14.05.2013 Views

Detección de intrusos en la capa de enlace del protocolo 802.11

Detección de intrusos en la capa de enlace del protocolo 802.11

Detección de intrusos en la capa de enlace del protocolo 802.11

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Introducción<br />

Los paquetes <strong>de</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> red son transportados <strong>de</strong>s<strong>de</strong> el host orig<strong>en</strong> hasta el<br />

host <strong>de</strong>stino recorri<strong>en</strong>do difer<strong>en</strong>tes re<strong>de</strong>s que pue<strong>de</strong>n ser compuestas <strong>de</strong> distintos<br />

tipos <strong>de</strong> medios físicos. Estos paquetes no ti<strong>en</strong><strong>en</strong> una manera <strong>de</strong> acce<strong>de</strong>r<br />

directam<strong>en</strong>te a ellos y es <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>la</strong> que ti<strong>en</strong>e como función <strong>de</strong><br />

prepararlos (para ser transmitidos) y contro<strong>la</strong>r el acceso a esos medios físicos<br />

[35].<br />

En este capítulo se <strong>de</strong>scribe brevem<strong>en</strong>te <strong>la</strong>s funciones g<strong>en</strong>erales <strong>de</strong> <strong>la</strong> <strong>capa</strong> MAC<br />

<strong>de</strong> <strong>la</strong>s re<strong>de</strong>s WLANs, los <strong>protocolo</strong>s y tramas <strong>de</strong> control y <strong>de</strong> gestión asociados a<br />

fin <strong>de</strong> explorar vulnerabilida<strong>de</strong>s inher<strong>en</strong>tes. Se estudiarán ataques <strong>de</strong>bido a esas<br />

vulnerabilida<strong>de</strong>s para el conocimi<strong>en</strong>to <strong>de</strong> patrones y parámetros <strong>de</strong> interés,<br />

necesarios para <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> algoritmos que <strong>de</strong>tectan estos ataques.<br />

2.1 Capa <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> Datos<br />

En el mo<strong>de</strong>lo <strong>de</strong> interconexión <strong>de</strong> sistemas abierto (OSI 1 ), <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong><br />

datos es <strong>la</strong> <strong>en</strong>cargada <strong>de</strong> preparar los paquetes <strong>de</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> red para ser<br />

transmitidos y contro<strong>la</strong> el acceso a los medios físicos. Dos servicios básicos son<br />

<strong>de</strong> vital importancia <strong>en</strong> cuanto a <strong>la</strong>s funciones <strong>de</strong>l nivel <strong>de</strong> <strong>en</strong><strong>la</strong>ce [35, 36]:<br />

Permitir a <strong>la</strong>s <strong>capa</strong>s superiores <strong>de</strong> acce<strong>de</strong>r a los medios usando técnicas,<br />

como el tramado.<br />

Contro<strong>la</strong>r <strong>la</strong> ubicación y recepción <strong>de</strong> los datos <strong>en</strong> los medios usando<br />

técnicas como el control <strong>de</strong> acceso y <strong>la</strong> <strong>de</strong>tección <strong>de</strong> errores.<br />

Para sost<strong>en</strong>er <strong>la</strong>s dos funciones básicas a realizar, <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> datos a<br />

m<strong>en</strong>udo se divi<strong>de</strong> <strong>en</strong> dos sub<strong>capa</strong>s: superior e inferior [35].<br />

La sub<strong>capa</strong> superior <strong>de</strong>fine los procesos <strong>de</strong> software que prove<strong>en</strong> servicios a los<br />

<strong>protocolo</strong>s <strong>de</strong> <strong>capa</strong> <strong>de</strong> red y <strong>la</strong> sub<strong>capa</strong> inferior <strong>de</strong>fine los procesos <strong>de</strong> acceso a<br />

los medios realizados por el hardware (figura 2.1).<br />

46

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!