Escolar Documentos
Profissional Documentos
Cultura Documentos
Edson Fernando Rezende Jr, Tales Azevedo Corrêa, José Felipe Almeida
Abstract. This paper deals with security problems related by WLAN (Wireless local
Area Network) considerations. The main factor that allows people to capture the signal
is the signal overflow outside the desired covered area. However, it is necessary the use
of tools that will limit the most of this signal. So, a Software is implemented to solve this
problem.
Resumo. Este artigo trata do problema de segurança que devem ser considerados no
uso de WLAN (Wireless local Area Network). O principal fator que leva a captura de
sinal por terceiros, é o expansão do sinal para fora da área de cobertura desejada.
Portanto, faz-se necessário a utilização de ferramentas com a finalidade de limitar ao
máximo este sinal. Dessa forma, para solucionar esse problema foi proposta a
implementação de um Software.
1. Introdução
Atualmente, verifica-se a utilização cada vez mais de redes wireless tanto em residências quanto em
empresas [Moraes, 2007]. O principal fator que proporciona ataque às redes sem fio é a expansão
do seu sinal para fora do estabelecimento onde a rede é utilizada. Diante disso existem métodos
para procurar por sinais extrapolados das redes sem fio como, por exemplo, warchalking e
wardriving.
Warchalking consiste na escrita de figuras em lugares diversos onde há uma rede protegida
ou passiva de ser invadida. Wardriving refere-se à prática de dirigir um automóvel a procura de
redes sem fio abertas, utilizando um notebook com adaptador wireless. Em sistemas indoor, um
parâmetro importante a ser considerado é o desvanecimento, que pode ser descrito como uma
variação instantânea na intensidade do sinal, relativo ao valor médio da potência recebida [Sanches,
2005].
No projeto de uma rede local sem fio (WLAN), o requisito segurança deve ser trabalhado
desde a camada física. O meio de comunicação por ser do tipo não guiado apresenta problemas
como maior latência e interferência externa, ocasionando falhas de segurança no campo da rede. Foi
desenvolvida uma solução que diminui satisfatoriamente este tipo de invasão através de
configurações e simulações computacionais. Para contribuir no processo de limitação do sinal foi
desenvolvido um Software que calcula o desvanecimento do sinal e o nível de recepção a uma
distância crítica. Tendo em vista esses resultados e em comparação com os valores obtido com um
analisador espectral pode-se regular a potência do transmissor com uma maior segurança e
confiabilidade. A finalidade deste trabalho é manter o controle do sinal, limitando a potência de
transmissão de uma WLAN. Isto será feito através de um programa fonte, o qual é a base de um
Software que será apresentado. Inicialmente temos que realizar a etapa mais importante na hora do
planejamento de uma rede sem fio, essa etapa é chamada de Site Survey. Nessa etapa realizaremos
algumas atividades cruciais para o projeto de elaboração, como análise do layout ou planta do local
a ser atendido pela rede wireless, identificar a quantidade de células e Access Points, uso de
ferramentas (Softwares) para análise de intensidade de sinal e fontes de interferências.
De acordo com Douglas Vigliazzi, no mundo computacional pode-se dividir a segurança em três
áreas distintas: Segurança Física, Segurança Lógica e Segurança Técnica, existente e válida tanto
para computadores individuais como para redes. Pode-se entender como segurança física os
cuidados com o material de trabalho, local onde se encontra a rede, manutenção dos equipamentos
de hardware, limitação do sinal de abrangência, e assim por diante. Já a segurança técnica onde se
refere à qualificação do corpo de funcionários responsável pela segurança da rede. E segurança
lógica diz respeito à garantia da integridade e disponibilidade de todos os dados existentes, isto é,
de simples arquivo de texto até os Softwares utilizados [Douglas, 2002].
A encriptação dos dados é primordial para começar a se ter segurança em uma rede. Os
protocolos mais comuns são o WEP, WPA, WPA2 (se suportado). O WEP possui algumas falhas e
brechas, já o WPA é atualmente o protocolo da geração seguinte é uma solução melhor. Mas é
provável que ele não esteja disponível em seus equipamentos Wi-Fi mais antigos. E o WPA2
implementa uma criptografia mais forte que o WPA e já vem em alguns produtos atuais. Seus
melhoramentos são bons para empresas, mas ainda desnecessários para usuários domésticos
[Rigonatti, 2006].
Para a implementação da segurança em redes wireless levam-se em consideração os
principais padrões utilizados, como mostra a Tabela 1.
3. Material e Metodos
O programa foi desenvolvido nas equações propostas em [Sanches, 2005]. Estas equações servirão
de algoritmo para o programa a ser implementado e descrevem conceitualmente os modelos: One
Slope (equação (1)), Multi Wall (equação (2)) e Modelo ITU-R (equação (3)).
(1)
(2)
(3)
Com o conhecimento do valor obtido em qualquer uma das equações, pode-se calcular o
nível de recepção do sinal através de uma equação simples, mostrada na equação (4):
(4)
Variáveis Descrição
L Perda de propagação em
função da distância
n Gradiente
Potência/Distância
m Número de paredes
f Freqüência da rede
P Potência do transmissor
G Ganho da antena do
transmissor
As estruturas internas em um ambiente indoor são formadas por uma grande variedade de divisões e
obstáculos de materiais distintos. Cada um possuindo um coeficiente de atenuação diferente, de
acordo com o material [Sanches, 2005]. Podem-se ter obstáculos fixo e móvel, pois neste projeto
também é levado em consideração os obstáculos fixos, dando uma noção mais geral do ambiente. A
Tabela 3 apresenta valores típicos de perda por penetração em alguns materiais nas faixas de 2,4 e 5
GHz.
3.3. Gradiente n
Na maioria dos ambientes observa-se que a força do sinal decresce a uma potência n em relação à
distância, chamado de gradiente de potência. No seu caso mais simples a força do sinal cai com o
quadrado da distância no espaço livre. Muitos modelos matemáticos empregam esse índice para
predição dos sinais, evitando assim a obrigatoriedade de inserção de múltiplas variáveis. A proposta
desses modelos é utilizar uma tabela com os valores que afetam o índice de perda por trajeto e sua
contribuição no acréscimo ou redução do valor desse expoente, tendo-se por base o espaço livre
n=2 [Sanches, 2005].
A seguir a Tabela 4 mostra alguns expoentes em diferentes ambientes:
Tabela 4. Alguns Valores de n. (Fonte: C.A. Sanches)
Ambientes n (dB)
Espaço livre 2
Área urbana 2.7 a 3.5
Indoor em corredores 1.6 a 1.8
Indoor pouco obstruído 2.2 a 2.7
Indoor obstrução média 2.8 a 3.5
Ambientes abertos semi-livres 3a4
Indoor com muita obstrução 4a6
4. Software WALAN
O modelo mais simples é o One Slope o qual requisita poucas informações, apenas com a
freqüência de trabalho, tipo de ambientes pré-determinados no Software e distancia entre o
transmissor e receptor. Por outro lado, o Multi Wall necessita de mais dados, como numero de
parede e pisos. E por fim, o modelo da ITU-R, setor de Radiocomunicações da ITU (International
Telecommunication Union). Segundo Carlos Sanches, esse modelo é considerado geral quanto ao
lugar, pois requer pouca informação sobre seu trajeto ou o lugar de instalação.
4.2 Simulação e Resultados.
A simulação apresentada nesta seção foi feita pelo programa utilizando o modelo One Slope.
Imagina-se que o ambiente possui obstrução média, com distância máxima do sinal para o receptor
é de 24 metros onde o transmissor possui 15 dB de potência e um ganho de 2 dBi. O ambiente foi
desenvolvido na linguagem VRML, para demonstrar melhor a situação proposta, vista na Figura 2:
Os resultados obtidos foram para a perda de propagação 82,9 dB tendo uma interferência
relativa, e o nível de recepção do sinal com um valor de -66 dBi, obtendo um sinal razoável. Deve-
se levar em consideração que se o nível de recepção for menos de -85 dB, a partir daí não se tem
mais sinal algum chegando ao receptor. O Software esta com uma proteção para caso de menos que
o limite, avisando a falta de sinal. Podendo-se utilizar, como o auxílio, um analisador espectral,
apenas para efeito de comparação, os valores obtidos e os resultados da simulação para um
ambiente com base nos cálculos do modelo OneSlop realizados na Figura 3.
Na utilização de outro modelo, como ITU-R P.1238, os valores sofrem alterações razoáveis.
Levando em consideração a inserção de informações adicionais do ambiente em questão. Os
resultados são mostrados na Figura 4.
Nesta proposta, a segurança de uma rede WLAN é feita pelo monitoramento da potência do sinal
transmitido. Com a potência sendo reduzida, alguém sem permissão de acesso terá dificuldades para
capturar dados da rede. Nessa técnica de monitoramento, o controle do sinal transmitido é feito
através de um Software, no qual permite configurar a rede por meio de simulação. Este programa
(WALAN) foi desenvolvido em código C++ com o uso do Builder 6.0.
Referências
MORAES, F. J. (2007), “Treinamento avançado em redes wireless”, São Paulo: Digerati Books.
RIGONATTI, T. (2006), Introdução ao Mundo Wireless. Disponível em:
<http://www.mobilelife.com.br/textos/artigos/introducao-ao-mundo-wireless/>. Acesso em:
setembro de 2007.
SANCHES, C. A. (2005), “Projetando Redes WLAN: conceitos e práticas”, São Paulo: Érica, 1ª
Edição.
VIGLIAZZI D. (2002), “Soluções para Segurança de Redes Windows”, Santa Catarina: Visual
Books.