• Nenhum resultado encontrado

Segurança em Redes sem Fio

N/A
N/A
Protected

Academic year: 2021

Share "Segurança em Redes sem Fio"

Copied!
204
0
0

Texto

(1)

Segurança em

Redes sem Fio

O curso tem por objetivo capacitar o participante para

a realização da segurança do ambiente wireless da sua

organização. Serão ensinados os fundamentos de

ra-diofrequência e identificados os principais protocolos e

normas envolvidas na comunicação Wi-Fi. Com ênfase

em redes IEEE 802.11a/b/g/n, serão apresentados os

riscos que ameaçam este tipo de rede, e técnicas para

mitigá-los com uso de ferramentas baseadas em Linux

e Windows. Serão desenvolvidas as competências para

a estruturação de uma rede sem fio de forma segura e

atendendo a todos os requisitos necessários para

impe-dir os principais ataques. O aluno será ainda

familiari-zado com ferramentas livres para verificação da rede e

realização de auditorias de segurança.

Este livro inclui os roteiros das atividades práticas e o

conteúdo dos slides apresentados em sala de aula,

apoiando profissionais na disseminação deste

conheci-mento em suas organizações ou localidades de origem.

Segurança em

Redes

sem Fio

LIVRO DE APOIO AO CURSO

Ronaldo Vasconcellos

A RNP – Rede Nacional de Ensino

e Pesquisa – é qualificada como

uma Organização Social (OS),

sendo ligada ao Ministério da

Ciência, Tecnologia e Inovação

(MCTI) e responsável pelo

Programa Interministerial RNP,

que conta com a participação dos

ministérios da Educação (MEC), da

Saúde (MS) e da Cultura (MinC).

Pioneira no acesso à Internet no

Brasil, a RNP planeja e mantém a

rede Ipê, a rede óptica nacional

acadêmica de alto desempenho.

Com Pontos de Presença nas

27 unidades da federação, a rede

tem mais de 800 instituições

conectadas. São aproximadamente

3,5 milhões de usuários usufruindo

de uma infraestrutura de redes

avançadas para comunicação,

computação e experimentação,

que contribui para a integração

entre o sistema de Ciência e

Tecnologia, Educação Superior,

Saúde e Cultura.

Ciência, TecnologiaMinistério da Educação Ministério da Saúde Ministério da Cultura Ministério da

Ronaldo Vasconcellos é formado em

Análise de Sistemas (PUC Campinas), com especialização em redes (IC Uni-camp) e certificações GIAC Certified Incident Handler (GCIH) e GIAC Asses-sing and Auditing Wireless Networks (GAWN). Trabalha com segurança computacional desde 2002 (seis anos na área de Resposta a Incidentes Computacionais), e desde 2010 na área de pesquisa em Ameaças Cibernéticas e Cibercrime, com foco no Brasil e Ibero-América.

(2)

A RNP – Rede Nacional de Ensino

e Pesquisa – é qualificada como

uma Organização Social (OS),

sendo ligada ao Ministério da

Ciência, Tecnologia e Inovação

(MCTI) e responsável pelo

Programa Interministerial RNP,

que conta com a participação dos

ministérios da Educação (MEC), da

Saúde (MS) e da Cultura (MinC).

Pioneira no acesso à Internet no

Brasil, a RNP planeja e mantém a

rede Ipê, a rede óptica nacional

acadêmica de alto desempenho.

Com Pontos de Presença nas

27 unidades da federação, a rede

tem mais de 800 instituições

conectadas. São aproximadamente

3,5 milhões de usuários usufruindo

de uma infraestrutura de redes

avançadas para comunicação,

computação e experimentação,

que contribui para a integração

entre o sistema de Ciência e

Tecnologia, Educação Superior,

Saúde e Cultura.

Ministério da Saúde Ministério da Cultura Ministério da

(3)

Ronaldo Vasconcellos

Segurança em

Redes

sem Fio

(4)
(5)

Ronaldo Vasconcellos

Rio de Janeiro

Escola Superior de Redes

2013

Segurança em

Redes

sem Fio

(6)

Copyright © 2013 – Rede Nacional de Ensino e Pesquisa – RNP Rua Lauro Müller, 116 sala 1103

22290-906 Rio de Janeiro, RJ

Diretor Geral

Nelson Simões

Diretor de Serviços e Soluções

José Luiz Ribeiro Filho Escola Superior de Redes Coordenação Luiz Coelho Edição Pedro Sangirardi Revisão Lincoln da Mata Revisão Técnica Frederico Costa

Coordenação Acadêmica de Segurança e Governança de TI

Edson Kowask

Equipe ESR (em ordem alfabética)

Celia Maciel, Cristiane Oliveira, Derlinéa Miranda, Elimária Barbosa, Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista, Luiz Carlos Lobato, Renato Duarte, Sergio Ricardo de Souza e Yve Abel Marcial.

Capa, projeto visual e diagramação

Tecnodesign

Versão 1.3.0

Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon-trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material.

As marcas registradas mencionadas neste material pertencem aos respectivos titulares. Distribuição

Escola Superior de Redes Rua Lauro Müller, 116 – sala 1103 22290-906 Rio de Janeiro, RJ http://esr.rnp.br

info@esr.rnp.br

Dados Internacionais de Catalogação na Publicação (CIP) V331t Vasconcellos, Ronaldo.

Segurança em Redes sem Fio / Ronaldo Vasconcellos. – Rio de Janeiro: RNP/ESR, 2013. 200 p. : il. ; 28 cm.

Bibliografia: p. 181-182. ISBN 978-85-63630-30-8

(7)

Sumário

Escola Superior de Redes

A metodologia da ESR xiii

Sobre o curso  xiv

A quem se destina xiv

Convenções utilizadas neste livro xiv

Permissões de uso xv

Sobre os autores xvi

1.

História, padrões e fundamentos de radiofrequência

Introdução  1

Exercício de nivelamento 1 – História, padrões e fundamentos de radiofrequência 1

Classificação de redes por área de cobertura 2

WLAN 3

Regulamentação 3

Papel da WLAN 3

Os sete principais papéis da WLAN 4

Fundamentos de radiofrequência 4

Ganho e perda de sinal 5

Causas de perda 6

Reflexão 6

Espalhamento 6

(8)

Antenas – Ganho 9

Potência de radiação 10

Equivalent Isotropically Radiated Power (EIRP) 10

Matemática RF 11

Exercício de fixação 1 – Fundamentos de radiofrequência 11

Tecnologias de transmissão 12

Implementações de Spread Spectrum 12

Direct Sequence Spread Spectrum (DSSS) 13

Orthogonal Frequency Division Multiplexing (OFDM) 14

Exercício de fixação 2 – Tecnologias de transmissão 16

Organizações e padrões 16

Padrões Wi-Fi Alliance  16

WPA  16 WPA2 17 Padrões IETF 18 Padrões IEEE 18 Padrões IEEE 802.11  19 Padrões 802.11 inexistentes  20 Tendências 20

Wi-Fi e telefonia IP 20

Wi-Fi a bordo 21

Padrão 802.11n 21

Roteiro de Atividades 1 23

Atividade 1.1 – Matemática RF 23

Atividade 1.2 – Órgãos reguladores 23

Atividade 1.3 – IEEE 802.11n 23

Atividade 1.4 – WPA2 e RSN 24

Atividade 1.5 – Projeto de WLAN com intersecção de células 24

2.

WLAN: equipamentos e configuração

Introdução 25

(9)

Clientes WLAN 26

Conceitos sobre antenas 27

Antena Omnidirecional (dipolo) 28

Antena Semidirecional 28

Antena altamente direcional 29

Amplificadores  29

Atenuadores 29

Splitter 29

Conectores 30

Cabos 30

Exercício de fixação 1 – WLAN: equipamentos e acessórios 30

Configuração de clientes 31

Windows 31

Linux 32

Roteiro de Atividades 2 35

Atividade 2.1 – Configuração de um cliente Windows 35

Atividade 2.2 – Configuração de um cliente Linux 39

3.

Auditoria em redes sem fio (parte 1)

Introdução 49

Ataques a redes sem fio 49

Concepções erradas 49

Segurança física 51

Wardriving 51

Piggybacking 52

Warflying 52

DEFCON Wifi Shootout Contest 53

Divulgação de informações 53

Negação de serviço 53

Access points rogue 54

Outros ataques 54

Tráfego 802.11 55

Arquitetura IBSS 55

(10)

Captura 59

Modos de operação das interfaces de rede 60

Roteiro de Atividades 3 61

Atividade 3.1 – Captura e análise de tráfego em sistemas Windows 61

Atividade 3.2 – Captura e análise de tráfego em sistemas Linux 62

Atividade 3.3 – Vazamento de informações em redes Wi-Fi  65

4.

Auditoria em redes sem fio (parte 2)

Introdução 67

Exercício de nivelamento 1 – Ataques a redes sem fio 67

Metodologias de auditoria 67

Fingerprinting do AP 69

Fingerprinting passivo  69

Fingerprinting ativo 69

Processamento de informações coletadas 69

Identificação de métodos de segurança  70

Mapeamento externo 70

Mapeamento interno 71

Avaliação do tráfego 72

Avaliação de tráfego cifrado 72

Análise da camada MAC 73

Avaliação de tráfego cifrado 73

Exercício de fixação 1 – Metodologias de auditoria 73

Ferramentas de auditoria 73 Wireshark 74 Kismet 75 NetStumbler 76 GPSMAP 77 Roteiro de Atividades 4 79

Atividade 4.1 – NetStumbler no Windows e suas funcionalidades 79

(11)

5.

Redes rogue e ataques DoS

Introdução 85

Exercício de nivelamento 1 – Redes rogue  85

Problemas agravantes 86

Tipos de rogue 86

Técnicas de identificação de rogues 86

Rede cabeada: Fingerprinting do AP 87

Rede cabeada: análise do prefixo MAC 87

Warwalking 88

Monitoração da rede por clientes 89

Rede sem fio: IDS na WLAN 90

Intrusion Prevention System (IPS) 91

Localizando rogues por análise de SNR 91

Etapas da localização por SNR 92

Criando um AP rogue sob Linux 93

Exercício de fixação 1 – Redes rogue 93

Denial of Service (DoS) 94

Tipos de ataque DoS contra redes 802.11 94

Ataque contra a camada física 94

Ataques à camada MAC 802.11 95

Ataque persistente: flood de autenticação ou associação 95

Ataque não persistente: flood de desautenticação 97

Ataque não persistente: autenticação inválida 98

Ataque não persistente: reserva do meio 98

Ataque não persistente: problemas de CSMA/CA 99

DoS e IEEE 802.11 99

Medidas de defesa 100

Roteiro de Atividades 5 101

Atividade 5.1 – Identificando APs na rede cabeada 101

Atividade 5.2 – Realizando um ataque de Negação de Serviço em 802.11 102

Atividade 5.3 – Exercício opcional 104

(12)

6.

Redes WEP-PSK

Introdução 107

Wired Equivalent Privacy (WEP) 107

Chaves WEP 108

WEP no quadro 802.11 108

Processo de cifragem WEP 109

Problemas de WEP 111

Sem proteção contra replay 111

Verificação fraca de integridade 111

Sem mecanismo de rotação de chaves 112

Vetor de inicialização muito curto 113

Fase de desafio-resposta revela o PRGA 113

Ataques contra WEP 114

Ataque de dicionário 114

Algoritmo de geração de chaves Neesus Datacom  115

Auditando redes com WEP 116

Etapas da auditoria 117

Melhorando a segurança de redes WEP 117

Migrar para um método de segurança mais forte 118

Roteiro de Atividades 6 119

Atividade 6.1 – Capturando pacotes cifrados com WEP com ferramentas Aircrack-ng 119

Atividade 6.2 – Recuperando uma chave WEP utilizando o Aircrack-ng 121

Atividade 6.3 – Decifrando tráfego WEP  123

7.

Redes WPA-PSK Introdução 125 WPA 126 TKIP – MIC 126 WEP 127 Michael 127

TKIP – sequência do IV 128

Ataques de replay: como TKIP resolveu o problema 128

(13)

Key Mixing  129

Key Mixing – solução de WPA  130

TKIP – 4-Way Handshake 130

Identificando redes WPA-PSK 134

Filtro de Wireshark  134

Ataques contra WPA-PSK 135

Melhorando a segurança de WPA-PSK 135

Vulnerabilidades do TKIP 136

WPA2 136

Roteiro de Atividades 7 137

Atividade 7.1 – Descobrindo a chave WPA-PSK por ataque de dicionário 137

Atividade 7.2 – Descobrindo a chave WPA-PSK por ataque de dicionário de

maneira muito mais rápida 138

Atividade 7.3 – Realizando um ataque contra a rede do laboratório 139

8.

Sistemas de detecção de intrusões (IDS) em redes WLAN

Introdução 141

Sistemas de detecção de intrusos (IDS) em redes WLAN  141

Termos importantes  142 Modelos de implantação 143 Cobertura 143 Implantação integrada  144 Métodos de detecção 144 Análise de assinaturas  145 Análise de tendências 145 Análise de anomalias  145

Avaliando soluções de IDS 146

Características importantes 147

IDS distribuído com Kismet 147

Drones Kismet  148

Alertas e detecção de intrusões 148

Tipos de alerta – assinatura (12 tipos) 149

(14)

Roteiro de Atividades 8 153

Atividade 8.1 – Configurando o Kismet Drone 154

Atividade 8.2 – Configurando o Kismet Server 154

Atividade 8.3 – Cobrindo todos os canais 155

Atividade 8.4 – Alertas 156

9.

Implantando uma WLAN segura (parte 1)

Introdução 157

Segurança padrão no AP 157

Segurança sem fio 158

Configurações de segurança 159

Atualização de firmware 160

AP mais seguro com OpenWRT 161

OpenWRT  162

Vantagens do OpenWRT 162

Instalação passo a passo 163

Instalação do firmware pela interface administrativa web 165

Roteiro de Atividades 9 167

Atividade 9.1 – Configurações gerais de desempenho e segurança 167

Atividade 9.2 – Configurando um AP com WPA ou WPA2 Personal 168

Atividade 9.3 – Configurações extras de segurança e desempenho 169

10.

Implantando uma WLAN segura (parte 2)

Introdução 171

Nível atual de segurança 171

Arquitetura de autenticação 172

802.1x e FreeRADIUS 173

Por que EAP-TLS? 174

Desvantagens de EAP-TLS 174

Conclusão 175

(15)

Roteiro de Atividades 10 177

Atividade 10.1 – Autenticação RADIUS 177

Atividade 10.2 – Configuração do AP com WPA2 Enterprise 177

Atividade 10.3 – Testando a autenticação 178

Atividade 10.4 – Arquivos de configuração do RADIUS 178

(16)
(17)

A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP) responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunica-ção (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicá-veis ao uso eficaz e eficiente das TIC.

A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e Governança de TI.

A ESR também participa de diversos projetos de interesse público, como a elaboração e execução de planos de capacitação para formação de multiplicadores para projetos edu-cacionais como: formação no uso da conferência web para a Universidade Aberta do Brasil (UAB), formação do suporte técnico de laboratórios do Proinfo e criação de um conjunto de cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).

A metodologia da ESR

A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na aprendizagem como construção do conhecimento por meio da resolução de problemas típi-cos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não apenas como expositor de conceitos e informações, mas principalmente como orientador do aluno na execução de atividades contextualizadas nas situações do cotidiano profissional. A aprendizagem é entendida como a resposta do aluno ao desafio de situações-problema semelhantes às encontradas na prática profissional, que são superadas por meio de análise, síntese, julgamento, pensamento crítico e construção de hipóteses para a resolução do pro-blema, em abordagem orientada ao desenvolvimento de competências.

Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de apren-dizagem não é considerada uma simples exposição de conceitos e informações. O instrutor busca incentivar a participação dos alunos continuamente.

(18)

As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atua-ção do futuro especialista que se pretende formar.

As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de tempo para as atividades práticas, conforme descrição a seguir:

Primeira etapa: apresentação da teoria e esclarecimento de dúvidas (de 60 a 90 minutos).

O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor levanta questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando a turma à reflexão e participação. Isso evita que as apresentações sejam monótonas e que o aluno se coloque em posição de passividade, o que reduziria a aprendizagem.

Segunda etapa: atividades práticas de aprendizagem (de 120 a 150 minutos).

Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos é assíncrona e realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dúvidas e oferecer explicações complementares.

Terceira etapa: discussão das atividades realizadas (30 minutos).

O instrutor comenta cada atividade, apresentando uma das soluções possíveis para resolvê-la, devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos são convidados a comentar as soluções encontradas e o instrutor retoma tópicos que tenham gerado dúvidas, estimulando a participação dos alunos. O instrutor sempre estimula os alunos a encontrarem soluções alternativas às sugeridas por ele e pelos colegas e, caso existam, a comentá-las.

Sobre o curso

O curso tem por objetivo capacitar o participante para a realização da segurança do ambiente wireless da sua organização. Serão ensinados os fundamentos de radiofrequência e identificados os principais protocolos e normas envolvidas na comunicação Wi-Fi. Com ênfase em redes Wi-Fi (IEEE 802.11a/b/g/n), serão apresentados os riscos que ameaçam este tipo de rede, e técnicas para mitigá-los com uso de ferramentas baseadas em Linux e Windows. Serão desenvolvidas as competências para a estruturação de uma rede sem fio de forma segura e atendendo a todos os requisitos necessários para impedir os principais ataques. O aluno será ainda familiarizado com ferramentas livres para verificação da rede e realização de auditorias de segurança.

A quem se destina

O curso é destinado aos profissionais de segurança, auditores e administradores de rede. Profissionais de outras áreas podem participar, desde que tenham realizado o curso

Tecnologias de Redes sem Fio, oferecido pela ESR, ou possuam conhecimento equivalente.

Convenções utilizadas neste livro

(19)

Largura constante

Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).

Conteúdo de slide

Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.

Símbolo

Indica referência complementar disponível em site ou página na internet.

Símbolo

Indica um documento como referência complementar.

Símbolo

Indica um vídeo como referência complementar.

Símbolo

Indica um arquivo de aúdio como referência complementar.

Símbolo

Indica um aviso ou precaução a ser considerada.

Símbolo

Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao entendimento do tema em questão.

Símbolo

Indica notas e informações complementares como dicas, sugestões de leitura adicional ou mesmo uma observação.

Permissões de uso

Todos os direitos reservados à RNP.

Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra. Exemplo de citação: TORRES, Pedro et al. Segurança em Redes sem Fio. Rio de Janeiro: Escola Superior de Redes, RNP, 2013.

Comentários e perguntas

Para enviar comentários e perguntas sobre esta publicação: Escola Superior de Redes RNP

Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo Rio de Janeiro – RJ – 22290-906

(20)

Sobre os autores

Ronaldo Vasconcellos é formado em Análise de Sistemas (PUC Campinas), com

especiali-zação em redes (IC Unicamp) e certificações GIAC Certified Incident Handler (GCIH) e GIAC Assessing and Auditing Wireless Networks (GAWN). Trabalha com segurança computacional desde 2002 (seis anos na área de Resposta a Incidentes Computacionais), e desde 2010 na área de pesquisa em Ameaças Cibernéticas e Cibercrime, com foco no Brasil e Ibero-América.

Frederico Costa atua há 15 anos na área de administração de redes e segurança da

infor-mação. Seu foco de atuação é segurança de infraestrutura e monitoramento de redes. Atu-almente é coordenador de segurança no Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa (CAIS/RNP). Possui certificação GPEN e já ministrou cursos práticos (hands-on) focados em segurança da informação, no Brasil e no exterior. Além disso, atualmente é membro de um grupo de trabalho da OEA para elaboração de exercícios cibernéticos voltados a respostas a incidentes de segurança, e também lidera uma iniciativa para o estabelecimento de infraestrutura de monitoramento para as redes acadêmicas da América Latina, no âmbito das ações do GT-CSIRT/RedCLARA.

Edson Kowask Bezerra é profissional da área de segurança da informação e governança

há mais de quinze anos, atuando como auditor líder, pesquisador, gerente de projeto e gerente técnico, em inúmeros projetos de gestão de riscos, gestão de segurança da infor-mação, continuidade de negócios, PCI, auditoria e recuperação de desastres em empresas de grande porte do setor de telecomunicações, financeiro, energia, indústria e governo. Com vasta experiência nos temas de segurança e governança, tem atuado também como palestrante nos principais eventos do Brasil e ainda como instrutor de treinamentos focados em segurança e governança. É professor e coordenador de cursos de pós-graduação na área de segurança da informação, gestão integrada, de inovação e tecnologias web. Hoje atua como Coordenador Acadêmico de Segurança e Governança de TI da Escola Superior de Redes.

(21)

tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia

obj

et

ivo

s

co

nc

ei

to

s

1

História, padrões e fundamentos

de radiofrequência

Apresentar breve histórico das redes sem fio (ou Wi-Fi); mostrar as organizações envolvidas na padronização de redes sem fio e as principais normas adotadas; descrever as tecnologias de transmissão e fundamentos de radiofrequência relevantes para o auditor de redes sem fio.

Os fundamentos de radiofrequência, Matemática RF, organizações e hotplug.

Introdução

q

1 WLAN: redes locais sem fio. 1 Fundamentos de radiofrequência. 1 Tecnologias de transmissão. 1 Organizações e padrões. 1 Tendências.

Exercício de nivelamento 1

e

História, padrões e fundamentos de radiofrequência

O que é rede sem fio?

O Capítulo 1 tem teor introdutório, apresentando breve histórico das redes sem fio, fun-damentos de radiofrequência, tecnologias de transmissão (FHSS, DSSS, OFDM e MIMO) e organizações envolvidas na padronização e regulamentação de redes sem fio no mundo. Ao final do capítulo, é traçado um panorama do mercado de redes sem fio com foco em redes WLAN e WMAN, e apresentadas tendências e tecnologias emergentes.

q

(22)

nç a e m R ed es s em F io

q

1 Recebem e transmitem informações usando ondas eletromagnéticas (EM). 1 Comprimentos de onda que vão de 9 kilohertz (kHz) a centenas de Gigahertz (GHz). Redes sem fio estão por toda a parte. Embora redes de computadores sem fio sejam um tópico recente, outros tipos de rede sem fio estão presentes em nossas vidas há muito tempo: microfones sem fio, rádio AM e FM, celulares GSM, infravermelho, entre outros. Frequências de transmissão de algumas dessas redes:

1 Very Low Frequency (VLF): 9-30 kHz; 1 Low Frequency (LF): 30-300 kHz;

1 Medium Frequency (MF): 300 kHz-3 MHz: estações de rádio AM (535 kHz-1 MHz); 1 High Frequency (HF): 3 MHz-30 MHz;

1 Very High Frequency (VHF): 30 MHz-300 MHz: estações de rádio FM, telefones sem fio e controle remoto de garagem;

1 Ultra High Frequency (UHF): 300 MHz-3 GHz, WLAN (2.4 GHz), Bluetooth, sistemas de pager, celulares 1G, 2G e 3G, Global System for Mobile Communication (GSM), Enhanced Data Rates for Global Evolution (EDGE);

1 Super High Frequency (SHF): WLAN (5.8 GHz);

1 Extremely High Frequency (EHF): 30 GHz-300 GHz; comunicação de satélites; 1 Infrared (IR): comunicação por infravermelho entre periféricos.

q

Apesar de muitas e diversas, são normalmente classificadas por sua área de cobertura: 1 WWAN: 3G, EV-DO/EV-DV.

1 WMAN: WiMAX, baseado no padrão IEEE 802.16.

1 WLAN: baseado em IEEE 802.11, produtos certificados como Wi-Fi. 1 WPAN: bluetooth (IEEE 802.15.1) e IR (Infrared).

Foco deste curso: WLAN, padrões IEEE 802.11 e padrões associados (IEEE 802.1X).

Classificação de redes por área de cobertura

Redes sem fio são classificadas por sua área de abrangência, tal como as redes cabeadas. Redes locais, denominadas Local Area Network (LAN), passam a ser chamadas de Wireless Local Area Network (WLAN). WLAN e padrões associados são o foco deste curso.

1 Wireless Wide Area Network (WWAN): atualmente representada por tecnologias como 3G, 802.20 (MBWA – Mobile Broadband Wireless Access) e EV-DO/EV-DV.

1 Wireless Metropolitan Area Network (WMAN): atualmente todas as atenções estão voltadas para o padrão IEEE 802.16, impulsionado pelo WiMAX Forum. A denominação WiMAX, acrônimo para Worldwide Interoperability for Microwave Access, indica que o produto foi certificado de maneira independente pelo WiMAX Forum, de maneira que seja garantida a interoperabilidade entre fornecedores. Essa classe de redes possui alcances metropolitanos, com mobilidade (IEEE 802.16e), e complementa os padrões de IEEE 802.11, com enfoque em redes locais.

(23)

tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia

1 Wireless Personal Area Network (WPAN): o padrão Bluetooth (IEEE 802.11.1-2002 Bluetooth 1.1/802.11.1-2005 Bluetooth 1.2), hoje muito popular em celulares, foi criado para interconectar celulares, PDAs (Personal Digital Assistants) e PCs de maneira fácil e sem fio. Tem mostrado, com suas vulnerabilidades, o quanto a indústria não aprendeu com os erros do início do desenvolvimento dos padrões de redes Wi-Fi.

WLAN

q

1 Rede local sem fio (Wireless Local Area Network – WLAN). 1 Wi-Fi: certificação de interoperabilidade.

1 Mercado em constante expansão. 1 Presente em todo laptop.

1 Celulares, câmeras digitais, PDAs, televisores e consoles portáteis de videogame.

Wi-Fi

Marca criada em 2000 com assessoria da Interbrand, empresa de consultoria de marcas que criou marcas conhecidas como Prozac, Imation (3M) e Compaq. A Wi-Fi Alliance certifica a interoperabilidade entre equipamentos que não são padrões, como o Institute of Electrical and Electronics Engineers (IEEE). De acordo com Phil Belanger, membro fundador da organi-zação, “Wireless Fidelity” não significa nada. Foi apenas uma tentativa de juntar duas palavras, Wi e Fi. Até 2002, o nome da aliança era Wireless Ethernet Compatibility Alliance (WECA).

Regulamentação

q

1 WLAN é regulamentada nos EUA pela Federal Communications Commission (FCC) e, no Brasil, pela Agência Nacional de Telecomunicações (Anatel).

1 Ainda restritas ao papel de ponto de entrada em uma rede cabeada: velocidade baixa e resistência a falhas.

1 Atualmente custa menos do que uma rede cabeada.

Nos Estados Unidos, a frequência utilizada pelas WLAN (IEEE 802.11) é regulamentada pela Federal Communications Commission (FCC).

No Brasil, a Anatel tem o papel regulador da FCC. As redes Wi-Fi não precisam de autori-zação da Anatel para operar, mas devem estar de acordo com as condições de uso da Reso-lução 506 (2008). Trataremos das potências de transmissão em um dos próximos tópicos. A resolução 506 atualiza a resolução nº 365, de 10 de maio de 2004.

Papel da WLAN

Como veremos no decorrer do curso, um dos principais elementos de uma rede sem fio é o Wireless Access Point (WAP), popularmente chamado de AP. Trata-se do elemento da rede que tem o papel de ponto de entrada na rede cabeada, mas frequentemente oferece outras funcionalidades, tais como controle de acesso, firewall, Network Address Translation (NAT), entre outras.

É importante que, diante de tantos padrões de rede sem fio emergentes – WiMAX, EV-DO, Bluetooth e outros – se entenda bem o papel das redes WLAN 802.11. WiMAX não foi

Para mais informações sobre Wi-Fi Alliance, acesse:

http://www.wi-fi.org

(24)

nç a e m R ed es s em F io

Redes 802.11 continuarão a exercer seu papel na rede local (LAN), já tecnologias como WiMAX e EV-DO serão a solução mais adequada quando os requisitos tiverem ênfase maior em abrangência e mobilidade.

Os sete principais papéis da WLAN

q

1 Acesso.

1 Extensão da rede. 1 Última milha. 1 Mobilidade.

1 Conectividade de prédio a prédio. 1 Small Office Home Office (SOHO). 1 Escritório móvel.

Existem diversos motivos que impulsionam uma organização a implantar uma WLAN, que podem envolver desde custo até impossibilidade de instalação de cabos.

Alguns papéis típicos da WLAN numa organização:

1 Acesso: ponto de entrada na rede cabeada com ênfase em mobilidade;

1 Extensão da rede: extensão da rede cabeada sem a necessidade de instalação de cabos; 1 Última milha: infraestrutura de provimento de acesso ao usuário final, de um Internet

Service Provider (ISP) ao cliente. WiMAX tende a ocupar esse papel, uma vez que é uma tecnologia mais apropriada para grandes áreas de abrangência;

1 Mobilidade: quando mobilidade é mais importante que velocidade e qualidade do serviço, a WLAN pode ser uma tecnologia a ser considerada;

1 Conectividade prédio a prédio: uso de equipamentos voltados ao mercado SOHO, mas com uso de antenas direcionais, por exemplo. É o caso da ligação entre duas LAN em prédios próximos por meio de dois APs em modo bridge;

1 SOHO: para ambientes em que a velocidade do acesso não é requisito primordial, no caso de poucos clientes de acesso. Pequenos escritórios, funcionários que trabalham em regime de home office e usuários domésticos: o chamado mercado SOHO (Small Office/ Home Office) se encaixa nesse perfil. A maioria dos equipamentos 802.11 disponíveis em lojas de eletrônicos se enquadram na categoria SOHO;

1 Escritório móvel: montagem de estandes em eventos, extensão da rede sem a necessi-dade de gastar tempo e dinheiro com cabeamento.

Fundamentos de radiofrequência

q

1 Sinais de corrente alternada (AC) de alta frequência.

1 Irradiados pelo ar na forma de ondas de rádio com o auxílio de antenas.

1 Ondas se propagam seguindo certos princípios de física, que abordaremos neste Capítulo. 1 Propagação das ondas depende do tipo de antena:

2 Omnidirecional. 2 Semidirecional.

Mais informações em: US Frequency Allocation Chart (http://www.ntia. doc.gov/osmhome/ allochrt.pdf) e Anatel – Resolução nº 506, de 1º de julho de 2008, que republica o Regula-mento sobre Equipa-mentos de

Radiocomunicação de Radiação Restrita: http:// www.anatel.gov.br

(25)

tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia

Sinais de rádio são irradiados pelo ar com a ajuda de antenas, componentes muito impor-tantes no projeto de uma rede sem fio. Antenas inadequadas podem restringir o alcance do sinal, da mesma forma que o uso de cabos e conectores inadequados podem atenuar o sinal Alternate Current (AC) e prejudicar a transmissão e a recepção de dados.

Neste capítulo, serão abordados fundamentos de radiofrequência (RF) importantes para planejamento e auditoria de redes sem fio. Conhecendo alguns conceitos básicos de física, sobre propagação de ondas eletromagnéticas, o aluno será capaz de resolver problemas do dia a dia de um administrador de redes sem fio, como por exemplo:

1 Problemas de conectividade;

1 Escolha de um melhor posicionamento do AP (site survey); 1 Localizar um AP rogue.

q

1 Propagação inconsistente. 1 Interferências externas. 1 Comportamento:

2 Diferenças de impedância entre cabos e conectores provocam perda de sinal. 2 Ganho e perda de sinal.

2 Reflexão, refração, difração e espalhamento.

A radiofrequência (RF) é chamada de fumaça e espelhos (“smoke & mirrors”) por seu com-portamento errático e inconsistente. Diversos fatores podem afetar o comcom-portamento de ondas de rádio, tais como:

1 Interferências externas: outras fontes de sinais de rádio, Bluetooth (802.15.1), fornos de micro-ondas, telefones sem fio, entre outras aplicações que utilizem sinais de rádio em frequências iguais ou próximas às de Wi-Fi (2.4 GHz).

1 Pode ocorrer ganho no sinal pelo uso de antenas e amplificadores AC. De maneira contrária, o comportamento do sinal pode causar perda de sinal se houver diferença de impedância entre cabos e conectores.

1 Perda de sinal por fenômenos físicos que afetam a intensidade, o trajeto e outras caracte-rísticas das ondas de rádio.

Ganho e perda de sinal

q

Ganho:

1 Unidade: dBi.

1 Aumento na amplitude de um sinal de RF.

1 Normalmente é um processo ativo, mas pode ser passivo por sinais refletidos. Perda:

1 Diminuição na força de um sinal RF, inversamente proporcional à distância percorrida. 1 Diversos fatores podem causar perda.

Aumentar a potência do sinal pode produzir consequências positivas ou negativas. Como podemos constatar em experimentos com OpenWRT, aumentar a potência do Intentional Radiator (IR), a potência do transmissor, levando em conta perdas e ganhos de cabos ou

(26)

conec-nç a e m R ed es s em F io

O ganho de uma antena é passivo e medido em dBi, ou seja, decibéis com um radiador isotrópico (como o sol). Isso significa que uma antena altera o padrão de radiação, não aumentando a potência de entrada do sinal.

A perda em um sinal RF ocorre principalmente pela dispersão do sinal; à medida que o sinal trafega pelo ar, sua potência diminui a uma taxa inversamente proporcional à distância per-corrida. Para efeito de ilustração, depois de percorrer 100 metros, um sinal de RF normal-mente sofre uma perda de cerca de 80 dB. Se o sinal percorre mais 100 metros, a perda é de cerca de 86 dB. A perda (path loss) é expressa pela seguinte fórmula:

Perda (dB) = 32,5 + 20 log F + log d

Onde: “F” é a frequência e “d” é a distância em metros.

Causas de perda

Reflexão

q

1 Similar à reflexão da luz. 1 Sinal pode se manter o mesmo. 1 Multipath: múltiplas reflexões.

Objeto Imagem virtual

A imagem parece estar por trás do espelho i r

Ângulo de incidência é igual ao ângulo de reflexão ray box i r i r

Reflexões ocorrem quando o objeto é grande, comparado com o comprimento da onda. Por mais lisa e regular que seja a superfície – do ponto de vista macroscópico – sempre haverá perda, seja por absorção ou por espalhamento do sinal.

A reflexão de sinais de RF é semelhante à da luz, ou seja, o ângulo de incidência (entre o sinal que chega e a superfície) é o mesmo do ângulo de reflexão (entre o sinal e a superfície em que refletiu) se não houver irregularidades na superfície.

Espalhamento

q

Obstáculo pequeno comparado com o comprimento de onda. Tipos:

1 Onda se depara com uma superfície irregular e é refletida em várias direções. 1 Ondas se refletem em uma escala menor, em partículas pequenas.

Sinal resultante é fraco demais.

Figura 1.1 Exemplo de reflexão. Observe que a característica de múltiplos caminhos das ondas foi aproveitada no conceito de Multiple--Input Multiple-Output (MIMO), para

aumentar a taxa física de transferência de dados no padrão IEEE 802.11n. Dotados de múltiplas antenas de transmissão e recepção, os equipa-mentos da próxima geração de WLAN atingirão velocidades

l

(27)

tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia

Depois que isso ocorre, o sinal pode se dividir em vários sinais resultantes, que podem ter intensidade insuficiente para ter utilidade para o receptor.

Outra forma de espalhamento ocorre quando as ondas atravessam um meio com partículas em suspensão. Como exemplo de espalhamento, citamos uma onda atravessando uma região com alta densidade de poeira suspensa no ar, fenômeno típico do ambiente de certas fábricas.

Difração

q

1 Fenômeno confundido com refração – onda atravessando um meio diferente. 1 Ondas de RF contornando um obstáculo.

1 Compare com ondas na água contornando um objeto na superfície.

em torno de uma aresta

a uma grande distância a uma abertura estreita

Quando as ondas passam por um espaço pequeno ou em torno de um objeto pequeno, ocorre mudança na direção da onda. Esse fenômeno, que também pode causar perda no sinal, se chama difração. Para que esse fenômeno ocorra, o tamanho do obstáculo deve ser menor que o comprimento de onda.

Refração

q

1 Mudança na direção das ondas ao passar por um meio diferente. 1 Mais comum em transmissões de longa distância.

Figura 1.2 A difração.

Saiba mais

A difração ocorre em todas as formas de ondas progressivas – eletromagnéticas, som e água – e explica por que ondas de rádio longas contornam montanhas mais facil-mente que ondas de rádio curtas.

(28)

nç a e m R ed es s em F io Profundidade real Ar Água Profundidade aparente Imagem do objeto

Outra causa comum de perda do sinal RF é a refração, a mudança na direção das ondas ao passar de um meio para outro, com densidade diferente. Esse fenômeno pode ocorrer quando as ondas atravessam o vidro; quando, por exemplo, passam por um aquário (ar, vidro, água, vidro e ar novamente, sem levar em conta outros fenômenos). O índice de refração do meio determina a mudança no ângulo de propagação da onda.

É bom lembrar que um mesmo tipo de meio pode ter índices de refração diferentes, e o mais comum de se constatar é a diferença entre ar frio e ar quente. Refração não é um problema para pequenos ambientes, mas sim para a transmissão entre pontos distantes e sujeitos a mudanças de condições atmosféricas.

LOS

q

1 Line of Sight ou Linha de Visada.

1 Linha aparente que liga receptor e transmissor. 1 Considerar a curvatura da Terra para longas distâncias. 1 Zona Fresnel (“fra-NEL”) não pode ser obstruída.

r d

r (em metros) = 17.32 x d (em Km)

4f (em GHz)

r (em pés) = 72.05 x d (em milhas)

4f (em GHz)

Como já comentamos anteriormente, obstáculos entre o transmissor e o receptor podem causar diversos tipos de perda. Entretanto, não mencionamos em nenhum momento qual

Figura 1.3 O fenômeno chamado de refração. Figura 1.4 LOS e a Zona Fresnel.

(29)

tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia

Considere uma linha imaginária que liga transmissor e receptor, considerando a curvatura da Terra para longas distâncias. LOS é essa linha imaginária que liga os dois pontos. Entretanto, apenas uma linha reta desobstruída não é suficiente para ondas RF, pois se uma determinada área em torno da LOS é obstruída, o sinal RF pode sofrer interferência. Essa área imaginária é denominada Zona Fresnel (pronuncia-se “fra-NEL”) e tem seu raio calcu-lado da seguinte forma:

R = 17,32 x √d/4f, onde: d = distância do link em Km F = frequência em GHz

r = raio em metrosEmbora obstruções de 20 a 40% da Zona Fresnel causem pouco impacto no link, é recomendável que não haja obstrução alguma nessa área.

VSWR

q

1 Voltage Standing Wave Radio.

1 Ocorre quando impedâncias de cabos e conectores não combinam; reflexão de corrente de volta para o transmissor.

1 Não possui unidade de medida. 2 1:1 VSWR perfeito.

2 1.5:1 VSWR típico.

1 Pode causar danos a um equipamento que não prevê essa falha de instalação.

A impedância, medida em Ohms, é a medida da resistência ao fluxo de corrente. Maior resis-tência significa menos corrente atravessando o componente, ou seja, se a corrente passa de um componente elétrico com impedância menor (50 Ohms, por exemplo) para outro compo-nente com impedância maior (75 Ohms), o fluxo de corrente é reduzido.

Essa redução no fluxo é indicada por Voltage Standing Wave Ratio (VSWR), a razão entre a impedância do dispositivo e a impedância perfeita, denotada pelo valor 1. Um valor de VSWR perfeito é 1:1, o valor típico é 1.5:1. Um valor de VSWR maior que o típico pode causar retorno de sinal para o equipamento que, se não possuir proteção, poderá ser danificado. VSWR pode ser evitada simplesmente pela combinação correta de impedâncias de cabos, conectores e dispositivos. A impedância típica é de 50 Ω.

Antenas – Ganho

q

1 Dispositivo passivo.

1 Transforma sinais de RF em ondas de rádio no ar.

1 Campos elétricos emitidos são chamados de raios ou lóbulos. 1 Beamwidth é a medida em graus do foco de radiação. 1 Categorias de antena:

2 Omnidirecional. 2 Semidirecional. 2 Altamente direcional.

(30)

nç a e m R ed es s em F io

Existem três categorias genéricas de antena, cada uma delas com ganhos adequados a um determinado tipo de aplicação. Antenas omnidirecionais são as mais comuns, encontradas tanto no AP quanto nos clientes. Transmitem e recebem ondas de RF em 360º em torno do seu eixo, normalmente horizontal – perpendicular à superfície da Terra. As outras categorias de antena – semidirecional e altamente direcional – têm aplicações diferentes, tais como links de grandes distâncias ou mesmo atividades de auditoria como wardriving e warwalking.

Ao focar o raio da antena, o ganho da antena (em dBi) aumenta. O chamado “beamwidth” é a medida desse foco, ou seja, a largura do sinal RF que a antena transmite.

Potência de radiação

q

1 Intentional Radiator (IR).

1 Qualquer equipamento que irradia sinais de RF. 1 Potência de saída, sem considerar antena.

2 Leva em consideração perda de potência em cabos e conectores. 2 Access Point.

3 Apenas dispositivo de RF em si, cabos e conectores.

Intentional Radiator (IR) é um termo que descreve um sistema responsável por irradiar sinais de RF. No caso de um Access Point, o IR é composto de todos os elementos do dispositivo (transmissor, cabos e conectores), exceto a antena.

É muito importante distinguir IR de EIRP, conceito que veremos a seguir. Embora órgãos como FCC e Anatel não definam um IR máximo permitido, é bom lembrar que, depois de combinado com uma antena, o sinal RF emitido por um IR pode facilmente ultrapassar os limites permitidos.

Equivalent Isotropically Radiated Power (EIRP)

q

1 IR acrescido do ganho da antena: potência de saída de todo o conjunto. 1 WLAN exige comunicação em duas vias para associação.

2 AP “enxerga” o cliente. 2 Cliente “enxerga” o AP.

2 Para auditar redes, basta que o cliente capte os sinais dos APs e de outros clientes – antena de alto ganho.

Equivalent Isotropically Radiated Power (EIRP) é a potência irradiada pelo sistema de RF como um todo, ou seja, Intentional Radiator (IR) e antena. É muito importante que o admi-nistrador de uma rede sem fio conheça o valor estimado do EIRP, uma vez que órgãos como a Federal Communications Commission (FCC) e a Agência Nacional de Telecomunicações determinam uma potência máxima para o transmissor. A seguir, serão apresentados alguns conceitos básicos de “matemática RF”, que serão úteis no cálculo desse valor.

Nos EUA, a FCC determina que o EIRP não pode exceder 1 watt, para aplicações em ambientes fechados, e 4 watts para ambientes abertos. No Brasil, a Anatel determina que na faixa de frequência que engloba as redes 802.11b/g, o EIRP (ou seja, o IR acrescido de ganho da antena) não pode exceder 400 mW em cidades com mais de 50 mil habitantes.

(31)

tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia

Para que um cliente seja capaz de se associar a um AP, é necessário que a intensidade de sinal deste último seja suficiente. Assim, um auditor que capte sinais de uma rede com o auxílio de uma antena semidirecional será capaz de se associar à rede somente se o AP também for capaz de captar seus sinais de RF. É necessário, portanto, que ambos os pontos se “enxerguem”.

Matemática RF

q

1 Ganho e perda medidos em decibéis (dB).

1 dBm: 1 milliwatt (1 mW) referência de potência absoluta.

1 dBi: mesma medida de dBm, mas tem como referência um irradiador isotrópico (sol). 1 Escala logarítmica:

2 -3dB: metade da potência em mW. 2 +3dB: dobro da potência em mW. 2 -10dB: um décimo da potência em mW.

2 +10dB: aumenta em 10 vezes a potência em mW. 1 +23 dBm = 10 + 10 + 3 = aumenta em 200 vezes.

Um link de RF deve ter potência compatível com aquela determinada pelos órgãos regu-ladores. Para que o administrador da rede seja capaz de assegurar que isso não acon-teça, é necessário que ele conheça o básico de “matemática RF” para calcular o valor do EIRP de seus APs.

Ao calcular a potência de sua WLAN, o administrador deve levar em consideração alguns fatores: 1 Perdas e ganhos de cabos e conectores;

1 Intentional Radiator (IR);

1 Potência do dispositivo transmissor;

1 Equivalent Isotropically Radiated Power (EIRP).

Alguns valores-chave devem ser conhecidos antes de se iniciar o cálculo: uma antena com ganho de 3 dB duplica a potência do IR, enquanto uma antena com ganho de 10 dB aumenta em dez vezes a potência do IR. Dispositivos como atenuadores causam o efeito contrário, ou seja, reduzem o valor de IR na mesma proporção. Lembre-se de que as perdas com cabos e conectores devem ser levadas em consideração no cálculo da potência do IR. A seguir, você pode ver um exemplo para facilitar o entendimento:

Access Point (100 mW) + cabo (~ -2 dB) + conectores (~ -1 dB) + antena de 10 dB = (100 mW/2) * 10 = 500 mW

Exercício de fixação 1

e

Fundamentos de radiofrequência

(32)

nç a e m R ed es s em F io

2. Que fatores um administrador de rede deve levar em conta para calcular a potência de

sua WLAN?

Tecnologias de transmissão

q

Espalhamento espectral (Spread Spectrum):

1 Energia média do sinal transmitido é espalhada sobre uma largura de faixa muito maior do que a largura de faixa que contém a informação.

1 Grande largura de banda e baixa potência de pico.

Spread Spectrum é uma tecnologia de transmissão que tem como características principais a grande largura de banda e a baixa potência de pico. Sinais transmitidos por Spread Spectrum são como ruído, difíceis de serem interceptados ou demodulados sem equipamento adequado. Essa tecnologia compensa o uso de uma maior largura de faixa de transmissão com uma melhora na rejeição aos sinais interferentes de outros sistemas operando na mesma faixa de frequência. Essa característica é especialmente interessante para WLANs, uma vez que outros tipos de equipamento operam na mesma frequência, como telefones sem fio, Bluetooth e fornos de micro-ondas.

Implementações de Spread Spectrum

q

q

FHSS:

1 802.11: 1ª geração, Bluetooth, babás eletrônicas e telefones sem fio.

DSSS:

1 802.11, 802.11b e 802.11g.

OFDM:

1 802.11ª.

1 Orthogonal Frequency Division Multiplexing (OFDM). 1 Transporte de camada física em alta velocidade.

Somente duas implementações de Spread Spectrum são especificadas pela FCC: Frequency Hopping Spread Spectrum (FHSS) e Direct Sequence Spread Spectrum (DSS). Considerando que a FCC é um dos principais órgãos reguladores do mundo, podemos afirmar que essas são as principais tecnologias de Spread Spectrum utilizadas. Orthogonal Frequency Division Multiplexing (OFDM) não é uma implementação de Spread Spectrum, mas é o principal transporte de camada física de redes sem fio de alta velocidade.

Veremos, a seguir, conceitos básicos das tecnologias de Spread Spectrum mais utilizadas: DSSS e OFDM.

(33)

tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia

Direct Sequence Spread Spectrum (DSSS)

q

1 Maiores taxas de transferência que FHSS e mais sujeito a interferências. 1 Padrão IEEE para DSSS na faixa 2.4 GHz ISM:

2 1 a 2 Mbps para 802.11 (não é 802.11a). 2 5.5 e 11 Mbps para 802.11b.

2 54 Mbps para 802.11g, 5.5 e 11 Mbps para compatibilidade com 802.11b.

Direct Sequence Spread Spectrum (DSSS) é a tecnologia de Spread Spectrum mais utilizada, principalmente por oferecer taxas de transmissão de dados mais altas do que FHSS. Dife-rente de FHSS: tecnologia usada em Bluetooth e 802.11a – DSSS é mais suscetível a interfe-rências por outras aplicações que usem as mesmas frequências.

q

1 Cada canal tem 22 MHz de largura. 2 Canal 1:

3 2.401 GHz a 2.423 GHz 3 Frequência central 2.412 GHz

1 Adicione 5 à frequência central para obter a frequência do próximo canal. 1 Adicione e subtraia 11 para obter o intervalo de spread (espalhamento) do canal.

2 Canais 1-11 para os EUA. 2 Canais 10-13 para a França. 2 Canal 1-14 para o Japão.

DSSS é um método de envio de dados no qual tanto o sistema transmissor quanto o receptor operam num conjunto de frequências numa abrangência de 22 MHz. A frequência selecionada em uma interface de rede é a frequência central do canal; isso quer dizer que, para o canal 1, a frequência central é de 2.412 GHz, mas o canal inclui a faixa de frequências que vai de 2.401 GHz a 2.423 GHz, mais e menos 11 MHz, respectivamente. A frequência central do canal 2 é obtida somando 5 à frequência central do canal 1, ou seja, 2.412 GHz + 5 MHz = 2.417 GHz. Note que, entre o canal 1 e o 2, há uma faixa de frequências sobreposta, problema que abordaremos a seguir.

No Japão, é utilizado o canal 14 (2.487 GHz). Já a Europa possui 13 canais, sendo que a França faz uso apenas dos canais de 10 a 13. É interessante observar que a interface de rede (e respectivo driver) à disposição do auditor deve permitir operação no canal 14. Atacantes podem instalar Access Points inadvertidamente, usando esse canal com o objetivo de se tornarem “invisíveis” para um administrador que monitora apenas os canais mais típicos, de 1 a 11.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 22 MHz 2.402 GHz 2.483 GHz Canais Figura 1.5 Os canais, com destaque para a não sobreposição dos canais utilizados no Brasil.

(34)

nç a e m R ed es s em F io

Como vimos antes, a alocação dos canais em redes 802.11b/g tem algumas características básicas: 1 Início nos canais 1 a 2.412 GHz, término nos canais 11 a 2.462 GHz;

1 Incrementos de 5 MHz (frequência central); 1 Canais com largura de 22 MHz;

1 Canais 12 a 14 fora dos EUA.

Visualizando canal a canal em um gráfico, fica claro que há sobreposição entre os canais. Isso significa que, se houver um AP operando no canal 1 e outro no mesmo ambiente, ope-rando no canal 2, haverá colisões e, consequentemente, retransmissão de pacotes. Para evitar que colisões aconteçam, recomenda-se a seguinte distribuição de canais na implantação de Access Points em um mesmo ambiente:

1 Apenas 3 canais não se sobrepõem: 1, 6 e 11; 1 Sobreposição mínima: canais 1, 4, 8 e 11.

1

1

1

6

11 11

Orthogonal Frequency Division Multiplexing (OFDM)

q

1 IEEE 802.11a.

1 Maior throughput: cada subcanal usado em paralelo. 1 Cada canal tem 20 MHz de largura.

2 52 subcanais (DSSS tem apenas 1).

2 48 para transmissão de dados e 4 para monitoração. 1 Não usa Spread Spectrum, como FHSS e DSSS.

1 Uso de banda de 5 GHz. 1 DSSS é uma “torneira”. 1 OFDM é um “chuveiro”.

Orthogonal Frequency Division Multiplexing (OFDM), diferente de FHSS e DSSS, não usa os princípios de Spread Spectrum na comunicação. É o mecanismo de transmissão de camada física utilizado por redes 802.11a, que opera a 5 GHz em de 2.4 GHz, como 802.11b/g. OFDM organiza a camada física em canais de operação que operam em paralelo. Cada canal de

Figura 1.6

Projeto de rede WLAN com utilização de intersecção de células com canais não sobrepostos.

(35)

tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia 30 MHz 30 MHz

Lower and Middle U-NII Bands: 8 Carriers in 200 MHz / 20 MHz Spacing

5150

Lower Band Edge

5180 5200 5220 5240 5260 5280 5300 5320 5350

Upper Band Edge

20 MHz 20 MHz

Upper U-NII Bands: 4 Carriers in 100 MHz / 20 MHz Spacing

5725

Lower Band Edge

5745 5765 5785 5805 5825

Upper Band Edge

Intersecção em canais OFDM:

1 A largura de banda ISM de 5GHz não é contínua. Existem duas áreas: 5.15GHz – 5,35GHz e 5.725GHz – 5.825GHz;

1 As subportadoras dos sinais OFDM são moduladas de tal forma que, embora os “ombros” dos canais adjacentes se sobreponham, os sinais não interferem uns nos outros, pro-vendo assim 8 canais sem sobreposição na primeira área (5.15GHz - 5,35 GHz) e 5 canais sem sobreposição na segunda (5.725GHz - 5.825GHz).

Para ilustrar melhor a diferença entre DSSS e OFDM, pense em: 1 DSSS (22 MHz) como uma “torneira”, um único subcanal;

1 OFDM (20 MHz) como um “chuveiro”, com 52 subcanais diferentes.

q

Vantagens:

1 Maior frequência, menor alcance.

1 Lida melhor com multipath (múltiplas reflexões).

1 Atualmente sujeito a menor interferência – faixa pouco usada. 2 Frequência de 5 GHZ – segurança por obscuridade. Desvantagens:

1 Menor alcance.

1 Equipamentos mais caros. 1 Não compatível com 802.11b/g.

Multiple-Input, Multiple-Output (MIMO) é baseado nesta modulação e na frequência de 5 GHz. Como vantagens da OFDM, podemos citar a menor possibilidade de interferência por multipath devido às técnicas de modulação usadas. Outras vantagens são a maior taxa de transferência e a menor probabilidade de interferência, uma vez que a faixa de frequência de 5 GHz é menos “povoada” que 2.4 GHz.

Figura 1.7

Imagem que ilustra as portadoras em 50 GHz.

(36)

nç a e m R ed es s em F io

Mas OFDM também tem algumas desvantagens, e as principais são a abrangência menor, comparada a redes 2.4 GHz, e a falta de interoperabilidade com equipamentos 802.11b e 802.11g. Pode-se considerar, como outra desvantagem, o preço de equipamentos 802.11a, mais alto do que os populares 802.11b e 802.11g.

Exercício de fixação 2

e

Tecnologias de transmissão

O que são DSSS e OFDM?

Organizações e padrões

q

Vamos conhecer agora as organizações que definem os padrões usados em redes 802.11 e 802.11a/b/g, além de alguns padrões, como WPA2, WPA2, IETF e IEEE.

Organizações:

1 US Federal Communications Commission (FCC). 1 Agência Nacional de Telecomunicações (Anatel). 1 Institute of Electrical and Electronics Engineers (IEEE). 1 Internet Engineering Task Force (IETF).

1 Wi-Fi Alliance.

1 European Tellecomunications Standards Institute (ETSI).

Embora não seja essencial, é interessante conhecer um pouco sobre as organizações que definem os padrões usados em redes 802.11 e 802.11a/b/g. Conhecendo as organizações, poderemos distinguir um padrão (802.11b) de um selo de interoperabilidade, assim como os definidos pela Wi-Fi Alliance.

1 FCC: regulamenta comunicações entre estados brasileiros e ligações internacionais nos EUA. Determina que a potência máxima de saída é 1W (30 dBm), e que o EIRP máximo é 4 W (36 dBm). Determina quais são as bandas livres de licença, chamadas de ISM (Industrial, Scientifical and Medical) nos EUA;

1 IEEE: desenvolve padrões de camada 1 e 2 (PHY e MAC); 1 IETF: responsável pelas camadas 3 e superiores;

1 Wi-Fi Alliance: garante a interoperabilidade de produtos. Não determina padrões, é basicamente uma organização de marketing. Determinou duas especificações bem conhecidas: WPA e WPA2;

1 ETSI: desempenha na Europa o mesmo papel do IEEE.

Padrões Wi-Fi Alliance

WPA

(37)

tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia

q

1 RC4 como algoritmo de criptografia. 2 WEP também emprega RC4.

1 Baseado na versão draft de 802.11i (2003).

1 Trabalho conjunto entre o grupo de trabalho 802.11i e Wi-Fi Alliance. 1 Autenticação:

2 WPA Personal – WPA-PSK. 2 WPA Enterprise – 802.1x com EAP.

Ao contrário do que muitos pensam, Wi-Fi Protected Access (WPA) não é um padrão, mas sim uma certificação de interoperabilidade criada pela Wi-Fi Alliance em 2003. Diferente da IEEE, que define especificações, a Wi-Fi Alliance cuida de um programa de certificação que atesta que um dado equipamento tem interoperabilidade garantida com outros equipamentos.

WPA foi criado num trabalho conjunto entre IEEE e Wi-Fi Alliance para sanar as vulnerabili-dades de WEP enquanto o padrão 802.11i não era concluído, fato que ocorreu somente em 2004. O padrão 802.11i também é conhecido como WPA2 e emprega o novo cipher suite TKIP, que emprega o algoritmo de criptografia Advanced Encryption Standard (AES) no lugar do RC4 utilizado em WEP. Um dos requisitos de seu desenvolvimento foi a necessidade de ser implan-tado como atualização de software, ou seja, utilizando o mesmo hardware de WEP.

WPA emprega Temporal Key Integrity Protocol (TKIP), que substitui WEP por um novo algo-ritmo de criptografia. WPA, assim como Dynamic WEP, também permite que seja utilizado 802.1x associado com um método Extensible Authentication Protocol (EAP) para autenti-cação, o chamado WPA Enterprise. Tal como WEP, também é possível utilizar autenticação por chave pré-compartilhada, denominada WPA Personal ou WPA-PSK (Pre-Shared Key).

WPA2

q

1 Wi-Fi Protected Access 2.

1 Baseado em 802.11i ratificado (2004).

1 Implementação do cipher suite CCMP com criptografia AES. 1 Normalmente requer novo hardware.

2 AES – mais recursos de processamento que RC4. 1 Autenticação: WPA2 Enterprise ou WPA2 Personal.

WPA2 é outro selo Wi-Fi Alliance que muitos confundem com padrão. Ele nada mais é do que a garantia de interoperabilidade entre dispositivos levando em conta a versão ratificada de 802.11i, publicada em 2004. WPA, por sua vez, garantia a interoperabilidade com base na versão draft de 802.11i, publicada em 2003.

WPA2 implementa o algoritmo de criptografia AES como parte do cipher suite CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol), aprovado pelo FIPS (Federal Information Processing Standard) como algoritmo para proteção de dados sigilosos aprovado para aplicações do governo norte-americano. Produtos certificados como WPA2 são compatíveis com WPA, mas o inverso nem sempre ocorre – WPA2 exige mais recursos de hardware para processar o algoritmo Advanced Encryption Standard (AES). Assim como WPA, WPA2 oferece dois modos de operação: WPA2-PSK, também conhecido

(38)

nç a e m R ed es s em F io

Padrões IETF

q

RADIUS:

1 RFC 2138: Remote Authentication Dial In User Service (RADIUS) e RFC 2139 – RADIUS Accounting.

1 AP: Network Access Server (NAS) habilitado com 802.1x.

1 Protocolo Authentication, Authorization, Accounting (AAA): protocolo de autenticação utilizado por 802.1x.

EAP:

1 RFC 3748: Extensible Authentication Protocol.

1 Um dos esquemas de autenticação usado por RADIUS para verificar credenciais. 1 Alguns protocolos: PEAP, EAP-TLS etc.

Dois padrões da IETF são muito importantes em redes seguras: RADIUS e EAP.

Remote Authentication Dial In User Service (RADIUS) é um protocolo (Authentication, Authorization and Accounting AAA) para aplicações como acesso à rede ou mobilidade IP. Foi criado originalmente para autenticar usuários de um Internet Service Provider (ISP) conectando por modem, DSL ou cabo. O acesso à porta só é concedido após a autenti-cação, assim como ocorre em um Access Point.

Extensible Authentication Protocol (EAP) é um framework de autenticação adotado pelos

padrões WPA (TKIP/RC4) e WPA2 (CCMP/AES) para prover autenticação. EAP provê meca-nismos de autenticação, denominados métodos EAP. Os mais comuns em redes sem fio são: 1 EAP-TLS; 1 EAP-SIM; 1 EAP-AKA; 1 PEAP; 1 LEAP; 1 EAP-TTLS.

Neste capítulo, veremos com mais detalhes EAP-TLS, um dos métodos mais seguros atual-mente. EAP é usado pelo AP, que na arquitetura RADIUS é um Network Access Server (NAS). Um método EAP pode fornecer um mecanismo seguro de negociação da Pairwise Master Key (PMK), usada na Capítulo com TKIP (WPA) ou CCMP (WPA2).

Padrões IEEE

q

Camada física (PHY): 1 802.11 (2.4 GHz). 1 802.11a (54 Mbps a 5 GHz). 1 802.11b (11 Mbps a 2.4 GHz). 1 802.11g (54 Mbps a 2.4 GHz). 1 802.11n (600 Mbps a 2.4 GHz). Framework Em desenvolvimento de software, é uma abstração que une códigos comuns entre vários projetos de software provendo uma funcionalidade genérica. Um framework pode atingir uma funciona-lidade específica, por configuração, durante a programação de uma aplicação.

(39)

tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia

O padrão 802.11n é a especificação de IEEE para a próxima geração de interfaces 802.11, cuja versão draft foi aprovada em janeiro de 2006. Esse padrão emprega uma tecnologia que aumenta a taxa de transferência física pelo uso de múltiplas antenas, tanto no transmissor quanto no receptor. Essa tecnologia é chamada de Multiple-Input Multiple-Output (MIMO) e usa transmissão e recepção de múltiplos sinais para aumentar o desempenho da rede. Embora já existam equipamentos baseados no draft de 802.11n sendo comercializados, é bom lembrar que já foram constatados problemas de compatibilidade entre equipamentos de fabricantes diferentes, bem como interferência em redes 802.11b e 802.11g e alcance excessivo (400 metros), demasiado se for comparado ao alcance médio de 30 metros encontrado na maioria dos equipamentos 802.11b e 802.11g. A versão final da especificação é esperada para novembro de 2009.

Padrões IEEE 802.11

q

1 802.11i: melhorias para segurança (CCMP e TKIP). 1 802.11k: Radio Resource Management.

1 802.11m: Corrects and clarifications to IEEE 802.11-1999. 1 802.11p: Wireless Access in Vehicular Environments (WAVE). 1 802.11r: Fast Roaming.

1 802.11s: Wireless Mesh Networks. 1 802.11t: Wireless Performance Prediction. 1 802.11u: Internetworking with External Networks. 1 802.11v: Wireless Network Management.

1 802.11i: padrão já ratificado para melhor segurança. Define o protocolo TKIP para per-mitir que hardwares mais antigos permitam upgrade (base da certificação WPA) e Robust Secure Networks (RSN), dirigido a novos hardwares devido aos requerimentos de AES. 1 802.11k: padroniza a maneira como as interfaces lidam com dados de nível de sinal e

ruído, importantes no processo de roaming – associação a outro AP sem que a conexão seja interrompida. Hoje, fabricantes tratam do evento de roaming de formas diferentes. 1 802.11m: documentação das melhorias e funções que foram agregadas a redes 802.11-1999

pelos fabricantes, mas não incorporadas à especificação. Também chamada de 802.11ma. 1 802.11p: Wireless Access in Vehicular Environments (WAVE) é uma especificação de

camada física para aplicações veiculares na faixa de 5.9 GHz. Uma das aplicações para essa especificação é a cobrança de pedágio de veículos, previamente equipados com sensores que implementem esse padrão.

1 802.11w: o grupo de trabalho 802.11w visa estender a proteção de dados aos quadros de gerenciamento, resolvendo assim alguns problemas de segurança. Envolve mudanças por software nos firmwares de clientes e access points. Provê proteção de três formas:

1. Proteção de quadros de gerenciamento broadcast, usando um Message Integrity Code

(MIC) para proteger esses quadros contra forjamento;

2. Proteção de quadros de gerenciamento unicast evitando alguns ataques de Denial of

Service (DoS);

3. Proteção de frames de associação e desassociação, provendo maneiras do cliente

Saiba mais sobre o padrão IEEE 802.11 em “Official IEEE 802.11 Working Group Project Timelines - 2013-03-22” e “IEEE P802.11 - Task Group N - Meeting Update”.

Referências

Documentos relacionados

É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.. Editor:

Além da possibilidade de combinação dos vários padrões no mesmo equipa- mento, essas características podem ser integradas a uma autenticação robusta e flexível fornecida pelo

Vimos como a criptografia pode ser usada para oferecer sigilo a duas entidades em comunicação, outro assunto igualmente importante da criptografia é prover integridade da mensagem

Assim, a dissertação de mestrado, com o título Spreads de Crédito: Modelo Estrutural Aplicado a Bonds Brasileiros, utilizou uma base de dados de 38 títulos de dívida corporativa de

No caso de pisos antigos com fendas ou soalhos chanfrados, usar o rolo de microfibras LOBATOOL 60-80 de forma fixa (não como rolo).. • Nivelar imediatamente de seguida com uma

O processo de recontextualização dos saberes matemáticos proposto aos professores, como um caminho para ajudar o aluno no processo de aprendizagem, pode ser melhor

Geralmente utilizado Dureza: 70 +- 5 Shore A na confecção de aventais industriais, juntas, cobertura de bancada, etc..... Utilização: Não Recomendado: Ozônio, combustíveis

1) Economia no custo de instalação: não é preciso fazer obra para passar cabos 2) Ideal para redes provisórias. Em uma exposição, feira ou congresso, evitamos usar cabos de