Escolar Documentos
Profissional Documentos
Cultura Documentos
Recife
2009
LEONARDO DE ALENCAR CORDEIRO
Recife
2009
Cordeiro, Leonardo de Alencar
Provedores de Acesso à Internet sem fio usando as subfaixas em torno de
2,4 GHz e 5,7 GHz: Aspectos Regulatórios, Técnicos, Criptográficos e de
Segurança.
105 f.
1 Introdução ................................................................................................................ 9
1.1 Considerações Iniciais ...................................................................................... 9
1.2 Tema ............................................................................................................... 10
1.3 Questões Norteadoras ..................................................................................... 11
1.4 Objetivos Gerais ............................................................................................. 11
1.5 Objetivos Específicos ..................................................................................... 11
1.6 Justificativa ..................................................................................................... 12
1.7 Metodologia .................................................................................................... 13
2 Aspectos Regulatórios ............................................................................................ 14
2.1 Autorização de Serviço ................................................................................... 14
2.1.1 Visão Geral do Sistema de Telecomunicação .......................................... 16
2.1.2 Forma de obtenção da Autorização para o Serviço de Comunicação
Multimídia .............................................................................................................. 18
2.2 Autorização de Uso de Radiofreqüência ........................................................ 21
2.3 Licenciamento de Estações ............................................................................. 22
2.3.1 Exemplo prático de licenciamento de estações ........................................ 27
2.3.1.1 Para cidades com população acima de 500 mil habitantes................ 28
2.3.1.2 Para cidades com população inferior a 500 mil habitantes ............... 28
2.3.1.3 Fluxograma para o licenciamento de estações SCM ......................... 29
2.3.2 Tributos..................................................................................................... 30
2.3.2.1 Exemplo prático de cálculo dos tributos TFF e TFI.......................... 31
2.3.3 Instalação e Licenciamento das Estações ................................................. 32
2.4 Outras situações .............................................................................................. 33
2.4.1 Autorizações para Uso Próprio ................................................................. 33
2.4.1.1 Fluxograma para o licenciamento de estações SLP .......................... 35
2.4.2 Prefeituras ................................................................................................. 36
2.4.3 Parcerias.................................................................................................... 38
2.4.4 Autorização para provedores usando outras faixas de radiofreqüência ou
meios guiados ......................................................................................................... 39
2.4.5 Licença para provedores usando outras faixas de radiofreqüência ou meios
guiados 39
2.4.6 Banda Larga Móvel 3G ............................................................................ 39
2.5 Certificação e Homologação .......................................................................... 40
2.6 Resumo Regulatório ....................................................................................... 45
3 Aspectos Técnicos .................................................................................................. 46
3.1 Representação Vetorial dos Sinais Modulados Digitalmente......................... 46
3.2 Análise de Sinais Modulados Digitalmente: PSK e QAM ............................. 47
3.3 Aspectos de Propagação nos ambientes de redes sem fio .............................. 53
3.4 Técnica de Espalhamento Espectral ............................................................... 55
3.4.1 Espalhamento Espectral por Seqüência Direta ......................................... 55
3.5 Multiplexação por Divisão de Freqüência Ortogonal..................................... 58
3.6 Padrões das redes sem fio ............................................................................... 66
3.6.1 Padrão 802.11 ........................................................................................... 66
3.6.2 Padrão 802.11b ......................................................................................... 68
3.6.3 Padrão 802.11a ......................................................................................... 72
3.6.4 Padrão 802.11g ......................................................................................... 75
3.6.5 Taxa de Dados Efetiva (throughput) ........................................................ 75
3.7 Limites de Potência permitidos ...................................................................... 76
3.7.1 Subfaixa 2.400-2.483,5 MHz ................................................................... 77
3.7.1.1 Limites de radiação ........................................................................... 77
3.7.2 Subfaixa 5.725-5.850 MHz ...................................................................... 80
3.7.3 Subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz .................................... 82
3.7.4 Licenciamento de estações sob a visão da Engenharia............................. 84
4 Aspectos de Criptografia e Segurança .................................................................... 85
4.1 Introdução ....................................................................................................... 85
4.1.1 Ataques ..................................................................................................... 85
4.1.2 Criptografia............................................................................................... 86
4.1.2.1 O que a Criptografia oferece ............................................................. 86
4.1.2.2 Modos de realização da criptografia ................................................. 86
4.2 Protocolos de Segurança usados em redes sem fio 802.11 ............................ 87
4.2.1 WEP .......................................................................................................... 87
4.2.1.1 Autenticação ...................................................................................... 87
4.2.1.2 Chaves no WEP................................................................................. 88
4.2.1.3 Privacidade da informação ................................................................ 89
4.2.1.4 Pontos fracos no WEP ....................................................................... 92
4.2.1.4.1 Autenticação ................................................................................. 92
4.2.1.4.2 Controle de Acesso ....................................................................... 92
4.2.1.4.3 Detecção de Modificação de Mensagem ...................................... 92
4.2.1.4.4 Privacidade de Mensagem ............................................................ 93
4.2.1.4.5 Repetição de Mensagem ............................................................... 93
4.2.2 802.11i ...................................................................................................... 94
4.2.3 TKIP ......................................................................................................... 95
4.2.3.1 Integridade da Mensagem ................................................................. 95
4.2.3.2 Vetor de Inicialização........................................................................ 95
4.2.3.3 Mistura de Chaves ............................................................................. 96
4.2.3.4 Encapsulamento ................................................................................ 97
4.2.4 CCMP ....................................................................................................... 98
4.2.5 WPA/WPA2 ........................................................................................... 100
5 Conclusão ............................................................................................................. 101
6 Bibliografia ........................................................................................................... 105
6.1 Obras Citadas ................................................................................................ 105
6.2 Obras Consultadas ........................................................................................ 106
RESUMO
1 Introdução
1
A apresentação do segundo semestre de 2008 está disponível em
http://www.cisco.com/web/BR/assets/docs/Barometro_Site_v1.pdf. Acesso em: 11 de setembro de 2009.
Recentemente, foram divulgados alguns números do primeiro semestre de 2009. Disponível em
www.teletime.com.br/News.aspx?ID=149932. Acesso em: 30 de setembro de 2009.
2
A edição de julho de 2008 da Revista Info, da Editora Abril, traz uma reportagem completa sobre as
opções disponíveis para acesso à Internet.
3
Uma reportagem sobre o assunto está disponível em
http://www.teletime.com.br/News.aspx?ID=145115. Acesso em: 23 de setembro de 2009.
10
1.2 Tema
1.6 Justificativa
4
A lista atualizada dos autorizados pode ser consultada no sítio da Anatel. O endereço direto é
http://sistemas.anatel.gov.br/stel/consultas/ListaPrestadorasServico/tela.asp?pNumServico=045. Acesso
em: 15 de agosto de 2009.
13
1.7 Metodologia
2 Aspectos Regulatórios
5
A Lei Geral está disponível em www.planalto.gov.br/ccivil/leis/L9472.htm. Acesso em 5 de julho de
2009.
15
6
Os Decretos estão disponíveis, respectivamente, em
www.planalto.gov.br/ccivil_03/decreto/2003/d4769.htm e www.planalto.gov.br/ccivil/_Ato2007-
2010/2008/Decreto/D6424.htm. Acesso em 15 de julho de 2009.
7
Essa e outras Resoluções estão disponíveis em www.anatel.gov.br. Basta clicar do lado esquerdo em
Biblioteca e, em seguida, em Acervo Documental. O autor sugere que se busque pelo campo número da
Resolução.
16
I - Habilitação jurídica:
a) qualificação da pretendente, indicando a sua razão social e o nome fantasia
quando aplicável, número de inscrição no cadastro nacional de pessoas
jurídicas e o endereço;
b) qualificação dos diretores ou responsáveis, indicando o nome, registro no
cadastro de pessoas físicas e o número de registro geral emitido pela
Secretaria de Segurança Pública ou equivalente, endereço, profissão e cargo
ocupado na empresa;
c) ato constitutivo e suas alterações vigentes, ou sua consolidação,
devidamente registrados ou arquivados na repartição competente;
d) no caso de sociedade por ações, a composição acionária do controle
societário e os documentos de eleição de seus administradores, exigência
também necessária quando se tratar de sociedade que designe sua diretoria
nos moldes das sociedades por ações;
e) declaração de que não é autorizada a prestar a mesma modalidade de
serviço, na mesma área.
II - Qualificação técnica:
a) registro e quitação da pretendente no Conselho Regional de Engenharia e
Arquitetura (CREA) do local de sua sede, conforme Lei n.º 5.194, de 24 de
dezembro de 1966;
b) declaração do representante legal da pretendente ou atestado emitido por
pessoas jurídicas de direito público ou privado, comprovando a aptidão para
o desempenho da atividade pertinente, bem como a existência de pessoal
técnico adequado e disponível para a realização do objeto da autorização.
III - Qualificação econômico-financeira:
a) declaração de que a empresa está em boa situação financeira e que não
existe contra ela pedido de falência ou concordata expedida.
IV - Regularidade fiscal:
a) prova da inscrição no Cadastro Nacional da Pessoa Jurídica (CNPJ);
b) prova de inscrição no cadastro de contribuintes estadual e, se houver,
municipal, relativo à sede da entidade, pertinente ao seu ramo de atividade e
compatível com o objeto da autorização;
c) prova da regularidade para com a Fazenda Federal, Estadual e Municipal
da sede da pretendente, ou outra equivalente, na forma da lei;
d) prova da regularidade relativa à Seguridade Social (INSS) e ao Fundo de
Garantia por Tempo de Serviço (FGTS), demonstrando situação regular no
cumprimento dos encargos sociais instituídos por lei.
Acerca do Projeto Básico, informa-se que a área de prestação pode ser todo
território nacional. Pode-se optar por uma autorização regional, porém o preço que se
paga pela outorga, que será visto adiante, é o mesmo. O âmbito da prestação é nacional
e internacional. Se utilizar equipamentos de Radiocomunicação Restrita, declarar que
estarão em conformidade com a Resolução Anatel 506/2008, que será abordada em
detalhes mais adiante. A interconexão é obrigatória e envolve as redes de suporte do
SCM e entre estas e as redes de outros serviços de telecomunicações de interesse
coletivo. Deve existir, por parte do solicitante, a disponibilidade de pelo menos um
ponto de interconexão. Os pontos de presença são os municípios onde a empresa tem a
intenção de iniciar a exploração comercial do serviço. O cronograma deverá conter a
área de prestação do serviço, a previsão da data de implantação dos principais pontos de
presença com estimativa do número de usuários, além da previsão da data para
atendimento do restante da área de prestação do serviço.
A documentação é analisada por uma área específica da Agência. Caso não
haja problemas, é elaborada uma Matéria para apreciação do Conselho Diretor, o órgão
máximo da Anatel. Após sua aprovação, é emitido um Ato de autorização de serviço e
com isso é gerado o Preço Público pelo Direito de Exploração de Serviços de
Telecomunicações e pelo Direito de Exploração de Satélite (PPDESS), cujo valor, para
o SCM, é de R$ 9.000,00 (Nove mil reais). Conforme Artigo 18º da Resolução Anatel
386/2004 e sua alteração, Resolução 484/2007, o valor pode ser quitado em três
20
parcelas. A primeira é gerada com vencimento para 40 dias após a publicação do Ato no
Diário Oficial da União (DOU). A segunda vence seis meses após a primeira. A
terceira, e última, vencerá seis meses após a segunda. Ou seja, em um ano, o valor total
deve ser quitado.
21
Depreende-se, pelo § 2°, inciso I, que para equipamentos de radiação restrita não
há Ato de autorização de uso de radiofreqüência. Porém, como já visto anteriormente,
os provedores de acesso à Internet, uma vez que exploram serviço de telecomunicação,
necessitam de algo mais básico e anterior ao uso de radiofreqüência, que é o Ato de
autorização para explorar o serviço de telecomunicação. Portanto, há Ato para o serviço,
mas não existe para usar a radiofreqüência. Daí, o leitor já pode ter ouvido expressões
como “faixa pública” ou “livre” para as subfaixas 2.400-2.483,5 MHz e 5.725-5.850
MHz. Mas não confunda, só poderá usar os canais de radiofreqüência, se possuir
autorização para prestar serviço.
Caso houvesse a necessidade de autorização de uso de radiofreqüência, seria
devido o Preço Público pelo Direito de Uso de Radiofreqüência (PPDUR). Este valor
depende de vários parâmetros técnicos. Para maiores informações, consulte a Resolução
Anatel 387/2004 e seu respectivo anexo.
22
Devido ao crescimento das redes sem fio, que podem alcançar vários
quilômetros, houve uma abordagem específica para a questão da licença de estação.
Exatamente para as seções IX e X do Regulamento, que englobam as subfaixas de
interesse deste trabalho8.
Se as redes das seções IX e X formarem uma rede interna (indoor), como em
uma residência ou dentro de uma empresa, não será necessária nenhuma autorização (de
serviço e uso de radiofreqüência), bem como licenciamento de estação. Por interna,
entenda-se que ela está nos limites de uma mesma edificação. Mais claramente, ela não
8
As seções também valem para as seguintes subfaixas: 902-907,5 MHz, 915-928 MHz e 5.150-5.350
MHz.
24
“atravessou a rua” e nem engloba “o vizinho ao lado”, ou seja, não há uso de uma
antena externa tendenciosamente colocada para permitir o enlace. Ressalte-se que,
tecnicamente, mesmo com o uso de antenas internas, as ondas eletromagnéticas
poderiam ultrapassar esses limites, mas usando criptografia e métodos de autenticação
adequados não haveria acesso às informações ou redes.
Os casos externos (outdoors) são os que ultrapassam os limites de uma mesma
edificação. Para os casos de interesse coletivo, onde se encontra o Serviço de
Comunicação Multimídia, é necessária a licença de estação para equipamentos de
radiação restrita em três casos.
O primeiro acontece quando a estação está conectada à banda contratada (link
dedicado) de outra operadora, a fim de fornecer o que chamamos anteriormente de
conexão lógica. Isso advém do inciso I a).
No segundo caso, o inciso I b) afirma que há licença, se estação de radiação
restrita estiver conectada a outras estações da própria rede que não sejam de radiação
restrita. Como exemplo, suponha que o sinal é levado por fibra óptica ou por uma
radiofreqüência diferente da estudada neste trabalho até uma estação de radiação
restrita, que fará a distribuição aos clientes. Neste caso, deverá possuir licença.
Para se chegar à terceira conclusão, o Artigo 39º do anexo à Resolução 506/2008
diz que:
Art. 39º Equipamentos Utilizando Tecnologia de Espalhamento Espectral ou
outras Tecnologias de Modulação Digital operando nas faixas 902-907,5
MHz, 915-928 MHz, 2.400-2.483,5 MHz e 5.725- 5.850 MHz devem atender
às condições estabelecidas nesta Seção.
§1º Exceto quando estabelecido o contrário, os equipamentos operando de
acordo com o estabelecido nesta Seção podem ser utilizados em aplicações
ponto-a-ponto e ponto-multiponto do serviço fixo e em aplicações do serviço
móvel.
§2º As condições estabelecidas nesta Seção, para a faixa 2.400-2.483,5 MHz,
não valem para os equipamentos cujas estações utilizem potência e.i.r.p.
superior a 400 mW, em localidades com população superior a 500.000
habitantes. Neste caso, as estações deverão ser licenciadas na Agência, nos
termos da regulamentação específica pertinente a esta faixa.
§3º Na faixa 2400-2483,5 MHz, será admitido apenas o uso de Tecnologia de
Espalhamento Espectral ou Tecnologia de Multiplexação Ortogonal por
Divisão de Freqüência– OFDM.
Ressalte-se que a Resolução Anatel 365/2004 foi a que lidava anteriormente com
os equipamentos de radiação restrita, tendo sida revogada e substituída pela Resolução
Anatel 506/2008. Assim, chega-se, de fato, ao terceiro caso. Se a estação usar a subfaixa
de 2.400-2.483,5 MHz, em cidades com mais de 500 mil habitantes com potência
efetivamente irradiada superior (eirp) a 400 mW, necessitará de licença. Aqui, as três
condições simultâneas (subfaixa, população e potência) devem ser satisfeitas. Se, no
mínimo, uma delas não satisfizer, não será necessária a licença para a estação.
Note, para esta situação, quantas variáveis estão envolvidas com relação à
isenção de licença: população, parâmetro técnico e subfaixa em uso. Ainda, esses
critérios populacionais e técnicos não são verificados se o equipamento operar em
5.725-5.850 MHz.
26
9
O autor acessou, em meados de janeiro de 2009, o sítio www.ibge.gov.br. No item
População/Contagem da População 2007, existem as tabelas, para cada Estado, com a população por
município.
27
2,4 GHz
5,7 GHz
2,4 GHz
Provedor
Estação 2
2,4 GHz
Internet
Os símbolos 2,4 GHz e 5,7 GHz são para simplificar a figura e referem-se às
subfaixas já mencionadas. Como há uso da subfaixa 2,4 GHz, o critério populacional
faz-se necessário.
28
Estação
Não Radiação
Restrita?
Sim
Sim
Interligada ?
Não
Sim
Sim
Sim
eirp > 400 mW? Não
Licença Sem
Licença
Figura 2.5 - Fluxograma sobre o Licenciamento de Estação de radiação restrita para o SCM
30
2.3.2 Tributos
10
Disponível em http://www.planalto.gov.br/ccivil_03/LEIS/L5070.htm. Acesso em: 13 de setembro de
2009.
11
Disponível em http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2008/Lei/L11652.htm. Acesso
em: 13 de setembro de 2009.
31
DO PROJETO DE INSTALAÇÃO
Art. 1º O Projeto de Instalação deve conter pelo menos as seguintes
informações:
I - endereço das principais estações;
II - plantas em escala adequada indicando os limites da área de prestação de
serviço e a posição das principais estações;
III - especificações para a conexão de unidades de assinantes à rede de
suporte;
IV - autorização da prefeitura para construção do sistema, quando necessário;
V - descrição sistêmica indicando os principais blocos constituintes do
sistema e suas funções, com diagrama ilustrativo simplificado;
VI - descrição das facilidades pretendidas de gerenciamento do sistema, do
serviço e dos assinantes;
VII - capacidade pretendida do sistema em termos de número de canais e
largura de banda ou taxa de transmissão;
VIII - padrões de modulação, compressão e codificação pretendidos;
IX - descrição dos possíveis tipos de unidades de assinantes, suas respectivas
funções e características macroscópicas;
X - parâmetros de qualidade pretendidos;
XI - aplicações e respectivas formas de oferta do serviço aos assinantes;
XII - dimensão estimada do mercado potencial para serviço, bem como a
penetração pretendida e as possibilidades mercadológicas resultantes;
XIII - prazo proposto para o início da exploração comercial do serviço, que
não poderá ser superior ao disposto no artigo 23 deste Regulamento.
XIV – alterações introduzidas em relação ao Projeto Básico.
§ 1º Para o disposto no inciso XIV, as alterações efetuadas entre o Projeto
Básico e o Projeto de Instalação, bem como alterações posteriores no Projeto
de Instalação, devem respeitar as características mínimas estabelecidas no
termo de autorização, bem como neste e demais regulamentos aplicáveis.
§ 2º A Anatel poderá eximir a prestadora da apresentação de parte dos itens
relacionados no caput, bem como poderá solicitar a inclusão de outras
informações.
Art. 2º O resumo do Projeto de Instalação, ao ser apresentado à Anatel, deve
ser acompanhado de:
I - solicitação de análise de Projeto de Instalação;
II - anotação de Responsabilidade Técnica (ART) relativa ao projeto,
assinado pelo engenheiro responsável pelo mesmo; e
III - declaração do engenheiro responsável com subscrição do representante
legal da prestadora atestando que a instalação proposta atende aos
regulamentos e normas aplicáveis.
Também, entende-se que para os demais casos, basta fazer um cadastro com
informações da estação no banco de dados da Anatel. Atualmente, esse cadastro ainda
não se encontra disponível. Cadastro não é licença, é apenas uma informação que estará
disponível para consultas e análise por parte da área de fiscalização da Agência.
A Resolução Anatel 506/2008 apresenta o termo “Grupo de usuários”. Ele
advém Artigo 18º da Resolução Anatel 73/1998. A idéia seria facilitar a situação para
que um usuário de um provedor SCM formasse uma rede, usando equipamentos de
radiação restrita, a fim de ser compartilhada com pessoas próximas a ele, fisicamente
falando, sem necessitar de autorização de serviço e licença de estação.
Críticas quanto às implicações da isenção de licença, no caso SCM, e de
autorização de serviço para uso próprio serão feitas no tópico 5 Conclusão.
35
Estação
Não Radiação
Restrita?
Sim
Sim
Interligada?
Não
Sim
Sim
Sim
eirp > 400 mW? Não
Licença Cadastramento
2.4.2 Prefeituras
Além disso, há informações quanto ao conteúdo que trafegaria nas redes das
Prefeituras. O histórico acima cita acesso à Internet, mas na Análise, no item 2.2, há o
que segue:
2.4.3 Parcerias
12
Exemplos: http://www.under-linux.org/f92393-parceria-scm e
www.mundowifi.com.br/forum/thread1377.html. Acesso: em 30 de agosto de 2009.
39
sua receita, há perda do Fundo. Para maiores informações sobre o FUST consulte a Lei
Nº 9.998/200013.
Caso o acesso (conexão física) à Internet a terceiros se dê, por exemplo, via cabo
coaxial, par trançado ou fibra óptica, ou ainda, usando radiofreqüência, só que diferente
das subfaixas de radiação restrita, ou use satélites, a empresa necessitará também, para
prover o serviço, de uma autorização de Serviço de Comunicação Multimídia (SCM).
13
Disponível em www.planalto.gov.br/CCIVIL/Leis/L9998.htm . Acesso: em 30 de agosto de 2009.
40
14
Para verificar se um determinado equipamento é homologado, basta acessar o seguinte endereço:
http://sistemas.anatel.gov.br/sgch/Consulta/Homologacao/Tela.asp?SISQSmodulo=10199. O autor
sempre procura fazer a consulta usando apenas o campo Palavra-chave do Modelo.
15
Após consultar o produto, deve-se ir ao campo Arquivo para obter informações como fotos do produto,
manual e certificado de conformidade.
42
16
Após consultar o produto, basta clicar no campo Nº de Homologação para verificar o certificado de
homologação.
43
Portanto, um novo conjunto, com outra antena, não foi homologado pela
Agência. Como opera fora das condições originais, o entendimento possível do Artigo
supracitado é que a estação de telecomunicação é passível de lacração, por não ser
homologada, mesmo que possua licença.
O segundo exemplo é o equipamento SLA 1154-SS, cujo nº de homologação é
1226-06-3373. O certificado de conformidade segue abaixo.
A seguir, a homologação.
3 Aspectos Técnicos
T
0, se i j
0
i (t ) j (t )dt
1, se i j
T
sik si (t )k (t )dt
0
T
Esi si 2 (t )dt
0
Sinal BPSK
1 0 1 1 0
s1t cos2fct
2 Eb
Tb
S E t ,
b Eb t
48
Eb Eb
Antes de prosseguir com mais exemplos, é importante verificar que, para sinais
digitais, a relação entre sinal e ruído é dada por:
P Eb Rb
WNo No W
S t cos 2fct i 1
2 Es
Ts 2
2 Es
S t cos i 1 cos2fct seni 1 sen2fct
2 Es
Ts 2 Ts 2
S Es cos i 1 1t , Es sen i 1 2t
2 2
50
i I Q
1 Es 0
2 0 Es
3 Es 0
4 0 Es
Tabela 3.1 – Valores em fase e quadratura para a modulação 16-QAM
Q
Es
I
2 Es
Rb Rb
BPSK : 0,5
W 2 Rb
Rb Rb
QPSK : 1
W Rb
Assim, o QPSK envia mais informação (dois bits) por banda. A sua
probabilidade de erro de bit é idêntica ao BPSK. Para observar isso, no BPSK, de
2Es 2 2Eb 2 Eb
2t sen2fct
2
Ts
52
i I Q
1 -3 -3
2 -1 -1
3 1 1
4 3 3
Tabela 3.2 – Valores em fase e quadratura para a modulação 16-QAM
A disposição dos sinais mais bem feita torna maior a eficiência espectral e de
potência quando o número de sinais aumenta (M maior ou igual a 16) da modulação
QAM em relação ao PSK. Por exemplo, consultando as tabelas 6.4 e 6.5 de Rappaport
(2009, p. 211 e 213), para uma relação Eb No 18,5 , na modulação QAM, um sinal
com seis bits é enviado (M igual a 64) e a eficiência espectral é de três. Para o PSK, são
enviados quatro bits (M é igual a 16) e a eficiência espectral é igual a dois. Caso seja
fixada uma determinada probabilidade de bit de 10-5, um sinal 64-PSK necessitará de
Eb No igual a 28,3 dB, enquanto que a modulação 64-QAM precisará de 18,6 dB
(Pimentel, 2007, p. 269). Quase dez decibéis de diferença, o que significa uma potência
consumida pelo equipamento 64-PSK dez vezes maior.
53
O sinal enviado pelo Provedor de SCM percorre vários caminhos até chegar ao
cliente. As duas ou mais versões recebidas passaram por obstáculos, como edificações e
vegetação, distintos. Essas ondas percorreram percursos múltiplos (multipath) e são
combinadas na antena do receptor, resultando em um sinal que pode variar muito em
amplitude e fase (Rappaport, 2009, p. 118).
Observe a figura abaixo:
1 0 1
Sinal no receptor
fc
X Modulador
Informação
Código Pseudo-Aleatório
Ts Rc Wss
G
Tc Rs 2 Rs
Sinal Espalhado
Interferência
101 Canal 1
101001010
001 Canal 2
010 Canal 3
Bandas de Guarda
0, se n m
n m
T
cos A cos B
1
cos A B cos A B
2
cos 2 A
1
cos 2 A 1
2
Quando n e m são iguais, usa-se a segunda identidade e o termo constante 1/2, ao ser
integrado durante T, dará um valor igual a T/2.
Veja, abaixo, no domínio do tempo, as três subportadoras.
Canal 2
Canal 1 Canal 3
t 2f
sin c
2
do tempo, pelo cosseno nas freqüências das subportadoras f 1 1 , f 2 2 e f 3 3
obtêm-se:
2 f f 1
sin c
2
2 f f 2
sin c
2
2 f f 3
sin c
2
Sx(f)
f1 f2 f3 f
1 0 1
Caminho direto
Sinal recebido
Tempo de Guarda
Observe pela figura 3.14 que a ISI está presente no início da transmissão de um
novo símbolo (neste caso, bit). Dessa forma, se o bit for deslocado pelo tempo de
guarda, a versão do bit defasada não interferirá, ou reduzirá consideravelmente, a
interferência. No exemplo, a inserção do tempo de guarda fará com que o receptor
decida que o segundo bit transmitido foi 0, pois a amostragem ocorrerá após o tempo de
guarda.
63
A realização prática é feita pela extensão cíclica (Dobkin, 2005, p. 34). A parte
do sinal modulado pela subportadora que ocorre durante o período do tempo de guarda é
repetida no final do intervalo, de maneira que o sinal ainda é integrado durante o
período TS . Veja a figura 3.15.
Remove Adiciona
Tempo de Símbolo
são reduzidas para N log N (Dobkin, 2005, p. 35). A FFT e a sua inversa, IFFT, são
métodos matemáticos para aplicações da transformada discreta e de sua inversa: DFT e
IDFT (Morais, 2004, p. 308).
A partir da Figura 3.17, será descrito o funcionamento do transmissor que usa a
técnica OFDM para consolidar o que foi comentado (Dobkin, 2005, p. 40), (Morais,
2004, p. 308 a 310). O primeiro passo é a conversão de serial para paralela dos dados.
Em seguida, existe o mapeador, que usa esses dados, para modular cada subportadora,
de maneira a representá-las vetorialmente. Assim, os bits formarão símbolos. O
processador IFFT toma o resultado do mapeador e calcula a transformada inversa. A
saída são amostras no domínio do tempo. Em seguida, há a extensão cíclica para ajudar
a combater a ISI. Depois, o sinal forma novamente um fluxo de dados serial, que são
convertidos para a forma analógica. O sinal, então, é convertido, de fato, para a
freqüência de transmissão: um canal em 2,4 GHz ou 5,7 GHz, para este trabalho.
65
O IEEE (Institute of Electrical and Electronic Engineers) faz, dentre outras coisas, a
publicação de padrões18 para vários tipos de sistemas, que variam entre o de potência ao de
votação. O trabalho é feito por voluntários normalmente ligados às indústrias das áreas
relacionadas ao sistema. O IEEE 802 lida com as características das camadas 1 e 2 do modelo
OSI para as redes locais e metropolitanas (Sankar, Sundaralingam, Balinsky, & Miller, 2005,
p. 60). Dentre os padrões, estão os 802.11a, 802.11b, 802.11g e 802.11i.
Já a Wi-Fi Alliance19 é uma organização sem fins lucrativos especializada na WLAN
802.11. Formada por diversos fabricantes, preocupou-se em desenvolver a interoperabilidade
entre os equipamentos de modo que se eles fossem aprovados teriam um logotipo Wi-Fi
Certified.
18
Os padrões do IEEE estão disponíveis em: http://standards.ieee.org/. Acesso em 9 de setembro de 2009.
19
O sítio da organização está disponível em:http://www.wi-fi.org/. Acesso em 9 de setembro de 2009.
67
Rc 1 Tc 11 Mbps
Rs Rc n 11 Mbps 11 bits 1 Msps
Código de Barker
1=10110111000
0=01001000111
A canalização usada é na subfaixa de 2,4 a 2,4835 GHz. Por suas taxas baixas, foi
substituído por outros padrões.
O padrão 802.11b usa a faixa e a canalização de 2,4 GHz do padrão 802.11, a fim de
manter a compatibilidade em relação ao DS-SS, apresentando, também, as mesmas
modulações e o uso do código de Barker. Porém, dois novos códigos são introduzidos e com
eles duas novas taxas: 5,5 Mbps e 11 Mbps (Dobkin, 2005, p. 76).
O primeiro é o código de blocos CCK (Complementary Code Keying). Os códigos de
blocos representam bits adicionados à informação original no intuito do receptor detectar e até
corrigir erros ocorridos durante a transmissão (Rappaport, 2009, p. 256). Com o CCK, a
informação (fluxo de dados) é mapeada em palavras de um código de 8 bits. As informações
recebidas devem pertencer ao conjunto de palavras do código, caso contrário houve erro. A
relação sinal ruído melhora por um fator denominado ganho de código de 2 dB (Dobkin,
2005, p. 77).
Uma vez que a taxa de chip do CCK também é 11 MHz, a mesma usada no padrão
802.11, tem-se:
Rc 1 Tc 11 Mbps
Rs 11 Mbps 8 bits 1,375 Msps
Freqüência Central
Canal (GHz)
1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462
12 2,467
13 2,472
Tabela 3.3 – Canais na subfaixa 2,4 a 2,4835 GHz
Uma vez que os canais 12 e 13 não estão disponíveis nos Estados Unidos, os
equipamentos podem não estar programados para operarem nesses canais, mesmo o uso sendo
autorizado pela Anatel (Sanches, 2005, p. 223).
70
0 dB
22MHz
16 MHz
3 MHz
Figura 3.21 – Espectro com canais não sobrepostos na subfaixa de 2,4 a 2,4835 GHz
20
Em relação ao máximo do sinal, considera-se que até 10 dB abaixo desse valor, como um parâmetro para
definir a largura de banda do sinal. Já se falou do critério de nulos, neste caso, a banda seria de 22 MHz.
72
Observe que o número de bits de dados, a informação de fato, por símbolo OFDM é
igual ao número de bits codificados por símbolo OFDM multiplicado pela taxa de código.
73
A canalização ocupa, originalmente, as subfaixas de 5,15 a 5,25 GHz, 5,25 GHz a 5,35
GHz e 5,725 a 5,825 GHz. Para esta última, ressalte-se que a subfaixa regulamentada pelo
FCC e pela Anatel vai de 5,725 a 5,850 GHz, mas isso não significa mais canais. Além disso,
por meio do padrão 802.11h21, houve a inclusão da subfaixa de 5.470-5.725 MHz, que não foi
adotada pela FCC, mas foi autorizada pela Anatel, conforme será visto no tópico 3.7.3
Subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz. Observe a canalização na tabela 3.5.
21
Disponível em http://standards.ieee.org/getieee802/download/802.11h-2003.pdf, página 52. Acesso em: 31 de
agosto de 2009.
74
São canais com freqüências centrais espaçadas de 20 MHz. A máscara espectral é dada
abaixo (Dobkin, 2005, p. 81).
0 dB
9 MHz -20 dB
-28 dB
11 MHz
20 MHz
16 MHz
20 MHz
Canal 149 Canal 153
Uma vez que o sinal ocupa uma banda em torno de 16 MHz e o espaçamento entre os
canais é de 20 MHz, têm-se, de fato, canais ao longo do espectro não sobrepostos.
Diferentemente da técnica DS-SS empregada nos padrões 802.11b/g, onde o máximo é de 3
canais não sobrepostos em uso ao mesmo tempo.
75
22
Disponível em www.fcc.gov.br/oet/info/rules/part15-9-20-07.pdf. Acesso em: 31 de agosto de 2009.
23
Maximum Conducted Output Power: The total transmit power delivered to all antennas and antenna elements
averaged across all symbols in the signaling alphabet when the transmitter is operating at its maximum power
control level. Power must be summed across all antennas and antenna elements. The average must not include
any time intervals during which the transmitter is off or is transmitting at a reduced power level. If multiple
modes of operation are possible (e.g., alternative modulation methods), the maximum conducted output power is
the highest total transmit power occurring in any mode.
77
Onde PTX é a potência máxima de saída, G é o ganho de antena e L são as perdas (por
cabos e conectores, por exemplo). O eirp, dado em mW, é:
eirp mW
pTXg
l
Onde os parâmetros são equivalentes aos citados logo acima, porém em valores
absolutos, ou seja, não estão em decibéis.
Antes da análise, a grande inspiração para este tópico adveio da presença do autor no
curso de Wireless LAN24 ministrado por Arthur Santos, em Recife, neste ano.
Consultando o Artigo 41 do anexo à Resolução Anatel 506/2008, chega-se à conclusão
de que:
Observe que não se falou em EIRP, ou seja, potência multiplicada pelo ganho da
antena, definida anteriormente. A análise do EIRP será feita a seguir.
Segundo o Artigo 43, do anexo à Resolução 506/2008, caso o ganho da antena seja
maior que 6 dBi, deverá haver redução de potência de pico máxima.
24
A ementa do curso está disponível em
http://www.instonline.com.br/index.php?option=com_content&task=view&id=93&Itemid=117. Acesso em: 1 de
setembro de 2009.
78
Onde se supôs que as perdas eram nulas. Assim, o máximo EIRP permitido é de 36
dBm (ou eirp igual a 4 W) para uma antena com 6 dBi.
Para antenas com mais de 6 dBi25 em aplicações ponto multiponto, deverá haver
redução de potência de pico máxima pela quantidade em dB que o ganho direcional da antena
exceder a 6 dBi. Seja essa variação x , tem-se para o EIRP:
Mais uma vez supondo as perdas iguais a zero, encontra-se que o EIRP permanece em
36 dBm (eirp igual a 4 W). Observe a tabela 3.7:
Caso sejam usadas antenas com mais de 6 dBi em aplicações ponto a ponto, é
necessário verificar o inciso I do Artigo 43:
25
Para este e os demais exemplos a seguir, a potência máxima do equipamento é, por suposição, de 1 W. O
comum é que ela seja menor, portanto, o leitor deve atentar à respectiva redução de potência em relação ao nível
de potência máximo de um equipamento específico em análise, ao se aumentar o ganho da antena.
79
Assim, obtem-se:
x
EIRP dBm PMáxPicodBm 6dBi x LdB
3
2x
EIRP dBm PMáxPicodBm 6dBi LdB
3
2x
EIRP dBm PMáxPicodBm 6
3
Onde, novamente, se supôs um sistema sem perdas. A tabela 3.8 mostra o resultado
obtido:
Observe que, para um equipamento com potência máxima de saída de 1 W, o eirp será
sempre maior que 4 W, o que é razoável, pois se trata de aplicações ponto a ponto, com
antenas de alto ganho.
Agora, que se conhecem os limites permitidos de EIRP(eirp), para a subfaixa 2,4 a
2,4835 GHz, pode-se compará-lo com o valor de 400 mW comentado no tópico 2.3
Licenciamento de Estações. Em dBm, tem-se:
400mW
P(dBm) 10 log 26 dBm
1mW
Este valor corresponde a, por exemplo, numa aplicação ponto multiponto, dez por
cento do máximo permitido para uma estação que opera com 1 W de potência máxima de
saída. Mas a preocupação dos Provedores de SCM em relação à necessidade de licença, só faz
sentido se a estação estiver em localidades acima de 500 mil habitantes. Nesse caso, até as
estações terminais (as do usuário) necessitarão de licença, se o eirp for maior que 400 mW.
80
Será feita a análise da subfaixa de 5,725 a 5,850 GHz. A máxima potência é dada pela
tabela 3.9.
Para antenas com até 6 dBi, em aplicações ponto a ponto e ponto multiponto, tem-se:
Onde se supôs um sistema sem perdas. Em aplicações ponto multiponto com antenas
com mais de 6 dBi, deverá haver redução de potência de pico máxima pela quantidade em dB
que o ganho direcional da antena exceder a 6 dBi. Seja essa variação x , tem-se para o EIRP:
Já para a aplicação ponto a ponto com antenas com mais de 6 dBi, não haverá redução
na potência máxima de pico de saída, conforme inciso II do Artigo 43 do anexo à Resolução
506/2008.
81
A título de curiosidade, esses limites e considerações têm como base a secção 15.247
da Part 15 do FCC. Observe um trecho:
Art. 45. Sistema de Acesso sem Fio em Banda Larga para Redes Locais, operando
nas faixas 5.150-5.350 MHz e 5.470-5.725 MHz, devem ser utilizados em
aplicações do serviço móvel.
Uma vez que deve ser usada em aplicações do serviço móvel, não pode ser usada pelo
Serviço de Comunicação Multimídia (SCM), que um serviço fixo, conforme definição vista
em 2.1 Autorização de Serviço. Apesar disso, serão feitos comentários sobre as
características do equipamento e, ao final, uma breve análise da Regulamentação.
Nessas subfaixas, há duas tecnologias empregadas desenvolvidas pelo grupo tarefa H
(802.11h). O DFS (Dynamic Frequency Selection) permite a mudança no canal de operação
para um canal não ocupado sempre que possível. Já o TPC (Transmit Power Control) diminui
a potência de cada dispositivo de transmissão ao mínimo necessário para atingir uma margem
de enlace confiável, reduzindo a interferência entre os usuários (Dobkin, 2005, p. 80).
A subfaixa de 5,15 a 5,35 GHz é usada apenas em ambientes internos. Os Artigos 46,
49 e 50 do anexo à Resolução 506/2008 definem os valores permitidos, agora, em termos de
eirp.
eirp
Subfaixa Exigência (DFS)
Sem TPC Com TPC
5.150-5.250 MHz Não obrigatório
100 mW 200 mW
5.250-5.350 MHz Obrigatório
Tabela 3.11 - Limites de eirp para a subfaixa 5.150-5.350 MHz
eirp
Subfaixa
Sem TPC Com TPC
5.470-5.725 MHz 500 mW 1W
Tabela 3.12 – Limites de eirp para a subfaixa 5.470-5.725 MHz
83
É importante reforçar que embora a subfaixa 5.470-5.725 MHz não faça parte do
padrão 802.11a original, por meio do padrão 802.11h, houve uma atualização com a inclusão
desta subfaixa, que é composta por onze canais. Já existem equipamentos homologados no
Brasil, como o modelo AR5BXB72, do fabricante Atheros, cujo número de homologação é
0081072634.
Figura 3.24 – Certificado de equipamento que opera nas subfaixas 2.400-2.483,5 MHz, 5.150-5.350 MHz,
5.470-5.725 MHz e 5.725-5.850 MHz
Observe que ele trabalha com as faixas que podem ser usadas pelos autorizados do
SCM, e, também, com as destinadas ao serviço móvel. O autor desconhece o uso dessa
subfaixa por autorizatárias do Serviço Móvel Pessoal (SMP) e Serviço Móvel Especializado
(SME, mais conhecido como o trunking). Portanto, há uma faixa ociosa, que pode ser usada
por uma empresa de SCM, desde que haja mudança na regulamentação com a simples
alteração do Artigo 45, para: “...aplicações do serviço móvel ou fixo”.
84
26
A rigor, uma vez que o sistema real apresenta cabos e conectores, as perdas devem ser consideradas. Além
disso, os cabos e conectores devem ser homologados pela Anatel.
85
4.1 Introdução
O fato das informações trafegarem pelo ar facilita ao atacante ler, modificar ou excluir
pacotes em comparação com as redes cabeadas (wired), onde é obrigatório o acesso físico aos
equipamentos e/ou meio de transmissão. Assim, os padrões de segurança das redes sem fio
têm um grande desafio tentando simular o ambiente de segurança em redes cabeadas
(Hardjono & Dondeti, 2005, p. 93). Inicialmente serão vistos alguns conceitos básicos e, em
seguida, padrões de segurança empregados nas redes sem fio.
4.1.1 Ataques
Interrupção
Entidade
Entidade Receptora
Transmissora Fluxo Normal da Informação
Interceptação Modificação
Fabricação
Atacante
4.1.2 Criptografia
A partir dos conceitos, serão estudadas, a seguir, as técnicas de segurança usadas nas
redes sem fio padrão IEEE 802.11.
4.2.1 WEP
O Wired Equivalent Privacy (WEP) foi o único método de segurança no início dos
padrões IEEE 802.11. Teve com meta tornar difícil (não impossível) o acesso e/ou alteração
dos dados transmitidos. Toda a sua força está no tamanho da chave e freqüência de mudança.
Cada mensagem transmitida é criptografada separadamente das outras, de maneira que se
houver perda de uma, toda a informação não se torna indecifrável (Edney & Arbaugh, 2004,
p. 67 e 68).
4.2.1.1 Autenticação
Existem dois modos. No primeiro, uma estação que deseja se conectar a um ponto de
acesso envia um pacote de solicitação. O ponto de acesso responde enviando um número
randômico chamado de texto de desafio (challenge text). A estação então criptografa esse
número com a chave secreta usada pelo ponto de acesso e envia à estação. Ao receber a
mensagem, o ponto de acesso usa a chave privada na mensagem e a compara com a
informação enviada. Se for igual, a estação terá acesso à rede. São quatro etapas (4-way
exchange). Esse modo de autenticação é conhecido como chave compartilhada (shared-key
authentication) (Edney & Arbaugh, 2004, p. 71).
88
Mensagem de solicitação
Número aleatório
Ponto de
Estação Acesso
Número aleatório criptografado
(Chave K)
Mensagem de sucesso
As chaves do WEP têm como características gerais o comprimento fixo (de 40, no
padrão original, ou 104 bits, numa versão chamada WEP2); o uso da chave sem alteração
durante a recepção e transmissão das informações, exceto haja uma reconfiguração; o
compartilhamento entre estação do usuário e ponto de acesso; e sua simetria, conceito
abordado anteriormente (Hardjono & Dondeti, 2005, p. 99 e 146).
São dois os tipos: as Chaves Padrão (Default Keys) e as Chaves de Mapeamento (Key
Mapping Keys). As chaves padrão são usadas por todas as estações do usuário para se
conectar ao ponto de acesso. Para facilitar uma troca durante a operação sem interrupção do
serviço, existe a opção de se acrescentar mais uma chave padrão. Além disso, a estação do
usuário pode cifrar com uma chave específica, enquanto que o ponto de acesso cifra com
outra. Portanto, são quatro as possibilidades disponíveis ao se configurar os equipamentos.
Nessa configuração, há um sério de problema para se manter as chaves em segredo.
As chaves de mapeamento são usadas de maneira única entre a estação do usuário e o
ponto de acesso. Isto é, para cada relação entre estação do usuário e ponto de acesso, há uma
chave específica. Para que todas ou um grupo de estações recebam mensagens multicast, é
necessário que exista, no mínimo, mais uma chave em cada equipamento. Então, uma,
peculiar a cada equipamento, é específica e a outra é usada em transmissões para todas ou um
89
grupo de estações. Assim, pode-se aumentar a complexidade devido aos pontos de acesso
possuírem tabelas com muitos valores de chaves (Edney & Arbaugh, 2004, p. 76 a 83).
Texto Claro
010110
Mensagem
Cifrada
Key Stream 110011
100101
Para obter a mensagem original, basta que o receptor faça a operação XOR entre o
resultado e a seqüência pseudo-aleatória.
Mensagem
Cifrada
110011 Texto Claro
010110
Key Stream
100101
MPDU ICV
Figura 4.5 – Pacote representando o texto claro
Key ID
IV Chave WEP
WEP Seed
MPDU ICV
RC4
CRC-32
Key stream
XOR
Observe que o IV e o Key ID não são criptografados. Na recepção, uma vez que a
criptografia é simétrica, o desencapsulamento é basicamente o mesmo.
92
4.2.1.4.1 Autenticação
É realizado pelo endereço MAC, caso não esteja em uma lista de permissões, o acesso
é negado. Se for forjado, o acesso seria evitado se a estação não conhecesse a chave secreta
(Edney & Arbaugh, 2004, p. 93).
27
Disponível em http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf. Acesso em: 4 de setembro de 2009.
94
4.2.2 802.11i
Tendo em vista os problemas apresentados pelo protocolo WEP, um Grupo Tarefa foi
criado para gerar um padrão mais seguro: 802.11i. Ele é baseado na RSN (Robust Security
Network) e apresenta diferenças com relação ao WEP. Inicialmente, as etapas de autenticação
e de proteção da informação são separadas. Há chaves mestres (master keys) que são fixas e
fornecem a prova da identidade (fase de autenticação) e existem chaves temporais ou de
sessão (temporal ou session keys), que são derivadas ou criadas a partir da chave mestre, o
que implica serem criadas em tempo real, após a autenticação para troca de mensagens
(Edney & Arbaugh, 2004, p. 109).
A segurança é dividida em três camadas: WLAN, controle de acesso e autenticação.
Cada uma com sua função específica e interligada. A WLAN faz a cifragem/decifragem
propriamente. A camada de controle faz o gerenciamento ao que o usuário autenticado terá
acesso, usando protocolos como o 802.1X, EAP e RADIUS, que não serão vistos neste
trabalho. A camada de controle interage com a camada de autenticação, que tem a capacidade
de rejeitar alguém (no caso de interesse, um atacante) e pode ser feita por um servidor
específico (Edney & Arbaugh, 2004, p. 110 e 111).
O Grupo Tarefa do padrão 802.11i desenvolveu duas soluções: TKIP e CCMP
(Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 203). O TKIP mantém a base usada no
WEP, inclusive usando o RC4, para que o hardware existente seja compatível, sem ser
necessária a substituição dos equipamentos. Já o CCMP emprega um conjunto de algoritmos
de criptografia mais forte. O TKIP e CCMP serão detalhados nos tópicos subseqüentes.
95
4.2.3 TKIP
O TKIP (Temporal Key Integrity Protocol) foi uma solução encontrada, após serem
publicados ataques às redes dos padrões 802.11. Desenvolvida para ser usada por
equipamentos certificados pela Wi-Fi Alliance e como etapa do desenvolvimento para a RSN
do padrão 802.11i. Assim, o TKIP é conhecido como TSN (Transition Security Networks). O
TKIP não altera a maneira pela qual o RC4 opera. A idéia central é que fosse seguro e
disponível para ser atualizado em sistemas WEP, bastando, para isso, uma atualização do
firmware para os pontos de acesso e instalação de drivers para as estações do usuário. As
contramedidas para evitar ataques não são criptográficas (Hardjono & Dondeti, 2005, p. 143 e
144).
(Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 206). Também ajuda a manter a
privacidade da mensagem, uma vez que é combinado às chaves.
O TKIP usa chaves temporais (Temporal Encryption Key – TEK) únicas para cada
pacote. Além disso, oferece proteção a elas por meio da mistura (mixing) delas com o
endereço do transmissor e o TSC, por meio de operações lógicas e matemáticas (Sankar,
Sundaralingam, Balinsky, & Miller, 2005, p. 207 e 208).
97
4.2.3.4 Encapsulamento
Endereço do Transmissor
Michael
TSC
MSDU + MIC
Mistura
Fragmentação
Michael
WEP Seed
XOR
4.2.4 CCMP
1 M1 2 M2
XOR XOR
C1 C2
Figura 4.9 – Modo de operação Counter Mode
Nele, os blocos (Mn, de tamanho 128 bits) que formam a mensagem não são cifrados
diretamente. Em vez disso, o cifrador AES tem como entrada um contador (1,2,...n), que não
necessita começar no valor 1 e pode ser incrementado por qualquer valor (não
necessariamente de 1 em 1) (Edney & Arbaugh, 2004, p. 266 e 267). Os Cn formam o texto
cifrado após operação de Ou exclusivo entre o contador cifrado e mensagem.
O segundo é o CBC (Cipher Block Chaining) que cifra em cadeia usando os resultados
obtidos na cifragem do bloco anterior (da Costa & de Figueiredo, Criptografia Geral, 2007, p.
134). Observe o esquema:
M1 M2
IV
XOR XOR
C1 C2=MIC
Figura 4.10 – Modo de operação CBC
100
4.2.5 WPA/WPA228
O WPA (Wi-Fi Protected Access) também é baseado na RSN (802.11i), mas foi
desenvolvido pelos fabricantes da Wi-Fi Alliance, como uma resposta mais rápida ao
mercado, visto que a maneira como esses Grupos Tarefas do IEEE trabalham pode levar a um
tempo maior na elaboração do padrão. Por exemplo, o Grupo Tarefa para o padrão 802.11i foi
criado em maio de 2001 e somente em junho de 2004 foi ratificado, enquanto que o WPA já
estava em operação em abril de 2003 e em setembro do mesmo ano era obrigatório estar
incluído em todo equipamento Wi-Fi Certified.
O WPA é baseado num esboço do 802.11i e usa o TKIP, autentica por meio do
protocolo 802.1X e realiza o gerenciamento de chaves (Sankar, Sundaralingam, Balinsky, &
Miller, 2005, p. 226). A idéia era fornecer maior segurança do que o WEP, mantendo a
compatibilidade com o WEP e não perdendo as características do padrão 802.11i.
Após a ratificação do padrão 802.11i, a Wi-Fi Alliance introduziu o WPA2, que está,
de fato, relacionado ao conceito de rede robusta (RSN), ao aplicar o protocolo CCMP, que usa
o algoritmo AES para criptografar a informação, como já visto. Desde 2006, todos os
equipamentos certificados pela organização obrigatoriamente suportam o WPA2.
28
Um papel atualizado sobre o WPA pode ser consultado em
http://www.wi-fi.org/register.php?file=wfa_state_of_wi-fi_security_sep09.pdf, bastando fazer um cadastro
simples. Acesso em: 8 de setembro de 2009.
101
5 Conclusão
29
Uma visão de quem a defenda está disponível em
http://www.telesintese.ig.com.br/index.php?option=content&task=view&id=12985&Itemid=10. Acesso em: 22
de setembro de 2009.
30
A notícia está disponível em
http://www.anatel.gov.br:80/Portal/exibirPortalInternet.do?acao=linkInt&src=http://www.anatel.gov.br/Portal/ex
ibirPortalNoticias.do?acao=carregaNoticia%26codigo=18939%26codigoVisao=5. Acesso em: 22 de setembro de
2009.
103
2,4 GHz e com equipamentos com eirp maior que 400 mW. Outro tipo de situação prática
ocorre com os provedores de acesso à Internet que não possuem a devida autorização. Eles
têm alegado, ao serem fiscalizados, que a rede é para uso de amigos na vizinhança. Quem
presta dessa maneira, muitas vezes, não possui empresa e nem emite boletos, tudo é à base da
informalidade, o que implica dificuldade na fiscalização da Anatel em flagrar a
comercialização do serviço de telecomunicações. Já que há uma espécie de brecha regulatória,
o trabalho do fiscal deixa de ser técnico e passa a ser quase policial.
Ainda sobre as redes sem fio para uso próprio, o Regulamento de radiação restrita e a
decisão do Conselho Diretor a respeito das Prefeituras (tópico 2.4.2), o autor entende que as
Prefeituras não deveriam prover o acesso à Internet31 aos cidadãos em suas residências. Nelas,
o acesso deveria ser apenas em relação a uma espécie de portal do município, no qual
constariam informações gerais sobre o município como contas públicas, projetos municipais
em trâmite, informações relacionadas à cultura e educação, bem como acesso a facilidades do
tipo impressão de boletos municipais, como o IPTU. O acesso mais comum a um cliente de
um provedor SCM seria disponível pela Prefeitura em locais públicos como parques, praças e
mercados. Caso não seja esse entendimento, o munícipe, em sua residência, optaria pelo
acesso à Internet usando a rede da Prefeitura, que não pode cobrar pelo serviço de
telecomunicações, em detrimento a ser cliente de um provedor de SCM. Ou seja, o ambiente
regulatório estaria desequilibrado: uma autorizatária de interesse restrito “concorre” com
outra de interesse coletivo.
Em relação, novamente, à prestação de serviço pelas Prefeituras, a decisão do
Conselho Diretor sobre o tipo de prestação de serviço das Prefeituras foi antes da publicação
da Resolução Anatel 506/2008. Existem duas formas diferentes de abordagem sobre o mesmo
assunto. Pela decisão do Conselho Diretor, há a obrigação de obter a autorização por qualquer
Prefeitura. Mas devido aos incisos II e III do Artigo 3º do Regulamento de radiação restrita,
infere-se que não é mais necessária autorização nos casos de a Prefeitura fornecer o acesso,
em torno de 2,4 GHz, usando equipamentos de radiação restrita, se a população municipal for
menor que 500 mil habitantes. Apenas as Prefeituras das 36 cidades da tabela 2-1 deveriam
obter a autorização para uso próprio, se usarem equipamentos com eirp maior que 400 mW e
a subfaixa em torno de 2,4 GHz.
Como já visto, as empresas que prestam o SCM fazem o acesso físico dos usuários ao
ponto de conexão lógica à Internet. Se há problemas quanto à disponibilidade na região e às
31
Entenda oferecer facilidades comuns a um cliente de um Provedor de Serviço de Comunicação Multimídia:
MSN, Orkut, downloads de conteúdos com áudio e vídeo, Youtube, dentre outras.
104
velocidades ofertadas por essas conexões lógicas, os usuários finais serão os maiores
prejudicados. Além disso, pode não haver concorrência nas empresas que ofertam banda a
outras. Segundo presidente da FCC32, “Desenvolver a banda larga é o desafio do presente. É
algo tão importante quanto foram a expansão da rede elétrica e a construção de estradas em
épocas anteriores”. No Barômetro Cisco/IDC, citado no tópico 1.1, o Brasil está apenas na
trigésima oitava posição, de um total de 42 países, em relação à eficácia da banda larga.
Problemas na infra-estrutura da operadora Telefônica fizeram com que a Anatel proibisse por
dois meses a comercialização do seu Serviço SCM, o Speedy33. O Governo reuniu-se,
recentemente, no intuito de criar uma Rede Pública de Banda Larga. Ainda não está definida a
maneira pela qual será realizada34, mas parece que o sinal de alerta foi ligado em Brasília.
Assim, melhorar a Regulamentação vigente, adequando as exigências para obtenção
da autorização de Serviço de Comunicação Multimídia à realidade, e estimular fortes
investimentos na infra-estrutura são os desafios governamentais visando ao panorama sócio-
econômico formado por empresas que recolhem impostos e fundos, como o FUST, pagam os
tributos (TFI/TFF), geram empregos e preocupam-se com a modernização de suas redes,
tendo em vista a competição gerada pelo aumento no número de autorizatárias. Assim, a
inclusão digital, de fato, pode ser obtida.
32
A Revista Veja, da Editora Abril, de 16 de setembro de 2009, traz a reportagem “A Banda Larga e seus
Gargalos no Brasil”, nas páginas de 150 a 153.
33
A notícia está disponível em
http://www.anatel.gov.br:80/Portal/exibirPortalInternet.do?acao=linkInt&src=http://www.anatel.gov.br/Portal/ex
ibirPortalNoticias.do?acao=carregaNoticia%26codigo=18838%26codigoVisao=5. Acesso em: 22 de setembro de
2009.
34
A notícia está disponível em http://www.teletime.com.br/News.aspx?ID=149195 . Acesso em: 22 de setembro
de 2009.
105
6 Bibliografia
Andrews, J., Ghosh, A., & Muhamed, R. (2007). Fundamentals of Wimax: Understanding
Broadband Wireless Networking. Upper Saddle River, New Jersey: Prentice Hall.
Bahai, A. R., Saltzberg, B. R., & Ergen, M. (2004). Multi-Carrier Digital Communications:
Theory and Applications of OFDM (2 ed.). New York: Springer.
da Costa, C. J., & de Figueiredo, L. M. (2007). Criptografia Geral. Rio de Janeiro: UFF /
CEP - EB.
da Costa, C. J., & de Figueiredo, L. M. (2007). Introdução à Criptografia. Rio de Janeiro:
UFF / CEP - EB.
de Oliveira, H. M. (2008). Engenharia de Telecomunicações (6 ed.). Recife: UFPE -
Departamento de Eletrônica e Sistemas.
Dobkin, D. M. (2005). RF Engineering for Wireless Networks: Hardware, Antennas, and
Propagation. Burlington: Elsevier.
Edney, J., & Arbaugh, W. (2004). Real 802.11 Security: Wi-Fi Access and 802.11i. Boston:
Addison Wesley.
Freeman, R. L. (2007). Radio System Design for Telecommunications (3 ed.). New Jersey:
Jonh Wiley & Sons.
Hardjono, T., & Dondeti, L. R. (2005). Security in Wireless LANs e MANs. Norwood: Artech
House.
Haykin, S. (2004). Sistemas de Comunicação Analógicos e Digitais (4 ed.). (J. C. Barbosa,
Trad.) São Paulo: Bookman.
Lathi, B. P. (1998). Modern Digital and Analog Communication Systems (3 ed.). Nova
Iorque: Oxford.
Megrich, A. (2009). Televisão Digital: Princípios e Técnicas. São Paulo: Érica.
Morais, D. H. (2004). Fixed Broadband Wireless Communications: Principles and Practical
Applications. Upper Saddle River: Prentice Hall.
Pimentel, C. J. (2007). Comunicação Digital. Rio de Janeiro: Brasport.
Rappaport, T. S. (2009). Comunicações sem fio: Princípios e Práticas (2 ed.). (D. Vieira,
Trad.) São Paulo: Pearson Prentice Hall.
Sanches, C. A. (2005). Projetando Redes WLAN: Conceitos e Práticas. São Paulo: Érica.
Sankar, K., Sundaralingam, S., Balinsky, A., & Miller, D. (2005). Cisco Wireless LAN
Security (5 ed.). Indianapolis: Cisco Press.
Santos, A. J. (2008). Apostila do Curso de Wireless LAN. Belo Horizonte: Instituto Online.
Stallings, W. (2007). Criptografia e Segurança de Redes (4 ed.). (D. Vieira, Trad.) São Paulo,
SP: Pearson Education do Brasil.
Stallings, W. (2005). Wireless Communications & Networks (2 ed.). Upper Saddle River:
Pearson Prentice Hall.
106