Вы находитесь на странице: 1из 65
Redes Sem Fio Gustavo Henrique da Rocha Reis Redes de Computadores Instituto Federal de Educação,

Redes Sem Fio

Gustavo Henrique da Rocha Reis

Redes de Computadores

Sem Fio Gustavo Henrique da Rocha Reis Redes de Computadores Instituto Federal de Educação, Ciência e

Instituto Federal de Educação, Ciência e Tecnologia de Minas Gerais

Campus Rio Pomba

2012

Apresentação e-Tec Brasil

Prezado estudante,

Bem-vindo ao e-Tec Brasil!

Você faz parte de uma rede nacional pública de ensino, a Escola Técnica Aberta do Brasil, instituída pelo Decreto nº 6.301, de 12 de dezembro 2007, com o objetivo de democratizar o acesso ao ensino técnico público, na modalidade a distância. O programa é resultado de uma parceria entre o Ministério da Educação, por meio da Secretaria de Educação Profissional e Tecnológica (SETEC), as universidades e escolas técnicas estaduais e federais.

A educação a distância no nosso país, de dimensões continentais e grande

diversidade regional e cultural, longe de distanciar, aproxima as pessoas ao

garantir acesso à educação de qualidade, e promover o fortalecimento da formação de jovens moradores de regiões distantes, geograficamente ou economicamente, dos grandes centros.

O e-Tec Brasil leva os cursos técnicos a locais distantes das instituições de

ensino e para a periferia das grandes cidades, incentivando os jovens a concluir o ensino médio. Os cursos são ofertados pelas instituições públicas de ensino e o atendimento ao estudante é realizado em escolas-polo integrantes das redes públicas municipais e estaduais.

O Ministério da Educação, as instituições públicas de ensino técnico, seus servidores técnicos e professores acreditam que uma educação profissional qualificada – integradora do ensino médio e educação técnica, – é capaz de promover o cidadão com capacidades para produzir, mas também com autonomia diante das diferentes dimensões da realidade: cultural, social, familiar, esportiva, política e ética.

Nós acreditamos em você!

Desejamos sucesso na sua formação profissional!

Ministério da Educação Janeiro de 2010

Nosso contato etecbrasil@mec.gov.br

Palavra do professor-autor

Olá estudante!

Bem-vindo ao conteúdo da disciplina Redes Sem Fio!

Aproveite este momento para conhecer as tecnologias utilizadas no funcionamento e segurança das redes sem fio. Caso é a primeira vez que você está tendo contato este conteúdo, não fique preocupado. Seja persistente e tenha disciplina nos estudos. Explore ao máximo o material que está sendo disponibilizado a você.

Bons estudos!

Professor Gustavo Henrique da Rocha Reis

Apresentação da Disciplina

A

disciplina Redes Sem Fio irá abordar o funcionamento desta tecnologia, qual

o

comportamento dos equipamentos ao fazer uma transmissão no meio de

comunicação que neste caso é o ar.

Será visto os padrões de transmissão que regem a rede sem fio (IEEE 802.11), não podendo serem esquecidos os conceitos e as boas práticas de segurança da informação.

Durante a disciplina, vocês alunos terão a noção no uso de ferramentas de análise de sinal para poder projetar redes sem fio de pequeno e médio porte. Terão noções de configuração de aparelhos de rede sem fio.

Bons estudos e sucesso!

Sumário

Aula 1. Conceitos sobre Redes Sem Fio

7

1.1 Introdução

 

7

1.2 Radiofrequências

9

1.3 Métodos de acesso

10

1.4 Meio de transmissão

12

1.5 Alcance

14

1.6 Exercícios

15

Aula 2. Padrão 802.11 e Equipamentos de Rede sem Fio

17

2.1

Padrão IEEE 802.11

17

2.1.1 Padrão IEEE

802.11b

17

2.1.2 Padrão IEEE

802.11a

18

2.1.3 Padrão IEEE

802.11g

18

2.1.4 Padrão IEEE

802.11i

18

2.1.5 Padrão IEEE

802.11n

18

2.2

Equipamentos de Rede sem Fio

19

2.2.1 Placas de rede sem fio

19

2.2.2 Ponto de Acesso

21

2.2.3 Antena

23

2.2.4 Cabos coaxiais

25

2.3

Exercícios

26

Aula 3. Configuração Ponto de Acesso/Roteador Wireless

27

3.1

Configurando um ponto de acesso

27

3.1.1 Configuração

básica

28

3.1.2 Configuração em modo PPPoE

33

3.1.3 Mudança do número IP do roteador

36

3.1.4 Mudança da senha de Administrador do Roteador

37

3.2

Exercícios

38

Aula 4. Mecanismos de Segurança

40

4.1

Importância da Segurança

40

4.2

Configurações de fábrica

41

4.3

Filtragem de endereço MAC

42

4.4

Protocolos WEP e WPA/WPA2

43

4.4

Envio e recepção de sinal

44

4.5

Exercícios

45

Aula 5. Ferramentas de Análise

47

5.1 Wireshark

 

47

5.2 inSSIDer

50

5.3 WirelessMon

 

52

5.4 Exercícios

 

53

Aula 6. Projetando redes sem fio

54

6.1 Introdução

 

54

6.2 Rede

sem

fio

doméstica

54

6.3 Rede sem fio para redes de médio porte

58

6.4 Exercícios

 

60

Palavras finais

62

Bibliografia básica

 

63

Currículo do professor-autor

65

Aula 1. Conceitos sobre Redes Sem Fio

Objetivos

Conhecer o funcionamento de uma rede sem fio

Conhecer as frequências utilizadas na transmissão de uma rede sem fio

Aprender sobre os métodos de acesso à rede sem fio

Compreender os problemas que podem acontecer em uma rede sem fio

1.1 Introdução

As redes sem fio estão se tornando cada vez mais populares pela sua facilidade de instalação/configuração como mostrado na tabela abaixo (Tabela 1.1). Com o avanço da rede sem fio foi permitido disponibilizar rede e acesso à Internet rapidamente a ambientes onde há demanda de mobilidade, quando não é possível instalar os cabos tradicionais, quando não existe viabilidade na instalação dos cabos. A tecnologia wireless (sem fio) é uma alternativa às redes locais cabeadas ou pode ser usada como uma extensão da rede cabeada utilizando radiofrequência (RF).

Tabela 1.1 – Hot-spots 1 Wi-Fi no Brasil

-

2008

2009

2010

2011

Jan/2012

Fev/2012

Mar/2012

São Paulo

2.733

2.446

2.455

2.560

2.563

2.563

2.580

Rio de Janeiro

395

460

454

487

488

488

493

Paraná

130

150

155

163

164

166

167

Distrito Federal

153

156

151

154

155

155

159

Rio Grande do Sul

110

134

136

144

148

148

149

Minas Gerais

93

89

91

107

107

107

107

Total Brasil

4.090

3.982

3.997

4.196

4.209

4.211

4.240

Apesar das redes sem fio apresentarem uma série de benefícios, comparadas às redes tradicionais, como mobilidade, rapidez, escalabilidade, redução de custos na instalação devemos analisar alguns fatores para a escolha desta tecnologia:

verificar se o ambiente não possui fontes que utilizam a mesma faixa de operação da rede sem fio, pois assim gera interferência.

quando configurar uma rede sem fio, implementar a melhor configuração de segurança pois ao contrário da rede cabeada, a tecnologia wireless é mais sensível a falhas de segurança.

verificar a conectividade com as redes locais existentes.

verificar se a nova rede é compatível com as aplicações existentes pois devida às características de transmissão de dados na rede sem fio, a transmissão não é tão rápida em relação à rede cabeada.

ao implantar a rede sem fio, configurá-la de forma que seja possível gerenciá-la.

fazer o levantamento dos computadores que irão utilizar a nova rede para verificar seu custo, facilidade de instalação, performance e quantidade de células (pontos de acesso) necessários para a rede wireless.

1 Hot spots: Local onde existe rede sem fio (wifi) disponível, normalmente presente em locais públicos como cafés, restaurantes, hotéis e aeroportos.

1.2 Radiofrequências

Os sistemas que utilizam radiofrequência (micro-ondas) propagam o sinal através do ar. Estas frequências normalmente são faixas conhecidas como ISM (Industrial Scientific Medical), ou seja, são faixas abertas que não necessitam de autorização para utilizá-las. O ISM foi padronizado na maioria dos países em três faixas de frequências, sendo 900 Mhz, 2.4 Ghz e 5GHz. A frequência 900 Mhz é muito utilizada onde acaba gerando um grande nível de interferência. As redes wireless utilizam a frequência de 2.4 Ghz. A faixa de frequência 5 Ghz não tem seu uso liberado em todos os países, onde no Brasil a Anatel padronizou seu uso recentemente. Nas redes wireless são utilizadas 13 canais, mas em alguns países, como no Brasil, é permitido o uso de 11 canais.

Tabela 2 – Intervalo das frequências

Canal

Intervalo das Frequências

1

2.401-2.423 GHz

2

2.406-2.428 GHz

3

2.411-2.433 GHz

4

2.416-2.438 GHz

5

2.421-2.443 GHz

6

2.426-2.448 GHz

7

2.431-2.453 GHz

8

2.436-2.458 GHz

9

2.441-2.463 GHz

10

2.446-2.468 GHz

11

2.451-2.473 GHz

12

2.456-2.478 GHz

13

2.461-2.483 GHz

Vários tipos de serviços utilizam radiofrequência como estações de rádios, TVs, operadoras de telefonia móvel e até as de uso militar. Como em uma rede sem fio o usuário tem mobilidade no espaço de alcance do sinal, temos que ter em mente que à medida que estamos distante do ponto de

propagação do sinal maior será a perda de dados. A fórmula geral que define essa proporção é:

PS = 92,44 + 20 (log D) + 20 (log F)

Onde:

PS = perda de sinal

D

= distância em quilômetros

F

= frequência em Ghz

92,44 = coeficiente fixo

Ex.: Calcular a perda de sinal que é propagado do ponto A ao ponto B em uma distância entre eles de 600m, operando em uma frequência de

2,437Ghz.

Resolução:

D

= 600m = 0,6km

F

= 2,437Ghz

PS = 92,44 + 20 (log D) + 20 (log F) PS = 92,44 + 20 (log 0,6) + 20 (log 2,437) PS = 92,44 + 20 (-0,22) + 20 (0,38) PS = 92,44 – 4,43 + 7,73 = 95,74 Obs.: para poder fazer os cálculos logaritmos basta utilizar um editor de planilha eletrônica como do BrOffice utilizando a seguinte fórmula: =20*log0,6

Como o ar é o meio de transmissão de uma rede sem fio e apesar desta grande vantagem, as ondas por ela transmitida está sujeita à absorção, reflexão, atenuação, interferência e ruído. Um ponto crucial está relacionado à segurança, pois o sinal gerado é facilmente sintonizado por qualquer dispositivo móvel no raio de cobertura de uma rede sem fio. Sendo assim quando for configurar uma rede sem fio, é crucial pensar em segurança, este assunto será tratado mais à frente.

1.3 Métodos de acesso

O Spread Spectrum (espalhamento espectral – SS) é uma tecnologia geralmente utilizada pelas redes wireless. Originalmente desenvolvida para uso militar, faz a distribuição do sinal por toda a faixa de frequência de forma uniforme. Esta tecnologia consome maior banda, mas garante maior

integridade ao tráfego das informações e está muito menos sujeita a ruídos e interferências que outras tecnologias que utilizam frequência fixa predeterminada, já que um ruído em uma determinada frequência irá afetar apenas a transmissão nessa frequência e não na faixa inteira. Desta forma, caso haja uma interferência, o sinal seria retransmitido apenas na faixa que sofreu interferência e que esteja sendo utilizada. Como esta tecnologia preenche toda a faixa de transmissão, pode ser fácil sua detecção, mas se o receptor não conhecer o padrão de alteração de transmissão da frequência, o sinal que receber será entendido como ruído. Há três tipos de tecnologias spread spectrum: FHSS, DSSS e OFDM.

FHSS (Frequency Hoppinp Spread Spectrum): este modelo utiliza 75 canais, onde a informação transmitida utiliza todos estes canais em uma sequência pseudo-aleatória, em que a frequência de transmissão dentro da faixa vai sendo alterada em saltos. A sequência é conhecida pelo seu receptor aparecendo como um ruído para o receptor que não conhece a sequência de saltos.

DSSS (Direct Sequence Spread Spectrum): utilizado pelo padrão 802.11b 2 . Gera um bit redundante para cada um transmitido. Mesmo que um ou mais bits em um chip seja danificados durante a transmissão, as técnicas estatísticas do rádio podem recuperar os dados originais sem a necessidade de retransmissão. Possui pouco overhead 3 e garante maior velocidade se comparada ao FSSS.

OFDM (Orthogonal Frequency Division Multiplexing): utiliza a multiplexação 4 de frequência, permitindo o envio de múltiplas portadoras 5 de sinal digital. Os dados são divididos em múltiplos fluxos ou canais, cada um com uma subportadora, permitindo o envio de dados de forma paralela. Principais vantagens do OFDM:

adapta-se às más condições de transmissão, como interferência sem a necessidade de uma equalização do sinal.

Baixa sensibilidade a erros de sincronismo de sinal.

Não existe a necessidade de filtros dos subcanais como o OFDM.

Robusto à interferência de sinal tanto em banda larga como entre canais.

2 Padrão 802.11: padrão internacional de transmissão em redes sem fio. Os mais conhecidos são: 802.11a, 802.11b, 802.11g e 802.11n

3 Overhead: quando utilizado na transmissão de dados na rede, significa informação em excesso. Ou seja, trafega mais informação de controle que dados propriamente dito.

4 Multiplexação: permite trafegar vários sinais de comunicação por um único meio de transmissão.

5 Portadoras: sinais transmitidos.

Alta

modulação convencionais como o Spread Spectrum.

eficiência

de

espectro

se

comparado

a

esquemas

de

Duas desvantagens do OFDM é o alto consumo de energia, o que compromete dispositivos móveis (bateria) e problema de sincronização das frequências transmitidas.

1.4 Meio de transmissão

Semelhante em como as redes Ethernet 6 funcionam, na rede Wireless o meio de transmissão também é compartilhado entre os computadores e um mesmo concentrador 7 .

A rede sem fio utiliza o protocolo de transmissão conhecido como

CSMA/CA 8 (Carrier Sense Multiple Access and Colision Avoidance). Isto significa que cada estação (computador ou concentrador sem fio) sonda o meio antes de transmitir e não transmite quando percebe que o meio está ocupado. Diferente de uma rede Ethernet cabeada, o protocolo CSMA/CA não implementa detecção de colisão 9 . Existem duas razões para isto:

a capacidade de detectar colisões exige as capacidades de enviar (o próprio sinal da estação) e de receber (para determinar se uma outra estação está transmitindo) ao mesmo tempo. Como a potência do sinal recebido normalmente é muito pequena em comparação com a potência do sinal transmitido no adaptador 802.11, é caro construir um hardware que possa detectar colisões.

Mais importante, mesmo que o adaptador pudesse transmitir e ouvir ao mesmo tempo (e, presumivelmente, abortar transmissões quando percebesse um canal ocupado), ainda assim ele não seria capaz de detectar todas as colisões devido ao problema do terminal escondido e

do

desvanecimento.

O

problema do terminal oculto acontece quando a estação A está

transmitindo para a estação B e a estação C também está transmitindo para a

6 Ethernet: padrão de transmissão em redes locais.

7 Concentrador: dispositivo responsável por concentrar/distribuir o tráfego de uma rede.

8 CSMA/CA: acesso múltiplo por detecção de portadora.

9 Colisão: quando duas estações transmitem ao mesmo tempo causando uma colisão de sinais no meio de transmissão.

estação B. Uma obstrução como um prédio pode impedir que a estação A não perceba que a estação C está transmitindo ao mesmo tempo (causando uma interferência no seu destino, B). Mostrado na figura 1(a). Outro problemas de colisão não detectado é causado pelo desvanecimento da força do sinal propagado pelo ar. A figura 1(b) mostra tal situação onde os terminais A e C não detectam a transmissão um do outro, pois o sinal está fraco pela distância entre eles, mas suficientemente fortes para interferir na estação B.

mas suficientemente fortes para interferir na estação B. (a) (b) Figura 1.1 – Problema do terminal

(a)

(b)

Figura 1.1 – Problema do terminal oculto (a) e do desvanecimento (b)

O padrão 802.11 define dois tipos de operação conhecidos como Ad- Hoc e infraestrutura.

No modo Ad-Hoc as estações conectam umas as outras de uma certa

forma semelhante às redes de cabo coaxial. Este modo de operação acontece quando não é necessária a presença de um ponto de acesso. Serve para acessos em uma rede pequena para trocas de arquivos ou permitir uma comunicação rápida em um campo de batalha.

permitir uma comunicação rápida em um campo de batalha. Figura 1.2 – Rede sem fio no

Figura 1.2 – Rede sem fio no modelo Ad-Hoc

O modo infraestrutura é caracterizada pela presença de um

concentrador wireless para controlar o acesso à rede. Este controle vai de autorização, autenticação, controle de banda, filtros de pacotes, criptografia em um único ponto. Neste modo as estações não precisam de fazer muito esforço para cobrir uma mesma área, como pode se ver na figura 1.3. No modo infraestrutura o concentrador precisa de ser identificado com um nome para que as estações possam se associar a ele. Este nome denominado de ESSID

(Extended Service Set Identifier) é uma cadeia de caracteres que deve ser conhecida pelo concentrador junto com as estações que sejam conexão.

concentrador junto com as estações que sejam conexão. Figura 1.3 – Rede sem fio no modelo

Figura 1.3 – Rede sem fio no modelo infraestrutura

1.5 Alcance

A distância de comunicação entre estações de rede sem fio está diretamente relacionada com a potência de transmissão, a sensibilidade do receptor e o caminho por onde a onda se propaga. Em ambientes internos (indoor) onde existem vários obstáculos, os materiais que os compõem (como colunas de concreto) influenciam na propagação do sinal e consequentemente no alcance. Nas áreas em que o sinal de rede sem fio não consegue chegar, por causa dos obstáculos, são chamadas de áreas de sombra. Mesmo assim o uso de transmissão por radiofrequência é vantajoso por conseguir penetrar em paredes e obstáculos, dependendo do material utilizado (como paredes de gesso, madeira). Estas áreas de sombra são identificadas fazendo o uso de programas instalados em um notebook que fazem a medição do sinal. Esta técnica conhecida como Site Survey, é utilizada para identificar o melhor local onde será instalado o ponto de acesso para diminuir as áreas de sombra. Como o meio de transmissão é feito pelo ar, interferências são comuns na rede sem fio. Outro fator que influencia a transmissão é a qualidade da antena utilizada, o tipo de orientação da antena, os sinais refletidos. Em redes wireless, é utilizado o conceito de Fall Back 10 , quando o sinal fica fraco em determinado local, a placa wireless baixa o sinal para uma velocidade menor, onde o contrário também é verdadeiro. Na figura 1.2 pode ser observado esse comportamento. Quanto mais distante a estação está do ponto de acesso wireless, menor é a velocidade.

10 Fall Back: restauração e recomposição de dados

Figura 1.4 – Alcance do sinal de rede sem fio 1.6 Exercícios 1) Descreva alguns

Figura 1.4 – Alcance do sinal de rede sem fio

1.6 Exercícios

1) Descreva alguns pontos para a escolha no uso da rede sem fio.

2) O ISM (Industrial Scientific Medical) foi padronizado na maioria dos países em três faixas de frequências, sendo:

a. 850 Mhz, 2.6 Ghz e 6 Ghz

b. 900 Mhz, 2.5 Ghz e 6 Ghz

c. 850 Mhz, 2.4 Ghz e 5 Ghz

d. 900 Mhz, 2.4 Ghz e 5 Ghz

e. 860 Mhz, 2.4 Ghz e 6 Ghz

3) Nas redes wireless são padronizados um determinado número de canais que no Brasil são utilizados

a. 10 canais

b. 11 canais

c. 12 canais

d. 13 canais

e. 14 canais

4) Aponte algumas vantagens em se utilizar uma rede sem fio.

5) Aponte algumas desvantagens em se utilizar uma rede sem fio.

6) Quais são as tecnologias utilizadas no espalhamento espectral (spread spectrum)?

7) Explique, de forma sucinta, o funcionamento do protocolo CSMA/CA.

8) Por que na rede sem fio não utiliza a detecção de colisão durante a transmissão dos dados?

9) O que é o problema do terminal oculto e desvanecimento?

10) Com relação ao modo ad-hoc marque a alternativa incorreta:

a. Utilizado em um ambiente de batalha.

b. As estações conectam-se uma nas outras.

c. Utilizado em uma rede pequena para transmissão de arquivos.

d. Não necessita de um ponto principal para comunicação (concentrador).

e. Utiliza um nome identificador denominado ESSID.

Aula 2. Padrão 802.11 e Equipamentos de Rede sem Fio

Objetivos

Conhecer os padrões criados para o funcionamento da rede sem fio

Aprender sobre pontos de acesso, roteadores

Aprender sobre os tipos de antenas

Compreender sobre o funcionamento das interfaces de acesso à rede sem fio

2.1 Padrão IEEE 802.11

Na comunicação entre dispositivos de rede sem fio, foi criado um padrão para garantir que equipamentos de fabricantes distintos comuniquem entre eles. Este padrão é conhecido como padrão IEEE 11 802.11. O IEEE criou um grupo para reunir uma série de especificações que definem como deve ser a comunicação entre os dispositivos. A cada novas características operacionais e técnicas são criadas novas extensões do padrão

802.11.

2.1.1 Padrão IEEE 802.11b

Criado em julho de 1998, este padrão só foi aprovado em setembro de 1999. Este utiliza a tecnologia spread spectrum DSSS operando com taxas de até 11Mbps 12 .

2.1.2 Padrão IEEE 802.11a

Opera em taxas de até 54Mbps, utiliza a tecnologia OFDM para gerar o sinal. Este padrão foi criado em conjunto com o padrão 802.11b. Não existe

11 IEEE: Institute of Electrical and Eletronics Engineers

12 Mbps: Mega bits por segundo. Taxa de transmissão de dados na rede.

uma comunicação com o padrão 802.11b pois o padrão 802.11a utiliza a frequência 5Ghz.

2.1.3 Padrão IEEE 802.11g

Este padrão é uma extensão do padrão 802.11b. Apesar de existir uma compatibilidade entre estes padrões por trabalharem na mesma faixa de frequência, há uma diferença entre eles pois o padrão 802.11g utiliza OFDM ao invés do DSSS. A tecnologia de transmissão OFDM por ser mais eficiente chega a uma taxa de transmissão de 54Mbps.

2.1.4 Padrão IEEE 802.11i

Este padrão foi homologado em julho de 2004. O IEEE 802.11i diz respeito aos mecanismos de autenticação e privacidade sendo seu principal protocolo conhecido como RSN (Robust Security Network) permitindo uma comunicação mais segura em relação a outras tecnologias. Está inserido o protocolo WPA 13 que provê soluções de segurança para o protocolo WEP 14 . Também foi implementado o protocolo WPA2 15 que utiliza o algoritmo de criptografia AES (Advanced Encryption Standard). Estes mecanismos de segurança serão vistos na Aula 4 – Mecanismos de Segurança.

2.1.5 Padrão IEEE 802.11n

Seu principal objetivo é aumentar a velocidade de 54Mbps para até 600Mbps sendo utilizado quatro canais para transmissão. Em relação aos padrões atuais há poucas mudanças. A mais significativa delas é uma modificação do OFDM, conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM). O MIMO-OFDM faz agregação de quadros transmitidos em múltiplos canais na camada MAC. Ao contrário dos padrões 802.11a e 802.11g que operam com canais de 20Mhz, os canais do 802.11n operam em uma faixa de frequência de 40Mhz por canal fazendo com que praticamente a taxa efetiva de transmissão dobre. O aparelho access point pode, por exemplo, transmitir com duas antenas e receber com três (normalmente um access point possui de três a seis antenas).

13 WPA: Wi-fi Protected Access

14 WEP: Wired Equivalent Privacy

15 WPA2: versão mais nova do WPA

O padrão 802.11n pode operar em 5Ghz ou 2.4Ghz e este padrão foi publicado em 2009.

2.2 Equipamentos de Rede sem Fio

Para poder fazer uma comunicação entre computadores via rede sem fio

é necessário a utilização de um ponto de acesso que por um lado está ligado a

uma rede cabeada e por outro faz a transmissão de dados via rádio frequência.

O computador precisa possuir uma placa de rede sem fio para poder transmitir/receber os sinais da rede sem fio. Estes equipamentos precisam de antenas para gerarem o sinal a ser transmitido.

2.2.1 Placas de rede sem fio

Dispositivos

utilizados

em

dispositivos

equipamento.

possuem

barramento

estações

para

PCI, PCMCIA,

transmitir

USB

ou

dados.

nativa

Estes

um

em

PCI, PCMCIA, transmitir USB ou dados. nativa Estes um em Figura 2.1 – Placa de rede

Figura 2.1 – Placa de rede sem fio PCI (Peripheral Component Interconnect)

Na figura 2.1 mostra uma placa de rede sem fio que utiliza o barramento PCI para comunicação com o computador. Este barramento foi criado durante

o desenvolvimento do processador Pentium, da empresa Intel em parceria com

outros fabricantes, mas alguns computadores com processadores 486 também possuem este barramento.

com processadores 486 também possuem este barramento. Figura 2.2 – Placa de rede sem fio PCMCIA

Figura 2.2 – Placa de rede sem fio PCMCIA

A figura 2.2 mostra uma placa de rede sem fio PCMCIA (Personal Computer Memory Card International Association) que é um conjunto de empresas de tecnologia da informação que produziram uma especificação padrão de conectividade que são encontradas em alguns computadores portáteis.

que são encontradas em alguns computadores portáteis. Figura 2.3 – Placa de rede sem fio USB

Figura 2.3 – Placa de rede sem fio USB

Uma placa de rede sem fio, figura 2.3, pode vir com interface USB (Universal Serial Bus) que é uma tecnologia que tornou mais fácil a tarefa de conectar aparelhos e dispositivos periféricos ao computador (como teclados, mouse, modems, câmeras digitais) sem a necessidade de desligar/reiniciar o

computador (Plug and Play) e com um formato diferenciado, universal, dispensando o uso de um tipo de conector específico para cada dispositivo.

2.2.2 Ponto de Acesso

Responsável por concentrar os acessos das estações wireless que estão associadas a ele com a rede cabeada. Vários pontos de acesso podem trabalhar em conjunto para prover um acesso em uma área maior. Esta área é subdividida em áreas menores sendo cada uma delas coberta por um ponto de acesso, provendo acesso sem interrupções ao se movimentar entre as áreas.

acesso sem interrupções ao se movimentar entre as áreas. Figura 2.4 – Ponto de Acesso Linksys

Figura 2.4 – Ponto de Acesso Linksys utilizando duas antenas (visto de frente)

de Acesso Linksys utilizando duas antenas (visto de frente) Figura 2.5 – Ponto de Acesso Linksys

Figura 2.5 – Ponto de Acesso Linksys utilizando duas antenas (visto de trás)

As figuras 2.4 e 2.5 mostram um roteador sem fio da marca LinkSys, modelo WRT54G com frequência de 2.4Ghz. Um roteador wireless é um dispositivo de rede que desempenha a função de roteador (responsável por enviar informações de uma rede para outra) e assume o papel de um ponto de acesso.

(a) (b) (c) Figura 2.6 – Ponto de Acesso Ubiquiti Bullet M2 Ponto de acesso

(a)

(b)

(c)

Figura 2.6 – Ponto de Acesso Ubiquiti Bullet M2

Ponto de acesso Bullet M2 produzido pela Ubiquiti Networks. Possui uma frequência de 2.4Ghz, onde acopla-se uma antena em sua parte superior, figura 2.6 (b) e a alimentação de energia é através da conexão do cabo par trançado, figura 2.6 (c). Seu design permite o access point ser instalado em locais externos, suportando ações do tempo como sol e chuva. Este tipo de alimentação de energia é conhecido como PoE (Power over Ethernet). Esta tecnologia permite fazer a transmissão de dados e energia sobre o mesmo cabo par trançado, assim facilita instalações de aparelhos de rede sem fio em locais onde não tem uma tomada de energia por perto.

Figura 2.7 – Ponto de Acesso Ubiquiti NanoStation 5 O Ubiquiti NanoStation 5, figura 2.7,

Figura 2.7 – Ponto de Acesso Ubiquiti NanoStation 5

O Ubiquiti NanoStation 5, figura 2.7, une um access point de alto desempenho à praticidade de possuir uma antena integrada de longo alcance, podendo chegar a quilômetros de distâncias o alcance do sinal. Este aparelho opera na frequência de 5.8Ghz e é utilizado para fazer interligação na transmissão de dados entre prédios. O NanoStation 5 também utiliza a alimentação de energia conhecida como PoE. Seu design permite o access point ser instalado em locais externos, suportando ações do tempo como sol e chuva.

2.2.3 Antena

Dispositivo utilizado para irradiar os sinais wireless. Sendo existentes antenas internas e externas, como também o tipo de antena com relação à direção do sinal que é propagado. Estas antenas são as direcionais (que irradiam em uma única direção) e as antenas omnidirecionais (que irradiam em um ângulo de 360 graus).

Figura 2.8 – Antena direcional setorial Fonte:

Figura 2.8 – Antena direcional setorial

Fonte: http://www.stcom.ind.br/novo/index.php?option=com_k2&view=item&id=234:antena-

setorial-stc-1624-s

Este tipo de antena setorial, figura 2.8, é utilizada para atender uma determinada região. Seu ângulo de abertura pode variar entre 30, 60, 90 e 120 graus. Este modelo de antena, STC-1624-S, opera com frequência de 2.4Ghz, potência de 16dBi, ângulo vertical de 7º e abertura horizontal de 120º.

potência de 16dBi, ângulo vertical de 7º e abertura horizontal de 120º. Figura 2.9 – Antena

Figura 2.9 – Antena direcional grade

Este tipo de antena, figura 2.9, também capta sinais em apenas uma direção, de uma forma mais concentrada, permitindo que seja atingida distâncias ainda maiores que outras antenas. Muitas antenas utilizam uma grade o que reduz o custo e evita que a antena seja deslocada do seu lugar original pelo vento. Esta antena trabalha na frequência 2.4Ghz, com potência de 25dBi, ângulo vertical de 9º e horizontal de 8,5º.

de 25dBi, ângulo vertical de 9º e horizontal de 8,5º. Figura 2.10 – Antena omnidirecional Na

Figura 2.10 – Antena omnidirecional

Na figura 2.10 é mostrada uma antena conhecida como omnidirecional por irradiar o sinal em todas as direções. Este tipo de característica permite que o usuário conecte seu computador em qualquer posição ao redor da antena. Mas devida a esta característica a antena não consegue distâncias muito longas. Esta antena trabalha na frequência de 2.4Ghz, com potência de 16dBi, ângulo de abertura horizontal de 360º e 10º vertical.

2.2.4 Cabos coaxiais

Os cabos coaxiais são utilizados para fazer a interligação entre a antena externa e o aparelho de rede sem fio. Este tipo de cabo é constituído por diversas camadas concêntricas de condutores e isolantes. Possui em seu centro um fio de cobre condutor revestido por um material isolante e rodeado por uma blindagem.

Existe um cabo denominado de pig-tail que serve para fazer a conversão do conector BNC do cabo coaxial para ser conectado nos aparelhos wireless ou em placas de redes sem fio como nas figuras 2.1 e 2.3.

ou em placas de redes sem fio como nas figuras 2.1 e 2.3. Figura 2.13 –

Figura 2.13 – Cabo coaxial denominado pig-tail

2.3 Exercícios

1) Por que foi criado um padrão para a comunicação em rede sem fio (padrão 802.11) ?

2) Cite o(s) padrão(ões) que operam somente na frequência 2.4Ghz. Mesmo não possuindo estas informações no material, utilize outras fontes para pesquisa.

3) Cite o(s) padrão(ões) que operam somente na frequência 5Ghz. Mesmo não possuindo estas informações no material, utilize outras fontes para pesquisa.

4) Cite o(s) padrão(ões) que operam em ambas frequências 2.4Ghz e 5Ghz. Mesmo não possuindo estas informações no material, utilize outras fontes para pesquisa.

5) Faça um comparativo entre as placas de rede sem fio e dê sua opinião qual seria mais vantajoso em ser utilizada.

6) Faça um comparativo entre os pontos de acesso e dê sua opinião em qual situação ideal seria utilizado cada um desses equipamentos.

7) Além das antenas mencionadas no item 2.2.3, pesquise outros tipos de antenas que são utilizadas para comunicação em redes sem fio.

Aula 3. Configuração Ponto de Acesso/Roteador Wireless

Objetivos

Aprender sobre configurações básicas de um aparelho de rede sem fio

Aprender configurar um roteador em modo PPPoE

Adquirir noções básicas sobre configuração de segurança em uma rede sem fio

Aprender a mudar as configurações de fábrica do roteador

3.1 Configurando um ponto de acesso

Nesta aula serão vistas as características principais de configuração de um aparelho de rede sem fio. O modelo utilizado neste exemplo DIR-600, fabricado pela D-LINK como mostrado na figura 3.1. Este equipamento possui uma antena de 5 dBi, quatro portas de rede local (LAN – Local Area Network) e uma porta internet (conhecida como WLAN), opera na faixa de frequência 2.4Ghz, utiliza o padrão IEEE 802.11n chegando a uma velocidade de

150Mbps.

frequência 2.4Ghz, utiliza o padrão IEEE 802.11n chegando a uma velocidade de 150Mbps. Figura 3.1 –

Figura 3.1 – D-LINK DIR-600

3.1.1 Configuração básica

Para configurar o D-Link DIR-600, ligue o aparelho a uma tomada de energia, encaixe o cabo par trançado que vem com o aparelho em uma das portas de rede local (LAN) e a outra ponta do cabo encaixe na entrada de redes do seu computador. Logo em seguida, seu computador irá receber um número IP, 192.168.0.xxx. Depois abra um navegador de internet e digite o ip 192.168.0.1 (este número é o endereço do aparelho). Após digitar o endereço do aparelho, irá aparecer a página mostrada na figura 3.2. O usuário padrão, para acessar as configurações do aparelho, é usuário admin e não possui senha. Sendo assim, basta clicar no botão “Login.

senha. Sendo assim, basta clicar no botão “ Login ” . Figura 3.2 – Página inicial

Figura 3.2 – Página inicial do D-LINK DIR-600

Após pressionar o botão “Login” irá aparecer a página mostrada na figura 3.3.

Figura 3.3 – Página inicial do D-LINK DIR-600 Nesta figura 3.3 são mostradas algumas informações

Figura 3.3 – Página inicial do D-LINK DIR-600

Nesta figura 3.3 são mostradas algumas informações do aparelho, como por exemplo a versão do firmware 16 3.02 Fri 15 Apr 2011. Outra informação é o status da interface WAN (porta internet do aparelho), caso esta interface esteja conectada em um modem (Velox, Speed) seria mostrado o número IP de acesso a internet. Para poder fazer as primeiras modificações do aparelho, clique na opção Setup (lado superior esquerdo da página) destacada em verde na figura 3.3. Depois clique na opção Wireless Settings, destacada em verde na figura 3.4. Na próxima página, figura 3.4, serão mostradas as configurações de fábrica com por exemplo o Wireless Network Name (conhecido também como SSID) do aparelho. Neste caso o nome é dlink. Além de fazer uso do padrão 802.11n o aparelho suporta os padrões 802.11b e 802.11b como é mostrado na opção 802.11 Mode. Como padrão o aparelho utiliza do canal 6, opção Wireless Channel e o modo de segurança vem desabilitado, opção Security Mode.

16 Firmware: conjunto de instruções operacionais programadas diretamente no hardware de um aparelho

Figura 3.4 – Página de configuração da parte wireless Para alterar as configurações básicas do

Figura 3.4 – Página de configuração da parte wireless

Para alterar as configurações básicas do aparelho, mude o nome da rede sem fio para pontoacesso (opção Wireless Networks Name), depois troque para a opção de segurança para Enable WAP/WPA2 Wireless Security(enhanced), opção Security Mode. Após esta alteração, escolha o tipo de algoritmo de criptografia AES (opção Cipher Type) e digite a senha senhasegura na opção Network Key. Depois de feita toda a configuração clique no botão Save Settings para salvar as configurações. As configurações devem estar parecida com a figura 3.5.

Figura 3.5 – Página com configurações wireless alteradas Após estas configurações dê um clique no

Figura 3.5 – Página com configurações wireless alteradas

Após estas configurações dê um clique no ícone que representa sua interface de rede sem fio, no canto inferior direito do seu computador para mostrar uma tela semelhante à figura 3.6.

Figura 3.6 – Tela da interface de rede sem fio mostrando os pontos de acesso

Figura 3.6 – Tela da interface de rede sem fio mostrando os pontos de acesso

Na figura 3.6 está mostrando o ponto de acesso que acabamos de configurar, em destaque vermelho. Para obter acesso ao aparelho clique em cima do nome pontoacesso e logo em seguida clique no botão Conectar.

cima do nome pontoacesso e logo em seguida clique no botão Conectar . Figura 3.7 –

Figura 3.7 – Conectar em uma rede sem fio

Logo em seguida será pedido a senha do ponto de acesso como mostrada na figura 3.8. Digite a senha que foi colocada na configuração do aparelho, senhadeseguranca.

colocada na configuração do aparelho, senhadeseguranca . Figura 3.8 – Senha de acesso ao aparelho de

Figura 3.8 – Senha de acesso ao aparelho de rede sem fio

3.1.2 Configuração em modo PPPoE

Para poder fazer a configuração do aparelho wireless em modo PPPoE 17 (Point-to-Point Protocol over Ethernet), é necessário conectar o Cable Modem ou Modem DSL em modo bridge na entrada de internet (WLAN – Wireless Local Area Network) do DIR-600 como mostrado na figura 3.9. A porta internet é a responsável por fazer o aparelho a trabalhar na forma de roteador (comunicação de uma rede interna, rede doméstica, com a rede externa internet).

interna, rede doméstica, com a rede externa internet ). Figura 3.9 – Roteador wireless conectado em

Figura 3.9 – Roteador wireless conectado em um modem DSL

17 PPPoE: protocolo de rede para conectar/autentica usuários de uma rede interna à internet. Utilizado em linhas DSL ou a cabo.

Depois de fazer esta conexão, encaixe o cabo par trançado em uma das portas de rede local (LAN) do roteador e a outra ponta do cabo na entrada de redes do seu computador. Abra o navegador de internet e digite o endereço 192.168.0.1. Quando aparecer a página de login, mostrada na figura 3.2, clique no botão “Login”.

Após entrar na configuração do roteador, clique na opção Setup e logo em seguida na opção Internet como mostrada na figura 3.10, destacado em verde.

Internet como mostrada na figura 3.10, destacado em verde. Figura 3.10 – Página de configuração de

Figura 3.10 – Página de configuração de acesso a internet

Logo em seguida, clique no botão “Manual Internet Connection Setup” para iniciar as configurações em modo PPPoE. Na figura 3.11, escolha PPPoE (Username/Password) na opção My Internet Connection is. Em seguida serão mostradas novas opções logo abaixo da página para informar alguns dados do seu provedor de acesso a internet. Digite o usuário/senha do seu provedor de acesso como mostrado na figura. Depois clique no botão “Save Settings” para salvar as configurações.

Figura 3.11 – Página de configuração de acesso a internet em modo PPPoE Após estas

Figura 3.11 – Página de configuração de acesso a internet em modo PPPoE

Após estas configurações será mostrado o status da conexão com a internet, semelhante à figura 3.12.

Figura 3.12 – Página status de conexão com a internet 3.1.3 Mudança do número IP

Figura 3.12 – Página status de conexão com a internet

3.1.3 Mudança do número IP do roteador

Para poder fazer a mudança de ip do roteador wireless, encaixe o cabo par trançado em uma das portas de rede local (LAN) do roteador e a outra ponta do cabo na entrada de redes do seu computador. Abra o navegador de internet e digite o endereço 192.168.0.1. Quando aparecer a página de login, mostrada na figura 3.2, clique no botão “Login”.

Após entrar na configuração do roteador, clique na opção Setup e logo em seguida na opção Network Settings como mostrada na figura 3.13, destacado em verde. Logo em seguida mude o ip do roteador, por exemplo digite o valor 192.168.2.1, na opção Router IP Address. Feita esta modificação, clique no botão “Save Settings”.

Figura 3.13 – Alterado o número IP do roteador 3.1.4 Mudança da senha de Administrador

Figura 3.13 – Alterado o número IP do roteador

3.1.4 Mudança da senha de Administrador do Roteador

Todos os aparelhos de rede sem fio vem com configurações de fábrica, uma delas é a senha de administrador do roteador. O modelo DIR-600 da D- LINK o usuário admin não possui senha. Sendo assim, é muito interessante fazer a alteração da senha.

Para poder fazer a mudança da senha do roteador wireless, encaixe o cabo par trançado em uma das portas de rede local (LAN) do roteador e a outra ponta do cabo na entrada de redes do seu computador. Abra o navegador de internet e digite o endereço 192.168.0.1. Quando aparecer a página de login, mostrada na figura 3.2, clique no botão “Login”.

Após entrar na configuração do roteador, clique na opção Tools e logo em seguida na opção Admin como mostrada na figura 3.14, destacado em verde. Logo em seguida digite a nova senha e a confirme respectivamente nas opções Password e Verify Password. É altamente recomendado misturar letras e números na senha, pois assim fica mais difícil de ser descoberta. Feita esta modificação, clique no botão “Save Settings”. Agora, quando for acessar o página de configuração do roteador digite a nova senha.

Figura 3.14 – Alterando a senha do administrador do roteador 3.2 Exercícios 1) Pesquise na

Figura 3.14 – Alterando a senha do administrador do roteador

3.2 Exercícios

1) Pesquise na internet dois outros aparelhos de rede sem fio e descreva suas características, nome do fabricante e modelo.

2) Visite o site da D-LINK, em produtos, e faça um levantamento dos recursos que os firmwares do modelo DIR-6XX. Escolha o modelo e clique no link informações” e logo em seguida clique no link Visualizar” que está logo abaixo da opção Emuladores para poder acessar o emulador do aparelho. http://suporte.dlink.com.br/suporte/produtos.php

3) Dê um clique no ícone que representa a interface de rede sem fio do seu computador, no canto inferior direito do seu computador para mostrar uma tela semelhante à figura 3.7. Feito isso, faça um levantamento dos pontos de acesso próximo ao seu computador e quais os tipos de criptografias que estão sendo utilizadas.

4) Além dos modelos da D-LINK, existem outros fabricantes como LinkSys e não diferente os emuladores de seus aparelhos. Acesse o site e faça o

levantamento dos principais recursos que o modelo WRT54G (figura 2.4). http://ui.linksys.com/files/

Aula 4. Mecanismos de Segurança

Objetivos

Compreender a importância da segurança em rede sem fio

Aprender alguns mecanismos de configuração de segurança

Filtragem de endereço MAC

Compreender os protocolos de criptografia

4.1 Importância da Segurança

A necessidade de segurança é um fato real que vai além do limite da

produtividade e da funcionalidade. O mundo da segurança da informação é

muito peculiar. É uma evolução contínua, onde novos ataques têm como resposta novas técnicas de proteção e que levam ao desenvolvimento de outras novas técnicas de ataques, criando assim um ciclo.

O processo de segurança deve ser contínuo pois as técnicas de defesa

utilizadas podem funcionar contra determinados tipos de ataques mas podem ter falhas contra novas técnicas criadas para burlar a defesa.

As tecnologias da informação e comunicação estão evoluindo de forma rápida, forçando as organizações a terem maior eficiência e rapidez nas tomadas de decisão. Desta forma a importância de se utilizar mecanismos de segurança e de armazenamento das informações é vital para a sobrevivência e competitividade destas organizações. Assim, investir em tecnologias de proteção é crucial visto que a informação é um ativo importantíssimo para a realização de negócios.

A tempos atrás, pensar em segurança da informação era bem mais

simples, pois as informações de uma organização ficavam armazenadas em papéis e estes eram fáceis de serem guardados fisicamente e controlado o acesso a estas informações. Com o avanço da tecnologia da informação, os computadores estão conectados em uma grande rede (internet) e as informações armazenadas em um meio digital facilitou a troca destas no mundo todo, criando uma grande preocupação com relação à segurança.

Logo abaixo é mostrado um gráfico (gráfico 4.1) sobre os incidentes reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança do Brasil). Pelo gráfico nota-se que o ano de 2011 foi o que mais incidentes em redes ocorreram e no ano de 2012 até o mês de março, já ultrapassou os anos de 1999 até 2005.

o mês de março, já ultrapassou os anos de 1999 até 2005. Gráfico 4.1 – Incidentes

Gráfico 4.1 – Incidentes reportados ao CERT.br

É sabido que não existe segurança absoluta tornando-se necessário um trabalho contínuo no sentido de descobrir os pontos vulneráveis e a partir desta descoberta avaliar os riscos e impactos providenciando rapidamente soluções para que a segurança da informação seja eficaz.

4.2 Configurações de fábrica

Os aparelhos de rede sem fio saem de fábrica com senhas de administradores e endereço IP padrão. Caso estas informações não sejam trocadas pelo administrador de redes, poderão permitir que pessoas mal intencionadas utilizem destas informações em uma rede alvo e tenha condições de ter acesso ao roteador wireless podendo ter acesso aos

computadores que estão associados à rede sem fio e modificar as informações do próprio roteador.

O administrador de uma rede deve levar em consideração que qualquer informação pode ser útil a um atacante. Caso alguma informação de fábrica facilite acesso ao roteador, certamente este dado será utilizado em algum momento. Sendo assim, contas de administradores devem ser trocadas, bem como as chaves WEP ou WPA/WPA2 e o SSID devem ser modificados aumentando a segurança e não permitindo identificar a rede.

Quando for configurar uma rede sem fio e fazer as devidas alterações, principalmente relacionada a senha, crie senhas elaboradas. Não utilize senhas padrões como 123456, datas de aniversários, etc. Pois existem programas que tentam descobrir estas senhas utilizando uma técnica conhecida como força bruta (tentativa e erro). O recomendado é criar senhas conhecidas como alfanuméricas onde são misturados números, símbolos e letras. Ex.:

c0mput@d0r3s, cr1pt0gr@f1@.

Com relação ao SSID, além de fazer a alteração de fábrica por outro nome é recomendado que oculte o SSID. Todas as comunicações se dão utilizando este nome nas informações que são trafegadas na rede sem fio. Quando esta informação é ocultada, para o usuário poder associar seu computador a esta rede, ele deve saber previamente este valor. No modelo DIR-600 da D-LINK é possível ocultar o SSID habilitando a opção Enable Hidden Wireless (figura 3.4).

4.3 Filtragem de endereço MAC

Para aumentar a segurança da rede sem fio é muito interessante utilizar o filtro por endereço MAC (Media Access Control). Desta forma somente os computadores que possuem o endereço MAC da sua placa de rede cadastrado no roteador podem se associar ao aparelho e ter acesso à rede sem fio, como mostrado na figura 4.1. Para tando ao conseguir entrar na configuração do roteador, clique na opção Advanced e depois em Network Filter, como mostrado, destacado em verde. Escolha na opção Configure MAC Filtering below a seguinte configuração: Turn MAC Filtering ON and ALLOW computers listed to access the network, assim todos os endereços MAC cadastrados terão acesso à rede sem fio. Digite o valor do endereço MAC nos campos disponíveis e logo em seguida clique no botão “Save Settings” para salvar suas configurações. Computadores com endereços MAC diferente não podem ter acesso à rede sem fio, porém existe uma técnica de ataque

conhecida como Spoofing que basicamente é a troca do endereço MAC do computador atacante por um endereço válido e ter acesso à rede.

atacante por um endereço válido e ter acesso à rede. Figura 4.1 – Habilitando filtro por

Figura 4.1 – Habilitando filtro por endereço MAC

4.4 Protocolos WEP e WPA/WPA2

Ao contrário das redes cabeadas, em que o acesso às informações requer uma comunicação física ou remota a um componente da rede, em redes wireless basta ter um meio de receber o sinal de uma determinada rede e capturar as informações de forma completamente passiva. Por estes motivos foi criado o protocolo WEP (Wired Equivalent Privvacy ) em especial no padrão 802.11b com o intuito original de prover o mesmo nível de confidencialidade que uma rede cabeada tradicional. WEP é um protocolo que utiliza algoritmos simétricos, sendo assim existe uma chave secreta que deve ser compartilhada entre os computadores e o roteador para cifrar e decifrar as mensagens trafegadas. Porém, foram mostradas existência de grandes problemas de segurança com o protocolo WEP comprovando que não é adequado para prover privacidade em uma rede sem fio na camada de enlace. Estudos realizados sobre o protocolo WEP demonstraram que ele deveria ser utilizado em conjunto com outra solução de criptografia como IpSec ou SSH (Secure Shell).

O protocolo WPA (Wi-fi Protected Access) surgiu para suprir os problemas de segurança do WEP. O WPA possui um protocolo denominado

TKIP (Temporal Key Integrity Protocol) responsável pela gerência de chaves temporárias usadas pelos equipamentos em comunicação, possibilitando a preservação do segredo mediante a troca constante da chave a cada 10.000 informações trafegadas. Pode ser utilizada um método de autenticação de usuários utilizando um servidor central conhecido como RADIUS (Remote Authentication Dial-In User Service). O protocolo WPA2, baseado na especificação final do padrão 802.11i, é uma melhoria do WPA que utiliza o algoritmo de encriptação denominado CCMP, o mais seguro de todos, que se baseia na especificação final do AES (Advanced Encryption Standard). Semelhante ao WPA, o WPA2 usa dois diferentes tipos de autenticação: WPA2 Personal Mode (solução simples para usuários domésticos e pequenos escritórios) e o WPA2 Enterprise Mode (nesse método é utilizada a autenticação 802.1x com RADIUS).

4.4 Envio e recepção de sinal

Ao contrário das redes cabeadas, o posicionamento dos roteadores podem ser crucial na qualidade e segurança da rede sem fio. Como na maioria dos equipamentos wireless vem com antenas omnidirecionais fica complicado gerenciar o raio de cobertura do sinal. Pois um roteador próxima uma parede enviará sinal tanto para dentro quanto para fora do ambiente, o que pode não ser desejado pelo administrador de rede. Assim, quanto mais ao centro do ambiente estiver o aparelho, melhor será o aproveitamento pelos dispositivos que o acessam quanto ao sinal irradiado como visto na figura 4.2.

acessam quanto ao sinal irradiado como visto na figura 4.2. Figura 4.2 – O local de

Figura 4.2 – O local de posicionamento pode interferir na segurança da rede.

Outra forma de melhorar a segurança com relação à propagação do sinal é utilizando antenas direcionais ou então, caso o firmware do roteador permita fazer tal operação, é diminuir a potência do sinal, como mostrado na

figura 4.3. No modelo DIR-600 da D-LINK, após entrar na página de configuração do roteador, clique nas opções Advanced e depois em Advanced Wireless (destacado em verde) e diminua, por exemplo, em 50% a potência do sinal na opção Transmit Power. Desta forma o sinal ficará mais fraco e terá um alcance menor, restringindo seu uso praticamente no ambiente em que está inserido. Depois da alteração clique no botão “Save Settings” para salvar as modificações.

botão “ Save Settings ” para salvar as modificações. Figura 4.3 – Alterando a potência do

Figura 4.3 – Alterando a potência do sinal de transmissão do roteador

4.5 Exercícios

1) Por que é tão importante investir em segurança da informação?

2) Qualquer equipamento de rede gerenciável, como um roteador wireless, vem com as configurações padrões de fábrica. Por que é essencial a mudanças destas configurações?

3) Dando continuidade ao questionamento abordado no exercício número 2, pesquise na internet as configurações de fábrica (senha, IP, canal etc) do modelo WRT54G da LinkSys.

4) No item 4.3 Filtragem de endereço MAC foi mencionado uma técnica denominada spoofing. Pesquise sobre este assunto, como esta técnica funciona para poder mascarar um endereço.

5) O CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de

Segurança do Brasil) disponibilizar uma cartilha sobre segurança para internet

Sendo

assim, construa uma

cartilha

sobre

dicas

seguras de uso em uma rede sem fio.

Aula 5. Ferramentas de Análise

Objetivos

Compreender o funcionamento dos programas de análise sinais de rede sem fio

Entender a importância da configuração de protocolos de criptografia para não expor dados a usuários não autorizados

Compreender a importância do uso de ferramentas de análise na ajuda de uma configuração efetiva e eficiente da rede sem fio

5.1 Wireshark

O wireshark é um analisador de pacotes de redes. Um analisador irá capturar os pacotes que trafegam na rede e tentará mostrar o conteúdo detalhado dos seus dados quando possível. O Wireshark é o sucessor do Ethereal que foi lançado em julho de 1998. O Ethereal foi substituído pelo Wireshark no ano de 2006. É possível obter o programa através do endereço http://www.wireshark.org/ . O analisador pode ser usado por pessoas para alguns propósitos como:

administradores de rede: para solucionar problemas de rede;

engenheiros de segurança de rede: para examinar os problemas de segurança;

desenvolvedores: para depurar implementações de protocolos;

alunos: para aprender sobre o conteúdo dos protocolos de rede.

Algumas características do Wireshark são:

Disponível para sistemas UNIX e Windows;

Captura de pacotes de dados em tempo real;

Mostra os dados dos pacotes de forma detalhada;

Abre e Salva pacotes de dados capturados;

Possui critérios de filtros de pacotes;

Critérios de pesquisa de pacotes;

Várias outras características.

Para poder usá-lo, na tela principal do programa como mostrado na figura 5.1, clique no ícone destacado de verde para poder escolher as opções de captura de pacote.

verde para poder escolher as opções de captura de pacote. Figura 5.1 – Tela principal do

Figura 5.1 – Tela principal do Wireshark

Após clicar na opção mostrada na figura 5.1, irá aparecer outra tela onde o usuário pode escolher algumas opções de captura dos pacotes de rede (figura 5.2). A primeira opção é a escolha da placa de rede a ser utilizada para capturar informações. Na opção Interface escolha a placa de rede desejada, em nosso caso a que representa a placa de rede sem fio. Certifique que a placa de rede irá funcionar em modo promíscuo na opção Capture packets in promiscuous mode. Depois basta clicar no botão “Start” para aceitar as configurações e começar a capturar pacotes.

Figura 5.2 – Tela de configuração de captura de pacotes Depois de um certo tempo

Figura 5.2 – Tela de configuração de captura de pacotes

Depois de um certo tempo pare a captura clicando no ícone que está destacado em verde (figura 5.3) e logo em seguida escolha um dos pacotes para visualizar o seu conteúdo como mostrado abaixo em destaque vermelho. Na figura é possível observar o conteúdo de um pacote capturado (protocolo HTTP) que mostra o conteúdo de uma página html.

Diante desta mostragem, temos que tomar muito cuidado quando estamos utilizando uma rede sem fio. Como a característica da rede wireless é irradiar o sinal pelo ar, qualquer usuário com um aparelho portátil que possui uma placa de rede sem fio consegue utilizar um programa semelhante a esse para tentar descobrir o que está trafegando. Sendo assim, todos os programas que exigem uma autenticação, como por exemplo usuário/senha, deve ser feita através de protocolos seguros como HTTPS (Hypertext Transfer Protocol Secure – Protocolo de Transferência Segura de Hipertextos).

Figura 5.3 – Informações dos pacotes capturados O Wireshark atua de forma passiva, ou seja,

Figura 5.3 – Informações dos pacotes capturados

O Wireshark atua de forma passiva, ou seja, simplesmente muda o

funcionamento da placa de rede do dispositivo colocando-o para trabalhar em modo promíscuo. Este comportamento faz com que a placa de rede analisa

todos os pacotes que receber, inclusive aqueles que não forem destinados a ela.

5.2 inSSIDer

O inSSIDer é o substituto do antigo programa chamado NetStumbler.

Seu desenvolvedor é a MetaGeek que o desenvolveu para ser suportado nos sistemas operacionais de 64 bits. Atualmente está na versão 2.1 e pode ser obtido através do endereço http://www.metageek.net/products/inssider/ .

Algumas características do programa:

Mostra informações de SSID dos roteadores próximos;

MAC Address dos roteadores;

O

canal (frequência) em que os roteadores operam;

O

fabricante do roteador;

O

tipo de criptografia utilizado;

A velocidade máxima de transmissão suportada pelo roteador;

O

tipo de rede (infra estrutura ou ad hoc).

GPS para determinar a localização dos aparelhos.

Mostra como redes sem fio se sobrepõem.

Na figura 5.4 pode visualizar o tela principal do programa já mostrando os pontos de rede sem fio detectados, incluindo os modelos do roteadores, segurança, canal dentre outras informações.

roteadores, segurança, canal dentre outras informações. Figura 5.4 – Tela principal do inSSIDer A próxima figura

Figura 5.4 – Tela principal do inSSIDer

A próxima figura (figura 5.5) mostra a força do sinal dos roteadores

encontrados próximos ao computador. Quanto mais próximo do roteador, o sinal vai ficando cada vez mais forte, como é mostrado no gráfico em destaque verde. Um dado interessante é que o inSSIDer mostra também a sobreposição de sinais como é visto entre os roteadores denominados de TUX, pinguim e MODA.

Figura 5.5 – Gráfico dos sinais emitidos pelos roteadores 5.3 WirelessMon O programa WirelessMon é

Figura 5.5 – Gráfico dos sinais emitidos pelos roteadores

5.3 WirelessMon

O programa WirelessMon é uma ferramenta que permite ao usuário monitorar em tempo real o status da sua rede sem fio e pegar informações sobre o roteador.

WirelessMon está na versão 4.0, desenvolvido pela PassMark Software e disponível em http://www.passmark.com .

Algumas características do programa:

Testa a placa de rede corretamente;

sem fio

e

os

drivers se estão funcionando

Verifica os níveis de sinal de sua rede Wi-fi e redes próximas;

Suporta mapeamento e registro de intensidade de sinal utilizando GPS;

O mapeamento pode ser realizado sem o uso do GPS;

Verifica as condições de segurança dos roteadores locais;

Mede a velocidade da rede e visualiza as taxas de dados disponíveis.

Na figura 5.6 pode ser visto os roteadores encontrados próximos ao computador, o roteador em que está associado na opção SSID, o canal em que o roteador está trabalhando Channel 1, a força do sinal em Signal Strength.

Figura 5.6 – Tela principal do WirelessMon 5.4 Exercícios 1) Utilizando o programa inSSIDer, mostrado

Figura 5.6 – Tela principal do WirelessMon

5.4 Exercícios

1) Utilizando o programa inSSIDer, mostrado no item 5.2, faça o levantamento (nome da rede sem fio, modelo do aparelho, o tipo de criptografia utilizada entre outras informações) das redes sem fio que estão ao redor do seu computador.

2) Utilizando ainda o programa inSSIDer, verifique se existe sobreposição de sinais como é visto na figura 5.5 entre os roteadores TUX, pinguim e MODA.

3) Utilizando o programa Wireshark, deixe o programa capturando pacotes e navegue na internet para verificar quais informações estão saindo do seu computador e chegando nele.

4) Caso o seu roteador possui a opção de diminuir a potência do sinal (como mostrado no item 4.4), configure-o para uma potência de transmissão menor e monitore o roteador através do inSSIDer ou do WirlessMon e verifique a intensidade do sinal. Caso seu aparelho não possua esta opção simplesmente coloque o roteador em um local mais distante e monitore a potência do sinal emitido por ele.

Aula 6. Projetando redes sem fio

Objetivos

Entender como projetar uma rede sem fio

Aprender a utilizar ferramentas de análise para propor uma melhor disposição dos roteadores/pontos de acesso na configuração de uma rede sem fio

Entender técnicas como site survey

Entender a diferença entre roteador wireless e ponto de acesso

6.1 Introdução

Nas aulas anteriores foram vistos padrões de rede sem fio, como configurar um roteador wireless, técnicas de segurança e programas de análise de rede sem fio. Sendo assim, quando for projetar uma rede sem fio desde doméstica a redes de grande porte, nunca deve-se esquecer da segurança. Para fazer um projeto de rede sem fio deve-se levar em consideração outros quesitos como abrangência do sinal irradiado pelo ponto de acesso, quantos computadores estarão associados ao aparelho de rede sem fio, se não há sobreposição de sinal, barreiras físicas impedindo a propagação do sinal dentre outras situações.

6.2 Rede sem fio doméstica

O cenário que será criado demonstra uma situação comum onde o usuário contrata um acesso à internet (DSL ou Cable Modem) e adquire um roteador wireless, com frequência de 2.4Ghz, para distribuir uma rede para toda a casa.

Sendo assim, vamos levar em consideração o cenário mostrado na figura 6.1, onde a casa possui alguns cômodos que estão distribuídos em dois andares. Desta forma qual seria a configuração ideal para poder fazer a distribuição da internet para todos os cômodos da casa?

Figura 6.1 – Planta baixa de uma casa de dois pavimentos 55

Figura 6.1 – Planta baixa de uma casa de dois pavimentos

Visualizando a figura 6.1 é possível notar que a linha telefônica está

presente no escritório (primeiro pavimento) e é deste ponto que existe o acesso a internet. Quando o proprietário da casa contratou o serviço de acesso

a internet recebeu um modem DSL. Como sua intenção é permitir acesso a

internet na casa toda, ele contratou um especialista em redes de computadores

para fazer a instalação, de forma adequada, da rede sem fio. O aparelho de rede sem fio utilizado no cenário é o modelo DIR-600 da D-LINK.

A primeira análise a ser feita é verificar onde está instalado o modem DSL e a partir deste ponto localizar o melhor ponto para a instalação do roteador wireless. Para descobrir o melhor local para o roteador o especialista em redes deve fazer a medição do sinal emitido pelo aparelho. Este sinal deve chegar em todos os cômodos da casa, caso seja possível. Como existem vários obstáculos, como as paredes e o concreto que permite o acesso ao segundo pavimento da casa, podem prejudicar na irradiação do sinal.

Esta medição do sinal, conhecida como site survey, é uma técnica em

que o especialista utiliza um programa de análise tipo o inSSIDer (item 5.2) ou

o WilressMon (item 5.3) para poder verificar a potência de chegada do sinal em

todos os cômodos da casa. Para o primeiro pavimento foi visto que o ponto ideal do roteador, para distribuir de uma melhor forma o sinal, é ficar instalado no corredor. Desta forma, houve a necessidade de instalar um cabo par trançado que sai do modem até a porta WLAN (internet) do roteador wireless, figura 3.9. Para o segundo pavimento, o especialista em redes de computadores visualizou que o sinal irradiado pelo roteador chega muito fraco,

sendo assim, a solução é instalar um ponto de acesso (e não um roteador) para permitir o acesso a internet no segundo pavimento. O local do ponto de

acesso, semelhante ao primeiro pavimento, também será no corredor visto que

a partir deste ponto se tem uma melhor distribuição do sinal para todos os

cômodos. A comunicação do ponto de acesso ao roteador se dará através de um cabo par trançado que será conectado em uma das quatro portas LAN do roteador e a outra ponta do cabo conectado também em uma das quatro portas LAN do ponto de acesso.

Qual a diferença em um aparelho wireless operar na forma de um roteador ou na forma de um ponto de acesso? Para o aparelho trabalhar na forma de roteador é quando for feita uma configuração igual a mostrada no item 3.1.2, onde o roteador é conectado ao modem em sua porta conhecida como internet ou WLAN. O roteador é responsável por segmentar uma rede, ou seja, neste tipo de configuração ele irá separar a rede interna (rede doméstica) da internet. Como no cenário houve a necessidade e estender a rede para o segundo pavimento, desta forma seria interessante instalar um segundo aparelho mas operando como um ponto de acesso, assim os computadores que estiverem associados ao ponto de acesso poderão comunicarem com os

computadores do primeiro pavimento, mantendo doméstica.

uma única

rede interna

computadores do primeiro pavimento, mantendo doméstica. uma única rede interna Figura 6.2 – Rede doméstica pronta

Figura 6.2 – Rede doméstica pronta

Na figura 6.2, pode ser vista a rede instalada após a análise feita pelo especialista em redes de computadores. Claro que além desta análise para cobrir todo o ambiente com o sinal da rede sem fio, nunca deve ser esquecido os itens de segurança como foram vistos na aula 4 – Mecanismos de Segurança e na aula 5 – Ferramentas de Análise, pois uma rede sem fio é muito sensível a capturas de informações e a ataques.

6.3 Rede sem fio para redes de médio porte

Outro cenário possível está relacionado à disponibilização de mobilidade em uma rede pré existente e a interligação entre prédios. Desta forma vamos analisar o cenário de uma empresa que é mostrada na figura 6.3, onde uma empresa possui uma rede cabeada e necessita disponibilizar uma rede sem fio para alguns setores e fazer a interligação da sede matriz à sua filial que está situada há 5km de distância.

Para configurar uma rede sem fio para alguns setores, o procedimento é bem semelhante ao mostrado no item 6.2 Rede sem fio doméstica (para a rede interna, utiliza-se aparelhos com frequência 2.4Ghz). O que se deve levar em consideração também é a quantidade de computadores que serão adicionados aos pontos de acesso, pois como a rede sem fio utiliza o mesmo meio de transmissão, o ar, quanto mais equipamentos na rede sem fio maior será o

tráfego e a transmissão começa a ficar lenta. Outra situação é o fato de existir vários pontos de acesso próximos uns aos outros, assim estes pontos de acesso devem operar em frequências diferentes para não haver sobreposição de canais. No Brasil como foram homologados 11 canais, para não haver sobreposição entre os pontos de acesso próximos seria a utilização dos canais

1,

6 e 11.

Para poder fazer a ligação entre a matriz e filial, utilizando rede sem fio,

o

ideal é utilizar frequência 5.8Ghz uma vez que alcança uma distância bem

maior (chegando a quilômetros de distância de cobertura) com relação às redes sem fio que utilizam frequência 2.4Ghz. Outro fato a ser levado em consideração é utilizar antenas direcionais, pois assim terá uma maior eficiência no sinal transmitido e com maior cobertura do sinal. Um equipamento que pode ser utilizado para este tipo de situação é o foi mostrado na figura 2.7. Reforçando, também, não deve ser esquecido os quesitos de segurança já abordados nas aulas anteriores.

Figura 6.3 – Cenário rede de pequeno porte 59

Figura 6.3 – Cenário rede de pequeno porte

6.4 Exercícios

1- O Campus Rio Pomba pertencente ao Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas Gerais e possui uma rede cabeada (através de fibra óptica) com acesso a internet. O campus está em expansão e existem alguns setores/departamentos que necessitam de um link de rede (interligação entre prédios), como mostrado na figura 6.4. Além da interligação entre os setores/departamentos será necessário disponibilizar acesso a internet através de rede sem fio para os alunos do campus nas regiões próximas ao Prédio Central e Refeitório. Sendo assim, dê uma solução para tal situação. Não se esqueça que vários pontos de acesso próximos uns aos outros podem gerar interferência entre eles e que neste cenário será adotado que a copa das árvores interferem em 100% na propagação do sinal. Após esquematizar onde ficarão antenas e pontos de acesso, faça um relatório descrevendo a solução encontrada. Esta descrição deve conter qual o tipo de antena utilizada, em qual frequência a mesma opera, o porque de se utilizar determinada antena, o porque da quantidade de antenas utilizadas naquele setor/departamento.

Figura 6. 4 – Cenário rede d o Campus Rio Pomba 61

Figura 6.4 – Cenário rede do Campus Rio Pomba

Palavras finais

Prezado aluno, parabéns por ter chegado até aqui. Isto significa que você teve empenho e persistência. Este é mais um caminho vencido, mas não o fim. Acredite no seu potencial. Nunca desista dos seus ideais. Busque adquirir cada vez conhecimento. Sucesso a você!

Bibliografia básica

Antena. Disponível em:

Camadas MAC e Física. Disponível em:

Acesso em: 13 de junho de 2012.

D-Link. Disponível em: <http://www.dlink.com.br/produtos-detalhes/items/dir- 600.html>. Acesso em: 13 de junho de 2012.

KUROSE, James F. & ROS, Keith. Redes de Computadores e a Internet:

uma abordagem top-down. Tradução Arlet Simille Marques. - 3 ed. São Paulo: Pearson Addison Wesley, 2006.

MORAES, A. F. Redes Sem Fio: Instalação, Configuração e Segurança - Fundamentos. São Paulo: Editora Érica LTDA, 2011.

NAKAMURA, E. T.; GEUS, P. L. Segurança de Redes em Ambientes Cooperativos. São Paulo: Novate Editora, 2007.

PINHEIRO, J. M. S. Técnicas de Modulação em Redes de Telecomunicações. Disponível em:

Redes Wireless, parte 4: Antenas e conectores. Disponível em:

RUFINO, N. M. O. Segurança em Redes sem fio. São Paulo: Novatec Editora,

2007

SANCHES, C. A. Projetando Redes WLAN. São Paulo: Editora Érica LTDA,

2011.

SILVA, A. J. S. As Tecnologias de Redes Wireless. Disponível em:

2012.

TELECO, Inteligência em Telecomunicações. Disponível em:

<http://www.teleco.com.br/>. Acesso em: 13 de junho de 2012.

Ubiquit Networks. NanoStation. Disponível em:

<http://www.ubnt.com/nanostation>. Acesso em: 13 de junho de 2012.

Ubiquit Networks. Bullet. Disponível em: <http://www.ubnt.com/bullet>. Acesso em: 13 de junho de 2012.

Currículo do professor-autor

Currículo do professor-autor Possuo especialização no CURSO DE REDES DE COMPUTADORES (2004) e graduação no CURSO

Possuo especialização no CURSO DE REDES DE COMPUTADORES (2004) e graduação no CURSO SUPERIOR DE TEC. EM PROCESSAMENTO DE DADOS (2000) ambos pelo CENTRO DE ENSINO SUPERIOR DE JUIZ DE FORA. Atualmente sou professor de ensino básico, técnico e tecnológico do Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas Gerais - Campus Rio Pomba, atuando principalmente nos seguintes temas: redes e segurança.