Você está na página 1de 20

Capítulo 4 - Wireless Lan

WLAN
Redes sem Fio

• Como o padrão Ethernet (802.3) o Wireless (802.11) opera na camada 2 do


modelo OSI.
• Utilizam o algoritmo CSMA/CA (Carrier Sense Multiple Access / Colision
Avoidance).
• Ao contrário do modelo Ethernet que utiliza o CSMA/CD (Detection) o
algoritmo das Wireless LANs tenta evitar a colisão de dados trabalhando
preferencialmente em Half-duplex.
• Exemplos de transmissão sem fio: Bluetooth, Infravermelho, banda estreita,
banda larga, satélite, WIMAX.
• No escopo do CCNA serão abordadas as Spread Spectrum Wireless LANs,
as redes Wi-fi (Wireless Fidelity).
Padrões Atuais de Redes sem Fio
Modos de Operação

• Ad-hoc: dispositivo envia mensagens diretamente para o destinatário sem


intermédio de um AP (Access-point).
• Infraestrutura: dispositivo necessita do intermédio do AP para o destinatário receber
a mensagem. Este modo suporta ainda dois: BSS (Basic Service Set) e ESS
(Extended Service Set).
– BSS: Utiliza apenas um ponto de acesso.
– ESS: Utiliza dois ou mais pontos de acesso permitindo o roaming dinâmico entre a interseção das
células de rádio (ex. rede celular). O ideal é de as células possuir um overlap (sobreposição) de 10 a
15%.
Transmissão sem Fio

• Órgãos de cada país regulam as freqüências disponíveis para uso.


• Algumas são liberadas de licença, mas outras não.
• Abaixo são apresentadas as freqüências relevantes liberadas,
nome e exemplos de dispositivos, respectivamente.
Potência do Sinal e Interferência

Interferência
• Para se medir a interferência é utilizado a medida SNR (Signal-to-Noise ratio).
• No escopo do CCNA, os seguintes artefatos causam interferência de sinal:
– Ondas de rádio na mesma frequência (telefones sem fio e microondas).
– Barreiras físicas, especialmente se possuir uma grande quantidade de metal que
absorve parte do sinal.
Cobertura e Velocidade
• A área de cobertura de um determinado AP, no escopo CCNA, depende de fatores
como:
– Potência do sinal;
– Freqüência utilizada;
– Interferência;
– Proximidade a determinados materiais (ex: metal).
• A força do sinal é proporcional a velocidade de transmissão de dados, ou seja, quanto
mais forte (ex: mais próximo do AP) maior velocidade de transmissão. Para se aumentar
a área de cobertura pode-se: utilizar antenas especiais, aumentar o número de antenas,
aumentar o ganho na antena e aumentar a potência de transmissão.
Fontes de Interferência e Cuidados de
Projeto
Sobreposição de Canais – Planejar durante o projeto

Canais do 802.11b – Interferência com aparelhos domésticos


Recomendações de Segurança

• Instale o roteador em um local mais afastado da rua e de janelas.


• Muitos roteadores permitem controlar a intensidade do sinal então diminua a
intensidade para restringir a propagação para fora do prédio.
• Trocar a senha padrão do roteador, em geral o nome de usuário é admim e a
senha também é admim.
• Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID.
• Não permitir gerenciamento através da rede sem fio mas somente através da
rede cabeada conectada a uma das portas LAN do roteador.
• Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128
bits se possível.
• Instale atualizações de firmware quando disponibilizadas pelo fabricante.
• Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.
• Tenha sempre em mente a segurança de todo o sistema instalando um firewall,
atualizando o anti-virus, o sistema operacional e os programas.
Soluções de Segurança a Nível de
Software

No Ponto de Acesso (AP):


 Alterar configurações default
 SSID (Service Set ID): É um código alfanumérico que
identifica os computadores e pontos de acesso que fazem
parte da rede.
 O SSID também é referido como o ESSID (Extended Service
Set Identifier).
 Desativar a opção "broadcast ESSID“.
 Chaves de Criptografia apropriadas.
Controle de acesso – Filtros MAC

 Enquanto um AP ou grupo de APs podem ser


identificados por um SSID, um computador de cliente
pode ser identificado pelo endereço MAC, que são
identificações existentes em todos os dispositivos de
uma rede, cada qual com seu único MAC e diferentes
entre si.
 o AP permite a elaboração de uma lista de acesso
baseada no endereço físico (MAC).
 Vulnerabilidades da Autenticação do tipo endereço
MAC, como MAC Spoofing.
 Atualização no software do AP e patches de segurança.
Soluções de Segurança a Nível de
Software

No Cliente:
 Senhas apropriadas e guardadas com segurança.
 Sistema de Detecção de Intrusos (IDS). Esta ferramenta
existe a nível de software e de hardware.
 Firewalls personalizados.
 Monitoração da Rede Wireless: Uso de Ferramentas de
Monitoração e Auditoria.
- Kismet (http://www.kismetwireless.net);
- NetStumbler (http://www.netstumbler.com).
Questões de Segurança:
Criptografia e Autenticação
Protocolo WEP

• Um dos padrões de segurança para WLANs IEEE


802.11 é o WEP (Wired Equivalent Privacy). O WEP
atua na camada de enlace entre estações e o ponto de
acesso (AP), oferecendo, basicamente, três serviços:
Confidencialidade
Integridade
Autenticação
Vulnerabilidades do WEP

 Algoritmo RC4 – Chave Simétrica


 Uso de chaves WEP estáticas;
 Autenticação unilateral: somente a estação remota se
autentica no AP;
 Não existe autenticação de usuário
Vetor de inicialização mandado sem
criptografia;
Integridade dos dados de baixa qualidade.
Protocolo WPA

 O WPA (Wi-Fi Protected Access) é uma solução emergencial


para o WEP, enquanto o padrão IEEE 802.11i não era
finalizado. É compatível com equipamentos que usam WEP,
pois utilizam o mesmo Algoritmo RC4.
 Temporal Key Integrity Protocol (TKIP/MIC);
 Implementa o 802.1X EAP: O WPA usa o IEEE 802.1X para
resolver os problemas do WEP, no que tange à autenticação.
802.1X foi desenhado para redes cabeadas, mas pode ser
aplicado a redes sem fio.
 EAP é um protocolo que permite vários métodos de
autenticação;
 O padrão provê controle de acesso baseado em porta e
autenticação mútua entre os clientes e os pontos de acesso,
através de um servidor de autenticação. (Por exemplo, O
RADIUS).
Protocolo WPA 2

É a finalização do Padrão IEEE 802.11i: é um


conjunto de padrões e especificações para redes
wireless. (WPA Personal e WPA Enterprise )
 Sistema de Criptografia AES (Advanced Encription
Standard);
 É mais complexo, fazendo uso de uma arquitetura dos
componentes 802.1X para a autenticação, RSN para
associação e CCMP para confidencialidade, integridade
e autenticidade de origem.
Protocolo WPA 2

 A norma IEEE 802.11i define dois modos de


funcionamento :
 WPA Personal : o modo “WPA pessoal” permite
instalar uma infra-estrutura protegida baseada no
WPA sem estar instalar um servidor de autenticação;
Uso PSK.
 WPA Enterprise : o modo impõe a utilização de uma
infra-estrutura de autenticação 802.1x baseada na
utilização de um servidor de autenticação (RADIUS).
Outras Tecnologias sem fio

Infra-vermelho
e bluetooth
Tarefa de Casa!

• No capítulo-4 existe um arquivo chamado


“Exemplo de Configuração AP Lynksys
WRT150N”. Abra o arquivo e analise as
configurações!
• Assista também a vídeo aula sobre como
configurar um Access Point disponível na área
do aluno, dentro do cap 4
• Obrigado!!!!