Escolar Documentos
Profissional Documentos
Cultura Documentos
INTRODUO
As tecnologias sem fio so uma realidade que cresce a cada dia em ritmo
acelerado e que conquistam cada vez mais adeptos. Estes por sua vez, vo desde
aqueles usurios residenciais at mesmo a aqueles que fazem uso dessa tecnologia
em seu ambiente de trabalho.
As redes sem fio variam em seu modelo estrutural. Podem ser implementadas de uma maneira mais complexa, baseada em estaes interligadas por um ou
vrios pontos de acesso, ou de maneira mais simples, onde estaes podem se comunicar entre si, num modelo ponto-a-ponto.
De acordo com o meio de configurao da rede, esta, pertence ainda a
um padro tecnolgico que a difere de outras redes sem fio, ou seja, so tecnologias
que podem variar de acordo com a amplitude do sinal, da velocidade do meio transmissor e at mesmo o nvel de segurana que a compe.
Partindo do conceito de tecnologias sem fio, este projeto descrever um
breve resumo da Histria da comunicao sem fio; do meio de transmisso; da estrutura de uma WLAN e por fim ser descrito um projeto de como configurar uma
rede sem fio ponto-a-ponto.
10
cunstncias blicas. As informaes eram transmitidas de forma segura via onda de
rdio.
No final da dcada de 1960 entrou em funcionamento uma rede wireless
chamada ALOHA, desenvolvida na Universidade do Hawaii, que deu incio a moderna comunicao digital.
Durante o ltimo sculo, progressos na tecnologia sem fio tornaram possveis criao do rdio, da televiso, da telefonia mvel e da comunicao via satlite. Todo o tipo de informao pode agora ser enviada a todos os lugares do mundo.
Atualmente, grande parte da ateno tem sido voltada para a comunicao de satlites, redes sem fio e tecnologia celular.
1.1
11
2.1
ESPECTRO ELETROMAGNTICO
12
Quando se instala uma antena, com o tamanho apropriado em um circuito
eltrico, as ondas eletromagnticas podem ser transmitidas e recebidas com eficincia por um receptor localizado a uma distncia bastante razovel. Toda a comunicao sem fio baseada nesse princpio.
O espectro eletromagntico a diviso das ondas eletromagnticas de acordo com a faixa de freqncia e as caractersticas fsicas inerentes a cada faixa. A
Figura 1 representa o espectro eletromagntico.
Em redes sem fio, o rdio, a microonda e o raio infravermelho so os mais utilizados para transmisso de informaes, desde que sejam moduladas a freqncia,
amplitude ou fase de ondas. Quanto maior a freqncia, maior a taxa de transmisso
de dados, porm ondas como a luz ultravioleta, raio X e raio gama, apesar de possu-
13
rem freqncias mais altas, tm difcil produo e modulao e so mais nocivos
aos seres vivos.
O uso das freqncias dentro do espectro eletromagntico obedece a acordos
e convenes nacionais e internacionais. O rgo regulador no Brasil a Anatel.
14
A sociedade atual encontra-se de tal forma que de um lado as organizaes precisam se antecipar s necessidades dos clientes e conhec-los bem. De
outro, preciso rapidez na tomada de decises internas. Dentro desse contexto, as
redes sem fio vieram a contribuir para balancear essas necessidades. A cada dia, h
maior necessidade dos profissionais trabalharem alm das quatro paredes do escritrio, aproximando-se dos clientes, estando onde o trabalho e a competitividade exigem que estejam, buscando com isso o aumento da produtividade. As informaes
sejam de carter tecnolgico ou mercadolgico, precisam ser consultadas e atualizadas freqentemente. E dentro deste cenrio que a comunicao sem fio encontrou um terreno frtil para o crescimento que vem alcanando nos ltimos anos.
As redes sem fio so caracterizadas, primordialmente, pelo seu meio fsico de comunicao, o ar; atravs de ondas de rdio as redes sem fio diminuem distncias permitindo que dispositivos interconectados se comuniquem e fazendo dessa
tecnologia um meio de ganhar dinheiro. Este tipo de rede implantado em situaes
diversas, como: quando no possvel instalar uma rede fixa (cabeada); quando h
necessidade de se criar uma infra-estrutura de rede temporria; e quando se deseja
estender uma rede j existente. Como exemplos dessas situaes, pode-se mencio-
15
nar a criao de uma infra-estrutura de rede em um edifcio tombado1; em um congresso ou conferncia com durao limitada ou at mesmo o atendimento a clientes
de restaurantes, hotis, etc.
Quando se fala em redes sem fio, subentende-se que naturalmente seja
esta uma rede igual a uma rede convencional Ethernet, ou seja, que tenha as mesmas funcionalidades que uma rede normal. Pois bem, uma rede sem fio tem exatamente a mesma funcionalidade que uma rede Ethernet tem. A principal diferena
que todas as tarefas que uma rede Ethernet realiza so aqui tambm realizadas sem
a necessidade de fios. Parece, a primeira vista que simples, mas como, por exemplo, tornar a rede suficientemente segura para que nenhum usurio no autorizado
tome posse de informaes que no so de sua propriedade e ento torn-las pblicas? Uma vez que j difcil monitorar esse tipo de atividade em redes convencionais, como ento tornar a rede segura? Existem, claro diferente forma de fazer
isso, neste projeto de final de curso ser apresentado no a soluo de como fazer
isso, mas sero mostradas as atuais tecnologias que respondem por esse tipo de
atividade e outras mais que tambm realizam diversas outras tarefas.
Pensando ento nessas e outras questes que o IEEE (Institute of Eletrical and Eletronics Engineers), a maior organizao profissional do mundo na rea,
possui um grupo de padronizao que desenvolve padres nas reas de engenharia
eltrica e informtica. Esses padres nada mais so que estudos j realizados sobre
determinado conceito wireless que adquiriu ento um padro tecnolgico, ou seja,
determinado equipamento pode ser configurado para determinado meio de atuao
e assim ser classificado como um padro para determinada tarefa.
O termo tombado refere-se a monumentos histricos que foram considerados pelo Patrimnio Histrico da
Humanidade, uma construo que deve ser preservada e que no podem ser feitas instalaes de modo a agredi-lo.
16
Atualmente, o tipo ou padro mais conhecido em redes sem fio o padro 802.11. Este por sua vez o padro reconhecido pelo IEEE como o padro das
WLANs (Local Area Networks). Da mesma forma, existem tambm outros padres
que atendem a outros tipos de necessidades e finalidades. As WPANs (Wireless
Personal Area Network) que so redes pessoais de curta distncia, as WMANs (Wireless Metropolitan Area Network) que so redes que atendem a reas metropolitanas, as WWANs (Wireless Wide Area Network), que esto no mesmo nvel tecnolgico que as WMANs, sendo que a diferena est apenas na sua rea de abrangncia.
Novamente lembramos que este projeto no far abordagens a todos os
tipos de redes sem fio, mas sim focaremos naquele que se faz mais presente e o
mais popular mtodo de comunicao sem fio. O padro 802.11.
A figura 2 mostra as principais tecnologias sem fio que se aplicam aos diferentes nveis de expanso tecnolgica; a seguir a figura 3 mostra como funciona
na prtica uma rede sem fio. Cada uma com sua particularidade, funcionalidade e
abrangncia de uso.
17
3.1
TOPOLOGIA
A tecnologia wireless uma tecnologia que consiste em qualquer dispositivo que tem a capacidade de transmitir dados sem a presena de fios. Ou seja,
uma tecnologia que varia desde um simples aparelho celular que transmite um arquivo para outro celular, at mesmo a grandes transferncias de dados entre estaes que utilizam roteadores e pontos de acesso.
A principal vantagem da implementao de uma rede sem fio, com certeza a mobilidade que a mesma proporciona aos seus usurios garantindo rapidez,
agilidade e performance as atividades que as estaes realizam.
18
A infra-estrutura bsica de uma rede sem fio baseia-se num Access Point
(Ponto de Acesso) e as interfaces eletrnicas presentes nas estaes. Atravs destes mecanismos bsicos, so definidos os modos de acesso e os componentes que
definem tanto o tipo de rede quanto seus modos de operao. O ambiente onde se
encontram algumas unidades desses dois tipos de mecanismos pode ser considerado o ambiente como uma clula de comunicao wireless conhecida como BSS (Basic Service Set). Essa clula vista isoladamente, pode ser considerada como uma
regio capaz de atender os dispositivos da rede, ou mesmo um conjunto de estaes controladas por um nico Access Point. As estaes de trabalho (dependendo
da forma como esto configuradas) podem mover-se de uma clula a outra, o que
d o efeito de roaming, ou seja, o mtodo pelo qual as estaes contidas em uma
clula podem mover-se de uma clula a outra sem que, a referida estao perca a
conexo de rede. Em outras palavras, manter a estao numa rea maior que a
rea de cobertura do seu Access Point. Vrias BSS so chamadas de ESS (Extended Service Set) estas, do suporte a mltiplos APs. Dessa forma, ocorre ento o
que chamado de DS (Distribution System) que o sistema que faz a comunicao
entre os APs, ou seja, corresponde ao backbone da rede.
3.2
ESTRUTURA
19
3.2.1 Infra-Estrutura Bsica
20
ponsvel pela comunicao entre clulas distintas. Estas clulas esto diretamente
conectadas a outras redes, uma vez que seus APs esto ligados a estas redes por
intermdio de um dispositivo de rede. Percebemos, ento, que esta estrutura permite
muito facilmente a sada, por exemplo, de uma estao de uma clula de comunicao para uma rede convencional. A figura 4 faz a representao de uma rede sem
fio Infra-Estruturada.
21
3.2.3 Redes Ad Hoc ou Ponto-a-Ponto
o central, o que garante que esse tipo de configurao tenha o rtulo de IBSS (Independent Basic Service Set), ou seja, que consiste apenas de ns mveis que utilizam uma interface de rede sem fio para envio de suas informaes. Tais ns so
capazes de trocar, diretamente, informaes entre si, sendo, os servios disponveis
na rede so dependentes dos seus recursos de armazenamento e processamento.
Nesse tipo de configurao todas as estaes possuem um mesmo BSSID Basic
Service Set Identifier, que corresponde a um identificador da clula sem fio. A operao numa rede nesse modo de comunicao extremamente fcil, mas a rea de
cobertura reduzida, sendo necessrio que a rea de cobertura de uma estao
alcance a outra para que haja comunicao. A figura 5 faz representao de uma
rede ad hoc.
22
3.3
COMUNICAO
Trata-se de um conjunto de conceitos e tcnicas que visa codificar uma informao de forma que somente o
emissor e o receptor possam acess-la, evitando que um intruso consiga interpret-la.
23
nvel mais rgido no controle de segurana. Hoje em dia, existem Hackers4 que podem facilmente decifrar a chave criptografada desse sistema atravs de softwares.
Sendo assim, existem mtodos mais seguros de proteo rede do que simplesmente esse tipo de configurao.
Existem ainda outros mtodos de acesso rede sem fio que visam proteger a disponibilidade no trfego de informaes que passam por ela e outros que
visam proteger a prpria informao. Sendo assim, esses mtodos esto mais voltados para a prpria segurana da rede. Dessa forma, passam ento a valer, no mais
como simples formas de acesso rede, mas se tornam verdadeiros protocolos de
segurana.
3.3.1 Protocolos
Os protocolos utilizados pelo padro 802.11 variam de acordo com a especificidade de cada meio. Protocolos so regras de acesso que variam desde a taxa de transmisso de dados, at nveis mais exigentes de segurana. O padro das
redes WLANs possui uma infinidade desses protocolos que atendem aos mais variados nveis.
Indivduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.
24
3.3.1.1 Padro 802.11
25
Sub-camada do procedimento de convergncia do meio fsico
(PLCP): Esta camada especifica o mtodo de mapeamento das unidades de dados
do protocolo da sub-camada MAC (MPDUs) no formato compatvel com a subcamada PMD.
A sub-camada MAC define o mecanismo de acesso ao meio. A Funo de
Coordenao Distribuda (DCF-Distributed Coordination Function) o mecanismo
fundamental de acesso e baseia-se no protocolo CSMA/CA (Carrier Sense Multiple
Access/Collision Avoidance). A retransmisso de pacotes colididos feita seguindo
as regras de backbone exponencial. O padro IEEE 802.11 tambm define uma funo opcional, chamada Funo de Coordenao Centralizada (PCF-Point Coordination Function), que, diferentemente da DCF, um esquema MAC centralizado onde
um Access Point elege, de acordo com suas regras, um terminal wireless para que
este possa transmitir seu pacote. As principais caractersticas destas duas funes
so:
DCF: um componente obrigatrio em todos os produtos compatveis
com o padro IEEE 802.11 e fornece um servio do tipo best effort. indicado para
transmisso de dados que no so sensveis ao retardo da rede, por exemplo, email e ftp. Nesta funo, os terminais executam este algoritmo distribudo e devem
competir entre si para obter acesso ao meio a cada transmisso de pacote (Contention Mode). Este processo tenta garantir um acesso justo ao canal para todas as estaes.
PCF: um servio opcional e indicado para transmisso de dados com
alta sensibilidade ao retardo da rede e trfego de alta demanda, por exemplo, udio
e vdeo em tempo real. Neste caso, o AP, que executa este algoritmo centralizado,
26
possui o controle do canal e repassa esse controle aos terminais sem fio no momento devido (Contention-free Mode).
Estas duas funes de coordenao podem tambm ser utilizadas em
conjunto, no caso de transmisso de pacotes de dados de vrios tipos. A popularidade do IEEE 802.11 no mercado devida, principalmente, ao DCF, uma vez que o
PCF, por sua complexidade e ineficincia para transmisso de dados sem requisitos
de tempo, raramente implementado nos produtos atuais. Alm disso, o PCF pode
causar atrasos e duraes imprevisveis de transmisso.
Similarmente ao sucesso da rede Ethernet, o protocolo IEEE 802.11 DCF
freqentemente utilizado para redes sem fio, muito embora sua forma atual no
seja eficiente para aplicaes multimdia. Uma estao pode ter que esperar um
tempo arbitrariamente longo para enviar um pacote, o que para aplicaes em tempo
real, como transmisso de voz e vdeo, inaceitvel. Para minimizar este problema,
a verso 802.11e do protocolo est sendo desenvolvida. No IEEE 802.11e, melhoramentos na camada MAC esto sendo realizados para melhorar a Qualidade de
Servio (QOS), atravs de um CSMA com prioridades e avanadas tcnicas de polling.
27
Nas redes 802.11b, a velocidade terica de apenas 11 Mbps e suporta
at 32 utilizadores por ponto de acesso. A camada fsica do 802.11b utiliza espalhamento espectral por seqncia direta (DSSS Direct Sequence Spread Spectrum) que usa transmisso aberta (broadcast) de rdio e opera na freqncia de
2.4GHz. A taxa de 11 Mbps pode ser reduzida para at 5.5 Mbps podendo chegar a
apenas 1 Megabit, dependendo das condies do ambiente no qual as ondas esto
se propagando (paredes, cercas, vidros, etc). Por esse motivo a sua principal desvantagem interferncia tanto na transmisso como na recepo de sinais, pois a
freqncia em que atua equivale a equipamentos como telefones mveis, fornos microondas e dispositivos Bluetooth. Como as redes wireless possuem um overhead
muito grande, por causa da modulao do sinal, checagem e retransmisso dos dados, as taxas de transferncias na prtica ficam em torno de 750 KB/s, menos de
dois teros do mximo. Em ambiente Windows possvel utilizar o utilitrio que acompanha a placa de rede para verificar a qualidade do sinal em cada parte do ambiente onde a rede dever estar disponvel. No Linux isto feito por programas como
o Kwifimanager.
Depois do padro 802.11b, o padro seguinte de redes wireless reconhecido pela IEEE foi o 802.11a (que na verdade comeou a ser desenvolvido antes do
802.11b, mas foi finalizado depois), que utiliza uma freqncia de 5 GHz oferecendo
uma velocidade terica de 54 Mbps, a uma rea menor de atuao. Em geral, as
placas 802.11a tambm so compatveis com o padro 802.11b, permitindo que sejam usadas nos dois tipos de redes. Uma observao importante a ser feita, que
28
ao misturar placas 802.11a e 802.11b, a velocidade nivelada por baixo e toda a
rede passa a operar a 11 Mbps. A velocidade de transmisso inclui todos os sinais
de modulao, cabealhos de pacotes, correo de erros, etc. A velocidade real das
redes 802.11a de 24 a 27 Mbps, pouco mais de 4 vezes mais rpido que no
802.11b.
Outra vantagem que o 802.11a permite um total de 8 canais simultneos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso
sejam utilizados no mesmo ambiente, sem que haja perda de desempenho. Alm
disso, por utilizarem uma freqncia mais alta, os transmissores 802.11a tambm
possuem um alcance mais curto, teoricamente metade do alcance dos transmissores
802.11b, o que torna necessrio usar mais pontos de acesso para cobrir a mesma
rea, o que contribui para aumentar ainda mais os custos. Tanto o 802.11a, quanto
o 802.11b tornaram-se obsoletos com a introduo do 802.11g.
29
todas as placas sejam 802.11g. Ao incluir uma nica placa 802.11b na rede, toda a
rede passa a operar a 11 Mbps. As placas 802.11g no so compatveis com o padro 802.11a, mas os dois tipos de placas podem conversar a 11 Mbps, utilizando o
padro 801.11b, que vira um denominador comum.
Existem ainda as placas dual-band, que transmitem simultaneamente em
dois canais diferentes, dobrando a taxa de transmisso (e tambm o nvel de interferncia com outras redes prximas), chegando a velocidade de 108 Mbps. Entretanto,
para que seja atingida a velocidade mxima, deve-se usar apenas placas dual-band,
ou ento a mesma ser nivelada por baixo.
30
3.4
SEGURANA
31
A forma como se conectar a rede sem fio tambm uma das maneiras de
restringir o acesso rede tornando-a mais segura. Os mtodos por autenticao e
criptografia so um exemplo. atravs da autenticao de usurios que a rede torna-se mais restrita e adquire maior controle dos usurios que a utilizam e a criptografia, que garante a integridade das informaes trafegadas desde que esteja associada a outros padres de segurana. O padro 802.11 define duas maneiras de
autenticao como normas de segurana sendo que uma delas a autenticao
padro de sistemas mais simples, onde qualquer estao pode acessar a rede bastando requisitar uma autorizao a unidade transmissora dos dados, mais conhecida
como Autenticao Open System focada para redes que na verdade no precisam
de segurana para a autenticidade de dispositivos. Esse tipo de rede melhor atende
a ambientes, tais como aeroportos, estaes de trem, nibus, metr, hotis, shoppings e outros ambientes pblicos. O mtodo de autenticao de usurios feito
atravs de um mecanismo onde a unidade requisitante e a unidade autenticadora
compartilham uma chave secreta de autenticao, esse mtodo conhecido como
Shared Key. A forma como feita a autenticao ocorre da seguinte maneira: A estao que deseja acessar a rede deve enviar ao Access Point (AP) uma requisio
para acess-la. O AP responde a essa requisio com um texto contendo 128 bytes
de informaes. a estao deve reconhecer esse texto que aparece criptografado,
ou seja, ela responde ao AP as informaes corretas de autenticao. Quando o AP
recebe essas informaes, ele compara a resposta da estao com a resposta correta, se estiver certa a referida estao est liberada para acessar a rede. Cada Access Point disponvel hoje no mercado vm adaptados para esses dois mtodos de
autenticao.
32
Claro, que para cada tipo de usurio, possuem determinados tipos de
configuraes levando em considerao o determinado fim que cada um tem. Dessa
forma, existem outras configuraes de segurana que so feitas para que o AP funcione de acordo com as necessidades do meio.
O cdigo alfanumrico SSID um recurso presente em todos os equipamentos disposio no mercado, por default esse cdigo j vem preenchido o que
torna o acesso rede mais dinmico principalmente para aqueles que so mais leigos no assunto, e torna o acesso mais rpido e sem complicao. Este um modelo
de configurao no desejvel para ambientes privados, pois esse cdigo hoje em
dia mais fcil de ser descoberto atravs de algoritmos de identificao, mesmo que
seja feita a troca desse cdigo alfanumrico. Se a rede utilizar somente esse mtodo
de configurao com toda certeza ela no estar segura. Para isso se faz necessria
utilizao de protocolos, que alm desse tipo de sistema, utiliza a criptografia como
forma de garantir a integridade da rede.
33
Figura 7 Esquema de uma rede protegida com o protocolo WEP: Somente parte da rede sem fio fica
protegida
3.4.1.1 Autenticao
A forma de Autenticao assegura que somente clientes pertencentes
rede podero acess-la, ou seja, ela verifica a identidade do cliente e avalia se esta
estao cliente poder ou no acessar a rede. Quanto privacidade, este servio
avalia se os dados podero ser vistos por clientes que tiverem autorizao. E por
fim, a integridade dos dados, um quesito que garante que os dados transmitidos
no sejam modificados no caminho de ida e volta entre os clientes e os APs.
A autenticao no protocolo de segurana WEP define duas maneiras para
validar um cliente que queira obter acesso rede. A primeira envolve a utilizao de
criptografia baseada no algoritmo RC4 criado por Ron Rivest onde o cliente, usando
uma chave criptogrfica (chave WEP) que compartilhada com o Access Point, criptografa o desafio e retorna o resultado para o Access Point. Este, descriptografa o
resultado computado pelo cliente e s permitir o acesso rede caso o valor encontrado seja o mesmo que foi enviado inicialmente que verifica se a estao requisitante possui conhecimento da chave secreta. importante notar que a tcnica de crip-
34
tografia descrita acima rudimentar e no prov autenticao mtua. Logo, o cliente
no autentica o Access Point e ento no h segurana se a estao cliente estar
se comunicando com um Access Point legtimo da rede. tambm conhecido que a
autenticao feita por somente uma das partes considerada um mtodo fraco e
que sofre constantes ataques.
A outra forma de autenticao utiliza o mtodo denominado Sistema Fechado de Autenticao (Shared Key) e o Sistema Aberto de Autenticao (Open
System). de fundamental importncia conhecer qual o nvel de transmisso de
dados que o referido equipamento transmissor do sinal da rede suporta para esse
tipo de mtodo. Pois, existem os padres de 64 e 128 bits. O de 64 bits mais usual
e est presente em qualquer produto comercializado atualmente. O de 128 bits no
suportado por todos os produtos e ainda necessrio habilit-lo para que seja feita a transmisso. E mais, todos os demais equipamentos devem suportar o padro
de 128 bits, do contrrio, ficaro fora da rede. A diferena bsica do padro de 64
bits e o padro de 128 bits justamente o tamanho da Shared Key em bits, (40 ou
104). Logicamente, quanto maior for o tamanho da chave, maior ser o nvel de segurana adotado. A figura 8 demonstra como feita a autenticao dos usurios de
forma criptogrfica ou no.
35
Uma estao que faz uma requisio de acesso rede utilizando o sistema
Shared Key, simplesmente respondida a ela um SSID (Service Set Identifier), que
permite o acesso livre rede. No sistema aberto, um cliente autenticado mesmo se
ele simplesmente responder com uma string vazia. Para o SSID, esta autenticao
conhecida como NULL Authentication.
Na prtica, tanto o mtodo criptogrfico quanto os mtodos de Sistema Aberto
quanto e Sistema Fechado de Autenticao so extremamente vulnerveis a ataques, e se no aprimorados, praticamente convidam ataques rede.
O padro 802.11b tambm suporta o servio de privacidade atravs do
uso de tcnicas de criptografia para a interface wireless. Esta tcnica de criptografia
WEP para privacidade tambm utiliza o algoritmo RC4 para gerar uma pseudoseqncia de dados aleatrios. Atravs desta tcnica, o WEP pode impedir a descoberta dos dados durante a transmisso pela rede wireless. O WEP aplicado em
todo o trfego da rede para proteger o TCP/IP (Transmission Control Protocol / Internet Protocol), IPX (Internet Packet Exchange), HTTP (Hyper Text Transfer Proto-
36
col). O WEP suporta chaves criptogrficas de 40 bits a 104 bits. A chave WEP de
104 bits, por exemplo, com 24 bits para o vetor de inicializao (IV) torna-se uma
chave RC4 de 128 bits. Em geral, o aumento do tamanho da chave criptogrfica,
aumenta o nvel de segurana. Algumas pesquisas tm mostrado que chaves com
tamanho maior que 80 bits, faz com que a quebra do cdigo torne-se praticamente
impossvel. No entanto, a maioria das WLANs contam com chaves criptogrficas de
at 40 bits.
3.4.1.1 Integridade
O padro IEEE 802.11b tambm especifica uma maneira de garantir integridade dos dados transmitidos entre clientes e APs. Este servio de segurana foi
criado para rejeitar qualquer mensagem que tenha sido alterada durante a transmisso. Esta tcnica utiliza um simples CRC (Cyclic Redundancy Check). O CRC, ou
seqncia de checagem de quadro calculado em cada pacote a ser transmitido. A
integridade do pacote ento criptografada utilizando uma chave RC4 para gerar o
texto cifrado da mensagem. No receptor, feita a descriptografia e o CRC ento
recalculado na mensagem recebida. Depois, o CRC calculado comparado com o
CRC da mensagem original. Caso, os CRCs calculados sejam diferentes, indicar
que a mensagem teve sua integridade violada e o receptor ir descart-la. Infelizmente, como no servio de privacidade, a integridade vulnervel a certos ataques,
sem levar em considerao o tamanho da chave.Um aspecto importante que no ,
muitas vezes, levado em considerao refere-se quanto ao gerenciamento das chaves de criptografia, ou seja, por quanto tempo deve-se utilizar a mesma chave criptogrfica em uma WLAN.
37
O resultado da falta de preocupao com gerenciamento da chave criptogrfica pode trazer inmeras vulnerabilidades as WLANs. Estas vulnerabilidades
incluem as chaves WEP que quase nunca so trocadas ou so mantidas com o valor
padro ou so chaves fracas (s zeros, s uns, baseados em senhas fracas ou outro
padro trivial similar). Outro problema a dificuldade de se trocar esta chave WEP
constantemente, em um amplo ambiente WLAN. Em um ambiente grande que pode
ter 15.000 APs, trocar as chaves WEP torna-se um desafio.
38
com uma freqncia relativamente alta em uma rede ocupada. Mais ainda,
o padro 802.11 no especifica como os IVs so ajustados ou trocados,
ento dispositivos wireless de mesma marca podem gerar todos a mesma
seqncia do IV e outros podem ter um IV constante. Como resultado, invasores podem gravar o trfego da rede, determinar a chave e us-la para
decodificar os dados.
Conhecimento Prvio O fato de um curioso saber que o IV de cada
chave possui 24 bits, combinada com a fraqueza da chave RC4, leva a um
ataque que recupera a chave aps interceptar e analisar uma pequena
quantidade de pacotes do trfego.
Integridade No Criptografada O WEP no prov proteo de integridade criptografada. No entanto, o protocolo 802.11 MAC usa uma CRC
no-criptografada para checar a integridade dos pacotes com a correta
soma de verificao (checksum). Essa combinao considerada perigosa e freqentemente leva a ataques no intencionais de side channel.
Existe ainda um ataque ativo que permite ao atacante decodificar qualquer
pacote por uma modificao sistemtica dos pacotes e seus CRCs enviados para o AP. Esses tipos de ataques normalmente so sbitos e considera-se arriscado projetar protocolos de criptografia que no incluam proteo de integridade criptografada, por causa da possibilidade de interao com outros nveis de protocolo que podem deixar liberar informaes
sobre o texto cifrado.
39
3.4.2 Protocolo WPA
O protocolo de segurana WPA, ou (Wi-Fi Protected Access), o protocolo de segurana de camada de enlace para o padro IEEE 802.11. conhecido
tambm como o WEP melhorado. Com o crescente aumento das redes sem fio
principalmente por usurios caseiros, instituies, universidades e empresas, cresceu tambm a preocupao com a segurana dessas redes. Uma das vantagens do
protocolo WPA sobre o protocolo WEP melhorar a criptografia dos dados ao utilizar
um protocolo de chave temporria (TKIP) que possibilita a criao de chaves por
pacotes, alm de possuir funo detectora de erros chamada Michael, um vetor de
inicializao de 48 bits, ao invs de 24 como no WEP e um mecanismo de distribuio de chaves. Alm disso, uma outra vantagem a melhoria no processo de autenticao de usurios. Essa autenticao se utiliza do 802.11x e do EAP (Extensible
Authentication Protocol), que atravs de um servidor de autenticao central faz a
autenticao de cada usurio antes deste ter acesso rede.
3.4.2.1 Autenticao
40
ente sem fio e o AP sem fio. Para a chave de criptografia global, o WPA inclui um
recurso para o AP sem fio para divulgar alteraes nos clientes sem fio conectados.
No WPA, a criptografia utilizando TKIP obrigatria. O protocolo TKIP substitui o
algoritmo WEP com um novo algoritmo de criptografia, mais forte que o WEP e que
pode ser executado utilizando os recursos de clculo presentes no hardware sem fio
existente. O protocolo TKIP tambm permite: A verificao da configurao de segurana aps a determinao das chaves de criptografia. A alterao sincronizada da
chave de criptografia unicast para cada quadro. A determinao de uma chave de
criptografia unicast inicial exclusiva para cada autenticao de chave prcompartilhada.
Com 802.11 e WEP, a integridade dos dados fornecida por um ICV de
32 bits, anexado carga do 802.11 e criptografado com algoritmo WEP. Apesar de o
ICV ser criptografado, possvel utilizar anlise criptogrfica para alterar bits na carga criptografada e atualizar o ICV criptografado sem ser detectado pelo receptor.
Com WPA, um mtodo conhecido como Michael especifica um novo algoritmo, que
calcula um MIC (cdigo de integridade da mensagem) com os recursos de clculo
disponveis no hardware sem fio existente. O cdigo MIC colocado entre a parte de
dados do quadro 802.11 e o ICV de 4 bytes. O campo do MIC criptografado junto
com os dados do quadro e o ICV. O mtodo Michael tambm oferece proteo contra reproduo. Um novo contador de quadros no 802.11 utilizado para impedir
ataques de reproduo.
O WPA define o uso de AES como uma substituio opcional adicional da
criptografia WEP. Como a incluso de suporte AES atravs de uma atualizao de
firmware pode no ser possvel para o equipamento sem fio j existente. O suporte a
AES em adaptadores de rede e APs sem fio no obrigatrio. Para oferecer suporte
41
transio gradual de uma rede sem fio com base em WEP para WPA, possvel
para um AP sem fio oferecer suporte a clientes WEP e WPA ao mesmo tempo. Durante a associao, o AP sem fio determina quais clientes utilizam WEP e quais utilizam WPA. A desvantagem de oferecer suporte a uma combinao de clientes WEP
e WPA que a chave de criptografia global no dinmica. Todas as outras melhorias de segurana dos clientes WPA so preservadas.
O protocolo RADIUS (Remote Authentication Dial-In User Service) foi desenvolvido pela empresa Livingston, mais tarde passou a pertencer empresa Lucent Technologies e hoje faz parte dos padres em desenvolvimento no IETF (Internet Engineering Task Force). O protocolo pode ser utilizado de forma integrada a
diversos servios garantindo segurana e restrio no acesso a uma rede. O protocolo RADIUS utilizado para prover servios remotamente de forma segura.
Muitas corporaes oferecem a seus funcionrios, clientes e parceiros servios de
forma remota, podendo algum desses servios ser acessado atravs de uma rede
pblica, como por exemplo, a Internet. Este fato deixa claro que a rede privada de
uma empresa ou de um laboratrio pode ser acessada por qualquer pessoa atravs
de uma rede pblica. Justamente nesse contexto surge a questo da autenticao.
42
3.4.3.1 Autenticao
43
que um falso cliente consiga realizar alguma operao. Tratando-se de um cliente
vlido, os dados referentes ao usurio, encaminhados na requisio, sero verificados. No apenas seu login e senha, mas tambm a porta atravs da qual o usurio
entrou em contato com o cliente RADIUS ser validada. Aps validar as informaes
a respeito do usurio, o servidor RADIUS encaminha uma resposta para o cliente,
negando o acesso caso as informaes no sejam vlidas, ou permitindo o acesso
rede caso contrrio. Quando o servidor permite o acesso, encaminha junto a resposta enviada ao cliente, os direitos e permisses referentes ao tipo e ao nvel de acesso permitido ao usurio em questo.
Algumas caractersticas da configurao do protocolo RADIUS podem representar um grande problema para seu desempenho. Principalmente a escolha de
um tempo adequado para o intervalo entre as tentativas de comunicao, o cliente
RADIUS e o servidor RADIUS. Quando ocupado, o servidor simplesmente no informa essa condio para o cliente, ficando a cargo do mesmo comportar-se de maneira inteligente aguardando um tempo pr-estabelecido, tentando novamente a
comunicao. Caso contrrio, se o cliente retransmitir insistentemente sua mensagem, o servidor RADIUS poder ficar sobrecarregado.
44
45
4
Abordar-se- nesta sesso uma soluo para ligaes de redes sem fio
ponto-a-ponto (modelo Ad Hoc). Como vimos anteriormente, este tipo de estrutura
no faz uso de um ponto de acesso. Portanto, nesse caso, ser necessrio configurar um cliente inicial que assuma parte das responsabilidades de um ponto de acesso, como por exemplo, a emisso de mensagens de alerta (beacons) do nome da
rede ad hoc para outros clientes da rede sem fio.
4.1
MATERIAL UTILIZADO
4.2
46
Feito isso, acessaremos no cone, a opo: Abrir conexes de Rede.
Uma janela ser apresentada com todas as conexes de redes existentes no computador. Aps isso, acessaremos a opo Propriedades da conexo referente
placa wireless. A figura 10 faz a representao dessa etapa.
Dentro das propriedades de configurao do adaptador wireless, ser feita a configurao de endereamento IP da rede ponto-a-ponto conforme a figura 11.
Na aba Geral, selecione Protocolo TCP/IP e v em Propriedades. No exemplo,
as seguintes configuraes foram usadas:
Endereo: 192.168.10.1
Mscara: 255.255.255.0
47
48
Figura 12 Aba Redes sem fio da propriedade de conexo de rede sem fio do adaptador
wireless.
49
A configurao ficou conforme a figura 13:
4.3
Feita a configurao do cliente inicial, passaremos agora a adicionar o outro cliente a rede wireless. Ser adicionado o notebook, utilizando o adaptador wireless PCMCIA. Primeiramente ser configurado o adaptador de rede do segundo cliente para um IP da mesma rede do desktop. O processo o mesmo, no cone ao
lado do relgio clique em "Abrir Conexes de rede". A Figura 14 demonstra o processo.
50
51
Clicando no boto OK, de volta a janela anterior selecione a aba "Redes sem Fio".
Agora ser adicionado o segundo cliente a rede, conforme a figura 16.
Figura 16 Aba Redes sem fio da propriedade de conexo de rede sem fio.
Ao clicar no boto Adicionar, uma prxima janela ser aberta que se refere as configuraes do cliente que deve ser igual ao primeiro cliente. Confirme e
pronto, a conexo ser realizada automaticamente. Com o boto direito no cone ao
lado do relgio voc pode acessar a opo "Exibir redes sem fio disponveis". L
estar listada a rede ad hoc que acabamos de criar, conforme a figura 17.
52
53
CONCLUSO
As redes sem fio nos ltimos anos tm ganhado espao dentro do mercado de redes locais, trazendo mobilidade, agilidade e confiana. A tendncia que as
redes locais sem fio, cresam ainda mais, garantindo maior velocidade nas transmisses de dados e maior segurana para aqueles que dela utilizam.
A presente monografia apresentou a tecnologia de redes locais sem fio,
especificamente o padro 802.11 e suas vertentes. Desde sua criao, grandes avanos foram feitos. Porm, como vimos, uma rede sem fio ainda no totalmente
confivel, pois no imune ao ataque de pessoas mal intencionadas.
Foi possvel tambm apresentar um projeto de configurao de uma rede
sem fio ponto-a-ponto, onde pessoas leigas possam vir a ter contato tanto no conhecimento da tecnologia quanto em seu uso.
54
REFERNCIAS
DUNCAN, Isabela Barreto. Modelagem e Anlise do Protocolo IEEE 802.11. Universidade Federal do Rio de Janeiro. Rio de Janeiro RJ. Junho 2006. Disponvel em <
http://www.land.ufrj.br/laboratory/repository/upfiles/mastersthesis/dissertacao_isabela
.pdf >. Acessado em 20 nov. 2006.
PINHEIRO, Jos Mauricio dos Santos. Aspectos para a Construo de uma Rede
Wireless Segura. Disponvel em: < http://www.projetoderedes.com.br >. Acessado
em 22 nov. 2006.
55