Você está na página 1de 16

Ambiente Wireless1

Orientadora: ADERALDO, Ana Carolina de Andrade Autores: MENEZES, Elmo Silas; ALMEIDA, Guilherme Pereira de; SILVA, Leandro Jos da; BORGES, Liliane Aparecida Guimares

RESUMO As redes de computadores e os sistemas de TI (Tecnologia da Informao) se tornaram parte do dia a dia das empresas e das pessoas. As redes wireless atualmente constituem-se em uma alternativa s redes convencionais com cabeamento, complementando e fornecendo as mesmas funcionalidades destas de forma flexvel. So solues normalmente aplicadas onde uma infra-estrutura de cabeamento convencional (cobre ou fibra ptica) no pode ser utilizada. Rede wireless ou rede sem fio um conjunto de sistemas que permitem a conexo entre diferentes pontos, sem a necessidade do uso de cabos - seja ele telefnico, coaxial ou tico - por meio de equipamentos que usam radiofreqncia (comunicao via ondas de rdio). Diante disso, nosso objetivo nesse artigo ser traar os principais desafios encontrados ao introduzir a tecnologia wireless no ambiente corporativo.
Palavras-chave: redes wireless, segurana wireless, wi-fi.

1 Introduo Wireless uma tecnologia capaz de unir terminais eletrnicos, geralmente computadores, entre si devido s ondas de rdio, sem necessidade de utilizar cabos de conexo entre eles. O uso da tecnologia wireless vai desde transceptores de rdio at satlites artificiais no espao. So solues normalmente aplicadas onde uma infra-estrutura de cabeamento convencional (cobre ou fibra ptica) no pode ser utilizada. Redes wireless viabilizam dessa forma o atendimento de pontos de rede com a mesma eficincia e at mesmo uma melhor relao custo/benefcio em relao ao sistema de cabeamento convencional nesses casos. No ambiente corporativo, por exemplo, existem diversas aplicaes possveis para as redes wireless, pois estas como outras tecnologias tm seu lugar dentro da infra-estrutura das redes locais. Entretanto, como todo projeto de rede deve apresentar seus benefcios, torna-se necessrio justificar a utilizao desta ou daquela tecnologia.

Artigo cientfico desenvolvido pelos alunos do Mdulo Fundamentos Computacionais do Curso Tecnlogo de Anlise e Desenvolvimento de Sistemas do Centro Universitrio UNA/UNATEC, Belo Horizonte-MG, no primeiro semestre de 2011

A segurana um dos temas mais importantes abordados nas redes wireless. Desde seu incio, os fabricantes e organismos internacionais vem tentando disponibilizar protocolos que garantam as comunicaes, mas nem sempre com bons resultados. Diante disso, nosso estudo pretende responder seguinte pergunta: Quais os desafios encontrados ao introduzir a tecnologia wireless em ambientes corporativos? O objetivo desta pesquisa identificar os desafios para a introduo da tecnologia wireless em ambientes corporativos, analisando a segurana das informaes, as possveis interferncias no sistema, integridade dos dados e o custo para se obter um sistema confivel. 2 Desenvolvimento 2.1 Fundamentao Terica 2.1.1 Termos e conceitos usados neste documento AES. AES (Advanced Encryption Standard)2 usa uma tcnica de criptografia de dados de blocos simtricos e faz parte de WPA2. AP. AP (Access point)3 ou ponto de acesso um dispositivo que permite interligar duas redes sem fio entre site ou uma rede a vrios dispositivos. Em geral, o access point se conecta a uma rede cabeada, e fornece acesso sem fio a esta rede para dispositivos mveis no raio de alcance do sinal de rdio. EAP. EAP (Extensible Authentication Protocol)4 um padro 802.1X que permite aos desenvolvedores passar dados de autenticao entre servidores RADIUS e pontos de acesso sem fio. IEEE 802.1X5. O padro IEEE 802.1X rege o processo de encapsulamento EAP que ocorre entre suplicantes (clientes), autenticadores (pontos de acesso sem fio) e servidores de autenticao (RADIUS). IEEE 802.11 6. O padro IEEE 802.11 rege comunicaes de rede pelo ar e inclui diversas especificaes que vo do padro 802.11g, que fornece trfego de 20+ Mbps na banda 2,4 GHz, ao padro 802.11i, que rege a criptografia e autenticao de WPA2.
2
3

http://technet.microsoft.com/pt-br/library/cc875845.aspx http://www.palpitedigital.com/o-que-e-access-point/ 4 http://technet.microsoft.com/pt-br/library/cc875845.aspx 5 http://technet.microsoft.com/pt-br/library/cc875845.aspx

IEEE 802.11i 7. A emenda IEEE 802.11i ao padro 802.11 especifica mtodos de segurana (WPA2) que usam cifra de bloco AES para proteger processos de autenticao de origem (EAP) e tratar inadequaes anteriores de padres e especificaes de segurana sem fio. SSID. SSID (Service Set Identifier)8 o nome dado a uma WLAN e usado pelo cliente para identificar as credenciais e configuraes corretas necessrias para acesso a uma WLAN. TKIP. TKIP (Temporal Key Integrity Protocol)9 parte de um padro de criptografia WPA de redes sem fio. TKIP a prxima gerao de WEP, que fornece a mistura de chaves por pacote para tratar falhas descobertas no padro WEP. WEP. WEP (Wired Equivalent Privacy)10 faz parte do padro IEEE 802.11 e usa criptografia RC4 de 64 ou 128 bits. Foram encontradas falhas srias no padro WEP em 2001, em sua maior parte devidas ao vetor de inicializao da cifra de fluxo RC4, que permitia a decodificao passiva da chave RC4. WPA11. Em resposta s falhas encontradas no padro WEP, o WPA (Wi-Fi Protected Access) foi apresentado em 2003 como um subconjunto de especificaes de segurana sem fio interopervel do padro IEEE 802.11. Esse padro fornece recursos de autenticao e usa TKIP para a criptografia de dados. WPA2 12. WPA2 foi criado em setembro de 2004 pela Wi-Fi Alliance e a verso certificada interopervel da especificao IEEE 802.11i completa ratificada em junho de 2004. Como seu antecessor, o WPA2 tem suporte para autenticao IEEE 802.1X/EAP ou tecnologia PSK, mas inclui um novo mecanismo de criptografia avanada que usa o protocolo CCMP (Counter-Mode/CBC-MAC), chamado AES (Advanced Encryption Standard). 2.1.2 Seguranas das informaes no ambiente wireless Segurana dentro de uma rede wireless uma questo bem mais delicada que em uma rede cabeada, a principal diferena que em uma rede wireless o meio de transmisso (o
6 7

http://technet.microsoft.com/pt-br/library/cc875845.aspx http://technet.microsoft.com/pt-br/library/cc875845.aspx 8 http://technet.microsoft.com/pt-br/library/cc875845.aspx 9 http://technet.microsoft.com/pt-br/library/cc875845.aspx 10 http://technet.microsoft.com/pt-br/library/cc875845.aspx 11 http://technet.microsoft.com/pt-br/library/cc875845.aspx 12 http://technet.microsoft.com/pt-br/library/cc875845.aspx

ar) compartilhado por todos os clientes conectados ao ponto de acesso, como se todos estivessem ligados ao mesmo cabo coaxial. Isso significa que apenas uma estao pode transmitir de cada vez, e que todas as estaes dentro da rea de cobertura recebem todos os pacotes transmitidos da rede, independentemente do destinatrio. Isso faz com que essas redes necessitem de um controle de acesso robusto, tambm conhecido como autenticao, o que previne pessoas no autorizadas de se comunicar com o ponto de acesso. O IEEE (Institute of Electrical and Electronics Engineers)13,define trs servios bsicos de segurana a serem seguidos. So eles: autenticao, privacidade e integridade. De acordo com o site Vivo sem fio o IEEE14 trata-se de uma organizao profissional sem fins lucrativos com filiais em diversas partes do mundo. Seus scios so engenheiros eletricistas, engenheiros da computao, cientistas da computao, profissionais de telecomunicaes, etc., que so os responsveis por criar/estabelecer normas e padres. 2.1.2.1 Autenticao Existem vrios algoritmos e mtodos de criptografia disponveis, sendo que os mais comuns so Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e Remote Authentication Dial In User Service (WPA-2, RADIUS). O Wired Equivalency Privacy (WEP)
15

o mtodo criptogrfico usado nas redes

wireless 802.11. O WEP opera na camada de enlace de dados (data-link layer) e fornece criptografia entre o cliente e o AP (Access Point). O WEP baseado no mtodo criptogrfico RC4 da RSA, que usa um vetor de inicializao (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV concatenado com a secret shared key para formar uma chave de 64 ou 128 bits que usada para criptografar os dados. Alm disso, o WEP utiliza CRC-32 para calcular o checksum da mensagem, que incluso no pacote, para garantir a integridade dos dados. O receptor ento recalcula o checksum para garantir que a mensagem no foi alterada, de acordo com o site Grupo de Teleinformtica da Automao da UFRJ16. O WEP se encarrega de encriptar os dados transmitidos atravs da rede. Existem dois padres WEP, de 64 e de 128 bits. O padro de 64 bits suportado por qualquer ponto de acesso ou interface que siga o padro WI-FI, o que engloba todos os produtos comercializados atualmente. O padro de 128 bits por sua vez no suportado por todos os produtos. Como
http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/relatorio.pdf http://www.vivasemfio.com/blog/ieee-institute-of-electrical-and-electronics-engineers/ 15 http://mundowifi.com.br/forum/showthread.php/37087-O-Uso-do-WEP-(Wired-Equivalent-Privacy) 16 http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/relatorio.pdf
14 13

foi citado pelo Pedro Magalhes17, para habilit-lo ser preciso que todos os componentes usados na sua rede suportem o padro, caso contrrio os ns que suportarem apenas o padro de 64 bits ficaro fora da rede. Na verdade, o WEP composto de duas chaves distintas, de 40 e 24 bits no padro de 64 bits e de 104 e 24 bits no padro de 128. Por isso, a complexidade encriptao usada nos dois padres no a mesma que seria em padres de 64 e 128 de verdade. Alm do detalhe do nmero de bits nas chaves de encriptao, o WEP possui outras vulnerabilidades. Alguns programas j largamente disponveis so capazes de quebrar as chaves de encriptao caso seja possvel monitorar o trfego da rede durante algumas horas e a tendncia que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP no perfeito, mas j garante um nvel bsico de proteo. Esta uma chave que foi amplamente utilizada, e ainda , mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou WEPCrack. Em resumo o problema consiste na forma com que se trata a chave e como ela "empacotada" ao ser agregada ao pacote de dados de acordo com o site , Grupo de Teleinformtica da Automao da UFRJ18. O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado atravs do utilitrio de configurao. O mais complicado que ser preciso definir manualmente uma chave de encriptao (um valor alfanumrico ou hexadecimal, dependendo do utilitrio) que dever ser a mesma em todos os pontos de acesso e estaes da rede. Nas estaes a chave, assim como o endereo ESSID e outras configuraes de rede podem ser definidas atravs de outro utilitrio, fornecida pelo fabricante da placa, de acordo com o site Artigonal19. O WPA (Wi-Fi Protected Access)20 tambm chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol). Essa primeira verso do WPA surgiu de um esforo conjunto de membros da Wi-Fi Aliana e de membros do IEEE, empenhados em aumentar o nvel de segurana das redes sem fio, combatendo algumas das vulnerabilidades do WEP. Segundo o site Vivasemfio21 com a substituio do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporria (TKIP) que possibilita a criao de chaves por pacotes, alm de possuir funo detectora de

17

18

http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/relatorio.pdf http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/relatorio.pdf 19 http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html 20 http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html 21 http://www.vivasemfio.com/blog/wi-fi-protected-access-wpa/

erros chamada Michael, um vetor de inicializao de 48 bits, ao invs de 24 como no WEP e um mecanismo de distribuio de chaves. Alm disso, de acordo com Vincius Ferro22 uma outra vantagem a melhoria no processo de autenticao de usurios. Essa autenticao se utiliza do 802.11x e do EAP, que atravs de um servidor de autenticao central faz a autenticao de cada usurio antes deste ter acesso a rede. O WPA2 ou 802.11i foi uma substituio da Wi-fi Alliance 23 em 2004 tecnologia WPA, pois embora fosse bem segura em relao ao padro anterior WEP, a Wi-fi Aliana teve a inteno de fazer um novo certificado para redes sem fio mais confivel e tambm necessitava continuar o investimento inicial realizado sobre o WPA. O padro 802.11i substitui formalmente o WEP e outras caractersticas de segurana do padro original 802.11. Sendo assim, o WPA2 uma certificao de produto disponibilizada pelo Wi-Fi Aliana, que certifica os equipamentos wireless compatveis com o padro 802.11i. Pode-se fazer uma analogia de que o WPA2 o nome comercial padro 802.11.i em redes wi-fi. Este utilizava um protocolo denominado Advanced Encryption Standard (AES), que segundo Rafael24 muito seguro e eficiente, mas possui a desvantagem de exigir bastante processamento. Seu uso recomendvel para quem deseja alto grau de segurana, mas pode prejudicar o desempenho de equipamentos de redes no to sofisticados (geralmente utilizados no ambiente domstico). necessrio considerar tambm que equipamentos mais antigos podem no ser compatveis com o WPA2, portanto, sua utilizao deve ser testada antes da implementao definitiva. O principal objetivo do WPA2 suportar as caractersticas adicionais de segurana do padro 802.11i que no esto includas nos produtos que suportam WPA. Assim como o WPA, o WPA2 prov autenticao e criptografia, propondo a garantia de confidencialidade, autenticidade e integridade em redes wi-fi de acordo com site Artigonal25. O WPA2 utiliza diversos padres, protocolos e cifradores que foram definidos dentro ou fora do desenho 802.11i, ou seja, alguns desses foram definidos dentro de seus prprios documentos e outros foram oficialmente criados dentro do documento 802.11i (EARLE, 2006). RADIUS, 802.1x, EAP. TKIP, AES e RSN (Sobust Security Network) so alguns exemplos de protocolos e padres utilizados no WPA2. Oferece ambos os modos de operao Enterprise (Infra-estrutura) e Personal (Preshared Key). O WPA2 tambm suporta a mistura

22

23

http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/vinicius/index.html http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html 24 http://www.semfioconfio.com.br/tutorial-completo-sobre-redes-sem-fio.html 25 http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html

de dispositivos clientes, que utiliza WPA, WPA ou WEP e operam no mesmo ambiente segundo o site Sem fio Confio26. O WPA2 utiliza o AES junto com o TKIP com chave de 256 bits, segundo o site InfoSegura27 um mtodo mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES permite ser utilizada chave de 128, 192 e 256 bits, o padro no WPA2 256 bits, sendo assim, uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de novo hardware para processamento criptogrfico, devido a isso, os dispositivos WPA2 tem um co-processamento para realizar os clculos criptogrficos. O RADIUS28 um padro de encriptao proprietrio que utiliza chaves de encriptao de 128 bits reais, o que o torna muito mais seguro que o WEP. Infelizmente este padro suportado apenas por alguns produtos. preciso pesquisar quais modelos suportam o padro e selecionar suas placas e pontos de acesso dentro desse crculo restrito. Segundo Alburque29 o primeiro passo realizado pelo usurio que deseja acessar a rede, encaminhando uma mensagem contendo seu login e senha para o cliente RADIUS. Ao receber a mensagem do usurio o cliente RADIUS gera uma requisio contendo os dados do usurio, encaminhando-a para o servidor RADIUS. Uma mensagem de resposta aguardada por um determinado tempo, porm caso essa mensagem no chegue, o cliente poder encaminhar uma nova requisio para o mesmo servidor ou para um servidor RADIUS alternativo. Quando recebe uma requisio a primeira ao do servidor validar o cliente RADIUS o qual encaminhou a mensagem de requisio, evitando dessa forma que um falso cliente consiga realizar alguma operao. Tratando-se de um cliente vlido, os dados referentes ao usurio, encaminhados na requisio, sero verificados. No apenas seu login e senha, mas tambm a porta atravs da qual o usurio entrou em contato com o cliente RADIUS ser validada. Aps validar as informaes a respeito do usurio o servidor RADIUS encaminha uma resposta para o cliente, negando o acesso caso as informaes n sejam vlidas, ou o permitindo o acesso a rede caso contrrio. Quando o servidor permite o acesso encaminha junto a resposta enviada ao cliente, os direitos e permisses referentes ao tipo/nvel de acesso permitido ao usurio em questo segundo o site Firewall Powerminas30.
26

27

http://www.semfioconfio.com.br/tutorial-completo-sobre-redes-sem-fio.html http://www.infosegura.eti.br/artigos/80211.php 28 http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html 29 http://firewall.powerminas.com/seguranca-em-redes-wireless-parte-15-metodos-de-acesso-seguros/ 30 http://firewall.powerminas.com/seguranca-em-redes-wireless-parte-15-metodos-de-acesso-seguros/

2.1.2.2 Privacidade Alm da encriptao, pode-se implantar tambm um sistema de segurana baseado em permisses de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos, enquanto o Windows NT, 2000 Server, j permitem uma segurana mais refinada, baseada em permisses de acesso por endereo IP, por usurio, por grupo, etc. Usando estes recursos, mesmo que algum consiga penetrar na sua rede, ainda ter que quebrar a segurana do sistema operacional para conseguir chegar aos seus arquivos. Isso vale no apenas para redes sem fio, mas tambm para redes cabeadas, onde qualquer um que tenha acesso a um dos cabos ou a um PC conectado rede um invasor em potencial segundo o site Mandarino31. Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que tm permisso para utilizar a rede e rejeitar qualquer tentativa de conexo de placas no autorizadas. Segundo o site Sem fio confio 32 o controle feito atravs dos endereos MAC das placas, que precisam ser includos um a um na lista de permisses, atravs do utilitrio do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer senhas de acesso. Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se at mais segura do que uma rede cabeada, embora implantar tantas camadas de proteo torne a implantao da rede muito mais trabalhosa. 2.1.2.3 ACL (Access Control List)33 Esta uma prtica herdada das redes cabeadas e dos administradores de redes que gostam de manter controle sobre que equipamentos acessam sua rede. O controle consiste em uma lista de endereos MAC dos adaptadores de rede que se deseja permitir a entrada na rede wireless. Seu uso bem simples e apesar de tcnicas de MAC Spoofing serem hoje bastante conhecidas algo que agrega boa segurana e pode ser usado em conjunto com qualquer outro padro, como WEP, WPA, etc. A lista pode ficar no ponto de acesso ou em um PC ou equipamento de rede cabeada, e a cada novo cliente que tenta se conectar seu endereo MAC

31

32

http://www.mandarino.pro.br/OutrosSites/wireless/seguran%C3%A7a3.html http://www.semfioconfio.com.br/tutorial-completo-sobre-redes-sem-fio.html 33 http://www.mandarino.pro.br/OutrosSites/wireless/seguran%C3%A7a3.html

validado e comparado aos valores da lista. Caso ele exista nesta lista, o acesso liberado segundo o site Mandarino34. Para que o invasor possa se conectar e se fazer passar por um cliente vlido ele precisa descobrir o MAC utilizado. Como disse, descobrir isso pode ser relativamente fcil para um hacker experiente que utilize um analisador de protocolo (Ethereal, por exemplo) e um software de mudana de MAC (MACShift por exemplo). De novo, para aplicaes onde possvel agregar mais esta camada, vale a pena pensar e investir em sua implementao, j que o custo praticamente zero. Para descobrir o endereo MAC do seu computador no Windows XP, abra uma caixa de comando (Iniciar/Todos os Programas/Acessrios/Prompt de Comando), digite getmac e pressione a tecla Enter. Faa isso para cada computador na rede e entre com a informao na lista do seu roteador de acordo com site Infosegura35. 2.1.2.4 Integridade Tem-se a necessidade de garantir a integridade das informaes transmitidas entre o cliente e o AP. Nos ataques ativos, o invasor pode alterar o contedo das informaes e cabe ao protocolo verificar a integridade da mensagem e caso esta seja suspeita, deve ser descartada. O protocolo utiliza o CRC (Cyclic Redundancy Check)36 para garantir a integridade dos dados. Segundo o site Digitro, CRC (Verificao de redundncia cclica) um mtodo de verificao de erros utilizado em vrios protocolos para deteco de erros de transmisso em bits. Consiste na diviso de um bloco de dados por um polinmio padro, resultando em um resto da diviso. Este resto transmitido junto com o bloco de dados. No receptor, feita novamente a diviso do bloco de dados + resto pelo polinmio padro. Caso o resultado for zero, ento no houve erros de transmisso. Caso contrrio, houve erros de transmisso no bloco. Os polinmios so padronizados e identificados como CRC-4, CRC-16, CRC-32, ... ...onde o nmero indica o grau do polinmio em base 2. Quanto maior o grau, maior a capacidade de deteco. Segundo Fbio Diniz Rossi25 a sequncia de checagem de quadro calculado a cada pacote antes deste ser transmitido. Esse pacote j com o CRC criptografado a partir do RC4 e enviado ao AP. No AP, o pacote ser decriptografado e haver um novo clculo de CRC que deve ser igual ao transmitido no pacote. Caso estes valores no sejam idnticos, o pacote ser descartado.
34 35

http://www.mandarino.pro.br/OutrosSites/wireless/seguran%C3%A7a3.html www.infosegura.eti.br/artigos/80211.php 36 http://www.digitro.com/pt/tecnologia_glossario-tecnologico.php?busca=CRC

2.1.3 Interferncias Aqui no Brasil existe uma grande concentrao de empresas dentro das cidades grandes, com uma proximidade muito grande entre essas empresas, o que significa uma maior interferncia entre vizinhos. Como a transmisso dos dados realizada por meio de ondas de radio, existem diversos corpos que podem causar interferncias, tornando a implementao uma questo bem mais delicada que em uma rede cabeada. Segundo Rodrigo37 as maiores inimigas do sinal so superfcies metlicas, como grades, janelas, portas metlicas, lajes, vigas e at mesmo tintas com pigmentos metlicos. O metal reflete a maior parte do sinal (propriedade que explorada por muitas antenas), deixando apenas uma pequena parte passar. Em seguida temos materiais densos, como concreto e pedra. Paredes leves, feitas com tijolo furado (tijolo baiano) absorvem muito menos sinal do que paredes de construes antigas, feitas com tijolos macios, enquanto lajes ou vigas de concreto com armao metlica absorvem mais do que ambas. O efeito cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco o sinal que chega do outro lado. Outro obstculo importante so corpos com grande concentrao de lquido, como aqurios, piscinas, caixas d'gua e at mesmo pessoas passeando pelo local (nosso corpo composto de 70% de gua). Ao contrrio dos metais, que refletem o sinal, a gua o absorve, o que acaba tendo um efeito ainda pior, segundo o site Hardware38. Alm dos obstculos, temos tambm focos de interferncia, que competem com o sinal do ponto de acesso, prejudicando a recepo por parte dos clientes, assim como duas pessoas tentando falar ao mesmo tempo. Segundo Rodrigo39 os fornos de microondas operam a 2.4 GHz, na mesma freqncia das redes wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de interferncia, prejudicando as transmisses em um raio de alguns metros. Um forno de microondas justamente um transmissor de rdio, de altssima potncia, que opera na mesma faixa de freqncia das redes wireless, mas que serve para cozinhar alimentos ao invs de transmitir dados. Este um dos motivos para a existncia de normas que limitam a potncia de transmisso dos transmissores wireless domsticos a um mximo de 1 watt. No caso do forno de microondas, usada uma grade de metal para evitar que o sinal de rdio escape. Ela suficiente para evitar que ele cozinhe as pessoas em volta,

http://under-linux.org/blogs/mlrodrig/oportunidade-de-negocios-com-interferencias-em-redes-wlan-2253/ http://www.hardware.com.br/tutoriais/redes-wireless/pagina4.html 39 http://under-linux.org/blogs/mlrodrig/oportunidade-de-negocios-com-interferencias-em-redes-wlan-2253/


38

37

10

mas uma pequena poro do sinal, mais do que suficiente para interferir com as redes wireless prximas, acaba escapando. Telefones sem fio, alm de transmissores bluetooth e outros aparelhos que operam na faixa dos 2.4 GHz, tambm interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), e a frequncia de transmisso varia em uma sequncia pr-definida, em intervalos de apenas alguns milisegundos. Com isso, o telefone interfere com a rede em alguns momentos, quando as frequncias se cruzam (causando uma queda momentnea na taxa de transferncia e algumas retransmisses de pacotes), mas raramente o problema crnico. De qualquer forma, em escritrios e outros ambientes onde vrios aparelhos de telefone sem fio precisarem conviver com a rede wireless, recomendvel utilizar aparelhos que trabalham na faixa dos 900 MHz segundo o site Hardware40. Existe ainda a questo da interferncia entre diferentes redes instaladas na mesma rea. Imagine um grande prdio comercial, com muitos escritrios de empresas diferentes e cada uma com sua prpria rede wireless. Os pontos de acesso podem ser configurados para utilizarem freqncias diferentes, divididas em 14 canais. Na maioria dos pases, apenas 11 canais podem ser utilizados (devido questo da legislao) e destes, apenas 3 podem ser usados simultaneamente, sem perdas de acordo com site Harwdare41. Os administradores de redes da empresas devem prestar ateno ao local e aos aparelhos instalados perto do roteador, para que no haja perda de sinal. Muitas vezes colocam culpa no roteador e na verdade o ambiente e o local de sua instalao que esto errados. Na frequncia em que estamos trabalhamos, existem vrios equipamentos que podem ocasionar interferncias. Os mais comuns so os telefones sem fio, forno de microondas, equipamentos industriais, redes governamentais e o mais comum: outras redes wireless prximas ou com sinais mais intensificados. Por este motivo, o projeto de desenvolvimento da rede wireless deve ser absolutamente perfeito, deixando o menor erro possvel no desenvolvimento futuro da rede. Lembre-se de que uma rede wireless, na maioria dos casos, nasce pequena, mas poder crescer em pouco tempo, portanto, a modularidade da rede fundamental para seu perfeito crescimento. 2.2 Metodologia
40 41

http://www.hardware.com.br/tutoriais/redes-wireless/pagina4.html http://www.hardware.com.br/tutoriais/redes-wireless/pagina4.html

11

Em nossa pesquisa utilizamos o mtodo de pesquisa qualitativa (APNDICE 1, p. 16), entrevistando um profissional que atua como supervisor de T.I em uma empresa de desenvolvimento de software. Deste modo, obtivemos informaes que contriburam para entender os principais motivos para implantao do ambiente wireless. 2.3 Resultados Entrevistamos um Supervisor de T.I. Ao ser questionado sobre os principais motivos que levaram a empresa a optar pela implantao da rede wireless, o entrevistado informa que surgiu da facilidade de expanso da rede interna da empresa sem a necessidade da utilizao de cabeamento. Segundo o site cisco42 um dos benefcios das redes wireless a facilidade de configurao e expanso. Com uma rede wireless, no h necessidade de conectar cabos para conectar computadores, impressoras e outros dispositivos ou para a Internet. Adicionar novos usurios de computador rede tambm simples. Uma das principais preocupaes quando se fala em ambiente wireless a segurana da rede. O nosso entrevistado informa que houve essa preocupao, que alm da rede ser criptografada, possui chave de acesso WPA2. O principal objetivo do WPA2 suportar as caractersticas adicionais de segurana do padro 802.11i que no esto includas nos produtos que suportam WPA. Assim como o WPA, o WPA2 prov autenticao e criptografia, propondo a garantia de confidencialidade, autenticidade e integridade em redes wi-fi. necessrio considerar tambm que equipamentos mais antigos podem no ser compatveis com o WPA2, portanto, sua utilizao deve ser testada antes da implementao definitiva de acordo com o site Artigonal43. Outra grande preocupao das empresas est relacionada aos ataques externos e a interferncias. Segundo o entrevistado, a rede no sofre ataques constantemente, mas para tentar solucionar este problema a chave de acesso trocada semanalmente, e o DHCP do router fica desativado, para dificultar a ao do atacante. Segundo o site Um Tudo44 um dos meios de proteger a rede desativar o servidor DHCP, desta forma todo equipamento que quiser se conectar rede wi-fi dever ser configurado manualmente, especificando os seguintes dados: endereo IP, porta, mscara de sub-rede e os DNS primrio e secundrio.

42 43

http://www.cisco.com/web/BR/solucoes/pt_br/wireless_network/index.html http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html 44 http://www.umtudo.com/como-aumentar-a-seguranca-da-sua-rede-sem-fio/

12

Quanto s interferncias, nos foi informado que a empresa j passou por inteferncias causadas por telefone sem fio, microondas e problemas na rede eltrica. De acordo com o site Under-linux 45, fornos de microondas operam a 2.4 GHz, na mesma frequncia das redes wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de interferncia, prejudicando as transmisses em um raio de alguns metros. Um forno de microondas justamente um transmissor de rdio, de altssima potncia, que opera na mesma faixa de freqncia das redes wireless. Telefones sem fio, alm de transmissores bluetooth e outros aparelhos que operam na faixa dos 2.4 GHz, tambm interferem, embora em menor grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), e a frequncia de transmisso varia em uma sequncia pr-definida, em intervalos de apenas alguns milisegundos. Com isso, o telefone interfere com a rede em alguns momentos, quando as frequncias se cruzam (causando uma queda momentnea na taxa de transferncia e algumas retransmisses de pacotes), mas raramente o problema crnico. Tambm questionamos o entrevistado sobre os custos com a implantao e manuteno da rede em relao a uma rede cabeada. Segundo ele, o custo foi mais satisfatrio, devido aos equipamentos utilizados serem de mais tecnologia, e que a nica diferena com relao a configurao de ambas, que uma utiliza cabo e a outra radio frequncia. Segundo o site Cisco46 o custo acessvel, como elimina ou reduz as despesas de fiao, mais barato instalar ou expandir uma rede sem fio do que uma rede com fio. Para finalizar, perguntamos ao entrevistado se a empresa pretende continuar com ambiente wireless e ele afirma que sim, pois uma tecnologia que atende perfeitamente a empresa e a cada dia vo surgindo mais aperfeioamentos, como velocidade, distncia e qualidade.

3 Concluso

Aps o desenvolvimento desta pesquisa, foi possvel perceber os principais desafios para a implantao da tecnologia wireless, encontramos questes relevantes que devem ser analisadas, considerando que cada vez mais as corporaes iro adotar tal tecnologia, aumentando as chances de interferncias e tentativas de ataques.

45 46

http://under-linux.org/blogs/mlrodrig/oportunidade-de-negocios-com-interferencias-em-redes-wlan-2253/ http://www.cisco.com/web/BR/solucoes/pt_br/wireless_network/index.html

13

Diante disso, com o nosso estudo podemos finalmente responder seguinte pergunta: Quais os desafios encontrados ao introduzir a tecnologia wireless em ambientes corporativos? Os principais desafios encontrados para a utilizao de redes wireless dentro do ambiente corporativo resumem na boa elaborao do projeto, no qual cada empresa ter suas necessidades e particularidades. O projeto deve tomar em conta o tipo de segurana (WEP, WPA, WPA2, Radius) que se aplicam quela empresa, os meios de interferncia que podem prejudicar o sinal (metais, gua, microondas, etc) e avaliao da estrutura necessria para a implantao do sistema wireless. Assim como em rede cabeada, ningum consegue garantir um ambiente completamente seguro, as ferramentas so dinmicas, ou seja, o que seguro hoje pode no ser mais amanh. Administradores de redes assim como os fabricantes de solues devem manter-se sempre um passo a frente dos hackers. A m elaborao do projeto pode ocasionar falta de comunicao, vazo de dados e at mesmo a prejuzos fsicos ao sistema. Sendo assim, antes de implantar redes wireless necessrio realizar um minucioso estudo de casos e ver se vale ou no a pena utilizar tal tecnologia. Em pesquisas futuras poderamos abordar melhorias que foram realizadas na tecnologia e as melhores formas de se aumentar a segurana, saber mais a fundo quais so os programas e hardwares mais adequados para serem utilizados para esse fim alm de , pesquisar tambm sobre tendncias de mercado que podero integrar ao sistema wireless, aumentando o leque de aplicaes utilizadas pela empresa.

14

REFERNCIAS REDES WIRELESS. Disponvel em: <http://www.hardware.com.br/tutoriais/redeswireless/pagina4.html> Acesso em: 17 abril 2011. RODRIGO, Artigo sobre Tecnologia de Redes, Mobilidade e Inovao. < http://underlinux.org/blogs/mlrodrig/oportunidade-de-negocios-com-interferencias-em-redes-wlan2253/> 16 abril 2011. TREINAMENTO EM REDES SEM FIO. Disponvel em: <http://www.mandarino.pro.br/OutrosSites/wireless/seguran%C3%A7a3.html> 17 abril 2011. GLOSSARIO TECNOLOGICO. Disponvel <http://www.digitro.com/pt/tecnologia_glossario-tecnologico.php?busca=CRC> 2011. 10 em: maio

RAFAEL Artigo sobre Tutorial Completo Sobre Redes Sem Fio. <http://www.semfioconfio.com.br/tutorial-completo-sobre-redes-sem-fio.html> 17 abril 2011. ANLISE DE PROTOCOLO DE ENLACE IEEE 802.11 <http://www.infosegura.eti.br/artigos/80211.php> 03 abril 2011. Disponvel em:

REDES WIRELESS. Disponvel em: < http://www.artigonal.com/software-artigos/redeswireless-iii-3774593.html> 03 abril 2011. SEGURANA EM REDES WIRELESS. Disponvel em :<http://firewall.powerminas.com/seguranca-em-redes-wireless-parte-15-metodos-de-acessoseguros/> 17 abril 2011. GTA Disponvel <http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/vinicius/index.html> 2011. 13 em: abril

WI FI PROTECTED ACCESS WPA. Disponvel em: <http://www.vivasemfio.com/blog/wifi-protected-access-wpa/> 13 abril 2011. O-USO-DO-WEP. Disponvel em: <http://mundowifi.com.br/forum/showthread.php/37087O-Uso-do-WEP-(Wired-Equivalent-Privacy/) > 14 abril 2011. CONFIGURAO DE PONTOS DE ACESSO SEM FIO PROTEGIDOS. Disponvel em: <http://technet.microsoft.com/pt-br/library/cc875845.aspx> 10 abril 2011. O QUE ACCESS POINT?. Disponvel em: <http://www.palpitedigital.com/o-que-e-accesspoint/> 10 abril 2011. REDE WIRELESS VISO GERAL DE TECNOLOGIA Disponvel em: <http://www.cisco.com/web/BR/solucoes/pt_br/wireless_network/index.html> 10 maio 2011.

15

COMO AUMENTAR A SEGURANA DA SUA REDE SEM. FIO. Disponvel em: <http://www.umtudo.com/como-aumentar-a-seguranca-da-sua-rede-sem-fio> 10 maio 2011. ANEXOS Modelo da entrevista aplicada

1. O que levou a empresa a optar pela implantao de redes wireless? 2. Este ambiente atende s expectativas, funciona de forma satisfatria? Explique. 3. Houve melhoria na qualidade do servio prestado pela empresa com a implantao de redes wireless? Em caso afirmativo, mencione-a. 4. Com relao segurana em redes wireless, quais procedimentos foram adotados para preservar a segurana das informaes? 5. Sua empresa j sofreu algum ataque externo em sua rede? Em caso afirmativo, descreva como se deu o problema e quais solues foram adotadas no sentido de minimiz-lo. 6. Quando a empresa recebe algum cliente com um notebook, por exemplo, qual o procedimento adotado para se fazer a conexo? 7. A empresa j passou por problemas de interferncia na sua rede? Se sim, que tipos de interferncia? 8. Com relao ao custo da implantao, foi mais satisfatrio do que a rede cabeada? Por qu? 9. Com relao ao gasto com a manuteno da rede, compara-se ao de uma rede cabeada? Por qu? 10. A empresa pretende permanecer com ambiente wireless? Justifique.

16

Você também pode gostar