Segurança em
Redes sem Fio
O curso tem por objetivo capacitar o participante para
a realização da segurança do ambiente wireless da sua
organização. Serão ensinados os fundamentos de
ra-diofrequência e identificados os principais protocolos e
normas envolvidas na comunicação Wi-Fi. Com ênfase
em redes IEEE 802.11a/b/g/n, serão apresentados os
riscos que ameaçam este tipo de rede, e técnicas para
mitigá-los com uso de ferramentas baseadas em Linux
e Windows. Serão desenvolvidas as competências para
a estruturação de uma rede sem fio de forma segura e
atendendo a todos os requisitos necessários para
impe-dir os principais ataques. O aluno será ainda
familiari-zado com ferramentas livres para verificação da rede e
realização de auditorias de segurança.
Este livro inclui os roteiros das atividades práticas e o
conteúdo dos slides apresentados em sala de aula,
apoiando profissionais na disseminação deste
conheci-mento em suas organizações ou localidades de origem.
Segurança em
Redes
sem Fio
LIVRO DE APOIO AO CURSO
Ronaldo Vasconcellos
A RNP – Rede Nacional de Ensino
e Pesquisa – é qualificada como
uma Organização Social (OS),
sendo ligada ao Ministério da
Ciência, Tecnologia e Inovação
(MCTI) e responsável pelo
Programa Interministerial RNP,
que conta com a participação dos
ministérios da Educação (MEC), da
Saúde (MS) e da Cultura (MinC).
Pioneira no acesso à Internet no
Brasil, a RNP planeja e mantém a
rede Ipê, a rede óptica nacional
acadêmica de alto desempenho.
Com Pontos de Presença nas
27 unidades da federação, a rede
tem mais de 800 instituições
conectadas. São aproximadamente
3,5 milhões de usuários usufruindo
de uma infraestrutura de redes
avançadas para comunicação,
computação e experimentação,
que contribui para a integração
entre o sistema de Ciência e
Tecnologia, Educação Superior,
Saúde e Cultura.
Ciência, TecnologiaMinistério da Educação Ministério da Saúde Ministério da Cultura Ministério da
Ronaldo Vasconcellos é formado em
Análise de Sistemas (PUC Campinas), com especialização em redes (IC Uni-camp) e certificações GIAC Certified Incident Handler (GCIH) e GIAC Asses-sing and Auditing Wireless Networks (GAWN). Trabalha com segurança computacional desde 2002 (seis anos na área de Resposta a Incidentes Computacionais), e desde 2010 na área de pesquisa em Ameaças Cibernéticas e Cibercrime, com foco no Brasil e Ibero-América.
A RNP – Rede Nacional de Ensino
e Pesquisa – é qualificada como
uma Organização Social (OS),
sendo ligada ao Ministério da
Ciência, Tecnologia e Inovação
(MCTI) e responsável pelo
Programa Interministerial RNP,
que conta com a participação dos
ministérios da Educação (MEC), da
Saúde (MS) e da Cultura (MinC).
Pioneira no acesso à Internet no
Brasil, a RNP planeja e mantém a
rede Ipê, a rede óptica nacional
acadêmica de alto desempenho.
Com Pontos de Presença nas
27 unidades da federação, a rede
tem mais de 800 instituições
conectadas. São aproximadamente
3,5 milhões de usuários usufruindo
de uma infraestrutura de redes
avançadas para comunicação,
computação e experimentação,
que contribui para a integração
entre o sistema de Ciência e
Tecnologia, Educação Superior,
Saúde e Cultura.
Ministério da Saúde Ministério da Cultura Ministério daRonaldo Vasconcellos
Segurança em
Redes
sem Fio
Ronaldo Vasconcellos
Rio de Janeiro
Escola Superior de Redes
2013
Segurança em
Redes
sem Fio
Copyright © 2013 – Rede Nacional de Ensino e Pesquisa – RNP Rua Lauro Müller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
Diretor Geral
Nelson Simões
Diretor de Serviços e Soluções
José Luiz Ribeiro Filho Escola Superior de Redes Coordenação Luiz Coelho Edição Pedro Sangirardi Revisão Lincoln da Mata Revisão Técnica Frederico Costa
Coordenação Acadêmica de Segurança e Governança de TI
Edson Kowask
Equipe ESR (em ordem alfabética)
Celia Maciel, Cristiane Oliveira, Derlinéa Miranda, Elimária Barbosa, Evellyn Feitosa, Felipe Nascimento, Lourdes Soncin, Luciana Batista, Luiz Carlos Lobato, Renato Duarte, Sergio Ricardo de Souza e Yve Abel Marcial.
Capa, projeto visual e diagramação
Tecnodesign
Versão 1.3.0
Este material didático foi elaborado com fins educacionais. Solicitamos que qualquer erro encon-trado ou dúvida com relação ao material ou seu uso seja enviado para a equipe de elaboração de conteúdo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede Nacional de Ensino e Pesquisa e os autores não assumem qualquer responsabilidade por eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares. Distribuição
Escola Superior de Redes Rua Lauro Müller, 116 – sala 1103 22290-906 Rio de Janeiro, RJ http://esr.rnp.br
info@esr.rnp.br
Dados Internacionais de Catalogação na Publicação (CIP) V331t Vasconcellos, Ronaldo.
Segurança em Redes sem Fio / Ronaldo Vasconcellos. – Rio de Janeiro: RNP/ESR, 2013. 200 p. : il. ; 28 cm.
Bibliografia: p. 181-182. ISBN 978-85-63630-30-8
Sumário
Escola Superior de RedesA metodologia da ESR xiii
Sobre o curso xiv
A quem se destina xiv
Convenções utilizadas neste livro xiv
Permissões de uso xv
Sobre os autores xvi
1.
História, padrões e fundamentos de radiofrequênciaIntrodução 1
Exercício de nivelamento 1 – História, padrões e fundamentos de radiofrequência 1
Classificação de redes por área de cobertura 2
WLAN 3
Regulamentação 3
Papel da WLAN 3
Os sete principais papéis da WLAN 4
Fundamentos de radiofrequência 4
Ganho e perda de sinal 5
Causas de perda 6
Reflexão 6
Espalhamento 6
Antenas – Ganho 9
Potência de radiação 10
Equivalent Isotropically Radiated Power (EIRP) 10
Matemática RF 11
Exercício de fixação 1 – Fundamentos de radiofrequência 11
Tecnologias de transmissão 12
Implementações de Spread Spectrum 12
Direct Sequence Spread Spectrum (DSSS) 13
Orthogonal Frequency Division Multiplexing (OFDM) 14
Exercício de fixação 2 – Tecnologias de transmissão 16
Organizações e padrões 16
Padrões Wi-Fi Alliance 16
WPA 16 WPA2 17 Padrões IETF 18 Padrões IEEE 18 Padrões IEEE 802.11 19 Padrões 802.11 inexistentes 20 Tendências 20
Wi-Fi e telefonia IP 20
Wi-Fi a bordo 21
Padrão 802.11n 21
Roteiro de Atividades 1 23
Atividade 1.1 – Matemática RF 23
Atividade 1.2 – Órgãos reguladores 23
Atividade 1.3 – IEEE 802.11n 23
Atividade 1.4 – WPA2 e RSN 24
Atividade 1.5 – Projeto de WLAN com intersecção de células 24
2.
WLAN: equipamentos e configuraçãoIntrodução 25
Clientes WLAN 26
Conceitos sobre antenas 27
Antena Omnidirecional (dipolo) 28
Antena Semidirecional 28
Antena altamente direcional 29
Amplificadores 29
Atenuadores 29
Splitter 29
Conectores 30
Cabos 30
Exercício de fixação 1 – WLAN: equipamentos e acessórios 30
Configuração de clientes 31
Windows 31
Linux 32
Roteiro de Atividades 2 35
Atividade 2.1 – Configuração de um cliente Windows 35
Atividade 2.2 – Configuração de um cliente Linux 39
3.
Auditoria em redes sem fio (parte 1)Introdução 49
Ataques a redes sem fio 49
Concepções erradas 49
Segurança física 51
Wardriving 51
Piggybacking 52
Warflying 52
DEFCON Wifi Shootout Contest 53
Divulgação de informações 53
Negação de serviço 53
Access points rogue 54
Outros ataques 54
Tráfego 802.11 55
Arquitetura IBSS 55
Captura 59
Modos de operação das interfaces de rede 60
Roteiro de Atividades 3 61
Atividade 3.1 – Captura e análise de tráfego em sistemas Windows 61
Atividade 3.2 – Captura e análise de tráfego em sistemas Linux 62
Atividade 3.3 – Vazamento de informações em redes Wi-Fi 65
4.
Auditoria em redes sem fio (parte 2)Introdução 67
Exercício de nivelamento 1 – Ataques a redes sem fio 67
Metodologias de auditoria 67
Fingerprinting do AP 69
Fingerprinting passivo 69
Fingerprinting ativo 69
Processamento de informações coletadas 69
Identificação de métodos de segurança 70
Mapeamento externo 70
Mapeamento interno 71
Avaliação do tráfego 72
Avaliação de tráfego cifrado 72
Análise da camada MAC 73
Avaliação de tráfego cifrado 73
Exercício de fixação 1 – Metodologias de auditoria 73
Ferramentas de auditoria 73 Wireshark 74 Kismet 75 NetStumbler 76 GPSMAP 77 Roteiro de Atividades 4 79
Atividade 4.1 – NetStumbler no Windows e suas funcionalidades 79
5.
Redes rogue e ataques DoSIntrodução 85
Exercício de nivelamento 1 – Redes rogue 85
Problemas agravantes 86
Tipos de rogue 86
Técnicas de identificação de rogues 86
Rede cabeada: Fingerprinting do AP 87
Rede cabeada: análise do prefixo MAC 87
Warwalking 88
Monitoração da rede por clientes 89
Rede sem fio: IDS na WLAN 90
Intrusion Prevention System (IPS) 91
Localizando rogues por análise de SNR 91
Etapas da localização por SNR 92
Criando um AP rogue sob Linux 93
Exercício de fixação 1 – Redes rogue 93
Denial of Service (DoS) 94
Tipos de ataque DoS contra redes 802.11 94
Ataque contra a camada física 94
Ataques à camada MAC 802.11 95
Ataque persistente: flood de autenticação ou associação 95
Ataque não persistente: flood de desautenticação 97
Ataque não persistente: autenticação inválida 98
Ataque não persistente: reserva do meio 98
Ataque não persistente: problemas de CSMA/CA 99
DoS e IEEE 802.11 99
Medidas de defesa 100
Roteiro de Atividades 5 101
Atividade 5.1 – Identificando APs na rede cabeada 101
Atividade 5.2 – Realizando um ataque de Negação de Serviço em 802.11 102
Atividade 5.3 – Exercício opcional 104
6.
Redes WEP-PSKIntrodução 107
Wired Equivalent Privacy (WEP) 107
Chaves WEP 108
WEP no quadro 802.11 108
Processo de cifragem WEP 109
Problemas de WEP 111
Sem proteção contra replay 111
Verificação fraca de integridade 111
Sem mecanismo de rotação de chaves 112
Vetor de inicialização muito curto 113
Fase de desafio-resposta revela o PRGA 113
Ataques contra WEP 114
Ataque de dicionário 114
Algoritmo de geração de chaves Neesus Datacom 115
Auditando redes com WEP 116
Etapas da auditoria 117
Melhorando a segurança de redes WEP 117
Migrar para um método de segurança mais forte 118
Roteiro de Atividades 6 119
Atividade 6.1 – Capturando pacotes cifrados com WEP com ferramentas Aircrack-ng 119
Atividade 6.2 – Recuperando uma chave WEP utilizando o Aircrack-ng 121
Atividade 6.3 – Decifrando tráfego WEP 123
7.
Redes WPA-PSK Introdução 125 WPA 126 TKIP – MIC 126 WEP 127 Michael 127TKIP – sequência do IV 128
Ataques de replay: como TKIP resolveu o problema 128
Key Mixing 129
Key Mixing – solução de WPA 130
TKIP – 4-Way Handshake 130
Identificando redes WPA-PSK 134
Filtro de Wireshark 134
Ataques contra WPA-PSK 135
Melhorando a segurança de WPA-PSK 135
Vulnerabilidades do TKIP 136
WPA2 136
Roteiro de Atividades 7 137
Atividade 7.1 – Descobrindo a chave WPA-PSK por ataque de dicionário 137
Atividade 7.2 – Descobrindo a chave WPA-PSK por ataque de dicionário de
maneira muito mais rápida 138
Atividade 7.3 – Realizando um ataque contra a rede do laboratório 139
8.
Sistemas de detecção de intrusões (IDS) em redes WLANIntrodução 141
Sistemas de detecção de intrusos (IDS) em redes WLAN 141
Termos importantes 142 Modelos de implantação 143 Cobertura 143 Implantação integrada 144 Métodos de detecção 144 Análise de assinaturas 145 Análise de tendências 145 Análise de anomalias 145
Avaliando soluções de IDS 146
Características importantes 147
IDS distribuído com Kismet 147
Drones Kismet 148
Alertas e detecção de intrusões 148
Tipos de alerta – assinatura (12 tipos) 149
Roteiro de Atividades 8 153
Atividade 8.1 – Configurando o Kismet Drone 154
Atividade 8.2 – Configurando o Kismet Server 154
Atividade 8.3 – Cobrindo todos os canais 155
Atividade 8.4 – Alertas 156
9.
Implantando uma WLAN segura (parte 1)Introdução 157
Segurança padrão no AP 157
Segurança sem fio 158
Configurações de segurança 159
Atualização de firmware 160
AP mais seguro com OpenWRT 161
OpenWRT 162
Vantagens do OpenWRT 162
Instalação passo a passo 163
Instalação do firmware pela interface administrativa web 165
Roteiro de Atividades 9 167
Atividade 9.1 – Configurações gerais de desempenho e segurança 167
Atividade 9.2 – Configurando um AP com WPA ou WPA2 Personal 168
Atividade 9.3 – Configurações extras de segurança e desempenho 169
10.
Implantando uma WLAN segura (parte 2)Introdução 171
Nível atual de segurança 171
Arquitetura de autenticação 172
802.1x e FreeRADIUS 173
Por que EAP-TLS? 174
Desvantagens de EAP-TLS 174
Conclusão 175
Roteiro de Atividades 10 177
Atividade 10.1 – Autenticação RADIUS 177
Atividade 10.2 – Configuração do AP com WPA2 Enterprise 177
Atividade 10.3 – Testando a autenticação 178
Atividade 10.4 – Arquivos de configuração do RADIUS 178
A Escola Superior de Redes (ESR) é a unidade da Rede Nacional de Ensino e Pesquisa (RNP) responsável pela disseminação do conhecimento em Tecnologias da Informação e Comunica-ção (TIC). A ESR nasce com a proposta de ser a formadora e disseminadora de competências em TIC para o corpo técnico-administrativo das universidades federais, escolas técnicas e unidades federais de pesquisa. Sua missão fundamental é realizar a capacitação técnica do corpo funcional das organizações usuárias da RNP, para o exercício de competências aplicá-veis ao uso eficaz e eficiente das TIC.
A ESR oferece dezenas de cursos distribuídos nas áreas temáticas: Administração e Projeto de Redes, Administração de Sistemas, Segurança, Mídias de Suporte à Colaboração Digital e Governança de TI.
A ESR também participa de diversos projetos de interesse público, como a elaboração e execução de planos de capacitação para formação de multiplicadores para projetos edu-cacionais como: formação no uso da conferência web para a Universidade Aberta do Brasil (UAB), formação do suporte técnico de laboratórios do Proinfo e criação de um conjunto de cartilhas sobre redes sem fio para o programa Um Computador por Aluno (UCA).
A metodologia da ESR
A filosofia pedagógica e a metodologia que orientam os cursos da ESR são baseadas na aprendizagem como construção do conhecimento por meio da resolução de problemas típi-cos da realidade do profissional em formação. Os resultados obtidos nos cursos de natureza teórico-prática são otimizados, pois o instrutor, auxiliado pelo material didático, atua não apenas como expositor de conceitos e informações, mas principalmente como orientador do aluno na execução de atividades contextualizadas nas situações do cotidiano profissional. A aprendizagem é entendida como a resposta do aluno ao desafio de situações-problema semelhantes às encontradas na prática profissional, que são superadas por meio de análise, síntese, julgamento, pensamento crítico e construção de hipóteses para a resolução do pro-blema, em abordagem orientada ao desenvolvimento de competências.
Dessa forma, o instrutor tem participação ativa e dialógica como orientador do aluno para as atividades em laboratório. Até mesmo a apresentação da teoria no início da sessão de apren-dizagem não é considerada uma simples exposição de conceitos e informações. O instrutor busca incentivar a participação dos alunos continuamente.
As sessões de aprendizagem onde se dão a apresentação dos conteúdos e a realização das atividades práticas têm formato presencial e essencialmente prático, utilizando técnicas de estudo dirigido individual, trabalho em equipe e práticas orientadas para o contexto de atua-ção do futuro especialista que se pretende formar.
As sessões de aprendizagem desenvolvem-se em três etapas, com predominância de tempo para as atividades práticas, conforme descrição a seguir:
Primeira etapa: apresentação da teoria e esclarecimento de dúvidas (de 60 a 90 minutos).
O instrutor apresenta, de maneira sintética, os conceitos teóricos correspondentes ao tema da sessão de aprendizagem, com auxílio de slides em formato PowerPoint. O instrutor levanta questões sobre o conteúdo dos slides em vez de apenas apresentá-los, convidando a turma à reflexão e participação. Isso evita que as apresentações sejam monótonas e que o aluno se coloque em posição de passividade, o que reduziria a aprendizagem.
Segunda etapa: atividades práticas de aprendizagem (de 120 a 150 minutos).
Esta etapa é a essência dos cursos da ESR. A maioria das atividades dos cursos é assíncrona e realizada em duplas de alunos, que acompanham o ritmo do roteiro de atividades proposto no livro de apoio. Instrutor e monitor circulam entre as duplas para solucionar dúvidas e oferecer explicações complementares.
Terceira etapa: discussão das atividades realizadas (30 minutos).
O instrutor comenta cada atividade, apresentando uma das soluções possíveis para resolvê-la, devendo ater-se àquelas que geram maior dificuldade e polêmica. Os alunos são convidados a comentar as soluções encontradas e o instrutor retoma tópicos que tenham gerado dúvidas, estimulando a participação dos alunos. O instrutor sempre estimula os alunos a encontrarem soluções alternativas às sugeridas por ele e pelos colegas e, caso existam, a comentá-las.
Sobre o curso
O curso tem por objetivo capacitar o participante para a realização da segurança do ambiente wireless da sua organização. Serão ensinados os fundamentos de radiofrequência e identificados os principais protocolos e normas envolvidas na comunicação Wi-Fi. Com ênfase em redes Wi-Fi (IEEE 802.11a/b/g/n), serão apresentados os riscos que ameaçam este tipo de rede, e técnicas para mitigá-los com uso de ferramentas baseadas em Linux e Windows. Serão desenvolvidas as competências para a estruturação de uma rede sem fio de forma segura e atendendo a todos os requisitos necessários para impedir os principais ataques. O aluno será ainda familiarizado com ferramentas livres para verificação da rede e realização de auditorias de segurança.
A quem se destina
O curso é destinado aos profissionais de segurança, auditores e administradores de rede. Profissionais de outras áreas podem participar, desde que tenham realizado o curso
Tecnologias de Redes sem Fio, oferecido pela ESR, ou possuam conhecimento equivalente.
Convenções utilizadas neste livro
Largura constante
Indica comandos e suas opções, variáveis e atributos, conteúdo de arquivos e resultado da saída de comandos. Comandos que serão digitados pelo usuário são grifados em negrito e possuem o prefixo do ambiente em uso (no Linux é normalmente # ou $, enquanto no Windows é C:\).
Conteúdo de slide
Indica o conteúdo dos slides referentes ao curso apresentados em sala de aula.
Símbolo
Indica referência complementar disponível em site ou página na internet.
Símbolo
Indica um documento como referência complementar.
Símbolo
Indica um vídeo como referência complementar.
Símbolo
Indica um arquivo de aúdio como referência complementar.
Símbolo
Indica um aviso ou precaução a ser considerada.
Símbolo
Indica questionamentos que estimulam a reflexão ou apresenta conteúdo de apoio ao entendimento do tema em questão.
Símbolo
Indica notas e informações complementares como dicas, sugestões de leitura adicional ou mesmo uma observação.
Permissões de uso
Todos os direitos reservados à RNP.Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra. Exemplo de citação: TORRES, Pedro et al. Segurança em Redes sem Fio. Rio de Janeiro: Escola Superior de Redes, RNP, 2013.
Comentários e perguntas
Para enviar comentários e perguntas sobre esta publicação: Escola Superior de Redes RNP
Endereço: Av. Lauro Müller 116 sala 1103 – Botafogo Rio de Janeiro – RJ – 22290-906
Sobre os autores
Ronaldo Vasconcellos é formado em Análise de Sistemas (PUC Campinas), com
especiali-zação em redes (IC Unicamp) e certificações GIAC Certified Incident Handler (GCIH) e GIAC Assessing and Auditing Wireless Networks (GAWN). Trabalha com segurança computacional desde 2002 (seis anos na área de Resposta a Incidentes Computacionais), e desde 2010 na área de pesquisa em Ameaças Cibernéticas e Cibercrime, com foco no Brasil e Ibero-América.
Frederico Costa atua há 15 anos na área de administração de redes e segurança da
infor-mação. Seu foco de atuação é segurança de infraestrutura e monitoramento de redes. Atu-almente é coordenador de segurança no Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Ensino e Pesquisa (CAIS/RNP). Possui certificação GPEN e já ministrou cursos práticos (hands-on) focados em segurança da informação, no Brasil e no exterior. Além disso, atualmente é membro de um grupo de trabalho da OEA para elaboração de exercícios cibernéticos voltados a respostas a incidentes de segurança, e também lidera uma iniciativa para o estabelecimento de infraestrutura de monitoramento para as redes acadêmicas da América Latina, no âmbito das ações do GT-CSIRT/RedCLARA.
Edson Kowask Bezerra é profissional da área de segurança da informação e governança
há mais de quinze anos, atuando como auditor líder, pesquisador, gerente de projeto e gerente técnico, em inúmeros projetos de gestão de riscos, gestão de segurança da infor-mação, continuidade de negócios, PCI, auditoria e recuperação de desastres em empresas de grande porte do setor de telecomunicações, financeiro, energia, indústria e governo. Com vasta experiência nos temas de segurança e governança, tem atuado também como palestrante nos principais eventos do Brasil e ainda como instrutor de treinamentos focados em segurança e governança. É professor e coordenador de cursos de pós-graduação na área de segurança da informação, gestão integrada, de inovação e tecnologias web. Hoje atua como Coordenador Acadêmico de Segurança e Governança de TI da Escola Superior de Redes.
tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia
obj
et
ivo
s
co
nc
ei
to
s
1
História, padrões e fundamentos
de radiofrequência
Apresentar breve histórico das redes sem fio (ou Wi-Fi); mostrar as organizações envolvidas na padronização de redes sem fio e as principais normas adotadas; descrever as tecnologias de transmissão e fundamentos de radiofrequência relevantes para o auditor de redes sem fio.
Os fundamentos de radiofrequência, Matemática RF, organizações e hotplug.
Introdução
q
1 WLAN: redes locais sem fio. 1 Fundamentos de radiofrequência. 1 Tecnologias de transmissão. 1 Organizações e padrões. 1 Tendências.
Exercício de nivelamento 1
e
História, padrões e fundamentos de radiofrequência
O que é rede sem fio?
O Capítulo 1 tem teor introdutório, apresentando breve histórico das redes sem fio, fun-damentos de radiofrequência, tecnologias de transmissão (FHSS, DSSS, OFDM e MIMO) e organizações envolvidas na padronização e regulamentação de redes sem fio no mundo. Ao final do capítulo, é traçado um panorama do mercado de redes sem fio com foco em redes WLAN e WMAN, e apresentadas tendências e tecnologias emergentes.
q
nç a e m R ed es s em F io
q
1 Recebem e transmitem informações usando ondas eletromagnéticas (EM). 1 Comprimentos de onda que vão de 9 kilohertz (kHz) a centenas de Gigahertz (GHz). Redes sem fio estão por toda a parte. Embora redes de computadores sem fio sejam um tópico recente, outros tipos de rede sem fio estão presentes em nossas vidas há muito tempo: microfones sem fio, rádio AM e FM, celulares GSM, infravermelho, entre outros. Frequências de transmissão de algumas dessas redes:
1 Very Low Frequency (VLF): 9-30 kHz; 1 Low Frequency (LF): 30-300 kHz;
1 Medium Frequency (MF): 300 kHz-3 MHz: estações de rádio AM (535 kHz-1 MHz); 1 High Frequency (HF): 3 MHz-30 MHz;
1 Very High Frequency (VHF): 30 MHz-300 MHz: estações de rádio FM, telefones sem fio e controle remoto de garagem;
1 Ultra High Frequency (UHF): 300 MHz-3 GHz, WLAN (2.4 GHz), Bluetooth, sistemas de pager, celulares 1G, 2G e 3G, Global System for Mobile Communication (GSM), Enhanced Data Rates for Global Evolution (EDGE);
1 Super High Frequency (SHF): WLAN (5.8 GHz);
1 Extremely High Frequency (EHF): 30 GHz-300 GHz; comunicação de satélites; 1 Infrared (IR): comunicação por infravermelho entre periféricos.
q
Apesar de muitas e diversas, são normalmente classificadas por sua área de cobertura: 1 WWAN: 3G, EV-DO/EV-DV.
1 WMAN: WiMAX, baseado no padrão IEEE 802.16.
1 WLAN: baseado em IEEE 802.11, produtos certificados como Wi-Fi. 1 WPAN: bluetooth (IEEE 802.15.1) e IR (Infrared).
Foco deste curso: WLAN, padrões IEEE 802.11 e padrões associados (IEEE 802.1X).
Classificação de redes por área de cobertura
Redes sem fio são classificadas por sua área de abrangência, tal como as redes cabeadas. Redes locais, denominadas Local Area Network (LAN), passam a ser chamadas de Wireless Local Area Network (WLAN). WLAN e padrões associados são o foco deste curso.
1 Wireless Wide Area Network (WWAN): atualmente representada por tecnologias como 3G, 802.20 (MBWA – Mobile Broadband Wireless Access) e EV-DO/EV-DV.
1 Wireless Metropolitan Area Network (WMAN): atualmente todas as atenções estão voltadas para o padrão IEEE 802.16, impulsionado pelo WiMAX Forum. A denominação WiMAX, acrônimo para Worldwide Interoperability for Microwave Access, indica que o produto foi certificado de maneira independente pelo WiMAX Forum, de maneira que seja garantida a interoperabilidade entre fornecedores. Essa classe de redes possui alcances metropolitanos, com mobilidade (IEEE 802.16e), e complementa os padrões de IEEE 802.11, com enfoque em redes locais.
tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia
1 Wireless Personal Area Network (WPAN): o padrão Bluetooth (IEEE 802.11.1-2002 Bluetooth 1.1/802.11.1-2005 Bluetooth 1.2), hoje muito popular em celulares, foi criado para interconectar celulares, PDAs (Personal Digital Assistants) e PCs de maneira fácil e sem fio. Tem mostrado, com suas vulnerabilidades, o quanto a indústria não aprendeu com os erros do início do desenvolvimento dos padrões de redes Wi-Fi.
WLAN
q
1 Rede local sem fio (Wireless Local Area Network – WLAN). 1 Wi-Fi: certificação de interoperabilidade.
1 Mercado em constante expansão. 1 Presente em todo laptop.
1 Celulares, câmeras digitais, PDAs, televisores e consoles portáteis de videogame.
Wi-Fi
Marca criada em 2000 com assessoria da Interbrand, empresa de consultoria de marcas que criou marcas conhecidas como Prozac, Imation (3M) e Compaq. A Wi-Fi Alliance certifica a interoperabilidade entre equipamentos que não são padrões, como o Institute of Electrical and Electronics Engineers (IEEE). De acordo com Phil Belanger, membro fundador da organi-zação, “Wireless Fidelity” não significa nada. Foi apenas uma tentativa de juntar duas palavras, Wi e Fi. Até 2002, o nome da aliança era Wireless Ethernet Compatibility Alliance (WECA).
Regulamentação
q
1 WLAN é regulamentada nos EUA pela Federal Communications Commission (FCC) e, no Brasil, pela Agência Nacional de Telecomunicações (Anatel).
1 Ainda restritas ao papel de ponto de entrada em uma rede cabeada: velocidade baixa e resistência a falhas.
1 Atualmente custa menos do que uma rede cabeada.
Nos Estados Unidos, a frequência utilizada pelas WLAN (IEEE 802.11) é regulamentada pela Federal Communications Commission (FCC).
No Brasil, a Anatel tem o papel regulador da FCC. As redes Wi-Fi não precisam de autori-zação da Anatel para operar, mas devem estar de acordo com as condições de uso da Reso-lução 506 (2008). Trataremos das potências de transmissão em um dos próximos tópicos. A resolução 506 atualiza a resolução nº 365, de 10 de maio de 2004.
Papel da WLAN
Como veremos no decorrer do curso, um dos principais elementos de uma rede sem fio é o Wireless Access Point (WAP), popularmente chamado de AP. Trata-se do elemento da rede que tem o papel de ponto de entrada na rede cabeada, mas frequentemente oferece outras funcionalidades, tais como controle de acesso, firewall, Network Address Translation (NAT), entre outras.
É importante que, diante de tantos padrões de rede sem fio emergentes – WiMAX, EV-DO, Bluetooth e outros – se entenda bem o papel das redes WLAN 802.11. WiMAX não foi
Para mais informações sobre Wi-Fi Alliance, acesse:
http://www.wi-fi.org
nç a e m R ed es s em F io
Redes 802.11 continuarão a exercer seu papel na rede local (LAN), já tecnologias como WiMAX e EV-DO serão a solução mais adequada quando os requisitos tiverem ênfase maior em abrangência e mobilidade.
Os sete principais papéis da WLAN
q
1 Acesso.
1 Extensão da rede. 1 Última milha. 1 Mobilidade.
1 Conectividade de prédio a prédio. 1 Small Office Home Office (SOHO). 1 Escritório móvel.
Existem diversos motivos que impulsionam uma organização a implantar uma WLAN, que podem envolver desde custo até impossibilidade de instalação de cabos.
Alguns papéis típicos da WLAN numa organização:
1 Acesso: ponto de entrada na rede cabeada com ênfase em mobilidade;
1 Extensão da rede: extensão da rede cabeada sem a necessidade de instalação de cabos; 1 Última milha: infraestrutura de provimento de acesso ao usuário final, de um Internet
Service Provider (ISP) ao cliente. WiMAX tende a ocupar esse papel, uma vez que é uma tecnologia mais apropriada para grandes áreas de abrangência;
1 Mobilidade: quando mobilidade é mais importante que velocidade e qualidade do serviço, a WLAN pode ser uma tecnologia a ser considerada;
1 Conectividade prédio a prédio: uso de equipamentos voltados ao mercado SOHO, mas com uso de antenas direcionais, por exemplo. É o caso da ligação entre duas LAN em prédios próximos por meio de dois APs em modo bridge;
1 SOHO: para ambientes em que a velocidade do acesso não é requisito primordial, no caso de poucos clientes de acesso. Pequenos escritórios, funcionários que trabalham em regime de home office e usuários domésticos: o chamado mercado SOHO (Small Office/ Home Office) se encaixa nesse perfil. A maioria dos equipamentos 802.11 disponíveis em lojas de eletrônicos se enquadram na categoria SOHO;
1 Escritório móvel: montagem de estandes em eventos, extensão da rede sem a necessi-dade de gastar tempo e dinheiro com cabeamento.
Fundamentos de radiofrequência
q
1 Sinais de corrente alternada (AC) de alta frequência.
1 Irradiados pelo ar na forma de ondas de rádio com o auxílio de antenas.
1 Ondas se propagam seguindo certos princípios de física, que abordaremos neste Capítulo. 1 Propagação das ondas depende do tipo de antena:
2 Omnidirecional. 2 Semidirecional.
Mais informações em: US Frequency Allocation Chart (http://www.ntia. doc.gov/osmhome/ allochrt.pdf) e Anatel – Resolução nº 506, de 1º de julho de 2008, que republica o Regula-mento sobre Equipa-mentos de
Radiocomunicação de Radiação Restrita: http:// www.anatel.gov.br
tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia
Sinais de rádio são irradiados pelo ar com a ajuda de antenas, componentes muito impor-tantes no projeto de uma rede sem fio. Antenas inadequadas podem restringir o alcance do sinal, da mesma forma que o uso de cabos e conectores inadequados podem atenuar o sinal Alternate Current (AC) e prejudicar a transmissão e a recepção de dados.
Neste capítulo, serão abordados fundamentos de radiofrequência (RF) importantes para planejamento e auditoria de redes sem fio. Conhecendo alguns conceitos básicos de física, sobre propagação de ondas eletromagnéticas, o aluno será capaz de resolver problemas do dia a dia de um administrador de redes sem fio, como por exemplo:
1 Problemas de conectividade;
1 Escolha de um melhor posicionamento do AP (site survey); 1 Localizar um AP rogue.
q
1 Propagação inconsistente. 1 Interferências externas. 1 Comportamento:
2 Diferenças de impedância entre cabos e conectores provocam perda de sinal. 2 Ganho e perda de sinal.
2 Reflexão, refração, difração e espalhamento.
A radiofrequência (RF) é chamada de fumaça e espelhos (“smoke & mirrors”) por seu com-portamento errático e inconsistente. Diversos fatores podem afetar o comcom-portamento de ondas de rádio, tais como:
1 Interferências externas: outras fontes de sinais de rádio, Bluetooth (802.15.1), fornos de micro-ondas, telefones sem fio, entre outras aplicações que utilizem sinais de rádio em frequências iguais ou próximas às de Wi-Fi (2.4 GHz).
1 Pode ocorrer ganho no sinal pelo uso de antenas e amplificadores AC. De maneira contrária, o comportamento do sinal pode causar perda de sinal se houver diferença de impedância entre cabos e conectores.
1 Perda de sinal por fenômenos físicos que afetam a intensidade, o trajeto e outras caracte-rísticas das ondas de rádio.
Ganho e perda de sinal
q
Ganho:
1 Unidade: dBi.
1 Aumento na amplitude de um sinal de RF.
1 Normalmente é um processo ativo, mas pode ser passivo por sinais refletidos. Perda:
1 Diminuição na força de um sinal RF, inversamente proporcional à distância percorrida. 1 Diversos fatores podem causar perda.
Aumentar a potência do sinal pode produzir consequências positivas ou negativas. Como podemos constatar em experimentos com OpenWRT, aumentar a potência do Intentional Radiator (IR), a potência do transmissor, levando em conta perdas e ganhos de cabos ou
conec-nç a e m R ed es s em F io
O ganho de uma antena é passivo e medido em dBi, ou seja, decibéis com um radiador isotrópico (como o sol). Isso significa que uma antena altera o padrão de radiação, não aumentando a potência de entrada do sinal.
A perda em um sinal RF ocorre principalmente pela dispersão do sinal; à medida que o sinal trafega pelo ar, sua potência diminui a uma taxa inversamente proporcional à distância per-corrida. Para efeito de ilustração, depois de percorrer 100 metros, um sinal de RF normal-mente sofre uma perda de cerca de 80 dB. Se o sinal percorre mais 100 metros, a perda é de cerca de 86 dB. A perda (path loss) é expressa pela seguinte fórmula:
Perda (dB) = 32,5 + 20 log F + log d
Onde: “F” é a frequência e “d” é a distância em metros.
Causas de perda
Reflexão
q
1 Similar à reflexão da luz. 1 Sinal pode se manter o mesmo. 1 Multipath: múltiplas reflexões.
Objeto Imagem virtual
A imagem parece estar por trás do espelho i r
Ângulo de incidência é igual ao ângulo de reflexão ray box i r i r
Reflexões ocorrem quando o objeto é grande, comparado com o comprimento da onda. Por mais lisa e regular que seja a superfície – do ponto de vista macroscópico – sempre haverá perda, seja por absorção ou por espalhamento do sinal.
A reflexão de sinais de RF é semelhante à da luz, ou seja, o ângulo de incidência (entre o sinal que chega e a superfície) é o mesmo do ângulo de reflexão (entre o sinal e a superfície em que refletiu) se não houver irregularidades na superfície.
Espalhamento
q
Obstáculo pequeno comparado com o comprimento de onda. Tipos:
1 Onda se depara com uma superfície irregular e é refletida em várias direções. 1 Ondas se refletem em uma escala menor, em partículas pequenas.
Sinal resultante é fraco demais.
Figura 1.1 Exemplo de reflexão. Observe que a característica de múltiplos caminhos das ondas foi aproveitada no conceito de Multiple--Input Multiple-Output (MIMO), para
aumentar a taxa física de transferência de dados no padrão IEEE 802.11n. Dotados de múltiplas antenas de transmissão e recepção, os equipa-mentos da próxima geração de WLAN atingirão velocidades
l
tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia
Depois que isso ocorre, o sinal pode se dividir em vários sinais resultantes, que podem ter intensidade insuficiente para ter utilidade para o receptor.
Outra forma de espalhamento ocorre quando as ondas atravessam um meio com partículas em suspensão. Como exemplo de espalhamento, citamos uma onda atravessando uma região com alta densidade de poeira suspensa no ar, fenômeno típico do ambiente de certas fábricas.
Difração
q
1 Fenômeno confundido com refração – onda atravessando um meio diferente. 1 Ondas de RF contornando um obstáculo.
1 Compare com ondas na água contornando um objeto na superfície.
em torno de uma aresta
a uma grande distância a uma abertura estreita
Quando as ondas passam por um espaço pequeno ou em torno de um objeto pequeno, ocorre mudança na direção da onda. Esse fenômeno, que também pode causar perda no sinal, se chama difração. Para que esse fenômeno ocorra, o tamanho do obstáculo deve ser menor que o comprimento de onda.
Refração
q
1 Mudança na direção das ondas ao passar por um meio diferente. 1 Mais comum em transmissões de longa distância.
Figura 1.2 A difração.
Saiba mais
A difração ocorre em todas as formas de ondas progressivas – eletromagnéticas, som e água – e explica por que ondas de rádio longas contornam montanhas mais facil-mente que ondas de rádio curtas.nç a e m R ed es s em F io Profundidade real Ar Água Profundidade aparente Imagem do objeto
Outra causa comum de perda do sinal RF é a refração, a mudança na direção das ondas ao passar de um meio para outro, com densidade diferente. Esse fenômeno pode ocorrer quando as ondas atravessam o vidro; quando, por exemplo, passam por um aquário (ar, vidro, água, vidro e ar novamente, sem levar em conta outros fenômenos). O índice de refração do meio determina a mudança no ângulo de propagação da onda.
É bom lembrar que um mesmo tipo de meio pode ter índices de refração diferentes, e o mais comum de se constatar é a diferença entre ar frio e ar quente. Refração não é um problema para pequenos ambientes, mas sim para a transmissão entre pontos distantes e sujeitos a mudanças de condições atmosféricas.
LOS
q
1 Line of Sight ou Linha de Visada.
1 Linha aparente que liga receptor e transmissor. 1 Considerar a curvatura da Terra para longas distâncias. 1 Zona Fresnel (“fra-NEL”) não pode ser obstruída.
r d
r (em metros) = 17.32 x d (em Km)
4f (em GHz)
r (em pés) = 72.05 x d (em milhas)
4f (em GHz)
Como já comentamos anteriormente, obstáculos entre o transmissor e o receptor podem causar diversos tipos de perda. Entretanto, não mencionamos em nenhum momento qual
Figura 1.3 O fenômeno chamado de refração. Figura 1.4 LOS e a Zona Fresnel.
tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia
Considere uma linha imaginária que liga transmissor e receptor, considerando a curvatura da Terra para longas distâncias. LOS é essa linha imaginária que liga os dois pontos. Entretanto, apenas uma linha reta desobstruída não é suficiente para ondas RF, pois se uma determinada área em torno da LOS é obstruída, o sinal RF pode sofrer interferência. Essa área imaginária é denominada Zona Fresnel (pronuncia-se “fra-NEL”) e tem seu raio calcu-lado da seguinte forma:
R = 17,32 x √d/4f, onde: d = distância do link em Km F = frequência em GHz
r = raio em metrosEmbora obstruções de 20 a 40% da Zona Fresnel causem pouco impacto no link, é recomendável que não haja obstrução alguma nessa área.
VSWR
q
1 Voltage Standing Wave Radio.
1 Ocorre quando impedâncias de cabos e conectores não combinam; reflexão de corrente de volta para o transmissor.
1 Não possui unidade de medida. 2 1:1 VSWR perfeito.
2 1.5:1 VSWR típico.
1 Pode causar danos a um equipamento que não prevê essa falha de instalação.
A impedância, medida em Ohms, é a medida da resistência ao fluxo de corrente. Maior resis-tência significa menos corrente atravessando o componente, ou seja, se a corrente passa de um componente elétrico com impedância menor (50 Ohms, por exemplo) para outro compo-nente com impedância maior (75 Ohms), o fluxo de corrente é reduzido.
Essa redução no fluxo é indicada por Voltage Standing Wave Ratio (VSWR), a razão entre a impedância do dispositivo e a impedância perfeita, denotada pelo valor 1. Um valor de VSWR perfeito é 1:1, o valor típico é 1.5:1. Um valor de VSWR maior que o típico pode causar retorno de sinal para o equipamento que, se não possuir proteção, poderá ser danificado. VSWR pode ser evitada simplesmente pela combinação correta de impedâncias de cabos, conectores e dispositivos. A impedância típica é de 50 Ω.
Antenas – Ganho
q
1 Dispositivo passivo.
1 Transforma sinais de RF em ondas de rádio no ar.
1 Campos elétricos emitidos são chamados de raios ou lóbulos. 1 Beamwidth é a medida em graus do foco de radiação. 1 Categorias de antena:
2 Omnidirecional. 2 Semidirecional. 2 Altamente direcional.
nç a e m R ed es s em F io
Existem três categorias genéricas de antena, cada uma delas com ganhos adequados a um determinado tipo de aplicação. Antenas omnidirecionais são as mais comuns, encontradas tanto no AP quanto nos clientes. Transmitem e recebem ondas de RF em 360º em torno do seu eixo, normalmente horizontal – perpendicular à superfície da Terra. As outras categorias de antena – semidirecional e altamente direcional – têm aplicações diferentes, tais como links de grandes distâncias ou mesmo atividades de auditoria como wardriving e warwalking.
Ao focar o raio da antena, o ganho da antena (em dBi) aumenta. O chamado “beamwidth” é a medida desse foco, ou seja, a largura do sinal RF que a antena transmite.
Potência de radiação
q
1 Intentional Radiator (IR).
1 Qualquer equipamento que irradia sinais de RF. 1 Potência de saída, sem considerar antena.
2 Leva em consideração perda de potência em cabos e conectores. 2 Access Point.
3 Apenas dispositivo de RF em si, cabos e conectores.
Intentional Radiator (IR) é um termo que descreve um sistema responsável por irradiar sinais de RF. No caso de um Access Point, o IR é composto de todos os elementos do dispositivo (transmissor, cabos e conectores), exceto a antena.
É muito importante distinguir IR de EIRP, conceito que veremos a seguir. Embora órgãos como FCC e Anatel não definam um IR máximo permitido, é bom lembrar que, depois de combinado com uma antena, o sinal RF emitido por um IR pode facilmente ultrapassar os limites permitidos.
Equivalent Isotropically Radiated Power (EIRP)
q
1 IR acrescido do ganho da antena: potência de saída de todo o conjunto. 1 WLAN exige comunicação em duas vias para associação.
2 AP “enxerga” o cliente. 2 Cliente “enxerga” o AP.
2 Para auditar redes, basta que o cliente capte os sinais dos APs e de outros clientes – antena de alto ganho.
Equivalent Isotropically Radiated Power (EIRP) é a potência irradiada pelo sistema de RF como um todo, ou seja, Intentional Radiator (IR) e antena. É muito importante que o admi-nistrador de uma rede sem fio conheça o valor estimado do EIRP, uma vez que órgãos como a Federal Communications Commission (FCC) e a Agência Nacional de Telecomunicações determinam uma potência máxima para o transmissor. A seguir, serão apresentados alguns conceitos básicos de “matemática RF”, que serão úteis no cálculo desse valor.
Nos EUA, a FCC determina que o EIRP não pode exceder 1 watt, para aplicações em ambientes fechados, e 4 watts para ambientes abertos. No Brasil, a Anatel determina que na faixa de frequência que engloba as redes 802.11b/g, o EIRP (ou seja, o IR acrescido de ganho da antena) não pode exceder 400 mW em cidades com mais de 50 mil habitantes.
tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia
Para que um cliente seja capaz de se associar a um AP, é necessário que a intensidade de sinal deste último seja suficiente. Assim, um auditor que capte sinais de uma rede com o auxílio de uma antena semidirecional será capaz de se associar à rede somente se o AP também for capaz de captar seus sinais de RF. É necessário, portanto, que ambos os pontos se “enxerguem”.
Matemática RF
q
1 Ganho e perda medidos em decibéis (dB).
1 dBm: 1 milliwatt (1 mW) referência de potência absoluta.
1 dBi: mesma medida de dBm, mas tem como referência um irradiador isotrópico (sol). 1 Escala logarítmica:
2 -3dB: metade da potência em mW. 2 +3dB: dobro da potência em mW. 2 -10dB: um décimo da potência em mW.
2 +10dB: aumenta em 10 vezes a potência em mW. 1 +23 dBm = 10 + 10 + 3 = aumenta em 200 vezes.
Um link de RF deve ter potência compatível com aquela determinada pelos órgãos regu-ladores. Para que o administrador da rede seja capaz de assegurar que isso não acon-teça, é necessário que ele conheça o básico de “matemática RF” para calcular o valor do EIRP de seus APs.
Ao calcular a potência de sua WLAN, o administrador deve levar em consideração alguns fatores: 1 Perdas e ganhos de cabos e conectores;
1 Intentional Radiator (IR);
1 Potência do dispositivo transmissor;
1 Equivalent Isotropically Radiated Power (EIRP).
Alguns valores-chave devem ser conhecidos antes de se iniciar o cálculo: uma antena com ganho de 3 dB duplica a potência do IR, enquanto uma antena com ganho de 10 dB aumenta em dez vezes a potência do IR. Dispositivos como atenuadores causam o efeito contrário, ou seja, reduzem o valor de IR na mesma proporção. Lembre-se de que as perdas com cabos e conectores devem ser levadas em consideração no cálculo da potência do IR. A seguir, você pode ver um exemplo para facilitar o entendimento:
Access Point (100 mW) + cabo (~ -2 dB) + conectores (~ -1 dB) + antena de 10 dB = (100 mW/2) * 10 = 500 mW
Exercício de fixação 1
e
Fundamentos de radiofrequência
nç a e m R ed es s em F io
2. Que fatores um administrador de rede deve levar em conta para calcular a potência de
sua WLAN?
Tecnologias de transmissão
q
Espalhamento espectral (Spread Spectrum):
1 Energia média do sinal transmitido é espalhada sobre uma largura de faixa muito maior do que a largura de faixa que contém a informação.
1 Grande largura de banda e baixa potência de pico.
Spread Spectrum é uma tecnologia de transmissão que tem como características principais a grande largura de banda e a baixa potência de pico. Sinais transmitidos por Spread Spectrum são como ruído, difíceis de serem interceptados ou demodulados sem equipamento adequado. Essa tecnologia compensa o uso de uma maior largura de faixa de transmissão com uma melhora na rejeição aos sinais interferentes de outros sistemas operando na mesma faixa de frequência. Essa característica é especialmente interessante para WLANs, uma vez que outros tipos de equipamento operam na mesma frequência, como telefones sem fio, Bluetooth e fornos de micro-ondas.
Implementações de Spread Spectrum
q
q
FHSS:
1 802.11: 1ª geração, Bluetooth, babás eletrônicas e telefones sem fio.
DSSS:
1 802.11, 802.11b e 802.11g.
OFDM:
1 802.11ª.
1 Orthogonal Frequency Division Multiplexing (OFDM). 1 Transporte de camada física em alta velocidade.
Somente duas implementações de Spread Spectrum são especificadas pela FCC: Frequency Hopping Spread Spectrum (FHSS) e Direct Sequence Spread Spectrum (DSS). Considerando que a FCC é um dos principais órgãos reguladores do mundo, podemos afirmar que essas são as principais tecnologias de Spread Spectrum utilizadas. Orthogonal Frequency Division Multiplexing (OFDM) não é uma implementação de Spread Spectrum, mas é o principal transporte de camada física de redes sem fio de alta velocidade.
Veremos, a seguir, conceitos básicos das tecnologias de Spread Spectrum mais utilizadas: DSSS e OFDM.
tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia
Direct Sequence Spread Spectrum (DSSS)
q
1 Maiores taxas de transferência que FHSS e mais sujeito a interferências. 1 Padrão IEEE para DSSS na faixa 2.4 GHz ISM:
2 1 a 2 Mbps para 802.11 (não é 802.11a). 2 5.5 e 11 Mbps para 802.11b.
2 54 Mbps para 802.11g, 5.5 e 11 Mbps para compatibilidade com 802.11b.
Direct Sequence Spread Spectrum (DSSS) é a tecnologia de Spread Spectrum mais utilizada, principalmente por oferecer taxas de transmissão de dados mais altas do que FHSS. Dife-rente de FHSS: tecnologia usada em Bluetooth e 802.11a – DSSS é mais suscetível a interfe-rências por outras aplicações que usem as mesmas frequências.
q
1 Cada canal tem 22 MHz de largura. 2 Canal 1:
3 2.401 GHz a 2.423 GHz 3 Frequência central 2.412 GHz
1 Adicione 5 à frequência central para obter a frequência do próximo canal. 1 Adicione e subtraia 11 para obter o intervalo de spread (espalhamento) do canal.
2 Canais 1-11 para os EUA. 2 Canais 10-13 para a França. 2 Canal 1-14 para o Japão.
DSSS é um método de envio de dados no qual tanto o sistema transmissor quanto o receptor operam num conjunto de frequências numa abrangência de 22 MHz. A frequência selecionada em uma interface de rede é a frequência central do canal; isso quer dizer que, para o canal 1, a frequência central é de 2.412 GHz, mas o canal inclui a faixa de frequências que vai de 2.401 GHz a 2.423 GHz, mais e menos 11 MHz, respectivamente. A frequência central do canal 2 é obtida somando 5 à frequência central do canal 1, ou seja, 2.412 GHz + 5 MHz = 2.417 GHz. Note que, entre o canal 1 e o 2, há uma faixa de frequências sobreposta, problema que abordaremos a seguir.
No Japão, é utilizado o canal 14 (2.487 GHz). Já a Europa possui 13 canais, sendo que a França faz uso apenas dos canais de 10 a 13. É interessante observar que a interface de rede (e respectivo driver) à disposição do auditor deve permitir operação no canal 14. Atacantes podem instalar Access Points inadvertidamente, usando esse canal com o objetivo de se tornarem “invisíveis” para um administrador que monitora apenas os canais mais típicos, de 1 a 11.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 22 MHz 2.402 GHz 2.483 GHz Canais Figura 1.5 Os canais, com destaque para a não sobreposição dos canais utilizados no Brasil.
nç a e m R ed es s em F io
Como vimos antes, a alocação dos canais em redes 802.11b/g tem algumas características básicas: 1 Início nos canais 1 a 2.412 GHz, término nos canais 11 a 2.462 GHz;
1 Incrementos de 5 MHz (frequência central); 1 Canais com largura de 22 MHz;
1 Canais 12 a 14 fora dos EUA.
Visualizando canal a canal em um gráfico, fica claro que há sobreposição entre os canais. Isso significa que, se houver um AP operando no canal 1 e outro no mesmo ambiente, ope-rando no canal 2, haverá colisões e, consequentemente, retransmissão de pacotes. Para evitar que colisões aconteçam, recomenda-se a seguinte distribuição de canais na implantação de Access Points em um mesmo ambiente:
1 Apenas 3 canais não se sobrepõem: 1, 6 e 11; 1 Sobreposição mínima: canais 1, 4, 8 e 11.
1
1
1
6
11 11
Orthogonal Frequency Division Multiplexing (OFDM)
q
1 IEEE 802.11a.
1 Maior throughput: cada subcanal usado em paralelo. 1 Cada canal tem 20 MHz de largura.
2 52 subcanais (DSSS tem apenas 1).
2 48 para transmissão de dados e 4 para monitoração. 1 Não usa Spread Spectrum, como FHSS e DSSS.
1 Uso de banda de 5 GHz. 1 DSSS é uma “torneira”. 1 OFDM é um “chuveiro”.
Orthogonal Frequency Division Multiplexing (OFDM), diferente de FHSS e DSSS, não usa os princípios de Spread Spectrum na comunicação. É o mecanismo de transmissão de camada física utilizado por redes 802.11a, que opera a 5 GHz em de 2.4 GHz, como 802.11b/g. OFDM organiza a camada física em canais de operação que operam em paralelo. Cada canal de
Figura 1.6
Projeto de rede WLAN com utilização de intersecção de células com canais não sobrepostos.
tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia 30 MHz 30 MHz
Lower and Middle U-NII Bands: 8 Carriers in 200 MHz / 20 MHz Spacing
5150
Lower Band Edge
5180 5200 5220 5240 5260 5280 5300 5320 5350
Upper Band Edge
20 MHz 20 MHz
Upper U-NII Bands: 4 Carriers in 100 MHz / 20 MHz Spacing
5725
Lower Band Edge
5745 5765 5785 5805 5825
Upper Band Edge
Intersecção em canais OFDM:
1 A largura de banda ISM de 5GHz não é contínua. Existem duas áreas: 5.15GHz – 5,35GHz e 5.725GHz – 5.825GHz;
1 As subportadoras dos sinais OFDM são moduladas de tal forma que, embora os “ombros” dos canais adjacentes se sobreponham, os sinais não interferem uns nos outros, pro-vendo assim 8 canais sem sobreposição na primeira área (5.15GHz - 5,35 GHz) e 5 canais sem sobreposição na segunda (5.725GHz - 5.825GHz).
Para ilustrar melhor a diferença entre DSSS e OFDM, pense em: 1 DSSS (22 MHz) como uma “torneira”, um único subcanal;
1 OFDM (20 MHz) como um “chuveiro”, com 52 subcanais diferentes.
q
Vantagens:
1 Maior frequência, menor alcance.
1 Lida melhor com multipath (múltiplas reflexões).
1 Atualmente sujeito a menor interferência – faixa pouco usada. 2 Frequência de 5 GHZ – segurança por obscuridade. Desvantagens:
1 Menor alcance.
1 Equipamentos mais caros. 1 Não compatível com 802.11b/g.
Multiple-Input, Multiple-Output (MIMO) é baseado nesta modulação e na frequência de 5 GHz. Como vantagens da OFDM, podemos citar a menor possibilidade de interferência por multipath devido às técnicas de modulação usadas. Outras vantagens são a maior taxa de transferência e a menor probabilidade de interferência, uma vez que a faixa de frequência de 5 GHz é menos “povoada” que 2.4 GHz.
Figura 1.7
Imagem que ilustra as portadoras em 50 GHz.
nç a e m R ed es s em F io
Mas OFDM também tem algumas desvantagens, e as principais são a abrangência menor, comparada a redes 2.4 GHz, e a falta de interoperabilidade com equipamentos 802.11b e 802.11g. Pode-se considerar, como outra desvantagem, o preço de equipamentos 802.11a, mais alto do que os populares 802.11b e 802.11g.
Exercício de fixação 2
e
Tecnologias de transmissão
O que são DSSS e OFDM?
Organizações e padrões
q
Vamos conhecer agora as organizações que definem os padrões usados em redes 802.11 e 802.11a/b/g, além de alguns padrões, como WPA2, WPA2, IETF e IEEE.
Organizações:
1 US Federal Communications Commission (FCC). 1 Agência Nacional de Telecomunicações (Anatel). 1 Institute of Electrical and Electronics Engineers (IEEE). 1 Internet Engineering Task Force (IETF).
1 Wi-Fi Alliance.
1 European Tellecomunications Standards Institute (ETSI).
Embora não seja essencial, é interessante conhecer um pouco sobre as organizações que definem os padrões usados em redes 802.11 e 802.11a/b/g. Conhecendo as organizações, poderemos distinguir um padrão (802.11b) de um selo de interoperabilidade, assim como os definidos pela Wi-Fi Alliance.
1 FCC: regulamenta comunicações entre estados brasileiros e ligações internacionais nos EUA. Determina que a potência máxima de saída é 1W (30 dBm), e que o EIRP máximo é 4 W (36 dBm). Determina quais são as bandas livres de licença, chamadas de ISM (Industrial, Scientifical and Medical) nos EUA;
1 IEEE: desenvolve padrões de camada 1 e 2 (PHY e MAC); 1 IETF: responsável pelas camadas 3 e superiores;
1 Wi-Fi Alliance: garante a interoperabilidade de produtos. Não determina padrões, é basicamente uma organização de marketing. Determinou duas especificações bem conhecidas: WPA e WPA2;
1 ETSI: desempenha na Europa o mesmo papel do IEEE.
Padrões Wi-Fi Alliance
WPA
tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia
q
1 RC4 como algoritmo de criptografia. 2 WEP também emprega RC4.
1 Baseado na versão draft de 802.11i (2003).
1 Trabalho conjunto entre o grupo de trabalho 802.11i e Wi-Fi Alliance. 1 Autenticação:
2 WPA Personal – WPA-PSK. 2 WPA Enterprise – 802.1x com EAP.
Ao contrário do que muitos pensam, Wi-Fi Protected Access (WPA) não é um padrão, mas sim uma certificação de interoperabilidade criada pela Wi-Fi Alliance em 2003. Diferente da IEEE, que define especificações, a Wi-Fi Alliance cuida de um programa de certificação que atesta que um dado equipamento tem interoperabilidade garantida com outros equipamentos.
WPA foi criado num trabalho conjunto entre IEEE e Wi-Fi Alliance para sanar as vulnerabili-dades de WEP enquanto o padrão 802.11i não era concluído, fato que ocorreu somente em 2004. O padrão 802.11i também é conhecido como WPA2 e emprega o novo cipher suite TKIP, que emprega o algoritmo de criptografia Advanced Encryption Standard (AES) no lugar do RC4 utilizado em WEP. Um dos requisitos de seu desenvolvimento foi a necessidade de ser implan-tado como atualização de software, ou seja, utilizando o mesmo hardware de WEP.
WPA emprega Temporal Key Integrity Protocol (TKIP), que substitui WEP por um novo algo-ritmo de criptografia. WPA, assim como Dynamic WEP, também permite que seja utilizado 802.1x associado com um método Extensible Authentication Protocol (EAP) para autenti-cação, o chamado WPA Enterprise. Tal como WEP, também é possível utilizar autenticação por chave pré-compartilhada, denominada WPA Personal ou WPA-PSK (Pre-Shared Key).
WPA2
q
1 Wi-Fi Protected Access 2.
1 Baseado em 802.11i ratificado (2004).
1 Implementação do cipher suite CCMP com criptografia AES. 1 Normalmente requer novo hardware.
2 AES – mais recursos de processamento que RC4. 1 Autenticação: WPA2 Enterprise ou WPA2 Personal.
WPA2 é outro selo Wi-Fi Alliance que muitos confundem com padrão. Ele nada mais é do que a garantia de interoperabilidade entre dispositivos levando em conta a versão ratificada de 802.11i, publicada em 2004. WPA, por sua vez, garantia a interoperabilidade com base na versão draft de 802.11i, publicada em 2003.
WPA2 implementa o algoritmo de criptografia AES como parte do cipher suite CCMP (Counter-Mode/Cipher Block Chaining Message Authentication Code Protocol), aprovado pelo FIPS (Federal Information Processing Standard) como algoritmo para proteção de dados sigilosos aprovado para aplicações do governo norte-americano. Produtos certificados como WPA2 são compatíveis com WPA, mas o inverso nem sempre ocorre – WPA2 exige mais recursos de hardware para processar o algoritmo Advanced Encryption Standard (AES). Assim como WPA, WPA2 oferece dois modos de operação: WPA2-PSK, também conhecido
nç a e m R ed es s em F io
Padrões IETF
q
RADIUS:1 RFC 2138: Remote Authentication Dial In User Service (RADIUS) e RFC 2139 – RADIUS Accounting.
1 AP: Network Access Server (NAS) habilitado com 802.1x.
1 Protocolo Authentication, Authorization, Accounting (AAA): protocolo de autenticação utilizado por 802.1x.
EAP:
1 RFC 3748: Extensible Authentication Protocol.
1 Um dos esquemas de autenticação usado por RADIUS para verificar credenciais. 1 Alguns protocolos: PEAP, EAP-TLS etc.
Dois padrões da IETF são muito importantes em redes seguras: RADIUS e EAP.
Remote Authentication Dial In User Service (RADIUS) é um protocolo (Authentication, Authorization and Accounting AAA) para aplicações como acesso à rede ou mobilidade IP. Foi criado originalmente para autenticar usuários de um Internet Service Provider (ISP) conectando por modem, DSL ou cabo. O acesso à porta só é concedido após a autenti-cação, assim como ocorre em um Access Point.
Extensible Authentication Protocol (EAP) é um framework de autenticação adotado pelos
padrões WPA (TKIP/RC4) e WPA2 (CCMP/AES) para prover autenticação. EAP provê meca-nismos de autenticação, denominados métodos EAP. Os mais comuns em redes sem fio são: 1 EAP-TLS; 1 EAP-SIM; 1 EAP-AKA; 1 PEAP; 1 LEAP; 1 EAP-TTLS.
Neste capítulo, veremos com mais detalhes EAP-TLS, um dos métodos mais seguros atual-mente. EAP é usado pelo AP, que na arquitetura RADIUS é um Network Access Server (NAS). Um método EAP pode fornecer um mecanismo seguro de negociação da Pairwise Master Key (PMK), usada na Capítulo com TKIP (WPA) ou CCMP (WPA2).
Padrões IEEE
q
Camada física (PHY): 1 802.11 (2.4 GHz). 1 802.11a (54 Mbps a 5 GHz). 1 802.11b (11 Mbps a 2.4 GHz). 1 802.11g (54 Mbps a 2.4 GHz). 1 802.11n (600 Mbps a 2.4 GHz). Framework Em desenvolvimento de software, é uma abstração que une códigos comuns entre vários projetos de software provendo uma funcionalidade genérica. Um framework pode atingir uma funciona-lidade específica, por configuração, durante a programação de uma aplicação.
tu lo 1 - H is tó ri a, p ad rõ es e f un da m en to s d e r ad io fr eq uê nc ia
O padrão 802.11n é a especificação de IEEE para a próxima geração de interfaces 802.11, cuja versão draft foi aprovada em janeiro de 2006. Esse padrão emprega uma tecnologia que aumenta a taxa de transferência física pelo uso de múltiplas antenas, tanto no transmissor quanto no receptor. Essa tecnologia é chamada de Multiple-Input Multiple-Output (MIMO) e usa transmissão e recepção de múltiplos sinais para aumentar o desempenho da rede. Embora já existam equipamentos baseados no draft de 802.11n sendo comercializados, é bom lembrar que já foram constatados problemas de compatibilidade entre equipamentos de fabricantes diferentes, bem como interferência em redes 802.11b e 802.11g e alcance excessivo (400 metros), demasiado se for comparado ao alcance médio de 30 metros encontrado na maioria dos equipamentos 802.11b e 802.11g. A versão final da especificação é esperada para novembro de 2009.
Padrões IEEE 802.11
q
1 802.11i: melhorias para segurança (CCMP e TKIP). 1 802.11k: Radio Resource Management.
1 802.11m: Corrects and clarifications to IEEE 802.11-1999. 1 802.11p: Wireless Access in Vehicular Environments (WAVE). 1 802.11r: Fast Roaming.
1 802.11s: Wireless Mesh Networks. 1 802.11t: Wireless Performance Prediction. 1 802.11u: Internetworking with External Networks. 1 802.11v: Wireless Network Management.
1 802.11i: padrão já ratificado para melhor segurança. Define o protocolo TKIP para per-mitir que hardwares mais antigos permitam upgrade (base da certificação WPA) e Robust Secure Networks (RSN), dirigido a novos hardwares devido aos requerimentos de AES. 1 802.11k: padroniza a maneira como as interfaces lidam com dados de nível de sinal e
ruído, importantes no processo de roaming – associação a outro AP sem que a conexão seja interrompida. Hoje, fabricantes tratam do evento de roaming de formas diferentes. 1 802.11m: documentação das melhorias e funções que foram agregadas a redes 802.11-1999
pelos fabricantes, mas não incorporadas à especificação. Também chamada de 802.11ma. 1 802.11p: Wireless Access in Vehicular Environments (WAVE) é uma especificação de
camada física para aplicações veiculares na faixa de 5.9 GHz. Uma das aplicações para essa especificação é a cobrança de pedágio de veículos, previamente equipados com sensores que implementem esse padrão.
1 802.11w: o grupo de trabalho 802.11w visa estender a proteção de dados aos quadros de gerenciamento, resolvendo assim alguns problemas de segurança. Envolve mudanças por software nos firmwares de clientes e access points. Provê proteção de três formas:
1. Proteção de quadros de gerenciamento broadcast, usando um Message Integrity Code
(MIC) para proteger esses quadros contra forjamento;
2. Proteção de quadros de gerenciamento unicast evitando alguns ataques de Denial of
Service (DoS);
3. Proteção de frames de associação e desassociação, provendo maneiras do cliente
Saiba mais sobre o padrão IEEE 802.11 em “Official IEEE 802.11 Working Group Project Timelines - 2013-03-22” e “IEEE P802.11 - Task Group N - Meeting Update”.