Você está na página 1de 106

Universidade Federal Fluminense/Centro de Estudos de Pessoal - Exército Brasileiro

Leonardo de Alencar Cordeiro

PROVEDORES DE ACESSO À INTERNET SEM FIO USANDO AS


SUBFAIXAS EM TORNO DE 2,4 GHZ E 5,7 GHZ: ASPECTOS
REGULATÓRIOS, TÉCNICOS, CRIPTOGRÁFICOS E DE SEGURANÇA

Recife
2009
LEONARDO DE ALENCAR CORDEIRO

PROVEDORES DE ACESSO À INTERNET SEM FIO USANDO AS


SUBFAIXAS EM TORNO DE 2,4 GHZ E 5,7 GHZ: ASPECTOS
REGULATÓRIOS, TÉCNICOS, CRIPTOGRÁFICOS E DE SEGURANÇA

Trabalho Final de Curso apresentado


ao Curso de Pós-Graduação Lato
Sensu a Distância em Criptografia e
Segurança em Redes da Universidade
Federal Fluminense/Centro de
Estudos de Pessoal - Exército
Brasileiro, como requisito parcial para
obtenção do Grau de Especialista.

Orientador: Prof. SÉRGIO GUEDES DE SOUZA

Recife
2009
Cordeiro, Leonardo de Alencar
Provedores de Acesso à Internet sem fio usando as subfaixas em torno de
2,4 GHz e 5,7 GHz: Aspectos Regulatórios, Técnicos, Criptográficos e de
Segurança.

105 f.

Trabalho Final de Curso (Curso de Pós-Graduação Lato Sensu a Distância


em Criptografia e Segurança em Redes) – Universidade Federal
Fluminense/Centro de Estudos de Pessoal - Exército Brasileiro, 2009.

1. Aspectos Regulatórios (Autorização de serviço, Autorização de uso de


radiofreqüência, Licença de estação). 2. Aspectos Técnicos (Modulação Digital,
OFDM, DS-SS). 3. Aspectos de Segurança (Protocolos WEP e 802.11i).
SUMÁRIO

1 Introdução ................................................................................................................ 9
1.1 Considerações Iniciais ...................................................................................... 9
1.2 Tema ............................................................................................................... 10
1.3 Questões Norteadoras ..................................................................................... 11
1.4 Objetivos Gerais ............................................................................................. 11
1.5 Objetivos Específicos ..................................................................................... 11
1.6 Justificativa ..................................................................................................... 12
1.7 Metodologia .................................................................................................... 13
2 Aspectos Regulatórios ............................................................................................ 14
2.1 Autorização de Serviço ................................................................................... 14
2.1.1 Visão Geral do Sistema de Telecomunicação .......................................... 16
2.1.2 Forma de obtenção da Autorização para o Serviço de Comunicação
Multimídia .............................................................................................................. 18
2.2 Autorização de Uso de Radiofreqüência ........................................................ 21
2.3 Licenciamento de Estações ............................................................................. 22
2.3.1 Exemplo prático de licenciamento de estações ........................................ 27
2.3.1.1 Para cidades com população acima de 500 mil habitantes................ 28
2.3.1.2 Para cidades com população inferior a 500 mil habitantes ............... 28
2.3.1.3 Fluxograma para o licenciamento de estações SCM ......................... 29
2.3.2 Tributos..................................................................................................... 30
2.3.2.1 Exemplo prático de cálculo dos tributos TFF e TFI.......................... 31
2.3.3 Instalação e Licenciamento das Estações ................................................. 32
2.4 Outras situações .............................................................................................. 33
2.4.1 Autorizações para Uso Próprio ................................................................. 33
2.4.1.1 Fluxograma para o licenciamento de estações SLP .......................... 35
2.4.2 Prefeituras ................................................................................................. 36
2.4.3 Parcerias.................................................................................................... 38
2.4.4 Autorização para provedores usando outras faixas de radiofreqüência ou
meios guiados ......................................................................................................... 39
2.4.5 Licença para provedores usando outras faixas de radiofreqüência ou meios
guiados 39
2.4.6 Banda Larga Móvel 3G ............................................................................ 39
2.5 Certificação e Homologação .......................................................................... 40
2.6 Resumo Regulatório ....................................................................................... 45
3 Aspectos Técnicos .................................................................................................. 46
3.1 Representação Vetorial dos Sinais Modulados Digitalmente......................... 46
3.2 Análise de Sinais Modulados Digitalmente: PSK e QAM ............................. 47
3.3 Aspectos de Propagação nos ambientes de redes sem fio .............................. 53
3.4 Técnica de Espalhamento Espectral ............................................................... 55
3.4.1 Espalhamento Espectral por Seqüência Direta ......................................... 55
3.5 Multiplexação por Divisão de Freqüência Ortogonal..................................... 58
3.6 Padrões das redes sem fio ............................................................................... 66
3.6.1 Padrão 802.11 ........................................................................................... 66
3.6.2 Padrão 802.11b ......................................................................................... 68
3.6.3 Padrão 802.11a ......................................................................................... 72
3.6.4 Padrão 802.11g ......................................................................................... 75
3.6.5 Taxa de Dados Efetiva (throughput) ........................................................ 75
3.7 Limites de Potência permitidos ...................................................................... 76
3.7.1 Subfaixa 2.400-2.483,5 MHz ................................................................... 77
3.7.1.1 Limites de radiação ........................................................................... 77
3.7.2 Subfaixa 5.725-5.850 MHz ...................................................................... 80
3.7.3 Subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz .................................... 82
3.7.4 Licenciamento de estações sob a visão da Engenharia............................. 84
4 Aspectos de Criptografia e Segurança .................................................................... 85
4.1 Introdução ....................................................................................................... 85
4.1.1 Ataques ..................................................................................................... 85
4.1.2 Criptografia............................................................................................... 86
4.1.2.1 O que a Criptografia oferece ............................................................. 86
4.1.2.2 Modos de realização da criptografia ................................................. 86
4.2 Protocolos de Segurança usados em redes sem fio 802.11 ............................ 87
4.2.1 WEP .......................................................................................................... 87
4.2.1.1 Autenticação ...................................................................................... 87
4.2.1.2 Chaves no WEP................................................................................. 88
4.2.1.3 Privacidade da informação ................................................................ 89
4.2.1.4 Pontos fracos no WEP ....................................................................... 92
4.2.1.4.1 Autenticação ................................................................................. 92
4.2.1.4.2 Controle de Acesso ....................................................................... 92
4.2.1.4.3 Detecção de Modificação de Mensagem ...................................... 92
4.2.1.4.4 Privacidade de Mensagem ............................................................ 93
4.2.1.4.5 Repetição de Mensagem ............................................................... 93
4.2.2 802.11i ...................................................................................................... 94
4.2.3 TKIP ......................................................................................................... 95
4.2.3.1 Integridade da Mensagem ................................................................. 95
4.2.3.2 Vetor de Inicialização........................................................................ 95
4.2.3.3 Mistura de Chaves ............................................................................. 96
4.2.3.4 Encapsulamento ................................................................................ 97
4.2.4 CCMP ....................................................................................................... 98
4.2.5 WPA/WPA2 ........................................................................................... 100
5 Conclusão ............................................................................................................. 101
6 Bibliografia ........................................................................................................... 105
6.1 Obras Citadas ................................................................................................ 105
6.2 Obras Consultadas ........................................................................................ 106
RESUMO

Os provedores de acesso à Internet estão ligados ao ambiente regulatório,


técnico e de segurança. A respeito do ambiente regulatório, necessita-se da Autorização
da Agência Nacional de Telecomunicações – Anatel para prestar o Serviço de
Comunicação Multimídia (SCM). A área técnica envolve empresas que usam como
solução os padrões 802.11a/b/g, onde há uso da modulação digital PSK ou QAM e de
técnicas que ajudam a combater o desvanecimento por percursos múltiplos: DS-SS e
OFDM. Os aspectos de segurança envolvem os protocolos e suas técnicas a fim de
evitar o acesso não autorizado às redes ou a captura de informações.

Palavras-Chave: Anatel, Autorização de Serviço, Autorização de Uso de


Radiofreqüência, Licença de Estação, Serviço de Comunicação Multimídia (SCM),
Modulação Digital PSK e QAM, Espalhamento Espectral por Seqüência Direta (DS-
SS), Multiplexação por Divisão de Freqüência Ortogonal (OFDM), Protocolo de
segurança WEP, Protocolo de segurança 802.11i.
ABSTRACT

Internet Service Providers are linked to the regulatory environment, technical


and security. Regarding the regulatory environment, it requires the authorization of the
National Telecommunications Agency - Anatel to provide the Multimedia
Communication Service because provides high-speed Internet access services. The
technical area involves companies using the solution as 802.11a/b/g, where there is use
of digital modulation PSK or QAM and techniques that help to combat the fading by
multipath: DS-SS and OFDM. Safety aspects involving protocols and techniques to
prevent unauthorized access to networks or the capture of information.

Keywords: Anatel, Authorization Service, Authorization Radiofrequency, License,


Digital Modulation PSK and QAM, Direct Sequence Spread Spectrum (DS-SS),
Orthogonal Frequency-Division Multiplexing (OFDM), WEP and 802.11i Procotols.
9

1 Introdução

1.1 Considerações Iniciais

No Brasil, as pesquisas recentes mostram rápido crescimento no número de


acessos à Internet em banda larga. O Barômetro Cisco/IDC1 da Banda Larga indicava
que, em junho de 2009, havia 13,6 milhões de conexões à banda larga. Em dezembro de
2008, a penetração das conexões na população brasileira era de 5,16%, variando de um
Estado como São Paulo, que chegava a 10%, à Região Nordeste com ínfimo 1%.
As tecnologias empregadas para ofertar o acesso à Internet podem usar meios
físicos guiados como par trançado, fibra óptica e cabo coaxial. Além deles, são
possíveis acessos por meio de satélites, através da infra-estrutura das redes da telefonica
celular e, agora, da rede de energia elétrica2. O par trançado usa alguma tecnologia
xDSL e, normalmente, só está disponível em regiões densamente povoadas. A fibra é
um meio físico ainda caro, por isso com disponibilidade pequena ao usuário final,
mesmo em regiões metropolitanas. As redes de cabos coaxiais também são oferecidas,
mas apenas em locais onde há TV a Cabo. O acesso por satélite é usado, normalmente,
em regiões remotas, pouco povoadas. As operadoras de telefonia celular também se
tornaram uma opção, ao ofertar a chamada Internet 3G. A opção mais recente é o PLC
(Power Line Communications), que utiliza a rede de energia elétrica e foi
regulamentado em abril pela Anatel e, recentemente, pela Agência Nacional de Energia
Elétrica – Aneel3. Assim, tecnologicamente falando, as opções são muitas, porém o
enlace entre cliente e provedor de acesso à Internet usando algum dos meios físicos
citados nem sempre está disponível. Ainda, se usar a infra-estrutura de outra operadora

1
A apresentação do segundo semestre de 2008 está disponível em
http://www.cisco.com/web/BR/assets/docs/Barometro_Site_v1.pdf. Acesso em: 11 de setembro de 2009.
Recentemente, foram divulgados alguns números do primeiro semestre de 2009. Disponível em
www.teletime.com.br/News.aspx?ID=149932. Acesso em: 30 de setembro de 2009.
2
A edição de julho de 2008 da Revista Info, da Editora Abril, traz uma reportagem completa sobre as
opções disponíveis para acesso à Internet.
3
Uma reportagem sobre o assunto está disponível em
http://www.teletime.com.br/News.aspx?ID=145115. Acesso em: 23 de setembro de 2009.
10

de telecomunicações (como a de telefonia fixa) ou de energia elétrica para ter acesso ao


cliente final, o provedor terá custos pela utilização dessas redes.
Uma opção para ter acesso ao cliente seria o provedor usar o meio sem fio
(wireless). A implantação dessas redes vem crescendo nos últimos anos devido ao fato
de que o uso do meio sem fio para o enlace entre usuário e provedor tem como grande
vantagem a não dependência do uso da infra-estrutura de nenhuma outra prestadora de
serviço de telecomunicações. Aliado a isso, a previsão do Barômetro Cisco/IDC é de
que, em 2010, existam 15 milhões de acessos em banda larga. Como essas redes sem fio
estão se difundindo, os equipamentos têm diminuído de preço.
As aplicações envolvem a transmissão de informações (dados, voz e vídeo) entre
pontos localizados em áreas urbanas ou até mesmo rurais (Andrews, Ghosh, &
Muhamed, 2007, p. 15). Os sistemas de telecomunicações podem ser usados na
interligação de pontos de uma mesma empresa para que seja formada uma Intranet, por
exemplo, ou para que um prestador ofereça algum tipo de serviço ao usuário, como a
Internet em banda larga.

1.2 Tema

O tema elaborado neste trabalho será sobre aspectos regulatórios, técnicos e de


segurança relacionados aos provedores de acesso à Internet usando o meio sem fio.
Mais especificamente, trataremos dos Provedores de Internet que usam as subfaixas de
radiofreqüência em torno de 2,4 GHz e 5,7 GHz.
Assim, o tema é definido como: Provedores de acesso à Internet sem fio
usando as subfaixas em torno de 2,4 GHz e 5,7 GHz: Aspectos Regulatórios,
Técnicos, Criptográficos e de Segurança.
11

1.3 Questões Norteadoras

Baseado na delimitação de tema proposta, as questões que orientarão o trabalho


a ser desenvolvido serão:

 Quais os procedimentos para se ofertar o serviço de maneira correta, sob


o ponto de vista regulatório?

 Quais os padrões de redes sem fio existentes e suas diferenças quanto à


transmissão da informação?

 Como as técnicas de segurança empregadas garantem que os dados não


foram interceptados e/ou modificados?

1.4 Objetivos Gerais

Como objetivos gerais, para caracterização do ambiente em que se encontram os


Provedores de Acesso à Internet, nas condições já citadas, há:

1. Compreensão do arcabouço regulatório envolvido.

2. Entendimento das técnicas empregadas na transmissão.

3. Aspectos principais dos protocolos usados para dar segurança à informação.

4. Tornar este trabalho um referencial para profissionais envolvidos no projeto,


instalação e manutenção dessas redes, dando alguma contribuição seja no aspecto
regulatório, técnico ou de segurança.

1.5 Objetivos Específicos

Acerca dos aspectos regulatórios, serão informados procedimentos e orientações


necessários para obter a autorização expedida pela Agência Nacional de
Telecomunicações - Anatel, que é a de Serviço de Comunicação Multimídia (SCM).
12

Serão vistas as diferenças entre o SCM e o Serviço de Valor Adicionado (SVA) e o


licenciamento de estações.

Em relação aos aspectos técnicos, será realizada uma introdução à modulação


digital com explicações dos esquemas PSK (Phase-Shift Keying) e QAM (Quadrature
Amplitude Modulation), que são empregados nas redes locais sem fio do padrão IEEE
802.11. Além deles, serão explicadas as técnicas usadas em conjunto com a modulação
digital: a Multiplexação por Divisão de Freqüência Ortogonal (Orthogonal Frequency-
Division Mutiplexing - OFDM) e o Espalhamento Espectral por Seqüência Direta
(Direct Sequence Spread Spectrum - DS-SS). Após os conceitos, os padrões usados nas
redes sem fio: IEEE 802.11a/b/g serão analisados.

A respeito da Criptografia e Segurança em Redes Locais Sem Fio padrão IEEE


802.11, serão abordados o protocolo WEP e o padrão 802.11i, que estão relacionados à
proteção da informação.

1.6 Justificativa

Para provimento do acesso à Internet, é necessária autorização por parte da


Anatel. O número de autorizados, até meados de agosto de 2009, chegava a quase mil e
quatrocentos4, a maior parte deles nas condições deste trabalho, tecnologicamente
falando, isso sem contar com aqueles que operam de maneira indevida. A razão para
isso é que os canais de radiofreqüência usados nas faixas de 2,4 GHz e 5,7 GHz podem
ser usados por todos sem que haja compra de espectro, além de não existir a
dependência de nenhuma outra operadora no enlace entre cliente e provedor. Devido à
função exercida pelo autor de Especialista em Regulação – Área Tecnológica, da Anatel
– Agência Nacional de Telecomunicações, serão abordadas as questões regulatórias
pertinentes ao provimento de serviço de Internet. Atualmente, é grande a demanda da
Agência para efetuar ações de fiscalização que, em muitos casos, terminam com a
interrupção e apreensão de equipamentos, pois as empresas ofertam o serviço sem a
devida autorização. Atrelada a isso, vem a questão de explicar assuntos relativos à

4
A lista atualizada dos autorizados pode ser consultada no sítio da Anatel. O endereço direto é
http://sistemas.anatel.gov.br/stel/consultas/ListaPrestadorasServico/tela.asp?pNumServico=045. Acesso
em: 15 de agosto de 2009.
13

autorização para explorar o serviço de telecomunicação, autorização para usar a


radiofreqüência e o licenciamento das estações.

Ainda, pela formação técnica em Engenharia Eletrônica, o autor, por demonstrar


admiração pela camada física, pretende explicar, de maneira rápida e objetiva, assuntos
relacionados às técnicas empregadas pelas redes locais sem fio.

Por fim e fazendo jus à Especialização corrente, as questões de aspectos de


criptografia e segurança em redes empregadas atualmente e as perspectivas futuras
finalizarão o trabalho, algo que tem se tornado crucial, seja por causa do
compartilhamento de canais, seja pelo seu uso cada vez maior.

1.7 Metodologia

Acerca dos aspectos regulatórios, as referências serão as Resoluções e


entendimentos emitidos por meio de consultas às áreas responsáveis na Agência, sem,
contudo, suplantar as opiniões do autor.

Sobre os aspectos técnicos, que envolvem modulação digital, DS-SS e OFDM,


serão consultados livros na área de Telecomunicações. A mesma metodologia ocorrerá
com os aspectos criptográficos e de segurança, em que serão abordados os protocolos de
segurança WEP e 802.11i.
14

2 Aspectos Regulatórios

Na primeira parte do desenvolvimento deste trabalho, serão apresentados os


aspectos regulatórios envolvidos no provimento de acesso à Internet, destinado ao
público em geral, usando as subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz. Além
disso, ao final, serão abordadas também algumas situações que merecem comentários
como as redes sem fio com características técnicas equivalentes às dos Provedores de
SCM, só que destinadas a uso próprio.

2.1 Autorização de Serviço

Inicialmente, haverá preocupação em apresentar, de maneira geral, como estão


organizados os serviços de telecomunicações e usar as definições para o serviço de
interesse do trabalho.
A outorga de serviço é o ponto inicial para análise. Segundo o Artigo 63 da Lei
Geral de Telecomunicações (LGT) 9.472/19975, um serviço de telecomunicação pode
ser prestado, ou explorado, no regime jurídico público ou privado. A outorga no regime
público dar-se-á sob a forma de concessão, com obrigações de universalização, por
exemplo. Universalização é o atendimento do serviço a todos. O único serviço vigente
em regime público é o Serviço Telefônico Fixo Comutado (STFC) prestado pelas
concessionárias BrT/Oi, Embratel e Telefônica. Na prática, as empresas
concessionárias devem cumprir um Plano de Metas de Universalização, que
anteriormente visou a levar os Terminais de Uso Público (TUPs), os conhecidos
orelhões, para as localidades com mais de 300 habitantes. O novo Plano aborda não
somente os TUPs, mas também o chamado backhaul, que é a infra-estrutura básica
necessária para conexão à Internet banda larga. Há um cronograma, a fim de que esteja

5
A Lei Geral está disponível em www.planalto.gov.br/ccivil/leis/L9472.htm. Acesso em 5 de julho de
2009.
15

disponível em todos os municípios brasileiros. Para maiores detalhes, veja os Decretos


Presidenciais 4.769/2003 e 6.424/20086.
Já no regime privado, a outorga é dada com o nome de autorização e não há
obrigações de universalização. Aqui, encontram-se os provedores de acesso à Internet,
que prestam serviço destinado ao público em geral. Conforme Artigo 17 do anexo à
Resolução Anatel 73/19987, essa destinação é o que se chama prestação a terceiros,
chamada também de interesse coletivo. Caso o provimento fosse para interligação de
pontos pertencentes a uma mesma empresa, seria prestação para uso próprio,
denominada interesse restrito, conforme Artigo 18 do mesmo anexo.
A prestação de serviço para conexão à Internet a terceiros requer uma
autorização de serviço que se encontra definida no Artigo 3º do Anexo à Resolução
Anatel 272/2001, que aprova o Regulamento do Serviço de Comunicação Multimídia
(SCM):

Art. 3º O Serviço de Comunicação Multimídia é um serviço fixo de


telecomunicações de interesse coletivo, prestado em âmbito nacional e
internacional, no regime privado, que possibilita a oferta de capacidade de
transmissão, emissão e recepção de informações multimídia, utilizando
quaisquer meios, a assinantes dentro de uma área de prestação de serviço.
Parágrafo único. Distinguem-se do Serviço de Comunicação Multimídia, o
Serviço Telefônico Fixo Comutado destinado ao uso do público em geral
(STFC) e os serviços de comunicação eletrônica de massa, tais como o
Serviço de Radiodifusão, o Serviço de TV a Cabo, o Serviço de Distribuição
de Sinais Multiponto Multicanal (MMDS) e o Serviço de Distribuição de
Sinais de Televisão e de Áudio por Assinatura via Satélite (DTH).

A seguir, serão vistos o ambiente técnico e a respectiva regulamentação


envolvida.

6
Os Decretos estão disponíveis, respectivamente, em
www.planalto.gov.br/ccivil_03/decreto/2003/d4769.htm e www.planalto.gov.br/ccivil/_Ato2007-
2010/2008/Decreto/D6424.htm. Acesso em 15 de julho de 2009.
7
Essa e outras Resoluções estão disponíveis em www.anatel.gov.br. Basta clicar do lado esquerdo em
Biblioteca e, em seguida, em Acervo Documental. O autor sugere que se busque pelo campo número da
Resolução.
16

2.1.1 Visão Geral do Sistema de Telecomunicação

Por meio da figura abaixo, serão analisados os aspectos regulatórios envolvidos


no acesso à Internet.

Figura 2.1 - Esquema de Acesso à Internet

A ligação entre usuário residencial ou escola, por exemplo, e provedor é o que se


pode chamar de conexão física. Trata-se do enlace entre o cliente e o provedor. Isso é
serviço de telecomunicação e obriga o provedor a possuir a autorização de Serviço de
Comunicação Multimídia (SCM).
Porém, só o enlace não fornece ao usuário o acesso, de fato, à Internet. A
empresa autorizatária deve contratar uma banda, também conhecido como link
dedicado, que faz a chamada conexão lógica. Isso é chamado Serviço de Valor
Adicionado (SVA). Sua definição, conforme Artigo 61 da Lei Geral de
Telecomunicações (LGT) 9472/1997, é:

Art. 61º Serviço de valor adicionado é a atividade que acrescenta, a um


serviço de telecomunicações que lhe dá suporte e com o qual não se
confunde, novas utilidades relacionadas ao acesso, armazenamento,
apresentação, movimentação ou recuperação de informações.
§ 1º Serviço de valor adicionado não constitui serviço de telecomunicações,
classificando-se seu provedor como usuário do serviço de telecomunicações
que lhe dá suporte, com os direitos e deveres inerentes a essa condição.

Daí, conclui-se que a conexão lógica não é serviço de telecomunicação, e,


portanto, não sofre regulação por parte da Anatel. Ampliando mais o horizonte, vê-se
que quem fornece esse link dedicado é também um provedor de serviço de
telecomunicação, devendo possuir autorização para prestar o Serviço de Comunicação
Multimídia (SCM).
17

Isso fica mais bem visualizado nas figuras 2.2 e 2.3.

Usuário Final Provedor de SCM

Figura 2.2 - Provedor de Serviço de Comunicação Multimídia como prestador de Serviço de


telecomunicação

Provedor como Usuário Provedor de SCM que


fornece o link dedicado
Figura 2.3 - Provedor de Serviço de Comunicação Multimídia como usuário
de um Prestador de SCM

Então, a empresa é um Provedor de Serviço de Comunicação Multimídia (SCM)


que fornece acesso nas subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz, no caso deste
trabalho, aos seus clientes, e, ao mesmo tempo, é usuária de outra autorizatária de SCM,
que lhe fornece o link dedicado. Esse entendimento é importante porque,
academicamente, entende-se bem o lado regulatório envolvido e há obrigações e direitos
envolvidos nessas relações, que dependerão se a empresa é usuária ou prestadora do
SCM. Para visualizá-los, veja os Artigos 55º, 59º e 60º do Anexo à Resolução Anatel
272/2001.
18

2.1.2 Forma de obtenção da Autorização para o Serviço de Comunicação


Multimídia

A documentação necessária para obtenção da autorização de serviço encontra-se


no Anexo I do Regulamento do SCM é:

I - Habilitação jurídica:
a) qualificação da pretendente, indicando a sua razão social e o nome fantasia
quando aplicável, número de inscrição no cadastro nacional de pessoas
jurídicas e o endereço;
b) qualificação dos diretores ou responsáveis, indicando o nome, registro no
cadastro de pessoas físicas e o número de registro geral emitido pela
Secretaria de Segurança Pública ou equivalente, endereço, profissão e cargo
ocupado na empresa;
c) ato constitutivo e suas alterações vigentes, ou sua consolidação,
devidamente registrados ou arquivados na repartição competente;
d) no caso de sociedade por ações, a composição acionária do controle
societário e os documentos de eleição de seus administradores, exigência
também necessária quando se tratar de sociedade que designe sua diretoria
nos moldes das sociedades por ações;
e) declaração de que não é autorizada a prestar a mesma modalidade de
serviço, na mesma área.
II - Qualificação técnica:
a) registro e quitação da pretendente no Conselho Regional de Engenharia e
Arquitetura (CREA) do local de sua sede, conforme Lei n.º 5.194, de 24 de
dezembro de 1966;
b) declaração do representante legal da pretendente ou atestado emitido por
pessoas jurídicas de direito público ou privado, comprovando a aptidão para
o desempenho da atividade pertinente, bem como a existência de pessoal
técnico adequado e disponível para a realização do objeto da autorização.
III - Qualificação econômico-financeira:
a) declaração de que a empresa está em boa situação financeira e que não
existe contra ela pedido de falência ou concordata expedida.
IV - Regularidade fiscal:
a) prova da inscrição no Cadastro Nacional da Pessoa Jurídica (CNPJ);
b) prova de inscrição no cadastro de contribuintes estadual e, se houver,
municipal, relativo à sede da entidade, pertinente ao seu ramo de atividade e
compatível com o objeto da autorização;
c) prova da regularidade para com a Fazenda Federal, Estadual e Municipal
da sede da pretendente, ou outra equivalente, na forma da lei;
d) prova da regularidade relativa à Seguridade Social (INSS) e ao Fundo de
Garantia por Tempo de Serviço (FGTS), demonstrando situação regular no
cumprimento dos encargos sociais instituídos por lei.

Em relação à parte jurídica, é necessário que a empresa postulante à autorização


tenha como atividade principal, constante no código da Receita Federal, algo do tipo
“Provedor de Acesso às Redes de Comunicações” ou “Provedor de Serviço de
Comunicação Multimídia”. Em vez de algo como “Provedor de Internet”, pois, a partir
disso, infere-se que é o Serviço de Valor Adicionado. Também deve-se evitar códigos
do tipo “Portais”, “Provedores de Conteúdo” e “Comércio Varejista de Informática”,
por exemplo, como atividade principal. As inscrições estaduais e municipais também
19

devem estar relacionadas ao código da atividade principal na Receita Federal. Os


pedidos de declaração nada mais são do que redigir o que se quer que declare e assinar.
Em relação ao Projeto Básico, constante no Anexo II do Regulamento do
Serviço de Comunicação Multimídia, há:

Art. 1º O Projeto Básico, elaborado pela pretendente, e que fará parte do


termo de autorização, deve conter pelo menos as seguintes informações:
I - caracterização da área de prestação de serviço, relacionando as localidades
geográficas abrangidas e a Unidade da Federação;
II – âmbito da prestação;
III - radiofreqüências pretendidas e a respectiva polarização, quando for o
caso;
IV – pontos de interconexão previstos;
V - descrição geral do sistema pretendido, incluindo:
a) a indicação dos principais pontos de presença;
b) descrição sistêmica indicando os principais blocos constituintes do sistema
e suas funções, com diagrama ilustrativo simplificado;
c) descrição operacional.
VI – cronograma de implantação da rede.

Acerca do Projeto Básico, informa-se que a área de prestação pode ser todo
território nacional. Pode-se optar por uma autorização regional, porém o preço que se
paga pela outorga, que será visto adiante, é o mesmo. O âmbito da prestação é nacional
e internacional. Se utilizar equipamentos de Radiocomunicação Restrita, declarar que
estarão em conformidade com a Resolução Anatel 506/2008, que será abordada em
detalhes mais adiante. A interconexão é obrigatória e envolve as redes de suporte do
SCM e entre estas e as redes de outros serviços de telecomunicações de interesse
coletivo. Deve existir, por parte do solicitante, a disponibilidade de pelo menos um
ponto de interconexão. Os pontos de presença são os municípios onde a empresa tem a
intenção de iniciar a exploração comercial do serviço. O cronograma deverá conter a
área de prestação do serviço, a previsão da data de implantação dos principais pontos de
presença com estimativa do número de usuários, além da previsão da data para
atendimento do restante da área de prestação do serviço.
A documentação é analisada por uma área específica da Agência. Caso não
haja problemas, é elaborada uma Matéria para apreciação do Conselho Diretor, o órgão
máximo da Anatel. Após sua aprovação, é emitido um Ato de autorização de serviço e
com isso é gerado o Preço Público pelo Direito de Exploração de Serviços de
Telecomunicações e pelo Direito de Exploração de Satélite (PPDESS), cujo valor, para
o SCM, é de R$ 9.000,00 (Nove mil reais). Conforme Artigo 18º da Resolução Anatel
386/2004 e sua alteração, Resolução 484/2007, o valor pode ser quitado em três
20

parcelas. A primeira é gerada com vencimento para 40 dias após a publicação do Ato no
Diário Oficial da União (DOU). A segunda vence seis meses após a primeira. A
terceira, e última, vencerá seis meses após a segunda. Ou seja, em um ano, o valor total
deve ser quitado.
21

2.2 Autorização de Uso de Radiofreqüência

Neste tópico, encontra-se algo que gera comentários e interpretações errôneas a


respeito do uso da subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz. Essas subfaixas só
são permitidas para equipamentos considerados como radiação restrita. Para esses
equipamentos, o Artigo 163, da Lei Geral de Telecomunicações (LGT) 9.472/1997,
afirma, em relação à autorização de uso de radiofreqüência, que:

Art. 163º O uso de radiofreqüência, tendo ou não caráter de exclusividade,


dependerá de prévia outorga da Agência, mediante autorização, nos termos
da regulamentação.
§ 1° Autorização de uso de radiofreqüência é o ato administrativo vinculado,
associado à concessão, permissão ou autorização para prestação de serviço de
telecomunicações, que atribui a interessado, por prazo determinado, o direito
de uso de radiofreqüência, nas condições legais e regulamentares.
§ 2° Independerão de outorga:
I - o uso de radiofreqüência por meio de equipamentos de radiação restrita
definidos pela Agência;
II - o uso, pelas Forças Armadas, de radiofreqüências nas faixas destinadas a
fins exclusivamente militares.
§ 3° A eficácia da autorização de uso de radiofreqüência dependerá de
publicação de extrato no Diário Oficial da União.

Depreende-se, pelo § 2°, inciso I, que para equipamentos de radiação restrita não
há Ato de autorização de uso de radiofreqüência. Porém, como já visto anteriormente,
os provedores de acesso à Internet, uma vez que exploram serviço de telecomunicação,
necessitam de algo mais básico e anterior ao uso de radiofreqüência, que é o Ato de
autorização para explorar o serviço de telecomunicação. Portanto, há Ato para o serviço,
mas não existe para usar a radiofreqüência. Daí, o leitor já pode ter ouvido expressões
como “faixa pública” ou “livre” para as subfaixas 2.400-2.483,5 MHz e 5.725-5.850
MHz. Mas não confunda, só poderá usar os canais de radiofreqüência, se possuir
autorização para prestar serviço.
Caso houvesse a necessidade de autorização de uso de radiofreqüência, seria
devido o Preço Público pelo Direito de Uso de Radiofreqüência (PPDUR). Este valor
depende de vários parâmetros técnicos. Para maiores informações, consulte a Resolução
Anatel 387/2004 e seu respectivo anexo.
22

2.3 Licenciamento de Estações

O uso de equipamentos nas subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz


deve estar de acordo com os aspectos técnicos constantes na Resolução Anatel 506/2008
e seu respectivo anexo. Falando um pouco mais sobre ela, qualquer equipamento que
apresenta as características definidas nas Seções I a XVIII são denominados de radiação
restrita. Esse termo advém do fato de que, normalmente, são emissões de campos
eletromagnéticos de baixa intensidade, implicando curto alcance. Ela engloba
equipamentos como microfone sem fio, alarme de carro, telefone sem fio, dentre outros.
Observe que conforme Artigo 1º e Inciso VII do Artigo 2º do Regulamento têm-se:

Art. 1º Este Regulamento tem por objetivo caracterizar os equipamentos de


radiação restrita e estabelecer as condições de uso de radiofreqüência para
que possam ser utilizados com dispensa da licença de funcionamento de
estação e independentes de outorga de autorização de uso de radiofreqüência,
conforme previsto no art. 163, § 2o, inciso I da Lei no 9.472, de 16 de julho
de 1997.
Inciso VII do Artigo 2º: Equipamento de Radiocomunicação de Radiação
Restrita: termo genérico aplicado a equipamento, aparelho ou dispositivo,
que utilize radiofreqüência para aplicações diversas em que a correspondente
emissão produza campo eletromagnético com intensidade dentro dos limites
estabelecidos neste Regulamento. Eventualmente, pode estar especificado
neste Regulamento um valor de potência máxima de transmissão ou de
densidade de potência máxima em lugar da intensidade de campo;

O Artigo 60º da Lei Geral das Telecomunicações (LGT) 9.472/1997 define


estação de telecomunicação:

Art. 60º Serviço de telecomunicações é o conjunto de atividades que


possibilita a oferta de telecomunicação.
§ 1° Telecomunicação é a transmissão, emissão ou recepção, por fio,
radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético,
de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de
qualquer natureza.
§ 2° Estação de telecomunicações é o conjunto de equipamentos ou
aparelhos, dispositivos e demais meios necessários à realização de
telecomunicação, seus acessórios e periféricos, e, quando for o caso, as
instalações que os abrigam e complementam, inclusive terminais portáteis.

A licença de funcionamento é o documento comprobatório que permite o


funcionamento da estação. Então, quando se comentou no tópico a respeito da
autorização de serviço, que só ela não bastaria, pode-se afirmar que com a licença de
23

funcionamento, a estação pode operar e, por conseguinte, haverá, de fato, a exploração


de serviço de telecomunicação.
As estações de radiação restrita são, normalmente, isentas de licenciamento.
Assim, não há de se falar em licença para usar um alarme de carro ou microfone sem
fio. Porém, apenas para os equipamentos de radiação restrita que usam a faixa de
interesse deste trabalho, pode haver o licenciamento ou cadastramento das estações.
Será explicado, a seguir, o que significa cadastramento. Por enquanto, atente-se à
questão do licenciamento. Conforme Artigo 3º do Anexo à Resolução 506/2008, há o
que segue:

Art. 3º As estações de radiocomunicação, que fizerem uso de equipamentos


de radiação restrita caracterizados por este Regulamento, estão isentas de
cadastramento ou licenciamento para instalação e funcionamento.
Parágrafo único. Quando a atividade de telecomunicações desenvolvida pela
estação de radiocomunicação extrapolar os limites de uma mesma edificação
ou propriedade móvel ou imóvel, e as estações de radiocomunicações fizerem
uso de equipamentos definidos nas Seções IX e X deste Regulamento,
aplicam-se as seguintes disposições:
I – quando o funcionamento dessas estações estiver associado à exploração
do serviço de telecomunicações de interesse coletivo, será necessária a
correspondente autorização do serviço, bem como o licenciamento das
estações que se destinem à:
a) interligação às redes das prestadoras de serviços de telecomunicações; ou
b) interligação a outras estações da própria rede por meio de equipamentos
que não sejam de radiação restrita;
II – quando o funcionamento dessas estações servir de suporte à rede de
telecomunicações destinada a uso próprio ou a grupos determinados de
usuários, será dispensada a obtenção da autorização de serviço, devendo
ainda, caso as estações estejam operando em conformidade com as alíneas a
ou b do inciso I deste artigo, ser cadastradas no banco de dados da Agência;
III – os incisos I e II não se aplicam quando as estações operarem nas
condições previstas no 2º do art. 39, deste Regulamento. Nesse caso, será
necessária a autorização de serviço, assim como o licenciamento das
estações.

Devido ao crescimento das redes sem fio, que podem alcançar vários
quilômetros, houve uma abordagem específica para a questão da licença de estação.
Exatamente para as seções IX e X do Regulamento, que englobam as subfaixas de
interesse deste trabalho8.
Se as redes das seções IX e X formarem uma rede interna (indoor), como em
uma residência ou dentro de uma empresa, não será necessária nenhuma autorização (de
serviço e uso de radiofreqüência), bem como licenciamento de estação. Por interna,
entenda-se que ela está nos limites de uma mesma edificação. Mais claramente, ela não

8
As seções também valem para as seguintes subfaixas: 902-907,5 MHz, 915-928 MHz e 5.150-5.350
MHz.
24

“atravessou a rua” e nem engloba “o vizinho ao lado”, ou seja, não há uso de uma
antena externa tendenciosamente colocada para permitir o enlace. Ressalte-se que,
tecnicamente, mesmo com o uso de antenas internas, as ondas eletromagnéticas
poderiam ultrapassar esses limites, mas usando criptografia e métodos de autenticação
adequados não haveria acesso às informações ou redes.
Os casos externos (outdoors) são os que ultrapassam os limites de uma mesma
edificação. Para os casos de interesse coletivo, onde se encontra o Serviço de
Comunicação Multimídia, é necessária a licença de estação para equipamentos de
radiação restrita em três casos.
O primeiro acontece quando a estação está conectada à banda contratada (link
dedicado) de outra operadora, a fim de fornecer o que chamamos anteriormente de
conexão lógica. Isso advém do inciso I a).
No segundo caso, o inciso I b) afirma que há licença, se estação de radiação
restrita estiver conectada a outras estações da própria rede que não sejam de radiação
restrita. Como exemplo, suponha que o sinal é levado por fibra óptica ou por uma
radiofreqüência diferente da estudada neste trabalho até uma estação de radiação
restrita, que fará a distribuição aos clientes. Neste caso, deverá possuir licença.
Para se chegar à terceira conclusão, o Artigo 39º do anexo à Resolução 506/2008
diz que:
Art. 39º Equipamentos Utilizando Tecnologia de Espalhamento Espectral ou
outras Tecnologias de Modulação Digital operando nas faixas 902-907,5
MHz, 915-928 MHz, 2.400-2.483,5 MHz e 5.725- 5.850 MHz devem atender
às condições estabelecidas nesta Seção.
§1º Exceto quando estabelecido o contrário, os equipamentos operando de
acordo com o estabelecido nesta Seção podem ser utilizados em aplicações
ponto-a-ponto e ponto-multiponto do serviço fixo e em aplicações do serviço
móvel.
§2º As condições estabelecidas nesta Seção, para a faixa 2.400-2.483,5 MHz,
não valem para os equipamentos cujas estações utilizem potência e.i.r.p.
superior a 400 mW, em localidades com população superior a 500.000
habitantes. Neste caso, as estações deverão ser licenciadas na Agência, nos
termos da regulamentação específica pertinente a esta faixa.
§3º Na faixa 2400-2483,5 MHz, será admitido apenas o uso de Tecnologia de
Espalhamento Espectral ou Tecnologia de Multiplexação Ortogonal por
Divisão de Freqüência– OFDM.

Analisando o §2º, faz-se necessário consultar a Resolução Anatel 397/2004 e sua


alteração: Resolução 497/2008.
25

No anexo, em seu Artigo 1º há:

Art. 1º Este Regulamento tem por objetivo estabelecer condições de uso de


radiofreqüências da faixa de 2.400 MHz a 2.483,5 MHz por equipamentos
utilizando tecnologia de espalhamento espectral ou tecnologia de
multiplexação ortogonal por divisão de freqüência, cujas estações
correspondentes utilizem potência e.i.r.p. superior a 400 mW, em localidades
com população superior a 500.000 habitantes.
Parágrafo único. Aos equipamentos utilizando tecnologia de espalhamento
espectral ou tecnologia de multiplexação ortogonal por divisão de freqüência,
na faixa de 2.400 MHz a 2.483,5 MHz, que não atendam ao estabelecido no
caput deste artigo, aplicam-se as condições estabelecidas no Regulamento
sobre Equipamentos de Radiocomunicação de Radiação Restrita, aprovado
pela Resolução n.º 365, de 10/05/2004.

Ressalte-se que a Resolução Anatel 365/2004 foi a que lidava anteriormente com
os equipamentos de radiação restrita, tendo sida revogada e substituída pela Resolução
Anatel 506/2008. Assim, chega-se, de fato, ao terceiro caso. Se a estação usar a subfaixa
de 2.400-2.483,5 MHz, em cidades com mais de 500 mil habitantes com potência
efetivamente irradiada superior (eirp) a 400 mW, necessitará de licença. Aqui, as três
condições simultâneas (subfaixa, população e potência) devem ser satisfeitas. Se, no
mínimo, uma delas não satisfizer, não será necessária a licença para a estação.
Note, para esta situação, quantas variáveis estão envolvidas com relação à
isenção de licença: população, parâmetro técnico e subfaixa em uso. Ainda, esses
critérios populacionais e técnicos não são verificados se o equipamento operar em
5.725-5.850 MHz.
26

A fim de orientação quanto ao critério populacional, segue uma tabela do IBGE


de 20079 listando as 36 cidades com mais de 500 mil habitantes, fazendo a observação
de que em Londrina/PR faltavam menos de três mil habitantes para ultrapassar esse
patamar. Observe abaixo.

UF Município População UF Município População


AL Maceió 896.965 PI Teresina 779.939
AM Manaus 1.646.602 PR Curitiba 1.797.408
BA Feira de Santana 571.997 RJ Nova Iguaçu 830.672
BA Salvador 2.892.625 RJ Duque de Caxias 842.686
CE Fortaleza 2.431.415 RJ São Gonçalo 960.631
DF Brasília 2.455.903 RJ Rio de Janeiro 6.093.472
GO Goiânia 1.244.645 RN Natal 774.230
MA São Luís 957.515 RS Porto Alegre 1.420.667
MG Juiz de Fora 513.348 SE Aracaju 520.303
MG Uberlândia 608.369 SP Ribeirão Preto 547.417
MG Contagem 608.650 SP Sorocaba 559.157
MG Belo Horizonte 2.412.937 SP São José dos Campos 594.948
MS Campo Grande 724.524 SP Santo André 667.891
MT Cuiabá 526.831 SP Osasco 701.012
PA Belém 1.408.847 SP São Bernardo do Campo 781.390
PB João Pessoa 674.762 SP Campinas 1.039.297
PE Jaboatão dos Guararapes 665.387 SP Guarulhos 1.236.192
PE Recife 1.533.580 SP São Paulo 10.886.518
Tabela 2.1 - Cidades com população acima de 500 mil habitantes

Observe que, pela regulamentação atual, a resposta à pergunta “Essa estação de


radiação restrita precisa de licença?” é “Depende!”. Deve-se analisar todas as variáveis,
a fim de dar uma resposta.

9
O autor acessou, em meados de janeiro de 2009, o sítio www.ibge.gov.br. No item
População/Contagem da População 2007, existem as tabelas, para cada Estado, com a população por
município.
27

2.3.1 Exemplo prático de licenciamento de estações

Na figura 2.4, há um exemplo que envolve situações típicas encontradas nas


redes dos provedores de SCM. Em seguida, serão feitos comentários quanto à
necessidade ou não de licença.

2,4 GHz

5,7 GHz

5,7 GHz Estação 1

2,4 GHz

Provedor

Estação 2
2,4 GHz

Internet

Figura 2.4 - Exemplo de rede sem fio

Os símbolos 2,4 GHz e 5,7 GHz são para simplificar a figura e referem-se às
subfaixas já mencionadas. Como há uso da subfaixa 2,4 GHz, o critério populacional
faz-se necessário.
28

2.3.1.1 Para cidades com população acima de 500 mil habitantes

A estação que está ligada à Internet, no Provedor, deve possuir licença,


independentemente da população, subfaixa usada e potência equivalente
isotropicamente irradiada (eirp).
No provedor, há enlaces em 2,4 GHz diretamente aos clientes. Se as estações
terminais operarem com eirp superior a 400 mW, devem ser licenciadas. Caso contrário,
não precisam.
Ainda no provedor, há um enlace ponto a ponto, em 5,7 GHz, entre provedor e
cliente. Não será necessário licenciar as estações. Isso também vale para o enlace em
5,7 GHz entre o provedor e a estação 2.
Para a estação 2 que distribui sinais aos clientes, como opera em 2,4 GHz, deve-
se observar se o eirp é maior que 400 mW. Se for, será necessária licença. Isso vale
também para as estações terminais ligadas a ela.

2.3.1.2 Para cidades com população inferior a 500 mil habitantes

A estação que está ligada à Internet, no Provedor, deve possuir licença,


independentemente da população, subfaixa usada e potência equivalente
isotropicamente irradiada (eirp).
No provedor, há enlaces em 2,4 GHz diretamente aos clientes. Uma vez que a
população é inferior a 500 mil habitantes, não será necessária licença para as estações
terminais.
Ainda no provedor, há um enlace ponto a ponto, em 5,7 GHz, entre provedor e
cliente. Não será necessário licenciar as estações. Isso também vale para a estação 2 e as
terminais ligadas a ela operando em torno de 2,4 GHz.
29

2.3.1.3 Fluxograma para o licenciamento de estações SCM

Diante de tantas variáveis, pode-se até fazer um fluxograma para o


licenciamento de estações de radiação restrita, quando utilizadas para prestar o SCM.

Estação

Não Radiação
Restrita?

Sim

Sim
Interligada ?

Não

Opera em 2,4 GHz? Não

Sim

População acima de 500 mil Não


habitantes?

Sim

Sim
eirp > 400 mW? Não

Licença Sem
Licença

Figura 2.5 - Fluxograma sobre o Licenciamento de Estação de radiação restrita para o SCM
30

2.3.2 Tributos

À licença de estação, são atrelados dois tributos. A Taxa de Fiscalização de


Instalação (TFI) é devida no momento do licenciamento da estação e em alguns outros
como prorrogação no uso da radiofreqüência ou alteração técnica. O valor, conforme
Lei Nº 5.070/196610 e Resolução Anatel 255/2001, para o Serviço de Comunicação
Multimídia é de R$ 1.340,80 por estação conectada ao link dedicado (banda contratada),
repetidora, se necessitar de licenciamento, ou quando conectada a outra estação que não
seja de radiação restrita. Já a estação terminal custa R$ 26,83, caso precise de licença.
Observe que, a rigor, na tabela anexa, não aparecem as estações do Serviço de
Comunicação Multimídia (SCM). Neste caso, é aplicado o que há no Artigo 10º da Lei
5.070/1966, que se refere ao antigo Serviço Móvel Celular (SMC), hoje Serviço Móvel
Pessoal (SMP).
A seguir, a tabela com o resumo da TFI:

Estação TFI (R$)


Base (Conectada à banda contratada, Repetidora,
Conectada a outra que não seja de radiação 1.340,80
restrita)
Terminal (Estação no Cliente) 26,83
Tabela 2.2 - TFI das estações do SCM

A Taxa de Fiscalização de Funcionamento (TFF) é devidamente anualmente,


sempre em 31 de março, em relação ao número de estações ativas em 31 de dezembro
do ano anterior, e o valor equivale a quarenta e cinco por cento (45%) da TFI, conforme
nova redação dada pela Lei 11.652/200811. Anteriormente, a TFF equivalia a 50% da
TFI. Mas o aparente desconto não teve efeito para o bolso de quem possui autorização
de serviço, pois os 5% de diferença transformaram-se na Contribuição para o Fomento
da Radiodifusão Pública (CFRP).

10
Disponível em http://www.planalto.gov.br/ccivil_03/LEIS/L5070.htm. Acesso em: 13 de setembro de
2009.
11
Disponível em http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2008/Lei/L11652.htm. Acesso
em: 13 de setembro de 2009.
31

2.3.2.1 Exemplo prático de cálculo dos tributos TFF e TFI

Suponha que uma autorizatária de SCM, no ano de 2008, possua 5 estações


conectadas a links de outras operadoras devidamente licenciadas até o dia 31 de
dezembro. Em 31 de março de 2009, será devida a TFF cujo valor é de:

TFF  0,45  TFI  0,45  5 1.340,80  R$3.016,80

Suponhamos que, em 2009, a empresa licencie mais 50 estações, sendo 2


interligadas as outras operadoras, 3 repetidoras e 45 terminais. Assim, pagará, em 2009,
além da TFF, uma TFI de:

TFI  2 1.340,80  3 1.340,80  45  26,83  R$ 7.911,35

E em 2010, a sua TFF, agora para 55 estações, será de:

TFF  0,45  TFI  0,4510 1.340,80  45  26,83  R$ 6.576,91

Além da TFF, existirá, anualmente, também com vencimento em 31 de março, a


Contribuição para o Fomento da Radiodifusão Pública (CFRP), que é calculada da
maneira abaixo:

CFRP  0,05  TFI


32

2.3.3 Instalação e Licenciamento das Estações

Após se obter autorização de serviço e compreendido o tipo de estação que deve


ser licenciada, chega-se à última etapa. Conforme Anexo III da Resolução Anatel
272/2001:

DO PROJETO DE INSTALAÇÃO
Art. 1º O Projeto de Instalação deve conter pelo menos as seguintes
informações:
I - endereço das principais estações;
II - plantas em escala adequada indicando os limites da área de prestação de
serviço e a posição das principais estações;
III - especificações para a conexão de unidades de assinantes à rede de
suporte;
IV - autorização da prefeitura para construção do sistema, quando necessário;
V - descrição sistêmica indicando os principais blocos constituintes do
sistema e suas funções, com diagrama ilustrativo simplificado;
VI - descrição das facilidades pretendidas de gerenciamento do sistema, do
serviço e dos assinantes;
VII - capacidade pretendida do sistema em termos de número de canais e
largura de banda ou taxa de transmissão;
VIII - padrões de modulação, compressão e codificação pretendidos;
IX - descrição dos possíveis tipos de unidades de assinantes, suas respectivas
funções e características macroscópicas;
X - parâmetros de qualidade pretendidos;
XI - aplicações e respectivas formas de oferta do serviço aos assinantes;
XII - dimensão estimada do mercado potencial para serviço, bem como a
penetração pretendida e as possibilidades mercadológicas resultantes;
XIII - prazo proposto para o início da exploração comercial do serviço, que
não poderá ser superior ao disposto no artigo 23 deste Regulamento.
XIV – alterações introduzidas em relação ao Projeto Básico.
§ 1º Para o disposto no inciso XIV, as alterações efetuadas entre o Projeto
Básico e o Projeto de Instalação, bem como alterações posteriores no Projeto
de Instalação, devem respeitar as características mínimas estabelecidas no
termo de autorização, bem como neste e demais regulamentos aplicáveis.
§ 2º A Anatel poderá eximir a prestadora da apresentação de parte dos itens
relacionados no caput, bem como poderá solicitar a inclusão de outras
informações.
Art. 2º O resumo do Projeto de Instalação, ao ser apresentado à Anatel, deve
ser acompanhado de:
I - solicitação de análise de Projeto de Instalação;
II - anotação de Responsabilidade Técnica (ART) relativa ao projeto,
assinado pelo engenheiro responsável pelo mesmo; e
III - declaração do engenheiro responsável com subscrição do representante
legal da prestadora atestando que a instalação proposta atende aos
regulamentos e normas aplicáveis.

Essa é a última parte para regularização. O objetivo é a obtenção da(s) licença(s)


de funcionamento. Diferentemente da autorização de serviço, a documentação é
analisada e aprovada apenas pela área técnica e jurídica responsável sem passar pelo
Conselho Diretor, assim, o trâmite é mais rápido.
33

2.4 Outras situações

Este tópico não aborda diretamente o tema da monografia, porém é de


importância pois presta esclarecimentos sobre alguns temas que podem gerar dúvidas e,
ao mesmo tempo, consolida o entendimento regulatório.

2.4.1 Autorizações para Uso Próprio

Tecnicamente, fala-se do mesmo caso abordado, a diferença básica é que a


prestação de serviço é para uso próprio, o que significa, na prática, que não há
comercialização do serviço.
O uso de equipamentos nas subfaixas 2.400-2.483,5 MHz e 5.725-5.850 MHz,
para uso próprio, pode ou não necessitar de autorização de serviço e da(s) respectiva(s)
licença(s) de estação(ões). Como exemplo de aplicação, há a interligação entre a matriz
e filiais de uma rede de lojas, por exemplo, ponto a ponto e/ou ponto-multiponto. No
Artigo 131º da Lei Geral de Telecomunicações (LGT), § 2°, consta:

Art. 131º A exploração de serviço no regime privado dependerá de prévia


autorização da Agência, que acarretará direito de uso das radiofreqüências
necessárias.
§ 2° A Agência definirá os casos que independerão de autorização.

E alguns desses casos que independerão de outorga de serviço, estão definidos


no Artigo 3º do anexo à Resolução Anatel 506/2008, onde há apenas os incisos de
interesse, uma vez que já foi citado, na íntegra, anteriormente.

Art. 3º As estações de radiocomunicação, que fizerem uso de equipamentos


de radiação restrita caracterizados por este Regulamento, estão isentas de
cadastramento ou licenciamento para instalação e funcionamento.
Parágrafo único. Quando a atividade de telecomunicações desenvolvida pela
estação de radiocomunicação extrapolar os limites de uma mesma edificação
ou propriedade móvel ou imóvel, e as estações de radiocomunicações fizerem
uso de equipamentos definidos nas Seções IX e X deste Regulamento,
aplicam-se as seguintes disposições:
II – quando o funcionamento dessas estações servir de suporte à rede de
telecomunicações destinada a uso próprio ou a grupos determinados de
usuários, será dispensada a obtenção da autorização de serviço, devendo
ainda, caso as estações estejam operando em conformidade com as alíneas a
ou b do inciso I deste artigo, ser cadastradas no banco de dados da Agência;
34

III – os incisos I e II não se aplicam quando as estações operarem nas


condições previstas no § 2º do art. 39, deste Regulamento. Nesse caso, será
necessária a autorização de serviço, assim como o licenciamento das
estações.

Do exposto, conclui-se que só haverá necessidade de autorização de serviço e da


respectiva licença, se a estação usar a subfaixa 2.400-2.483,5 MHz, em cidades com
mais de 500 mil habitantes com potência equivalente efetivamente irradiada (eirp)
superior a 400 mW. Aqui, três condições simultâneas devem ser satisfeitas. Se, no
mínimo, uma delas não for satisfeita, não serão necessárias autorização para explorar
serviço e licença para as estações. Observe que é idêntico ao terceiro caso de
licenciamento para o Serviço de Comunicação Multimídia (SCM). A autorização, se for
necessária, é para explorar o Serviço Limitado Privado (SLP), submodalidade Rede
Privada, conforme sua definição na Norma 13/1997:

Serviço Limitado Privado: Serviço Limitado, telefônico, telegráfico, de


transmissão de dados ou qualquer outra forma de telecomunicações,
destinado ao uso próprio do executante, seja este uma pessoa natural ou
jurídica;
Serviço de Rede Privado: serviço não aberto à correspondência pública,
destinado a prover telecomunicação a uma mesma entidade, entre pontos
distribuídos, de forma a estabelecer uma rede de telecomunicações privada;

Também, entende-se que para os demais casos, basta fazer um cadastro com
informações da estação no banco de dados da Anatel. Atualmente, esse cadastro ainda
não se encontra disponível. Cadastro não é licença, é apenas uma informação que estará
disponível para consultas e análise por parte da área de fiscalização da Agência.
A Resolução Anatel 506/2008 apresenta o termo “Grupo de usuários”. Ele
advém Artigo 18º da Resolução Anatel 73/1998. A idéia seria facilitar a situação para
que um usuário de um provedor SCM formasse uma rede, usando equipamentos de
radiação restrita, a fim de ser compartilhada com pessoas próximas a ele, fisicamente
falando, sem necessitar de autorização de serviço e licença de estação.
Críticas quanto às implicações da isenção de licença, no caso SCM, e de
autorização de serviço para uso próprio serão feitas no tópico 5 Conclusão.
35

2.4.1.1 Fluxograma para o licenciamento de estações SLP

Por fim, abaixo há o fluxograma para a prestação para uso próprio.

Estação

Não Radiação
Restrita?

Sim

Sim
Interligada?

Não

Opera em 2,4 GHz? Não

Sim

População acima de 500 mil Não


habitantes?

Sim

Sim
eirp > 400 mW? Não

Licença Cadastramento

Figura 2.6 - Fluxograma sobre o Licenciamento/Cadastramento de Estação de radiação restrita


para o SLP
36

2.4.2 Prefeituras

As Prefeituras não podem obter diretamente a autorização de SCM, devido ao


fato de não poderem comercializar serviço de telecomunicação, conforme Artigo 173 da
Constituição Federal.
Assim, as Prefeituras questionaram o Conselho Diretor da Anatel quanto ao tipo
de autorização que precisariam para realizar programas de inclusão digital, levar
Internet às escolas e interligar seus próprios prédios, por exemplo. A Matéria, em seu
histórico, afirma que:

Ocorre no Brasil já algum tempo que prefeituras municipais, diante do


avanço tecnológico na párea de acessos sem fio à internet, tem instalado
sistemas de telecomunicação em freqüência de radiação restrita, não
licenciáveis, para possibilitar aos munícipes, acesso aos sistemas da
prefeitura, aos seus serviços em geral e outros nas áreas de educação e cultura
além de prover acesso a rede mundial de computadores.

Além disso, há informações quanto ao conteúdo que trafegaria nas redes das
Prefeituras. O histórico acima cita acesso à Internet, mas na Análise, no item 2.2, há o
que segue:

“... A Prefeitura tem várias formas de relacionar ou atender os munícipes.


Pode ter balcões, mesas, guichês, call center, terminais de autoatendimento,
bibliotecas, consultórios, telecentros de acesso ao seu sítio da internet, etc.
São canais de atendimento de serviços público municipais e de acesso à
educação e cultura pelos quais a prefeitura atende a municipalidade sem nada
cobrar, obedecendo a sua missão constitucional, na execução orçamentária da
política municipal.
Pode-se observar que, a grande maioria das formas de atendimento listadas
pode ser substituída por acesso remoto pelo computador do munícipe.
Portanto, se tivermos gratuidade do acesso, e se limitarmos este acesso aos
serviços da Prefeitura, ao território municipal e aos munícipes e não abri-lo a
correspondência pública, teremos a definição do Serviço Limitado Privado na
submodalidade de Serviço de Rede Privado...”

Isso culminou com o Ato 66.198, de 27 de julho de 2007, cujo conteúdo do


Artigo 1º é:
Art. 1º Manifestar o entendimento de que as Prefeituras Municipais poderão,
nos termos da regulamentação em vigor, prestar os serviços de
telecomunicações, no âmbito municipal, de forma indireta, por meio de
empresas públicas ou privadas autorizadas para prestação do Serviço de
Comunicação Multimídia; ou, de forma direta, pela prestação do Serviço de
Rede Privado, submodalidade do Serviço Limitado Privado, de interesse
restrito, não aberto à correspondência pública, de forma gratuita, limitado o
acesso aos serviços da Prefeitura, ao território municipal e aos seus
munícipes, mediante autorização da Anatel.
37

Assim, a decisão tomada pelo Conselho Diretor foi a de que as Prefeituras


poderiam prestar diretamente o serviço de telecomunicações no âmbito municipal por
meio de autorização para prestar o Serviço Limitado Privado, submodalidade Rede
Privada, ou constituir uma empresa pública para que esta obtivesse a autorização para o
SCM.
Após a decisão, cita-se trecho de Ato em que a Prefeitura explora diretamente. O
Art. 1º do Ato 7761/2008 informa que:

Art. 1º Expedir autorização à SÃO MARCOS PREFEITURA, CNPJ:


88.818.299/0001-37, para explorar, de forma direta, o Serviço Limitado
Privado, submodalidade Serviço de Rede Privado, de interesse restrito, por
prazo indeterminado, sem caráter de exclusividade, não aberto à
correspondência pública, de forma gratuita, limitado o acesso aos serviços da
Prefeitura e aos seus munícipes, no município de São Marcos, estado do Rio
Grande do Sul.

Apesar da decisão do Conselho ser clara quanto à obrigatoriedade da obtenção


da autorização para uso próprio, o Regulamento de radiação restrita, publicado após
essa decisão, trouxe situações em que não é necessária a autorização de serviço. Além
disso, o serviço ao munícipe prestado em sua residência pode ser motivo de
questionamento. No tópico 5 Conclusão, o autor emitirá opinião a respeito dos
assuntos.
38

2.4.3 Parcerias

Esse termo "Parceria" ou seus equivalentes como “Terceirização”, “aluguel de


licença”, vistos comumente em sítios12, merecem alguns comentários.
Conforme visto anteriormente, o acesso à Internet compreende a conexão física
(SCM) e a lógica (SVA). Isso dá margem à empresa que oferta o SCM ser diferente da
que disponibiliza o SVA. Assim, pode haver uma situação bastante peculiar:

1. Empresa A: Deve ter autorização de Serviço de Comunicação


Multimídia (SCM). É a "conexão física" do cliente ao ponto de
conexão à Internet.
2. Empresa B: Realiza o Serviço de Valor Adicionado (SVA), que não é
serviço de telecomunicação. É a conexão do usuário propriamente à
Internet.

Assim, para funcionar corretamente, o cliente/usuário final deve enxergar pelo


SCM, contrato e boleto com o CNPJ da Empresa A. Pelo SVA, contrato e boleto com o
CNPJ da Empresa B.
Além disso, existem outros dois contratos, que não são com os usuários. O
contrato entre a empresa de SCM e a de SVA, e o contrato da SVA com a operadora
que fornece o link dedicado.
Um problema comumente visto pelo autor, no cotidiano do trabalho, nessas
"Parcerias" é que a estação é licenciada pela empresa de SCM, pois é que detém a
autorização e só ela pode licenciar em seu próprio nome, mas o cliente final só vê os
boletos e contratos com a empresa SVA. E isso não pode. O usuário final deve ver as
duas, tanto por contratos distintos, quanto por boletos para CNPJ diferentes. Além
desse, outro problema é que acaba não havendo a arrecadação do Fundo de
Universalização dos Serviços de Telecomunicações (FUST). Ele é calculado em cima
da receita operacional e se uma autorizatária não declara que aquele usuário faz parte de

12
Exemplos: http://www.under-linux.org/f92393-parceria-scm e
www.mundowifi.com.br/forum/thread1377.html. Acesso: em 30 de agosto de 2009.
39

sua receita, há perda do Fundo. Para maiores informações sobre o FUST consulte a Lei
Nº 9.998/200013.

2.4.4 Autorização para provedores usando outras faixas de radiofreqüência


ou meios guiados

Caso o acesso (conexão física) à Internet a terceiros se dê, por exemplo, via cabo
coaxial, par trançado ou fibra óptica, ou ainda, usando radiofreqüência, só que diferente
das subfaixas de radiação restrita, ou use satélites, a empresa necessitará também, para
prover o serviço, de uma autorização de Serviço de Comunicação Multimídia (SCM).

2.4.5 Licença para provedores usando outras faixas de radiofreqüência ou


meios guiados

Nesse caso, todas as estações (conectada à banda contratada, repetidoras ou


terminais) devem ser licenciadas. Ou seja, a resposta sobre “Precisa de licença?”, é,
certamente, “Sim!”.

2.4.6 Banda Larga Móvel 3G

As operadoras de Serviço Móvel Pessoal (SMP), que advieram da conhecida


telefonia celular, passaram a ofertar o acesso à Internet a partir dos aparelhos celulares
ou de computadores. Essas autorizatárias compram canais de radiofreqüência (pagam
pelo PPDUR) para explorar o serviço. Só que em vez de apenas trafegar voz e dados de
sinalização telefônica, oferecem também o acesso à Internet. Portanto, o termo banda
larga móvel é, sob o ponto de vista regulatório, o Serviço Móvel Pessoal (SMP).

13
Disponível em www.planalto.gov.br/CCIVIL/Leis/L9998.htm . Acesso: em 30 de agosto de 2009.
40

2.5 Certificação e Homologação

Falou-se sobre autorização de serviço, autorização de uso de radiofreqüência e


licença de estação. Mas há algo mais básico a que os equipamentos de telecomunicações
(como transceptores, antenas, cabos) devem obedecer. Eles são submetidos a testes a
fim de serem aprovados de acordo com as características técnicas da regulamentação
vigente. Essa aprovação gera a certificação de conformidade. Após a etapa de
certificação, a Anatel aprova o certificado através de um Ato denominado de
homologação. Para maiores detalhes, consulte a Resolução Anatel 242/2001 e seu
respectivo anexo.
Assim, todo equipamento de telecomunicações deve ser homologado pela
Anatel. Imagine um equipamento fabricado nos Estados Unidos, lá também há a
certificação do FCC – Federal Communications Commission. Porém, para ser
comercializado no Brasil, o equipamento deve ter a aprovação da Anatel, mesmo que já
tenha sido aprovado pelo FCC.
Esclarecido isso, verifique, a seguir, algumas observações sobre equipamentos
que operam na subfaixa do trabalho.
41

O primeiro exemplo é o ponto de acesso Edimax, modelo EW-7209APG, cujo nº


de Homologação é 0332-07-378214.
O certificado de conformidade15 é mostrado abaixo.

Figura 2.7 - Certificado de Conformidade do AP Edimax

14
Para verificar se um determinado equipamento é homologado, basta acessar o seguinte endereço:
http://sistemas.anatel.gov.br/sgch/Consulta/Homologacao/Tela.asp?SISQSmodulo=10199. O autor
sempre procura fazer a consulta usando apenas o campo Palavra-chave do Modelo.
15
Após consultar o produto, deve-se ir ao campo Arquivo para obter informações como fotos do produto,
manual e certificado de conformidade.
42

A seguir, observe a homologação16.

Figura 2.8 - Certificado de Homologação do AP Edimax

Trata-se de um equipamento para aplicações do tipo ponto-multiponto. É


composto pelo transceptor e uma antena incorporada de ganho 5 dBi. Conforme
certificado de homologação, trata-se de um equipamento de radiação restrita. Porém, o
que pode ocorrer é que, devido ao ganho baixo, haja a substituição da antena por outra
de ganho maior, a fim de aumentar a cobertura do sinal.

16
Após consultar o produto, basta clicar no campo Nº de Homologação para verificar o certificado de
homologação.
43

O Artigo 7 do Regulamento de radiação restrita afirma que:

Art. 7 . Exceto quando explicitamente estabelecido o contrário neste


Regulamento, todo equipamento de radiação restrita deve ser projetado para
assegurar que nenhuma outra antena além daquela com ele fornecida possa
ser usada.
§ 1 . O uso de uma antena incorporada (com conexões permanentes) ao
equipamento é considerado suficiente como atendimento ao disposto no
caput deste artigo.
§ 2 . O uso de conectores genéricos de antenas ou elétricos não é permitido.

Portanto, um novo conjunto, com outra antena, não foi homologado pela
Agência. Como opera fora das condições originais, o entendimento possível do Artigo
supracitado é que a estação de telecomunicação é passível de lacração, por não ser
homologada, mesmo que possua licença.
O segundo exemplo é o equipamento SLA 1154-SS, cujo nº de homologação é
1226-06-3373. O certificado de conformidade segue abaixo.

Figura 2.9 - Certificado de Conformidade do SLA


44

A seguir, a homologação.

Figura 2.10 - Certificado de Homologação do SLA

É um equipamento que pode ser usado em aplicações ponto a ponto ou ponto-


multiponto. Além disso, pode ser usado com antenas externas de 12, 20 ou 33 dBi.
Assim, dado que a antena externa utilizada é homologada e possui um dos ganhos
citados, o conjunto transceptor/ antena pode operar normalmente.
Este assunto será abordado sob o ponto de vista técnico, no tópico 3.7.4
Licenciamento de estações sob a visão da Engenharia.
45

2.6 Resumo Regulatório

Abaixo segue um resumo acerca de todas as etapas envolvidas na regulação dos


serviços de telecomunicações. O ponto básico é o uso de equipamentos homologados.
Em seguida, se há exploração de serviço, para a qual se deve obter uma outorga, que é
autorização no caso privado e concessão no regime público. Caso haja uso de
radiofreqüência, deve haver Ato de autorização. E, por fim, a licença, que é o
documento que dá à estação o direito de operar nas condições sob as quais foi aprovada.
Observe que tudo o que foi comentado parágrafo anterior é valido na maioria
dos casos dos serviços de telecomunicações existentes, exceto quando existirem
equipamentos de radiação restrita. Para os provedores SCM com as características
técnicas do trabalho, os equipamentos deverão ser homologados, haverá autorização de
serviço, não existirá Ato de uso de radiofreqüência, e haverá ao menos uma licença de
funcionamento (aquela com a qual o provedor SCM se conecta a outra operadora).
Abaixo, segue uma visão a fim de reforçar os conceitos abordados durante este
tópico.

Figura 2.11 - Etapas envolvidas na Regulação dos Serviços de


Telecomunicações
46

3 Aspectos Técnicos

3.1 Representação Vetorial dos Sinais Modulados Digitalmente

Para entender as modulações aplicadas em ambientes sem fio, é fundamental


usar a representação vetorial dos sinais modulados. A partir dela, a visualização do sinal
modulado e do seu desempenho tornar-se-ão perceptíveis.
Pode-se considerar que em um sistema de transmissão digital, os sinais
(símbolos) transmitidos em cada intervalo de duração T pertencem a um conjunto com
M sinais s1(t ),..., sM (t ), onde M é o número de sinais possíveis (Pimentel, 2007, p.
46)17. Por exemplo, no caso binário, quando existem apenas dois sinais, M é igual a 2.
Esse conjunto pode ser visto como um espaço vetorial.
Além disso, os sinais podem ser escritos como uma combinação linear de
funções de base 1(t ),..., N (t ) , onde N  M . As funções devem ser ortonormais, isto
é, devem satisfazer a seguinte relação:

T
0, se i  j

0
i (t ) j (t )dt  
1, se i  j

Os coeficientes são obtidos assim:

T
sik   si (t )k (t )dt
0

Ainda, a energia de um sinal pode ser definida por:

T
Esi   si 2 (t )dt
0

Em se tratando de uma base qualquer ortonormal, a energia é unitária


(Rappaport, 2009, p. 191).
17
O autor foi aluno, na disciplina de Comunicação Digital, do Professor Cecílio Pimentel, na
Universidade Federal de Pernambuco (UFPE), anos antes de o livro ser publicado.
47

3.2 Análise de Sinais Modulados Digitalmente: PSK e QAM

Inicialmente, será analisada a modulação por chaveamento de fase (PSK – Phase


Shift Keying). Tome a modulação em fase digital binária (BPSK). A informação (bit 0
ou 1) equivale a duas formas de onda, no domínio temporal, com freqüência da
portadora. Observe a representação abaixo.

Sinal BPSK

1 0 1 1 0

Figura 3.1 – Sinal BPSK no domínio do tempo

Como transmitir 0 ou 1 equivale a enviar uma fase específica, ao se considerar


s1t  e s 2t  a representação para os símbolos 0 e 1 respectivamente, obtêm-se:

s1t   cos2fct 
2 Eb
Tb

s 2t   cos2fct      cos2fct 


2 Eb 2 Eb
Tb Tb

Onde Eb é a energia por bit, Tb é o tempo de bit e um pulso retangular para


representar a informação a ser modulada foi usado (Rappaport, 2009, p. 191). A base

ortonormal é  t   cos2fct  . Assim, os sinais que compõem o seguinte espaço


2
Tb
vetorial são:

S  E  t ,
b Eb t  
48

A representação vetorial de um sinal modulado é conhecida como diagrama de


constelação (Dobkin, 2005, p. 24). A componente ortonormal em fase (I) representa o
eixo x e a em quadratura (Q), o y. Observe o diagrama abaixo:

 Eb Eb

Figura 3.2 – Diagrama de Constelação de um sinal BPSK

Antes de prosseguir com mais exemplos, é importante verificar que, para sinais
digitais, a relação entre sinal e ruído é dada por:

P Eb Rb

WNo No W

Agora, é preciso introduzir dois conceitos. O primeiro, Eb No , é a eficiência de


potência, que diz respeito à quantidade de potência que é necessária para que o sistema
atinja um determinado desempenho, que em comunicação digital é a probabilidade de
erro de bit. O segundo, Rb W , é a eficiência espectral, que lida com a capacidade do
sistema em transmitir numa determinada taxa ocupando a banda de 1 Hz (Pimentel,
2007, p. 264 e 265).
Introduzido os conceitos, pode-se voltar à figura anterior. A partir do diagrama

de constelação, nota-se que se houvesse mais sinais dentro do raio Eb , a modulação


seria eficiente em termos de banda (eficiência espectral). Como a probabilidade de erro
de bit está relacionada à distância entre os sinais, eles estariam mais próximos e a
chance do receptor cometer um erro seria maior. Assim, é necessário aumentar a energia
do sinal modulado, algo não muito interessante quando se está em ambientes sem fio,
que pode requerer mobilidade. Isso implicaria consumo maior na bateria do
equipamento.
Os sinais no domínio da freqüência podem ser vistos através da análise da
densidade espectral de potência. Essa análise não será feita aqui, devido a sua
49

complexidade. Para maiores detalhes, consulte o capítulo 6 de (Haykin, 2004). Mas se


pode imaginar o sinal, no domínio da freqüência, com nulos, isto é, limitado em banda,
de maneira que usaremos esse fato como critério para definir a largura de banda do
sinal. Para o caso BPSK, os primeiros nulos, que concentram mais de 90% da energia
do sinal, ocorrem em f  fc  1 Tb (Rappaport, 2009, p. 194). Assim, a banda do sinal
BPSK é de f  2 Tb  2Rb .
Para clarear um pouco mais, tome a modulação em fase usando dois bits por
símbolo ou QPSK. Agora, há quatro sinais que podem ser transmitidos. Cada símbolo é
composto pela combinação de dois bits. E esses bits representam quatro fases:
0,  2 ,  e 3 2 . Usando a representação vetorial, os sinais podem ser representados
por:

 
S t   cos 2fct  i  1 
2 Es
Ts  2

Com 0  t  Ts e i  1 , 2 , 3 , 4 , onde Ts é a duração do símbolo, que por sua vez,


neste caso, é duas vezes o tempo de bit Tb e o pulso que transporta a informação está no
formato retangular (Rappaport, 2009, p. 195 e 196). Observa-se que o sinal QPSK
possui componentes em fase e em quadratura, logo, sua representação, usando a
identidade trigonométrica cos A  B  cos A cos B  senAsenB , pode ser dada por:

  2 Es  
S t   cos i  1  cos2fct   seni  1  sen2fct 
2 Es
Ts  2 Ts  2

Onde  1t   cos2fct  e  2t   sen2fct  são as bases ortonormais e os


2 2
Ts Ts
sinais compõem o seguinte espaço:

     
S   Es cos i  1  1t , Es sen i  1  2t 
  2  2 
50

Os valores encontrados são:

i I Q

1 Es 0

2 0  Es

3  Es 0

4 0 Es
Tabela 3.1 – Valores em fase e quadratura para a modulação 16-QAM

Portanto, a representação gráfica será dada por:

Q
Es
I

2 Es

Figura 3.3 – Diagrama de Constelação de um sinal QPSK

Para o caso QPSK, os primeiros nulos ocorrem em f  fc  1 2Tb (Rappaport,


2009, p. 197). Assim, a banda o sinal QPSK é de f  2 2Tb  Rb .
Comparando as eficiências espectrais de BPSK e QPSK encontram-se:

Rb Rb
BPSK :   0,5
W 2 Rb
Rb Rb
QPSK :  1
W Rb

Assim, o QPSK envia mais informação (dois bits) por banda. A sua
probabilidade de erro de bit é idêntica ao BPSK. Para observar isso, no BPSK, de

acordo com o diagrama de constelação, a distância entre os dois sinais é 2 Eb .


51

Já no QPSK, a distância entre os sinais adjacentes, que é a pior situação, já que


estão mais próximos, é:

2Es  2 2Eb  2 Eb

Resultado idêntico ao BPSK. Assim, o QPSK é um esquema que oferece uma


eficiência espectral duas vezes maior, usando a mesma eficiência de potência.
Para esquemas M-PSK, quanto maior o número de sinais M, maior será a
eficiência espectral, ao custo de uma relação maior de Eb No para se conseguir uma
determinada probabilidade de erro de bit (Pimentel, 2007, p. 265 a 267). Na prática,
para as redes sem fio objeto do trabalho, a modulação em fase usada é o BPSK ou
QPSK. A modulação 8-PSK é usada na telefonia celular no padrão EDGE (Rappaport,
2009, p. 23). É fácil de visualizar, pelo diagrama de constelação, o comportamento da
modulação em fase com mais sinais. Suponha M igual a dezesseis. São 16 pontos sobre
o círculo, o que faz com que os pontos tornem-se cada vez mais próximos e a decisão
sobre qual foi transmitido fica mais complicada. Portanto, para mais sinais, a relação
Eb No torna-se bastante elevada de maneira que outro tipo de modulação é mais
adequado (Pimentel, 2007, p. 269). Trata-se da Modulação QAM (Quadrature
Amplitude Modulation).
Na modulação QAM, tanto a fase quanto a amplitude variam. Assim, o sinal
pode ser representado, de forma geral, por:

S t   Ai cos 2fct   Bi sen2fct 


2 E min 2 E min
Ts Ts
 Ai 1t   Bi 2t 

Com 0  t  Ts e i  1 , 2 , 3 ... , M , onde Ts é a duração do símbolo, E min é a


energia do sinal com amplitude mais baixa, e Ai e Bi são inteiros relacionados ao local
do sinal no espaço vetorial (Rappaport, 2009, p. 211 e 212). As bases ortonormais são:

 1t   cos 2fct 


2
Ts

 2t   sen2fct 
2
Ts
52

Para o caso QAM com configuração retangular, Ai e Bi valem 2i  M  1


(Pimentel, 2007, p. 58).
Assim, os valores serão:

i I Q

1 -3 -3

2 -1 -1

3 1 1

4 3 3
Tabela 3.2 – Valores em fase e quadratura para a modulação 16-QAM

Combinados, produzem os 16 pontos. Portanto, a representação da constelação


para o 16-QAM retangular é dada por:

Figura 3.4 – Diagrama de Constelação de um sinal 16-QAM

A disposição dos sinais mais bem feita torna maior a eficiência espectral e de
potência quando o número de sinais aumenta (M maior ou igual a 16) da modulação
QAM em relação ao PSK. Por exemplo, consultando as tabelas 6.4 e 6.5 de Rappaport
(2009, p. 211 e 213), para uma relação Eb No  18,5 , na modulação QAM, um sinal
com seis bits é enviado (M igual a 64) e a eficiência espectral é de três. Para o PSK, são
enviados quatro bits (M é igual a 16) e a eficiência espectral é igual a dois. Caso seja
fixada uma determinada probabilidade de bit de 10-5, um sinal 64-PSK necessitará de
Eb No igual a 28,3 dB, enquanto que a modulação 64-QAM precisará de 18,6 dB
(Pimentel, 2007, p. 269). Quase dez decibéis de diferença, o que significa uma potência
consumida pelo equipamento 64-PSK dez vezes maior.
53

3.3 Aspectos de Propagação nos ambientes de redes sem fio

O sinal enviado pelo Provedor de SCM percorre vários caminhos até chegar ao
cliente. As duas ou mais versões recebidas passaram por obstáculos, como edificações e
vegetação, distintos. Essas ondas percorreram percursos múltiplos (multipath) e são
combinadas na antena do receptor, resultando em um sinal que pode variar muito em
amplitude e fase (Rappaport, 2009, p. 118).
Observe a figura abaixo:

Figura 3.5 – Sinais trafegando pelo caminho direto e por obstáculos

O caminho 1 é direto sem obstáculos. O segundo caminho é composto por


reflexão em edificação e perdas na vegetação, de maneira que ele sofreu atraso e
mitigação.
54

Veja um possível esquema para os sinais que percorrem caminhos distintos:

1 0 1

Sinal no receptor que


percorreu o caminho 1

Sinal no receptor que


percorreu o caminho 2
0 ou 1?

Sinal no receptor

Figura 3.6 – Sinal que sofreu efeito dos percursos múltiplos

O sinal transmitido de maneira direta sofre a interferência da versão que percorre


um caminho diferente. O segundo bit enviado, 0, é recebido juntamente com o primeiro
bit, 1, da versão atrasada e atenuada. Assim, o receptor pode entender que o segundo bit
transmitido foi 1, levando-o ao erro.
Se os atrasos são comparáveis ao tempo de símbolo, Ts , e os sinais não foram
fortemente atenuados, ocorre um problema chamado Interferência Inter-Simbólica (ISI
– Intersymbol Interference), que leva o receptor a cometer erros (Dobkin, 2005, p. 30 e
31).
O envio do sinal na banda original, em uma única portadora, pode não ser uma
solução adequada às redes sem fio. Em especial, neste trabalho, os padrões 802.11
usados usam algo a mais. Serão vistas, a seguir, quais são as técnicas empregadas.
55

3.4 Técnica de Espalhamento Espectral

As técnicas de modulação que foram vistas têm como objetivo transportar a


informação usando a menor largura de banda possível (eficiência espectral). A técnica
de espalhamento espectral faz exatamente o oposto. Ela pega o sinal modulado e o
espalha. Portanto, a banda ocupada é muito maior do que a necessária. Esse
espalhamento é feito de maneira pseudo-aleatória, de maneira que o receptor faz uma
correlação cruzada entre os sinais e apenas o de interesse é decodificado, os demais são
encarados como ruído. Em termos dos percursos múltiplos, apresenta a vantagem no
sentido de que os sinais atrasados têm pouca correlação com a versão original. Já no
âmbito da freqüência, uma vez que ele ocupa uma faixa muito maior do que a original,
qualquer interferência pelos percursos múltiplos será notada apenas numa pequena parte
do sinal transmitido, uma vez que está espalhado (Rappaport, 2009, p. 214).

3.4.1 Espalhamento Espectral por Seqüência Direta

O espalhamento espectral por seqüência direta (Direct Sequence Spread


Spectrum - DS-SS) é feito usando seqüências pseudo-aleatórias. O receptor conhece o
código usado na transmissão e faz uma correlação cruzada. Apenas o sinal de interesse,
na banda original, é decodificado. Os demais são encarados como ruído. Isso se deve ao
fato dos códigos terem características que se aproximam da ortogonalidade.
O espalhamento espectral por seqüência direta mapeia o sinal original em uma
seqüência maior de bits por meio dos chamados chips. Para o caso binário, o bit 1
equivale a uma série de bits (que formam um chip) e o bit 0, a outra. Esse sinal,
composto por mais bits, é que sofre a modulação digital. Assim, no domínio do tempo,
tem-se:

SSSt   pt mt  cos2fct   


2 Es
Ts

Onde mt  é o sinal original e pt  é a seqüência pseudo-aleatória.


56

Observe o esquema no lado do transmissor.

Sinal Espalhado e Modulado


Sinal Espalhado

fc

X Modulador
Informação

Código Pseudo-Aleatório

Figura 3.7 – Esquema do transmissor que usa o DS-SS

A relação entre o tempo de símbolo e o tempo de chip é um inteiro, para garantir


o sincronismo, e define o ganho de processamento (Rappaport, 2009, p. 216):

Ts Rc Wss
G  
Tc Rs 2 Rs

Na recepção, basta multiplicar o sinal recebido pela mesma seqüência usada na


transmissão, p 2 t   1 , obtendo-se:

SRX t   p t mt  cos2fct     mt  cos2fct   


2 Es 2 2 Es
Ts Ts

Correspondendo, assim, ao sinal modulado, na banda original. Observe a figura


3.8.
57

Interferência Sinal Desespalhado

Sinal Espalhado
Interferência

Figura 3.8 – Sinal recebido após ser desespalhado

Além do DS-SS, há também o espalhamento por salto em freqüência (Frequency


Hopped Spread Spectrum - FH-SS), que não será abordado, por não ser usado nos
padrões 802.11a/b/g.
58

3.5 Multiplexação por Divisão de Freqüência Ortogonal

A multiplexação por divisão de freqüência ortogonal (Orthogonal Frequency-


Division Multiplexing - OFDM) é outra técnica bastante utilizada atualmente, a fim de
combater os efeitos dos percursos múltiplos. A multiplexação é aplicada, além das redes
sem fio, no acesso à Internet pelo par trançado (entenda os nomes comerciais Velox ou
Speedy). Além disso, é amplamente usada na radiodifusão digital, estando presente no
padrão brasileiro de TV Digital (Megrich, 2009, p. 305 e 318).
Será explicado como a técnica OFDM supera o multipath. São usados como base
três fatores. O primeiro refere-se ao paralelismo. O procedimento comum é que, no
tempo Ts , os símbolos (com taxas Rs ) modulem uma única portadora. A multiplexação
OFDM faz uma divisão de cada símbolo em vários sinais, portanto a taxa Rs de cada
sinal diminui. Estes sinais modulam diversas portadoras, chamadas de subportadoras,
em vez de uma única (Dobkin, 2005, p. 31 e 32). Assim, um sinal em banda larga é
dividido em diversos de banda estreita. Observe a seguir.

101 Canal 1

101001010
001 Canal 2

010 Canal 3

Figura 3.9 – Paralelismo na multiplexação OFDM

A presença de subportadoras levaria à existência de bandas de guarda entre elas,


como acontece com a multiplexação por divisão em freqüência (Frequency Division
Multiplexing - FDM). As bandas de guarda permitem separar a informação no receptor,
para, depois, realizar a conversão paralelo-serial.
59

Veja o esquema do FDM comum:

Canal 1 Canal 2 Canal 3

Bandas de Guarda

Figura 3.10 – Bandas de guarda na multiplexação por divisão em freqüência

Agora, entra o segundo fator. Explora-se a característica de ortogonalidade entre


as diversas subportadoras (Dobkin, 2005, p. 32 e 33). Pode-se usar a mesma idéia das
bases ortonormais do tópico 3.1 Representação Vetorial dos Sinais Modulados
Digitalmente. Duas subportadoras são ortogonais se:

0, se n  m
 n   m  
T

0 cos 2  T t  cos 2  T t dt  T , se n  m



2

Caso n e m sejam ciclos completos em T, tomando-o como tempo de símbolo,


teremos a equação satisfeita. A prova é simples, basta usar as seguintes identidades
trigonométricas:

cos A cos B 
1
cos A  B   cos A  B 
2
cos 2 A 
1
cos 2 A  1
2

Quando n é diferente de m, a partir da primeira identidade, temos duas funções


senoidais, com períodos múltiplos de T, que quando são integradas em T dá zero.
60

Quando n e m são iguais, usa-se a segunda identidade e o termo constante 1/2, ao ser
integrado durante T, dará um valor igual a T/2.
Veja, abaixo, no domínio do tempo, as três subportadoras.

Figura 3.11 – Subportadoras no domínio do tempo

Agora, no domínio da freqüência.

Canal 2

Canal 1 Canal 3

Figura 3.12 – Subportadoras no domínio da freqüência

Observe a sobreposição no domínio da freqüência dos canais, de maneira que


não existem bandas de guarda. A explicação matemática vem da Transformada de
Fourier e suas propriedades.
61

Um resultado conhecido é que a transformada de Fourier de um pulso retangular


é dada por (de Oliveira, 2008, p. 52 e 53):

t  2f 
    sin c 
   2 

Onde sin cx  corresponde à função senx  x . Ao se multiplicar, no domínio


do tempo, pelo cosseno nas freqüências das subportadoras f 1  1 , f 2  2 e f 3  3
   
obtêm-se:

 2  f  f 1 
 sin c  
 2
 2  f  f 2  
 sin c  
 2
 2  f  f 3  
 sin c  
 2 

Lembre-se de que multiplicar, no domínio do tempo, pelo cosseno equivale a, no


domínio da freqüência, deslocar a transformada de Fourier do sinal (Lathi, 1998, p. 92 a
95).
A visualização é dada abaixo:

Sx(f)

f1 f2 f3 f

Figura 3.13 Espectro das subportadoras que usam a técnica OFDM


62

A ortogonalidade faz com que o máximo de cada subportadora modulada


coincida com o mínimo das demais. Consulte Morais (2004, p. 305 a 307) para verificar
a demonstração matemática.
Em vez de se falar em banda de guarda, a técnica OFDM introduz o conceito de
tempo de guarda (Dobkin, 2005, p. 34). Trata-se do aumento do tempo para se
transmitir um símbolo, a fim de que o sinal, ao ser detectado, esteja menos sujeito à
interferência inter-simbólica (ISI - Intersymbol Interference). Portanto, o tempo para
enviar o sinal é composto pelo tempo de símbolo mais o tempo de guarda, implicando
diminuição na taxa de transmissão da informação. Essa perda melhora a resistência
contra os efeitos dos percursos múltiplos.

1 0 1

Caminho direto

Caminho com atraso e atenuação

Sinal recebido

Tempo de Guarda

Figura 3.14 – Sinal recebido diretamente e com atraso

Observe pela figura 3.14 que a ISI está presente no início da transmissão de um
novo símbolo (neste caso, bit). Dessa forma, se o bit for deslocado pelo tempo de
guarda, a versão do bit defasada não interferirá, ou reduzirá consideravelmente, a
interferência. No exemplo, a inserção do tempo de guarda fará com que o receptor
decida que o segundo bit transmitido foi 0, pois a amostragem ocorrerá após o tempo de
guarda.
63

A realização prática é feita pela extensão cíclica (Dobkin, 2005, p. 34). A parte
do sinal modulado pela subportadora que ocorre durante o período do tempo de guarda é
repetida no final do intervalo, de maneira que o sinal ainda é integrado durante o
período TS . Veja a figura 3.15.

Remove Adiciona

Tempo de Símbolo

Figura 3.15 – Extensão cíclica do símbolo

O tempo de guarda varia de 1/32 a 1/4 do tempo de símbolo (Morais, 2004, p.


310).
O terceiro fator tem a ver com questões práticas. Da maneira como a técnica
OFDM foi concebida, deveria haver moduladores para cada subportadora, bem como
filtros e demoduladores na recepção. A saída prática é usar o processamento de sinais
digitais (Morais, 2004, p. 308). Sabe-se que a transformada de Fourier é para sinais que
tenham uma expressão analítica para sua descrição, porém muitas vezes não se dispõe
dela para representar os dados que são transmitidos. Assim, considera-se a transformada
discreta de Fourier (Discrete Fourier Transform – DFT). Nela, as amostras de sinais do
tempo são mapeadas no domínio da freqüência (de Oliveira, 2008, p. 78). Mas a
transformada discreta envolve uma série de somas e multiplicações, de maneira que
para N subportadoras são realizadas N 2 operações. Então, usa-se a chamada
transformada rápida de Fourier (Fast Fourier Transform – FFT), em que as operações
64

são reduzidas para N log N (Dobkin, 2005, p. 35). A FFT e a sua inversa, IFFT, são
métodos matemáticos para aplicações da transformada discreta e de sua inversa: DFT e
IDFT (Morais, 2004, p. 308).
A partir da Figura 3.17, será descrito o funcionamento do transmissor que usa a
técnica OFDM para consolidar o que foi comentado (Dobkin, 2005, p. 40), (Morais,
2004, p. 308 a 310). O primeiro passo é a conversão de serial para paralela dos dados.
Em seguida, existe o mapeador, que usa esses dados, para modular cada subportadora,
de maneira a representá-las vetorialmente. Assim, os bits formarão símbolos. O
processador IFFT toma o resultado do mapeador e calcula a transformada inversa. A
saída são amostras no domínio do tempo. Em seguida, há a extensão cíclica para ajudar
a combater a ISI. Depois, o sinal forma novamente um fluxo de dados serial, que são
convertidos para a forma analógica. O sinal, então, é convertido, de fato, para a
freqüência de transmissão: um canal em 2,4 GHz ou 5,7 GHz, para este trabalho.
65

Mapeador Extensão Conversão de Paralela para Serial


Conversão de Serial para Paralela IFFT
Cíclica

Conversão para o canal de RF Filtro Passa-Baixa Conversão de Digital para Analógica

Figura 3.17 – Esquema completo do transmissor OFDM


66

3.6 Padrões das redes sem fio

O IEEE (Institute of Electrical and Electronic Engineers) faz, dentre outras coisas, a
publicação de padrões18 para vários tipos de sistemas, que variam entre o de potência ao de
votação. O trabalho é feito por voluntários normalmente ligados às indústrias das áreas
relacionadas ao sistema. O IEEE 802 lida com as características das camadas 1 e 2 do modelo
OSI para as redes locais e metropolitanas (Sankar, Sundaralingam, Balinsky, & Miller, 2005,
p. 60). Dentre os padrões, estão os 802.11a, 802.11b, 802.11g e 802.11i.
Já a Wi-Fi Alliance19 é uma organização sem fins lucrativos especializada na WLAN
802.11. Formada por diversos fabricantes, preocupou-se em desenvolver a interoperabilidade
entre os equipamentos de modo que se eles fossem aprovados teriam um logotipo Wi-Fi
Certified.

Figura 3.18 – Equipamento certificado pela Wi-Fi Alliance

Equipamentos certificados para os padrões 802.11b/g são conhecidos como Wi-Fi. Já


para o padrão 802.11a, a certificação é denominada Wi-Fi5 (Stallings, Wireless
Communications & Networks, 2005, p. 428). A organização também desenvolveu uma
solução para aumentar a segurança das redes sem fio, chamada de Wi-Fi Protected Access
(WPA), que será vista no tópico 4.2.5 WPA/WPA2.

3.6.1 Padrão 802.11

O padrão 802.11 originalmente pode usar infravermelho, espalhamento espectral por


seqüência direta (DS-SS) ou salto em freqüência (FH-SS) (Sankar, Sundaralingam, Balinsky,
& Miller, 2005, p. 68). Para fins deste trabalho, será comentado apenas o uso do
espalhamento espectral por seqüência direta.

18
Os padrões do IEEE estão disponíveis em: http://standards.ieee.org/. Acesso em 9 de setembro de 2009.
19
O sítio da organização está disponível em:http://www.wi-fi.org/. Acesso em 9 de setembro de 2009.
67

A informação é modulada pelo DBPSK ou DQPSK. A análise da modulação em fase


(PSK) já feita é empregada para ambos os casos. A letra “D” tem a ver com o tipo de detecção
empregada, que é chamada de não coerente, na qual a própria informação modulada
transporta informações para sincronismo na recepção. No modulador, em lugar de se enviar a
própria informação, a diferença entre ela e a informação anterior é enviada, daí a letra D de
differencial. Em relação ao BPSK e QPSK, a circuitaria fica mais simples, porém há uma
queda de desempenho: uma maior relação sinal ruído é necessária (Pimentel, 2007, p. 202 e
217).
Os dados são multiplicados pelo chamado Código de Barker, com 11 bits, que espalha
a informação (Dobkin, 2005, p. 70). Uma vez que a taxa de chip é 11 MHz (Stallings,
Wireless Communications & Networks, 2005, p. 449), tem-se:

Rc  1 Tc  11 Mbps
Rs  Rc n  11 Mbps 11 bits  1 Msps

Onde n é o número de bits por símbolo.


O código usa 1 bit/símbolo para o DPSK e 2 bits/símbolo para o DQPSK, assim, as
taxas de dados, em bps, são:

Rb DBPSK  1 (bit por símbolo)  1 Msps 1 Mbps


Rb DQPSK   2 (bits por símbolo)  1 Msps 2 Mbps

O esquema é mostrado na figura 3.18.

Informação a ser transmitida


10010011010
Modulador
X (DBPSK/DQPSK)

Código de Barker

1=10110111000
0=01001000111

Figura 3.18 – Esquema do padrão IEEE 802.11


68

A canalização usada é na subfaixa de 2,4 a 2,4835 GHz. Por suas taxas baixas, foi
substituído por outros padrões.

3.6.2 Padrão 802.11b

O padrão 802.11b usa a faixa e a canalização de 2,4 GHz do padrão 802.11, a fim de
manter a compatibilidade em relação ao DS-SS, apresentando, também, as mesmas
modulações e o uso do código de Barker. Porém, dois novos códigos são introduzidos e com
eles duas novas taxas: 5,5 Mbps e 11 Mbps (Dobkin, 2005, p. 76).
O primeiro é o código de blocos CCK (Complementary Code Keying). Os códigos de
blocos representam bits adicionados à informação original no intuito do receptor detectar e até
corrigir erros ocorridos durante a transmissão (Rappaport, 2009, p. 256). Com o CCK, a
informação (fluxo de dados) é mapeada em palavras de um código de 8 bits. As informações
recebidas devem pertencer ao conjunto de palavras do código, caso contrário houve erro. A
relação sinal ruído melhora por um fator denominado ganho de código de 2 dB (Dobkin,
2005, p. 77).
Uma vez que a taxa de chip do CCK também é 11 MHz, a mesma usada no padrão
802.11, tem-se:

Rc  1 Tc  11 Mbps
Rs  11 Mbps 8 bits  1,375 Msps

O código usa 4 bits/símbolo ou 8 bits/símbolo para o DQPSK, assim, as taxas de


dados, em bps, são:

Rb DQPSK   4 (bits por símbolo)  1,375 Msps 5,5 Mbps


Rb DQPSK   8 (bits por símbolo)  1,375 Msps 11 Mbps

A outra possibilidade é usar um código convolucional chamado PBCC (Packet Binary


Convolutional Coding). Os códigos convolucionais atuam de maneira bem diferente aos de
bloco, mas o objetivo é o mesmo (Rappaport, 2009, p. 263). A complexidade computacional
na decodificação é maior do que para o caso CCK, mas apresenta um ganho de código em
torno de 3,5 dB maior que o CCK (Dobkin, 2005, p. 78 e 79).
69

A canalização, no Brasil, da subfaixa de 2,4 a 2,4835 GHz apresenta os seguintes


canais em termos de suas respectivas freqüências centrais (Sanches, 2005, p. 223):

Freqüência Central
Canal (GHz)
1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462
12 2,467
13 2,472
Tabela 3.3 – Canais na subfaixa 2,4 a 2,4835 GHz

Uma vez que os canais 12 e 13 não estão disponíveis nos Estados Unidos, os
equipamentos podem não estar programados para operarem nesses canais, mesmo o uso sendo
autorizado pela Anatel (Sanches, 2005, p. 223).
70

A máscara do sinal, que representa os limites de potência permitidos num canal de


radiofreqüência, é dada abaixo (Dobkin, 2005, p. 70):

0 dB

-30 dB 16 MHz -30 dB

22MHz

Figura 3.19 – Limites do sinal ocupando um canal

O valor pontilhado representa o máximo permitido, enquanto que em azul há um típico


sinal.
O espectro da subfaixa tem o formato ilustrado na figura 3.20:

Canal 1 Canal 6 Canal 11

2,412 GHz 2,437 GHz 2,462 GHz

Figura 3.20 – Espectro na subfaixa de 2,4 a 2,4835 GHz


71

Os canais possuem largura de banda de banda de 16 MHz, usando o critério 20 de 10


dB (Dobkin, 2005, p. 70), de maneira que podem ser visualizados na figura 3.21:

16 MHz

3 MHz

Canal 1 Canal 6 Canal 11

2,412 GHz 2,437 GHz 2,462 GHz

Figura 3.21 – Espectro com canais não sobrepostos na subfaixa de 2,4 a 2,4835 GHz

20
Em relação ao máximo do sinal, considera-se que até 10 dB abaixo desse valor, como um parâmetro para
definir a largura de banda do sinal. Já se falou do critério de nulos, neste caso, a banda seria de 22 MHz.
72

3.6.3 Padrão 802.11a

Antes de ser modulada, a informação no padrão 802.11a, é codificada usando um


codificador convolucional com taxas variáveis. A taxa do código é igual a k/n. Onde k é o
número de bits com informação codificada e n é o número de bit com os dados originais. A
taxa de informação é igual à que seria sem o codificador multiplicada por n/k. Além disso, em
vez do DS-SS usado no padrão 802.11b, o padrão 802.11a usa a técnica OFDM.
No padrão 802.11a, o número de subportadoras, N, que transportam a informação é
48. Além delas, há quatro pilotos para fins de sincronização no receptor. Para que opere sobre
as 52, o processador IFFT é de 26 (64 possíveis subportadoras). A diferença entre as
freqüências centrais das subportadoras é de 312,5 kHz. Este valor multiplicado por 64 dá uma
banda para o padrão 802.11a de 20 MHz. Uma vez que nem todas subportadoras são usadas, a
banda de um sinal ocupa aproximadamente 16 MHz. A menor freqüência da subportadora é
3,2 μs (1/312,5 KHz). Um tempo de guarda quatro vezes menor que o tempo de símbolo é
usado (0,8 μs), de maneira que o tempo total é de 4 μs (Dobkin, 2005, p. 83).
Os tipos de modulação, as taxas de código e as taxas de informação seguem abaixo
(Stallings, Wireless Communications & Networks, 2005, p. 445):

Taxa de Número de bits Número de bits Número de bits


Taxa de
Modulação dados codificados por codificados por de dados por
código
(Mbps) subportadora símbolo OFDM símbolo OFDM
BPSK 1/2 6 1 48 24
BPSK 3/4 9 1 48 36
QPSK 1/2 12 2 96 48
QPSK 3/4 18 2 96 72
16QAM 1/2 24 4 192 96
16QAM 3/4 36 4 192 144
64QAM 2/3 48 6 288 192
64QAM 3/4 54 6 288 216
Tabela 3.4 – Tipos de modulação e taxas de codificação para o padrão 802.11a

Observe que o número de bits de dados, a informação de fato, por símbolo OFDM é
igual ao número de bits codificados por símbolo OFDM multiplicado pela taxa de código.
73

A canalização ocupa, originalmente, as subfaixas de 5,15 a 5,25 GHz, 5,25 GHz a 5,35
GHz e 5,725 a 5,825 GHz. Para esta última, ressalte-se que a subfaixa regulamentada pelo
FCC e pela Anatel vai de 5,725 a 5,850 GHz, mas isso não significa mais canais. Além disso,
por meio do padrão 802.11h21, houve a inclusão da subfaixa de 5.470-5.725 MHz, que não foi
adotada pela FCC, mas foi autorizada pela Anatel, conforme será visto no tópico 3.7.3
Subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz. Observe a canalização na tabela 3.5.

Canal Freqüência Central (GHz)


36 5,180
40 5,200
44 5,220
48 5,240
52 5,260
56 5,280
60 5,300
64 5,320
100 5,500
104 5,520
108 5,540
112 5,560
116 5,580
120 5,600
124 5,620
128 5,640
132 5,660
136 5,680
140 5,700
149 5,745
153 5,765
157 5,785
161 5,805
Tabela 3.5 – Canalização para o padrão 802.11a

21
Disponível em http://standards.ieee.org/getieee802/download/802.11h-2003.pdf, página 52. Acesso em: 31 de
agosto de 2009.
74

São canais com freqüências centrais espaçadas de 20 MHz. A máscara espectral é dada
abaixo (Dobkin, 2005, p. 81).

0 dB

9 MHz -20 dB
-28 dB
11 MHz

20 MHz

Figura 3.22 – Máscara espectral do padrão 802.11a

A disposição para canais adjacentes é:

16 MHz

20 MHz
Canal 149 Canal 153

5,745 GHz 5,765 GHz

Figura 3.23 – Espectro para canais adjacentes no padrão 802.11a

Uma vez que o sinal ocupa uma banda em torno de 16 MHz e o espaçamento entre os
canais é de 20 MHz, têm-se, de fato, canais ao longo do espectro não sobrepostos.
Diferentemente da técnica DS-SS empregada nos padrões 802.11b/g, onde o máximo é de 3
canais não sobrepostos em uso ao mesmo tempo.
75

3.6.4 Padrão 802.11g

No padrão 802.11g, a canalização encontra-se na subfaixa entre 2,4 e 2,4835 GHz.


Apresenta compatibilidade com os padrões 802.11 e 802.11b, de maneira que opera também
com as características destes padrões. Introduz, adicionalmente, novas taxas, por meio da
técnica OFDM, idênticas às do padrão 802.11a, exceto que a operação é na subfaixa em torno
de 2,4 GHz. Ainda, pode operar usando o código convolucional PBCC ou o código de blocos
CCK (Stallings, Wireless Communications & Networks, 2005, p. 450).
Caso a rede sem fio possua usuários operando nos padrões 802.11b e 802.11g ao
mesmo tempo, existirá variação do tipo de modulação, uso de multiportadoras (OFDM) ou
portadora única (CCK ou PBCC), de maneira que haverá, sensivelmente, redução da taxa
efetiva de dados (throughput) real da rede (Sanches, 2005, p. 225).

3.6.5 Taxa de Dados Efetiva (throughput)

As taxas informadas para os padrões 802.11a/b/g são teóricas. Na verdade, devido ao


método de acesso ao meio CSMA/CA, pode-se se considerar que as taxas efetivas de dados
(throughput) em torno de, no máximo, 50% dos valores teóricos (Sanches, 2005, p. 222),
(Santos, 2008, p. 124).
76

3.7 Limites de Potência permitidos

Conforme Artigo 5º do anexo à Resolução Anatel 506/2008, que republica o


Regulamento sobre os equipamentos de radiação restrita, tem-se:

Art. 5º Os equipamentos de radiação restrita operando de acordo com o estabelecido


neste Regulamento devem possuir certificação emitida ou aceita pela Anatel, de
acordo com as normas vigentes.
§ 1º. O certificado deve conter a condição de radiação restrita conferida ao
equipamento, bem como a indicação da máxima intensidade de campo em uma
determinada distância, conforme especificado neste Regulamento, e o tipo de
elemento radiante permitido na utilização do equipamento.
§ 2º. Alternativamente, pode constar no certificado um valor de potência máxima de
transmissão ou de densidade de potência em lugar da intensidade de campo, se assim
estiver especificado neste Regulamento.

O parâmetro definido no anexo à Resolução 506/2008 é a potência de pico máxima de


saída, que é definida na secção 15.247 da Part 15 do FCC22, uma espécie de versão americana
do regulamento brasileiro, como sendo a máxima potência entregue à antena (ou a um
conjunto delas), quando o equipamento opera no nível máximo de controle de potência23. Para
os padrões 802.11a/b/g, uma vez que existem diversos tipos de modulação, o parâmetro é
calculado para todos os modos. O leitor pode verificar novamente os certificados de
homologação das figuras 2.8 e 2.10.
Outro parâmetro a ser considerado, e que está relacionado à potência máxima de saída,
é a potência equivalente irradiada isotropicamente (Equivalent Isotropically Radiated Power -
EIRP) é potência que seria irradiada por uma antena isotrópica com intensidade de radiação
igual à máxima intensidade irradiada pela antena real.

22
Disponível em www.fcc.gov.br/oet/info/rules/part15-9-20-07.pdf. Acesso em: 31 de agosto de 2009.

23
Maximum Conducted Output Power: The total transmit power delivered to all antennas and antenna elements
averaged across all symbols in the signaling alphabet when the transmitter is operating at its maximum power
control level. Power must be summed across all antennas and antenna elements. The average must not include
any time intervals during which the transmitter is off or is transmitting at a reduced power level. If multiple
modes of operation are possible (e.g., alternative modulation methods), the maximum conducted output power is
the highest total transmit power occurring in any mode.
77

É definida como (Freeman, 2007, p. 56):

EIRP dBm   PTX dBm   GdBi   LdB 

Onde PTX é a potência máxima de saída, G é o ganho de antena e L são as perdas (por
cabos e conectores, por exemplo). O eirp, dado em mW, é:

eirp mW  
pTXg
l
Onde os parâmetros são equivalentes aos citados logo acima, porém em valores
absolutos, ou seja, não estão em decibéis.

3.7.1 Subfaixa 2.400-2.483,5 MHz

Conforme visto anteriormente, as técnicas usadas são as DS-SS (Barker, CCK e


PBCC) e OFDM. Existe também o FH-SS, que não será abordado.

3.7.1.1 Limites de radiação

Antes da análise, a grande inspiração para este tópico adveio da presença do autor no
curso de Wireless LAN24 ministrado por Arthur Santos, em Recife, neste ano.
Consultando o Artigo 41 do anexo à Resolução Anatel 506/2008, chega-se à conclusão
de que:

Potência de pico máxima


Técnica empregada
de saída
DS-SS e OFDM 1W
Tabela 3.6 – Máxima potência permitida para equipamentos na subfaixa de 2,4 a 2,4835 GHz

Observe que não se falou em EIRP, ou seja, potência multiplicada pelo ganho da
antena, definida anteriormente. A análise do EIRP será feita a seguir.
Segundo o Artigo 43, do anexo à Resolução 506/2008, caso o ganho da antena seja
maior que 6 dBi, deverá haver redução de potência de pico máxima.
24
A ementa do curso está disponível em
http://www.instonline.com.br/index.php?option=com_content&task=view&id=93&Itemid=117. Acesso em: 1 de
setembro de 2009.
78

Caso não seja, em aplicações ponto a ponto e ponto multiponto, tem-se:

PMáxPicodBm   30 dBm ou PMáxPico  1 W


GdBi   6 ou g  4
EIRP dBi   PMáxPico  GdBi   30 dBm  6 dBi  36 dBm
eirpMAX  1W  4  4 W

Onde se supôs que as perdas eram nulas. Assim, o máximo EIRP permitido é de 36
dBm (ou eirp igual a 4 W) para uma antena com 6 dBi.
Para antenas com mais de 6 dBi25 em aplicações ponto multiponto, deverá haver
redução de potência de pico máxima pela quantidade em dB que o ganho direcional da antena
exceder a 6 dBi. Seja essa variação x , tem-se para o EIRP:

EIRP dBm   PMáxPicodBm   x  6dBi  x  LdB 


EIRP dBm   PMáxPicodBm   6dBi  LdB 

Mais uma vez supondo as perdas iguais a zero, encontra-se que o EIRP permanece em
36 dBm (eirp igual a 4 W). Observe a tabela 3.7:

Pmáxpico(W) Pmáxpico(dBm) Gant(dBi) EIRP(dBm) eirp(W)


1 30 6
0,5 27 9
0,25 24 12 36 4
0,125 21 15
0,0625 18 18
Tabela 3.7 – Limites permitidos para sistemas na subfaixa de 2,4 a 2,4835 GHz com antenas com mais de 6
dBi em aplicações ponto multiponto

Caso sejam usadas antenas com mais de 6 dBi em aplicações ponto a ponto, é
necessário verificar o inciso I do Artigo 43:

I – sistemas operando na faixa de 2.400-2.483,5 MHz e utilizados exclusivamente


em aplicações ponto-a-ponto do serviço fixo podem fazer uso de antenas de
transmissão com ganho direcional superior a 6 dBi, desde que potência de pico
máxima na saída do transmissor seja reduzida de 1 dB para cada 3 dB que o ganho
direcional da antena exceder a 6 dBi;

25
Para este e os demais exemplos a seguir, a potência máxima do equipamento é, por suposição, de 1 W. O
comum é que ela seja menor, portanto, o leitor deve atentar à respectiva redução de potência em relação ao nível
de potência máximo de um equipamento específico em análise, ao se aumentar o ganho da antena.
79

Assim, obtem-se:

 x 
EIRP dBm   PMáxPicodBm      6dBi  x  LdB 
 3 
2x
EIRP dBm   PMáxPicodBm   6dBi   LdB 
3
2x
EIRP dBm   PMáxPicodBm   6 
3

Onde, novamente, se supôs um sistema sem perdas. A tabela 3.8 mostra o resultado
obtido:

Pmáxpico(W) Pmáxpico(dBm) GANT(dBi) EIRP(dBm) eirp(W)


1 30 6 36 4
0,8 29 9 38 6,300
0,64 28 12 40 10,000
0,512 27 15 42 15,848
0,410 26 18 44 25,118
Tabela 3.8 - Limites permitidos para sistemas na subfaixa de 2,4 a 2,4835 GHz com antenas com mais de 6
dBi em aplicações ponto a ponto

Observe que, para um equipamento com potência máxima de saída de 1 W, o eirp será
sempre maior que 4 W, o que é razoável, pois se trata de aplicações ponto a ponto, com
antenas de alto ganho.
Agora, que se conhecem os limites permitidos de EIRP(eirp), para a subfaixa 2,4 a
2,4835 GHz, pode-se compará-lo com o valor de 400 mW comentado no tópico 2.3
Licenciamento de Estações. Em dBm, tem-se:

 400mW 
P(dBm)  10 log   26 dBm
 1mW 

Este valor corresponde a, por exemplo, numa aplicação ponto multiponto, dez por
cento do máximo permitido para uma estação que opera com 1 W de potência máxima de
saída. Mas a preocupação dos Provedores de SCM em relação à necessidade de licença, só faz
sentido se a estação estiver em localidades acima de 500 mil habitantes. Nesse caso, até as
estações terminais (as do usuário) necessitarão de licença, se o eirp for maior que 400 mW.
80

3.7.2 Subfaixa 5.725-5.850 MHz

Será feita a análise da subfaixa de 5,725 a 5,850 GHz. A máxima potência é dada pela
tabela 3.9.

Potência de pico máxima


Técnica empregada
de saída
DS-SS e OFDM 1W
Tabela 3.9 – Máxima potência permitida para equipamentos na subfaixa de 5,725 a 5,850 GHz.

Para antenas com até 6 dBi, em aplicações ponto a ponto e ponto multiponto, tem-se:

PMáxPicodBm   30 dBm ou PMáxPico  1 W


GdBi   6 ou g  4
EIRP dBi   PMáxPico  GdBi   30 dBm  6 dBi  36 dBm
eirp  1W  4  4W

Onde se supôs um sistema sem perdas. Em aplicações ponto multiponto com antenas
com mais de 6 dBi, deverá haver redução de potência de pico máxima pela quantidade em dB
que o ganho direcional da antena exceder a 6 dBi. Seja essa variação x , tem-se para o EIRP:

EIRP dBm   PMáxPicodBm   x  6dBi  x  LdB 


EIRP dBm   PMáxPicodBm   6dBi  LdB 

Pmáxpico(W) Pmáxpico(dBm) Gant(dBi) EIRP(dBm) eirp(W)


1 30 6
0,5 27 9
0,25 24 12 36 4
0,125 21 15
0,0625 18 18
Tabela 3.10 – Limites permitidos para sistemas na subfaixa de 5,725 a 5,850 GHz com antenas com mais
de 6 dBi em aplicações ponto multiponto

Já para a aplicação ponto a ponto com antenas com mais de 6 dBi, não haverá redução
na potência máxima de pico de saída, conforme inciso II do Artigo 43 do anexo à Resolução
506/2008.
81

A título de curiosidade, esses limites e considerações têm como base a secção 15.247
da Part 15 do FCC. Observe um trecho:

I Operation with directional antenna gains greater than 6 dBi.


(1) Fixed point-to-point operation:
(i) Systems operating in the 2400-2483.5 MHz band that are used exclusively for
fixed, point-to-point operations may employ transmitting antennas with directional
gain greater than 6 dBi provided the maximum conducted output power of the
intentional radiator is reduced by 1 dB for every 3 dB that the directional gain of the
antenna exceeds 6 dBi.
(ii) Systems operating in the 5725-5850 MHz band that are used exclusively for
fixed, point-to-point operations may employ transmitting antennas with directional
gain greater than 6 dBi without any corresponding reduction in transmitter
conducted output power.
82

3.7.3 Subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz

As subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz fazem parte da Seção X do


Regulamento de Radiação Restrita. No Artigo 45, há:

Art. 45. Sistema de Acesso sem Fio em Banda Larga para Redes Locais, operando
nas faixas 5.150-5.350 MHz e 5.470-5.725 MHz, devem ser utilizados em
aplicações do serviço móvel.

Uma vez que deve ser usada em aplicações do serviço móvel, não pode ser usada pelo
Serviço de Comunicação Multimídia (SCM), que um serviço fixo, conforme definição vista
em 2.1 Autorização de Serviço. Apesar disso, serão feitos comentários sobre as
características do equipamento e, ao final, uma breve análise da Regulamentação.
Nessas subfaixas, há duas tecnologias empregadas desenvolvidas pelo grupo tarefa H
(802.11h). O DFS (Dynamic Frequency Selection) permite a mudança no canal de operação
para um canal não ocupado sempre que possível. Já o TPC (Transmit Power Control) diminui
a potência de cada dispositivo de transmissão ao mínimo necessário para atingir uma margem
de enlace confiável, reduzindo a interferência entre os usuários (Dobkin, 2005, p. 80).
A subfaixa de 5,15 a 5,35 GHz é usada apenas em ambientes internos. Os Artigos 46,
49 e 50 do anexo à Resolução 506/2008 definem os valores permitidos, agora, em termos de
eirp.

eirp
Subfaixa Exigência (DFS)
Sem TPC Com TPC
5.150-5.250 MHz Não obrigatório
100 mW 200 mW
5.250-5.350 MHz Obrigatório
Tabela 3.11 - Limites de eirp para a subfaixa 5.150-5.350 MHz

Já para a subfaixa 5.470-5.725 MHz, os limites são informados na tabela 3.12, de


acordo com os Artigos 47, 49 e 50 do anexo à Resolução 506/2008. Nesta subfaixa, o DFS é
obrigatório. As aplicações podem ser internas e externas.
Os valores para o eirp estão na tabela 3.12.

eirp
Subfaixa
Sem TPC Com TPC
5.470-5.725 MHz 500 mW 1W
Tabela 3.12 – Limites de eirp para a subfaixa 5.470-5.725 MHz
83

É importante reforçar que embora a subfaixa 5.470-5.725 MHz não faça parte do
padrão 802.11a original, por meio do padrão 802.11h, houve uma atualização com a inclusão
desta subfaixa, que é composta por onze canais. Já existem equipamentos homologados no
Brasil, como o modelo AR5BXB72, do fabricante Atheros, cujo número de homologação é
0081072634.

Figura 3.24 – Certificado de equipamento que opera nas subfaixas 2.400-2.483,5 MHz, 5.150-5.350 MHz,
5.470-5.725 MHz e 5.725-5.850 MHz

Observe que ele trabalha com as faixas que podem ser usadas pelos autorizados do
SCM, e, também, com as destinadas ao serviço móvel. O autor desconhece o uso dessa
subfaixa por autorizatárias do Serviço Móvel Pessoal (SMP) e Serviço Móvel Especializado
(SME, mais conhecido como o trunking). Portanto, há uma faixa ociosa, que pode ser usada
por uma empresa de SCM, desde que haja mudança na regulamentação com a simples
alteração do Artigo 45, para: “...aplicações do serviço móvel ou fixo”.
84

3.7.4 Licenciamento de estações sob a visão da Engenharia

No tópico 2.5 Certificação e Homologação, foi comentado que, de acordo com o


anexo à Resolução 506/2008, o equipamento Edimax só poderia usar a antena de ganho 5 dBi,
pois a certificação foi emitida para este conjunto (transceptor e antena).
Porém, após estudar os limites de radiação sob o escopo da Engenharia, uma vez que o
transceptor é homologado, o que implica respeito aos limites máximos de radiação, o autor
entende que qualquer antena, desde que também homologada, poderia ser usada se o conjunto
(transceptor e antena)26 emitir radiações dentro dos limites técnicos permitidos, conforme
abordagem estudada no tópico anterior.

26
A rigor, uma vez que o sistema real apresenta cabos e conectores, as perdas devem ser consideradas. Além
disso, os cabos e conectores devem ser homologados pela Anatel.
85

4 Aspectos de Criptografia e Segurança

4.1 Introdução

O fato das informações trafegarem pelo ar facilita ao atacante ler, modificar ou excluir
pacotes em comparação com as redes cabeadas (wired), onde é obrigatório o acesso físico aos
equipamentos e/ou meio de transmissão. Assim, os padrões de segurança das redes sem fio
têm um grande desafio tentando simular o ambiente de segurança em redes cabeadas
(Hardjono & Dondeti, 2005, p. 93). Inicialmente serão vistos alguns conceitos básicos e, em
seguida, padrões de segurança empregados nas redes sem fio.

4.1.1 Ataques

Os ataques podem provocar a interceptação, modificação, interrupção e fabricação das


mensagens. A interrupção provoca a não disponibilidade para receber ou transmitir a
informação. Já a interceptação é o acesso à informação sem a sua alteração. A modificação
implica não só o acesso à informação, mas também a sua alteração. A fabricação é a inserção
de informação falsa que aparenta ser autêntica. Os ataques ativos modificam a informação
(modificação), criam informação falsa (fabricação) ou interrompem a transmissão/recepção
(interrupção). Os ataques passivos ocorrem quando há acesso à informação sem modificação
(interceptação) (da Costa & de Figueiredo, Introdução à Criptografia, 2007, p. 21 a 24).
Veja a figura 4-1:

Interrupção

Entidade
Entidade Receptora
Transmissora Fluxo Normal da Informação

Interceptação Modificação

Fabricação

Atacante

Figura 4.1 – Possíveis formas de ataque


86

4.1.2 Criptografia

É a capacidade de transformar uma informação de conhecida interpretação por


terceiros (texto claro) em uma seqüência de símbolos que parecem sem nexo (texto cifrado)
para estes (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 14).

4.1.2.1 O que a Criptografia oferece

A criptografia objetiva oferecer a confidencialidade ou sigilo, que é a capacidade de


proteger a informação contra ataques que pretendam conhecê-la. Além disso, visa a ofertar a
integridade, que é a capacidade da informação não ser alterada durante o trânsito por alguém
fora do sistema; a disponibilidade, que é característica da entidade estar apta a receber ou
transmitir a informação; a autenticidade, que ocorre quando há garantia de que a mensagem
veio de quem realmente a transmitiu; o não-repúdio, que tem a ver com a não possibilidade
de a entidade negar que transmitiu ou recebeu a informação; e o controle de acesso, que é a
capacidade de controlar o acesso à rede. A criptografia também visa a ofertar a
autenticidade, que é a capacidade da entidade provar que ela é a mesma (da Costa & de
Figueiredo, Introdução à Criptografia, 2007, p. 27 a 31).

4.1.2.2 Modos de realização da criptografia

Existem duas maneiras básicas. Na criptografia de chave privada, a chave é


conhecida por ambas as partes. Usa-se a mesma chave para cifrar e decifrar. A questão do
gerenciamento das chaves pode ser algo complicado. Já na criptografia de chave pública, a
cifragem é feita com a chave pública do receptor, que decodifica a mensagem usando a sua
chave privada (da Costa & de Figueiredo, Criptografia Geral, 2007, p. 75).
Os algoritmos podem ser divididos em dois tipos. O cifrador de stream opera na
mensagem bit a bit (ou com blocos de bytes) no tempo. O cifrador de bloco opera com
blocos de palavras. As mensagens são quebradas em blocos de tamanho fixo, o algoritmo atua
neles e a saída é um texto cifrado do mesmo tamanho da mensagem original (Stallings,
Criptografia e Segurança de Redes, 2007, p. 41). A fim de adaptar a mensagem ao tamanho
do bloco existem os chamados modos de operação (Edney & Arbaugh, 2004, p. 264).
87

A partir dos conceitos, serão estudadas, a seguir, as técnicas de segurança usadas nas
redes sem fio padrão IEEE 802.11.

4.2 Protocolos de Segurança usados em redes sem fio 802.11

4.2.1 WEP

O Wired Equivalent Privacy (WEP) foi o único método de segurança no início dos
padrões IEEE 802.11. Teve com meta tornar difícil (não impossível) o acesso e/ou alteração
dos dados transmitidos. Toda a sua força está no tamanho da chave e freqüência de mudança.
Cada mensagem transmitida é criptografada separadamente das outras, de maneira que se
houver perda de uma, toda a informação não se torna indecifrável (Edney & Arbaugh, 2004,
p. 67 e 68).

4.2.1.1 Autenticação

Existem dois modos. No primeiro, uma estação que deseja se conectar a um ponto de
acesso envia um pacote de solicitação. O ponto de acesso responde enviando um número
randômico chamado de texto de desafio (challenge text). A estação então criptografa esse
número com a chave secreta usada pelo ponto de acesso e envia à estação. Ao receber a
mensagem, o ponto de acesso usa a chave privada na mensagem e a compara com a
informação enviada. Se for igual, a estação terá acesso à rede. São quatro etapas (4-way
exchange). Esse modo de autenticação é conhecido como chave compartilhada (shared-key
authentication) (Edney & Arbaugh, 2004, p. 71).
88

Observe o esquema abaixo:

Mensagem de solicitação

Número aleatório
Ponto de
Estação Acesso
Número aleatório criptografado
(Chave K)

Mensagem de sucesso

Figura 4.2 – Autenticação com chave compartilhada

A outra maneira é a autenticação aberta (Open-System Authentication), na qual a


estação envia seu endereço MAC e o ponto de acesso responde com sucesso, caso suporte este
tipo de autenticação (Hardjono & Dondeti, 2005, p. 96).

4.2.1.2 Chaves no WEP

As chaves do WEP têm como características gerais o comprimento fixo (de 40, no
padrão original, ou 104 bits, numa versão chamada WEP2); o uso da chave sem alteração
durante a recepção e transmissão das informações, exceto haja uma reconfiguração; o
compartilhamento entre estação do usuário e ponto de acesso; e sua simetria, conceito
abordado anteriormente (Hardjono & Dondeti, 2005, p. 99 e 146).
São dois os tipos: as Chaves Padrão (Default Keys) e as Chaves de Mapeamento (Key
Mapping Keys). As chaves padrão são usadas por todas as estações do usuário para se
conectar ao ponto de acesso. Para facilitar uma troca durante a operação sem interrupção do
serviço, existe a opção de se acrescentar mais uma chave padrão. Além disso, a estação do
usuário pode cifrar com uma chave específica, enquanto que o ponto de acesso cifra com
outra. Portanto, são quatro as possibilidades disponíveis ao se configurar os equipamentos.
Nessa configuração, há um sério de problema para se manter as chaves em segredo.
As chaves de mapeamento são usadas de maneira única entre a estação do usuário e o
ponto de acesso. Isto é, para cada relação entre estação do usuário e ponto de acesso, há uma
chave específica. Para que todas ou um grupo de estações recebam mensagens multicast, é
necessário que exista, no mínimo, mais uma chave em cada equipamento. Então, uma,
peculiar a cada equipamento, é específica e a outra é usada em transmissões para todas ou um
89

grupo de estações. Assim, pode-se aumentar a complexidade devido aos pontos de acesso
possuírem tabelas com muitos valores de chaves (Edney & Arbaugh, 2004, p. 76 a 83).

4.2.1.3 Privacidade da informação

Em ambientes sem fio, a maior preocupação é com a privacidade da informação. O


WEP usa um cifrador de bloco chamado RC4. Foi criado por Ron Rivest da RSA Security Inc,
em 1987, e foi mantido secretamente, até que, em 1994, foi publicado anonimamente numa
lista chamada cyberpunks (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 121). É
usado, também, nos padrões SSL/TLS (Secure Sockets Layer/Transport Layer Security) para
comunicação entre navegadores Web e servidores (Stallings, Criptografia e Segurança de
Redes, 2007, p. 133).
Possui facilidade de realização sem usar operações complicadas ou que consumam
tempo. A mensagem é decifrada usando a mesma chave da cifragem. Portanto, a criptografia é
simétrica.
O algoritmo RC4 engloba, além da criptografia propriamente dita, uma fase de Vetor
de Inicialização (Initialization Vector – IV) com tamanho de 24 bits. A motivação para o seu
uso é que o mesmo texto cifrado sempre vai gerar o mesmo resultado para uma mesma chave
secreta fixa, algo não desejável. Como exemplo, note o endereço IP fixo de uma estação. A
cada mensagem criptografada enviada, o valor do pacote relativo ao endereço não mudará
(Edney & Arbaugh, 2004, p. 74).
A idéia é gerar uma seqüência pseudo-aleatória de bytes chamada de key stream a ser
combinada com a informação a ser cifrada. A combinação é feita por meio da operação da
álgebra booleana Ou Exclusivo (XOR). Basicamente, a cada combinação de bits iguais, o
resultado lógico é 0. Caso sejam distintos, o valor é 1. Observe a figura 4.3:

Texto Claro
010110
Mensagem
Cifrada
Key Stream 110011
100101

Figura 4.3 – Idéia básica de Cifragem WEP


90

Para obter a mensagem original, basta que o receptor faça a operação XOR entre o
resultado e a seqüência pseudo-aleatória.

Mensagem
Cifrada
110011 Texto Claro
010110
Key Stream
100101

Figura 4.4 – Idéia básica de Decifragem WEP

Portanto, a mensagem obtida é a mesma que foi enviada.


Até o momento, sempre se falou em “informação” ou “mensagem” a ser
cifrada/decifrada. Isso é de maneira geral. Ocorre que essa informação deve ser adaptada ao
meio de transmissão. A mensagem é mapeada em MSDUs (MAC Service Data Unit), essas
unidades, normalmente, sofrem um processo de fragmentação, isto é, são quebradas em
blocos menores, denominados de MPDUs (MAC Protocol Data Unit). A fragmentação
implica adição de bytes para permitir a recuperação da mensagem original. Ainda, os MPDUs
podem chegar fora de ordem, porém o receptor deve ser capaz de decifrar cada MPDU de
maneira independente, o que é chamado de sincronização própria (self-synchronizing)
(Hardjono & Dondeti, 2005, p. 98).
O Integrity Check Value (ICV) são quatro bytes adicionados ao final de um pacote
MPDU, cuja função é que o receptor detecte se houve algum erro durante o envio da
informação. Os bytes adicionados são resultados de operações matemáticas do denominado
Código Cíclico de Redundância (Cyclic Redundacy Check - CRC). Veja o esquema do pacote
até o momento:

MPDU ICV
Figura 4.5 – Pacote representando o texto claro

Em seguida, o sistema seleciona o vetor de inicialização para ser usado em conjunto


com a chave privada, é o WEP seed (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p.
197). Funciona como chave do algoritmo RC4 para gerar o key stream. O key stream é então
combinado com o MPDU, mais seu respectivo ICV, pela operação de Ou exclusivo, a fim de
obter a informação criptografa.
91

Observe o quadro resultante:

IV Key ID Texto Cifrado


Figura 4.6 – Pacote WEP

Onde o Key ID é uma representação de determinada chave privada. O receptor recebe


o Key ID, consulta sua tabela e usa a chave que corresponde àquele Key ID (Edney &
Arbaugh, 2004, p. 85 e 86).
Observe o esquema de encapsulamento abaixo.

Key ID

IV Chave WEP

WEP Seed

MPDU ICV
RC4

CRC-32

Key stream

XOR

IV Key ID Texto Cifrado

Figura 4.7 – Encapsulamento no WEP

Observe que o IV e o Key ID não são criptografados. Na recepção, uma vez que a
criptografia é simétrica, o desencapsulamento é basicamente o mesmo.
92

4.2.1.4 Pontos fracos no WEP

Uma vez analisada a operação do WEP, serão verificadas as falhas encontradas na


maneira pela qual a criptografia, o gerenciamento de chaves e a autenticação são realizados.

4.2.1.4.1 Autenticação

Conforme já descrito anteriormente, na autenticação com chave compartilhada, a


chave usada pelo ponto de acesso para criptografar o número randômico é a mesma usada
para cifrar a informação. É desejável que fosse diferente. Além disso, o ponto de acesso não é
autenticado, ou seja, não ocorre a autenticação mútua, que permite a ambas as partes
convencerem-se a respeito da identidade uma da outra para iniciar a troca de informações
(Stallings, Criptografia e Segurança de Redes, 2007, p. 275).
Assim, a autenticação pode dar ao atacante informações para descobrir a chave, uma
vez que ele pode ter acesso à relação entre o número randômico (mensagem original) e o texto
criptografado. Além disso, a autenticação é feita apenas num instante, é interessante que fosse
feita cada vez que houvesse a troca de informações.

4.2.1.4.2 Controle de Acesso

É realizado pelo endereço MAC, caso não esteja em uma lista de permissões, o acesso
é negado. Se for forjado, o acesso seria evitado se a estação não conhecesse a chave secreta
(Edney & Arbaugh, 2004, p. 93).

4.2.1.4.3 Detecção de Modificação de Mensagem

A idéia de incluir o ICV e anexá-lo à mensagem visa a detectar modificação na


mensagem. Porém, como o CRC é um método linear, pode haver a previsão nos bits ICV que
mudam quando se muda um único bit na mensagem. Além disso, uma vez que há operação
XOR, uma troca de bit no texto claro implica troca no mesmo bit do texto cifrado (Edney &
Arbaugh, 2004, p. 95).
93

4.2.1.4.4 Privacidade de Mensagem

Em relação à privacidade da mensagem, há problemas quanto ao vetor de


inicialização. O ideal é que o vetor de inicialização não se repetisse com o tempo, porém seu
tamanho é aproximadamente de 210 x 210 x 16 ≈ 16.000.000. Um ponto de acesso operando
em 11 Mbps (compatível com os padrões 802.11b/g) é capaz de transmitir/receber, supondo
pacotes de 1.000 bytes e uma taxa efetiva de dados de 5,5 Mbps, cerca de 700 pacotes por
segundo. Se um diferente valor de IV for usado para cada pacote, todos os valores se
esgotarão em menos de sete horas (Edney & Arbaugh, 2004, p. 75).
Mas até mesmo o simples reinício de um equipamento faz com que o valor do vetor de
inicialização seja repetido, pois eles usam normalmente as seqüências pseudo-aleatórias e a
partir daquele valor inicial, a seqüência é repetida. Além disso, o padrão 802.11 possui linhas
gerais sobre o uso do vetor insuficientes, de maneira que apenas sugere que seja randômico e
que seja mudado periodicamente (Hardjono & Dondeti, 2005, p. 105).
Além disso, a seqüência pseudo-aleatória (key stream) gera uma série de chaves
fracas, que facilita a quebra pelo atacante (Hardjono & Dondeti, 2005, p. 105). O trabalho27
foi feito por Scott Fluhrer, Itsik Mantin e Adi Shamir. Também, o mecanismo para proteção
de dados, o CRC, não é criptográfico (Hardjono & Dondeti, 2005, p. 145).
Em muitos casos, as chaves também podem ser estáticas e únicas entre a estação e o
ponto de acesso. Além disso, necessitam, normalmente, de mudanças manuais porque o
protocolo não lida com a questão da mudança (reconfiguração) das chaves, chamada de
rekeying (Hardjono & Dondeti, 2005, p. 106).

4.2.1.4.5 Repetição de Mensagem

Um atacante pode enviar pacotes já recebidos anteriormente, como login e senha de


um usuário autorizado a acessar um ponto de acesso. Uma vez que não existe proteção contra
repetição de mensagens no WEP, o atacante poderia, assim que o usuário saísse da rede, forjar
o seu endereço MAC e enviar novamente os pacotes para autenticação ao ponto de acesso
(Edney & Arbaugh, 2004, p. 94).

27
Disponível em http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf. Acesso em: 4 de setembro de 2009.
94

4.2.2 802.11i

Tendo em vista os problemas apresentados pelo protocolo WEP, um Grupo Tarefa foi
criado para gerar um padrão mais seguro: 802.11i. Ele é baseado na RSN (Robust Security
Network) e apresenta diferenças com relação ao WEP. Inicialmente, as etapas de autenticação
e de proteção da informação são separadas. Há chaves mestres (master keys) que são fixas e
fornecem a prova da identidade (fase de autenticação) e existem chaves temporais ou de
sessão (temporal ou session keys), que são derivadas ou criadas a partir da chave mestre, o
que implica serem criadas em tempo real, após a autenticação para troca de mensagens
(Edney & Arbaugh, 2004, p. 109).
A segurança é dividida em três camadas: WLAN, controle de acesso e autenticação.
Cada uma com sua função específica e interligada. A WLAN faz a cifragem/decifragem
propriamente. A camada de controle faz o gerenciamento ao que o usuário autenticado terá
acesso, usando protocolos como o 802.1X, EAP e RADIUS, que não serão vistos neste
trabalho. A camada de controle interage com a camada de autenticação, que tem a capacidade
de rejeitar alguém (no caso de interesse, um atacante) e pode ser feita por um servidor
específico (Edney & Arbaugh, 2004, p. 110 e 111).
O Grupo Tarefa do padrão 802.11i desenvolveu duas soluções: TKIP e CCMP
(Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 203). O TKIP mantém a base usada no
WEP, inclusive usando o RC4, para que o hardware existente seja compatível, sem ser
necessária a substituição dos equipamentos. Já o CCMP emprega um conjunto de algoritmos
de criptografia mais forte. O TKIP e CCMP serão detalhados nos tópicos subseqüentes.
95

4.2.3 TKIP

O TKIP (Temporal Key Integrity Protocol) foi uma solução encontrada, após serem
publicados ataques às redes dos padrões 802.11. Desenvolvida para ser usada por
equipamentos certificados pela Wi-Fi Alliance e como etapa do desenvolvimento para a RSN
do padrão 802.11i. Assim, o TKIP é conhecido como TSN (Transition Security Networks). O
TKIP não altera a maneira pela qual o RC4 opera. A idéia central é que fosse seguro e
disponível para ser atualizado em sistemas WEP, bastando, para isso, uma atualização do
firmware para os pontos de acesso e instalação de drivers para as estações do usuário. As
contramedidas para evitar ataques não são criptográficas (Hardjono & Dondeti, 2005, p. 143 e
144).

4.2.3.1 Integridade da Mensagem

Por meio do algoritmo chamado de Michael, verifica-se a integridade da mensagem


ou MIC (Message Integrity Check). Em vez de operar no MPDU, como no WEP, opera no
MSDU. Isso traz duas vantagens. A primeira é que as operações mais complexas podem ser
realizadas em camadas superiores. A outra é a redução do cabeçalho, uma vez que um MSDU
pode ser fragmentado em vários MPDUs, assim, existiria um MIC para cada pacote MPDU
(Edney & Arbaugh, 2004, p. 236 a 238). As operações (XOR, deslocamento e troca de bits)
usam uma chave diferente da chave para criptografar o MPDU (Sankar, Sundaralingam,
Balinsky, & Miller, 2005, p. 204).

4.2.3.2 Vetor de Inicialização

O vetor usado no TKIP visa a mitigar os problemas descritos anteriormente para o IV


do protocolo WEP. Primeiramente, o tamanho é aumentado de 24 para 48 bits. Assim, é
eliminado o problema da repetição da chave. Trata-se do TKIP Sequence Counter (TSC). É
um contador que inicia em 0 e incrementa 1 a cada pacote. O TSC nunca deve ser repetido
para uma dada chave. Cada receptor mantém o maior valor recebido de cada endereço MAC.
Se receber um pacote com valor menor ou igual, assume que é uma repetição e o exclui
96

(Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 206). Também ajuda a manter a
privacidade da mensagem, uma vez que é combinado às chaves.

4.2.3.3 Mistura de Chaves

O TKIP usa chaves temporais (Temporal Encryption Key – TEK) únicas para cada
pacote. Além disso, oferece proteção a elas por meio da mistura (mixing) delas com o
endereço do transmissor e o TSC, por meio de operações lógicas e matemáticas (Sankar,
Sundaralingam, Balinsky, & Miller, 2005, p. 207 e 208).
97

4.2.3.4 Encapsulamento

O esquema do encapsulamento segue abaixo.

Temporal Encryption Key (TEK) MSDU Chave MIC

Endereço do Transmissor
Michael
TSC

MSDU + MIC
Mistura

Fragmentação
Michael
WEP Seed

RC4 MPDU ICV CRC-32

XOR

IV+EIV Key ID Texto Cifrado

Figura 4.8 – Encapsulamento no TKIP

Os campos IV e EIV são compostos por octetos do TSC, quatro e dois


respectivamente. O encapsulamento do TKIP é melhor do que o WEP e pode ser usado nos
equipamentos antigos para uma maior proteção. Porém, por ter sido uma solução temporária e
com limitações computacionais, não deve ser usada como uma solução de longo prazo
(Hardjono & Dondeti, 2005, p. 150).
98

4.2.4 CCMP

O CCMP (Counter Mode/CBC MAC Protocol) é o mecanismo de segurança padrão do


IEEE 802.11i. Usa o cifrador de bloco chamado de AES (Advanced Encryption Standard).
Em relação ao TKIP, o gerenciamento de chaves é quase o mesmo (Edney & Arbaugh, 2004,
p. 263). A grande diferença está na criptografia. O RC4 está para o TKIP, assim como o AES
está para CCMP.
O AES venceu uma concorrência em 2001 para ser o padrão de criptografia do NIST
(National Institute for Science and Technology) dos Estados Unidos. A motivação era que o
padrão usado à época, o 3DES, não era eficiente em software e possuía um tamanho de blocos
de 64 bits. Assim, o NIST divulgou uma série de critérios para serem cumpridos pelos
candidatos ao algoritmo. De início, surgiram 21 candidatos. Cinco chegaram à fase final
(Stallings, Criptografia e Segurança de Redes, 2007, p. 92). Dentre eles o RC6, outro
algoritmo criado por Ron Rivest (da Costa & de Figueiredo, Criptografia Geral, 2007, p. 172).
O algoritmo vencedor foi o Rijndael elaborado pelos criptógrafos belgas Joan Daemen
e Vincent Rijmen (Stallings, Criptografia e Segurança de Redes, 2007, p. 92). Os dados são
combinados com a chave, produzindo a mensagem criptografada com o mesmo tamanho, o
que é característico do cifrado de bloco. Os blocos e as chaves são de tamanho de 128 bits
para o padrão 802.11i (Edney & Arbaugh, 2004, p. 264), embora o algoritmo original permita
tamanhos maiores. O algoritmo envolve assuntos que passam pela álgebra booleana até a
teoria de corpos finitos, fugindo da proposta do trabalho. Para maiores detalhes, o leitor é
convidado a consultar os capítulos 4 e 5 de Stallings (Criptografia e Segurança de Redes,
2007).
99

Uma vez que o AES é um cifrador de bloco, um modo de operação (conversão da


mensagem em blocos de tamanho fixo) é necessário. O CCMP usa dois. O primeiro é o
Counter Mode, cujo esquema é mostrado na figura 4.9.

1 M1 2 M2

Cifrador AES Cifrador AES

XOR XOR

C1 C2
Figura 4.9 – Modo de operação Counter Mode

Nele, os blocos (Mn, de tamanho 128 bits) que formam a mensagem não são cifrados
diretamente. Em vez disso, o cifrador AES tem como entrada um contador (1,2,...n), que não
necessita começar no valor 1 e pode ser incrementado por qualquer valor (não
necessariamente de 1 em 1) (Edney & Arbaugh, 2004, p. 266 e 267). Os Cn formam o texto
cifrado após operação de Ou exclusivo entre o contador cifrado e mensagem.
O segundo é o CBC (Cipher Block Chaining) que cifra em cadeia usando os resultados
obtidos na cifragem do bloco anterior (da Costa & de Figueiredo, Criptografia Geral, 2007, p.
134). Observe o esquema:

M1 M2

IV
XOR XOR

Cifrador AES Cifrador AES

C1 C2=MIC
Figura 4.10 – Modo de operação CBC
100

O CBC é usado para produzir o código de verificação da integridade da mensagem


MIC (Message Integrity Code). O MIC é chamado também de código de autenticação da
mensagem (Message Authentication Code - MAC) pela comunidade criptográfica. Disso,
advém o nome CBC-MAC (Edney & Arbaugh, 2004, p. 268). Atente que, para o exemplo, os
dois blocos de mensagem de 128 bits geram apenas um bloco de mensagem de 128 bits,
porém esta perda de informação é para criar algo único: o MIC (Sankar, Sundaralingam,
Balinsky, & Miller, 2005, p. 217).

4.2.5 WPA/WPA228

O WPA (Wi-Fi Protected Access) também é baseado na RSN (802.11i), mas foi
desenvolvido pelos fabricantes da Wi-Fi Alliance, como uma resposta mais rápida ao
mercado, visto que a maneira como esses Grupos Tarefas do IEEE trabalham pode levar a um
tempo maior na elaboração do padrão. Por exemplo, o Grupo Tarefa para o padrão 802.11i foi
criado em maio de 2001 e somente em junho de 2004 foi ratificado, enquanto que o WPA já
estava em operação em abril de 2003 e em setembro do mesmo ano era obrigatório estar
incluído em todo equipamento Wi-Fi Certified.
O WPA é baseado num esboço do 802.11i e usa o TKIP, autentica por meio do
protocolo 802.1X e realiza o gerenciamento de chaves (Sankar, Sundaralingam, Balinsky, &
Miller, 2005, p. 226). A idéia era fornecer maior segurança do que o WEP, mantendo a
compatibilidade com o WEP e não perdendo as características do padrão 802.11i.
Após a ratificação do padrão 802.11i, a Wi-Fi Alliance introduziu o WPA2, que está,
de fato, relacionado ao conceito de rede robusta (RSN), ao aplicar o protocolo CCMP, que usa
o algoritmo AES para criptografar a informação, como já visto. Desde 2006, todos os
equipamentos certificados pela organização obrigatoriamente suportam o WPA2.

28
Um papel atualizado sobre o WPA pode ser consultado em
http://www.wi-fi.org/register.php?file=wfa_state_of_wi-fi_security_sep09.pdf, bastando fazer um cadastro
simples. Acesso em: 8 de setembro de 2009.
101

5 Conclusão

Os desafios regulatórios são imensos na questão do acesso à Internet. A respeito da


regulamentação atual, existem vários aspectos a serem analisados. Sob o ponto de vista da
Autorização de Serviço, o preço da outorga é hoje um grande obstáculo para quem, por
exemplo, deseja prestar o SCM em municípios com baixa densidade demográfica. Uma vez
que o preço é fixo, independente do local onde o serviço seja prestado, acaba existindo uma
situação na qual uma operadora com cobertura nacional, de fato, paga o mesmo valor da
autorização de uma empresa que vai prestar apenas numa região pouco povoada no interior do
Nordeste. O preço pela autorização de serviço deveria contemplar uma variável como Índice
de Desenvolvimento Humano Municipal (IDH - M). Assim, o preço variaria de acordo com a
área de prestação.
Algumas submodalidades do Serviço de Comunicação Multimídia poderiam surgir. A
idéia seria de adequar as obrigações diretamente ao local da prestação. Conforme
Regulamento do SCM, qualquer empresa autorizatária deve possuir atendimento com
discagem gratuita e disponível a qualquer hora. Na teoria, isso parece ir ao encontro dos
anseios dos usuários, mas quando se vê a prática, onde existem empresas prestando o serviço
com poucas centenas de usuários, parece um tanto quanto exagerado. Imagine o número de
funcionários só para manter uma central de atendimento 24 horas por dia. Então, caberia à
Agência formalizar um estudo que apontasse a realidade das empresas e que a partir dele, o
regulamento fosse modificado para permitir essas submodalidades, que deveriam também
influenciar no preço pela autorização do serviço. Com preços mais acessíveis, provavelmente
seria decretado o final das “Parcerias” comentadas no tópico 2.4.3.
Em relação à Autorização de Uso de Radiofreqüência, há um grande uso nas subfaixas
objeto do trabalho. Se o leitor ligar seu notebook, verificará através do software da sua placa
de rede sem fio. É importante que a área responsável da Anatel visualize possíveis novas
faixas para alocar a maioria das autorizatárias. Um leilão de espectro sem esse entendimento
implicará compra dos canais de radiofreqüência apenas por grandes empresas, devido ao seu
maior poderio econômico. Uma nova tecnologia, com maior velocidade e alcance – quem está
102

em maior evidência é o WiMAX29, associada a canais pertencentes a poucas empresas pode


levar centenas de autorizatárias à falência.
O licenciamento de estações gera uma verdadeira confusão na cabeça de quem possui
ou deseja possuir o SCM por causa do Regulamento de radiação restrita. O autor possui
bastante vivência quanto aos questionamentos feitos por usuários se uma determinada estação
precisará ou não de licença. Para acabar de vez com as dúvidas, deve ser obrigatório o
licenciamento de qualquer estação de radiação restrita das empresas que possuem o Serviço
de Comunicação Multimídia, uma vez que, através da tecnologia atual, verdadeiras redes
metropolitanas e intermunicipais são formadas. Inclusive, o fato de não haver o licenciamento
de todas as estações prejudica o próprio trabalho de fiscalização da Anatel. Por exemplo, um
provedor de SCM para levar o acesso à Internet a um município vizinho, onde ambas as
cidades possuam menos de 500 mil habitantes, forma uma rede intermunicipal, com várias
estações, mas apenas a estação conectada a outra operadora (banda contratada) deve ser
licenciada. O que deve ser feito é a readequação dos valores das estações (TFI). E isso implica
mudança na Lei 5.070/1966, com a inclusão, expressa no anexo, dos valores correspondentes
aos tipos estações do SCM. Além disso, o próprio critério populacional poderia ser usado para
definir o preço da estação e não ser usado para isentar uma estação de telecomunicações da
licença de funcionamento. A mudança na Lei poderia ser conseguida em benefício da própria
arrecadação do Governo, já que há previsão de quinze milhões de conexões à banda larga, a
receita de um pouco mais de doze vezes este valor seria gerada, anualmente, em termos de
Taxa de Fiscalização de Funcionamento (TFF) para as estações terminais. Quando se lê em
noticiários que existem mais de 160 milhões30 de estações móveis do Serviço Móvel Pessoal
(SMP), deve-se compreender que, anualmente, as operadoras deste serviço pagam um valor
de quase dois bilhões em termos de TFF para este tipo de estação.
Outra incoerência do Regulamento de radiação restrita é a isenção de obtenção de
autorização de serviço e do licenciamento das estações, caso a rede sem fio formada seja para
uso próprio. Assim, uma rede de lojas pode formar uma rede metropolitana através da
interligação entre a matriz e as filiais e operar sem autorização de serviço e licença de estação,
exceto se for numa localidade com mais de 500 mil habitantes, usando um canal em torno de

29
Uma visão de quem a defenda está disponível em
http://www.telesintese.ig.com.br/index.php?option=content&task=view&id=12985&Itemid=10. Acesso em: 22
de setembro de 2009.
30
A notícia está disponível em
http://www.anatel.gov.br:80/Portal/exibirPortalInternet.do?acao=linkInt&src=http://www.anatel.gov.br/Portal/ex
ibirPortalNoticias.do?acao=carregaNoticia%26codigo=18939%26codigoVisao=5. Acesso em: 22 de setembro de
2009.
103

2,4 GHz e com equipamentos com eirp maior que 400 mW. Outro tipo de situação prática
ocorre com os provedores de acesso à Internet que não possuem a devida autorização. Eles
têm alegado, ao serem fiscalizados, que a rede é para uso de amigos na vizinhança. Quem
presta dessa maneira, muitas vezes, não possui empresa e nem emite boletos, tudo é à base da
informalidade, o que implica dificuldade na fiscalização da Anatel em flagrar a
comercialização do serviço de telecomunicações. Já que há uma espécie de brecha regulatória,
o trabalho do fiscal deixa de ser técnico e passa a ser quase policial.
Ainda sobre as redes sem fio para uso próprio, o Regulamento de radiação restrita e a
decisão do Conselho Diretor a respeito das Prefeituras (tópico 2.4.2), o autor entende que as
Prefeituras não deveriam prover o acesso à Internet31 aos cidadãos em suas residências. Nelas,
o acesso deveria ser apenas em relação a uma espécie de portal do município, no qual
constariam informações gerais sobre o município como contas públicas, projetos municipais
em trâmite, informações relacionadas à cultura e educação, bem como acesso a facilidades do
tipo impressão de boletos municipais, como o IPTU. O acesso mais comum a um cliente de
um provedor SCM seria disponível pela Prefeitura em locais públicos como parques, praças e
mercados. Caso não seja esse entendimento, o munícipe, em sua residência, optaria pelo
acesso à Internet usando a rede da Prefeitura, que não pode cobrar pelo serviço de
telecomunicações, em detrimento a ser cliente de um provedor de SCM. Ou seja, o ambiente
regulatório estaria desequilibrado: uma autorizatária de interesse restrito “concorre” com
outra de interesse coletivo.
Em relação, novamente, à prestação de serviço pelas Prefeituras, a decisão do
Conselho Diretor sobre o tipo de prestação de serviço das Prefeituras foi antes da publicação
da Resolução Anatel 506/2008. Existem duas formas diferentes de abordagem sobre o mesmo
assunto. Pela decisão do Conselho Diretor, há a obrigação de obter a autorização por qualquer
Prefeitura. Mas devido aos incisos II e III do Artigo 3º do Regulamento de radiação restrita,
infere-se que não é mais necessária autorização nos casos de a Prefeitura fornecer o acesso,
em torno de 2,4 GHz, usando equipamentos de radiação restrita, se a população municipal for
menor que 500 mil habitantes. Apenas as Prefeituras das 36 cidades da tabela 2-1 deveriam
obter a autorização para uso próprio, se usarem equipamentos com eirp maior que 400 mW e
a subfaixa em torno de 2,4 GHz.
Como já visto, as empresas que prestam o SCM fazem o acesso físico dos usuários ao
ponto de conexão lógica à Internet. Se há problemas quanto à disponibilidade na região e às

31
Entenda oferecer facilidades comuns a um cliente de um Provedor de Serviço de Comunicação Multimídia:
MSN, Orkut, downloads de conteúdos com áudio e vídeo, Youtube, dentre outras.
104

velocidades ofertadas por essas conexões lógicas, os usuários finais serão os maiores
prejudicados. Além disso, pode não haver concorrência nas empresas que ofertam banda a
outras. Segundo presidente da FCC32, “Desenvolver a banda larga é o desafio do presente. É
algo tão importante quanto foram a expansão da rede elétrica e a construção de estradas em
épocas anteriores”. No Barômetro Cisco/IDC, citado no tópico 1.1, o Brasil está apenas na
trigésima oitava posição, de um total de 42 países, em relação à eficácia da banda larga.
Problemas na infra-estrutura da operadora Telefônica fizeram com que a Anatel proibisse por
dois meses a comercialização do seu Serviço SCM, o Speedy33. O Governo reuniu-se,
recentemente, no intuito de criar uma Rede Pública de Banda Larga. Ainda não está definida a
maneira pela qual será realizada34, mas parece que o sinal de alerta foi ligado em Brasília.
Assim, melhorar a Regulamentação vigente, adequando as exigências para obtenção
da autorização de Serviço de Comunicação Multimídia à realidade, e estimular fortes
investimentos na infra-estrutura são os desafios governamentais visando ao panorama sócio-
econômico formado por empresas que recolhem impostos e fundos, como o FUST, pagam os
tributos (TFI/TFF), geram empregos e preocupam-se com a modernização de suas redes,
tendo em vista a competição gerada pelo aumento no número de autorizatárias. Assim, a
inclusão digital, de fato, pode ser obtida.

32
A Revista Veja, da Editora Abril, de 16 de setembro de 2009, traz a reportagem “A Banda Larga e seus
Gargalos no Brasil”, nas páginas de 150 a 153.
33
A notícia está disponível em
http://www.anatel.gov.br:80/Portal/exibirPortalInternet.do?acao=linkInt&src=http://www.anatel.gov.br/Portal/ex
ibirPortalNoticias.do?acao=carregaNoticia%26codigo=18838%26codigoVisao=5. Acesso em: 22 de setembro de
2009.
34
A notícia está disponível em http://www.teletime.com.br/News.aspx?ID=149195 . Acesso em: 22 de setembro
de 2009.
105

6 Bibliografia

6.1 Obras Citadas

Andrews, J., Ghosh, A., & Muhamed, R. (2007). Fundamentals of Wimax: Understanding
Broadband Wireless Networking. Upper Saddle River, New Jersey: Prentice Hall.
Bahai, A. R., Saltzberg, B. R., & Ergen, M. (2004). Multi-Carrier Digital Communications:
Theory and Applications of OFDM (2 ed.). New York: Springer.
da Costa, C. J., & de Figueiredo, L. M. (2007). Criptografia Geral. Rio de Janeiro: UFF /
CEP - EB.
da Costa, C. J., & de Figueiredo, L. M. (2007). Introdução à Criptografia. Rio de Janeiro:
UFF / CEP - EB.
de Oliveira, H. M. (2008). Engenharia de Telecomunicações (6 ed.). Recife: UFPE -
Departamento de Eletrônica e Sistemas.
Dobkin, D. M. (2005). RF Engineering for Wireless Networks: Hardware, Antennas, and
Propagation. Burlington: Elsevier.
Edney, J., & Arbaugh, W. (2004). Real 802.11 Security: Wi-Fi Access and 802.11i. Boston:
Addison Wesley.
Freeman, R. L. (2007). Radio System Design for Telecommunications (3 ed.). New Jersey:
Jonh Wiley & Sons.
Hardjono, T., & Dondeti, L. R. (2005). Security in Wireless LANs e MANs. Norwood: Artech
House.
Haykin, S. (2004). Sistemas de Comunicação Analógicos e Digitais (4 ed.). (J. C. Barbosa,
Trad.) São Paulo: Bookman.
Lathi, B. P. (1998). Modern Digital and Analog Communication Systems (3 ed.). Nova
Iorque: Oxford.
Megrich, A. (2009). Televisão Digital: Princípios e Técnicas. São Paulo: Érica.
Morais, D. H. (2004). Fixed Broadband Wireless Communications: Principles and Practical
Applications. Upper Saddle River: Prentice Hall.
Pimentel, C. J. (2007). Comunicação Digital. Rio de Janeiro: Brasport.
Rappaport, T. S. (2009). Comunicações sem fio: Princípios e Práticas (2 ed.). (D. Vieira,
Trad.) São Paulo: Pearson Prentice Hall.
Sanches, C. A. (2005). Projetando Redes WLAN: Conceitos e Práticas. São Paulo: Érica.
Sankar, K., Sundaralingam, S., Balinsky, A., & Miller, D. (2005). Cisco Wireless LAN
Security (5 ed.). Indianapolis: Cisco Press.
Santos, A. J. (2008). Apostila do Curso de Wireless LAN. Belo Horizonte: Instituto Online.
Stallings, W. (2007). Criptografia e Segurança de Redes (4 ed.). (D. Vieira, Trad.) São Paulo,
SP: Pearson Education do Brasil.
Stallings, W. (2005). Wireless Communications & Networks (2 ed.). Upper Saddle River:
Pearson Prentice Hall.
106

6.2 Obras Consultadas

Gasparello, Arlette Medeiros, & de Carvalho, Carmem Maria C. (2007). Metodologia do


Trabalho Científico. Rio de Janeiro: UFF / CEP - EB.
Manzano, André Luiz N. G., & Manzano, Maria Izabel N. G. (2008). Trabalho de Conclusão
de Curso utilizando o Microsoft Office Word 2007. São Paulo: Érica.