Вы находитесь на странице: 1из 58

Histórico Redes

Sem Fio
• Spread Spectrum (Espalhamento Espectral)
• Custo Reduzido
• Aceitação do Consumidor
Padrões de Redes sem
FIO
WPAN: Wireless • Utilizado para interligar dispositivos próximos, com
Personal Area métodos de comunicação com baixa potência
Network
• Exemplo: Bluetooth (IEEE 802.15.1)
WLAN: Wireless • Permite criar redes de pequeno alcance, similares as
Local Area redes locais guiadas
Network
• Exemplo: WiFi (IEEE 802.11 e suas variantes, a, b, g e n).
• As redes WiFi podem ter sua cobertura expandida usando
a abordagem Mesh (IEEE 802.11s)
WMAN: Wireless • Permite criar redes com capacidade de cobrir cidades
Metropolitan Area
• Exemplo: WiMax (IEEE 802.16)
Network
WWAN: Wireless • Permite cobrir áreas de alcance ilimitado
Wide Area
• Exemplo: Mobile Broadband Wireless Access (MBWA)
Networks
(IEEE 802.20)
Freqüência de Operação

• Os padrões IEEE 802.11 operam em freqüências não licenciadas:


– O IEEE 802.11b e g operam na freqüência não licenciada de 2.4 GHz.
• Essa freqüência é denominada ISM (destinada a aplicações Industriais,
Científicas e Médicas)
– O IEEE 802.1a opera na faixa de 5 GHz.
– O padrão IEEE 802.11n opera em ambas as faixas.
• A faixa ISM é ligeiramente diferente em alguns países.
Freqüências Licenciadas
e Não Licenciadas
• A Anatel (Agência Nacional de Telecomunicações) regulamenta o uso de freqüências
no Brasil.
• As freqüências são classificadas em licenciadas e não licenciadas:
– LICENCIADAS: é necessário pedir licença para a Anatel
• A licença é restrita a uma região, e envolve pagamento pelos direitos de uso
na forma de leilão e taxas anuais.
• A ANATEL garante que equipamentos não irão operar com a mesma
freqüência na mesma região, de forma a não haver interferência.
– NÃO LICENCIADAS: não é necessário pedir licença para Anatel
• O equipamento deve obedecer a limites impostos a sua potência máxima.
• Equipamentos operam na mesma faixa de freqüência e podem interferir
entre si.
Freqüências não
Licenciadas no Brasil
FAIXA DE FREQUENCIAS INDOOR OUTDOOR PMAX. (W) PMAX. (Dbm)

902 a 907,5 SIM SIM 4 36


915 a 928 SIM SIM 4 36
2400 a 2483,5
Cidades > 500 mil hab. SIM SIM 0,4 26

2400 a 2483,5
Cidades =< 500 mil hab. SIM SIM 4 36

5150 a 5350 SIM NÃO 0,2 23


5470 a 5725 SIM SIM 1 30
5725 a 5825 SIM SIM 4 36
Padrões WLAN: WiFi
• Os padrões WLAN definidos pelo IEEE pertencem a
família IEEE 802.11
• Eles são conhecidos pela denominação comercial WiFi
(Wireless Fidelity)
• Ao longo do tempo foram elaboradas várias versões do
padrão, que diferem quanto:
– a) A técnica de modulação utilizada
– b) A máxima velocidade de transmissão
– c) A faixa de freqüência de operação
Padrões WiFi

1) Máxima velocidade estimada

2) Número de taxas de transmissão

3) Alcance máximo

4) Métodos de Modulação

5) Freqüência de operação

6) Número de antenas

7) Largura de canal

8) Número de canais
Padrões de Redes
Sem Fio
• FCC
• Wifi
– 802.11b
– 802.11a
– 802.11g
– 802.11n
• 802.15 - Bluetooth
• 802.16 - Wimax
Padrões de
Comunicação sem Fio
IEEE 802.11
• Criado em 1994, foi o padrão original.
• Oferecia taxas de transmissão de 2 Mbps.
• Caiu em desuso com o surgimento de novos
padrões
IEEE 802.11b
• Taxas de transmissão de 11Mbps.
• Largamente utilizada hoje em dia.
• Opera em 2.4Ghz
• Alcance de até 100m indoor e 300m outdoor
• Mais voltado para aplicações indoor
• Caiu em desuso com a popularização do
802.11g
IEEE 802.11a
• Taxas de transmissão de 54Mbps.
• Alcance menor do que a 802.11b.
• Opera em 5Ghz
• Alcance de até 60m indoor e 100m outdoor
• Mais voltado para aplicações indoor
• Seu maior problema é a não compatibilidade
com dispositivos do padrão b , o que
prejudicou e muito sua aceitação no mercado
IEEE 802.11g
• Taxas de transmissão de 54Mbps podendo
chegar em alguns casos a 108Mbps.
• Opera em 2.4Ghz
• Mais voltado para aplicações indoor.
• Reúne o melhor dos mundos a e b. (alcance x
taxa)
Diferenças para o
Enlace cabeado
Força reduzida do sinal:
Os sinais de rádio se atenuam à medida que eles se
propagam através da matéria (path loss)
Interferência de outras fontes
As freqüências padronizadas para redes sem fio (ex., 2,4
GHz) são compartilhadas por outros equipamentos (ex.,
telefone sem fio); motores também produzem
interferência
Propagação de múltiplopercurso
O sinal de rádio se reflete no solo e em objetos. O sinal
principal e os refletidos chegam ao destino em instantes
ligeiramente diferentes

14
Tipos de WLAN
• ADHOC
• Não existem Pontos de Acesso (AP)
• Comunicação feita cliente – cliente
• Não existe canalização do tráfego
• Performance diminui a medida que novos clientes são
acrescentados
• Suporta no máximo 5 clientes para uma performance
aceitável com tráfego leve
Tipos de WLAN
• ADHOC
Tipos de WLAN
• Infraestrutura
• Necessidade de um Ponto de Acesso (AP)
• Comunicação cliente – cliente não é permitida. Toda a
comunicação é feita com o AP.
• Centralização do tráfego. Todo o tráfego da Rede passa
pelo AP.
• Compreende dois modos de operação: BSS (Basic
Service Set), ESS (Extended Service Set)
Tipos de WLAN
• Infraestrutura
BSS
Basic Service Set
• Consiste de um Ponto de Acesso ligado a rede
cabeada e um ou mais clientes wireless.
ESS
Extended Service Set
Aplicações
• Expansões de rede cabeada
Aplicações
• Conexões entre prédios
Aplicações
• Serviço de última milha
Aplicações
• Mobilidade
• Escritórios Móveis
• Hotspots
• Uso doméstico

Técnicas de
Transmissão
• Spread Spectrum (Espalhamento Espectral)
– Frequency Hopping Spread Spectrum (FHSS).
– Direct Sequence Spread Spectrum (DSSS)
Spread Spectrum
FHSS
• Mais resistente a interferência
• Não possui compatibilidade com
equipamentos de padrões anteriores
• Taxa de transmissão de 2Mbps
• Maior segurança
• 79 canais disponíveis para transmissão
FHSS
Frequency Hope Spread Spectrum

Utiliza taxas de 1 a 2 Mbps


A faixa de frequência é dividida em 79 canais e são alternados a cada 100ms
DSSS
– Menos resistente a interferência
– Compatibilidade com equipamentos de
padrões anteriores
– Taxa de Transmissão de 11 Mbps
– Menor segurança
– Possui 11 canais, mas destes somente 3 são
não-interferentes e os efetivamente usados
para transmissão – Canais : 1, 6 e 11
DSSS
Direct Sequence Spread Spectrum

• Diferentemente do FHSS, o DSSS usa uma definição de canais mais convencional.


Cada canal é uma banda contígua de freqüências com largura de 22 MHz e
portadoras de 1 MHz, como no FHSS.
DSSS
Direct Sequence Spread Spectrum
Exemplo DSSS
Tipos de Frames
• Os principais tipos de frames são:
– Data Frames:
• Frames para transmissão de dados;
– Control Frames:
• São frames utilizados para controle de acesso ao meio,
entre eles estão RTS, CTS e ACK;
– Management Frames:
• São frames transmitidos da mesma forma que os
frames de dados, porém com informações de
gerenciamento. Estes frames não são repassados para
as camadas superiores da pilha de protocolo;
Formato dos Frames
• O formato do frame consiste de um conjunto de campos em uma
ordem específica em todos os frames.
• Alguns campos só estão presentes em alguns tipos de frames,dentre
eles estão: Address 2, Address 3, Sequence Control, Address 4 e
Frame Body.
Beacons
• São frames curtos enviados pelos APs a uma estação
(modo infraestrutura) ou de uma estação a outra
(modo ad-hoc) com o propósito de sincronizar a
comunicação em uma WLAN. Entre as funções de um
beacon, poderíamos destacar:
– Sincronização do tempo
– Parâmetros FH ou DS
– Informação de SSID
– Mapa de indicação de tráfego(TIM)
– Taxas suportadas
Autenticação
• É o processo pelo qual a identidade do nó wireless é
verificada pela rede (AP). Essa verificação ocorre quando o AP
cujo cliente tenta conectar, verifica se o cliente é quem diz ser.
Nenhuma conexão é feita antes que essa verificação ocorra.
Em alguns casos o resultado dessa verificação é nulo,
indicando que o AP e o cliente que solicita conexão, não tem
uma identidade comum.
Associação
• Uma vez que o cliente tenha sido autenticado pelo AP, tem
inicio o processo de associação, que consiste na permissão
dada ao cliente de poder passar dados através daquele AP. Em
suma, se um cliente estiver associado a um AP, ele estará
conectado aquele AP e logicamente a rede.
• O processo ocorre da seguinte forma, após se autenticar, o
cliente envia um pedido de associação para o AP, que por sua
vez autoriza ou não o pedido, enviando essa informação no
frame de resposta de autorização.
Estados da Autenticação
e Associação
• O processo de autenticação e associação tem
três fases distintas
– Não autenticado e não associado
– Autenticado e não associado
– Autenticado e associado
Métodos de autenticação
• Autenticação de sistema aberto
Métodos de autenticação
• Autenticação de chave compartilhada
CSMA
Carrier Sense Multiple Access
• Antes de transmitir a estação “ouve” o meio para
saber se há alguma transmissão em andamento
• Se ninguém controla o meio, a transmissão pode
ser feita
• Caso contrário, a estação espera por um período
de tempo e tenta novamente
• Após a transmissão a estação espera o
reconhecimento da mensagem; caso este não
chegue, houve colisão
CSMA
• CSMA/CD CD - Collision Detect - Detecção de Colisão
– A detecção da colisão é feita durante a transmissão, o que evita ter
que transmitir todo o pacote de dados e esperar o reconhecimento
– Detectada a colisão, a estação aguarda um período para recomeçar a
transmissão
– O processo de recepção consiste em observar os pacotes que chegam,
checar o endereço de destino, checar a integridade do pacote e
processá-lo
• CSMA/CA CA - Collision Avoidance
– As colisões são evitadas fazendo com que a estação só transmita em
períodos de tempo pré-alocados
CSMA/CA
• O CSMA/CA pode ser resumido como segue:

A) O computador escuta o meio antes de transmitir.


B) Se o meio estiver ocupado ele seta um contador de espera
com um número randômico.
C) A cada intervalo que ele verifica que o meio está livre ele
decrementa o contador. Se o meio não estiver livre ele não
decrementa.
D) Quando o contador atinge zero ele transmite o pacote.
Problema do Terminal
Escondido
• A troca de RTS e CTS é feita para evitar colisões
entre nós que estão em regiões de cobertura
diferente.
A quer falar com B, mas este está ocupado falando com C.
SSID
• O SSID é um identificador de uma determinada
célula. Para que possa haver associação com um
AP, o cliente deve saber o SSID daquela célula. O
cliente pode fazer isso de duas formas:
– O AP divulga o SSID, dessa forma o cliente se conecta
ao AP de forma automática, bastando apenas estar
operando no mesmo canal do AP.
– O AP não divulga o SSID. Nesse caso a associação só
ocorre se o cliente estiver configurado com o SSID do
AP. Isso é uma medida de segurança. Nem todos os
APs tem essa característica.
Segurança em Wi-Fi

• Maior problema atualmente em redes sem fio.


• Muito suscetível a interceptações dos dados
da rede
• Necessidade de protocolos de segurança para
garantir a privacidade da rede

46
Wired Equivalency Privacy
(WEP)
• Parte do IEEE 802.11 original
• Primeira tentativa de se criar um protocolo
eficiente de proteção de redes Wi-Fi
• 2 tipos:
– WEP-64 bits  Padrão
• Chaves de 40 e 24 bits.
– WEP-128 bits
• Chaves de 104 e 24 bits.
47
Segurança no WEP
• O WEP especifica dois recursos de segurança:
• Autenticação
• Criptografia
• A criptografia é baseada numa técnica de chave
secreta.
– A mesma chave é utilizada para criptografar e
decriptografar dados.
• Dois processos são aplicados sobre os dados a serem
transmitidos:
– Um para criptografar os dados.
– Outro para evitar que os dados sejam modificados durante
a transmissão (algoritmo de integridade).
Autenticação
• A autenticação pode ser de dois tipos:
– Open System
• Sistema Aberto, isto é, sem autenticação.
• A estação fala com qualquer outra estação da qual receba sinal.
– Chave Compartilhada (Shared Key)
• As estações precisam provar sua identidade para rede antes de
transmitir qualquer informação para outras estações.
• No modo infra-estrutura a autenticação é
implementada pelo Access Point.
Autenticação
1. A estação solicitante envia um frame
de autenticação para o Access Point
("AP").
2. O AP responde para estação com
uma mensagem de 128 bytes
denominada challenge text (“CT”).
3. A estação solicitante criptografa o CT
com a chave compartilhada e envia
para o AP.
4. O AP decriptografa e CT e compara
com o que enviou. Se for igual a
autenticação é aceita, caso contrário,
rejeitada.
Problemas do WEP
• IV pequeno  repetição relativamente rápida
• Chave WEP não é atualizada (usuário) 
Keystreams semelhantes

51
Funcionamento do
WEP-64 bits

52
Tentativa de Quebra
do (WEP)
• Passo 1:
– iwconfig wlan0 mode monitor
• Passo 2:
– airdump wlan0 /tmp/dump
• Passo 3:
– aireplay -2 wlan0
• Passo 4:
– aircrack /tmp/dump01.cap

Segurança em redes sem Fio


Vídeo Ilustrativo

WEP.wmv

Segurança em redes sem Fio


Wireless Protected Access
• Esforço conjunto entre IEEE e Wi-Fi Alliance
– Solução para resolver os problemas do WEP
– Compatibilidade
• Duas frentes de ação:
– Encriptação: Temporal Key Integrity Protocol
– Autenticação: IEEE 802.1X(EAPoL)

55
Segurança
• WPA (Wireless Protected Access)

chave encriptada
chave compartilhada

• Mecanismos para renovar a chave encriptada,


encriptada,
dificultando a invasão e/ou descoberta da
chave
56
Segurança
• WPA2 (Wireless Protected Access)

evolução do WPA

• Algoritmo de criptografia AES (Advanced


(Advanced
Encription Standard)  renova a chave
encriptada a cada 10k de dados enviados na
rede

57

Вам также может понравиться