• Nenhum resultado encontrado

LISTA DE VARIÁVEIS c Valor constante

ISUP ANM Fim Chamada

ISUP REL ISUP RLC Relatório de Handover Sinal de Fim

Handover subsequente é executado quando o procedimento de handover envolve o retorno

da chamada para a MSC original ou para uma terceira MSC, após execução do primeiro

inter-MSC handover. Após o handover da MSC-A para MSC B, caso seja necessário um

novo handover para MSC C ou retornando para MSC A o procedimento de handover subsequente é iniciado. Neste procedimento a conexão é sempre reencaminhada pela MSC- A, ou seja, após o handover entre MSC-B e MSC-C a conexão da MSC-A com a MSC-B é desfeita, restando a conexão entre a MSC-A e MSC-C. Este procedimento é possível devido a MSC-A ser responsável por ancorar a conexão inicial do terminal. No caso de retorno para a MSC-A (ou handback) a conexão da MSC-A com a MSC-B também é desfeita após o handover ser completado com sucesso [60].

5.2 – REDES WLAN IEEE 802.11 / Wi-Fi

O padrão IEEE 802.11 oferece suporte a mobilidade através dos mecanismos de associação e de reassociação. Quando um terminal entra na área de cobertura de um ou mais ponto de acesso IEEE 802.11, ou AP, ele decide o melhor ponto de acesso para se associar. A associação entre o terminal e o ponto de acesso é baseada em alguns fatores, tais como a intensidade e qualidade do sinal recebido. Depois de conectado, autenticado e associado, o terminal periodicamente procura por outros canais 802.11 para verificar se outro ponto de acesso oferece uma intensidade de sinal mais forte. Caso algum ponto de acesso oferecer sinal melhor que o anterior, o terminal pode mudar a sintonia para o canal deste novo ponto de acesso. Este processo é conhecido como reassociação e normalmente acontece devido à mobilidade do terminal em relação ao ponto de acesso no qual ele está associado, dentro de uma mesma rede de pontos de acesso ou área de serviço estendia (ESS) [16]. Dentro de uma área de serviço estendida o padrão IEEE 802.11 provê mobilidade na camada MAC. Estações conectadas ao DS podem enviar quadros destinados ao endereço MAC de um terminal e deixar para os APs tratarem o último segmento para a estação móvel. Estações em um DS não necessitam ter conhecimento da localização de uma dada estação móvel enquanto esta estiver dentro da mesma área de serviço estendido [57]. Transições de BSS requerem a cooperação dos pontos de acessos. Neste cenário, quando

os detalhes do protocolo de comunicação entre os pontos de acesso durante transições de BSS. Devido a esta falta de padronização, a mobilidade entre pontos de acesso fornecidos por fabricantes diferentes não é garantida [57].

5.2.1 – Procedimentos de Conexão, Autenticação e Associação

Dentro da etapa de conexão de uma estação móvel a uma rede IEEE 802.11 temos o processo de identificação das redes existentes, chamado de scanning, que pode ser passivo ou ativo [57].

O scanning passivo não requer transmissão de sinal do terminal e oferece economia de bateria para as estações portáteis. No scanning passivo, o terminal seleciona cada canal da sua lista de canais e aguarda por quadros de gerência específicos (Beacon). Cada quadro

Beacon recebido é armazenado para permitir a extração das informações necessárias sobre

o BSS que o enviou.

No scanning ativo a estação móvel tem um papel mais atuante. Neste modo, para cada canal é usado um quadro de Probe Request para solicitar respostas de uma rede com um dado nome. Ao invés de escutar a rede realizar seu anúncio, no modo ativo o terminal tenta encontrar a rede. Estações móveis utilizando o scanning ativo empregam os seguintes procedimentos, por canal:

a) Selecionar o canal e esperar pela indicação de um quadro de entrada. Caso seja detectado algum quadro o canal está em uso e pode ser testado, caso contrário o terminal aguarda até a expiração de uma temporização específica;

b) Ganhar o acesso ao meio utilizando os procedimentos básicos do DCF [27] e enviando um quadro Probe Request;

c) Aguarda por resposta via quadro Probe Response ou aguarda até expirar uma temporização específica.

Os quadros de Probe Response são gerados pela rede quando estas escutam um quadro

Probe Request a procura do ESS da qual a rede pertence. Após verificar os resultados do scanning, o terminal pode eleger uma BSS para se conectar. A conexão é precursora dos

No padrão original IEEE 802.11 [31] foi definido dois tipos de autenticação: autenticação de sistema aberto ou open-system e autenticação com chave compartilhada ou shared-key. A autenticação original com chave compartilhada é baseada no algoritmo simétrico Wired

Equivalent Privacy (WEP) que deve ser implementado em ambas as estações conectadas

[57]. O padrão IEEE 802.11 não restringe a autenticação a um cenário particular, ou seja, qualquer estação pode se autenticar com qualquer outra, apesar de que o processo de autenticação é mais prático em uma rede de infraestrutura, ou seja, entre um terminal e um AP.

Nas especificações originais do padrão 802.11 a autenticação não é mútua, ou seja, as estações móveis se autenticam na rede, mas a rede não possui obrigação de se autenticar para a estação móvel. Este fato cria algumas lacunas de segurança, permitindo que um atacante possa se passar por uma rede autêntica, simulando seu SSID, com o objetivo de roubar credenciais, em um método de ataque conhecido como man-in-the-middle [57] [16].

Na autenticação de sistema aberto o AP aceita a estação móvel sem verificar sua identidade. Esta autenticação é realizada com o envio de um quadro de autenticação com a identidade da estação móvel, indicada pelo seu endereço MAC, e a identificação de algoritmo igual à zero, de forma a indicar que está sendo utilizado o método open-system. O AP retorna o pedido com um quadro de autenticação informando o código de status do pedido realizado.

Na autenticação com chave compartilhada e com uso de WEP a chave de autenticação deve ser distribuída entre as estações antes da tentativa de autenticação, o método de compartilhamento da chave não é escopo da especificação do 802.11. A autenticação em si consiste na troca de quatro quadros de autenticação. O primeiro é similar ao enviado no caso de sistema aberto exceto pela informação de que se deseja utilizar autenticação com chave compartilhada. No segundo quadro o AP pode aceitar o pedido e retornar um texto desafio de 128 bytes criado pelo gerador de número pseudoaleatório do WEP (PRNG

Pseudo-Random Number Generator). Na resposta da estação o terceiro quadro é enviado

Após a autenticação com chave compartilhada ter sido realizada com sucesso os dados são transferidos de forma cifrada pelo algoritmo WEP pela interface aérea do 802.11.

A utilização do método WEP tal como definido originalmente pelo padrão IEEE 802.11 não é mais recomendada devido às fragilidades que podem ser exploradas, tais como, forma de compartilhamento da chave, chave frágil com somente 40 bits, reuso da chave durante a sessão e outros [57][56][16][32]. Outros mecanismos padrões foram criados posteriormente pelo WFA e incorporados pelo IEEE e publicados como o suplemento 802.11i [32] ao padrão original. As definições relativas à autenticação baseada no suplemento 802.11i são descritas brevemente em seção específico deste capítulo.

Após a autenticação ser completada a estação móvel pode associar com o AP para ter acesso pleno à rede. Associação é um procedimento que permite o DS traçar a localização de cada estação móvel, de forma que os quadros destinados para uma determinada estação móvel possam ser encaminhados para o AP correto. O procedimento de associação é realizado através da troca de quadros „association request‟ e „association response‟ entre a estação móvel e o AP.

O procedimento de associação bem sucedido é condição necessária para iniciar o processo de autenticação baseado no padrão IEEE 802.1x, que é base para os métodos definidos no IEEE 802.11i.

5.2.2 – Autenticação EAP

O padrão IEEE 802.1x (consequentemente o IEEE 802.11i) é baseado no protocolo

Extensible Authentication Protocol (EAP) [9] desenhado especificamente para realizar

autenticação entre duas pontas: o supplicant ou peer e o authenticator.

EAP é especificado pelo IETF na recomendação RFC 3748 [9] e é um protocolo simples de encapsulamento que pode ser utilizado sobre qualquer camada de enlace e que suporta uma grande variedade de mecanismos de autenticação. O EAP foi desenvolvido para ser

recebidos fora de ordem. A figura 5.10 mostra a arquitetura do protocolo, e sua flexibilidade em selecionar mecanismos de autenticação específicos.

Figura 5.10 – Arquitetura EAP (Gast, modificado [57])

O pacote EAP possui quatro tipos de campos que podem ser carregados sobre qualquer tipo de quadro. Os campos no pacote EAP são [57]:

a) Código: primeiro campo no pacote e com um byte de comprimento, identifica o tipo de pacote EAP e é usado para interpretar o conteúdo do campo de dados do pacote. Somente quatro códigos são designados: Request (1), Response (2), Success (3) e Failure (4);

b) Identificador: com um byte de comprimento, contêm um valor inteiro sem sinal usado para casar requisições com respostas. Requisições retransmitidas utilizam o mesmo valor de identificador, mas novas requisições devem utilizar sempre novos números de identificadores.

c) Comprimento: com dois bytes este campo indica o comprimento em bytes do pacote EAP, incluindo os campos de código, identificador, comprimento e dados;

d) Dados: campo de dados com comprimento variável, podendo ter zero byte de comprimento ou mais dependendo do tipo de pacote, conforme o valor do campo de código.

As trocas de dados EAP são compostas de requisições e respostas. A requisição é enviada pelo authenticator para o supplicant do sistema buscando acesso. Baseado na resposta recebida o acesso pode ser permitido ou proibido. O campo de dados é utilizado para troca de informações durante as requisições e respostas, cada campo de dado carrega um tipo de

EAP

PPP 802.3 802.11