Mostrando las entradas con la etiqueta WLAN. Mostrar todas las entradas
Mostrando las entradas con la etiqueta WLAN. Mostrar todas las entradas

17 de mayo de 2023

Configuración de una WLAN con WPA2 PSK (Lab)

El siguiente es el desarrollo en video completo de un ejercicio de laboratorio correspondiente al curso Network Associate que publiqué con Educática, y en el que muestro el proceso de configuración de una WLAN utilizando seguridad WPA2 PSK en un controlador inalámbrico AireOS.


 


Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



8 de febrero de 2023

Introducción a las redes inalámbricas v3.0 (curso)

 Es un gusto comunicar que, en colaboración con Educática, el próximo viernes 10 de febrero lanzaremos un nuevo curso en video; esta vez se trata de una introducción a las redes inalámbricas.

El curso ha diseñado sobre la base del manual "Introducción a las redes WLAN versión 2.1" y está pensado para brindarle a todos los participantes una comprensión clara y profunda de esta tecnología en constante evolución.

El nuevo curso está íntegramente desarrollado en video y accesible en línea. Tiene abundancia de conceptos, sugerencias prácticas y está desarrollado en un lenguaje sencillo. 

Temario

Abarca un temario amplio y completo:

  • La transmisión de datos sobre RF
    • El espectro radioeléctrico
    • Regulaciones y estándares
    • Comparación de los estándares IEEE
  • Conceptos básicos
    • La celda y el SSID
    • Servicios y modos
    • Topología típica
    • Administración de energía
    • Incidencias en la salud de las personas
  • Componentes de la red inalámbria
    • Soluciones de infraestructura
    • Dispositivos inalámbricos
  • Power over Ethernet (PoE)
  • Seguridad en redes WLAN
    • Propuesta inicial
    • WPA2
    • WPA3
    • IEEE 802.1X
  • Principios de diseño
    • Etapa 1: Definiciones
    • Etapa 2: Selección del equipamiento
    • Etapa 3: Site survey

Prerrequisitos

No importa si eres un principiante o un profesional experimentado, este curso es perfecto para quién desea introducirse seriamente en el tema. 

Este entrenamiento no requiere de los participantes conocimientos previos específicos.

Metodología

  • Desarrollo asincrónico.
  • Temario presentado en clases teóricas grabadas en video.
  • Este curso no incluye laboratorios prácticos.
  • La totalidad de los materiales (clases en video y materiales complementarios) se acceden en el servicio de Google Class de Educática.
  • Los alumnos tienen la posibilidad de realizar consultas o comentarios a través del correo electrónico escribiendo a capacitacion@educatica.com.ar

Calendario

  • Cada alumno, una vez que tiene acceso a la plataforma, revisa el material a su propio ritmo, las veces que considere necesarias.

Materiales

Para responder a los requerimientos de este entrenamiento los alumnos reciben al momento de su inscripción el manual en formato ebook “Introducción a las redes WLAN versión 2.1” de Oscar Gerometta publicado por Ediciones Edubooks. Este manual cubre la totalidad del temario desarrollado en el curso.

Además, los alumnos acceden a los siguientes materiales a través de la plataforma en línea:

  • Temario y detalles del curso (pdf).
  • Índice de videos disponibles (Excel).
  • Videos desarrollados para este proyecto (más de 6 horas de grabación).
  • Materiales complementarios en diferentes formatos.
  • Cuestionarios de revisión.

Todos los materiales (salvo el manual en formato ebook) se encuentran accesibles en línea, a través de la plataforma.

Modelos de suscripción

  • Suscripción individual
    Acceso irrestricto a la plataforma para una persona por el término de 180 días corridos.
    USD 40
  • Paquete corporativo 5
    Acceso irrestricto a la plataforma para hasta 5 personas por el término de 180 días corridos.
    USD 160 

Información para la inscripción

Para ampliar la información disponible o adquirir una suscripción, podés hacerlo de modo directo a través del catálogo de cursos de Educática: https://www.educatica.com.ar/nuestros-cursos.

Por consultas sobre formas de pago, formas alternativas de inscripción y otros temas, podés contactar por correo electrónico con Ediciones Edubooks: libros.networking@gmail.com



Los manuales que publico los podés adquirir en el sitio web de EduBookshttps://www.edubooks.com.ar/

Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educáticahttps://www.educatica.com.ar/

Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/

También podés participar de nuestro grupo en Facebook
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor respeto de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking



Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



14 de abril de 2021

Un protocolo de verificación para redes inalámbricas

Una solicitud que he recibido muchas veces es la referida a la necesidad de un protocolo, método o lista de verificación para probar la operación de una red inalámbrica después de su implementación o ante la presunción de alguna necesidad específica.

Mi respuesta habitualmente tiende a ser más o menos la siguiente: lo que están buscando es un protocolo de prueba que en realidad debiera haberse definido en el momento de diseñar esa red inalámbrica. La red inalámbrica no es un ente teórico sino un despliegue de tecnología que se supone que debe responder a una necesidad o requerimiento de la organización que la implementa. 
Es por esto que un buen diseño debiera incluir una prueba a ejecutar inmediatamente después de la implementación que verifique el cumplimiento de esos requerimientos.

Por lo tanto el inicio de toda verificación debiera ser una pregunta: "¿cuál es el requerimiento al que se está respondiendo?" La prueba debe diseñarse pensando en responder a ese requerimiento, no a parámetros puramente teóricos.
Es decir, no se trata de verificar parámetros puramente técnicos, sino el cumplimiento de objetivos específicos; muchas veces objetivos vinculados a la operación de la empresa, el desarrollo del negocio u otras áreas vinculadas.

Estas verificaciones debieran considerar al menos 4 elementos básicos.

1. ¿A qué dispositivos se desea dar conectividad?

No todos los dispositivos terminales inalámbricos operan exactamente igual.
La capacidad de de las terminales inalámbricas para conectarse a la red depende básicamente del hardware y el software con el que operan. Y hay diferencias muy significativas entre diferentes terminales, aún del mismo fabricante.
Las terminales pueden tener una sola radio (generalmente de 2,4 GHz) o dos radios (2,4 y 5 GHz); además, pueden estar dotadas de 1, 2 o 3 antenas; y su sensibilidad de recepción es diferentes (típicamente un smartphone tiene menor sensibilidad que una laptop).
Al mismo tiempo, pueden dar soporte a diferentes estándares, hoy, típicamente 802.11n, 802.11ac u 802.11ax, con diferentes anchos de canal, con diferente cantidad de cadenas de transmisión simultáneas.
Diferentes dispositivos, de diferentes fabricantes (o aún del mismo fabricante) pueden responder de modo diferente al conectarse a nuestra red. Esto es lo que explica porqué en muchas situaciones, dos dispositivos colocados uno junto al otro, conectados al mismo access point, presentan performances diferentes.

En este sentido es importante, entonces, que el diseño de la red inalámbrica esté ajustado para dar la mejor respuesta posible a los dispositivos terminales a los que debe ofrecer conectividad; y es eso lo que debemos verificar.

Esto es determinante también al momento de definir con qué dispositivos se van a hacer las pruebas. En este punto debieran elegirse dispositivos que reflejen la realidad operativa del día a día y no terminales de alto nivel que pueden brindar una percepción errónea de lo que luego será el día a día de esa red.

2. ¿Cuál es el throughput esperado?

El concepto es throughput, no data rate.
Lo que debemos considerar es la performance que han de experimentar los usuario, la capacidad real de transporte de datos que brinda la red inalámbrica.
Los usuarios no esperan simplemente conectarse a la red; esperan conectarse y poder operar en condiciones mínimas de performance que consideran adecuadas. ¿Cuáles son esas condiciones? ¿cuántos terminales deben conectarse en esas condiciones dentro de la misma celda? ¿Cuál es throughput total que se espera de la celda?
Porque el througput de una conexión no sólo es resultado del data rate que negocia la conexión sino también de la cantidad y tipo de terminales conectadas simultáneamente dentro de la misma celda.

Para ser claros, para este tipo de mediciones no es adecuada la información que brinda normalmente el software de las terminales, que expresa "data rate". Tampoco se trata de una medición puramente técnica de potencia de la señal o RSSI. Lo que se requiere es una medición de throughput.
La mejor forma de hacerlo es utilizar alguna aplicación diseñada con ese propósito, como puede ser Jperf.

Y lo que debemos evaluar es el throughput total de la celda. Por ejemplo, si se considera que lo adecuado es que una terminal pueda disponer de un throughput de unos 20 Mbps para operar, y se estima que en una celda puede haber aproximadamente 10 terminales conectadas simultaneamente, el objetivo a cubrir es un throughput promedio de 220 Mbps por celda (20 Mbps x 10 terminales y un adicional del 10% por la degradación que genera el incremento en el número de terminales).

3. ¿Cuál es el área de cobertura esperada?

Es sumamente importante tener claro el área o superficie dentro de la cual se espera lograr una conectividad aceptable.
Esto incluye espacios complejos para la propagación de la señal de los APs como son ángulos o rincones, cajas de escalera, sitios en los que la señal de radiofrecuencia pueda estar bloqueada por columnas o paredes gruesas, etc.
¿Dónde esperan lograr conectividad los usuarios?

Para esto es importante contar con un plano del lugar, marcar el área de cobertura acordada y seleccionar los puntos en los que se harán las mediciones de throughput. Es importante contar con la información del site survey previo a la implementación que nos mostrará áreas más difíciles o complejas para verificar cobertura y throughput en los puntos más difíciles.

4. ¿Hay un requerimiento de roaming?

Si en los requerimientos se incluye soportar movilidad para algunos servicios, es importante tenerlo presente y aclarar a qué tipo de servicios hay que dar soporte. Puede tratarse simplemente de movilidad para aplicaciones de datos, o en casos más complejos aplicaciones de voz y/o video.
Es igualmente importante aclarar qué aplicaciones deben operar con movilidad y verificar para esas aplicaciones cuáles son las condiciones soportadas de pérdida de paquetes, delay y jitter.
Otro elemento necesario es determinar las "rutas de roaming", es decir, los caminos más probables a recorrer por los usuarios mientras mantienen operativas sus aplicaciones. Estas rutas son relevantes porque han de estar cubiertas por celdas específicas que son las que deben cumplir con requerimiento de superposición y de sensibilidades mínimas al momento de hacer roaming.

Pero al hablar de movilidad también es preciso tener presente que, por defecto, la determinación del momento de cambio de celda es realizada por el dispositivo terminal, y consecuentemente la operación del roaming está supeditada también a la terminal con la que se está trabajando. Por este motivo, la respuesta al roaming puede variar entre diferentes terminales.

En este punto también es importante, al momento de evaluar si una implementación responde a los objetivos inicialmente propuestos, hacerlo utilizando terminales similares a las que luego se desplegarán en el día a día de la organización.


Mucho más se puede decir sobre el tema pero creo que esta es una primera síntesis que espero pueda ser útil.


Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.



27 de junio de 2020

Arquitecturas WLAN

Contenido incluido
en el temario de
CCNA 200-301

Redes ad hoc
Reciben la denominación de redes inalámbricas adhoc aquellas que se forman conectando directamente entre si terminales sin la intermediación de un access-point.
  • Crean lo que se identifica como un conjunto de servicios básico (IBSS – Independent Basic Service Set).
  • Los terminales inalámbricos se comunican directamente entre sí.
  • El número de dispositivos es muy limitado debido a los problemas de coordinación y la aparición de colisiones.

Este tipo de redes puede constituirse cuando dos dispositivos con placa de red inalámbrica están uno dentro del alcance del otro. En esa situación particular solo necesitan compartir un conjunto común de parámetros básicos (frecuencia, SSID, etc.) para poder comunicarse. 
  • La primera terminal define los parámetros de radio y el nombre del grupo (SSID).
  • La segunda estación solo necesita detectar el nombre del grupo. A partir de esto ajusta sus parámetros a los parámetros que definió la primera estación.
  • Como consecuencia se forma un grupo que se conoce como red ad hoc. La mayoría de los sistemas operativos están diseñados para hacer que este tipo de red sea fácil de configurar.
Un conjunto de servicios básicos (BSS) es el área dentro de la cual se puede acceder a una computadora a través de su conexión inalámbrica. Debido a que las computadoras en una red ad hoc se comunican sin otros dispositivos (AP, conmutador, etc.), el BSS en una red ad hoc se denomina IBSS. 
La comunicación inalámbrica de computadora a computadora se conoce comúnmente como red ad hoc, IBSS o red punto a punto (inalámbrica).

WiFi Direct
Variante de IEEE 802.11 definida por la Alianza WiFi que permite conectar de modo directo, sin la intermediación de un access point, una terminal inalámbrica al servicio inalámbrico de una impresora, un monitor, etc.

  • Se trata de conexiones entre pares, sin intermediación de un AP.
  • No funciona en modo IBSS.
    Opera como una extensión del modo infraestructura.
  • Incluye WPS (WiFi Protected Setup) para facilitar la configuración de la conexión con seguridad.
  • Pueden operar uno a uno, o uno a muchos.
Incluye una serie de servidios predefinidos:
  • Miracast permite que un dispositivo muestre archivos multimedia en un monitor externo o televisor.
  • DLNA (Digital Living Network Alliance) permite que los dispositivos transmitan música y video entre ellos.
  • WiFi Direct Print da la capacidad de imprimir directamente desde un terminal inalámbrico (laptop, teléfono o tablet).

Modo infraestructura
Estructura básica de la red inalámbrica de tipo corporativo u hogareño en la que un access point intermedia la comunicación entre los clientes inalámbricos. Es el AP el que define la frecuencia que se utiliza para la conexión y la configuración de cada aspecto de la red inalámbrica.
  • Cada terminal debe conectarse al access point para comunicarse con otros terminales y acceder a los recursos de la red.
  • El access point opera como un bridge que intermedia entre la red Ethernet 802.3 (la red cableada) y la red 802.11 (la red inalámbrica).
  • La red inalámbrica es una red half-dúplex.
  • El access point genera un área básica de cobertura de servicio que recibe la denominación de BSA (Basic Service Area) o celda.
  • Se denomina BSS (Basic Service Set) al conjunto de características del servicio de conexión inalámbrica que proporciona el AP.
  • Dentro de la celda todos los dispositivos operan en la misma frecuencia o canal.



  • Como consecuencia, la comunicación puede darse con origen en un único dispositivo a la vez (no es posible mantener varias comunicaciones simultáneamente). La comunicación es half-dúplex.
  • Las comunicaciones no se dan directamente ente terminales sino que son siempre mediadas por el access point.
  • El AP reenvía el tráfico hacia la red Ethernet o hacia la red inalámbrica según cuál sea la dirección MAC de destino de cada trama.
  • El access point ofrece, dentro de su área, un BSS. No un IBSS ya que el AP es un dispositivo dedicado.
  • Dado que las terminales (o estaciones cliente) se conectan a un dispositivo central este tipo de red se dice que opera en modo infraestructura.



Para despejar dudas, compartir experiencia con otros, realizar consultas, las redes sociales nos dan una gran herramienta. Para eso están los diferentes grupos asociados a este blog.

Estás invitado a participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O si preferís redes sociales con mayor control de tu privacidad,
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking

o seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.

16 de enero de 2019

WiFi 6

Las redes inalámbricas avanzan en prestaciones a un ritmo acelerado. Ahora acaba de lanzarse un nuevo estándar que introduce nuevas mejoras y prestaciones: 802.11ax.
En consonancia con la aparición de dispositivos que soportan 802.11ax la Alianza WiFi ha lanzado la certificación correspondiente en correspondencia con su objetivo de asegurar la interoperabilidad y el acceso a las tecnologías disponibles.

Esta certificación está ahora también alineada con la nueva denominación que la Alianza WiFi ha adoptado para identificar las diferentes tecnologías inalámbricas disponibles. Esta es la calificación de "generaciones".

La calificación de generaciones
La propuesta de definir generaciones de tecnologías de acceso LAN inalámbrico tiene como propósito simplificar la forma en que aparece identificada cada tecnología en los dispositivos, sobre todo aquellos destinados al mercado hogareño.
Esta nueva convención se alinea con el modelo utilizado en la industria celular, que es de uso masivo, lo que simplifica su adopción.

Se espera que la nueva convención de nombres ayude a los usuarios a identificar fácilmente las tecnologías compatibles con su dispositivo o conexión.

¿Cuál es la correspondencia entre tecnología y generación?
  • Wi-Fi 1 - IEEE 802.11b
  • Wi-Fi 2 - IEEE 802.11g
  • Wi-Fi 3 - IEEE 802.11a
  • Wi-Fi 4 - IEEE 802.11n
  • Wi-Fi 5 - IEEE 802.11ac
  • Wi-Fi 6 - IEEE 802.11ax

Wi-Fi Generación 6
La tecnología asociada con la Generación 6 es la correspondiente al estándar IEEE 802.11ax recientemente aprobado.
Un análisis de 802.11ax merece un post aparte pero, sintetizando, entre sus características clave se puede mencionar:
  • Tanto en el uplink como en el downlink se implementa OFDMA lo que mejora la eficiencia y reduce la latencia de la conexión en entornos de alta demanda.
  • La implementación de MU-MIMO permite transmitir mayor cantidad de datos de modo simultáneo a múltiples dispositivos terminales.
  • Con la mejora de beamforming se logran mayores tasas de transferencia a una misma distancia del AP, lo que mejora la capacidad de la red.
  • La incorporación de 1024-QAM mejora el throughput lo que es importante en casos de requerimiento intensivo de ancho de banda.
  • La incorporación de TWT mejora significativamente la duración de las baterías de los dispositivos.
Programas de certificación de última generación de la Alianza Wi-Fi
  • Wi-Fi 6
    Última generación de conectividad inalámbrica.
    Wi-Fi 6 se basa en IEEE 802.11ax y ofrece velocidades más altas que las tecnologías anteriores en las bandas de 2.4 GHz y 5 GHz.
    El mayor rango, el mejor rendimiento en entornos donde muchos dispositivos compiten por el ancho de banda y la eficiencia energética mejorada de los dispositivos son características de Wi-Fi 6.
  • Wi-Fi Certified WiGig
    Proporciona velocidades de varios Gbps para escenarios de línea de vista en la banda de 60 GHz.
    Permite una gran cantidad de usos para implementaciones que requieren gran ancho de banda.
    Tiene gran potencial para aplicaciones como la realidad aumentada y virtual (AR / VR) y servicios como la transmisión de HD.
  • Wi-Fi Certified Vantage
    Conectividad inalámbrica optimizada para redes en centros de transporte, estadios, centros comerciales, etc.
    Permite a los usuarios mantenerse conectados y productivos mientras viajan.
    Las redes Wi-Fi Vantage ™ combinan conectividad de alto rendimiento, inteligencia de red y transiciones más suaves a medida que los usuarios atraviesan la red más amplia.
  • Wi-Fi Certified WPA3
    Última generación de seguridad inalámbrica.
     WPA3 ™ proporciona protocolos de seguridad de vanguardia. Simplifica la seguridad, permite una autenticación más robusta, ofrece una mayor capacidad criptográfica y mantiene la fortalece de las redes de misión crítica.
  • Wi-Fi HaLow
    Proporciona el largo alcance y la poca potencia necesaria para soportar aplicaciones de IoT como sistemas domésticos inteligentes que monitorean, protegen y controlan entornos domésticos, y dispositivos portátiles conectados para ayudar a monitorear la salud.

Podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/

O seguir las principales novedades en el grupo de Telegram:

https://t.me/LibrosNetworking


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.


26 de julio de 2018

Actualización de WLAN Timeline

Muchas novedades se están registrando en el ámbito de las redes LAN inalámbricas (IEEE 802.11). Nuevos estándares de capa física, nuevos marcos de seguridad.
En función de esto acabo de realizar y poner en línea una actualización (versión 1.4) de esta línea de tiempo que está publicada y accesible de modo libre en la Biblioteca Scribd de EduBooks
La pueden revisar aquí mismo o accediendo a la Colección CCNA de la Biblioteca de EduBooks.

30 de junio de 2018

Ahora... WPA3

Cuando se publicó inicialmente el protocolo IEEE 802.11 para la implementación de redes inalámbricas se incluyó un método de aseguramiento de estas redes llamado WEP.
Sin embargo este mecanismo previsto inicialmente fue rápidamente roto generando de esta manera la necesidad de nuevos mecanismos de seguridad que permitan el desarrollo de sistemas inalámbricos con un marco de seguridad aceptable para los requerimientos de la industria.

En este contexto la Alianza WiFi (que no es un organismo de estandarización sino una organización orientada a la promoción de tecnologías 802.11) presentó en el año 2003 su propuesta, WPA.
De esta manera dio inicio a una familia de soluciones de seguridad para redes 802.11 que ahora presenta su tercera revisión: WPA3.

WPA considera 2 soluciones básicas que se han conservado a través de todas sus versiones:
  • WPA Personal
    Tambien conocido como WPA-PSK.
    Diseñado para pequeños despliegues (hogar y pequeñas oficinas) ya que al no requerir la presencia de un servidor de autenticación su implementación es más simple.
    Es considerado más débil como método de seguridad y consiguientemente inadecuado para despliegues de tipo corporativo o industrial.
  • WPA Enterprise
    En algunos casos denominado WPA 802.1X ya que implementa como método de autenticación de usuarios en el acceso IEEE 802.1X con la implementación de servidores RADIUS. Esto hace la implementación un poco más compleja pero asegura métodos más robustos de protección para la red inalámbrica.
La historia de WPA
Una vez violada la propuesta de seguridad inicial de IEEE 802.11 diversos fabricantes desarrollaron alternativas propietarias que buscaban dar una respuesta a los requerimientos de las redes corporativas. Sin embargo las soluciones propietarias no cubrían los requerimientos de interoperabilidad o compatibilidad que son indispensables para el despliegue de estas redes.
De allí que la Alianza WiFi asumiera el desafío de elaborar mecanismos de seguridad más robustos que dieran respuesta a la demanda de la industria.
No solo se trató de generar una propuesta de seguridad sino también de asegurar y certificar la compatibilidad de la implementación de diferentes fabricantes, superando así la limitación de las propuestas propietarias presentadas hasta ese momento.
  • 2003 - WPA
    La Alianza WiFi presenta WPA.
    Desde su nacimiento con 2 modalidades básicas: Personal y Enterprise.
    Basado en los borradores de IEEE 802.11i que estaba en desarrollo en ese momento, incorporó nuevos mecanismos de autenticación, mejoró el cifrado incorporando TKIP e incorporó herramientas de control de integridad de la información. Su implementación se pudo hacer con una actualización de software sobre el hardware ya existente.
  • 2004 - WPA2
    Una vez publicado IEEE 802.11i en el mes de junio de ese año la Alianza WiFi presentó WPA2, que algunos consideran como la versión certificada o comercial del estándar.
    Implementa las tecnologías especificadas en el estándar 802.11i con lo que hace que el cifrado de datos utilice AES.
    Desde el año 2006 WPA2 ha sido obligatorio para todos los dispositivos que cubren los requerimientos de certificación de la Alianza WiFi.
  • 2018 - WPA3
    Ya en enero de este año la Alianza WiFi anunció el lanzamiento de una nueva versión de su propuesta de seguridad, con importantes mejoras tanto en su solución personal como enterprise.
WPA3
Está desarrollado sobre la base de 2 ideas rectoras: brindar un mecanismo de seguridad más robusto que sostenga el crecimiento de las redes inalámbricas; facilitar para el usuario la implementación de políticas de seguridad robusta para asegurar su utilización.
  • WPA3 Personal
    Se mejora particularmente la protección en la clave de autenticación.
    Para esto implementa SAE en reemplazo de PSK. Este algoritmo es más resistente a ataques de diccionario lo que hace más difícil los intentos de "adivinar" la clave de autenticación del sistema.
    Esto permite que los usuarios domiciliarios puedan seleccionar claves que sean más simples de recordar con una protección más robusta y sin complicaciones adicionales.
  • WPA3 Enterprise
    Incorpora algoritmos de seguridad más robustos para alinearse con los estándares de seguridad requeridos por la industria.
    Manteniendo los mecanismos ya conocidos de autenticación y cifrado de WPA2 se incorporan nuevos algoritmos para robustecer la protección:
    GCMP-256 como protocolo de autenticación.
    HMAC-SHA384 para la derivación y confirmación de llaves.
    Intercambio ECDH y ECDSA de 384 bits para el establecimiento de llaves y la autenticación.
    BIP-GMAC-256 para una protección robusta de las tramas de gestión de la red 802.11.
¿Cuáles son las novedades entonces?
  • Se mejora la autenticación de la implementación WPA-Personal con la introducción de SAE.
  • Se fortalecen los procedimientos de intercambio de autenticación en WPA-Enterprise.
  • Se fortalece el cifrado de datos con una serie de mecanismos de última generación que dan un marco de cifrado equivalente a 192 bits.
  • Se introduce como obligatoria la protección de las tramas de gestión de las redes 802.11 (PMF) que hasta el momento no estaba contemplada en los esquemas WPA.
Respecto de su implementación:
  • WPA2 continúa siendo obligatorio para todos los dispositivos certificados por la Alianza WiFi.
  • Los nuevos dispositivos que busquen certificación de la Alianza WiFi a partir de diciembre de 2018 deberán soportar también WPA3 obligatoriamente.
  • Se asegura la compatibilidad de WPA3 con WPA2 con un modo de transición, por lo que los dispositivos certificados WPA3 podrán trabajar con dispositivos WPA2.
  • La implementación de WPA3 no exige por sí misma nuevo hardware, por lo que se puede incorporar con una actualización de software.
    Sin embargo, dado que se utilizan algoritmos de cifrado avanzados, los requerimientos de procesamiento son mayores por lo que diferentes fabricantes desplegarán diferentes estrategias. Es posible que en algunos casos WPA3 sólo sea soportado en dispositivos nuevos.
  • La implementación de PMF es obligatoria en los nuevos dispositivos que se certifiquen.
Tengamos presente que para poder implementar WPA3 es necesario que tanto la infraestructura inalámbrica (access points, controladores) como los clientes inalámbricos de nuestras laptops, smartphones, tablets o cámaras soporten la nueva implementación. Por este motivo también es muy importante la introducción del modo de transición para asegurar que los terminales que sólo soportan WPA2 puedan operar en entornos que implementan WPA3.


Las abreviaturas y siglas utilizadas en este post puede encontrarlas desarrolladas en
que está disponible en la Librería en Línea de EduBooks.