• Nenhum resultado encontrado

Segurança em Redes sem Fio

N/A
N/A
Protected

Academic year: 2022

Share "Segurança em Redes sem Fio"

Copied!
14
0
0

Texto

(1)

Segurança em Redes sem Fio

Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth

Novatec

Nelson Murilo de Oliveira Rufino

(2)

17

Capítulo 1

Conceitos

“A cor do sol me compõe O mar azul me dissolve A equação me propõe Computador me resolve.“

— Mutantes, Dois mil e um Inúmeras tecnologias estão incluídas na categoria de redes sem fio. A ênfase recairá sempre nas relacionadas com o padrão 802.11 (conhecido genericamente como Wi-Fi). Porém algumas outras serão tratadas ao longo do livro, para estabelecer semelhanças e diferenças entre elas.

1.1 Fundamentos de rede sem fio

Fatores externos ocasionam muito mais interferência nas redes sem fio que as redes convencionais. Tal situação acontece, obviamente, por não existir proteção em relação ao meio por onde as informações trafegam. Nas redes convencionais, os cabos podem se valer de diversos tipos de materiais para proteção física, isolando, tanto quanto for qualidade do material, o que ali trafega do resto do ambiente. Já com as redes sem fio, a informação não dispõe de nenhuma proteção física, mas, por outro lado, pode atingir, sem muito esforço, locais de difícil acesso para redes cabeadas. A seguir iremos conceituar os principais elementos que compõem os protocolos das redes sem fio.

1.1.1 Freqüências

Sinais de radiofreqüência são utilizados pelos mais variados tipos de serviços, que vão desde as infra-estruturas comerciais (estações de rádio e TVs, operadoras de telefonia móvel etc.) até as de uso militar, passando por serviços comunitários e de

(3)

rádio amador. Porém, a maioria das faixas destinadas a cada um desses serviços não é padronizada internacionalmente. Uma faixa livre em um determinado país pode ser usada, por exemplo, em uma aplicação militar em outro, o que torna a comercialização e o uso de algumas dessas soluções por vezes complicada.

Quando falamos de freqüências de rádio, temos em mente que um sinal será propagado no espaço por alguns centímetros ou por vários quilômetros.

A distância percorrida está diretamente ligada às freqüências do sinal. Em tese, quanto mais alta a freqüência, menor será a distância alcançada. A fórmula geral que define essa proporção é:

PS = 32.4 + (20 log D) + (20 log F) Onde:

PS = perda do sinal

D = distância em quilômetros F = freqüência em MHz

1.1.2 Canais

O espectro de radiofreqüência é dividido em faixas, que são intervalos reservados, normalmente, para um determinado tipo de serviço, definido por convenções internacionais e/ou por agências reguladoras. Uma faixa é, em geral, subdividida em freqüências menores, para permitir a transmissão em paralelo de sinais dife- rentes em cada uma delas. Essas freqüências menores (ou sub freqüências) são chamadas de canais, que já fazem parte do nosso dia-a-dia há bastante tempo, como os canais de rádio (AM/FM) e televisão.

Ao navegar pelo dial do rádio é fácil perceber que não existem emissoras muito próximas umas das outras, da mesma forma que os canais de TV aberta, até há bem pouco tempo, não usavam canais adjacentes (se havia um canal 4, um canal novo não alocava o 3 ou o 5) em geral se mantinham dois ou três canais de distância. Tal fato ocorria porque um canal muito próximo de outro causava interferência neste. Em aparelhos de TV mais antigos era possível, por meio do seletor de sintonia fina, sintonizar um determinado canal em outro anterior ou posterior a este.

Algo semelhante ocorre com os canais de rede sem fio: canais de transmissão em freqüências muito próximas podem causar interferência mútua.

(4)

1.1.3 Spread Spectrum

Esta tecnologia, originalmente desenvolvida para uso militar, distribui o sinal por toda a faixa de freqüência de maneira uniforme. Consome mais banda, po- rém garante maior integridade ao tráfego das informações e está muito menos sujeita a ruídos e interferências que outras tecnologias que utilizam freqüência fixa predeterminada, já que um ruído em uma determinada freqüência irá afetar apenas a transmissão nessa freqüência, e não a faixa inteira. Desta maneira, o sinal necessitaria ser retransmitido somente quando – e se – fizer uso daquela freqüência. Pelo fato de preencher toda a faixa, pode ser mais facilmente detec- tada, mas se o receptor não conhecer o padrão de alteração da freqüência, tudo que receber será entendido como ruído. O padrão de comunicação para todos os tipos de redes sem fio atuais usa essa tecnologia.

1.1.4 Frequency-Hopping Spread-Spectrum (FHSS)

Neste modelo, a banda 2,4 GHz é dividida em 75 canais, e a informação é en- viada utilizando todos esses canais numa seqüência pseudo-aleatória,em que a freqüência de transmissão dentro da faixa vai sendo alterada em saltos. Essa seqüência segue um padrão conhecido pelo transmissor e pelo receptor, que uma vez sincronizados, estabelecem um canal lógico. O sinal é recebido por quem conhece a seqüência de saltos e aparece como ruído para outros possíveis recep- tores. Com essa técnica, limita-se a velocidade de transmissão a 2Mbps, já que todo o espectro é utilizado e as mudanças de canais constantes causam grande retardo na transmissão do sinal.

1.1.5 Direct Sequence Spread Spectrum (DSSS)

Utilizado no padrão 802.11b, o DSSS utiliza uma técnica denominada code chips, que consiste em separar cada bit de dados em 11 subbits, que são enviados de forma redundante por um mesmo canal em diferentes freqüências, e a banda 2,4 GHz é dividida em três canais. Essa característica torna o DSSS mais susceptível a ataques diretos em uma freqüência fixa e a ruídos que ocupem parte da banda utilizada.

1.1.6 Orthogonal Frequency Division Multiplexing/Modulation (OFDM)

Trata-se de outro tipo de modo de transmissão (mais eficiente) utilizado não somente por equipamentos sem fio, mas também por redes cabeadas, como ADSL, cujas características de modulação do sinal e isolamento de interferências

(5)

podem também ser bem aproveitadas. A maioria dos padrões atuais de redes sem fio adota esse modo de transmissão, principalmente por sua capacidade de identificar interferências e ruídos, permitindo troca ou isolamento de uma faixa de freqüência, ou mudar a velocidade de transmissão.

1.1.7 Bandas de radiofreqüência públicas

Seguindo-se convenções internacionais (a padronização completa será vista no tópico 1.4), há pelo menos três diferentes segmentos de radiofreqüência que podem ser usados sem a necessidade de obter licença da agência reguladora governamental (no caso do Brasil, esse órgão é a Anatel). Esses segmentos foram reservados a uso industrial, científico e médico (Industrial, Scientific e Medical – ISM), portanto podem ser utilizados de maneira irrestrita por qualquer apli- cação que se adapte a uma dessas categorias.

As freqüências disponíveis em cada uma das três faixas são:

• 902 – 928 MHz;

• 2,4 – 2,485 GHz (2,4 a 2,5 GHz no Brasil);

• 5,150 – 5,825 GHz.

1.1.8 Freqüência 2,4 GHz

Faixa de freqüência utilizada por uma vasta quantidade de equipamentos e ser- viços, por isso se diz que é poluída ou suja, por ser usada também por aparelhos de telefone sem fio, Bluetooth, forno de microondas, babás eletrônicas e pelos padrões 802.11b e 802.11g.

1.1.9 Freqüência 5 GHz

No Brasil, existem ainda outras faixas reservadas para ISM (tais como 24 – 24,25 GHz e 61 – 61,5 GHz, por exemplo). Em contrapartida a faixa de 5,725-5,825 GHz está alocada para uso militar, o que, atualmente, restringe a comercialização de produtos que se utilizam dela. Uma das principais diferenças dessa faixa diz respeito ao alcance do sinal, comparativamente menor em relação ao das outras freqüências, o que tanto pode ser um problema em ambientes amplos como uma vantagem adicional quando não se deseja que o sinal atinja áreas muito maiores que as necessárias para o funcionamento dos equipamentos da rede.

(6)

1.1.10 Freqüências licenciadas

Algumas soluções de redes sem fio optam por utilizar faixas de radiofreqüências menos sujeitas à interferência e, principalmente, que tenham maior alcance. Para utilizar essas aplicações, o fornecedor da solução deve requerer da agência re- guladora autorização e, normalmente, pagar uma taxa de atualização. O padrão 802.16a (WiMax), por exemplo, utiliza a faixa de 2 a 11 GHz e pode atingir 50 km a uma velocidade de 10 a 70 Mb. Os fornecedores de serviço de telefonia móvel (celulares) no padrão GSM utilizam, no Brasil, a faixa de 1,8 GHz. Já em países como Canadá, México e Estados Unidos a faixa utilizada é de 1,9 GHz.

Referências na internet

• http://www.anatel.gov.br/Radiofrequencia/qaff.pdf

1.2 Características

Alguns conceitos são restritos às redes sem fio, alguns são adaptados das redes convencionais cabeadas, até porque foram esses padrões que nortearam o modelo Wi-Fi. Porém, a maioria deles é própria para redes sem fio, em virtude de suas características peculiares, e relaciona-se às camadas mais próximas do hardware, ou seja, 2 e 3 no modelo de referência OSI.

1.2.1 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA)

Em redes Ethernet, um meio de prevenir colisões é fazer com que todos os parti- cipantes consigam ouvir o segmento de rede, para saber se podem ou não iniciar um diálogo. Esta técnica é conhecida como Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Para estabelecer uma equivalência em relação às redes cabeadas, pensou-se no mesmo procedimento para redes sem fio. Entre- tanto, essa equivalência não pode ser completa, tendo em vista a dificuldade de reprodução desse mecanismo em redes sem fio. Para tanto, seria necessário ter dois canais, um para recepção e outro para transmissão. E ainda assim haveria outros problemas, como, por exemplo, se duas estações em lados opostos do concentrador quisessem estabelecer comunicação.

A forma encontrada para resolver essa questão foi adotar uma solução que garantisse que no momento da liberação do meio, para que uma estação trafe- gasse informações, não houvesse nenhuma outra transmissão. O CSMA/CA é semelhante ao CSMA/CD no que tange à liberação imediata do meio, caso não

(7)

exista tráfego, e à geração de retardo para consulta, caso esteja havendo transmis- são no momento do pedido. Essas características geram acessos rápidos em redes com tráfego pequeno, os quais passam a ter resposta mais lenta quanto maior for o volume de tráfego da rede em questão. Só que, diferentemente do CSMA/CD, quando uma estação não consegue acesso ao meio após o período aleatório de espera, não recebe um novo prazo, e, sim, entra em uma fila de prioridade.

Quando o meio estiver liberado, a fila vai sendo processada, o que permite que estações que estão esperando há mais tempo tenham vantagem de uso do meio, para transmissão, em relação aos pedidos mais recentes.

1.2.2 Extended Service Set Identifier (ESSID)

Também denominado o “nome da rede”, é a cadeia que deve ser conhecida tanto pelo concentrador, ou grupo de concentradores, como pelos clientes que dese- jam conexão. Em geral, o concentrador envia sinais com ESSID, que é detectado pelos equipamentos na região de abrangência, fazendo com que estes enviem um pedido de conexão. Quando o ESSID não está presente, ou seja, quando os concentradores não enviam seu ESSID de forma gratuita, os clientes têm de conhecer de antemão os ESSIDs dos concentradores disponíveis no ambiente, para, então, requerer conexão.

1.2.3 BEACON

Concentradores enviam sinais informando sobre sua existência, para que clientes que estejam procurando por uma rede percebam sua presença e estabeleçam corretamente conexão com um determinado concentrador. Essas informações são conhecidas como Beacon frames, sinais enviados gratuitamente pelos con- centradores para orientar os clientes. Entretanto, essas características podem não existir em alguns ambientes, já que a inibição do envio desses sinais é facilmente configurável nos concentradores atuais, a despeito dessa ação, em alguns casos, comprometer a facilidade de uso e retardar a obtenção da conexão em determi- nados ambientes.

1.2.4 Meio compartilhado

Da mesma maneira que em redes Ethernet, também em redes Wi-Fi o meio é compartilhado entre todas as estações conectadas a um mesmo concentrador.

Desta forma, quanto maior o número de usuários, menor será a banda disponível para cada um deles. Essa mesma característica faz com que o tráfego fique visível para todas as interfaces participantes. Portanto, de forma similar às redes cabeadas,

(8)

uma estação pode capturar o tráfego não originado em si ou que lhe é destinado..

Se o envio do sinal para todas as estações possui um grande risco associado em redes cabeadas, em redes sem fio ganha uma dimensão muito maior: para ter acesso ao meio, um atacante não precisa estar presente fisicamente ou ter acesso a um equipamento da rede-alvo. Como o meio de transporte é o próprio ar, basta que um atacante esteja na área de abrangência do sinal.

Porém, continuando a nossa analogia com as redes cabeadas, o uso de swiches permite isolar o tráfego para grupos de um ou mais elementos. Essa característica está presente em concentradores mais recentes, que permitem da mesma forma isolar o tráfego de cada cliente sem fio conectado.

A tecnologia mais difundida para redes sem fio é o padrão Spread Spec- trum, desenvolvido para uso militar, tendo como características de projeto a segurança e o uso em comunicações em situações adversas. Existem várias formas de comunicação que utilizam Spread Spectrum, como, por exemplo, o Code Division Multiple Access (CDMA) para telefonia móvel.

O uso de radiotransmissão faz com que o equipamento receptor tenha que conhecer a exata freqüência da unidade transmissora para que a comunicação seja estabelecida corretamente.

Em termos organizacionais, o padrão 802.11 define dois modos distintos de operação: Ad-Hoc e infra-estrutura.

1.2.4.1 Ad-Hoc

Funciona de forma a prescindir de um ponto central de conexão. Os equipamen- tos conectam-se diretamente uns aos outros, de maneira mais ou menos análoga às antigas redes feitas com cabo coaxial, onde um único cabo interligava vários equipamentos e permitia a comunicação de um ponto com qualquer outro da rede. A analogia não é perfeita, pois no caso do cabo, quando ocorria um rompi- mento ou mau contato, a comunicação da rede inteira (ligada pelo mesmo cabo) era prejudicada, diferentemente do modo Ad-Hoc, onde apenas o equipamento com problemas deixa de se comunicar com o restante da rede. Este modo de ope- ração pode ser mais apropriado em situações em que não haja um concentrador disponível ou mesmo em pequenas redes, porém deve-se enfatizar que a ausência do concentrador cria vários problemas de segurança, administração e gerência da rede. Contudo, por outro lado, pode resolver questões pontuais, como acesso momentâneo para troca de arquivos em um aeroporto ou permitir comunicação rápida em um campo de batalha etc. A Figura 1.1 ilustra essa topologia:

(9)

Figura 1.1 – Topologia de rede no modelo Ad-Hoc.

1.2.4.2 Infra-estrutura

O concentrador é o equipamento central de uma rede que se utiliza dessa to- pologia. Assim, um ponto único de comunicação é rodeado de vários clientes, fazendo com que todas as configurações de segurança fiquem concentradas em um só ponto. Tal fato permite controlar todos os itens (autorização, autentica- ção, controle de banda, filtros de pacote, criptografia etc.) em um único ponto.

Outra vantagem deste modelo é facilitar a interligação com redes cabeadas e/ou com a Internet, já que em geral o concentrador também desempenha o papel de gateway ou ponte.

Em uma configuração onde exista um concentrador, as estações precisarão de menos esforço para cobrir uma mesma área, como se pode ver na Figura 1.2:

Figura 1.2 – Topologia de rede no modelo infra-estrutura.

(10)

1.3 Padrões atuais

O Institute of Electrical and Electronics Engineers (IEEE) formou um grupo de trabalho com o objetivo de definir padrões de uso em redes sem fio. Um desses grupos de trabalho foi denominado 802.11, que reúne uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes.

Ao longo do tempo foram criadas várias extensões, onde foram incluídas novas características operacionais e técnicas. O padrão 802.11 original (também conhe- cido como Wi-Fi), em termos de velocidade de transmissão, provê, no máximo, 2Mbps, trabalhando com a banda de 2,4 GHz.

A família 802.11 conta com as principais extensões (ou subpadrões) descritas na ordem que foram especificadas.

1.3.1 Padrão 802.11b

O primeiro subpadrão a ser definido permite 11 Mbps de velocidade de transmis- são máxima, porém pode comunicar-se a velocidades mais baixas, como 5,5, 2 ou mesmo 1 Mbps. Opera na freqüência de 2,4 GHz e usa somente DSSS. Permite um número máximo de 32 clientes conectados. Foi ratificado em 1999 e definiu padrões de interoperabilidade bastante semelhante aos das redes Ethernet. Há limitação em termos de utilização de canais, sendo ainda hoje o padrão mais popular e com a maior base instalada, com mais produtos e ferramentas de ad- ministração e segurança disponíveis. Porém, está claro que esse padrão chegou ao limite e já está sendo preterido em novas instalações e em atualizações do parque instalado.

Na Tabela 1.1 consta a associação entre canal e respectiva freqüência:

Tabela 1.1 – Associação entre canal e respectiva freqüência

Canal Freqüência

1 2,412

2 2,417

3 2,422

4 2,427

5 2,432

6 2,437

7 2,442

(11)

Canal Freqüência

8 2,447

9 2,452

10 2,457

11 2,462

12 2,467

13 2,472

14 2,484

O comando iwconfig, no Linux, mostra qual o canal conectado, como no exemplo a seguir:

# iwconfig wlan0

wlan0 IEEE 802.11 ESSID:”Homenet54” Nickname:”Homenet54”

Mode:Managed Frequency:2.462GHz Access Point: 00:07:40:4D:1A:5C Bit Rate:54Mb/s Tx-Power:2346 dBm

Retry min limit:8 RTS thr:off Fragment thr:off Encryption key:off

Link Quality:91/92 Signal level:-46 dBm Noise level:-100 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Onde a freqüência de 2,462 GHz equivale ao canal 11 (Tabela 1.1).

1.3.2 Padrão 802.11a

Definido após os padrões 802.11 e 802.11.b e tentando resolver os problemas exis- tentes nestes, o 802.11a tem como principal característica o significativo aumento da velocidade para um máximo de 54 Mbps (108 Mbps em modo turbo), mas podendo operar em velocidades mais baixas. Outra diferença é a operação na faixa de 5 GHz, uma faixa com poucos concorrentes, porém com menor área de alcan- ce. Oferece também aumento significativo na quantidade de clientes conectados (64) e ainda no tamanho da chave usada com WEP, chegando em alguns casos a 256 bits (mas possui compatibilidade com os tamanhos menores, como 64 e 128 bits). Finalmente, adota o tipo de modulação OFDM, diferentemente do DSSS usado no 802.11b. Outra vantagem deste padrão consiste na quantidade de canais não sobrepostos disponíveis, um total de 12, diferentemente dos 3 canais livres disponíveis nos padrões 802.11b e 802.11g, o que permite cobrir uma área maior e mais densamente povoada, em melhores condições que outros padrões.

(12)

O principal problema relacionado à expansão deste padrão tem sido a ine- xistência de compatibilidade com a base instalada atual (802.11b), já que esta utiliza faixas de freqüência diferentes. A despeito disso, vários fabricantes têm investido em equipamentos neste padrão, e procedimento similar começa a ser usado em redes novas, onde não é necessário fazer atualizações nem há redes sem fio preexistentes.

1.3.3 Padrão 802.11g

Este padrão é mais recente que os comentados anteriormente e equaciona a principal desvantagem do 802.11a, que é utilizar a faixa de 5GHz e não permitir interroperação com 802.11b. O fato de o 802.11g operar na mesma faixa (2,4 GHz) permite até que equipamentos de ambos os padrões (b e g) coexistam no mesmo ambiente, possibilitando assim evolução menos traumática do parque instalado. Além disso, o 802.11g incorpora várias das características positivas do 802.11a, como utilizar também modulação OFDM e velocidade a cerca de 54 Mb nominais.

1.3.4 Padrão 802.11i

Homologado em junho de 2004, este padrão diz respeito a mecanismos de au- tenticação e privacidade e pode ser implementado em vários de seus aspectos aos protocolos existentes. O principal protocolo de rede definido neste padrão é chamado RSN (Robust Security Network), que permite meios de comunicação mais seguros que os difundidos atualmente. Está inserido neste padrão também o protocolo WPA, que foi desenhado para prover soluções de segurança mais robustas, em relação ao padrão WEP, além do WPA2, que tem por principal característica o uso do algoritmo criptográfico AES (Advanced Encryption Stan- dard). Várias características deste padrão, como os problemas já constatados e de vários de seus métodos de promover maior nível de segurança, estão detalhados nos capítulos subseqüentes.

1.3.5 Padrão 802.1n

Também conhecido como WWiSE (World Wide Spectrum Efficiency), este é um padrão em desenvolvimento, cujo foco principal é o aumento da velocidade (cerca de 100 a 500 Mbps). Paralelamente, deseja-se aumento da área de cobertura. Em relação aos padrões atuais há poucas mudanças. A mais significativa delas diz respeito a uma modificação de OFDM, conhecida como MIMO-OFDM (Multiple

(13)

Input, Multiple Out-OFDM). Outra característica deste padrão é a compatibilida- de retroativa com os padrões vigentes atualmente. O 802.11n pode trabalhar com canais de 40 Mhz e, também, manter compatibilidade com os 20 MHz atuais, mas neste caso as velocidades máximas oscilam em torno de 135 Mbps.

1.3.6 Padrão 802.1x

Mesmo não sendo projetado para redes sem fio (até por ter sido definido anterior- mente a esses padrões), o 802.1x possui características que são complementares a essas redes, pois permite autenticação baseada em métodos já consolidados, como o RADIUS (Remote Authentication Dial-in User Service), de forma escalável e expansível. Desta maneira é possível promover um único padrão de autenticação, independentemente da tecnologia (vários padrões de redes sem fio, usuários de redes cabeadas e discadas etc.), e manter a base de usuários em um repositório único, quer seja em banco de dados convencional, LDAP ou qualquer outro reconhecido pelo servidor de autenticação.

É importante notar que para esta infra-estrutura funcionar, basta que os com- ponentes – concentrador, servidor RADIUS e outros opcionais, como: LDAP, Ac- tive Directory, banco de dados convencionais etc. – estejam interligados por meio de uma rede. A localização física de cada elemento tem pouca importância.

Este padrão pressupõe a presença de um elemento autenticador, tipicamente um servidor RADIUS, e um requerente, ou seja, o elemento que requer autenti- cação, no caso o equipamento cliente. Essa autenticação é feita antes de qualquer outro serviço de rede estar disponível ao usuário requerente. Este, primeiramente, solicita autenticação ao autenticador, que verifica em sua base de dados as creden- ciais apresentadas pelo cliente, e conforme a validade ou não dessas credencias (normalmente o binômio usuário/senha), permite ou não o acesso a estas. Uma autenticação bem-sucedida irá deflagrar todos os outros processos para permitir ao usuário acesso aos recursos da rede, o que pode incluir receber um endereço via DHCP ou outro protocolo de atribuição de endereços IP, com informações de roteamentos, servidores DNS, liberar roteamento na porta do switch etc.

É fácil visualizar o uso deste padrão para coibir o uso não autorizado de pontos de rede, pois em geral pontos de rede desocupados estão ativos e operacionais. Para isso, basta conectar um equipamento de rede para ter acesso total ou parcial aos serviços da rede da organização ou mesmo acesso à Internet.

Em se tratando de redes sem fio, a mecânica é semelhante: só estará apto a fazer uso dos serviços da rede o usuário (e/ou equipamento) que estiver devida-

(14)

mente autenticado no servidor RADIUS. O 802.1x pode utilizar vários métodos de autenticação no modelo EAP (Extensible Authentication Protocol), que de- fine formas de autenticação baseadas em usuário e senha, senhas descartáveis (OneTime Password), algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptográficos.

1.4 Conclusões

Cabe notar que vários fornecedores estão optando por fabricar equipamentos que podem operar em ambos os padrões (802.11a e 802.11g), tornando a escolha por um desses padrões pouco traumática e menos definitiva, pois a opção por um padrão em um determinado momento pode ser trocada sem problemas futuramente. Ou também pode permitir ao administrador utilizar ambos os padrões (802.11a/g) simultaneamente, para atender a diferentes demandas. Por o 802.11g interoperar com o 802.11b, permite que clientes que só têm esse padrão disponível façam uso dos recursos de redes sem fio da instalação.

Além da possibilidade de combinação dos vários padrões no mesmo equi- pamento, essas características podem ser integradas a uma autenticação robusta e flexível fornecida pelo padrão 802.1x, para, com métodos de criptografia forte quando adotado o 802.11i, complementar os dispositivos necessários para montar realmente um modelo de segurança para redes sem fio.

Referências

Documentos relacionados

Abrangência que realça, também, o facto de Brasil e Portugal virem fazendo cada vez mais ciência e tecnologia, juntos, em português; e, ainda, o potencial de

1) Economia no custo de instalação: não é preciso fazer obra para passar cabos 2) Ideal para redes provisórias. Em uma exposição, feira ou congresso, evitamos usar cabos de

Para tanto se buscou um processo que possibilitasse de forma ordenada um diálogo entre os diferentes métodos de análise do objeto de estudo, estando entre eles às

Assim, o objetivo deste estudo é realizar uma revisão de literatura sobre a aplicação da toxina botulínica como uma alternativa terapêutica para o tratamento do

Mas a falta de recursos não pode virar uma desculpa para deixar de in- vestir nessa área: até mesmo uma planilha ou um caderno simples podem servir para armazenar os dados

É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.. Editor:

Além da possibilidade de combinação dos vários padrões no mesmo equipa- mento, essas características podem ser integradas a uma autenticação robusta e flexível fornecida pelo

A aplicação real consiste em um ambiente industrial, utilizando o protocolo Miwi para a realização da comunicação entre os pontos da rede, com o objetivo de provar que o protocolo