martes, 24 de junio de 2008

Nombres de las redes inalámbricas

Las redes inalámbricas, tanto si funcionan en modo de infraestructura como en modo ad hoc, utilizan un nombre que se denomina identificador del conjunto de servicios (SSID) para identificar una red inalámbrica específica. Cuando los clientes inalámbricos se inician por primera vez, exploran la banda de frecuencias inalámbricas en busca de tramas de señalización especiales que envían los puntos de acceso inalámbricos o los clientes inalámbricos en modo ad hoc. Las tramas de señalización contienen el SSID, también denominado nombre de red inalámbrica. En la lista acumulada de nombres de red inalámbrica recopilados durante el proceso de exploración, el cliente inalámbrico puede determinar la red inalámbrica con la que se intentará establecer conexión. Uno de los elementos de la configuración de una red inalámbrica es seleccionar un nombre para la red inalámbrica. Si va a crear una nueva red inalámbrica, el nombre que elija debe ser distinto de los nombres de las demás redes dentro del intervalo de exploración. Por ejemplo, si va a crear una red inalámbrica en su casa y su vecino ya ha creado una que se llama HOGAR y es visible desde su casa, debe elegir otro nombre distinto de HOGAR.

Después de haber seleccionado un nombre de red inalámbrica y haberlo configurado para el punto de acceso inalámbrico (modo de infraestructura) o un cliente inalámbrico (modo ad hoc), dicho nombre será visible desde cualquier nodo inalámbrico IEEE. La búsqueda de redes inalámbricas ("war driving" en inglés) consiste en conducir por barrios de negocios o residenciales buscando nombres de redes inalámbricas. Cualquiera que condujera cerca de su red inalámbrica podría ver su nombre, pero que pudiera hacer algo más que ver el nombre de la red inalámbrica está determinado por el uso de la seguridad inalámbrica.

Con la seguridad inalámbrica habilitada y configurada correctamente, los buscadores de redes inalámbricas verían el nombre de la red y se unirían a ella, pero no podrían enviar datos, interpretar los datos enviados en la red inalámbrica, tener acceso a los recursos de la red inalámbrica o con cables (archivos compartidos, sitios Web privados, etc.) ni utilizar su conexión a Internet.

Sin la seguridad inalámbrica habilitada y configurada correctamente, los buscadores de redes inalámbricas podrían enviar datos, interpretar los datos enviados en la red inalámbrica, tener acceso a los recursos compartidos de la red inalámbrica o con cables (archivos compartidos, sitios Web privados, etc.), instalar virus, modificar o destruir información confidencial y utilizar su conexión a Internet sin su conocimiento o consentimiento. Por ejemplo, un usuario malintencionado podría utilizar su conexión a Internet para enviar correo electrónico o lanzar ataques contra otros equipos. El seguimiento del tráfico malintencionado llevaría a su casa o pequeña empresa.

Por estos motivos, Microsoft apremia a habilitar y configurar correctamente la seguridad inalámbrica.

Seguridad inalámbrica
La seguridad de IEEE 802.11 consta de cifrado y de autenticación. El cifrado se utiliza para cifrar o codificar, los datos de las tramas inalámbricas antes de que se envíen a la red inalámbrica. Con la autenticación se requiere que los clientes inalámbricos se autentiquen antes de que se les permita unirse a la red inalámbrica.

Cifrado
Están disponibles los siguientes tipos de cifrado para su uso con las redes 802.11:

• WEP

• WPA

• WPA2


Cifrado WEP
Para el cifrado de los datos inalámbricos, el estándar 802.11 original definió la privacidad equivalente por cable (WEP). Debido a la naturaleza de las redes inalámbricas, la protección del acceso físico a la red resulta difícil. A diferencia de una red con cables donde se requiere una conexión física directa, cabe la posibilidad de que cualquier usuario dentro del alcance de un punto de acceso inalámbrico o un cliente inalámbrico pueda enviar y recibir tramas, así como escuchar otras tramas que se envían, con lo que la interceptación y el espionaje remoto de tramas de red inalámbrica resultan muy sencillos.

WEP utiliza una clave compartida y secreta para cifrar los datos del nodo emisor. El nodo receptor utiliza la misma clave WEP para descifrar los datos. Para el modo de infraestructura, la clave WEP debe estar configurada en el punto de acceso inalámbrico y en todos los clientes inalámbricos. Para el modo ad hoc, la clave WEP debe estar configurada en todos los clientes inalámbricos.

Tal como se especifica en los estándares de IEEE 802.11, WEP utiliza una clave secreta de 40 bits. La mayor parte del hardware inalámbrico para IEEE 802.11 también admite el uso de una clave WEP de 104 bits. Si su hardware admite ambas, utilice una clave de 104 bits.