ismak | Buenas noches a todos |
---|---|
ismak | A continuacion vamos a empezar con la charla de Jose Maria Gomez Vergara |
ismak | Jose en desarrollador del equipo de i+d de el periodico espanyol El Mundo |
ismak | presidente de la asociacion Malagawireless, |
ismak | y colaborador de Uninet desde hace mucho tiempo |
ismak | La chara se titula: "Pproblemas comunes de seguridad en redes inalambricas y como solucionarlos" |
ismak | Cuando quieras Jose |
jmgv | bueno |
jmgv | primero pediros disculpas por el retraso |
jmgv | pero cuando el R. Madrid juega en Madrid, es imposible circular con el coche |
jmgv | os agradezco vuestra asistencia a esta charla |
jmgv | como podeis ver, el titulo de la charla esta puesta en ingles en el programa |
jmgv | porqeu en principio pense darla en ingles, pero cuando pense un poco sobre lo que queria decir |
jmgv | pense que darla en ingles me iba a impedir transmitir los conceptos de una forma clara |
jmgv | es por eso por lo que al final decidi darla en castellano |
jmgv | Bueno.. sin mas dilataciones |
jmgv | comenzamos la clarla |
jmgv | en cualquier momento podeis interrumpirme para hacer cualquier pregunto o pedir alguna aclaracion |
jmgv | con respecto lo que os comente aqui en el canal #qc (en ingles o español) |
jmgv | esta charla no pretende dar soluciones magicas |
jmgv | que nos permita quitarnos los problemas de seguridad inherentes a las redes wireless |
jmgv | ni tan siquiera va a ofrecer soluciones demasiado técnicas. |
jmgv | Más bien, trato de exponer los principales problemas de seguridad con los que se va a encontrar una persona |
jmgv | que se enfrenta a este tipo de redes por primera vez. |
jmgv | Por lo tanto lo que ire haciendo es ir introducciondo algunos conceptos propios de este tipo de redes, y para que nos puede servir |
jmgv | Esta charla esta basada en la experiencia propia por experimentos realizados en el departamento de I+D de la empresa en la que trabajo, |
jmgv | así como experiencias propias realizadas en un grupo de investigación de esta tecnología que se llama malagawireless. (http://www.malagawireless.org) que tengo el honor de presidir :-). |
jmgv | Últimamente las redes wireless se están convirtiendo en algo muy popular, |
jmgv | debido sobre todo al abaratamiento del hardware, |
jmgv | y ha habido un gran movimiento en las áreas metropolinas con la intención de cubrir una ciudad con este tipo de redes, |
jmgv | con una idea quizás un poco utópica de poder interconectar toda una ciudad completa. |
jmgv | Si estais interesados en algunos de estos proyectos, podeis visitar la web de uno de los grupos más activos como es www.madridwireless.net o www.zaragozawireless.net. |
jmgv | El hecho de que esta tecnología se esté convirtiendo en algo popular, |
jmgv | es razón suficiente como para pensar que cada vez hay más gente que se familiariza con esta tecnología y por tanto contamos con más peligros potenciales. |
jmgv | Pero ¿Que diferencia a estas redes de las redes normales o de cable?. |
jmgv | En realidad no existen demasiadas diferencias en su funcionamiento, |
jmgv | sobre todo la capa de enlace hacia arriba |
jmgv | hay una característica especial que las hace ser diferentes y es el medio que utilizan para transmitir la información. |
jmgv | El hecho de que la información sea transmitida por el aire, puede permitir a un usuario malintencionado el poder escuchar la información con tan solo ponerse suficientemente cerca del nodo emisor. |
jmgv | que peligros tiene esto? |
jmgv | Imaginaros una intranet montada con cable y sin salida a internet. |
jmgv | Esta red nos pone en un cierto aprieto si lo que queremos es acceder desde fuera. |
jmgv | Nuestro swtich esta en nuestro armario, y los cables los tenemos a la vista... ;-) |
jmgv | sabemos quien está conectado y quien no. |
jmgv | Si alguien va con su cable y se conecta al switch, seria rápidamente detectado. |
jmgv | Ahora imaginaros que esa persona decide un buen dia coger el switch, sacarlo del amario y ponerlo en la puerta de la calle. |
jmgv | Donde cualquiera se pueda conectar sin problemas. |
jmgv | Pues bien, eso es lo que hace un administrador de forma inconsciente cuando monta una red wireless, incluso es más grave todavia porque en vez de ser un switch lo que podría en la puerta seria un hub. |
jmgv | por tanto puedes ser snifada con facilidad |
jmgv | sin ni tan siquiera usar tecnicas de the man in the middle |
jmgv | es un _hub_ no un switch |
jmgv | Cuando en 1999 el IEEE se puso a definir el estandar 802.11 para redes inalámbricas metropolitanas se dio cuenta de este problema |
jmgv | y pensó en como hacer algo al respecto para poder solucionar esta debilidad desde el punto de vista de la seguridad. |
jmgv | Deberia ser un método que permitira poder conectarse a la red, a aquellas personas que estuvieran acreditadas, o autorizadas. |
jmgv | O dicho de otra forma, tendria que haber una forma de controlar quien puede enganchar un cable a nuestro "hub". |
jmgv | Para ello crearon el (Privacidad equivalente al cableado) |
jmgv | o dicho en inglés Wired Equivalent Privacity más conocido por sus siglas (WEP). |
jmgv | bueno.... antes de empezar a detallar en que consiste el WEP, alguien tiene alguna pregunta? |
jmgv | ninguna pregunta? a la de una |
jmgv | a la de doooooosssss |
jmgv | pues seguimos |
jmgv | ¿Que es el WEP?.. |
jmgv | El WEP es un protocolo implementado en el nivel de enlace, |
jmgv | que evitará enlazar con la red, a las personas que no estén autorizadas. |
jmgv | El problema que tenemos con el WEP es el problema común que sucede con las tecnologías que aún están en fase de maduración, y son los problemas de seguridad. |
jmgv | Cuando utilizamos WEP, la información irá encriptada y es necesario saber la clave para poder acceder a la red. La idea de la implementacion del WEP estaría muy bien si no fuera por sus debilidades. |
jmgv | Cuando IEEE definio el WEP tenía en mente las siguiente reglas o propiedades: |
jmgv | a) Que fuese razonablemente fuerte. La fortaleza de este algoritmo se basa en la dificultad que tenemos de advinar la clave secreta mediante fuerza bruta. |
jmgv | b) Que fuese eficiente: Y efectivamente lo es, además permite su implementación tanto a niver de software como a nivel de hardware. |
jmgv | c) Que fuese exportable: Tenemos que tener en cuenta que este algoritmo se tenia que ajustar a las limitaciones impuestas por el Departamento de Comercio de los Estados Unidos. Esto es muy importante, porque luego veremos las consecuencia que esto tiene. |
jmgv | d) Que fuese opcional: Es decir que una red wireless pudiera funcionar correctamente sin tener activo el WEP |
jmgv | Sin embargo, el hecho de querer cumplir la regla c) creaba un fuerte conflicto con la regla a). |
jmgv | De hecho, en el Netscape SSL Callenge (www.cipherspace.org/~adam/ssl) podemos leer que las implementaciones con una clave tan corta como la que definia las leyes americanas pertimitan adivinar esa clave utilizando fuerza bruta. |
jmgv | El WEP esta basado en RC4, pero no se aplica correctamente al este protocolo y hace que el WEP se vuelva debil. He de resaltar que aunque existen implementaciones de 128 bits para la encriptación utilizando WEP, no es lo que dicta el estandar que son 104 bits. |
jmgv | Podemos pensar que una clave de 104 bits es complicado de sacar por fuerza bruta por un usuario normal, pero.. |
jmgv | no para una empresa con recursos suficientes. De hecho, el que los usuarios normales tengan la infraestructura de una gran empresa es sólo cuestion de tiempo. |
jmgv | no obtante siendo realistas , mucha gente normal tiene en sus casa ordenadores que son capaces de hacer estos calculos sin estresarse demasiado |
jmgv | De todas formas Jesse R. Walker en su documento "Unsafe at any key size: An anlisys of WEP encapsulation" http://grouper.ieee.org/groups/802/11/Documents/DocumentHolder/0-362.zip nos explica algunos problemas detectados con el diseño del WEP. |
jmgv | La regla d) es otra fuente de problemas. Somos conocedores de la comodidad de los usuarios, y si algo es opcional, probablemente no se active. |
jmgv | De hecho, las tarjetas y el software que traen para su configuración tiene esta opcion deshabilitada por defecto. |
jmgv | En algunas de mis salidas por Madrid en busca de redes inalambricas pude comprobar que tan sólo el 10% de ellas tenian el WEP activados. |
jmgv | Algunas de ellas inclusos te daban ip utilizando DHCP. }:-) |
jmgv | Podriamos hablar mucho más acerca del WEP pero en resumidas cuenta quedaros con la idea de que es un nivel de seguridad que deberia ser obligatorio, |
jmgv | pero no que nos va a solucionar todos los problemas de seguridad ya que es un algoritmo débil y es fácilmente explotable. |
jmgv | De hecho es facil deducir la clave WEP utilizada con capturar 1 mb de trafico, y con algunos sistemas incluso menos. |
jmgv | En estos momentos estoy desarrollando un programa que liberaré con licencia GPL que demuestra la vulnerabilidad de este protocolo y que se encarga de deducir la clave wep utilizada para encriptar una cadena dada como entrada. |
jmgv | Programas de estos ya existen, lo que lo hace quizas un poco diferente es el hecho de que estará praparado para poder ejecutarse de forma distribuida |
jmgv | y asi podremos machacar las cpus de los ordenadores de nuestros amigos que estén conectados a internet. }:-) |
jmgv | Si alguien quiere saber algo más en lo que respecta a estas vulnerabilidades yo aconsejaria estos enlaces: |
jmgv | www.dmzs.com/~dmz/WeakKeys.txt |
jmgv | www.cs.berkeley.edu/~daz/my-posts/my-rc4-weak-keys |
jmgv | Pasemos a describir un escenario tipico de ataque a una red wireless: |
jmgv | El primer paso sería encontrar una victima. Para ello utilizaremos un software llamado Netstumbler (www.netstumbler.org). |
jmgv | Este software se vale del tráfico de broascast que transmiten los access point para detertar la existencia de una red wireless. |
jmgv | Conforme las va detectando las va añadiendo a una lista. |
jmgv | Si tenemos la suerte de disponer de un equipo portatil con un gps, podemos dar una vuelta por la ciudad y cuando volvamos podremos tener un buen mapa de las redes wireless existenes en tu ciudad |
jmgv | Fijaros que el netstumbler detecta trafico y le da igual que el trafico esté encriptado o no, por ello también detectará las redes que tengan activo la protección WEP |
jmgv | Esta práctica es similar a lo que se conocia antiguamente como el Dial War en el que un ordenador con un software especial se ponia a marcar números de telefono para ver en cual de ellos contestaba un modem, para apuntarlo en una lista |
jmgv | war dialing creo que es un termino más correcto |
jmgv | Ahora toca elegir una red que parezca atractiva |
jmgv | de entre todas las redes detectadas elegimos la que mas nos guste |
jmgv | Pillamos el coche, y con el portatil y wireless en mano tiramos hacia alli a ver si snifamos trafico |
jmgv | Para ello podremos utilizar cualquier snifer |
jmgv | un snifer creado especificamente para ello puede ser el airsnort |
jmgv | pero nos puede valer cualquier otro mas conocido como el ethereal |
jmgv | fijaros que a partir del nivel de enlace hacia arriba |
jmgv | las redes inalambricas son identicas a las tradicionales o de cable |
jmgv | por lo que las mismas herramientas y tecnicas que estamos acostumbrados a usar nos puede valer igualmente para estas redes |
jmgv | el modo promiscuo de las tarjetas ethernet normales se corresponden con el modo monitor en las tarjetas wireless |
jmgv | y a veces es necesario parchear el ethereal para poder utilizarlo |
jmgv | mas informacion en su pagina web |
jmgv | si la informacion que capturamos resulta estar encriptada |
jmgv | es que hemos dado con una de las pocas redes que utilizan el WEP |
jmgv | no obstante seria una buena idea capturar una cantidad de informacion, por ejemplo 1MB con la intencion de poder deducir la clave WEP utilizada y volver un poco mas tarde |
jmgv | una practica interesante para conseguir una cantidad de informacion más desencriptable |
jmgv | consiste en meter informacion conocida en la red para saber que es lo que se está encriptadon |
jmgv | por ejemplo enviando un mail a alguien que sabemos que esta dentro de esa red |
jmgv | Si no tiene el WEP activo que sera lo más normal, podremos ver en la información capturada las ips, incluso podemos tener suerte y mediante dhcp se nos pueda asignar una ip. |
jmgv | otras herramientas que no debeis olvidar en vuestros experimentos son el ngrep o el tcpdump |
jmgv | pero ya digo que las herramientas a utilizar son las mismas que para el otro tipo de redes. |
jmgv | otra herramienta menos conocida pero muy util es |
jmgv | tcpflow |
jmgv | pilla sesiones en archivos con sintaxis similares a tcpdump |
jmgv | y es por tanto otra herramienta MUY recomendable |
jmgv | Como ya vimos anteriormente, no es suficiente con activar el WEP, pero vimos que debería ser obligatorio. Imaginemos que una red no tiene WEP o que lo tiene pero que hemos deducido la clave. Ahora ya podemos enlazar con la red, tenemos acceso al medio, pero... el administrador puede haber metido alguna otra protección. |
jmgv | pero estas protecciones ya son las tipicas que nos podemos encontrar en las redes cableadas |
jmgv | - Control de acceso por ip. |
jmgv | Consiste en dejar entrar tan sólo a unas ips concretas. Por ejemplo 192.168.0.0/24 o incluso puede ser más estricto y dejar tan sólo 192.168.0.0/30 |
jmgv | En este caso tendremos que echar mano de ip spoffing. Si hemos sniffado suficiente trafico veremos en la comunicación las ips que se utilizan, y que ips tienen los equipos |
jmgv | por lo que podemos ir sacando un conjunto de ips válidas |
jmgv | Si tenemos la suficiente paciencia podemos esperar a que un de ellos salga de la red para adueñarnos nosotros de su ip y poder estar autorizados para acceder a la red. Parece bastante fácil no? Pues no sólo parece facil, sino que lamentablemente lo es. |
jmgv | - Control de acceso por mac. |
jmgv | Este tipo de protección consiste en controlar el acceso por MAC address. Teoricamente cada tarjeta tiene una MAC address única en el mundo |
jmgv | por lo que nos puede parecer bastante razonable el introducir este tipo de protección |
jmgv | No obstante, mediante software podemos cambiar tambien la MAC |
jmgv | y mediante el mismo procedimiento que hemos explicado en el punto anterior pero con las MACs, nos puede permitir el acceder a la red de forma autorizada. Es decir hacemos MAC spoofing. |
jmgv | Como podemos ver, por muchas precauciones que podamos tomar, siempre hay alguna manera de poder acceder a una red. Esto es aplicable tanto a redes wireless como a redes de cable |
jmgv | Esto que os he expuesto aqui es tan sólo la punta del iceberg, por supouesto hay técnicas más avanzadas de protección y por supuesto técnicas más avanzadas para poder irlas saltando una detras de otra |
jmgv | Eso es lo que hace el mundo de la seguridad informática tan bonito }:-) |
jmgv | Es un fallo generalizado entre algunos administradores una cierta prepotencia y confia en sus conocimientos |
jmgv | pero no se dan cuenta, que el que más experiencia tenga de todos tan solo sabe un 1% del todo |
jmgv | y que es probablem que su red sea victima de una persona que sepa el 2% |
jmgv | Entonces, que es lo que podemos hacer para que no entren en nuestra red y nos roben la información tan valiosa que guardamos.? Que podemos hacer para que no se apropien de nuestros correos electronicos,? que podemos hacer para que no capturen nuestras claves de ftp o telnet.? |
jmgv | La unica solución ese _ENCRIPTACION_ y control de acceso a la red con ipsec!!!!! |
jmgv | En una red interconectada, cualquier host que esté conectada a ella es susceptibles de accesos no autorizados. |
jmgv | Por lo que mi opinion personal es, por supuesto poner un firewall lo mas restrictivo posible, establecer varios niveles de seguridad |
jmgv | permitir tan sólo conexiones encriptadas con ssh y al ser posible con el uso de certificados |
jmgv | y controlar el acceso a la red mediante ipsec |
jmgv | encriptar toda la información que sale de nuestro ordenador, bien con ssl o con gpg para los correos o ficheros. Y almacenar siempre toda la información importante encriptada. |
jmgv | Las redes wireless nos presentan nuevos retos que todavía quedan por explorar porque es una tecnologia relativamente nueva |
jmgv | Y por lo tanto son redes que necesitan de unos administradores con cierta habilidad y creatividad para conseguir que la red sea una red segura |
jmgv | Atrevete a descubir lo que las redes wireless te ofrecen porque son muchas las ventajas que nos aporta. Quizás el año que viene, todos tengamos una wireless en casa |
jmgv | Si os parece bien abrimos el turno de preguntas y comentarios para el que quiera hacer alguna aportacion o necesita alguna aclaracion. Aprovechando antes de todo el agradecer a EMPEROR y arador el esfuerzo realizado para llevar a cabo la traduccin en #redes |
jmgv | gracias a todos por venir, y estoy a vuestra disposicion en jose.maria@icodsi.biz |
jmgv | por si se os ocurre alguna pregunta mañan o pasado ;-) |
jmgv | <casanegra> jmgv: podria ser que el problema de seguridad de las wireless, a fin de cuentas no sea otro que su naturaleza misma? |
jmgv | por supuesto, de hecho fijate que di más importancia a la parte que esta relacionada con el WEP |
jmgv | es decir... |
jmgv | es decir con la proteccion que se establece a nivel de enlace, porque esa es practicamente la unica diferencia |
jmgv | el problema es..... |
jmgv | que las redes wireless heredan todos los problemas de las redes cableadas, sumandole ademas, ese especial cuidado que tenemos que tener debido al medio por el que transmiten y que hace que sea más facil escuchar el trafico de ese tipo de redes |
jmgv | no obstante, teniendo la suficiente habilidad no son redes especialmente inseguras, por lo que no hay que huir de ellas |
jmgv | de hecho... yo tan solo optaria por las de cable, cuando el rendimiento de la wireless no me sea suficiente |
jmgv | tened en cuenta que en estos momentos la velocidad máxima es de 11mb y el canal es compartido |
jmgv | no obstante, tiene muchas aplicaciones y se estan trabajando en modificaciones para ampliar esa velocidad |
jmgv | mediante cambios en la modulacion de la señal o trabajando en otras frecuencias |
jmgv | alguna pregunta mas? |
jmgv | jmgv: En un futuro muy cercano es posible que mucha gente tenga wireless, pero cual es la capaciad del radioespectro para soportar una gran manada de redes, sobre todo en ciudades muy pobladas, no seria este un problema? |
jmgv | ciertamente es otro problema que tenemos |
jmgv | en estos momentos una tarjeta wireless tracicional que se mueve en la frecuencia de los 2G |
jmgv | puede funcionar en 7 canales diferentes |
jmgv | pero para evitar las interferencias en las redes |
jmgv | es necesario que la separacion de canales sea al menos de 3 de diferencia |
jmgv | por eso una practica muy extendida es la de segmentar una red en tres subredes de manera que cada una de ellas esten en canales diferentes |
jmgv | para no compartir el medio |
jmgv | e ir separandolas lo suficente como para que en la siguiente red ya este lo suficientemente alejada de la que tenia un canal coincidente |
jmgv | es decir: |
jmgv | red 1- Canal1 -> red 2- Canal 4 -> red 3 Canal 7 -> red 4 Canal 2 -> red 5 Canal 5....... |
jmgv | de esta forma la red 1 esta lo suficientemente lejos de la 4 como para poder usar un canal que solo se separa en 1 |
jmgv | de todas formas... se esta avanzando bastante en este campo sincronizando la emision de datos |
jmgv | pero ciertamente es una limitacion tambien de las redes wireless |
jmgv | no obstante |
jmgv | ten en cuenta que las redes tienen un identificador |
jmgv | de manera que aun en el caso en el que existieran dos redes de diferentes personas, que por su proximidad comparten el medio |
jmgv | e incluso las mismas ips |
jmgv | no habria problema en la comunicacion |
jmgv | ESSID es la identificcin de la red |
jmgv | otra pregunta.. |
jmgv | bueno si no hay mas preguntas... damos por finalizada la charla y estoy a vuestra entera disposicion en jose.maria@icodsi.biz |
jmgv | Gracias a todos |
casanegra | clap clap clap clap clap clap clap |
casanegra | clap clap clap clap clap clap clap |
sarnold | plas plas plas plas plas :) |
sarnold | plas plas plas plas plas :) |
sarnold | plas plas plas plas plas :) |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
casanegra | plas plas plas plas plas plas |
MJesus | bravo jmgv !! |
MJesus | bravo jmgv !! |
MJesus | bravo jmgv !! |
casanegra | muy wena charla jose!! |
casanegra | xD |
jmgv | gracias casanegra |
KhJ | genial la charla, si señor! |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
casanegra | plas plas plas plas plas plas |
casanegra | plas plas plas plas plas plas |
casanegra | plas plas plas plas plas plas |
Pum_as | Bravo.... clap clap |
jmgv | me hubiera gustado preparar algo mas practico pero el tiempo como siempre :-/ |
MJesus | mas ?? |
botijo | mas es probablemente lo que uso para servidores importantes... y funciona... |
MJesus | bueno, las practicas cada quien en su red, no ?? |
casanegra | ja! |
Pum_as | y si no hay? |
casanegra | :-) |
MJesus | aun estan con la traduccion en #redes |
casanegra | Pues aprender de otras, y "rezar" para poder montar una algun dia. |
jmgv | pues si |
jmgv | :-) |
Pum_as | y las IPV6 en inalambrica? |
jmgv | pun_as |
jmgv | sin problemas |
casanegra | vendria siendo lo mismo, pero con IPv6 (valla rspuesta ;-) |
jmgv | como he comentado antes.... los niveles osi de las redes inalambriacas son iguales que en los otras redes |
jmgv | salvo desde el de enlace hacia abajo |
jmgv | e ipv6 está implementado en los niveses superiores |
jmgv | igual que ipv4 |
jmgv | Gracia Arador y EMPEROR por vuestro trabajo en #redes |
Arador | jmgv: me cai, lo siento, esto terminando ahora :-/ |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
MJesus | clap clap clap clap clap clap clap clap clap clap |
casanegra | plas plas plas plas plas plas |
casanegra | plas plas plas plas plas plas |
MJesus | cierto.... |
jmgv | Pues muchas gracias Arador |
Arador | jmgv: cosas de modem y telefonos :( |
jmgv | cosas que pasan :-) |
nitcom | jmgv: se puede hacer un router/gateway con una tarjeta inalambrica en una Pc compatible ? |
jmgv | sip |
jmgv | de hecho no considero buena idea poner ap salvo que seas un poco comodo |
jmgv | un ap, es una caja negra que enruta paquetes |
jmgv | si lo abres... veras que tiene 2 tarjetas wireless |
jmgv | y el software para enrutar |
jmgv | imaginate el siguiente caso |
jmgv | tienes una adsl que llega por cable a un ordenador sobremesa |
jmgv | y quieres poder usar un portatil con una wirells para irte a tu jardin |
nitcom | existen equipos que soportan el trafico en un pto wirelles y en el otro por ejemplo gigathernet ? |
jmgv | lo que tienes que hacer es poner en el sobremesa una tarjeta wireless y en el portatil otra |
jmgv | y mediante reglas de iptables por ejemplo... enrutar los paquetes segun tus necesidades |
jmgv | los paquetes que lleguen a la tarjeta eth1 (wireless) qeu no son para la red interna, lo mando a la red de cable, que ya sabra que hacer con el... |
jmgv | y viceversa |
nitcom | jmgv: osea somo a nivel de acceso al medio fisico y capa 2 de osi |
nitcom | pero ipsec es capa 3 (ip) |
nitcom | habra que modificar ello .. |
jmgv | nop? |
botijo | alguien dijo que nop era que NOOOOOOOOO! |
jmgv | nop |
jmgv | el ipsec lo puedes utilizar sin saber que tienes wireless |
jmgv | esta por encima |
fernand0 | aserejé |
jmgv | tu tratas con interfaces de red |
jmgv | con ethx |
jmgv | sin mas |
nitcom | ipv6 trae ipsec asi que creo que solo habilitar ello no ? |
jmgv | por cierto... en linux la implementacion de ipsec se free/swam |
sarnold | fernand0: :) |
jmgv | nitcon si |
jmgv | ipv6 trae ipsec, tan oslo tienes que configurarlo |
nitcom | al menos wifi es una solucion para LAN , podemos seguir enlazando lan s ubicados a cierta distancias ? quizas si usamos enlace de microondas |
jmgv | si, o antenas direccionales |
nitcom | y en que frecuecias .. |
jmgv | los 2G |
jmgv | 2,5G |
damokles | 333r4fdvsdvs |
nitcom | cual es la tendencia en wifi para lan ? 2g ? |
jmgv | se esta trabajando en 5g |
jmgv | con el estandar 802.11e creo recordar |
nitcom | jmgv: alguna referencia comercial sobre el costo de los equipos ? ya sea de card inalamabricas , como de antenas |
jmgv | en esa frecuencia se consigue mas velocidad |
jmgv | 55 mgs |
sarnold | (just a note, hugo's lecture is scheduled to start in two or three minutes, so perhaps this discussion could be postponed ... |
jmgv | pero la gente esta apostando por un cambio en la modulacion de la señal en vez de en su frecuencia para poder seguir usando los 2G |
jmgv | con el fin de poder utilizar el mismo hardware con tan solo cambiar el firmware |
nitcom | que pasa si alguien desea interferir el canal de esa frecuencia ? |
jmgv | nitcom www.orinoco.com |
jmgv | por ejemplo |
jmgv | pero no sabria decirte tiendas emblematicas |
jmgv | bueno... creo que debemos dar paso a los proximos compañeros |
casanegra | xD |
casanegra | EOF |
jmgv | ya sabeis que me podeisp reguntar lo que querais en jose.maria@icodsi.biz o apuntaros a la lista de www.malagawireless.org |
sarnold | szia abraar |
honey | hi a |
hugo | :-) |
honey | :) |
abraar | Ahoy, sarnold, hugo. :) |
hugo | hi abraar :) |
sarnold | thanks jmgv for the nice lecture on wireless security :) thanks to arador, EMPEROR, and mjesus for translating it :) |