1.    INTRODUÇÃO

 

Um grande advento tecnológico de nossos tempos tem sido a “mobilidade” ou seja o fato de uma pessoa ter acesso a recursos de comunicação e computação  em qualquer local onde ela esteja (GAST, 2002). A mobilidade facilita nossa vida e o maior exemplo disto e’ o uso do telefone celular. Outros equipamentos também permitem o acesso a informação como os PDAs, Laptops, rádios e TVs digitais via satélite. Como seria de esperar esta mobilidade chegou às redes de computadores com a tecnologia das redes sem fio. As redes sem fio apresentam a vantagem da mobilidade aliada ao baixo custo e a facilidade de instalação. É comum encontrar pontos de acesso à Internet nos aeroportos, shopping centers, lanchonetes, etc.  Haverá um dia em que as redes sem fio com alcance em toda a cidade serão uma realidade facilitando assim a vida das pessoas que não mais precisarão ligar seu laptop ou outro equipamento de comunicação em um ponto fixo através de um cabo físico.  Redes sem fio são similares às redes convencionais com fio sendo que a diferença está no fato de substituir o fio por uma ligação através de ondas de rádio ou infravermelho. Diversas tecnologias de redes sem fio são utilizadas mas discutiremos a mais utilizada e que está em franca expansão que são as redes padrão 802.11b. As redes padrão 802.11b, também conhecidas como Wi-Fi, utilizam ondas de radio nas freqüências de 2,4 MHz ou 5 MHz, teem baixo custo de implantação e estão tornando-se cada vez mais populares. Discutiremos neste trabalho esta tecnologia, suas vantagens e desvantagens e a segurança das redes Wi-Fi.

 

1.1         Objetivos

 

As redes sem fio estão presentes nos locais de trabalho,  residências, escolas, aeroportos e atualmente são uma das mais importantes tecnologias para acesso a Internet e a computadores ligados em rede. Embora a tecnologia e padrões para redes sem fio tenham sido desenvolvidas na década de 1990, uma classe de padrões tem se destacado cada vez mais: a rede sem fio padrão IEEE 802.11b também conhecida como rede Wi-Fi. Este trabalho pretende dar uma visão geral sobre as redes Wi-Fi e mostrar que estas redes são a melhor opção para o acesso à Internet seja para uso público ou privado.

 


 

 

 


Figura 1: Emblema do padrão Wi-Fi.

 

 


2.              FUNDAMENTAÇÃO TEÓRICA

 

É de fundamental importância o estudo das ondas eletromagnéticas e radiofreqüências para entender o mundo das redes sem fio. Neste capítulo faz-se uma introdução sobre ondas eletromagnéticas e radiofreqüências.

 

2.1   Ondas eletromagnéticas

 

Ondas eletromagnéticas são produzidas pela oscilação de um campo elétrico e um campo magnético, exemplos de ondas eletromagnéticas são as ondas de rádio, de televisão, microondas, Luz, raios gama e raios X  e outras mais. As ondas eletromagnéticas não precisam de um meio de propagação, logo podem propagar-se tanto no ar quanto no vácuo. As  principais  características das ondas eletromagnéticas são freqüência, comprimento de onda e amplitude (Ouellet, 2002).

 

2.2         Freqüência

 

A freqüência diz respeito ao número de ciclos por segundo com a qual a onda oscila. Assim em uma freqüência de 1000 ciclos por segundo  a onda oscila 1000 vezes no intervalo de um segundo. Ondas de rádio utilizadas nas redes Wi-Fi oscilam 2.400.000.000 vezes por segundo. Denominamos um ciclo por segundo de Hertz (abreviação Hz) e para não ficarmos escrevendo muitos zeros  fazemos uso de multiplicadores (k para mil vezes, M para um milhão de vezes e G para um bilhão de vezes). Assim dizemos que as ondas utilizadas em redes Wi-Fi teem uma freqüência de 2,4 GHz (gigahertz).

 

2.3         Comprimento de onda

 

Diz respeito à distância entre dois picos consecutivos de uma onda.  Comprimento de onda e freqüência são inversamente proporcionais, assim para freqüências maiores temos comprimentos de onda menores e vice-versa. Podemos relacionar comprimento de onda com freqüência através da equação:

W = 300 / f

Onde W é o comprimento de onda em metros e f é a freqüência em megahertz (MHz). Dizemos acima que a freqüência das ondas usadas nas redes Wi-Fi são de 2,4 GHz. Convertemos 2,4 GHz para 2400 MHz e aplicando na formula (W=300/2400) obtemos 0,125 metros ou 125 milímetros para o comprimento de onda nesta freqüência.

2.4      Amplitude

 

Diz respeito à intensidade da onda, mostrada na figura 2 como sendo a sua altura. A amplitude de uma onda diminui com a distância, assim quanto mais longe estivermos de uma fonte de ondas eletromagnéticas mais fracas elas ficam chegando a uma distância onde o receptor não consegue mais captar o sinal.

 

Figura 2: Propriedades de uma onda.

 

 

2.5        Espectro eletromagnético

 

O espectro eletromagnético compreende  todo o conjunto conhecido das ondas eletromagnéticas começando pelas de menor comprimento de onda (raios gama) seguido pelo raios X, ultravioleta, luz visível, infravermelho, microondas e rádio (Guerrini, 2006). A parte que nos interessa neste espectro é a da faixa correspondente às ondas de rádio utilizadas pelas emissoras de rádio, televisão e telecomunicações e também pelas redes sem fio.   Esta faixa damos o nome de espectro de radiofreqüências.

 

 

Figura 3: Espectro eletromagnético

Fonte: http://educar.sc.usp.br, 2006.

 

 

2.6      Radiofreqüências

 

Um circuito eletrônico (transmissor) gera as ondas eletromagnéticas e através de uma antena transmite estas ondas para o ambiente. Um outro circuito eletrônico (receptor) capta as ondas do ambiente através de uma antena e extrai das ondas informações como som, vídeo, dados, etc.  Exemplos de transmissores são as emissoras de rádio e de televisão e os equipamentos de rádio e televisores em nossa casa são exemplos de receptores. Porém ondas eletromagnéticas não são apenas as ondas de rádio mas também  Luz,  infravermelho,  ultravioleta, raios gama, microondas, etc.  As ondas eletromagnéticas conhecidas como radiofreqüências são aquelas relacionadas a propagação de rádio, televisão, celular, walkie-talkie, etc.

 

2.7      Espectro de Radiofreqüências

 

O espectro de radiofreqüências divide-se em diversas faixas e teem diferentes usos como emissoras de Tv, de rádio, radioamador, aviação, militar, etc.

O uso destas freqüências está condicionada a leis e a órgãos que no caso do Brasil o órgão que regulamenta o uso das radiofreqüências é a Anatel. A faixa de freqüência utilizada nas redes Wi-Fi não necessitam licença de uso da Anatel. Esta faixa de freqüência é denominada ISM (Industrial Scientific and Medical) sendo reservada para equipamentos industriais, científicos e médicos.

 

Tabela 1: Faixas de freqüências para aplicações ISM no Brasil:

Faixa de freqüência

Freqüência central

13553-13567 kHz

13560 kHz

26957-27283 kHz

27120 kHz

40,66-40,70 MHz

40,68 MHz

902-928 MHz

915 MHz

2400-2500 MHz

2450 MHz

5725-5875 MHz

5800 MHz

24-24,25 GHz

24,125 GHz

Fonte: http://www.anatel.gov.br, 2006.

 

O equipamento mais comum que opera na faixa ISM é o forno de microondas na freqüência de 2,45 GHz. O forno de microondas opera nesta freqüência por ser uma freqüência que é absorvida pela água produzindo calor e conseqüentemente aquecendo os alimentos.

 


Figura 4: Transmissão de ondas eletromagnéticas



3.            TECNOLOGIAS DE TRANSMISSÃO

 

Como vimos anteriormente as freqüências de transmissão abrangem uma faixa compreendida entre 2400 MHz a 2500 MHz. Os dados não são transmitidos em uma única freqüência, na prática faz-se uso de varias freqüências com a finalidade de aumentar a segurança e a confiabilidade da transmissão. 

Denomina-se Spread Spectrum às técnicas utilizadas para distribuir o sinal em várias freqüências ao invés de transmitir o sinal em uma única freqüência. Neste capítulo mostra-se os principais tipos de transmissão utilizados nas redes sem fio.

 

3.1      Frequency Hopping Spread Spectrum

 

Frequency Hopping Spread Spectrum ou FHSS, o transmissor salta rapidamente de uma freqüência para outra de forma aleatória, transmitindo por pequenos períodos em cada sub-canal. O receptor deve saltar de freqüências na mesma seqüência do transmissor. A mensagem somente pode ser inteiramente recebida  se a seqüência de saltos de freqüência for conhecida. Cada fabricante tem seu próprio algoritmo gerador de seqüência.

 

3.2      Direct Sequence Spread Spectrum

 

Direct Sequence Spread Spectrum ou DSSS, o transmissor adiciona bits redundantes denominados “chips” ao sinal transmitido, adicionando pelo menos 10 chips para cada bit . DSSS não divide o sinal em partes mas codifica cada bit em uma seqüência de chips. Em geral de 11 a 20 chips para cada bit dependendo da aplicação.  Abaixo um exemplo de um bit de 11 chips:

0 = 10010010110

1 = 01101101001

Similar ao FHSS um receptor DSSS deve conhecer a seqüência dos bits para decodificar a mensagem de forma apropriada.

 

3.3      Orthogonal Frequency Division Multiplexing

 

Orthogonal Frequency Division Multiplexing ou OFDM, cada canal é dividido em vários sub-canais e partes do sinal são codificadas em cada sub-canal transmitindo-os em paralelo.  OFDM foi patenteado pela Bell Labs em 1970 e foi baseado em um processo matemático denominado FFT (Fast Fourier Transform). FFT permite a superposição de vários canais sem a perda de sua individualidade. Uma vantagem do OFDM é a sua resistência à interferência por multivias que ocorre quando o  sinal reflete em obstáculos.


4.              TIPOS DE REDES SEM FIO

 

Uma rede é composta de equipamentos (placas de redes, hubs, switches, etc) capazes de comunicarem-se  entre si. Pode-se classificar as redes em distâncias e alcances em que estes equipamentos conseguem se comunicar. Neste capítulo veremos os tipos de redes segundo seu alcance.

 

4.1        Wireless Personal Area Network

 

Wireless Personal Area Network ou WPAN, trata-se de uma rede sem fio para uso pessoal e de curta distância, em geral utilizam-se as tecnologias Bluetooth e IrDA (Infrared Data Association) infravermelho.   

 

 

4.2        Wireless Local Area Network

 

Wireless Local Area Network ou WLAN, trata-se de uma rede local sem fio, que faz uso do Wi-Fi. Esta rede é a que nos interessa neste trabalho pois é o tipo de rede que mais faz uso da  tecnologia Wi-Fi.

 

4.3        Wireless Metropolitan Area Network

 

Wireless Metropolitan Area Network  ou WMAN, trata-se de uma rede metropolitana sem fio, que cobrem uma área grande como o de uma cidade. Utilizada pelas operadores de telefonia celular para transmissão de voz e de dados.

 

4.4        Wireless Wide Area Network

 

Wireless Wide Area Network ou WWAN, trata-se de uma rede sem fio de longa distância, também utilizada pelas operadores de telefonia celular. Pode ter um alcance global através da utilização de satélites.

 


5.              TOPOLOGIA

 

 

O menor bloco em uma rede 802.11 é denominado Conjunto Básico de Serviço (Basic Service Set – BSS) que consiste em um conjunto de estações sem fio que comunicam-se entre si. As estações sem fio podem comunicar-se diretamente entre si ou  através de um Ponto de Acesso (Access Point – AP). A principal função de um AP é a de fazer uma ligação  entre a rede wireless e a rede tradicional com fio.

Conjunto de Serviços Estendidos (Extended Service Set - ESS) consiste de vários BSS interligados através de vários AP. Neste caso as áreas de cobertura dos AP interceptam-se o que permite o “roamming”, isto é, que uma estação movimente-se de um BSS para outro sem perder a conexão.  A seguir veremos as principais topologias das redes Wi-Fi.

 

5.1        Ad hoc

 


Também conhecida como Independent Basic Service Set (IBSS), as estações comunicam-se diretamente entre si sem o uso de AP. São utilizadas para redes pequenas como em uma residência para ligar dois computadores.

 


Ad hoc é uma frase em Latim que traduz-se  “para este propósito” significando uma solução para um propósito específico. Um exemplo de uma rede ad-hoc seria uma conferência ou reunião onde as estações conectam-se entre si sem um dispositivo central, terminada a conferência ou reunião a rede é desfeita.

Como não dispõe de um dispositivo que possa controlar o acesso e o fluxo e por não poder usar criptografia o modo ad-hoc não é seguro pois não tem um dispositivo que possa controlar o acesso à rede.

5.2        Infraestrutura







 


Também conhecidas como  Infraestruture Basic Service Set (Infraestruture BSS), fazem uso de Access Points que são utilizados para todas as comunicações da rede.  As estações comunicam-se através do AP que também pode servir de ponte entre a rede sem fio e uma rede com fio tradicional.  O modo infraestrutura oferece maior segurança como criptografia de dados e filtragem de dispositivos por IP ou MAC.


6.              PADRÕES

Existem diversos padrões 802.11 para redes sem fio e os mais conhecidos são mostrados na tabela 2. O padrão mais utilizado e’ o 802.11b mais conhecido como Wi-Fi cuja velocidade de 11 Mbps é  mais do que suficiente para a maioria das aplicações incluindo o acesso à Internet.  Redes no padrão 802.11a tem maior velocidade porém operam em uma freqüência mais alta o que reduz o alcance para uma mesma potência de transmissão da rede 802.11b.

Tabela 2: Padrões de redes sem fio

Padrão IEEE

Velocidade

Freqüência

802.11a

54 Mbps

5 GHz

802.11b

11 Mbps

2,4 GHz

802.11e

54 Mbps

2,4 GHz

802.11g

54 Mbps

2,4 GHz

Fonte: Gast, 2002.

 

Veremos a seguir os principais padrões de redes sem fio.

 

6.1        IEEE 802.11b

 

Foi o primeiro padrão a ser utilizado em larga escala. Apesar de poder operar em 14 canais, as freqüências dos canais adjacentes se sobrepõem o que limita na prática ao uso de somente 3 canais que não são sobrepostos. Esta limitação de poucos canais pode ser um problema na implantação de redes 802.11b. A freqüência de 2,4 GHz também e'  utilizada por outros equipamentos como fornos de micro-ondas, telefones sem fio, dispositivos Bluetooth, fones de ouvido  sem fio e outros equipamentos que podem interferir na rede 802.11b.

O alcance do sinal em ambientes abertos é de aproximadamente 500m e em ambientes fechados é de 50m.  A velocidade de transmissão pode baixar para  5,5 Mbps ou mesmo 1Mbps dependendo das condições do ambiente e de possíveis fontes de interferência.

 

6.2        IEEE 802.11a

 

Trabalha na freqüência de 5GHz com velocidade de até 54Mbps e também pode ter até 12 canais não sobrepostos (dependendo do país). O grande número de canais disponíveis não sobrepostos (o que permite uma quantidade maior de  access points em um área) e também a sua maior velocidade permitem implementar  redes de maior capacidade atendendo a uma quantidade maior de usuários.  No entanto, quanto maior a freqüência menor o alcance, ondas de radio de maior freqüência tem mais dificuldade em penetrar paredes e outros obstáculos o que resulta em mais access points para cobrir uma determinada área.

Sem uma compatibilidade com as redes de 2,4GHz já instaladas, o padrão 802.11a quando surgiu não teve grande aceitação pelo mercado. No entanto muitos equipamentos de redes atuais como access points e notebooks fornecem suporte para os  padrões 802.11b/g e 802.11a.

 

6.3        IEEE 802.11g

 

A diferença para o padrão 802.11b está em sua velocidade maior de transmissão: 54 Mbps. O aumento da velocidade de transmissão de dados deve-se a uma nova técnica de transmissão denominada “orthogonal frequency-division multiplexing” (OFDM).  OFDM divide um canal em vários sub-canais e transmite os dados em paralelo conseguindo assim uma velocidade maior com o mesmo numero de canais do padrão 802.11b. Em caso de problemas com a transmissão do sinal a velocidade pode cair para 48, 36, 24, 18, 12 ou 9 Mbps.

Mantém total compatibilidade com o padrão 802.11b. Tal compatibilidade permite a operação de dispositivos de ambos os padrões em uma mesma rede porém a velocidade será limitada a 11Mbps. Este padrão poderá substituir o padrão 802.11b a medida que os preços  abaixarem. Redes 802.11g trazem como suporte nativo o padrão WPA de segurança, que atualmente já encontra-se implementado  em alguns produtos 802.11b.

Devido ao fato das redes 802.11g operarem na mesma freqüência das redes padrão 802.11b (2,4 GHz),  estão sujeitas às mesmas limitações como somente 3 canais não sobrepostos e também podem sofrer interferência de outros equipamentos que operam nesta freqüência. Uma vantagem, devido ao uso da freqüência de 2,4 GHZ, é a compatibilidade com equipamentos das redes 802.11b, porém devido a técnicas de modulação diferentes entre estes dois tipos de redes não é possível o controle de colisão quando dois equipamentos de padrões diferentes operarem na mesma freqüência.

 

6.4        IEEE 802.11e

 

Apresenta a funcionalidade do QoS (Quality of Service) para aplicações de vídeo e áudio de qualidade como  vídeo “on-demand” com qualidade de CD, VoIP (Voice over IP) para telefone pela Internet. O padrão 802.11e ficou conhecido com Wi-Fi multimídia.

 


7.              INTERFERÊNCIA

 

O padrão 802.11b utiliza freqüências entre 2.4 GHz e 2.48 GHz, divididas em  11 canais disponíveis como apresentado nas tabela 3.

 

Tabela 3: Canais e freqüências

Canal

Freqüência (GHz)

1

2,412

2

2,417

3

2,422

4

2,427

5

2,432

6

2,437

7

2,442

8

2,447

9

2,452

10

2,457

11

2,462

 

Fonte: Ohrtman, 2003.

 

Cada canal tem uma largura de banda de 22 MHz centrados em intervalos de 5 MHz.  No inicio da operação o transmissor escolhe um canal onde já não existam transmissões e mantem-se nesta freqüência durante todo o tempo de seu funcionamento. Esta liberdade de escolha de canais no início da operação é um fator importante para evitar interferências mudando-se a transmissão para um canal que não tenha interferência. Apesar disto alguns equipamentos podem interferir nas comunicações das redes Wi-Fi como por exemplo transmissores de redes Bluetooth, telefones sem fio de 2,4 GHz, microondas, e outros pontos de acesso do padrão 802.11b. Os transmissores Bluetooth que também operam em 2,4 GHz teem um modo de transmissão diferente do padrão 802.11b pois mudam constantemente de freqüência em uma faixa com 79 canais. Isto evita interferência com outros transmissores Bluetooth e também com as redes do padrão 802.11b. Na prática pode-se ter interferência dos Bluetooth quando estão transmitindo mídia tipo streaming como vídeo e som.  Os telefones sem fio que operam na faixa dos 2,4 GHZ podem ser mais prejudiciais que os equipamentos Bluetooth pois trabalham em uma única freqüência fixa podendo interferir nas redes 802.11b durante todo o tempo de funcionamento do telefone.  Os fornos de microondas podem interferir somente se estiverem muito próximos a um ponto de acesso (alguns metros). Apesar de existirem 11 canais disponíveis para comunicação, na pratica somente 3 canais poderão ser utilizados devido ao fato dos transmissores necessitarem de uma faixa de 22 MHz para operar. Examinando a tabela 3 concluímos que somente os canais 1, 6 e 11 não são sobrepostos, isto pode ser um problema se existirem mais de 3 pontos de acesso próximos pois dois deles podem estar transmitindo na mesma faixa de canais o que causa uma queda no desempenho da rede. Neste caso os dois pontos de acesso terão de fazer transmissões alternadas, um da cada vez.

Outros fatores que interferem com a transmissão (Fortes, 2004):

-         Paredes de concreto e/ou vigas de concreto utilizadas na construção do edifício.

-         Reservatórios de água entre o transmissor e o receptor (aquários, bebedouros de água, etc)

-         Janelas e divisórias de vidro.

-         Metais, placas ou grades entre o transmissor e o receptor podem bloquear completamente o sinal.

-         Ruído eletromagnético gerado por motores e outros equipamentos elétricos de potência também podem interferir com o sinal.

-         Propagação multivias quando parte do sinal reflete em um objeto tomando um caminho diferente do resto do sinal chegará ao receptor defasado do sinal original resultando em um embaralhamento do sinal prejudicando a recepção. Quando o  objeto move  no caminho entre o transmissor e o receptor isto faz com que  a propagação multivias mude ao longo do tempo.

-         Disposição física inadequada de equipamentos como antenas baixas, microcomputador no chão, distâncias grandes entre transmissor e receptor, etc.


8.              ANTENAS

 

As antenas são de fundamental importância para transmissão e recepção de sinais eletromagnéticos. As antenas podem ser classificadas em dois tipos básicos: direcional e onidirecional. Neste capítulo veremos os principais tipos de antenas utilizadas nas redes sem fio.

 

8.1        Antenas Direcionais

 

As antenas direcionais concentram o sinal em uma única direção enquanto que as antenas onidirecionais transmitem e recebem em 360 graus em torno de seu eixo.

Os modelos de antenas direcionais são as antenas Yagi e semi-parabólicas.

 

Figura 7: Antenas direcionais

 

8.2        Antenas onidirecionais

 

As antenas onidirecionais também são conhecidas como antena dipolo consistem basicamente no modelo em forma de haste.


Figura 8: Antena onidirecional

 

8.3        Polarização e ganho

 

Outros aspectos relativos às antenas são a polarização e o ganho. A polarização define a orientação da onda eletromagnética que pode ser polarização vertical ou horizontal, a polarização das antenas de transmissão e recepção devem ser iguais.

O ganho em unidades de decibéis (dBi) define a amplificação do sinal recebido pela antena e portanto quanto maior o ganho maior é a intensidade do sinal que chega até a placa de rede. Antenas onidirecionais teem ganho entre 2dBi e 10dBi enquanto que as antenas direcionais teem ganho entre 3dBi e 24dBi sendo que as  antenas parabólicas  apresentam um  ganho ainda em torno de 24dBi.


9.              SEGURANÇA

A segurança é um ponto fraco das redes sem fio pois o sinal propaga-se pelo ar em todas as direções e pode ser  captado a distâncias de até 300 metros utilizando um laptop com antena amplificada o que torna as redes sem fio inerentemente vulneráveis à interceptação (Ohrtman, 2003). A seguir veremos alguns protocolos e métodos utilizados na segurança de redes sem fio.

9.1        Extensible Authentication Protocol

O Extensible Authentication Protocol ou EAP é um protocolo que permite vários métodos de autenticação como EAP-MD5, EAP-TLS e diversos outros métodos. As modalidades de autenticação podem ser por certificados de segurança ou por senhas.

9.1.1 EAP por certificados de segurança

 

EAP-TLS: requer a instalação de certificados de segurança no servidor e nos clientes. Proporciona autenticação mútua, isto é, o servidor autentica o cliente e vice-versa utilizando o protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: similar ao EAP-TLS porém o certificado somente é instalado no servidor o que permite a autenticação do servidor por parte do cliente. A autenticação do cliente por parte do servidor faz-se após estabelecer uma sessão TLS utilizando outro método como PAP, CHAP, MS-CHAP ou MS-CHAP v2.

PEAP: similar ao EAP-TTLS pois somente requer certificado de segurança no servidor. Foi desenvolvido por Microsoft, Cisco e RSA Security.

 

9.1.2 EAP por senhas

 

EAP-MD5: utiliza nome de usuário e senha para autenticação. A senha é transmitida de forma cifrada através do algoritmo MD5. não fornece um nível de segurança alto pois pode sofrer ataques de “dicionário” isto é  um atacante  pode enviar varias senhas cifradas até encontrar uma senha válida. Não há como autenticar o servidor e não gera chaves WEP dinâmicas. 

LEAP: utiliza node de usuário e senha e suporta chaves WEP dinâmicas. Por ser  uma tecnologia proprietária da Cisco exige que os equipamentos sejam da Cisco e que o servidor RADIUS seja compatível com o LEAP.

EAP-SPEKE: faz uso do método SPEKE  (Simple Password-authenticated Exponential Key Exchange), que permite ao cliente e servidor compartilhar uma senha secreta o que proporciona um serviço de autenticação mútua sem o uso de certificados de segurança.

 

9.2        Service Set ID

Service Set ID ou SSID é um código alfanumérico que identifica  uma rede sem fio. Cada fabricante utiliza um mesmo código para seus componentes que fabrica. Você deve alterar este nome e desabilitar a opção de “broadcast SSID” no ponto de acesso  para aumentar a segurança da rede. Quando o  “broadcast SSID” está habilitado o ponto de acesso periodicamente envia o SSID da rede permitindo que outros clientes  possam conectar-se  à rede.  Em redes de acesso público é desejável que seja feita a propagação do SSID para que qualquer um possa conectar-se à rede. Como o SSID pode ser extraído  do pacote transmitido através da  técnica de “sniffing” ele não oferece uma boa segurança para a rede. Mesmo não oferecendo uma segurança à rede deve-se alterar o nome para evitar que outros usem sua rede acidentalmente.

9.3        Wired Equivalency Privacy 

Wired Equivalency Privacy ou WEP, como sugere o nome este protocolo tem a intenção de fornecer o mesmo nível de privacidade de uma rede a cabo. É um protocolo de segurança baseado no método de criptografia RC4 que usa criptografia de 64 bits ou 128 bits. Ambas utilizam  um vetor de inicialização de 24 bits porém  a chave secreta tem um comprimento de 40 bits ou de 104 bits. Todos os produtos Wi-Fi suportam a criptografia de 64 bits porém nem todos suportam a criptografia de 128 bits. Além da criptografia também utiliza um procedimento de checagem de redundância cíclica no padrão CRC-32 utilizado para verificar a integridade do pacote de dados. O WEP não protege a conexão por completo mas somente o pacote de dados.  O protocolo WEP não é totalmente seguro pois já existem programas capazes de quebrar as chaves de  criptografia no caso da rede ser monitorada durante um tempo longo.

 

9.4        Wi-Fi protected Access

 

Wi-Fi Protected Access ou WPA foi elaborado para contornar os problemas de segurança do WEP. O WPA possui um protocolo denominado TKIP (Temporal Key Integrity Protocol) com um vetor de inicialização de 48 bits e uma melhor criptografia de 128 bits. Com a utilização do TKIP a chave é alterada em cada pacote e sincronizada entre o cliente e o Aceess point, também faz uso de autenticação do usuário por um servidor central.

 

9.5        WPA2

 

Uma melhoria do WPA que utiliza o algoritmo de encriptação denominado AES (Advanced Encryption Standard).

 

9.6        Remote Authentication Dial–In User Service

 

Remote Authentication Dial-In User Service ou RADIUS é um padrão de encriptação de 128 bits proprietária e mais segura porém disponível em apenas alguns produtos que custam mais caro devido a adição de uma camada extra de criptografia.

 

9.7        Media Access Control

 

Media Access Control ou MAC, cada placa de rede tem seu próprio e único número de endereço MAC. Desta forma é possível limitar o acesso a uma rede somente às placas cujos números MAC estejam especificados em uma lista de acesso. Tem a desvantagem de exigir um maior gerenciamento pois necessita atualizar a lista de endereços MAC quando troca-se um computador da rede ou para prover acesso a um visitante ou para redes públicas. Outra desvantagem deve-se ao fato de poder alterar via software o número MAC da placa de rede para um outro número válido para acesso à rede.

 

9.8        Permissões de acesso

 

Outra maneira de aumentar a segurança é restringir o acesso a pastas e arquivos compartilhados através da utilização de senhas. Nunca compartilhe pastas ou arquivos sem senha.

 

9.9        Posicionamento físico

Estabelecer uma rede sem fio segura começa com a disposição física dos pontos de acesso dentro do prédio. Em uma residência, deve-se colocar o ponto de acesso em algum lugar mais central da residência e não colocar em uma parede lateral da casa próxima a rua ou próxima a uma janela.


10.        VULNERABILIDADES

 

Nenhum tipo de rede é totalmente segura, até mesmo redes a cabo sofrem de diversos tipos de vulnerabilidades. As redes sem fio são ainda mais vulneráveis que as redes a cabo devido a propagação do sinal em todas as direções. Neste capítulo  veremos os principais tipos de ataque às redes sem fio.

 

10.1   Access Point Spoofing

 

Access Point Spoofing ou Associação Maliciosa, neste caso o atacante faz-se passar por um access point e o cliente pensa estar conectando-se a uma rede WLAN verdadeira. Ataque comum em redes ad-hoc.

 

10.2   ARP Poisoning

 

ARP Poisoning ou Envenenamento ARP, ataque ao protocolo Arp (Address Resolution Protocol) como o caso de ataque denominado “Man in the Midle” ou homem no meio. Um computador invasor X envia um pacote de ARP reply para Y dizendo que o endereço IP do computador  Z aponta para o endereço MAC do computador X e da mesma forma envia um pacote de ARP reply para o computador Z dizendo que o endereço IP do computador  Y aponta para o endereço MAC de X. Como o protocolo ARP não guarda os estados, desta forma os computadores  Y e Z assumem que enviaram um pacote de ARP request pedindo estas informações e assumem os pacotes como verdadeiros. A partir deste ponto, todos os pacotes trocados entre os computadores Y e Z  passam por X (homem no meio).

 

10.3  MAC spoofing

 

MAC Spoofing ou mascarar o MAC, ocorre quando um atacante rouba um endereço MAC de uma rede fazendo-se passar por um cliente autorizado.  Em geral as placas de redes permitem a troca do numero MAC por outro o que possibilita este tipo de ataque.

 

10.4  Denial of service

 

Denial of Service ou Negativa de Serviço, também conhecido por D.o.S. consiste em negar algum tipo de recurso ou serviço. Pode ser utilizado para “inundar” a rede com pedidos de dissociação  impossibilitando o acesso dos usuários  pois os componentes da rede teem de ficar associando-se e desassociando-se. A recusa de algum serviço também pode ter origem em interferências por equipamentos de Bluetooth, fornos de microondas e telefone sem fio devido ao fato destes equipamentos trabalharem na mesma faixa de freqüência das redes sem fio.

 

10.5  WLAN scanners

 

WLAN Scanners ou Ataque de Vigilância, consiste em percorrer um local que se deseja invadir para descobrir redes WLAN  em uso no local bem como equipamentos físicos para posterior ataque ou roubo.

 

10.6  Wardriving e warchalking

Chama-se de “Wardriving” à atividade de encontrar pontos de acesso a redes sem fio enquanto desloca-se pela cidade em um automóvel e fazendo uso de um laptop com placa de rede wireless e um antena para detectar os sinais. Após  localizar um ponto de acesso a uma determinada rede sem fio alguns indivíduos marcam a área com um símbolo feito com giz na calçada ou no muro para identificar o tipo de rede para outros invasores - atividade denominada “warchalking”.

 



Figura 9: Simbologia utilizada em Warchalking

11.        MÉTODOS DE ACESSO SEGURO

 

Neste capítulo veremos dois métodos que reduzem o acesso indevido a uma rede sem fio.

 

11.1   Virtual Private Network

 

Virtual Private Network ou VPN, todo o trafego é criptografado independente do destino e provenientes de usuários autenticados e a integridade dos dados também é verificada. Existem diversos protocolos para VPN como o IPSec, PPTP e L2TP e Socks v5. Uma desvantagem das VPN é a diminuição da velocidade de conexão devido a encriptação dos dados.

 

11.2   Remote Authentication Dial–In User Service

 

Remote Authentication Dial-In User Service ou RADIUS, o nome do usuário e a sua senha são enviados para um servidor RADIUS o qual checa as informações. Se aceitas o servidor permite o acesso à rede bem como o número IP do cliente e outras configurações. Apesar do RADIUS não ter sido desenvolvido especificamente para redes sem fio ele aumenta a segurança da rede sendo muito utilizado para serviços de telefonia sobre IP ou VoIP (Voice over IP).


12.        O FUTURO DAS REDES SEM FIO

 

O Wi-Max (Worldwide Interopeability for Microwave Access)  tem sido considerado o futuro das redes sem fio de acesso a banda larga  e com alcance metropolitano. O grande benefício do Wi-Max será fornecer conexão banda larga a um custo menor que uma rede a cabo de telefone ou TV.

O Wi-Max refere-se ao padrão IEEE802.16 para redes sem fio de longo alcance (WLAN), termo originado no Wi-Max Fórum que foi criado em 2001 para promover a interoperabilidade de equipamentos do padrão IEEE802.16 o qual divide-se em dois sub-padrões: IEEE802.16-2004 (WiMax Fixo) com freqüências de 3,5 e 5,8 GHz e modulação  OFDM e IEEE802.16e (Wi-Max Móvel) com freqüências de 2,3 GHz, 2,5 GHz, 3,3 GHz e 3,5 GHz com canais de 5, 7, 8,75 e 10 Mhz. Este último utiliza modulação SOFDMA (Scalable Orthogonal Frequency Division Multiplexing Access) que é uma técnica de modulação multiportadora com sub-canais.

O Wi-Max permite o serviço “Triple Play” que consiste na transmissão conjunta de voz, vídeo e Internet de banda larga permitindo ao usuário o acesso ao telefone, canais de vídeo e à Internet banda larga através de um único provedor. Devido ao seu alcance longo pode ser utilizada para interligar, por exemplo, as escolas de uma cidade toda.

Segundo Gallo (2006) uma das aplicações de maior alcance social seria a exploração dessa tecnologia nas atividades educacionais, ampliando sobremaneira a democratização do ensino.


13.        CONCLUSÃO

 

Segundo Gast (2002) antes de surgir o padrão IEEE 802.11 em 1997 usuários que desejassem aproveitar as vantagens das redes sem fio tinham que optar por um único fabricante de forma a manter a compatibilidade entre os equipamentos. Esta dependência de um único fabricante trazia riscos aos projetos de redes sem fio. Esta situação mudou com o advento do padrão IEEE 802.11 e as velocidades de conexão aumentaram de 2 Mbps para 11Mbps e 54 Mbps. Interfaces e antenas  padronizadas tornaram mais fáceis a construção de redes sem fio, provedores e usuários logo tornaram-se adeptos desta nova tecnologia tornando-a popular.

Também segundo Gast (2002) as redes sem fio oferecem diversas vantagens sobre  as redes a cabo tais como: mobilidade, facilidade de implantação, flexibilidade e custo. 

Vimos que o padrão de redes sem fio IEEE 802.11b conhecido como Wi-Fi oferece segurança e qualidade aos usuários e aliado ao seu baixo custo tem-se tornado o padrão de redes sem fio mais popular no mundo. Vários modelos de laptops e notebooks atualmente já tem embutido em seu hardware uma interface de  rede Wi-Fi. Universidades e empresas tem expandido sua rede fazendo uso do Wi-Fi e milhares de hotspots no mundo todo utilizam este padrão para conexão à Internet. Atualmente as redes Wi-Fi são uma excelenter opção para a implantação de uma rede em qualquer estabelecimento público ou privado.

Concluímos que as redes  Wi-Fi  são a via mais rápida para disponibilizar Internet de banda larga para  um grande número de residências, escolas e pequenos negócios trazendo enormes benefícios à sociedade.


14.        GLOSSÁRIO

 

Access point - veja AP.

 

Ad hoc - uma rede que não faz uso de um AP e em geral temporária.

Veja também IBSS.

 

AP - Access Point ou Ponto de Acesso. Dispositivo que liga uma rede sem fio a uma outra rede com fio.

 

Bluetooth - Rede sem fio de curto alcance.

 

BSS - Basic Service Set ou Conjunto Básico de Serviços. Um BSS é um conjunto de estações associadas umas as outras.

 

BSSID - Basic Service Set Identifier ou Identificador de Conjunto Básico de Serviços. Um identificador de 48 bits usado por todas as estações em um BSS.

 

CRC - Cyclic Redundancy Check ou Checagem de Redundância Cíclica. Um processo soma matemática usada para detectar dados corrompidos.

 

DHCP - Dynamic Host Configuration Protocol ou Protocolo de Configuração Dinâmica de Hosts. Um padrão utilizado para configurar automaticamente  hosts em uma rede fornecendo o numero IP, netmask, DNS, etc.

 

DS - Distribution System ou Sistema de Distribuição. Um conjunto de serviços que conecta vários AP juntos.

 

ESS - Extended Service Set ou Conjunto de Serviços Estendidos. Um conjunto de AP conectados juntos.

 

Ethernet - Tecnologia de interconexão para redes locais (LAN) baseada em envio de pacotes.

 

Firewall - Software ou hardware  para gerenciamento de  informações em uma rede com a finalidade de aumentar a segurança da rede.

 

FFT – Fast Fourier Transform, método matemático para recuperar sinais de freqüências diferentes que compõem uma onda.

 

Gateways - Equipamentos que  interliga redes internas com outras internas ou  externas.

 

Hosts - Máquinas pertencentes à uma rede (computadores, notebooks, laptops, etc).

 

Hotspot - Nome dado ao local onde o acesso a uma rede sem fio  está disponível. São locais públicos como cafés, restaurantes, hotéis e aeroportos onde você pode se conectar à internet utilizando um laptop, notebook ou PDA.

 

IBSS - Independent Basic Service Set ou Conjunto Básico de Serviços Independente. Uma rede sem um AP. Veja também ad hoc.

 

IEEE - Institute of Electrical and Electronics Engineers. Instituto que trata da padronização de diversos sistemas como a por exemplo a rede IEEE 802.

 

IR - Infrared ou Infra-vermelho. Luz de comprimento de onda longo e de  freqüência mais baixa que a luz visível.

 

IRDA - Infrared Data Association ou Associação de Dados com Infravermelho. Uma rede sem fio que utiliza luz infravermelho (veja IR) para transmissão de dados.

 

IV - Initialization Vector ou Vetor de Inicialização. Informação exposta em um cabeçalho de criptografia.

 

MAC - Medium Access Control ou Controle de Acesso ao Meio. Uma função que determina qual estação esta habilitada para acessar um meio para transmissão.

 

MbpsMegabits por segundo, velocidade de transferência de dados.

 

PCMCIA - Personal Computer Memory Card International Association. Uma placa que possibilita a conexão de diversos dispositivos em um Laptop.

 

RC4-  Algoritmo de encriptação proprietária desenvolvida pela RSA Data Security.

 

RF - Radio Frequency ou Radio Freqüência. Ondas eletromagnética de radio, TV, celular, etc.

 

SSID - Service Set Identity ou Identificador de Conjunto de Serviços. Uma string usada para identificar um conjunto de serviços.

 

TCP/IP - (Transmission Control Protocol / Internet Protocol) - Conjunto de protocolos da Internet.

 

WECA - Wireless Ethernet Compatibility Alliance, organização cuja missão é garantir a compatibilidade de produtos Wi-Fi e promover o Wi-Fi como um padrão global de rede.

 

WEP - Wired Equivalent Privacy ou Privacidade Equivalente a Rede com fios. Fornece um mínimo de privacidade através da cifragem de dados.

 

Wi-Fi - Acrônimo para Wireless Fidelity também conhecido como IEEE 802.11b. Produtos certificados como Wi-Fi pela WECA são compatíveis entre si independente do fabricante.

 

Wi-Max - Worldwide Interopeability for Microwave Access, padrão de rede sem fio para transmissão de banda larga.

 

WPA - (Wi-Fi Protected Access) - Protocolo de Segurança  para redes Wireless, onde a chave de encriptação é renovada periodicamente o que aumenta a segurança da rede.

 

WPA 2 - Evolução do Padrão WPA. Protocolo de Segurança  para redes Wireless, onde a chave de encriptação é renovada a cada 10kbits de dados enviados o que aumenta ainda mais a segurança da rede.

 

 


15.        BIBLIOGRAFIA

 

Gast, M. 802.11 Wireless Networks: The Definitive Guide. 1a ed.,  O'Reilly, 2002.

 

Ohrtman, F.; Roeder, K. Wi-Fi Handbook: Building 802.11b Wireless Networks, 1a ed., McGraw-Hill, 2003.

 

Kurose, J. F.; Ross, K. W. Redes de Computadores e a Internet. 3a ed., Pearson Education do Brasil, 2006.

 

Miller, S. S. Wi-Fi Security. 1a ed., McGraw-Hill, 2003.

Brier, D.; Bruce III, W. R.; Hurley, P. Wireless Home Networking for Dummies. 1a ed., Wiley Publishing, 2003.

Fortes, D. et al Infoexame: As Sete Armadilhas das Redes 802.11. São Paulo: Abril, ano 19, n. 218, mai. 2004, p. 54-55.

Netto, C. G. Jornal da Unicamp: A Nova Tecnologia a Serviço da Democratização do Ensino, Campinas, 340a ed., 9 a 22 de out. 2006. Disponível em <http://www.unicamp.br/unicamp/unicamp_hoje/ju/outubro2006/ju340pag11.html>. Acessado em: 12.12.2006.

How Wi-Fi Works. Disponível em <http://computer.howstuffworks.com/wireless-network.htm>. Acessado em 31.07.2006.

Novas Tecnologias de Redes. Disponível em <http://www.guiadohardware.net/tutoriais/061/>. Acessado em 10.08.2006.

 

Entendendo (e quebrando) a Segurança em Redes Wireless. Disponível em <http://www.guiadohardware.net/tutoriais/121/>. Acessado em 20.08.2006.


Plano de Atribuição, Destinação e Distribuição de Faixas de Freqüências no Brasil. Disponível em <http://www.anatel.gov.br/Tools/frame.asp?link=/biblioteca/planos/plano_atribuicao_2006.pdf>. Acessado em 15.12.2006.

Guerrini, I. M., Luz: Fundamentos teóricos. Disponível em <http://educar.sc.usp.br/otica/luz.htm>. Acessado em 08.08.2006.

Ouellet, E. et al, Building a CISCO Wireless LAN, 1a ed., Syngress Publishing, 2002.