sábado, 20 de marzo de 2010

Voice over WLAN


VoWLAN (Voice over Wireless LAN) is the use of a wireless broadband network according to the IEEE 802.11 standards for the purpose of vocal conversation. In other words, it's just like VoIP but over a Wi-Fi network. In most cases, the Wi-Fi network and voice components supporting the voice system are privately owned.
VoWLAN can be conducted over any Internet accessible device, including a laptop, PDA or the new VoWLAN units which look and function like DECT and cellphones. Just like for IP-DECT, the VoWLAN's main advantages to consumers are cheaper local and international calls, free calls to other VoWLAN units and a simplified integrated billing of both phone and Internet service providers.
Although VoWLAN and 3G have certain feature similarities, VoWLAN is different in the sense that it uses a wireless internet network (typically 802.11) rather than a Cellular network. Both VoWLAN and 3G are used in different ways, although with a Femtocell the two can deliver similar service to users and can be considered alternatives.

Applications
A company with fixed warehouses or locations would take advantage of their existing WiFi network and use VoIP (hence VoWLAN) for employees to communicate with one another. This system can also be used like Land Mobile Radio System or Walkie-talkie systems with push to talk and emergency broadcast channels.
Another example would be a company that has mobile workers very much like the FedEx delivery person or the CocaCola delivery driver who delivers goods to a store. These workers need to take advantage of 3G type services whereby a cellular company (like Cingular, Verizon, T-Mobile, Sprint/Nextel) provide data access between the handheld device and the companies back-end network.

Benefits
A voice over WLAN system offers tremendous benefits to organizations, such as hospitals and warehouses. The primary benefits are mobility and cost savings. For example, nurses and doctors within a hospital can maintain voice communications at any time at less cost as compared to cellular service. In most cases, it's possible to receive a return on investment within three years.[1]

Types
1.     as an extension to cellular network using Generic access network or Unlicensed Mobile Access (the equivalent but more commercial term).
2.     as a local network independent of cellular company.

Design Considerations
A Wi-Fi network that supports voice telephony must be carefully designed in a way that maximizes performance and is able to support the applicable call density. A voice network includes call gateways in addition to the Wi-Fi access points. The gateways provide call handling among wireless IP phones and connections to traditional telephone systems. The Wi-Fi network supporting voice applications must provide much stronger signal coverage than what's needed for most data-only applications. In addition, the Wi-Fi network must provide seamless roaming between access points.[2]

Commercial Service
One of the attractions of VoWLAN is that it uses widely available WiFi and as such can be used without involving a service provider (e.g. running a Skype client on a laptop connected to the internet over WiFi). However, there are network operators who use this technology as part of their service offer, typically using Unlicensed Mobile Access to deliver voice service at home. Example's include T-Mobile @Home in USA, or Orange's UNIK service in France.

Alternatives
As noted above, in many contexts a Femtocell, using cellular technology to connect to standard terminals, can be considered an alternative to VoWLAN.



CONFIGURACION DE WIFI EN WINDOWS XP


El controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática con Windows XP con SP1

Utilice el siguiente procedimiento para configurar Windows XP con SP1 para la red inalámbrica en modo de infraestructura cuando el adaptador de red inalámbrico admite la configuración inalámbrica automática:
1.
Instale el adaptador de red inalámbrico en Windows XP con SP1. Este proceso incluye la instalación de los controladores adecuados para el adaptador de red inalámbrico para que aparezca como una conexión inalámbrica en Conexiones de red.
2.
Cuando el equipo esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña empresa, Windows XP debe detectarlo y mostrar un mensaje en el área de notificación de la barra de tareas.
3.
Haga clic en el mensaje de notificación. Si no recibe una notificación, haga clic con el botón secundario en el adaptador de red inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas disponibles. En cualquier caso, debe aparecer un cuadro de diálogo con el nombre de la conexión inalámbrica.
4.
Haga clic en el nombre de la red inalámbrica, escriba la clave WEP en Clave de red y en Confirme la clave de red; a continuación, haga clic en Conectar.
5.
También puede hacer clic en Avanzadas. En el cuadro de diálogo de propiedades del adaptador de red inalámbrico, haga clic en el nombre de la red inalámbrica y, a continuación, en Configurar.
6.
En la ficha Asociación del cuadro de diálogo Propiedades de red inalámbrica, desactive la casilla de verificación La clave la proporciono yo automáticamente.
7.
En Clave de red y Confirme la clave de red, escriba la clave de cifrado WEP tal como está configurada en el punto de acceso inalámbrico.
8.
En Índice de la clave, seleccione el índice de clave correspondiente a la posición de memoria de clave de cifrado tal como está configurado en el punto de acceso inalámbrico.
9.
Haga clic en Aceptar para guardar los cambios en la red inalámbrica.
10.
Haga clic en Aceptar para guardar los cambios en el adaptador de red inalámbrico.
En la figura 4 se muestra un ejemplo del cuadro de diálogo Propiedades de red inalámbrica de Windows XP con SP1 para una red inalámbrica doméstica con la siguiente configuración:
SSID es HOME-AP
Está habilitada la autenticación de sistema abierto.
Está habilitado WEP
La clave de cifrado WEP tiene una longitud de 104 bits, en formato hexadecimal, se utiliza el índice de clave 1 (la primera posición de clave de cifrado) y consta de la secuencia "8e7cd510fba7f71ef29abc63ce".

El controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática con Windows XP sin ningún Service Pack instalado

Mediante el siguiente procedimiento se configura Windows XP sin ningún Service Pack instalado para la red inalámbrica en modo de infraestructura:
1.
Instale el adaptador de red inalámbrico en Windows XP sin ningún Service Pack instalado. Este proceso incluye la instalación de los controladores adecuados para el adaptador de red inalámbrico para que aparezca como un adaptador de red inalámbrico en Conexiones de red.
2.
Cuando el equipo esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña empresa, Windows XP sin ningún Service Pack instalado debe detectarlo y mostrar un mensaje en el área de notificación de la barra de tareas.
3.
Haga clic en el mensaje de notificación. Si no recibe una notificación, haga clic con el botón secundario en el adaptador de red inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas disponibles. En cualquier caso, debe aparecer el cuadro de diálogo Conectar a red inalámbrica.
4.
Escriba la clave WEP en Clave de red y haga clic en Conectar.
5.
También puede hacer clic en Avanzadas.
6.
En el cuadro de diálogo de propiedades del adaptador de red inalámbrico, haga clic en el nombre de la red inalámbrica y en Configurar.
7.
En el cuadro de diálogo Propiedades de red inalámbrica, desactive la casilla de verificación La clave la proporciono yo automáticamente.
8.
En Formato de clave, seleccione el formato de clave de cifrado tal como está configurado en el punto de acceso inalámbrico.
9.
En Longitud de la clave, seleccione el tamaño de clave tal como está configurado en el punto de acceso inalámbrico.
10.
En Clave de red, escriba la clave tal como está configurada en el punto de acceso inalámbrico.
11.
En Índice de la clave, seleccione el índice de clave correspondiente a la posición de memoria de clave de cifrado tal como está configurado en el punto de acceso inalámbrico.
12.
Haga clic en Aceptar para guardar los cambios en la red inalámbrica.
13.
Haga clic en Aceptar para guardar los cambios en el adaptador de red inalámbrico.
En la figura 5 se muestra un ejemplo del cuadro de diálogo Propiedades de red inalámbrica de Windows XP sin ningún Service Pack instalado para una red inalámbrica doméstica con la siguiente configuración:
SSID es HOME-AP
Está habilitado WEP
La clave de cifrado WEP tiene una longitud de 104 bits, en formato hexadecimal, se utiliza el índice de clave 0 (la primera posición de clave de cifrado) y consta de la secuencia "8e7cd510fba7f71ef29abc63ce".

El controlador de adaptador de red inalámbrico no admite la configuración inalámbrica automática

Si el controlador de adaptador de red inalámbrico no admite la configuración inalámbrica automática, advertirá lo siguiente:
El adaptador de red no aparece como un adaptador de red inalámbrica en Conexiones de red. Aparece como un adaptador LAN, similar a una conexión Ethernet.
Las propiedades de la conexión inalámbrica no tienen una ficha Redes inalámbricas.
No aparecerá un mensaje de la barra de notificación de Windows XP que indique que las redes inalámbricas están disponibles.
Para obtener el máximo rendimiento de las funciones inalámbricas de Windows XP, debe ponerse en contacto con el proveedor del adaptador de red inalámbrico para obtener la versión más reciente de los controladores para Windows XP que admitan la configuración inalámbrica automática. Si no hay disponibles nuevos controladores o desea conectar el equipo a la red inalámbrica mientras se obtienen los controladores, debe configurar manualmente las opciones de red inalámbrica mediante el software de configuración suministrado con el adaptador de red inalámbrico.
Utilice el software de configuración para configurar el adaptador de red inalámbrico para lo siguiente:
El SSID de la red inalámbrica
El SSID debe ser el mismo que el configurado en el punto de acceso inalámbrico.
Autenticación de sistema abierto
Habilitar el cifrado WEP
El tamaño de clave WEP
Seleccione el tamaño de clave tal como está configurado en el punto de acceso inalámbrico. Si el adaptador de red inalámbrico no admite la misma longitud de clave de cifrado que el punto de acceso inalámbrico, debe volver a configurar el punto de acceso inalámbrico. Por ejemplo, si el punto de acceso inalámbrico admite los tamaños de clave WEP de 40 y 104 bits y el adaptador de red inalámbrico sólo admite claves de 40 bits, debe volver a configurar el punto de acceso inalámbrico para que utilice una clave WEP de 40 bits.
El formato de clave WEP
Seleccione el mismo formato de clave WEP que el configurado en el punto de acceso inalámbrico. Si el adaptador de red inalámbrico no admite los mismos formatos de clave de cifrado que el punto de acceso inalámbrico, debe volver a configurar el punto de acceso inalámbrico. Por ejemplo, si el punto de acceso inalámbrico admite formatos de clave WEP de teclado (ASCII) y hexadecimal y el adaptador de red inalámbrico sólo admite formato de teclado, debe volver a configurar el punto de acceso inalámbrico para que utilice el formato de teclado para las claves de cifrado.
La clave WEP
Escriba la misma clave de cifrado en la misma posición de memoria de clave de cifrado que la configurada en el punto de acceso inalámbrico.

Configuración de los clientes inalámbricos de Windows XP (con WPA)

La configuración de los clientes inalámbricos de Windows XP para el cifrado TKIP y la autenticación de clave previamente compartida WPA depende de si se utiliza Windows XP con SP2 o Windows XP con SP1 y de si el controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática.

El controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática con Windows XP con SP2

Utilice el siguiente procedimiento para configurar Windows XP con SP2 para la red inalámbrica en modo de infraestructura si el adaptador de red inalámbrico admite la configuración inalámbrica automática:
1.
Instale el adaptador de red inalámbrico en Windows XP con SP2. Este proceso incluye la instalación de los controladores adecuados para el adaptador de red inalámbrico para que aparezca como una conexión inalámbrica en Conexiones de red.
2.
Cuando el equipo esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña empresa, Windows XP debe detectarlo y mostrar el mensaje Redes inalámbricas detectadas en el área de notificación de la barra de tareas.
3.
Haga clic en el mensaje de notificación. Si no recibe una notificación, haga clic con el botón secundario en el adaptador de red inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas disponibles. En cualquier caso, debe aparecer el cuadro de diálogo Elegir una red inalámbrica con el nombre de la red inalámbrica.
4.
Haga doble clic en el nombre de la red inalámbrica. Windows XP intentará conectarse a la red inalámbrica.
5.
Debido a que Windows XP no se ha configurado con la clave previamente compartida WPA para la red inalámbrica, se producirá un error en el intento de conexión y Windows XP mostrará el cuadro de diálogo Conexión de red inalámbrica. Escriba la clave previamente compartida WPA en Clave de red y en Confirme la clave de red; a continuación, haga clic en Conectar.
6.
Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Elegir una red inalámbrica es Conectado, ya ha finalizado. Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Elegir una red inalámbrica es La autenticación no se completó satisfactoriamente, haga clic en Cambiar el orden de las redes preferidas en la lista Tareas relacionadas. En la ficha Redes inalámbricas de las propiedades del adaptador de red inalámbrica, haga clic en el nombre de la red inalámbrica en Redes preferidas y, a continuación, haga clic en Propiedades.
7.
En Autenticación de red, haga clic en WPA-PSK. En Cifrado de datos, haga clic en TKIP.
8.
En Clave de red, escriba la clave previamente compartida WPA tal como está configurada en el punto de acceso inalámbrico. En Confirme la clave de red, vuelva a escribir la clave previamente compartida WPA.
9.
Haga clic en Aceptar para guardar los cambios en la red inalámbrica.
10.
Haga clic en Aceptar para guardar los cambios en el adaptador de red inalámbrico.
En la figura 6 se muestra un ejemplo del cuadro de diálogo Propiedades de red inalámbrica de Windows XP SP2 para una red inalámbrica doméstica con la siguiente configuración:
SSID es HOME-AP
Está habilitado WPA con autenticación de clave previamente compartida
Está habilitado TKIP
Una clave previamente compartida WPA

El controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática con Windows XP con SP1

Mediante el siguiente procedimiento se configura Windows XP con SP1 para la red inalámbrica en modo de infraestructura:
1.
Obtenga e instale el paquete de conjuntos de actualizaciones inalámbricas para Windows XP.
2.
Instale el adaptador de red inalámbrico en Windows XP. Este proceso incluye la instalación de los controladores adecuados para el adaptador de red inalámbrico para que aparezca como un adaptador de red inalámbrico en Conexiones de red.
3.
Cuando el equipo esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña empresa, Windows XP debe detectarlo y mostrar un mensaje en el área de notificación de la barra de tareas.  
4.
Haga clic en el mensaje de notificación. Si no recibe una notificación, haga clic con el botón secundario en el adaptador de red inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas disponibles. Debe aparecer un cuadro de diálogo con el nombre de la conexión inalámbrica.
5.
Haga clic en el nombre de la red inalámbrica, escriba la clave WPA en Clave de red y en Confirme la clave de red; a continuación, haga clic en Conectar.
6.
También puede hacer clic en Avanzadas. En el cuadro de diálogo de propiedades del adaptador de red inalámbrico, haga clic en el nombre de la red inalámbrica y en Configurar.
7.
En la ficha Asociación, seleccione WPA-PSK en Autenticación de red y elija TKIP en Cifrado de datos.
8.
En Clave de red, escriba la clave previamente compartida WPA tal como está configurada en el punto de acceso inalámbrico.
9.
En Confirme la clave de red, vuelva a escribir la clave previamente compartida WPA.
10.
Haga clic en Aceptar para guardar los cambios en la red inalámbrica.
11.
Haga clic en Aceptar para guardar los cambios en el adaptador de red inalámbrico.
En la figura 7 se muestra un ejemplo del cuadro de diálogo Propiedades de red inalámbrica para una red inalámbrica doméstica con la siguiente configuración:
SSID es HOME-AP
Está habilitado WPA con autenticación de clave previamente compartida
Está habilitado TKIP
Una clave previamente compartida WPA

El controlador de adaptador de red inalámbrico no admite la configuración inalámbrica automática

Si el controlador de adaptador de red inalámbrico no admite la configuración inalámbrica automática, advertirá lo siguiente:
El adaptador de red no aparece como un adaptador de red inalámbrica en Conexiones de red. Aparece como un adaptador LAN, similar a una conexión Ethernet.
Las propiedades de la conexión inalámbrica no tienen una ficha Redes inalámbricas.
No aparecerá un mensaje de la barra de notificación de Windows XP que indique que las redes inalámbricas están disponibles.
Para obtener el máximo rendimiento de las funciones inalámbricas de Windows XP, debe ponerse en contacto con el proveedor del adaptador de red inalámbrico para obtener la versión más reciente de los controladores para Windows XP que admitan la configuración inalámbrica automática. Si no hay disponibles nuevos controladores o desea conectar el equipo a la red inalámbrica mientras se obtienen los controladores, debe configurar manualmente las opciones de red inalámbrica mediante el software de configuración suministrado con el adaptador de red inalámbrico.
Utilice el software de configuración para configurar el adaptador de red inalámbrico para lo siguiente:
El SSID de la red inalámbrica
El SSID debe ser el mismo que el configurado en el punto de acceso inalámbrico.
Habilitar WPA con autenticación de clave previamente compartida
Habilitar el cifrado TKIP
La clave previamente compartida WPA
Escriba la misma clave previamente compartida WPA que la configurada en el punto de acceso inalámbrico.

Configuración de los clientes inalámbricos de Windows XP (con WPA2)

La configuración de los clientes inalámbricos de Windows XP para el cifrado AES y la autenticación de clave previamente compartida WPA2 depende de si el controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática.

El controlador de adaptador de red inalámbrico admite la configuración inalámbrica automática con Windows XP con SP2

Utilice el siguiente procedimiento para configurar Windows XP con SP2 para la red inalámbrica en modo de infraestructura si el adaptador de red inalámbrico admite la configuración inalámbrica automática:
1.
Instale el adaptador de red inalámbrico en Windows XP con SP2. Este proceso incluye la instalación de los controladores adecuados para el adaptador de red inalámbrico para que aparezca como una conexión inalámbrica en Conexiones de red. Instale la actualización de WPA2 (acceso protegido Wi-Fi 2)/WPS IE (elemento de información de servicios de aprovisionamiento inalámbricos) para Windows XP con Service Pack 2.
2.
Cuando el equipo esté dentro del alcance del punto de acceso inalámbrico de su casa o pequeña empresa, Windows XP debe detectarlo y mostrar el mensaje Redes inalámbricas detectadas en el área de notificación de la barra de tareas.
3.
Haga clic en el mensaje de notificación. Si no recibe una notificación, haga clic con el botón secundario en el adaptador de red inalámbrico en Conexiones de red y haga clic en Ver redes inalámbricas disponibles. En cualquier caso, debe aparecer el cuadro de diálogo Elegir una red inalámbrica con el nombre de la red inalámbrica.
4.
Haga doble clic en el nombre de la red inalámbrica. Windows XP intentará conectarse a la red inalámbrica.
5.
Debido a que Windows XP no se ha configurado con la clave previamente compartida WPA2 para la red inalámbrica, se producirá un error en el intento de conexión y Windows XP mostrará el cuadro de diálogo Conexión de red inalámbrica. Escriba la clave previamente compartida WPA2 en Clave de red y en Confirme la clave de red; a continuación, haga clic en Conectar.
6.
Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Elegir una red inalámbrica es Conectado, ya ha finalizado. Si el mensaje de estado de la red inalámbrica en el cuadro de diálogo Elegir una red inalámbrica es La autenticación no se completó satisfactoriamente, haga clic en Cambiar el orden de las redes preferidas en la lista Tareas relacionadas. En la ficha Redes inalámbricas de las propiedades del adaptador de red inalámbrica, haga clic en el nombre de la red inalámbrica en Redes preferidas y, a continuación, haga clic en Propiedades.
7.
En Autenticación de red, haga clic en WPA2-PSK. En Cifrado de datos, haga clic en AES.
8.
En Clave de red, escriba la clave previamente compartida WPA2 tal como está configurada en el punto de acceso inalámbrico. En Confirme la clave de red, vuelva a escribir la clave previamente compartida WPA2.
9.
Haga clic en Aceptar para guardar los cambios en la red inalámbrica.
10.
Haga clic en Aceptar para guardar los cambios en el adaptador de red inalámbrico.

Adrian E. Colmenares C.
Sistemas de Comunicaciones Opticos



SSID

El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto  de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.


Adrian E. Colmenares C.
Sistemas de Comunicaciones Opticos
Fuente: http://es.wikipedia.org/wiki/SSID



Wireless LAN security


One issue with corporate wireless networks in general, and WLANs in particular, involves the need for security. Many early access points could not discern whether or not a particular user had authorization to access the network. Although this problem reflects issues that have long troubled many types of wired networks (it has been possible in the past for individuals to plug computers into randomly available Ethernet jacks and get access to a local network), this did not usually pose a significant problem, since many organizations had reasonably good physical security. However, the fact that radio signals bleed outside of buildings and across property lines makes physical security largely irrelevant to Piggybackers. Such corporate issues are covered in wireless security.
Anyone within the geographical network range of an open, unencrypted wireless network can 'sniff' or record the traffic, gain unauthorized access to internal network resources as well as to the internet, and then possibly sending spam or doing other illegal actions using the wireless network's IP address, all of which are rare for home routers but may be significant concerns for office networks.
If router security is not activated or if the owner deactivates it for convenience, it creates a free hotspot. Since most 21st century laptop PCs have wireless networking built in (cf. Intel 'Centrino' technology), they don't need a third-party adapter such as a PCMCIA Card or USB dongle. Built in wireless networking might be enabled by default, without the owner realizing it, thus broadcasting the laptop's accessibility to any computer nearby.
Modern operating systems such as Mac OS, or Microsoft Windows make it fairly easy to set up a PC as a wireless LAN 'base station' using Internet Connection Sharing, thus allowing all the PCs in the home to access the Internet via the 'base' PC. However, lack of knowledge about the security issues in setting up such systems often means that someone nearby may also use the connection. Such "piggybacking" is usually achieved without the wireless network operators knowledge; it may even be without the knowledge of the intruding user if their computer automatically selects a nearby unsecured wireless network to use as an access point.

Security options

There are three principal ways to secure a wireless network.
  • For closed networks (like home users and organizations) the most common way is to configure access restrictions in the access points. Those restrictions may include encryption and checks on MAC address. Another option is to disable ESSID broadcasting, making the access point difficult for outsiders to detect. Wireless Intrusion Prevention Systems can be used to provide wireless LAN security in this network model.
  • For commercial providers, hotspots, and large organizations, the preferred solution is often to have an open and unencrypted, but completely isolated wireless network. The users will at first have no access to the Internet nor to any local network resources. Commercial providers usually forward all web traffic to a captive portal which provides for payment and/or authorization. Another solution is to require the users to connect securely to a privileged network using VPN.
  • Wireless networks are less secure than wired ones; in many offices intruders can easily visit and hook up their own computer to the wired network without problems, gaining access to the network, and it's also often possible for remote intruders to gain access to the network through backdoors like Back Orifice. One general solution may be end-to-end encryption, with independent authentication on all resources that shouldn't be available to the public.

Access Control at the Access Point level

One of the simplest techniques is to only allow access from known, approved MAC addresses. However, this approach gives no security against sniffing, and client devices can easily spoof MAC addresses, leading to the need for more advanced security measures.
Another very simple technique is to have a secret ESSID (id/name of the wireless network), though anyone who studies the method will be able to sniff the ESSID.
Today all (or almost all) access points incorporate Wired Equivalent Privacy (WEP) encryption and most wireless routers are sold with WEP turned on. However, security analysts have criticized WEP's inadequacies, and the U.S. FBI has demonstrated the ability to break WEP protection in only three minutes using tools available to the general public (see aircrack).
The Wi-Fi Protected Access (WPA and WPA2) security protocols were later created to address these problems. If a weak password, such as a dictionary word or short character string is used, WPA and WPA2 can be cracked. Using a long enough random password (e.g. 14 random letters) or passphrase (e.g. 5 randomly chosen words) makes pre-shared key WPA virtually uncrackable. The second generation of the WPA security protocol (WPA2) is based on the final IEEE 802.11i amendment to the 802.11 standard and is eligible for FIPS 140-2 compliance. With all those encryption schemes, any client in the network that knows the keys can read all the traffic.

[edit] Restricted access networks

Solutions include a newer system for authentication, IEEE 802.1x, that promises to enhance security on both wired and wireless networks. Wireless access points that incorporate technologies like these often also have routers built in, thus becoming wireless gateways.

 

End-to-End encryption

One can argue that both layer 2 and layer 3 encryption methods are not good enough for protecting valuable data like passwords and personal emails. Those technologies add encryption only to parts of the communication path, still allowing people to spy on the traffic if they have gained access to the wired network somehow. The solution may be encryption and authorization in the application layer, using technologies like SSL, SSH, GnuPG, PGP and similar.
The disadvantage with the end to end method is, it may fail to cover all traffic. With encryption on the router level or VPN, a single switch encrypts all traffic, even UDP and DNS lookups. With end-to-end encryption on the other hand, each service to be secured must have its encryption "turned on," and often every connection must also be "turned on" separately. For sending emails, every recipient must support the encryption method, and must exchange keys correctly. For Web, not all web sites offer https, and even if they do, the browser sends out IP addresses in clear text.
The most prized resource is often access to Internet. An office LAN owner seeking to restrict such access will face the non trivial enforcement task of having each user authenticate himself for the router.

Open Access Points

Today, there is almost full wireless network coverage in many urban areas - the infrastructure for the wireless community network (which some consider to be the future of the internet) is already in place. One could roam around and always be connected to Internet if the nodes were open to the public, but due to security concerns, most nodes are encrypted and the users don't know how to disable encryption. Many people consider it proper etiquette to leave access points open to the public, allowing free access to Internet. Others think the default encryption provides substantial protection at small inconvenience, against dangers of open access that they fear may be substantial even on a home DSL router.
The density of access points can even be a problem - there are a limited number of channels available, and they partly overlap. Each channel can handle multiple networks, but places with many private wireless networks (for example, apartment complexes), the limited number of Wi-Fi radio channels might cause slowness and other problems.
According to the advocates of Open Access Points, it shouldn't involve any significant risks to open up wireless networks for the public:
  • The wireless network is after all confined to a small geographical area. A computer connected to the Internet and having improper configurations or other security problems can be exploited by anyone from anywhere in the world, while only clients in a small geographical range can exploit an open wireless access point. Thus the exposure is low with an open wireless access point, and the risks with having an open wireless network are small. However, one should be aware that an open wireless router will give access to the local network, often including access to file shares and printers.
  • The only way to keep communication truly secure is to use end-to-end encryption. For example, when accessing an internet bank, one would almost always use strong encryption from the web browser and all the way to the bank - thus it shouldn't be risky to do banking over an unencrypted wireless network. The argument is that anyone can sniff the traffic applies to wired networks too, where system administrators and possible crackers have access to the links and can read the traffic. Also, anyone knowing the keys for an encrypted wireless network can gain access to the data being transferred over the network.
  • If services like file shares, access to printers etc. are available on the local net, it is advisable to have authentication (i.e. by password) for accessing it (one should never assume that the private network is not accessible from the outside). Correctly set up, it should be safe to allow access to the local network to outsiders.
  • With the most popular encryption algorithms today, a sniffer will usually be able to compute the network key in a few minutes.
  • It is very common to pay a fixed monthly fee for the Internet connection, and not for the traffic - thus extra traffic will not hurt.
  • Where Internet connections are plentiful and cheap, freeloaders will seldom be a prominent nuisance.
On the other hand, in some countries including Germany [1], persons providing an open access point may be made (partially) liable for any illegal activity conduced via this access point.


Adrian E. Colmenares C.
Sistemas de Comunicaciones Opticos
Fuente:http://en.wikipedia.org/wiki/Wireless_LAN_security