Capítulo 34. Comunicación inalámbrica

Tabla de contenidos

34.1. LAN inalámbrica
34.2. Bluetooth
34.3. Transmisión de datos mediante infrarrojos

Resumen

Hay varias maneras de utilizar los sistemas Linux para comunicarse con otros equipos, teléfonos móviles o dispositivos periféricos. Para conectar portátiles en red, se puede utilizar el método WLAN (LAN inalámbrica). Para conectar entre sí componentes de sistema individuales (ratón y teclado), dispositivos periféricos, teléfonos móviles, dispositivos PDA y equipos independientes, se puede utilizar el sistema Bluetooth. IrDA es el más utilizado para establecer comunicación con dispositivos PDA y teléfonos móviles. Este capítulo presenta estas tres tecnologías y su modo de configuración.


34.1. LAN inalámbrica

Las redes de área local (LAN) inalámbricas de han convertido en un aspecto imprescindible de la informática móvil. Hoy en día, la mayoría de portátiles cuentan con tarjetas WLAN integradas. La organización IEEE (Instituto de ingenieros eléctricos y electrónicos) preparó el estándar 802.11 para la comunicación inalámbrica de las tarjetas WLAN. En un principio este estándar ofrecía una velocidad máxima de transmisión de 2 MBit/s. Desde entonces se han añadido varios suplementos para aumentar la velocidad de los datos. En estos suplementos se definen detalles como la modulación, la salida y las velocidades de transmisión:

Tabla 34.1. Descripción de los distintos estándares de WLAN

Nombre

Banda (GHz)

Velocidad máxima de transmisión (MBit/s)

Nota

802.11

2,4

2

Obsoleto, ya no queda prácticamente ningún dispositivo final disponible

802.11b

2,4

11

Muy extendido

802,11a

5

54

Menos común

802.11g

2,4

54

Compatibilidad inversa con el 11b

Además, hay estándares patentados como la variación 802.11b de Texas Instruments con una velocidad máxima de transmisión de 22 MBit/s (en ocasiones se hace referencia a ella como 802.11b+). Sin embargo, la popularidad de las tarjetas que usan este estándar es limitada.

34.1.1. Hardware

SUSE Linux no admite las tarjetas 802.11. Sí que son compatibles la mayoría de las tarjetas que usen los estándares 802.11a, 802.11b y 802.11g. Las nuevas tarjetas normalmente cumplen con el estándar 802.11g pero siguen estando disponibles las que usan el 802.11b. Normalmente, se admiten las tarjetas con los chips siguientes:

  • Aironet 4500, 4800

  • Atheros 5210, 5211, 5212

  • Atmel at76c502, at76c503, at76c504, at76c506

  • Intel PRO/Wireless 2100, 2200BG, 2915ABG

  • Intersil Prism2/2.5/3

  • Intersil PrismGT

  • Lucent/Agere Hermes

  • Ralink RT2400, RT2500

  • Texas Instruments ACX100, ACX111

  • ZyDAS zd1201

También son compatibles un buen número de tarjetas antiguas que apenas se usan y que ya no están disponibles. Hay disponible una lista exhaustiva de tarjetas WLAN y chips que se usan en el sitio Web de AbsoluteValue Systems: http://www.linux-wlan.org/docs/wlan_adapters.html.gz. http://wiki.uni-konstanz.de/wiki/bin/view/Wireless/ListeChipsatz ofrece una descripción general de los distintos chips de WLAN.

Algunas tarjetas necesitan una imagen de firmware que debe cargarse en la tarjeta donde se ha inicializado el controlador. Este es el caso de Intersil PrismGT, Atmel, TI ACX100 y ACX111. El firmware se puede instalar fácilmente con la actualización en línea de YaST. El firmware para las tarjetas Intel PRO/Wireless está incluido en SUSE Linux y YaST las instala automáticamente tan pronto como se ha detectado una tarjeta de este tipo. Hay disponible más información sobre este asunto en la vía /usr/share/doc/packages/wireless-tools/README.firmware del sistema, una vez instalado.

Se pueden usar las tarjetas sin compatibilidad nativa de Linux ejecutando la aplicación ndiswrapper. Ésta utiliza los controladores de Windows XP que vienen con la mayoría de las tarjetas WLAN.

Para configurar ndiswrapper, siga los pasos siguientes:

  1. Instale el paquete ndiswrapper mediante YaST.

  2. Descargue el controlador adecuado de Windows XP correspondiente al adaptador de red inalámbrica. Utilice los controladores mencionados en la lista de tarjetas compatibles en http://ndiswrapper.sourceforge.net/mediawiki/index.php/List. Puede que los controladores incluidos en el CD de instalación de la tarjeta de red que no se hayan comprobado funcionen, pero puede que provoquen problemas inesperados.

  3. Desempaquete el archivo de reserva. Cada controlador consta de un archivo con la extensión .inf y uno o varios archivos DLL. Como usuario Root, instale el controlador con el comando ndiswrapper -i nombre_controlador.inf. Se copiarán todos los archivos necesarios en el directorio /etc/ndiswrapper/ y se crearán los archivos de configuración de la tarjeta.

  4. Compruebe si el controlador se ha instalado correctamente con el comando ndiswrapper -l.

  5. Cargue el módulo con el comando modprobe ndiswrapper. El registro del sistema /var/log/messages indica si se ha producido un error o se ha instalado correctamente.

  6. Si todo va bien, escriba ndiswrapper -m para cargar el módulo cuando el sistema se inicie.

  7. Configure el adaptador de red inalámbrico en YaST con Dispositivos de red+Tarjeta de red. Seleccione Inalámbrica en Tipo de dispositivo, O en Nombre de la configuración y ndiswrapper para Nombre del módulo. Deje los demás campos con sus valores por defecto.

Encontrará una descripción de ndiswrapper en /usr/share/doc/packages/ndiswrapper/README.SUSE, una vez instalado el paquete ndiswrapper. Para obtener información detallada acerca de ndiswrapper, consulte el sitio Web del proyecto en http://ndiswrapper.sourceforge.net/support.html.

34.1.2. Función

En las redes inalámbricas, se usan varias técnicas y configuraciones para asegurar conexiones rápidas, de alta calidad y seguras. Los distintos tipos operativos se adaptan a distintas configuraciones. Puede ser difícil seleccionar el método correcto de autenticación. Los métodos de cifrado disponibles tienen distintas ventajas y riesgos.

34.1.2.1. Modo operativo

Básicamente, las redes inalámbricas pueden clasificarse como redes gestionadas o ad-hoc. Las redes gestionadas cuentan con un elemento de gestión: el punto de acceso. En este modo (al que también se hace referencia como "modo de infraestructura"), todas las conexiones de las estaciones WLAN en la red funcionan por el punto de acceso, que también puede servir como conexión a una ethernet. Las redes ad-hoc no cuentan con un punto de acceso. Las estaciones se comunican directamente unas con otras. La velocidad de transmisión y el número de estaciones participantes están muy limitadas en las redes ad-hoc. Por lo tanto, un punto de acceso suele ser más eficaz. Es incluso posible usar una tarjeta WLAN como punto de acceso. La mayoría de tarjetas admiten esta funcionalidad.

Debido a que es más fácil interceptar y poner en peligro una red inalámbrica que una fija, los distintos estándares incluyen métodos de autenticación y de cifrado. En la versión original del estándar IEEE 802.11, se describen con el término WEP. Sin embargo, debido a que WEP ha resultado ser inseguro (consulte Sección 34.1.5.2, “Seguridad”), la industria de WLAN (unida bajo el nombre Wi-Fi Alliance) ha definido una nueva extensión denominada "WPA" que debería eliminar los puntos vulnerables de WEP. El estándar posterior IEEE 802.11i (también conocido como "WPA2" debido a que WPA está basado en la versión no final de 802.11i) incluye WPA y algunos otros métodos de autenticación y cifrado.

34.1.2.2. Autenticación

Para garantizar que sólo se puedan conectar las estaciones autorizadas, en las redes gestionadas se usan varios mecanismos de autenticación:

Abrir

Un sistema abierto es un sistema que no requiere autenticación. Cualquier estación puede unirse a la red. No obstante, se puede usar el cifrado WEP (consulte Sección 34.1.2.3, “Cifrado”).

Clave compartida (según el estándar IEEE 802.11)

En este procedimiento, se usa la clave WEP para la autenticación. Sin embargo, no se recomienda este procedimiento porque la clave WEP es más propensa a recibir ataques. Todo lo que necesita hacer un atacante es escuchar el tiempo suficiente la comunicación entre la estación y el punto de acceso. Durante el proceso de autenticación, ambos lados intercambian la misma información, una vez de manera cifrada y otra no cifrada. Esto hace posible que la clave se reconstruya con herramientas adecuadas. Puesto que este método hace uso de la clave WEP para la autenticación y el cifrado, no mejora la seguridad de la red. Una estación que tiene la clave WEP correcta puede autenticar, cifrar y descifrar. Una estación que no cuenta con la clave correcta no puede descifrar los paquetes recibidos. De la misma forma, no puede comunicarse, sin tener en cuenta si tuvo que autenticarse a sí misma.

WPA-PSK (según el estándar IEEE 802.1x)

WPA-PSK (PSK significa "preshared key", clave compartida previamente) funciona de manera parecida al procedimiento de clave compartida. Todas las estaciones participantes y el punto de acceso necesitan la misma clave. La clave tiene 256 bits de longitud y normalmente se introduce como una contraseña. Este sistema no necesita una gestión compleja de claves como WPA-EAP y es más adecuado para uso privado. Por tanto, en ocasiones se hace referencia a WPA-PSK como “Home”.

WPA-EAP (según el estándar IEEE 802.1x)

En realidad, WPA-EAP no es un sistema de autenticación sino un protocolo para transportar información de autenticación. WPA-EAP se utiliza para proteger redes inalámbricas en empresas. En redes privadas, apenas se usa. Por esta razón, a veces se hace referencia a WPA-EAP como WPA “Enterprise”.

WPA-EAP necesita un servidor Radius para autenticar usuarios. EAP ofrece tres métodos distintos de conectar y autenticar con el servidor: TLS (Seguridad de nivel de transporte), TTLS (Seguridad de nivel de transporte con forma de túnel) y PEAP (Protocolo de autenticación extensible protegida). En pocas palabras, estas opciones funcionan de la siguiente forma:

EAP-TLS

La autenticación TLS se basa en el intercambio mutuo de certificados tanto para el servidor como para el cliente. En primer lugar, el servidor presenta este certificado al cliente donde se evalúa. Si el certificado se considera válido, el cliente presenta su certificado al servidor. Aunque TLS es seguro, necesita una infraestructura de gestión de certificación en funcionamiento en la red. Esta infraestructura apenas se encuentra en redes privadas.

EAP-TTLS y PEAP

Tanto TTLS como PEAP son protocolos de dos fases. En la primera, se establece un modo seguro y en la segunda se intercambian los datos de autenticación del cliente. Necesitan mucho menos sobrecargo de gestión de certificación que TLS (o ninguno en absoluto).

34.1.2.3. Cifrado

Existen varios métodos de cifrado para asegurar que ninguna persona sin autorización pueda leer los paquetes de datos que se intercambian en una red inalámbrica o tenga acceso a la red:

WEP (definido en IEEE 802.11)

Este estándar hace uso del algoritmo de cifrado RC4, con una longitud de clave original de 40 bits, posteriormente con 104 bits. Con frecuencia, la longitud es de 64 bits o 128 bits, dependiendo de si se incluyen los 24 bits del vector de inicialización. Sin embargo, este estándar tiene algunos puntos débiles. Los ataques contra las claves generadas por este sistema pueden tener éxito. No obstante, es mejor usar WEP que no cifrar en absoluto la red.

TKIP (definido en WPA/IEEE 802.11i)

Este protocolo de gestión de claves definido en el estándar WPA emplea el mismo algoritmo de cifrado que WEP pero elimina su debilidad. Debido a que se genera una nueva clave para cada paquete de datos, los ataques contra estas claves son infructuosos. TKIP se usa junto con WPA-PSK.

CCMP (definido en IEEE 802.11i)

CCMP describe la gestión de claves. Normalmente se usa en conexión con WPA-EAP, pero también se puede usar con WPA-PSK. El cifrado tiene lugar según AES y es más fuerte que el cifrado RC4 del estándar WEP.

34.1.3. Configuración con YaST

Para configurar la tarjeta de red inalámbrica, inicie el módulo Tarjeta de red de YaST. También puede seleccionar si desea usar YaST o NetworkManager para gestionar la tarjeta de red. Si selecciona YaST, elija el tipo de dispositivo Inalámbrica en Configuración de la dirección de red y haga clic en Siguiente. En Configuración de la tarjeta de red inalámbrica que aparece en la Figura 34.1, “YaST: configuración de la tarjeta de red inalámbrica”, realice los ajustes básicos para la operación WLAN:

Figura 34.1. YaST: configuración de la tarjeta de red inalámbrica

YaST: configuración de la tarjeta de red inalámbrica
Modo operativo

Las estaciones pueden integrarse en una WLAN de tres modos distintos. El modo adecuado depende de la red en la que comunicar: Ad-hoc (red par a par sin punto de acceso), Gestionado (la red está gestionada por un punto de acceso) o Maestro (la tarjeta de red debería usarse como el punto de acceso). Para usar cualquiera de los modos WPA-PSK o WPA-EAP, el modo operativo debe definirse en Gestionado.

Nombre de la red (ESSID)

Todas las estaciones de una red inalámbrica necesitan el mismo ESSID para comunicarse entre ellas. Si no se especifica nada, la tarjeta seleccionará automáticamente un punto de acceso que puede no ser el deseado.

Modo de autenticación

Seleccione un método de autenticación adecuado para la red: Abierto, Clave compartida, WPA-PSK o WPA-EAP. Si selecciona la autenticación WPA, deberá definir un nombre de red.

Configuración avanzada

Este botón abre un cuadro de diálogo para la configuración detallada de la conexión WLAN. Más adelante se ofrecerá una descripción detallada de este cuadro de diálogo.

Después de completar los ajustes básicos, la estación estará lista para su implantación en la WLAN.

[Important]Seguridad en redes inalámbricas

Asegúrese de usar los métodos de cifrado y autenticación compatibles para proteger el tráfico de la red. Las conexiones WLAN sin cifrar permiten que terceros intercepten todos los datos de la red. Un cifrado débil (WEP) es mejor que no tener ninguno. Consulte Sección 34.1.2.3, “Cifrado” y Sección 34.1.5.2, “Seguridad” para obtener información.

Según el método de autenticación seleccionado, YaST le pedirá que defina los ajustes en otro cuadro de diálogo. En el caso de Abierto no hay nada que configurar porque este ajuste implanta la operación no cifrada sin autenticación.

Claves WEP

Defina un tipo de clave de entrada. Elija entre Contraseña, ASCII o Hexadecimal. Puede mantener hasta cuatro claves distintas para cifrar los datos transmitidos. Haga clic en Claves múltiples para entrar en el cuadro de diálogo de configuración. Defina la longitud de la clave: 128 bits o 64 bits. El ajuste por defecto es 128 bits. En el área de la lista situada en la parte inferior del cuadro de diálogo, se pueden especificar hasta cuatro claves distintas que la estación usará para cifrar. Pulse Definir como predeterminada para definir una de ellas como la clave por defecto. A menos que lo cambie, YaST usará la primera clave introducida como la clave por defecto. Si se suprime la clave estándar, una de las otras claves deberá marcarse manualmente como la clave por defecto. Haga clic en Editar para modificar las entradas de la lista existentes o crear nuevas claves. En este caso, una ventana emergente le pedirá que seleccione un tipo de entrada (Contraseña, ASCII o Hexadecimal). Si selecciona Contraseña, escriba una palabra o cadena de caracteres a partir de la cual se generará una clave de acuerdo con la longitud previamente especificada. ASCII necesita una entrada de 5 caracteres para una clave de 64 bits y 13 caracteres para una de 128 bits. En el caso de Hexadecimal introduzca 10 caracteres para una clave de 64 bits o 26 caracteres para una de 128 bits en notación hexadecimal.

WPA-PSK

Para introducir una clave para WPA-PSK, seleccione el método de entrada: Contraseña o Hexadecimal. En el modo Contraseña la entrada debe tener de 8 a 63 caracteres. En el modo Hexadecimal introduzca 64 caracteres.

WPA-EAP

Introduzca las credenciales que el administrador de red le haya proporcionado. En el caso de TLS, introduzca el certificado de cliente y el certificado de servidor. TTLS y PEAP necesitan la identidad y la contraseña. El certificado de servidor es opcional. YaST busca cualquier certificado en /etc/cert así que guarde los certificados que reciba en esa ubicación y restrinja el acceso a estos archivos a 0600 (derechos de lectura y escritura del propietario).

Haga clic en Configuración avanzada para acceder al cuadro de diálogo de autenticación avanzada para la configuración de WPA-EAP. Seleccione el método de autenticación para la segunda fase de la comunicación EAP-TTLS o EAP-PEAP. Si ha seleccionado TTLS en el cuadro de diálogo previo, seleccione auto, MD5, GTC, CHAP, PAP, MSCHAPv1 o MSCHAPv2. Si ha seleccionado PEAP, seleccione auto, MD5, GTC o MSCHAPv2. Se puede usar la versión de PEAP para forzar el uso de una implementación de PEAP concreta si el ajuste que se ha determinado automáticamente no funciona. Salga de este cuadro de diálogo haciendo clic en Aceptar.

Haga clic en Configuración avanzada para abandonar el cuadro de diálogo de la configuración básica de la conexión WLAN e introducir la configuración avanzada. Las siguientes opciones están disponibles en este cuadro de diálogo:

Canal

La especificación de un canal en el que la estación WLAN debería trabajar sólo es necesaria en los modos Ad-hoc y Maestro. En el modo Gestionado, la tarjeta busca automáticamente los canales disponibles para los puntos de acceso. En el modo Ad-hoc seleccione uno de los 12 canales que se ofrecen para la comunicación de la estación con las demás. En el modo Maestro, determine el canal en el que la tarjeta debería ofrecer funciones de punto de acceso. El ajuste por defecto para esta opción es Auto.

Tasa de bits

Según el rendimiento de la red, puede querer definir una tasa de bits para la transmisión de un punto a otro. En el ajuste por defecto Auto, el sistema intentará usar la tasa de transmisión de datos más alta posible. Algunas tarjetas WLAN no admiten este ajuste de tasa de bits.

Puntos de acceso

En un entorno con varios puntos de acceso, puede seleccionarse uno de ellos previamente especificando la dirección MAC.

Usar gestión de energía

Cuando está viajando, utilice las tecnologías de ahorro de energía para maximizar el tiempo de funcionamiento de la batería. Hay más información disponible sobre la gestión de energía en el Capítulo 33, Gestión de energía.

34.1.4. Utilidades

hostap (paquete hostap) se usa para ejecutar una tarjeta WLAN como un punto de acceso. Hay más información disponible sobre este paquete en la página de principal del proyecto (http://hostap.epitest.fi/).

kismet (paquete kismet) es una herramienta de diagnóstico de red con la que escuchar el tráfico de paquetes de WLAN. De esta forma, también puede detectar cualquier intento de intrusión en la red. Hay más información disponible en http://www.kismetwireless.net/ y en la lista concisa de comandos.

34.1.5. Sugerencias y consejos prácticos para configurar una WLAN

Estos consejos le ayudarán a conseguir más velocidad y estabilidad además de mejorar algunos aspectos de seguridad de la WLAN.

34.1.5.1. Estabilidad y velocidad

El rendimiento y fiabilidad de una red inalámbrica depende principalmente de si las estaciones participantes reciben una señal limpia de las otras estaciones. Los obstáculos como los cortafuegos contribuyen a debilitar la señal. Cuanto más disminuye la fuerza de la señal, más se ralentiza la transmisión. Durante la operación, compruebe la fuerza de la señal con la utilidad iwconfig en la línea de comando (campo Calidad del enlace) o con KInternet en KDE. Si tiene problemas con la calidad de la señal, pruebe a configurar los dispositivos en otro lugar o a ajustar la posición de las antenas de los puntos de acceso. Hay antenas auxiliares que mejoran en gran medida la recepción para muchas tarjetas PCMCIA WLAN. La tasa especificada por el fabricante, como 54 MBit/s, es un valor nominal que representa la velocidad máxima teórica. En la práctica, el rendimiento máximo de los datos no es superior a la mitad de este valor.

34.1.5.2. Seguridad

Si desea configurar una red inalámbrica, recuerde que cualquier persona dentro de su rango de transmisión puede acceder fácilmente si no se implantan medidas de seguridad. Por tanto, asegúrese de activar un método de cifrado. Todas las tarjetas WLAN y los puntos de acceso admiten el cifrado WEP. Aunque no es completamente seguro, presenta un obstáculo a un atacante potencial. WEP normalmente es suficiente para el uso privado. WPA-PSK sería incluso mejor pero no está implantado en puntos de acceso más antiguos o routers con funciones de WLAN. En algunos dispositivos, puede implantarse WPA mediante una actualización de firmware. Además, Linux no admite WPA en todos los componentes de hardware. En el momento de la redacción de este documento, WPA sólo funcionaba con tarjetas que usaban chips Atheros, Intel PRO/Wireless o Prism2/2.5/3. En el caso de Prism2/2.5/3, WPA sólo funciona si se utiliza el controlador de hostap (consulte Sección 34.1.6.2, “Problemas con las tarjetas Prism2”). Si WPA no está disponible, WEP es mejor que no usar ningún cifrado. En empresas con requisitos avanzados de seguridad, las redes inalámbricas sólo deberían funcionar con WPA.

34.1.6. Solución de problemas

Si la tarjeta WLAN no responde, compruebe si ha descargado el firmware necesario. Consulte la Sección 34.1.1, “Hardware”. Los párrafos que vienen a continuación explican algunos problemas conocidos.

34.1.6.1. Varios dispositivos de red

Los portátiles modernos normalmente tienen una tarjeta de red y una WLAN. Si ha configurado ambos dispositivos con DHCP (asignación automática de direcciones), es posible que tenga problemas con la resolución de nombres y el gateway por defecto. Este problema es fácilmente identificable porque puede hacer ping en el router pero no puede navegar por Internet. La base de datos de asistencia técnica en http://portal.suse.com cuenta con un artículo sobre este asunto. Para encontrar el artículo, introduzca “DHCP” en el cuadro de diálogo de búsqueda.

34.1.6.2. Problemas con las tarjetas Prism2

Hay varios controladores disponibles para dispositivos con chips Prism2. Esas tarjetas funcionan relativamente bien con los distintos controladores. Con estas tarjetas, sólo es posible usar WPA con el controlador hostap. Si una de esas tarjetas no funciona correctamente, no funciona en absoluto o desea usar WPA, lea /usr/share/doc/packages/wireless-tools/README.prism2.

34.1.6.3. WPA

La compatibilidad de WPA es bastante reciente en SUSE Linux y todavía está en fase de desarrollo. Por tanto, YaST no admite la configuración de todos los modos de autenticación de WPA. No todas las tarjetas LAN inalámbricas y controladores admiten WPA. Algunas tarjetas necesitan una actualización de firmware para habilitar WPA. Si desea usar WPA, lea /usr/share/doc/packages/wireless-tools/README.wpa.

34.1.7. Información adicional

Las páginas de Internet de Jean Tourrilhes, desarrollador de las herramientas inalámbricas para Linux, contienen información muy útil y valiosa sobre redes inalámbricas. Consulte http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.html.