Ver Feed RSS

AndrioPJ

Wireless

Avalie este Post de Blog
1 Introdução

A tecnologia que chamamos de wireless, wi-fi, via radio ou sem fio; é a tecnologia que utiliza ondas de rádio (radiofreqüência) para transmissão de dados entre os dispositivos. Surgiu no final do século passado, e envolveu uma série de descobertas e avanços científicos que foram sido desenvolvidos, onde o resultado final é uma rede de comunicações global e uma imensa malha de redes disponíveis em variados espaços públicos, empresas, e já na casa de muitas pessoas, inclusive aqui no Brasil.
Embora as redes sem fios e a computacao movel frequentemente tenham uma estreita relacao,
elas não são identicas [TANEBAUM, Redes de Computadores, 24]. Computação móvel é à capacidade de o usuário continuar conectado enquanto se movimenta, já as redes sem fio têm como objetivo a utilização de outro meio que não seja por cabo. Por exemplo: microondas, ondas de rádio, raios lazer para transmissão de dados.
Seguem o IEEE (Institute of Electrical and Electronics Engineers) responsáveis pela definição do padrão 802.11, homologado no ano de 1997.
Uma alternativa as redes com fio, completando-a e fornecendo as mesmas funcionalidades das redes convencionais de forma flexível, eficiente e ate mesmo com uma melhor relação custo/beneficio. Sendo possível a sua instalação em localidades afastadas, onde não há existência de uma infra-estrutura (com fio) ou se torna inviável criar uma.
Quase todas as redes sem fios se conectam à rede de fiação em algum ponto, a fim de fornecer acesso a arquivos, bancos de dados e à Internet. Existem muitos modos de realizar essas conexões, dependendo das circunstâncias [TANEBAUM, Redes de Computadores, 53].
Na época da elaboração do padrão de redes sem fio utilizavam a freqüência 2,4Ghz ( a mesma freqüência usada em alguns telefones sem fio, babá eletrônica e em microondas) e previa taxas de transmissão em torno de 1 a 2 Mbps em um alcance aproximado de 1 quilometro. Atualmente, dependendo da tecnologia wireless usada, podemos usar diversas freqüências, com taxas de transmissão de até 600 Mbps, atingir distancias superiores a 50 quilômetros e uma taxa de transferência superior a 70 Mbps.


2 Tipos de redes Wireless

Com os preços cada vez mais acessíveis, as redes wireless estão se tornando mais comum a cada dia que passa. Se você esteve em um shopping, aeroporto, hotel ou ate mesmo em uma biblioteca recentemente, provavelmente tenha passado por uma rede wireless (rede sem fio) sem ter percebido. Ao se escolher o wireless devemos levar em consideração: padrão, alcance, estrutura do local e logicamente, os custos.

Mas afinal, como funciona a tecnologia wireless?
A lógica é bem simples: em vez de cabos, usa-se o sinal wireless para fazer a conexão.
Uma rede wireless usa ondas de rádios, sua comunicação ao longo de uma rede é bem parecida com a comunicação dos telefones celulares, televisões, radio emissor/receptor.
Em geral, uma rede wireless, pode ser estruturada de três modos:


  • Ad-Hoc ou IBSS (Independent Basic Service) – é a rede na qual todos os dispositivos sem fio operam como um roteador, transmitindo as comunicações vindas dos dispositivos vizinhos. Esse tipo de rede não necessita de um AP. O protocolo usado nesse tipo de rede é o OLSR.

Clique na imagem para uma versão maior

Nome:	         adhoc..png
Visualizações:	1121
Tamanho: 	39,9 KB
ID:      	9473



  • BSS (Basic Service Set) – são redes onde todos os dispositivos dividem o mesmo Access Point (AP). O AP serve como uma ponte entre os dispositivos da rede sem fio e a rede fixa. Diferentemente da rede Ad-hoc, o AP é um ponto obrigatório entre a comunicação de todos os dispositivos da rede sem fio.

Clique na imagem para uma versão maior

Nome:	         bss..png
Visualizações:	2096
Tamanho: 	165,7 KB
ID:      	9474



  • ESS (Extended Service Set) – representa um conjunto de redes sem-fio (BSS) interconectadas entre si.

Clique na imagem para uma versão maior

Nome:	         ess..png
Visualizações:	1998
Tamanho: 	26,8 KB
ID:      	9475


3 Padrões

Na comunicação, as redes wireless podem usar uma serie de padrões (regras que os receptores e transmissores usam para comunicar-se entre si). Cada padrão tem suas vantagens e desvantagens.
As comumente usadas, são:

  • 802.11b – Usado por muitos, 802.11b opera na freqüência de 2,4 GHz (a mesma faixa de freqüência utilizada por muitos equipamentos, como: telefones sem fio, babá eletrônica, microondas e dispositivos de Bluetooth), com taxa de transmissão teórica máxima de 11Mbps em um alcance de ate 100m em ambientes fechados. Foi publicado em outubro de 1999. Suporta, inicialmente, 32 utilizadores por ponto de acesso.
  • 802.11a – Dentro dos padrões da IEEE, o 802.11a opera na freqüência de 5GHz e com uma taxa de transmissão teórica de ate 54Mbps, também encontramos equipamentos com taxa de transmissão teórica de 72 a 108Mbps (fora dos padrões da IEEE), em um alcance menor que o 802.11b (usando o mesmo tipo de antena), porem, mais estáveis e com menos interferência (devido a ser uma freqüência menos usada). O padrão 802.11a foi finalizado poucos dias depois que o 802.11.b, apesar de ter-se iniciado o seu desenvolvimento bem antes do 802.11b). Suporta 64 utilizadores por ponto de acesso.
  • 802.11g – Opera na mesma freqüência que o 802.11b (2,4GHz); por ser mais recente, esse padrão pode obter taxa de transmissão teórica de ate 54Mbps (diferente do 802.11b que pode obter taxa de transmissão teórica de no Maximo 11mbps). Permitindo que os padrões 802.11b e 802.11g sejam intercompativeis. Tem os mesmos inconvenientes do padrão 802.11b.
  • 802.11n – Esse padrão começou a ser desenvolvido aproximadamente em 2002, mas, a apenas 2 anos foram lançados os primeiros equipamentos com uma versão draft do protocolo. Geralmente os padrões são homologados antes de serem fabricados, porem, o processo do 802.11n se moveu tão lentamente que varias empresas decidiram lançar seus equipamentos no mercado da forma como pensavam que deveriam ser. Recentemente a IEEE concordou realmente em autorizar o seu desenvolvimento, a condição era que esse projeto, no final, seria o verdadeiro padrão a ser utilizado. Em Geral, o padrão 802.11n pode operar na freqüência de 2,4 GHz a 5 GHz com taxa de transmissão teórica entre 65 Mbps a 600 Mbps. Em parte, essa transmissão deriva do MIMO (Multiple-input multiple-output communications) na qual aumenta a transmissão no máximo.


O padrão 802.11n (por ser mais recente e poder usar uma maior frequencia) e o padrão 802.11a (por usar uma maior frequencia), sofre menos interferencia de outros aparelhos.
Os padrões 802.11b e 802.11g, devido a usarem a mesma faixa de frequencia, são compativeis entre si.
Sendo a distancia alcançada por essas redes influenciadas pelo ambiente e qualidade dos equipamentos.
Existem outros padrões, alem das que foram mencionadas aqui, porem, a não ser por algum motivo especifico, é interessante trabalhar com versões mais populares. Um exemplo de outro padrão é o 802.11e, onde seu objetivo principal é o QoS.



4 Segurança

A segurança é um dos temas em que foi mais abordado nos últimos anos.
Embora a rede wireless seja muito flexível e bem conveniente a vários projetos, temos algumas deficiências relacionados a segurança, e ao implementa-la, devemos atentar para essa questão.
A principal preocupação em relação as redes wireless é referente a diferença entre os meios de transmissão das redes wireless e as redes ethernet. Nas redes wireless, devido o sinal ser transmitido através de radiofreqüência (ondas de radio), fica muito difícil manter controle sobre esse sinal, já que ele se propaga em todas as direções.
O principal objetivo de se implementar segurança em uma rede é para manter a integridade, confidencialidade dos dados e recursos nela trafegado. Por esse motivo, as redes wireless (sem fio) devem receber uma preocupação a mais do que as redes cabeadas no quesito segurança.
Devido a essas medidas extras de segurança que muitas vezes não são tomadas, varias pessoas acham que este tipo de rede não é seguro; existindo assim, um estigma relacionando redes sem fio.
Ao implementar uma rede wireless, os administradores deverão estar atentos aos seguintes aspectos de segurança:

  • As redes wireless utilizam sinais de radiofreqüência para a comunicação, e qualquer pessoa com um mínimo de equipamento e conhecimento poderá interceptar os dados transmitidos por um cliente wireless (PDAs, notebooks, estações de trabalho ou outros dispositivos wireless);
  • Por serem extremamente simples de se implementar, varias pessoas estão utilizando redes wireless em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento e estudo adequado para implantá-las, gerando interferencia em redes sem fio proximas;
  • Além das preocupações com os usuários da rede, também são necessários alguns cuidados na configuração dos APs(Access Point), dispositivos através do qual se tem acesso à rede. Os APs são intermediários na comunicação entre os hosts da rede Wi-Fi [NIC BR, 03].


Com o objetivo de tentar resolver esses problemas, algumas medidas de segurança existentes para redes ethernet (redes cabeadas), podem e devem ser aplicadas as redes wireless, quando possível. Por exemplo:

  • Firewall – através do firewall, pode-se controlar todo o fluxo de dados que entra e sai de uma rede, através de um conjunto de regras previamente estabelecidas em suas configurações. O Firewall pode também ser configurado para soar alarmes ou realizar outra tarefa quando for detectado tráfego suspeito na rede [COUTINHO, 00]. Sendo um componente essencial para uma rede.


  • Autenticação e identificação de usuários – a identificação refere-se ao nome do usuário na rede, ao modo que a autenticação poderá ser feita através de senhas, senhas de sessão única, SmartCards, Biometria e outros (alguns métodos são mais eficientes que outros). Passando assim, a disponibilizar dados e recursos somente para pessoas autorizadas.
  • Sistema de detecção de intrusão (SDI) – o próprio nome já diz tudo, são sistema com o objetivo de monitorar e detectar quando o sistema esta sendo invadido. Alguns SDI precisam ser modificados para atuarem nas redes wireless, porem, recomendo usar SDI próprios para redes wireless.
  • Servidor Proxy – na maioria das vezes, um Proxy é usado por todos os usuários de uma rede interna; esse permite fazer log de tudo que é requisitado, constituindo em mais uma poderosa ferramenta de segurança.
  • Antivírus – um dos maiores problemas dos administradores de rede, sem sobra de duvidas, são os vírus. Esses podem destruir dados, prejudicar o funcionamento de sistemas entre outros. Sendo necessário um bom antivírus e fazer a atualização periodicamente, a fim de minimizar esse problema.
  • NAT – com o Nat, podemos implementar endereços IP privados dentro da rede interna. Assim, os endereços IP da rede interna, são desconhecidos pela rede externa. Aumentando assim a segurança.
  • Auditoria – quando utilizada corretamente, a auditoria se torna uma grande aliada de um administrador de rede. Podem ser criados logs de acesso de usuários, dispositivos, requisição de serviços ou dados, arquivos da rede, entre outros. Os logs são um poderoso meio para se descobria a causa de algum problema, comportamentos duvidosos, entre outros.
  • Hotspot – é qualquer lugar com redes de fácil acesso, permitindo o acesso de qualquer usuário, porem, com controle do seu uso. Alguns hotspots são totalmente abertos; outros necessitam da instalação de algum aplicativo, com o objetivo de tarifação e segurança; outros hotspots necessitam de senha para se conectar. Em todos os casos, o desafio é tornar a conexão o mais simples e segura possível. Podemos encontrar hotspot em hotéis, restaurante, shoppings, aeroportos e muitos outros locais.

Na pratica, teríamos uma rede aberta para a conexão de qualquer usuário, porem, com todas as conexões controladas de modo que nenhum acesso a web/recursos seja possível, a menos que seja feita a autenticação.

  • Segurança física – alem dos dados e recursos, o acesso ao dispositivos, perímetros de uma rede devem ser protegidos. Devemos levar em consideração a localização, instalações, fenômenos naturais, terrorismo e vandalismo.


Outras medidas de segurança devem ser tomadas especialmente em uma rede wireless. Por exemplo:

  • Broadcast do SSID (Service Set ID) – é um conjunto de caracteres que identifica uma rede wireless. Muitos administradores de rede costumam manter o SSID default (SSID de fabrica), permitindo a um atacante descobrir qual é o dispositivo wireless com muita facilidade e posteriormente, explorar possíveis brechas de segurança no equipamento.
  • DHCP – sempre que possível, o uso de servidores DHCP devera ser evitado em uma rede wireless. Com o servidor DHCP ativo, sempre que um usuário se conectar na rede wireless, ele recebera um IP valido para se comunicar; o problema é quando um atacante se conectar na rede, acabara recebendo um IP valido e poderá utilizá-lo normalmente. Desabilitando esse serviço, o atacante terá mais trabalho para descobrir um endereço valido.
  • Mapeamento por MAC – criando uma lista de acesso através dos endereços MAC dos dispositivos wireless, passando a permitir somente os dispositivos com o devido endereço MAC se conectar ao AP.
  • Protocolo de autenticação – o protocolo criado inicialmente para prover segurança em redes wireless foi o WEP(Wired Equivalent Privacy). A fim de corrigir as falhas encontradas no WEP, em 2003, foi criada a primeira versão do WPA (Wi-Fi Protected Access). Em 2004, o WAP foi substituído pelo WAP2, com características adicionais de segurança do que o padrão anterior. O principal objetivo desses protocolos é prover controle de acesso baseado em porta e autenticação mútua entre os clientes e os APs através de um servidor de autenticação.




5 Conclusão

Sempre haverá novos desafios a se enfrentar quando um novo meio de conexão é introduzido em um ambiente, principalmente em um ambiente de trabalho, onde o tema segurança tem que ser revisto com maior freqüência.
Baseada no padrão IEEE 802.11, a tecnologia wireless (também chamada de wi-fi, via-radio ou sem fio) é uma tecnologia que utiliza ondas de radio (radiofreqüência) para transmissão de dados entre os dispositivos.
Geralmente opera nas freqüências de: 902 MHz - 928 MHz; 2,4 GHz - 2,485 GHz e 5,15 GHz - 5,825 GHz. Seu intervalo de freqüências pode variar de acordo com o país ou conforme a versão do padrão 802.11.
Dependendo da tecnologia wireless usada, podemos obter taxas de transmissão de até 600 Mbps, atingir distancias superiores a 50 quilômetros e uma taxa de transferência superior a 70 Mbps
Podemos implementar redes wireless com o intuito de conectar diversos dispositivos e entre si, desde que compatíveis e geograficamente próximos.
Devido a rede wireless não utilizarem cabos, acabam apresentando soluções viáveis para projetos de redes devido as suas características dominante: flexibilidade, facilidade de implantação, baixo custo.
Sendo comum encontrar redes wireless (sem fio) em produção em diversos locais, tanto residenciais quanto empresariais (hotéis, aeroportos, rodoviárias, bares, restaurantes, shoppings, escolas, universidades, escritórios, hospitais).
Esse aspecto explica o maior índice de crescimento do mundo que a tecnologia wireless teve nos últimos anos.
Por fim, de modo a impedir as tentativas de invasão (minimizar seus riscos), uma serie de procedimento devem ser tomados com relação à segurança wireless, podendo incluir desde a implantação de firewalls pessoais, atualização de programas e S.O ate sistemas de detecção de invasão.


6 Referencias

Pinheiro, J. “Aplicações para rede wireless”. < Disponível em: Artigos Projeto e Gestão de Redes de Computadores> Acesso (outubro de 2009).

Wikipédia. “Rede sem fio”. < Disponível em: Rede sem fio - Wikip> Acesso (outubro de 2009).

Farias, P. “Redes Wireless”. < Disponível em: Rede Wireless > Acesso (fevereiro de 2010).

TANENBAUM Andrew S. - “Redes de Computadores”. Editora Campus. 3º Edição. Rio de Janeiro, 1997.

Silva, A. “As Tecnologias de Redes Wireless”. < Disponível em: As Tecnologias de Redes Wireless> Acesso (outubro de 2009).

Morimoto, C. “Redes Wireless, parte 2: Padrões”. < Disponível em: Redes wireless, parte 2: Padr> Acesso (outubro de 2009).

Pinheiro, J. “A Trilogia Wireless”. < Disponível em: Artigos Projeto e Gestão de Redes de Computadores> Acesso (outubro de 2009).

Wikipédia. “IEEE 802.11”. < Disponível em: IEEE 802.11 - Wikip> Acesso (outubro de 2009).

Tomazetti, A.; Pontes, I. “Redes WiMesh Locais”. < Disponível em: Artigos Projeto e Gestão de Redes de Computadores> Acesso (outubro de 2009).

Mferreira. “Redes Wireless ou Wi-Fi - Riscos e Proteção”. < Disponível em: [Artigo] Redes Wireless ou Wi-Fi - Riscos e Prote> Acesso (outubro de 2009).

Pinheiro, J. “Site Survey, O Segredo de um Bom Projeto”. <Artigos Projeto e Gestão de Redes de Computadores> Acesso (outubro de 2009).

Brain, M.; Wilson, T. “Como funciona a rede WiFi”. < Disponível em: HowStuffWorks - Como funciona a rede WiFi> Acesso (outubro de 2009).

Wikipédia. “WEP”. < Disponível em: WEP - Wikip> Acesso (Janeiro de 2010).

Cardoso, R. “Wireless LAN´s são seguras?”. < Disponível em: http://www.sibra.com.br/ArtigoWireless.pdf > Acesso (outubro de 2009).

Lima, M. “O que é um Hotspot WiFi? Como posso usar?”
< Disponível em: O que > Acesso (Janeiro de 2010).

Patrick; “Historia e Persperctivas, O da Tecnologia Wireless”. < Disponível em: [Artigo] Hist> Acesso (outubro de 2009).

Ribeiro, R. “Roteadores padrão 802.11n aceleram tráfego dos dados em redes sem fio”. < Disponível em: Roteadores padr> Acesso (outubro de 2009).

Wilson, T. “Como funciona a WiFi municipal”. < Disponível em: HowStuffWorks - Como funciona a WiFi municipal> Acesso (outubro de 2009).

Fernandes, I. “Arquitectura de Rede”. < Disponível em: http://paginas.fe.up.pt/~ee99207/Tecnologias/WLAN/wi-fib.html> Acesso (dezembro de 2009).

Garcia, L. “REDES 802.11 (Camada de Enlace)”. < Disponível em: REDES 802.11_2> Acesso (Janeiro de 2010).

Wikipédia. “WPA”. < Disponível em: WPA - Wikip> Acesso (Janeiro de 2010).

Aguiar, P. “Segurança em Redes Wi-Fi.”. UNIVERSIDADE ESTADUAL DE MONTES CLAROS – UNIMONTES. Junho 2005.

Rosa, M. “Portal de autenticação wireless (HotSpot)” < Disponível em: Linux: Portal de autentica> > Acesso (fevereiro de 2010).

Vivasemfio.com. “802.11 Intro” < Disponível em: http://www.vivasemfio.com/blog/category/80211_intro/> > Acesso (fevereiro de 2010).

Wikipédia. “IEEE 802.1X”. < Disponível em: http://pt.wikipedia.org/wiki/IEEE_802.1X> Acesso (Janeiro de 2010).

MAUÁ, 2005. “Segurança em redes wireless”. < Disponível em: http://www.scribd.com/doc/4750980/Redes-WIRELESS> Acesso (Janeiro de 2010).

[IMG]file:///C:/Users/andrio/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg[/IMG]
Categorias
Não Categorizado

Comentários


+ Enviar Comentário