Cuando un medio de red nuevo se introduce en un nuevo
entorno siempre surgen nuevos retos. Esto es cierto también en
el caso de las redes LAN inalámbricas. Algunos retos surgen de
las diferencias entre las redes LAN con cable y las redes LAN
inalámbricas. Por ejemplo, existe una medida de seguridad
inherente en las redes con cable, ya que la red de cables
contiene los datos. Las redes inalámbricas presentan nuevos
desafíos, debido a que los datos viajan por el aire, por ondas
de radio.
Otros retos se deben a las posibilidades únicas de las
redes inalámbricas. Con la libertad de movimiento que se
obtiene al eliminar las ataduras (cables), los usuarios pueden
desplazarse de sala en sala, de edificio en edificio, de
ciudad en ciudad, etc., con las expectativas de una
conectividad ininterrumpida en todo momento.
Las redes siempre han tenido retos, pero éstos aumentan
cuando se agrega complejidad, tal como sucede con las redes
inalámbricas. Por ejemplo, a medida que la configuración de
red continúa simplificándose, las redes inalámbricas
incorporan características (en ocasiones para resolver otros
retos) y métrica que se agrega a los parámetros de
configuración.
Retos de seguridad Una red con cable
está dotada de una seguridad inherente en cuanto a que un
posible ladrón de datos debe obtener acceso a la red a través
de una conexión por cable, lo que normalmente significa el
acceso físico a la red de cables. Sobre este acceso físico se
pueden superponer otros mecanismos de seguridad.
Cuando la red ya no se sustenta con cables, la libertad que
obtienen los usuarios también se hace extensiva al posible
ladrón de datos. Ahora, la red puede estar disponible en
vestíbulos, salas de espera inseguras, e incluso fuera del
edificio. En un entorno doméstico, la red podría extenderse
hasta los hogares vecinos si el dispositivo de red no adopta o
no utiliza correctamente los mecanismos de seguridad.
Desde sus comienzos, 802.11 ha proporcionado algunos
mecanismos de seguridad básicos para impedir que esta libertad
mejorada sea una posible amenaza. Por ejemplo, los puntos de
acceso (o conjuntos de puntos de acceso) 802.11 se pueden
configurar con un identificador del conjunto de servicios
(SSID). La tarjeta NIC también debe conocer este SSID para
asociarlo al AP y así proceder a la transmisión y recepción de
datos en la red. Esta seguridad, si se llegase a considerar
como tal, es muy débil debido a estas razones:
- Todas las tarjetas NIC y todos los AP conocen
perfectamente el SSID
- El SSID se envía por ondas de manera transparente
(incluso es señalizado por el AP)
- La tarjeta NIC o el controlador pueden controlar
localmente si se permite la asociación en caso de que el
SSID no se conozca
- No se proporciona ningún tipo de cifrado a través de
este esquema
Aunque este esquema puede plantear otros problemas, esto es
suficiente para detener al intruso más despreocupado.
Las especificaciones 802.11 proporcionan seguridad
adicional mediante el algoritmo WEP (Wired Equivalent
Privacy). WEP proporciona a 802.11 servicios de autenticación
y cifrado. El algoritmo WEP define el uso de una clave secreta
de 40 bits para la autenticación y el cifrado, y muchas
implementaciones de IEEE 802.11 también permiten claves
secretas de 104 bits. Este algoritmo proporciona la mayor
parte de la protección contra la escucha y atributos de
seguridad física que son comparables a una red con cable.
Una limitación importante de este mecanismo de seguridad es
que el estándar no define un protocolo de administración de
claves para la distribución de las mismas. Esto supone que las
claves secretas compartidas se entregan a la estación
inalámbrica IEEE 802.11 a través de un canal seguro
independiente del IEEE 802.11. El reto aumenta cuando están
implicadas un gran número de estaciones, como es el caso de un
campus corporativo.
Para proporcionar un mecanismo mejor para el control de
acceso y la seguridad, es necesario incluir un protocolo de
administración de claves en la especificación. Para hacer
frente a este problema se creó específicamente el estándar
802.1x, que se describe más adelante en estas notas del
producto.
Retos para los usuarios móviles Cuando
un usuario o una estación se desplaza de un punto de acceso a
otro punto de acceso, se debe mantener una asociación entre la
tarjeta NIC y un punto de acceso para poder mantener la
conectividad de la red. Esto puede plantear un problema
especialmente complicado si la red es grande y el usuario debe
cruzar límites de subredes o dominios de control
administrativo.
Si el usuario cruza un límite de subred, la dirección IP
asignada originalmente a la estación puede dejar de ser
adecuada para la nueva subred. Si la transición supone cruzar
dominios administrativos, es posible que la estación ya no
tenga permiso de acceso a la red en el nuevo dominio basándose
en sus credenciales.
Más allá del simple desplazamiento dentro de un campus
corporativo, otros escenarios de usuarios móviles son muy
reales. Los aeropuertos y restaurantes agregan conectividad
inalámbrica con Internet y las redes inalámbricas se
convierten en soluciones de red populares para el hogar.
Ahora es más probable que el usuario pueda abandonar la
oficina para reunirse con alguien de otra compañía que también
disponga de una red inalámbrica compatible. De camino a esta
reunión, el usuario necesita recuperar archivos desde la
oficina principal y podría encontrarse en una estación de
tren, un restaurante o un aeropuerto con acceso inalámbrico.
Para este usuario sería de mucha utilidad poder autenticarse y
utilizar esta conexión para obtener acceso a la red de la
empresa. Cuando el usuario llegue a su destino, puede que no
tenga permiso de acceso a la red local de la empresa que va a
visitar. Sin embargo, sería fortuito que el usuario pudiera
obtener acceso a Internet en este entorno extraño. Entonces,
dicho acceso podría utilizarse para crear una conexión de red
privada virtual con la red de su empresa. Después, el usuario
podría irse a casa y desear conectarse a la red doméstica para
descargar o imprimir archivos para trabajar esa tarde. Ahora,
el usuario se ha desplazado a una nueva red inalámbrica, que
posiblemente incluso puede ser de la modalidad ad hoc.
Para este ejemplo, la movilidad es una situación que debe
pensarse muy detenidamente. La configuración puede ser un
problema para el usuario móvil, ya que las distintas
configuraciones de red pueden suponer un reto si la estación
inalámbrica del usuario no tiene capacidad para configurarse
automáticamente.
Retos de configuración Ahora que
tenemos una conexión de red inalámbrica y la complejidad ha
aumentado, posiblemente hay muchas más configuraciones que
realizar. Por ejemplo, podría ser necesario configurar el SSID
de la red a la que se va a realizar la conexión. O bien,
podría ser necesario configurar un conjunto de claves WEP de
seguridad; posiblemente, varios conjuntos de claves si es
necesario conectarse a varias redes. Podría ser necesario
tener una configuración para el trabajo, donde la red funciona
en modo de infraestructura, y otra configuración para el
domicilio, donde funciona en modo ad hoc. Entonces, sería
necesario elegir qué configuración se va a utilizar en función
del lugar donde nos encontremos. |