En el siguiente manual nos introdusiremos a las Redes Inalambricas.

Introducción a las Redes Wireless

Para configurar automáticamente una red inalámbrica

Abra Conexiones de red.

Haga clic con el botón secundario del mouse (ratón) en Conexión de red inalámbrica y, a continuación, haga clic en Propiedades.

En la ficha Redes inalámbricas, realice una de las acciones siguientes:

* Para habilitar la configuración automática de red inalámbrica, active la casilla de verificación Utilizar Windows para configurar mi red inalámbrica. De forma predeterminada, esta casilla de verificación está activada.

* Para deshabilitar la configuración automática de red inalámbrica, desactive la casilla de verificación Utilizar Windows para configurar mi red inalámbrica.
Para conectarse a una red inalámbrica existente, realice una de las acciones siguientes:
Punto de acceso (infraestructura)

Punto de Acceso (infraestructura)

* Para conectarse a una red existente de punto de acceso (infraestructura), en Redes disponibles, haga clic en el nombre de la red y, después, haga clic en Configurar.

En Propiedades de red inalámbrica, especifique la configuración de la clave de red inalámbrica (Privacidad equivalente de cable) o bien, si se le suministra automáticamente la clave de red (por ejemplo, la clave está almacenada en el adaptador de red inalámbrica suministrado por el administrador), active la casilla de verificación Se me ha suministrado la clave automáticamente. Si no sabe con seguridad si se necesita una clave de red o qué configuración debe especificar, póngase en contacto con el administrador de la red o con el fabricante del adaptador de red inalámbrica.

NOTA: Si una red no difunde su nombre de red, no aparecerá en Redes disponibles. Para conectarse a una red de punto de acceso (infraestructura) que sabe que está disponible pero que no aparece en Redes disponibles, en Redes preferidas, haga clic en Agregar. En Propiedades de red inalámbrica, especifique el nombre de red (Identificador de conjunto de servicios) y, si es necesario, la configuración de la clave de red inalámbrica.

Entre equipos (ad hoc)

Cuando hablamos de una red Ad Hoc es cuando hablamos de una red inálambrica pero sin el uso de AP (Puntos de Accesos). Para poder crear una Red Wireless Ad Hoc necesitaremso de un adaptador, o tambien conocidos como programas de enrutamiento a.C. o utilizamos el mismo que Windows nos ofrece.

Una red Ad Hoc es una conexion sin necesidad de AP (acces point) entre dos o mas equipos, como yo solo tengo un equipo no lograre la conexion pero la voy a simular. Explicare paso a paso como hacer una conexion Ad Hoc pero desde mi portatil a mi router. Una conexion Ad Hoc es del router a una PC a otra PC al router, en forma de ciclo.

Para crear una Red Ad Hoc se necesitan un router y un computador. Una Tarjeta PCMICA y una tarjeta de red Ethernet aunque cualquier tarjeta de red inalámbrica esta bien. Necesitaremos tambien un a.C. o programa de enrutamiento, les recomiendo el Intel® Pro/Wireless LAN 2100 3A Mini PCI Adapter.

Otro muy recomendad es el Winroute con el que podremos crear un centro de comunicaciones con diversos sistemas de conexión para poder usar Internet desde casi cualquier dispositivo existente.

Para conectarse a una red existente entre equipos (ad hoc), en Redes disponibles, haga clic en el nombre de la red y, después, haga clic en Configurar.

En Propiedades de red inalámbrica, especifique la configuración de la clave de red inalámbrica (Privacidad equivalente de cable) o bien, si se le suministra automáticamente la clave de red (por ejemplo, la clave está almacenada en el adaptador de red inalámbrica suministrado por el administrador), active la casilla de verificación Se me ha suministrado la clave automáticamente. Si no sabe con seguridad si se necesita una clave de red o qué configuración debe especificar, póngase en contacto con el administrador de la red o con el fabricante del adaptador de red inalámbrica.

Por ejemplo, si desea conectarse a una red entre equipos (ad hoc) y dentro del ámbito de su equipo hay disponibles redes entre equipos y de punto de acceso (infraestructura), haga clic en Avanzadas y, después, haga clic en Sólo redes entre equipos (ad hoc).

Algunas Faq´s

Para configurar una nueva conexión de red inalámbrica, haga clic en Agregar y realice una de las siguientes acciones:

* En Propiedades de red inalámbrica, especifique el nombre de red (Identificador de conjunto de servicios) y, si es necesario, la configuración de la clave de red inalámbrica.

* Si la conexión que va a configurar es para una red entre equipos (ad hoc), active la casilla de verificación Ésta es una red entre equipos (ad hoc); no se utilizan puntos de acceso inalámbrico.

Para cambiar el orden en que se realizan los intentos de conexión con las redes preferidas, en Redes preferidas, haga clic en la red inalámbrica que desee mover a una nueva posición en la lista y, después, haga clic en Subir o en Bajar.

Para cambiar la configuración de la conexión de red inalámbrica para una red que figura en Redes preferidas, haga clic en la red inalámbrica cuya configuración desea modificar, haga clic en Propiedades y cambie la configuración según sea necesario.

Para quitar una red inalámbrica de la lista de redes preferidas, en Redes preferidas, haga clic en la red inalámbrica que desee quitar y, después, haga clic en Quitar.

Para actualizar la lista de redes disponibles que están dentro del ámbito de su equipo, haga clic en Actualizar.

Para conectarse automáticamente a redes disponibles que no aparecen en la listaRedes preferidas, haga clic en Avanzadas y active la casilla de verificación Conectar automáticamente con redes no preferidas.

El estándar 802.11b

El protocolo IEEE 802.11 es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.

MAC y Filtrado MAC

Es la direccion fisica de nuestra tarjetam entonces lo que hace mas o menos es que nos asegura que no hay otra tarjeta igual a la nuestras es decir nuestra tarjeta es unica.

Y el filtrado MAC de una red wireless viene a ser lo siguiente «solo se conecta a esta red, la tarjeta con la dirección MAC tal: 00:XX:XX:XX:XX:XX».

Para ver nuestra direccion MAC haremos lo siguiente:

Inicio >>> Ejecutar >>> CMD >>> ipconfig /all
Ahora hablaremos un poco sobre Tarjetas y Antenas.

Tarjetas WIFI:

Las mas conocida entre todas las tarjetas son todas aquellas que vienen en formato PCMCIA.
Otros formatos son PCI, CompactFlash, SmartCard y muchas otras que abunan.

Las tarjetas de Red son configuradas a nivel de IP ósea igual que una tarjeta Ethernet.

Mecanismos de Seguridad.

WEP.

El protocolo WEP es un sistema de encriptacion estandar implentada en la capa MAC. WEP comprime los datos y cifra los datos que son enviandos a traves de ondas de radio.

Con WEP, la tarjeta de red encripta el cuerpo y el CRC de cada trama 802.11 antes de la transmision utilizando el algoritmo de encriptacion RC4 el cual fue proporcionado por RSA Security. Entonces el que se encarga de desencriptar la trama es la estacion receptora.

La vulnerabilidad de WEP esta en la insuficiente longitud del Vector de Inicializacion (IV) y lo estaticas que permanecen las llaves de cifrado.

Apesar de todo los defectos y vulnerabilidades de WEP, este proporciona un minimo de seguridad.

Vulnerabilidades del cifrado WEP

En el mundo de la seguridad, es una verdad innegable que el peor tipo de característica de seguridad es aquella que infunde una falsa sensación de seguridad. Al fin y al cabo, si se sabe que algo no es seguro, se pueden tomar medidas de protección adecuadas; si se cree que algo es seguro, no es probable que se le preste mucha atención. El cifrado en las redes inalámbricas entra lamentablemente en la categoría de medidas de seguridad que se dan por sentado: ofrecen una sensación de satisfacción, pero con resultados dudosos. Aunque es verdad que el protocolo de privacidad equivalente por cable (WEP, Wired Equivalent Privacy) es mucho mejor que la ausencia total de cifrado, es importante conocer sus limitaciones para tener una imagen precisa de lo que se obtiene. Igualmente importante es conocer la forma de obtener la máxima seguridad posible con el protocolo WEP.

Funcionamiento del cifrado WEP

El cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4. El punto de acceso (PA) y todas las estaciones que se conectan a él deben utilizar la misma clave compartida. Para cada paquete de datos enviado en una dirección, el transmisor combina el contenido del paquete con una suma de comprobación del mismo. Después, el estándar WEP solicita que el transmisor cree un vector de inicialización (VI) específico del paquete, que se combina con la clave y se utiliza para cifrarlo. El receptor genera su propia clave correspondiente del paquete y la utiliza para descifrarlo. En teoría, este enfoque es mejor que la táctica evidente de utilizar únicamente la clave secreta compartida, ya que agrega un bit de datos específico del paquete que hace más difícil la posibilidad de descifrarlo.

Razones de la vulnerabilidad de WEP

En general, debe evitarse el uso de una clave compartida, ya que su descubrimiento significa que un atacante puede interceptar el tráfico o unirse a la red. El primer error de WEP es su requisito de establecer un secreto compartido; sería mucho mejor si fuera posible utilizar un mecanismo de desafío-respuesta como los de 802.1X y Kerberos. Sin embargo, los secretos compartidos no son el mayor problema; el segundo error es que los ingenieros de diseño de WEP tomaron algunas decisiones erróneas acerca de la implementación del cifrado WEP. En consecuencia, determinados criptógrafos inteligentes han ideado varios ataques teóricos contra WEP, algunos de los cuales se han convertido rápidamente en ataques reales. El método cuenta con varios problemas:

* El propio algoritmo RC4 tiene una sutil debilidad que se puede aprovechar para descifrar las claves.
* El estándar WEP permite que el vector de inicialización se pueda reutilizar (como promedio, cada cinco horas aproximadamente). Esta característica facilita mucho los ataques contra WEP, puesto que la repetición del VI garantiza que el atacante dispondrá de texto de cifrado repetido que analizar.
* El estándar WEP no proporciona ninguna forma de cambiar las claves automáticamente. Como resultado, el cambio de clave de un punto de acceso (PA) y sus estaciones sólo se puede llevar a cabo manualmente; pero en la práctica, nadie cambia las claves, con lo que las redes LAN inalámbricas (WLAN) quedan expuestas a ataques pasivos en los que se recopila tráfico y se descifran las claves.
* Las implementaciones WEP de los primeros escasos proveedores sólo ofrecían cifrado de 40 bits, una longitud de clave irrisoria. Los sistemas más modernos ofrecen cifrado WEP de 128 bits; la longitud de clave de 128 bits menos el VI de 24 bits proporciona en realidad una longitud de clave de 104 bits, que sería aceptable si no fuera por los otros inconvenientes.

Los inconvenientes son más de tres, pero no por eso WEP es inútil: sigue siendo mejor que nada, siempre que se comprenda que no es infalible.

Reforzamiento del cifrado inalámbrico

IEEE es consciente de los problemas existentes con WEP pero, como sucede con la mayoría de los demás estándares de hardware, es demasiado tarde para corregir los problemas en los millones de dispositivos 802.11b ya implementados. No obstante, se pueden poner en práctica algunas medidas para mejorar la seguridad de las redes WLAN:

* Asegúrese de que la seguridad WEP está activada en su máximo nivel. El cifrado WEP de 128 bits es mejor que nada; sin el cifrado WEP, cualquiera puede husmear en el tráfico de datos.
* Considere la posibilidad de colocar los PA fuera de los servidores de seguridad de la red. Fundamentalmente, esta precaución fuerza que las conexiones inalámbricas se traten como si no fueran de confianza, de forma similar a cualquier otra conexión desde Internet.
* Exija que los clientes WLAN utilicen redes privadas virtuales para proteger el tráfico. Este paso es sencillo con Windows 2000 o Windows XP, y también existe un robusto cliente VPN IPsec para los clientes Windows 98, Windows ME y Windows NT Workstation.
* En las implementaciones futuras, elija hardware 802.11b que admita el cambio automático de claves WEP. La línea Aironet de Cisco (que es la que Microsoft utiliza internamente) ofrece esta característica; el Protocolo de integridad de claves temporales (TKIP, Temporal Key Integrity Protocol) de IEEE especifica métodos interoperables para llevar a cabo el cambio automático de claves WEP y los proveedores están agregando esta característica a los equipos existentes mediante versiones de firmware.

RSA para no iniciados
http://es.wikipedia.org/wiki/RSA

WPA

Para configurar manualmente la Red con WPA:

Lo primero que haremos es ir a las propiedades de la seccion Red Inalámbrica. En la lista de Redes Disponibles tienen que aparecer tus redes Disponibles y las que estan activadas. Seleccióna la que vas a ocupar y has «clic» en Configurar en la seccion de Redes Preferidas.

En el area de Clave de red inalámbrica, selecciona WPA, lo seleccionaras como el tipo de Autenticación de red y TKIP como el tipo de Cifrado de datos. Si el hardware de tu ordenador es compatible, seleccione el estándar de cifrado avanzado más seguro (AES en lugar de TKIP).

En el area de IEEE 802.1x selecciona EAP protegido (PEAP).

Has «clic» en el boton de Configuración para que se modifique laconfiguración PEAP.

Selececciona la Contraseña Protegida (EAP-MS-CHAP v2) en Seleccione el método de autenticación y compruebe la opción Habilitar reconexión rápida.

Has «clic» en Acceptar.

Estandar 802.1x

Basicamente es un estandar de contro basado en puertos el cual restringe el acceso a la red hasta que el usuario se a identificado.

Este sistema esta compuesto de elementos:
Una estacion cliente.
Un AP.
Un (AS)

En sistemas que tengan 802.1x activado, se generan llaves, la de sesion (pairwise key) y la (groupwise key). Estas llaves de grupo se comparten por todas las estaciones cliente conectadas a un mismo AP y se utilizan para el trafico multicast, las llaves de sesion seran unicas para cada asociacion entre el cliente y el AP entonces esto hara que se cree un puerto privado virtual entre ambas.

Entonces el estandar 802.1x es bueno porque este mejora la seguridad de WEP de las siguientes formas:

[] Modelo de seguridad con administracion centralizada.
[] La llave de encriptacion principal es unica para cada estacion, por lo tanto, el trafico de esta llave es reducido.
[] Se aplica una autenticacion fuerte en la capa superior

TKIP

Este protocolo pretende resolver alguna de las vulnerabilidades del algoritmo WEP y mantener la compatibilidad con el hardware actualizando el firmware.

* Esta compuesto de un codigo de integracion de mensajes (MIC), encripta el cheksum incluyendo direcciones fisicas (MAC). Ademas utiliza un (IV) de 48 bits llamado TSC (TKIP Sequence Counter) el cual se usa para proteferse de ataques por repeticion.

Entonces estas fases se combianan, para la obtencion de una llave de 128 bits por paquete, dividido en una llave RC4 de 104 bits y una IV de 24 bits para encapsular y asegurar mejor el WEP.