Você está na página 1de 5

CURSO Redes de Computadores

DISCIPLINA: Projeto de Redes II


TEMA 03: WiFi IEEE 802.11 - Arquitetura, Topologia e Segurança.

TEXTO PARA APOIO AO ESTUDO

1. Introdução
A comunicação sem fio é uma das tecnologias que mais cresce nos dias atuais. A demanda pela conexão de
dispositivos sem o uso de cabos aumenta vertiginosamente. As Wireless LANs (WLANs — LANs sem fio) podem ser
encontradas em campi universitários, em edifícios comerciais e em vários órgãos do setor público. (Forouzan)
O padrão de redes LAN sem fio adotado pelo mercado foi o IEEE 802.11. Além
desse padrão o WiFi Alliance nomatiza vários aspectos referentes às redes baseadas
no padrão IEEE 802.11 com o objetivo de tornar os produtos com o logo WiFi (Figura 1)
interoperáveis. Assim esse fórum restrige o uso da marca aos produtos por ela
certificados.
2. Problemas Intrínsecos ao Meio sem Fio
A tecnologia de redes locais sem fio é complexa porque deve se capaz de resolver
ou mitigar os problemas intrínsecos ao meio de transmissão sem fio. As principais Figura 1 - Logo da WiFi Alliance
degradações que os sinais eletromagnéticos sofrem ao se propagarem pelo meio sem
fio são os seguintes:
Atenuação: é a perda de energia que o sinal sofre ao se propagar pelo meio de transmissão sem fio; em espaço
livre é proporcional ao quadrado da distância e frequência.
Interferência: é a mistura do sinal de dados com quaisquer sinais sem relação com a comunicação; em redes LAN
sem fio, esse problema é agravado devido ao congestionamento da banda ISM de 2 GHZ.
Estações escondidas e expostas: esse problema ocorre porque as estações sem fio podem não estar na área de
alcance de outras estações; o uso do protocolo de acesso ao meio CSMA/CA é empregado em vez do CSMA/CD das
redes Ethernet cabeadas para resolve, em parte, esse problema.
Restrições Regulatórias: refere-se às exigências técnicas governamentais para homologar o uso de equipamentos
sem fio. Por exemplo, limite máximo de potência das interfaces de rádio, tipos de codificação e técnicas de
modulação, espalhamento máximo de frequência fora da banda, etc.
Desvanecimento por múltiplos caminhos: em um meio com obstáculos, as ondas eletromagnéticas sofrem
reflexão; esse efeito faz com que o receptor receba, do mesmo transmissor, vários sinais do que podem chegar fora
de fase, o que torna a recepção dos sinais de informação impossível.
3. Modelo IEEE 802
O modelo IEEE-802 especifica as duas camadas mais baixas do modelo OSI: Física e Enlace de Dados.
Devido à complexidade, o IEEE dividiu a camada de enlace de dados em duas subcamadas: LLC ( Link
Logic Control) e MAC (Media Access Control). A subcamada LLC agrega serviços que não dependem
da tecnologia de camada física, tais como: serviço de entrega confiável e não confiável, controle de
fluxo e de erros, entre outros. Vale notar que a subcamada LLC é comum a qualquer padrão ou
tecnologia de camada física, como pode ser
observado na Figura 2.
A subcamada MAC implementa basicamente
os protocolos de acesso ao meio e, por isso,
fornece serviços específicos à camada física de
acordo com a tecnologia usada. As versões do
Figura 2 - Padrão IEEE 802
padrão IEEE 802.11 usam a mesma subcamada
MAC, específica para esse padrão. Por exemplo, o padrão IEEE 802.5 (toke-ring) usa uma subcamada
MAC diferente do padrão IEEE 802.11, conforme detalha o diagrama da Figura 2.
4. Dispositivos sem Fio
Os dispositivos básicos necessários para compor uma rede sem fio IEEE-802.11 são estações sem fio (STA),
pontos de acesso (AP) e controladores de rede local sem fio (WLC). A estação sem fio pode ser qualquer
equipamento, móvel ou não, que embuta uma placa de rede sem fio. As estações sem fio não incorporam
funcionalidades que as permitam se conectar a outras redes (por exemplo, cabeadas), necessitado para tal se
associarem a um ponto de acesso. Dependendo do tipo de arquitetura, permite que estações sem fio se
comuniquem diretamente. É basicamente um dispositivo de camadas 1 e 2.
Os pontos de acesso são dispositivos que, no mínimo, possuem uma interface IEEE 802.11 e outra interface
para a conexão com outras redes, normalmente uma Ethernet (IEEE 802.3). Os pontos de acesso podem ser de dois
tipos: autônomos e controláveis. Os autônomos, também chamados de gordos, provêem todas as funcionalidades
necessárias ao funcionamento das redes sem IEEE-802.11. Entre as principais funcionalidades, pode-se citar a
associação de estações móveis, autenticação, criptografia, autorização, controle do acesso ao meio sem fio, entre
outras. A adesão em massa da tecnologia sem fio pelas grandes corporações aumentou o porte das redes sem fio
IEEE-802.11. Redes com 50 ou até mais pontos de acesso autônomos tornou complexa, e em alguns casos,
inviabilizou a configuração, manutenção e gerenciamento de forma eficiente. Assim foi necessário introduzir nas
redes sem fio os pontos de acesso controláveis, também chamados de APs magros. Esse novo tipo de AP deixou de
fornecer vários serviços e adicionou outros, tais como: VLAN, roteamento, protocolo de comunicação com o
controlador de rede sem fio (WLC). Assim, foi possível reduzir o custo de implantação de redes sem fio corporativas
e tornar mais eficiente a manutenção e o gerenciamento, centralizando essas tarefas no controlador de rede sem
fio (WLC). Outro ponto que deve ser lembrado é o fato de que os pontos de acesso programáveis precisam de um
controlador de rede sem fio (WLC) para que possam funcionar. Pode-se classificar os pontos de acesso autônomos
como dispositivos de camada 2 e os controláveis de camada 3.
Os controladores de redes sem fio são dispositivos que incorporam as funcionalidades necessárias ao
funcionamento da rede sem fio que não são fornecidas pelos pontos de acesso controláveis. Sincronização,
associação, autenticação, criptografia, roaming, QoS e gerenciamento de energia são exemplos dessas
funcionalidades. Além dessas funcionalidades, os controladores de rede sem fio devem adotar algum protocolo
para a comunicação com os pontos de acesso controláveis: proprietários ou o CAPWAP (Control and Provisioning of
Wireless Access Point).

5. Arquitetura IEEE 802.11


O padrão IEEE 802.11 define três conjuntos de serviços para as redes sem fio: iBSS (Independent Basic Service
Set), BSS (Basic Service Set) e ESS (Extended Service Set). O iBSS
constitui uma rede que opera sem infraestrutura, não sendo
necessário o uso de um ponto de acesso para funcionar. O canal de
operação (sub-banda) e o identificador da iBSS (BSSID) devem ser
configurados. A Figura 3 mostra o esquema de um iBSS. A elipse da
Figura 3 representa a BSA (Basic Service Area) e indica que todas as
Figura 3 - iBSS
estações contidas nela se comunicam.
O BSS (Figura 4) é formado pelas estações sem fio e um ponto de acesso, que coordena lógica e exclusivamente
a rede, determinado quando uma determinada estação pode transmitir. Esse arranjo opera no modo de
infraestrutura, obrigando as estações móveis a se associarem ao ponto e acesso para que possam transmitir e
receber dados. O canal (sub-banda) e o identificador da BSS (BSSID) devem ser configurados tanto no AP quanto
nas estações móveis.

O ESS (Figura 5) é um conjunto de BSSs interligados por um


sistema de distribuição (DS), que normalmente é uma rede
cabeada Fast ou Gigabit Ethernet. O ESS também possui um
identificador (ESSID). Nesse conjunto, o AP deve também
fornecer
Figura 4 - BSS
um
portal para conexão de redes IEEE 802.11 para redes de
outros padrões e um serviço de bridging para
interfaceamento entre o padrão IEEE 802.11 e IEEE 802.x
(outro padrão IEEE). Outra funcionalidade importante que o Figura 5 - ESS
AP disponibiliza é o serviço de roaming (handoff) para a mobilidade de estações sem fio entre BSSs.
6. Bridigng
O conceito de bridging é muito importante em redes com segmentos de rede com tecnologias de camadas física
e de enlace diferentes. A função de bridging, executada pela subcamada LLC, nada mais é que o mapeamento dos
campos dos quadros MAC de um padrão com o outro. A Figura 6 explicita esse conceito. Quando um quadro é
enviado por uma estação móvel para outra em BSS diferente, o quadro deve passar pelo AP do transmissor, pelo
sistema de distribuição e pelo AP do destinatário do quadro. O AP de origem recebe o quadro MAC IEEE 802.11 e o
converte para um quadro IEEE 802.3 (Ethernet) que é o padrão do sistema de distribuição. Ao chegar ao AP
destino, o quadro MAC IEEE 802.3 é convertido para o padrão IEEE 802.11 e, depois, é enviado à estação destino.

Figura 6 - Bridging

Em relação ao endereçamento, é importante lembrar que o AP autônomo é um dispositivos de camada 2. Assim é


fácil concluir que, além dos APs, todos os dispositivos móveis nessa topologia estão no mesmo domínio de difusão
(broadcast) e, portanto, na mesma subrede. Isso significa que um quadro enviado por uma única estação atingirá
todas as outras estações pertencentes a todas as BSSs.

7. Associação a um Ponto de Acesso (AP)


Para que possam enviar e receber dados, as estações sem fio precisam se associar a um ponto de acesso (AP).
Inicialmente o AP precisa ser configurado com um identificador de conjunto de serviços (SSID – Service Set
Identifier) e o canal (sub-banda) na faixa de 2,4 a 2,485 GHz. O padrão IEEE 802.11 divide essa faixa de frequências
em 11 sub-bandas, sendo as sub-bandas não sobrepostas a 1, 6 e 11. Isso significa que três BSSs, cada qual com seu
AP, podem funcionar em uma mesma área sem ocorrer interferências entre elas.
No caso que uma estação móvel esteja em uma área
servida por vários APs, essa estação precisa se associar a
um dos APs. De acordo com o padrão IEEE 802.11, os
APs são obrigados a enviar periodicamente quadros de
sinalização (quadros de Beacon), contendo o SSID e o
endereço MAC do AP. Ao receber os quadros de
sinalização dos vários APs, a estação móvel escolhe o AP
Figura 7 - Varredura Passiva para se associar, enviando um quadro de solicitação de
associação. O critério de escolha do AP não é especificado pelo padrão IEEE 802.11. O AP escolhido envia um
quadro de resposta de associação, encerrando o processo de associação ao AP. As Figuras 7 e 8 mostram dois
esquemas de associação: a varredura passiva e a
varredura ativa. A varredura passiva é a descrita
previamente. Na varredura ativa, a estação móvel
envia periodicamente quadros de solicitação de
investigação, sendo o restante do processo similar
à varredura passiva.

Figura 8 - Varredura Ativa


8. Segurança
Segurança é uma preocupação importante em redes sem fio, em que as ondas de rádio carregando quadros
podem se propagar muito além do prédio que hospeda as estações móveis e pontos de acesso.
O tema segurança em redes IEEE 802.11 tem atraído muita atenção nos círculos técnicos e na mídia Apesar de
discussões consideráveis terem sido feitas, poucos debates aconteceram – parece existir um entendimento
universal de que a especificação IEEE 802.11 original contém uma série de falhas graves de segurança. De fato, ao
fazer um download de softwares de domínio público que exploram tais falhas de segurança, os sistemas que usam
mecanismos de segurança IEEE 802.11 comuns ficam expostos a ataques.
WEP - Wired Equivalent Privacy
O conjunto de mecanismos de segurança original do padrão IEEE 802.11 é conhecido como WEP ( Wired
Equivalent Privacy), que visa prover às redes sem fio o mesmo nível de segurança das redes cabeadas. O WEP provê
dois esquemas de autenticação: autenticação de sistema aberto e autenticação de chaves compartilhadas
simétricas. A autenticação de sistema aberto não adota esquemas de autenticação e para a troca de dados pode
ocorrer com ou sem criptografia. A autenticação de chaves compartilhadas simétricas exige a autenticação das
estações móveis antes que possam transmitir e receber dados. A troca de dados pode ser feita com ou sem
criptografia.
WPA - WiFi Protected Access
Para contornar as vulnerabilidades do WEP, a WiFi Alliance desenvolveu o WPA enquanto o grupo de trabalho
IEEE-802.11i-2004 estava desenvolvendo o WPA2. A principal preocupação do WiFi Fórum foi desenvolver o WPA
de forma a permitir a atualização do WEP por software (Firmware), ou seja, de forma a ser implantado sem a
necessidade de um novo hardware. Entretanto, o WPA herdou algumas falhas de segurança do WEP.
WPA2 – IEEE 802.11i
O WPA2 incorporou um esquema de autenticação centralizado em um servidor de autenticação. Esse esquema
tornou os APs menos complexos e mais baratos, e facilitou o gerenciamento por centralizar informações sensíveis,
além de possibilitar o atendimento de vários APs por um único servidor de autenticação. A Figura 9 mostra um
diagrama que compara, quanto ao grau de segurança, as diversas versões dos mecanismos de segurança das redes
IEEE 802.11 associados a diferentes algoritmos de criptografia.

Figura 9 - Mecanismos de Segurança IEEE 802.11


AS INFORMAÇÕES CONTIDAS NESTE MATERIAL DE APOIO AO ESTUDO FORAM EXTRAÍDAS DAS SEGUINTES
PUBLICAÇÕES:
FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. São Paulo: McGraw-Hill, 2008.
KUROSE, James F. e ROSS, Keith W. Redes de Computadores e a Internet: uma abordagem top-down. 6. ed. São
Paulo: Pearson, 2013.