1031536647
1031536647
1031536647
TEMA 18 ........................................... Se sustituye desde la pgina 18-21 hasta el final del tema
por las nuevas que se entregan (se sealan en el texto las
modificaciones realizadas).
El RRM reconfigura peridicamente la radio frecuencia usada, si es necesario, con el objeto de
mejorar la eficiencia de la red inalmbrica. RRM detecta automticamente y configura las funciones:
3. SEGURIDAD
Para protegerse contra cualquier problema de seguridad potencial, 802.11 las comunicaciones ina-
lmbricas tienen una funcin llamada WEP (privacidad equivalente almbrica), una forma de encripta-
cin que proporciona la privacidad comparable a la de una red almbrica tradicional. Si la red inalm-
brica debe estar segura, debe utilizarse WEP, asegurndose de que los datos se protejan a los mismos
niveles que los de una red almbrica tradicional. Tambin debe tenerse en cuenta que las tcnicas vir-
tuales de privacidad tradicional (VPN) trabajan con redes inalmbricas de la misma manera que con
las redes almbricas tradicionales.
Existe un consorcio de empresas llamado WI-FI Alliance desde marzo de 2000 (anteriormente co-
nocida como WECA: Wireless Ethernet Compatibility Alliance en 1999), que certifica los productos
de los suministradores asociados, como una garanta de calidad, que entre otras cosas asegura la inte-
roperablidad entre productos de distintos fabricantes.
Una WLAN no se puede confinar dentro de los muros de un edificio (estacin WLAN con antena
directiva capaz de penetrar en nuestra LAN) Por ello se requieren algoritmos de proteccin a la seguri-
dad basados en criptografa y autenticacin. La seguridad se realiza mediante dos atributos: autentica-
cin y criptologa y segn la topologa, las redes WLAN podrn ser:
a) Open System: cualquier terminal cliente puede solicitar la autenticacin y el terminal que reci-
be esta solicitud puede otorgar la autenticacin a las estaciones que se encuentran en su lista de
usuarios definidos.
b) Shared Key: solamente las estaciones que comparten una clave secreta pueden ser autentifi-
cadas.
BLOQUE IV
Oposiciones AGOSTO 2016 18 21
SISTEMAS Y COMUNICACIONES
Topologa Infraestructura: autenticacin mediante un dilogo entre el cliente y Access Point
(AP). Se implementan distintos algoritmos:
WEP comprime y cifra los datos que se envan por radio. Todos usan la misma clave. WEP
implementa 3 mecanismos: SSID, clave compartida y autenticacin de MAC). El WEP con-
sista en encriptar con RC4 el mensaje combinado con un Vector de Inicializacin de 24 bits,
agregndose un check-sum, el CRC32. El Vector de inicializacin iba en texto libre y adems,
los bits de la encriptacin dependen de unos pocos bits de la clave elegida. Se cre un WEP di-
nmico temporalmente para intercambiar claves y se bas en IEEE 802.1.x que crea protocolos
de seguridad extendida o EAP.
El mecanismo de seguridad del IEEE 802.11.b es Wired Equivalent Privacy, o sistema de cifra-
do WEP, WEP Encryption o algoritmo WEP (RC4), que los fabricantes especifican como Wi-
reless Encryption Protocol en sus productos. Se aconseja el cambio peridico de las claves. Pa-
ra ello existen soluciones propietarias no compatibles (Ej: TKIP con WEP, se basa en cambiar
las claves antes que sean descubiertas) y otras medidas, como validaciones de MAC de clientes
(ACL), uso de VPNs, o Servidor RADIUS (credenciales de cliente basado en certificados).
b) WPA (Wi-Fi Protected Access): Nuevo producto que va a sustituir al WEP, mejora la auten-
ticacin y el intercambio de claves. Uso del protocolo de intercambio de claves temporales
(TKIP de 128 bits. El TKIP se encarga de cambiar las claves compartidas entre el acceso y
el cliente cada cierto tiempo). Hay distintas claves por usuario, sesin y paquete, pero son
compatibles si WPA implementa RC4. Hay 2 modos de trabajo: WPA_PERSONAL y WPA-
ENTERPRISE.
c) WPA2 es el estndar 802.11.i (septiembre de 2004) incorpora claves basado en AES (Advan-
ced Encription System = clave simtrica RinjDael) en el propio HW. Hay de 2 clases:
Se puede decir que el IEEE 802.11.i es la formalizacin del WPA. Tanto en WEP como en
WPA2 se incluye PSK (Pre Shared Keys) o claves de secreto compartido. En criptografa, una
clave pre-compartida o PSK es un secreto que fue compartido con anterioridad entre las dos
partes que utilizan el canal seguro, mediante el uso de una clave simtrica.
El 802.1x ha sido un grupo de estudio para control de accesos seguros y autenticacin, utilizan-
do protocolos EAP o de autenticacin extensible del cliente, donde se define el tipo de creden-
ciales para autenticar equipos y usuarios. Lo aplica el WPA y se debe completar con RADIUS.
Otras clases: EAP/LEAP (de Cisco) para generar la clave dinmica o EAP-TLS, basado en
certificados X509V3 con SSLV3 (RFC 2716 y 2284).
BLOQUE IV
18 22 Oposiciones
SISTEMAS Y COMUNICACIONES
La diferencia entre WEP y WPA, es que el primero tiene clave compartida y se cifra con
RC4, el segundo se autentifica al usuario con IEEE 802.1.X y la clave se genera dinmica-
mente. En WPA2 la clave es de algoritmo AES (algoritmo RinjDael).
WEP y WPA utilizan TKIP. WPA2 es infinitamente ms seguro y utiliza AES, pero tambin
puede usar TKIP por retro-compatibilidad (as WPA2 podra aceptar conexiones WPA).
As es posible configurar nuestro router con WPA2, podemos seleccionar entre solo AES o
TKIP+AES. En esta ltima modalidad los dispositivos de red que puedan usar WPA2 utili-
zarn WPA2, y los dispositivos que solo puedan usar WPA se conectarn mediante WPA. La
clave precompartida para ambos sera la misma. La mejor opcin de configuracin usaramos
WPA2-AES, es decir, sin TKIP.
Figura 16
WPA WPA 2
802.1 i
Authentication
Key Generation AES Encryption
TKYP Encryption and Distribution with CCMP
Cipher and
Authentication
Negotiation
d) CCMP es un protocolo de encriptacin de IEEE 802.11i. CCMP significa Counter Mode with
Cipher Block Chaining Message Authentication Code Protocol y fue creado para reemplazar
TKIP (el protocolo obligatorio en el WPA), y WEP (un protocolo inseguro). El CCMP es obli-
gatorio en el estndar WPA2, opcional en WPA y obligatorio en las redes RSN (Robust Securi-
ty Network). Emplea el algoritmo de seguridad AES (Advanced Encryption Standard).
e) WiFi Protected Setup (WPS): Es un estndar promovido por la Wi-Fi Alliance para facilitar la
creacin de redes WLAN. No es un mecanismo de seguridad en s mismo y est pensado para
minimizar la intervencin del usuario en entornos domsticos con mecanismos WPA/WPA2.
WPS define una arquitectura con tres elementos con roles diferentes:
BLOQUE IV
Oposiciones AGOSTO 2016 18 23
SISTEMAS Y COMUNICACIONES
Enrollee (matriculado): dispositivo que solicita el acceso a la red WLAN.
PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red y debe
haber una interfaz como pantalla y teclado para que el usuario pueda introducir el mencionado
PIN.
USB: con este mtodo, las credenciales se transfieren mediante un dispositivo de memoria flash
(pen-drive) desde un dispositivo al otro.
Los mtodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni teclado
(impresoras, webcams, etc.), pero aunque el estndar contempla NFC y USB, todava no se certifican
estos mecanismos. Actualmente solo el mtodo PIN es obligatorio en todas las estaciones para obtener
la certificacin WPS; PBC es obligatorio solo en APs.
1. Facilidad de acceso. Las WLAN emiten de forma peridica la identificacin del punto de acce-
so y de sus caractersticas (SSID: Service Set Identifier), y esta informacin puede ser utilizada
por terceros que la capten. Salvo construir un apantallamiento del local que evite la emisin al
exterior de las seales de radiofrecuencia, la mejor solucin posible consiste en el empleo de
estrictos controles de acceso, cifrar la informacin, instalar los puntos de acceso fuera de los
cortafuegos y proteger el trfico confidencial mediante redes privadas virtuales. Como primera
medida, y tal como ya se ha indicado anteriormente, tambin se puede inhibir la emisin del
SSID para dificultar el acceso de terminales no autorizados.
3. Instalaciones por defecto. Utilizar las opciones por defecto de la instalacin y desactivar
el mecanismo WEP u otro que le sustituya facilita que cualquiera que conozca dichos valores
por defecto pueda acceder a la red y hacer un uso no autorizado del servicio.
BLOQUE IV
18 24 Oposiciones
SISTEMAS Y COMUNICACIONES
4. Restricciones de servicio y de rendimiento (ataques de denegacin de servicio, DoS). Un ata-
cante potencial podra bloquear la red por el mtodo de saturar la capacidad del canal radio (la
banda es de utilizacin comn y los terminales acceden de forma compartida mediante CSMA/
CA), ya que mientras l lo ocupa no deja espacio para otros. Podra incluso no tratarse de un ata-
que malintencionado, sino de una simple transferencia masiva de informacin. Se impone la nece-
sidad de herramientas para la monitorizacin, el anlisis y la administracin del trfico en la red.
5. MAC spoofing y captura de sesiones. Las redes 802.11 no garantizan que el equipo que aparece
en la trama MAC como emisor sea realmente quien la emiti va radio. Los atacantes pueden
observar las direcciones MAC de las estaciones en operacin y utilizarlas para transmisiones
maliciosas. Para evitarlo se deben aplicar los mecanismos de autenticacin, aunque los ataques
de denegacin del servicio todava sern posibles porque nada puede impedir que los atacantes
tengan acceso al medio radio. En cualquier caso, la captura de sesiones no estar completamen-
te resuelta hasta que el nivel MAC adopte la autenticacin trama a trama; hasta entonces se
debe desplegar un mecanismo de cifrado en los niveles superiores (IEEE 802.11w).
7. Ataques a niveles superiores. Un ataque con xito a una WLAN pone tambin en peligro la
infraestructura de red a la que estuviera conectada, por lo cual es recomendable instalar los
puntos de acceso fuera de la red segura.
a) SSID (Service Set Identifier). Normalmente, los puntos de acceso difunden su SSID para que
cada cliente pueda ver los identificadores disponibles y realizar la conexin a alguno de ellos.
Pero tambin se puede inhabilitar la difusin de este SSID en el punto de acceso, para dificul-
tar el descubrimiento de la red inalmbrica por parte de clientes no autorizados. Ello implica
que la tarjeta inalmbrica hay que gestionarla mediante la aplicacin que entrega el fabricante
y no con el SO Windows, por ejemplo.
b) Filtrado de direcciones MAC. Los puntos de acceso pueden contar con una relacin de las di-
recciones MAC (Medium Access Control) de cada uno de los clientes autorizados para conec-
tarse a la red inalmbrica. El adaptador WLAN de una estacin cliente cuenta con una direc-
cin que la identifica de forma inequvoca y, si el punto de acceso no la tiene dada de alta, no
recibir contestacin por su parte cuando intente conectarse. Un primer inconveniente es que
hay que actualizar la lista de control de acceso cada vez que se d de alta un nuevo adaptador
inalmbrico, as como cuando se produce la baja de alguno. Con ello se realiza un ACL, Ac-
cess Control List.
c) WEP (Wired Equivalent Privacv). Consiste en la generacin de una clave que se comparte
entre el cliente y el punto de acceso, y que permite o deniega la comunicacin entre ambos dis-
positivos. WEP utiliza una clave de 64 128 bits, mediante la que se autentifica el acceso y se
cifra la informacin que se transmite entre ambos dispositivos. No obstante, existen mtodos
para averiguar esta clave utilizando determinadas herramientas software, adems del problema
que se deriva de utilizar una misma clave para todos los usuarios dado que el estndar no prev
un mecanismo de intercambio de claves.
BLOQUE IV
Oposiciones AGOSTO 2016 18 25
SISTEMAS Y COMUNICACIONES
d) DSL (Dvnamic Securitv Link). Esta tcnica permite realizar una gestin automtica y din-
mica de las claves a travs del propio punto de acceso. Al contrario que el sistema WEP, que
utiliza una misma clave para todos los usuarios y cuya modificacin debe hacerse de forma
manual, DSL se basa en la generacin automtica, al comienzo de cada sesin, de una nica
clave cifrada de 128 bits para cada usuario de la red. Adems, DSL tambin proporciona auten-
tificacin de usuario, obligndolo a introducir el correspondiente nombre de usuario y contra-
sea para cada sesin que se abra.
g) WPA (Wi-Fi Protected Access). Esta tcnica mejora la forma de codificar los datos respecto a
WEP, utilizando TKIP (Temporal Key Integrity Protocol), al mismo tiempo que proporciona
autenticacin de usuarios mediante 802.1x y EAP. Adems, es compatible con las especifica-
ciones de seguridad 802.11i.
h) RNS (Robust Network Security) o RSN Corresponde con la segunda parte (versin definitiva)
del estndar 802.11i, de ah que tambin sea conocido como WPA2. Este estndar aade a las
redes inalmbricas seguridad ms que suficiente y ser totalmente compatible con WPA. Como
inconveniente, necesitar actualizacin hardware tanto de puntos de acceso como de estaciones.
Es una red de seguridad en la que todas las asociaciones entre sus miembros se basan en mecanis-
mos fuertes de criptografa y de autenticacin.
El Access Point
Con los AP multiprotocolo una WLAN con clientes IEEE 802.11.g y IEEE 802.11.ac cada cliente
puede trabajar en su estndar, incluso si se mantiene las dos bandas, 2.4 GHz para el IEEE 802.11.g
con el AP y 5 GHz para el IEEE 802.11.ac y el AP. Si no existe AP, la comunicacin se hace en modo
compatibilidad con canales de ancho de banda de 40 MHz en la banda de 5 GHz, pero el cliente debe
ser como mnimo IEEE 802.11.n. Recordad que en la banda de 2.4 GHz hay solapamiento de canales y
su ancho de banda solo es a 20 MHz.
BLOQUE IV
18 26 Oposiciones
SISTEMAS Y COMUNICACIONES
cionar constantemente la gestin en tiempo real de la RF de la red inalmbrica. RRM monitoriza con-
tinuamente la siguiente informacin proveniente de los puntos de acceso ligeros que tenga asociados:
Carga de trfico, el ancho de banda total usado para transmitir y recibir trfico.
Ruido, la cantidad de trfico no-802.11 que est interfiriendo con el canal asignado actualmente.
Cobertura, la potencia de la seal recibida y la SNR para todos los clientes conectados.
RF Band (2.4 GHz, 5 GHz, 2.4 GHz 2.4 or 5 GHz WAP551: Selectable radio
or Dual) band (2.4 or 5 GHz)
MIMO Support 2x2:2 (2Tx 2Rx) 2x3:2 (2Tx 3Rx) 3x3:3 (3Tx 3Rx)
WAP561: 283,62
BLOQUE IV
Oposiciones AGOSTO 2016 18 27
SISTEMAS Y COMUNICACIONES
4. NORMATIVA REGULADORA
A) Normativa reguladora
Tabla 2
Hasta 2 Mbps en
IEEE 802.11 FHSS o DSSS WEP y WPA Extensin 802.11b
2.4 GHz
No soporta TCP/IP.
No fue originalmente diseada
Hasta 2 Mbps PPTP, SSL o
Bluetooth FHSS para soportar wireless LAN, s
en 2.45 GHz VPN
para conectar PDAs, telfonos y
PX a corta distancia.
Por sesin
HiperLAN/1 Hasta 20 Mbps en encriptacin y HiperLAN es total ad hoc, No
CSMA/CA
(Europe) 5 GHz autenticacin garantiza anchura de banda.
individual
Por sesin
Diseada para ATM, IP Firewire
encriptacin y
HiperLAN/2 Hasta 54 Mbps en (IEEE 1394) y voz digital. Mejor
OFDM autenticacin
(Europe) 5 GHz servicio que HiperLAN/1 y ga-
individual y
rantiza anchura de banda.
encriptacin
BLOQUE IV
18 28 Oposiciones
SISTEMAS Y COMUNICACIONES
802.11b:
802.11b tiene un alcance de cerca de 50 metros con antenas omnidireccionales low-gain usadas
por los dispositivos 802.11b. Su mxima potencia es de 11 Mbit/s, en la prctica alrededor de 5.5
Mbit/s. El metal, el agua y sobre todo los muros espesos absorben las seales 802.11b y decrece el al-
cance de una manera dramtica. Con antenas externas de alta ganancia, este protocolo puede ser utili-
zado en escenarios punto a punto fijos con un alcance de 8 km, as como hasta 80-120 km en lnea que
tenga visibilidad directa y puede servir para reemplazar las lneas punto a punto dedicadas o a las cos-
tosas lneas de comunicaciones por microondas. La empresa seera en este estndar es Apple Compu-
ter con la marca AirPort.
En la recomendacin IEEE 802.11, la banda ISM de 2.4 GHz est dividida en 14 canales solapa-
dos, espaciados 5 MHz, para permitir la coexistencia de varios sistemas en la misma rea. Cada canal
ocupa, aproximadamente, un ancho de banda de 22 MHz (a +/- 11 MHz de la frecuencia central, la se-
al debe tener una atenuacin de 30 dB). Los canales que se encuentran efectivamente disponibles
pueden variar segn las recomendaciones locales de cada pas. En Estados Unidos, la FCC permite
nicamente los canales 1 a 11. En Europa estn admitidos los canales 1 a 13. Japn admite adems el
canal 14. La siguiente tabla resume los canales y frecuencias utilizados tal como se definen en IEEE
802.11:
Tabla 3
Frecuencia
Canal EEUU ETSI Japn
central
1 2.412 x x x
2 2.417 x x x
3 2.422 x x x
4 2.227 x x x
5 2.432 x x x
6 2.437 x x x
7 2.442 x x x
8 2.447 x x x
9 2.452 x x x
10 2.457 x x x
11 2.462 x x x
12 2.467 x x
13 2.472 x x
14 2.484 x
El IEEE 802.11b es una extensin de la recomendacin original IEEE 802.11 y trabaja, adems
de a 1 y 2 Mb/s, tambin a 5.5 y 11 Mb/s. Se dise de tal manera que ocupa bsicamente la misma
porcin de espectro que en la 802.11, basndose en que en la modulacin DSSS de la recomendacin
802.11 de 1 Mb/s. De ah que solo se puedan utilizar 3 canales simultneamente en la misma rea geo-
grfica.
BLOQUE IV
Oposiciones AGOSTO 2016 18 29
SISTEMAS Y COMUNICACIONES
La modulacin en 802.11b utiliza una tecnologa conocida como CCK (Complementary Code
Keying) con modulacin QPSK (Quadrature Phase Shift Keying) y tecnologa DSSS (Direct Sequence
Spread Spectrum). Utiliza los mismos canales que la recomendacin IEEE 802.11.
NOTA: En Espaa el IEEE 802.11 (no 892.11b) solo permita 2 canales, el 10 y el 11.
La recomendacin 802.11b soporta cambios de velocidad dinmicos, para poder ajustarse auto-
mticamente a condiciones ruidosas. Esto significa que los dispositivos de una LAN 802.11b ajustarn
automticamente sus velocidades a 11, 5.5, 2 o 1 Mb/s de acuerdo a las condiciones de ruido. Las ve-
locidades y modulaciones utilizadas se resumen en la siguiente tabla:
Tabla 4
1 DSSS Mandatorio
2 DSSS Mandatorio
5.5 CCK Mandatorio
11 CCK Mandatorio
802.11a:
El estndar 802.11a utiliza la banda de los 5 GHz y es capaz de operar a una velocidad bruta de
54 Mbits/s. No ha alcanzado una gran base de utilizacin debido a que ha privado el estndar 802.11b.
En Europa tenemos HIPERLAN que no es interoperable con 802.11b.
El IEEE 802.11.a utiliza OFDM en lugar de FHSS o DSSS en las bandas de 5.15 a 5.25 Ghz, de 5.25
a 5.35 y 5.525 a 5.835 Ghz. Se utilizan 64 portadoras (48 para informacin, 4 para sincronizacin y 12 pa-
ra otros usos). Cada portadora est separada a 0.3125 Mhz de la siguiente, el ancho de banda es de 0.3125
64 = 20 Mhz y cada canal puede ser modulado en QPSK, 16 QAM, o 64 QAM. Los canales aqu no se
superponen, hay definidos 12 en EEUU (8 para aplicaciones de antena indoor, 4 para outdoor) y 19 en Eu-
ropa (200 mW y 1W). Los canales se asignan de acuerdo con la frmula F = 5.000 + 5 xn [Mhz].
Tabla 5
Frecuencia
Canal EEUU ETSI Japn
central
34 5.170 x
36 5.180 x x
38 5.190 x
40 5.200 x x
42 5.210 x
44 5.220 x x
.../...
BLOQUE IV
18 30 Oposiciones
SISTEMAS Y COMUNICACIONES
Frecuencia
Canal EEUU ETSI Japn
central
.../...
46 5.230 x
48 5.240 x x
52 5.260 x x
56 5.280 x x
60 5.300 x x
64 5.320 x x
100 5.500 x
104 5.520 x
108 5.540 x
112 5.560 x
116 5.580 x
120 5.600 x
124 5.620 x
128 5.640 x
132 5.660 x
136 5.680 x
140 5.700 x
149 5.745 x
153 5.765 x
157 5.785 x
161 5.805 x
802.11g:
Las velocidades de datos de hasta 54 Mb/s. Utiliza la misma banda de 2.4 GHz que 802.11, lo que
permite que los dispositivos puedan operar en ambas normas. 802.11g utiliza OFDM (Orthogonal Fre-
quency Division Multiplexing), y utiliza los mismos canales que la recomendacin IEEE 802.11b.
En la siguiente tabla se observan los tipos de modulaciones ODFM del IEEE 802.11g:
Tabla 6
1 DSSS Mandatorio
2 DSSS Mandatorio
.../...
BLOQUE IV
Oposiciones AGOSTO 2016 18 31
SISTEMAS Y COMUNICACIONES
Velocidad (Mb/s) Modulacin Comentario
.../...
11 CCK Mandatorio
6 OFDM Mandatorio
9 OFDM Opcional
11 CCK Opcional
11 PBCC Opcional
12 OFDM Mandatorio
18 OFDM Opcional
22 PBCC Opcional
24 OFDM Mandatorio
33 PBCC Opcional
36 OFDM Opcional
48 OFDM Opcional
54 OFDM Opcional
Otros:
802.11e. Brinda una calidad de servicio garantizada, para servicios crticos en retrasos como
VoiP o streaming multimedia.
802.11d. Es una versin del 802.11b, con translacin de frecuencias para aquellos pases donde
la banda de 2,4 GHz este siendo utilizada. Se le conoce como Mtodo Mundial.
802.11j. Permite la coexistencia del IEEE 802.11a y el estndar europeo HiperLAN2, adems
de ser utilizado en Japn debido a frecuencias especficas.
802.11f. Inter Access Point Protocol (es un protocolo de roaming, transiciones BSS para
802.11.a/b/g). Estndar retirado.
802.11n. Aprobado en septiembre de 2009 (600 Mbs tericos, 100 Mbs reales). Opera con 802.11
a/b/g y trabaja en ambas bandas 2,4 y 5 GHz.
Utiliza un ancho de banda de 20Hz por canal para mantener la compatibilidad con los ante-
riores 11.b y 11.g o uso de 40Hz en comunicaciones 11.n y vuelta a los 20Hz cuando se deba
BLOQUE IV
18 32 Oposiciones
SISTEMAS Y COMUNICACIONES
conectar con redes heredadas. Incluye soporte para antenas con diversidad MIMO1 (Multiple
Input-Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos
gracias a la incorporacin de varias antenas. Existe un consorcio de empresas que impulsan esta
norma: Enhanced Wireless Consortium.
802.11r. Fast roaming. Permitir transiciones rpidas entre AP y tambin otras redes (GSM). El
cliente podr establecer las condiciones de seguridad y QoS antes de cambiar de AP y ser im-
perceptible para el usuario. Se dispone actualmente de equipos pre-comerciales.
802.11k. Medidas sobre el recurso de radio, para gestionar clientes y estadstica de nivel 1 y 2 y
adems proporciona ayuda para la eleccin del canal ms idneo. Permite a cada estacin elegir
cul es el AP ms idneo en todo momento, no solo por nivel de potencia sino tambin por con-
gestin. Se dispone actualmente de equipos pre-comerciales.
802.11w. Protected Management Frames. Se introducirn mejoras en la capa MAC para mejo-
rar la seguridad en el envo de paquetes de gestin (ahora no estn protegidos). Solucin de la
vulnerabilidad de solicitud de peticin de desasociacin de estaciones.
Se denomina IEEE 802.11-2007 a las enmiendas que incluyen los documentos finales revisados
de las normas a, b, d, e, g, h, i, j.
802.11.ac. En la banda de 5 GHz. Se aprob el 7 de enero de 2014, se conoce como VHT Very
High Throughput: 120 Mbs (terico 1 Gbs). En las pruebas se han utilizado 9 antenas, 6 para TX
y 3 para RX. Frecuencia de uso < 6 GHz. En principio los dispositivos 802.11ac deberan sopor-
tar los canales de las bandas 20,40 y 80MHz; adems, el uso de los canales en la banda de los
160MHz (opcional). Los componentes utilizados en el estndar IEEE 802.11ac consumen menos
energa que los del IEEE 802.11n, lo que es bueno para dispositivos que funcionan con bateras
como ordenadores porttiles, telfonos mviles y tablets.
IEEE 802.11ad. Para corto alcance (visin directa) hasta 7 GBs. Banda 57-66 Ghz a > 10 metros.
Pensado para comunicaciones directas de gran velocidad y corto alcance entre equipos como orde-
nadores, mviles, tabletas, discos de red y televisores, tanto para vdeo en streaming en HD o UHD
sin cables como para pasar grandes cantidades de datos de forma inalmbrica. La Wireless Gigabit
Alliance (WiGig) se uni a Wi-Fi Alliance. La UIT-R recomienda cuatro canales que son cada uno
de 2,16 GHz de ancho de banda. Se centran en 58,32; 60,48; 62,64 y 64,80 GHz, y no todos los ca-
nales estn disponibles en todos los pases (CNAF UN-51 61-61,50 GHz banda ISM).
802.11k. Medidas sobre el recurso de radio, para gestionar clientes y estadstica de nivel 1 y 2 y
adems proporciona ayuda para la eleccin del canal ms idneo. Permite a cada estacin cul es
el AP ms idneo en todo momento, no solo por nivel de potencia sino tambin por congestin. Se
dispone actualmente de equipos precomerciales.
802.11r. Fast roaming. Permitir transiciones rpidas entre AP y tambin otras redes (GSM) El
cliente podr establecer las condiciones de seguridad y QoS antes de cambiar de AP y ser imper-
ceptible para el usuario. Se dispone actualmente de equipos precomerciales.
1 Una antena MIMO est constituida por varias antenas (al menos 2) de manera que hay diversidad para transmitir y recibir,
aplicando entre otras tcnicas polarizaciones distintas y utilizando la misma frecuencia de canal de modo que se garantice la
propagacin multitrayecto por lo que aumenta la tasa de transferencia. La seal a transmitir se multiplexa en varias antenas y
se suman en recepcin. Las seales multicamino son las seales reflejadas que llegan al receptor despus de la original o de
visibilidad directa (LOS) que ha sido recibida. Generalmente, las seales multicamino son consideradas como interferencias que
perturbaban a la seal principal, pero gracias a esta nueva tecnologa es posible resolver espacialmente las seales multicamino,
al proporcionar ganancias de diversidad que contribuyen a la habilidad de un receptor para recuperar la informacin inteligente.
BLOQUE IV
Oposiciones AGOSTO 2016 18 33
SISTEMAS Y COMUNICACIONES
Nuevos estndares IEEE 802.11:
Los nuevos estndares IEEE 802.11ac, que opera en la banda 5 GHz; IEEE 802.11ad, en la banda
de 60 GHz; IEEE 802.11ah, entre las bandas 54 y 790 MHz; y por ltimo IEEE 802.11af, en la banda de
900 MHz.
802.11ad o WiGig 1.0. El WiFi 802.11ad, tambin llamado WiGig 1.0, trabaja en la banda de 60
GHz, lo que permite dejar atrs la banda de 2.4 GHz, que es la que ms saturada se encuentra del
espectro. Gracias a esto, este estndar tiene la capacidad de ofrecer una velocidad de transferencia
de datos de hasta 7 Gbps. Aunque proporciona una velocidad de vrtigo y tiene la cualidad de que
puede transportar ms datos, tambin tiene una desventaja: cuando mayor sea la frecuencia, ms
corto es el espacio por el que puede viajar la onda. Debido a esto, las paredes y otras barreras fsi-
cas pueden suponer una prdida importante en la potencia de la seal WiFi. Por ello, este tipo de
conexin est destinado a ofrecer una conexin muy veloz pero dentro de la misma habitacin.
802.11ah White-Fi (o Sper WiFi). El estndar 802.11ah White-Fi, tambin conocido como S-
per WiFi, es una modificacin del 802.11-2007. Est diseado para trabajar en el espectro de
espacios en blanco de las bandas VHF y UHF, que habitualmente asociamos a las seales de te-
levisin. A diferencia del WiFi tradicional, en este caso opera por debajo de 1 GHz, entre las
bandas de 54 y 790 MHz, un espectro que los canales de televisin no utilizan y en el que por
tanto no hay trfico ni interferencias. Resulta muy til para la transmisin de datos en largas
distancias con un consumo de energa mucho menor. El Sper WiFi proporciona una velocidad
de 35,6 Mbps en un canal con ancho de banda de 8 MHz, y de 26,7 Mbps en canales de ancho
de banda de 6 y 7 MHz. De manera aislada puede parecer poca velocidad, pero en una configu-
racin MIMO que opere en cuatro canales y un dispositivo puede alcanzar alrededor de los 570
Mbps. La velocidad que ofrece el White-Fi es menor que el WiFi AC y el WiFi AD, pero es si-
milar a la del estndar 802.11n, con la ventaja de que la seal puede llegar a 1 km de distancia.
Debido a esto, se podra aplicar a sensores, webcams y otros dispositivos que se ubican muy
alejados de su estructura primaria.
802.11af o HaLow. El WiFi 802.11af, tambin conocido como HaLow, es otro de los estndares
ms novedosos. Al igual que en el caso anterior, trabaja en una banda inferior a 1 GHz, concre-
tamente en la de 900 MHz, por lo que tanto el alcance de la seal como la penetracin son mu-
cho mayores que en otros estndares. El HaLow ha nacido recientemente con el objetivo de
operar con los dispositivos de baja potencia. No ofrece mucha velocidad, y su principal atracti-
vo reside en que proporciona unas funcionalidades similares a las del Bluetooth con un bajo
consumo de batera. Se espera que comience a ser una realidad pronto.
BLOQUE IV
18 34 Oposiciones
SISTEMAS Y COMUNICACIONES
Otros estndares:
802.11s. ESS Mesh Networking. Son redes malladas, donde ser posible enviar paquetes por dife-
rentes caminos. Cada nodo podr estar conectado a uno o ms nodos. Uso previsto Metro Wi-Fi o
redes gratuitas promocionadas por ayuntamientos. Hay disponibilidad de equipos pre-comerciales.
802.11u. Interworking with External Networks. Conectividad con redes GSM/UMTS. Estas re-
des externas se presentarn como un SSID ms ofreciendo conectividad.
802.11t. Medicin de rendimiento HW y SW de redes Wi-Fi. (T mayscula indica que ser una
recomendacin, no un estndar).
802.11v. Wireless Network Management. Incorporar cambios en las capas fsicas y de MAC
para poder gestionar los dispositivos mediante SNMP.
Segn la Comisin Nacional de los Mercado y Competencia (ex CMT) las redes Wi-Fi municipales:
deben inscribirse en el Registro de Operadores de la ex CMT (existe el caso concreto en el que no es ne-
cesario inscribirse en el Registro: cuando el Ayuntamiento utiliza el WiFi para su propio uso, como por
ejemplo para ofrecer acceso a Internet a los funcionarios de esa Administracin, a los centros de educa-
cin, bibliotecas, centros deportivos, etc.), debe existir una separacin contable y la Administracin tiene
que operar con arreglo a los principios de transparencia, no discriminacin y neutralidad de la Red.
En este sentido ha abierto expediente a varios ayuntamientos. Deben cumplirse los artculos 6 y 8
de la LGT (Ley 32/2003). Actualmente est vigente la Ley 9/2014, Ley de Telecomunicaciones.
Legislacin: esta banda es libre, segn el CNAF, notas UN-85 y UN-128. Se aplica el PIRE (Po-
tencia Isotrpica Radiada Equivalente o EIRP, es decir, equipos con antena isotrpica), que en entornos
de presencia habitual de personas no puede superar los 100mW. El Real Decreto 1066/2001, del 28 de
septiembre de 2001, regula las condiciones de proteccin del dominio pblico radioelctrico, restriccio-
nes a las emisiones radioelctricas y medidas de proteccin sanitaria frente a emisiones radioelctricas.
UN-128 RLAN a 5 GHz, 5.150 a 5.350 Mhz y 5.470 a 5.725 a 200mW y 1 W respectivamente
con uso de tcnicas de control de potencia para Radio LAN. Son de uso comn, sin licencia. Estas
BLOQUE IV
Oposiciones AGOSTO 2016 18 35
SISTEMAS Y COMUNICACIONES
utilizaciones son de uso comn, por lo que no se garantiza la proteccin frente a otros servicios legal-
mente autorizados ni puede causar perturbaciones a los mismos.
1. Uso comn: la utilizacin en aquellas bandas, subbandas, canales y frecuencias que se sealen
en el Cuadro Nacional de Atribucin de Frecuencias (CNAF) como de uso comn, bandas sin
licencia. Su ejercicio queda expresamente sujeto a lo dispuesto en el propio Reglamento de
la Ley 32/2003 (LGT, actualmente Ley de Telecomunicaciones 9/2014). Hay una confusin
del uso comn (sin licencia) del espectro, con la ausencia de la necesaria homologacin del
equipamiento que se utilice, as como el mbito y uso de los servicios que se prestan. Es decir,
el uso comn de determinadas frecuencias implica el cumplimiento de la normativa tcnica,
tanto para los equipos como para los propios servicios que se despliegan. Segn el CNAF, el
uso comn no tiene garantizada la proteccin frente a otras utilizaciones ni puede causar per-
turbaciones a otros servicios existentes legalmente autorizados.
2. Uso especial: la utilizacin de aquellas bandas, subbandas, canales y frecuencias que se sealen
en el CNAF como de uso compartido, sin exclusin de terceros, no considerado como de uso
comn. Tendrn la consideracin de uso especial del dominio pblico el del espectro radioelc-
trico por radioaficionados y otros sin contenido econmico, como los de banda ciudadana.
3. Uso privativo: fundamentalmente para servicios con licencia (radio, TV, mviles, LDMS, etc.).
4. Uso reservado al Estado (polica, bomberos, proteccin civil, ministerio de Defensa, etc.).
5. Uso mixto: privativo y reserva del Estado. Cadenas pblicas de radio y televisin.
La diferencia entre unos y otros tipos de usos se concreta en la nota de la exclusividad: el uso comn
conlleva la obligacin de soportar interferencias de otros usuarios y el uso privativo comporta el derecho,
previo pago de licencias, a no soportar interferencias y, en definitiva, a no compartir una frecuencia.
HIPERLAN:
Es un estndar WLAN, una alternativa europea para los estndares IEEE 802.11 (IEEE es Amri-
ca). Est definida por el European Telecommunications Standards Institute (ETSI). En ETSI los estn-
dares son definidos por el proyecto BRAN (Broadband Radio Access Networks).
HIPERLAN/1:
HIPERLAN/1, HIgh PERformance Radio LAN version 1 es un estndar ETSI. El estndar fue
aprobado en 1996. El estndar cubre las partes MAC y fsica de las capas de enlace (Data Link) como
802.11. Aparece una nueva subcapa conocida como Channel Access and Control sublayer (CAC).
Esta subcapa se encarga de gestionar los accesos a los canales.
BLOQUE IV
18 36 Oposiciones
SISTEMAS Y COMUNICACIONES
Caractersticas:
Alcance 50m.
Datos 10 Mbit/s.
HIPERLAN/2:
La especificacin fue terminada en febrero de 2000. La versin 2 ha sido diseada como una co-
nexin rpida inalmbrica para muchos tipos de redes. Son los backbone de las redes UMTS, ATM
e IP. HIPERLAN/2 utiliza la banda de 5 GHz y con una tasa de 54 Mbit/s de datos. Los servicios bsi-
cos son transmisin de datos, sonido y vdeo.
Los datos se aseguran mediante cifrado con los algoritmos DES o 3DES. El punto de acceso y los
terminales inalmbrico pueden autenticar uno al otro.
Figura 16
BLOQUE IV
Oposiciones AGOSTO 2016 18 37
SISTEMAS Y COMUNICACIONES
Redes Comunales Inalmbricas.
Las redes comunales inalmbricas permiten enlazar redes de ordenadores mediante las tecnologas
inalmbricas, dando lugar as a ciudades enlazadas a travs de dichas redes, empleando el estndar
802.11b (Wi-Fi). Adems, algunas se utilizan para comunicarse con la red de redes Internet de una ma-
nera muy cmoda, algunos participantes tienen o pueden tener una conexin a Internet va ADSL o
mdem cable y, enlazndose a estas redes inalmbricas, pueden distribuir los costes de conexin a
Internet a cambio de compartir la conexin inalmbrica.
Estos proyectos son, en muchos sentidos, una evolucin de la radio amateur y ms especficamen-
te de la radio, as como del crecimiento de la comunidad de software libre. Han compartido ambas un
espritu de libertad, experimentacin y de adaptacin cultural.
El punto clave de esta tecnologa es la utilizacin de antenas de ganancia alta. Los productos co-
merciales son relativamente caros y no estn fcilmente disponibles, por ello estas comunidades han
dedicado un gran esfuerzo en la construccin de antenas caseras. Un diseo espectacular cantenna
que lleva a cabo sus funciones mejor que muchos diseos comerciales.
Muchas de estas comunidades estn coordinadas por grupos de usuarios que libremente intercam-
bian informacin y se ayudan por medio de Internet. A continuacin tenemos una lista de direcciones
de Internet para estas comunidades inalmbricas.
C W N ,U -C : http://wireless.ucimc.org/
W W : http://www.wireless-warrior.org/
BAWUG, S F : http://www.bawug.org/
C N ,L : http://consume.net/
E ,S : http://elektrosmog.nu/
E O : http://www.europeopen.net/
G N : http://205.159.169.11/
PDX W ,P ,O : http://www.pdxwireless.org/
P T ,P ,O : http://www.personaltelco.net/ (wiki)
S W : http://www.seattlewireless.net/ (wiki)
SFLAN, S F : http://www.sflan.org/
S W ,S A : http://www.sydneywireless.com/
B W ,B , UK: http://www.bristolwireless.net/
DB FAQ.
BLOQUE IV
18 38 Oposiciones
SISTEMAS Y COMUNICACIONES
P T ' W C : http://www.personaltelco.net/index.cgi/Wi-
relessCommunities
B W C N .
S C ' W LAN R .
M .
Bluetooth es una especificacin industrial para PAN inalmbricas, desarrollada inicialmente por
Ericsson y posteriormente formalizada por el Bluetooth SIG. El sistema se denomina igual que el rey
dans Harald Bltand, tambin conocido como Harold Bluetooth. Es un estndar de radio diseado
primariamente para un bajo consumo con un rango o alcance de hasta 10 m. Puede ser utilizado para
conectar inalmbricamente perifricos como impresoras, teclados, cmaras digitales o telfonos mvi-
les al ordenador o PDA.
El protocolo opera en la banda libre de licencia ISM a 2,45 GHz. Alcanza velocidades de 723,3
Kbps de bajada con una subida simultnea de 57,6 Kbps. Para prevenir interferencias con otros proto-
colos que pudieran utilizar la banda de 2,45 GHz, el protocolo Bluetooth divide la banda en 79 canales
y cambia de canal hasta 1.600 veces por segundo.
Cada dispositivo Bluetooth puede mantener simultneamente hasta 7 conexiones. Cada dispositi-
vo puede ser configurado para anunciar constantemente su presencia a los dispositivos prximos, en
orden a establecer una conexin. Tambin se puede proteger por contrasea una conexin entre dos
dispositivos, de forma que ningn otro lo pueda escuchar.
Bluetooth puede ser comparado con WiFi, un protocolo ms rpido que requiere equipos ms ca-
ros que cubren mayor distancia y usan el mismo grupo de frecuencias.
Los ltimos modelos de mviles a precios accesibles ya cuentan de serie con bluetooth, con lo
que se hace un acceso ms fcil y sencillo a la red de internet, as como la personalizacin de las fun-
ciones del mvil (con las tecnologas acompaantes previas, como GPRS, MMS, WAP, etc.).
Bluechat es una charla o chat entre dos o ms usuarios, donde cada uno utiliza un dispositivo
bluetooth (un telfono mvil GSM o un PDA) y lo nombra con lo que ser su alias. El dispositivo se
utiliza generalmente en un espacio pblico y poblado (como un pub, una calle, plaza etc.).
Usted puede tener elementos de presentacin guardados en una nota de su telfono mvil (como
edad o rango de edad, sexo, orientacin sexual, lengua, etc.) formando parte del su alias o (ya que
puede ser algo largo) como parte de una nota general de perfil del usuario. Tambin se pueden aadir
otros elementos de contacto, como direcciones de e-mail. En algunos establecimientos, se pueden
crear bluechat-LANs (por ejemplo en un hotel, hospital, etc.), para una red bluechat ms amplia.
BLOQUE IV
Oposiciones AGOSTO 2016 18 39
SISTEMAS Y COMUNICACIONES
Resumen de caractersticas:
BT1.0/1.1/1.2 < 1 Mbs (723 kbs) estndar IEEE 802.15.1. BT 1.0 se comunica con un dispositi-
vo a la vez, el BT 1.1 hasta con 7 dispositivos y BT1.2 elimina interferencias de radio con el
IEEE 802.11b.
BT2.0 (IEEE 802.15.2) tiene una velocidad de 3 Mbs. Entre dispositivos 2.0 se realiza una co-
municacin a Mbs con EDR (transmisin de informacin mejorada), si un dispositivo BT2.0 es
compatible pero a la velocidad de estos ltimos.
Implementa AMP (Alternate MAC/PHY), la adicin de 802,11 como transporte de alta veloci-
dad. Inicialmente, estaban previstas dos tecnologas para incorporar en AMP. 802.11 y UWB,
pero finalmente UWB no se encuentra en la especificacin.
El BT 4.0 (IEEE 802.15.4) a 24 Mbs pero LE (Low Energy). Alcance de unos 10-15 metros pa-
ra dispositivos cuya pila sea una celda tipo botn. Se denomina Smart Bluetooth.
BT 4.1 Actualizacin solo de SW (no HW). Entre otras: intercambio con LTE (Long Term Evo-
lution de UMTS), protocolo de adaptacin capa (PAL) para IEEE 802.11n.
BT 4.2 Es actualizacin de firmware para permitir datos de larga extensin, conexiones seguras,
capa de enlace de privacidad, conectividad IP (dispositivos Bluetooth inteligentes) e IPV6.
Perfiles Bluetooth.
Los perfiles son caractersticas que se utilizan a la hora de comunicarse dos dispositivos para apro-
vechar las opciones de calidad que cada servicio requiere. Ello implica compatibilidades y formatos. En
el caso del Bluetooth tenemos:
1. Advanced Audio Distribution Profile (A2DP). Calidad streaming de audio estreo (MPEG-1,
MPEG-2, AAC).
BLOQUE IV
18 40 Oposiciones
SISTEMAS Y COMUNICACIONES
2. Audio/Video Remote Control Profile (AVRCP). Control remoto universal de audio/video.
3. Basic Imaging Profile (BIP). Diseado para enviar imgenes, incluye capacidades de ajuste de
tamao y conversin a formatos adecuados. Tambin puede dividir una imagen en trozos ms
pequeos.
4. Basic Printing Profile (BPP). Permite el envo de texto, e-mails y otros documentos a impre-
soras.
6. Cordless Telephony Profile (CTP). Concebido para la telefona sin cables. Su uso sera que los
telfonos puedan utilizarlo para comunicarse con la lnea de telfono dentro de una casa, y con
la red de telefona mvil cuando no est disponible (fuera de casa).
7. Device ID Profile (DID). Equivalente a un plug and play, permite identificar a un dispositi-
vo para cargar sus drivers.
8. Dial-up Networking Profile (DUN). Permite a un dispositivo, por ejemplo, un tablet o porttil
acceda a Internet por medio de la lnea de un telfono mvil, es decir, a travs de una red con-
mutada.
9. Fax Profile (FAX). Permite una interfaz entre un telfono mvil o fijo y un ordenador con soft-
ware de fax.
10. File Transfer Profile (FTP). Permite acceso a ficheros mediante GEOP, intercambio genrico
de objetos.
12. Generic Access Profile (GAP). Es un acceso genrico que se utiliza en los dems perfiles.
13. Generic Object Exchange Profile (GOEP). De uso en el FTP, entre otros.
14. Hard Copy Cable Replacement Profile (HCRP). Permite una conexin cableada entre un dis-
positivo y una impresora. Se utiliza con dispositivos sencillos que no necesitan de drivers espe-
cficos. Hay que ceirse a los drivers y protocolo de la impresora.
15. Hands-Free Profile (HFP). Permite una comunicacin de manos libres con telfonos mviles,
su uso ms conocido est dentro de un automvil.
16. Human Interface Device Profile (HID). Ofrece conexin a dispositivos tales como ratones,
joysticks y teclados.
18. Intercom Profile (ICP). Es conocido como walkie-talkie y se utliza entre dos dispositivos
Bluetooth.
19. Object Push Profile (OPP). Es un perfil bsico para el envo de objetos genricos como fo-
tos, tarjetas virtuales (Vcard) o citas.
BLOQUE IV
Oposiciones AGOSTO 2016 18 41
SISTEMAS Y COMUNICACIONES
20. Personal Area Networking Profile (PAN). Permite el uso del protocolo de encapsulacin de
Bluetooth en protocolos de nivel de red sobre un enlace Bluetooth.
21. Phone Book Access Profile (PBAP). Permite el envo de agendas telefnicas entre dispositi-
vos. Por ejemplo el envo de los datos de una llamada desde un mvil a la pantalla en un auto-
mvil.
23. Service Discovery Profile (SDAP). Permite, mediante la interrogacin a otros dispositivos, ob-
tener los servicios disponibles.
24. SIM Access Profile (SAP, SIM). Es el acceso a la SIM para telfonos mviles. Permite que los
dispositivos compatibles con GSM como telfonos puedan conectarse a una tarjeta SIM de for-
ma que un telfono esclavo (como el de un automvil) no necesite una tarjeta propia.
26. Video Distribution Profile (VDP). Permite la distribucin de video. Habilita el transporte de un
stream de video. Puede usarse para distribuir un video grabado desde cualquier fuente a un repro-
ductor o televisor. Debe soportar H.263, y opcionalmente MPEG-4 y los perfiles 3 y 8 de H.263.
27. Wireless Application Protocol Bearer (WAPB). Portador de protocolos de aplicacin inalm-
brica. Permite el transporte de WAP sobre PPP, a su vez sobre Bluetooth.
Figura 17
Incluye los protocolos Bluetooth especficos (por ejemplo: Link Manager Protocol o LMP que
maneja el link; Logical Link Control and Adaptation Protocol, L2CAP) y los protocolos Bluethooth no
especficos (tambin conocidos como los otros). Dichos protocolos no especficos incluyen al OBEX
(Object Exchange Protocol), al PPP (Point to Point Protocol), el WAP (Wireless Application Protocol), y
algunos ms.
BLOQUE IV
18 42 Oposiciones
SISTEMAS Y COMUNICACIONES
La capa del LLC no es parte de las especificaciones Bluetooth. La capa de RFCOMM es un puerto
serial de emulacin que permite heredar las aplicaciones sobre los links Bluetooth. Las TCS son capas
de control de telefona y capas de sealizacin para aplicaciones avanzadas de telefona. La SDP es una
capa de servicio que permite, a los dispositivos Bluetooth, pedir a otros dispositivos servicios que ellos
pueden proveer.
LMP (Link Manager Protocol) es el protocolo que se encarga de la conectividad entre dos disposi-
tivos Bluetooth, QoS, cambio de clave, encriptacin, etc. En Bluetooth utiliza 79 frecuencias diferentes,
separadas cada una por 1 MHhz, cuando dos dispositivos Bluetooth quieren hablarse por radio, prime-
ro hablan mediante una frecuencia predefinida, conocida como control channel (canal de control) y
usando ese canal, acuerdan en qu orden van a utilizar las 79 frecuencias disponibles, esto significa, que
se ponen de acuerdo, en la secuencia a utilizar, cada paquete en una frecuencia. La secuencia utilizada
se genera de forma aleatoria mediante FHSS. Una vez que LMP establece el enlace de radio, entra el
L2CAP. Este ltimo es un protocolo que define una serie de puertos (de los 32.767 disponibles) que se
pueden utilizar para mandar y recibir datos mediante las capas de abajo, es decir, define una forma en la
que varias aplicaciones pueden enviar datos y recibir datos utilizando las ondas de radio de Bluetooth.
Pero RFCOMM emula las conexiones serie y dispone de 30 puertos (1 al 30) y solo puede gestionar 7
conexiones como mximo a la vez. Existe tambin un Host Controller Interface (HCI) que controla los
accesos al medio como USP, UART y RS-232-C.
LMP: Conexin, autenticacin, supervisin del enlace, cambio de clave, QoS, encriptacin
L2CAP: Servicios de transporte sobre sus canales: bidireccionales para comandos, para punto a
punto, sean bidireccionales o unidireccionales.
HCI: Interfaz uniforme para acceso al medio (USB, RS-232, UART), con control y registro de
eventos. El HCI es la va en la que el ordenador (o el mvil) se comunica con el dispositivo
Bluetooth.
Seguridad Bluetooth.
Modo 1: inseguro.
Gestor de Seguridad.
BLOQUE IV
Oposiciones AGOSTO 2016 18 43
SISTEMAS Y COMUNICACIONES
Figura 18
Antes de Bluetooth v2.1, se poda utilizar una misma clave durante 24 hs. A partir del BT 2.1 se
implementa el Secure Simple Pairing. Se requiere cifrado para todos los no-SDP conexiones (Servicio
Discovery Protocol), se implementa una nueva funcin Pausa - Cifrado y Reanudar que se utiliza para
todas las operaciones normales que requieren que se deshabilite el cifrado, pero luego se reanuda. Ade-
ms, la clave de cifrado se debe restaurar antes de que caduque.
Los mecanismos de vinculacin de 2 dispositivos Bluetooth han ido evolucionando con la seguridad:
a) Emparejamiento legacy (para BT 2.0 y anteriores). Los dispositivos deben utilizar el mismo
PIN de 16 bytes en caracteres UTF-8 para emparejarse (Bien prefijado o introducido por el
usuario). Este mtodo se utiliza para tener compatibilidad entre 2 dispositivos BT, uno de ellos
< que BT 2.1.
b) Secure Simple Pairing: Utiliza criptografa simtrica de secreto compartido (algoritmo E1 ba-
sado en SAFER). En muchos casos no necesita al usuario para generar la clave de acceso. Pue-
de funcionar de varias formas:
BLOQUE IV
18 44 Oposiciones
SISTEMAS Y COMUNICACIONES
Solitario: El usuario confirma el emparejamiento, por ejemplo para unos auriculares inalm-
bricos. No previne contra ataques man in the middle MITM.
Entrada de clave de acceso. Lo mismo que el anterior pero para uso con dispositivos BT que
tengan teclado.
Fuera de Banda: Utiliza protocolos externos como el NFC, para intercambiar claves, antes
de emparejarse.
Gestor de Seguridad: Puede haber un elemento centralizado y nico con acceso a las bases de
datos de servicios y dispositivos. O polticas de control de acceso e interfaces con otros protocolos y
usuarios de dispositivos que se implementan:
Las polticas de seguridad se pueden aplicar en las partes altas (interfaz de usuario o aplicacin)
o bien pueden definirse para aplicaciones especficas y aplicarse en paralelo. Por defecto se reco-
mienda:
Por ejemplo:
En cuanto a la encriptacin:
Modos: sin encriptacin, encriptar paquetes solo sobre enlaces punto a punto o sobre enlaces
punto a punto y difusin.
BLOQUE IV
Oposiciones AGOSTO 2016 18 45
SISTEMAS Y COMUNICACIONES
Figura 19
Autenticacin:
Figura 20
Secuencia:
BLOQUE IV
18 46 Oposiciones
SISTEMAS Y COMUNICACIONES
3. Ambos hacen E1 con los 2 anteriores + clave de enlace.
Las claves:
Generacin de claves de enlace: para comenzar proceso de encriptacin o a partir de una clave
secreta (o PIN).
Cambio a claves de enlace temporales, para encriptar y es vlida solo durante una sesin de
broadcast.
Vulnerabilidades:
1. Relativas al cdigo PIN: si se admite un cdigo PIN corto, adems, no existe una forma de dis-
tribuir los cdigos PIN de forma segura a travs de una red Bluetooth.
Activar la seguridad del dispositivo Bluetooth (sobre todo para actualizaciones por SW).
1. Bluesnarfing. Objetivo: conectarse al dispositivo atacado para obtener todos los datos almace-
nados en l.
BLOQUE IV
Oposiciones AGOSTO 2016 18 47
SISTEMAS Y COMUNICACIONES
Medios: Descuido del propietario del dispositivo atacado.
2) Bluejacking. Objetivo: molestar al usuario del dispositivo atacado. Alguien coge un mvil,
va por la calle escaneando en busca de dispositivos Bluetooth cercanos, y cuando encuentra
alguno, le manda un contacto va Obex Object Push, y en el nombre del contacto, pone alguna
frase. Cuando el otro lo recibe y lo ve, lee la frase que hay en el campo nombre.
Consecuencias: se descarga de la batera del dispositivo atacado y la inutilizacin del canal ra-
dio que usa el dispositivo y el propio dispositivo Bluetooth atacado.
IEEE 802.15.4 Zig Bee Alliance (tambin reconocidos como HomeRF Lite).
Es una tecnologa inalmbrica de corto alcance, muy bajo consumo y bajo coste que utiliza la
banda ISM de 2,4 GHz. Permite 65536 nodos en una red tipo estrella o mallada. Usa AES como
algoritmo de seguridad.
IEEE 802.15.3a UWB (Ultra Wide Band, banda de 7,5 GHz) (El Bluetooth 3.0 es IEEE
802.15.3 sin a) Promueven: MBOA (Multiband-OFDM Alliance) y Motorola con XtremeSpec-
trum.
Ancho de banda elevado, alcance < 10 m, velocidades de 50-100 MB/s. Se utiliza en EE.UU.,
en estudio en Europa. Interconexin de PC, cmaras de video, impresoras. Mercado SOHO
(Samall Office Home Office).
BLOQUE IV
18 48 Oposiciones
SISTEMAS Y COMUNICACIONES
NFC, tecnologa inalmbrica de corto alcance.
NFC (Near Field Communication) es una tecnologa inalmbrica que funciona en la banda de
los 13.56 MHz (banda libre) y que deriva de las etiquetas RFID y estn presentes en abonos de
transporte o incluso sistemas de seguridad de tiendas fsicas.
Los estndares incluyen ISO/IEC 18092 y los definidos por el NFC Forum, fundado en 2004
por Nokia, Philips y Sony, y que hoy suma ms de 160 miembros. Los estndares de NFC cu-
bren protocolos de comunicacin y formatos de intercambio de datos, y estn basados en ISO
14443 (RFID, radio-frequency identification).
NFC es una plataforma abierta pensada desde el inicio para telfonos y dispositivos mviles.
Su tasa de transferencia puede alcanzar los 848 kbit/s por lo que su enfoque ms que para la
transmisin de grandes cantidades de datos es para comunicacin instantnea, es decir, identifi-
cacin y validacin de equipos/personas.
Su punto fuerte est en la velocidad de comunicacin, que es casi instantnea sin necesidad de
emparejamiento previo. Como contrapartida, el alcance de la tecnologa NFC es muy reducido,
pues se mueve como mximo en un rango de los 20 cm. A su favor tambin juega que su uso es
transparente a los usuarios y que los equipos con tecnologa NFC son capaces de enviar y reci-
bir informacin al mismo tiempo.
Activo, en el que ambos equipos con chip NFC generan un campo electromagntico e inter-
cambian datos.
Pasivo, en el que solo hay un dispositivo activo y el otro aprovecha ese campo para intercam-
biar la informacin.
Se utiliza el protocolo NFCIP-1 que puede funcionar a diversas velocidades como 106, 212,
424 o 848 Kbit/s. Segn el entorno en el que se trabaje, las dos partes pueden ponerse de acuer-
do de a qu velocidad trabajar y reajustar el parmetro en cualquier instante de la comunicacin.
Dado que estamos ante una comunicacin por radiofrecuencia, la lectura de nuestra transmisin es
una posibilidad que existe siempre. En el caso de la tecnologa NFC se cuenta con la ventaja de la poca
distancia a la que la misma opera, pero no se puede descartar la copia de los cdigos de nuestro chip para
un uso fraudulento. Adems, no solo la posibilidad de robar nuestros datos est ah sino que la modifica-
cin o insercin de errores en la misma tambin existe. As que la seguridad vendr de la mano de las que
adopten las transacciones de esas comunicaciones, como puede ser la SSL.
La premisa bsica a la que se acoge el uso de la tecnologa NFC es aquella situacin en la que es
necesario un intercambio de datos de forma inalmbrica. Lo usos que ms futuro tienen son la identifica-
cin, la recogida e intercambio de informacin y sobre todo, el pago.
Identificacin: el acceso a lugares donde es precisa una identificacin podra hacerse simple-
mente acercando nuestro telfono mvil o tarjeta con chip NFC a un dispositivo de lectura. Los
abonos de autobs son un ejemplo muy vlido.
BLOQUE IV
Oposiciones AGOSTO 2016 18 49
SISTEMAS Y COMUNICACIONES
Recogida/intercambio de datos: Google es el principal protagonista de este uso, pues en combi-
nacin con las etiquetas RFID, utilidades como marcar dnde estamos, recibir informacin de
un evento o establecimiento son inmediatas.
Pago con el telfono mvil: sin duda alguna es la estrella de los usos del NFC. La comodidad
de uso y que el gasto pueda estar asociado a nuestra factura o una cuenta de banco son armas
muy poderosas y esta tecnologa est camino de ser el mtodo de pago del futuro.
R :
http://grouper.ieee.org/groups/802/11/
http://www.apple.com/airport
http://www.breezecom.com/
http://www.farallon.com/
http://www.waverider.com/
http://www.maxtech.com/
http://www.enterasys.com/technologies/wireless
http://www.nokia.com/
http://www.proxim.com/
http://www.wavelan.com/
http://www.lucent.com/
http://www.webgear.com/
http://www.wlana.com/
http://www.zoom.com/
http://www.aironet.com/
http://www.wirelessethernet.org/
http://www.cabletron.com/wireless/
BLOQUE IV
18 50 Oposiciones
SISTEMAS Y COMUNICACIONES