Você está na página 1de 18

1

IEEE 802.11
Danielle Lopes Ferreira Gonc alves Vieira UFRJ
es propriet GHz. O principal problema das soluc o arias de redes o no mercado, por falta de sem os foi a moderada aceitac a um padr ao que garantisse a compatibilidade entre os produtos disponibilizados pelos diversos fabricantes. Para resolver este problema, ap os v arios anos de discuss ao, o IEEE (Institute of Electrical and Electronics Engineers) aprovou a primeira vers ao das normas IEEE 802.11, publicada em 1997. O IEEE desenvolveu uma s erie de padr oes para redes de transmiss ao de dados sem o. O padr ao IEEE 802.11 foi o primeiro a ser desenvolvido e permite taxas de transmiss ao brutas de 1 at e 2Mbit/s nas bandas ISM. O padr ao evoluiu da seguinte forma, n ao necessariamente nesta ordem:

Abstract O presente trabalho descreve detalhadamente o principal padr ao das redes locais sem o (WLAN), o padr ao es, a fam IEEE 802.11. Suas principais variac o lia IEEE 802.11x, tamb em s ao estudadas, comparadas e avaliadas, quando for o o de um protocolo de caso. O padr ao 802.11 baseia-se na utilizac a acesso aleat orio, o CSMA/CA, e conta tamb em com o m etodo de o. N o acesso baseado em interrogac a ao suportando diferenciac a de servic os e qualidade de servic o, assim, ser a estudado um o de servic protocolo capaz de prover qualidade e diferenciac a os. Apesar de amplamente utilizado, o padr ao para redes sem o, IEEE 802.11, oferece diversas vulnerabilidades que colocam em risco a condencialidade, integridade, autenticidade e disponibil o, este trabalho apresenta a implementac o idade da comunicac a a e a seguranc a no padr ao IEEE 802.11. Apresentam-se ainda dois novos padr oes de seguranc a que ir ao substituir o atual modelo (WEP), o 802.11I e 802.1X. Index Terms IEEE 802.11, IEEE 802.11a, IEEE 802.11b, IEEE 802.11g, IEEE 802.11e, IEEE 802.11i, IEEE 802.11n, QoS, OFDM, seguranc a.

I. I NTRODUC AO S redes sem-o est ao sendo cada vez mais utilizadas o entre dispositivos dos mais variados na comunicac a tipos e tamanhos (computadores pessoais, port ateis e de m ao, telefones, eletrodom esticos, m aquinas industriais, sensores e outros) em diferentes ambientes, como resid encias, edif cios, cidades, orestas e campos de batalha. Por permitirem a mobilidade, estas redes facilitam a ubiq uidade do o poder computacional, tornando transparente a disseminac a o e a cooperac o dos dispositivos na realizac o da informac a a a das mais variadas tarefas. Diferentes padr oes e tecnologias de ltimos anos para acomodar esta rede sem-o surgiram nos u es e coberturas. Neste cen vasta gama de aplicac o ario, dentre as tecnologias atuais que v em contribuindo para o futuro das es ub comunicac o quas, destaca-se o padr ao 802.11, que devido a sua popularidade, altas taxas e baixo custo tem conseguido o no mercado. Pela sua diversidade em uma grande penetrac a termos de capacidade e cobertura e devido ao baixo custo dos dispositivos de rede, o padr ao 802.11 tem sido usado nos mais variados cen arios, desde redes de acesso para redes celulares o para redes residenciais e de campus 2G/3G, como soluc a (redes locais e metropolitanas), ou mesmo, em enlaces ponto es corporativas. Esta a-ponto de m edia dist ancia em soluc o vasta aplicabilidade do padr ao 802.11 tem sido a chave do seu sucesso comercial. Os primeiros produtos para redes locais sem os, utilizando tecnologia propriet aria, foram introduzidos no in cio da d ecada de 90, aproveitando a disponibilidade das bandas ISM para o sem necessidade de licenc operac a a. Estes produtos operavam na banda ISM de 900 MHz, dispon vel na Am erica do Norte. Algum tempo depois, surgiram produtos operando na banda ISM de 2.4 GHz e, mais para o nal da d ecada, comec aram a aparecer produtos que utilizam a banda de frequ encias de 5

IEEE 802.11a: permite atingir taxas de transmiss ao de at e 54 Mbit/s na banda de 5 GHz, utilizando a t ecnica OFDM (Orthogonal Frequency Division Multiplexing), a es e de 20 metros. dist ancia m axima entre duas estac o ncia de 2.4 Ghz, IEEE 802.11b: utiliza a faixa de freq ue e a t ecnica DSSS (Direct-Sequence Spread Spectrum) para espalhamento de espectro. Possui uma taxa de transmiss ao de at e 11 Mbps, e a dist ancia m axima entre duas es e de 100 metros. estac o ncia de 2.4 Ghz, IEEE 802.11g: utiliza a faixa de freq ue e a t ecnica DSSS (Direct-Sequence Spread Spectrum) para espalhamento de espectro. Possui uma taxa de transmiss ao de at e 54 Mbps, e a dist ancia m axima entre duas es e de 100 metros. Utiliza a faixa de frequ estac o encia de 2.4 GHz, e a t ecnica DSSS permite taxas de transmiss oes brutas de at e 11 Mbit/s nas bandas ISM. IEEE 802.11e Prov e QoS atrav es de melhorias na camada MAC IEEE 802.11i Inclui mecanismos de seguranc a e o na camada MAC. autenticac a IEEE 802.11n Aumentar a vaz ao obtida na camada MAC.

o Este trabalho est a organizado da seguinte forma: Na sec a II, o padr ao 802.11 ser a apresentado detalhadamente. As es estudar es do 802.11 e aprepr oximas sec o ao as variac o es e desempenhos dos diversos padr sentar ao comparac o oes, quando for o caso.

IEEE 802.11 II. O PADR AO O IEEE, em 1999, deniu uma norma para redes locais sem-o chamada Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specications [1]. O padr ao IEEE 802.11, como todos os protocolos da fam lia 802.x, especica as camadas f sica e de controle de acesso ao meio (MAC). Esse padr ao continua em desenvolvimento atrav es de v arios grupos de trabalho que t em como objetivo prover melhorias es. no desempenho e novas aplicac o

A. A Arquitetura do 802.11 A arquitetura do IEEE 802.11 consiste em v arios componentes que interagem para prover uma rede local sem-o com ` mobilidade de estac es de modo transparente para suporte a o as camadas superiores. O conjunto b asico de servic os (Basic Service Set - BSS) e o da arquitetura do 802.11 o bloco fundamental de construc a denido como um grupo de estac es que est [1]. Um BSS e o ao nica func o de coordenac o, sob o controle direto de uma u a a o pode transmitir e receber que determina quando uma estac a dados. No 802.11 existem dois tipos de redes sem o: Ad Hoc composta somente ou infra-estruturada. Uma rede Ad Hoc e es dentro de um mesmo BSS que se comunicam por estac o o entre si sem a ajuda de uma infra-estrutura. Qualquer estac a o direta com outra estac o pode estabelecer uma comunicac a a o passe por um no BSS sem a necessidade que a informac a ponto de acesso centralizado [4]. O padr ao 802.11 refere-se a uma rede Ad Hoc como um BSS independente. J a em uma utilizado um ponto de acesso que rede infra-estruturada, e respons e avel por quase toda a funcionalidade de rede. De modo a aumentar a cobertura de uma rede infra-estruturada, v arios pontos de acesso podem ser interligados atrav es de um o (distribution system backbone chamado sistema de distribuic a - DS). O conjunto dos pontos de acesso e dos sistemas de o e denido com um conjunto estendido de servic distribuic a os (Extended Service Set - ESS). A Figura 1 representa os componentes da arquitetura da rede o baseada em infra-estrutura. Este IEEE 802.11 na congurac a o requer a presenc o especial modo de operac a a de uma estac a no BSS, denominada ponto de acesso (AP, Access Point), que o (DS) serve de interface entre o BSS e o sistema de distribuic a o entre as estac es (STA) do BSS e possibilita a comunicac a o o (DS) permite e entidades externas. O sistema de distribuic a interligar m ultiplos BSSs formando um conjunto estendido nico BSS alargado para a de servic o, que aparenta ser um u o l es que comp subcamada de ligac a ogica (LLC) das estac o oem o ESS. Normalmente, utiliza-se uma rede local convencional o, embora outras redes possam ser como sistema de distribuic a utilizadas, visto que as normas n ao entram em detalhes quanto ` implementac o do sistema de distribuic o. a a a B. A Camada F sica do 802.11 O padr ao 802.11 [1] dene tr es tipos de camada f sica: ncias (Frequency espalhamento de espectro por salto em freq ue Hopping Spread Spectrum - FHSS), espalhamento de espectro ncia direta (Direct Sequence Spread Spectrum por seq ue DSSS) e infravermelho. Todas as camadas f sicas do 802.11 o de canal livre incluem a provis ao de um sinal de avaliac a utilizado pela (Clear Channel Assessment signal - CCA) que e camada MAC para indicar se o meio est a livre. Al em disso, cada camada f sica oferece uma taxa de 1 ou 2 Mbps. uma t O FHSS e ecnica de espalhamento de espectro que divide a banda passante total em v arios canais de pequena banda e faz com que o transmissor e o receptor quem em um desses canais por um certo tempo e depois saltem para outro canal. Com isso, permite-se a coexist encia de v arias redes

Fig. 1.

Componentes da arquitetura da rede IEEE 802.11. Fonte [13]

rea atrav o dessas redes por em uma mesma a es da separac a diferentes padr oes pseudo-aleat orios de uso do canal chamados ncias de saltos. O FHSS usa a banda ISM (Industrial, seq ue Scientic and Medical) de 2,4000 a 2,4835 GHz. Nos EUA e em quase toda a Europa, s ao denidos 79 canais. O primeiro ncia central de 2,402 GHz e os canais canal tem uma freq ue subseq uentes est ao separados por 1 MHz. Cada canal possui uma banda de 1 Mbps. Tr es diferentes conjuntos com 26 ncias de saltos s ncias de seq ue ao denidos. As diferentes seq ue saltos permitem que v arios BSSs coexistam em uma mesma rea geogr a aca e os tr es conjuntos de saltos existem para evitar ncias de saltos em per odos de colis oes entre diferentes seq ue o um conjunto. O acesso b asico de 1 Mbps usa uma modulac a ncia Gaussian Frequency gaussiana por chaveamento de freq ue Shift Keying (GFSK) de dois n veis, na qual o dado passa por modulado em freq ncia um ltro gaussiano em banda base e e ue codicado usando uma freq ncia F c + f e (um 1 l ogico e ue ncia F c f ). A taxa de acesso um 0 l ogico usa uma freq ue opcional de 2 Mbps usa um GFSK de quatro n veis, no qual ncias. dois bits s ao codicados por vez usando quatro freq ue

Fig. 2.

ncias. Fonte [14] Espalhamento de Espectro por Salto em Freq ue

um m O DSSS e etodo alternativo de espalhamento de espectro, no qual c odigos s ao separados. O DSSS tamb em usa gerada a banda ISM de 2,4 GHz. A taxa b asica de 1 Mbps e o diferencial bin atrav es de uma modulac a aria por chaveamento de fase (Differential Binary Phase Shift Keying - DBPSK) e a o diferencial quatern taxa de 2 Mbps usa uma modulac a aria por chaveamento de fase (Differential Quadrature Phase Shift Key feito atrav ing - DQPSK). O espalhamento e es da divis ao da banda dispon vel em 11 subcanais, cada um com 11 MHz, e do

ncia espalhamento de cada s mbolo de dados usando uma seq ue de Barker de 11 chips dada por (+1,1,+1,+1,1,+1,+1,+1,1,1,1). de 20 MHz, ou seja, no m A largura de um canal DSSS e aximo tr es canais n ao sobrepostos podem ser usados.

Fig. 3.

ncia Direta. Fonte [14] Espalhamento de Espectro por Seq ue

` s estac es o acesso ao meio livre de contenc o, que permite a o a o mais adequada para o transporte de o que torna sua utilizac a o n tr afego de tempo real. Entretanto, a sua implementac a ao e obrigat oria, ao contr ario do DCF. Os modos DCF ou PCF s ao multiplexados no tempo em formado por um per um superquadro, o qual e odo livre de o (CFP), seguido por um per o (CP) contenc a odo de contenc a posicionado em intervalos regulares (vide gura 4). O ponto de acesso transmite quadros de beacon peri odicos de forma a es nos terminais. Os limites gerenciar a entrega das informac o entre CFPs e CPs s ao marcados por beacons transportando um DTMI (Delivery Trafc Indication Message). Os terminais es presentes nos beacons para se podem usar das informac o executado durante associar com o ponto de acesso, o qual e o e obrigat o CP. Essa associac a oria se o terminal precisa ter normalmente suas transmiss oes comandadas pelo PCF, que e requisitada por um dado sens vel ao QoS.

o de infravermelho utiliza comprimentos de A especicac a onda de 850 a 950 nm. O infravermelho foi projetado para reas fechadas e opera com transmiss ser usado em a oes n ao direcionadas com alcance m aximo de aproximadamente 10 m caso n ao existam fontes de calor ou luz do sol interferindo ou 20 m caso sejam utilizados receptores mais sens veis. As es podem receber dados em suas linhas de visada e estac o o da taxa b por transmiss oes reetidas. A codicac a asica de realizada atrav o por posic o de 1 Mbps e es de uma modulac a a pulso (16-Pulse Position Modulation - PPM), na qual quatro bits de dados s ao mapeados em 16 bits codicados para transmiss ao [1]. A taxa opcional de 2 Mbps usa uma 4-PPM, na qual dois bits de dados s ao mapeados em 4 bits codicados para transmiss ao. C. Gest ao de consumo de energia O IEEE 802.11 proporciona suporte para gest ao de consumo es. O ponto de acesso armazena os de energia das estac o ` s estac es que est dados destinados a o ao operando em modo o de energia e difunde informac o nos quadros de conservac a a Beacon, identicando estas estac oes. Para esse efeito, os o de tr quadros Beacon cont em um mapa de indicac a afego es que operam no (TIM, Trafc Indication Map). As estac o o de energia acordam periodicamente para modo de conservac a o recebe escutar o quadro de Beacon. Quando uma estac a o de que o ponto de acesso tem quadros armazenados indicac a para si, ela interroga o ponto de acesso, requisitando o envio dos quadros armazenados. D. A camada MAC do 802.11 es A camada MAC do 802.11 dene dois tipos de func o o de coordenac o distribu de acesso ao meio: a func a a da o de (Distributed Coordination Function - DCF) e a func a o em um ponto (Point Coordination Function coordenac a o mecanismo b PCF). O DCF e asico de controle de acesso ao meio do IEEE 802.11, sendo um protocolo de acesso aleat orio do tipo CSMA/CA (Carrier Sense Multiple Access/Collision um protocolo de polling Avoidance). O PCF, por outro lado, e

Fig. 4.

o. Fonte [15] Beacons e per odos livres de contenc a

es denindo As prioridades de pacotes s ao implementac o IFSs (Interframe Spaces) de tr es diferentes tamanhos: o menor IFS. E SIFS Short Interframe Space - este e usado para transmiss oes de quadros de alta prioridade: o de recebimento de pacotes) pacotes de ACK (conrmac a de quadros de dados, quadros CTS, quadros PCF e todo quadro de DCF DATA quadros, exceto o primeiro fragmento de uma rajada. PIFS PCF Interframe Space - maior que SIFS. Depois de expirado o intervalo, quadros de qualquer modo de usado para o controle de PCF podem ser transmitidos. E polling no modo PCF. DIFS DCF Interframe Space - maior do que PIFS. Depois que o intervalo expirar, qualquer modo de quadros DCF ass ncrono podem ser transmitidos de acordo com o mecanismo de backoff do CSMA. Utilizado para a es transmiss ao de dados em geral, incluindo o de aplicac o multim dia. Dependendo do tamanho do intervalo entre as transmiss oes, poss o pr e vel para os dispositivos, identicar qual e oximo passo a ser seguido. o DCF pode ser Cabe observar que o modo de operac a utilizado tanto no modo infra-estruturado, quanto no modo o PCF apenas pode Ad Hoc, enquanto que o modo de operac a ser utilizado no modo de funcionamento infra-estruturado. 1) A Func a a da - DCF: O DCF, o de Coordenac o Distribu de modo mecanismo b asico de acesso ao meio no 802.11, e o de portadora evisimples, um acesso m ultiplo com detecc a tando colis oes (Carrier Sense Multiple Access with Collision

Fig. 5.

Mecanismo de Backoff no DCF. Fonte [15]

Avoidance - CSMA/CA) com reconhecimento positivo. Emb o de ora o m etodo de acesso CSMA/CD (CSMA com detecc a colis ao) seja muito utilizado nas redes IEEE 802.3 ele n ao e ` s redes 802.11, pois nesse caso a detecc o de coadequado a a muito dif es ouvem lis oes e cil por assumir que todas as estac o as outras, por requerer um r adio full-duplex de custo elevado e porque a taxa de erro de bit na camada MAC do 802.11 e de 105 . Existem dois tipos de DCF no padr ao: o baseado em CSMA/CA (obrigat orio) e outro (opcional) que tamb em utiliza pedidos e permiss oes para transmitir dados (Request To Send - RTS e Clear To Send - CTS). O funcionamento b asico do apresentado na Figura 6. DCF e

Fig. 6.

Esquema b asico de acesso no DCF. Fonte [16]

` camada MAC, a estac o Quando um pacote chega a a primeiramente espera que o meio permanec a livre durante um intervalo de tempo igual ao interframe space em quest ao. Em o comec seguida, para pacotes de dados, a estac a a a contar o tempo, com o aux lio de um backoff counter (BC), at e que ele se iguale ao backoff time, que foi escolhido aleatoriamente en o (CW) corrente. Ao passar o tempo tre 1 e a janela de contenc a o transmite o pacote, por de backoff a estac a em, caso o meio o p volte a car ocupado antes disso, a estac a ara a contagem de tempo, espera at e que o meio permanec a desocupado durante o interframe space novamente e ent ao continua a contagem do justamente o tempo de backoff, decrescido de uma unidade. E tempo de backoff que garante a uniformidade de oportunidades entre os uxos de mesma prioridade. Al em dos j a citados par emetros SIFS, PIFS e DIFS, esse procotolo ainda usa o o em caso par ametro PF para aumentar a janela de contenc a o de colis oes. Ao ocorrer uma colis ao, a janela de contenc a multiplicada por PF para que um novo tempo de corrente e 2. backoff seja escolhido. No padr ao 802.11 o valor de PF e A gura 6 mostra a estrutura do acesso ao meio no modo DCF. Devido ao meio de transmiss ao sem o estar sujeito a implementada na camada erros e colis oes, a t ecnica de ARQ e transmitido, e aguardado um MAC. Sempre que um pacote e

pacote de ACK ap os um determinado intervalo de tempo, e quando este pacote n ao chega assume-se que houve colis ao, o o que ocasiona a retransmiss ao do pacote, ap os a alterac a o (at do valor da janela de contenc a e que este chegue ao valor m aximo denido), e do incremento do contador de colis oes consecutivas. o do protocolo no modo DCF pode ser resumida A operac a nos seguintes passos: 1) Escuta o meio at e que ele permanec a livre durante DIFS, logo ap os transmite o pacote e vai para (2); enviado pelo receptor ap 2) Aguarda um ACK que e os SIFS (contando a partir do m do envio do pacote); a) Caso n ao receba, houve colis ao. Dobra o valor da o atual (se permanecer abaixo do janela de contenc a valor m aximo), incrementa o contador de colis oes consecutivas e se este n ao tiver atingido o valor m aximo vai para (3), caso contr ario vai para (2b); b) Caso o contador de colis oes consecutivas tenha atingido o valor m aximo, descarta o pacote, zera o contador, e caso ainda existam pacotes a serem transmitidos vai para (3); c) Recebido o ACK se ainda existirem pacotes a serem transmitidos vai para (3); 3) Escolhe aleatoriamente um valor de backoff dentro da o atual e continua escutando o meio; janela de contenc a a) Ao sentir o meio livre durante um intervalo de tempo igual a DIFS, inicia (ou continua) a contagem do tempo de backoff ; sentido ocupado b) Se durante este backoff o meio e pausa a contagem, permanece escutando o canal e volta para (3a); c) Ao terminar o tempo de backoff transmite o pacote e vai para (2). opcional, inclui O segundo tipo de DCF (Figura 7), que e pacotes RTS e CTS para evitar problemas gerados por terminais escondidos. Esse tipo de problema surge, por exemplo, o B e capaz de receber quadros de dois quando uma estac a diferentes transmissores, A e C , por em estes transmissores n ao podem se comunicar entre si. Diz-se que A est a escondido para C e vice-versa. Nesse caso, o transmissor A pode achar que o meio est a livre mesmo que C esteja transmitindo, o que resulta em colis ao no receptor B .

Fig. 7.

DCF utilizando RTS e CTS. Fonte [16]

o de portadora pode ser feita Nesse tipo de DCF, a detecc a atrav es de mecanismos f sico (CCA) e virtual. O mecanismo o virtual usa uma distribuic o de informac o de de detecc a a a

reserva do meio atrav es da troca de quadros RTS e CTS antes es do envio do dado. Os pacotes RTS e CTS cont em informac o a respeito do n o de destino e de um tempo relativo ao envio do pacote de dados e de seu respectivo ACK. O uso de RTS controlado por estac o atrav e CTS e a es de um limiar de RTS o pode n (RTSthreshold), atrav es do qual uma estac a ao usar o RTS e o CTS, pode sempre utiliz a-los ou ainda us a-los somente na transmiss ao de quadros maiores que o tamanho o envia um RTS, ap pr e-determinado. Uma estac a os sentir o meio livre por pelo menos DIFS segundos, ao receptor antes da transmiss ao de um quadro para reservar o meio (Figura menos severa 5). A colis ao de um quadro RTS de 20 bytes e e menos prov avel que uma colis ao de quadros de dados que podem ter at e 2346 bytes. O receptor responde com um CTS, ap os o meio estar livre por SIFS segundos, caso esteja pronto es que ouvirem o RTS, o CTS, para receber. Todas as estac o o da durac o relativa ao ou ambos, ir ao utilizar a informac a a o de rede pacote de dados para atualizar o vetor de alocac a utilizado para uma (Network Allocation Vector - NAV), que e o virtual da portadora (Figura 5). Essa informac o detecc a a indica o per odo de tempo pelo qual uma transmiss ao n ao e o, n iniciada pela estac a ao importando se o CCA indique que o meio est a livre. Desse modo, qualquer terminal escondido poder a adiar a sua transmiss ao para evitar colis oes. Ao receber o CTS e esperar o meio estar livre por SIFS segundos (Figura 5), o transmissor inicia o envio do quadro, como no DCF b asico. Caso n ao receba o CTS, o transmissor entra na fase de backoff e retransmite o RTS. 2) Func a a o de Coordenac o em um ponto - PCF: Outro o PCF. Apesar tipo de acesso da camada MAC do 802.11 e o do DCF ser obrigat da implementac a oria pelo padr ao, esse o caso do PCF. No modo PCF um u nico ponto n ao e o, controla o acesso ao meio, atrav es de consulta a cada estac a o. proporcionando a oportunidade de transmitir sem contenc a O PCF fornece dois tipos diferentes de servic os: o para o AP entregar 1) Acesso ao canal livre de contenc a usado para quadros somente no downlink. Esse servic o e permitir ao AP transmitir tr afego armazenado no buffer, vindo da rede cabeada para rede m ovel; o para terminais 2) Acesso ao canal livre de contenc a m oveis suportarem tr afego limitado no tempo. O coordenador de ponto, que pertence ao ponto de acesso, divide o tempo de acesso em per odos de superquadros. Cada o (modo superquadro compreende um per odo livre de contenc a o (modo DCF), como na PCF) e um per odo com contenc a es est Figura 8. Durante os per odos nos quais as estac o ao no o modo PCF, o coordenador de ponto consulta se cada estac a es recebem dados quando s tem algo a transmitir. As estac o ao consultadas pelo coordenador de ponto. O coordenador de ponto inicia e controla o tempo livre o. Ele escuta o meio por PIFS segundos e ent de contenc a ao o (Contention Free comec a um per odo livre de contenc a Period - CFP) atrav es da difus ao de um sinal de beacon o, PIFS e menor que DIFS, (Figura 8). Como, por denic a o pode comec nenhuma estac a ar a enviar dados no modo DCF es adicionam a antes do coordenador de ponto. Todas as estac o o m o (CF Pmaxduration ) durac a axima do per odo de contenc a o pode aos seus respectivos NAVs. O per odo livre de contenc a

terminar a qualquer momento atrav es do envio de um pacote CFend pelo coordenador de ponto. Isso ocorre freq uentemente quando a rede est a com pouca carga. Al em disso, o in cio de o pode ser adiado por causa da um per odo livre de contenc a o no modo DCF (atraso na Figura transmiss ao de alguma estac a 8). o transmitir, o coordeQuando chega a vez de uma estac a nador de ponto envia um pacote de dados, caso exista algum a ser enviado, dentro de um pacote de consulta (piggyback). O receptor envia de volta um ACK, tamb em com dados se for o caso, depois de SIFS segundos. Ap os encerrar a es contidas em uma lista de transmiss ao a todas as estac o consultas, o coordenador de ponto reinicia o processo de consulta ap os PIFS segundos. Os usu arios que est ao sem transmitir por alguns ciclos s ao retirados da lista de consultas e s ao consultados de novo no in cio do pr oximo per odo livre o. de contenc a

Fig. 8.

DCF utilizando RTS e CTS. Fonte [16]

3) Fragmentac a o: Para lidar com o problema de canais ruidosos, diminuindo a probabilidade de erros devido ao enfraquecimento do sinal e ao ru do, o 802.11 permite que os quadros sejam fragmentados em partes menores. Os fragmentos s ao numerados individualmente e conrmados de acordo , o com o uso de um protocolo do tipo stop-and-wait, isto e transmissor n ao pode enviar o fragmento k + 1 enquanto n ao o do fragmento k . receber a conrmac a o aumenta a vaz A fragmentac a ao, restringindo as retransmiss oes aos fragmentos defeituosos, em vez de tranmitir o quadro inteiro. O MAC 802.11 prov e suporte para a o de quadros em transmiss fragmentac a oes ponto-a-ponto e e respons avel por remontar o quadro, o que torna o processo transparente para a camada superior. O padr ao obriga que o, mas todos os receptores tenham suporte para a fragmentac a o nos transmissores. Um deixa como opcional a fragmentac a o (F ragmentationthreshold ) e estabelelimiar de fragmentac a fragmentado se for maior que o cido, ou seja, um quadro e dado limiar e o tamanho m aximo de um fragmento tamb em e por F ragmentationthreshold . o devido a limitac o de ocupac o Caso n ao haja interrupc a a a do meio para uma camada f sica, os fragmentos de um quadro o, s ao enviados em rajada durante um per odo de contenc a nica invocac o do procedimento de acesso utilizando uma u a enviado SIFS segundos ao meio do DCF. Um fragmento e ap os o recebimento do ACK relativo ao fragmento anterior. A o da durac o no pacote de um fragmento indica o informac a a o do ACK do pr tempo necess ario para a recepc a oximo frag es que obtiverem essa mento, fazendo com que as outras estac o o n o nos quadros de informac a ao transmitam. O campo durac a o total do pr dados e no ACK especica a durac a oximo frago mento e do seu ACK. No caso do per odo livre de contenc a os fragmentos s ao enviados como quadros individuais.

DO DESEMPENHO DO DCF E PCF III. C OMPARAC AO De acordo com os resultados obtidos em [2], observa-se que para um tr afego baixo, os protocolos de acesso aleat orio possuem um baixo retardo de acesso ao canal, enquanto que o possuem maior overprotocolos baseados em interrogac a head. Por em, a medida que o tr afego cresce protocolos basea o permitem a manutenc o de um baixo dos em interrogac a a retardo de acesso, enquanto que os protocolos baseados em acesso aleat orio passam a sofrer de um retardo excessivamente grande. es de carga baixa, O modo DCF trabalha bem em condic o o da vaz es de carga mas sofre de alta degradac a ao em condic o devida ao aumento do alta, esta perda da largura de banda e o do acesso ao canal. Esse modo tempo gasto na negociac a o mais utilizado comercialmente e possui a caracter e stica de ser melhor esforc o (best-effort) e n ao suportar nenhuma o de servic diferenciac a os. J a o modo PCF, por ser baseado em o atrav o polling, suporta alguma diferenciac a es da priorizac a es, por o de determinadas estac o em, o tipo de interrogac a bastante limitado. Dentre estas limitac es (polling) realizado e o poss o da interrogac o ao per e vel destacar a restric a a odo o, isto e , CFP, a falta de um gerenciamento da interrogac a o de uma disciplina com par a utilizac a ametros adequados o terminar (pode acontecer do per odo m aximo de interrogac a o tenha encerrado sua transmiss antes que uma estac a ao, ou o com um tr alguma estac a afego alto monopolizar o canal no per odo CFP), e a imprevisibilidade do in cio do superquadro, ` variac o do intervalo e conseq uentemente do CFP, devido a a de transmiss ao de beacons. A. Considerac o es do Modelo es m 15 estac o oveis com taxa de dados de 2 Mbps AP com taxa de dados de 11 Mbps Sistema de transmiss ao DSSS o DQPSK Modulac a Modelo da Fonte Tr afego misto - 15% de dados em tempo real, e 85% baseado em melhor esforc o Tr afego em tempo real, voz, modelado por uma o cadeia de Markov de dois estados com distribuic a exponencial de per odos on e off com valores m edios de T ALK = 1.35ms e SILEN CE = 1.15ms [6]; Tr afego baseado em melhor esforc o modelado usando uma cadeia de Markov de dois estados [7], gerado durante o estado de TRANSo tr afego e MISSAO com tempo entre chegadas de zero, considera-se ainda que pacotes n ao s ao enviados ao canal durante o tempo entre as rajadas. O tempo dado por de perman encia em ambos os estados e o de Pareto com func o densidade uma distribuic a a aka de probabilidade f (x) = x 1+a . Uma la bloqueante usada para armazenar os pacotes antes da transe miss ao.

o resultado mais recente pode-se melhorar a vaz ao e o tempo es de carga alta. Hosts numa c de espera m edio em condic o elula sem o ir ao monitorar o canal e evitar o modo DCF e comutar exclusivamente para o modo PCF quando a carga do canal encontrar o excede um valor m aximo. Assim, o objetivo e o o timo dependendo da carga oferecida, do ponto de comutac a es e do tamanho dos pacotes. n umero de estac o es s Durante um CFP todas as estac o ao interrogadas usando um mecanismo Round Robin e depois naliza-se a lista o, o tempo de vida residual do intervalo do de interrogac a usado para transmiss superquadro e ao assincrona. Modicase esse sistema para o tempo do modo DCF para no m aximo um pacote. Ap os terminar o CFP, o AP se retira do canal por pelo menos = DIF S + CWmin tsegmento para permitir o es em modo DCF (garantindo que acesso ao canal das estac o ocorra pelo menos uma tranmiss ao em modo DCF). Se uma transmiss ao foi nalizada, o AP reinicia o CFP imediatamente enviando um beacon indicando o in cio do pr oximo CFP. o o timo executou-se a Para encontrar o ponto de comutac a o usando DCF e PDF, respectivamente, assumindo simulac a um tamanho de pacote xo de 1500 bytes. C. Resultados

o do tempo de espera m Fig. 9. Comparac a edio do pacote e goodput entre DCF e PCF a 2 Mbps. Fonte [2]

B. Acesso ao meio com carga-adaptativa Como mostrado anteriormente, o 802.11 fornece mecanismos de acesso ao meio centralizado e distribu do. Escolhendo

o do tempo de espera m Fig. 10. Comparac a edio do pacote e goodput entre DCF e PCF a 11 Mbps. Fonte [2]

o o timo dependendo do n es a 2 Fig. 11. Ponto de comutac a umero de estac o e 11 Mbps. Fonte [2]

O impacto da carga no goodput e no tempo de espera m edio mostrado na gura 9 e 10. As do pacote para DCF e PCF e curvas revelam o seguinte fato: no modo DCF o retardo e limitado at e cerca de 10ms para 2Mbps (3ms para 11Mbps) es de carga baixa. Al e aumenta levemente para condic o em de 60% (75% para 11Mbps) de carga agregada o retardo aumenta exponencialmente. O PCF inicia com o tempo de espera dos pacotes aumentando suavemente, todavia o retardo permanece baixo e constante at e um goodput de 80%. Al em disso, a m axima vaz ao alcanc ada para o modo DCF cerca de 83% da largura de banda do canal para ambas as e de 89% para 2Mbps vs 87% taxas, enquanto no modo PCF e em 11Mbps s ao alcanc ados. Comutando para o modo PCF ganha-se uma capacidade do canal adicional de 6% a 2Mbps e cerca de 4% a 11Mbps. o no gr O ponto de intersec a aco do retardo mostra o ponto timo para trocar de DCF para PCF e vice-versa. Se a carga o ultrapassa 66% o modo PCF dever a ser usado para alcanc ar o DCF-PCF depende do retardos baixos. O ponto de comutac a es e da carga oferecida. Com o aumento do n umero de estac o o n umero de m oveis numa c elula sem o, o ponto de comutac a deslocado para uma carga baixa como mostra a gura m ovel e 11. IV. IEEE 802.11 A Com a necessidade de se obter taxas de transmiss ao mais elevadas, criou-se ent ao um novo padr ao que foi adicionado ao IEEE 802.11. O IEEE 802.11a deniu um novo padr ao ncia de 5 para redes sem-o, que utiliza a faixa de freq ue GHz, ao inv es da faixa ISM de 2,4 GHz. Isso trouxe algumas vantagens, como um menor n vel de interfer encia, por n ao haver tantos equipamentos utilizando essa faixa, mas tamb em trouxe alguns problemas que zeram com que o 802.11a n ao o da obtivesse tanto sucesso, como problemas de padronizac a ncia e de propagac o. faixa de freq ue a Nesse novo padr ao, optou-se por utilizar um esquema o totalmente diferente do anterior, n de modulac a ao man es. O tendo assim compatibilidade entre as duas especicac o o o OFDM (Or802.11a utiliza como t ecnica de modulac a thogonal Frequency Division Multiplexing), que usa v arias sub-portadoras, moduladas em BPSK, QPSK, 16-QAM ou 64QAM. Tamb em utiliza um c odigo convolucional corretor de o erros (FEC), com taxas de 1/2, 2/3 ou 3/4. Na sua congurac a

m axima, o 802.11a pode chegar a 54 Mbps, possuindo v arias es poss congurac o veis a partir de 6 Mbps. o por DiA t ecnica de transmiss ao OFDM (Multiplexac a ncias Ortogonais) surgiu como uma evoluc o vis ao de Freq ue a o por Divis da t ecnica convencional de Multiplexac a ao em ncia - FDM, onde no lugar de se utilizar banda de Freq ue o das subportadoras na recepc o do guarda para a separac a a o espectral de sinal, trabalha-se com uma particular sobreposic a subportadoras. Em t ecnicas normais de FDM, o espac amento entre canais deve ser maior que a taxa de s mbolos para evitar o dos espectros. Na OFDM as subportadoras se a sobreposic a sobrep oem mas s ao escolhidas subportadoras ortogonais, ou o matem seja, que mant em uma certa relac a atica de modo que n ao haja interfer encia entre elas. Como elas possuem um espectro do formato [sen (x) / x], colocam-se as subportadoras de modo que elas estejam centradas nos zeros das subportadoras adjacentes. o em sua Embora a t ecnica leve o termo multiplexac a o, deve-se ter em mente que a rigor n denominac a ao ocorre o num sistema OFDM, mas sim a transmiss multiplexac a ao ncia de bits originalmente u nica. paralela de uma seq ue

Fig. 12. T ecnicas de tranmiss ao de sinal: (a) FDM usa m ultiplas portadoras o. (b) OFDM t para transmitir a informac a ecnica spread spectrum permite o uso mais eciente da largura de banda eliminando a necessidade da banda de guarda do FDM. Fonte [8]

ncias. Freq ncia Fig. 13. Ortogonalidade das v arias portadoras de freq ue ue base = 1/T, onde T=s mbolo por per odo. Fonte [8]

No 802.11a, as subportadoras s ao espac adas de 312,5 representado por 48 subportadoras kHz. Como um s mbolo e de dados, 4 sub-ortadoras piloto, mais uma subportadora nula, resultando em 53 subportadoras, que multiplicadas pelo espac amento de 312.5 kHz, resulta em uma banda ocupada de 16,6 MHz.

V. IEEE 802.11 B Uma iniciativa para se aumentar as taxas de transmiss ao do padr ao 802.11, mas mantendo a compatibilidade com o o do 802.11b. Esse padr padr ao original, foi a criac a ao utiliza ncia de 2,4 GHz, e mant a mesma faixa de freq ue em os modos o a 1 Mbps e 2 Mbps utilizando-se DSSS (FHSS de operac a o. foi descartado) com o c odigo Barker, sem nenhuma alterac a Al em disso, ele adiciona dois novos modos, com uma nova o, possibilitando chegar ent t ecnica de codicac a ao a 5,5 Mbps e 11 Mbps. Para se atingir velocidades maiores, o 802.11b utiliza, ao ncia de Barker, uma t o inv es da seq ue ecnica de codicac a chamada de Complementary Code Keying (CCK), que consiste em um conjunto de 64 palavras de 8 bits, que ir ao formar o c odigo, e mant em as propriedades de ortogonalidade. A o utilizada ser modulac a a novamente o DQPSK, para os dois modos, que j a faz o mapeamento de 2 bits por s mbolo. A diferenc a agora estar a no c odigo CCK, que ao inv es de mapear um c odigo para um bit como fazia o c odigo de Barker, ir a mapear cada palavra do c odigo em 2 ou 6 bits, de acordo com a taxa utilizada, resultando em um total de 4 bits por s mbolo para 5,5 Mbps, e 8 bits por s mbolo para 11 Mbps. Esta vers ao opera com os mesmos protocolos de controle de acesso ao meio, embora os seus par ametros sejam diferentes o da camada f em func a sica utilizada. No cen ario do 802.11b, o desempenho das STAs torna-se um requisito essencial, uma vez que aplicativos multim dia, es ou jogos em rede, necessitam de acesso m ovel a informac o de grande largura de banda. Sendo assim, grandes esforc os t em sido empregados por parte dos fabricantes e pesquisadores em identicar e resolver problemas que possam degradar o desempenho dos protocolos e redes desta tecnologia. Um o de performance pode ser observado exemplo de diminuic a no 802.11 com o aumento da dist ancia entre os pontos em o ou na presenc comunicac a a de interfer encias e/ou ru dos no o, h o da relac o sinal/ru meio. Nesta condic a a um diminuic a a do o da taxa de erros dos pacotes transe conseq uente elevac a es adversas s mitidos pelas STAs. Tais situac o ao solucionadas o mais robustos que t com esquemas de modulac a em como o da taxa de transmiss inconveniente a reduc a ao das STAs. Para o 802.11b, s ao previstas as taxas de 11Mbps e 5.5Mbps, o as taxas de 1Mbps e 2Mbps j em adic a a existentes no padr ao original. Embora o 802.11b tenha sido criado com o objetivo de proporcionar maiores taxas de transmiss ao, seu funcionamento pode ainda ser degradado na presenc a de STAs transmitindo a taxas de bits menores. Conforme observado em [3], uma STA mais lenta, ao transmitir um pacote de tamanho T, ocupa o meio por um per odo maior quando comparada a uma STA mais r apida. Neste cen ario, a STA de maior taxa ter a sua vaz ao decrescida para um valor pr oximo ao da STA o de que transmite a uma taxa de bits menor. Esta diminuic a o do m desempenho ocorre em func a etodo CSMA/CA, o qual atribui igual probabilidade de acesso ao meio para todas as STAs, independente de suas taxas. Em [10] estabelecem-se crit erios para fornecer um melhor desempenho das STAs de maior taxa, de maneira que elas n ao sejam t ao prejudicadas pelas STAs mais lentas. Tais crit erios t em como objetivo fazer

o compartilhamento da banda dispon vel e ir ao encontro das es de justic denic o a. DO IEEE 802.11 VI. L IMITES DO RETARDO E VAZ AO A fam lia de protocolos IEEE 802.11 estudada at e agora fornece taxas de dados de at e 54Mbps, ao passo que a ind ustria procura taxas de dados ainda maiores. Em [9] mostra-se que existe um limite superior da vaz ao te orico e um limite inferior do retardo te orico para os protocolos IEEE 802.11. A exist encia de tais limites indica que simplesmente aumentando a taxa de dados sem reduzir o overhead, o acentuado desempenho, em termos do retardo e da vaz ao, est a limitado mesmo quando a taxa de dados aumenta innitamente. Reduzir vital para um bom desempenho. o overhead e A. Limites do retardo e vaz ao Considera-se somente o mecanismo b asico de acesso ao meio (DCF sem RTS/CTS). Para encontrar o limite superior da vaz ao (TUL) e o limite inferior do retardo (DLL), e preciso derivar duas m etricas de desempenho: a vaz ao m axima vel (MT) e o retardo min vel (MD). Para alcanc a mo alcanc a derivar MT e MD, o sistema deve estar no cen ario do melhor um canal ideal sem erros e 2) em qualquer caso - 1) o canal e o ativa ciclo de transmiss ao, h a uma e somente uma estac a es a qual sempre tem um pacote a enviar e as outras estac o podem somente aceitar pacotes e fornecer reconhecimento. esperada ser Note que em um canal com ru do, a vaz ao e esperado ser maior que o MD. menor que a MT e o retardo e Um ciclo de transmiss ao DCF consiste de DIFS, backoff, transmiss ao de dados e transmiss ao do ACK, assim de [9] MT = 8LDAT A + 2 + TDIF S + TSIF S + CW

TDDAT A + TDACK

M D = TDDAT A + + TDIF S + CW Teorema do limite: Para o mecanismo de acesso b asico, o TUL e o DLL existem, independente da taxa de dados, para um dado tamanho de carga u til xo e um dado conjunto de par ametros de overhead, e e dado como segue: TUL = 8LDAT A 2TP + 2TP HY + 2 + TDIF S + TSIF S +

CWmin Tslot 2

DLL = TP + TP HY + + TDIF S +

CWmin Tslot 2

onde, o tamanho da carga u til em bytes TDDAT A e LDAT A e o retardo da o retardo da transmiss ao de dados TDACK e o retardo de propagac o TDIF S e transmiss ao do ACK e a e o tempo de SIFS CW o tempo o tempo de DIFS TSIF S e o tempo de transmiss ao do preambulo m edio de backoff TP e o tempo de transmiss ao do cabec alho f sico f sico TP HY e o o tamanho m nimo da janela de backoff Tslot e CWmin e tempo de um segmento A gura 14 mostra o limite superior TUL e os MTs para til e de 1000 o IEEE 802.11a. Quando o tamanho da carga u

Fig. 14.

Vaz ao m axima e TUL (Mbps) do 802.11a. Fonte [9]

Fig. 16.

Vaz ao m axima e TUL (Mbps) do 802.11b. Fonte [9]

Fig. 15.

Retardo m nimo e DLL (segundos) do 802.11a. Fonte [9]

Fig. 17.

Retardo m nimo e DLL (segundos) do 802.11b. Fonte [9]

24.7 Mbps e o TUL e 50.2 Mbps. bytes, o MT para 54 Mbps e O MT para 54000 Mbps com o mesmo conjunto de par ametros de overhead quase alcanc a o TUL. A gura 15 mostra que o o limite inferior DLL e os MDs para o 802.11a. O DLL e til, i.e., 122.5 s. mesmo para todos os tamanhos de carga u til e de 1000 bytes, o MD para Quando o tamanho da carga u 278.5 s. O MD para 54000 Mbps com o mesmo 54 Mbps e conjunto de par ametros de overhead quase alcanc a o DLL. A gura 16 mostra o limite superior TUL e os MTs para til e de 1000 o IEEE 802.11b. Quando o tamanho da carga u 11.49 Mbps. O MT para 11000 Mbps com o bytes, o TUL e mesmo conjunto de par ametros de overhead quase alcanc a o TUL. A gura 17 mostra que o limite inferior DLL e os MDs o mesmo para todos os tamanhos para o 802.11b. O DLL e til, i.e., 523 s. O MD para 11000 Mbps com o de carga u mesmo conjunto de par ametros de overhead quase alcanc a o DLL. VII. IEEE 802.11 G uma evoluc o do 802.11b, j O 802.11g e a a que opera na ncia de 2,4 GHz, e mant mesma faixa de freq ue em a compatibilidade com esse padr ao. Por em, ele pode ser visto tamb em como uma fus ao dos dois padr oes, o 802.11a e o 802.11b.

o do Ele usa o que cada um tem de melhor, sendo a modulac a ncia do 802.11b, a ISM 802.11a, o OFDM, e a faixa de freq ue de 2,4 GHz. Assim, o padr ao 802.11g funciona identicamente ao 802.11b para as taxas de 1 Mbps, 2 Mbps, 5,5 Mbps e 11 Mbps, e tamb em funciona de modo similar ao 802.11a, mas na faixa de 2,4 GHz, possibilitando tamb em todas as suas es de velocidade. congurac o Para manter a compatibilidade com o 802.11b, o 802.11g tamb em suporta todos os seus modos, podendo funcionar normalmente em uma rede 802.11b. Por em para um dispositivo 802.11b detectar o sinal de um 802.11g de modo que n ao haja o mesmo colis oes, usa-se o mecanismo de RTS/CTS, que e mecanismo utilizado para solucionar o problema do terminal similar a esse problema. Sempre que uma escondido o qual e o quiser utilizar o meio, ela envia uma mensagem de estac a RTS para o ponto de acesso, e s o ter a direito a transmitir sua menssagem ao receber o CTS. Assim, o ponto de acesso pode controlar quem ir a acessar o meio, evitando colis oes entre dispositivos b e g. o para esse problema, seria a utilizac o de Uma outra soluc a a o opcional no 802.11g, que e o uma nova t ecnica de modulac a o, CCK/OFDM, que combina as duas t ecnicas. Nessa modulac a enviado utilizando a modulac o o cabec alho dos pacotes e a rea de carga (payload) e enviada utilizando CCK, enquanto a a

10

OFDM. Com isso, os equipamentos 802.11b da rede podem enviado em CCK, e desse escutar o cabec alho do pacote, que e o de quanto tempo o pacote cabec alho podem obter a informac a vai levar para ser enviado, esperando ent ao esse tempo m nimo antes de tentar enviar novamente, evitando assim colis oes. Vale a pena lembrar que os dois mecanismos, RTS/CTS ` capacidade da e CCK/OFDM, adicionam alguma overhead a um overhead aceit rede, mas e avel para que se mantenha a compatibilidade com os sistemas atuais. uma outra t o opcional J a o PBCC e ecnica de modulac a inclu da no 802.11g. Ele foi criado pela Texas Instruments, e o consiste em uma t ecnica de uma portadora, com modulac a 8-PSK, e uma estrutura de c odigo convolucional (o CCK usa uma estrutura em bloco). Assim como o CCK/OFDM, o ele tamb em transmite o cabec alho do pacote com modulac a CCK para manter a compatibilidade com sistemas 802.11b, e de 33 a m axima taxa de transmiss ao denida para o PBCC e Mbps. A. Desempenho da Vaz ao no IEEE 802.11g Em teoria, ambos 802.11a e 802.11g utilizam quase a o PHY e podem ter desempenho de vaz mesma especicac a ao similares. Na realidade, o desempenho da vaz ao do 802.11g ser a signicantemente diferente do 802.11a pelas seguintes raz oes: 1) 802.11 tem 20 s segmentos de tempo, para ser compat vel com os dispositivos 802.11b; o uso de 9 s opcional segmentos de tempo como usado no 802.11a e 2) 802.11g compartilha o mesmo espectro de 2.4 GHz dos dispositivos 802.11b; o impacto no desempenho pode o ser signicante se n ao for empregada coordenac a o dependendo da freq ncia fa3) Perda por propagac a ue vorece o 802.11g. Entretanto, os dispositivos predominantes de n ao-WLAN em 2.4GHz, e.g., dispositivos Bluetooth, telefones sem o, forno de microondas, aumentam a probabilidade de interfer encia 4) Menos canais dispon veis na banda de 2.4 GHz que na banda de 5 GHz. Por exemplo, somente tr es canais est ao dispon veis na banda de 2.4 GHz comparados com 13 na banda de 5GHz. Interfer encia co-canal devido ao reuso ncia pode ser signicante se poucos canais da freq ue est ao dispon veis. Observa-se que a vaz ao depende de muitos fatores tais como Taxa de Erro de pacotes (PER), tamanho do pacote e taxa de dados. A gura 18 mostra a vaz ao da camada MAC com diferentes PER para o tamanho do pacote de dados de 1500 bytes onde colis oes n ao s ao assumidas. Uma das a durac o principais diferenc as entre o 802.11a e o 802.11g e a do segmento de tempo. Para o 802.11a, o segmento de tempo igual a 9 s. Para o 802.11g, por ser compat e vel com o de 20 s e um segmento de 802.11b, o segmento de tempo e opcional. Na gura 18 est 9 s e a claro que o maior segmento o de tempo resulta em maior DIFS e menor vaz ao. A degradac a tamb em depende do esquema da taxa de dados. Como visto anteriormente, a melhor vaz ao pode somente o do segmento de 9s puder ser ser encontrada se a opc a

Fig. 18. Vaz ao MAC para diferentes taxas de dados variando a PER, linha s olida denota tempo de segmento=9s e linha pontilhada tempo de segmento=20s. Fonte [5]

utilizada, mas isso pode somente ser utilizado em ambientes g-apenas, onde todos os dispositivos s ao capazes de transmitir frames OFDM. Os usu arios 802.11b podem iniciar o um processo de roaming enviando quadros de requisic a intermitentemente, esses quadros podem possivelmente colidir o no com pacotes 802.11g. A gura 19 mostra a degradac a desempenho do 802.11g causado por diferentes n umeros de o foi feita usu arios 802.11b n ao-coordenados. A comparac a o do tempo com respeito a um sistema 802.11g com a opc a de segmento de 9s. Os par ametros usados s ao quadros de o de durac o=0.1ms e esses quadros s requisic a a ao enviados em 10tempos/seg. Observe que a vaz ao diminui quando o n umero de usu arios n ao-coordenados aumenta.

o da vaz Fig. 19. Reduc a ao devido a usu arios 802.11b n ao-coordenados, PER=10%, tamanho do pacote=1500 bytes

Como j a foi visto, para resolver o problema dos usu arios n ao-coordenados, pode ser usado o mecanismo RTS/CTS, o da vaz estudado acima. A gura 20 mostra a degradac a ao o do devido ao maior tempo de segmento e a implementac a o (RTS/CTS) comparado com a opc o mecanismo de protec a a o CTS-apenas e para do tempo do segmento de 9s. A opc a o RTS/CTS e o tr afego downlink (AP para m ovel) e a opc a usada para tr afego uplink (m ovel para AP) Analisando-se as guras 19 e 20, pode-se notar que: 1) Ao contr ario da gura 2, a magnitude do impacto

11

priorit arios. Ao mesmo tempo, tr afegos pertencentes a um mesmo n vel de servic o s ao tratados de forma que suas demandas sejam atendidas de forma justa. Dentre as m etricas de QoS mais utilizadas na literatura destacam-se o retardo m edio, o jitter, a taxa de perda e a banda obtida. A. Escalonamento ` pol A disciplina de escalonamento diz respeito a tica de transmiss ao de pacotes utilizada. Uma das principais formas de prover qualidade de servic os numa rede de computadores incorporar disciplinas de escalonamento ao protocolo de e o de acesso ao meio, para que seja obtida a diferenciac a servic os na camada MAC. Conforme ser a apresentado, o o de servic o 802.11e atinge a diferenciac a os atrav es da aplicac a de uma disciplina de escalonamento que prioriza o tr afego de determinados uxos. Diversas s ao as disciplinas de escalonamento propostas na literatura, por exemplo: Exaustiva, Gated e Limitada: Estas s ao as disciplinas mais b asicas, utilizadas principalmente em protocolos de o (polling). A disciplina exaustiva consiste em interrogac a o considerada esteja transmitir at e que o buffer da estac a completamente vazio, passando em seguida para a pr oxima o. A disciplina gated consiste em transmitir todos os estac a o no momento em pacotes que estavam no buffer da estac a que ela recebeu a permiss ao para acessar o canal, por em os pacotes que chegarem ao buffer ap os o in cio da transmiss ao ser ao transmitidos apenas no pr oximo ciclo. J a a disciplina limitada consiste em respeitar um limite de transmiss ao, seja em tempo ou em n umero de pacotes, onde no momento em que atingido, a estac o corrente deixa de o limite de transmiss ao e a transmitir e a permiss ao de transmiss ao passa para a pr oxima o, independente do estado do buffer da estac o corrente. estac a a o inicial, a disciplina Head of The Line: Em uma descric a consiste em respeitar as prioridades de cada pacote, ou seja, pacotes de classe k ser ao transmitidos sempre na frente dos mais priorit pacotes de classe j, sendo k < j (a classe k e aria que a classe j). Esta disciplina encontra-se descrita tamb em em [9]. B. Servic os Integrados e Diferenciados Existem duas abordagens gen ericas na literatura para o provimento de QoS em redes de computadores. A primeira, orientada a ` conex denominada servic os integrados, e ao, e nela existe um controle por uxo dos dados que est ao trafegando. Na segunda, denominada servic os diferenciados, o controle do feito por uxo, mas sim por classe, ou conjunto tr afego n ao e de uxos. As t ecnicas utilizadas em ambas as abordagens s ao similares, variando-se apenas a granularidade (tratamento por uxo ou por conjunto de uxos). Com a abordagem de servic os poss o, o que integrados e vel obter n veis de QoS por aplicac a importante em redes multim ` s diferentes carace dia devido a o por ter sticas de cada tipo de tr afego. No caso da diferenciac a conjunto de uxos (sem um controle de admiss ao, que seria feito por uxo) existe a possibilidade dos uxos individuais sofrerem um efeito parecido com o de starvation, ou seja,

o da vaz Fig. 20. Reduc a ao devido ao maior tempo de segmento(20s), CTS, RTS, PER=10%, tamanho do pacote=1500. Fonte[5]

dependente da taxa de dados. Quanto maior RTS/CTS e a penalidade do overhead; a taxa de dados maior e o CTS-apenas pode ser u til para 2) O uso da opc a o em espac disposic a os p ublicos desde que a penalidade do overhead n ao exceda o impacto causado por numerosos usu arios 802.11b n ao-coordenados; es empresariais com usu 3) Para aplicac o arios controlados, o RTS/CTS pode ser considerada signifa implementac a icante . o 802.11g pode ser A penalidade do mecanismo de protec a es com taxa de dados alta. maior que 30% para operac o VIII. IEEE 802.11 E E Q UALIDADE DE S ERVIC O es s ` Algumas aplicac o ao relativamente insens veis a o transit degradac a oria da qualidade de servic o oferecida pela rede. Por exemplo, num servic o de transfer encia de arquivos, o da largura de banda dispon a reduc a vel ou o aumento do o, atraso dos pacotes podem afetar o desempenho da aplicac a o. Devido a ` capacidade mas n ao comprometem a sua operac a o a variac es na disponibilidade de recursos. de adaptac a o es contentam-se com um servic Essas aplicac o o do tipo melhor esforc o, no qual a rede compromete-se apenas a tentar trans o, sem no entanto oferecer mitir o tr afego gerado pela aplicac a es em tempo garantias de desempenho. J a no caso de aplicac o o da largura de banda dispon real, a diminuic a vel ou o aumento o. Neste caso, a rede do atraso podem inviabilizar a sua operac a es de modo que, necessita reservar recursos para as aplicac o mesmo em momentos de maior carga na rede, os requisitos es sejam atendidos, m nimos de desempenho destas aplicac o ou seja, a rede deve fornecer um servic o com garantias de qualidade de servic o (QoS). A forma de se obter qualidade de servic o, envolve a inclus ao de mecanismos que buscam racionalizar o uso dos recursos dispon veis na rede. Esses mecanismos estabelecem n veis de servic o e permitem a conviv encia na mesma rede de tr afegos com requisitos distintos de qualidade. Tr afegos pertencentes a n veis de servic o diferentes s ao tratados de forma que o n vel mais priorit ario possa sempre dispor dos recursos de que necessita, ainda que em detrimento dos n veis menos

12

es de v aplicac o deo e voz terem um retardo excessivo, assim es de dados terem uma alta taxa de perdas, como aplicac o devido ao tr afego de cada classe estar muito alto. C. Eci encia A eci encia de um protocolo de controle de acesso ao uma medida do aproveitamento da largura de banda meio e dispon vel, sendo normalmente expressa pela raz ao entre a til e a capacidade do canal. Um protocolo de controle taxa u de acesso ao meio deve procurar maximizar a eci encia sem ` s conex comprometer a qualidade de servic o oferecida a oes. Para isso, deve procurar minimizar o overhead que introduz. D. Justic a (fairness) considerado Um protocolo de controle de acesso ao meio e o em particjusto se n ao exibir prefer encia por nenhuma estac a es competem pelos recursos, no ular quando m ultiplas estac o caso das diferentes conex oes pertencerem a uma mesma classe de tr afego. Entre diferentes classes de tr afego, o protocolo deve o de suas alocac es. atribuir recursos na proporc a o IX. IEEE 802.11 E Am de criar um protocolo capaz de prover qualidade e o de servic diferenciac a os em redes sem o, o IEEE (Institute of Electronics and Electrical Engineers), criou um grupo de trabalho chamado 802.11e. O objetivo era melhorar a camada MAC para suportar os requisitos de Qualidade de Servic o. ` s mudanc Esses melhoramentos, adicionados a as feitas na camada f sica com os resultados dos grupos 802.11a e 802.11b, de uma forma geral capacitar ao o desempenho do sistema, e es no padr expandir ao as ofertas para aplicac o ao 802.11. Como es, citam-se a transmiss exemplos para essas aplicac o ao de voz, v deo e dados sobre redes sem o, confer encias multim dia, o de streams de v distribuic a deo, melhoria de seguranc a das es, e o surgimento de aplicac es m aplicac o o oveis. formado basicamente por duas func es de O 802.11e e o o, ou modos de operac o: O EDCF (Enhanced coordenac a a uma extens Distributed Coordination Function), que e ao do o anterior, implementa mecanismodo DCF, descrito na sec a o de servic mos de diferenciac a os, e o HCF (Hybrid Coordi uma melhoria do modo PCF. Apesar nation Function), que e dos modos EDCF e HCF serem baseados, respectivamente, o de coordenac o no DCF e PCF, considera-se que a func a a o modo HCF, e que o EDCF faz principal do 802.11e e o parte do modo HCF. Este fato contrasta com a organizac a justamente a func o de do 802.11 atual, onde o modo DCF e a o principal, e o PCF e um modo opcional e pouco coordenac a implementado comercialmente. A. EDCF O modo EDCF, assim como o DCF do atual 802.11, e baseado no protocolo de acesso aleat orio CSMA/CA. No entanto, o protocolo suporta 8 n veis de prioridade, que s ao mapeados em 4 categorias de acesso. Cada pacote que chega ` camada MAC vem das camadas superiores marcado com a sua respectiva prioridade, variando entre 0 e 7. Ao chegar na

mapeada em uma categoria camada MAC, esta prioridade e de acesso, denominada AC (access category), de acordo com a gura 21.

Fig. 21.

Mapeamento de Prioridade para AC. Fonte [15]

Cada categoria de acesso utiliza determinados par ametros da camada MAC, cujos valores s ao utilizados o de servic para obter a diferenciac a os do protocolo. Os par ametros utilizados por cada categoria s ao: AIF SD[AC ], CW min [AC ]eCWmax [AC ], onde AC varia entre 0 e 3, conforme a tabela 1. AIFSD[AC] calculado da seguinte forma: AIF SD[AC ] e = SIF S + AIF S [AC ] SlotT ime, onde AIF S [AC ] e escolhido um inteiro maior que zero. O valor de backoff e o valor aleatoriamente entre [1, 1+CW[AC]], onde CW[AC] e o corrente, que est da janela de contenc a a entre CWmin [AC] e CWmax [AC]. O fator multiplicativo, PF, utilizado para o no caso de colis aumentar a janela de contenc a oes, assume o valor 2. o e obtida por categoria de acesso, justamente A diferenciac a atrav es da diferenc a de valores dos par ametros descritos, denominados de par ametros do EDCF. Estes par ametros s ao es atrav enviados pelo ponto de acesso para todas as estac o es de quadros de beacon. Basicamente, quanto menor forem os o par ametros descritos, menor ser a o retardo para que a estac a importante observar que estes acesse o meio. No entanto, e valores tamb em inuenciam a probabilidade de colis oes. A gura 22 exibe a estrutura do acesso ao meio quando o EDCF utilizado. e

Fig. 22.

Estrutura do acesso ao meio no modo EDCF. Fonte [15]

Da forma que foi estruturado o protocolo, cada categoria nica de acesso compete com as demais mesmo em uma u o, ou seja, podem acontecer colis estac a oes denominadas co-

13

lis oes virtuais ou colis oes internas, quando duas ou mais nica estac o tentam transmitir categorias existentes em uma u a simultaneamente. Neste caso, a categoria priorit aria tem sua transmiss ao realizada e as demais assumem que ocorreu uma colis ao no acesso ao meio, ou seja, s ao tomadas as medidas o ao incremento da janela de contenc o e escolha com relac a a de um novo tempo de backoff. A gura 23 mostra a estrutura es que das categorias de acesso presentes em todas as estac o o pode transmitir um pacote suportam o protocolo. A estac a de cada vez ao conquistar o direito de acessar o meio, mas o transmitir mais existe ainda a possibilidade de uma estac a de um quadro de forma consecutiva, com um espac o de SIFS o entre cada quadro. Atrav es dos quadros de beacon a estac a informa o par ametro EDCF TXOP, que determina o limite de o possui para transmitir quadros de uma tempo que uma estac a categoria, a partir do momento em que ela adquire o acesso ao meio. Desta forma, observa-se que o modo EDCF suporta a o de servic diferenciac a os atrav es de suas quatro categorias de acesso. No entanto, por ser baseado em um protocolo de acesso aleat orio, garantias n ao podem ser feitas. Com o objetivo de o de servic melhorar a diferenciac a os foi denido o modo HCF.

em qualquer ponto do superquadro, n ao se limitando a um per odo espec co como no modo PCF do 802.11. Para manter a compatibilidade com o 802.11, a proposta prev e a possibilidade de um per odo de CFP ap os a transmiss ao do beacon, por em recomenda-se que este per odo seja igual a zero, e que apenas as regras do HCF sejam utilizadas. A gura 24 mostra o funcionamento do 802.11e neste modo, ou seja, o per odo CFP opcional, seguido de per odos o, denominados CAPs (Controlled alternados de interrogac a o, seguindo as regras do EDCF. Access Periods), e de contenc a Observa-se que a qualquer momento o HC pode interromper o (EDCF) e iniciar o per a contenc a odo de acesso controlado o. O per (CAP), transmitindo mensagens de interrogac a odo de o e retomado ap contenc a os o t ermino do CAP.

Fig. 24.

Estrutura do acesso ao meio no modo HCF. Fonte [15]

Fig. 23.

Categorias de acesso utilizadas no modo EDCF. Fonte [15]

B. HCF descrito como a func o de coordenac o O modo HCF e a a prim aria da proposta IEEE 802.11e, caracterizada por alternar entre per odos de acesso aleat orio, regidos pelo EDCF, e o (polling), conforme funcionamento per odos de interrogac a o HC descrito a seguir. A entidade principal deste modo e es principais: re(Hybrid Controller) que possui duas func o alizar o controle de admiss ao de conex oes (CAC) e gerenciar o, desta forma coordenando o acesso ao meio. a interrogac a segmentado em segmentos No 802.11e, o tempo tamb em e denominados superquadros, delimitados pela transmiss ao de o das estac es quadros de beacon. O HC realiza a interrogac a o

o utilizada no 802.11e modo A disciplina de interrogac a a limitada, ou seja, cada estac o tem um per HCF e a odo m aximo de tempo por superquadro em que pode acessar o o do valor deste limite e responsabilidade canal. A determinac a do escalonador utilizado. feito em dois n O escalonamento das transmiss oes e veis. o m Um escalonador presente no HC determina a durac a axima o e um do acesso ao meio por superquadro de cada estac a o determina, dentro outro escalonador presente em cada estac a deste limite, quanto tempo ser a utilizado para cada uxo admitido no HCCA (HCF Controlled Channel Access). O HC o das estac es de acordo com o realiza ent ao a interrogac a o escalonador central, enquanto que ao receber mensagens de o as estac es transmitem dados de suas aplicac es interrogac a o o o de acordo com seu escalonador. Basicamente cada estac a o de admiss envia ao HC uma requisic a ao de conex ao para cada uxo que deseja transmitir no modo HCCA, assim como o TSPEC (Trafc Specication) de cada um deles, informando a respectiva caracter stica estat stica de cada uxo de dados assim como seus requisitos de QoS. Com estes dados o HC realiza o CAC, e caso esta conex ao seja admitida estes dados o de dois par tamb em s ao utilizados para a determinac a ametros, que s ao o SI (Service Interval), que diz respeito ao intervalo es sucessivas de uma mesma estac o, e a entre interrogac o a o do TXOP (Transmission Opportunity), per durac a odo pelo o pode transmitir pacotes sucessivamente em um qual a estac a o superquadro. Para uma melhor coexist encia da interrogac a o e do EDCF no modo HCF, a proposta prev e a utilizac a o m de par ametros que limitem a durac a axima do per odo o em cada superquadro. Os par de interrogac a ametros s ao o DOT11CAPRATE e o DOT11CAPMAX, que juntos denem um time token bucket que limita o per odo CAP dentro de cada superquadro.

14

X. IEEE 802.11 I E S EGURANC A Como foi visto as redes sem o est ao em franca expans ao, por oferecem in umeras vantagens. Uma das grandes a exibilidade oferecida. vantagens deste tipo de rede e Sem a necessidade de cabos, os usu arios est ao livres para ` rede se moverem livremente enquanto est ao conectados a permitida a de forma transparente. Em locais onde n ao e passagem de cabos, como em pr edios hist oricos, ou o custo signicante, redes sem o s do cabeamento e ao, sem d uvida, o de menor custo. Apesar de amplamente utilizada, uma soluc a o padr ao para redes sem o, IEEE 802.11, oferece diversas vulnerabilidades que colocam em risco a condencialidade, o. integridade, autenticidade e disponibilidade da comunicac a A condencialidade, tamb em referenciada como privacidade ou sigilo, impede que pessoas n ao autorizadas tenham acesso ` informac o. A integridade do conte a garantia que a a a udo e o est informac a a consistente, ou seja, n ao foi criada, alterada o. A autenticidade garante a ou eliminada sem autorizac a o. identidade de quem est a executando uma determinada ac a o do usu possivel implementar A partir da identicac a ario, e o controle de acesso aos recursos dispon veis. O controle de acesso dene quais usu arios podem realizar determinadas tarefas em determinados objetos. Por sua vez, o controle de acesso o permite que se implemente o log, auditoria e contabilizac a ncia da autenticac o e a de acesso aos objetos. Outra conseq ue a o. O n n ao-repudiac a ao-rep udio ou irretratabilidade previne que o. A disponialgu em negue a autoria de uma determinada ac a o estar bilidade garante que uma informac a a dispon vel para acesso no momento desejado. Apesar de amplamente utilizada, o padr ao para redes sem o, IEEE 802.11, oferece diversas vulnerabilidades que colocam em risco a condencialidade, o. integridade, autenticidade e disponibilidade da comunicac a o apresenta como e implementada a seguranc Esta sec a a no padr ao IEEE 802.11, al em das vulnerabilidades encontradas apresentado dois novos padr o. E na sua implementac a oes de seguranc a que ir ao substituir o atual modelo (WEP), o 802.11I e 802.1X. A. Problemas em Redes Sem Fio: as redes wireless apresentam problemas de seguranc a semelhantes aos das redes cabeadas, al em dos problemas espec cos decorrentes da forma de conex ao sem o. Neste item, ser ao apresentados apenas os problemas relacionados com as redes ncias na rede cabeada. sem o e as poss veis conseq ue O principal problema da aus encia de um meio de trans a grande facilidade em implementar ataques miss ao ligado e do tipo eavesdropping, comprometendo a condencialidade o. Com software e hardware apropriados, e da comunicac a poss vel capturar facilmente logins, senhas, enderec os de servi es de usu dores e estac o arios. Al em do problema de condencialidade, existe o risco de perda de integridade e autenticidade. Mensagens podem ser alteradas e reencaminhadas comprometendo a integridade da o. Redes sem o podem ser acessadas por pessoas informac a es existentes no n ao autorizadas, ignorando as poss veis restric o rewall. Desta forma, a rede sem o pode ser uma porta de

entrada para a rede corporativa cabeada, tornando o problema de seguranc a ainda mais cr tico. As redes sem o tamb em podem ser alvos de ataques DoS (Denial of Service), o que pode tornar os servic os da rede cada vez mais comum a indispon veis. Al em de alvo direto, e o de redes sem o como ponto de partida para ataques utilizac a DDoS (Distributed Denial of Service) contra outras redes e para o envio de emails n ao autorizados (spam). Neste caso, a rede pode ter sua largura de banda seriamente comprometida. B. Seguranc a no IEEE802.11: as falhas de seguranc a conhecidas no 802.11 podem ser divididas em 3 grupos, s ao eles:

Uso do 802.11 sem criptograa Falhas no WEP o nas mensagens de ger Falta de autenticac a encia

1) WEP: O padr ao de seguranc a para WLANs IEEE 802.11 conhecido como WEP (Wired Equivalent Privacy). O WEP e es e o ponto de acesso atua na camada de enlace entre estac o (AP), oferecendo, basicamente, tr es servic os: condenciali o. dade, integridade e autenticac a o da condencialidade Condencialidade:A implementac a opcional, ou seja, pode ser habilitada ou n da transmiss ao e ao. garantida pela t Quando habilitada, a condencialidade e ecnica de criptograa de chave sim etrica, utilizando o algoritmo RC4. um algoritmo de O RC4, projetado por Ron Rivest em 1987, e es comerchaves secretas, amplamente utilizado em aplicac o es na Internet que utilizam ciais, especialmente em transac o SSL. Para que seja poss vel o ciframento dos quadros, os participantes devem compartilhar a mesma chave secreta. A o das chaves e feita manualmente em cada estac o. congurac a a a aus Um dos grandes problemas no WEP e encia de um mecanismo de ger encia de chaves, o que introduz uma s erie de vulnerabilidades e n ao garante escalabilidade ao modelo. Por o for roubada, todas exemplo, se a chave secreta de uma estac a es ter as estac o ao que ter suas chaves alteradas. Para enviar uma o transmissora, inicialmente, concatena a mensagem, a estac a o sua chave secreta (shared key) a um vetor de inicializac a (IV). O resultado serve de entrada para o algoritmo gerador de n umeros pseudo-aleat orios (PRNG) denido pelo RC4. O ncia de bits do mesmo tamanho que a PRNG gera uma seq ue o a ser cifrada, ou seja, o quadro MAC incluindo o informac a realizado entre o quadro e CRC. Um XOR (OU exclusivo) e ncia de bits, gerando o quadro cifrado. Finalmente, o a seq ue enviado juntamente com o IV para que o receptor quadro e possa fazer o processo inverso (Fig. 24). o (IV) de 24 bits para O WEP utiliza um vetor de inicializac a proteger a chave secreta utilizada no processo de criptograa. gerado e concatenado a ` chave A cada quadro enviado, o IV e secreta, fazendo com que a chave utilizada no ciframento do quadro (keystream) mude a cada novo quadro. O vetor o faz com que o tamanho de chave passe de de inicializac a 40 bits para 64 bits e de 104 bits para 128 bits, por em passado em claro para a estac o destino para como IV e a realizar a decriptograa, os tamanhos das chaves continuam 40 bits e 104 bits para ns de criptograa. De qualquer forma,

15

Fig. 25.

Condencialidade no 802.11. Fonte [11]

o seja autenticada. receb e-las, mesmo que a estac a o com base em chave compartilhada utiliza A autenticac a a t ecnica de challenge-response. Neste mecanismo, o ponto autenticado, apenas a estac o. Na Fig. 26, a de acesso n ao e a o sem o (wireless station) est estac a a solicitando ao AP sua o (authentication request). O AP gera um n autenticac a umero o. A estac o recebe aleat orio (challenge) e o envia para a estac a a o n umero, criptografa-o utilizando o algoritmo RC4 e o envia de volta (response). O AP decripta a resposta e a compara o for positiva, o AP com o n umero enviado. Se a comparac a o um mensagem conrmando o sucesso da envia para a estac a o. autenticac a

quanto maior o tamanho da chave criptogr aca, mais seguro processo de criptograa. e o da conUm dos grandes problemas na implementac a o esquema de gerac o das chaves dencialidade no WEP e a criptogr acas utilizadas pelo algoritmo RC4. O RC4 utiliza uma nova chave a cada quadro enviado, sendo que a formada por uma parte xa (chave secreta) e uma chave e vari avel (IV). O problema est a na parte vari avel da chave, que possui apenas 24 bits e pode repertir-se em pouco tempo, comprometendo a chave como um todo. Em uma rede com poss grande uxo de mensagens, e vel derivar chaves de 128 bits ap os o envio de cerca de quatro milh oes de quadros ou depois de quatro horas de monitoramento da rede. Esta vulnerabilidade torna o protocolo WEP sem qualquer utilidade pr atica. Apesar desta vulnerabilidade, o RC4 continua sendo es Web com base no SSL, utilizado na maioria das aplicac o o de chaves. mas implementando um outro esquema de gerac a Integridade: A integridade de um quadro, ou seja, a garantia que o quadro n ao ser a alterado entre o transmissor e o implementada a partir da t receptor e ecnica de CRC-32 (Cyclic Redundancy Check), que gera um ICV (Integrity Check Value) para cada quadro enviado. Ao receber o quadro, o destinat ario o de CRC e compara o ICV obtido executa a mesma func a com ICV recebido. Caso o valor do ICV calculado seja igual ao ICV recebido, a mensagem est a integra, caso contr ario, o o. Figura 25. quadro sofreu alguma alterac a

Fig. 27.

o no 802.11. Fonte [11] Autenticac a

o Um dos grandes problemas neste esquema de autenticac a que o processo de challenge-response e vulner e avel a ataques poss do tipo man-in-the middle. Como e vel capturar tanto o texto cifrado como o texto original, a chave criptogr aca pode ser facilmente derivada. o por enderec uma outra forma de A autenticac a o MAC e o, por padr autenticac a em n ao e ao IEEE, mesmo sendo oferecida por alguns fabricantes, como a Cisco. Neste esquema, o que verica, a partir de uma existe um servidor de autenticac a o cliente est lista de enderec os MAC, se a estac a a autorizada ou ` rede. Este mecanismo n n ao a ter acesso a ao oferece seguranc a, pois os enderec os MAC podem ser interceptados e forjados, permitindo ataques do tipo spoong. C. IEEE 802.11i: o padr ao IEEE 802.11i ser a o substituto do protocolo WEP. resolver os diversos problemas encontrados Seu objetivo e no protocolo WEP, ligados a garantia da condencialidade o, como apresentados antee da integridade da comunicac a riormente. Desde quando o grupo de trabalho do 802.11i iniciou o seu estudo alguns fabricantes t em implementado algumas pr e normas no mercado para prevenir alguns tipos de vulnerabilidade, como: facil Ataque de dicion ario ao EAP: o quadro 802.11 e mente capturado, possibilitando que um intruso descubra uma senha usando o mecanismo de forc a bruta baseado recomendado que seja utilizado m em dicion ario. E etodos o como, EAP (Extensible Authentication de autenticac a Protocol) TLS, SRP TTLS and PEAP. Ataque a chave default: como 802.11 n ao implementa um mecanismo de troca de chaves aleat orio descobrir a chave

Fig. 26.

Quadro WEP. Fonte [11]

o da t A utilizac a ecnica de CRC para gerar a integridade do ` ataques do tipo replay e quadro, torna o WEP vulner avel a bit-ipping. o: o WEP oferece dois tipos de autenticac o: Autenticac a a sistema aberto (open system) e chave compartilhada (shared o por sistema aberto e a opc o default e, na key). A autenticac a a o, verdade, funciona apenas como mecanismo de identicac a devendo ser evitado. Se o mecanismo de criptograa n ao estiver habilitado, qualquer dispositivo poder a ter acesso ao AP ` rede. Se a criptograa estiver e, conseq uentemente, acesso a habilitada e o cliente n ao possuir uma chave secreta, o cliente n ao consigar a transmitir mensagens atrav es do AP e nem

16

extremamente recomendado que se quest e ao de tempo. E use algum mecanismo de troca din amica de chaves como SNMPv3 ou SSH. Ataque de DOS baseado no quadro EAPOL-Logoff : como autenticado, algu esse tipo de quadro n ao e em pode enviar um quadro EAPOL-Logoff e desconectar um usu ario. o no ponto de acesso Pode-se ltrar esse tipo de solicitac a (AP). Ataque de DOS baseado no quadro EAPOL-Styart: o atacante pode fazer um envio macic o de quadro EAPOLStart para sobrecarregar o ponto de acesso (AP) e tir a-lo de servic o. Isso pode ser evitado fazendo com que o AP n ao gaste muito recurso com o atendimento desse tipo de quadro. o do Ataque de DOS baseado no espac o de identicac a o EAP: O atacante pode consumir o espac o de identicac a do EAP, que vai de 0 a 255, e tirar o ponto de acesso fora de servic o. Ataque de DOS baseado no envio antecipado do pacote de sucesso do EAP: o atacante pode enviar um pacote de sucesso do EAP antecipado para permitir que uma o possa ser vista na rede antes que o ponto de estac a o. acesso complete o processo de autenticac a Ataque de DOS baseado no pacote de falha do EAP: o atacante pode enviar um pacote de falha do EAP o seja vista antecipado para n ao permitir que uma estac a na rede antes que o ponto de acesso complete o processo o. de autenticac a o do pacote EAP: o Ataque de DOS baseado na alterac a atacante pode modicar o conte udo do pacote EAP. Para evitar esse tipo de ataque devem-se utilizar protocolos de criptograa como TLS, PEAP ou TTLS. Basicamente, o 802.11i oferece dois esquemas de criptograa, que eliminam os problemas encontrados no WEP. O TKIP e o CCMP podem ser utilizados simultaneamente o entre na mesma rede, permitindo que exista uma negociac a o cliente e o AP para denirem qual protocolo criptogr aco ser a utilizado. 1) TKIP: O TKIP (Temporal Key Integrity Protocol), tamb em chamado de WEP2, foi projetado para resolver os problemas apresentados pelo WEP, ao mesmo tempo que mant em a compatibilidade com a base instalada. O TKIP pemite eliminar os problemas de condencialidade e integridade apresentados pelo WEP. garantida atrav A integridade no TKIP e e do MIC (Message o de evitar ataques do tipo Integrity Code), que tem a func a um campo do quadro bit-ipping aplicados no WEP. O MIC e es contidas 802.11i, calculado a partir de diversas informac o no pr oprio quadro, como, por exemplo, os enderec os MAC calculado a partir de origem (SA) e destino (DA). O MIC e o de hashing, conhecida como Michael. Al de uma func a em ncia do campo MIC, o TKIP implementa um campo de seq ue (SEQ) no quadro 802.11i, para evitar ataques do tipo replay. O ncia e incrementado a cada quadro enviado, n umero de seq ue sendo que o AP ir a descartar quadros que estejam fora de ordem enviados por um mesmo cliente. O TKIP utiliza um o (IV) de 48 bits, ao contr vetor de inicializac a ario dos 24 bits poss utilizados no WEP. Com 48 bits e vel enviar 248 quadros

sem que o IV se repita, o que permiti ampliar o tempo de vida o de uma da chave temporal, tornando desnecess aria a gerac a nova chave. 2) AES-CCMP: O protocolo CCMP (CCM Protocol) utiliza o novo padr ao para criptograa sim etrica AES (Advanced Encryption Standard), aprovado pelo NIST (National Institute of Standardsand Technology) em 2002. O AES trabalha com blocos de 128 bits e, no caso do 802.11i, chaves de 128 bits. o, que alO AES trabalha com diferentes modos de operac a realizado. Os teram a forma como o processo de criptograa e o t modos de operac a em o objetivo de previnir que uma mesma mensagem quando criptografada gere o mesmo texto cifrado. o conhecido como CBC O CCM utiliza o modo de operac a o, o texto (Cipher Block Chaining). Neste modo de operac a utilizado como entrada no processo cifrado no passo anterior e de criptograa subsequente. No primeiro passo, como ainda utilizado o vetor de inicializac o. n ao existe um texto cifrado, e a , na verdade, uma combinac o de dois modos de O CCM e a o: o CBC-CTR (Cipher Block Chaining Counter mode) operac a e CBC-MAC (Cipher Block Chaining Message Authenticity Check), sendo que o CBC-CTR oferece criptograa, enquanto o CBC-MAC oferece integridade. D. IEEE 802.1X o padr ao IEEE 802.1X foi concebido para oferecer o, controle de acesso e distribuic o de chaves autenticac a a importante criptogr acas em redes locais com e sem o. E destacar que o 802.1X n ao est a ligado apenas ao padr ao IEEE 802.11, mas a todos os padr oes de redes locais e metropolitanas patrocinados pelo IEEE 802. Al em disso, o padr ao pode ser utilizado em conjunto com diversos protocolos o localizados nas camadas superiores. O grupo de autenticac a o de trabalho 802.11i deniu que o mecanismo de autenticac a a ser utilizado no IEEE 802.11 dever a seguir o modelo do o no IEEE 802.1X e realizada IEEE 802.1X. A autenticac a nos dois sentidos (mutual autentication) e utiliza o esquema de challenge-response. Existem tr es componentes a serem considerados no padr ao: autenticador, supplicant e servidor o. Em uma rede sem o, o autenticador e geralde autenticac a o que deseja conectar-se mente o AP e o supplicant uma estac a o e o verdadeiro respons ao AP. O servidor de autenticac a avel es oferpor autenticar o supplicant, com base nas informac o ecidas por ele. O padr ao n ao especica qual servidor de o deve ser utilizado, podendo ser, por exemplo, autenticac a um servidor RADIUS (Remote Authentication Dial-In User o n Service). Na verdade, o servidor de autenticac a ao precisa ser necessariamente um elemento externo, podendo fazer parte do pr oprio AP. O IEEE 802.1X implementa o protocolo EAP (Extensible Authentication Protocol), em conjunto com o EAP over LAN (EAPOL). O EAP permite o encapsulamento de diversos o oferecidos nas camadas superiores protocolos de autenticac a e, consequentemente, n ao denidos pelo 802.1X. Estes pro o, como tocolos oferecem diferentes m etodos de autenticac a Kerberos, senhas, certicados digitais e chaves p ublicas. Desta poss forma e vel que o usu ario tamb em seja autenticado e o. O IEEE 802.1X, apesar de ser uma n ao apenas a estac a

17

o forte, apresenta algumas iniciativa de oferecer autenticac a o de alguns protocolos que fazem vulnerabilidades em func a parte do padr ao. 1) Protocolos de Autenticac a o: Os protocolos de o mais comuns oferecidos pelas camadas autenticac a superiores s ao o EAP-TLS, PEAP, EAP-TTSL e LEAP. importante perceber, que o AP serve apenas como um meio E o. para que as mensagens cheguem ao servidor de autenticac a Sendo assim, pode-se especicar qualquer mecanismo de o sem a necessidade de alterar-se o AP. A Tabela I autenticac a apresenta algumas das caracter sticas dos diversos protocolos o dispon de autenticac a veis. O EAP-TLS (Transport Layer Security) foi proposto pela um padr baseado no Microsoft e hoje e ao Internet. O TLS e o SSL (Secure Sockets Layer) vers ao 3.0 e oferece autenticac a o de m utua utilizando certicados digitais e permite gerac a chaves criptogr acas. Os certicados digitais devem ser congurados individualmente em cada cliente da rede e no servi o. O protocolo e suportado por default no dor de autenticac a MS-Windows XP e pode ser congurado nas demais vers oes do Windows. J a existem tamb em vers oes do EAP-TLS para es Linux e FreeBSD. estac o O PEAP (Protected Extensible Authentication Protocol) o no IETF. O Protect ainda est a em processo de aceitac a o baseada em senha e exige que o EAP ofecere autenticac a o possua um certicado digital, por servidor de autenticac a em n ao exige certicados dos clientes. O protocolo foi adotado pela Microsoft no Windows XP e Windows Server 2003. O EAP-TTLS (Tunnuled Transport Layer Security) tamb em o pelo IETF. EAP-TTLS e uma est a em fase de aceitac a extens ao do EAP-TLS, pois utiliza a conex ao segura TLS es adicionais entre cliente e servidor. O para trocar informac o o m EAP-TLS oferece autenticac a utua e unidirecional, na qual autenticado. apenas o servidor e O LEAP (Lightweight Extensible Authentication Protocol) foi desenvolvido pela Cisco Systems e foi um dos primeiros o dispon protocolos de autenticac a vel para redes sem o. O o m LEAP oferece diversas vantagens, como autenticac a utua, o de usu autenticac a ario por senha e chaves din amicas.

Fig. 28.

Quadro WEP. Fonte [11]

XI. IEEE 802.11 N ` demanda cada vez maior do mercado por Em resposta a rea local sem Fio de desempenho superior, o IEEE redes de a o do IEEE 802.11 Task Group N (802.11 aprovou a criac a TGn) na segunda metade de 2003. O escopo do objetivo do denir modicac es para as camadas PHY/MAC que TGn e o oferec am uma vaz ao m nima de 100 megabits por segundo (Mbps) no AP da camada MAC. Essa exig encia de vaz ao m nima representa um salto de aproximadamente o qu adruplo do desempenho da vaz ao

` s redes atuais do padr da WLAN, quando comparado a ao 802.11a/g. O objetivo do TGn nessa pr oxima etapa do desem aprimorar a experi penho da WLAN e encia do usu ario com os atuais aplicativos de WLAN e ainda habilitar novos aplicativos e segmentos do mercado. Ao mesmo tempo, o TGn prev e uma o suave da adoc o, exigindo a compatibilidade com transic a a es da tecnologia pr vers oes anteriores nas soluc o evia existente da WLAN do IEEE (802.11a/b/g) reas importantes que precisam ser consideradas H a tr es a ao se tratar dos aumentos no desempenho da LAN sem o. Primeiro, ser ao necess arios aprimoramentos na tecnologia de r adio para aumentar a taxa de transfer encia f sica. Segundo, e necess ario desenvolver novos mecanismos que implementem o gerenciamento ecaz dos modos de desempenho PHY. Terceiro, s ao necess arios aprimoramentos na eci encia da transfer encia de dados para reduzir os impactos dos cabec alhos PHY e atrasos de tempo de resposta via r adio sobre o desem es penho, os quais, de outra forma, prejudicariam as otimizac o alcanc adas com os aumentos na taxa de transfer encia f sica. Ao mesmo tempo, ao desenvolver novas propostas para se alcanc ar o desempenho, precisa-se da coexist encia com os dispositivos da tecnologia pr evia do 802.11a/b/g existentes. Todos esses aspectos devem ser tratados ao considerar as es pr implementac o aticas e ecazes para os segmentos do mercado sens veis ao custo. Uma proposta para aumentar a taxa de transfer encia f sica dos sistemas sem o utiliza sistemas de v arias antenas para conhecida como o transmissor e receptor. Essa tecnologia e MIMO (Multiple-Input Multiple-Output) ou sistemas de antenas inteligentes. A tecnologia MIMO explora o uso de m ultiplos sinais transmitidos para o meio f sico sem o e m ultiplos sinais recebidos desse meio, para aumentar o desempenho dos dispositivos sem o. A MIMO pode trazer v arios benef cios, todos oriundos da possibilidade de processar simultaneamente diferentes sinais no espac o. Dois benef cios importantes explorados aqui s ao o espacial. Ao usar a diversidade de antenas e a multiplexac a v arias antenas, essa tecnologia permite resolver com coer encia es procedentes de diversos percursos de sinal por as informac o meio de antenas receptoras separadas no espac o. Sinais de vias m ultiplas s ao sinais reetidos que alcanc am o receptor algum tempo ap os o recebimento do sinal original ou sinal da linha de vis ao (LOS). Geralmente, os m ultiplos percursos s ao percebidos como uma interfer encia que prejudica a pos o inteligente. sibilidade de um receptor recuperar a informac a A tecnologia MIMO permite resolver, conforme o espac o, os sinais de m ultiplas vias, propiciando um ganho de diversidade que aumenta a possibilidade de um receptor recuperar a o inteligente. informac a Outra oportunidade importante que a tecnologia MIMO o SDM (Spatial Division Multiplexing Acesso pode oferecer e M ultiplo por Divis ao do Espac o). O SDM multiplexa no espac o diversos uxos de dados independentes, transferidos simultaneamente dentro de um canal de largura de banda espectral. O SDM da MIMO pode aumentar muito a vaz ao ` medida que aumenta o n dos dados a umero de uxos de dados espaciais resolvidos. Cada uxo espacial exige seu pr oprio par o em cada ponta da transde antenas de transmiss ao/recepc a

18

importante saber que a tecnologia MIMO requer miss ao. E ncia (RF) separada e um conversor uma cadeia de radiofreq ue anal ogico-digital (ADC Analog-to-Digital Conversor) para ltima an cada antena MIMO. Em u alise, essa complexidade o, crescente signica um aumento dos custos de implementac a uma vez que s ao necess arios sistemas de desempenho mais altos. Outra ferramenta importante que pode aumentar a taxa de transfer encia PHY s ao os canais com maior largura de um banda. O aumento da largura de banda do canal n ao e o da conceito novo. Pode ser facilmente encontrado na equac a capacidade de Shannon [C = B log2 (1+SNR)], a qual diz que os limites de capacidade te orica Cs ao imediatamente aumentados ao se considerarem os aumentos na largura de banda Bocupada. XII. C ONCLUS AO Com esse trabalho espera-se contribuir para o melhor entendimento do padr ao 802.11. Nessas p aginas o leitor tem o um detalhamento do padr a sua disposic a ao 802.11 e suas principais variantes. O presente trabalho analisou detalhadamente o padr ao 802.11, descrevendo sua arquitetura, camada f sica, e suas tr es t ecnicas de espalhamento. A camada MAC, com seus dois o, foi vista em detalhes. Na sec o (III) foi modos de operac a a comparado o desempenho do modo DCF e PCF, observando es de carga alta, o mecanismo PCF otimiza se que para condic o o da largura de banda do canal e diminui o tempo de a utilizac a o espera m edio do pacote. Foi estimado um ponto de comutac a timo DCF-PCF em termos da carga oferecida. o Descreveram-se as melhorias do 802.11 para o aumento das taxas de dados, o 802.11a e 802.11b. Mostrou-se que existe um limite superior da vaz ao e um limite inferior para o retardo. A exist encia desses limites mostra que, simplesmente aumentando a taxa de dados sem diminuir o overhead, o acentuado desempenho, em termos do retardo e da vaz ao, est a limitado mesmo quando a taxa de dados aumenta innitamente. Ou fundamental para o padr seja, reduzir o overhead e ao IEEE 802.11 encontrar maiores vaz oes. o do 802.11b, o 802.11g, tem seu mecanismo A evoluc a investigado, assim como o desempenho de sua vaz ao. Foram es sobre o tempo de durac o do segmento feitas considerac o a e o mecanismo RTS/CTS mostrou signicante impacto no desempenho do 802.11g. O IEEE 802.11 n ao apresenta bons resultados quando utilizado para a taxa de tr afego multim dia, ` diferenciac o e qualidade de servic no que diz respeito a a os. Assim, estudou-se o protocolo IEEE 822.11e, os mecanismos de escalonamento, os servic os integrados e diferenciados e os protocolos da camada MAC. Ainda analisou-se o problema da seguranc a em redes sem implementada a seguranc o, como e a no padr ao IEEE 802.11, o. al em das vulnerabilidades encontradas na sua implentac a Foram apresentados dois novos padr oes de seguranc a para substituir o atual modelo WEP, o 802.11i e 802.1x ltimo comentou-se brevemente o IEEE802.11n que Por u preve fornecer uma vaz ao minima de 100Mbps

R EFERENCES
[1] Wireless LAN medium access control (MAC) and physical layer (PHY) specications, IEEE Standard 802.11, 1999. [2] K opsel, A., Ebert, J.-P., and Wolisz, A. A, Performance Comparision of Point and Distributed Coordination Function of an IEEE 802.11 WLAN in the Presence of Real-Time Requirements. In 7th. Intl. Workshop on Mobile Multimedia Communications (MoMuC2000) (Tokyo, Japan, October 2000). [3] Heusse, M., Rousseau, F., Berger-Sabbatel, G. e Duda, A. (2003). Performance anomaly of 802.11b. Em IEEE INFOCOM 2003. [4] M-J. Ho, J. Wang, K. Shelby and H. Haisch, IEEE 802.11g OFDM WLAN Throughput Performance, IEEE, pp.2252-2256, 2003 [5] W. E. Leland, M. S. Taggu, W. Willinger, and D. V. Wilson, On the self similar nature of ethernet trafc (extended version). IEEE ACM Transactions on Networking, pp.1-15, 1994 [6] M. Visser and M. Elzaki, Voice and data transmission over an 802.11 wireless network, In proceedings of IEEE personal. Indoor Mobile Radio conf. (PIMRC) 1995. Toronto, Canada, pp.648-652, sept. 1995 [7] S. Kapp, 802.11a More Bandwidth without the Wires, IEEE Internet computing, pp.75-79, aug. 2002 [8] Xiao, Y. e Rosdahl, J. (2002). Throughput and delay limits of ieee 802.11. IEEE Communications Letters, 6(8):355.357, 2002. [9] C. B. Carvalho and J. F. Rezende, Denindo Crit erios no Compartil o de Performance, hamento de Banda em Redes 802.11b sob Degrad ac a o (GTA)/P o em EnGrupo de Teleinform atica e Automac a os-Graduac a genharia (COPPE) Universidade Federal do Rio de Janeiro (UFRJ) [10] R. Maia, Seguranc a em Redes Wireless 802.11i, Grupo de Telein o (GTA)/P o em Engenharia (COPPE) form atica e Automac a os-Graduac a Universidade Federal do Rio de Janeiro (UFRJ) [11] http://www.intel.com/portugues/update/contents/wi08041.htm o [12] J. A. Afonso, Acesso Local sem Fios em Redes de Comunicac a o Escalonamento de Tr afego de Tempo Real em Sistemas de Aquisic a de Dados e Controlo, Universidade do Minho, Tese de Doutorado. [13] www.wirelessbrasil.org o de Protocolos de Acesso [14] F. C. A. Verissimo, Proposta e avaliac a Alternativos ao Padr ao IEEE 802.11e. Tese de Mestrado, COPPE/UFRJ, Agosto 2005. [15] B. P. Crow, I.Widjaja, J. G. Kim e P. T. Sakai, IEEE 802.11 wireless local area networks, IEEE Communications Magazine, vol. 35, no. 9, pp. 116126, setembro de 1997. [16] Rubinstein, M. G., and Rezende, J. F. Qualidade de servic o em redes 802.11. Anais do XX Simp osio Brasileiro de Redes de Computadores (SBRC2002) (Maio 2002). [17] Wireless LAN medium access control (MAC) and physical layer (PHY) specications: High-speed physical layer in the 5 GHz band. IEEE Standard 802.11a, 1999 [18] Y. Xiao, IEEE 802.11E: QoS Provisioning at the MAC Layer. IEEE Wireless Communications (June 2004), 7279.

Danielle Vieira (danielle@ravel.ufrj.br) recebeu o B.Sc. em engenharia de es da Universidade do Estado do Rio de Janeiro em 2004. Telecomunicac o