wireless principais fatos da historia - TCC On-line

Propaganda
UNIVERSIDADE TUIUTI DO PARANÁ
ALEX DANELICHEN
WIRELESS: PRINCIPAIS FATOS DA HISTÓRIA E FUNCIONAMENTO
CURITIBA
2012
UNIVERSIDADE TUIUTI DO PARANÁ
ALEX DANELICHEN
WIRELESS: PRINCIPAIS FATOS DA HISTÓRIA E FUNCIONAMENTO
Monografia apresentada ao Curso de Redes de
Computadores e Segurança de Redes da
Universidade Tuiuti do Paraná como requisito
para obtenção do Grau de Pós Graduado em
Redes de Computadores e Segurança de Redes,
sob orientação do Prof. Roberto Néia Amaral.
CURITIBA
2012
DEDICATÓRIA
Apresento agora de forma mui carinhosa minha dedicatória
e agradecimentos primeiramente a Deus, que tem feito muito por
mim e sem Ele eu não existiria, aos meus pais que sempre me
apoiaram em tudo que eu fiz, minha noiva Andressa, aos meus
amigos de turma que estavam ao meu lado nas aulas, as pessoas
que de alguma forma contribuíram para a feitura desta
monografia, e aos professores que dedicaram parte de seu tempo
para repassar o que aprenderam.
RESUMO
A rede wireless tem sido muito utilizada nas empresas, shoppings,
repartições públicas e até mesmo na própria rua, através do Wimax (Worldwide
Interoperability for Microwave Access / Interoperabilidade Mundial para Acesso de
Micro-ondas). Através dos esforços de grupos como o IEEE ( Institute of Electrical
and Electronis Engineers ) e WECA ( Wireless Ethernet Compatibility Alliance ) as
redes sem fio torna-se não só uma alternativa, mas a principal fonte de lnterconexão
entre dispositivos onde o cabeamento estruturado não é uma boa opção. Atualmente
podemos encontrar Wlan em casa, chão de fábrica e escritórios, onde o access point
facilita a conexão de notebooks, celulares e até impressoras. As redes sem fio
podem variar em topologia, partindo de um ponto de acesso a ligações mais
complexas com dispositivos interligados entre si e distribuindo seu sinal para os
usuários, assim como pode ser utilizado para apenas interligar computadores entre
si, cuja ligação é conhecida como Ad-Hoc. Com a variedade de formas de conexão
elas podem se diferenciar uma das outras de acordo com a tecnologia empregada
por cada rede, variando desde a potência utilizada até a frequência e amplitude do
sinal incluindo aí, as diferentes velocidades e o nível de segurança. A partir desta
tecnologia wireless, este projeto mostrará um pouco da história da rede sem fio, sua
topologia, meio de transmissão e uma estrutura de Wlan e por fim como configurar
uma rede com segurança.
Palavras-chave: Wireless. Padrão Wireless. Configuração Wireless. Modelo OSI.
LISTA DE TABELAS
Tabela 1 - VALORES DAS FREQUÊNCIAS UTILIZADAS POR CADA CANAL ....37
Tabela 2 - TABELA QUE MOSTRA OS CANAIS E SUAS FREQUÊNCIAS ...........51
LISTAS DE FIGURAS
FIGURA 1 - REDE ARPANET EM 1973...................................................................13
FIGURA 2 - ANEL DE FARADAY ............................................................................14
FIGURA 3 - LINHAS DE FORÇA MAGNÉTICA.......................................................15
FIGURA 4 - ILUSTRAÇÃO DO COHERER UTILIZADO POR TESLA ....................16
FIGURA 5 - TELÉGRAFO DE MARCONI ................................................................16
FIGURA 6 - ILUSTRAÇÃO DE COMO É FORMADO O BYTE................................17
FIGURA 7 - ILUSTRAÇÃO DO HANDSHAKE.........................................................19
FIGURA 8 - TCP/IP E O MODELO OSI....................................................................21
FIGURA 9 - ILUSTRAÇÃO DE COMO É FEITO A TRANSMISSÃO DOS DADOS 22
FIGURA 10 - COMPARAÇÃO DAS ONDAS DE RÁDIO COM ONDAS NA ÁGUA 30
FIGURA 11 - DEMONSTRAÇÃO DOS SALTOS DO SINAL ENTRE OS CANAIS .33
FIGURA 12 - SISTEMA FHSS COM SEQUÊNCIA DE 5 FREQUÊNCIAS ..............33
FIGURA 13 - DIFERENÇA ENTRE OS SINAIS DSSS E FHSS...............................34
FIGURA 14 - ACCESS POINT DA TPLINK COM 3 ANTENAS ...............................39
FIGURA 15 - PLACA DE REDE COM 3 ANTENAS.................................................39
FIGURA 16 - REFLEXÃO DOS SINAIS COM O MIMO ...........................................40
FIGURA 17 - MARCA REGISTRADA PELA WI-FI ALLIANCE ...............................41
FIGURA 18 - EXEMPLO DE LIGAÇÃO AD-HOC ENTRE DOIS PRÉDIOS ............43
FIGURA 19 - EXEMPLO DE COMO É UMA REDE IBSS ........................................45
FIGURA 20 - EXEMPLO DE COMO É UMA REDE BSS .........................................46
FIGURA 21 - EXEMPLO DE COMO É UMA REDE ESS .........................................47
FIGURA 22 - POSSÍVEL COLISÃO DE PACOTES EM REDES SEM FIO..............50
FIGURA 23 - DEMONSTRATIVO DOS CANAIS E SUAS POSIÇÕES....................52
FIGURA 24 - FUNCIONAMENTO DO PROTOCOLO WEP .....................................55
FIGURA 25 - FUNCIONAMENTO DP PROTOCOLO WPA .....................................57
FIGURA 26 - CRIAÇÃO DE PARES DE CHAVES...................................................59
FIGURA 27 - CRIAÇÃO DE CHAVES DE GRUPO..................................................59
FIGURA 28 - DEMONSTRAÇÃO DO COMANDO IPCONFIG /ALL .......................63
FIGURA 29 - PEDIDO DE SENHA DE ACESSO AO ACCESS POINT ...................64
FIGURA 30 - TELA INICIAL DE CONFIGURAÇÃO.................................................65
FIGURA 31 - ALTERAÇÃO DA SENHA DO USUÁRIO E DO ADMINISTRADOR .66
FIGURA 32 - TELA DE CONFIGURAÇÃO DA REDE DO ROTEADOR..................67
FIGURA 33 - TELA DE CONFIGURAÇÃO DA CONEXÃO WIRELESS..................68
FIGURA 34 - TELA DE CONFIGURAÇÃO DA REDE SEM FIO..............................69
FIGURA 35 - CONFIGURAÇÃO DA SEGURANÇA DA REDE WIRELESS ............70
SUMÁRIO
1 INTRODUÇÃO................................................................................................................................................. 10
1.1 MOTIVAÇÕES ............................................................................................................................................. 10
1.2 OBJETIVOS .................................................................................................................................................. 11
1.3 ROTEIRO ...................................................................................................................................................... 11
2 HISTÓRIA WIRELESS ................................................................................................................................... 12
3 A COMUNICAÇÃO ......................................................................................................................................... 17
4 MODELO DE REFERÊNCIA OSI ................................................................................................................. 20
4.1 CAMADAS DO MODELO OSI .................................................................................................................... 23
4.1.1 Camada 7 - Aplicação.............................................................................................................................. 23
4.1.2 Camada 6 – Apresentação...................................................................................................................... 23
4.1.3 Camada 5 – Sessão................................................................................................................................. 24
4.1.4 Camada 4 – Transporte ........................................................................................................................... 24
4.1.5 Camada 3 – Rede..................................................................................................................................... 26
4.1.6 Camada 2 – Enlace de Dados ................................................................................................................ 26
4.1.7 Camada 1 – Física.................................................................................................................................... 27
5 MEIO DE TRANSMISSÃO............................................................................................................................. 28
5.1 INFRAVERMELHO ...................................................................................................................................... 28
5.2 SATÉLITE...................................................................................................................................................... 28
5.2.1 GEOS – GEOSTATIONERY EARTH ORBIT SATELLITES .............................................................. 29
5.2.2 LEO – LOW EARTH ORBIT SATELLITES ........................................................................................... 29
5.2.3 MEO – Medium Earth Orbit Satelites..................................................................................................... 29
5.3 RÁDIO FREQUÊNCIA ................................................................................................................................. 30
5.3.1 Banda Estreita ( Narrow Band ).............................................................................................................. 31
5.3.2 Spread Spectrum – Difusão de Espectro.............................................................................................. 31
5.3.3 FHSS – Salto de Frequência por Difusão de Spectro ( Frequency Hope Spread Spectrum ) ..... 32
5.3.4 DSSS – Sequência Direta por Difusão de Spectro ( Direct Sequence Spread Spectrum ) .......... 34
7 PADRÕES DE WIRELESS............................................................................................................................ 35
7.1 802.11B .......................................................................................................................................................... 35
7.2 802.11A .......................................................................................................................................................... 35
7.3 802.11G .......................................................................................................................................................... 36
7.4 SUPER G....................................................................................................................................................... 37
7.5 AFTERBURN ................................................................................................................................................ 38
7.6 802.11N .......................................................................................................................................................... 39
7.7 W I-FI – WIRELESS FIDELITY .................................................................................................................... 41
7.8 WLAN – WIRELESS LOCAL NETWORK ................................................................................................. 41
8 VANTAGENS E DESVANTAGENS DO WIRELESS................................................................................. 42
8.1 AS VANTAGENS.......................................................................................................................................... 42
8.2 AS DESVANTAGENS.................................................................................................................................. 43
9 TOPOLOGIA .................................................................................................................................................... 44
9.1 IBSS – INDEPENDENT BASIC SERVICE SET ....................................................................................... 45
9.2 BSS – BASIC SERVICE SET...................................................................................................................... 45
9.3 ESS - EXTENDED SERVICE SET............................................................................................................. 46
10 COMUNICAÇÃO ........................................................................................................................................... 47
11 FREQUÊNCIA DE RÁDIO ........................................................................................................................... 50
11.1 CANAIS ....................................................................................................................................................... 51
11.2 INTERFERÊNCIAS.................................................................................................................................... 51
12 SEGURANÇA ................................................................................................................................................ 53
12.1 WEP ( WIRED EQUIVALENT PRIVACY ) .............................................................................................. 54
12.2 WPA ( WI-FI PROTECTED ACCESS ).................................................................................................... 56
12.3 WPA2 ( WI-FI PROTECTED ACCESS 2 ) .............................................................................................. 58
13 CONFIGURANDO UMA REDE WIRELESS ............................................................................................. 61
14. CONCLUSÃO ............................................................................................................................................... 72
REFERÊNCIAS................................................................................................................................................... 73
10
1 INTRODUÇÃO
O aumento substancial na utilização de redes sem fio pode ser equiparado
ao aumento da internet nas últimas décadas. Este tipo de comunicação é utilizado
como um valioso auxilio para as LANs ( Local Area Network ) convencionais, sendo
que as redes sem fios tratam de uma alternativa viável para prover taxas de
transmissão parecidas com a rede cabeada.
As redes wireless estão sendo largamente utilizadas nas instituições devido
a facilidade na instalação e também para criar links à distância entre filiais e clientes.
Entretanto esta nova tecnologia vem tornando-se um belo cenário para pessoas com
má intenção que podem ganhar acesso e comprometer os computadores dos
usuários de casa ou das instituições.
1.1 MOTIVAÇÕES
Por se tratar de uma tecnologia recente, ainda existem várias descobertas
de vulnerabilidades e ainda que sejam descobertas. Devido a estas vulnerabilidades
é que as pessoas mal intencionadas conseguem infiltrar-se nas redes sem fio.
É necessária uma análise criteriosa das vulnerabilidades inerentes às redes
802.11x para que haja a identificação de ataques e possíveis contramedidas possam
funcionar corretamente. Para que haja êxito é necessário que seja estudado os
protocolos que dão suporte a essas redes, com esta medida é possível descobrir as
falhas e aplicar as mudanças para melhorar o desempenho e a segurança.
11
1.2 OBJETIVOS
Este projeto tem por finalidade demonstrar um pouco de sua história, desde
quando foi descoberto as ondas de rádio até a atualidade, será estudado o
funcionamento de uma rede sem fio, seus tipos e formatos, além de demonstrar
como configurar uma rede wireless.
1.3 ROTEIRO
Este Projeto será apresentado em três etapas: na primeira etapa será
discorrido um pouco sobre sua história, como iniciou as redes sem fio, desde o inicio
quando foram descobertas as ondas eletromagnéticas.
Na segunda etapa, serão ilustrados os meios de transmissão como o
infravermelho, micro-ondas e rádio. Também será comentado sobre os tipos de
transmissão como FHSS ( Frequency Hope Spread Spectrum ) e DSSS ( Direct
Sequence Spread Spectrum ).
Na terceira etapa será apresentado como configurar uma rede wireless com
ilustrações e dicas de segurança.
12
2 HISTÓRIA WIRELESS
Como este projeto está focado na transmissão de dados em redes de
computadores sem fio, é necessário conhecer alguns conceitos básicos como sua
estrutura, como os dados são transmitidos e, claro, a sua história.
Uma rede de computadores é um conjunto de 2 ou mais computadores
interligados entre si que possibilitam o compartilhamento de recursos físicos e ou
lógicos entre eles: impressoras, dados, mensagens, etc.
No inicio os computadores não eram interligados, tendo a necessidade de
transferirem
dados
através
de
cartões
perfurados
que
além
de
pouco
armazenamento atrasava muito o trabalho. Através dos tempos foram surgindo tipos
de mídias (Cartões, Disquetes, CDs) com maior capacidade de armazenamento,
porém ainda precisava do deslocamento da pessoa até o outro terminal para
repassar os dados. Imagine ter que imprimir um arquivo em uma impressora que
ficasse a alguns andares de distância de seu computador, o tempo que seria gasto e
o transtorno em esperar que outras pessoas fizessem a impressão antes. (Carlos E.
Morimoto, 2ª Edição )
Por volta de 1957 nasce a ARPA (Advanced Research Project Agency ) com
o objetivo de vencer a corrida tecnológica iniciada pelos russos, no período da
guerra fria, nesta época foi contratado o cientista de computação Joseph Carl
Licklider Robnett para liderar o IPTO ( Information Processing Techniques Office ). O
escritório tinha como ideal a comunicação entre os computadores, ou seja, que
trabalhassem em grupo mesmo em grandes distâncias e compartilhassem os
recursos. Licklider acreditava na possibilidade da internet mesmo antes dela existir,
com isso a ARPA contratou Lawrence Roberts para auxiliar nesse projeto. Dando
13
início aos estudos, os técnicos utilizaram o modelo proposto por Paul Baran, em
1962, cujo principal objetivo era alta disponibilidade da rede, ou seja, a garantia das
informações sem interrupção que os militares tanto queriam. (Carlos E. Morimoto, 2ª
Edição)
Em janeiro de 1970 foram conectadas 4 universidades dos Estados Unidos:
Universidade da Califórnia em Los Angeles, o Stanford Research Institute, a
Universidade da Califórnia em Santa Bárbara e a Universidade de Utah. Além da
comunidade acadêmica a rede atendia também os militares, em janeiro de 1971
estavam conectados 13 computadores e em janeiro de 1973 já haviam 38
computadores interligados com algumas aplicações em uso, como por exemplo:
login remoto e e-mail. Estava criada a rede de computadores, a figura 1 apresenta
uma rede de 1973. (Simon, 1997 )
FIGURA 1 - REDE ARPANET EM 1973
FONTE: MORIMOTO, 2011
14
Após esta magnífica criação, o cabeamento começou a ser substituído por
outro meio de comunicação. O Wireless, (wire=cabo, less=sem), é o termo utilizado
para sistemas de comunicação, cujos sinais são transmitidos via ondas
eletromagnéticas ou luz (Infravermelho), não tendo a necessidade de conexão física,
em resumo são conexões sem fio.
Com o advento da comunicação sem fio e a utilização do eletromagnetismo,
nos remete ao inicio desta tecnologia com um cientista chamado Michael Faraday
que descobriu a indução eletromagnética, em 1831, utilizando-se de um disco de
cobre e dois fios fixos, mostrado na figura 2. Quando ele rotacionou o disco entre os
pólos de um magneto obteve uma corrente continua, com isso Faraday cria a teoria
das linhas de força, exemplificada na figura 3, que movem-se entre corpos com
propriedades elétricas ou magnéticas. (SYMONS, 2004 )
( http://www2.ee.ufpe.br/codec/faraday.htm )
FIGURA 2 - ANEL DE FARADAY
FONTE: SOUZA, 2009
15
FIGURA 3 - LINHAS DE FORÇA MAGNÉTICA
FONTE: GRUPO VIRTUOUS, TECNOLOGIA EDUCACIONAL, 2009
Através das teorias de Faraday, James Clerk Maxwell provou em 1865 que
as ondas eletromagnéticas propagam-se na velocidade da luz iniciando as bases
para a rádio comunicação. Após isso houve vários experimentos, desde Thomas
Edison em 1875 até Nikola Tesla, este descobriu que utilizando um tubo de vácuo
colocado próximo a uma bobina que ele mesmo inventou imediatamente o tubo
começaria a brilhar, sem fios, ou qualquer tipo de filamento dentro do tubo. Através
da ressonância elétrica Tesla era capaz de ligar e desligar sequências de lâmpadas
a distância e sem fios, o sonho de Tesla era fornecer energia elétrica pelo ar de
graça. (www.exatas.com/fisica/tesla.html – 11/12/2011 )
Em 1892 Nikola Tesla criou um protótipo de rádio que mais tarde utilizou
para mover um barco controlado via ondas de rádio, essas ondas de rádio foram
recebidas por um aparelho chamado coherer, ilustrado pela figura 4, que
transformava as ondas de rádio em movimentos mecânicos. ( teslasociety )
(http://www.teslasociety.com/radio.htm – 11/12/2011).
16
FIGURA 4 - ILUSTRAÇÃO DO COHERER UTILIZADO POR TESLA
FONTE: JENKINS, 2008
Guglielmo Marconi patenteou o sistema de telégrafo (figura 5) em 1920.
Com esse aparelho Marconi foi o primeiro a fazer uma transmissão intercontinental
sem fio através de ondas curtas, logo após criou sua empresa Marconi's Wireless
Telegraph Company Limited e, em 1931, estava em Roma quando conseguiu ligar
por onda de rádio um sistema de luzes do Cristo Redentor no Rio de Janeiro.
( http://educacao.uol.com.br/biografias/guglielmo-marconi.jhtm - 11/12/2011)
FIGURA 5 - TELÉGRAFO DE MARCONI
FONTE: SUCCEFUL OFFICE GROUP & VOP LLC, 2010
Em 1971 é criada a primeira rede wireless a ALOHAnet na universidade do
Hawaii, pelo professor e Engenheiro Norm Abranson. Norm começou a trabalhar em
uma rádio baseada em sistema de comunicações de dados para unir as ilhas
17
havaianas. A ALOHAnet foi a primeira rede a conectar-se com a ARPAnet.
(http://www.pbs.org/opb/nerds2.0.1/geek_glossary/ - 11/12/2011)
3 A COMUNICAÇÃO
Antes de entrarmos no mérito da rede wireless, precisamos conhecer como
os dados são transmitidos, formatados recebidos e utilizados, sejam eles por cabo
ou pelo ar.
A menor unidade de processamento é 1 bit. Esse bit é representado pelo
sinal que está presente ou não na entrada de um processador, este sinal pode ser
descrito como 1 e 0, onde 1 é ativa e 0 é desativado. A forma varia de acordo com o
sistema que é utilizado, podendo ser luz, energia elétrica ou ondas de rádio.
Somente 1 bit não reflete em nada, porém quando junta 8 desses bits formando um
byte. Existem 256 possibilidades de combinações, possibilitando a utilização de
todas as letras do alfabeto, maiúsculas e minúsculas, os numerais de 0 a 9, as
pontuações, entre outros. Estes bits são processados e o resultado sai com o
mesmo número de bits para um monitor, impressora ou um canal de comunicação
de dados. Na figura 6, esta um exemplo de como o byte é formado.
FIGURA 6 - ILUSTRAÇÃO DE COMO É FORMADO O BYTE
FONTE: METAMORFOSE DIGITAL, 2010 ( FIGURA MODIFICADA PELO AUTOR)
18
Um canal de dados serial é quando esses sinais 1 e 0 são enviados por um
único fio com espaços entre os bytes, por exemplo para enviar 16 bytes ficaria desta
forma 10101001 10110101. Note que existe um espaço no meio dos 16 bits, cada
byte desses pode significar uma letra ou um número. Para agilizar esta transferência
usamos o método em paralelo que pode utilizar mais fios para repassar os dados,
por exemplo, utilizar 8 fios e transmitir 1 byte ( 8 bits ) de uma vez só, com isso
ficaria 8 vezes mais rápido, mas o valor iria ficar 8 vezes mais caro. Se a distância
não for grande é aconselhável utilizar os cabos paralelos, mas como a maioria é,
então utiliza-se a transmissão serial, um exemplo são as companhias telefônicas.
Nos circuitos de transmissão de dados existem imperfeições no sinal devido
a algum tipo de interferência. Define-se interferência como sendo tudo aquilo que
entra no sinal original, causando a perda nos dados ou a quebra nos pacotes. Isso
ocorre quando um determinado bit não chega até o seu destino, quebrando a
informação que foi enviada tendo que ser enviado novamente aquele byte, gerando
demora na transmissão. Essa interferência pode ser um raio, mau contato no
cabeamento ou outro tipo de sinal de rádio que interfira no sinal original. Para corrigir
os erros que por ventura venham a acontecer existe um bit especial chamado de bit
de paridade, este bit serve como uma contagem padrão que é verificado na hora em
que o byte é recebido, é verificado se o conjunto de bits são pares ou impares
através da soma de verificação, se o receptor verificar que o bit de paridade não é o
esperado ele solicita ao transmissor que envie novamente este byte.
Quando um computador quer transmitir algum tipo de dado, este entra em
contato com o computador de destino e avisa que tem alguns arquivos para enviar, o
computador de destino sinaliza que esta pronto para receber tais arquivos, aí se
abre uma conexão entre os dois computadores, então o computador de origem
19
começa a enviar seus bytes, o computador de destino verifica se todos os bytes
foram recebidos através da soma de verificação se tiver algum problema ele solicita
novamente os dados perdidos, quando termina a transferência destes dados o
computador de destino confirma o recebimento, o computador de origem recebe
esta confirmação e fecha esta conexão lógica entre os dois. Um exemplo é mostrado
na figura 7 do chamado handshake ou aperto de mãos.
FIGURA 7 - ILUSTRAÇÃO DO HANDSHAKE
FONTE: BANCO DE IMAGENS DO GOOGLE
Tivemos acima um breve resumo de como os dados trafegam em uma rede,
mas para que isso funcione direito existe vários protocolos que trabalham para isto,
ou seja, padrões que devem ser seguidos para que esta comunicação tenha o efeito
desejado, os bits passam pelos protocolos que teoricamente estão em camadas,
cujas camadas são conhecidas como modelo OSI.
20
4 MODELO DE REFERÊNCIA OSI
No inicio os computadores que se comunicava entre si tinham que pertencer
a um único fabricante, porque cada marca tinha um padrão para comunicar-se. As
marcas mais conhecidas na época eram os padrões IBM e DEC, as empresas
tinham que escolher uma das duas marcas para poder montar uma rede, pois não
havia compatibilidade entre os padrões. Se uma multinacional que tivesse adotado o
padrão IBM e adquirisse uma outra empresa que tivesse escolhido o padrão DEC, a
multinacional teria que trocar todo o seu parque de máquinas para padronizar e
poder interligar as duas empresas, este problema fez com que os consumidores
exigissem uma solução para este impasse.
Em
meados
dos
anos
80,
a
ISO
(International
Organization for
Standardization) junto com as empresas fabricantes dos computadores estudaram
meios de padronizar a forma de transmissão dos dados, com esta junção em
meados de 1984 este grupo criou o Modelo de Referência OSI ( Open System
Interconnection ), este modelo é atualmente aplicado em quase todos os sistemas
de transmissão de dados, inclusive na rede wireless a qual iremos discorrer durante
este trabalho, através deste modelo, agora é possível que equipamentos diferentes
possam comunicar-se. Com este modelo de padronização os fabricantes poderiam
construir seus equipamentos de modo que o processo de comunicação de dados
ocorresse de modo transparente. Com a facilidade trazida pelo modelo OSI, que
constitui de 7 camadas, os desenvolvedores poderiam modificar, mediante padrões
especificados por cada camada, somente o que lhe fosse necessário como por
exemplo a rede sem fio, os fabricantes fazem alterações apenas na camada física,
que é a responsável pelo meio de transmissão, não sendo necessário modificar as
21
demais camadas. Desta forma é possível que a internet que é uma grande rede
utilize em parte fibra ótica ou cabo de cobre ou, por fim, pode ser wireless.
O modelo OSI é representado por uma pilha de 7 camadas, com uma
camada utilizada como base para a camada seguinte, apesar de o OSI ser um
padrão, não quer dizer que seja utilizado todas as sete camadas para um
determinado protocolo, por exemplo o protocolo TCP/IP, utiliza-se de apenas 4
camadas como mostra a figura abaixo.
FIGURA 8 - TCP/IP E O MODELO OSI
FONTE: FAMICALLI ENGENHARIA LTDA, 2011
Um usuário querendo acessar uma página da internet, por exemplo,
www.google.com.br, ele solicita para que o navegador mostre o site, o browser inicia
uma comunicação de dados com a camada 7 ( Aplicação ), esta camada processa
esta solicitação, acrescenta dados de sua competência e transmite para a camada
imediatamente inferior, seria a camada de Apresentação, mas como no modelo
TCP/IP a camada de Aplicação, Apresentação e Sessão estão juntas em uma
camada só, os dados são enviados para a camada 4 ( Transporte). Após
acrescentar os dados pertinentes a esta camada, os dados são enviados para a
22
próxima camada que seria a camada 3, ou camada de Rede, mas no modelo TCP/IP
é chamada de Internet, por fim com as informações desta camada acrescentadas,
os dados são enviados para a camada 2 ( Enlace de Dados ), mas no TCP/IP, as
camadas 1 ( Física ) e camada 2 ( Enlace de Dados ), estão juntas e chamam-se
Acesso à Rede, através desta camada, os dados são enviados ao destino por cabo,
luz, ondas de rádio ou o meio em que a rede utiliza. Quando o dado enviado chega
ao destino, acontece o inverso, o dado entra pela camada Acesso a Rede, faz as
verificações pertinentes a esta camada e envia para a camada superior, camada
Internet, que faz a verificação e manda os dados para cima, camada Transporte, que
após abrir o pacote, repassa para a camada de Aplicação, essa camada verifica qual
foi a solicitação e manda a resposta, refazendo o caminho através das camadas até
o navegador do usuário que mostra o site solicitado, como demonstrado na figura 9.
FIGURA 9 - ILUSTRAÇÃO DE COMO É FEITO A TRANSMISSÃO DOS DADOS
FONTE: COSTA, 2010
Simplificando, podemos dizer que a camada de Aplicação do computador de
origem comunica-se com a camada de Aplicação do computador de destino e assim
por diante até a camada Física, não se importando com as demais camadas, cada
uma faz a sua parte.
23
4.1 CAMADAS DO MODELO OSI
4.1.1 Camada 7 - Aplicação
Esta camada é responsável por interagir o usuário com a máquina, ou seja,
ela é responsável por identificar e disponibilizar a aplicação que esta sendo utilizada
e fazer a comunicação com a camada subjacente para que a comunicação seja
estabelecida, os protocolos mais conhecidos são: HTTP, FTP, SMTP que são
utilizados pelos aplicativos Internet Explorer (Navegadores), Transferência de
arquivos e e-mail respectivamente. (JOHN ROSS, 2009)
4.1.2 Camada 6 – Apresentação
Esta camada recebe as informações da camada de Aplicação e envia para a
próxima camada ( Sessão ), as principais funções desta camada é a tradução,
verificação da sintaxe e semântica dos dados recebidos , ou seja, ela faz a
conversão do formato original para um formato aceitável para as outras camadas,
alguns exemplos de formatação são o PostScript, ASCII, ASN.1, entre outros.
Exemplificando: um arquivo recebido do tipo mpeg ou mp3, a camada em questão
reconhece o arquivo e envia para a camada de Aplicação que abrirá o aplicativo
especifico para cada arquivo. Outras funções importantes desta camada é a
compressão dos dados e sua segurança, apesar de não ser exclusiva desta camada
a compressão é feita nos mesmos moldes dos aplicativos utilizados normalmente
como o winzip, winrar, entre outros programas. Com esta compressão os dados
tornam-se menores, tornando a transmissão mais rápida, esta camada também
24
trabalha com a criptografia dos dados aumentando a segurança na transmissão.
(JOHN ROSS, 2009 )
4.1.3 Camada 5 – Sessão
Esta camada tem por finalidade estabelecer uma sessão de comunicação
entre dois computadores definindo de que forma os dados serão transmitidos e
utilizando-se de marcadores para que não seja perdido nenhuma parte do dado
enviado, por exemplo, em uma transmissão de um determinado arquivo a rede sofre
uma queda, este arquivo provavelmente foi corrompido, mas com a marcação que é
colocada durante a transmissão a conexão entre os dois computadores é
restabelecida logo após que a rede volte a funcionar e o arquivo em questão
continua a ser transmitido de onde parou até recebê-lo por completo. Contudo este
recurso nem sempre é implementado nesta camada e sim na camada de Aplicação
no caso do TCP/IP. Se a aplicação usada entre os computadores tiver algum tipo de
autenticação, essa autenticação ocorrerá na camada Sessão. (FILIPPETTI, 2008 )
4.1.4 Camada 4 – Transporte
A camada de Transporte serve para dividir os dados enviados em partes
menores chamada de segmentos e enviados para a camada de Rede, isto quando o
arquivo esta sendo enviado, quando o arquivo esta sendo recebido a camada de
Transporte remonta estes segmentos e envia para a camada superior ( Sessão ).
Uma das funções desta camada é identificar o protocolo utilizado na camada
superior e enviar este dado corretamente permitindo assim a multiplexação, ou seja,
25
a utilização de vários protocolos simultaneamente. É nesta camada que é feita a
comunicação entre os aplicativos, por exemplo, na utilização do Internet Explore ou
o Mozilla Firefox entre o cliente e o servidor na Web, através desta camada que a
confiabilidade na entrega dos pacotes de dados da origem até o destino são
implementada, porém os comandos enviados entre os computadores cliente e
servidor ocorrem na camada de Aplicação, exemplos de protocolos utilizados nesta
camadas são, TCP, UDP entre outros. (FILIPPETTI, 2008 )
Através do protocolo TCP ( Trasmission Control Protocol / Protocolo de
Controle de Transmissão ) é feita uma conexão entre os computadores de origem e
destino que quando é enviado um determinado arquivo ele é dividido em
segmentos, e em cada segmento é posto um número de controle que é sempre
confirmado quando é recebido na ponta. Caso haja uma perda de um segmento o
receptor pede que este segmento especifico seja reenviado para completar o
arquivo, desta forma existe uma certa garantia na entrega deste dado, entretanto
devido a esta confirmação a transmissão fica mais lenta. O contrário do protocolo
TCP, temos o protocolo UDP que não faz nem um tipo de controle e apenas se
preocupa em enviar os dados, tornando a transmissão mais ágil, mas sem garantia
de entrega. O Protocolo TCP é utilizado na transmissão de dados com uma certa
importância como uma página web ou um download que é preciso que o arquivo
esteja íntegro, já o UDP é utilizado por exemplo em uma transmissão de vídeo, por
isso existe as vezes cortes nas falas e no movimento, é por causa da perda ou
atraso nos dados de vídeo. (GABRIEL TORRES, 2009 )
26
4.1.5 Camada 3 – Rede
A camada de rede é responsável por adicionar endereçamento lógico ou
número IP ( Internet Protocol ) no dado que passar por esta camada, através deste
número IP é feito o roteamento do pacote, ou seja, a camada de rede mostra qual
caminho o pacote deve seguir até chegar a seu destino, independentemente do
meio ou de sua arquitetura em que os dados estão sendo transmitidos. O endereço
IP é implementado pelo protocolo IP e não é alterado durante seu percurso entre os
computadores, diferente do endereço físico MAC ( Media Access Control ) que é
trocado a cada roteador que ele passar, também nesta camada é implementado o
QoS ( Quality of Service / Qualidade do Serviço ) no qual a camada decide qual tipo
de pacote é mais importante, por exemplo, um dado de voz ou vídeo é mais
importante do que um dado de e-mail, pois o atraso na voz ou vídeo causa
interrupções no som ou no vídeo causando um certo desconforto, em contra partida
um dado de e-mail pode atrasar alguns segundo que não irá fazer diferença. (JOHN
ROSS, 2009)
4.1.6 Camada 2 – Enlace de Dados
A camada Enlace ou Link de dados pega o pacote recebido da camada de
rede e transforma em células ou quadros, que serão transmitidos pela rede, nesta
camada é adicionada o endereço físico da placa de rede ( MAC ) de origem e de
destino, ela define a estrutura física da rede, controla a sequência dos pacotes para
que eles saiam e cheguem na sequência correta e também o fluxo que será enviado,
pois é necessário verificar se o computador de destino pode lidar com a velocidade
de envio dos pacotes. Se a célula for maior do que o permitido, esta célula é dividida
27
em quantos pedaços forem necessários para que os dados seja transmitido, a
camada enlace trabalha com protocolos de baixo nível, ou seja, trabalha diretamente
no hardware da máquina, neste caso a placa de rede, diferente das outras camadas
são controladas por software, se o protocolo for confiável, este confere se os dados
chegaram íntegros ao seu destino enviando a confirmação de recebimento, caso
não obtenha resposta a camada Enlace de Dados reenvia o pacote. A maioria das
arquiteturas não utiliza este serviço por não ser confiável, deixando para a camada
de Transporte essa missão. (JOHN ROSS, 2009)
4.1.7 Camada 1 – Física
Esta camada apanha os quadros da camada de Enlace e os transforma em
sinais binários 0s e 1s, de acordo com o meio que esta sendo empregado na rede.
Se for rede com cabos, este 0s e 1s são transformados em pulsos elétricos, se o
meio for sem fio, os 0s e 1s são transformados em ondas eletromagnéticas.
Portanto, a camada Física somente faz a transformação dos quadros de
acordo com seu meio de transmissão não sendo capaz de identificar, ler ou filtrar os
quadros que está enviando e/ou recebendo. Pode ser notado que esta camada
trabalha diretamente no hardware, no máximo se preocupa com o tipo de conector e
o tipo de cabo para poder transformar os 0s e 1s na forma correta para transmissão.
(GABRIEL TORRES, 2009 )
28
5 MEIO DE TRANSMISSÃO
5.1 INFRAVERMELHO
Este tipo de transmissão é baseada na luz infravermelha, como é utilizada
em fibra-óptica, mas neste caso é feita pelo ar através de ondas luminosas cujo sinal
é convertido em formato digital e transmitidos pelo espaço livre, este tipo de
transferência é muito comum em computadores e PDAs ( Personal Digital Assistant )
e claro, no mais usado, o controle remoto.
O tipo de transmissão de infravermelho pode ser ponto a ponto ou broadcast
com o beneficio de ter um custo muito baixo, facilidade na instalação, segurança e
latência zero a distância.
Uma de suas limitações é que as ondas infravermelhas não atravessam
objetos sólidos, então assumem um comportamento parecido com o da luz, quando
se desloca do rádio de onda longa e vai em direção à luz visível, perdendo as
características de rádio. As vantagens do sistema infravermelho num ambiente
fechado, é que ele não interfere em outro instalado em numa sala ao lado, por esse
motivo não precisa de autorização do governo para operar, porém em ambientes
abertos a comunicação infravermelha é inviável devido
o sol enviar radiação
infravermelha.
5.2 SATÉLITE
A utilização de satélites como forma de transmissão de dados já é feita a
mais de quarenta anos, a principal utilização do satélite é na transmissão de rádio e
29
televisão, mas uma das primeiras transmissões de dados foi para o enlace entre os
continentes já no inicio da internet, porém, devido ao alto índice de latência, ou seja,
a demora na transmissão existe muita perda de dados, mas já existem estudos em
cima do protocolo TCP/IP para resolver este problema.
Temos algumas classificações para os satélites como a GEOS, LEO e MEO.
5.2.1 GEOS – GEOSTATIONERY EARTH ORBIT SATELLITES
Este tipo de satélite fica a 36.000 Km da órbita da terra, desta forma para
quem observa-o, ele parece estar parado, este tipo de satélite é chamado de
geoestacionário e é a maioria dos satélites usados comercialmente.
5.2.2 LEO – LOW EARTH ORBIT SATELLITES
Os satélites LEOs ficam à 1410 km da terra e são utilizados para a
transmissão de dados, GPS, celulares e pelos militares.
5.2.3 MEO – Medium Earth Orbit Satelites
Estes operam entre 10.000 e 20.000 km, estes satélites também são
utilizados para comunicações móveis, Gps, entre outros, mas por um período menor
do que os outros tipos de satélites.
30
5.3 RÁDIO FREQUÊNCIA
Este tipo de transmissão é que nos interessa mais, pois é a mais comum na
utilização e configuração de uma rede wireless.
Através das leis de Maxwell que mostram que um campo elétrico variável
produzirá um campo magnético e um campo magnético variável produzirá um campo
elétrico, ou seja, quando uma corrente elétrica passa por um condutor, aquela gera
um campo magnético que por sua vez gera um campo elétrico e assim por diante
até que seja interrompido o processo, este processo todo é chamado de radiação
eletromagnética ou ondas de rádio.
Os sinais de rádio frequência são irradiados por uma antena transmissora
acoplada a um dispositivo que transforma os sinais da corrente alternada em sinais
de rádio, cujos sinais propagam-se pelo ar em linha reta e em todas as direções, (
semelhante a uma gota de água quando cai em um lago como mostra a figura 10 ) e
que são recebidas por uma antena receptora também acoplada a um dispositivo que
converte a rádio frequência em corrente elétrica. Estas ondas são como círculos
concêntricos que aumentam a medida que se afastam da antena.
FIGURA 10 - COMPARAÇÃO DAS ONDAS DE RÁDIO COM ONDAS NA ÁGUA
FONTE: CASTRO, 2010
31
5.3.1 Banda Estreita ( Narrow Band )
Este tipo de transmissão é utilizado para enviar somente os dados
desejados, ela é caracterizada pela alta potência do sinal e pelo uso do espectro de
frequência. A potência é inversamente proporcional a frequência, ou seja, quanto
menor a frequência maior tem que ser a potência para transmitir o sinal. Para evitar
a interferência e para ter um sinal livre de erros, é necessária a utilização de picos
de potência, que desta forma devem ficar bem acima do nível de ruído para que não
tenha perda nos dados, um dos motivos destes picos é que a banda é muita estreita.
Utilizando-se uma potência maior na mesma banda de outro sinal, é possível
sobrepô-lo causando interferência ou até mesmo enviando dados indesejáveis e
ainda sendo possível bloquear com mais facilidade este sinal, por este motivo é que
este tipo de transmissão torna-se um pouco desvantajosa.
5.3.2 Spread Spectrum – Difusão de Espectro
Difusão de espectro é uma técnica utilizada para codificar e transmitir os
sinais digitais, foi criado inicialmente pelo exército na segunda guerra mundial para
que os sinais de comunicação por rádio não fossem interceptados pelo inimigo, o
sinal enviado seria como um ruído para quem conseguisse interceptar.
Neste tipo de transmissão é utilizada uma banda muito maior do que seria
necessário para a transferência dos dados, o sinal é dividido em vários canais de
pequena largura de banda.
Como vimos anteriormente na banda estreita, era preciso utilizar mais
potência para garantir os dados, ao passo que na difusão de espectro esta potência
32
é reduzida por que ela tem uma banda maior tornando-se menos suscetível a
interferências, apesar da utilização ser considerada ineficaz por utilizar-se da banda
toda para realizar os saltos, já se tratando de segurança, é considerado muito
robusta, pois os aparelhos que não conhecem a sequência pseudo-aleatória irão
reconhecer este sinal como um ruído.
Para exemplificar usaríamos uma banda 20 vezes maior do que a banda
estreita e gastaríamos 10 vezes menos em potência. A difusão de espectro
assemelha-se a um sinal de ruído, como os aparelhos que irão recebê-lo não
decodificam os sinais de ruídos, por isso este meio de transmissão é mais seguro.
O FCC criou varias regras para a utilização desta radio frequência, mas com
diferenças em suas bandas para que não houvesse meio de interferir com os
militares e outros tipos de usos como celulares, gps,... A partir daí esta tecnologia
esta sendo usada em telefones sem fio e atualmente em Wlans.
Apesar de existirem muitos meios de utilização da radio frequência somente
o FHSS (Frequency Hope Spread Spectrum) e o DSSS (Direct Sequence Spread
Spectrum) são regulamentados pelo FCC e utilizados em grande escala.
5.3.3 FHSS – Salto de Frequência por Difusão de Spectro ( Frequency Hope Spread
Spectrum )
FHSS é uma técnica de difusão de espectro que consiste em espalhar as
informações por vários canais, desta forma os sinais saltam de um canal para outro
aleatoriamente que é conhecida por ambos os transmissores, como demonstra a
figura
abaixo.
(http://www.vivasemfio.com/blog/fhss-frequency-hopping-spread-
spectrum-saltos/ - 22/03/2012)
33
FIGURA 11 - DEMONSTRAÇÃO DOS SALTOS DO SINAL ENTRE OS CANAIS
FONTE: VIVASEMFIO, 2012
No caso dos dispositivos que operam nas faixas entre 2,4 e 2483 GHz
utilizam um total de 79 canais de 1 MHz com os saltos ocorrendo de 0,4 segundos.
Este método é considerado pouco eficaz, pois ele utiliza toda a banda para
enviar as informações, devido a isto à velocidade torna-se menor em relação ao
DSSS, no entanto no quesito segurança ela é considerado muito forte, pois os sinais
que outros equipamentos que não utilizam esta técnica são reconhecidos como
pequenos ruídos de curta duração, na figura 12 pode notar como este sistema
funciona.
FIGURA 12 - SISTEMA FHSS USANDO UMA SEQUÊNCIA DE 5 FREQUÊNCIAS
FONTE: FARIAS, 2007
34
5.3.4 DSSS – Sequência Direta por Difusão de Spectro ( Direct Sequence
Spread Spectrum )
Esta é mais uma técnica de Spread Spectrum que consiste em multiplicar o
sinal com o sinal de ruído aleatório, com isso é permitido aos dispositivos que não
utilizam o mesmo padrão filtrar o padrão de bits conhecidos como chip ou código de
chip, desta forma aumentando sua taxa de transferência e tendo uma banda larga
mais contínua, o DSSS melhora em muito a proteção contra interferência sendo
também menos perceptível principalmente para o dispositivo que não trabalha com
esta técnica. Com esta técnica é possível a utilização de múltiplos códigos em
simultâneo, conhecidos como CDMA (Code Division Multiple Access) ou Acesso
Múltiplo por Divisão de Código. Esta técnica é utilizada pelo padrão 802.11b.
A figura 13 mostra a diferença entre o FHSS e o DSSS, mostrando que o
sinal DSSS melhora sensivelmente a sua distância.
(http://www.telecomabc.com/d/dsss.html – 22/03)
FIGURA 13 - DIFERENÇA ENTRE OS SINAIS DSSS E FHSS
FONTE: WELCH, 2009
35
7 PADRÕES DE WIRELESS
A IEEE ( Institute of Electrical and Electronics Engineers ) criou alguns
padrões para a utilização de rádio frequência, os padrões para as redes wireless são
conhecidos como 802.11 que ainda contém letras no final que são ( a, b , g e n),
estas letras significam o tipo de frequência e a velocidade.
7.1 802.11b
O primeiro padrão a ser utilizado foi o 802.11b, criado em 1999 este padrão
foi o precursor do wireless sendo compatível com várias marcas do mercado,
utilizando-se da faixa de frequência de 2,4 GHz e com uma taxa de transmissão de
11 Mbps que pode atingir cerca de 100 metros livre de obstáculos e 50 metros com
obstáculos, esse foi o mais popular porque foi lançado antes do 802.11a e as
interfaces eram mais baratas.
7.2 802.11a
O padrão seguinte foi o 802.11a, que foi iniciada sua criação antes do
padrão 802.11b, mas finalizado alguns dias depois. Este padrão utiliza uma
frequência mais alta (5 GHz) e teoricamente uma velocidade de 54 Megabits, mas
com uma distância menor, cerca da metade do padrão “b”, ou seja, cerca de 50
metros. Por sua frequência ser mais alta que as demais, o 802.11a tem um sinal
mais limpo porque tem menos dispositivos que utilizam esta frequência sendo mais
estáveis e menos suscetíveis a interferências.
36
( http://www.hardware.com.br/tutoriais/padroes-wireless/pagina2.html – 22/03/2012 )
7.3 802.11g
O próximo padrão a ser criado foi o 802.11g, que trabalha na mesma faixa
de frequência do que a 802.11b, 2,4 GHz, tornando-se intercambiáveis. É possível
acrescentar novos dispositivos a antiga rede por se tratarem da mesma frequência,
porém as melhorias ocorridas no novo padrão são bem significativas, pois a
velocidade de transmissão foi melhorada para 54 Mbps, porém é possível atingir
uma
taxa de 3,4 Mb/s, isso porque a rede sem fio utiliza o ar como meio de
transmissão, sendo passível de muita interferência, ainda mais para que os dados
sejam confiáveis é preciso um pesado protocolo de transmissão e correção de erros,
além da perda pelo protocolo de controle contidos no TCP/IP, existem os overheads
introduzidos pelas camadas do modelo OSI, ou seja, para cada byte transmitido a
placa tem que transmitir dois para que tenha consistência nos dados enviados. O
sistema de segurança na versão 802.11b é a criptografia WEP (Wired Equivalent
Privacy), que atualmente é fácil de ser quebrada e o sistema de segurança na
versão 802.11g foi acrescentada uma nova criptografia dos dados chamada WPA
(Wi-Fi Protected Access). Este novo protocolo também chamado de WEP2 melhorou
algumas vulnerabilidades do WEP aumentando o nível de segurança das redes
wireless.
Nos padrões “b” e “g” estão disponíveis 11 canais que englobam as
frequências de 2,412 GHz (canal 1) a 2,462 (canal 11), com intervalos de 5 Mhz
entre eles. A banda total de utilização é de 22 MHz, sendo que as frequências
acabam sendo compartilhadas entre os canais, um exemplo é o canal 6 que opera
37
entre as frequências 2,426 e 2,448 GHz, invadindo a frequência dos canais 2 e 10,
conforme tabela abaixo:
Tabela 1 - VALORES DAS FREQUÊNCIAS UTILIZADAS POR CADA CANAL
Canal
Freqüência nominal
Freqüência prática
1
2.412 GHz
2.401 a 2.423 GHz
2
2.417 GHz
2.405 a 2.428 GHz
3
2.422 GHz
2.411 a 2.433 GHz
4
2.427 GHz
2.416 a 2.438 GHz
5
2.432 GHz
2.421 a 2.443 GHz
6
2.437 GHz
2.426 a 2.448 GHz
7
2.442 GHz
2.431 a 2.453 GHz
8
2.447 GHz
2.436 a 2.458 GHz
9
2.452 GHz
2.441 a 2.463 GHz
10
2.457 GHz
2.446 a 2.468 GHz
11
2.462 GHz
2.451 a 2.473 GHz
FONTE: MORIMOTO, 2008
De acordo com essa tabela, os melhores canais para serem utilizados são
os canais 1, 6 e 11, pois estes canais não se sobrepõem uns com os outros.
Suponhamos a criação de uma rede com 3 pontos de acesso e que não exista mais
nenhum ponto por perto, usaríamos os canais 1, 6 e 1, pois desta forma não haveria
interferência entre eles, entretanto se usarmos os canais 1, 2 e 3 haveria essa
interferência.
7.4 SUPER G
Além dos padrões conhecidos, existe o padrão Super G, que foi
desenvolvido pela Atheros para melhorar a qualidade e velocidade dos sinais. Todas
as placas com chip da Atheros utilizam esse sistema. O Super G é um sistema que
utiliza duas bandas, dobrando a taxa de transmissão, porém como é utilizado dois
38
canais ela causa uma maior interferência com outras redes mais próximas. Quando
é ativado o Super G o sinal passa a utilizar o canal 6 e com uma faixa de frequência
de 46 MHz utilizando praticamente toda a banda que o padrão 802.11g utiliza,
causando interferência nas redes próximas, independente do canal que elas
utilizem. Entretanto a Atheros incluiu um recurso que altera automaticamente a
frequência do sinal e somente utiliza os 46 MHz quando está em atividade intensa.
Com a utilização do Super G a taxa de transferência é aumentada, mas não sua
distância propriamente dita, para aumentar a distância utiliza-se uma antena melhor
e/ou um dispositivo que tenha uma maior potência.
7.5 AFTERBURN
Criado pela Broadcom, ela utiliza apenas um canal. Alguns aspectos do sinal
foram otimizados como o frame-bursting, onde é enviado uma série de pacotes em
um único frame, e a compressão dos dados reduzindo o overhad da transmissão,
mas isso depende muito do tipo de pacote que vai ser enviado devido a
compressão. A promessa é de um alcance de até 125 Mbps contra os 108 Mbps do
Super G e os 54 Mbps do 802.11g, porém as diferenças acabam não sendo grande,
pois a compressão dos dados causa uma grande perda de pacotes ou, até mesmo,
corrompidos, o que força com que o protocolo envie novamente estes pacotes e o
Super G aumenta a vulnerabilidade contra interferências.
Dentre estes dois padrões o problema é que toda a infra-estrutura deve ser
baseada em um dos dois padrões, pois senão a utilização volta a ser o 802.11g.
(http://www.hardware.com.br/tutoriais/padroes-wireless/pagina4.html – 22/03/2012)
39
7.6 802.11n
Por fim temos o 802.11n que em meados de 2004 foi desenvolvido para que
fosse atingida a mesma velocidade de transmissão da rede cabeada, essa
transmissão é de 100 Mbps. Com as melhorias de latência, alcance e confiabilidade
de transmissão a solução foi a melhoria nos algoritmos de transmissão e o
acréscimo do MIMO (Multiple-Input Multiple-Output) permitindo que a placa utilize
vários conjuntos de transmissão que transmitem os dados de forma paralela, ou
seja, com a melhoria no algoritmo é possível utilizar várias antenas para transmitir e
receber dados via rádio freqüência. Os pontos de acesso podem ser da seguinte
forma 2x2, 2x3, 3x3 e 4x4 sendo que para se ter um ponto 2x3 é necessário 3
antenas e 4x4 com 4 antenas, como os equipamentos mostrados nas figuras 14 e
15.
FIGURA 14 - ACCESS POINT DA TPLINK COM 3 ANTENAS
FONTE: TP-LINK TECNOLOGIES, 2012
FIGURA 15 - PLACA DE REDE COM 3 ANTENAS
FONTE: TP-LINK TECNOLOGIES, 2012
40
Com estas melhorias foi possível aumentar o fluxo de dados e a distância. A
velocidade nominal subiu de 54 Mbps para 300 Mbps para duas e três antenas e
600 Mbps para quatro antenas e com o uso de múltiplos fluxos foi dobrada sua
distância. Uma de suas melhorias foi a diminuição do intervalo entre as transmissões
de 800 para 400 ns somando ao aumento de subcarriers (faixas de transmissão de
312,5 kHz cada) para transmissão de 48 para 52, sendo que no padrão 802.11g
eram utilizados 4 subcarriers para modulação e os 48 restantes para dados. No
padrão 802.11n todos os 52 subcarriers são utilizados para dados, tornando a
transmissão mais rápida, entretanto somente essas melhorias não seriam possíveis
atingir a velocidade desejada, por esse motivo houve a criação do MIMO. Com esse
sistema a mais é possível utilizar vários pontos de rádio dobrando ou quadruplicando
a taxa de transmissão atingindo até 228,8 Megabits.
Mas como utilizar várias antenas sem que haja interferência entre elas,
nesse problema o sistema MIMO resolve, pois a idéia é utilizar várias antenas com
sinais que não chegam ao mesmo tempo devido a utilização de caminhos diferentes
para chegar ao seu destino e muitas vezes ricocheteando em obstáculos, como é
mostrado na figura 16. O algoritmo utiliza cálculos para a reflexão do sinal e assim
tirar proveito dos obstáculos.
FIGURA 16 - REFLEXÃO DOS SINAIS COM O MIMO
FONTE: MORIMOTO, 2008
41
O MIMO faz com que o sinal recebido fosse da mesma forma se
colocássemos 3 ou 4 antenas direcionais apontadas diretamente para outras 3 ou 4
antenas mesmo que seja com antenas omnidirecionais, este fenômeno é conhecido
como Spatial Multiplexing (Multiplexação Espacial).
7.7 Wi-Fi – WIRELESS FIDELITY
Muitas pessoas falam sobre Wi-Fi, mas poucas sabem que é uma marca
criada pela Wi-Fi Alliance, um grupo formado por vários fabricantes. O termo Wi-Fi
vem de uma brincadeira com o termo Hi-Fi (Hight Fidellity) que era designado para
qualificar aparelhos de som na década de 1950. Para se ter a marca Wi-Fi que é
mostrada na figura 17 é necessário passar por um processo de certificação deste
grupo. Então é possível dizer que todo equipamento Wi-Fi é IEEE 802.11, mas nem
todo IEEE 802.11 é Wi-Fi.
FIGURA 17 - – MARCA REGISTRADA PELA WI-FI ALLIANCE
FONTE: MORIMOTO, 2008
7.8 WLAN – WIRELESS LOCAL NETWORK
Basicamente wlan é uma rede local estruturada e configurada como
qualquer outra, porém o que muda é tipo do meio utilizado para interconectar os
42
dispositivos, enquanto uma rede comum utiliza-se de cabos para conectar-se, a wlan
utiliza o sinal de rádio para fazer esta comunicação, trazendo mobilidade e facilidade
na hora de implementá-la. No entanto existem redes mistas que utilizam cabo e
sinais de rádio.
8 VANTAGENS E DESVANTAGENS DO WIRELESS
8.1 AS VANTAGENS
A conexão sem fio oferece diversas vantagens, pois é possível conectar
dispositivos móveis como notebook e celulares e, também, é possível conectar
dispositivos fixos como computadores com placa de rede wireless e impressoras
com o hardware necessário para tal, permitindo que a rede possa ser estendida
além das conexões com fio, facilitando a expansão da rede. Um usuário conectado
ao wireless pode movimentar-se de um local para outro sem precisar procurar um
ponto de rede cabeado. A instalação torna-se facilitada por não haver a necessidade
de furar paredes e passar cabos, outro fator relevante é o tempo desprendido, pois
com uma AP, basta conectar em um ponto de sua rede local cabeada e já é possível
conectar-se a rede, sem a necessidade de configurações avançadas, porém este
tipo de conexão não traz a segurança necessária para a rede.
Praticamente este tipo de comunicação facilita muito a vida do usuário, pelo
fato de haver mobilidade para conectar-se com seu laptop ou celular e dependendo
do tipo de conexão pode-se até estar na rede mundial dentro de seu carro em
movimento através do 3G.
43
Um dos grandes benefícios do wireless é fazer a função do próprio
cabeamento podendo conectar duas redes em locais distantes aonde não é possível
passar cabo ou seria muito oneroso, por exemplo: podemos fazer com que dois
prédios compartilhem a mesma rede utilizando duas Aps e configurando-as para
uma conexão Ad-Hoc (ponto a ponto) e com antenas direcionais, mostrado na figura
18.
FIGURA 18 - – EXEMPLO DE LIGAÇÃO AD-HOC ENTRE DOIS PRÉDIOS
FONTE: AMERICAM EXPLORER, 2012
8.2 AS DESVANTAGENS
Um problema acentuado é a qualidade do serviço, pois existe muita
interferência no ambiente wireless causando perda de pacotes, tendo a necessidade
de retransmiti-los, com isso ocorrendo lentidão, além da banda mais baixa do que a
rede cabeada devido às limitações da radio transferência.
O custo dos equipamentos de wireless não é acessível comparando aos
equipamentos da rede cabeada, principalmente no que diz respeito aos
equipamentos que aguentam uma carga maior de tráfego de dados para ambientes
profissionais. Esses equipamentos chegam a custar 6 ou 7 vezes mais, já os
44
dispositivos que podem ser utilizados nas residências podem ter um preço um pouco
melhor, mas ainda está alto.
Um fator muito importante é a segurança da informação, o sistema sem fio
pode ser muito vulnerável porque esta aberta para qualquer pessoa utilizar e pode
ser burlada facilmente. Se as configurações não estiverem corretas, é preciso o uso
de criptografias através de alguns protocolos como o WEP, WPA ou WPA2. As
ondas de rádio estão em todos os lugares facilitando que pessoas mal intencionadas
possam acessar a sua rede através do wireless, estas invasões pode ser apenas
para utilizar a internet de graça ou pode ser para fins de prejudicar ou até roubar
dados importantes da empresa ou de particulares. Portanto é muito importante
configurar o acesso a rede sem fio corretamente evitando o uso indevido por essas
pessoas.
Outra desvantagem é as restrições por parte dos governos impedindo que
esta tecnologia seja aperfeiçoada, com isso algumas faixas são restringidas para
evitar as interferências causadas pelos sinais e, também, é necessário que exista
uma visão direta entre os equipamentos para uma melhor recepção.
9 TOPOLOGIA
Topologia é a forma que uma rede cabeada ou sem fio é conectada entre si,
contando com os locais dos nós da rede, entenda-se por nós, todo os dispositivos
conectados na rede sejam eles computadores, notebooks, Aps ou impressoras.
São definidos três tipos de topologias ou service sets: o BSS (Basic Service
set), ESS (Extended Service Set) e o IBSS (Independent Basic Service Set).
45
9.1 IBSS – INDEPENDENT BASIC SERVICE SET
Este método de conexão sem fio é feito entre os próprios computadores não
necessitando a utilização de pontos de acessos, também chamado de Ad-Hoc, ela é
uma rede ponto a ponto porque não existe um ponto central que controla estas
conexões, devido a isto e apesar de não haver limites para estas conexões, uma
rede grande acaba por ter problemas de conexão, pois os nós não são gerenciados
por nenhum periférico e a autorização para transmissão é feita de modo distribuída.
Um exemplo simples deste tipo de conexão é mostrado na figura 19.
Para que um nó possa sair para outra rede ou para a internet, um dos
computadores conectados deve fazer o papel de gateway através de software
especifico para este fim.
FIGURA 19 - EXEMPLO DE COMO É UMA REDE IBSS
FONTE: FARIAS, 2006
9.2 BSS – BASIC SERVICE SET
Esta topologia é definida por um conjunto de computadores e ou dispositivos
interligados através de um AP (Access Point), diferente do IBSS os dispositivos não
46
se comunicam entre si diretamente, neste modo os computadores comunicam-se
com o AP e este envia esta comunicação para o destino. Esta topologia pode ser
chamada de infra-estrutura BSS, quando a AP esta conectada a uma estrutura
cabeada. Neste modo de operação, o access point recebe o nome de SSID (Service
Set ID), que é o nome propriamente dito da rede, cuja configuração é feita pelo
administrador da rede, após ter configurado o SSID, em um computador com placa
de rede sem fio é selecionado a rede a qual quer que este computador acesse,
neste tipo de rede BSS é recebido o BSSID que utiliza o mesmo formato de um
endereço MAC, cujo identificador de 48 bits é utilizado como identificador desta
rede, ou seja, todos os SSID recebem um BSSID como identificador.
FIGURA 20 - EXEMPLO DE COMO É UMA REDE BSS
FONTE: FARIAS, 2006
9.3 ESS - EXTENDED SERVICE SET
Esta topologia é utilizada para um grande espaço geográfico, utilizando-se
de vários Aps conectados através de cabos de rede e utilizando um mesmo SSID,
ou seja, é um conjunto de redes BSS, desta forma o usuário pode movimentar-se
dentro desta área geográfica sem perder a conexão com a rede, note-se que não é a
47
simples conexão entre os Aps que forma uma topologia ESS, é necessário que
todas tenham a mesma configuração, pois se o usuário estiver conectado ao access
point com SSID “sala 1” e movimentar-se com seu equipamento até um ambiente
aonde estiver outro access point com o SSID “sala 2” ele perderá a conexão, pois
seu equipamento esta configurado para acessar o AP “sala 1” e não o AP “sala 2”,
então esta não é considerada uma topologia ESS.
No projeto deste tipo de rede é aconselhável que a interseção entre os APs
seja de 10% para que não haja falha na conexão, como mostrado na figura 21
podemos fazer uma comparação com a rede de celulares com esta topologia, pois
você pode migrar de uma célula (área de cobertura de uma determinada antena)
para outra sem que perca a conexão.
FIGURA 21 - EXEMPLO DE COMO É UMA REDE ESS
FONTE: FARIAS, 2006
10 COMUNICAÇÃO
Como foi visto anteriormente, o wireless funciona com um sinal de rádio com
difusão de espectro para conectar-se a uma rede local ou a outros computadores e
48
equipamentos, então a placa de rede através da camada física do modelo OSI
adiciona ao pacote que será enviado mais 144 bits, dos quais 16 bits esta no inicio
do quadro ( um quadro é um pacote com mais dados inseridos por cada camada no
inicio e no final do pacote ) e os 128 bits restantes é utilizado para sincronizar com o
transmissor, além disso é inserido mais 48 bits no cabeçalho que contém as
informações sobre velocidade, tamanho dos dados e a sequência de verificação de
erros, isso tudo tem um nome preâmbulo PHY que esta contido na camada física.
O preâmbulo e o cabeçalho sempre são enviados a uma velocidade de
1Mbps, mesmo que a rede em questão seja mais rápida, na verdade pode-se
esperar cerca de 85% da velocidade nominal e ainda existe os overhead
(armazenamento ou processamento em excesso) que diminui ainda mais a
velocidade.
O preâmbulo de 144 bits é remanescente de sistemas antigos, ele é utilizado
para garantir a compatibilidade com esse sistema, mas existe a opção de utilizar o
preâmbulo de 72 bits, nos quais 56 bits são para sincronização e os 16 bits restantes
são para o inicio do quadro, este preâmbulo curto não é compatível com as redes
802.11 antigas, mas o hardware atual é totalmente compatível.
O preâmbulo curto corta o overhead pela metade, isso faz com haja uma
diferença significativa na velocidade, pois no preâmbulo longo de 144 bits requer um
tempo máximo de 192 milisegundos enquanto que no preâmbulo curto de 72 bits a
velocidade cai para 96 milisegundos. ( JOHN ROSS, 2009)
Na camada Enlace de dados é feito a verificação do meio de transmissão ( o
ar ) se esta livre para efetuar a comunicação, monta o quadro para ser enviado para
a camada Física.
49
Esta camada faz a verificação do meio através do método CSMA/CA (
Carrier Sense Multiple Access with Collision Avoidance ) este método consiste em
que a estação que irá transmitir um dado “escute” o meio para verificar se esta livre
para transmitir, se estiver ocupado, a estação aguarda por um tempo aleatório para
testar novamente, até estar livre para transmissão. Em tese só haverá colisão de
pacotes e consequentemente sua perda, se duas estações percebam ao mesmo
tempo que o meio esta livre e comecem a transmitir, por isso que existe o tempo
aleatório para verificar novamente o meio.
O CSMA/CA tem um recurso que faz a priorização de determinado pacote,
como por exemplo, os dados de voz e vídeo, que precisam ter prioridade. (GABRIEL
TORRES, 2009 )
Entretanto uma rede terá um alto nível de colisões se os computadores não
estiverem se enxergando, por exemplo na figura 22: o computador 1 e computador
2, ambos conectados a um único ponto de acesso wireless, mas devido a distância
eles não conseguem ver um ao outro, o computador 1 “escuta” o meio que sempre
estará livre para enviar seus dados, igualmente o computador 2 “ escuta” o meio que
também estará livre, ambos enviam seu pacotes, ocorrendo a colisão, para resolver
isso existe outro método de controle ao meio chamado de RTS/CTS (Request To
Send / Clear To Send). Na utilização deste método, o computador 1 envia um (RTS
– Pedido de Envio) para o ponto de acesso, em seguida o ponto de acesso envia um
(CTS – Liberado para envio) para o computador 1 e para todos os outros
computadores que precisam esperar por um determinado tempo para poder enviar
seu pedido, recebido esta confirmação o computador 1 começa a enviar seus dados.
Todavia, para que este método funcione, tanto o ponto de acesso como a placa de
50
rede devem ter este recurso e somente equipamentos caros é que tem. A figura 22
ilustra como acontecem às colisões.
FIGURA 22 - POSSÍVEL COLISÃO DE PACOTES EM REDES SEM FIO
FONTE: O PRÓPRIO AUTOR
11 FREQUÊNCIA DE RÁDIO
A frequência utilizada pelas redes wireless acordado internacionalmente fica
na faixa de 2,4 Ghz, então os serviços 802.11b, 802.11g e 802.11n utilizam esta
frequência.
Existe outra banda de 5,3 GHz que é utilizada para infra-estrutura de
informação nacional sem licença (U-NII), a FCC (Federal Communications
Commicion) nos Estados Unidos permite que seja utilizada esta banda para redes
com banda ISM, onde opera o 802.11a.
51
11.1 CANAIS
Os canais determinam a frequência exata que as redes wireles utilizam, nas
Américas são utilizados 11 canais e mais 2 canais permitidos no Brasil, conforme
mostra a tabela 2, porém em outros países eles utilizam uma quantidade diferente
de canais, no Japão utilizam 14 canais e na França utilizam apenas 4 canais,
contudo esses países podem utilizar o canal 9 que tem a mesma frequência.
Tabela 2 - TABELA QUE MOSTRA OS CANAIS E SUAS FREQUÊNCIAS
FONTE: VIVASEMFIO, 2012
11.2 INTERFERÊNCIAS
A banda de 2,4 GHz tem apenas 3 canais que podem ser utilizados sem que
haja interferência, as frequências especificadas para canal é uma frequência central
de 22 MHz, desta forma um canal sobrepõem-se aos outros, como mostra a figura
23 .
52
FIGURA 23 - DEMONSTRATIVO DOS CANAIS E SUAS POSIÇÕES
FONTE: FARIAS, 2006
Exemplificando: se uma rede wireless estiver no canal 6 e outra ao lado
estiver com a rede no canal 7, cada rede irá detectar a rede do outro como sinais de
interferência, elas não deixarão de funcionar, porém seu desempenho será reduzido.
Para minimizar este problema é preciso que cada rede tenha no mínimo 25 MHz ou
cinco canais de diferença, para acabar com a interferência utilize um canal alto
(canal 11) e um canal baixo (canal 1), mas para três redes utilize sempre os canais
1, 6 e 11, entretanto se houver a utilização acima de 3 redes, utilize o canal que
fique entre dois canais, por exemplo, coloque uma rede no canal 1, outra no canal 6,
outra no canal 11 e a última no canal 3 ou 9, existirá uma pequena interferência,
mas será o mínimo de interferência possível.
Na prática é possível otimizar a rede mantendo o canal mais distante da
rede de seu vizinho, embora a conexão possa ser um pouco mais lenta as redes
funcionaram a não ser que o fluxo de dados de seu vizinho seja muito intenso, mas
53
provavelmente você terá interferência com telefones sem fio e forno micro-ondas,
que ambos utilizam a frequência de 2,4 MHz. ( JOHN ROSS, 2009)
12 SEGURANÇA
Com a facilidade e comodidade de ter uma rede wireless vem a falta de
segurança. Para os usuários comuns, aqueles que utilizam a rede apenas para ver
e-mail usar um bate-papo, a conveniência na utilização de wireless sobrepõe a
segurança da informação, da mesma forma que você faz uma verificação em sua
casa e a tranca quando sai, na rede sem fio não pode ser diferente.
Este tipo de comunicação utiliza sinais de rádio que estão “aberto” a
qualquer pessoa que tenha um pouco mais de tempo para poder interceptar e ler
seus dados, em uma rede sem fio é muito perigoso enviar dados importantes, tais
como senhas de banco, número de cartão de crédito e outras informação pessoais.
Na internet é possível encontrar uma infinidade de programas para
interceptar, descobrir senhas e até fazer cópias do que se está digitando. Para
melhorar um pouco a segurança, existem vários protocolos que criptografa seus
dados dificultando mais o roubo de informações, sobre estes protocolos pode-se
citar o WEP ( Wired Equivalent Privacy ), WPA ( Wi-Fi Protect Access ) e o WPA2 (
Wi-Fi Protect Access ), sendo o primeiro mais fraco que os demais, porém pode-se
dizer que nenhuma proteção é boa o suficiente.
54
12.1 WEP ( WIRED EQUIVALENT PRIVACY )
A criptografia WEP tem como principais funções a verificação de integridade
dos pacotes que chegam ou são enviados, evitar o acesso não autorizado e proteger
os dados dos usuários autorizados a utilizar a rede sem fio.
Este foi o primeiro protocolo que foi desenvolvido para as redes sem fio, ele
é baseado no algoritmo RC4, criado por Ronald Riveste, em 1987, este algoritmo
trabalha com criptografia de fluxo, ou seja, a chave de criptografia tem que estar em
constante mudança, o RC4 também é utilizado em protocolos como o SSL (Secure
Socket Layer – utilizado para a segurança na internet) apesar de não ser tão seguro.
O RC4 foi implementado no protocolo WEP de tal forma que para garantir
total segurança (em teoria) a cada transmissão deveria ser trocada toda a
configuração do ponto de acesso e das placas de rede envolvidas, porém foi
resolvido este problema com o algoritmo RC4 utilizando uma chave de 40, 104 ou
128 bits e um vetor de inicialização de 24 bits que é trocada a cada nova
transmissão, desta forma um cracker não teria como descriptografar a chave pois ele
teria apenas o vetor de inicialização e não a chave completa. Entretanto devido ao
vetor de inicialização ser muito curto de apenas 24 bits e o fluxo da rede for muito
grande o que faz com este valor seja repetido várias vezes, se um cracker dispor de
tempo o suficiente
para analisar o tráfego da rede é possível descriptografar a
chave em poucos minutos.
Apesar do tamanho desta chave que vai até 128 bits, este método de
proteção não é tão seguro como esperado, pois, como foi demonstrado, não importa
o tamanho da chave porque o vetor de inicialização estará sempre com o tamanho
de 24 bits, além disso, há o PSK ( Static Preshared Keys ), que tem a necessidade
55
de alterar a chave de tempos em tempos e em todos os Access Point, e como as
pessoas não se incomodavam em fazer esta troca, esta chave permanecia
inalterada por muito tempo, facilitando a invasão.
No WEP, o tamanho da chave é de 64 bits, sendo que destes, somente 40
bits é para chave (24 bits é do vetor de inicialização), isso facilita a quebra da
criptografia com mais facilidade ainda mais que as chaves não eram trocadas com
frequência dando muito tempo para tentar descobrir-las. Na figura 24 é mostrado o
funcionamento do protocolo WEP.
FIGURA 24 - FUNCIONAMENTO DO PROTOCOLO WEP
FONTE:TORRES, 2009, p. 100
56
Algumas táticas foram incluídas para tentar diminuir a tentativa de invasão,
foi acrescido o filtro de MAC (Media Access Control), adicionando apenas o
endereço físico da placa de rede do computador o qual poderia ter acesso ao AP (
Access Point ). Também foi instituído o bloqueio de broadcast (Transmitir), este
método consiste em evitar que o AP envie dados desnecessários para o ambiente
como o SSID (Service Set Identifier) que é o nome da rede. Estes métodos podem
dificultar um pouco as pessoas mal intencionadas, mas não garante que uma rede
não seja invadida. (FILIPPETTI, 2008)
12.2 WPA ( WI-FI PROTECTED ACCESS )
A criptografia WPA também utiliza o algoritmo RC4 e foi desenvolvida para
substituir o WEP, pois este já não estava mais seguro o suficiente. O WPA é
consideravelmente mais seguro, porém já é possível descriptografá-la, talvez seja
mais difícil, mas não impossível.
O WPA utiliza um método conhecido como TKIP (Temporal Key Integrity
Protocol), lembra-se que no WEP a chave não era alterada automaticamente, bom
neste caso o TKIP veio para resolver este problema, ele consiste em alterar a chave
de tempos em tempos, cujo período pode ser especificado ou a cada certa quantia
de pacotes trocados, como esta criptografia WPA muda sua chave com
regularidade, isto dificulta a reunião de dados o suficiente para um cracker consiga
descriptografar a chave.
No WEP o vetor de inicialização era de 24 bits, já no WPA subiu para 48
bits, aumentando consideravelmente o tempo que será repetido na rede, mas a
grande diferença está em como é feita a criptografia da chave, o vetor de
57
inicialização de 48 bits é misturado com a chave configurada no AP e o endereço
MAC do transmissor para obter a chave criptográfica que será usada pelo algoritmo
RC4, como mostra a figura 25.
FIGURA 25 - FUNCIONAMENTO DP PROTOCOLO WPA
Chave RC4
FONTE: TORRES, 2009, p. 101
Como visto na figura a criptografia utiliza o endereço MAC do transmissor,
desta forma pode-se dizer que a criptografia vai ser alterada sempre, pois quando o
AP envia usa-se o MAC do AP e quando a estação de trabalho responde utiliza-se o
MAC da estação, sendo assim nesta comunicação é utilizada duas chaves
criptografadas ao contrário do WEP que utilizava apenas uma. Outra diferença do
WPA para o WEP é que o vetor de inicialização de 48 bits envia junto o número de
sequência dos quadros, se o quadro recebido for menor que o anterior, este é
58
descartado, isso evita que um cracker capture o quadro, faça alguma alteração e
reenvie novamente para o destinatário.
O WPA utiliza outro sistema chamado MIC (Message Integrity Check) que
detecta falha no quadro enviado, em caso positivo, a rede fica bloqueada por 60
segundos para evitar o ataque a essa rede.
Mesmo com estas contramedidas o WPA também é falho, é aconselhável
que utilize esta criptografia somente se a estação não for compatível com WPA2.
(GABRIEL TORRES, 2009 )
12.3 WPA2 ( WI-FI PROTECTED ACCESS 2 )
No WPA 2 é utilizado através da implementação por completo do protocolo
IEEE 802.11i, cuja função é trabalhar com a criptografia, diferente do WPA que
utiliza apenas parte deste protocolo.
Existe quatro componentes principais no WPA2 que o fazem ser muito mais
seguro, são eles:
- A autenticação é feita pelo protocolo EAP (Extensible Authentication
Protocol), a diferença entre TKIP e EAP é que o TKIP trabalha com o
compartilhamento de um a chave secreta e o EAP utiliza-se de um método de
autenticação a parte, pode ser um servidor de autenticação.
- O RSN ( Robust Secure Network ) é responsável pela ligação lógica entre
os membros que irão conectar-se e também pelo rastreamento de negociações de
segurança.
59
- O Algoritmo CCMP ( Counter Mode with Cipher Block Chaing Message
Authentication Code Protocol ) é um avançado mecanismo de criptografia dos dados
que foi criado para eliminar as vulnerabilidades do TKIP.
- Handshake é o ato de duas máquinas reconhecerem a ligação lógica e
estão prontas para começar a enviar os dados.
O processo para criar as chaves criptografadas é bem diferente do WPA,
pois o WPA 2 utiliza dois pares distintos de chaves. Esses pares de chaves são
utilizados para a criptografia dos dados e chaves de grupo, utilizadas para
criptografar quadros do tipo broadcast e multicast, sendo broadcast, os quadros
enviados para todos os computadores e multicast, os quadros enviados para um
grupo de computadores. Nas figuras 26 e 27 demonstram como são criadas essas
chaves.
FIGURA 26 - CRIAÇÃO DE PARES DE CHAVES
FO
NT
E:
TO
RR
ES,
200
9,
p.
103
DE CHAVES DE GRUPO
FIG
UR
A
27 CRI
AÇ
ÃO
60
FONTE: TORRES, 2009, p. 103
O protocolo WPA 2 deixou de utilizar o algoritmo CR4 devido as suas falhas
e passou a utilizar o protocolo CCMP ou o protocolo TKIP.
As chaves PMK ( Pairwise Master Key ) e GMK ( Group Master Key ) são
configuradas no AP e no computador que irá se conectar a rede sem fio, as demais
chaves são criadas automaticamente pelo protocolo e após realizada a autenticação
é feito o handshake entre o AP e o computador. Segue a descrição de cada etapa:
1 - O Access Point envia um número aleatório a estação e com base neste
número é gerado nessa estação a chave temporária PTK ( Pairwise Transient Key ).
2 - A estação envia outro número chamado MIC ( Message Integrity
Checksum ) que é recebido pelo AP e através deste número aleatório constrói a sua
chave PTK.
3 - O AP envia a estação um número de sequência a chave GTK ( Group
Transient Key ) e a informação de integridade ( MIC ), o número de sequência que
61
foi enviado servirá de inicio para o envio dos demais pacotes de broadcast e
multicast evitando desta forma o tentativas de ataque do tipo “replay”.
4 - Por fim a estação envia a confirmação ao AP e ambos começam a enviar
seus pacotes.
Após a autenticação ter se concretizado cada lado ficará com uma chave
PTK, cuja chave será utilizada para o algoritmo de criptografia através da chave
temporária, os dois algoritmos que utilizados são o TKIP e o CCMP.
O protocolo WPA 2 até o momento é o mais seguro devido a forma do
handshake de quatro vias que é utilizado junto com a criação de suas chaves
tornado-o muito mais eficaz do que o protocolo WPA e WEP. (GABRIEL TORRES,
2009 )
13 CONFIGURANDO UMA REDE WIRELESS
A maioria dos usuários utiliza-se da rede wireless nos shoppings, pontos
públicos, bibliotecas e nas empresas onde trabalham aonde existe provavelmente
um gerente de rede que cuida destes pontos de acesso. Porém se para ser utilizada
uma rede sem fio em uma residência, é necessário um pouco de conhecimento
sobre o ponto de acesso.
Um Access Point ( Ponto de Acesso ) é uma central de rede wireless que faz
a troca das informações através da onda de rádio com os computadores e demais
periféricos a ele conectado. Quanto maior a quantidade de APs maior será sua área
de abrangência, consequentemente um maior número de clientes pode acessar a
rede.
62
Para fazer com que uma rede funcione, basta desembalar seus
equipamentos e conectá-los a seus computadores ou periféricos simples, mas para
ter uma rede wireless mais eficaz é importante fazer um planejamento antes de
começar a instalação e ter em mente que uma rede wireless serve como um
complemento para uma rede cabeada e não uma rede completa sem fio.
Para instalar um ponto de acesso wireless, é necessário colocar o
equipamento no local onde deseja operá-lo. O AP provavelmente vem com uma
antena, ao menos, essa antena deverá ficar para cima se tiver em um ponto baixo,
se o ponto for alto, próximo ao teto, por exemplo, a antena ficará voltada para baixo,
senão for possível, a antena deve ficar voltada na direção dos equipamentos.
Entretanto não é necessário se preocupar com a direção da antena, pois ela em seu
ponto fixo deverá funcionar tão bem como os exemplos citados a cima.
Conecte o AP a energia, antes conecte ao adaptador AC no Access Point e
para depois conectar na tomada de energia. No mercado atual já existe
equipamentos que utiliza a energia do próprio cabo de rede chamado PoE ( Power
over Internet ), mas precisará ter um Switch que tenha esta opção também.
Após a conecção na energia, é preciso conectar um cabo de rede no Ponto
de acesso e a um ponto da rede cabeada que pode estar conectado a um hub ou
switch, isso fará a ligação com a rede e também a internet. A maioria dos roteadores
wireless possuem mais de uma porta LAN ( Local Área Network ) que pode ser
ligado em outros computadores através de cabos, podendo ser utilizado como
switch.
Após a ligação física do AP, é feito as configurações do software via
navegador Web. Para iniciar essa conexão é preciso ter o endereço lógico IP do
63
roteador wireless, provavelmente ele esta no manual de instruções ou verifica-se no
Prompt do DOS, digitando ipconfig /all como mostra a figura 28 logo abaixo.
FIGURA 28 - DEMONSTRAÇÃO DO COMANDO IPCONFIG /ALL
FONTE: PRÓPRIO AUTOR
Através deste comando será mostrado o endereço IP do computador e
demais dados que por hora não são importantes. O DHCP Servers ( Dynamic Host
Configuration Protocol Servers ) é o servidor que fornece o IP da máquina, cujo
servidor é o próprio Access Point, dessa maneira é fácil descobrir o IP do roteador.
Esta configuração de DHCP na maioria dos APs vem por padrão ativada, então
basta conectar o computador que automaticamente receberá um IP.
Somente após ter descoberto o IP do ponto de acesso é possível a entrada
nas configurações. Com o navegador web aberto é necessário digitar o endereço de
IP do Access Point. Pode ser utilizado qualquer navegador disponível no mercado
como Internet Explorer, Google Chrome, Mozila Firefox, entre outros. Para
demonstração será utilizado o navegador Mozila Firefox e o roteador wireless da
64
marca D - Link modelo DIR-601, e com o sistema operacional Ubuntu 10.10, mas
pode ser feito com qualquer sistema operacional.
Após ter descoberto o IP, é digitado no navegador o endereço do roteador
que nesse caso apresentado é 192.168.0.1, logo aparecerá uma tela de login. Caso
seja um equipamento novo e não tenha a senha, essa senha pode ser conseguida
clicando em “Log In“ para entrar nas configurações como mostra a figura 29.
FIGURA 29 - PEDIDO DE SENHA DE ACESSO AO ACCESS POINT
FONTE: PRÓPRIO AUTOR
Agora é apresentada a tela inicial das configurações, como é mostrado na
figura 30. Nesta primeira tela contem a aba à esquerda que fornece informações
sobre qual função do roteador é necessário visualizar e/ou modificar como Internet,
Wireless e Network. Na aba superior terá as ramificações de cada opção que for
escolhida, em seguida será apresentada uma explanação das opções ofertadas.
65
FIGURA 30 - TELA INICIAL DE CONFIGURAÇÃO
FONTE: PRÓPRIO AUTOR
Para iniciar uma configuração é importante fazer a alteração da senha de
inicialização, através da opção “Tools“ na aba superior, bastando alterar a senha nos
campos “Password“ e “Verify Password“, conforme mostra a figura 31. É importante
ressaltar que é necessário guardar esta senha para futuros acessos e se por ventura
houver esquecimento ou perda dessa senha basta apertar o botão “Reset “ que
normalmente fica atrás do equipamento, as configurações voltarão às originais de
fábrica, aí é obrigatório refazer as configurações pessoais. É possível notar que
neste equipamento existe a opção de configurar a senha de usuário, este usuário
poderá fazer apenas algumas modificações ou em alguns casos, apenas visualizar
66
as configurações, não sendo possível alterar, por exemplo, o IP do roteador. Logo
ao lado existe a opção “ Status “ que serve para ver as configurações atuais.
FIGURA 31 - ALTERAÇÃO DA SENHA DO USUÁRIO E DO ADMINISTRADOR
FONTE: PRÓPRIO AUTOR
Próximo item é a configuração do IP do Access Point, mostrado na figura 2.
Para ser efetuada esta alteração deverá ir até “Router IP Address “ e digitar o IP
desejado, caso for em uma residência poderá deixar o atual, mas se estiver em uma
empresa é necessário colocar o endereçamento de IP da empresa, alterando
também a máscara de rede em “Subnet Mask “, se for necessário, o campo “ Device
name “, é o nome do equipamento, serve para conectar com mais facilidade sem
precisar ficar decorando o número IP. Abaixo é apresentado a configuração do
DHCP (Dynamic Host Configuration Protocol), esta opção é que irá fornecer o
67
endereço IP para os equipamentos conectados a este roteador, caso seja em
residência, deixe no padrão.
FIGURA 32 - TELA DE CONFIGURAÇÃO DA REDE DO ROTEADOR.
FONTE: PRÓPRIO AUTOR
68
Em se tratando de segurança, o melhor é desativar esta opção e alterar o
arranjo de IP para que seja mais difícil uma pessoa entrar na rede, pois com o
DHCP ativado, o cracker que conseguir entrar na rede já receberá um IP, facilitando
a invasão, com a opção DHCP desativada, deverá por IPs fixos nos equipamentos
da rede para que ela funcione corretamente.
Enfim, inicia-se a configuração da conexão wireless clicando em
“WIRELESS SETTINGS “ na aba da esquerda, conforme figura 33.
FIGURA 33 - TELA DE CONFIGURAÇÃO DA CONEXÃO WIRELESS
FONTE: PRÓPRIO AUTOR
Nesta tela há a opção “Wireless Network Setup Wizard“ que serve para
configurar a rede wireless com as configurações mais comuns, aonde irá passar por
69
telas solicitando informações pertinentes as configurações, entretanto esta opção
não é aconselhável, pois deixa muito vulnerável uma rede. A próxima opção é “Add
Wireless Device with WPS“, nesta opção é possível adicionar outra rede wireless, ou
seja, o roteador funciona como uma repetidora de sinal sem fio, com isso é possível
conectar dois APs através de ondas de rádio ao invés de utilizar cabo de rede. A
terceira e última opção é “Manual Wireless Network Setup “, nesta opção é utilizada
para a configuração manual da rede sem fio, quando for clicado nesta opção
aparecerá a tela como mostra a figura 34.
FIGURA 34 - TELA DE CONFIGURAÇÃO DA REDE SEM FIO
FONTE: PRÓPRIO AUTOR
Na opção “Enable Wireless“ é possível ativar ou desativar o wireless, esta
opção precisa estar sempre marcada e na opção “Wireless Network Name “ é
inserido o SSID (Service Set ID) que é o nome da rede sem fio. Na opção “802.11
70
Mode “ é fornecida informações de como o access point irá trabalhar, se os
equipamentos são novos provavelmente será 802.11n, mas se os equipamentos são
antigos é preciso colocar em outra opção, ela deve ser escolhida de acordo com os
equipamentos.
Em
“Enable
Auto
channel
Scan“
o
roteador
escolherá
automaticamente o canal que ele transmitirá os dados, se deixar desmarcado é
possível escolher o canal para a transmissão em “Wireless Channel“. A opção
“Change Width“ mostra a frequência das ondas de rádio que o roteador irá trabalhar.
Já na opção “Visibility Status “ poderá ser visualizada o nome da rede ou não, por
segurança é sugerido que esconda a rede marcando a opção “Invisible“.
Sobre a segurança de rede a melhor escolha é a opção “WPA Personal“ em
“Security Mode“, com esta opção marcada abrirá mais algumas opções como mostra
a figura 35.
FIGURA 35 - TELA DE CONFIGURAÇÃO DA SEGURANÇA DA REDE WIRELESS
FONTE: PRÓPRIO AUTOR
Como foi visto anteriormente a melhor opção para ser utilizada na rede sem
fio é a criptografia WPA 2, na opção “WPA Mode“ é possível marcar 1 de três
opções as quais são “WPA“, “WPA 2” e “Auto WPA ou WPA2“, a preferência é o
71
WPA 2 que é a mais segura. A opção “Auto WPA ou WPA2” é para quem tem
equipamentos novos e antigos trabalhando conectados a este roteador, pois um
equipamento que funcione apenas em WPA não conseguirá conectar-se ao roteador
se nele estiver marcado a opção somente “WPA 2“. Em “Cipher Type“ a melhor
opção é o AES (Advanced Encryption Standart) por ser mais robusta do que o TKIP
(Temporal Key Integrity Protocol).
Na opção “Group Key Update Interval“ é apresentado o tempo que a chave
de grupo deve ser alterada e finalmente colocaremos a senha de acesso na rede
wireless em “Pre-Shared Key“, esta senha deve conter letras, números e caracteres
especiais para uma melhor segurança.
72
14. CONCLUSÃO
Este trabalho teve como objetivo a demonstração do funcionamento básico
de rede sem fio, mostrando um pouco de sua história, como surgiu esta tecnologia
até uma instalação básica voltada ao público com menos conhecimento.
Foram mostradas no trabalho as formas de configuração de rede wireless e
apesar das medidas e precauções que podem ser aplicadas a rede sem fio, sabe-se
que um cracker com tempo e um pouco de dedicação pode obter sucesso em seu
ataque, com isso é necessário que tenha um constante aperfeiçoamento nesta área.
É preciso enfatizar que a necessidade da melhoria nas metodologias de
segurança e também nos padrões adotados, visto que o padrão 802.11 é a base
para os demais e esta sendo alterado através de grupos de estudos e profissionais
da área. É preciso trabalhar com o objetivo de aperfeiçoar e encontrar uma forma ou
padrão de segurança aceitável e confiável.
73
REFERÊNCIAS
AMERICAM EXPLORER. Imagem demonstrando uma ligação ad-hoc entre dois
prédios. Disponível em:
<http://www.americanexplorer.com.br/site/pasta_91_0__faq.html#>. Acesso em: 22
mar.2012.
CASTRO, Antonio. Imagem de comparação das ondas de rádio com a água.
Disponível em: <http://ciberdroide.com/fotos/2010/10/efecto-de-una-piedra-en-elagua-con-gimp-tutorial/>. Acesso em: 23 Fev. 2012.
COSTA, Denis. Imagem que demonstra a transmissão dos dados em rede.
Disponível em: http://tucones.blogspot.com.br/2010/11/redenetwork-explicacaoresumida-camada.html>. Acesso em: 23 Fev. 2012.
FAMICALLI ENGENHARIA LTDA. Imagem que demonstra o protocolo IP no modelo
OSI. Disponível em:
<http://www.famicalli.com.br/joomla16/index.php/96informacoes/publicacoes/publicos/57-desvendando-a-automacao>. Acesso em 23
fev. 2012.
FARIAS, Paulo César Bento. Imagem ilustrando o FHSS usando 5 frequências.
Disponível em:
<http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless006.asp>. Acesso
em: 22 mar. 2012.
FARIAS, Paulo César Bento. Imagem exemplificando uma rede IBSS. Disponível
em: <http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless022.asp>.
Acesso em: 23 mar. 2012.
FARIAS, Paulo César Bento. Imagem exemplificando uma rede BSS. Disponível em:
<http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless022.asp>. Acesso
em: 23 mar. 2012.
FARIAS, Paulo César Bento. Imagem exemplificando uma rede ESS. Disponível em:
<http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless022.asp>. Acesso
em: 23 mar. 2012.
FARIAS, Paulo César Bento. Imagem exemplificando uma rede ESS. Disponível em:
<http://www.juliobattisti.com.br/tutoriais/paulocfarias/redeswireless006.asp>. Acesso
em: 23 mar. 2012.
FILIPPETTI, Marco Aurélio. CCNA 4.1, Guia Completo de Estudo. Florianópolis:
Visual Books, 2009.
GRUPO VIRTUOUS TECNOLOGIA EDUCACIONAL. Imagem representando as
linhas de força magnética. Disponível em:
<http://www.sofisica.com.br/conteudos/Eletromagnetismo/CampoMagnetico/figuras/c
ampo3.gif>. Acesso em: 11 dez. 2011
74
JENKINS, John D. Foto que ilustra o coherer utilizado por Tesla. Disponível em:
<http://www.sparkmuseum.com/BEGINS_RADIO.HTM>. Acesso em 11 dez. 2011.
METAMORFOSE DIGITAL. Imagem que ilustra como é formado o byte. Disponível
em: <http://www.mdig.com.br/index.php?itemid=6481>. Acesso em: 11 dez. 2011.
MORIMOTO, Carlos E. Figura representando o esboço da rede Arpanet em 1973.
Disponível em: <http://www.hardware.com.br/static/00000000/img-cac0c026.gif> .
Acesso em: 11 dez. 2011.
MORIMOTO, Carlos E. Tabela que representa os valores de frequência de cada
canal. Disponível em: <http://www.hardware.com.br/tutoriais/padroeswireless/pagina3.html>. Acesso em: 22 mar. 2012
MORIMOTO, Carlos E. Imagem que demonstra a reflexão dos sinais. Disponível em:
<http://www.hardware.com.br/tutoriais/padroes-wireless/pagina5.html>. Acesso em:
22 mar. 2012.
MORIMOTO, Carlos E. Imagem da marca registrada pela Wi-Fi Alliance. Disponível
em: <http://www.hardware.com.br/tutoriais/padroes-wireless>. Acesso em: 22 mar.
2012.
ROSS, John. O Livro do Wireless, Um guia definitivo para wi-fi e redes sem fio. 2.
ed. Rio de Janeiro: Alta Books, 2009.
SOUZA, Antonio Lopes de, Imagem representando o anel de Faraday. Disponível
em: <http://www.dee.ufrj.br/Museu/anel_faraday.JPG>. Acesso em: 11 dez. 2011.
SUCCESSFUL OFFICE GROUP & VOP LLC. Imagem que demonstra o telégrafo de
Marconi. Disponível em: <http://www.successfuloffice.com/articles/marconiinvention.gif>. Acesso em: 11 dez. 2011.
TORRES, Gabriel. Redes de computadores. Rio de janeiro: Novaterra, 2009.
TP-LINK TECNOLOGIES. Imagem ilustrativa de um access point. Disponível em:
<http://www.tp-link.com.br/products/details/?categoryid=238&model=TLWR1043ND>. Acesso em: 22 mar. 2012.
TP-LINK TECNOLOGIES. Imagem ilustrativa de um access point. Disponível em:
<http://www.tp-link.com.br/products/details/?categoryid=240&model=TL-WN951N>.
Acesso em: 22 mar. 2012.
VIVASEMFIO. Imagem demonstrando os saltos do sinal entre os canais. Disponível
em: <http://www.vivasemfio.com/blog/fhss-frequency-hopping-spread-spectrumsaltos/>. Acesso em: 22 mar. 2012.
VIVASEMFIO. Imagem que demonstra os canais utilizados na rede sem fio.
Disponível em: <http://www.vivasemfio.com/blog/canais-utilizados-wlan-redeswireless-24-ghz/>. Acesso em: 23 mar. 2012.
75
WELCH, John. Figura que mostra as diferenças entre os métodos DSSS e FHSS.
Disponível em: <http://www.bynkii.com/archives/2005/04/>. Acesso em: 22 mar.
2012.
Download