• Nenhum resultado encontrado

REDES SEM FIO. Prof. Márcio Maestrello.

N/A
N/A
Protected

Academic year: 2021

Share "REDES SEM FIO. Prof. Márcio Maestrello."

Copied!
60
0
0

Texto

(1)

REDES SEM FIO

Prof. Márcio Maestrello

marcio.maestrello@terra.com.br

(2)

ÍNDICE

1. INTRODUÇÃO ... 5

2. PRINCIPAIS TECNOLOGIAS ... 6

3. CONCEITOS ... 6

3.1. REDES SEM FIO: INFRA–ESTRUTURADAS vs AD–HOC ... 6

3.2. VANTAGENS E DESVANTAGENS DAS REDES SEM FIO ... 8

4. REDES PESSOAIS SEM FIO (WPANs – Wireless Personal Area Network) ... 9

4.1. IEEE 802.15.1 – Bluetooth ... 9

4.1.1. ESPECIFICAÇÕES E CARACTERÍSTICAS ... 11

4.1.1.1. BLUETOOTH 1.0 E 1.0B... 11

4.1.1.2. BLUETOOTH 1.1 ... 11

4.1.1.3. BLUETOOTH 1.2 ... 11

4.1.1.4. BLUETOOTH 2.0 ... 12

4.1.1.5. O FUTURO DO BLUETOOTH ... 12

4.1.2. COMUNICAÇÃO E CONEXÃO... 13

4.1.2.1. FREQÜÊNCIA E MÉTODO DE ACESSO AO MEIO ... 14

4.1.2.2. SEGURANÇA ... 15

4.1.3. MAIS INFORMAÇÕES ... 17

5. REDES LOCAIS SEM FIO (WLANs – Wireless Local Area Network) ... 18

5.1. IEEE 802.11 – Wi–Fi ... 18

5.1.1. PADRÕES 802.11x ... 20

5.1.1.1. IEEE 802.11 LEGADO ... 20

5.1.1.2. IEEE 802.11b ... 21

5.1.1.3. IEEE 802.11a ... 22

5.1.1.4. IEEE 802.11g ... 23

5.1.2. FUNCIONAMENTO DO PADRÃO 802.11 ... 23

5.1.2.1. INDEPENDENT BASIC SERVICE SET (IBSS) ... 24

5.1.2.2. BASIC SERVICE SET (BSS) ... 24

5.1.2.3. EXTENDED SERVICE SET (ESS) ... 24

5.1.2.4. DISTRIBUTION SYSTEMS (DS) ... 24

(3)

5.1.4. SITUAÇÕES TÍPICAS ... 29

5.1.4.1. HANDOFF ... 29

5.1.4.2. TERMINAL OCULTO (HIDDEN NODES) ... 30

5.1.4.3. TERMINAL EXPOSTO (EXPOSED NODES) ... 32

5.1.5. SEGURANÇA ... 33

5.1.5.1. WIRED EQUIVALENT PRIVACY (WEP) ... 33

5.1.5.2. WI–FI PROTECTED ACCESS (WPA) ... 34

5.1.5.2.1. WPA – AUTENTICAÇÃO ... 34

5.1.5.2.2. WPA – CRIPTOGRAFIA ... 35

5.1.5.2.3. WPA – INTEGRIDADE DOS DADOS ... 36

5.1.5.3. REMOTE AUTHENTICATION DIAL–IN USER SERVICE (RADIUS) ... 37

5.1.5.4. VIRTUAL PRIVATE NETWORK (VPN) ... 37

5.1.5.5. EXTENSIBLE AUTHENTICATION PROTOCOL (EAP) ... 38

5.1.5.6. PROTECTED EAP (PEAP) ... 39

5.1.6. MAIS INFORMAÇÕES ... 39

6. REDES METROPOLITANAS SEM FIO (WMANs – Wireless Metropolitan Area Network) ... 41

6.1. IEEE 802.16 – WiMAX ... 41

6.1.1. CAMADA FÍSICA (PHY) E ENLACE (MAC)... 43

6.1.2. ARQUITETURA DE QoS ... 46

6.1.3. WI–FI VERSUS WIMAX ... 48

6.1.4. WIMAX FORUM E WiSOA ... 48

6.1.5. SEGURANÇA ... 49

6.1.5.1. AUTENTICAÇÃO E REGISTRO DA SS ... 49

6.1.5.2. CONECTIVIDADE IP... 50

6.1.6. MAIS INFORMAÇÕES ... 50

7. REDES EM MALHA SEM FIO (Wireless Mesh Networks) ... 51

7.1. ARQUITETURAS ... 51

7.2. BENEFÍCIOS ... 53

7.3. CENÁRIOS DE APLICAÇÃO ... 54

7.3.1. REDES RESIDENCIAIS DE BANDA LARGA ... 54

7.3.2. REDES COMUNITÁRIAS SEM FIO ... 55

7.3.3. REDES EMPRESARIAIS SEM FIO ... 56

(4)

7.3.4. SISTEMAS INTELIGENTES DE TRANSPORTE ... 56

7.3.5. SISTEMAS DE SEGURANÇA PÚBLICA ... 57

7.3.6. MAIS INFORMAÇÕES ... 58

8. REFERÊNCIAS BIBLIOGRÁFICAS ... 59

(5)

1. INTRODUÇÃO

Desde a descoberta das ondas de rádio buscou–se utilizar suas propriedades para a transmissão de dados sem fio, permitindo mobilidade e conexões entre localidades remotas. Do primitivo telégrafo até hoje, busca–se cada vez mais o aumento da taxa de transmissão, otimização da faixa espectral ocupada, baixa taxa de erros, alta disponibilidade da solução, entre outras características que norteia o

―mundo sem fio‖ [1].

Entretanto o meio sem fio requer alguns cuidados para garantir desempenho, segurança e disponibilidade: vários usuários na mesma localidade influenciam no desempenho, obstáculos reduzem a área de cobertura, e a proximidade com fontes de interferência (como fornos de microondas) podem inviabilizar a transmissão e recepção de sinais. Além disso, será necessário utilizar recursos de autenticação, controle de endereço MAC e utilização de recursos de criptografia para permitir a utilização da tecnologia com maior segurança [1].

As Tecnologias de Redes Sem Fio vêm se tornando uma alternativa viável às redes convencionais permitindo aos seus usuários executar as mesmas tarefas e mais, proporcionando flexibilidade e mobilidade, não apenas dentro das corporações, mas também fora delas. Neste contexto, as principais tecnologias de redes sem fio: WPAN, WLAN e WMAN, têm mostrado proporcionar vantagens sob as redes cabeadas assim como desvantagens e limitações.

O Instituto de Engenheiros Eletricistas e Eletrônicos ou IEEE (pronuncia–se I–

3–E) é uma organização profissional sem fins lucrativos, fundada nos Estados Unidos.

O IEEE tem filiais em muitas partes do mundo, sendo seus sócios engenheiros eletricistas, engenheiros da computação, cientistas da computação, profissionais de telecomunicações, etc. [2].

Sua meta é promover conhecimento no campo da engenharia elétrica, eletrônica e computação. Um de seus principais papéis é o estabelecimento de padrões para formatos de computadores e dispositivos [2].

(6)

2. PRINCIPAIS TECNOLOGIAS

Redes Pessoais Sem Fio: WPANs – Wireless Personal Area Network – Exemplo: IEEE 802.15.1 (Bluetooth);

Redes Locais Sem Fio: WLANs – Wireless Local Area Network – Exemplo:

IEEE 802.11 (Wi–Fi);

Redes Metropolitanas Sem Fio: WMANs – Wireless Metropolitan Area Network – Exemplo: IEEE 802.16 (WiMAX).

Figura 1 – Padrões de Redes Sem Fio [3].

3. CONCEITOS

Alguns conceitos iniciais se fazem necessários para a melhor compreensão do restante do conteúdo aqui apresentado.

3.1. REDES SEM FIO: INFRA–ESTRUTURADAS vs AD–HOC

Redes sem fio infra–estruturadas (Figura 2) são aquelas em que as estações estão diretamente conectadas com um Ponto de Acesso (Access Point) na rede fixa.

O funcionamento deste tipo de rede é semelhante ao da telefonia celular, onde

(7)

Figura 2 – Exemplo de Rede Infra-estruturada [4].

Rede sem fio Ad–hoc (Figura 3) também conhecida como MANETs (Mobile Ad- Hoc NETworks), são aquelas onde as estações são capazes de trocar informações diretamente entre si. Ao contrário do que ocorre em redes sem fio infra- estruturadas, não há pontos de acesso, ou seja, não existem estações de suporte à mobilidade e as estações dependem umas das outras para manter a rede conectada.

Figura 3 – Exemplo de Rede Ad-Hoc [4].

(8)

3.2. VANTAGENS E DESVANTAGENS DAS REDES SEM FIO

As redes sem fio apresentam algumas vantagens [1]:

Flexibilidade: dentro da área de cobertura, uma determinada estação pode se comunicar sem nenhuma restrição. Além disso, permite que a rede alcance lugares onde os fios não poderiam chegar;

Facilidade: a instalação pode ser rápida, evitando a passagem de cabos através de paredes, canaletas e forros, portanto uso mais eficiente do espaço físico;

Redução do custo agregado: mesmo mais dispendiosa que uma rede cabeada, as redes sem fio agregam vantagens como: melhor utilização de investimentos em tecnologias existentes como laptops, rede de dados e voz, aplicativos, agilidade nas respostas aos clientes;

Diversas topologias: podem ser configuradas em uma variedade de topologias para atender a aplicações específicas. As configurações são facilmente alteradas, facilidade de expansão, manutenção reduzida.

Em contrapartida, apresentam também algumas desvantagens [1]:

Qualidade de serviço: a qualidade do serviço provido ainda é menor que a das redes cabeadas. Tendo como principais razões para isso a pequena banda passante devido às limitações da radio transmissão e a alta taxa de erro devido à interferência;

Custo: o preço dos equipamentos de Redes sem Fio é mais alto que os equivalentes em redes cabeadas;

Segurança: intrinsecamente, os canais sem fio são mais suscetíveis a interceptores não desejados. O uso de ondas de rádio na transmissão de dados também pode interferir em outros equipamentos de alta tecnologia, como por exemplo, equipamentos utilizados em hospitais.

Baixa transferência de dados: embora a taxa de transmissão das Redes

(9)

4. REDES PESSOAIS SEM FIO (WPANs – Wireless Personal Area Network)

Apresentam–se como uma pequena rede pessoal, sem fios, interligando acessórios e equipamentos wireless. A rede possui um alcance limitado, porém capaz de efetuar a comunicação entre dispositivos pessoais. Por exemplo, o celular que se conecta com um fone de ouvido sem fio, ou com um PDA, ou até mesmo como o aparelho de som de um carro. Os dispositivos normalmente estão em locais diferentes, mas a distância entre eles é curta [5].

4.1. IEEE 802.15.1 – Bluetooth

O Bluetooth é uma especificação para as redes pessoais sem fio também conhecido como padrão IEEE 802.15.1. É usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares de nova geração, computadores portáteis, mas também é utilizado para a comunicação de periféricos, como impressoras, scanners, e qualquer dispositivo dotado de um chip Bluetooth [6]. As Figuras 4, 5 e 6 mostram exemplos destes dispositivos.

Figura 4 – Fone de ouvido com tecnologia

Bluetooth [6]. Figura 5 – Dispositivo Bluetooth USB [6].

O nome Bluetooth foi escolhido em homenagem ao rei da Dinamarca Harald Blatand, que era conhecido como Harald Bluetooth. Esse apelido lhe foi dado por ele possuir uma coloração azulada em seus dentes. O apelido foi usado para esta tecnologia pelo fato de Harald Bluetooth ter ficado conhecido como unificador da Dinamarca, logo o significado de Bluetooth é unificação [7].

(10)

Em 1998, cinco empresas, a Ericsson, a Nokia, a IBM, a Intel e a Toshiba, formaram o consórcio denominado Bluetooth SIG (Special Interest Group) com o objetivo de expandir e promover o conceito Bluetooth e estabelecer um novo padrão industrial. Atualmente, o consórcio Bluetooth SIG já conta com a participação de cerca de 1800 empresas de todo o mundo. Este consórcio cresceu rapidamente com o suporte de companhias líderes em telecomunicações, eletrodomésticos e PCs interessadas no desenvolvimento de produtos baseados na nova especificação. Já fazem parte do consórcio empresas como 3Com, Compaq, Dell, HP, Lucent, Motorola, NTT DoCoMo, Philips, Samsung, Siemens e Texas [8].

Figura 6 – Dispositivos Bluetooth [7].

O Bluetooth utiliza um padrão de rádio e protocolo de comunicação inicialmente projetados para baixo consumo de energia, com um curto alcance (dependendo da classe de potência: 1 metro, 10 metros, 100 metros) baseado em microchips de comunicação de baixo custo permitindo que dispositivos comuniquem–se uns com os outros dentro da sua própria área de cobertura [6].

(11)

4.1.1. ESPECIFICAÇÕES E CARACTERÍSTICAS

A primeira especificação do Bluetooth foi desenvolvida em 1994 por Jaap Haartsen que trabalhava para a Ericsson em Emmen na Holanda. As especificações foram formalizadas pelo Bluetooth SIG (Special Interest Group). O SIG foi formalmente anunciado em 20 de maio de 1999 [6].

4.1.1.1. BLUETOOTH 1.0 E 1.0B

As versões 1.0 e 1.0B tiveram numerosos problemas e vários fabricantes tiveram grandes dificuldades em fazer seus produtos interoperáveis [6].

4.1.1.2. BLUETOOTH 1.1

Nesta versão, as principais erratas encontradas na especificação da versão 1.0B foram corrigidas. Foi adicionado suporte para canais não criptografados e um Indicador de Nível de Sinal Recebido (Received Signal Strength Indicator – RSSI) [6].

4.1.1.3. BLUETOOTH 1.2

Esta versão é compatível com a versão 1.1 e inclui grandes melhorias [6]:

 Espalhamento de Espectro por salto em Freqüência Adaptativo (Adaptive Frequency–hopping spread spectrum – AFH), que aprimora a resistência contra interferência;

 Altas velocidades de transmissão na prática;

 Conexões Síncronas estendidas (extended Synchronous Connections – eSCO), que aprimora a qualidade de voz dos links de áudio permitindo retransmissões de pacotes corrompidos;

 Interface Controladora de Estação (Host Controller Interface – HCI) suportada para 3–wire UART1;

 Acesso HCI a sincronização de informações para aplicações Bluetooth.

1 Universal Asynchronous Receiver Transmitter (UART) – Transmissor Universal de Recepção Assincrônica, circuito que transforma informação em corrente serial e é usado nas portas seriais.

(12)

4.1.1.4. BLUETOOTH 2.0

Esta versão é compatível com a versão 1.x. A principal melhoria é a introdução do Aumento da Taxa de Dados de 3.0 Mbps. Isso tem os seguintes efeitos [6]:

 Velocidade de transmissão 3 vezes maior (até 10 vezes em certos casos);

 Menor consumo de energia através de uma redução de ciclo;

 Simplificação de cenários com múltiplos links devido a maior disponibilidade de largura de banda;

 Além de desempenho melhorado da taxa de erro de bit – BER (bit error rate).

4.1.1.5. O FUTURO DO BLUETOOTH

A próxima versão do Bluetooth, atualmente chamada Lisbon, inclui uma série de características para aumentar a segurança, aplicação e avaliação do Bluetooth. Algumas destas características são definidas a seguir [6]:

Atomic Encryption Change – permite links criptografados para troca de chaves de criptografia periodicamente, aumentando a segurança;

Extended Inquiry Response – fornece mais informações durante o procedimento de inicialização da conexão para permitir melhor filtragem dos dispositivos antes da conexão. Esta informação inclui o nome do dispositivo e uma lista de serviços com outras informações;

Sniff Subrating – reduz o consumo de energia quando os dispositivos estão em modo de baixa energia, especialmente em links com fluxos de dados assimétricos;

QoS Improvements – irão permitir que dados de áudio e vídeo sejam transmitidos com alta qualidade, especialmente quando o tráfego de melhor esforço está sendo transmitido em uma mesma piconet.

(13)

A tecnologia Bluetooth já contempla uma parte do cenário de Voz sobre IP (Voice over IP – VOIP), com fones de ouvido sendo usados como extensões do sistema de áudio de PCs [6].

A versão do Bluetooth depois da Lisbon, chamada de Seattle, tem muitas das características anteriores, mas a mais notável é o plano de adoção da tecnologia de rádio Ultra–wideband. Isto irá permitir o uso do Bluetooth sobre rádios UWB, permitindo transferências de arquivos e sincronizações muito mais rápidas. A combinação de um rádio que usa pouca energia quando não está transmitindo e usa alta taxa de dados para transmitir poderia ser um excelente aprimoramento [6].

Em 28 de março de 2006, o Bluetooth SIG anunciou a escolha da versão do WiMedia Alliance Multi–Band Orthogonal Frequency Division Multiplexing (MB–

OFDM) do Ultra–wideband (UWB) para a integração com a tecnologia atual do Bluetooth. A integração UWB irá criar uma versão globalmente popular com opção de alta velocidade/alta taxa de dados. Esta nova versão da tecnologia Bluetooth encontrará demanda de alta velocidade de sincronização e grande montantes de transferências de dados e assim como permitir alta qualidade em aplicação de áudio e vídeo para dispositivos portáteis. Ao mesmo tempo, irá continuar fornecendo as necessidades de aplicações com consumo de energia muito baixo tais como mouses, teclados e fones de ouvido, permitindo aos dispositivos selecionar o rádio físico mais apropriado para as necessidades da aplicação, através disso oferecer o melhor de ambos os mundos [6].

4.1.2. COMUNICAÇÃO E CONEXÃO

A forma como os dispositivos Bluetooth se comunicam (formando uma rede) chama–se "piconet", na qual podem existir até 8 (oito) dispositivos conectados entre si. Um deles é o "mestre" (master), ou seja, o principal, sendo os demais os dispositivos "escravos" (slave). Pode–se imaginar que 8 (oito) é um número muito pequeno, mas é possível "sobrepôr" várias piconets, aumentando os pontos de comunicação. Esse método é conhecido como "scatternet". A Figura 7 mostra esta configuração da rede [7]:

(14)

Figura 7 – Tipos de redes formadas entre dispositivos Bluetooth [7].

4.1.2.1. FREQÜÊNCIA E MÉTODO DE ACESSO AO MEIO

Os dispositivos Bluetooth trabalham numa freqüência na faixa ISM (Industrial, Scientific, Medical), em 2,45 GHz. Como essa faixa muda de país para país, é necessário uma pequena adaptação em certos locais. No entanto, já há iniciativas para manter tudo numa faixa de valor único [7].

A comunicação entre os dispositivos Bluetooth é feita através de um canal FH–CDMA (Frequency Hopping – Code Division Multiple Access). Neste método, o transmissor envia um sinal sobre uma série randômica de freqüências de rádio. Um receptor captura o sinal, através de uma sincronia com o transmissor. A mensagem somente é recebida se o receptor conhecer a série de freqüências na qual o transmissor trabalha para enviar o sinal [7].

No domínio do tempo, um canal é dividido em segmentos de duração de 625 micro segundos. De modo a simplificar a implementação, comunicações fullduplex são alcançadas aplicando–se TDD (Time Division Duplex). Neste caso, os segmentos são utilizados de modo alternado para a transmissão e a para a recepção de pacotes. A Figura 8 ilustra a utilização de um canal FH/TDD no Bluetooth [8].

(15)

Figura 8 – Canal FH/TDD no Bluetooth [8].

Para a operação do Bluetooth na faixa ISM de 2,45 GHz, foram definidas 79 portadoras espaçadas de 1 MHz. Ou seja, existem 79 freqüências nas quais instantaneamente um dispositivo pode estar transmitindo. A seqüência escolhida deve ser estabelecida pelo dispositivo mestre da piconet e os dispositivos escravos devem tomar conhecimento dessa seqüência para poderem se comunicar. Isso é feito através de sincronismo. Para minimizar interferências, o dispositivo mestre pode mudar sua freqüência 1600 vezes por segundo [7].

A tecnologia Bluetooth permite que um elevado número de comunicações descoordenadas ocorra dentro da mesma área. Isso quer dizer que é possível usar vários canais dentro de um mesmo ambiente. No Bluetooth existe um grande número de canais independentes e não–sincronizados, cada um servindo um número limitado de participantes. Cada um desses canais está associado a um piconet e a diferenciação entre eles ocorre através da seqüência de freqüências usadas por cada um. Para evitar a colisão entre as múltiplas transmissões de dispositivos escravos, o dispositivo mestre utiliza uma técnica chamada "polling", que permite somente ao dispositivo indicado no segmento mestre–para–escravo transmitir no segmento escravo–para–mestre seguinte [7].

4.1.2.2. SEGURANÇA

O Bluetooth usa o algoritmo SAFER+ [9] para autenticação e geração de chaves e possui uma arquitetura de segurança que envolve o protocolo de troca de chaves. Imagine que dois dispositivos Bluetooth querem se comunicar de forma segura. Inicialmente estes dispositivos não têm informações compartilhadas de segurança, isto porque eles precisam executar um protocolo de aceitação de

(16)

chaves (key agreement protocol). Como resultado os dispositivos terão uma chave de link e uma chave de encriptação, sendo esta chave de encriptação usada como chave de cifragem de stream E0. O processo de geração de informações compartilhadas de segurança é chamado de pairing (dois dispositivos estão paired quando eles compartilham uma chave que pode ser usada para comunicação segura) [10].

Alguns pontos fracos da segurança no Bluetooth [10]:

Uso de uma única chave: os dispositivos Bluetooth muitas vezes não possuem memória suficiente para armazenar diversas chaves, por exemplo, uma para cada sessão. Estas chaves são armazenadas em memória volátil e quase nunca são trocadas;

Ataques de negação de serviço (Denial of service attacks): um atacante pode enviar mensagens falsas para um dispositivo Bluetooth. Quando este dispositivo recebe a mensagem, como se fosse uma mensagem verdadeira, ele irá utilizar sua energia para processar a mensagem, o que pode levar a exaustão da bateria do dispositivo em virtude de ter que ficar processando várias mensagens;

Bluesnarf attack: é possível, em alguns aparelhos celulares que possuem Bluetooth, conectar-se a outro sem alertar o dono sobre o dispositivo que requereu e ganhou acesso a partes restritas dos dados armazenados na agenda de contatos, calendário, entre outras informações contidas no celular;

Bluejacking attack: quando dois dispositivos Bluetooth estão conectados eles trocam seus nomes um com o outro. Este nome é definido pelo usuário e pode ter até 248 caracteres. O ataque Bluejacking explora estes nomes para enviar anúncios para os dispositivos Bluetooth. Isto não é estritamente um problema de segurança, mas pode se tornar um grande problema tal como uma grande quantidade de mensagens enviadas tipo e-mails SPAMs.

(17)

4.1.3. MAIS INFORMAÇÕES

A seguir alguns links para se obter maiores informações e detalhes [6]:

The Official Bluetooth® Wireless Info Site SIG public pages:

http://www.bluetooth.com

Bluetooth.org — The Official Bluetooth Membership Site:

https://www.bluetooth.org

How Bluetooth Works at How Stuff Works:

http://www.howstuffworks.com/bluetooth.htm

Official Linux Bluetooth protocol stack: http://www.bluez.org

The Bluetooth Car Weblog – The Bluetooth Car Weblog:

http://bluetoothcar.typepad.com

BlueTooth Directory and Informational Resource:

http://www.venu4u.info/network/bt.html

(18)

5. REDES LOCAIS SEM FIO (WLANs – Wireless Local Area Network)

Apresentam–se como uma rede local, sem fio, interligando equipamentos wireless. A rede possui um alcance maior do que as Redes Pessoais Sem Fio permitindo a comunicação entre computadores espalhados por uma área maior e mobilidade aos usuários compartilhando dados ou acessando dispositivos, como impressoras a laser [5].

5.1. IEEE 802.11 – Wi–Fi

IEEE 802.11, o padrão Wi–Fi, representa um conjunto de padrões de Redes Locais Sem Fio (Wireless LAN/WLAN) desenvolvidos pelo grupo de trabalho 11 do Comitê de Padrões IEEE LAN/MAN (IEEE 802). O termo 802.11x é também usado para representar este conjunto de padrões. Não existe um único padrão 802.11x. O termo IEEE 802.11 é também usado para referir–se ao original 802.11, que é às vezes chamado de ―802.11legado‖ [11].

A família 802.11 atualmente inclui várias técnicas de modulação. As mais populares das técnicas são aqueles definidas pelas versões ‗b‘, ‗a‘ e ‗g‘ do padrão original. A preocupação com a segurança foi originalmente incluída e melhorias foram incorporadas pela versão 802.11i. 802.11n é outra técnica de modulação desenvolvida. Outros padrões na família (c–f, h, j) são melhorias de serviço e extensões ou correções de especificações anteriores. 802.11b foi o primeiro padrão de redes sem fio amplamente aceito, seguido pelo 802.11a e 802.11g [11].

Os padrões 802.11b e 802.11g usam a mesma faixa de freqüência de 2.4 gigahertz (GHz). Por causa desta escolha, dispositivos 802.11b e 802.11g são suscetíveis a interferências de fornos de microondas, telefones sem fio, dispositivos Bluetooth, e outras tecnologias que usam esta mesma faixa de freqüência. O padrão 802.11a usa a faixa de freqüência de 5 GHz, e não é afetado por dispositivos operando na faixa de 2.4 GHz [11].

(19)

A Tabela 1 mostra a alocação de faixas de freqüência para dispositivos de rede sem fio em todo o mundo [1].

Jurisdição Faixa (GHz) Canais Distintos Canais sem sobreposição

EUA, Canadá 2,401 – 2,4835 11 3

5,15 – 5,35 8 8

Brasil

2,400 – 2,4835 11 3

5,15 – 5,35 8 8

5,47 – 5,725 11 11

5,725 – 5,850 5 5

ETSI (Europa) 2,401 – 2,4835 13 4

5,15 – 5,35; 5,47 – 5,725 19 19

Japão 2,4 – 2,495 14 4

4,9 – 5; 5,15 – 5,25 8 8

Tabela 1 – Alocação de freqüências para NIC's WLAN [1].

Quanto à ocupação espectral, as figuras 9 e 10 representam os espectros dos canais disponíveis nas faixas de 2,4 e 5 GHz, respectivamente [1]:

Figura 9 – Alocações de canais para padrão 802.11b [1].

(20)

Figura 10 – Alocações de canais para padrão 802.11a [1].

No Brasil, a utilização destas faixas de freqüência é regulamentada pela Anatel – Agência Nacional de Telecomunicações e atualmente a Resolução 365/2004 – regulamento sobre equipamentos de radiocomunicação de radiação restrita – contempla as exigências para a utilização destas faixas [1].

5.1.1. PADRÕES 802.11x

A seguir são apresentados os principais dados técnicos e características de cada padrão dentro da família de padrões 802.11x.

5.1.1.1. IEEE 802.11 LEGADO

Data de

Lançamento Freqüência de Operação

Taxa de Dados (Típica)

Taxa de Dados (Máxima)

Alcance (Interno)

1997 2.4 GHz 1 Mbit/s 2 Mbit/s ?

A versão original do padrão 802.11 lançada em 1997 especifica duas taxas de dados de 1 e 2 megabits por segundo (Mbit/s) para ser transmitido via

(21)

O padrão original também define como Método de Acesso ao Meio o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Um percentual significativo da capacidade disponível do canal é sacrificado, via mecanismos CSMA/CA, para se fazer melhorar a confiabilidade de transmissões de dados sobre condições diversas e adversas de ambiente [11].

Um ponto fraco desta especificação foi que ela permitia muitas escolhas, de forma que a interoperabilidade era muitas vezes um desafio. Na realidade foi mais uma ―especificação–beta‖ do que uma especificação final, permitindo aos fabricantes a flexibilidade para diferenciar seus produtos. O legado 802.11 foi rapidamente substituído pelo 802.11b. A ampla adoção do padrão para redes sem fio 802.11 ocorreu apenas depois que o 802.11b foi aprovada e como resultado poucas redes rodavam sobre o padrão 802.11–1997 [11].

5.1.1.2. IEEE 802.11b

Data de

Lançamento Freqüência de Operação

Taxa de Dados (Típica)

Taxa de Dados (Máxima)

Alcance (Interno) 1999 2.4 GHz 6.5 Mbit/s 11 Mbit/s ~ 30 metros

A versão 802.11b do padrão original foi aprovada em 1999. 802.11b tem uma taxa de dados máxima de 11 Mbit/s e usa o mesmo método de acesso ao meio, CSMA/CA, definido no padrão original. Devido à sobrecarga do protocolo CSMA/CA, na prática a vazão máxima que uma aplicação pode alcançar é em torno de 5.9 Mbit/s sobre TCP e 7.1 Mbit/s sobre UDP [11].

Dispositivos 802.11b apareceram no mercado muito rapidamente, uma vez que 802.11b utiliza a técnica de modulação DSSS – Espalhamento de Espectro por Seqüência Direta (Direct sequence spread spectrum) definida no padrão original. O 802.11b usa também CCK (Complementary Code Keying) como técnica de modulação, que é uma variação do CDMA. O surpreendente aumento na vazão do 802.11b, se comparado ao padrão original, junto com a redução substancial de preços dos dispositivos conduziu a uma rápida aceitação do 802.11b como a tecnologia definitiva para redes locais sem fio [11].

(22)

O 802.11b é geralmente usado numa configuração ponto–multiponto, onde um ponto de acesso comunica–se via antena omnidirecional com um ou mais clientes que estão localizados dentro da área de cobertura. A Figura 11 ilustra essa configuração [11].

Figura 11 – Configuração Típica das Redes Sem Fio [4].

O alcance interno é de 30 metros a 11 Mbit/s e 90 metros a 1 Mbit/s. No entanto, em ambientes externos e utilizando antenas externas de alto ganho, o protocolo pode também ser usado de forma fixa, direcionada e ponto a ponto, chegando a alcançar até 8 quilômetros [11].

5.1.1.3. IEEE 802.11a

Data de

Lançamento Freqüência de Operação

Taxa de Dados (Típica)

Taxa de Dados (Máxima)

Alcance (Interno)

1999 5 GHz 25 Mbit/s 54 Mbit/s ~ 30 metros

A versão 802.11a do padrão original foi aprovada em 1999. O 802.11a usa o mesmo protocolo principal conforme o padrão original opera na faixa de 5 GHz e usa o OFDM (Orthogonal Frequency Division Multiplexing) com uma taxa de dados máxima de 54 Mbit/s, que na prática alcança uma vazão média de 20 Mbit/s. A taxa de dados é reduzida para 48, 36, 24, 18, 12, 9 e então 6 Mbit/s se necessário.

802.11a não é compatível com o 802.11b [11].

(23)

Uma vez que a faixa de freqüência de 2.4 GHz é muito utilizada, usar a faixa de 5 GHz dá ao 802.11a a vantagem de ter menos interferência. No entanto, o uso desta alta freqüência também traz desvantagens, como por exemplo, a utilização do 802.11a com o uso de linha de visada, necessitando de mais pontos de acesso [11].

5.1.1.4. IEEE 802.11g

Data de

Lançamento Freqüência de Operação

Taxa de Dados (Típica)

Taxa de Dados (Máxima)

Alcance (Interno) 2003 2.4 GHz 25 Mbit/s 54 Mbit/s ~ 30 metros

A versão 802.11g trabalha na faixa de freqüência de 2.4 GHz, tal como 802.11b, mas opera com uma taxa de dados máxima de 54 Mbit/s, e assim como o 802.11a alcança na prática uma vazão média de aproximadamente 24.7 Mbit/s.

802.11g é compatível com o 802.11b, no entanto, a presença de estações 802.11b reduz significativamente a velocidade de uma rede 802.11g. O esquema de modulação usado no 802.11g é também o OFDM [11].

Embora o 802.11g opere na mesma faixa de freqüência que o 802.11b, ele pode alcançar maiores taxas de dados por causa da similaridade com o 802.11a. O alcance máximo de dispositivos 802.11g é ligeiramente maior do que o 802.11b, mas o alcance em que um cliente pode alcançar a velocidade de 54 Mbit/s é muito menor do que o 802.11b [11].

5.1.2. FUNCIONAMENTO DO PADRÃO 802.11

Aspectos que normalmente são mais estáticos nas redes com fio como topologia ou mesmo mobilidade, tornam–se mais dinâmicos nas redes sem fio, já que são uma decorrência natural do fato de os elementos da rede não estarem fisicamente interligados à rede propriamente dita. Além disso, questões como segurança e autenticação dos elementos da rede necessitam de soluções robustas, já que a faixas de freqüência utilizadas por essas redes normalmente não requerem licenças e as redes podem ser alvo de invasões ilícitas com maior facilidade [12].

(24)

5.1.2.1. INDEPENDENT BASIC SERVICE SET (IBSS)

Uma rede IBSS consiste de pelo menos duas estações conectadas diretamente entre si, onde não há ponto de acesso que conecte a rede a um sistema de distribuição. Essa rede também é conhecida como uma rede sem fio Ad–

hoc [12].

5.1.2.2. BASIC SERVICE SET (BSS)

Uma rede BSS consiste de um simples Ponto de Acesso (AP – Access Point) que suporta uma ou mais estações sem fio. Essa rede é também conhecida como Rede Infra–estruturada (Infrastructure Wireless Network). Nessa rede todas as estações se comunicam entre si através do AP. Esse tipo de rede tem o inconveniente de consumir o dobro da banda, mas um dos grandes benefícios é o armazenamento dos dados enquanto as estações estão em modo de economia de energia (Power Save) [12].

O AP provê conectividade entre as estações e a rede cabeada, e fornece também funcionalidade de bridge quando uma estação inicia a comunicação com outra estação ou com uma estação do sistema de distribuição (Distribution System – DS) [12].

5.1.2.3. EXTENDED SERVICE SET (ESS)

Uma rede ESS é constituída por dois ou mais AP‘s conectados na mesma rede cabeada que pertencem ao mesmo segmento lógico (sub–rede), separado por um roteador [12].

5.1.2.4. DISTRIBUTION SYSTEMS (DS)

Os AP‘s de múltiplos BSS‘s são interconectados através do DS. Isso provê mobilidade, pois as estações podem mover–se de um BSS para outro BSS. Os AP‘s podem ser interconectados através da rede cabeada ou não. O DS é o componente

(25)

A Figura 12 apresenta de forma esquemática os componentes de uma ESS e de uma IBSS [12]:

Figura 12 – Arquitetura Lógica de uma rede 802.11 [12].

5.1.3. MODOS DE OPERAÇÃO

São dois os modos de operação de uma rede 802.11 [12]:

 Infra–estruturado;

Ad–hoc.

Em ambos os modos de operação, um SSID (Service Set Identifier), também conhecido como ―Nome da rede sem fio‖, identifica a rede sem fio. O SSID é um parâmetro configurado no AP, para o modo infra–estruturado, ou para um cliente sem fio em ambos os modos. O SSID é periodicamente anunciado pelo AP ou pela estação usando um quadro MAC 802.11 conhecido como beacon frame – quadro de anúncio. Entretanto algumas implementações de segurança recomendam a não divulgação do SSID em redes privadas e com acesso restrito. Esses modos de operação das redes 802.11 são apresentados a seguir [12].

(26)

5.1.3.1. REDE INFRA–ESTRUTURADA

A estação primeiramente identifica a rede sem fio e os AP‘s disponíveis dentro da sua área de cobertura. Isso é feito através da monitoração dos quadros de ―anúncio‖ vindos dos AP‘s, que anunciam cada um deles na rede sem fio, ou também através da sondagem (probe) de uma rede sem fio particular através do uso de probe frames – quadros de sondagem [12].

A estação então escolhe uma rede das disponíveis e inicia o processo de autenticação com o AP. Uma vez que a estação e o AP se autenticaram o processo de associação é iniciado [12].

O processo de associação permite que o AP e a estação troquem informações e funcionalidades. O AP pode usar essa informação e compartilhar com outros AP‘s na rede para disseminar conhecimento da localização atual da estação na rede.

Somente após a associação ser completada a estação pode transmitir e receber dados da rede. No modo infra–estruturado, todo o tráfego das estações tem que passar pelo AP para alcançar o destino que pode ser uma estação na rede sem fio ou na rede cabeada [12].

O acesso à rede é gerenciado usando–se o protocolo CSMA/CA (Carrier Sense Multiple Access – Collision Avoidance). As estações irão ―ouvir‖, ou seja, monitorar a rede por um período de tempo específico para verificar se há transmissão de dados de outras estações antes de tentar efetuar a transmissão dos seus dados. Isso identifica a parte referente à detecção de portadora (carrier sense) do protocolo CSMA/CA [12].

A estação deve então esperar um período de tempo predefinido para que a rede fique ―disponível‖ antes de iniciar a transmissão. Esse atraso, mais o recebimento pela estação transmissora de um ACK, indicando uma recepção com sucesso, forma a parte referente a evitar colisão (collision avoidance) do protocolo CSMA/CA [12].

Nota–se que no modo infra–estruturado, o AP é sempre o receptor e o

(27)

(reservation exchange) que pode ocorrer antes de um pacote de dados ser transmitido [12].

A Figura 13 mostra o mecanismo distribuído DCF (Distributed Coordination Function), que utiliza o protocolo CSMA/CA para controlar o acesso ao meio [13].

Figura 13 – Esquema básico de acesso no DCF [13].

É utilizado o RTS (Request to Send – requisição para transmitir) perfazendo a função de reconhecimento, além do NAV (Network Allocation Vector – Vetor Alocação de Rede) mantido para cada estação na rede sem fio. Com isso, se determinada estação não puder ―ouvir‖ a transmissão de outra estação, ela irá escutar o CTS transmitido pelo AP indicando que outra estação está se comunicando com o AP e então evita a transmissão durante esse intervalo [12].

Se durante o processo de escuta da rede o meio estiver livre, a estação envia um RTS para o AP, o qual envia um CTS para as estações, inclusive para a solicitante, a qual inicia a troca de pacotes. A Figura 14 ilustra esse mecanismo de RTS/CTS [12]:

(28)

Figura 14 – Apresenta a troca de dados para a transmissão de informações, usando o mecanismo opcional com RTS e CTS [13].

Distributed Inter Frame Space (DIFS) – espaço entre quadros da Função de Coordenação Distribuída (DCF). Este parâmetro indica o maior tempo de espera, monitorando o meio, aguardando no mínimo um intervalo de silêncio para transmitir os dados;

Short Inter Frame Space (SIFS) – é usado para transmissão de quadros carregando respostas imediatas (curtas), como ACK.

5.1.3.2. REDE AD–HOC

Nesse tipo de rede, os clientes sem fio comunicam–se diretamente com os outros sem o uso de AP. Essa rede também é chamada de peer–to–peer (ponto–a–

ponto). As estações sem fio trabalhando em modo Ad–hoc formam um IBSS. Uma das estações, a primeira cliente na IBSS, tem certas responsabilidades como se fosse um AP [12].

Essas responsabilidades incluem o processo de anúncio da rede e a autenticação de novos membros dessa rede. Essa estação não atua como uma bridge para permitir a troca de informações entre os clientes. Os clientes dessa rede devem ser explicitamente configurados para trabalhar em modo Ad-Hoc [12].

(29)

5.1.4. SITUAÇÕES TÍPICAS

Algumas das situações típicas que ocorrem nas redes sem fio são apresentadas a seguir [12].

5.1.4.1. HANDOFF

O handoff é uma importante característica na comunicação sem fio. Permite que estações mudem de pontos de acesso e continuem enviando e recebendo informações. Sistemas de handoff empregam arquiteturas de microcélulas em que usam pontos de acesso estrategicamente localizados. O handoff entre pontos de acesso é totalmente transparente para o usuário [12].

Redes sem fio típicas dentro de prédios requerem mais que apenas um AP para cobrir todos os ambientes. Se um usuário passeia com uma estação (aparelho sem fio), a estação tem que se mover de um ponto de acesso para outro. A função do handoff funciona da seguinte forma [12]:

 Uma estação móvel, ao entrar em uma nova área de cobertura de um ponto de acesso, e não estando em conversação, registra–se automaticamente com o AP que controla a célula destino;

 O AP irá verificar se a estação móvel visitante não havia se registrado anteriormente. Caso esse procedimento não tenha sido efetuado, o referido AP irá informar ao AP de origem sobre a nova posição.

(30)

A Figura 15 mostra o mecanismo de handoff com os processos de associação e autenticação [12].

Figura 15 – Processo de associação, autenticação e handoff [12].

O processo poderá possuir as seguintes etapas [12]:

(a) A estação encontra o AP1, ela irá autenticar–se e associar–se a ele;

(b) Com o movimento da estação, ela irá efetuar a pré–autenticação ao AP2;

(c) Quando a associação com o AP1 não é mais desejada, a estação vai se associar com AP2;

(d) AP2 notifica AP1 da nova localização da estação e finaliza a associação prévia com AP1;

(e) Neste ponto, AP2 pode estar fora de serviço. AP2 poderia desassociar–se das estações associadas;

(f) A estação encontra o AP3, autentica–se e associa–se a ele.

5.1.4.2. TERMINAL OCULTO (HIDDEN NODES)

Observando a Figura 16, a estação A e a estação C não podem ―escutar‖ as transmissões da outra, visto que estão fora da área de cobertura. Se ambas tentarem ao mesmo tempo transmitir pacotes para a estação B que se encontra

(31)

Figura 16 – Terminal Oculto [12].

Com a utilização do mecanismo RTS e CTS, como mostra a Figura 17, esse problema é resolvido. A origem envia o quadro RTS e o destino do pacote responde com um quadro CTS e com isso as demais estações suspendem suas transmissões por um período de tempo especificado por estes quadros (RTS/CTS). Esses quadros são considerados unidades atômicas de protocolo MAC. Estações que ―escutam‖

RTS atrasam suas transmissões até ―escutar‖ CTS [12].

Figura 17 – Terminal Oculto – Uso de RTS–CTS [12].

Na estação fonte (transmissora), qualquer tipo de falha pode causar a retransmissão do quadro. Isso é tratado como uma colisão e as regras para temporização de retransmissão são tratadas no DFWMAC – CSMA/CA [12].

(32)

Para evitar que uma estação monopolize o meio, há temporizadores para impedir que todas as estações que possuam quadros para transmissão utilizem o meio ao mesmo tempo e causem colisão. Com os temporizadores, cada estação tem os tempos configurados de forma aleatória, evitando colisões [12].

O mecanismo RTS/CTS pode ser desabilitado nas seguintes situações [12]:

 Baixo uso de banda;

 Onde as estações são concentradas em uma área onde todas as estações são capazes de ―ouvir‖ as outras estações;

 Onde não há muita concentração para o canal.

5.1.4.3. TERMINAL EXPOSTO (EXPOSED NODES)

Considere a Figura 18 em que a estação C está transmitindo para a estação A.

Neste caso a estação G está no raio de alcance de C e, portanto consegue escutar a transmissão de C para A. Considere, agora, que a estação G deseje transmitir uma informação à estação E, que está fora do alcance de A e de C. Neste cenário, a estação G inibirá, desnecessariamente, a sua transmissão até que C encerre a transmissão para A, pois a transmissão da estação G para a E não causaria colisão em A [12].

(33)

5.1.5. SEGURANÇA

Com o avanço da tecnologia de comunicação sem fio e dos serviços ofertados através da internet que podem ser utilizados através de Laptops, PDA‘s e celulares, torna–se cada vez mais urgente à necessidade de garantir a segurança das informações trafegadas. A comunicação utilizando como meio o ar requer maiores cuidados, pois qualquer pessoa utilizando um receptor apropriado poderá monitorar as transmissões sem ser notada [14].

Para garantir a segurança das informações trafegadas nesse meio muitos protocolos foram e estão sendo desenvolvidos, utilizando–se de tecnologias de criptografia e autenticação para garantir a segurança destes dados. Serão abordados a seguir alguns destes protocolos que contribuem para o funcionamento das redes sem fio com segurança [14].

5.1.5.1. WIRED EQUIVALENT PRIVACY (WEP)

Os serviços de segurança são amplamente tratados pelo protocolo WEP. Uma chave WEP é uma chave de criptografia que provê a privacidade dos dados transmitidos entre um cliente e o ponto de acesso criptografando os dados [14].

Na transmissão os dados são criptografados antes de serem enviados e o receptor decriptografa os dados ao recebê–lo. Se um ponto de acesso estiver usando WEP e uma estação cliente necessitar da chave corrente para o ponto de acesso, esta estação não poderá comunicar–se com ele ou obter acesso à rede sem antes obtê–la [14].

Políticas de segurança são únicas para cada organização. Mas para muitas redes, o uso de chaves WEP estáticas, que são aplicadas manualmente nos clientes e nos pontos de acesso, e em locais em que os equipamentos permanecem por dias ou semanas permanentemente conectados, não é suficiente [14].

O IEEE 802.11 especificou o WEP como sendo um simples protocolo de criptografia. Contudo, esse protocolo usa um stream para criptografia RC4 simétrica, conforme ilustra a Figura 19, o que permite que a chave para a criptografia estática seja relativamente fácil de ser quebrada [14].

(34)

Figura 19 – Formação do texto cifrado utilizando WEP [14].

5.1.5.2. WI–FI PROTECTED ACCESS (WPA)

O WPA – protocolo de proteção de redes sem fio – é um subset (subconjunto) de segurança apresentada no padrão IEEE 802.11i. O padrão foi criado pelo WECA (Wireless Ethernet Compatibility Alliance) com todos os subconjuntos de segurança descritos na recomendação 802.11i para equipamentos 802.11, com objetivo de prover segurança para as redes sem fio [14].

Tem suporte a WEP, TKIP (Temporal Key Integrity Protocol) e 802.1x, e possui vetor de inicialização da chave criptográfica de 48 bits. O WPA, conforme requerido na recomendação 802.1x, contém os avanços e melhorias para segurança no que diz respeito a Integridade, Autenticação e Privacidade, considerados a seguir [14].

5.1.5.2.1. WPA – AUTENTICAÇÃO

No 802.11 a autenticação 802.1x é opcional. Já quando se utiliza o WPA, a autenticação 802.1x é exigida. A autenticação WPA é uma combinação de sistemas abertos e 802.1x e utiliza as seguintes fases [14]:

 A primeira fase usa uma autenticação de sistema aberto para indicar a um cliente sem fio que pode enviar quadro para o ponto de acesso;

 A segunda fase usa o 802.1x para executar a autenticação em nível de usuário.

(35)

5.1.5.2.2. WPA – CRIPTOGRAFIA

Com o 802.1x, a troca de chaves de criptografia unicast é opcional.

Adicionalmente, o 802.11 e o 802.1x não provêem o mecanismo para troca de chave de criptografia que é usada para o tráfego multicast e broadcast. Com o WPA, a troca destas chaves de criptografia para ambos é necessária. O TKIP altera a chave de criptografia única para todo o quadro, e é sincronizada a cada alteração entre o cliente e o ponto de acesso [14].

Para a chave de criptografia multicast/global, o WPA inclui uma facilidade para o ponto de acesso, para avisar mudanças dos clientes sem fio conectados.

Para o 802.11 a criptografia WEP é opcional. Para o WPA a criptografia usando o TKIP é necessária. O TKIP substitui o WEP com um novo algoritmo de criptografia que é mais forte que o algoritmo WEP e ainda pode ser executado usando as facilidades de cálculo presente no hardware existente do equipamento wireless [14].

O TKIP provê também a verificação da configuração de segurança depois de determinar a chave de criptografia e a alteração de sincronização da chave de criptografia para cada quadro e determinação do start [14].

O WPA define o uso do AES (Advanced Encription Standart), como uma substituição opcional para criptografia WEP. Pelo fato de não ser possível o suporte AES através de atualização de firmware em equipamentos sem fio existentes, este suporte para adaptadores de redes sem fio e nos pontos de acesso não é necessário [14].

O WPA suporta chaves de 40 a 104 bits com vetor inicialização de 24 bits, e a combinação de 104 bits da chave com os 24 bits do vetor de inicialização gera uma chave de 128 bits [14].

(36)

5.1.5.2.3. WPA – INTEGRIDADE DOS DADOS

Com o 802.11 e o WEP, a integridade dos dados é fornecida pelo ICV 32–bit que é incorporado ao payload (corpo) do quadro 802.11 e criptografado com WEP.

Embora o ICV seja criptografado, é possível através de analisador de criptografia alterar bits no payload criptografado e atualizar o ICV criptografado sem ser detectado pelo receptor. Com o WPA, um novo método conhecido como Michael especifica um novo algoritmo que calcula um MIC (Message Integrity Code) de 8 bytes com as facilidades de cálculos disponíveis no hardware sem fio existente. O MIC é colocado entre a porção de dados do quadro 802.11 e o ICV de 4 bytes. O campo MIC é criptografado junto com os dados do quadro e o ICV. O Michael também provê uma proteção de resposta através do uso de um novo contador de campo no cabeçalho MAC do quadro 802.11 [14].

O WPA deverá substituir o atual WEP. Sua tecnologia de criptografia e de autenticação de usuário é mais avançada, ou seja, cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. A chave de criptografia será trocada periodicamente e de forma automática no decorrer da sessão. Esse mecanismo possibilita que um usuário não autorizado não se conecte facilmente a rede WLAN. A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente.

Esta característica do WPA também é conveniente porque não exige que se digitem manualmente as chaves de criptografia – ao contrário do WEP. Utiliza um CRC (Cyclic Redundant Check) linear, ou seja, uma chave RC4 criptografa a mensagem transmitida que será decriptografada e conferida pelo destino. Se o CRC calculado pelo destino for diferente do CRC original o pacote é descartado. A Figura 20 ilustra os componentes do WPA [14].

(37)

5.1.5.3. REMOTE AUTHENTICATION DIAL–IN USER SERVICE (RADIUS)

Para o processo de autenticação requerido pelo WPA, utiliza–se o protocolo 802.1x que poderá utilizar um servidor de autenticação como o RADIUS. O RADIUS é um serviço para autenticação de usuário remoto através de discagem e é um protocolo largamente desenvolvido que permite autenticação, autorização e uma auditoria de acessos a rede de forma centralizada [14].

O RADIUS é descrito na RFC 2865 e RFC 2866 – RADIUS Accounting.

Originalmente desenvolvido para acesso remoto dial–up, o RADIUS agora é suportado pelos Access Point, autenticando os usuários que utilizam dispositivos sem fio e outros serviços de acessos à rede, como o VPN. É necessário um cadastro com a base de usuários autorizados, senhas, políticas de acesso, e etc. [14].

5.1.5.4. VIRTUAL PRIVATE NETWORK (VPN)

Em um hot spot, ambiente onde se disponibiliza o acesso à internet por meio da tecnologia WLAN, pode–se acessar uma rede corporativa e trafegar com dados em um ambiente seguro através da utilização de uma VPN, ou seja, de uma rede virtual privada construída sobre a infra–estrutura de uma rede pública, para acesso remoto a rede corporativa. Ao invés de utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza–se a infra–estrutura da Internet [14].

A VPN surgiu da necessidade de utilizar redes de comunicação que não são confiáveis, para trafegar informações de forma segura. As redes públicas não são confiáveis, uma vez que os dados que nelas trafegam estão sujeitos a interceptação e captura. A VPN combina autenticação, criptografia e tunelamento dos dados em um canal seguro entre o usuário e a rede corporativa [14].

Ela pode ser utilizada em uma rede sem fio para prover uma maior segurança aos usuários. A VPN pode utilizar três diferentes protocolos para estabelecer a conexão: PPTP (tunelamento ponto–a–ponto), L2F (Layer 2 Forwarding) ou L2TP (Layer 2 Tunneling Protocol), e IPSec (IP Security Protocol) [14].

(38)

5.1.5.5. EXTENSIBLE AUTHENTICATION PROTOCOL (EAP)

O EAP – protocolo de autenticação extensível – descrito na RFC 2284, é um protocolo genérico que permite que os pontos de acesso à rede suportem múltiplos métodos de autenticação. Entre eles estão: smart cards, TLS (Transport Layer Security), Kerberos, Microsoft, etc. Foi originalmente criado como extensão do PPP (Point–to–Point Protocol) que permite o desenvolvimento arbitrário de métodos de autenticação de acessos à redes [14].

Como o PPP, os protocolos de autenticação tais como o CHAP (Challenge Handshake Authentication Protocol), o MS–CHAP e o MS–CHAP V2, especificam um mecanismo de autenticação que é selecionado durante a fase de estabelecimento da conexão. Durante a fase de autenticação da conexão, o protocolo de autenticação é usado para validar a conexão. O protocolo de autenticação por si só é uma série de mensagens de correção enviadas em uma ordem especifica [14].

Com o EAP, o mecanismo de autenticação definido não é alterado durante a fase de estabelecimento da conexão PPP. Ao contrário, cada enlace PPP negocia a execução do EAP durante a fase de autenticação da conexão. Quando a fase de autenticação da conexão é estabelecida, o enlace negocia o uso de um esquema de autenticação específico conhecido como EAP [14].

Após este tipo de EAP ser estabelecido, é permitida a troca de mensagens entre o Access Client e o servidor de autenticação (servidor RADIUS), que pode variar baseado em parâmetros de conexão. A conversação consiste em solicitar informação de autenticação e responder. Os detalhes de autenticação dependem do tipo de EAP. De forma estrutural, o EAP é projetado para autenticar módulos de plug–in em acessos de clientes e servidor de autenticação e para conexão [14].

Para suporte adicional de um novo tipo de EAP, uma biblioteca com os tipos de EAP é instalada nos clientes e no servidor de autenticação. Isto permite a facilidade de configuração de um novo plano de autenticação a qualquer tempo. O EAP provê alta flexibilidade para permitir maior segurança nos métodos de autenticação [14].

(39)

O EAP é uma tecnologia importante para a segurança de componentes de conexão. Somando–se com o suporte PPP, o EAP é também reproduzido nas camadas do IEEE 802. O IEEE 802.1x define como o EAP é usado para a autenticação dos dispositivos IEEE 802, incluindo o IEEE 802.11b, AP sem fio e switches Ethernet.

A diferença do IEEE 802.1x para PPP está somente nos métodos de autenticação suportados [14].

5.1.5.6. PROTECTED EAP (PEAP)

Ainda que o EAP permita flexibilidade de autenticação através do uso dos tipos de EAP, a conversação pode ser enviada sem codificação. Um usuário mal intencionado com acesso pode injetar pacotes dentro da conversação ou capturar uma mensagem de uma autenticação bem sucedida através de analisador. Este é um problema, especialmente para as conexões sem fio, onde um usuário externo mal intencionado pode monitorar a rede [14].

A troca de mensagens PEAP – EAP acontece durante o processo de autenticação do IEEE 802.1x, antes dos quadros da rede sem fio serem criptografados com o WEP. O PEAP é um tipo de EAP que cria primeiro um canal seguro que é criptografado e protegido com TLS. Então uma nova negociação do EAP acontece com outro tipo de EAP, autenticando a tentativa do cliente de acesso a rede. Devido ao canal de proteção de TLS, a negociação e a autenticação do EAP para esse acesso à rede se tornam mais seguras [14].

5.1.6. MAIS INFORMAÇÕES

A seguir alguns links para se obter maiores informações e detalhes [11]:

 Get IEEE 802: http://standards.ieee.org/getieee802/

 Download the 802.11 standards from IEEE:

http://standards.ieee.org/getieee802/802.11.html

 Official IEEE 802.11 Work Plan predictions:

http://grouper.ieee.org/groups/802/11/Reports/802.11_Timelines.htm

 Status of the 802.11n standard:

http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm

(40)

 IEEE 802.11 working group: http://www.ieee802.org/11/

 "Using the Fluhrer, Mantin, and Shamir Attack to Break WEP" (2001), paper by Stubblefield (PDF):

http://ftp.die.net/mirror/papers/802.11/wep_attack.pdf

 802.11 Protocol Map:

http://www.oreillynet.com/pub/a/wireless/2005/05/20/80211map.html O'Reilly Network article by Matthew Gast that includes a map outlining the relationship between the various 802.11 protocols, standards and regulatory bodies.

 Chapter 15: A Peek Ahead at 802.11n: MIMO–OFDM 802.11 Wireless Networks: The Definitive Guide, Second Edition (PDF):

http://www.oreilly.com/catalog/802dot112/chapter/ch15.pdf

(41)

6. REDES METROPOLITANAS SEM FIO (WMANs – Wireless Metropolitan Area Network)

Apresentam–se como uma rede de área metropolitana tendo um alcance de cobertura de algumas dezenas de Km2. É capaz comportar milhares de usuários e de cobrir áreas de 50 quilômetros ou mais [5].

6.1. IEEE 802.16 – WiMAX

Em julho de 1999 o IEEE criou o grupo de trabalho 802.16, formado por integrantes das principais universidades e fabricantes, para desenvolver um padrão para sistemas BWA (Broadband Wireless Access). A versão final foi aprovada em outubro de 2004, com o seguinte escopo: especificar a interface aérea para sistema fixo de acesso sem fio à banda larga. Este sistema é conhecido também com interface aérea IEEE WirelessMAN. O 802.16 define como o tráfego sem fio é transmitido entre as estações clientes e uma estação base. Estes clientes podem ser usuários domésticos ou um centro comercial acessando a Internet, filiais de uma empresa conectadas a sua matriz, ou mesmo um Campus Universitário, como ilustra a Figura 21 [15].

Figura 21 – Variedade de estações clientes comunicando–se com uma estação base [15].

Esta tecnologia foi desenvolvida para alavancar o acesso sem fio à banda larga em redes metropolitanas (MANs), oferecendo desempenho comparável as tradicionais tecnologias de cabo e DSL. Entretanto, as principais vantagens do 802.16 são: a habilidade de prover serviços rapidamente, mesmo em áreas de

(42)

difícil implantação de infra–estrutura; evitar gastos desnecessários com custos de instalações; a capacidade de ultrapassar limites físicos, como paredes ou prédios;

alta escalabilidade; baixo custo de atualização e manutenção; dentre outros [15].

Sua arquitetura básica consiste de uma estação base (Base Station – BS) e uma ou mais estações clientes (Subscriber Station – SS), como mostra a Figura 22. A BS é o nó central que coordena toda a comunicação e as SSs se localizam à diferentes distâncias da BS. Além disso, todo o tráfego de dados da rede passa pela BS, ou seja, não existe comunicação direta entre as SSs. A estação base pode estar conectada a uma outra infra–estrutura de rede (como por exemplo, a Internet), possibilitando uma extensão dos serviços oferecidos aos usuários. Da mesma forma, as estações clientes podem oferecer serviços diferenciados para usuários conectados através de uma rede local cabeada, ou sem fio [15].

Figura 22 – Arquitetura básica do sistema BWA [15].

(43)

6.1.1. CAMADA FÍSICA (PHY) E ENLACE (MAC)

A camada física (PHY) do 802.16 opera em uma faixa de freqüência que vai de 10 até 66 GHz. Além disso, dois outros protocolos para a camada física que são o padrão 802.16a, que opera em um intervalo de freqüências entre 2 e 11 GHz, e o 802.16b, que utiliza a banda ISM (Industrial, Scientific and Medical) acima de 5 GHz.

As taxas de transmissão de dados vão de 50 à 150 Mbps, dependendo da largura de freqüência do canal e do tipo de modulação. As transmissões ocorrem em dois canais diferentes: um canal de descida (downlink – DL), com o fluxo de dados direcionado da BS para as SSs, e outro de subida (uplink – UL), com o fluxo de dados direcionado das SSs para a BS. No DL, os dados são transmitidos por difusão, enquanto no UL o meio é compartilhado através de múltiplo acesso [15]. A Figura 23 ilustra a comunicação entre a BS e as SSs.

Figura 23 – Comunicação entre BS e as SSs [15].

O padrão fornece a flexibilidade de dois esquemas para alocação de banda:

duplexação por divisão de freqüências (Frequency–Division Duplexing – FDD) e duplexação por divisão do tempo (Time–Division Duplexing – TDD). Basicamente, no FDD o DL e o UL utilizam freqüências diferentes, enquanto no TDD, os dois canais compartilham a mesma freqüência e os dados são transmitidos em tempos diferentes. O canal é segmentado no tempo e composto por quadros de tamanho fixo. Cada quadro é dividido em um sub–quadro para o DL e outro para o UL. A duração destes sub–quadros é dinamicamente controlada pela BS. A Figura 24 mostra a estrutura do quadro PHY com TDD [15].

(44)

Figura 24 – Estrutura do Quadro TDD [15].

Durante o DL a transmissão é relativamente simples pois somente a BS transmite neste sub–quadro. Os pacotes de dados são transmitidos por difusão para todas as SSs, que por sua vez, capturam apenas os pacotes destinados a elas. Para o UL, a BS determina o número de segmentos que será atribuído para cada SS dentro do sub–quadro. Esta informação é transmitida por difusão pela BS através da mensagem UL–MAP no começo de cada quadro. A UL–MAP contém informações específicas (Information Element – IE) que incluem as oportunidades de transmissão, ou seja, os segmentos de tempo durante os quais a SS pode transmitir durante o sub–quadro UL. Após receber a UL–MAP, as estações transmitem os dados em segmentos de tempo pré–definidos como indicados no IE. Na BS, é necessário um módulo de escalonamento do UL para determinar as oportunidades de transmissão (IEs) utilizando as requisições (BW–Request) enviadas pelas SSs. A Figura 25 ilustra a estrutura do quadro MAC no esquema de alocação TDD [15].

(45)

Figura 25 – Estrutura do quadro MAC no esquema TDD [15].

As SSs utilizam acesso aleatório e piggybacking2 no sub–quadro UL para enviar requisições de oportunidades de transmissão para a BS. Esta é responsável por estabelecer um intervalo de reserva no início do UL para que as SSs possam requisitar as oportunidades de transmissões no próximo sub–quadro UL (ou em algum mais a frente, dependendo da ocorrência ou não de colisões). É importante notar que o 802.16 utiliza um protocolo de acesso ao meio baseado em alocação dinâmica, onde o período de reserva, que serve para identificar as demandas dos usuários, utiliza acesso aleatório. Depois de enviar a requisição de banda para a BS, a estação aguarda ser escalonada em algum sub–quadro UL mais a frente, como indica a Figura 26 [15].

Figura 26 – Estrutura de alocação do 802.16 [15].

2 Requisições enviadas pelas SSs no final do quadro de dados, transmitidas durante o UL.

(46)

O padrão define o algoritmo binary truncated exponential backoff para resolução de colisões neste intervalo. Uma SS detecta a ocorrência de colisão caso a UL–MAP do próximo quadro não contenha nenhuma oportunidade de transmissão destinada a ela. Uma outra característica do padrão é o suporte a requisição de oportunidades de transmissão baseada em conexão (Grants per Connection – GPC) ou por estação (Grants per Subscriber Station – GPSS). Na GPSS, a estação requisita oportunidades de transmissão como um pacote para todos os serviços que ela mantém, e esta SS é responsável por alocar as oportunidades recebidas entre os diferentes tipos de fluxos. Contudo, o 802.16 define apenas os mecanismos para sinalização de QoS, tais como BW–Request e UL–MAP, mas não define o escalonador do UL, ou seja, o mecanismo que determina as IEs na UL–MAP [15].

6.1.2. ARQUITETURA DE QoS

A camada MAC do 802.16 define mecanismos de sinalização de QoS e funções para controlar a transmissão de dados entre a BS e as SSs. Dentro desse contexto, o padrão define quatro tipos de serviços associados a fluxos de tráfego, cada um com diferentes requisitos de QoS [15]:

1. Unsolicited Grant Service (UGS): este serviço suporta tráfego com taxa constante (CBR) ou fluxos similares tais como, voz sobre IP (VoIP). Estas aplicações requerem uma constante alocação de banda;

2. Real–Time Polling Service (rtPS): este serviço é para aplicações de tempo real com taxa de transmissão variável (VBR) como, por exemplo, MPEG vídeo ou teleconferência. Estas aplicações possuem requisitos específicos de banda, bem como, um atraso máximo tolerável;

3. Non–Real–Time Polling Service (nrtPS): este serviço é para fluxos sem requisitos de tempo real, mas que necessitam melhores condições do que os serviços ―de melhor esforço‖, como por exemplo, transferência de arquivo.

Estas aplicações são insensíveis ao atraso no tempo e requerem um mínimo de alocação de banda;

(47)

No serviço UGS, BW–Request não é necessário. Para os demais tipos, o tamanho atual da fila é incluído no BW–Request para representar a demanda atual por banda de transmissão. Em resumo, o IEEE 802.16 especifica: o mecanismo de sinalização para troca de informações entre a BS e as SSs, como a configuração de conexões, BW–Request e UL–MAP; e o escalonamento do UL para serviço UGS. O padrão não define: o escalonamento do UL para serviços rtPS, nrtPS e BE; controle de admissão e o policiamento do tráfego [15].

A Figura 27 exibe a arquitetura de QoS existente no 802.16. O módulo de escalonamento de pacotes do UL (Uplink Packet Scheduling – UPS) encontra–se na BS e controla todas as transmissões de pacotes no UL. Como o protocolo é orientado à conexão, a aplicação deve estabelecer uma conexão entre a BS e o fluxo de serviço associado (UGS, rtPS, nrtPS ou BE). A BS identifica as conexões com um CID (Connection ID) único para cada uma. O 802.16 define o processo de sinalização para o estabelecimento de uma conexão (Connection Request, Response) entre SS e BS, mas não especifica o processo de controle de admissão [15].

Figura 27 – Arquitetura de QoS do IEEE 802.16 [15].

Referências

Documentos relacionados

Sinot (amoxicilina tri-hidratada) comprimidos não é indicado para crianças..

Este sistema desenvolve-se em paralelo com os restantes sistemas de monitorização de base eléctrica instalados na estrutura e permitirá acompanhar o comportamento da obra durante

O objetivo deste trabalho foi avaliar épocas de colheita na produção de biomassa e no rendimento de óleo essencial de Piper aduncum L.. em Manaus

Contudo, sendo um campo de pesquisa e de atuação muito específico e novo no Brasil, ainda existe uma série de dificuldades para a eleição de parâmetros de conservação

Robotics 22 Mbps Wireless Cable/DSL Router not only includes the functionality of a 22 Mbps Wireless Access Point, but it also includes router capabilities for sharing

Existem esforços para produzir ferramentas que utilizam Mathml para sanar as dificuldades da educação a distância de ciências exatas.. A complexidade dos códigos foi um

O processo de recontextualização dos saberes matemáticos proposto aos professores, como um caminho para ajudar o aluno no processo de aprendizagem, pode ser melhor

Neste período, a energia reativa excedente é convertida em energia ativa (último termo da equação 4.8). Como esta conversão é lenta pode-se considerar o último termo da