Modulación y multiplexación modulación analógica
Clasificado en Informática
Escrito el en español con un tamaño de 10,05 KB
Explica y compara los
Mecanismos de seguridad de las redes inalámbricas 802.11
Basadas en WEP y aquellas basadas en el nuevo
estándar WPA (Wi-Fi Protected Access) .
El estándar IEEE 802.11 basa toda su seguridad en la
Utilización de una clave
secreta compartida entre todos los integrantes de la red.
Así, tanto el
mecanismo de control de acceso (mecanismo de
Autentificación), como de
privacidad de la información (encriptación) utilizan está
única contraseña, con
los problemas de seguridad que esto supone.
Con el fin de modificar la clave e intentar dificultar la
Desencriptación de los
datos se añada a esta clave un vector de inicio de 3 Bytes
Que se adjunta en
plano en cada trama transmitida. Sin embargo esta
Carácterística unida al
mecanismo de encriptación empleado RC4 se ha traducido en
Fallos de
seguridad que fueron mostrados por Fluhrer Mantin y Shamir
(mecanismo
conocido como FMS).
Tampoco el mecanismo de autentificación está libre de
Problemas, y debido a
la facilidad para burlarlo se opta por realizar una
Autentificación abierta en la
que todos son autorizados (es decir en el fondo se está
Eliminando la
autentificación).
Por último el mecanismo de integridad de los datos (campo
ICV) es poco
robusto y esa debilidad es utilizada para lograr pares texto
Plano – texto
encriptado que acelera la obtención de la clave secreta por
Parte de los
asaltantes (Bit-Flipping attack).
Para solucionar todos los problemas anteriores se trabaja en
Un modelo de
seguridad denominado RSN. Temporalmente Wi-Fi ha creado una
Solución
transitoria que solucionara las limitaciones de WEP. Esta
Solución puede
implementarse en los dispositivos actuales y se denomina WPA
(Wi-Fi
Protected Access).
La principal diferencia de WPA con respecto a la solución
Basada en WEP es
que ahora se produce una separación clara entre los
Mecanismos de
autentificación y los de protección de los datos (integridad
Y privacidad).
Para el control de acceso WPA utiliza el protocolo definido
Para redes locales
IEEE802.1 que está basado en la utilización del protocolo
EAP (Extensible
Authentication Protocol). La autentificación se realiza
Utilizando Radius y el
protocolo
TLS (Transport Layer Security).
Para encriptar al información WPA utiliza un nuevo mecanismo
Denominado
TKIP
(Temporal Key Integrity Protocol). Este mecanismo sigue empleando RC4
con el fin de poder actualizar los dispositivos actuales
Basados en WEP y se ha
aumentado de manera significativa el vector IV de manera que
El mecanismo
es ahora seguro. También se ha definido las reglas de
Seleccionar el IV, que
además ahora se usa como un contador para evitar ataques de
Repetición de
tramas.
También la integridad ha sido mejorada mediante un campo de
Integridad del
mensaje (MIC) que es generado mediante un mecanismo
Denominado Michael.
Cuestión 3 ( 1.5 p.)
Explica el medio
Físico de la red WLAN 802.11a. Indica velocidades
permitidas,
Modulaciones empleadas, número y carácterísticas de los
canales, banda de
Frecuencia, etc.
• Tasa binaria: 54 Mbits/s máximo ((6,9,12,18,24,36,48 y
54))
• Trabaja en la banda de 5 GHz,
• Modulación OFDM con 52 portadoras ortogonales de 300KHz. Se
modula con FFT y se demodula con IFFT
• Cada portadora se modula con BPSK, QPSK, 16-QAM ó 64-QAM
según la potencia de señal recibida
• Canales de 20Mhz no solapados. En Europa se utilizan los
19
siguientes:
Indica las mejoras
Que TKIP ofrece respecto a la encriptación WEP.
Cuestión 3 ( 2 p.)
Explica los
Diferentes mecanismos de seguridad en las redes inalámbricas
802.11, tanto en los
Aspectos de control de acceso, como en la privacidad de
los datos.
Control de Acceso:
• Mecanismos de Autentificación
1. Open Authentication: Desarrolla el proceso de
Autentificación en texto
plano. Básicamente es una autentificación nula, en la cual
No hay
verificación del usuario. Normalmente se utiliza cuando
Existe además
un mecanismo de encriptación WEP, de manera que un cliente
Puede
asociarse con un AP pero no podría enviar o recibir tramas.
2. Shared Key Authentication: Se utiliza el envío de texto
Cifrado
utilizando WEP. Requiere por tanto que tanto el AP como el
Móvil
tengan la misma clave El AP envía un mensaje de desafío
(Challenge) al
móvil que lo envía cifrado. Este mecanismo es fácilmente
Atacable
puesto que un tercero tiene disponible tanto el código en
Plano como
cifrado por lo que no es recomendable.
• Deshabilitación del envío del identificador SSID (Service
Set Identifier)
en Broadcast.
• Filtrado del AP por direcciones MAC.
• WPA implementa el estándar 802.1X y EAP (Extensible
Authentication
Protocol).
privacidad de los datos:
• WEP WIRED EQUIVALENT PRIVACY: WEP es una clave que
Codifica los
datos transmitidos. Tanto el AP como los nodos móviles deben
Compartir la
misma clave. El mecanismo de transmisión de la clave no está
Especificado.
• WPA: utiliza claves TKIP (Temporal Key Integrity Protocol)
TKIP utiliza la clave maestra únicamente como punto de
Partida y, a partir de
ahí, genera aleatoriamente las claves de trabajo, de tal
Manera que nunca se
repitan las mismas.
Explica las
Carácterísticas (banda, frecuencias, velocidades,
modulaciones, etc)
Del Medio Físico definido en el estándar 802.11g
SOLUCIÓN:
802.11g funciona en la banda ISM de 2,4 Ghz. Utilizando uno
De los 13 canales
de 20 Mhz solapados definidos.
Mantiene la compatibilidad hacia atrás así que por ejemplo
Soporta 11Mbps
usando CCK.
La modulación es OFDM dividiendo en canal en 52
Subportadoras de 300Khz
de las cuales se utilizan 48 para el envío de datos.
Dependiendo de la modulación empleada se alcanza velocidades
Máximas de
54 Mbps, como se muestra en la tabla siguiente:
RTS Y CTS
1.- FALSO. La trama RTS la envía la estación que quiere
Transmitir una trama
de datos. Puede ser el punto de acceso o un dispositivo
802.11 (ordenador,
teléfono, impresora, etc.) De la misma forma la trama CTS la
Envía quién tiene
que recibir los datos.
2.- CIERTO. 802.11 emplea un mecanismo CSMA/CA por el cual
Se espera un
tiempo de backoff antes de la transmisión de datos con el
Fin de evitar posibles
colisiones.
P3 (0.5) Respecto a
Las redes 802.11. Indica las diferencias entre los Tiempos
de Espacio InterTrama
DIFS y SIFS, y en qué situaciones se utiliza cada uno.
SOLUCIÓN:
El tiempo DIFS es mayor que SIFS y se utiliza al comienzo de
Cada trama para
acceder al canal en la Función de Coordinación Distribuida
(DCF).
El tiempo SIFS se usa en tres situaciones:
• Confirmación ACK: al recibir una trama esperamos SIFS y
Enviamos el ACK • Fragmentación: cuando fragmentamos un paquete esperamos
SIFS entre
cada fragmento.
• Petición/respuesta: cuando recibimos una trama RTS
(Request To Send) y
estamos listos para recibir esperamos SIFS y después
Mandamos CTS
(Clear To Send)
P2 (0.5) Respecto al
Medio físico de las redes inalámbricas 802.11n. Explica
brevemente que
Mecanismos se utilizan para lograr velocidades de hasta 600
Mbps.
SOLUCIÓN:
La velocidad máxima aumenta de 54 hasta un máximo de 600
Mbit/s. Esto se
logra con los siguientes mecanismos:
1.- Se permiten canales de 40Mhz uniendo dos de 20MHz. Con
Esto lograría un
total de 108 subportadoras OFDM para enviar datos.
2.- Se reduce el ancho de guarda entre símbolos, que se
Utiliza para evitar las
interferencias. La reducción de 800ns a 400ns se traduce en
Un aumento de
250.000 símbolos por segundo a 277.778.
3.- Se basa en MIMO y se estandariza la utilización de 4
Flujos espaciales.
Así el MCS 31 (4 flujos espaciales, QAM64, ratio de
Codificación 5/6) ofrece
velocidad de 600Mbps.
Explica las
Carácterísticas del medio físico inalámbrico (por
ejemplo con respecto
A redes cableadas como Ethernet) y como han afectado
al desarrollo del
Protocolo de acceso al medio 802.11.
SOLUCIÓN:
• Cualquiera puede escuchar el medio y no existe protección
Contra las
señales externas.
→ Las tramas se encriptan para garantizar la privacidad de
Los datos
• El medio es menos fiable que un medio guiado.
→ El protocolo funciona en modo Stop&WAit enviando ACK
Por cada
trama recibida.
→ Se implementa un mecanismo de fragmentación de tramas para
facilitar que los datos lleguen.
• No existe una conectividad total. No se puede asumir que
Todas las
estaciones oyen a todas las demás.
→ Al no detectar las colisiones se modifica el mecanismo de
Acceso al
medio implementando un CSMA/CA.
→ Se implementa un mecanismo detección virtual de portadora
RTS/CTS