Tecnologias Em Redes Sem Fio
 
Tecnologias Em Redes Sem Fio
 


Uma destas tecnologias, destinada ao uso em LANs (Local Area Networks) foi padronizada pelo IEEE (The Institute of Electrical and Electronics Engineers, Inc) através do grupo 802.11. Esta padronização garante a interoperabilidade entre produtos de diferentes fabricantes, como ocorre hoje com o Ethernet (padrão IEEE 802.3). Abordaremos a seguir diversos aspectos das WLANs (Wireless Local Area Networks).

alt

alt

COMPONENETES

A topologia de uma rede IEEE 802.11 é composta pelos seguintes elementos:

BSS - Basic Service Set - corresponde a uma célula de comunicação wireless.

STA - Stations - são as estações de trabalho que se comunicam entre si dentro da BSS.

AP - Access Point - funciona como uma bridge entre a rede wireless e a rede tradicional. Coordena a comunicação entre as STA dentro da BSS

ESS - Estended Service Set - consiste de várias células BSS vizinhas que se interceptam e cujos AP estão conectados a uma mesma rede tradicional. Nestas condições uma STA pode movimentar-se de um BSS para outro permanecendo conectada à rede. Este processo é denominado Roaming.

ARQUITETURA

O IEEE 802.11 estabelece a padronização das camadas física e de enlace para redes sem fio.

A camada física é implementada através de três diferentes especificações:

FHSS - Frequency Hopping Spread Spectrum

DSSS - Direct Sequence Spread Spectrum

IR  Infrared

As especificações FHSS e DSSS operam na freqüência de 2,4 GHz denominada banda ISM (Industrial Scientific and Medical) cujo uso é liberado sem necessidade de licenciamento.

Para o DSSS, seguindo a regulamentação do FCC (Federal Communications Commission) dos Estados Unidos, são disponíveis 11 canais na banda ISM sendo a potência máxima permitida de 4W. Estes 11 canais são parcialmente sobrepostos, de forma que em um mesmo site são possíveis até três diferentes canais vizinhos operando sem interferência.

A subcamada MAC (Media Access Control) da camada de enlace é implementada via mecanismo CSMA/CA (Carrier Sense Multiple Access Collision Avoidance). Dois métodos são previstos:

Dentro desses, dois modos de operação são previstos:

Infrastructure mode - quando existe a presença de um AP coordenando a comunicação entre as estações de uma célula (BSS).

alt

Ad-Hoc mode - quando não existe AP e as estações comunicam-se entre si diretamente. Este modo não é recomendado pelo padrão.

alt

No primeiro método, semelhante ao mecanismo utilizado nas redes Ethernet, as estações que desejam transmitir "escutam" o meio. Quando o canal está livre a estação transmite, caso esteja ocupado ela aguarda a transmissão em andamento finalizar-se, espera um tempo aleatório e repete o procedimento de escutar o meio. Após transmitir a estação aguarda uma confirmação ACK (Acknowledgement) da estação receptora. Caso receba um ACK a transmissão ocorreu com sucesso, caso contrário haverá retransmissão.

No segundo método denominado Virtual Carrier Sense, a estação antes de transmitir reserva o meio por um determinado período de tempo através de um pacote RTS (Request to Send) que é confirmado via pacote CTS (Clear to Send), o qual faz com que todas as estações da rede atualizem seus NAV (Network Allocation Vector) de forma a reservar o meio para a estação solicitante pelo intervalo de tempo estipulado. A partir deste ponto a estação efetua a transmissão e aguarda confirmação - ACK - da recepção.

TECNOLOGIA

Tecnologias de redes sem fio estão se tornando populares nos últimos anos. O uso já disseminado da telefonia celular é uma constatação deste fato. Novas tecnologias têm surgido para atender diferentes necessidades: Bluetooth, HomeRF, WAP, HiperLAN e WLAN são alguns exemplos.

Uma destas tecnologias, destinada ao uso em LANs (Local Area Networks) foi padronizada pelo IEEE (The Institute of Electrical and Electronics Engineers, Inc) através do grupo 802.11. Esta padronização garante a interoperabilidade entre produtos de diferentes fabricantes, como ocorre hoje com o Ethernet (padrão IEEE 802.3). Abordaremos a seguir diversos aspectos das WLANs (Wireless Local Area Networks).

alt

PADRÕES DE FUNCIONAMENTO

802.11 b

O padrão IEEE 802.11 original prevê velocidades de operação de 1 e 2Mbps. A nova versão denominada IEEE 802.11b (High Rate), prevê velocidade de operação de até 11Mbps, com fallback automático para 5.5 , 2 e 1 Mbps baseado na qualidade do sinal.

802.11 g

Já o padrão 802.11g utiliza a mesma faixa de freqüência do 802.11b: 2.4 GHz. Isso permite que os dois padrões sejam intercompatíveis. A idéia é que você possa adicionar placas e pontos de acesso 802.11g a uma rede 802.11b já existente, mantendo os componentes antigos, do mesmo modo como hoje em dia temos liberdade para adicionar placas e switchs Gigabit Ethernet a uma rede já existente de 100 megabits.

Apesar disso, a velocidade de transmissão no 802.11g é de 54 megabits, como nas redes 802.11a. Ou seja, o 802.11g junta o melhor dos dois mundos. Note que para que a rede efetivamente trabalhe a 54 megabits, é necessário que o ponto de acesso e todas as placas sejam 802.11g. Ao incluir uma única placa 802.11b na rede, toda a rede passa a operar a 11 megabits.

As placas 802.11g não são compatíveis com o padrão 802.11a, mas os dois tipos de placas podem conversar a 11 megabits, utilizando o padrão 801.11b, que vira um denominador comum.

Temos ainda as placas dual-band, que transmitem simultaneamente em dois canais diferentes, dobrando a taxa de transmissão (e também o nível de interferência com outras redes próximas). Chegamos então às placas de 22 megabits (802.11b) e 108 megabits (802.11g). Lembre-se que, como de praxe, você só atinge a velocidade máxima usando apenas placas dual-band.

802.11 a 

Já no padrão 802.11a, que utiliza uma freqüência mais alta: 5 GHz e oferece uma velocidade teórica de 54 megabits, porém a distâncias menores. Em geral, as placas 802.11a também são compatíveis com o padrão 802.11b, permitindo que sejam usadas nos dois tipos de redes. Uma observação importante que ao misturar placas 802.11a e 802.11b, a velocidade é nivelada por baixo e toda a rede passa a operar a 11 megabits. Lembre-se que uma rede wireless opera de forma similar às redes antigas, com cabos coaxiais: todos compartilham o mesmo "cabo".

Note que esta é a velocidade de transmissão "bruta" que inclui todos os sinais de modulação, cabeçalhos de pacotes, correção de erros, etc. a velocidade real das redes 802.11a é de 24 a 27 megabits por segundo, pouco mais de 4 vezes mais rápido que no 802.11b.

Outra vantagem é que o 802.11a permite um total de 8 canais simultâneos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso sejam utilizados no mesmo ambiente, sem que haja perda de desempenho.

802.16 

O padrão IEEE 802.16, finalizado em outubro de 2001 e publicado em 8 de abril de 2002, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi cunhado por um grupo de indústrias conhecido como WiMAX Fórum cujo objetivo é promover a compatibilidade e interoperabilidade entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes, visando uma melhor performance de comunicação.

alt

O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em hotspots.

As redes WiMAX funcionam de maneira semelhante à das redes Bluetooth. As transmissões de dados podem chegar aos 70Mbps a uma distância de até 50Km (radial). O funcionamento é parecido com o do Bluetooth e o Wi-Fi (no ponto de vista de ser transmissão e recepção de ondas de rádio), usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares de nova geração, computadores portáteis, mas também é utilizado para a comunicação de periféricos, como impressoras, scanners, etc.

O WiMAX opera na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz, que era formalmente reservada para alguns grupos de usuários profissionais. Nos Estados Unidos, a faixa ISM varia de 2400 a 2483,5 MHz. Na maioria da Europa, a mesma banda também está disponível. No Japão, a faixa varia de 2400 a 2500 MHz.

Prós:

  • Diminui custos de infra-estrutura de banda larga para conexão com o usuário final (last mile);
  • Deverá ter uma aceitação grande por usuários, seguindo a tecnologia Wi-Fi (IEEE 802.11) e diminuindo ainda mais os custos da tecnologia;
  • Possibilitará, segundo a especificação, altas taxas de transmissão de dados;
  • Possibilitará a criação de uma rede de cobertura de conexão de Internet similar à de cobertura celular, permitindo acesso à Internet mesmo em movimento;
  • Existe amplo suporte do desenvolvimento e aprimoramento desta tecnologia por parte da indústria.

Contras:

  • Nos testes atualmente realizados mostrou-se como grande frustração quanto à taxa de transmissão;
  • Apesar das muitas iniciativas e pesquisas, essa tecnologia ainda tem um período de maturação a ser atingido;
  • Pode, em alguns paises, haver sobreposição de utilização de freqüência com algum serviço já existente;
  • Em alguns países a tecnologia já foi inviabilizada devido a uma política específica para proteção do investimento de capital (CAPEX), já realizado com licenças da tecnologia de telefonia móvel UMTS.
  • Nas faixas de freqüência mais altas existem limitações quanto a interferências pela chuva, causando diminuição de taxas de transferências e dos raios de cobertura.

Crescimento Econômico

O benefício crucial do padrão WiMAX, assim como toda a tecnologia Wireless, é a oferta de conexão Internet banda larga em regiões onde não existe infra-estrutura de cabeamentos telefônicos ou de TV por Cabo, que sem a menor dúvida são muito mais custosos. Este benefício econômico do padrão sem fio para redes MAN proporciona a difusão dos serviços de banda larga em países em desenvolvimento, influenciando diretamente na melhoria das telecomunicações do país e conseqüentemente no seu desenvolvimento.

Segundo o relatório do CPqD - Centro de Pesquisa e Desenvolvimento em Telecomunicações, do ano de 2006, sobre o Sistema Brasileiro de Televisão Digital Terrestre, um dos requisitos para a implantação do SBTVD é a criação de um sistema WiMAX para todo o Território brasileiro. Segundo os dados que estão na página 88 deste relatório, para se estabelecer uma cobertura nacional (rural e urbana) são necessárias 2511 estações WiMAX (compostas de equipamentos de rádio, torre e antena) com um investimento total de apenas R$ 350 milhões de reais.

802.15.1 (Bluetooth)

O Bluetooth ganhou popularidade quando aparece no mercado de consumo com preços baixos e encarnando funções em diversas áreas em que os fios complicam a sua utilização. É a sua facilidade de utilização aliada à necessidade de menos embaraço com os fios e o aumento de consumos de dispositivos moveis que dão o grande impulso a sua aceitação.

alt

É usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares de nova geração, fones auriculares (headsets), computadores portáteis, comandos das consoles (Play-Station 3), mas também é utilizado para a comunicação de periféricos, como impressoras, scanners,mouses e teclados comandos remotos, e qualquer dispositivo dotado de um chip Bluetooth.

Dispositivos Bluetooth também operam na faixa ISM (Industrial, Scientific, Medical) centrada em 2,45 GHz, porém são classificados de acordo com a potência e alcance, em três níveis: classe 1 (100 mW, com alcance de até 100 m), classe 2 (2,5 mW e alcance até 10 m) e classe 3, (1 mW e alcance de 1 m, uma variante muito rara). Cada dispositivo é dotado de um número único de 48 bits que serve de identificação.

A comunicação é feita quando os dispositivos comunicam-se entre si e formam uma rede denominada "piconet", na qual podem existir até oito dispositivos interligados, sendo um deles o mestre (master) e os outros dispositivos escravos (slave); uma rede formada por diversos "masters" (com um número máximo de 10) pode ser obtida para maximizar o número de conexões. A banda é dividida em 79 portadoras espaçadas de 1 Mega-Hertz, portanto cada dispositivo pode transmitir em 79 diferentes freqüências; para minimizar as interferências, o dispositivo "master", depois de sincronizado, pode mudar as freqüências de transmissão do seus "slaves" por até 1600 vezes por segundo. Em relação à sua velocidade pode chegar a 721 Kbps e possui três canais de voz.

Vantagens:

Para quem tem um micro com uma verdadeira teia de fios e conectores na parte traseira, fica a boa notícia: Com a expansão da tecnologia Bluetooth as conexões através de cabos estão com os seus dias contados. Da mesma forma a conexão via porta infravermelhas (IrDA) perderá importância, isto devido à desvantagem da sua pequena largura de banda e de ter que manter os dispositivos em linha de visão.

Alguns exemplos de equipamentos, já disponíveis, que utilizam esta tecnologia: Headsets, Celular, Gamepad, notebooks, Câmera, etc.

Desvantagens:

As desvantagens técnicas desta tecnologia são o seu raio de alcance, 10 metros (para a especificação 1.1) e de 100 metros (na versão 1.2, 2.0 e 2.1), o número máximo de dispositivos que podem se conectar ao mesmo tempo, bem como a velocidade de transferência de dados relativamente baixa.

Na categoria das aplicações questionáveis, chamam a atenção o "Bluejacking" e o "Bluesnarfing". O primeiro, apesar do nome que sugere um seqüestro (hijacking, em inglês), é inofensivo, mas pode ser irritante. Consiste em enviar mensagens, inclusive spam, para os eletrônicos alheios, via bluetooth. A técnica surgiu inocentemente, quando um usuário cujo apelido era "ajack" identificou nas proximidades um telefone celular Nokia com Bluetooth ativo e enviou, por diversão, uma mensagem que dizia "Compre Ericsson". Empresas de marketing levaram o conceito adiante e criaram o "Bluecasting", em que um equipamento especial dispara propaganda para todos os aparelhos que passam perto. A prática é classificada como spam e proibida em muitos países.  

802.11 s

A rede Mesh é uma outra forma de transmissão de dados e voz além das redes a cabo ou wireless, ou seja, uma rede Mesh são vários nós/roteadores e cada nó está conectado a um ou mais dos outros nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos. Cada servidor tem suas próprias conexões com todos os outros demais servidores. Redes do tipo mesh possuem a vantagem de serem redes de baixo custo, fácil implantação e bastante tolerantes a falhas. Nestas redes, roteadores sem fio são tipicamente instalados no topo de edifícios e comunicam-se entre si usando o protocolo OLSR em modo ad hoc através de múltiplos saltos de forma a encaminhar mensagens aos seus destinos. Usuários nos edifícios podem se conectar a rede mesh de forma cabeada, tipicamente via Ethernet, ou de forma sem fio através de redes 802.11.

alt

O segredo do sistema mesh está no protocolo de roteamento, que faz a varredura das diversas possibilidades de rotas de fluxo de dados, baseada num tabela dinâmica, onde o equipamento seleciona qual a rota mais eficiente a seguir para chegar ao seu objetivo, levando em conta rota mais rápida, com menos perda de pacotes, ou acesso mais rápido à Internet, além de outros. Esta varredura é feita centenas de vezes por segundo, sendo transparente ao usuário.

As redes Mesh, ou redes acopladas são aquelas redes em que se misturam as topologias wireless. Basicamente, são redes com topologia de infra-estrutura, mas permitem se unir à rede de dispositivos que estão dentro do raio de cobertura de algum repetidor, que diretamente ou indiretamente está dentro do raio de cobertura do Access Point.

SEGURANÇA

As técnicas de segurança para redes sem fio se constituem em 2 modos:

·Autenticação

·Criptografia

O primeiro consiste na verificação de autorização de cada estação antes de ter acesso à rede.

Já o segundo, é o método através dos quais as mensagens são criptografadas utilizando algoritmo RC4 PRNG da RSA Data Security. Este método, denominado WEP (Wired Equivalent Privacy), é destinado a prover às redes sem fio o mesmo nível de segurança das redes tradicionais.

Vulnerabilidades de Segurança

No WEP, os dois parâmetros que servem de entrada para o algoritmo RC4 são a chave secreta k de 40 bits ou 104 bits e um vetor de inicialização de 24 bits. A partir desses dois parâmetros, o algoritmo gera uma seqüência criptografada RC4 (k,v).

Porém, como no WEP a chave secreta k é a mesma utilizada por todos os usuários de uma mesma rede, devemos ter um vetor de inicialização diferente para cada pacote a fim de evitar a repetição de uma mesma seqüência RC4 . Essa repetição de seqüência é extremamente indesejável, pois dá margem a ataques bem sucedidos e conseqüente descoberta de pacotes por eventuais intrusos.

Além disso, há também uma forte recomendação para que seja feita a troca das chaves secretas periodicamente aumentando-se com isso a segurança da rede. Porém, essa troca quando é feita, é realizada manualmente de maneira pouco prática e por vezes inviável, quando se trata de redes com um número muito alto de usuários.

E ainda uma falha do WEP constatada e provada através de ataques bem sucedidos é a natureza de sua função detectora de erros. A CRC-32 é uma função linear e que não possui chave. Essas duas características tornam o protocolo suscetível a dois tipos de ataques prejudiciais e indesejáveis: é possível fazer uma modificação de mensagens que eventualmente tenham sido capturadas no meio do caminho sem que isso seja descoberto pelo receptor final devido à linearidade da função detectora de erros, e, além disso, pelo fato da função não possuir uma chave, é também possível descobrir uma seqüência secreta RC4 e de posse desta ser autenticado na rede e introduzir mensagens clandestinas nesta.

Padrão WAP

O IEEE 802.11i, também conhecido como WPA2, é um conjunto de padrões e especificações para redes wireless. Foi criado como uma evolução ao protocolo WEP. Este objetivava tornar redes sem fio tão seguras quanto redes com fixas. Mas devido à simplicidade de sua elaboração acabou sendo decodificada, permitindo aos invasores de redes acesso aos ambientes particulares. O WPA2 permitiu a implementação de um sistema completo e seguro, ainda que mantendo compatibilidade com sistemas anteriores.

O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.

  Vantagens do WPA sobre o WEP

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.

Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza o 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso à rede.

O WPA, que deverá substituir o atual WEP (Wired Equivalent Privacy), conta com tecnologia aprimorada de criptografia e de autenticação de usuário. Cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. No decorrer da sessão, a chave de criptografia será trocada periodicamente e de forma automática. Assim, torna-se infinitamente mais difícil que um usuário não-autorizado consiga se conectar a WLAN.

A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digite manualmente as chaves de criptografia - ao contrário do WEP.

  PROTOCOLOS

Antes da adesão do protocolo 802.11, vendedores de redes de dados sem fios faziam equipamentos que eram baseados em tecnologia proprietária. Sabendo que iam ficar presos ao comprar do mesmo fabricante, os clientes potenciais de redes sem fios viraram para tecnologias mais viradas a protocolos.Em resultado disto, desenvolvimento de redes sem fios não existia em larga escala, e era considerado um luxo só estando ao alcance de grandes companhias com grandes orçamentos.O único caminho para redes LAN sem fios (WLAN - Wireless Local Area Network) ser geralmente aceite era se o hardware envolvido era de baixo custo e compatível com os restantes equipamentos.

Reconhecendo que o único caminho para isto acontecer era se existisse um protocolo de redes de dados sem fios. O grupo 802 do Instituto de Engenheiros da Eletrônica e Eletricidade (IEEE -Institute of Electrical and Electronics Engineers, uma associação sem fins lucrativos que reúne aproximadamente 380.000 membros, em 150 países. Composto de engenheiros das áreas de telecomunicações, computação, eletrônica e ciências aeroespaciais, entre outras, o IEEE definiu algo em torno de 900 padrões tecnológicos ativos e utilizados pela indústria, e conta com mais 700 em desenvolvimento), tomou o seu décimo primeiro desafio. Porque uma grande parte dos membros do grupo 802.11 era constituído de empregados dos fabricantes de tecnologias sem fios, existiam muitos empurrões para incluir certas funções na especificação final. Isto, no entanto atrasou o progresso da finalização do protocolo 802.11, mas também forneceu um protocolo rico em atributos ficando aberto para futuras expansões.No dia 26 de Junho em 1997, o IEEE anunciou a retificação do protocolo 802.11 para WLAN. Desde dessa altura, custo associado a desenvolvimento de uma rede baseada no protocolo 802.11 tem descido.

Desde o primeiro protocolo 802.11 ser aprovado em 1997, ainda houve várias tentativas em melhorar o protocolo.Na introdução dos protocolos, primeiro veio o 802.11, sendo seguido pelo 802.11b. A seguir veio 802.11a, que fornece até cinco vezes a capacidade de largura de banda do 802.11b. Agora com a grande procura de serviços de multimídia, vem o desenvolvimento do 802.11e. A seguir será explicado cada protocolo falando entre outros. Cada grupo, que segue tem como objetivo acelerar o protocolo 802.11, tornando-o globalmente acessível, não sendo necessário reinventar a camada física (MAC - Media Access Control) do 802.11.

CONCLUSÃO

As redes locais sem fio são uma realidade principalmente viável, em condições que a infra-estrutura cabeada seria de construção inviável tanto economicamente, quanto tecnicamente, fora o fato de em residências por exemplo, a diminuição de cabos e aumentando a mobilidade de componentes eletrônicos desde notebooks e celulares à fones de ouvido e etc.

As aplicações são as mais diversas e abrangem desde aplicações médicas, por exemplo, visita a vários pacientes com sistema portátil de monitoramento, até ambientes de escritório ou de fábrica.

Apesar das limitações de cobertura geográfica, utilizando-se a arquitetura de sistemas de distribuição, pode-se aumentar a abrangência da rede sem fio, fazendo uso de vários sistemas de distribuição interconectados via rede com fio, num esquema de roaming entre microcéclulas, semelhante a um sistema de telefonia celular convencional.

 
Avalie este artigo:
2 voto(s)
 
Revisado por Editor do Webartigos.com


Talvez você goste destes artigos também