot connectar a la xarxa cablejada. Connecteu el
dispositiu físicament a una LAN i feu ping a una adreça coneguda.
1.3.- Comproveu que la targeta de xarxa sense fil té els controladors ben instal·lats,
que el mode de seguretat coincideix amb el del punt d’accés i que la clau introduïda és la correcta.
2.- Revisar l’estat físic del dispositiu WLAN
2.1.- Revisar punt accés i encaminador estigui al seu lloc
2.2. Tot estigui connectat a la corrent elèctrica.
3.- Inspeccionar els cables de connexió
3.1- Males connexions? Cables que falten?
3.2.- Fer ping a dispositius switch i encaminador des de un ordinador connectat en
cable

Entradas relacionadas: