Escolar Documentos
Profissional Documentos
Cultura Documentos
FACULDADE DE CIENCIAS
DEPARTAMENTO DE FÍSICA
MESTRADO EM ELECTRONICA E
TELECOMUNICAÇÕES
A tecnologia faz parte do dia a dia das pessoas e atualmente é difícil identificar alguém que não a
utilize de alguma forma, seja para estudos, entretenimento e principalmente na profissão, para
melhoria dos processos. As redes de computadores incorporam diversas tecnologias existentes no
mercado, melhorando a qualidade dos serviços prestados.
Cada vez mais busca-se acesso a informações com o uso da Internet, compartilhamento de
informações e recursos como impressoras, etc. É importante salientar também o avanço das
redes de banda larga via operadoras de TV a cabo (cable modem) entre a população. muitas pessoas
passaram a ter acesso a Internet de alta velocidade em suas casas nos últimos anos.
Hoje em dia é muito comum que as pessoas tenham notebooks para uso empresarial e também
doméstico. Com isso, tem-se mais mobilidade e torna-se muito mais interessante o uso de redes
sem fio ou redes wireless como também são conhecidas. É muito comum encontrar locais públicos
e privados que oferecem acesso a Internet via redes wireless.
Além disso, atualmente é muito fácil ligar um ponto de acesso wireless na rede cabeada (como
ADSL ou cable modem) e disponibilizar sinal de rede sem fio em um ambiente, inclusive em
residências.
Segundo Stallings (2005a, p. 406), há alguns anos as redes sem fio eram pouco utilizadas. Entre
as razões para isso estavam o alto custo para implementação e baixas taxas de transmissão de
dados. Porém, segundo o mesmo autor, as redes sem fio vêm ocupando um nicho significativo no
mercado de redes locais. Cada vez mais as organizações estão descobrindo que as redes sem fio
são um complemento indispensável às tradicionais redes locais para satisfazer requisitos
de mobilidade, realocação e cobertura de locais difíceis de passar cabos. Mas com este aumento
nos acessos a redes sem fio surge um problema. Muitas pessoas que utilizam equipamentos de
redes sem fio em suas casas, escritórios e pequenas empresas não possuem conhecimento
suficiente para protegerem as suas redes. Como o meio utilizado para a transmissão é o ar, torna
se muito fácil acessar redes vizinhas e o risco de alguém acessar sua rede e suas informações é
latente. Com isso, torna-se essencial a utilização de mecanismos de segurança que protejam a rede
e seus dados.
A análise de rede oferece uma visão das comunicações em rede para identificar problemas de
desempenho, localizar violações de segurança, analisar o comportamento do aplicativo, e executar
o planeamento da capacidade. A análise de rede (também conhecida como “análise de protocolo”)
é um processo usado por profissionais de TI responsáveis pelo desempenho da rede e segurança.
Justificativa e motivação
As redes sem fio são cada vez mais utilizadas na medida em que ocorrem evoluções nas
tecnologias e os preços dos equipamentos ficam mais reduzidos.
Cada vez mais as pessoas se interessam por instalar um ponto de acesso wireless nas suas redes
cabeadas para ganhar mobilidade e evitar passagem de cabos pelo local. Enquanto as redes sem
fio ficam mais presentes, torna-se necessário realizar estudos acerca dos temas relacionados às
suas tecnologias.
Tanto para caso de implementação de novas redes em substituição e/ou complemento da existente
em certa localidade, ou instituição, como no caso de aperfeiçoamentos em função de alterações no
projecto, ou atualização de tecnologia utilizada pelos equipamentos, é necessário ter meios de
avaliação do desempenho dessas redes e de seus equipamentos.
É importante que sempre exista estudos como este pois trata-se de uma área muito dinâmica. Este
tipo de análise deve ser renovada conforme as tecnologias vão evoluindo e os perfis dos usuários
e serviços vão se alterando.
Organização do trabalho
Este projeto será dividido em 4 partes. O capítulo 1 apresentará a introdução, que é composta pelo
tema, delimitação da pesquisa, apresentação do problema e premissas, objetivos geral e
específicos, justificativa, procedimentos metodológicos e descrição da estrutura.
Redes infraestruturadas são aquelas em que o nó sem fio está em contato direto com uma Estação
de Suporte à Mobilidade (ESM) ou Estação Base (EB), na rede fixa.
Na rede ad hoc, também conhecida como MANET (Mobile Ad hoc Network), os dispositivos são
capazes de trocar informações diretamente entre si. Ao contrário do que ocorre em redes
convencionais, não há pontos de acesso, ou seja, não existem Estações de Suporte à Mobilidade,
e os nós dependem uns dos outros para manter a rede conectada. Por esse motivo, redes ad hoc
são indicadas, principalmente, em situações em que não se pode, ou não faz sentido, instalar uma
rede fixa.
Os nós de uma rede ad hoc podem se mover arbitrariamente. Deste modo, a topologia da rede
muda frequentemente e de forma imprevisível. Assim, a conectividade entre os nós sem fio
modifica-se constantemente, requerendo uma permanente adaptação e reconfiguração de rotas. A
Figura 3 apresenta um modelo de comunicação em redes ad hoc.
Velocidades máximas.
No entanto, o problema não é a rapidez com que o Wi-Fi pode mas se a rede Wi-Fi tem capacidade
suficiente para lidar com a crescente população de dispositivos clientes, bem como inúmeros
usuários com diversas necessidades de rede. Uma rede Wi-Fi precisa ser projectada para atender
à crescente demanda pelo alto volume e diversidade de dispositivos e serviços conectados e
medidos com base na experiência do usuário.
Oferecer uma experiência Wi-Fi de qualidade pode parecer um complexa, jornada contínua através
da mudança de padrões e emergentes tecnologias, e a promessa contínua de que o próximo padrão
será "o único".
Em 1999, a tecnologia sem fio foi introduzida comercialmente como um “bom de se ter” com
as ratificações 802.11ae 802.11b. 802.11b, o mais comum padrão usado na época, tinha
velocidades muito baixas - apenas até 11 Mbps (muito inferior à maioria das redes com fio Ethernet
instaladas ate então) - mas não havia dispositivos móveis Wi-Fi e muito poucos laptops,
Em 2003, os dispositivos móveis habilitados para Wi-Fi estavam sendo introduzidos nos laptops
Em 2007, a Apple lançou o primeiro iPhone e o smartphone tornou-se uma realidade moderna. O
padrão 802.11n seguido em 2009, fornecendo 100 Mbps de taxa de transferência utilizável.
O padrão 802.11n também trouxe taxas de dados teóricos mais rápidas de até 600 Mbps e suporta
dispositivos de 2,4 e 5 GHz.
Hoje, os dispositivos móveis são robustos o suficiente para substituir os mais caros laptops, então
o Wi-Fi precisou se atualizar. Introduzido em 2013, o 802.11ac nos leva à era do Wi-Fi gigabit.
802.11ac fornece dados de pico taxas entre 433 e 2167 Mbps.
Novos avanços nas tecnologias básicas que sustentam o Wi-Fi estão agora sendo integrado ao
padrão 802.11ax, que busca alcançar ainda outro marco: 10 Gbps - ou 5.000 a 10.000 vezes o
desempenho do padrão Wi-Fi original! No entanto, o 802.11ax não é apenas focado na velocidade,
mas também focado na eficiência.
Com um número crescente de dispositivos usando Wi-Fi, juntamente com o surgimento da Internet
das Coisas (IoT), rede Wi-Fi precisa-se fazer um trabalho melhor no gerenciamento dos ambientes
sem fio de hoje, aumento do tráfego de dados e um mix diversificado de aplicativos e serviços com
diferentes requisitos de qualidade de serviço (QoS).
Para solucionar problemas de segurança em redes sem fio o IEEE (Institute of Electrical and
Electronics Engineers), comitê responsável por padronizar as redes sem fio 802.11, definiu alguns
padrões de segurança para serem utilizados nesta tecnologia.
O WEP utiliza chaves fixas de 64 ou 128 bits, com conceito de Shared Key, na verdade desses bits
24 são do vetor de inicialização (IV) do WEP, restando, no caso do WEP64, 40 bits para a chave,
ou seja, apenas 5 caracteres de chave e para o WEP128, 104 bits, 13 caracteres. Estas
chaves devem ser compartilhadas entre os usuários, pois a mesma serve para criptografia e
decriptografia dos dados.
O WEP combina o IV com a chave fixa para gerar pseudo-chaves, as quais servem para
criptografar os dados.
Para cada quadro transmitido é gerada uma nova pseudochave, isto torna a criptografia de cada
quadro única.
O Wi-Fi Protected Access (WPA) foi criado para solucionar os problemas do WEP. Pode ser usado
com chaves compartilhadas, como no WEP, ou utilizando o padrão 802.1x, e EAP (Extensible
Authentication Protocol) que identifica usuários através de certificados digitais. Através do 802.1x
pode-se fornecer centralização de autenticação através do RADIUS (Remote Authentication Dial
In User Service).
O WPA utiliza o protocolo TKIP para criptografia dos dados através do algoritmo RC4, porém
tomando algumas preocupações como não enviar a chave em texto claro e trabalha com uma
política de IV mais inteligente. O WPA pode ser utilizado com uma chave secreta entre 32 e 512
bits.
O WPA2 é o padrão IEEE 802.11i na sua forma final, sendo que o WPA é a implementação de
parte do padrão.
Segundo (T.T.G, 2012) o WPA2 foi desenvolvido para a obtenção de um nível de segurança ainda
maior que no padrão WPA.
(T.T.G, 2012) afirma que uma grande inovação do WPA2 é a substituição do método criptográfico
do WPA pelo método AES-CCMP. O CCMP (Counter-Mode/CBC-MAC Protocol) é um modo
de operação em cifragens de bloco, ele evita que a mesma chave seja usada para criptografia e
autenticação.
O TKIP foi desenvolvido para solucionar as deficiências do WEP, levando em consideração que
a maioria dos equipamentos 802.11b utiliza baixo poder de processamento com limitações para
grandes processamentos de segurança.
O AES foi desenvolvido pensando na maior segurança possível para redes sem fio, visto que as
principais deficiências do WEP já haviam sido solucionadas pelo TKIP.
o TKIP não provê o mesmo nível de segurança do AES, e a especificação da IEEE 802.11
Os tópicos que são relevantes para determinação do desempenho das redes wifi e, que podem
em muitos casos, ser relevantes também para outras redes de transmissão sem fio podem ser:
Alex V. Barbosa. (2011). The Theorical Maximum Throughput calculation for the IEEE 202.11g
standard. Brasilia: University of brasilia.
Barth, M. j. (2016). Optimizaçao multiniveis para projecto de redes hibridas (opticas e sem fio).
Unisino.
Chappell, L. (2012). Wireshark Certified Network Analyst. Massachusetts: Chappell University.
Davis, M. (2004). A wireless traffic probe for radio resource management and QoS provisioning
in IEEE 802.11 WLANs. venice italy: Technological University Dublin - City Campus.
Martin Heusse, F. R. (2010). Perfomance anomaly of 802.11b. Genebra: IEEE INFOCOM.
McCann, S. (s.d.). Sharkfest'11. Riverbed Technology. Acesso em 12 de fevereiro de 2020,
disponível em https://sharkfestus.wireshark.org/sharkfest.11/presentations/McCanne-
Sharkfest'11_Keynote_Address.pdf
Piyush Gupta, P. R. (2000). The Capacity of Wireless Networks.
Stangarlin, D. P. (2014). ANÁLISE DE DESEMPENHO DE REDES SEM FIO. UFSM.
T, T. (2007). Segurança de Redes: primeiros passos. Rio de janeiro: Editora Moderna Ltda.
T.T.G, C. (2012). Entendendo a Segurança nas Redes sem fio. (R. s. digital, Ed.) Fonte:
http;//segurancadigital.inf
Thomas, T. (2007). Segurança de Redes: Primeiros Passos. Rio de Janeiro: Editora Moderna Ltda.
Yeo, J. (2004). Characterizing the IEEE 802.11 traffic: the wireless side. maryland: university
maryland.
Yin, W. (2018). MAC-Layer Rate Control for 802.11 Networks: Lesson Learned and Looking.
Australia: The University of Queensland,.