lunes, 15 de febrero de 2010

SEGURIDAD WI- FI


Extienden una red LAN
·       Punto de Acceso (AP)
·       Puente entre la LAN y las estaciones inalámbricas
·       Identificados por su SSID
·       Todo el tráfico pasa a su través
·       Roaming: Posibilidad de que una estación se asocie a
otros AP
·Interfaz web para su configuración
·       Desplegando varios se puede cubrir un gran área
·       Estaciones: PCs, portátiles, PDAs, etc.
Seguridad en WiFi con WEP
·       Todo el tráfico es accesible a un atacante
·       Servicios de seguridad necesarios
·       Autenticación: Identificación con un grado aceptable de
confianza de los usuarios autorizados
·       Confidencialidad: La información debe ser accesible
únicamente a las personas autorizadas
·       Integridad: La información debe mantenerse completa y
libre de manipulaciones fortuitas o deliberadas, de
manera que siempre se pueda confiar en ella
·       ¡WEP no consigue ofrecer ninguno!
Confidencialidad en WEP
Cómo funciona RC4
·       Desarrollado por RSA labs
·       Simétrico: utiliza la misma clave para cifrar y para
descifrar
·       Síncrono: la secuencia cifrante se genera
separadamente del texto claro
· Cifrador en flujo: los datos se van cifrando byte a
byte haciendo un XOR con la secuencia cifrante
·       Elementos del algoritmo
·      Algoritmo de planificación de clave (KSA)
·       Algoritmo de generación pseudo aleatoria (PRGA)
Integridad en WEP?? Código de Redundancia Cíclica (CRC) lineal de 32
bits
·       Se calcula sobre cada trama transmitida
·       Se rechazan aquellos paquetes cuyo CRC no
coincida
 No depende de la clave ni del IV
CSIC)
Problemas de WEP
Uso de claves estáticas
·       No existe ningún mecanismo de gestión de claves
·       Se comparten entre numerosos usuarios por tiempo
ilimitado
·       Se genera mucho tráfico, lo que permite su análisis
·       El vector de inicialización (IV) se envía en claro
·       El IV posee 24 bits: demasiado corto
·       Si se repite el IV (es típico inicializarlo a 0 con cada
conexión), se produce la misma secuencia cifrante
·       Conocida ésta, se puede descifrar el tráfico cifrado con
Ella
El IV forma parte de la clave WEP
·       Además RC4 posee una debilidad en su planificación de
claves
 Permite realizar un ataque que recupera la clave
·       No existe control criptográfico de la integridad
·       CRC se diseñó para detectar errores fortuitos
·       Ataque en el que se descifra un paquete cambiando su
CRC y anotando cuándo es rechazado por el AP
·       Se pueden cambiar a ciegas algunos bits del paquete y
a pesar de todo se obtiene el mismo CRC
·       Se puede cambiar la dirección de destino.
·       Configuración predeterminada débil
·       Los valores por defecto de los fabricantes suelen excluir
la seguridad para facilitar el despliegue
·       Autenticación de la estación, no del usuario
·       Se autentica la máquina, no el individuo que está
sentado a la máquina
·       Autenticación unidireccional
·       El cliente no autentica al AP, sólo el AP autentica al
cliente
·       Posibilidad de MITM.
Ataques WiFi
Ataques pasivos
·       Sniffing
·        El tráfico de redes inalámbricas puede espiarse con
mucha más facilidad que en una LAN
· Basta con disponer de un portátil con una tarjeta
inalámbrica
·      El tráfico que no haya sido cifrado, será accesible para
el atacante y el cifrado con WEP también
Análisis de tráfico
El atacante obtiene información por el mero hecho de
examinar el tráfico y sus patrones: a qué hora se
encienden ciertos equipos, cuánto tráfico envían,
durante cuánto tiempo, etc.
Ataques activos
Suplantación
·       Mediante un sniffer para hacerse con varias direcciones
MAC válidas
· El análisis de tráfico le ayudará a saber a qué horas
debe conectarse suplantando a un usuario u otro
·       Otra forma consiste en instalar puntos de acceso
ilegítimos (rogue) para engañar a usuarios legítimos
para que se conecten a este AP en lugar del autorizado
·       Modificación
·       El atacante borra, manipula, añade o reordena los
mensajes transmitidos.
Reactuación
·       Inyectar en la red paquetes interceptados utilizando un
sniffer para repetir operaciones que habían sido
realizadas por el usuario legítimo
·       Denegación de servicio
·       El atacante puede generar interferencias hasta que se
produzcan tantos errores en la transmisión que la
velocidad caiga a extremos inaceptables o la red deje de
operar en absoluto.
Otros ataques: inundar con solicitudes de autenticación,
solicitudes de deautenticación de usuarios legítimos,
tramas RTS/CTS para silenciar la red, etc.
Seguridad en WiFi
No existencia clara de un perímetro
 Facilidad para rastreo
 Accesibilidad sin acceso físico (por proximidad)
·       Valores por defecto ?? Cambiar valores
· Posibilidad de cambiar MAC ?? Detección
·        Autenticación por máquina ?? 802.1X (usuario)
·        Debilidad de WEP ?? WPA ?? WPA2
Pasos a seguir (básico)
·       Eliminar todos los valores predeterminados
·       SSID
·   Contraseña de la aplicación de administración (fuerte)
·       Acceso al router desde Internet
·       Activar el cifrado de datos (mínimo 128 bits)
·       Cerrar la red a dispositivos ajenos
·       Desactivar la difusión del SSID
·      Especificar lista de direcciones MAC permitidas
Pasos a seguir (avanzado)
·       Utilizar WPA/WPA2 (no WEP)
·       Autenticar a los usuarios de manera
individualizada
·       Segregar el entorno WiFi
·       Protección por FW/VPN/IPS



Adrian E Colmenares C Sistemas de comunicaciones Opticos (SCO)
Paginas consultadas
www.wikipedia.com
www.verising.com/dm/dy
www.interwifisa.com/estander802n.11.htm
http://www.revistatcn.com/id5655/hacia-un-rendimiento-wlan-optimizado/
Laurent Daudré-Vignier,
director general de Exclusive Networks Iberia
http://aj2r.wordpress.com/2006/07/11/como-conectarnos-a-nuestra-wireless-con-ssid-oculto/
www.concocimientos.com.ve
Gonzalo Alvarez Marañon Seguridad wifi.pdf






domingo, 14 de febrero de 2010

El SSID

El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.

Como conectarnos a nuestra Wireless con SSID oculto

Para aumentar la seguridad de nuestra Wireless siempre es aconsejable ocultar su SSID.
Si ya hemos ocultado el SSID en la configuración de nuestro router y/o AP Wifi, aquí os enseño como podemos conectarnos a nuestra red Wireless, con SSID oculto, desde Windows XP.
Nos vamos a Inicio -> Conexiones de Red. Una vez aquí, hacemos click derecho en Conexiones de red Inalámbricas -> Propiedades: como se muestra en las figuras.



THROUGHPUT WLAN

Dos son las principales tendencias que caracterizan los nuevos despliegues de redes inalámbricas WiFI en entornos corporativos: la adopción de tecnologías de inteligencia centralizada, basadas en controladores WLAN; y el cambio a alternativas de mayor capacidad, fundamentadas en el estándar IEEE 802.11n, que proporciona una mejor calidad de conexión a Internet, con mayor velocidad y cobertura. El presente y futuro de las redes WLAN se basa en arquitecturas de control cooperativo, lo que supone una alternativa simple al despliegue de infraestructuras inalámbricas LAN, permitiendo a los puntos de acceso (APs) comunicarse y coordinarse, sin necesidad de un control centralizado o una red superpuesta. No hay que olvidar que la primera oleada de LAN sin hilos eran puntos de acceso autónomos, que se desplegaban con facilidad, pero que carecían de la movilidad y seguridad requeridas. Posteriormente, surgirían las actuales arquitecturas centrales basadas en controladores, que solventaban estos problemas y que permitían una gestión centralizada, roaming entre dispositivos y un control RF coordinado. Pero su uso también entrañaba inconvenientes, como redes superpuestas opacas, cuellos de botella de rendimiento, puntos únicos de fallo, latencia aumentada y costes más elevados. Todos estos escollos quedarían solucionados con la llegada de la tercera generación de arquitecturas, las de control cooperativo, que combina puntos de acceso de clase empresarial con protocolos y funciones cooperativas.



PERFORMANCE MEASUREMENT

WLAN (en inglés; Wireless Local Area Network) es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

Características
  • Movilidad: permite transmitir información en tiempo real en cualquier lugar de la organización o empresa a cualquier usuario. Esto supone mayor productividad y posibilidades de servicio.
  • Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y techos, mejorando así el aspecto y la habitabilidad de los locales, y reduciendo el tiempo de instalación. También permite el acceso instantáneo a usuarios temporales de la red.
  • Flexibilidad: puede llegar donde el cable no puede, superando mayor número de obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es posible o es muy costoso: parques naturales, reservas o zonas escarpadas.
·         os pioneros en el uso de redes inalámbricas han sido los radioaficionados mediante sus emisoras, que ofrecen una velocidad de 9600 bps. Pero si hablamos propiamente de redes inalámbricas debemos remontarnos al año 1997, en el que el organismo regulador IEEE (Institute of Electronics and Electrical Engineer) publicó el estándar 802.11 (802 hace referencia al grupo de documentos que describen las características de las LAN) dedicado a redes LAN inalámbricas. Dentro de este mismo campo y anteriormente, en el año 1995, tenemos la aparición de Bluetooth, una tecnología de Ericsson con el objetivo de conectar mediante ondas de radio los teléfonos móviles con diversos accesorios. Al poco tiempo se generó un grupo de estudio formado por fabricantes que estaban interesados en esta tecnología para aplicarla a otros dispositivos, como PDAs, terminales móviles o incluso electrodomésticos.
·         Pero el verdadero desarrollo de este tipo de redes surgió a partir de que la FCC, el organismo americano encargado de regular las emisiones radioeléctricas, aprobó el uso civil de la tecnología de transmisiones de espectro disperso (SS o spread spectrum, en inglés), pese a que en un principio lo prohibió por el uso ampliado del espectro. Dicha tecnología ya se usaba en ámbitos militares desde la Segunda Guerra Mundial debido a sus extraordinarias características en cuanto a la dificultad de su detección y su tolerancia a interferencias externas.
·         A pesar, de que como hemos visto, esta tecnología ya tiene una antigüedad de más de diez años, no ha sido hasta ahora cuando este tipo de redes se ha desarrollado eficazmente debido a la disminución de precios de los dispositivos que la integran. En la actualidad cada vez más se encuentran equipos que pueden competir en precios con los modelos para redes cableadas.

 

 

Principios de las redes WLAN

Cómo trabajan

http://bits.wikimedia.org/skins-1.5/common/images/magnify-clip.png
Punto de Acceso WiFi
Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final.
A este proceso se le llama modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora, ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una antena.
La naturaleza de la conexión sin cable es transparente a la capa del cliente.

Configuraciones de red para radiofrecuencia

Pueden ser de muy diversos tipos y tan simples o complejas como sea necesario. La más básica se da entre dos ordenadores equipados con tarjetas adaptadoras para WLAN, de modo que pueden poner en funcionamiento una red independiente siempre que estén dentro del área que cubre cada uno. Esto es llamado red de igual a igual (peer to peer). Cada cliente tendría únicamente acceso a los recursos del otro cliente pero no a un servidor central. Este tipo de redes no requiere administración o preconfiguración.
Instalando un Punto de Acceso se puede doblar la distancia a la cuál los dispositivos pueden comunicarse, ya que estos actúan como repetidores. Desde que el punto de acceso se conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además gestionan el tráfico de la red entre los terminales más próximos. Cada punto de acceso puede servir a varias máquinas, según el tipo y el número de transmisiones que tienen lugar. Existen muchas aplicaciones en el mundo real con un rango de 15 a 50 dispositivos cliente con un solo punto de acceso.
Los puntos de acceso tienen un alcance finito, del orden de 150 m en lugares u zonas abiertas. En zonas grandes como por ejemplo un campus universitario o un edificio es probablemente necesario más de un punto de acceso. La meta es cubrir el área con células que solapen sus áreas de modo que los clientes puedan moverse sin cortes entre un grupo de puntos de acceso. Esto es llamado roaming.
Para resolver problemas particulares de topologías, el diseñador de la red puede elegir usar un Punto de Extensión (EPs) para aumentar el número de puntos de acceso a la red, de modo que funcionan como tales pero no están enganchados a la red cableada como los puntos de acceso. Los puntos de extensión funcionan como su nombre indica: extienden el alcance de la red retransmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión. Los puntos de extensión pueden encadenarse para pasar mensajes entre un punto de acceso y clientes lejanos de modo que se construye un puente entre ambos.
Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: si se quiere una Lan sin cable a otro edificio a 1 km de distancia. Una solución puede ser instalar una antena en cada edificio con línea de visión directa. La antena del primer edificio está conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cual permite una conexión sin cable en esta aplicación.

Asignación de Canales

Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales utilizables por equipos WIFI, los cuales pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para USA y muchos países de América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no-adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el punto de acceso, pues los "clientes" automáticamente detectan el canal, salvo en los casos en que se forma una red ad hoc o punto a punto cuando no existe punto de acceso.

Seguridad

Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que se transmiten y en otro plano, pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red. En el caso del cifrado se están realizando diversas investigaciones ya que los sistemas considerados inicialmente se han conseguido descifrar. Para la autenticación se ha tomado como base el protocolo de verificación EAP (Extensible Authentication Protocol), que es bastante flexible y permite el uso de diferentes algoritmos.

Velocidad

Otro de los problemas que presenta este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas. Además, en relación con el apartado de seguridad, el tener que cifrar toda la información supone que gran parte de la información que se transmite sea de control y no información útil para los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles.


ESTANDAR 820.11n COMO LO MEJOR EN LA ACTUALIDAD


El networking inalámbrico basado en los estándares 802.11, también conocido con el nombre comercial Wi-Fi, se ha convertido en algo común en los hogares y disfruta de una significativa y creciente presencia en las infraestructuras corporativas. Pero el estándar de mayor velocidad actualmente en uso, 802.11g, fue ratificado hace tiempo, en 2003, y resulta ya claramente insuficiente para soportar las demandas de ancho de banda requridas por las nuevas aplicaciones.
Por ejemplo, el streaming de vídeo –ya sea utilizado para la reproducción de una película en casa o para una sesión de videoconferencia en la empresa- es una proposición bastante arriesgada para 802.11g. Aunque los productos "g" tienen una velocidad máxima de rendimiento teórico de 54 Mbps, en la práctica soportan la mitad de este ancho de banda, o incluso menos, lo que resulta claramente insuficiente para el soporte de vídeo de calidad.
Hoy en día la mayoría de los productos de redes inalámbricas (WLAN- Wireless LAN) desplegados se basan en las especificaciones 802.11 b y g. La norma 802.11n constituye el siguiente paso, diseñado para elevar la velocidad de las WLAN de máximos teóricos de 600 Mbps. El estándar aún está pendiente de aprobación definitiva, pero ya existen diversos productos que cumplen con su primer borrador y alcanzan máximos de 300 Mbps. De hecho, la necesidad de productos de mayor ancho de banda es tan acuciante que Wi-Fi Alliance, encargada de probar y certificar la interoperatividad multifabricante Wi-Fi, ha creado un sello específico para garantizar la compatibilidad con el segundo borrador de 802.11n (802.11n Draft 2).
El rendimiento, ha sido uno de las principales desventajas tradicionales de las redes Wi-Fi frente a las redes Ethernet cableadas; así, en este momento, cuando Wi-Fi aún sólo puede ofrecer de manera estandarizada 54 Mbps, Ethernet sobre cable soporta ya 10 Gbps por segundo y está en camino el estándar a 100 Gbps. Pero no la única. La seguridad http://adserver.adtech.de/adserv%7C3.0%7C400%7C1502773%7C0%7C16%7CADTECH;loc=300;grp=9y el alcance también han representado importantes inconvenientes, actuando en muchos casos como inhibidores para un más amplio despliegue de Wi-Fi. Por eso, en 802.11n, además de al rendimiento, se ha prestado especial atención al incremento de la cobertura. En lo que respecta a la seguridad, el nuevo estándar no aportará nuevas capacidades, pero lo cierto es que las últimas generaciones de Wi-Fi ofrecían ya características avanzadas en este sentido.
A continuación se responde a diferentes preguntas que, sin duda, surgirán a muchos interesados en las nuevas posibilidades abiertas por 802.11n. Con estas respuestas, el usuario podrá hacerse una idea sobre lo que se puede esperar de 802.11n tanto en el hogar como en la empresa.
¿En qué se diferencia 802.11n de las actuales generaciones de Wi-Fi?
El estándar 802.11n utiliza algunas nuevas tecnologías y toma algunas características de otras ya existentes para dotar a Wi-Fi de mayor velocidad y alcance. Quizá entre las primeras la más destacable sea MIMO (Multiple Input, Multiple Output). Esta tecnología se basa en la utilización de varias antenas para transportar múltiples corrientes de datos de un lugar a otro. Algo que permite la transmisión de mayor cantidad de datos en el mismo período de tiempo; es decir, un aumento de velocidad. MIMO también constituye la clave para el aumento de cobertura –distancia a la que los datos pueden transmitirse- en la próxima generación de productos WLAN.
Una segunda tecnología incorporada en 802.11n y directamente ligada también al aumento del rendimiento es "channel bonding" (unión o emparejamiento de canales). Este sistema permite utilizar simultáneamente dos canales no-superpuestos como si de uno con
el doble de capacidad se tratara para transmitir los datos a mayor velocidad. Tales canales deben ser adyacentes o contiguos. Utilizando esta tecnología es posible sumar el ancho de banda de dos canales de 20 MHz para conseguir un enlace wireless de 40 MHz.
En tercer lugar, 802.11n implementa una tecnología denominada agregación de paquete o "payload optimization", que, en términos sencillos, permite meter más datos en cada paquete transmitido.
¿Cuáles son los beneficios reales que 802.11n puede aportar?
Los usuarios percibirán dos cosas cuando empiecen a utilizar la nueva y mejorada tecnología inalámbrica: un aumento significativo en velocidad y el incremento de la cobertura de sus despliegues. Tanto Intel, que tiene un interés especial en el mercado 802.11n dado que fabrica chips para el equipamiento en él basado, como diferentes estudios independientes avalan que los aumentos en cobertura y velocidad prometidos por el nuevo estándar son ciertos.
Aunque, por supuesto, el aumento real del rendimiento se encuentra muy lejos del máximo teórico que 802.11n supuestamente puede proporcionar. No obstante, la mejora respecto a las generaciones Wi-Fi anteriores es más que considerable.
En concreto, los productos basados en el estándar 802.11g, que, como se ha dicho, apunta máximos teóricos de 54 Mbps, proporcionan velocidades típicas reales de entre 22 Mbps y 24 Mbps. Intel asegura haber comprobado que el equipamiento 802.11n puede proporcionar en el mundo real entre 100 Mbps y 140 Mbps. Unos resultados que han sido confirmados en unas pruebas realizadas por Computerworld en Estados Unidos sobre diversos productos Wi-Fi que implementan el segundo borrador –el más reciente- de la especificación 802.11n.
Por lo que respecta a la cobertura, es más difícil de cuantificar, dado que se ve afectada por una gran cantidad de variables, como las barreras físicas que pueden bloquear la señal. Sin embargo, en ésta área Intel afirma que el equipamiento 802.11n generalmente duplica el alcance del equipamiento 802.11n a cualquier velocidad, algo que también ha sido confirmado por Computerworld.
¿Cual será su lugar en el networking empresarial?
En el segmento de consumo, los usuarios compran cada vez más equipamiento basado en las versiones borrador de 802.11n, pero pocas empresas desplegarán productos hasta que el estándar haya sido completamente ratificado. De hecho, los suministradores orientados al segmento empresarial, como Cisco Systems, no suelen lanzar productos hasta que el estándar ha sido definitivamente publicado. No obstante, en este caso, la urgencia con que muchas organizaciones esperan soluciones de networking de alta velocidad ha hecho que algunos de ellos se lancen al mercado antes de que la tecnología haya sido totalmente definida, incluida la propia Cisco. De hecho, como se ha dicho, Wi-Fi Alliance está ya certificando productos basados en el segundo borrador 802.11n.
Este mismo mes, Cisco se ha apresurado a tomar posiciones para cuando comience la competencia en este emergente mercado lanzando Aeronet 1250, un punto de acceso basado en este borrador, aunque el estándar definitivo no estará disponible, al menos, hasta dentro de un año.

Según ha explicado la compañía, la decisión de lanzar el producto responde al hecho de que ya existen diversos fabricantes de chips y laptops que han incorporado en sus productos las funcionalidades definidas en el segundo borrador (Draft 2) y, por tanto, existe ya mercado potencial para el networking que habrá de soportar su trabajo en red.
La visión del networking inalámbrico en muchas empresas ha estado limitada a una interpretación de la tecnología como un recurso de nicho, para cubrir de conectividad áreas específicas, como salas de conferencias, comedores o espacios de oficina en construcción en los que se requiere una solución temporal. La escasez de despliegues más ambiciosos de WLAN es comprensible, dado que Wi-Fi ha proporcionado menores niveles de fiabilidad y velocidad que Ethernet sobre cable. Además, Ethernet es una tecnología conmutada, mientras que las propuestas WLAN hasta ahora ofrecen menores velocidades y además en un entorno de ancho de banda compartido. Pero la nueva tecnología 802.11n resolverá este problema de rendimiento para los usuarios empresariales, abriendo la puerta a nuevas aplicaciones para Wi-Fi, como la voz sobre IP y la videoconferencia.
Así, cabe esperar que de la mano de 802.11n venga un despliegue a mayor escala de Wi-Fi, que, para muchos dejará de ser vista como una tecnología de nicho. De hecho, algunos empiezan a hablar de Wi-Fi 802.11n como digno sustituto de Ethernet, al menos en términos de acceso de clientes a la red.