computação móvel redes sem fio - blog do professor ... · aula : 5 redes sem fio ... -menor...
TRANSCRIPT
1 AULA :
Computação Móvel Redes Sem Fio
2 AULA :
O começo de tudo
Tudo começou no ano de 1863 quando, em Cambridge -
Inglaterra, James Clerck Maxwell demonstrou teoricamente a
provável existência das ondas eletromagnéticas.
3 AULA :
O começo de tudo
•Guglielmo Marconi foi um físico italiano, inventor do primeiro sistema
prático de telegrafia sem fios, em 1896, mas no Brasil em 1894, já havia
alguém trabalhando com o assunto ...
Landell de Moura
Marconi
4 AULA :
• Acesso a informação a qualquer lugar, a qualquer momento
• Reflete uma sociedade “dependente de informações”
5 AULA :
Redes sem fio
Uma rede sem fio, é portanto aquela capaz de conectar diferentes
dispositivos de comunicação de dados, sem a utilização de cabos,
através da comunicação por rádio freqüência ou lazer (Irda, FOS).
Utilizam atualmente diferentes tecnologias:
Exemplos:
Satélite Lans via Rádio
6 AULA :
Motivação
•Mobilidade
-Os dispositivos podem se movimentar dentro da área de cobertura da rede.
Os caminhões de minério da Vale do
Rio Doce transmitem informações de
telemetria online para um servidor de
rede, onde é feita monitoração do seu
funcionamento, carga, quantidade de
minério transportada, etc
7 AULA :
Motivação
Mobilidade
-Outros exemplos:
-Em nosso cotidiano: “Garçons do Pinguim”
Empilhadeiras que colocam e retiram
produtos dos galpões, transmitindo
informações on line para um servidor
que controla o estoque
8 AULA :
Motivação
Porque conectar redes via rádio?
•Escalabilidade/Flexibilidade
-Uma vez instalador o rádio, este não
necessita de modificações para inclusão
de novos usuários
-É possível adicionar novos pontos na
rede facilmente, bastando configurar o
dispositivo ativo de hardware na máquina
que se pretende adicionar a rede.
9 AULA :
Motivação
Porque conectar redes via rádio?
Praticidade
- Não é necessário passagem de cabos
- Não há que se preocupar com realização
de obras, preparação e instalação de infra
estrutura de cabos para adicionar novos
pontos na rede
10 AULA :
Motivação
Porque conectar redes via rádio?
Conexões entre locais de difícil acesso ou em que obras não podem ser
realizadas. Exemplos:
•Quando é necessário atravessar rios, pontes rodovias, situações que
aumentam a complexidade da passagem de um cabo
•Quando para instalação da
rede é necessário a realização
de obras em um local protegido
pelo patrimônio histórico.
11 AULA :
Motivação
Porque conectar redes via rádio?
Contingência
Para fornecer alternativas de continuidade do serviço mediante falhas na
rede cabeada.
Ex: Link entre 2 prédios.
12 AULA :
Motivação
Porque conectar redes via rádio?
Menor custo
-Links privados de rádio, podem ser criados para interligar duas redes
locais de uma empresa em ambientes distintos, sem a necessidade de
contratação de serviços de rede de uma operadora de Telecom com:
-Manutenção própria
-Menor custo de implementação
-Maior retorno sobre o investimento em menor prazo.
13 AULA :
Motivação
Porque conectar redes via rádio?
Menor custo
-Os custos de placas e equipamentos wireless vem caindo
significativamente nos últimos anos.
-Redes cabeadas demandam custos e investimentos em infra estrutura que
não são necessários nas redes sem fio.
14 AULA :
Problemas/Desvantagens das redes sem fio
Porque ainda utilizamos redes cabeadas ?
Segurança
-Em redes sem fio a rede “está no ar”. Qualquer um dentro do alcance do
sinal pode acessar a rede.
-Nas redes cabeadas o perímetro de acesso está limitado pelo alcance dos
cabos e pelas ativações dos pontos nos paineis de conexão.
15 AULA :
Porque ainda utilizamos redes cabeadas ?
Segurança
Perímetro de acesso
“Área
Vulnerável”
Situação ideal Situação Prática
Problemas/Desvantagens das redes sem fio
16 AULA :
Porque ainda utilizamos redes cabeadas ?
Maior confiabilidade
-O sinal de rádio está sujeito a interferências,
inclusive aquelas provocadas intencionalmente com
o objetivo de paralisar a comunicação e a rede. Ex:
forno de microondas, telefones sem fio.
-O sinal de rádio sofre perdas quando se depara com
obstruções físicas.
-Espelhos d´agua, árvores, paredes, maços de papel,
etc são significativas fontes de atenuação e dispersão
do sinal de rádio
Problemas/Desvantagens das redes sem fio
17 AULA :
Porque ainda utilizamos redes cabeadas ?
Alcance
-O sinal de rádio tem alcance limitado
e condicionado as características do
ambiente, de tal forma que nem sempre
pode ser utilizado.
Ex: Utiliza-se Wireless para
monitoramento dos caminhões que
transportam o minério, mas na mina
onde a sua extração é feita, em função
de problemas de propagação do sinal
de rádio, a rede deve ser
necessariamente cabeada.
Problemas/Desvantagens das redes sem fio
18 AULA :
Porque ainda utilizamos redes cabeadas ?
-As redes se, fio apresentam baixa qualidade de serviço:
-Banda passante estreita
-Elevadas taxas de erro
-Restrições no uso de frequências
-Regulamentação Governamental
-Riscos a saúde
Problemas/Desvantagens das redes sem fio
19 AULA :
Riscos à saúde
É perigoso utilizar redes wireless?
Qual o impacto da radiação de rádio frequência no corpo humano?
-A princípio, os riscos da utilização de uma rede wireless são semelhantes
aos da utilização do celular.
-Todavia as redes locais sem fio, Wireless Lan (Wlan), trabalham com
potências bem inferiores as utilizadas na telefonia celular.
-Estudos internacionais, demonstram que a radiação provocada pelos
celulares não é prejudicial a saúde.
(Pesquisas patrocinadas pelos fabricantes)
Redes WLAN Telefonia Celular
50 e 100 mw 600 mw e 3 w
20 AULA :
Outras Aplicações
Estruturas temporárias,
congressos,feiras, eventos
21 AULA :
Exercício
Criar o conceito de uma nova aplicação para utilização de
comunicação wireless.
Mãos a obra !
Exercitem a criatividade !
22 AULA :
Princípios de funcionamento
23 AULA :
Padrões Wireless
ISM(Industrial Scientific Medical) – 902Mhz a 5,85Ghz
•Esta faixa de frequências ficou conhecida como faixa não licenciada.
•Até então, cada fabricante tinha que adquirir uma licença para uso da
frequência
24 AULA :
Padrões Wireless
Histórico
Para operação das redes locais sem fio, foram definidas as seguintes
faixas de frequência:
25 AULA :
Padrões Wireless
No Brasil, em 2004 ANATEL publica as resolução 365 que regulamenta o
uso dos equipamentos de radiocomunicação, estabelecendo condições de uso e
limitações de potência para operação sem licença na faixa de 2,4Ghz,
26 AULA :
Padrões Wireless
•1990 – IEEE inicia desenvolvimento de padrões de comunicação para
redes sem fio
27 AULA :
– Tecnologia desenvolvida por um consórcio de empresas, para a comunicação sem fio entre dispositivos eletrônicos a curtas distâncias e a baixo custo
– Inicialmente projetado apenas para eliminar cabos na conexão de periféricos a computadores de mesa.
WPAN
29 AULA :
Características
– Consumo moderado de energia,
– Baixo custo
– Cobertura pequena, tipicamente 10 metros e até 100 metros em condições ideais
– Velocidade em torno de 1 Mb
Bluetooth
31 AULA :
IrDA
• Infrared Data Association é uma associação de fabricantes que desenvolveu o padrão utilizado nos transmissores infravermelhos.
• Equipam:
– Celulares,
– Notebooks,
– PCs,
– Impressoras
– Handhelds
– Etc.
32 AULA :
IrDA
• As transmissões são feitas em half-duplex.
• Padrões:
– 1.0 - taxas de transmissão de até 115.200 bps
– 1.1 - taxas de transmissão de até 4.194.304 bps (4 Mbps).
• O sucessor do IrDA é o Bluetooth.
33 AULA :
IrDA
• Vantagens:
– Mais simples e barato
– Não necessita licença para operação
– Não interfere ou sofre interferência de outros padrões
• Desvantagens
– Necessita de visada
– Baixa banda passante
– Tecnologia está em desuso
34 AULA :
Wireless Local Area Network
• Rede local sem fio, que opera em taxas de transferência de até 300 Mbps;
• Onde estão as tecnologias sem fio destinadas à interligação de redes locais com alcance entre 100 e 300 metros.
• Muito difundida atualmente.
WLAN
35 AULA :
Wi-Fi
• Para garantir a compatibilidade entre os equipamentos de diferentes marcas, um grupo de empresas se uniu e formou a Wi-Fi Aliance.
• Esta organização tem o objetivo de certificar produtos Wlan e garantir a interoperabilidade entre eles.
36 AULA :
IEEE 802.11
• Primeira versão para transmissão de dados em redes locais sem
fio (Wlan);
• Surgiu em 1997, após 7 anos de estudos;
• Operava em velocidades de 1Mbps e 2 Mbps a 2,4Ghz;
• Esta versão passou a ser conhecida como 802.11 legacy;
• Seu desempenho e alcance não atenderam as necessidades dos usuários.
Padrões WLAN
37 AULA :
IEEE 802.11a
•Com o objetivo de evitar interferências, mudou para a
frequência de 5,25Ghz a 5,8Ghz, mas perdeu a
compatibilidade com o padrão inicial.
• Aumentou a velocidade de transmissão máxima de 54Mbps
Padrões WLAN
IEEE 802.11b
Aumentou da velocidade máxima para 11Mbps, operando
na faixa de 2,4Ghz o que manteve a compatibilidade com o
padrão inicial
A velocidade pode cair de forma adaptativa (DRS-Dinamic Rate System
de acordo com a distância e outros fatores.
38 AULA :
Os problemas do 802.11a
•O alcance do sinal não é tão bom (máximo 50 metros), pois trabalhando com maior frequência, atinge-se menores distâncias.
•Incompatibilidade com os padrões b e g, que operavam em 2,4 Ghz
•O mercado não absorveu o 802.11a, que teve o seu desuso confirmado após o surgimento do 802.11g,
Padrões WLAN
39 AULA :
IEEE 802.11g
•Surgiu em 2003 e é tido como o sucessor natural da versão 802.11b;
•Consolidou os benefícios dos padrões “a” e “b” em um único padrão;
•O 802.11g permitiu a comunicação a 54Mbps, e manteve a compatibilidade com os padrões anteriores, já que permaneceu trabalhando na faixa de 2,4Ghz.
Padrões WLAN
40 AULA :
Soluções proprietárias criadas a partir do 802.11 g
Super G
•Tecnologia desenvolvida pelo fabricante de chips Atheros, presente
em vários produtos, tais como D-Link, Nortel, Sony, Toshiba
•Através de técnicas de compressão de dados, aumenta a velocidade
para 108Mbps.
•Funciona somente entre dois equipamentos do mesmo fabricante.
125HSP ( High Speed Mode)
•Solução proprietária presente nos produtos da Linksys, Motorola,
Dell, Hp e Us Robotics que permite conexão a velocidade de até 125
Mbps
Padrões WLAN
41 AULA :
IEEE 802.11n
• Utiliza a tecnologia MIMO (Multiple Input, Multiple Output - que significa entradas e saídas múltiplas ).
Padrões WLAN
42 AULA :
IEEE 802.11n
•Padrão de rede local sem fio que opera nas mais altas taxas de transferencias de dados.
• Este padrão foi iniciado em 2003, e aprovado em setembro de 2007
• Opera nas faixas de 2,4Ghz e 5Ghz
• A Wi-Fi Aliance trabalha com equipamentos pré-n, com taxas de 300Mbps. A previsão é que possa chegar a 600Mbps.
Padrões WLAN
43 AULA :
Comparação entre os padrões WLan
Wi-Fi
44 AULA :
Comparação entre os padrões WLan
45 AULA :
Wi-Fi
46 AULA :
Wireless Metropolitan Area Network
• Refere a redes metropolitanas sem fio: redes de uso corporativo que atravessam cidades ou estados.
• Neste grupo temos as tecnologias que tratam dos acessos de banda larga para última milha para redes em áreas metropolitanas, com alcance em torno de 6 a 50 km.
WMAN
47 AULA :
IEEE 802.16e
–Taxas de transmissão de
aprox.70Mbps,
–Alcance de aprox. 10km
– Estações Cliente Móveis
(até 100/150km/h)
IEEE 802.16d
–Aprovado em 1 outubro de 2004
–Taxas de transmissão de 60 a
100Mbps.
–Alcance de aprox. 8 a 12km sem
visada e 30 a 40 km com visada.
–Estações Cliente “Fixas”
WiMAX
IEEE 802.16
• Desenvolvida pelo Wimax Forum para comunicações sem fio a longas distâncias.
48 AULA :
Cyber cafés/
HOT SPOTS
ESCOLAS
UNIVERSIDADES
WiMAX
49 AULA :
• WiMAX - Prós
– Banda Larga, possibilitando altas taxas de transmissão
– Longo Alcance
– Não necessita visada direta
WiMAX
• WiMAX - Contras
– Pode, em alguns paises, haver sobreposição de utilização de
freqüência com algum serviço já existente
– Nas faixas de freqüência mais altas (10,5Ghz)existem limitações
quanto a interferências pela chuva, causando diminuição de taxas
de transferências e dos raios de cobertura
50 AULA :
Discussão em Sala
CASE1: Empresa atacadista busca soluções de sales automation para sua
equipe de vendas. Força de vendas na rua 90% do tempo. Você possui alguns fornecedores que apresentam soluções baseadas nas
seguintes tecnologias: - Acesso discado - Acesso pela rede Celular - Acesso por uma rede WiMax - Acesso por uma rede WiFi - Acesso Wifi + Bluetooth
51 AULA :
Discussão em Sala
CASE2: COPASA busca soluções para que seus “leituristas” possam possam
enviar as leituras realizadas imediatamente para a aplicação que gera a fatura.
Você possui alguns fornecedores que apresentam as seguintes soluções: - Acesso discado - Acesso pela rede Celular - Acesso por uma rede Wi Max - Acesso por uma rede WiFi
52 AULA :
Discussão em Sala
CASE3: Empresa de rastreamento busca soluções para que seus sua frota
de caminhões seja rastreada. Você possui alguns fornecedores que apresentam as seguintes soluções: - Acesso pela rede Celular - Acesso por uma rede Wi Max
53 AULA :
As redes Wlan podem organizar-se de duas maneiras distintas:
Redes locais sem fio – WLAN
Modos de operação
O modo infra-estrutura possibilita ainda outras variações: Ex: Raiz, ESS , etc.
54 AULA :
Padrões Wireless
BSS
Basic Service Set
IBSS
(Independent
Basic Service Set).
Ad Hoc Infra-Estrutura
55 AULA :
Padrões Wireless
•Não existe uma estrutura/topologia
definida
•Estações trocam informações
diretamente, sem passar por um ponto
central
•Velocidade Limitada a 11Mbps
•Segurança limitada a criptografia wep
Modo Ad-Hoc
•Aplicações:
• Laptops em uma sala de conferência, conexão de dispositivos como
impressoras, micros, etc
•Gateway para internet
56 AULA :
Padrões Wireless
Modo Ad-Hoc
•A figura abaixo ilustra como podemos conectar outros computadores
da nossa residência a internet, sem a necessidade da utilização de um
AP para distribuir o sinal.
O computador 1 é o
gatway da rede e faz
o roteamento para a
Internet
57 AULA :
Padrões Wireless
Modo Infra Estrutura
•As estações não falam diretamente entre si
•Toda a comunicação ocorre através de um elemento central (Acess
Point)
58 AULA :
Padrões Wireless
Modo ESS (Extended Service Set)
•Estações possuem mobilidade dentro das áreas de cobertura podendo
fazer roaming ou hand-off
•Dois ou mais APs comunicando entre si via cabo ou rádio
propriamente.
•Pode operar no modo raiz, bridge, bridge multiponto, repetidor
59 AULA :
Modos de Operação WLan
MODO RAIZ
•Interface entre a rede cabeada e
sem fio
-Os Aps funcionam com um
Switch para as estações Wless
com uma interface na rede
cabeada e várias outras na rede
sem fio.
-Proporcionam as estações
móveis acesso aos serviços da
rede cabeada
-Dispositivos trocam informações através da rede cabeada
60 AULA :
Modos de Operação WLan
MODO BRIDGE
•APS se comunicam diretamente.
-Ex Conexão da Lan de dois prédios distintos
-Obs: Alguns Aps são fabricados com a funcionalidade exclusiva de
Raiz. ou Bridge, neste último caso muitas vezes com preparação para
funcionamento outdoor
61 AULA :
Modos de Operação WLan
MODO BRIDGE
•APS OUTDOOR
62 AULA :
Modos de Operação WLan
MODO BRIDGE
•APS OUTDOOR
63 AULA :
Modo Bridge - equipamentos
64 AULA :
• Utilizando o WDS podemos criar uma rede com vários APs,
completamente sem fio.
• Um AP com WDS recebe conexões de clientes e outros APs.
• O throughput da rede cai à medida que novos APs são adicionados.
•São necessários pelo menos 2 APs p utilizar o WDS e existe pouca
compatibilidade entre os fabricantes.
WDS – Wireless Distribuition System
65 AULA :
Modos de Operação WLan
MODO REPETIDOR
•AP atua como repetidor
-Os APS tem a função de
ampliar o alcance da rede
-Aps devem estar configurados
no mesmo canal e com 50% de
sobreposição da área
-Por medida de segurança o AP1
tem que ter o MAC DO AP2 e
vice-versa. Do contrário (“Caso
Shopping Savassi”)
-O aumento do número de repetidores, provoca maior delay na comunicação.
-Problemas de perfôrmance.
66 AULA :
Modos de Operação WLan
Ad Hoc Infra-
Estrutura
A rede compreendida pela área de cobertura de cada IBSS(Ad Hoc) é
identificada pelo seu BSSID
A rede compreendida pela área de cobertura de cada cada BSS (Infra-Estrutura)
identificada pelo seu SSID
IDENTIFICAÇÃO DAS REDES
O BSSID ou o SSID
correspondem ao nome
da rede sem fio
67 AULA :
•No modo infra-estrutura o SSID é configurado no AP.
•No modo Ad Hoc o SSID é configurado nas estações
Identificação das Redes
68 AULA :
Modos de Operação WLan
LOAD BALANCE
69 AULA :
70 AULA :
Segurança em Redes sem Fio
71 AULA :
A segurança provida pelas redes sem fio está baseada em três
conceitos: Autenticação, Privacidade/Sigilo, Integridade
Autenticação
•Refere-se à validação da identidade dos membros da
comunicação. (Quem quer trafegar dados na rede, é realmente
quem realmente diz que é e pode fazé-lo)
•Funciona baseada no registro das estações.
Privacidade
•Refere-se ao sigilo dos dados que trafegam na rede
•Baseia-se na criptografia dos dados
72 AULA :
Autenticação
Baseia-se no registro das estações
•Para que possam se autenticar mutuamente, duas estações devem
possuir o mesmo SSID
•Uma vez que uma estação quer se tornar membro da rede, no
momento em que inicia sua autenticação deve fornecer o SSID
desta rede.
•Somente poderão entrar na rede, as máquinas que conhecem o
SSID ou o nome da rede
•Conecer o SSID é portanto o primeiro passo para autenticação de
uma máquina na rede
.
73 AULA :
Autenticação
Todavia, a autenticação pode ocorrer de três formas:
•Autenticação Aberta (OSA)
•Autenticação por compartilhamento de chave (PSK)
•Autenticação por meio de servidores de autenticação
74 AULA :
Autenticação Aberta (OSA)
•.Não existe verdadeiramente um processo de autenticação
•Qualquer estação que conheça o SSID da rede poderá se tornar
membro da rede
•Basta fazer a requisição de autenticação para um AP, fornecendo um
SSID válido
•Assim, na autenticação aberta, o SSID funciona verdadeiramente
como uma senha para validar a entrada de novos membros na rede, já
que todas as requisições de autenticação que possuírem um SSID
válido serão aceitas.
75 AULA :
Problemas da autenticação aberta e do uso do SSID como
método de segurança
Propagar o SSID em broadcast
•O uso deste mecanismo sozinho é um método muito fraco de
segurança, já que muitos AP são configurados para divulgar o SSID
da sua rede, facilitando a entrada de novos membros
•Esta informação é divulgada nos chamados Beacon Frames, que
são frames utilizados para controle e sincronização das estações
pelas redes wireless.
Uso do SSID default
•Como os Aps atualmente são relativamente fáceis de configurar,
muitas vezes algumas redes são colocadas no ar com o SSID default
do fabricante, o que facilita significativamente a entrada de novos
membros na rede
76 AULA :
Uso do nome da empresa como SSID da rede
•Da mesma forma, a utilização de nomes de simples dedução
facilita a entrada de máquinas na rede.
Confiar a segurança da rede ao SSID oculto
•Mesmo quando os AP são configurados para não fazer o
broadcast do SSID, ou seja, para não divulgar o nome da rede,
esta informação pode ser obtida através da monitoração do sinal
de rf e da troca de pacotes entre duas estações membros de uma
rede
77 AULA :
Autenticação por compartilhamento de chave (PSK) e WEP
•Para tratar dos problemas de segurança relatados anteriormente o
IEEE propós a utilização do protolo WEP para proporcionar
autenticações mais seguras.
•O procedimento de autenticação utilizado no WEP, trabalha com o
conceito de chaves compartilhadas conforme veremos nos slides a
seguir :
80 AULA :
Assim, o WEP foi desenvolvido proposto com o objetivo de
previnir e tratar:
Autenticação ( desafio - resposta)
•Evitar acessos indevidos a rede (Controle de Acesso)
Sigilo e confidencialidade criptografia RC4 64,128 bits
•Escutas indevidas no meio de Tx (Confidencialidade)
Integridade através do mecanismo de CRC-32
•Evitar alterações dos dados
Logo, além de proporcionar maior segurança ao processo de autenticação e
evitar acessos indevidos a rede, O WEP auxilia na garantia de integridade
dos dados e prevenção de escutas não autorizadas (eversdroping), já que os
dados trafegam agora criptografados.
81 AULA :
WEP
Utiliza o mecanismo de criptografia de chaves simétricas
•Ambos os lados da transmissão possuem uma única chave idêntica
para criptografia e descriptografia dos dados
Trabalha com o algorítimo RC4 com 64 ou 128 bits
•Mecanismo de criptografia rápido
•Fácil implementação (hadware e software simples e baratos)
A criptografia não é fim a fim
•Ocorre somente entre as estações Wireless e o AP, não
compreendendo portanto o trecho em que os pacotes percorrem na
rede cabeada, por exemplo
82 AULA :
Vulnerabilidades do WEP
Uma única chave para todos os dispositivos e AP´s
–Distribuição
–Roubo de um Desktop
–Dificuldades de gerenciamento
.
Tamanho da chave criptográfica
Repetição/Reutilização da chave
•Após determinada quantidade de dados trafegados na rede,
teremos inevitavelmente a repetição do Vetor de Inicialização e da
chave completa. Com a repetição da chave, alguns programas
disponíveis na Internet (AirSnort ou WEPCrack) permitem
descobrir a chave e a informação transmitida.
Criptografia RC4 já foi quebrada
83 AULA :
Assim, o uso do WEP pode evitar alguns acessos a sua rede, mas
não garante que um hacker por exemplo não possa capturando os
dados trafegados, deduzir a sua chave criptográfica e acessar a
rede.
84 AULA :
Para prover maior segurança as redes sem fio, foram então
desenvolvidos novos mecanismos de segurança:
WPA ( Wi Fi Protected Acess)
•Desenvolvido por um grupo de fabricantes baseado no Draft 3.0 do
802.11i do IEEE até que o padrão fosse definitivamente
homologado.
802.1 x – Autenticação com servidores
802.11i – Padrão IEEE para segurança em redes Wireles (WPA2)
85 AULA :
Autenticação
•Implementa mecanismos de autorização e autenticação baseados padrão
802.1x. (Autenticações em servidores Radius)
•Em péquenas aplicações o WPA pode também utilizar o PSK (Pre
Shared Key), com conceito semelhante ao WEP, mas agora utilizado
criptografia TKIP.
Integridade
•Faz a verificação de erros e integridade dos pacotes através do MIC
(Message Integraty Check)
Confidencialidade
•Melhora a criptografia dos dados utilizando o TKIP (Temporal Key
Integrity Protocol)
WPA.
86 AULA :
WPA / TKIP
TKIP (Temporary Key Integrity Protocol)
Utiliza o VI (vetor de inicialização) de 48 bits
•Menor probabilidade de repetição da chave
-281.474.976.710.656 (281 trilhões de chaves.) vs.16 milhões do WEP
•Chaves diferentes para cada seção e para cada pacote transmitido na rede
•Diferentes clientes utilizam chaves diferentes. Não existe o conceito de
uma única chave compartilhada
A chave do pacote não é mais uma concatenação do VI com outros bits.
• O VI é embaralhado com a chave e não pode ser facilmente descoberto.
Problema da repetição de chaves do WEP resolvido !!
88 AULA :
TKIP (Temporary Key Integrity Protocol)
Problemas
•Desempenho sacrificado devido a maior tráfego de controle e elevado
processamento.
•Utiliza algorítimo de criptografia RC4, que, como visto anteriormente, já
foi quebrado desde 1997, o que ainda torna este mecanismos frágil.
A segurança é como uma corrente: tão forte quanto seu elo mais fraco !
89 AULA :
- Facil implementação
90 AULA :
WEP vs WPA
91 AULA :
WPA 2
-Versão definitiva dos mecanismos de segurança para redes sem fio.
Corresponde portanto aos mecanismos de segurança implementados e
homologados pelo 802.11i
-Substituiu o RC4 por criptografia AES
-Surgiu em 1997 a partir de um concurso nos EUA para substituir o DES
que havia sido quebrado
-Dois Belgas ganharam o concurso e desenvolveram o AES, um algoritmo
de criptografia de fácil implementação com alto desempenho e segurança.
-Suporta chaves de até 256 bits
92 AULA :
Outras fontes de Risco e Vulnerabilidades do
802.11
Rogue Wlans
– Redes instaladas sem o conhecimento da instituição, com falhas de segurança, sem criptografia, com broadcast de Ssid, que criam um porta de entrada para a rede cabeada e servidores da empresa.
Associação acidental
– Um desktop na rede, com wireless pode associar-se acidentalmente a outro no modo ad hoc, sem a necessidade portanto de autenticação no AP. Até pouco tempo o Win XP permitia a livre associação de dispositivos em modo Ad Hoc, sem intervenção do usuário
Associação Maliciosa
– Falso AP, iludindo cliente a entrar em uma WLan
93 AULA :
Outras fontes de Risco e Vulnerabilidades do 802.11
• Homem do meio – Ocorre por ARP Poisoning
IP de A = meu MAC
A B C IP de C = meu MAC
94 AULA :
Outras fontes de Risco e Vulnerabilidades do 802.11
• Eavesdropping & Espionage
– Análise do tráfico da rede com snifers.
– MAC Spoofing
– Problema com maior dimensão nas redes sem fio, devido ao amplo alcance do sinal
• DOS (Deny of Service)
– Por rádio freqüência
– Por Associação Maliciosa e pedidos de desassociação
– Falso AP, com mesmo SSID e MAC de um AP válido, envia pedidos de dissociação para as estações, forçando a sua saída da rede.
95 AULA :
Outras fontes de Risco e Vulnerabilidades do 802.11
• Wardriving e Warchalking
96 AULA :
97 AULA :
Acessórios utilizados nas antenas
98 AULA :
Ominidirecionais
•Propagam o sinal em “todas” as direções
•É a mais comum e está presente na
maioria dos APs
•No plano horizontal, irradiam o sinal em
360º
•Porém no plano vertical, apresentam
beamwidth ou largura de feixe de 7 a 80
Tipos de Antenas
99 AULA :
Semi-direcionais ou Direcionais.
Focam o sinal a ser transmitido em uma determinada direção, o que nos
permite atingir maiores distâncias.
• Ex: Lâmpada x Lanterna
Tipos de Antenas
100 AULA :
Tipos de Antenas
Antenas direcionais ou semi-direcionais podem ser do
tipo yagi, painel, parábola
101 AULA :
Antena Yagi Caseira
Tipos de Antenas
102 AULA :
Antena Painel Setorial
•Muito utilizada nas redes de telefonia Celular
•Três antenas Painel cada qual com um ângulo de propagação de 120,
“formam” uma antena ominidirecional.
Tipos de Antenas
103 AULA :
Parabólicas
•São altamente direcionais
•Permitem atingir longas distâncias e são muito usada para as aplicações
ponto a ponto.
•Concentram o feixe do sinal propagado no foco,
•Quanto maior a área do prato refletor, maior será o ganho
proporcionado pela antena.
Tipos de Antenas
104 AULA :
Outras finalidades das antenas ....
Tipos de Antenas
105 AULA :
Amplificador de RF
106 AULA :
•Utilizados para adequar a transmissão as regras de irradiação de
potência estabelecidas pelo órgão regulador
•Utilizado para evitar a saturação dos equipamentos, devido a alta
potência do sinal.
Atenuadores
107 AULA :
Protetores contra descargas elétricas
108 AULA :
Protetores contra descargas elétricas
•Nos casos em que a descarga elétrica ocorrer diretamente sobre as
antenas, os protetores mostrados anteriormente podem não conseguir
atuar a tempo de impedir a queima dos equipamentos da rede. Nestes
casos, podemos realizar a isolação elétrica destes equipamentos através
da utilização de fibra optica.
109 AULA :
Divisores de Sinal (Spliter)
110 AULA :
* Os conectores devem ser vedados através da utilização de fitas de
alta fusão, tubos auto-retráteis, etc
Conectores
111 AULA :
•Cordão utilizado na conexão do rádio as antenas fazendo as adaptações
necessárias nos conectores.
Pig Tail
112 AULA :
Caixas para instalações outdoor
113 AULA :
Caixas para instalações outdoor
Preços variam de acordo com a
qualidade: R$30,00 a R$400,00
114 AULA :
Sistema completo
115 AULA :
Bibliografia
• Redes de Computadores - Andrew S. Tanembaum
• Projetos de Redes Locais sem Fio (Wireless Lan) - Santos Jr, Arthur Roberto
• Guia de Redes - Cabeamento e Configuração - Carlos Morimoto