Redes Wi-Fi
Índice Introducción. WiFi (Wireless Fidelity). Tecnología MIMO. Punto de Accesso (AP). Accesorio WiFi Roles de los Accesorios WiFi Algunos términos WiFi. Estructura básica de una red WiFi. El problema de la Itinerancia.
Introducción ¿Redes Wireless = Redes Wi-Fi? Wireless: Sin cables. Dispositivos  que para comunicarse no requieren conexión física entre sí. Wi-Fi: Wireless Fidelity. Tecnología de comunicación más extendida. Conocida como WLAN. Estándar 802.11
Wi-Fi (Wireless Fidelity) Estándares comerciales:  802.11b Pionero en 1999 y el más extendido. Opera en la banda de los 2,4 GHz. Velocidad máxima de 11 Mbps. 802.11g Estrenado en 2003. Opera en la banda de los 2,4 GHz. Velocidad máxima de 54 Mbps.
802.11n Estándar basaso en la tecnología MIMO (Multiple Input, Multiple Output). Límite teórico de velocidad hasta los 600 Mbps. Actualmente máximo de 300 Mbps (estable entre 80 – 100 Mbps). Uso simultáneo de ambas bandas: 2,4 Ghz y 5,4 GHz. Banda de los 5 GHz es la menos congestionada. Wi-Fi (Wireless Fidelity)
Tecnología MIMO Multiple Input  -  Multiple Output. Tecnología usada en Radio Frecuencia (RF): Múltiples antenas en el lado del emisor y receptor. Explotación de la dimensión espacial. Aumento de la fuerza de la señal. Transmisiones más rápidas y más confiables. Ventajas: Aumento de hasta 8 veces la cobertura Aumento de hasta 6 veces las actuales 802.11g.
Un ejemplo: Slurpr Router que se conecta a varias redes WiFi al mismo tiempo. “ Telefónica las cría y Slurpr las junta”. Tecnología MIMO
Punto de Acceso (AP) Hacen de puente entre la red cableada y la red inalámbrica. Trabajan con un ancho de banda (frecuencia) determinado. Problema de solapamiento: Más de un punto de acceso dentro de la misma zona de cobertura. Evitar que la señal de un AP interfiera con la de otro AP -> han de trabajar en canales diferentes.
Punto de Acceso (AP) Más de un AP -> canales diferentes para evitar el solapamiento (los AP interfieren entre sí dentro de la misma zona de cobertura).
Accesorio Wi-Fi Incorporar el estándar 802.11 a nuestro equipo en caso de no disponer de tecnología Wi-Fi. Actualmente: 802.11b (11 Mbps) y 802.11g (54Mbps). Algunos: 802.11n (dentro de la banda de los 2,4 GHz y los 5,4GHz).
Roles de un Accesorio Wi-Fi Modo Infraestructura: El equipo con un accesorio Wi-Fi se conecta a un AP. Modo de actuación por defecto. Modo Ad-Hoc (Punto a Punto): El equipo con un accesorio Wi-Fi se conecta directamente a otro equipo, no a un AP. Dificultad: Programa enrutador o conexión compartida. Configuración de canales y de estándar Wi-Fi.
Algunos términos Wi-Fi SSID (Service Set IDentifier) Nombre que identifica a una red Wi-Fi. Establecido de fábrica pero puede modificarse. Canal Frecuencia de uso exclusivo de un cliente en una zona de cobertura. Ej: 2,4 GHz y 5,8 GHz. Varían en función de la zona geográfica. BSS (Basic Server Set) Zona de cobertura que abarca un punto de acceso. ESS (Extended Service Set) Conjunto de dos o más AP conectados por un Sistema de Distribucción (DS).
Sistema de Distribución (DS) Medio de comunicación entre los AP. Normalmente Ethernet. Conectividad a nivel de enlace entre los AP que forman el ESS. Algunos términos Wi-Fi
Estructura básica de una red Wi-Fi
Itinerancia (Roaming) Una estación no puede estar asociada a más de un AP a la vez. ¿Qué pasa si la estación se aleja del AP? Deberá de desasociarse del primer AP. Deberá de reasociarse al nuevo AP. Ambos AP están dentro del mismo ESS (mismo SSID). Proceso rápido de reasociación -> no perder paquetes. Depende del grado de solapamiento de las zonas de cobertura de los AP.
Itinerancia (Roaming)
Algunos conceptos Criptografía: arte o ciencia de cifrar y descifrar información. Criptoanálisis: sistema para descubrir el contenido de un mensaje cifrado y el método utilizado. Clave privada (sistemas simétricos) Pocos usuarios (idealmente dos) que comparten k(cifrar) y k’(descifrar). El conocimiento de una suele permitir el cálculo de la otra.
Algunos conceptos Clave pública (sistemas asimétricos) Cada usuario del sistema dispone de un par de claves, donde una de ellas es pública y se utiliza para enviar. Ej: factorización de n. n=p*q. Enlace de Interés: Prof. Félix Delgado de la Mata. http://jair.lab.fi.uva.es/~fdelgado/cripto/cripto.html
Protocolo de cifrado WEP WEP -> Wire Equivalent Privacy. Desarrollado en 1999 e incluido en el estándar 802.11. Permite cifrar la información a nivel 2 que se transmite entre emisor y receptor. Basado en el algoritmo de cifrado de flujo RC4. Claves de 64 bits: 40 bits + 24 bits del IV. Claves de 128 bits: 104 bits + 24 bits del VI.
Sistema de cifrado WEP
Algoritmo RC4 Criptografía Simétrica, Cifrado de Flujo (Stream Cipher). Inventado por Ron Rivest (fundador de RSA Security) en 1987. Publicado de manera clandestina en 1994. Cifrado a “nivel de byte” ->método de cifrado de gran rapidez. Consta de dos partes: 1ª. Algoritmo de Generación de Claves ( KSA ). 2ª. Algoritmo de Generación Pseudoaleatoria ( PRGA ).
Algoritmo RC4 1ª parte. Algoritmo de Generación de Claves ( KSA ).
Algoritmo RC4 2ª parte. Algoritmo de Generación Pseudoaleatoria ( PRGA ).
Algoritmo RC4 Una posible implementación en C: Extensión de la clave e inicialización de variables. A partir de la clave privada se reordena el arreglo state[].
Algoritmo RC4 Proceso de Cifrado:
WPA ( WiFi Protected Access ) Antecedentes: WEP: seguridad muy débil. Con  aircraft-ng  se puede obtener clave WEP en unos 15 min. Uso desaconsejado de WEP.
WPA ( WiFi Protected Access ) Dos escenarios posibles: Inicialmente: servidor de autenticación RADIUS que distribuye claves diferentes a cada usuario (protocolo 802.1x). Modo menos seguro: clave pre-compartida (PSK o  Pre-Shared Key ) con TKIP ( Temporal Key Integrity Protocol ). Uso de RC4: Claves de 128 bits. Vector de inicialización (IV) de 48 bits.
WPA: uso doméstico y empresarial Uso Doméstico: soluciones “SOHO” Uso del Protocolo de Integridad de Claves Temporales (TKIP) -> Claves en constante cambio. Uso Empresarial: Protocolo EAP (Protocolo de Autenticación Extensible): intercambio de mensajes durante el proceso de autenticación. Utiliza la tecnología de servidor 802.1x: servidor RADIUS (Servicio de Usuario de Marcado con Autenticación Remota).
Proceso de autenticación EAP+Radius
WPA2 Diferencia con WPA: Uso de AES  en lugar de RC4. AES  (Estándar Avanzado de Cifrado):  http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html
Matriz Rijndael´s Galois Field

Más contenido relacionado

PPT
PPT
Presentacion Wifi
PPTX
Presentación1
PPTX
Diapositiva wifi
PPT
trabajo sobre el WIFI
PPTX
PPT
Wifi
PPT
Redes Wifi nicolas
Presentacion Wifi
Presentación1
Diapositiva wifi
trabajo sobre el WIFI
Wifi
Redes Wifi nicolas

La actualidad más candente (17)

ODP
Trabajo final wi fi
PPTX
El wifi
ODP
Vicent I Hector Wi Fi
PPTX
PPTX
Presentación redes wi fi
PPTX
17 red wifi
PPT
Wifi
PPTX
Juan kmilo dia
PPTX
PPTX
PPT
Wi Fi
PPTX
Redes inalambricas
PPTX
Tecnología wifi. diapositivas
PPTX
Felipe arcila ángel wi fi power point
DOCX
Ensayo wi.fi
PPT
Palomaa
Trabajo final wi fi
El wifi
Vicent I Hector Wi Fi
Presentación redes wi fi
17 red wifi
Wifi
Juan kmilo dia
Wi Fi
Redes inalambricas
Tecnología wifi. diapositivas
Felipe arcila ángel wi fi power point
Ensayo wi.fi
Palomaa
Publicidad

Destacado (20)

PPTX
Aplicaciones para auditorías de redes wifi
PPT
Redes WiFi 821.11 a vs. 802.11b
PPT
PPTX
Jvg u1 a2_#
PPTX
Transmision inalambrica
PPTX
Smc_u1_a1_fecb
PPSX
Redes Alambricas e Inalámbricas
PPTX
Act6 radio.enlace2
PDF
RBA - Provision QoS
PDF
Homo Telecom Evolución a la Velocidad de la Banda Ancha
PDF
Redes Mesh Comunitarias
PPT
Tipos de red. naomi vander kraan 2 C
PPTX
Medios de transm. guiados y no guiados
PPT
Nueva Generación de Redes Wi-Fi Parte II
PPT
introduccion a las redes...
PPS
Banda ancha en la Argentina
PPT
PPTX
1.5.3 redes de difusion ethernet
PPS
Redes WiFi. Problemas y Soluciones.
PPTX
Medios de Transmision Guiados
Aplicaciones para auditorías de redes wifi
Redes WiFi 821.11 a vs. 802.11b
Jvg u1 a2_#
Transmision inalambrica
Smc_u1_a1_fecb
Redes Alambricas e Inalámbricas
Act6 radio.enlace2
RBA - Provision QoS
Homo Telecom Evolución a la Velocidad de la Banda Ancha
Redes Mesh Comunitarias
Tipos de red. naomi vander kraan 2 C
Medios de transm. guiados y no guiados
Nueva Generación de Redes Wi-Fi Parte II
introduccion a las redes...
Banda ancha en la Argentina
1.5.3 redes de difusion ethernet
Redes WiFi. Problemas y Soluciones.
Medios de Transmision Guiados
Publicidad

Similar a Redes WiFi (20)

PPT
ALGORITMOS
PPT
Seguridad En Redes Wireless
PPT
Seguridad En Redes Wireless
PPT
Seguridad En Redes Wireless
PDF
Análisis de redes Wifi
PDF
REDES Wifi-Wimax.pdf
PDF
Seguridad en Redes Inalámbricas
PPTX
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
PDF
Trabajo wifi web
PPTX
Descifrado de redes
PPT
Seguridad en redes_wireless
PPTX
WIFI y sus estándares
PPT
Redes
PDF
::: SEGURIDAD EN REDES INALAMBRICAS :::
PDF
Seguridad WiFI (resumen ejecutivo)
PPT
Redesinalambricasnuevo
PPTX
estandares de Wi-Fi
DOCX
Proyecto de red wifi formulacion 1
DOCX
Wifi1
PPT
Redes inalambricas
ALGORITMOS
Seguridad En Redes Wireless
Seguridad En Redes Wireless
Seguridad En Redes Wireless
Análisis de redes Wifi
REDES Wifi-Wimax.pdf
Seguridad en Redes Inalámbricas
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
Trabajo wifi web
Descifrado de redes
Seguridad en redes_wireless
WIFI y sus estándares
Redes
::: SEGURIDAD EN REDES INALAMBRICAS :::
Seguridad WiFI (resumen ejecutivo)
Redesinalambricasnuevo
estandares de Wi-Fi
Proyecto de red wifi formulacion 1
Wifi1
Redes inalambricas

Más de Amador Aparicio (20)

PDF
Reto Hacker1 2020-2021
PDF
Reto hacker 2
PDF
Presentación Amador Aparicio en Rooted19
PPTX
Pechakucha FeedBack
PDF
Servicio DNS.
DOCX
Propuestas de proyectos fin de estudios curso 2013
PDF
Examen Seguridad: Criptografía.
DOCX
Ejercicios funciones de hash
DOCX
Ejercicios criptografía
DOCX
Redes Recuperación Septiembre 02092013
PPTX
Grijota rrss
DOCX
Reto hacker 7 curso 2012-13
PPTX
Sql injection, an old friend
PDF
Examen de Redes: subnetting.
PDF
Ejercicios RSA
DOCX
Intercambio de claves Diffie-Hellman.
DOCX
Intercambio de claves Diffie-Hellman.
DOCX
El Algoritmo RSA
PPT
Redes WiFi
DOC
Proxy java
Reto Hacker1 2020-2021
Reto hacker 2
Presentación Amador Aparicio en Rooted19
Pechakucha FeedBack
Servicio DNS.
Propuestas de proyectos fin de estudios curso 2013
Examen Seguridad: Criptografía.
Ejercicios funciones de hash
Ejercicios criptografía
Redes Recuperación Septiembre 02092013
Grijota rrss
Reto hacker 7 curso 2012-13
Sql injection, an old friend
Examen de Redes: subnetting.
Ejercicios RSA
Intercambio de claves Diffie-Hellman.
Intercambio de claves Diffie-Hellman.
El Algoritmo RSA
Redes WiFi
Proxy java

Último (20)

PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
ccna: redes de nat ipv4 stharlling cande
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Control de calidad en productos de frutas
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
PDF
Distribucion de frecuencia exel (1).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Curso de generación de energía mediante sistemas solares
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
El uso de las TIC en la vida cotidiana..
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
MANUAL de recursos humanos para ODOO.pdf
la-historia-de-la-medicina Edna Silva.pptx
Mecanismos-de-Propagacion de ondas electromagneticas
Protocolos de seguridad y mecanismos encriptación
Estrategia de Apoyo de Daylin Castaño (5).pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
ccna: redes de nat ipv4 stharlling cande
Guía 5. Test de orientación Vocacional 2.docx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Control de calidad en productos de frutas
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
Distribucion de frecuencia exel (1).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Curso de generación de energía mediante sistemas solares
Trabajo informatica joel torres 10-.....................
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
ccna: redes de nat ipv4 stharlling cande
El uso de las TIC en la vida cotidiana..

Redes WiFi

  • 2. Índice Introducción. WiFi (Wireless Fidelity). Tecnología MIMO. Punto de Accesso (AP). Accesorio WiFi Roles de los Accesorios WiFi Algunos términos WiFi. Estructura básica de una red WiFi. El problema de la Itinerancia.
  • 3. Introducción ¿Redes Wireless = Redes Wi-Fi? Wireless: Sin cables. Dispositivos que para comunicarse no requieren conexión física entre sí. Wi-Fi: Wireless Fidelity. Tecnología de comunicación más extendida. Conocida como WLAN. Estándar 802.11
  • 4. Wi-Fi (Wireless Fidelity) Estándares comerciales: 802.11b Pionero en 1999 y el más extendido. Opera en la banda de los 2,4 GHz. Velocidad máxima de 11 Mbps. 802.11g Estrenado en 2003. Opera en la banda de los 2,4 GHz. Velocidad máxima de 54 Mbps.
  • 5. 802.11n Estándar basaso en la tecnología MIMO (Multiple Input, Multiple Output). Límite teórico de velocidad hasta los 600 Mbps. Actualmente máximo de 300 Mbps (estable entre 80 – 100 Mbps). Uso simultáneo de ambas bandas: 2,4 Ghz y 5,4 GHz. Banda de los 5 GHz es la menos congestionada. Wi-Fi (Wireless Fidelity)
  • 6. Tecnología MIMO Multiple Input - Multiple Output. Tecnología usada en Radio Frecuencia (RF): Múltiples antenas en el lado del emisor y receptor. Explotación de la dimensión espacial. Aumento de la fuerza de la señal. Transmisiones más rápidas y más confiables. Ventajas: Aumento de hasta 8 veces la cobertura Aumento de hasta 6 veces las actuales 802.11g.
  • 7. Un ejemplo: Slurpr Router que se conecta a varias redes WiFi al mismo tiempo. “ Telefónica las cría y Slurpr las junta”. Tecnología MIMO
  • 8. Punto de Acceso (AP) Hacen de puente entre la red cableada y la red inalámbrica. Trabajan con un ancho de banda (frecuencia) determinado. Problema de solapamiento: Más de un punto de acceso dentro de la misma zona de cobertura. Evitar que la señal de un AP interfiera con la de otro AP -> han de trabajar en canales diferentes.
  • 9. Punto de Acceso (AP) Más de un AP -> canales diferentes para evitar el solapamiento (los AP interfieren entre sí dentro de la misma zona de cobertura).
  • 10. Accesorio Wi-Fi Incorporar el estándar 802.11 a nuestro equipo en caso de no disponer de tecnología Wi-Fi. Actualmente: 802.11b (11 Mbps) y 802.11g (54Mbps). Algunos: 802.11n (dentro de la banda de los 2,4 GHz y los 5,4GHz).
  • 11. Roles de un Accesorio Wi-Fi Modo Infraestructura: El equipo con un accesorio Wi-Fi se conecta a un AP. Modo de actuación por defecto. Modo Ad-Hoc (Punto a Punto): El equipo con un accesorio Wi-Fi se conecta directamente a otro equipo, no a un AP. Dificultad: Programa enrutador o conexión compartida. Configuración de canales y de estándar Wi-Fi.
  • 12. Algunos términos Wi-Fi SSID (Service Set IDentifier) Nombre que identifica a una red Wi-Fi. Establecido de fábrica pero puede modificarse. Canal Frecuencia de uso exclusivo de un cliente en una zona de cobertura. Ej: 2,4 GHz y 5,8 GHz. Varían en función de la zona geográfica. BSS (Basic Server Set) Zona de cobertura que abarca un punto de acceso. ESS (Extended Service Set) Conjunto de dos o más AP conectados por un Sistema de Distribucción (DS).
  • 13. Sistema de Distribución (DS) Medio de comunicación entre los AP. Normalmente Ethernet. Conectividad a nivel de enlace entre los AP que forman el ESS. Algunos términos Wi-Fi
  • 14. Estructura básica de una red Wi-Fi
  • 15. Itinerancia (Roaming) Una estación no puede estar asociada a más de un AP a la vez. ¿Qué pasa si la estación se aleja del AP? Deberá de desasociarse del primer AP. Deberá de reasociarse al nuevo AP. Ambos AP están dentro del mismo ESS (mismo SSID). Proceso rápido de reasociación -> no perder paquetes. Depende del grado de solapamiento de las zonas de cobertura de los AP.
  • 17. Algunos conceptos Criptografía: arte o ciencia de cifrar y descifrar información. Criptoanálisis: sistema para descubrir el contenido de un mensaje cifrado y el método utilizado. Clave privada (sistemas simétricos) Pocos usuarios (idealmente dos) que comparten k(cifrar) y k’(descifrar). El conocimiento de una suele permitir el cálculo de la otra.
  • 18. Algunos conceptos Clave pública (sistemas asimétricos) Cada usuario del sistema dispone de un par de claves, donde una de ellas es pública y se utiliza para enviar. Ej: factorización de n. n=p*q. Enlace de Interés: Prof. Félix Delgado de la Mata. http://jair.lab.fi.uva.es/~fdelgado/cripto/cripto.html
  • 19. Protocolo de cifrado WEP WEP -> Wire Equivalent Privacy. Desarrollado en 1999 e incluido en el estándar 802.11. Permite cifrar la información a nivel 2 que se transmite entre emisor y receptor. Basado en el algoritmo de cifrado de flujo RC4. Claves de 64 bits: 40 bits + 24 bits del IV. Claves de 128 bits: 104 bits + 24 bits del VI.
  • 21. Algoritmo RC4 Criptografía Simétrica, Cifrado de Flujo (Stream Cipher). Inventado por Ron Rivest (fundador de RSA Security) en 1987. Publicado de manera clandestina en 1994. Cifrado a “nivel de byte” ->método de cifrado de gran rapidez. Consta de dos partes: 1ª. Algoritmo de Generación de Claves ( KSA ). 2ª. Algoritmo de Generación Pseudoaleatoria ( PRGA ).
  • 22. Algoritmo RC4 1ª parte. Algoritmo de Generación de Claves ( KSA ).
  • 23. Algoritmo RC4 2ª parte. Algoritmo de Generación Pseudoaleatoria ( PRGA ).
  • 24. Algoritmo RC4 Una posible implementación en C: Extensión de la clave e inicialización de variables. A partir de la clave privada se reordena el arreglo state[].
  • 25. Algoritmo RC4 Proceso de Cifrado:
  • 26. WPA ( WiFi Protected Access ) Antecedentes: WEP: seguridad muy débil. Con aircraft-ng se puede obtener clave WEP en unos 15 min. Uso desaconsejado de WEP.
  • 27. WPA ( WiFi Protected Access ) Dos escenarios posibles: Inicialmente: servidor de autenticación RADIUS que distribuye claves diferentes a cada usuario (protocolo 802.1x). Modo menos seguro: clave pre-compartida (PSK o Pre-Shared Key ) con TKIP ( Temporal Key Integrity Protocol ). Uso de RC4: Claves de 128 bits. Vector de inicialización (IV) de 48 bits.
  • 28. WPA: uso doméstico y empresarial Uso Doméstico: soluciones “SOHO” Uso del Protocolo de Integridad de Claves Temporales (TKIP) -> Claves en constante cambio. Uso Empresarial: Protocolo EAP (Protocolo de Autenticación Extensible): intercambio de mensajes durante el proceso de autenticación. Utiliza la tecnología de servidor 802.1x: servidor RADIUS (Servicio de Usuario de Marcado con Autenticación Remota).
  • 30. WPA2 Diferencia con WPA: Uso de AES en lugar de RC4. AES (Estándar Avanzado de Cifrado): http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html