En la actualidad, la mayoría de las redes inalámbricas (WLAN ) se basan en el estándar IEEE 802.11b , 802.11ay 802.11g estándares. Estas normas definen la forma de conectarse de forma inalámbrica ordenadores o dispositivos a una red. Inalámbrica dispositivos habilitados para enviar y recibir datos en el interior y hacia fuera, en cualquier lugar dentro del rango de un punto de acceso inalámbrico .
La elección de la norma depende de tus necesidades, incluyendo datos de alta velocidad las comunicaciones y el alcance, el nivel de seguridad , el ruido y la interferencia preocupaciones , problemas de compatibilidad y coste.
802.11b fue el primer estándar 802.11 para ser puesto en libertad y han productos comerciales disponibles. También se llama Wireless Fidelity o Wi -Fi , tiene un rango adecuado para su uso en espacios de oficinas grandes . Wi -Fi es actualmente el más popular y menos costosa la especificación de LAN inalámbrica. Opera en el espectro radioeléctrico sin licencia 2,4 GHz y puede transmitir datos a velocidades de hasta 11 Mbps en un radio de 30 metros . Puede ser afectado por la interferencia de los teléfonos móviles y dispositivos Bluetooth que puede reducir la velocidad de transmisión.
802.11a tiene un par de ventajas a través de Wi -Fi. Opera en un menos pobladas (pero sin licencia también) banda de frecuencias ( 5.15GHz a 5.35GHz ) y por lo tanto menos propenso a las interferencias. Su ancho de banda es mucho mayor que la 802.11b , con un máximo teórico de 54 Mbps . Sin embargo , el rendimiento actual es cercano a 25 Mbps .
802.11g es el último estándar y promete ser el formato más popular . Combina la velocidad de la 802.11ay la compatibilidad hacia atrás con 802.11b . Funciona en la misma banda de frecuencia como 802.11b , pero en consecuencia, también puede verse afectada por interferencias.
El siguiente cuadro muestra algunas distancias comunicaciones comparada en diferentes velocidades de comunicación de datos para cada uno de los estándares 802.11 .
Cuadro 1. 802.11 a , b, g Comparación de rangos
Data Rate (Mbps ) | 802.11a Gama (40 mW con 6dBi ganancia de la antena parche diversidad) | 802.11g Rango (30 mW con la diversidad 2,2 dBi de ganancia de la antena dipolo ) | 802.11g Rango (100 mW con la diversidad 2,2 dBi de ganancia de la antena dipolo ) |
54 | 13 m | 27 m | - |
48 | 15 m | 29 m | - |
36 | 19 m | 30 m | - |
24 | 26 m | 42 m | - |
18 | 33 m | 54 m | - |
12 | 39 m | 64 m | - |
11 | - | 48 m | 45 m |
9 | 45 m | 76 m | - |
6 | 50 m | 91 m | - |
5,5 | - | 67 m | 67 m |
2 | - | 82 m | 82 m |
1 | - | 124 m | 124 m |
En la tabla siguiente se proporciona información sobre los tipos de datos para cada estándar. Tenga en cuenta que los sistemas 802.11g funcionan mucho más rápido cuando no hay clientes 802.11b en la red.
Cuadro 2 . 802.11a, b, g Comparación de velocidad de datos
Data Rate (Mbps ) | Rendimiento (Mbps ) | Rendimiento en% de la 802.11b thoughput | |
802,11 b | 11 | 6 | 100% |
802.11g (Con 0,11 en la celda clientes b ) | 54 | 14 | 233% |
802.11g ( no hay más clientes en la celda .11 b ) | 54 | 22 | 367% |
802.11a | 54 | 25 | 417 % |
Básicos de topología de red inalámbrica
Cuando se actualiza a una red inalámbrica de la disposición general puede ser un poco confuso. En la siguiente figura podemos ver a un cliente típico de cableado y configuración de red de servidor incluye un concentrador de red o (más a menudo en las redes modernas ) conmutador, un servidor dedicado , PC y un dispositivo serie conectado a la red mediante un servidor de serie. Esto se conoce como configuración de la infraestructura cableada.
Figura 1. Infraestructura de configuración de red con conexión de cable
Un simple cable de red de configuración (que se muestra a continuación) dispensa con el servidor y sólo se compone de ordenadores y otros dispositivos de red conectados a través de sus interfaces Ethernet a través del hub o switch. Esta configuración se denomina peer to peer con cable de red.
Figura 2 . Peer to Peer configuración
Para dar a cualquiera de estas redes existentes capacidad inalámbrica , conecte un punto de acceso inalámbrico (AP ) a la red cambian como se indica en la figura a continuación. Laptop o computadoras de escritorio equipadas con tarjetas inalámbricas , u otros dispositivos inalámbricos tales como servidores inalámbricos de serie, se comunican entre sí y la red por cable a través de la AP . Los dispositivos inalámbricos conectarse al switch como si estuvieran conectados a través de un cable de red normal. Una ventaja importante de agregar el segmento inalámbrico , es que puede evitar la utilización de nuevos cables . Otra es que se pueden agregar hasta 32 usuarios de la computadora inalámbrica sin tener que comprar un interruptor más grande y con más puertos .
Figura 3 . Infraestructura de red inalámbrica
Los dispositivos inalámbricos también puede ser configurado como un peer to peer , o ad hoc , configuración de red , como se muestra a continuación.
Figura 4 . De red inalámbrica ad hoc
Ampliando la gama
Las WLAN tienen una arquitectura flexible. Usted puede fácilmente ampliar el alcance y permitir la itinerancia sin fisuras entre puntos de acceso . El método de instalación preferido para la itinerancia en el ambiente de la oficina consiste en instalar puntos de acceso múltiples con el mismo identificador de conjunto de servicios (SSID) y la configuración de seguridad , sin embargo, con cada uno en un canal único . 802,11 tres cadenas, realmente único : 1, 6 y 11. Usted puede contagiar a los puntos de acceso en un canal de distribución se superponen como se muestra a continuación:
Figura 5 . Ampliación de Alcance
802,11 autenticación & Basics cifrado de Seguridad
Al igual que la instalación de cerraduras y llaves en una puerta para controlar la entrada , la seguridad de LAN inalámbrica está diseñada para controlar qué usuarios pueden acceder a la LAN inalámbrica. El siguiente cuadro muestra un resumen de los diversos protocolos y técnicas de seguridad WLAN .
Cuadro 3 . Tipos de Seguridad disponible para 802,11
Datos Protección de la Tecnología | Descripción |
WEP | Con conexión de cable de Equivalencia de Privacidad, el estándar de seguridad original para redes LAN inalámbricas , fáciles de explotar por un software que puede romper el cifrado del tráfico después de la captura y el reconocimiento de patrones de cifrado. |
802.1X | 802.1X es el estándar de IEEE para cableado y control de acceso a LAN inalámbrica . Proporciona un medio de autenticación y autorización de los dispositivos conectados a una red LAN . 802.1X define el Protocolo de Autenticación Extensible ( EAP ) . EAP utiliza un servidor central de autenticación para autenticar a cada usuario de la red . EAP también tiene algunas vulnerabilidades. |
LEAP | Ligero Extensible Authentication Protocol (LEAP ), desarrollado por Cisco, se basa en el marco de autenticación 802.1X , sino que trata varios puntos débiles utilizando WEP dinámica y completa gestión de claves . LEAP también añade autenticación de dirección MAC . |
PEAP | Protocolo de autenticación extensible protegido (PEAP ) proporciona un transporte seguro de los datos de autenticación, incluyendo contraseñas y claves de cifrado. Con PEAP , los clientes inalámbricos pueden ser autenticados sin certificados , lo que simplifica la arquitectura LAN inalámbrica segura . |
WPA | Wi- Fi Protected Access ( WPA ) es un subconjunto del estándar de seguridad 802.11i , y se espera para sustituir a WEP. WPA combina Temporal Key Integrity Protocol ( TKIP) y 802.1X para el cifrado de claves dinámicas y la autenticación mutua . |
TKIP | Temporal Key Integrity Protocol ( TKIP ) es parte del estándar de cifrado IEEE 802.11i. TKIP proporciona claves por paquete de mezcla , un control de integridad , y un mecanismo de volver a escribir , arreglar los defectos de WEP. |
WPA2 | WPA2 es la segunda generación de WPA, proporcionando a los usuarios Wi -Fi un alto nivel de seguridad de que sólo los usuarios autorizados pueden acceder a sus redes inalámbricas. WPA2 se basa en la final IEEE 802.11i enmienda a la norma 802.11. |
Por defecto la configuración de seguridad
Para proporcionar la autenticación básica , la mayoría de puntos de acceso simple apoyo filtrado de direcciones MAC . Los valores por defecto de seguridad incorporados y , en la mayoría de los casos, la AP aplica estos valores al encender el aparato . Sin embargo , es posible que desee realizar cambios. Normalmente los tres parámetros siguientes se pueden configurar :
SSID - El Service Set Identifier normalmente por defecto el nombre del fabricante . Usted puede establecer en cualquier palabra o frase que te gusta.
Canal - Normalmente la configuración del canal se pondrá por defecto en el canal 6 . Sin embargo, si un vecino cercano también está utilizando un punto de acceso y se establece en el canal 6 , no puede haber interferencias. Elija cualquier otro canal entre 1 y 11. Una manera fácil de ver si sus vecinos tienen puntos de acceso es utilizar la función de búsqueda que viene con su tarjeta inalámbrica.
Clave WEP - WEP está deshabilitado por defecto . Para activarlo , debe introducir una clave WEP y encienda el cifrado de 128 bits .
Wired Equivalent Privacy (WEP )
WEP es el protocolo de seguridad original para redes WLAN , definido en el estándar 802.11. WEP fue el cifrado sólo está disponible en los primeros dispositivos 802.11 y no es un algoritmo de seguridad industrial.
Aunque fácil de implementar, WEP es fácilmente hackeado. mejoras significativas de seguridad puede hacerse simplemente mediante la aplicación de dos opciones integradas en el Punto de acceso : filtro de direcciones MAC y ocultar el SSID. Estas medidas se detendrá el tráfico no deseado de la intrusión accidental y los piratas informáticos casuales, pero no son suficientes para los datos sensibles o de redes de misión crítica.
Protocolo ligero de autenticación extensible ( LEAP)
LEAP es una solución de autenticación de propiedad que se basa en 802.1X , pero añade elementos de propiedad de la seguridad. El estándar fue desarrollado por Cisco y , aunque su ejecución es sencilla , comparte algunas debilidades con WEP y no debe usarse si se requiere de alta seguridad para su configuración. LEAP ayuda a eliminar las vulnerabilidades de seguridad mediante el uso de las siguientes técnicas
Autenticación Mutua - El cliente debe autenticar la red y la red necesita para autenticar al cliente .
Basado en el usuario de autenticación - LEAP elimina la posibilidad de acceder a un usuario no autorizado de la red a través de una pieza con autorización previa de los equipos por el uso de nombres de usuario y contraseñas.
Dinámica de claves WEP - LEAP utiliza 802.1X para generar claves WEP continuamente única para cada usuario.
Protocolo de autenticación extensible protegido (PEAP )
PEAP es un esquema de seguridad flexible que crea un cifrado SSL / TLS (Secure Sockets Layer / Transport Layer Security ) de canal entre el cliente y el servidor de autenticación , y el canal del entonces protege el intercambio de autenticación de usuarios posteriores. Para crear el canal seguro entre el cliente y el servidor de autenticación , el cliente PEAP primera autentica el servidor de autenticación PEAP mediante la autenticación de certificado digital. Cuando el canal TLS segura se ha establecido , puede seleccionar cualquier régimen de usuario estándar de autenticación EAP- basado para el uso dentro del canal.
Después de que el usuario está autenticado correctamente, el material generado de forma dinámica de claves es suministrada por el servidor de autenticación para el acceso inalámbrico. A partir de este material clave , el AP genera nuevas claves de cifrado para la protección de datos .
Protocolo de Integridad de Clave Temporal ( TKIP)
TKIP es parte del estándar de cifrado para redes WLAN IEEE 802.11i , y es la siguiente generación de WEP. Realza WEP mediante la adición de un paquete por la tecla de función de mezcla , un control de integridad y un mecanismo de reingreso . cifrado TKIP sustituye pequeñas (40- bit) estática WEP de clave de encriptación, que ha introducido manualmente en puntos de acceso inalámbricos y dispositivos de cliente, con una de 128 bits claves por paquete . TKIP mitiga significativamente las vulnerabilidades de WEP , pero no proporciona una resolución completa de sus puntos débiles.
Wi -Fi Protected Access ( WPA)
WPA fue presentado como un subconjunto del estándar de seguridad 802.11i basado en TKIP. WPA direcciones de las debilidades de WEP con el esquema de cifrado dinámica generada por TKIP. WPA genera dinámicamente las claves y elimina la previsibilidad que los intrusos se basan en explotar la clave WEP. WPA también incluye un Compruebe la integridad del mensaje ( MIC ), diseñado para evitar que un atacante captura, modificar y volver a enviar paquetes de datos.
Tabla 4. WPA y WPA2 Tipos de modo de
WPA | WPA2 | |||
Autenticación | Cifrado | Autenticación | Cifrado | |
Modo empresarial ( Empresas y Gobierno ) | IEEE 802.1X/EAP | TKIP / MIC | IEEE 802.1X/EAP | AES- CCMP |
Personal Modo (SOHO / personal) | PSK | TKIP / MIC | PSK | AES- CCMP |
Wi -Fi Protected Access 2 (WPA2 )
Lanzado en septiembre de 2004 por la Alianza Wi -Fi , WPA2 es la versión certificada interoperable de la especificación completa IEEE 802.11i , que fue ratificado en junio de 2004 . Al igual que WPA , WPA2 admite la autenticación IEEE 802.1X/EAP o tecnología PSK. El método de autenticación utilizado depende de si personales o Modo de empresa está llevando a cabo . La encriptación es el mismo en ambos modos. El mecanismo de cifrado es el Protocolo de Counter-Mode/CBC-MAC ( CCMP ) llamó el Advanced Encryption Standard ( AES). AES cumple los requisitos de seguridad del gobierno EE.UU. .
Cuando un usuario con los asociados un punto de acceso , el proceso de autenticación mutua WPA2 se inicia . La AP bloquea el acceso a la red hasta que el usuario proporciona las credenciales adecuadas . El proceso de autenticación mutua asegura que sólo los usuarios autorizados pueden tener acceso a la red. También garantiza que el cliente se conecta a un servidor autorizado. Si las credenciales del usuario son aceptados por el servidor de autenticación , el cliente es admitido a la WLAN.
http://links.mkt1781.com/servlet/MailView?ms=MzQzMDY5OTES1&r=NTg2NzYyMzk4MwS2&j=ODAwNzYxNDUS1&mt=1&rt=0
Si le gusto el articulo visite a uno de nuestros patrocinadores para mantenimiento del Blog
dando click en las Letras subrayadas con doble raya y de color azul, dentro del texto del artículo
No hay comentarios:
Publicar un comentario