UNIVERSIDADE TUIUTI DO PARANÁ ALEX DANELICHEN WIRELESS: PRINCIPAIS FATOS DA HISTÓRIA E FUNCIONAMENTO CURITIBA 2012 UNIVERSIDADE TUIUTI DO PARANÁ ALEX DANELICHEN WIRELESS: PRINCIPAIS FATOS DA HISTÓRIA E FUNCIONAMENTO Monografia apresentada ao Curso de Redes de Computadores e Segurança de Redes da Universidade Tuiuti do Paraná como requisito para obtenção do Grau de Pós Graduado em Redes de Computadores e Segurança de Redes, sob orientação do Prof. Roberto Néia Amaral. CURITIBA 2012 DEDICATÓRIA Apresento agora de forma mui carinhosa minha dedicatória e agradecimentos primeiramente a Deus, que tem feito muito por mim e sem Ele eu não existiria, aos meus pais que sempre me apoiaram em tudo que eu fiz, minha noiva Andressa, aos meus amigos de turma que estavam ao meu lado nas aulas, as pessoas que de alguma forma contribuíram para a feitura desta monografia, e aos professores que dedicaram parte de seu tempo para repassar o que aprenderam. RESUMO A rede wireless tem sido muito utilizada nas empresas, shoppings, repartições públicas e até mesmo na própria rua, através do Wimax (Worldwide Interoperability for Microwave Access / Interoperabilidade Mundial para Acesso de Micro-ondas). Através dos esforços de grupos como o IEEE ( Institute of Electrical and Electronis Engineers ) e WECA ( Wireless Ethernet Compatibility Alliance ) as redes sem fio torna-se não só uma alternativa, mas a principal fonte de lnterconexão entre dispositivos onde o cabeamento estruturado não é uma boa opção. Atualmente podemos encontrar Wlan em casa, chão de fábrica e escritórios, onde o access point facilita a conexão de notebooks, celulares e até impressoras. As redes sem fio podem variar em topologia, partindo de um ponto de acesso a ligações mais complexas com dispositivos interligados entre si e distribuindo seu sinal para os usuários, assim como pode ser utilizado para apenas interligar computadores entre si, cuja ligação é conhecida como Ad-Hoc. Com a variedade de formas de conexão elas podem se diferenciar uma das outras de acordo com a tecnologia empregada por cada rede, variando desde a potência utilizada até a frequência e amplitude do sinal incluindo aí, as diferentes velocidades e o nível de segurança. A partir desta tecnologia wireless, este projeto mostrará um pouco da história da rede sem fio, sua topologia, meio de transmissão e uma estrutura de Wlan e por fim como configurar uma rede com segurança. Palavras-chave: Wireless. Padrão Wireless. Configuração Wireless. Modelo OSI. LISTA DE TABELAS Tabela 1 - VALORES DAS FREQUÊNCIAS UTILIZADAS POR CADA CANAL ....37 Tabela 2 - TABELA QUE MOSTRA OS CANAIS E SUAS FREQUÊNCIAS ...........51 LISTAS DE FIGURAS FIGURA 1 - REDE ARPANET EM 1973...................................................................13 FIGURA 2 - ANEL DE FARADAY ............................................................................14 FIGURA 3 - LINHAS DE FORÇA MAGNÉTICA.......................................................15 FIGURA 4 - ILUSTRAÇÃO DO COHERER UTILIZADO POR TESLA ....................16 FIGURA 5 - TELÉGRAFO DE MARCONI ................................................................16 FIGURA 6 - ILUSTRAÇÃO DE COMO É FORMADO O BYTE................................17 FIGURA 7 - ILUSTRAÇÃO DO HANDSHAKE.........................................................19 FIGURA 8 - TCP/IP E O MODELO OSI....................................................................21 FIGURA 9 - ILUSTRAÇÃO DE COMO É FEITO A TRANSMISSÃO DOS DADOS 22 FIGURA 10 - COMPARAÇÃO DAS ONDAS DE RÁDIO COM ONDAS NA ÁGUA 30 FIGURA 11 - DEMONSTRAÇÃO DOS SALTOS DO SINAL ENTRE OS CANAIS .33 FIGURA 12 - SISTEMA FHSS COM SEQUÊNCIA DE 5 FREQUÊNCIAS ..............33 FIGURA 13 - DIFERENÇA ENTRE OS SINAIS DSSS E FHSS...............................34 FIGURA 14 - ACCESS POINT DA TPLINK COM 3 ANTENAS ...............................39 FIGURA 15 - PLACA DE REDE COM 3 ANTENAS.................................................39 FIGURA 16 - REFLEXÃO DOS SINAIS COM O MIMO ...........................................40 FIGURA 17 - MARCA REGISTRADA PELA WI-FI ALLIANCE ...............................41 FIGURA 18 - EXEMPLO DE LIGAÇÃO AD-HOC ENTRE DOIS PRÉDIOS ............43 FIGURA 19 - EXEMPLO DE COMO É UMA REDE IBSS ........................................45 FIGURA 20 - EXEMPLO DE COMO É UMA REDE BSS .........................................46 FIGURA 21 - EXEMPLO DE COMO É UMA REDE ESS .........................................47 FIGURA 22 - POSSÍVEL COLISÃO DE PACOTES EM REDES SEM FIO..............50 FIGURA 23 - DEMONSTRATIVO DOS CANAIS E SUAS POSIÇÕES....................52 FIGURA 24 - FUNCIONAMENTO DO PROTOCOLO WEP .....................................55 FIGURA 25 - FUNCIONAMENTO DP PROTOCOLO WPA .....................................57 FIGURA 26 - CRIAÇÃO DE PARES DE CHAVES...................................................59 FIGURA 27 - CRIAÇÃO DE CHAVES DE GRUPO..................................................59 FIGURA 28 - DEMONSTRAÇÃO DO COMANDO IPCONFIG /ALL .......................63 FIGURA 29 - PEDIDO DE SENHA DE ACESSO AO ACCESS POINT ...................64 FIGURA 30 - TELA INICIAL DE CONFIGURAÇÃO.................................................65 FIGURA 31 - ALTERAÇÃO DA SENHA DO USUÁRIO E DO ADMINISTRADOR .66 FIGURA 32 - TELA DE CONFIGURAÇÃO DA REDE DO ROTEADOR..................67 FIGURA 33 - TELA DE CONFIGURAÇÃO DA CONEXÃO WIRELESS..................68 FIGURA 34 - TELA DE CONFIGURAÇÃO DA REDE SEM FIO..............................69 FIGURA 35 - CONFIGURAÇÃO DA SEGURANÇA DA REDE WIRELESS ............70 SUMÁRIO 1 INTRODUÇÃO................................................................................................................................................. 10 1.1 MOTIVAÇÕES ............................................................................................................................................. 10 1.2 OBJETIVOS .................................................................................................................................................. 11 1.3 ROTEIRO ...................................................................................................................................................... 11 2 HISTÓRIA WIRELESS ................................................................................................................................... 12 3 A COMUNICAÇÃO ......................................................................................................................................... 17 4 MODELO DE REFERÊNCIA OSI ................................................................................................................. 20 4.1 CAMADAS DO MODELO OSI .................................................................................................................... 23 4.1.1 Camada 7 - Aplicação.............................................................................................................................. 23 4.1.2 Camada 6 – Apresentação...................................................................................................................... 23 4.1.3 Camada 5 – Sessão................................................................................................................................. 24 4.1.4 Camada 4 – Transporte ........................................................................................................................... 24 4.1.5 Camada 3 – Rede..................................................................................................................................... 26 4.1.6 Camada 2 – Enlace de Dados ................................................................................................................ 26 4.1.7 Camada 1 – Física.................................................................................................................................... 27 5 MEIO DE TRANSMISSÃO............................................................................................................................. 28 5.1 INFRAVERMELHO ...................................................................................................................................... 28 5.2 SATÉLITE...................................................................................................................................................... 28 5.2.1 GEOS – GEOSTATIONERY EARTH ORBIT SATELLITES .............................................................. 29 5.2.2 LEO – LOW EARTH ORBIT SATELLITES ........................................................................................... 29 5.2.3 MEO – Medium Earth Orbit Satelites..................................................................................................... 29 5.3 RÁDIO FREQUÊNCIA ................................................................................................................................. 30 5.3.1 Banda Estreita ( Narrow Band ).............................................................................................................. 31 5.3.2 Spread Spectrum – Difusão de Espectro.............................................................................................. 31 5.3.3 FHSS – Salto de Frequência por Difusão de Spectro ( Frequency Hope Spread Spectrum ) ..... 32 5.3.4 DSSS – Sequência Direta por Difusão de Spectro ( Direct Sequence Spread Spectrum ) .......... 34 7 PADRÕES DE WIRELESS............................................................................................................................ 35 7.1 802.11B .......................................................................................................................................................... 35 7.2 802.11A .......................................................................................................................................................... 35 7.3 802.11G .......................................................................................................................................................... 36 7.4 SUPER G....................................................................................................................................................... 37 7.5 AFTERBURN ................................................................................................................................................ 38 7.6 802.11N .......................................................................................................................................................... 39 7.7 W I-FI – WIRELESS FIDELITY .................................................................................................................... 41 7.8 WLAN – WIRELESS LOCAL NETWORK ................................................................................................. 41 8 VANTAGENS E DESVANTAGENS DO WIRELESS................................................................................. 42 8.1 AS VANTAGENS.......................................................................................................................................... 42 8.2 AS DESVANTAGENS.................................................................................................................................. 43 9 TOPOLOGIA .................................................................................................................................................... 44 9.1 IBSS – INDEPENDENT BASIC SERVICE SET ....................................................................................... 45 9.2 BSS – BASIC SERVICE SET...................................................................................................................... 45 9.3 ESS - EXTENDED SERVICE SET............................................................................................................. 46 10 COMUNICAÇÃO ........................................................................................................................................... 47 11 FREQUÊNCIA DE RÁDIO ........................................................................................................................... 50 11.1 CANAIS ....................................................................................................................................................... 51 11.2 INTERFERÊNCIAS.................................................................................................................................... 51 12 SEGURANÇA ................................................................................................................................................ 53 12.1 WEP ( WIRED EQUIVALENT PRIVACY ) .............................................................................................. 54 12.2 WPA ( WI-FI PROTECTED ACCESS ).................................................................................................... 56 12.3 WPA2 ( WI-FI PROTECTED ACCESS 2 ) .............................................................................................. 58 13 CONFIGURANDO UMA REDE WIRELESS ............................................................................................. 61 14. CONCLUSÃO ............................................................................................................................................... 72 REFERÊNCIAS................................................................................................................................................... 73 10 1 INTRODUÇÃO O aumento substancial na utilização de redes sem fio pode ser equiparado ao aumento da internet nas últimas décadas. Este tipo de comunicação é utilizado como um valioso auxilio para as LANs ( Local Area Network ) convencionais, sendo que as redes sem fios tratam de uma alternativa viável para prover taxas de transmissão parecidas com a rede cabeada. As redes wireless estão sendo largamente utilizadas nas instituições devido a facilidade na instalação e também para criar links à distância entre filiais e clientes. Entretanto esta nova tecnologia vem tornando-se um belo cenário para pessoas com má intenção que podem ganhar acesso e comprometer os computadores dos usuários de casa ou das instituições. 1.1 MOTIVAÇÕES Por se tratar de uma tecnologia recente, ainda existem várias descobertas de vulnerabilidades e ainda que sejam descobertas. Devido a estas vulnerabilidades é que as pessoas mal intencionadas conseguem infiltrar-se nas redes sem fio. É necessária uma análise criteriosa das vulnerabilidades inerentes às redes 802.11x para que haja a identificação de ataques e possíveis contramedidas possam funcionar corretamente. Para que haja êxito é necessário que seja estudado os protocolos que dão suporte a essas redes, com esta medida é possível descobrir as falhas e aplicar as mudanças para melhorar o desempenho e a segurança. 11 1.2 OBJETIVOS Este projeto tem por finalidade demonstrar um pouco de sua história, desde quando foi descoberto as ondas de rádio até a atualidade, será estudado o funcionamento de uma rede sem fio, seus tipos e formatos, além de demonstrar como configurar uma rede wireless. 1.3 ROTEIRO Este Projeto será apresentado em três etapas: na primeira etapa será discorrido um pouco sobre sua história, como iniciou as redes sem fio, desde o inicio quando foram descobertas as ondas eletromagnéticas. Na segunda etapa, serão ilustrados os meios de transmissão como o infravermelho, micro-ondas e rádio. Também será comentado sobre os tipos de transmissão como FHSS ( Frequency Hope Spread Spectrum ) e DSSS ( Direct Sequence Spread Spectrum ). Na terceira etapa será apresentado como configurar uma rede wireless com ilustrações e dicas de segurança. 12 2 HISTÓRIA WIRELESS Como este projeto está focado na transmissão de dados em redes de computadores sem fio, é necessário conhecer alguns conceitos básicos como sua estrutura, como os dados são transmitidos e, claro, a sua história. Uma rede de computadores é um conjunto de 2 ou mais computadores interligados entre si que possibilitam o compartilhamento de recursos físicos e ou lógicos entre eles: impressoras, dados, mensagens, etc. No inicio os computadores não eram interligados, tendo a necessidade de transferirem dados através de cartões perfurados que além de pouco armazenamento atrasava muito o trabalho. Através dos tempos foram surgindo tipos de mídias (Cartões, Disquetes, CDs) com maior capacidade de armazenamento, porém ainda precisava do deslocamento da pessoa até o outro terminal para repassar os dados. Imagine ter que imprimir um arquivo em uma impressora que ficasse a alguns andares de distância de seu computador, o tempo que seria gasto e o transtorno em esperar que outras pessoas fizessem a impressão antes. (Carlos E. Morimoto, 2ª Edição ) Por volta de 1957 nasce a ARPA (Advanced Research Project Agency ) com o objetivo de vencer a corrida tecnológica iniciada pelos russos, no período da guerra fria, nesta época foi contratado o cientista de computação Joseph Carl Licklider Robnett para liderar o IPTO ( Information Processing Techniques Office ). O escritório tinha como ideal a comunicação entre os computadores, ou seja, que trabalhassem em grupo mesmo em grandes distâncias e compartilhassem os recursos. Licklider acreditava na possibilidade da internet mesmo antes dela existir, com isso a ARPA contratou Lawrence Roberts para auxiliar nesse projeto. Dando 13 início aos estudos, os técnicos utilizaram o modelo proposto por Paul Baran, em 1962, cujo principal objetivo era alta disponibilidade da rede, ou seja, a garantia das informações sem interrupção que os militares tanto queriam. (Carlos E. Morimoto, 2ª Edição) Em janeiro de 1970 foram conectadas 4 universidades dos Estados Unidos: Universidade da Califórnia em Los Angeles, o Stanford Research Institute, a Universidade da Califórnia em Santa Bárbara e a Universidade de Utah. Além da comunidade acadêmica a rede atendia também os militares, em janeiro de 1971 estavam conectados 13 computadores e em janeiro de 1973 já haviam 38 computadores interligados com algumas aplicações em uso, como por exemplo: login remoto e e-mail. Estava criada a rede de computadores, a figura 1 apresenta uma rede de 1973. (Simon, 1997 ) FIGURA 1 - REDE ARPANET EM 1973 FONTE: MORIMOTO, 2011 14 Após esta magnífica criação, o cabeamento começou a ser substituído por outro meio de comunicação. O Wireless, (wire=cabo, less=sem), é o termo utilizado para sistemas de comunicação, cujos sinais são transmitidos via ondas eletromagnéticas ou luz (Infravermelho), não tendo a necessidade de conexão física, em resumo são conexões sem fio. Com o advento da comunicação sem fio e a utilização do eletromagnetismo, nos remete ao inicio desta tecnologia com um cientista chamado Michael Faraday que descobriu a indução eletromagnética, em 1831, utilizando-se de um disco de cobre e dois fios fixos, mostrado na figura 2. Quando ele rotacionou o disco entre os pólos de um magneto obteve uma corrente continua, com isso Faraday cria a teoria das linhas de força, exemplificada na figura 3, que movem-se entre corpos com propriedades elétricas ou magnéticas. (SYMONS, 2004 ) ( http://www2.ee.ufpe.br/codec/faraday.htm ) FIGURA 2 - ANEL DE FARADAY FONTE: SOUZA, 2009 15 FIGURA 3 - LINHAS DE FORÇA MAGNÉTICA FONTE: GRUPO VIRTUOUS, TECNOLOGIA EDUCACIONAL, 2009 Através das teorias de Faraday, James Clerk Maxwell provou em 1865 que as ondas eletromagnéticas propagam-se na velocidade da luz iniciando as bases para a rádio comunicação. Após isso houve vários experimentos, desde Thomas Edison em 1875 até Nikola Tesla, este descobriu que utilizando um tubo de vácuo colocado próximo a uma bobina que ele mesmo inventou imediatamente o tubo começaria a brilhar, sem fios, ou qualquer tipo de filamento dentro do tubo. Através da ressonância elétrica Tesla era capaz de ligar e desligar sequências de lâmpadas a distância e sem fios, o sonho de Tesla era fornecer energia elétrica pelo ar de graça. (www.exatas.com/fisica/tesla.html – 11/12/2011 ) Em 1892 Nikola Tesla criou um protótipo de rádio que mais tarde utilizou para mover um barco controlado via ondas de rádio, essas ondas de rádio foram recebidas por um aparelho chamado coherer, ilustrado pela figura 4, que transformava as ondas de rádio em movimentos mecânicos. ( teslasociety ) (http://www.teslasociety.com/radio.htm – 11/12/2011). 16 FIGURA 4 - ILUSTRAÇÃO DO COHERER UTILIZADO POR TESLA FONTE: JENKINS, 2008 Guglielmo Marconi patenteou o sistema de telégrafo (figura 5) em 1920. Com esse aparelho Marconi foi o primeiro a fazer uma transmissão intercontinental sem fio através de ondas curtas, logo após criou sua empresa Marconi's Wireless Telegraph Company Limited e, em 1931, estava em Roma quando conseguiu ligar por onda de rádio um sistema de luzes do Cristo Redentor no Rio de Janeiro. ( http://educacao.uol.com.br/biografias/guglielmo-marconi.jhtm - 11/12/2011) FIGURA 5 - TELÉGRAFO DE MARCONI FONTE: SUCCEFUL OFFICE GROUP & VOP LLC, 2010 Em 1971 é criada a primeira rede wireless a ALOHAnet na universidade do Hawaii, pelo professor e Engenheiro Norm Abranson. Norm começou a trabalhar em uma rádio baseada em sistema de comunicações de dados para unir as ilhas 17 havaianas. A ALOHAnet foi a primeira rede a conectar-se com a ARPAnet. (http://www.pbs.org/opb/nerds2.0.1/geek_glossary/ - 11/12/2011) 3 A COMUNICAÇÃO Antes de entrarmos no mérito da rede wireless, precisamos conhecer como os dados são transmitidos, formatados recebidos e utilizados, sejam eles por cabo ou pelo ar. A menor unidade de processamento é 1 bit. Esse bit é representado pelo sinal que está presente ou não na entrada de um processador, este sinal pode ser descrito como 1 e 0, onde 1 é ativa e 0 é desativado. A forma varia de acordo com o sistema que é utilizado, podendo ser luz, energia elétrica ou ondas de rádio. Somente 1 bit não reflete em nada, porém quando junta 8 desses bits formando um byte. Existem 256 possibilidades de combinações, possibilitando a utilização de todas as letras do alfabeto, maiúsculas e minúsculas, os numerais de 0 a 9, as pontuações, entre outros. Estes bits são processados e o resultado sai com o mesmo número de bits para um monitor, impressora ou um canal de comunicação de dados. Na figura 6, esta um exemplo de como o byte é formado. FIGURA 6 - ILUSTRAÇÃO DE COMO É FORMADO O BYTE FONTE: METAMORFOSE DIGITAL, 2010 ( FIGURA MODIFICADA PELO AUTOR) 18 Um canal de dados serial é quando esses sinais 1 e 0 são enviados por um único fio com espaços entre os bytes, por exemplo para enviar 16 bytes ficaria desta forma 10101001 10110101. Note que existe um espaço no meio dos 16 bits, cada byte desses pode significar uma letra ou um número. Para agilizar esta transferência usamos o método em paralelo que pode utilizar mais fios para repassar os dados, por exemplo, utilizar 8 fios e transmitir 1 byte ( 8 bits ) de uma vez só, com isso ficaria 8 vezes mais rápido, mas o valor iria ficar 8 vezes mais caro. Se a distância não for grande é aconselhável utilizar os cabos paralelos, mas como a maioria é, então utiliza-se a transmissão serial, um exemplo são as companhias telefônicas. Nos circuitos de transmissão de dados existem imperfeições no sinal devido a algum tipo de interferência. Define-se interferência como sendo tudo aquilo que entra no sinal original, causando a perda nos dados ou a quebra nos pacotes. Isso ocorre quando um determinado bit não chega até o seu destino, quebrando a informação que foi enviada tendo que ser enviado novamente aquele byte, gerando demora na transmissão. Essa interferência pode ser um raio, mau contato no cabeamento ou outro tipo de sinal de rádio que interfira no sinal original. Para corrigir os erros que por ventura venham a acontecer existe um bit especial chamado de bit de paridade, este bit serve como uma contagem padrão que é verificado na hora em que o byte é recebido, é verificado se o conjunto de bits são pares ou impares através da soma de verificação, se o receptor verificar que o bit de paridade não é o esperado ele solicita ao transmissor que envie novamente este byte. Quando um computador quer transmitir algum tipo de dado, este entra em contato com o computador de destino e avisa que tem alguns arquivos para enviar, o computador de destino sinaliza que esta pronto para receber tais arquivos, aí se abre uma conexão entre os dois computadores, então o computador de origem 19 começa a enviar seus bytes, o computador de destino verifica se todos os bytes foram recebidos através da soma de verificação se tiver algum problema ele solicita novamente os dados perdidos, quando termina a transferência destes dados o computador de destino confirma o recebimento, o computador de origem recebe esta confirmação e fecha esta conexão lógica entre os dois. Um exemplo é mostrado na figura 7 do chamado handshake ou aperto de mãos. FIGURA 7 - ILUSTRAÇÃO DO HANDSHAKE FONTE: BANCO DE IMAGENS DO GOOGLE Tivemos acima um breve resumo de como os dados trafegam em uma rede, mas para que isso funcione direito existe vários protocolos que trabalham para isto, ou seja, padrões que devem ser seguidos para que esta comunicação tenha o efeito desejado, os bits passam pelos protocolos que teoricamente estão em camadas, cujas camadas são conhecidas como modelo OSI. 20 4 MODELO DE REFERÊNCIA OSI No inicio os computadores que se comunicava entre si tinham que pertencer a um único fabricante, porque cada marca tinha um padrão para comunicar-se. As marcas mais conhecidas na época eram os padrões IBM e DEC, as empresas tinham que escolher uma das duas marcas para poder montar uma rede, pois não havia compatibilidade entre os padrões. Se uma multinacional que tivesse adotado o padrão IBM e adquirisse uma outra empresa que tivesse escolhido o padrão DEC, a multinacional teria que trocar todo o seu parque de máquinas para padronizar e poder interligar as duas empresas, este problema fez com que os consumidores exigissem uma solução para este impasse. Em meados dos anos 80, a ISO (International Organization for Standardization) junto com as empresas fabricantes dos computadores estudaram meios de padronizar a forma de transmissão dos dados, com esta junção em meados de 1984 este grupo criou o Modelo de Referência OSI ( Open System Interconnection ), este modelo é atualmente aplicado em quase todos os sistemas de transmissão de dados, inclusive na rede wireless a qual iremos discorrer durante este trabalho, através deste modelo, agora é possível que equipamentos diferentes possam comunicar-se. Com este modelo de padronização os fabricantes poderiam construir seus equipamentos de modo que o processo de comunicação de dados ocorresse de modo transparente. Com a facilidade trazida pelo modelo OSI, que constitui de 7 camadas, os desenvolvedores poderiam modificar, mediante padrões especificados por cada camada, somente o que lhe fosse necessário como por exemplo a rede sem fio, os fabricantes fazem alterações apenas na camada física, que é a responsável pelo meio de transmissão, não sendo necessário modificar as 21 demais camadas. Desta forma é possível que a internet que é uma grande rede utilize em parte fibra ótica ou cabo de cobre ou, por fim, pode ser wireless. O modelo OSI é representado por uma pilha de 7 camadas, com uma camada utilizada como base para a camada seguinte, apesar de o OSI ser um padrão, não quer dizer que seja utilizado todas as sete camadas para um determinado protocolo, por exemplo o protocolo TCP/IP, utiliza-se de apenas 4 camadas como mostra a figura abaixo. FIGURA 8 - TCP/IP E O MODELO OSI FONTE: FAMICALLI ENGENHARIA LTDA, 2011 Um usuário querendo acessar uma página da internet, por exemplo, www.google.com.br, ele solicita para que o navegador mostre o site, o browser inicia uma comunicação de dados com a camada 7 ( Aplicação ), esta camada processa esta solicitação, acrescenta dados de sua competência e transmite para a camada imediatamente inferior, seria a camada de Apresentação, mas como no modelo TCP/IP a camada de Aplicação, Apresentação e Sessão estão juntas em uma camada só, os dados são enviados para a camada 4 ( Transporte). Após acrescentar os dados pertinentes a esta camada, os dados são enviados para a 22 próxima camada que seria a camada 3, ou camada de Rede, mas no modelo TCP/IP é chamada de Internet, por fim com as informações desta camada acrescentadas, os dados são enviados para a camada 2 ( Enlace de Dados ), mas no TCP/IP, as camadas 1 ( Física ) e camada 2 ( Enlace de Dados ), estão juntas e chamam-se Acesso à Rede, através desta camada, os dados são enviados ao destino por cabo, luz, ondas de rádio ou o meio em que a rede utiliza. Quando o dado enviado chega ao destino, acontece o inverso, o dado entra pela camada Acesso a Rede, faz as verificações pertinentes a esta camada e envia para a camada superior, camada Internet, que faz a verificação e manda os dados para cima, camada Transporte, que após abrir o pacote, repassa para a camada de Aplicação, essa camada verifica qual foi a solicitação e manda a resposta, refazendo o caminho através das camadas até o navegador do usuário que mostra o site solicitado, como demonstrado na figura 9. FIGURA 9 - ILUSTRAÇÃO DE COMO É FEITO A TRANSMISSÃO DOS DADOS FONTE: COSTA, 2010 Simplificando, podemos dizer que a camada de Aplicação do computador de origem comunica-se com a camada de Aplicação do computador de destino e assim por diante até a camada Física, não se importando com as demais camadas, cada uma faz a sua parte. 23 4.1 CAMADAS DO MODELO OSI 4.1.1 Camada 7 - Aplicação Esta camada é responsável por interagir o usuário com a máquina, ou seja, ela é responsável por identificar e disponibilizar a aplicação que esta sendo utilizada e fazer a comunicação com a camada subjacente para que a comunicação seja estabelecida, os protocolos mais conhecidos são: HTTP, FTP, SMTP que são utilizados pelos aplicativos Internet Explorer (Navegadores), Transferência de arquivos e e-mail respectivamente. (JOHN ROSS, 2009) 4.1.2 Camada 6 – Apresentação Esta camada recebe as informações da camada de Aplicação e envia para a próxima camada ( Sessão ), as principais funções desta camada é a tradução, verificação da sintaxe e semântica dos dados recebidos , ou seja, ela faz a conversão do formato original para um formato aceitável para as outras camadas, alguns exemplos de formatação são o PostScript, ASCII, ASN.1, entre outros. Exemplificando: um arquivo recebido do tipo mpeg ou mp3, a camada em questão reconhece o arquivo e envia para a camada de Aplicação que abrirá o aplicativo especifico para cada arquivo. Outras funções importantes desta camada é a compressão dos dados e sua segurança, apesar de não ser exclusiva desta camada a compressão é feita nos mesmos moldes dos aplicativos utilizados normalmente como o winzip, winrar, entre outros programas. Com esta compressão os dados tornam-se menores, tornando a transmissão mais rápida, esta camada também 24 trabalha com a criptografia dos dados aumentando a segurança na transmissão. (JOHN ROSS, 2009 ) 4.1.3 Camada 5 – Sessão Esta camada tem por finalidade estabelecer uma sessão de comunicação entre dois computadores definindo de que forma os dados serão transmitidos e utilizando-se de marcadores para que não seja perdido nenhuma parte do dado enviado, por exemplo, em uma transmissão de um determinado arquivo a rede sofre uma queda, este arquivo provavelmente foi corrompido, mas com a marcação que é colocada durante a transmissão a conexão entre os dois computadores é restabelecida logo após que a rede volte a funcionar e o arquivo em questão continua a ser transmitido de onde parou até recebê-lo por completo. Contudo este recurso nem sempre é implementado nesta camada e sim na camada de Aplicação no caso do TCP/IP. Se a aplicação usada entre os computadores tiver algum tipo de autenticação, essa autenticação ocorrerá na camada Sessão. (FILIPPETTI, 2008 ) 4.1.4 Camada 4 – Transporte A camada de Transporte serve para dividir os dados enviados em partes menores chamada de segmentos e enviados para a camada de Rede, isto quando o arquivo esta sendo enviado, quando o arquivo esta sendo recebido a camada de Transporte remonta estes segmentos e envia para a camada superior ( Sessão ). Uma das funções desta camada é identificar o protocolo utilizado na camada superior e enviar este dado corretamente permitindo assim a multiplexação, ou seja, 25 a utilização de vários protocolos simultaneamente. É nesta camada que é feita a comunicação entre os aplicativos, por exemplo, na utilização do Internet Explore ou o Mozilla Firefox entre o cliente e o servidor na Web, através desta camada que a confiabilidade na entrega dos pacotes de dados da origem até o destino são implementada, porém os comandos enviados entre os computadores cliente e servidor ocorrem na camada de Aplicação, exemplos de protocolos utilizados nesta camadas são, TCP, UDP entre outros. (FILIPPETTI, 2008 ) Através do protocolo TCP ( Trasmission Control Protocol / Protocolo de Controle de Transmissão ) é feita uma conexão entre os computadores de origem e destino que quando é enviado um determinado arquivo ele é dividido em segmentos, e em cada segmento é posto um número de controle que é sempre confirmado quando é recebido na ponta. Caso haja uma perda de um segmento o receptor pede que este segmento especifico seja reenviado para completar o arquivo, desta forma existe uma certa garantia na entrega deste dado, entretanto devido a esta confirmação a transmissão fica mais lenta. O contrário do protocolo TCP, temos o protocolo UDP que não faz nem um tipo de controle e apenas se preocupa em enviar os dados, tornando a transmissão mais ágil, mas sem garantia de entrega. O Protocolo TCP é utilizado na transmissão de dados com uma certa importância como uma página web ou um download que é preciso que o arquivo esteja íntegro, já o UDP é utilizado por exemplo em uma transmissão de vídeo, por isso existe as vezes cortes nas falas e no movimento, é por causa da perda ou atraso nos dados de vídeo. (GABRIEL TORRES, 2009 ) 26 4.1.5 Camada 3 – Rede A camada de rede é responsável por adicionar endereçamento lógico ou número IP ( Internet Protocol ) no dado que passar por esta camada, através deste número IP é feito o roteamento do pacote, ou seja, a camada de rede mostra qual caminho o pacote deve seguir até chegar a seu destino, independentemente do meio ou de sua arquitetura em que os dados estão sendo transmitidos. O endereço IP é implementado pelo protocolo IP e não é alterado durante seu percurso entre os computadores, diferente do endereço físico MAC ( Media Access Control ) que é trocado a cada roteador que ele passar, também nesta camada é implementado o QoS ( Quality of Service / Qualidade do Serviço ) no qual a camada decide qual tipo de pacote é mais importante, por exemplo, um dado de voz ou vídeo é mais importante do que um dado de e-mail, pois o atraso na voz ou vídeo causa interrupções no som ou no vídeo causando um certo desconforto, em contra partida um dado de e-mail pode atrasar alguns segundo que não irá fazer diferença. (JOHN ROSS, 2009) 4.1.6 Camada 2 – Enlace de Dados A camada Enlace ou Link de dados pega o pacote recebido da camada de rede e transforma em células ou quadros, que serão transmitidos pela rede, nesta camada é adicionada o endereço físico da placa de rede ( MAC ) de origem e de destino, ela define a estrutura física da rede, controla a sequência dos pacotes para que eles saiam e cheguem na sequência correta e também o fluxo que será enviado, pois é necessário verificar se o computador de destino pode lidar com a velocidade de envio dos pacotes. Se a célula for maior do que o permitido, esta célula é dividida 27 em quantos pedaços forem necessários para que os dados seja transmitido, a camada enlace trabalha com protocolos de baixo nível, ou seja, trabalha diretamente no hardware da máquina, neste caso a placa de rede, diferente das outras camadas são controladas por software, se o protocolo for confiável, este confere se os dados chegaram íntegros ao seu destino enviando a confirmação de recebimento, caso não obtenha resposta a camada Enlace de Dados reenvia o pacote. A maioria das arquiteturas não utiliza este serviço por não ser confiável, deixando para a camada de Transporte essa missão. (JOHN ROSS, 2009) 4.1.7 Camada 1 – Física Esta camada apanha os quadros da camada de Enlace e os transforma em sinais binários 0s e 1s, de acordo com o meio que esta sendo empregado na rede. Se for rede com cabos, este 0s e 1s são transformados em pulsos elétricos, se o meio for sem fio, os 0s e 1s são transformados em ondas eletromagnéticas. Portanto, a camada Física somente faz a transformação dos quadros de acordo com seu meio de transmissão não sendo capaz de identificar, ler ou filtrar os quadros que está enviando e/ou recebendo. Pode ser notado que esta camada trabalha diretamente no hardware, no máximo se preocupa com o tipo de conector e o tipo de cabo para poder transformar os 0s e 1s na forma correta para transmissão. (GABRIEL TORRES, 2009 ) 28 5 MEIO DE TRANSMISSÃO 5.1 INFRAVERMELHO Este tipo de transmissão é baseada na luz infravermelha, como é utilizada em fibra-óptica, mas neste caso é feita pelo ar através de ondas luminosas cujo sinal é convertido em formato digital e transmitidos pelo espaço livre, este tipo de transferência é muito comum em computadores e PDAs ( Personal Digital Assistant ) e claro, no mais usado, o controle remoto. O tipo de transmissão de infravermelho pode ser ponto a ponto ou broadcast com o beneficio de ter um custo muito baixo, facilidade na instalação, segurança e latência zero a distância. Uma de suas limitações é que as ondas infravermelhas não atravessam objetos sólidos, então assumem um comportamento parecido com o da luz, quando se desloca do rádio de onda longa e vai em direção à luz visível, perdendo as características de rádio. As vantagens do sistema infravermelho num ambiente fechado, é que ele não interfere em outro instalado em numa sala ao lado, por esse motivo não precisa de autorização do governo para operar, porém em ambientes abertos a comunicação infravermelha é inviável devido o sol enviar radiação infravermelha. 5.2 SATÉLITE A utilização de satélites como forma de transmissão de dados já é feita a mais de quarenta anos, a principal utilização do satélite é na transmissão de rádio e 29 televisão, mas uma das primeiras transmissões de dados foi para o enlace entre os continentes já no inicio da internet, porém, devido ao alto índice de latência, ou seja, a demora na transmissão existe muita perda de dados, mas já existem estudos em cima do protocolo TCP/IP para resolver este problema. Temos algumas classificações para os satélites como a GEOS, LEO e MEO. 5.2.1 GEOS – GEOSTATIONERY EARTH ORBIT SATELLITES Este tipo de satélite fica a 36.000 Km da órbita da terra, desta forma para quem observa-o, ele parece estar parado, este tipo de satélite é chamado de geoestacionário e é a maioria dos satélites usados comercialmente. 5.2.2 LEO – LOW EARTH ORBIT SATELLITES Os satélites LEOs ficam à 1410 km da terra e são utilizados para a transmissão de dados, GPS, celulares e pelos militares. 5.2.3 MEO – Medium Earth Orbit Satelites Estes operam entre 10.000 e 20.000 km, estes satélites também são utilizados para comunicações móveis, Gps, entre outros, mas por um período menor do que os outros tipos de satélites. 30 5.3 RÁDIO FREQUÊNCIA Este tipo de transmissão é que nos interessa mais, pois é a mais comum na utilização e configuração de uma rede wireless. Através das leis de Maxwell que mostram que um campo elétrico variável produzirá um campo magnético e um campo magnético variável produzirá um campo elétrico, ou seja, quando uma corrente elétrica passa por um condutor, aquela gera um campo magnético que por sua vez gera um campo elétrico e assim por diante até que seja interrompido o processo, este processo todo é chamado de radiação eletromagnética ou ondas de rádio. Os sinais de rádio frequência são irradiados por uma antena transmissora acoplada a um dispositivo que transforma os sinais da corrente alternada em sinais de rádio, cujos sinais propagam-se pelo ar em linha reta e em todas as direções, ( semelhante a uma gota de água quando cai em um lago como mostra a figura 10 ) e que são recebidas por uma antena receptora também acoplada a um dispositivo que converte a rádio frequência em corrente elétrica. Estas ondas são como círculos concêntricos que aumentam a medida que se afastam da antena. FIGURA 10 - COMPARAÇÃO DAS ONDAS DE RÁDIO COM ONDAS NA ÁGUA FONTE: CASTRO, 2010 31 5.3.1 Banda Estreita ( Narrow Band ) Este tipo de transmissão é utilizado para enviar somente os dados desejados, ela é caracterizada pela alta potência do sinal e pelo uso do espectro de frequência. A potência é inversamente proporcional a frequência, ou seja, quanto menor a frequência maior tem que ser a potência para transmitir o sinal. Para evitar a interferência e para ter um sinal livre de erros, é necessária a utilização de picos de potência, que desta forma devem ficar bem acima do nível de ruído para que não tenha perda nos dados, um dos motivos destes picos é que a banda é muita estreita. Utilizando-se uma potência maior na mesma banda de outro sinal, é possível sobrepô-lo causando interferência ou até mesmo enviando dados indesejáveis e ainda sendo possível bloquear com mais facilidade este sinal, por este motivo é que este tipo de transmissão torna-se um pouco desvantajosa. 5.3.2 Spread Spectrum – Difusão de Espectro Difusão de espectro é uma técnica utilizada para codificar e transmitir os sinais digitais, foi criado inicialmente pelo exército na segunda guerra mundial para que os sinais de comunicação por rádio não fossem interceptados pelo inimigo, o sinal enviado seria como um ruído para quem conseguisse interceptar. Neste tipo de transmissão é utilizada uma banda muito maior do que seria necessário para a transferência dos dados, o sinal é dividido em vários canais de pequena largura de banda. Como vimos anteriormente na banda estreita, era preciso utilizar mais potência para garantir os dados, ao passo que na difusão de espectro esta potência 32 é reduzida por que ela tem uma banda maior tornando-se menos suscetível a interferências, apesar da utilização ser considerada ineficaz por utilizar-se da banda toda para realizar os saltos, já se tratando de segurança, é considerado muito robusta, pois os aparelhos que não conhecem a sequência pseudo-aleatória irão reconhecer este sinal como um ruído. Para exemplificar usaríamos uma banda 20 vezes maior do que a banda estreita e gastaríamos 10 vezes menos em potência. A difusão de espectro assemelha-se a um sinal de ruído, como os aparelhos que irão recebê-lo não decodificam os sinais de ruídos, por isso este meio de transmissão é mais seguro. O FCC criou varias regras para a utilização desta radio frequência, mas com diferenças em suas bandas para que não houvesse meio de interferir com os militares e outros tipos de usos como celulares, gps,... A partir daí esta tecnologia esta sendo usada em telefones sem fio e atualmente em Wlans. Apesar de existirem muitos meios de utilização da radio frequência somente o FHSS (Frequency Hope Spread Spectrum) e o DSSS (Direct Sequence Spread Spectrum) são regulamentados pelo FCC e utilizados em grande escala. 5.3.3 FHSS – Salto de Frequência por Difusão de Spectro ( Frequency Hope Spread Spectrum ) FHSS é uma técnica de difusão de espectro que consiste em espalhar as informações por vários canais, desta forma os sinais saltam de um canal para outro aleatoriamente que é conhecida por ambos os transmissores, como demonstra a figura abaixo. (http://www.vivasemfio.com/blog/fhss-frequency-hopping-spread- spectrum-saltos/ - 22/03/2012) 33 FIGURA 11 - DEMONSTRAÇÃO DOS SALTOS DO SINAL ENTRE OS CANAIS FONTE: VIVASEMFIO, 2012 No caso dos dispositivos que operam nas faixas entre 2,4 e 2483 GHz utilizam um total de 79 canais de 1 MHz com os saltos ocorrendo de 0,4 segundos. Este método é considerado pouco eficaz, pois ele utiliza toda a banda para enviar as informações, devido a isto à velocidade torna-se menor em relação ao DSSS, no entanto no quesito segurança ela é considerado muito forte, pois os sinais que outros equipamentos que não utilizam esta técnica são reconhecidos como pequenos ruídos de curta duração, na figura 12 pode notar como este sistema funciona. FIGURA 12 - SISTEMA FHSS USANDO UMA SEQUÊNCIA DE 5 FREQUÊNCIAS FONTE: FARIAS, 2007 34 5.3.4 DSSS – Sequência Direta por Difusão de Spectro ( Direct Sequence Spread Spectrum ) Esta é mais uma técnica de Spread Spectrum que consiste em multiplicar o sinal com o sinal de ruído aleatório, com isso é permitido aos dispositivos que não utilizam o mesmo padrão filtrar o padrão de bits conhecidos como chip ou código de chip, desta forma aumentando sua taxa de transferência e tendo uma banda larga mais contínua, o DSSS melhora em muito a proteção contra interferência sendo também menos perceptível principalmente para o dispositivo que não trabalha com esta técnica. Com esta técnica é possível a utilização de múltiplos códigos em simultâneo, conhecidos como CDMA (Code Division Multiple Access) ou Acesso Múltiplo por Divisão de Código. Esta técnica é utilizada pelo padrão 802.11b. A figura 13 mostra a diferença entre o FHSS e o DSSS, mostrando que o sinal DSSS melhora sensivelmente a sua distância. (http://www.telecomabc.com/d/dsss.html – 22/03) FIGURA 13 - DIFERENÇA ENTRE OS SINAIS DSSS E FHSS FONTE: WELCH, 2009 35 7 PADRÕES DE WIRELESS A IEEE ( Institute of Electrical and Electronics Engineers ) criou alguns padrões para a utilização de rádio frequência, os padrões para as redes wireless são conhecidos como 802.11 que ainda contém letras no final que são ( a, b , g e n), estas letras significam o tipo de frequência e a velocidade. 7.1 802.11b O primeiro padrão a ser utilizado foi o 802.11b, criado em 1999 este padrão foi o precursor do wireless sendo compatível com várias marcas do mercado, utilizando-se da faixa de frequência de 2,4 GHz e com uma taxa de transmissão de 11 Mbps que pode atingir cerca de 100 metros livre de obstáculos e 50 metros com obstáculos, esse foi o mais popular porque foi lançado antes do 802.11a e as interfaces eram mais baratas. 7.2 802.11a O padrão seguinte foi o 802.11a, que foi iniciada sua criação antes do padrão 802.11b, mas finalizado alguns dias depois. Este padrão utiliza uma frequência mais alta (5 GHz) e teoricamente uma velocidade de 54 Megabits, mas com uma distância menor, cerca da metade do padrão “b”, ou seja, cerca de 50 metros. Por sua frequência ser mais alta que as demais, o 802.11a tem um sinal mais limpo porque tem menos dispositivos que utilizam esta frequência sendo mais estáveis e menos suscetíveis a interferências. 36 ( http://www.hardware.com.br/tutoriais/padroes-wireless/pagina2.html – 22/03/2012 ) 7.3 802.11g O próximo padrão a ser criado foi o 802.11g, que trabalha na mesma faixa de frequência do que a 802.11b, 2,4 GHz, tornando-se intercambiáveis. É possível acrescentar novos dispositivos a antiga rede por se tratarem da mesma frequência, porém as melhorias ocorridas no novo padrão são bem significativas, pois a velocidade de transmissão foi melhorada para 54 Mbps, porém é possível atingir uma taxa de 3,4 Mb/s, isso porque a rede sem fio utiliza o ar como meio de transmissão, sendo passível de muita interferência, ainda mais para que os dados sejam confiáveis é preciso um pesado protocolo de transmissão e correção de erros, além da perda pelo protocolo de controle contidos no TCP/IP, existem os overheads introduzidos pelas camadas do modelo OSI, ou seja, para cada byte transmitido a placa tem que transmitir dois para que tenha consistência nos dados enviados. O sistema de segurança na versão 802.11b é a criptografia WEP (Wired Equivalent Privacy), que atualmente é fácil de ser quebrada e o sistema de segurança na versão 802.11g foi acrescentada uma nova criptografia dos dados chamada WPA (Wi-Fi Protected Access). Este novo protocolo também chamado de WEP2 melhorou algumas vulnerabilidades do WEP aumentando o nível de segurança das redes wireless. Nos padrões “b” e “g” estão disponíveis 11 canais que englobam as frequências de 2,412 GHz (canal 1) a 2,462 (canal 11), com intervalos de 5 Mhz entre eles. A banda total de utilização é de 22 MHz, sendo que as frequências acabam sendo compartilhadas entre os canais, um exemplo é o canal 6 que opera 37 entre as frequências 2,426 e 2,448 GHz, invadindo a frequência dos canais 2 e 10, conforme tabela abaixo: Tabela 1 - VALORES DAS FREQUÊNCIAS UTILIZADAS POR CADA CANAL Canal Freqüência nominal Freqüência prática 1 2.412 GHz 2.401 a 2.423 GHz 2 2.417 GHz 2.405 a 2.428 GHz 3 2.422 GHz 2.411 a 2.433 GHz 4 2.427 GHz 2.416 a 2.438 GHz 5 2.432 GHz 2.421 a 2.443 GHz 6 2.437 GHz 2.426 a 2.448 GHz 7 2.442 GHz 2.431 a 2.453 GHz 8 2.447 GHz 2.436 a 2.458 GHz 9 2.452 GHz 2.441 a 2.463 GHz 10 2.457 GHz 2.446 a 2.468 GHz 11 2.462 GHz 2.451 a 2.473 GHz FONTE: MORIMOTO, 2008 De acordo com essa tabela, os melhores canais para serem utilizados são os canais 1, 6 e 11, pois estes canais não se sobrepõem uns com os outros. Suponhamos a criação de uma rede com 3 pontos de acesso e que não exista mais nenhum ponto por perto, usaríamos os canais 1, 6 e 1, pois desta forma não haveria interferência entre eles, entretanto se usarmos os canais 1, 2 e 3 haveria essa interferência. 7.4 SUPER G Além dos padrões conhecidos, existe o padrão Super G, que foi desenvolvido pela Atheros para melhorar a qualidade e velocidade dos sinais. Todas as placas com chip da Atheros utilizam esse sistema. O Super G é um sistema que utiliza duas bandas, dobrando a taxa de transmissão, porém como é utilizado dois 38 canais ela causa uma maior interferência com outras redes mais próximas. Quando é ativado o Super G o sinal passa a utilizar o canal 6 e com uma faixa de frequência de 46 MHz utilizando praticamente toda a banda que o padrão 802.11g utiliza, causando interferência nas redes próximas, independente do canal que elas utilizem. Entretanto a Atheros incluiu um recurso que altera automaticamente a frequência do sinal e somente utiliza os 46 MHz quando está em atividade intensa. Com a utilização do Super G a taxa de transferência é aumentada, mas não sua distância propriamente dita, para aumentar a distância utiliza-se uma antena melhor e/ou um dispositivo que tenha uma maior potência. 7.5 AFTERBURN Criado pela Broadcom, ela utiliza apenas um canal. Alguns aspectos do sinal foram otimizados como o frame-bursting, onde é enviado uma série de pacotes em um único frame, e a compressão dos dados reduzindo o overhad da transmissão, mas isso depende muito do tipo de pacote que vai ser enviado devido a compressão. A promessa é de um alcance de até 125 Mbps contra os 108 Mbps do Super G e os 54 Mbps do 802.11g, porém as diferenças acabam não sendo grande, pois a compressão dos dados causa uma grande perda de pacotes ou, até mesmo, corrompidos, o que força com que o protocolo envie novamente estes pacotes e o Super G aumenta a vulnerabilidade contra interferências. Dentre estes dois padrões o problema é que toda a infra-estrutura deve ser baseada em um dos dois padrões, pois senão a utilização volta a ser o 802.11g. (http://www.hardware.com.br/tutoriais/padroes-wireless/pagina4.html – 22/03/2012) 39 7.6 802.11n Por fim temos o 802.11n que em meados de 2004 foi desenvolvido para que fosse atingida a mesma velocidade de transmissão da rede cabeada, essa transmissão é de 100 Mbps. Com as melhorias de latência, alcance e confiabilidade de transmissão a solução foi a melhoria nos algoritmos de transmissão e o acréscimo do MIMO (Multiple-Input Multiple-Output) permitindo que a placa utilize vários conjuntos de transmissão que transmitem os dados de forma paralela, ou seja, com a melhoria no algoritmo é possível utilizar várias antenas para transmitir e receber dados via rádio freqüência. Os pontos de acesso podem ser da seguinte forma 2x2, 2x3, 3x3 e 4x4 sendo que para se ter um ponto 2x3 é necessário 3 antenas e 4x4 com 4 antenas, como os equipamentos mostrados nas figuras 14 e 15. FIGURA 14 - ACCESS POINT DA TPLINK COM 3 ANTENAS FONTE: TP-LINK TECNOLOGIES, 2012 FIGURA 15 - PLACA DE REDE COM 3 ANTENAS FONTE: TP-LINK TECNOLOGIES, 2012 40 Com estas melhorias foi possível aumentar o fluxo de dados e a distância. A velocidade nominal subiu de 54 Mbps para 300 Mbps para duas e três antenas e 600 Mbps para quatro antenas e com o uso de múltiplos fluxos foi dobrada sua distância. Uma de suas melhorias foi a diminuição do intervalo entre as transmissões de 800 para 400 ns somando ao aumento de subcarriers (faixas de transmissão de 312,5 kHz cada) para transmissão de 48 para 52, sendo que no padrão 802.11g eram utilizados 4 subcarriers para modulação e os 48 restantes para dados. No padrão 802.11n todos os 52 subcarriers são utilizados para dados, tornando a transmissão mais rápida, entretanto somente essas melhorias não seriam possíveis atingir a velocidade desejada, por esse motivo houve a criação do MIMO. Com esse sistema a mais é possível utilizar vários pontos de rádio dobrando ou quadruplicando a taxa de transmissão atingindo até 228,8 Megabits. Mas como utilizar várias antenas sem que haja interferência entre elas, nesse problema o sistema MIMO resolve, pois a idéia é utilizar várias antenas com sinais que não chegam ao mesmo tempo devido a utilização de caminhos diferentes para chegar ao seu destino e muitas vezes ricocheteando em obstáculos, como é mostrado na figura 16. O algoritmo utiliza cálculos para a reflexão do sinal e assim tirar proveito dos obstáculos. FIGURA 16 - REFLEXÃO DOS SINAIS COM O MIMO FONTE: MORIMOTO, 2008 41 O MIMO faz com que o sinal recebido fosse da mesma forma se colocássemos 3 ou 4 antenas direcionais apontadas diretamente para outras 3 ou 4 antenas mesmo que seja com antenas omnidirecionais, este fenômeno é conhecido como Spatial Multiplexing (Multiplexação Espacial). 7.7 Wi-Fi – WIRELESS FIDELITY Muitas pessoas falam sobre Wi-Fi, mas poucas sabem que é uma marca criada pela Wi-Fi Alliance, um grupo formado por vários fabricantes. O termo Wi-Fi vem de uma brincadeira com o termo Hi-Fi (Hight Fidellity) que era designado para qualificar aparelhos de som na década de 1950. Para se ter a marca Wi-Fi que é mostrada na figura 17 é necessário passar por um processo de certificação deste grupo. Então é possível dizer que todo equipamento Wi-Fi é IEEE 802.11, mas nem todo IEEE 802.11 é Wi-Fi. FIGURA 17 - – MARCA REGISTRADA PELA WI-FI ALLIANCE FONTE: MORIMOTO, 2008 7.8 WLAN – WIRELESS LOCAL NETWORK Basicamente wlan é uma rede local estruturada e configurada como qualquer outra, porém o que muda é tipo do meio utilizado para interconectar os 42 dispositivos, enquanto uma rede comum utiliza-se de cabos para conectar-se, a wlan utiliza o sinal de rádio para fazer esta comunicação, trazendo mobilidade e facilidade na hora de implementá-la. No entanto existem redes mistas que utilizam cabo e sinais de rádio. 8 VANTAGENS E DESVANTAGENS DO WIRELESS 8.1 AS VANTAGENS A conexão sem fio oferece diversas vantagens, pois é possível conectar dispositivos móveis como notebook e celulares e, também, é possível conectar dispositivos fixos como computadores com placa de rede wireless e impressoras com o hardware necessário para tal, permitindo que a rede possa ser estendida além das conexões com fio, facilitando a expansão da rede. Um usuário conectado ao wireless pode movimentar-se de um local para outro sem precisar procurar um ponto de rede cabeado. A instalação torna-se facilitada por não haver a necessidade de furar paredes e passar cabos, outro fator relevante é o tempo desprendido, pois com uma AP, basta conectar em um ponto de sua rede local cabeada e já é possível conectar-se a rede, sem a necessidade de configurações avançadas, porém este tipo de conexão não traz a segurança necessária para a rede. Praticamente este tipo de comunicação facilita muito a vida do usuário, pelo fato de haver mobilidade para conectar-se com seu laptop ou celular e dependendo do tipo de conexão pode-se até estar na rede mundial dentro de seu carro em movimento através do 3G. 43 Um dos grandes benefícios do wireless é fazer a função do próprio cabeamento podendo conectar duas redes em locais distantes aonde não é possível passar cabo ou seria muito oneroso, por exemplo: podemos fazer com que dois prédios compartilhem a mesma rede utilizando duas Aps e configurando-as para uma conexão Ad-Hoc (ponto a ponto) e com antenas direcionais, mostrado na figura 18. FIGURA 18 - – EXEMPLO DE LIGAÇÃO AD-HOC ENTRE DOIS PRÉDIOS FONTE: AMERICAM EXPLORER, 2012 8.2 AS DESVANTAGENS Um problema acentuado é a qualidade do serviço, pois existe muita interferência no ambiente wireless causando perda de pacotes, tendo a necessidade de retransmiti-los, com isso ocorrendo lentidão, além da banda mais baixa do que a rede cabeada devido às limitações da radio transferência. O custo dos equipamentos de wireless não é acessível comparando aos equipamentos da rede cabeada, principalmente no que diz respeito aos equipamentos que aguentam uma carga maior de tráfego de dados para ambientes profissionais. Esses equipamentos chegam a custar 6 ou 7 vezes mais, já os 44 dispositivos que podem ser utilizados nas residências podem ter um preço um pouco melhor, mas ainda está alto. Um fator muito importante é a segurança da informação, o sistema sem fio pode ser muito vulnerável porque esta aberta para qualquer pessoa utilizar e pode ser burlada facilmente. Se as configurações não estiverem corretas, é preciso o uso de criptografias através de alguns protocolos como o WEP, WPA ou WPA2. As ondas de rádio estão em todos os lugares facilitando que pessoas mal intencionadas possam acessar a sua rede através do wireless, estas invasões pode ser apenas para utilizar a internet de graça ou pode ser para fins de prejudicar ou até roubar dados importantes da empresa ou de particulares. Portanto é muito importante configurar o acesso a rede sem fio corretamente evitando o uso indevido por essas pessoas. Outra desvantagem é as restrições por parte dos governos impedindo que esta tecnologia seja aperfeiçoada, com isso algumas faixas são restringidas para evitar as interferências causadas pelos sinais e, também, é necessário que exista uma visão direta entre os equipamentos para uma melhor recepção. 9 TOPOLOGIA Topologia é a forma que uma rede cabeada ou sem fio é conectada entre si, contando com os locais dos nós da rede, entenda-se por nós, todo os dispositivos conectados na rede sejam eles computadores, notebooks, Aps ou impressoras. São definidos três tipos de topologias ou service sets: o BSS (Basic Service set), ESS (Extended Service Set) e o IBSS (Independent Basic Service Set). 45 9.1 IBSS – INDEPENDENT BASIC SERVICE SET Este método de conexão sem fio é feito entre os próprios computadores não necessitando a utilização de pontos de acessos, também chamado de Ad-Hoc, ela é uma rede ponto a ponto porque não existe um ponto central que controla estas conexões, devido a isto e apesar de não haver limites para estas conexões, uma rede grande acaba por ter problemas de conexão, pois os nós não são gerenciados por nenhum periférico e a autorização para transmissão é feita de modo distribuída. Um exemplo simples deste tipo de conexão é mostrado na figura 19. Para que um nó possa sair para outra rede ou para a internet, um dos computadores conectados deve fazer o papel de gateway através de software especifico para este fim. FIGURA 19 - EXEMPLO DE COMO É UMA REDE IBSS FONTE: FARIAS, 2006 9.2 BSS – BASIC SERVICE SET Esta topologia é definida por um conjunto de computadores e ou dispositivos interligados através de um AP (Access Point), diferente do IBSS os dispositivos não 46 se comunicam entre si diretamente, neste modo os computadores comunicam-se com o AP e este envia esta comunicação para o destino. Esta topologia pode ser chamada de infra-estrutura BSS, quando a AP esta conectada a uma estrutura cabeada. Neste modo de operação, o access point recebe o nome de SSID (Service Set ID), que é o nome propriamente dito da rede, cuja configuração é feita pelo administrador da rede, após ter configurado o SSID, em um computador com placa de rede sem fio é selecionado a rede a qual quer que este computador acesse, neste tipo de rede BSS é recebido o BSSID que utiliza o mesmo formato de um endereço MAC, cujo identificador de 48 bits é utilizado como identificador desta rede, ou seja, todos os SSID recebem um BSSID como identificador. FIGURA 20 - EXEMPLO DE COMO É UMA REDE BSS FONTE: FARIAS, 2006 9.3 ESS - EXTENDED SERVICE SET Esta topologia é utilizada para um grande espaço geográfico, utilizando-se de vários Aps conectados através de cabos de rede e utilizando um mesmo SSID, ou seja, é um conjunto de redes BSS, desta forma o usuário pode movimentar-se dentro desta área geográfica sem perder a conexão com a rede, note-se que não é a 47 simples conexão entre os Aps que forma uma topologia ESS, é necessário que todas tenham a mesma configuração, pois se o usuário estiver conectado ao access point com SSID “sala 1” e movimentar-se com seu equipamento até um ambiente aonde estiver outro access point com o SSID “sala 2” ele perderá a conexão, pois seu equipamento esta configurado para acessar o AP “sala 1” e não o AP “sala 2”, então esta não é considerada uma topologia ESS. No projeto deste tipo de rede é aconselhável que a interseção entre os APs seja de 10% para que não haja falha na conexão, como mostrado na figura 21 podemos fazer uma comparação com a rede de celulares com esta topologia, pois você pode migrar de uma célula (área de cobertura de uma determinada antena) para outra sem que perca a conexão. FIGURA 21 - EXEMPLO DE COMO É UMA REDE ESS FONTE: FARIAS, 2006 10 COMUNICAÇÃO Como foi visto anteriormente, o wireless funciona com um sinal de rádio com difusão de espectro para conectar-se a uma rede local ou a outros computadores e 48 equipamentos, então a placa de rede através da camada física do modelo OSI adiciona ao pacote que será enviado mais 144 bits, dos quais 16 bits esta no inicio do quadro ( um quadro é um pacote com mais dados inseridos por cada camada no inicio e no final do pacote ) e os 128 bits restantes é utilizado para sincronizar com o transmissor, além disso é inserido mais 48 bits no cabeçalho que contém as informações sobre velocidade, tamanho dos dados e a sequência de verificação de erros, isso tudo tem um nome preâmbulo PHY que esta contido na camada física. O preâmbulo e o cabeçalho sempre são enviados a uma velocidade de 1Mbps, mesmo que a rede em questão seja mais rápida, na verdade pode-se esperar cerca de 85% da velocidade nominal e ainda existe os overhead (armazenamento ou processamento em excesso) que diminui ainda mais a velocidade. O preâmbulo de 144 bits é remanescente de sistemas antigos, ele é utilizado para garantir a compatibilidade com esse sistema, mas existe a opção de utilizar o preâmbulo de 72 bits, nos quais 56 bits são para sincronização e os 16 bits restantes são para o inicio do quadro, este preâmbulo curto não é compatível com as redes 802.11 antigas, mas o hardware atual é totalmente compatível. O preâmbulo curto corta o overhead pela metade, isso faz com haja uma diferença significativa na velocidade, pois no preâmbulo longo de 144 bits requer um tempo máximo de 192 milisegundos enquanto que no preâmbulo curto de 72 bits a velocidade cai para 96 milisegundos. ( JOHN ROSS, 2009) Na camada Enlace de dados é feito a verificação do meio de transmissão ( o ar ) se esta livre para efetuar a comunicação, monta o quadro para ser enviado para a camada Física. 49 Esta camada faz a verificação do meio através do método CSMA/CA ( Carrier Sense Multiple Access with Collision Avoidance ) este método consiste em que a estação que irá transmitir um dado “escute” o meio para verificar se esta livre para transmitir, se estiver ocupado, a estação aguarda por um tempo aleatório para testar novamente, até estar livre para transmissão. Em tese só haverá colisão de pacotes e consequentemente sua perda, se duas estações percebam ao mesmo tempo que o meio esta livre e comecem a transmitir, por isso que existe o tempo aleatório para verificar novamente o meio. O CSMA/CA tem um recurso que faz a priorização de determinado pacote, como por exemplo, os dados de voz e vídeo, que precisam ter prioridade. (GABRIEL TORRES, 2009 ) Entretanto uma rede terá um alto nível de colisões se os computadores não estiverem se enxergando, por exemplo na figura 22: o computador 1 e computador 2, ambos conectados a um único ponto de acesso wireless, mas devido a distância eles não conseguem ver um ao outro, o computador 1 “escuta” o meio que sempre estará livre para enviar seus dados, igualmente o computador 2 “ escuta” o meio que também estará livre, ambos enviam seu pacotes, ocorrendo a colisão, para resolver isso existe outro método de controle ao meio chamado de RTS/CTS (Request To Send / Clear To Send). Na utilização deste método, o computador 1 envia um (RTS – Pedido de Envio) para o ponto de acesso, em seguida o ponto de acesso envia um (CTS – Liberado para envio) para o computador 1 e para todos os outros computadores que precisam esperar por um determinado tempo para poder enviar seu pedido, recebido esta confirmação o computador 1 começa a enviar seus dados. Todavia, para que este método funcione, tanto o ponto de acesso como a placa de 50 rede devem ter este recurso e somente equipamentos caros é que tem. A figura 22 ilustra como acontecem às colisões. FIGURA 22 - POSSÍVEL COLISÃO DE PACOTES EM REDES SEM FIO FONTE: O PRÓPRIO AUTOR 11 FREQUÊNCIA DE RÁDIO A frequência utilizada pelas redes wireless acordado internacionalmente fica na faixa de 2,4 Ghz, então os serviços 802.11b, 802.11g e 802.11n utilizam esta frequência. Existe outra banda de 5,3 GHz que é utilizada para infra-estrutura de informação nacional sem licença (U-NII), a FCC (Federal Communications Commicion) nos Estados Unidos permite que seja utilizada esta banda para redes com banda ISM, onde opera o 802.11a. 51 11.1 CANAIS Os canais determinam a frequência exata que as redes wireles utilizam, nas Américas são utilizados 11 canais e mais 2 canais permitidos no Brasil, conforme mostra a tabela 2, porém em outros países eles utilizam uma quantidade diferente de canais, no Japão utilizam 14 canais e na França utilizam apenas 4 canais, contudo esses países podem utilizar o canal 9 que tem a mesma frequência. Tabela 2 - TABELA QUE MOSTRA OS CANAIS E SUAS FREQUÊNCIAS FONTE: VIVASEMFIO, 2012 11.2 INTERFERÊNCIAS A banda de 2,4 GHz tem apenas 3 canais que podem ser utilizados sem que haja interferência, as frequências especificadas para canal é uma frequência central de 22 MHz, desta forma um canal sobrepõem-se aos outros, como mostra a figura 23 . 52 FIGURA 23 - DEMONSTRATIVO DOS CANAIS E SUAS POSIÇÕES FONTE: FARIAS, 2006 Exemplificando: se uma rede wireless estiver no canal 6 e outra ao lado estiver com a rede no canal 7, cada rede irá detectar a rede do outro como sinais de interferência, elas não deixarão de funcionar, porém seu desempenho será reduzido. Para minimizar este problema é preciso que cada rede tenha no mínimo 25 MHz ou cinco canais de diferença, para acabar com a interferência utilize um canal alto (canal 11) e um canal baixo (canal 1), mas para três redes utilize sempre os canais 1, 6 e 11, entretanto se houver a utilização acima de 3 redes, utilize o canal que fique entre dois canais, por exemplo, coloque uma rede no canal 1, outra no canal 6, outra no canal 11 e a última no canal 3 ou 9, existirá uma pequena interferência, mas será o mínimo de interferência possível. Na prática é possível otimizar a rede mantendo o canal mais distante da rede de seu vizinho, embora a conexão possa ser um pouco mais lenta as redes funcionaram a não ser que o fluxo de dados de seu vizinho seja muito intenso, mas 53 provavelmente você terá interferência com telefones sem fio e forno micro-ondas, que ambos utilizam a frequência de 2,4 MHz. ( JOHN ROSS, 2009) 12 SEGURANÇA Com a facilidade e comodidade de ter uma rede wireless vem a falta de segurança. Para os usuários comuns, aqueles que utilizam a rede apenas para ver e-mail usar um bate-papo, a conveniência na utilização de wireless sobrepõe a segurança da informação, da mesma forma que você faz uma verificação em sua casa e a tranca quando sai, na rede sem fio não pode ser diferente. Este tipo de comunicação utiliza sinais de rádio que estão “aberto” a qualquer pessoa que tenha um pouco mais de tempo para poder interceptar e ler seus dados, em uma rede sem fio é muito perigoso enviar dados importantes, tais como senhas de banco, número de cartão de crédito e outras informação pessoais. Na internet é possível encontrar uma infinidade de programas para interceptar, descobrir senhas e até fazer cópias do que se está digitando. Para melhorar um pouco a segurança, existem vários protocolos que criptografa seus dados dificultando mais o roubo de informações, sobre estes protocolos pode-se citar o WEP ( Wired Equivalent Privacy ), WPA ( Wi-Fi Protect Access ) e o WPA2 ( Wi-Fi Protect Access ), sendo o primeiro mais fraco que os demais, porém pode-se dizer que nenhuma proteção é boa o suficiente. 54 12.1 WEP ( WIRED EQUIVALENT PRIVACY ) A criptografia WEP tem como principais funções a verificação de integridade dos pacotes que chegam ou são enviados, evitar o acesso não autorizado e proteger os dados dos usuários autorizados a utilizar a rede sem fio. Este foi o primeiro protocolo que foi desenvolvido para as redes sem fio, ele é baseado no algoritmo RC4, criado por Ronald Riveste, em 1987, este algoritmo trabalha com criptografia de fluxo, ou seja, a chave de criptografia tem que estar em constante mudança, o RC4 também é utilizado em protocolos como o SSL (Secure Socket Layer – utilizado para a segurança na internet) apesar de não ser tão seguro. O RC4 foi implementado no protocolo WEP de tal forma que para garantir total segurança (em teoria) a cada transmissão deveria ser trocada toda a configuração do ponto de acesso e das placas de rede envolvidas, porém foi resolvido este problema com o algoritmo RC4 utilizando uma chave de 40, 104 ou 128 bits e um vetor de inicialização de 24 bits que é trocada a cada nova transmissão, desta forma um cracker não teria como descriptografar a chave pois ele teria apenas o vetor de inicialização e não a chave completa. Entretanto devido ao vetor de inicialização ser muito curto de apenas 24 bits e o fluxo da rede for muito grande o que faz com este valor seja repetido várias vezes, se um cracker dispor de tempo o suficiente para analisar o tráfego da rede é possível descriptografar a chave em poucos minutos. Apesar do tamanho desta chave que vai até 128 bits, este método de proteção não é tão seguro como esperado, pois, como foi demonstrado, não importa o tamanho da chave porque o vetor de inicialização estará sempre com o tamanho de 24 bits, além disso, há o PSK ( Static Preshared Keys ), que tem a necessidade 55 de alterar a chave de tempos em tempos e em todos os Access Point, e como as pessoas não se incomodavam em fazer esta troca, esta chave permanecia inalterada por muito tempo, facilitando a invasão. No WEP, o tamanho da chave é de 64 bits, sendo que destes, somente 40 bits é para chave (24 bits é do vetor de inicialização), isso facilita a quebra da criptografia com mais facilidade ainda mais que as chaves não eram trocadas com frequência dando muito tempo para tentar descobrir-las. Na figura 24 é mostrado o funcionamento do protocolo WEP. FIGURA 24 - FUNCIONAMENTO DO PROTOCOLO WEP FONTE:TORRES, 2009, p. 100 56 Algumas táticas foram incluídas para tentar diminuir a tentativa de invasão, foi acrescido o filtro de MAC (Media Access Control), adicionando apenas o endereço físico da placa de rede do computador o qual poderia ter acesso ao AP ( Access Point ). Também foi instituído o bloqueio de broadcast (Transmitir), este método consiste em evitar que o AP envie dados desnecessários para o ambiente como o SSID (Service Set Identifier) que é o nome da rede. Estes métodos podem dificultar um pouco as pessoas mal intencionadas, mas não garante que uma rede não seja invadida. (FILIPPETTI, 2008) 12.2 WPA ( WI-FI PROTECTED ACCESS ) A criptografia WPA também utiliza o algoritmo RC4 e foi desenvolvida para substituir o WEP, pois este já não estava mais seguro o suficiente. O WPA é consideravelmente mais seguro, porém já é possível descriptografá-la, talvez seja mais difícil, mas não impossível. O WPA utiliza um método conhecido como TKIP (Temporal Key Integrity Protocol), lembra-se que no WEP a chave não era alterada automaticamente, bom neste caso o TKIP veio para resolver este problema, ele consiste em alterar a chave de tempos em tempos, cujo período pode ser especificado ou a cada certa quantia de pacotes trocados, como esta criptografia WPA muda sua chave com regularidade, isto dificulta a reunião de dados o suficiente para um cracker consiga descriptografar a chave. No WEP o vetor de inicialização era de 24 bits, já no WPA subiu para 48 bits, aumentando consideravelmente o tempo que será repetido na rede, mas a grande diferença está em como é feita a criptografia da chave, o vetor de 57 inicialização de 48 bits é misturado com a chave configurada no AP e o endereço MAC do transmissor para obter a chave criptográfica que será usada pelo algoritmo RC4, como mostra a figura 25. FIGURA 25 - FUNCIONAMENTO DP PROTOCOLO WPA Chave RC4 FONTE: TORRES, 2009, p. 101 Como visto na figura a criptografia utiliza o endereço MAC do transmissor, desta forma pode-se dizer que a criptografia vai ser alterada sempre, pois quando o AP envia usa-se o MAC do AP e quando a estação de trabalho responde utiliza-se o MAC da estação, sendo assim nesta comunicação é utilizada duas chaves criptografadas ao contrário do WEP que utilizava apenas uma. Outra diferença do WPA para o WEP é que o vetor de inicialização de 48 bits envia junto o número de sequência dos quadros, se o quadro recebido for menor que o anterior, este é 58 descartado, isso evita que um cracker capture o quadro, faça alguma alteração e reenvie novamente para o destinatário. O WPA utiliza outro sistema chamado MIC (Message Integrity Check) que detecta falha no quadro enviado, em caso positivo, a rede fica bloqueada por 60 segundos para evitar o ataque a essa rede. Mesmo com estas contramedidas o WPA também é falho, é aconselhável que utilize esta criptografia somente se a estação não for compatível com WPA2. (GABRIEL TORRES, 2009 ) 12.3 WPA2 ( WI-FI PROTECTED ACCESS 2 ) No WPA 2 é utilizado através da implementação por completo do protocolo IEEE 802.11i, cuja função é trabalhar com a criptografia, diferente do WPA que utiliza apenas parte deste protocolo. Existe quatro componentes principais no WPA2 que o fazem ser muito mais seguro, são eles: - A autenticação é feita pelo protocolo EAP (Extensible Authentication Protocol), a diferença entre TKIP e EAP é que o TKIP trabalha com o compartilhamento de um a chave secreta e o EAP utiliza-se de um método de autenticação a parte, pode ser um servidor de autenticação. - O RSN ( Robust Secure Network ) é responsável pela ligação lógica entre os membros que irão conectar-se e também pelo rastreamento de negociações de segurança. 59 - O Algoritmo CCMP ( Counter Mode with Cipher Block Chaing Message Authentication Code Protocol ) é um avançado mecanismo de criptografia dos dados que foi criado para eliminar as vulnerabilidades do TKIP. - Handshake é o ato de duas máquinas reconhecerem a ligação lógica e estão prontas para começar a enviar os dados. O processo para criar as chaves criptografadas é bem diferente do WPA, pois o WPA 2 utiliza dois pares distintos de chaves. Esses pares de chaves são utilizados para a criptografia dos dados e chaves de grupo, utilizadas para criptografar quadros do tipo broadcast e multicast, sendo broadcast, os quadros enviados para todos os computadores e multicast, os quadros enviados para um grupo de computadores. Nas figuras 26 e 27 demonstram como são criadas essas chaves. FIGURA 26 - CRIAÇÃO DE PARES DE CHAVES FO NT E: TO RR ES, 200 9, p. 103 DE CHAVES DE GRUPO FIG UR A 27 CRI AÇ ÃO 60 FONTE: TORRES, 2009, p. 103 O protocolo WPA 2 deixou de utilizar o algoritmo CR4 devido as suas falhas e passou a utilizar o protocolo CCMP ou o protocolo TKIP. As chaves PMK ( Pairwise Master Key ) e GMK ( Group Master Key ) são configuradas no AP e no computador que irá se conectar a rede sem fio, as demais chaves são criadas automaticamente pelo protocolo e após realizada a autenticação é feito o handshake entre o AP e o computador. Segue a descrição de cada etapa: 1 - O Access Point envia um número aleatório a estação e com base neste número é gerado nessa estação a chave temporária PTK ( Pairwise Transient Key ). 2 - A estação envia outro número chamado MIC ( Message Integrity Checksum ) que é recebido pelo AP e através deste número aleatório constrói a sua chave PTK. 3 - O AP envia a estação um número de sequência a chave GTK ( Group Transient Key ) e a informação de integridade ( MIC ), o número de sequência que 61 foi enviado servirá de inicio para o envio dos demais pacotes de broadcast e multicast evitando desta forma o tentativas de ataque do tipo “replay”. 4 - Por fim a estação envia a confirmação ao AP e ambos começam a enviar seus pacotes. Após a autenticação ter se concretizado cada lado ficará com uma chave PTK, cuja chave será utilizada para o algoritmo de criptografia através da chave temporária, os dois algoritmos que utilizados são o TKIP e o CCMP. O protocolo WPA 2 até o momento é o mais seguro devido a forma do handshake de quatro vias que é utilizado junto com a criação de suas chaves tornado-o muito mais eficaz do que o protocolo WPA e WEP. (GABRIEL TORRES, 2009 ) 13 CONFIGURANDO UMA REDE WIRELESS A maioria dos usuários utiliza-se da rede wireless nos shoppings, pontos públicos, bibliotecas e nas empresas onde trabalham aonde existe provavelmente um gerente de rede que cuida destes pontos de acesso. Porém se para ser utilizada uma rede sem fio em uma residência, é necessário um pouco de conhecimento sobre o ponto de acesso. Um Access Point ( Ponto de Acesso ) é uma central de rede wireless que faz a troca das informações através da onda de rádio com os computadores e demais periféricos a ele conectado. Quanto maior a quantidade de APs maior será sua área de abrangência, consequentemente um maior número de clientes pode acessar a rede. 62 Para fazer com que uma rede funcione, basta desembalar seus equipamentos e conectá-los a seus computadores ou periféricos simples, mas para ter uma rede wireless mais eficaz é importante fazer um planejamento antes de começar a instalação e ter em mente que uma rede wireless serve como um complemento para uma rede cabeada e não uma rede completa sem fio. Para instalar um ponto de acesso wireless, é necessário colocar o equipamento no local onde deseja operá-lo. O AP provavelmente vem com uma antena, ao menos, essa antena deverá ficar para cima se tiver em um ponto baixo, se o ponto for alto, próximo ao teto, por exemplo, a antena ficará voltada para baixo, senão for possível, a antena deve ficar voltada na direção dos equipamentos. Entretanto não é necessário se preocupar com a direção da antena, pois ela em seu ponto fixo deverá funcionar tão bem como os exemplos citados a cima. Conecte o AP a energia, antes conecte ao adaptador AC no Access Point e para depois conectar na tomada de energia. No mercado atual já existe equipamentos que utiliza a energia do próprio cabo de rede chamado PoE ( Power over Internet ), mas precisará ter um Switch que tenha esta opção também. Após a conecção na energia, é preciso conectar um cabo de rede no Ponto de acesso e a um ponto da rede cabeada que pode estar conectado a um hub ou switch, isso fará a ligação com a rede e também a internet. A maioria dos roteadores wireless possuem mais de uma porta LAN ( Local Área Network ) que pode ser ligado em outros computadores através de cabos, podendo ser utilizado como switch. Após a ligação física do AP, é feito as configurações do software via navegador Web. Para iniciar essa conexão é preciso ter o endereço lógico IP do 63 roteador wireless, provavelmente ele esta no manual de instruções ou verifica-se no Prompt do DOS, digitando ipconfig /all como mostra a figura 28 logo abaixo. FIGURA 28 - DEMONSTRAÇÃO DO COMANDO IPCONFIG /ALL FONTE: PRÓPRIO AUTOR Através deste comando será mostrado o endereço IP do computador e demais dados que por hora não são importantes. O DHCP Servers ( Dynamic Host Configuration Protocol Servers ) é o servidor que fornece o IP da máquina, cujo servidor é o próprio Access Point, dessa maneira é fácil descobrir o IP do roteador. Esta configuração de DHCP na maioria dos APs vem por padrão ativada, então basta conectar o computador que automaticamente receberá um IP. Somente após ter descoberto o IP do ponto de acesso é possível a entrada nas configurações. Com o navegador web aberto é necessário digitar o endereço de IP do Access Point. Pode ser utilizado qualquer navegador disponível no mercado como Internet Explorer, Google Chrome, Mozila Firefox, entre outros. Para demonstração será utilizado o navegador Mozila Firefox e o roteador wireless da 64 marca D - Link modelo DIR-601, e com o sistema operacional Ubuntu 10.10, mas pode ser feito com qualquer sistema operacional. Após ter descoberto o IP, é digitado no navegador o endereço do roteador que nesse caso apresentado é 192.168.0.1, logo aparecerá uma tela de login. Caso seja um equipamento novo e não tenha a senha, essa senha pode ser conseguida clicando em “Log In“ para entrar nas configurações como mostra a figura 29. FIGURA 29 - PEDIDO DE SENHA DE ACESSO AO ACCESS POINT FONTE: PRÓPRIO AUTOR Agora é apresentada a tela inicial das configurações, como é mostrado na figura 30. Nesta primeira tela contem a aba à esquerda que fornece informações sobre qual função do roteador é necessário visualizar e/ou modificar como Internet, Wireless e Network. Na aba superior terá as ramificações de cada opção que for escolhida, em seguida será apresentada uma explanação das opções ofertadas. 65 FIGURA 30 - TELA INICIAL DE CONFIGURAÇÃO FONTE: PRÓPRIO AUTOR Para iniciar uma configuração é importante fazer a alteração da senha de inicialização, através da opção “Tools“ na aba superior, bastando alterar a senha nos campos “Password“ e “Verify Password“, conforme mostra a figura 31. É importante ressaltar que é necessário guardar esta senha para futuros acessos e se por ventura houver esquecimento ou perda dessa senha basta apertar o botão “Reset “ que normalmente fica atrás do equipamento, as configurações voltarão às originais de fábrica, aí é obrigatório refazer as configurações pessoais. É possível notar que neste equipamento existe a opção de configurar a senha de usuário, este usuário poderá fazer apenas algumas modificações ou em alguns casos, apenas visualizar 66 as configurações, não sendo possível alterar, por exemplo, o IP do roteador. Logo ao lado existe a opção “ Status “ que serve para ver as configurações atuais. FIGURA 31 - ALTERAÇÃO DA SENHA DO USUÁRIO E DO ADMINISTRADOR FONTE: PRÓPRIO AUTOR Próximo item é a configuração do IP do Access Point, mostrado na figura 2. Para ser efetuada esta alteração deverá ir até “Router IP Address “ e digitar o IP desejado, caso for em uma residência poderá deixar o atual, mas se estiver em uma empresa é necessário colocar o endereçamento de IP da empresa, alterando também a máscara de rede em “Subnet Mask “, se for necessário, o campo “ Device name “, é o nome do equipamento, serve para conectar com mais facilidade sem precisar ficar decorando o número IP. Abaixo é apresentado a configuração do DHCP (Dynamic Host Configuration Protocol), esta opção é que irá fornecer o 67 endereço IP para os equipamentos conectados a este roteador, caso seja em residência, deixe no padrão. FIGURA 32 - TELA DE CONFIGURAÇÃO DA REDE DO ROTEADOR. FONTE: PRÓPRIO AUTOR 68 Em se tratando de segurança, o melhor é desativar esta opção e alterar o arranjo de IP para que seja mais difícil uma pessoa entrar na rede, pois com o DHCP ativado, o cracker que conseguir entrar na rede já receberá um IP, facilitando a invasão, com a opção DHCP desativada, deverá por IPs fixos nos equipamentos da rede para que ela funcione corretamente. Enfim, inicia-se a configuração da conexão wireless clicando em “WIRELESS SETTINGS “ na aba da esquerda, conforme figura 33. FIGURA 33 - TELA DE CONFIGURAÇÃO DA CONEXÃO WIRELESS FONTE: PRÓPRIO AUTOR Nesta tela há a opção “Wireless Network Setup Wizard“ que serve para configurar a rede wireless com as configurações mais comuns, aonde irá passar por 69 telas solicitando informações pertinentes as configurações, entretanto esta opção não é aconselhável, pois deixa muito vulnerável uma rede. A próxima opção é “Add Wireless Device with WPS“, nesta opção é possível adicionar outra rede wireless, ou seja, o roteador funciona como uma repetidora de sinal sem fio, com isso é possível conectar dois APs através de ondas de rádio ao invés de utilizar cabo de rede. A terceira e última opção é “Manual Wireless Network Setup “, nesta opção é utilizada para a configuração manual da rede sem fio, quando for clicado nesta opção aparecerá a tela como mostra a figura 34. FIGURA 34 - TELA DE CONFIGURAÇÃO DA REDE SEM FIO FONTE: PRÓPRIO AUTOR Na opção “Enable Wireless“ é possível ativar ou desativar o wireless, esta opção precisa estar sempre marcada e na opção “Wireless Network Name “ é inserido o SSID (Service Set ID) que é o nome da rede sem fio. Na opção “802.11 70 Mode “ é fornecida informações de como o access point irá trabalhar, se os equipamentos são novos provavelmente será 802.11n, mas se os equipamentos são antigos é preciso colocar em outra opção, ela deve ser escolhida de acordo com os equipamentos. Em “Enable Auto channel Scan“ o roteador escolherá automaticamente o canal que ele transmitirá os dados, se deixar desmarcado é possível escolher o canal para a transmissão em “Wireless Channel“. A opção “Change Width“ mostra a frequência das ondas de rádio que o roteador irá trabalhar. Já na opção “Visibility Status “ poderá ser visualizada o nome da rede ou não, por segurança é sugerido que esconda a rede marcando a opção “Invisible“. Sobre a segurança de rede a melhor escolha é a opção “WPA Personal“ em “Security Mode“, com esta opção marcada abrirá mais algumas opções como mostra a figura 35. FIGURA 35 - TELA DE CONFIGURAÇÃO DA SEGURANÇA DA REDE WIRELESS FONTE: PRÓPRIO AUTOR Como foi visto anteriormente a melhor opção para ser utilizada na rede sem fio é a criptografia WPA 2, na opção “WPA Mode“ é possível marcar 1 de três opções as quais são “WPA“, “WPA 2” e “Auto WPA ou WPA2“, a preferência é o 71 WPA 2 que é a mais segura. A opção “Auto WPA ou WPA2” é para quem tem equipamentos novos e antigos trabalhando conectados a este roteador, pois um equipamento que funcione apenas em WPA não conseguirá conectar-se ao roteador se nele estiver marcado a opção somente “WPA 2“. Em “Cipher Type“ a melhor opção é o AES (Advanced Encryption Standart) por ser mais robusta do que o TKIP (Temporal Key Integrity Protocol). Na opção “Group Key Update Interval“ é apresentado o tempo que a chave de grupo deve ser alterada e finalmente colocaremos a senha de acesso na rede wireless em “Pre-Shared Key“, esta senha deve conter letras, números e caracteres especiais para uma melhor segurança. 72 14. CONCLUSÃO Este trabalho teve como objetivo a demonstração do funcionamento básico de rede sem fio, mostrando um pouco de sua história, como surgiu esta tecnologia até uma instalação básica voltada ao público com menos conhecimento. Foram mostradas no trabalho as formas de configuração de rede wireless e apesar das medidas e precauções que podem ser aplicadas a rede sem fio, sabe-se que um cracker com tempo e um pouco de dedicação pode obter sucesso em seu ataque, com isso é necessário que tenha um constante aperfeiçoamento nesta área. É preciso enfatizar que a necessidade da melhoria nas metodologias de segurança e também nos padrões adotados, visto que o padrão 802.11 é a base para os demais e esta sendo alterado através de grupos de estudos e profissionais da área. É preciso trabalhar com o objetivo de aperfeiçoar e encontrar uma forma ou padrão de segurança aceitável e confiável. 73 REFERÊNCIAS AMERICAM EXPLORER. Imagem demonstrando uma ligação ad-hoc entre dois prédios. Disponível em: <http://www.americanexplorer.com.br/site/pasta_91_0__faq.html#>. Acesso em: 22 mar.2012. CASTRO, Antonio. Imagem de comparação das ondas de rádio com a água. Disponível em: <http://ciberdroide.com/fotos/2010/10/efecto-de-una-piedra-en-elagua-con-gimp-tutorial/>. Acesso em: 23 Fev. 2012. COSTA, Denis. Imagem que demonstra a transmissão dos dados em rede. Disponível em: http://tucones.blogspot.com.br/2010/11/redenetwork-explicacaoresumida-camada.html>. Acesso em: 23 Fev. 2012. FAMICALLI ENGENHARIA LTDA. Imagem que demonstra o protocolo IP no modelo OSI. Disponível em: <http://www.famicalli.com.br/joomla16/index.php/96informacoes/publicacoes/publicos/57-desvendando-a-automacao>. Acesso em 23 fev. 2012. FARIAS, Paulo César Bento. Imagem ilustrando o FHSS usando 5 frequências. Disponível em: <http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless006.asp>. Acesso em: 22 mar. 2012. FARIAS, Paulo César Bento. Imagem exemplificando uma rede IBSS. Disponível em: <http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless022.asp>. Acesso em: 23 mar. 2012. FARIAS, Paulo César Bento. Imagem exemplificando uma rede BSS. Disponível em: <http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless022.asp>. Acesso em: 23 mar. 2012. FARIAS, Paulo César Bento. Imagem exemplificando uma rede ESS. Disponível em: <http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless022.asp>. Acesso em: 23 mar. 2012. FARIAS, Paulo César Bento. Imagem exemplificando uma rede ESS. Disponível em: <http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless006.asp>. Acesso em: 23 mar. 2012. FILIPPETTI, Marco Aurélio. CCNA 4.1, Guia Completo de Estudo. Florianópolis: Visual Books, 2009. GRUPO VIRTUOUS TECNOLOGIA EDUCACIONAL. Imagem representando as linhas de força magnética. Disponível em: <http://www.sofisica.com.br/conteudos/Eletromagnetismo/CampoMagnetico/figuras/c ampo3.gif>. Acesso em: 11 dez. 2011 74 JENKINS, John D. Foto que ilustra o coherer utilizado por Tesla. Disponível em: <http://www.sparkmuseum.com/BEGINS_RADIO.HTM>. Acesso em 11 dez. 2011. METAMORFOSE DIGITAL. Imagem que ilustra como é formado o byte. Disponível em: <http://www.mdig.com.br/index.php?itemid=6481>. Acesso em: 11 dez. 2011. MORIMOTO, Carlos E. Figura representando o esboço da rede Arpanet em 1973. Disponível em: <http://www.hardware.com.br/static/00000000/img-cac0c026.gif> . Acesso em: 11 dez. 2011. MORIMOTO, Carlos E. Tabela que representa os valores de frequência de cada canal. Disponível em: <http://www.hardware.com.br/tutoriais/padroeswireless/pagina3.html>. Acesso em: 22 mar. 2012 MORIMOTO, Carlos E. Imagem que demonstra a reflexão dos sinais. Disponível em: <http://www.hardware.com.br/tutoriais/padroes-wireless/pagina5.html>. Acesso em: 22 mar. 2012. MORIMOTO, Carlos E. Imagem da marca registrada pela Wi-Fi Alliance. Disponível em: <http://www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 22 mar. 2012. ROSS, John. O Livro do Wireless, Um guia definitivo para wi-fi e redes sem fio. 2. ed. Rio de Janeiro: Alta Books, 2009. SOUZA, Antonio Lopes de, Imagem representando o anel de Faraday. Disponível em: <http://www.dee.ufrj.br/Museu/anel_faraday.JPG>. Acesso em: 11 dez. 2011. SUCCESSFUL OFFICE GROUP & VOP LLC. Imagem que demonstra o telégrafo de Marconi. Disponível em: <http://www.successfuloffice.com/articles/marconiinvention.gif>. Acesso em: 11 dez. 2011. TORRES, Gabriel. Redes de computadores. Rio de janeiro: Novaterra, 2009. TP-LINK TECNOLOGIES. Imagem ilustrativa de um access point. Disponível em: <http://www.tp-link.com.br/products/details/?categoryid=238&model=TLWR1043ND>. Acesso em: 22 mar. 2012. TP-LINK TECNOLOGIES. Imagem ilustrativa de um access point. Disponível em: <http://www.tp-link.com.br/products/details/?categoryid=240&model=TL-WN951N>. Acesso em: 22 mar. 2012. VIVASEMFIO. Imagem demonstrando os saltos do sinal entre os canais. Disponível em: <http://www.vivasemfio.com/blog/fhss-frequency-hopping-spread-spectrumsaltos/>. Acesso em: 22 mar. 2012. VIVASEMFIO. Imagem que demonstra os canais utilizados na rede sem fio. Disponível em: <http://www.vivasemfio.com/blog/canais-utilizados-wlan-redeswireless-24-ghz/>. Acesso em: 23 mar. 2012. 75 WELCH, John. Figura que mostra as diferenças entre os métodos DSSS e FHSS. Disponível em: <http://www.bynkii.com/archives/2005/04/>. Acesso em: 22 mar. 2012.