miércoles, 14 de enero de 2009

Dispositivos inalámbricos y Topologías (III de IV)

*************************************************************************************
Dispositivos inalámbricos y Topologías (I de IV)
Dispositivos inalámbricos y Topologías (II de IV)
Dispositivos inalámbricos y Topologías (III de IV)
Dispositivos inalámbricos y Topologías (IV de IV)
*************************************************************************************

Localización de Dispositivos

Al fin!!!! Bueno... tras este "peazo" de rollo, de siglas, de normativas, etc... vamos a empezar a entender DE VERDAD como se produce la conexión wireless... todo lo que vienen a continuación es muy, MUY IMPORTANTE que lo comprendas bien, además es muy sencillo.

No es que todo lo anterior no haya sido importante, pero no deja de ser "culturilla" y aclaraciones, sin embargo a partir de aquí.... FUNDAMENTAL.

Proceso de conexión

Cuando un cliente es activado en una WLAN, éste empieza escuchando para localizar un dispositivo compatible al conjunto de protocolos que implementa su tarjeta.

Este proceso de escucha se denomina escaneo y puede ser de dos tipos:
    · Activo: El cliente envía una solicitud de prueba que contiene un SSID/ESSID (Servicio de Identificación) de la red a la que pretende unirse. Si existe un Punto de Acceso con el mismo SSID, le reenvía una respuesta a su prueba y el cliente se asocia y se autentica en la red.
    · Pasivo: El cliente sólo escucha y busca unas tramas de datos especiales llamadas becons o tramas de administración de balizas, esas beacons son emitidas por el Punto de Acceso y contienen el SSID, entonces el cliente intenta unirse a la red usando el SSID proporcionado en la baliza y si el proceso se completa, el cliente es asociado y autenticado.
Como ves... seguridad poca... porque "aparentemente" cualquiera que llegue con su portátil cerca de un punto de acceso y lo configure en modo pasivo terminará por "entrar" en la red.

Por otra parte, si los chicos malos se vuelven peores... pueden lograr que equipos lícitamente asociados y autenticados se disocien utilizando señales mal intencionadas o intentando que la el punto de acceso cambie la fuerza de sus señales.

También, si los clientes de la red ya están asociados y "entramos" con un nuevo punto de acceso, esos clientes se asociarán al nuestro... vamos que hay para mucho juego....

Claro... no vayas a pensar que para todo esto se necesita acudir a la oficina con un hub, un punto de acceso, una antena, baterías, etc... nos basta con un portátil y dos tarjetas pcmcia o cardbus.

Aclaremos más sobre los estados posibles.

Primero hay que recordar que la autenticación WLAN tiene lugar en la Capa 2 del modelo OSI, aunque parezca mentira, el conjunto de protocolos 802.1x no es realmente un protocolo inalámbrico, sencillamente describe un método de autenticación de puertos que se puede aplicar a cualquier red, pero bueno... esto no es lo que interesa en estos momentos.

Lo que importa y sí que es importante es que recuerdes que la autenticación es del dispositivo, no del usuario.... es física y de enlace a datos.... capas superiores no intervienen, por tanto con dispositivos configurados a tal efecto y ante una red "desprotegida" las travesuras pueden ser de máximo riesgo para el pobre administrador despreocupado o que se fía de sus conexiones....

La autenticación puede ser un proceso nulo, este es el caso de puntos de acceso y tarjetas de red sin configurar (nada mas salir del embalaje), sencillamente se envía la trama beacon y se produce la autenticación.

La asociación llega después de la autenticación... de la autenticación positiva, claro... y en ese estado el cliente puede usar los servicios que brinde la red.

Por tanto tenemos tres estados de autenticación/asociación:
    · Desautenticado y disociado: El cliente está desconectado de la red y no se asoció con el Punto de Acceso
    · Autenticado y disociado: El cliente ha sido autenticado pero todavía no se asoció al punto de acceso.
    · Autenticado y asociado: El cliente puede transmitir y recibir datos por la red.

En cuanto a los métodos de autenticación, IEEE 802.11 define dos formas posibles:
    · Autenticación abierta: Bastará con que coincidan los SSID del cliente y punto de acceso para que sea un nodo autenticado y asociado.
    · Clave compartida: Requiere el uso de WEP que es un protocolo de cifrado con claves de 40 a 128 bits, cada dispositivo (incluido el punto de acceso) dispone de una contraseña estática que se envía o recibe, se compara y si coincide se autentica y se asocia.
Proporciona mayor seguridad... pero WEP es vulnerable... y mucho.... aunque se precisa de cierta cantidad de tráfico esnifado para hallar la clave y craquearla... te adelanto... usaremos herramientas que provocarán que el punto de acceso emita mas balizas de la cuenta.... extraeremos la clave cifrada y la craqueamos... o mejor... la pasamos "con audacia" y ZAS!!! En la red... nos ahorraremos el incordio del crack... que siempre es lento....

También hay que hablar de canales... los canales son "pequeñas" variaciones de la frecuencia, los dispositivos inalámbricos pueden configurarse para que hagan un barrido de los canales disponibles o forzarles a usar uno en concreto.

Si hacemos esto último, TODOS los dispositivos deberían usar el mismo canal, de otro modo nos quedamos sin conexión... el roaming es la capacidad que tienen los dispositivos wireless para escanear señales por todos los canales disponibles de su banda de frecuencia.

Canales más comunes

Figura 3. Tabla de canales y frecuencias 802.11b

No hay comentarios: