Redes de comunicacion

Page 44

Redes de comunicaciones

5. IEEE 802.11 (Wi-Fi)

CSMA/CA hace varias cosas: – verifica si el medio está libre u ocupado (CSMA); – cuando la línea está ocupada espera un tiempo aleatorio antes de volver a intentar enviar (CSMA); – incluye un mecanismo opcional de intercambio RTS/CTS antes de emitir el mensaje (CA); – incluye un mecanismo de acuse explícito de recibo a nivel de MAC (CA); Es decir, cuando una estación inalámbrica desea transmitir primero verifica que el canal está libre durante un tiempo predeterminado. Si está libre comienza a emitir inmediatamente y si está ocupado espera primero a que quede libre y después un tiempo aleatorio antes de volver a verificarlo (CSMA). Una vez la estación puede emitir utiliza un intercambio RTS/CTS (éste intercambio no se utiliza para mensajes muy cortos en que la sobrecarga no vale la pena). Para este intercambio primero envía una trama corta de control de solicitud de transmisión RTS (Request To Send) indicando a las demás estaciones que no transmitan. Esta trama además especifica las estaciones origen y destino de la comunicación y el tamaño de la trama que se desea transmitir. Si la estación destinataria recibe correctamente esta señal devuelve una trama indicando que está ocupado -comunicándose con un nodo oculto- (RxBUSY) o una trama indicando que todo está preparado para la emisión (CTS: Clear To Send) y el tamaño de trama que va a recibir. Si una estación recibe el mensaje RTS pero no la respuesta (CTS o RxBUSY) sabe que es un nodo expuesto y que puede comunicarse con otro nodo a la vez. Si una estación no ha recibido un RTS pero recibe un CTS sabe que es un nodo oculto y que debe esperar y además sabe cuánto tiempo debe hacerlo porque conoce el tamaño de trama que se va a enviar. Tras emitir el mensaje, la estación emisora espera a una respuesta del destinatario indicando una recepción correcta (“ACK”) o incorrecta (“NACK”). En el segundo caso -o si no recibe respuesta- el emisor volverá a emitir el mensaje, existiendo un límite para el número de posibles reenvíos. Sus principales inconvenientes son: – Si muchas estaciones pretenden comunicar a la vez, ocurrirán muchas colisiones que disminuirán el ancho de banda disponible. – No hay prioridades o clases de tráfico ni garantías de QoS. – Cuando una estación gana el medio puede secuestrarlo. Por ejemplo una estación que transmita a 1Mb/s puede tardar mucho tiempo en enviar un paquete, perjudicando al resto de estaciones. – Para poder garantizar la usabilidad del canal ha de sacrificar un porcentaje significativo de la capacidad incrementando el volumen de tráfico -con tráfico de control-.

5.5.

Seguridad

Aunque la seguridad se contempló desde el principio, originalmente no era muy buena debido principalmente a las limitaciones para exportar productos de criptografía de muchos países (especialmente EE.UU.). Tras cambios normativos apareció una revisión del protocolo (802.11i) que mejora la seguridad del mismo. Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores. El sistema inicial se llamó WEP (Wired Equivalent Privacy) basado en el algoritmo de encriptación RC4 y clave precompartida (PSK). Ya en 2001 se presentaron trabajos que mostraban la debilidad de este sistema y hoy día existen programas que se encargan desatendidamente de romper la seguridad de una red basada en WEP. IEEE creó un grupo -802.11i- dedicado a reemplazar el sistema de seguridad (anteriormente se encargaba el grupo 802.11e). La alianza Wi-Fi anunció una especificación llamada WPA (Wi-Fi Protected Access) basándose en el borrador de 802.11i que comenzó a utilizarse en 2003. Esta especificación era TKIP (Temporal Key Integrity Protocol) y se basaba también en RC4 con PSK. Sus mejoras en seguridad consistían principalmente en realizar un control de integridad de los paquetes (ya que en los ataques algunos paquetes se alteraban sin llegarlos a descifrar), un conteo de los mismos y utilizar una función de mezcla de la clave con el vector de inicialización de la red (en vez de una simple concatenación) para generar la clave RC4. El sistema 802.11i final, conocido como WPA2, apareció en 2004. Permite nuevos mecanismos de distribución de la clave (como EAP), autenticación PSK o basada en servidores (como RADIUS) y CCMP (basado en AES) para cifrado. La configuración habitual recomendada es WPA2 con clave precompartida (AES PreShared Key) -en entornos domésticos o PyMES- o WPA2 con servidores RADIUS (EAP-TLS) en entornos corporativos.

http://guimi.net

44 / 99


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.