Você está na página 1de 48

8

INTRODUÇÃO

As tecnologias sem fio são uma realidade que cresce a cada dia em ritmo

acelerado e que conquistam cada vez mais adeptos. Estes por sua vez, vão desde

aqueles usuários residenciais até mesmo a aqueles que fazem uso dessa tecnologia

em seu ambiente de trabalho.

As redes sem fio variam em seu modelo estrutural. Podem ser implemen-

tadas de uma maneira mais complexa, baseada em estações interligadas por um ou

vários pontos de acesso, ou de maneira mais simples, onde estações podem se co-

municar entre si, num modelo ponto-a-ponto.

De acordo com o meio de configuração da rede, esta, pertence ainda a

um padrão tecnológico que a difere de outras redes sem fio, ou seja, são tecnologias

que podem variar de acordo com a amplitude do sinal, da velocidade do meio trans-

missor e até mesmo o nível de segurança que a compõe.

Partindo do conceito de tecnologias sem fio, este projeto descreverá um

breve resumo da História da comunicação sem fio; do meio de transmissão; da es-

trutura de uma WLAN e por fim será descrito um projeto de como configurar uma

rede sem fio ponto-a-ponto.

9

1 BREVE RESUMO DA HISTÓRIA DA COMUNICAÇÃO SEM FIO

A idéia da comunicação sem fio é resultado de uma série de evoluções da

ciência, em campos como a matemática e a física. Em meados do século XIX, a par-

tir das teorias de dois físicos ingleses, Michael Faraday e James Clerk Maxwell, He-

inrich Hertz construiu um transmissor centelhador, um dispositivo que gerava ondas

de rádio a partir de uma centelha elétrica. Essa descoberta contribuiu para o estudo

desse importante meio de comunicação.

Uma outra etapa de destaque se deve a invenção do telégrafo sem fio em

1901, pelo físico italiano Guglielmo Marconi, que transmitia informações de um navio

para o litoral por meio de código Morse.

No início do século XX, avanços na tecnologia de tubo de vácuo, desen-

volvidos pelo professor inglês John Ambrose Fleming e pelo físico norte-americano

Lee De Forest, tornou possível modular e amplificar sinais sem fio para o envio de

transmissões de voz. O alcance e a clareza das transmissões vocais aumentaram à

medida que se fizeram novos progressos na tecnologia.

Durante a Primeira Guerra Mundial, houve muitas interceptações de co-

municações, o que gerou interesse pelo desenvolvimento de novas formas de co-

municações que pudessem ser mais seguras. Mas foi durante a Segunda Guerra

Mundial que o uso das redes sem fio foi realmente difundido e muito útil para as cir-

10

cunstâncias bélicas. As informações eram transmitidas de forma segura via onda de

rádio.

No final da década de 1960 entrou em funcionamento uma rede wireless

chamada ALOHA, desenvolvida na Universidade do Hawaii, que deu início a moder-

na comunicação digital.

Durante o último século, progressos na tecnologia sem fio tornaram pos-

síveis à criação do rádio, da televisão, da telefonia móvel e da comunicação via saté-

lite. Todo o tipo de informação pode agora ser enviada a todos os lugares do mundo.

Atualmente, grande parte da atenção tem sido voltada para a comunicação de satéli-

tes, redes sem fio e tecnologia celular.

1.1

11

2 MEIOS DE TRANSMISSÃO SEM FIO

O meio de transmissão de uma rede sem fio é o ar, o que a caracteriza

pela total ausência de fios ou cabos. Essa transmissão é feita por meio de ondas

eletromagnéticas. Uma grande característica deste meio é que o sinal se difunde

igualmente em todas as direções, a menos que seja restringido, e continua a se pro-

pagar indefinidamente. À medida que à distância da origem aumenta, a energia se

difunde por uma área maior, tornando o sinal cada vez mais fraco. No caminho do

sinal eletromagnético, ele é afetado por distúrbios naturais que podem interferir com

o sinal.

2.1 ESPECTRO ELETROMAGNÉTICO

Quando se movem, os elétrons criam ondas eletromagnéticas que podem se

propagar através do espaço livre (inclusive em um vácuo). Essas ondas foram pre-

vistas pelo físico inglês James Clerk Maxwell em 1865 e produzidas e observadas

pela primeira vez pelo físico alemão Heinrich Hertz em 1887. O número de oscila-

ções por segundo de uma onda eletromagnética é chamado de freqüência, f, e é

medida em Hz (em homenagem a Heinrich Hertz). À distância entre dois pontos má-

ximos (ou mínimos) consecutivos é chamada de comprimento de onda, que é uni-

versalmente designada pela letra grega lambda.

12

Quando se instala uma antena, com o tamanho apropriado em um circuito

elétrico, as ondas eletromagnéticas podem ser transmitidas e recebidas com eficiên-

cia por um receptor localizado a uma distância bastante razoável. Toda a comunica-

ção sem fio é baseada nesse princípio.

O espectro eletromagnético é a divisão das ondas eletromagnéticas de acor-

do com a faixa de freqüência e as características físicas inerentes a cada faixa. A

Figura 1 representa o espectro eletromagnético.

faixa. A Figura 1 representa o espectro eletromagnético. Figura 1 – Representação do espectro eletromagnético.

Figura 1 Representação do espectro eletromagnético.

Em redes sem fio, o rádio, a microonda e o raio infravermelho são os mais uti-

lizados para transmissão de informações, desde que sejam moduladas a freqüência,

amplitude ou fase de ondas. Quanto maior a freqüência, maior a taxa de transmissão

de dados, porém ondas como a luz ultravioleta, raio X e raio gama, apesar de possu-

13

írem freqüências mais altas, têm difícil produção e modulação e são mais nocivos

aos seres vivos.

O uso das freqüências dentro do espectro eletromagnético obedece a acordos

e convenções nacionais e internacionais. O órgão regulador no Brasil é a Anatel.

2.1.1 Transmissão de Rádio

Além de seus usos para a transmissão pública dos programas de rádio e

televisão e para uma comunicação privada com dispositivos como telefones portá-

teis, pode ser usada radiação eletromagnética para transmitir dados de computador.

Informalmente, diz-se que uma rede que usa ondas de rádio eletromagnéticas opera

na freqüência de rádio, e as transmissões são chamadas de transmissões RF.

As propriedades das ondas de rádio dependem da freqüência. Nas fre-

qüências baixas, as ondas de radio atravessam os obstáculos, mas a potência cai

abruptamente à medida que a distância da origem aumenta. Nas freqüências altas,

as ondas de rádio tendem a viajar em linhas retas e a rebater nos obstáculos. Elas

também são absorvidas pela chuva. Em todas as freqüências as ondas de rádio es-

tão sujeitas a interferência dos motores e outros equipamentos elétricos.

Devido à capacidade que as rádios tem de percorrer longas distâncias, a

interferência com os usuários é um problema. Por essa razão, todos os governos

exercem um rígido controle sobre os transmissores de rádio, concedendo apenas

uma exceção a freqüências de ordem mais baixas.

14

3 WLAN (WIRELESS LOCAL AREA NETWORK)

A sociedade atual encontra-se de tal forma que de um lado as organiza-

ções precisam se antecipar às necessidades dos clientes e conhecê-los bem. De

outro, é preciso rapidez na tomada de decisões internas. Dentro desse contexto, as

redes sem fio vieram a contribuir para balancear essas necessidades. A cada dia, há

maior necessidade dos profissionais trabalharem além das quatro paredes do escri-

tório, aproximando-se dos clientes, estando onde o trabalho e a competitividade exi-

gem que estejam, buscando com isso o aumento da produtividade. As informações

sejam de caráter tecnológico ou mercadológico, precisam ser consultadas e atuali-

zadas freqüentemente. E é dentro deste cenário que a comunicação sem fio encon-

trou um terreno fértil para o crescimento que vem alcançando nos últimos anos.

As redes sem fio são caracterizadas, primordialmente, pelo seu meio físi-

co de comunicação, o ar; através de ondas de rádio as redes sem fio diminuem dis-

tâncias permitindo que dispositivos interconectados se comuniquem e fazendo dessa

tecnologia um meio de ganhar dinheiro. Este tipo de rede é implantado em situações

diversas, como: quando não é possível instalar uma rede fixa (cabeada); quando há

necessidade de se criar uma infra-estrutura de rede temporária; e quando se deseja

estender uma rede já existente. Como exemplos dessas situações, pode-se mencio-

15

nar a criação de uma infra-estrutura de rede em um edifício tombado 1 ; em um con-

gresso ou conferência com duração limitada ou até mesmo o atendimento a clientes

de restaurantes, hotéis, etc.

Quando se fala em redes sem fio, subentende-se que naturalmente seja

esta uma rede igual a uma rede convencional Ethernet, ou seja, que tenha as mes-

mas funcionalidades que uma rede normal. Pois bem, uma rede sem fio tem exata-

mente a mesma funcionalidade que uma rede Ethernet tem. A principal diferença é

que todas as tarefas que uma rede Ethernet realiza são aqui também realizadas sem

a necessidade de fios. Parece, a primeira vista que é simples, mas como, por exem-

plo, tornar a rede suficientemente segura para que nenhum usuário não autorizado

tome posse de informações que não são de sua propriedade e então torná-las públi-

cas? Uma vez que já é difícil monitorar esse tipo de atividade em redes convencio-

nais, como então tornar a rede segura? Existem, é claro diferente forma de fazer

isso, neste projeto de final de curso será apresentado não a solução de como fazer

isso, mas serão mostradas as atuais tecnologias que respondem por esse tipo de

atividade e outras mais que também realizam diversas outras tarefas.

Pensando então nessas e outras questões que o IEEE (Institute of Eletri-

cal and Eletronics Engineers), a maior organização profissional do mundo na área,

possui um grupo de padronização que desenvolve padrões nas áreas de engenharia

elétrica e informática. Esses padrões nada mais são que estudos já realizados sobre

determinado conceito wireless que adquiriu então um padrão tecnológico, ou seja,

determinado equipamento pode ser configurado para determinado meio de atuação

e assim ser classificado como um padrão para determinada tarefa.

1 O termo tombado refere-se a monumentos históricos que foram considerados pelo Patrimônio Histórico da Humanidade, uma construção que deve ser preservada e que não podem ser feitas instalações de modo a a- gredi-lo.

16

Atualmente, o tipo ou padrão mais conhecido em redes sem fio é o pa-

drão 802.11. Este por sua vez é o padrão reconhecido pelo IEEE como o padrão das

WLANs (Local Area Networks). Da mesma forma, existem também outros padrões

que atendem a outros tipos de necessidades e finalidades. As WPANs (Wireless

Personal Area Network) que são redes pessoais de curta distância, as WMANs (Wi-

reless Metropolitan Area Network) que são redes que atendem a áreas metropolita-

nas, as WWANs (Wireless Wide Area Network), que estão no mesmo nível tecnoló-

gico que as WMANs, sendo que a diferença está apenas na sua área de abrangên-

cia.

Novamente lembramos que este projeto não fará abordagens a todos os

tipos de redes sem fio, mas sim focaremos naquele que se faz mais presente e é o

mais popular método de comunicação sem fio. O padrão 802.11.

A figura 2 mostra as principais tecnologias sem fio que se aplicam aos di-

ferentes níveis de expansão tecnológica; a seguir a figura 3 mostra como funciona

na prática uma rede sem fio. Cada uma com sua particularidade, funcionalidade e

abrangência de uso.

sua particularidade, funcionalidade e abrangência de uso. Figura 2 – WPAN, WLANs, WMANs e WWANs. O

Figura 2 WPAN, WLANs, WMANs e WWANs. O nível crescente das tecnologias sem fio.

17

17 Figura 3 - Exemplo de uma rede sem fio Wireless. 3.1 TOPOLOGIA A tecnologia wireless

Figura 3 - Exemplo de uma rede sem fio Wireless.

3.1

TOPOLOGIA

A tecnologia wireless é uma tecnologia que consiste em qualquer disposi-

tivo que tem a capacidade de transmitir dados sem a presença de fios. Ou seja, é

uma tecnologia que varia desde um simples aparelho celular que transmite um ar-

quivo para outro celular, até mesmo a grandes transferências de dados entre esta-

ções que utilizam roteadores e pontos de acesso.

A principal vantagem da implementação de uma rede sem fio, com certe-

za é a mobilidade que a mesma proporciona aos seus usuários garantindo rapidez,

agilidade e performance as atividades que as estações realizam.

18

A infra-estrutura básica de uma rede sem fio baseia-se num Access Point

(Ponto de Acesso) e as interfaces eletrônicas presentes nas estações. Através des-

tes mecanismos básicos, são definidos os modos de acesso e os componentes que

definem tanto o tipo de rede quanto seus modos de operação. O ambiente onde se

encontram algumas unidades desses dois tipos de mecanismos pode ser considera-

do o ambiente como uma célula de comunicação wireless conhecida como BSS (Ba-

sic Service Set). Essa célula vista isoladamente, pode ser considerada como uma

região capaz de atender os dispositivos da rede, ou mesmo um conjunto de esta-

ções controladas por um único Access Point. As estações de trabalho (dependendo

da forma como estão configuradas) podem mover-se de uma célula a outra, o que

dá o efeito de roaming, ou seja, é o método pelo qual as estações contidas em uma

célula podem mover-se de uma célula a outra sem que, a referida estação perca a

conexão de rede. Em outras palavras, é manter a estação numa área maior que a

área de cobertura do seu Access Point. Várias BSS são chamadas de ESS (Exten-

ded Service Set) estas, dão suporte a múltiplos APs. Dessa forma, ocorre então o

que é chamado de DS (Distribution System) que é o sistema que faz a comunicação

entre os APs, ou seja, corresponde ao backbone da rede.

3.2

ESTRUTURA

A forma como e feita à comunicação e o compartilhamento de uma rede

wireless é definida de acordo com a arquitetura adotada. São três os modos de con-

figuração de uma rede sem fio para garantir o controle e gerenciamento de uma rede

WLAN: modo infra-estrutura básica, modo infra-estrutura e modo ad hoc ou ponto-a-

ponto.

19

3.2.1 Infra-Estrutura Básica

Este é o modo de comunicação mais encontrado e que utiliza os chamados Access

Points, através do método BSS. A rede baseada numa infra-estrutura básica pode

ou não conectar uma rede sem fio a redes convencionais. O Access Point é o res-

ponsável pela conexão entre as estações móveis e é utilizado, também, para auten-

ticação na rede, gerência e controle do fluxo de dados. No modo infra-estrutura bási-

ca cada cliente se comunica diretamente com o Access point, que faz parte do sis-

tema de distribuição. Neste caso o Access point não apenas fornece a comunicação

com a rede convencional como também serve de intermédio de tráfego entre os cli-

entes sem fio. Dessa forma, qualquer pedido de comunicação entre estações conti-

das na BSS deve passar pelo Access Point. A comunicação entre qualquer estação

e outro cliente da rede guiada, à qual está conectado o AP, deve passar pelo Access

Point da célula BSS.

3.2.2 Redes Infra-Estruturadas

São as redes ESS – Extended Service Set, que na verdade são a união

de diversas redes BSS conectadas através de outra rede (uma rede Ethernet, por

exemplo). A estrutura deste tipo de rede normalmente é composta por um conjunto

de APs - Access Points (Pontos de Acesso) interconectados, o que permite a “mi-

gração” de um dispositivo entre dois pontos de acesso a rede. É importante ressaltar

que para as estações esse processo é totalmente transparente, logo a rede é vista

como um único elemento. Cada AP serve sua célula BSS e ao mesmo tempo é res-

20

ponsável pela comunicação entre células distintas. Estas células estão diretamente

conectadas a outras redes, uma vez que seus APs estão ligados a estas redes por

intermédio de um dispositivo de rede. Percebemos, então, que esta estrutura permite

muito facilmente a saída, por exemplo, de uma estação de uma célula de comunica-

ção para uma rede convencional. A figura 4 faz a representação de uma rede sem

fio Infra-Estruturada.

4 faz a representação de uma rede sem fio Infra-Estruturada. Figura 4 – Exemplo de uma

Figura 4 – Exemplo de uma rede sem fio Infra-Estruturada

21

3.2.3 Redes Ad Hoc ou Ponto-a-Ponto

Uma rede móvel ad hoc 2 é uma rede formada sem qualquer administra-

ção central, o que garante que esse tipo de configuração tenha o rótulo de IBSS (In-

dependent Basic Service Set), ou seja, que consiste apenas de nós móveis que utili-

zam uma interface de rede sem fio para envio de suas informações. Tais nós são

capazes de trocar, diretamente, informações entre si, sendo, os serviços disponíveis

na rede são dependentes dos seus recursos de armazenamento e processamento.

Nesse tipo de configuração todas as estações possuem um mesmo BSSID – Basic

Service Set Identifier, que corresponde a um identificador da célula sem fio. A opera-

ção numa rede nesse modo de comunicação é extremamente fácil, mas a área de

cobertura é reduzida, sendo necessário que a área de cobertura de uma estação

alcance a outra para que haja comunicação. A figura 5 faz representação de uma

rede ad hoc.

A figura 5 faz representação de uma rede ad hoc. Figura 5 – Exemplo de uma

Figura 5 – Exemplo de uma rede ad hoc

2 Ad-hoc é o nome inglês dado ao método de configuração das redes Ponto-a-ponto.

22

3.3

COMUNICAÇÃO

Depois de analisar como é a estrutura física de uma rede e conhecer seus

principais componentes, resta mostrar como um Access Point adquire o acesso à

rede, como agem os equipamentos ao fazerem a comunicação com o Access Point

e conseqüentemente comunicarem entre si. E ainda no capítulo 4 será mostrado o

projeto de implementação de uma rede sem fio. Tendo em vista um esboço do sis-

tema a ser instalado e configurado basta então fazer as devidas configurações no

sistema e a partir daí pular para um outro nível mais abrangente de configuração e

manutenção da rede.

Uma vez que um Access Point esteja devidamente conectado a rede E-

thernet convencional, tem-se aí um ambiente de rede sem fio que se estende a de-

terminada “fronteira”, essa fronteira corresponde a uma célula que está pronta para

receber determinado número de estações que se conectam a ela e se tornem devi-

damente uma rede sem fio wireless, passando a fornecer serviços e informações.

A estação que quiser estabelecer conexão com a rede, ela o fará através

de dois métodos: Um que utiliza criptografia 3 e outro que utiliza compartilhamento

de chaves. Vale lembrar ainda que esses dois métodos não podem ser considerados

como medidas seguras quando eles atuam no meio sozinhos, mas se atuarem em

conjunto com outros protocolos de segurança serão bastante úteis a fim de proteger

a rede. Esses métodos por sua vez são os mais simples que a tecnologia wireless

possui, dessa forma são totalmente desaconselháveis para redes que exigem um

3 Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la.

23

nível mais rígido no controle de segurança. Hoje em dia, existem Hackers 4 que po-

dem facilmente decifrar a chave criptografada desse sistema através de softwares.

Sendo assim, existem métodos mais seguros de proteção à rede do que simples-

mente esse tipo de configuração.

Existem ainda outros métodos de acesso à rede sem fio que visam prote-

ger a disponibilidade no tráfego de informações que passam por ela e outros que

visam proteger a própria informação. Sendo assim, esses métodos estão mais volta-

dos para a própria segurança da rede. Dessa forma, passam então a valer, não mais

como simples formas de acesso à rede, mas se tornam verdadeiros protocolos de

segurança.

3.3.1

Protocolos

Os protocolos utilizados pelo padrão 802.11 variam de acordo com a es-

pecificidade de cada meio. Protocolos são regras de acesso que variam desde a ta-

xa de transmissão de dados, até níveis mais exigentes de segurança. O padrão das

redes WLANs possui uma infinidade desses protocolos que atendem aos mais vari-

ados níveis.

4 Indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalida- des novas, seja adaptando as antigas.

24

3.3.1.1 Padrão 802.11

O padrão 802.11 é um protocolo com especificação básica de redes locais

sem fio, WLANs. É um padrão que especifica operações na faixa de freqüência de

2.4 GHz com taxas de transmissão de dados que variam de 1 e 2 Mbps e foi criado

no dia 26 de Junho em 1997, quando o IEEE anunciou a retificação do protocolo

802.11 para WLANs. O padrão 802.11 especifica três camadas físicas (PHY) e ape-

nas uma subcamada MAC (Medium Access Control):

Frequency Hopping Spread Spectrum Radio PHY: Esta camada

fornece operações de 1 Mbps, com 2 Mbps opcional. A versão de 1

Mbps utiliza 2 níveis da modulação GFSK (Gaussian Frequency Shift

Keying), e a de 2 Mbps utiliza 4 níveis da mesma modulação.

Direct Sequence Spread Spectrum Radio PHY: Esta camada provê

operações em ambas as velocidades de 1 e 2 Mbps. A versão de 1

Mbps utiliza a modulação DBPSK (Differential Binary Phase Shift Ke-

ying), enquanto que a de 2 Mbps usa modulação DBPSK (Differential

Quadrature Phase Shift Keying).

Infrared PHY: Esta camada fornece operação 1 Mbps, com 2 Mbps

opcional. A versão de 1 Mbps usa modulação 16-PPM (Pulse Position

Modulation com 16 posições), e a versão de 2 Mbps utiliza modulação

4-PPM.

A camada física é divida em duas sub-camadas:

Sub-camada dependente do meio físico (PMD): Esta camada lida com

as características do meio sem fio e define os métodos de transmissão e recepção

através deste meio.

25

Sub-camada

do

procedimento

de

convergência

do

meio

físico

(PLCP): Esta camada especifica o método de mapeamento das unidades de dados

do protocolo da sub-camada MAC (MPDUs) no formato compatível com a sub-

camada PMD.

A sub-camada MAC define o mecanismo de acesso ao meio. A Função de

Coordenação Distribuída (DCF-Distributed Coordination Function) é o mecanismo

fundamental de acesso e baseia-se no protocolo CSMA/CA (Carrier Sense Multiple

Access/Collision Avoidance). A retransmissão de pacotes colididos é feita seguindo

as regras de backbone exponencial. O padrão IEEE 802.11 também define uma fun-

ção opcional, chamada Função de Coordenação Centralizada (PCF-Point Coordina-

tion Function), que, diferentemente da DCF, é um esquema MAC centralizado onde

um Access Point elege, de acordo com suas regras, um terminal wireless para que

este possa transmitir seu pacote. As principais características destas duas funções

são:

DCF: É um componente obrigatório em todos os produtos compatíveis

com o padrão IEEE 802.11 e fornece um serviço do tipo best effort. É indicado para

transmissão de dados que não são sensíveis ao retardo da rede, por exemplo, e-

mail e ftp. Nesta função, os terminais executam este algoritmo distribuído e devem

competir entre si para obter acesso ao meio a cada transmissão de pacote (Conten-

tion Mode). Este processo tenta garantir um acesso justo ao canal para todas as es-

tações.

PCF: É um serviço opcional e é indicado para transmissão de dados com

alta sensibilidade ao retardo da rede e tráfego de alta demanda, por exemplo, áudio

e vídeo em tempo real. Neste caso, o AP, que executa este algoritmo centralizado,

26

possui o controle do canal e repassa esse controle aos terminais sem fio no momen-

to devido (Contention-free Mode).

Estas duas funções de coordenação podem também ser utilizadas em

conjunto, no caso de transmissão de pacotes de dados de vários tipos. A populari-

dade do IEEE 802.11 no mercado é devida, principalmente, ao DCF, uma vez que o

PCF, por sua complexidade e ineficiência para transmissão de dados sem requisitos

de tempo, é raramente implementado nos produtos atuais. Além disso, o PCF pode

causar atrasos e durações imprevisíveis de transmissão.

Similarmente ao sucesso da rede Ethernet, o protocolo IEEE 802.11 DCF

é freqüentemente utilizado para redes sem fio, muito embora sua forma atual não

seja eficiente para aplicações multimídia. Uma estação pode ter que esperar um

tempo arbitrariamente longo para enviar um pacote, o que para aplicações em tempo

real, como transmissão de voz e vídeo, é inaceitável. Para minimizar este problema,

a versão 802.11e do protocolo está sendo desenvolvida. No IEEE 802.11e, melho-

ramentos na camada MAC estão sendo realizados para melhorar a Qualidade de

Serviço (QOS), através de um CSMA com prioridades e avançadas técnicas de pol-

ling.

3.3.1.2 Padrão 802.11b

O padrão 802.11b foi o primeiro padrão wireless usado em grande escala.

Ele marcou a popularização da tecnologia. Naturalmente existiram vários padrões

anteriores, mas a maioria proprietários e incompatíveis entre si. Permitiu que placas

de diferentes fabricantes se tornassem compatíveis e os custos caíssem, graças ao

aumento na demanda e à concorrência.

27

Nas redes 802.11b, a velocidade teórica é de apenas 11 Mbps e suporta

até 32 utilizadores por ponto de acesso. A camada física do 802.11b utiliza espa-

lhamento espectral por seqüência direta (DSSS – Direct Sequence Spread Spec-

trum) que usa transmissão aberta (broadcast) de rádio e opera na freqüência de

2.4GHz. A taxa de 11 Mbps pode ser reduzida para até 5.5 Mbps podendo chegar a

apenas 1 Megabit, dependendo das condições do ambiente no qual as ondas estão

se propagando (paredes, cercas, vidros, etc). Por esse motivo a sua principal des-

vantagem é interferência tanto na transmissão como na recepção de sinais, pois a

freqüência em que atua equivale a equipamentos como telefones móveis, fornos mi-

croondas e dispositivos Bluetooth. Como as redes wireless possuem um overhead

muito grande, por causa da modulação do sinal, checagem e retransmissão dos da-

dos, as taxas de transferências na prática ficam em torno de 750 KB/s, menos de

dois terços do máximo. Em ambiente Windows é possível utilizar o utilitário que a-

companha a placa de rede para verificar a qualidade do sinal em cada parte do am-

biente onde a rede deverá estar disponível. No Linux isto é feito por programas como

o Kwifimanager.

3.3.1.3 Padrão 802.11a

Depois do padrão 802.11b, o padrão seguinte de redes wireless reconhe-

cido pela IEEE foi o 802.11a (que na verdade começou a ser desenvolvido antes do

802.11b, mas foi finalizado depois), que utiliza uma freqüência de 5 GHz oferecendo

uma velocidade teórica de 54 Mbps, a uma área menor de atuação. Em geral, as

placas 802.11a também são compatíveis com o padrão 802.11b, permitindo que se-

jam usadas nos dois tipos de redes. Uma observação importante a ser feita, é que

28

ao misturar placas 802.11a e 802.11b, a velocidade é nivelada por baixo e toda a

rede passa a operar a 11 Mbps. A velocidade de transmissão inclui todos os sinais

de modulação, cabeçalhos de pacotes, correção de erros, etc. A velocidade real das

redes 802.11a é de 24 a 27 Mbps, pouco mais de 4 vezes mais rápido que no

802.11b.

Outra vantagem é que o 802.11a permite um total de 8 canais simultâ-

neos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso

sejam utilizados no mesmo ambiente, sem que haja perda de desempenho. Além

disso, por utilizarem uma freqüência mais alta, os transmissores 802.11a também

possuem um alcance mais curto, teoricamente metade do alcance dos transmissores

802.11b, o que torna necessário usar mais pontos de acesso para cobrir a mesma

área, o que contribui para aumentar ainda mais os custos. Tanto o 802.11a, quanto

o 802.11b tornaram-se obsoletos com a introdução do 802.11g.

3.3.1.4 Padrão 802.11g

O padrão de redes wireless atual é o 802.11g. Ele utiliza a mesma faixa

de freqüência do 802.11b: 2.4 GHz. Isso permite que os dois padrões sejam inter-

compatíveis. A idéia é que você possa adicionar placas e pontos de acesso 802.11g

a uma rede 802.11b já existente, mantendo os componentes antigos, do mesmo

modo como hoje em dia temos liberdade para adicionar placas e Switchs Gigabit

Ethernet a uma rede já existente de 100 Mbps.

Apesar disso, a velocidade de transmissão no 802.11g é de 54 Mbps,

como nas redes 802.11a. Ou seja, o 802.11g junta o melhor dos dois mundos. Para

que a rede efetivamente trabalhe a 54 Mbps, é necessário que o ponto de acesso e

29

todas as placas sejam 802.11g. Ao incluir uma única placa 802.11b na rede, toda a

rede passa a operar a 11 Mbps. As placas 802.11g não são compatíveis com o pa-

drão 802.11a, mas os dois tipos de placas podem conversar a 11 Mbps, utilizando o

padrão 801.11b, que vira um denominador comum.

Existem ainda as placas dual-band, que transmitem simultaneamente em

dois canais diferentes, dobrando a taxa de transmissão (e também o nível de interfe-

rência com outras redes próximas), chegando a velocidade de 108 Mbps. Entretanto,

para que seja atingida a velocidade máxima, deve-se usar apenas placas dual-band,

ou então a mesma será nivelada por baixo.

3.3.1.5 Padrão 802.11n

Ainda aguardando a aprovação do IEEE, o 802.11n promete ser muito

melhor em termos de recursos do que os outros padrões e está previsto para o início

de 2007. O 802.11n oferecerá ainda taxas de transferências maiores do que 100

Mbps (estão previstos mais de 500 Mbps) a faixas de 2,4 Ghz e 5Ghz. Além disso, o

novo padrão garante maior eficiência na propagação do sinal e ampla compatibilida-

de reversa com demais protocolos. Atualmente, foram propostos dois padrões

802.11n. Cada um deles, apoiado por seu próprio grupo de importantes empresas

da indústria, está competindo para se tornar à especificação final. A figura 6 mostra

um equipamento proposto para o padrão 802.11n.

30

30 Figura 6 - Equipamento Wireless capaz de transmitir dados com taxas de transmissão de 3.4

Figura 6 - Equipamento Wireless capaz de transmitir dados com taxas de transmissão de

3.4

SEGURANÇA

até 500 Mbps

Basicamente, o termo segurança em redes sem fio tem exatamente o

mesmo objetivo que as redes com fio tem: Manter a integridade dos dados e das

informações que por sua vez podem ser manipuladas ou extraviadas por usuários

não autorizados. A diferença básica é na forma como as medidas de segurança são

adotadas.

Baseado

nisso,

a

melhor

medida

de

segurança

a

ser

adotada

é

exatamente aquela que atenda todo o sistema de forma a protegê-lo, ou seja, é

adotar o padrão que melhor se encaixa as necessidades e garantir que o método

adotado com toda certeza manterá a integridade dos dados. Adotar a “melhor

tecnologia do mercado” pode não ser a melhor opção para determinados ambientes.

Em outras palavras, o administrador de rede deve fazer um bom projeto de

segurança, analisando todos os possíveis equipamentos que podem ser utilizados e

aí sim adotar o melhor padrão de segurança para sua rede.

31

A forma como se conectar a rede sem fio é também uma das maneiras de

restringir o acesso à rede tornando-a mais segura. Os métodos por autenticação e

criptografia são um exemplo. É através da autenticação de usuários que a rede tor-

na-se mais restrita e adquire maior controle dos usuários que a utilizam e a cripto-

grafia, que garante a integridade das informações trafegadas desde que esteja as-

sociada a outros padrões de segurança. O padrão 802.11 define duas maneiras de

autenticação como normas de segurança sendo que uma delas é a autenticação

padrão de sistemas mais simples, onde qualquer estação pode acessar a rede bas-

tando requisitar uma autorização a unidade transmissora dos dados, mais conhecida

como Autenticação Open System focada para redes que na verdade não precisam

de segurança para a autenticidade de dispositivos. Esse tipo de rede melhor atende

a ambientes, tais como aeroportos, estações de trem, ônibus, metrô, hotéis, shop-

pings e outros ambientes públicos.

O método de autenticação de usuários é feito

através de um mecanismo onde a unidade requisitante e a unidade autenticadora

compartilham uma chave secreta de autenticação, esse método é conhecido como

Shared Key. A forma como é feita a autenticação ocorre da seguinte maneira: A es-

tação que deseja acessar a rede deve enviar ao Access Point (AP) uma requisição

para acessá-la. O AP responde a essa requisição com um texto contendo 128 bytes

de informações. a estação deve reconhecer esse texto que aparece criptografado,

ou seja, ela responde ao AP as informações corretas de autenticação. Quando o AP

recebe essas informações, ele compara a resposta da estação com a resposta cor-

reta, se estiver certa a referida estação está liberada para acessar a rede. Cada Ac-

cess Point disponível hoje no mercado vêm adaptados para esses dois métodos de

autenticação.

32

Claro, que para cada tipo de usuário, possuem determinados tipos de

configurações levando em consideração o determinado fim que cada um tem. Dessa

forma, existem outras configurações de segurança que são feitas para que o AP fun-

cione de acordo com as necessidades do meio.

O código alfanumérico SSID é um recurso presente em todos os equipa-

mentos à disposição no mercado, por default esse código já vem preenchido o que

torna o acesso à rede mais dinâmico principalmente para aqueles que são mais lei-

gos no assunto, e torna o acesso mais rápido e sem complicação. Este é um modelo

de configuração não desejável para ambientes privados, pois esse código hoje em

dia é mais fácil de ser descoberto através de algoritmos de identificação, mesmo que

seja feita a troca desse código alfanumérico. Se a rede utilizar somente esse método

de configuração com toda certeza ela não estará segura. Para isso se faz necessária

à utilização de protocolos, que além desse tipo de sistema, utiliza a criptografia como

forma de garantir a integridade da rede.

3.4.1 Protocolo WEP

O Protocolo WEP (wired equivalent privacy) protege a camada de enlace

de dados durante a transmissão de um cliente com os APs. Ou seja, o WEP só con-

trola a parte sem fio da rede, logo à parte cabeada terá sua segurança feita por ou-

tros meios.

33

33 Figura 7 – Esquema de uma rede protegida com o protocolo WEP: Somente parte da

Figura 7 – Esquema de uma rede protegida com o protocolo WEP: Somente parte da rede sem fio fica protegida

3.4.1.1 Autenticação

A forma de Autenticação assegura que somente clientes pertencentes à

rede poderão acessá-la, ou seja, ela verifica a identidade do cliente e avalia se esta

estação cliente poderá ou não acessar a rede. Quanto à privacidade, este serviço

avalia se os dados poderão ser vistos por clientes que tiverem autorização. E por

fim, a integridade dos dados, é um quesito que garante que os dados transmitidos

não sejam modificados no caminho de ida e volta entre os clientes e os APs.

A autenticação no protocolo de segurança WEP define duas maneiras para

validar um cliente que queira obter acesso à rede. A primeira envolve a utilização de

criptografia baseada no algoritmo RC4 criado por Ron Rivest onde o cliente, usando

uma chave criptográfica (chave WEP) que é compartilhada com o Access Point, crip-

tografa o desafio e retorna o resultado para o Access Point. Este, descriptografa o

resultado computado pelo cliente e só permitirá o acesso à rede caso o valor encon-

trado seja o mesmo que foi enviado inicialmente que verifica se a estação requisitan-

te possui conhecimento da chave secreta. É importante notar que a técnica de crip-

34

tografia descrita acima é rudimentar e não provê autenticação mútua. Logo, o cliente

não autentica o Access Point e então não há segurança se a estação cliente estará

se comunicando com um Access Point legítimo da rede. É também conhecido que a

autenticação feita por somente uma das partes é considerada um método fraco e

que sofre constantes ataques.

A outra forma de autenticação utiliza o método denominado Sistema Fe-

chado de Autenticação (Shared Key) e o Sistema Aberto de Autenticação (Open

System). É de fundamental importância conhecer qual o nível de

transmissão de

dados que o referido equipamento transmissor do sinal da rede suporta para esse

tipo de método. Pois, existem os padrões de 64 e 128 bits. O de 64 bits é mais usual

e está presente em qualquer produto comercializado atualmente. O de 128 bits não

é suportado por todos os produtos e ainda é necessário habilitá-lo para que seja fei-

ta a transmissão. E mais, todos os demais equipamentos devem suportar o padrão

de 128 bits, do contrário, ficarão fora da rede. A diferença básica do padrão de 64

bits e o padrão de 128 bits é justamente o tamanho da Shared Key em bits, (40 ou

104). Logicamente, quanto maior for o tamanho da chave, maior será o nível de se-

gurança adotado. A figura 8 demonstra como é feita a autenticação dos usuários de

forma criptográfica ou não.

35

35 Figura 8 – Estrutura do modo de autenticação para redes sem f io. Uma estação

Figura 8 – Estrutura do modo de autenticação para redes sem fio.

Uma estação que faz uma requisição de acesso à rede utilizando o sistema

Shared Key, simplesmente é respondida a ela um SSID (Service Set Identifier), que

permite o acesso livre à rede. No sistema aberto, um cliente é autenticado mesmo se

ele simplesmente responder com uma string vazia. Para o SSID, esta autenticação é

conhecida como NULL Authentication.

Na prática, tanto o método criptográfico quanto os métodos de Sistema Aberto

quanto e Sistema Fechado de Autenticação são extremamente vulneráveis a ata-

ques, e se não aprimorados, praticamente convidam ataques à rede.

O padrão 802.11b também suporta o serviço de privacidade através do

uso de técnicas de criptografia para a interface wireless. Esta técnica de criptografia

WEP para privacidade também utiliza o algoritmo RC4 para gerar uma pseudo-

seqüência de dados aleatórios. Através desta técnica, o WEP pode impedir a desco-

berta dos dados durante a transmissão pela rede wireless. O WEP é aplicado em

todo o tráfego da rede para proteger o TCP/IP (Transmission Control Protocol / In-

ternet Protocol), IPX (Internet Packet Exchange), HTTP (Hyper Text Transfer Proto-

36

col). O WEP suporta chaves criptográficas de 40 bits a 104 bits. A chave WEP de

104 bits, por exemplo, com 24 bits para o vetor de inicialização (IV) torna-se uma

chave RC4 de 128 bits. Em geral, o aumento do tamanho da chave criptográfica,

aumenta o nível de segurança. Algumas pesquisas têm mostrado que chaves com

tamanho maior que 80 bits, faz com que a quebra do código torne-se praticamente

impossível. No entanto, a maioria das WLANs contam com chaves criptográficas de

até 40 bits.

3.4.1.1 Integridade

O padrão IEEE 802.11b também especifica uma maneira de garantir inte-

gridade dos dados transmitidos entre clientes e APs. Este serviço de segurança foi

criado para rejeitar qualquer mensagem que tenha sido alterada durante a transmis-

são. Esta técnica utiliza um simples CRC (Cyclic Redundancy Check). O CRC, ou

seqüência de checagem de quadro é calculado em cada pacote a ser transmitido. A

integridade do pacote é então criptografada utilizando uma chave RC4 para gerar o

texto cifrado da mensagem. No receptor, é feita a descriptografia e o CRC é então

recalculado na mensagem recebida. Depois, o CRC calculado é comparado com o

CRC da mensagem original. Caso, os CRCs calculados sejam diferentes, indicará

que a mensagem teve sua integridade violada e o receptor irá descartá-la. Infeliz-

mente, como no serviço de privacidade, a integridade é vulnerável a certos ataques,

sem levar em consideração o tamanho da chave.Um aspecto importante que não é,

muitas vezes, levado em consideração refere-se quanto ao gerenciamento das cha-

ves de criptografia, ou seja, por quanto tempo deve-se utilizar a mesma chave crip-

tográfica em uma WLAN.

37

O resultado da falta de preocupação com gerenciamento da chave cripto-

gráfica pode trazer inúmeras vulnerabilidades as WLANs. Estas vulnerabilidades

incluem as chaves WEP que quase nunca são trocadas ou são mantidas com o valor

padrão ou são chaves fracas (só zeros, só uns, baseados em senhas fracas ou outro

padrão trivial similar). Outro problema é a dificuldade de se trocar esta chave WEP

constantemente, em um amplo ambiente WLAN. Em um ambiente grande que pode

ter 15.000 APs, trocar as chaves WEP torna-se um desafio.

3.4.1.2 Problemas com o protocolo WEP

Alguns problemas de segurança do protocolo WEP que fazem dele um

protocolo que não pode ser considerado totalmente seguro: ataques passivos, para

decodificar o tráfego na rede baseada em análises estatísticas; ataques ativos para

inserir novos tráfegos a partir de estações móveis desautorizadas, entre outros, com

isso as seguintes falhas podem ser encontradas no protocolo WEP:

Uso de Chaves WEP estáticas Vários usuários wireless utilizando

uma chave idêntica, durante muito tempo, é um fator de risco. Se um com-

putador, como um laptop, fosse roubado, a chave poderia tornar-se com-

prometida deixando todos os computadores que compartilham a mesma

chave também comprometida.

IV (Initialization Vector) – O IV do WEP tem o campo com 24 bits na

parte vazia da mensagem enviada. Esse campo de 24 bits, utilizado para

iniciar a geração da chave pelo algoritmo RC4 é considerado pequeno pa-

ra a criptografia. A reutilização do mesmo IV produz uma chave idêntica

para a proteção dos dados e o tamanho pequeno, garante que ele repetirá

38

com uma freqüência relativamente alta em uma rede ocupada. Mais ainda,

o padrão 802.11 não especifica como os IVs são ajustados ou trocados,

então dispositivos wireless de mesma marca podem gerar todos a mesma

seqüência do IV e outros podem ter um IV constante. Como resultado, in-

vasores podem gravar o tráfego da rede, determinar a chave e usá-la para

decodificar os dados.

Conhecimento Prévio – O fato de um curioso saber que o IV de cada

chave possui 24 bits, combinada com a fraqueza da chave RC4, leva a um

ataque que recupera a chave após interceptar e analisar uma pequena

quantidade de pacotes do tráfego.

Integridade Não Criptografada – O WEP não provê proteção de inte-

gridade criptografada. No entanto, o protocolo 802.11 MAC usa uma CRC

não-criptografada para checar a integridade dos pacotes com a correta

soma de verificação (checksum). Essa combinação é considerada perigo-

sa e freqüentemente leva a ataques não intencionais de “side channel”.

Existe ainda um ataque ativo que permite ao atacante decodificar qualquer

pacote por uma modificação sistemática dos pacotes e seus CRCs envia-

dos para o AP. Esses tipos de ataques normalmente são súbitos e consi-

dera-se arriscado projetar protocolos de criptografia que não incluam pro-

teção de integridade criptografada, por causa da possibilidade de intera-

ção com outros níveis de protocolo que podem deixar liberar informações

sobre o texto cifrado.

39

3.4.2 Protocolo WPA

O protocolo de segurança WPA, ou (Wi-Fi Protected Access), é o protoco-

lo de segurança de camada de enlace para o padrão IEEE 802.11. É conhecido

também como o “WEP melhorado”. Com o crescente aumento das redes sem fio

principalmente por usuários caseiros, instituições, universidades e empresas, cres-

ceu também a preocupação com a segurança dessas redes. Uma das vantagens do

protocolo WPA sobre o protocolo WEP é melhorar a criptografia dos dados ao utilizar

um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por

pacotes, além de possuir função detectora de erros chamada Michael, um vetor de

inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribui-

ção de chaves. Além disso, uma outra vantagem é a melhoria no processo de auten-

ticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible

Authentication Protocol), que através de um servidor de autenticação central faz a

autenticação de cada usuário antes deste ter acesso à rede.

3.4.2.1 Autenticação

A autenticação é obrigatória. A autenticação com o protocolo WPA é uma

combinação de sistema aberto e autenticação 802.1X, que utiliza duas fases: A pri-

meira fase utiliza autenticação de sistema aberto e indica ao cliente sem fio que ele

pode enviar quadros para o AP sem fio. A segunda fase utiliza 802.1X para execu-

tar uma autenticação no nível do usuário.

O TKIP, Protocolo temporal de integridade de chave, altera a chave de

criptografia e unicast para cada quadro e cada alteração é sincronizada entre o

cliente sem fio e o AP sem fio. Para a chave de criptografia global, o WPA inclui um

40

ente sem fio e o AP sem fio. Para a chave de criptografia global, o WPA inclui um

recurso para o AP sem fio para divulgar alterações nos clientes sem fio conectados.

No WPA, a criptografia utilizando TKIP é obrigatória. O protocolo TKIP substitui o

algoritmo WEP com um novo algoritmo de criptografia, mais forte que o WEP e que

pode ser executado utilizando os recursos de cálculo presentes no hardware sem fio

existente. O protocolo TKIP também permite: A verificação da configuração de segu-

rança após a determinação das chaves de criptografia. A alteração sincronizada da

chave de criptografia unicast para cada quadro.

A determinação de uma chave de

criptografia

unicast

inicial

exclusiva

para

cada

autenticação

de

chave

pré-

compartilhada.

Com 802.11 e WEP, a integridade dos dados é fornecida por um ICV de

32 bits, anexado à carga do 802.11 e criptografado com algoritmo WEP. Apesar de o

ICV ser criptografado, é possível utilizar análise criptográfica para alterar bits na car-

ga criptografada e atualizar o ICV criptografado sem ser detectado pelo receptor.

Com WPA, um método conhecido como Michael especifica um novo algoritmo, que

calcula um MIC (código de integridade da mensagem) com os recursos de cálculo

disponíveis no hardware sem fio existente. O código MIC é colocado entre a parte de

dados do quadro 802.11 e o ICV de 4 bytes. O campo do MIC é criptografado junto

com os dados do quadro e o ICV. O método Michael também oferece proteção con-

tra reprodução. Um novo contador de quadros no 802.11 é utilizado para impedir

ataques de reprodução.

O WPA define o uso de AES como uma substituição opcional adicional da

criptografia WEP. Como a inclusão de suporte AES através de uma atualização de

firmware pode não ser possível para o equipamento sem fio já existente. O suporte a

AES em adaptadores de rede e APs sem fio não é obrigatório. Para oferecer suporte

41

à transição gradual de uma rede sem fio com base em WEP para WPA, é possível

para um AP sem fio oferecer suporte a clientes WEP e WPA ao mesmo tempo. Du-

rante a associação, o AP sem fio determina quais clientes utilizam WEP e quais utili-

zam WPA. A desvantagem de oferecer suporte a uma combinação de clientes WEP

e WPA é que a chave de criptografia global não é dinâmica. Todas as outras melho-

rias de segurança dos clientes WPA são preservadas.

3.4.3 Protocolo RADIUS

O protocolo RADIUS (Remote Authentication Dial-In User Service) foi de-

senvolvido pela empresa Livingston, mais tarde passou a pertencer à empresa Lu-

cent Technologies e hoje faz parte dos padrões em desenvolvimento no IETF (Inter-

net Engineering Task Force). O protocolo pode ser utilizado de forma integrada a

diversos serviços garantindo segurança e restrição no acesso a uma rede. O proto-

colo RADIUS é utilizado para prover serviços remotamente de forma segura.

Muitas corporações oferecem a seus funcionários, clientes e parceiros serviços de

forma remota, podendo algum desses serviços ser acessado através de uma rede

pública, como por exemplo, a Internet. Este fato deixa claro que a rede privada de

uma empresa ou de um laboratório pode ser acessada por qualquer pessoa através

de uma rede pública. Justamente nesse contexto surge a questão da autenticação.

42

3.4.3.1 Autenticação

A autenticação tem como objetivo garantir que o acesso a uma rede e

seus serviços, seja feito por usuários legítimos, ou seja, quando nos referimos a uma

empresa qualquer, somente funcionários, clientes e parceiros autorizados pela

mesma devem ter acesso aos serviços disponíveis em sua rede privada, impedindo

qualquer acesso não autorizado. Quando um usuário tenta acessar uma rede prote-

gida por um sistema de autenticação, o sistema valida sua identidade antes de per-

mitir seu acesso. Sendo uma identidade com acesso permitido, o sistema gera uma

autorização para o usuário. A partir desse instante, o usuário terá acesso garantido

durante um determinado período de tempo estabelecido pelo sistema de autentica-

ção. Sendo assim, quando a validade de sua autorização esgotar-se um novo pro-

cesso de autenticação será necessário. Essa visão genérica nos permite ter uma

idéia de como ocorre o processo de autenticação num sistema dessa natureza. Po-

rém, existem diferentes sistemas de autenticação e a forma como implementam es-

se processo, para garantir a segurança de uma rede privada, pode variar.

O primeiro passo é realizado pelo usuário, para fazer o acesso remota-

mente é encaminhada uma mensagem contendo seu login e senha para o cliente

RADIUS. Ao receber a mensagem do usuário o cliente RADIUS gera uma requisição

contendo os dados do usuário, encaminhando-a para o servidor RADIUS. Uma men-

sagem de resposta é aguardada por um determinado tempo, porém caso essa men-

sagem não chegue, o cliente poderá encaminhar uma nova requisição para o mes-

mo servidor ou para um servidor RADIUS alternativo.

Quando recebe uma requisição a primeira ação do servidor é validar o cli-

ente RADIUS o qual encaminhou a mensagem de requisição, evitando dessa forma

43

que um “falso” cliente consiga realizar alguma operação. Tratando-se de um cliente

válido, os dados referentes ao usuário, encaminhados na requisição, serão verifica-

dos. Não apenas seu login e senha, mas também a porta através da qual o usuário

entrou em contato com o cliente RADIUS será validada. Após validar as informações

a respeito do usuário, o servidor RADIUS encaminha uma resposta para o cliente,

negando o acesso caso as informações não sejam válidas, ou permitindo o acesso à

rede caso contrário. Quando o servidor permite o acesso, encaminha junto a respos-

ta enviada ao cliente, os direitos e permissões referentes ao tipo e ao nível de aces-

so permitido ao usuário em questão.

3.4.3.2 Problema com o protocolo RADIUS

Algumas características da configuração do protocolo RADIUS podem re-

presentar um grande problema para seu desempenho. Principalmente a escolha de

um tempo adequado para o intervalo entre as tentativas de comunicação, o cliente

RADIUS e o servidor RADIUS. Quando ocupado, o servidor simplesmente não in-

forma essa condição para o cliente, ficando a cargo do mesmo comportar-se de ma-

neira “inteligente” aguardando um tempo pré-estabelecido, tentando novamente a

comunicação. Caso contrário, se o cliente retransmitir insistentemente sua mensa-

gem, o servidor RADIUS poderá ficar sobrecarregado.

44

45

4 PROJETO DE CONFIGURAÇÃO DE UMA REDE PONTO-A-PONTO

Abordar-se-á nesta sessão uma solução para ligações de redes sem fio

ponto-a-ponto (modelo Ad Hoc). Como vimos anteriormente, este tipo de estrutura

não faz uso de um ponto de acesso. Portanto, nesse caso, será necessário configu-

rar um cliente inicial que assuma parte das responsabilidades de um ponto de aces-

so, como por exemplo, a emissão de mensagens de alerta (beacons) do nome da

rede ad hoc para outros clientes da rede sem fio.

4.1 MATERIAL UTILIZADO

1. Desktop com Windows XP SP2.

2. Notebook com Windows XP SP2.

3. Adaptador Wireless USB.

4. Adaptador PCMCIA Wireless.

4.2 CONFIGURAÇÃO DO CLIENTE INICIAL

Conforme escrito anteriormente, será necessário que o cliente inicial faça

o papel do ponto de acesso. No caso, nosso cliente inicial será o desktop. Para isto

utilizaremos o adaptador Wireless USB.

Após o adaptador ser instalado, o ícone da figura 9 aparecerá automati-

camente no canto inferior da tela ao lado do relógio.

9 aparecerá automati- camente no canto inferior da tela ao lado do relógio. Figura 9 –

Figura 9 – Ícone do adaptador instalado.

46

Feito isso, acessaremos no ícone, a opção: “Abrir conexões de Rede”.

Uma janela será apresentada com todas as conexões de redes existentes no com-

putador. Após isso, acessaremos a opção “Propriedades” da conexão referente à

placa wireless. A figura 10 faz a representação dessa etapa.

wireless . A figura 10 faz a representação dessa etapa. Figura 10 – representação do processo

Figura 10 – representação do processo de configuração do cliente inicial.

Dentro das propriedades de configuração do adaptador wireless, será fei-

ta a configuração de endereçamento IP da rede ponto-a-ponto conforme a figura 11.

Na aba “Geral”, selecione “Protocolo TCP/IP” e vá em “Propriedades”. No exemplo,

as seguintes configurações foram usadas:

Endereço: 192.168.10.1

Máscara: 255.255.255.0

47

47 Figura 11 - Configuração das propriedades do protocolo TCP/IP do adaptador wireless . Clique no

Figura 11 - Configuração das propriedades do protocolo TCP/IP do adaptador wireless.

Clique no botão “Ok” e de volta a janela de propriedades, selecione a aba

“Redes sem Fio”, conforme demonstrado na a figura 12. Agora, será adicionado o

primeiro cliente.

48

48 Figura 12 – Aba “Redes sem fio” da propriedade de conexão de rede sem fio

Figura 12 – Aba “Redes sem fio” da propriedade de conexão de rede sem fio do adaptador wireless.

Clique no botão adicionar. A próxima janela faz referência as seguintes

configurações:

SSID: Nome da rede

Autenticação de Rede: Aberto(a)

Criptografia de dados: WEP

Chave da rede: senha (2222222222222)

Confirmar chave da rede: repetição do campo Chave da rede.

Desmarque a opção "Chave fornecida automaticamente".

Marque a opção "Esta é uma rede de computador a computador (ad hoc); não

são usados pontos de acesso sem fio".

A configuração ficou conforme a figura 13:

49

A configuração ficou conforme a figura 13: 49 Figura 13 – Representação da configuração cliente da

Figura 13 – Representação da configuração cliente da rede ponto-a-ponto.

4.3 ADICIONANDO CLIENTES A REDE

Feita a configuração do cliente inicial, passaremos agora a adicionar o ou-

tro cliente a rede wireless. Será adicionado o notebook, utilizando o adaptador wire-

less PCMCIA. Primeiramente será configurado o adaptador de rede do segundo cli-

ente para um IP da mesma rede do desktop. O processo é o mesmo, no ícone ao

lado do relógio clique em "Abrir Conexões de rede". A Figura 14 demonstra o pro-

cesso.

50

50 Figura 14 – representação do processo: “Abrir Conexões de rede“. Nas Propriedades da interface wireless

Figura 14 – representação do processo: “Abrir Conexões de rede“.

Nas Propriedades da interface wireless, acessaremos as configurações

do Protocolo TCP/IP. Elas devem ficar desta forma, de acordo com a figura 15:

Endereço IP: 192.168.10.2

Mascara: 255.255.255.0.

Gateway: 192.168.10.1

DNS: 200.204.0.10 (DNS de um provedor de acesso qualquer).

DNS: 200.204.0.10 (DNS de um provedor de acesso qualquer). Figura 15 - Configuração das propriedades do

Figura 15 - Configuração das propriedades do protocolo TCP/IP.

51

Clicando no botão “OK”, de volta a janela anterior selecione a aba "Redes sem Fio".

Agora será adicionado o segundo cliente a rede, conforme a figura 16.

adicionado o segundo cliente a rede, conforme a figura 16. Figura 16 – Aba “Redes sem

Figura 16 – Aba “Redes sem fio” da propriedade de conexão de rede sem fio.

Ao clicar no botão Adicionar, uma próxima janela será aberta que se refe-

re as configurações do cliente que deve ser igual ao primeiro cliente. Confirme

e

pronto, a conexão será realizada automaticamente. Com o botão direito no ícone ao

lado do relógio você pode acessar a opção "Exibir redes sem fio disponíveis". Lá

estará listada a rede ad hoc que acabamos de criar, conforme a figura 17.

52

52 Figura 17 – Clientes prontos a serem conectados a rede ad hoc.

Figura 17 – Clientes prontos a serem conectados a rede ad hoc.

5

CONCLUSÃO

53

As redes sem fio nos últimos anos têm ganhado espaço dentro do merca-

do de redes locais, trazendo mobilidade, agilidade e confiança. A tendência é que as

redes locais sem fio, cresçam ainda mais, garantindo maior velocidade nas trans-

missões de dados e maior segurança para aqueles que dela utilizam.

A presente monografia apresentou a tecnologia de redes locais sem fio,

especificamente o padrão 802.11 e suas vertentes. Desde sua criação, grandes a-

vanços foram feitos. Porém, como vimos, uma rede sem fio ainda não é totalmente

confiável, pois não é imune ao ataque de pessoas mal intencionadas.

Foi possível também apresentar um projeto de configuração de uma rede

sem fio ponto-a-ponto, onde pessoas leigas possam vir a ter contato tanto no conhe-

cimento da tecnologia quanto em seu uso.

REFERÊNCIAS

54

TANENBAUM, Andrew S. Redes de Computadores: Tradução da Terceira Edição. 3

ed. Rio de Janeiro: Campus, 1997.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio.Redes de

Computadores: Das LANs, MANs e WANs às Redes ATM. 2. ed. Rio de Janeiro:

Campus, 1995.

AMARAL,

Bruno

Marques.

Segurança

em

Redes Wireless. Disponível em: <

http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf

>.

A-

cessado em 16 nov. 2006.

DUNCAN, Isabela Barreto. Modelagem e Análise do Protocolo IEEE 802.11. Univer-

sidade Federal do Rio de Janeiro. Rio de Janeiro – RJ. Junho 2006. Disponível em <

http://www.land.ufrj.br/laboratory/repository/upfiles/mastersthesis/dissertacao_isabela

.pdf >. Acessado em 20 nov. 2006.

PINHEIRO, José Mauricio dos Santos. Aspectos para a Construção de uma Rede

Wireless Segura. Disponível em: < http://www.projetoderedes.com.br >. Acessado

em 22 nov. 2006.

55

SCHWEITZER, Christiane; SAKURAGUI, Rony R.; CARVALHO, Tereza Cristina;

VENTURINI, Yeda Regina. TECNOLOGIAS DE REDES SEM FIO: WPANs, WLANs

E WMANs. Universidade de São Paulo. PCS-LARC. São Paulo – SP. Disponível em:

< http://www.linorg.cirp.usp.br/SSI/SSI2005/Microcursos/MC04.pdf >. Acessado em

21 nov. 2006.

SILVA, Adailton J. S. As Tecnologias de Redes Wireless. Disponível em: <

http://www.rnp.br/newsgen/9805/wireless.html >. Acessado em 01 dez. 2006.

TOCCHETTO, Felipe. Configurando uma conexão Ad-Hoc Wireless no Windows XP

Disponível em: < http://www.rnp.br/newsgen/9805/wireless.html >. Acessado em 01

dez. 2006.