Modulación y multiplexación modulación analógica

Clasificado en Informática

Escrito el en español con un tamaño de 10,05 KB

Explica y compara los Mecanismos de seguridad de las redes inalámbricas 802.11 Basadas en WEP y  aquellas basadas en el nuevo
estándar WPA (Wi-Fi Protected Access) .
El estándar IEEE 802.11 basa toda su seguridad en la Utilización de una clave
secreta compartida entre todos los integrantes de la red. Así, tanto el
mecanismo de control de acceso (mecanismo de Autentificación), como de
privacidad de la información (encriptación) utilizan está única contraseña, con
los problemas de seguridad que esto supone.
Con el fin de modificar la clave e intentar dificultar la Desencriptación de los
datos se añada a esta clave un vector de inicio de 3 Bytes Que se adjunta en
plano en cada trama transmitida. Sin embargo esta Carácterística unida al
mecanismo de encriptación empleado RC4 se ha traducido en Fallos de
seguridad que fueron mostrados por Fluhrer Mantin y Shamir (mecanismo
conocido como FMS).
Tampoco el mecanismo de autentificación está libre de Problemas, y debido a
la facilidad para burlarlo se opta por realizar una Autentificación abierta en la
que todos son autorizados (es decir en el fondo se está Eliminando la
autentificación).
Por último el mecanismo de integridad de los datos (campo ICV) es poco
robusto y esa debilidad es utilizada para lograr pares texto Plano – texto
encriptado que acelera la obtención de la clave secreta por Parte de los
asaltantes (Bit-Flipping attack).
Para solucionar todos los problemas anteriores se trabaja en Un modelo de
seguridad denominado RSN. Temporalmente Wi-Fi ha creado una Solución
transitoria que solucionara las limitaciones de WEP. Esta Solución puede
implementarse en los dispositivos actuales y se denomina WPA (Wi-Fi
Protected Access).
La principal diferencia de WPA con respecto a la solución Basada en WEP es
que ahora se produce una separación clara entre los Mecanismos de
autentificación y los de protección de los datos (integridad Y privacidad).
Para el control de acceso WPA utiliza el protocolo definido Para redes locales
IEEE802.1 que está basado en la utilización del protocolo EAP (Extensible
Authentication Protocol). La autentificación se realiza Utilizando Radius y el
protocolo TLS (Transport Layer Security).
Para encriptar al información WPA utiliza un nuevo mecanismo Denominado
TKIP (Temporal Key Integrity Protocol). Este mecanismo sigue empleando RC4
con el fin de poder actualizar los dispositivos actuales Basados en WEP y se ha
aumentado de manera significativa el vector IV de manera que El mecanismo
es ahora seguro. También se ha definido las reglas de Seleccionar el IV, que
además ahora se usa como un contador para evitar ataques de Repetición de
tramas.
También la integridad ha sido mejorada mediante un campo de Integridad del
mensaje (MIC) que es generado mediante un mecanismo Denominado Michael.


Cuestión 3 ( 1.5 p.)
Explica el medio Físico de la red WLAN 802.11a. Indica velocidades
permitidas, Modulaciones empleadas, número y carácterísticas de los
canales, banda de Frecuencia, etc.
• Tasa binaria: 54 Mbits/s máximo ((6,9,12,18,24,36,48 y 54))
• Trabaja en la banda de 5 GHz,
• Modulación OFDM con 52 portadoras ortogonales de 300KHz. Se
modula con FFT y se demodula con IFFT
• Cada portadora se modula con BPSK, QPSK, 16-QAM ó 64-QAM
según la potencia de señal recibida
• Canales de 20Mhz no solapados. En Europa se utilizan los 19
siguientes:


 
Indica las mejoras Que TKIP ofrece respecto a la encriptación WEP.
 
 
Cuestión 3 ( 2 p.)
Explica los Diferentes mecanismos de seguridad en las redes inalámbricas
802.11, tanto en los Aspectos de control de acceso, como en la privacidad de
los datos.
Control de Acceso:
• Mecanismos de Autentificación
1. Open Authentication: Desarrolla el proceso de Autentificación en texto
plano. Básicamente es una autentificación nula, en la cual No hay
verificación del usuario. Normalmente se utiliza cuando Existe además
un mecanismo de encriptación WEP, de manera que un cliente Puede
asociarse con un AP pero no podría enviar o recibir tramas.
2. Shared Key Authentication: Se utiliza el envío de texto Cifrado
utilizando WEP. Requiere por tanto que tanto el AP como el Móvil
tengan la misma clave El AP envía un mensaje de desafío (Challenge) al
móvil que lo envía cifrado. Este mecanismo es fácilmente Atacable
puesto que un tercero tiene disponible tanto el código en Plano como
cifrado por lo que no es recomendable.
• Deshabilitación del envío del identificador SSID (Service Set Identifier)
en Broadcast.
• Filtrado del AP por direcciones MAC.
• WPA implementa el estándar 802.1X y EAP (Extensible Authentication
Protocol).
privacidad de los datos:
• WEP WIRED EQUIVALENT PRIVACY: WEP es una clave que Codifica los
datos transmitidos. Tanto el AP como los nodos móviles deben Compartir la
misma clave. El mecanismo de transmisión de la clave no está Especificado.
• WPA: utiliza claves TKIP (Temporal Key Integrity Protocol)
TKIP utiliza la clave maestra únicamente como punto de Partida y, a partir de
ahí, genera aleatoriamente las claves de trabajo, de tal Manera que nunca se
repitan las mismas.


Explica las Carácterísticas (banda, frecuencias, velocidades,
modulaciones, etc) Del Medio Físico definido en el estándar 802.11g
SOLUCIÓN:
802.11g funciona en la banda ISM de 2,4 Ghz. Utilizando uno De los 13 canales
de 20 Mhz solapados definidos.
Mantiene la compatibilidad hacia atrás así que por ejemplo Soporta 11Mbps
usando CCK.
La modulación es OFDM dividiendo en canal en 52 Subportadoras de 300Khz
de las cuales se utilizan 48 para el envío de datos.
Dependiendo de la modulación empleada se alcanza velocidades Máximas de
54 Mbps, como se muestra en la tabla siguiente:


RTS Y CTS
1.- FALSO. La trama RTS la envía la estación que quiere Transmitir una trama
de datos. Puede ser el punto de acceso o un dispositivo 802.11 (ordenador,
teléfono, impresora, etc.) De la misma forma la trama CTS la Envía quién tiene
que recibir los datos.
2.- CIERTO. 802.11 emplea un mecanismo CSMA/CA por el cual Se espera un
tiempo de backoff antes de la transmisión de datos con el Fin de evitar posibles
colisiones.


P3 (0.5) Respecto a Las redes 802.11. Indica las diferencias entre los Tiempos
de Espacio InterTrama DIFS y SIFS, y en qué situaciones se utiliza cada uno.
SOLUCIÓN:
El tiempo DIFS es mayor que SIFS y se utiliza al comienzo de Cada trama para
acceder al canal en la Función de Coordinación Distribuida (DCF).
El tiempo SIFS se usa en tres situaciones:
• Confirmación ACK: al recibir una trama esperamos SIFS y Enviamos el ACK   • Fragmentación: cuando fragmentamos un paquete esperamos SIFS entre
cada fragmento.
• Petición/respuesta: cuando recibimos una trama RTS (Request To Send) y
estamos listos para recibir esperamos SIFS y después Mandamos CTS
(Clear To Send)


P2 (0.5) Respecto al Medio físico de las redes inalámbricas 802.11n. Explica
brevemente que Mecanismos se utilizan para lograr velocidades de hasta 600
Mbps.
SOLUCIÓN:
La velocidad máxima aumenta de 54 hasta un máximo de 600 Mbit/s. Esto se
logra con los siguientes mecanismos:
1.- Se permiten canales de 40Mhz uniendo dos de 20MHz. Con Esto lograría un
total de 108 subportadoras OFDM para enviar datos.
2.- Se reduce el ancho de guarda entre símbolos, que se Utiliza para evitar las
interferencias. La reducción de 800ns a 400ns se traduce en Un aumento de
250.000 símbolos por segundo a 277.778.
3.- Se basa en MIMO y se estandariza la utilización de 4 Flujos espaciales.
Así el MCS 31 (4 flujos espaciales, QAM64, ratio de Codificación 5/6) ofrece
velocidad de 600Mbps.


Explica las Carácterísticas del medio físico inalámbrico (por
ejemplo con respecto A redes cableadas como Ethernet) y como han afectado
al desarrollo del Protocolo de acceso al medio 802.11.
SOLUCIÓN:
• Cualquiera puede escuchar el medio y no existe protección Contra las
señales externas.
→ Las tramas se encriptan para garantizar la privacidad de Los datos
• El medio es menos fiable que un medio guiado.
→ El protocolo funciona en modo Stop&WAit enviando ACK Por cada
trama recibida.
→ Se implementa un mecanismo de fragmentación de tramas para
facilitar que los datos lleguen.
• No existe una conectividad total. No se puede asumir que Todas las
estaciones oyen a todas las demás.
→ Al no detectar las colisiones se modifica el mecanismo de Acceso al
medio implementando un CSMA/CA.
→ Se implementa un mecanismo detección virtual de portadora
RTS/CTS

Entradas relacionadas: