Escolar Documentos
Profissional Documentos
Cultura Documentos
=
=
=
}
j i se
j i se
dt t t
T
j i
, 1
, 0
) ( ) (
0
Os coeficientes so obtidos assim:
dt t t s s
T
k i ik
}
=
0
) ( ) (
Ainda, a energia de um sinal pode ser definida por:
dt t s E
T
i si
}
=
0
2
) (
Em se tratando de uma base qualquer ortonormal, a energia unitria
(Rappaport, 2009, p. 191).
17
O autor foi aluno, na disciplina de Comunicao Digital, do Professor Ceclio Pimentel, na
Universidade Federal de Pernambuco (UFPE), anos antes de o livro ser publicado.
47
3.2 Anlise de Sinais Modulados Digitalmente: PSK e QAM
Inicialmente, ser analisada a modulao por chaveamento de fase (PSK Phase
Shift Keying). Tome a modulao em fase digital binria (BPSK). A informao (bit 0
ou 1) equivale a duas formas de onda, no domnio temporal, com freqncia da
portadora. Observe a representao abaixo.
Figura 3.1 Sinal BPSK no domnio do tempo
Como transmitir 0 ou 1 equivale a enviar uma fase especfica, ao se considerar
( ) t s1 e ( ) t s2 a representao para os smbolos 0 e 1 respectivamente, obtm-se:
( ) ( ) t f
T
E
t s c
b
b
t 2 cos
2
1 =
( ) ( ) ( ) t f
T
E
t f
T
E
t s c
b
b
c
b
b
t t t 2 cos
2
2 cos
2
2 = + =
Onde b E a energia por bit, b T o tempo de bit e um pulso retangular para
representar a informao a ser modulada foi usado (Rappaport, 2009, p. 191). A base
ortonormal ( ) ( ) t f
T
t c
b
t | 2 cos
2
= . Assim, os sinais que compem o seguinte espao
vetorial so:
( ) ( ) { } t E t E S b b | | = ,
1 0 1 1 0
Sinal BPSK
t
48
A representao vetorial de um sinal modulado conhecida como diagrama de
constelao (Dobkin, 2005, p. 24). A componente ortonormal em fase (I) representa o
eixo x e a em quadratura (Q), o y. Observe o diagrama abaixo:
Figura 3.2 Diagrama de Constelao de um sinal BPSK
Antes de prosseguir com mais exemplos, importante verificar que, para sinais
digitais, a relao entre sinal e rudo dada por:
W
R
N
E
WN
P b
o
b
o
=
Agora, preciso introduzir dois conceitos. O primeiro, o b N E , a eficincia de
potncia, que diz respeito quantidade de potncia que necessria para que o sistema
atinja um determinado desempenho, que em comunicao digital a probabilidade de
erro de bit. O segundo, W Rb , a eficincia espectral, que lida com a capacidade do
sistema em transmitir numa determinada taxa ocupando a banda de 1 Hz (Pimentel,
2007, p. 264 e 265).
Introduzido os conceitos, pode-se voltar figura anterior. A partir do diagrama
de constelao, nota-se que se houvesse mais sinais dentro do raio b E , a modulao
seria eficiente em termos de banda (eficincia espectral). Como a probabilidade de erro
de bit est relacionada distncia entre os sinais, eles estariam mais prximos e a
chance do receptor cometer um erro seria maior. Assim, necessrio aumentar a energia
do sinal modulado, algo no muito interessante quando se est em ambientes sem fio,
que pode requerer mobilidade. Isso implicaria consumo maior na bateria do
equipamento.
Os sinais no domnio da freqncia podem ser vistos atravs da anlise da
densidade espectral de potncia. Essa anlise no ser feita aqui, devido a sua
b E b E
Q
I
49
complexidade. Para maiores detalhes, consulte o captulo 6 de (Haykin, 2004). Mas se
pode imaginar o sinal, no domnio da freqncia, com nulos, isto , limitado em banda,
de maneira que usaremos esse fato como critrio para definir a largura de banda do
sinal. Para o caso BPSK, os primeiros nulos, que concentram mais de 90% da energia
do sinal, ocorrem em b c T f f 1 = (Rappaport, 2009, p. 194). Assim, a banda do sinal
BPSK de b b R T f 2 2 = = .
Para clarear um pouco mais, tome a modulao em fase usando dois bits por
smbolo ou QPSK. Agora, h quatro sinais que podem ser transmitidos. Cada smbolo
composto pela combinao de dois bits. E esses bits representam quatro fases:
, 2 , 0 t t e 2 3t . Usando a representao vetorial, os sinais podem ser representados
por:
( ) ( )
(
+ =
2
1 2 cos
2 t
t i t f
T
E
t S c
s
s
Com s T t s s 0
e 4 , 3 , 2 , 1 = i , onde s T
a durao do smbolo, que por sua vez,
neste caso, duas vezes o tempo de bit b T
e o pulso que transporta a informao est no
formato retangular (Rappaport, 2009, p. 195 e 196). Observa-se que o sinal QPSK
possui componentes em fase e em quadratura, logo, sua representao, usando a
identidade trigonomtrica ( ) senAsenB B A B A = + cos cos cos , pode ser dada por:
( ) ( ) ( ) ( ) ( ) t f sen i sen
T
E
t f i
T
E
t S c
s
s
c
s
s
t
t
t
t
2
2
1
2
2 cos
2
1 cos
2
(
=
Onde ( ) ( ) ( ) ( ) t f sen
T
t t f
T
t c
s
c
s
t | t | 2
2
e 2 cos
2
2 1 = = so as bases ortonormais e os
sinais compem o seguinte espao:
( ) ( ) ( ) ( )
)
`
= t i sen E t i E S s s 2 1
2
1 ,
2
1 cos |
t
|
t
50
Os valores encontrados so:
i I Q
1 s E
0
2 0 s E
3 s E
0
4 0 s E
Tabela 3.1 Valores em fase e quadratura para a modulao 16-QAM
Portanto, a representao grfica ser dada por:
Figura 3.3 Diagrama de Constelao de um sinal QPSK
Para o caso QPSK, os primeiros nulos ocorrem em b c T f f 2 1 = (Rappaport,
2009, p. 197). Assim, a banda o sinal QPSK de b b R T f = = 2 2 .
Comparando as eficincias espectrais de BPSK e QPSK encontram-se:
1 :
5 , 0
2
:
= =
= =
b
b b
b
b b
R
R
W
R
QPSK
R
R
W
R
BPSK
Assim, o QPSK envia mais informao (dois bits) por banda. A sua
probabilidade de erro de bit idntica ao BPSK. Para observar isso, no BPSK, de
acordo com o diagrama de constelao, a distncia entre os dois sinais b E 2 .
s E
Q
I
s E 2
51
J no QPSK, a distncia entre os sinais adjacentes, que a pior situao, j que
esto mais prximos, :
b b s E E E 2 2 2 2 = =
Resultado idntico ao BPSK. Assim, o QPSK um esquema que oferece uma
eficincia espectral duas vezes maior, usando a mesma eficincia de potncia.
Para esquemas M-PSK, quanto maior o nmero de sinais M, maior ser a
eficincia espectral, ao custo de uma relao maior de o b N E para se conseguir uma
determinada probabilidade de erro de bit (Pimentel, 2007, p. 265 a 267). Na prtica,
para as redes sem fio objeto do trabalho, a modulao em fase usada o BPSK ou
QPSK. A modulao 8-PSK usada na telefonia celular no padro EDGE (Rappaport,
2009, p. 23). fcil de visualizar, pelo diagrama de constelao, o comportamento da
modulao em fase com mais sinais. Suponha M igual a dezesseis. So 16 pontos sobre
o crculo, o que faz com que os pontos tornem-se cada vez mais prximos e a deciso
sobre qual foi transmitido fica mais complicada. Portanto, para mais sinais, a relao
o b N E torna-se bastante elevada de maneira que outro tipo de modulao mais
adequado (Pimentel, 2007, p. 269). Trata-se da Modulao QAM (Quadrature
Amplitude Modulation).
Na modulao QAM, tanto a fase quanto a amplitude variam. Assim, o sinal
pode ser representado, de forma geral, por:
( ) ( ) ( )
( ) ( ) t B t A
t f sen
T
E
B t f
T
E
A t S
i i
c
s
i c
s
i
2 1
min min
2
2
2 cos
2
| |
t t
+ =
+ =
Com s T t s s 0
e M i , ... 3 , 2 , 1 = , onde s T
a durao do smbolo, min E a
energia do sinal com amplitude mais baixa, e i A e i B so inteiros relacionados ao local
do sinal no espao vetorial (Rappaport, 2009, p. 211 e 212). As bases ortonormais so:
( ) ( )
( ) ( ) t f sen
T
t
t f
T
t
c
s
c
s
t |
t |
2
2
2 cos
2
2
1
=
=
52
Para o caso QAM com configurao retangular, i A e i B valem 1 2 M i
(Pimentel, 2007, p. 58).
Assim, os valores sero:
i I Q
1 -3 -3
2 -1 -1
3 1 1
4 3 3
Tabela 3.2 Valores em fase e quadratura para a modulao 16-QAM
Combinados, produzem os 16 pontos. Portanto, a representao da constelao
para o 16-QAM retangular dada por:
Figura 3.4 Diagrama de Constelao de um sinal 16-QAM
A disposio dos sinais mais bem feita torna maior a eficincia espectral e de
potncia quando o nmero de sinais aumenta (M maior ou igual a 16) da modulao
QAM em relao ao PSK. Por exemplo, consultando as tabelas 6.4 e 6.5 de Rappaport
(2009, p. 211 e 213), para uma relao 5 , 18 = o b N E , na modulao QAM, um sinal
com seis bits enviado (M igual a 64) e a eficincia espectral de trs. Para o PSK, so
enviados quatro bits (M igual a 16) e a eficincia espectral igual a dois. Caso seja
fixada uma determinada probabilidade de bit de 10
-5
, um sinal 64-PSK necessitar de
o b N E igual a 28,3 dB, enquanto que a modulao 64-QAM precisar de 18,6 dB
(Pimentel, 2007, p. 269). Quase dez decibis de diferena, o que significa uma potncia
consumida pelo equipamento 64-PSK dez vezes maior.
Q
I
53
3.3 Aspectos de Propagao nos ambientes de redes sem fio
O sinal enviado pelo Provedor de SCM percorre vrios caminhos at chegar ao
cliente. As duas ou mais verses recebidas passaram por obstculos, como edificaes e
vegetao, distintos. Essas ondas percorreram percursos mltiplos (multipath) e so
combinadas na antena do receptor, resultando em um sinal que pode variar muito em
amplitude e fase (Rappaport, 2009, p. 118).
Observe a figura abaixo:
Figura 3.5 Sinais trafegando pelo caminho direto e por obstculos
O caminho 1 direto sem obstculos. O segundo caminho composto por
reflexo em edificao e perdas na vegetao, de maneira que ele sofreu atraso e
mitigao.
1
2
54
Veja um possvel esquema para os sinais que percorrem caminhos distintos:
Figura 3.6 Sinal que sofreu efeito dos percursos mltiplos
O sinal transmitido de maneira direta sofre a interferncia da verso que percorre
um caminho diferente. O segundo bit enviado, 0, recebido juntamente com o primeiro
bit, 1, da verso atrasada e atenuada. Assim, o receptor pode entender que o segundo bit
transmitido foi 1, levando-o ao erro.
Se os atrasos so comparveis ao tempo de smbolo, s T , e os sinais no foram
fortemente atenuados, ocorre um problema chamado Interferncia Inter-Simblica (ISI
Intersymbol Interference), que leva o receptor a cometer erros (Dobkin, 2005, p. 30 e
31).
O envio do sinal na banda original, em uma nica portadora, pode no ser uma
soluo adequada s redes sem fio. Em especial, neste trabalho, os padres 802.11
usados usam algo a mais. Sero vistas, a seguir, quais so as tcnicas empregadas.
1
1
0
0 ou 1?
Sinal no receptor que
percorreu o caminho 1
Sinal no receptor que
percorreu o caminho 2
Sinal no receptor
55
3.4 Tcnica de Espalhamento Espectral
As tcnicas de modulao que foram vistas tm como objetivo transportar a
informao usando a menor largura de banda possvel (eficincia espectral). A tcnica
de espalhamento espectral faz exatamente o oposto. Ela pega o sinal modulado e o
espalha. Portanto, a banda ocupada muito maior do que a necessria. Esse
espalhamento feito de maneira pseudo-aleatria, de maneira que o receptor faz uma
correlao cruzada entre os sinais e apenas o de interesse decodificado, os demais so
encarados como rudo. Em termos dos percursos mltiplos, apresenta a vantagem no
sentido de que os sinais atrasados tm pouca correlao com a verso original. J no
mbito da freqncia, uma vez que ele ocupa uma faixa muito maior do que a original,
qualquer interferncia pelos percursos mltiplos ser notada apenas numa pequena parte
do sinal transmitido, uma vez que est espalhado (Rappaport, 2009, p. 214).
3.4.1 Espalhamento Espectral por Seqncia Direta
O espalhamento espectral por seqncia direta (Direct Sequence Spread
Spectrum - DS-SS) feito usando seqncias pseudo-aleatrias. O receptor conhece o
cdigo usado na transmisso e faz uma correlao cruzada. Apenas o sinal de interesse,
na banda original, decodificado. Os demais so encarados como rudo. Isso se deve ao
fato dos cdigos terem caractersticas que se aproximam da ortogonalidade.
O espalhamento espectral por seqncia direta mapeia o sinal original em uma
seqncia maior de bits por meio dos chamados chips. Para o caso binrio, o bit 1
equivale a uma srie de bits (que formam um chip) e o bit 0, a outra. Esse sinal,
composto por mais bits, que sofre a modulao digital. Assim, no domnio do tempo,
tem-se:
( ) ( ) ( ) ( ) u t + = t f t m t p
T
E
t S c
s
s
SS 2 cos
2
Onde ( ) t m o sinal original e ( ) t p a seqncia pseudo-aleatria.
56
Observe o esquema no lado do transmissor.
Figura 3.7 Esquema do transmissor que usa o DS-SS
A relao entre o tempo de smbolo e o tempo de chip um inteiro, para garantir
o sincronismo, e define o ganho de processamento (Rappaport, 2009, p. 216):
s
ss
s
c
c
s
R
W
R
R
T
T
G
2
= = =
Na recepo, basta multiplicar o sinal recebido pela mesma seqncia usada na
transmisso, ( ) 1
2
= t p , obtendo-se:
( ) ( ) ( ) ( ) ( ) ( ) u t u t + = + = t f t m
T
E
t f t m t p
T
E
t S c
s
s
c
s
s
RX 2 cos
2
2 cos
2
2
Correspondendo, assim, ao sinal modulado, na banda original. Observe a figura
3.8.
Modulador X
Cdigo Pseudo-Aleatrio
c f
Informao
Sinal Espalhado
Sinal Espalhado e Modulado
57
Figura 3.8 Sinal recebido aps ser desespalhado
Alm do DS-SS, h tambm o espalhamento por salto em freqncia (Frequency
Hopped Spread Spectrum - FH-SS), que no ser abordado, por no ser usado nos
padres 802.11a/b/g.
Sinal Espalhado
Interferncia
Interferncia
Sinal Desespalhado
58
3.5 Multiplexao por Diviso de Freqncia Ortogonal
A multiplexao por diviso de freqncia ortogonal (Orthogonal Frequency-
Division Multiplexing - OFDM) outra tcnica bastante utilizada atualmente, a fim de
combater os efeitos dos percursos mltiplos. A multiplexao aplicada, alm das redes
sem fio, no acesso Internet pelo par tranado (entenda os nomes comerciais Velox ou
Speedy). Alm disso, amplamente usada na radiodifuso digital, estando presente no
padro brasileiro de TV Digital (Megrich, 2009, p. 305 e 318).
Ser explicado como a tcnica OFDM supera o multipath. So usados como base
trs fatores. O primeiro refere-se ao paralelismo. O procedimento comum que, no
tempo s T , os smbolos (com taxas s R ) modulem uma nica portadora. A multiplexao
OFDM faz uma diviso de cada smbolo em vrios sinais, portanto a taxa s R de cada
sinal diminui. Estes sinais modulam diversas portadoras, chamadas de subportadoras,
em vez de uma nica (Dobkin, 2005, p. 31 e 32). Assim, um sinal em banda larga
dividido em diversos de banda estreita. Observe a seguir.
Figura 3.9 Paralelismo na multiplexao OFDM
A presena de subportadoras levaria existncia de bandas de guarda entre elas,
como acontece com a multiplexao por diviso em freqncia (Frequency Division
Multiplexing - FDM). As bandas de guarda permitem separar a informao no receptor,
para, depois, realizar a converso paralelo-serial.
1 0 1 0 0 1 0 1 0
1 0 1
0 0 1
0 1 0
Canal 1
Canal 2
Canal 3
59
Veja o esquema do FDM comum:
Figura 3.10 Bandas de guarda na multiplexao por diviso em freqncia
Agora, entra o segundo fator. Explora-se a caracterstica de ortogonalidade entre
as diversas subportadoras (Dobkin, 2005, p. 32 e 33). Pode-se usar a mesma idia das
bases ortonormais do tpico 3.1 Representao Vetorial dos Sinais Modulados
Digitalmente. Duas subportadoras so ortogonais se:
=
=
=
(
|
.
|
\
|
(
|
.
|
\
|
}
m se
T
m se
dt t
T
m
t
T
n
T
n ,
2
n , 0
2 cos 2 cos
0
t t
Caso n e m sejam ciclos completos em T, tomando-o como tempo de smbolo,
teremos a equao satisfeita. A prova simples, basta usar as seguintes identidades
trigonomtricas:
( ) ( ) | |
| | 1 2 cos
2
1
cos
cos cos
2
1
cos cos
2
+ =
+ + =
A A
B A B A B A
Quando n diferente de m, a partir da primeira identidade, temos duas funes
senoidais, com perodos mltiplos de T, que quando so integradas em T d zero.
Canal 1 Canal 2 Canal 3
Bandas de Guarda
60
Quando n e m so iguais, usa-se a segunda identidade e o termo constante 1/2, ao ser
integrado durante T, dar um valor igual a T/2.
Veja, abaixo, no domnio do tempo, as trs subportadoras.
Figura 3.11 Subportadoras no domnio do tempo
Agora, no domnio da freqncia.
Figura 3.12 Subportadoras no domnio da freqncia
Observe a sobreposio no domnio da freqncia dos canais, de maneira que
no existem bandas de guarda. A explicao matemtica vem da Transformada de
Fourier e suas propriedades.
Canal 1
Canal 2
Canal 3
61
Um resultado conhecido que a transformada de Fourier de um pulso retangular
dada por (de Oliveira, 2008, p. 52 e 53):
|
.
|
\
|
|
.
|
\
|
[
2
2
sin
t t
t
t
f
c
t
Onde ( ) x c sin corresponde funo ( ) x x sen . Ao se multiplicar, no domnio
do tempo, pelo cosseno nas freqncias das subportadoras ( )
t t t
3
e
2
,
1
3 2 1 = = = f f f
obtm-se:
( )
( )
( )
(
2
2
sin
2
2
sin
2
2
sin
3
2
1
t t
t
t t
t
t t
t
f f
c
f f
c
f f
c
Lembre-se de que multiplicar, no domnio do tempo, pelo cosseno equivale a, no
domnio da freqncia, deslocar a transformada de Fourier do sinal (Lathi, 1998, p. 92 a
95).
A visualizao dada abaixo:
Figura 3.13 Espectro das subportadoras que usam a tcnica OFDM
f
S
x
(f)
f
1
f
2
f
3
62
A ortogonalidade faz com que o mximo de cada subportadora modulada
coincida com o mnimo das demais. Consulte Morais (2004, p. 305 a 307) para verificar
a demonstrao matemtica.
Em vez de se falar em banda de guarda, a tcnica OFDM introduz o conceito de
tempo de guarda (Dobkin, 2005, p. 34). Trata-se do aumento do tempo para se
transmitir um smbolo, a fim de que o sinal, ao ser detectado, esteja menos sujeito
interferncia inter-simblica (ISI - Intersymbol Interference). Portanto, o tempo para
enviar o sinal composto pelo tempo de smbolo mais o tempo de guarda, implicando
diminuio na taxa de transmisso da informao. Essa perda melhora a resistncia
contra os efeitos dos percursos mltiplos.
Figura 3.14 Sinal recebido diretamente e com atraso
Observe pela figura 3.14 que a ISI est presente no incio da transmisso de um
novo smbolo (neste caso, bit). Dessa forma, se o bit for deslocado pelo tempo de
guarda, a verso do bit defasada no interferir, ou reduzir consideravelmente, a
interferncia. No exemplo, a insero do tempo de guarda far com que o receptor
decida que o segundo bit transmitido foi 0, pois a amostragem ocorrer aps o tempo de
guarda.
1
1
0
Tempo de Guarda
Caminho direto
Caminho com atraso e atenuao
Sinal recebido
63
A realizao prtica feita pela extenso cclica (Dobkin, 2005, p. 34). A parte
do sinal modulado pela subportadora que ocorre durante o perodo do tempo de guarda
repetida no final do intervalo, de maneira que o sinal ainda integrado durante o
perodo S T . Veja a figura 3.15.
Figura 3.15 Extenso cclica do smbolo
O tempo de guarda varia de 1/32 a 1/4 do tempo de smbolo (Morais, 2004, p.
310).
O terceiro fator tem a ver com questes prticas. Da maneira como a tcnica
OFDM foi concebida, deveria haver moduladores para cada subportadora, bem como
filtros e demoduladores na recepo. A sada prtica usar o processamento de sinais
digitais (Morais, 2004, p. 308). Sabe-se que a transformada de Fourier para sinais que
tenham uma expresso analtica para sua descrio, porm muitas vezes no se dispe
dela para representar os dados que so transmitidos. Assim, considera-se a transformada
discreta de Fourier (Discrete Fourier Transform DFT). Nela, as amostras de sinais do
tempo so mapeadas no domnio da freqncia (de Oliveira, 2008, p. 78). Mas a
transformada discreta envolve uma srie de somas e multiplicaes, de maneira que
para N subportadoras so realizadas
2
N operaes. Ento, usa-se a chamada
transformada rpida de Fourier (Fast Fourier Transform FFT), em que as operaes
Remove
Adiciona
Tempo de Smbolo
64
so reduzidas para N Nlog (Dobkin, 2005, p. 35). A FFT e a sua inversa, IFFT, so
mtodos matemticos para aplicaes da transformada discreta e de sua inversa: DFT e
IDFT (Morais, 2004, p. 308).
A partir da Figura 3.17, ser descrito o funcionamento do transmissor que usa a
tcnica OFDM para consolidar o que foi comentado (Dobkin, 2005, p. 40), (Morais,
2004, p. 308 a 310). O primeiro passo a converso de serial para paralela dos dados.
Em seguida, existe o mapeador, que usa esses dados, para modular cada subportadora,
de maneira a represent-las vetorialmente. Assim, os bits formaro smbolos. O
processador IFFT toma o resultado do mapeador e calcula a transformada inversa. A
sada so amostras no domnio do tempo. Em seguida, h a extenso cclica para ajudar
a combater a ISI. Depois, o sinal forma novamente um fluxo de dados serial, que so
convertidos para a forma analgica. O sinal, ento, convertido, de fato, para a
freqncia de transmisso: um canal em 2,4 GHz ou 5,7 GHz, para este trabalho.
65
Figura 3.17 Esquema completo do transmissor OFDM
Converso de Serial para Paralela
Mapeador
IFFT
Extenso
Cclica
Converso de Paralela para Serial
Filtro Passa-Baixa Converso para o canal de RF Converso de Digital para Analgica
66
3.6 Padres das redes sem fio
O IEEE (Institute of Electrical and Electronic Engineers) faz, dentre outras coisas, a
publicao de padres
18
para vrios tipos de sistemas, que variam entre o de potncia ao de
votao. O trabalho feito por voluntrios normalmente ligados s indstrias das reas
relacionadas ao sistema. O IEEE 802 lida com as caractersticas das camadas 1 e 2 do modelo
OSI para as redes locais e metropolitanas (Sankar, Sundaralingam, Balinsky, & Miller, 2005,
p. 60). Dentre os padres, esto os 802.11a, 802.11b, 802.11g e 802.11i.
J a Wi-Fi Alliance
19
uma organizao sem fins lucrativos especializada na WLAN
802.11. Formada por diversos fabricantes, preocupou-se em desenvolver a interoperabilidade
entre os equipamentos de modo que se eles fossem aprovados teriam um logotipo Wi-Fi
Certified.
Figura 3.18 Equipamento certificado pela Wi-Fi Alliance
Equipamentos certificados para os padres 802.11b/g so conhecidos como Wi-Fi. J
para o padro 802.11a, a certificao denominada Wi-Fi5 (Stallings, Wireless
Communications & Networks, 2005, p. 428). A organizao tambm desenvolveu uma
soluo para aumentar a segurana das redes sem fio, chamada de Wi-Fi Protected Access
(WPA), que ser vista no tpico 4.2.5 WPA/WPA2.
3.6.1 Padro 802.11
O padro 802.11 originalmente pode usar infravermelho, espalhamento espectral por
seqncia direta (DS-SS) ou salto em freqncia (FH-SS) (Sankar, Sundaralingam, Balinsky,
& Miller, 2005, p. 68). Para fins deste trabalho, ser comentado apenas o uso do
espalhamento espectral por seqncia direta.
18
Os padres do IEEE esto disponveis em: http://standards.ieee.org/. Acesso em 9 de setembro de 2009.
19
O stio da organizao est disponvel em:http://www.wi-fi.org/. Acesso em 9 de setembro de 2009.
67
A informao modulada pelo DBPSK ou DQPSK. A anlise da modulao em fase
(PSK) j feita empregada para ambos os casos. A letra D tem a ver com o tipo de deteco
empregada, que chamada de no coerente, na qual a prpria informao modulada
transporta informaes para sincronismo na recepo. No modulador, em lugar de se enviar a
prpria informao, a diferena entre ela e a informao anterior enviada, da a letra D de
differencial. Em relao ao BPSK e QPSK, a circuitaria fica mais simples, porm h uma
queda de desempenho: uma maior relao sinal rudo necessria (Pimentel, 2007, p. 202 e
217).
Os dados so multiplicados pelo chamado Cdigo de Barker, com 11 bits, que espalha
a informao (Dobkin, 2005, p. 70). Uma vez que a taxa de chip 11 MHz (Stallings,
Wireless Communications & Networks, 2005, p. 449), tem-se:
Msps 1 bits 11 Mbps 11
Mbps 11 1
= = =
= =
n R R
T R
c s
c c
Onde n o nmero de bits por smbolo.
O cdigo usa 1 bit/smbolo para o DPSK e 2 bits/smbolo para o DQPSK, assim, as
taxas de dados, em bps, so:
( )
( )
Mbps 2 Msps 1 smbolo) por bits ( 2
Mbps 1 Msps 1 smbolo) por bit ( 1
DQPSK
DBPSK
= =
= =
b
b
R
R
O esquema mostrado na figura 3.18.
Figura 3.18 Esquema do padro IEEE 802.11
Modulador
(DBPSK/DQPSK)
X
Cdigo de Barker
1 = 1 0 1 1 0 1 1 1 0 0 0
0 = 0 1 0 0 1 0 0 0 1 1 1
Informao a ser transmitida
1 0 0 1 0 0 1 1 0 1 0
68
A canalizao usada na subfaixa de 2,4 a 2,4835 GHz. Por suas taxas baixas, foi
substitudo por outros padres.
3.6.2 Padro 802.11b
O padro 802.11b usa a faixa e a canalizao de 2,4 GHz do padro 802.11, a fim de
manter a compatibilidade em relao ao DS-SS, apresentando, tambm, as mesmas
modulaes e o uso do cdigo de Barker. Porm, dois novos cdigos so introduzidos e com
eles duas novas taxas: 5,5 Mbps e 11 Mbps (Dobkin, 2005, p. 76).
O primeiro o cdigo de blocos CCK (Complementary Code Keying). Os cdigos de
blocos representam bits adicionados informao original no intuito do receptor detectar e at
corrigir erros ocorridos durante a transmisso (Rappaport, 2009, p. 256). Com o CCK, a
informao (fluxo de dados) mapeada em palavras de um cdigo de 8 bits. As informaes
recebidas devem pertencer ao conjunto de palavras do cdigo, caso contrrio houve erro. A
relao sinal rudo melhora por um fator denominado ganho de cdigo de 2 dB (Dobkin,
2005, p. 77).
Uma vez que a taxa de chip do CCK tambm 11 MHz, a mesma usada no padro
802.11, tem-se:
Msps 375 , 1 bits 8 Mbps 11
Mbps 11 1
= =
= =
s
c c
R
T R
O cdigo usa 4 bits/smbolo ou 8 bits/smbolo para o DQPSK, assim, as taxas de
dados, em bps, so:
( )
( )
Mbps 11 Msps 1,375 smbolo) por bits ( 8
Mbps 5 , 5 Msps 1,375 smbolo) por bits ( 4
DQPSK
DQPSK
= =
= =
b
b
R
R
A outra possibilidade usar um cdigo convolucional chamado PBCC (Packet Binary
Convolutional Coding). Os cdigos convolucionais atuam de maneira bem diferente aos de
bloco, mas o objetivo o mesmo (Rappaport, 2009, p. 263). A complexidade computacional
na decodificao maior do que para o caso CCK, mas apresenta um ganho de cdigo em
torno de 3,5 dB maior que o CCK (Dobkin, 2005, p. 78 e 79).
69
A canalizao, no Brasil, da subfaixa de 2,4 a 2,4835 GHz apresenta os seguintes
canais em termos de suas respectivas freqncias centrais (Sanches, 2005, p. 223):
Canal
Freqncia Central
(GHz)
1 2,412
2 2,417
3 2,422
4 2,427
5 2,432
6 2,437
7 2,442
8 2,447
9 2,452
10 2,457
11 2,462
12 2,467
13 2,472
Tabela 3.3 Canais na subfaixa 2,4 a 2,4835 GHz
Uma vez que os canais 12 e 13 no esto disponveis nos Estados Unidos, os
equipamentos podem no estar programados para operarem nesses canais, mesmo o uso sendo
autorizado pela Anatel (Sanches, 2005, p. 223).
70
A mscara do sinal, que representa os limites de potncia permitidos num canal de
radiofreqncia, dada abaixo (Dobkin, 2005, p. 70):
Figura 3.19 Limites do sinal ocupando um canal
O valor pontilhado representa o mximo permitido, enquanto que em azul h um tpico
sinal.
O espectro da subfaixa tem o formato ilustrado na figura 3.20:
Figura 3.20 Espectro na subfaixa de 2,4 a 2,4835 GHz
Canal 1 Canal 6 Canal 11
2,412 GHz 2,437 GHz 2,462 GHz
22MHz
0 dB
16 MHz
-30 dB
-30 dB
71
Os canais possuem largura de banda de banda de 16 MHz, usando o critrio
20
de 10
dB (Dobkin, 2005, p. 70), de maneira que podem ser visualizados na figura 3.21:
Figura 3.21 Espectro com canais no sobrepostos na subfaixa de 2,4 a 2,4835 GHz
20
Em relao ao mximo do sinal, considera-se que at 10 dB abaixo desse valor, como um parmetro para
definir a largura de banda do sinal. J se falou do critrio de nulos, neste caso, a banda seria de 22 MHz.
Canal 1 Canal 6 Canal 11
2,412 GHz
2,437 GHz 2,462 GHz
16 MHz
3 MHz
72
3.6.3 Padro 802.11a
Antes de ser modulada, a informao no padro 802.11a, codificada usando um
codificador convolucional com taxas variveis. A taxa do cdigo igual a k/n. Onde k o
nmero de bits com informao codificada e n o nmero de bit com os dados originais. A
taxa de informao igual que seria sem o codificador multiplicada por n/k. Alm disso, em
vez do DS-SS usado no padro 802.11b, o padro 802.11a usa a tcnica OFDM.
No padro 802.11a, o nmero de subportadoras, N, que transportam a informao
48. Alm delas, h quatro pilotos para fins de sincronizao no receptor. Para que opere sobre
as 52, o processador IFFT de 2
6
(64 possveis subportadoras). A diferena entre as
freqncias centrais das subportadoras de 312,5 kHz. Este valor multiplicado por 64 d uma
banda para o padro 802.11a de 20 MHz. Uma vez que nem todas subportadoras so usadas, a
banda de um sinal ocupa aproximadamente 16 MHz. A menor freqncia da subportadora
3,2 s (1/312,5 KHz). Um tempo de guarda quatro vezes menor que o tempo de smbolo
usado (0,8 s), de maneira que o tempo total de 4 s (Dobkin, 2005, p. 83).
Os tipos de modulao, as taxas de cdigo e as taxas de informao seguem abaixo
(Stallings, Wireless Communications & Networks, 2005, p. 445):
Modulao
Taxa de
cdigo
Taxa de
dados
(Mbps)
Nmero de bits
codificados por
subportadora
Nmero de bits
codificados por
smbolo OFDM
Nmero de bits
de dados por
smbolo OFDM
BPSK 1/2 6 1 48 24
BPSK 3/4 9 1 48 36
QPSK 1/2 12 2 96 48
QPSK 3/4 18 2 96 72
16QAM 1/2 24 4 192 96
16QAM 3/4 36 4 192 144
64QAM 2/3 48 6 288 192
64QAM 3/4 54 6 288 216
Tabela 3.4 Tipos de modulao e taxas de codificao para o padro 802.11a
Observe que o nmero de bits de dados, a informao de fato, por smbolo OFDM
igual ao nmero de bits codificados por smbolo OFDM multiplicado pela taxa de cdigo.
73
A canalizao ocupa, originalmente, as subfaixas de 5,15 a 5,25 GHz, 5,25 GHz a 5,35
GHz e 5,725 a 5,825 GHz. Para esta ltima, ressalte-se que a subfaixa regulamentada pelo
FCC e pela Anatel vai de 5,725 a 5,850 GHz, mas isso no significa mais canais. Alm disso,
por meio do padro 802.11h
21
, houve a incluso da subfaixa de 5.470-5.725 MHz, que no foi
adotada pela FCC, mas foi autorizada pela Anatel, conforme ser visto no tpico 3.7.3
Subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz. Observe a canalizao na tabela 3.5.
Canal Freqncia Central (GHz)
36 5,180
40 5,200
44 5,220
48 5,240
52 5,260
56 5,280
60 5,300
64 5,320
100 5,500
104 5,520
108 5,540
112 5,560
116 5,580
120 5,600
124 5,620
128 5,640
132 5,660
136 5,680
140 5,700
149 5,745
153 5,765
157 5,785
161 5,805
Tabela 3.5 Canalizao para o padro 802.11a
21
Disponvel em http://standards.ieee.org/getieee802/download/802.11h-2003.pdf, pgina 52. Acesso em: 31 de
agosto de 2009.
74
So canais com freqncias centrais espaadas de 20 MHz. A mscara espectral dada
abaixo (Dobkin, 2005, p. 81).
Figura 3.22 Mscara espectral do padro 802.11a
A disposio para canais adjacentes :
Figura 3.23 Espectro para canais adjacentes no padro 802.11a
Uma vez que o sinal ocupa uma banda em torno de 16 MHz e o espaamento entre os
canais de 20 MHz, tm-se, de fato, canais ao longo do espectro no sobrepostos.
Diferentemente da tcnica DS-SS empregada nos padres 802.11b/g, onde o mximo de 3
canais no sobrepostos em uso ao mesmo tempo.
Canal 149 Canal 153
5,745 GHz 5,765 GHz
16 MHz
20 MHz
11 MHz
0 dB
9 MHz
-20 dB
-28 dB
20 MHz
75
3.6.4 Padro 802.11g
No padro 802.11g, a canalizao encontra-se na subfaixa entre 2,4 e 2,4835 GHz.
Apresenta compatibilidade com os padres 802.11 e 802.11b, de maneira que opera tambm
com as caractersticas destes padres. Introduz, adicionalmente, novas taxas, por meio da
tcnica OFDM, idnticas s do padro 802.11a, exceto que a operao na subfaixa em torno
de 2,4 GHz. Ainda, pode operar usando o cdigo convolucional PBCC ou o cdigo de blocos
CCK (Stallings, Wireless Communications & Networks, 2005, p. 450).
Caso a rede sem fio possua usurios operando nos padres 802.11b e 802.11g ao
mesmo tempo, existir variao do tipo de modulao, uso de multiportadoras (OFDM) ou
portadora nica (CCK ou PBCC), de maneira que haver, sensivelmente, reduo da taxa
efetiva de dados (throughput) real da rede (Sanches, 2005, p. 225).
3.6.5 Taxa de Dados Efetiva (throughput)
As taxas informadas para os padres 802.11a/b/g so tericas. Na verdade, devido ao
mtodo de acesso ao meio CSMA/CA, pode-se se considerar que as taxas efetivas de dados
(throughput) em torno de, no mximo, 50% dos valores tericos (Sanches, 2005, p. 222),
(Santos, 2008, p. 124).
76
3.7 Limites de Potncia permitidos
Conforme Artigo 5 do anexo Resoluo Anatel 506/2008, que republica o
Regulamento sobre os equipamentos de radiao restrita, tem-se:
Art. 5 Os equipamentos de radiao restrita operando de acordo com o estabelecido
neste Regulamento devem possuir certificao emitida ou aceita pela Anatel, de
acordo com as normas vigentes.
1. O certificado deve conter a condio de radiao restrita conferida ao
equipamento, bem como a indicao da mxima intensidade de campo em uma
determinada distncia, conforme especificado neste Regulamento, e o tipo de
elemento radiante permitido na utilizao do equipamento.
2. Alternativamente, pode constar no certificado um valor de potncia mxima de
transmisso ou de densidade de potncia em lugar da intensidade de campo, se assim
estiver especificado neste Regulamento.
O parmetro definido no anexo Resoluo 506/2008 a potncia de pico mxima de
sada, que definida na seco 15.247 da Part 15 do FCC
22
, uma espcie de verso americana
do regulamento brasileiro, como sendo a mxima potncia entregue antena (ou a um
conjunto delas), quando o equipamento opera no nvel mximo de controle de potncia
23
. Para
os padres 802.11a/b/g, uma vez que existem diversos tipos de modulao, o parmetro
calculado para todos os modos. O leitor pode verificar novamente os certificados de
homologao das figuras 2.8 e 2.10.
Outro parmetro a ser considerado, e que est relacionado potncia mxima de sada,
a potncia equivalente irradiada isotropicamente (Equivalent Isotropically Radiated Power -
EIRP) potncia que seria irradiada por uma antena isotrpica com intensidade de radiao
igual mxima intensidade irradiada pela antena real.
22
Disponvel em www.fcc.gov.br/oet/info/rules/part15-9-20-07.pdf. Acesso em: 31 de agosto de 2009.
23
Maximum Conducted Output Power: The total transmit power delivered to all antennas and antenna elements
averaged across all symbols in the signaling alphabet when the transmitter is operating at its maximum power
control level. Power must be summed across all antennas and antenna elements. The average must not include
any time intervals during which the transmitter is off or is transmitting at a reduced power level. If multiple
modes of operation are possible (e.g., alternative modulation methods), the maximum conducted output power is
the highest total transmit power occurring in any mode.
77
definida como (Freeman, 2007, p. 56):
( ) ( ) ( ) ( ) dB L dBi G dBm P dBm EIRP TX + =
Onde P
TX
a potncia mxima de sada, G o ganho de antena e L so as perdas (por
cabos e conectores, por exemplo). O eirp, dado em mW, :
( )
l
g p
mW eirp
TX
=
Onde os parmetros so equivalentes aos citados logo acima, porm em valores
absolutos, ou seja, no esto em decibis.
3.7.1 Subfaixa 2.400-2.483,5 MHz
Conforme visto anteriormente, as tcnicas usadas so as DS-SS (Barker, CCK e
PBCC) e OFDM. Existe tambm o FH-SS, que no ser abordado.
3.7.1.1 Limites de radiao
Antes da anlise, a grande inspirao para este tpico adveio da presena do autor no
curso de Wireless LAN
24
ministrado por Arthur Santos, em Recife, neste ano.
Consultando o Artigo 41 do anexo Resoluo Anatel 506/2008, chega-se concluso
de que:
Tcnica empregada
Potncia de pico mxima
de sada
DS-SS e OFDM 1 W
Tabela 3.6 Mxima potncia permitida para equipamentos na subfaixa de 2,4 a 2,4835 GHz
Observe que no se falou em EIRP, ou seja, potncia multiplicada pelo ganho da
antena, definida anteriormente. A anlise do EIRP ser feita a seguir.
Segundo o Artigo 43, do anexo Resoluo 506/2008, caso o ganho da antena seja
maior que 6 dBi, dever haver reduo de potncia de pico mxima.
24
A ementa do curso est disponvel em
http://www.instonline.com.br/index.php?option=com_content&task=view&id=93&Itemid=117. Acesso em: 1 de
setembro de 2009.
78
Caso no seja, em aplicaes ponto a ponto e ponto multiponto, tem-se:
( ) W 1 ou 30 = = MxPico MxPico P dBm dBm P
( ) 4 g ou 6 = = dBi G
( ) ( ) dBm dBi dBm dBi G P dBi EIRP MxPico 36 6 30 = + = + =
W 4 4 W 1 = = MAX eirp
Onde se sups que as perdas eram nulas. Assim, o mximo EIRP permitido de 36
dBm (ou eirp igual a 4 W) para uma antena com 6 dBi.
Para antenas com mais de 6 dBi
25
em aplicaes ponto multiponto, dever haver
reduo de potncia de pico mxima pela quantidade em dB que o ganho direcional da antena
exceder a 6 dBi. Seja essa variao x A , tem-se para o EIRP:
( ) ( ) ( )
( ) ( ) ( ) dB L dBi dBm P dBm EIRP
dB L x dBi x dBm P dBm EIRP
MxPico
MxPico
+ =
A + + A =
6
6
Mais uma vez supondo as perdas iguais a zero, encontra-se que o EIRP permanece em
36 dBm (eirp igual a 4 W). Observe a tabela 3.7:
P
mxpico
(W) P
mxpico
(dBm) G
ant
(dBi) EIRP(dBm) eirp(W)
1 30 6
36 4
0,5 27 9
0,25 24 12
0,125 21 15
0,0625 18 18
Tabela 3.7 Limites permitidos para sistemas na subfaixa de 2,4 a 2,4835 GHz com antenas com mais de 6
dBi em aplicaes ponto multiponto
Caso sejam usadas antenas com mais de 6 dBi em aplicaes ponto a ponto,
necessrio verificar o inciso I do Artigo 43:
I sistemas operando na faixa de 2.400-2.483,5 MHz e utilizados exclusivamente
em aplicaes ponto-a-ponto do servio fixo podem fazer uso de antenas de
transmisso com ganho direcional superior a 6 dBi, desde que potncia de pico
mxima na sada do transmissor seja reduzida de 1 dB para cada 3 dB que o ganho
direcional da antena exceder a 6 dBi;
25
Para este e os demais exemplos a seguir, a potncia mxima do equipamento , por suposio, de 1 W. O
comum que ela seja menor, portanto, o leitor deve atentar respectiva reduo de potncia em relao ao nvel
de potncia mximo de um equipamento especfico em anlise, ao se aumentar o ganho da antena.
79
Assim, obtem-se:
( ) ( ) ( )
( ) ( ) ( ) dB L
x
dBi dBm P dBm EIRP
dB L x dBi
x
dBm P dBm EIRP
MxPico
MxPico
A
+ + =
A + + |
.
|
\
| A
=
3
2
6
6
3
( ) ( )
3
2
6
x
dBm P dBm EIRP MxPico
A
+ + =
Onde, novamente, se sups um sistema sem perdas. A tabela 3.8 mostra o resultado
obtido:
P
mxpico
(W) P
mxpico
(dBm) G
ANT
(dBi) EIRP(dBm) eirp(W)
1 30 6 36 4
0,8 29 9 38 6,300
0,64 28 12 40 10,000
0,512 27 15 42 15,848
0,410 26 18 44 25,118
Tabela 3.8 - Limites permitidos para sistemas na subfaixa de 2,4 a 2,4835 GHz com antenas com mais de 6
dBi em aplicaes ponto a ponto
Observe que, para um equipamento com potncia mxima de sada de 1 W, o eirp ser
sempre maior que 4 W, o que razovel, pois se trata de aplicaes ponto a ponto, com
antenas de alto ganho.
Agora, que se conhecem os limites permitidos de EIRP(eirp), para a subfaixa 2,4 a
2,4835 GHz, pode-se compar-lo com o valor de 400 mW comentado no tpico 2.3
Licenciamento de Estaes. Em dBm, tem-se:
dBm dBm P 26
mW 1
mW 400
log 10 ) ( =
|
.
|
\
|
=
Este valor corresponde a, por exemplo, numa aplicao ponto multiponto, dez por
cento do mximo permitido para uma estao que opera com 1 W de potncia mxima de
sada. Mas a preocupao dos Provedores de SCM em relao necessidade de licena, s faz
sentido se a estao estiver em localidades acima de 500 mil habitantes. Nesse caso, at as
estaes terminais (as do usurio) necessitaro de licena, se o eirp for maior que 400 mW.
80
3.7.2 Subfaixa 5.725-5.850 MHz
Ser feita a anlise da subfaixa de 5,725 a 5,850 GHz. A mxima potncia dada pela
tabela 3.9.
Tcnica empregada
Potncia de pico mxima
de sada
DS-SS e OFDM 1 W
Tabela 3.9 Mxima potncia permitida para equipamentos na subfaixa de 5,725 a 5,850 GHz.
Para antenas com at 6 dBi, em aplicaes ponto a ponto e ponto multiponto, tem-se:
( ) W 1 ou 30 = = MxPico MxPico P dBm dBm P
( ) 4 g ou 6 = = dBi G
( ) ( ) dBm dBi dBm dBi G P dBi EIRP MxPico 36 6 30 = + = + =
W 4 4 W 1 = = eirp
Onde se sups um sistema sem perdas. Em aplicaes ponto multiponto com antenas
com mais de 6 dBi, dever haver reduo de potncia de pico mxima pela quantidade em dB
que o ganho direcional da antena exceder a 6 dBi. Seja essa variao x A , tem-se para o EIRP:
( ) ( ) ( )
( ) ( ) ( ) dB L dBi dBm P dBm EIRP
dB L x dBi x dBm P dBm EIRP
MxPico
MxPico
+ =
A + + A =
6
6
P
mxpico
(W) P
mxpico
(dBm) G
ant
(dBi) EIRP(dBm) eirp(W)
1 30 6
36 4
0,5 27 9
0,25 24 12
0,125 21 15
0,0625 18 18
Tabela 3.10 Limites permitidos para sistemas na subfaixa de 5,725 a 5,850 GHz com antenas com mais
de 6 dBi em aplicaes ponto multiponto
J para a aplicao ponto a ponto com antenas com mais de 6 dBi, no haver reduo
na potncia mxima de pico de sada, conforme inciso II do Artigo 43 do anexo Resoluo
506/2008.
81
A ttulo de curiosidade, esses limites e consideraes tm como base a seco 15.247
da Part 15 do FCC. Observe um trecho:
I Operation with directional antenna gains greater than 6 dBi.
(1) Fixed point-to-point operation:
(i) Systems operating in the 2400-2483.5 MHz band that are used exclusively for
fixed, point-to-point operations may employ transmitting antennas with directional
gain greater than 6 dBi provided the maximum conducted output power of the
intentional radiator is reduced by 1 dB for every 3 dB that the directional gain of the
antenna exceeds 6 dBi.
(ii) Systems operating in the 5725-5850 MHz band that are used exclusively for
fixed, point-to-point operations may employ transmitting antennas with directional
gain greater than 6 dBi without any corresponding reduction in transmitter
conducted output power.
82
3.7.3 Subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz
As subfaixas 5.150-5.350 MHz e 5.470-5.725 MHz fazem parte da Seo X do
Regulamento de Radiao Restrita. No Artigo 45, h:
Art. 45. Sistema de Acesso sem Fio em Banda Larga para Redes Locais, operando
nas faixas 5.150-5.350 MHz e 5.470-5.725 MHz, devem ser utilizados em
aplicaes do servio mvel.
Uma vez que deve ser usada em aplicaes do servio mvel, no pode ser usada pelo
Servio de Comunicao Multimdia (SCM), que um servio fixo, conforme definio vista
em 2.1 Autorizao de Servio. Apesar disso, sero feitos comentrios sobre as
caractersticas do equipamento e, ao final, uma breve anlise da Regulamentao.
Nessas subfaixas, h duas tecnologias empregadas desenvolvidas pelo grupo tarefa H
(802.11h). O DFS (Dynamic Frequency Selection) permite a mudana no canal de operao
para um canal no ocupado sempre que possvel. J o TPC (Transmit Power Control) diminui
a potncia de cada dispositivo de transmisso ao mnimo necessrio para atingir uma margem
de enlace confivel, reduzindo a interferncia entre os usurios (Dobkin, 2005, p. 80).
A subfaixa de 5,15 a 5,35 GHz usada apenas em ambientes internos. Os Artigos 46,
49 e 50 do anexo Resoluo 506/2008 definem os valores permitidos, agora, em termos de
eirp.
Subfaixa Exigncia (DFS)
eirp
Sem TPC Com TPC
5.150-5.250 MHz No obrigatrio
100 mW 200 mW
5.250-5.350 MHz Obrigatrio
Tabela 3.11 - Limites de eirp para a subfaixa 5.150-5.350 MHz
J para a subfaixa 5.470-5.725 MHz, os limites so informados na tabela 3.12, de
acordo com os Artigos 47, 49 e 50 do anexo Resoluo 506/2008. Nesta subfaixa, o DFS
obrigatrio. As aplicaes podem ser internas e externas.
Os valores para o eirp esto na tabela 3.12.
Subfaixa
eirp
Sem TPC Com TPC
5.470-5.725 MHz 500 mW 1 W
Tabela 3.12 Limites de eirp para a subfaixa 5.470-5.725 MHz
83
importante reforar que embora a subfaixa 5.470-5.725 MHz no faa parte do
padro 802.11a original, por meio do padro 802.11h, houve uma atualizao com a incluso
desta subfaixa, que composta por onze canais. J existem equipamentos homologados no
Brasil, como o modelo AR5BXB72, do fabricante Atheros, cujo nmero de homologao
0081072634.
Figura 3.24 Certificado de equipamento que opera nas subfaixas 2.400-2.483,5 MHz, 5.150-5.350 MHz,
5.470-5.725 MHz e 5.725-5.850 MHz
Observe que ele trabalha com as faixas que podem ser usadas pelos autorizados do
SCM, e, tambm, com as destinadas ao servio mvel. O autor desconhece o uso dessa
subfaixa por autorizatrias do Servio Mvel Pessoal (SMP) e Servio Mvel Especializado
(SME, mais conhecido como o trunking). Portanto, h uma faixa ociosa, que pode ser usada
por uma empresa de SCM, desde que haja mudana na regulamentao com a simples
alterao do Artigo 45, para: ...aplicaes do servio mvel ou fixo.
84
3.7.4 Licenciamento de estaes sob a viso da Engenharia
No tpico 2.5 Certificao e Homologao, foi comentado que, de acordo com o
anexo Resoluo 506/2008, o equipamento Edimax s poderia usar a antena de ganho 5 dBi,
pois a certificao foi emitida para este conjunto (transceptor e antena).
Porm, aps estudar os limites de radiao sob o escopo da Engenharia, uma vez que o
transceptor homologado, o que implica respeito aos limites mximos de radiao, o autor
entende que qualquer antena, desde que tambm homologada, poderia ser usada se o conjunto
(transceptor e antena)
26
emitir radiaes dentro dos limites tcnicos permitidos, conforme
abordagem estudada no tpico anterior.
26
A rigor, uma vez que o sistema real apresenta cabos e conectores, as perdas devem ser consideradas. Alm
disso, os cabos e conectores devem ser homologados pela Anatel.
85
4 Aspectos de Criptografia e Segurana
4.1 Introduo
O fato das informaes trafegarem pelo ar facilita ao atacante ler, modificar ou excluir
pacotes em comparao com as redes cabeadas (wired), onde obrigatrio o acesso fsico aos
equipamentos e/ou meio de transmisso. Assim, os padres de segurana das redes sem fio
tm um grande desafio tentando simular o ambiente de segurana em redes cabeadas
(Hardjono & Dondeti, 2005, p. 93). Inicialmente sero vistos alguns conceitos bsicos e, em
seguida, padres de segurana empregados nas redes sem fio.
4.1.1 Ataques
Os ataques podem provocar a interceptao, modificao, interrupo e fabricao das
mensagens. A interrupo provoca a no disponibilidade para receber ou transmitir a
informao. J a interceptao o acesso informao sem a sua alterao. A modificao
implica no s o acesso informao, mas tambm a sua alterao. A fabricao a insero
de informao falsa que aparenta ser autntica. Os ataques ativos modificam a informao
(modificao), criam informao falsa (fabricao) ou interrompem a transmisso/recepo
(interrupo). Os ataques passivos ocorrem quando h acesso informao sem modificao
(interceptao) (da Costa & de Figueiredo, Introduo Criptografia, 2007, p. 21 a 24).
Veja a figura 4-1:
Figura 4.1 Possveis formas de ataque
Entidade
Transmissora
Entidade
Receptora
Fluxo Normal da Informao
Atacante
Interceptao Modificao
Interrupo
Fabricao
86
4.1.2 Criptografia
a capacidade de transformar uma informao de conhecida interpretao por
terceiros (texto claro) em uma seqncia de smbolos que parecem sem nexo (texto cifrado)
para estes (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 14).
4.1.2.1 O que a Criptografia oferece
A criptografia objetiva oferecer a confidencialidade ou sigilo, que a capacidade de
proteger a informao contra ataques que pretendam conhec-la. Alm disso, visa a ofertar a
integridade, que a capacidade da informao no ser alterada durante o trnsito por algum
fora do sistema; a disponibilidade, que caracterstica da entidade estar apta a receber ou
transmitir a informao; a autenticidade, que ocorre quando h garantia de que a mensagem
veio de quem realmente a transmitiu; o no-repdio, que tem a ver com a no possibilidade
de a entidade negar que transmitiu ou recebeu a informao; e o controle de acesso, que a
capacidade de controlar o acesso rede. A criptografia tambm visa a ofertar a
autenticidade, que a capacidade da entidade provar que ela a mesma (da Costa & de
Figueiredo, Introduo Criptografia, 2007, p. 27 a 31).
4.1.2.2 Modos de realizao da criptografia
Existem duas maneiras bsicas. Na criptografia de chave privada, a chave
conhecida por ambas as partes. Usa-se a mesma chave para cifrar e decifrar. A questo do
gerenciamento das chaves pode ser algo complicado. J na criptografia de chave pblica, a
cifragem feita com a chave pblica do receptor, que decodifica a mensagem usando a sua
chave privada (da Costa & de Figueiredo, Criptografia Geral, 2007, p. 75).
Os algoritmos podem ser divididos em dois tipos. O cifrador de stream opera na
mensagem bit a bit (ou com blocos de bytes) no tempo. O cifrador de bloco opera com
blocos de palavras. As mensagens so quebradas em blocos de tamanho fixo, o algoritmo atua
neles e a sada um texto cifrado do mesmo tamanho da mensagem original (Stallings,
Criptografia e Segurana de Redes, 2007, p. 41). A fim de adaptar a mensagem ao tamanho
do bloco existem os chamados modos de operao (Edney & Arbaugh, 2004, p. 264).
87
A partir dos conceitos, sero estudadas, a seguir, as tcnicas de segurana usadas nas
redes sem fio padro IEEE 802.11.
4.2 Protocolos de Segurana usados em redes sem fio 802.11
4.2.1 WEP
O Wired Equivalent Privacy (WEP) foi o nico mtodo de segurana no incio dos
padres IEEE 802.11. Teve com meta tornar difcil (no impossvel) o acesso e/ou alterao
dos dados transmitidos. Toda a sua fora est no tamanho da chave e freqncia de mudana.
Cada mensagem transmitida criptografada separadamente das outras, de maneira que se
houver perda de uma, toda a informao no se torna indecifrvel (Edney & Arbaugh, 2004,
p. 67 e 68).
4.2.1.1 Autenticao
Existem dois modos. No primeiro, uma estao que deseja se conectar a um ponto de
acesso envia um pacote de solicitao. O ponto de acesso responde enviando um nmero
randmico chamado de texto de desafio (challenge text). A estao ento criptografa esse
nmero com a chave secreta usada pelo ponto de acesso e envia estao. Ao receber a
mensagem, o ponto de acesso usa a chave privada na mensagem e a compara com a
informao enviada. Se for igual, a estao ter acesso rede. So quatro etapas (4-way
exchange). Esse modo de autenticao conhecido como chave compartilhada (shared-key
authentication) (Edney & Arbaugh, 2004, p. 71).
88
Observe o esquema abaixo:
Figura 4.2 Autenticao com chave compartilhada
A outra maneira a autenticao aberta (Open-System Authentication), na qual a
estao envia seu endereo MAC e o ponto de acesso responde com sucesso, caso suporte este
tipo de autenticao (Hardjono & Dondeti, 2005, p. 96).
4.2.1.2 Chaves no WEP
As chaves do WEP tm como caractersticas gerais o comprimento fixo (de 40, no
padro original, ou 104 bits, numa verso chamada WEP2); o uso da chave sem alterao
durante a recepo e transmisso das informaes, exceto haja uma reconfigurao; o
compartilhamento entre estao do usurio e ponto de acesso; e sua simetria, conceito
abordado anteriormente (Hardjono & Dondeti, 2005, p. 99 e 146).
So dois os tipos: as Chaves Padro (Default Keys) e as Chaves de Mapeamento (Key
Mapping Keys). As chaves padro so usadas por todas as estaes do usurio para se
conectar ao ponto de acesso. Para facilitar uma troca durante a operao sem interrupo do
servio, existe a opo de se acrescentar mais uma chave padro. Alm disso, a estao do
usurio pode cifrar com uma chave especfica, enquanto que o ponto de acesso cifra com
outra. Portanto, so quatro as possibilidades disponveis ao se configurar os equipamentos.
Nessa configurao, h um srio de problema para se manter as chaves em segredo.
As chaves de mapeamento so usadas de maneira nica entre a estao do usurio e o
ponto de acesso. Isto , para cada relao entre estao do usurio e ponto de acesso, h uma
chave especfica. Para que todas ou um grupo de estaes recebam mensagens multicast,
necessrio que exista, no mnimo, mais uma chave em cada equipamento. Ento, uma,
peculiar a cada equipamento, especfica e a outra usada em transmisses para todas ou um
Estao
Ponto de
Acesso
(Chave K)
Nmero aleatrio
Nmero aleatrio criptografado
Mensagem de sucesso
Mensagem de solicitao
89
grupo de estaes. Assim, pode-se aumentar a complexidade devido aos pontos de acesso
possurem tabelas com muitos valores de chaves (Edney & Arbaugh, 2004, p. 76 a 83).
4.2.1.3 Privacidade da informao
Em ambientes sem fio, a maior preocupao com a privacidade da informao. O
WEP usa um cifrador de bloco chamado RC4. Foi criado por Ron Rivest da RSA Security Inc,
em 1987, e foi mantido secretamente, at que, em 1994, foi publicado anonimamente numa
lista chamada cyberpunks (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 121).
usado, tambm, nos padres SSL/TLS (Secure Sockets Layer/Transport Layer Security) para
comunicao entre navegadores Web e servidores (Stallings, Criptografia e Segurana de
Redes, 2007, p. 133).
Possui facilidade de realizao sem usar operaes complicadas ou que consumam
tempo. A mensagem decifrada usando a mesma chave da cifragem. Portanto, a criptografia
simtrica.
O algoritmo RC4 engloba, alm da criptografia propriamente dita, uma fase de Vetor
de Inicializao (Initialization Vector IV) com tamanho de 24 bits. A motivao para o seu
uso que o mesmo texto cifrado sempre vai gerar o mesmo resultado para uma mesma chave
secreta fixa, algo no desejvel. Como exemplo, note o endereo IP fixo de uma estao. A
cada mensagem criptografada enviada, o valor do pacote relativo ao endereo no mudar
(Edney & Arbaugh, 2004, p. 74).
A idia gerar uma seqncia pseudo-aleatria de bytes chamada de key stream a ser
combinada com a informao a ser cifrada. A combinao feita por meio da operao da
lgebra booleana Ou Exclusivo (XOR). Basicamente, a cada combinao de bits iguais, o
resultado lgico 0. Caso sejam distintos, o valor 1. Observe a figura 4.3:
Figura 4.3 Idia bsica de Cifragem WEP
Texto Claro
010110
Key Stream
100101
Mensagem
Cifrada
110011
90
Para obter a mensagem original, basta que o receptor faa a operao XOR entre o
resultado e a seqncia pseudo-aleatria.
Figura 4.4 Idia bsica de Decifragem WEP
Portanto, a mensagem obtida a mesma que foi enviada.
At o momento, sempre se falou em informao ou mensagem a ser
cifrada/decifrada. Isso de maneira geral. Ocorre que essa informao deve ser adaptada ao
meio de transmisso. A mensagem mapeada em MSDUs (MAC Service Data Unit), essas
unidades, normalmente, sofrem um processo de fragmentao, isto , so quebradas em
blocos menores, denominados de MPDUs (MAC Protocol Data Unit). A fragmentao
implica adio de bytes para permitir a recuperao da mensagem original. Ainda, os MPDUs
podem chegar fora de ordem, porm o receptor deve ser capaz de decifrar cada MPDU de
maneira independente, o que chamado de sincronizao prpria (self-synchronizing)
(Hardjono & Dondeti, 2005, p. 98).
O Integrity Check Value (ICV) so quatro bytes adicionados ao final de um pacote
MPDU, cuja funo que o receptor detecte se houve algum erro durante o envio da
informao. Os bytes adicionados so resultados de operaes matemticas do denominado
Cdigo Cclico de Redundncia (Cyclic Redundacy Check - CRC). Veja o esquema do pacote
at o momento:
Figura 4.5 Pacote representando o texto claro
Em seguida, o sistema seleciona o vetor de inicializao para ser usado em conjunto
com a chave privada, o WEP seed (Sankar, Sundaralingam, Balinsky, & Miller, 2005, p.
197). Funciona como chave do algoritmo RC4 para gerar o key stream. O key stream ento
combinado com o MPDU, mais seu respectivo ICV, pela operao de Ou exclusivo, a fim de
obter a informao criptografa.
MPDU ICV
Mensagem
Cifrada
110011
Key Stream
100101
Texto Claro
010110
91
Observe o quadro resultante:
Figura 4.6 Pacote WEP
Onde o Key ID uma representao de determinada chave privada. O receptor recebe
o Key ID, consulta sua tabela e usa a chave que corresponde quele Key ID (Edney &
Arbaugh, 2004, p. 85 e 86).
Observe o esquema de encapsulamento abaixo.
Figura 4.7 Encapsulamento no WEP
Observe que o IV e o Key ID no so criptografados. Na recepo, uma vez que a
criptografia simtrica, o desencapsulamento basicamente o mesmo.
Texto Cifrado
Key ID
WEP Seed
RC4
MPDU ICV
XOR
CRC-32
IV Key ID
IV Chave WEP
Key stream
Texto Cifrado
IV Key ID
92
4.2.1.4 Pontos fracos no WEP
Uma vez analisada a operao do WEP, sero verificadas as falhas encontradas na
maneira pela qual a criptografia, o gerenciamento de chaves e a autenticao so realizados.
4.2.1.4.1 Autenticao
Conforme j descrito anteriormente, na autenticao com chave compartilhada, a
chave usada pelo ponto de acesso para criptografar o nmero randmico a mesma usada
para cifrar a informao. desejvel que fosse diferente. Alm disso, o ponto de acesso no
autenticado, ou seja, no ocorre a autenticao mtua, que permite a ambas as partes
convencerem-se a respeito da identidade uma da outra para iniciar a troca de informaes
(Stallings, Criptografia e Segurana de Redes, 2007, p. 275).
Assim, a autenticao pode dar ao atacante informaes para descobrir a chave, uma
vez que ele pode ter acesso relao entre o nmero randmico (mensagem original) e o texto
criptografado. Alm disso, a autenticao feita apenas num instante, interessante que fosse
feita cada vez que houvesse a troca de informaes.
4.2.1.4.2 Controle de Acesso
realizado pelo endereo MAC, caso no esteja em uma lista de permisses, o acesso
negado. Se for forjado, o acesso seria evitado se a estao no conhecesse a chave secreta
(Edney & Arbaugh, 2004, p. 93).
4.2.1.4.3 Deteco de Modificao de Mensagem
A idia de incluir o ICV e anex-lo mensagem visa a detectar modificao na
mensagem. Porm, como o CRC um mtodo linear, pode haver a previso nos bits ICV que
mudam quando se muda um nico bit na mensagem. Alm disso, uma vez que h operao
XOR, uma troca de bit no texto claro implica troca no mesmo bit do texto cifrado (Edney &
Arbaugh, 2004, p. 95).
93
4.2.1.4.4 Privacidade de Mensagem
Em relao privacidade da mensagem, h problemas quanto ao vetor de
inicializao. O ideal que o vetor de inicializao no se repetisse com o tempo, porm seu
tamanho aproximadamente de 2
10
x 2
10
x 16 16.000.000. Um ponto de acesso operando
em 11 Mbps (compatvel com os padres 802.11b/g) capaz de transmitir/receber, supondo
pacotes de 1.000 bytes e uma taxa efetiva de dados de 5,5 Mbps, cerca de 700 pacotes por
segundo. Se um diferente valor de IV for usado para cada pacote, todos os valores se
esgotaro em menos de sete horas (Edney & Arbaugh, 2004, p. 75).
Mas at mesmo o simples reincio de um equipamento faz com que o valor do vetor de
inicializao seja repetido, pois eles usam normalmente as seqncias pseudo-aleatrias e a
partir daquele valor inicial, a seqncia repetida. Alm disso, o padro 802.11 possui linhas
gerais sobre o uso do vetor insuficientes, de maneira que apenas sugere que seja randmico e
que seja mudado periodicamente (Hardjono & Dondeti, 2005, p. 105).
Alm disso, a seqncia pseudo-aleatria (key stream) gera uma srie de chaves
fracas, que facilita a quebra pelo atacante (Hardjono & Dondeti, 2005, p. 105). O trabalho
27
foi feito por Scott Fluhrer, Itsik Mantin e Adi Shamir. Tambm, o mecanismo para proteo
de dados, o CRC, no criptogrfico (Hardjono & Dondeti, 2005, p. 145).
Em muitos casos, as chaves tambm podem ser estticas e nicas entre a estao e o
ponto de acesso. Alm disso, necessitam, normalmente, de mudanas manuais porque o
protocolo no lida com a questo da mudana (reconfigurao) das chaves, chamada de
rekeying (Hardjono & Dondeti, 2005, p. 106).
4.2.1.4.5 Repetio de Mensagem
Um atacante pode enviar pacotes j recebidos anteriormente, como login e senha de
um usurio autorizado a acessar um ponto de acesso. Uma vez que no existe proteo contra
repetio de mensagens no WEP, o atacante poderia, assim que o usurio sasse da rede, forjar
o seu endereo MAC e enviar novamente os pacotes para autenticao ao ponto de acesso
(Edney & Arbaugh, 2004, p. 94).
27
Disponvel em http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf. Acesso em: 4 de setembro de 2009.
94
4.2.2 802.11i
Tendo em vista os problemas apresentados pelo protocolo WEP, um Grupo Tarefa foi
criado para gerar um padro mais seguro: 802.11i. Ele baseado na RSN (Robust Security
Network) e apresenta diferenas com relao ao WEP. Inicialmente, as etapas de autenticao
e de proteo da informao so separadas. H chaves mestres (master keys) que so fixas e
fornecem a prova da identidade (fase de autenticao) e existem chaves temporais ou de
sesso (temporal ou session keys), que so derivadas ou criadas a partir da chave mestre, o
que implica serem criadas em tempo real, aps a autenticao para troca de mensagens
(Edney & Arbaugh, 2004, p. 109).
A segurana dividida em trs camadas: WLAN, controle de acesso e autenticao.
Cada uma com sua funo especfica e interligada. A WLAN faz a cifragem/decifragem
propriamente. A camada de controle faz o gerenciamento ao que o usurio autenticado ter
acesso, usando protocolos como o 802.1X, EAP e RADIUS, que no sero vistos neste
trabalho. A camada de controle interage com a camada de autenticao, que tem a capacidade
de rejeitar algum (no caso de interesse, um atacante) e pode ser feita por um servidor
especfico (Edney & Arbaugh, 2004, p. 110 e 111).
O Grupo Tarefa do padro 802.11i desenvolveu duas solues: TKIP e CCMP
(Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 203). O TKIP mantm a base usada no
WEP, inclusive usando o RC4, para que o hardware existente seja compatvel, sem ser
necessria a substituio dos equipamentos. J o CCMP emprega um conjunto de algoritmos
de criptografia mais forte. O TKIP e CCMP sero detalhados nos tpicos subseqentes.
95
4.2.3 TKIP
O TKIP (Temporal Key Integrity Protocol) foi uma soluo encontrada, aps serem
publicados ataques s redes dos padres 802.11. Desenvolvida para ser usada por
equipamentos certificados pela Wi-Fi Alliance e como etapa do desenvolvimento para a RSN
do padro 802.11i. Assim, o TKIP conhecido como TSN (Transition Security Networks). O
TKIP no altera a maneira pela qual o RC4 opera. A idia central que fosse seguro e
disponvel para ser atualizado em sistemas WEP, bastando, para isso, uma atualizao do
firmware para os pontos de acesso e instalao de drivers para as estaes do usurio. As
contramedidas para evitar ataques no so criptogrficas (Hardjono & Dondeti, 2005, p. 143 e
144).
4.2.3.1 Integridade da Mensagem
Por meio do algoritmo chamado de Michael, verifica-se a integridade da mensagem
ou MIC (Message Integrity Check). Em vez de operar no MPDU, como no WEP, opera no
MSDU. Isso traz duas vantagens. A primeira que as operaes mais complexas podem ser
realizadas em camadas superiores. A outra a reduo do cabealho, uma vez que um MSDU
pode ser fragmentado em vrios MPDUs, assim, existiria um MIC para cada pacote MPDU
(Edney & Arbaugh, 2004, p. 236 a 238). As operaes (XOR, deslocamento e troca de bits)
usam uma chave diferente da chave para criptografar o MPDU (Sankar, Sundaralingam,
Balinsky, & Miller, 2005, p. 204).
4.2.3.2 Vetor de Inicializao
O vetor usado no TKIP visa a mitigar os problemas descritos anteriormente para o IV
do protocolo WEP. Primeiramente, o tamanho aumentado de 24 para 48 bits. Assim,
eliminado o problema da repetio da chave. Trata-se do TKIP Sequence Counter (TSC).
um contador que inicia em 0 e incrementa 1 a cada pacote. O TSC nunca deve ser repetido
para uma dada chave. Cada receptor mantm o maior valor recebido de cada endereo MAC.
Se receber um pacote com valor menor ou igual, assume que uma repetio e o exclui
96
(Sankar, Sundaralingam, Balinsky, & Miller, 2005, p. 206). Tambm ajuda a manter a
privacidade da mensagem, uma vez que combinado s chaves.
4.2.3.3 Mistura de Chaves
O TKIP usa chaves temporais (Temporal Encryption Key TEK) nicas para cada
pacote. Alm disso, oferece proteo a elas por meio da mistura (mixing) delas com o
endereo do transmissor e o TSC, por meio de operaes lgicas e matemticas (Sankar,
Sundaralingam, Balinsky, & Miller, 2005, p. 207 e 208).
97
4.2.3.4 Encapsulamento
O esquema do encapsulamento segue abaixo.
Figura 4.8 Encapsulamento no TKIP
Os campos IV e EIV so compostos por octetos do TSC, quatro e dois
respectivamente. O encapsulamento do TKIP melhor do que o WEP e pode ser usado nos
equipamentos antigos para uma maior proteo. Porm, por ter sido uma soluo temporria e
com limitaes computacionais, no deve ser usada como uma soluo de longo prazo
(Hardjono & Dondeti, 2005, p. 150).
Temporal Encryption Key (TEK)
Endereo do Transmissor
TSC
Mistura
WEP Seed
RC4
MSDU Chave MIC
MSDU + MIC
Michael
Fragmentao
Michael
MPDU ICV
XOR
CRC-32
Texto Cifrado
IV+EIV Key ID
98
4.2.4 CCMP
O CCMP (Counter Mode/CBC MAC Protocol) o mecanismo de segurana padro do
IEEE 802.11i. Usa o cifrador de bloco chamado de AES (Advanced Encryption Standard).
Em relao ao TKIP, o gerenciamento de chaves quase o mesmo (Edney & Arbaugh, 2004,
p. 263). A grande diferena est na criptografia. O RC4 est para o TKIP, assim como o AES
est para CCMP.
O AES venceu uma concorrncia em 2001 para ser o padro de criptografia do NIST
(National Institute for Science and Technology) dos Estados Unidos. A motivao era que o
padro usado poca, o 3DES, no era eficiente em software e possua um tamanho de blocos
de 64 bits. Assim, o NIST divulgou uma srie de critrios para serem cumpridos pelos
candidatos ao algoritmo. De incio, surgiram 21 candidatos. Cinco chegaram fase final
(Stallings, Criptografia e Segurana de Redes, 2007, p. 92). Dentre eles o RC6, outro
algoritmo criado por Ron Rivest (da Costa & de Figueiredo, Criptografia Geral, 2007, p. 172).
O algoritmo vencedor foi o Rijndael elaborado pelos criptgrafos belgas Joan Daemen
e Vincent Rijmen (Stallings, Criptografia e Segurana de Redes, 2007, p. 92). Os dados so
combinados com a chave, produzindo a mensagem criptografada com o mesmo tamanho, o
que caracterstico do cifrado de bloco. Os blocos e as chaves so de tamanho de 128 bits
para o padro 802.11i (Edney & Arbaugh, 2004, p. 264), embora o algoritmo original permita
tamanhos maiores. O algoritmo envolve assuntos que passam pela lgebra booleana at a
teoria de corpos finitos, fugindo da proposta do trabalho. Para maiores detalhes, o leitor
convidado a consultar os captulos 4 e 5 de Stallings (Criptografia e Segurana de Redes,
2007).
99
Uma vez que o AES um cifrador de bloco, um modo de operao (converso da
mensagem em blocos de tamanho fixo) necessrio. O CCMP usa dois. O primeiro o
Counter Mode, cujo esquema mostrado na figura 4.9.
Figura 4.9 Modo de operao Counter Mode
Nele, os blocos (M
n
, de tamanho 128 bits) que formam a mensagem no so cifrados
diretamente. Em vez disso, o cifrador AES tem como entrada um contador (1,2,...n), que no
necessita comear no valor 1 e pode ser incrementado por qualquer valor (no
necessariamente de 1 em 1) (Edney & Arbaugh, 2004, p. 266 e 267). Os C
n
formam o texto
cifrado aps operao de Ou exclusivo entre o contador cifrado e mensagem.
O segundo o CBC (Cipher Block Chaining) que cifra em cadeia usando os resultados
obtidos na cifragem do bloco anterior (da Costa & de Figueiredo, Criptografia Geral, 2007, p.
134). Observe o esquema:
Figura 4.10 Modo de operao CBC
Cifrador AES
XOR
Cifrador AES
XOR
M
1
M
2
IV
C
1
C
2
=MIC
Cifrador AES
XOR
M
1
1
C
1
Cifrador AES
XOR
M
2
2
C
2
100
O CBC usado para produzir o cdigo de verificao da integridade da mensagem
MIC (Message Integrity Code). O MIC chamado tambm de cdigo de autenticao da
mensagem (Message Authentication Code - MAC) pela comunidade criptogrfica. Disso,
advm o nome CBC-MAC (Edney & Arbaugh, 2004, p. 268). Atente que, para o exemplo, os
dois blocos de mensagem de 128 bits geram apenas um bloco de mensagem de 128 bits,
porm esta perda de informao para criar algo nico: o MIC (Sankar, Sundaralingam,
Balinsky, & Miller, 2005, p. 217).
4.2.5 WPA/WPA2
28
O WPA (Wi-Fi Protected Access) tambm baseado na RSN (802.11i), mas foi
desenvolvido pelos fabricantes da Wi-Fi Alliance, como uma resposta mais rpida ao
mercado, visto que a maneira como esses Grupos Tarefas do IEEE trabalham pode levar a um
tempo maior na elaborao do padro. Por exemplo, o Grupo Tarefa para o padro 802.11i foi
criado em maio de 2001 e somente em junho de 2004 foi ratificado, enquanto que o WPA j
estava em operao em abril de 2003 e em setembro do mesmo ano era obrigatrio estar
includo em todo equipamento Wi-Fi Certified.
O WPA baseado num esboo do 802.11i e usa o TKIP, autentica por meio do
protocolo 802.1X e realiza o gerenciamento de chaves (Sankar, Sundaralingam, Balinsky, &
Miller, 2005, p. 226). A idia era fornecer maior segurana do que o WEP, mantendo a
compatibilidade com o WEP e no perdendo as caractersticas do padro 802.11i.
Aps a ratificao do padro 802.11i, a Wi-Fi Alliance introduziu o WPA2, que est,
de fato, relacionado ao conceito de rede robusta (RSN), ao aplicar o protocolo CCMP, que usa
o algoritmo AES para criptografar a informao, como j visto. Desde 2006, todos os
equipamentos certificados pela organizao obrigatoriamente suportam o WPA2.
28
Um papel atualizado sobre o WPA pode ser consultado em
http://www.wi-fi.org/register.php?file=wfa_state_of_wi-fi_security_sep09.pdf, bastando fazer um cadastro
simples. Acesso em: 8 de setembro de 2009.
101
5 Concluso
Os desafios regulatrios so imensos na questo do acesso Internet. A respeito da
regulamentao atual, existem vrios aspectos a serem analisados. Sob o ponto de vista da
Autorizao de Servio, o preo da outorga hoje um grande obstculo para quem, por
exemplo, deseja prestar o SCM em municpios com baixa densidade demogrfica. Uma vez
que o preo fixo, independente do local onde o servio seja prestado, acaba existindo uma
situao na qual uma operadora com cobertura nacional, de fato, paga o mesmo valor da
autorizao de uma empresa que vai prestar apenas numa regio pouco povoada no interior do
Nordeste. O preo pela autorizao de servio deveria contemplar uma varivel como ndice
de Desenvolvimento Humano Municipal (IDH - M). Assim, o preo variaria de acordo com a
rea de prestao.
Algumas submodalidades do Servio de Comunicao Multimdia poderiam surgir. A
idia seria de adequar as obrigaes diretamente ao local da prestao. Conforme
Regulamento do SCM, qualquer empresa autorizatria deve possuir atendimento com
discagem gratuita e disponvel a qualquer hora. Na teoria, isso parece ir ao encontro dos
anseios dos usurios, mas quando se v a prtica, onde existem empresas prestando o servio
com poucas centenas de usurios, parece um tanto quanto exagerado. Imagine o nmero de
funcionrios s para manter uma central de atendimento 24 horas por dia. Ento, caberia
Agncia formalizar um estudo que apontasse a realidade das empresas e que a partir dele, o
regulamento fosse modificado para permitir essas submodalidades, que deveriam tambm
influenciar no preo pela autorizao do servio. Com preos mais acessveis, provavelmente
seria decretado o final das Parcerias comentadas no tpico 2.4.3.
Em relao Autorizao de Uso de Radiofreqncia, h um grande uso nas subfaixas
objeto do trabalho. Se o leitor ligar seu notebook, verificar atravs do software da sua placa
de rede sem fio. importante que a rea responsvel da Anatel visualize possveis novas
faixas para alocar a maioria das autorizatrias. Um leilo de espectro sem esse entendimento
implicar compra dos canais de radiofreqncia apenas por grandes empresas, devido ao seu
maior poderio econmico. Uma nova tecnologia, com maior velocidade e alcance quem est
102
em maior evidncia o WiMAX
29
, associada a canais pertencentes a poucas empresas pode
levar centenas de autorizatrias falncia.
O licenciamento de estaes gera uma verdadeira confuso na cabea de quem possui
ou deseja possuir o SCM por causa do Regulamento de radiao restrita. O autor possui
bastante vivncia quanto aos questionamentos feitos por usurios se uma determinada estao
precisar ou no de licena. Para acabar de vez com as dvidas, deve ser obrigatrio o
licenciamento de qualquer estao de radiao restrita das empresas que possuem o Servio
de Comunicao Multimdia, uma vez que, atravs da tecnologia atual, verdadeiras redes
metropolitanas e intermunicipais so formadas. Inclusive, o fato de no haver o licenciamento
de todas as estaes prejudica o prprio trabalho de fiscalizao da Anatel. Por exemplo, um
provedor de SCM para levar o acesso Internet a um municpio vizinho, onde ambas as
cidades possuam menos de 500 mil habitantes, forma uma rede intermunicipal, com vrias
estaes, mas apenas a estao conectada a outra operadora (banda contratada) deve ser
licenciada. O que deve ser feito a readequao dos valores das estaes (TFI). E isso implica
mudana na Lei 5.070/1966, com a incluso, expressa no anexo, dos valores correspondentes
aos tipos estaes do SCM. Alm disso, o prprio critrio populacional poderia ser usado para
definir o preo da estao e no ser usado para isentar uma estao de telecomunicaes da
licena de funcionamento. A mudana na Lei poderia ser conseguida em benefcio da prpria
arrecadao do Governo, j que h previso de quinze milhes de conexes banda larga, a
receita de um pouco mais de doze vezes este valor seria gerada, anualmente, em termos de
Taxa de Fiscalizao de Funcionamento (TFF) para as estaes terminais. Quando se l em
noticirios que existem mais de 160 milhes
30
de estaes mveis do Servio Mvel Pessoal
(SMP), deve-se compreender que, anualmente, as operadoras deste servio pagam um valor
de quase dois bilhes em termos de TFF para este tipo de estao.
Outra incoerncia do Regulamento de radiao restrita a iseno de obteno de
autorizao de servio e do licenciamento das estaes, caso a rede sem fio formada seja para
uso prprio. Assim, uma rede de lojas pode formar uma rede metropolitana atravs da
interligao entre a matriz e as filiais e operar sem autorizao de servio e licena de estao,
exceto se for numa localidade com mais de 500 mil habitantes, usando um canal em torno de
29
Uma viso de quem a defenda est disponvel em
http://www.telesintese.ig.com.br/index.php?option=content&task=view&id=12985&Itemid=10. Acesso em: 22
de setembro de 2009.
30
A notcia est disponvel em
http://www.anatel.gov.br:80/Portal/exibirPortalInternet.do?acao=linkInt&src=http://www.anatel.gov.br/Portal/ex
ibirPortalNoticias.do?acao=carregaNoticia%26codigo=18939%26codigoVisao=5. Acesso em: 22 de setembro de
2009.
103
2,4 GHz e com equipamentos com eirp maior que 400 mW. Outro tipo de situao prtica
ocorre com os provedores de acesso Internet que no possuem a devida autorizao. Eles
tm alegado, ao serem fiscalizados, que a rede para uso de amigos na vizinhana. Quem
presta dessa maneira, muitas vezes, no possui empresa e nem emite boletos, tudo base da
informalidade, o que implica dificuldade na fiscalizao da Anatel em flagrar a
comercializao do servio de telecomunicaes. J que h uma espcie de brecha regulatria,
o trabalho do fiscal deixa de ser tcnico e passa a ser quase policial.
Ainda sobre as redes sem fio para uso prprio, o Regulamento de radiao restrita e a
deciso do Conselho Diretor a respeito das Prefeituras (tpico 2.4.2), o autor entende que as
Prefeituras no deveriam prover o acesso Internet
31
aos cidados em suas residncias. Nelas,
o acesso deveria ser apenas em relao a uma espcie de portal do municpio, no qual
constariam informaes gerais sobre o municpio como contas pblicas, projetos municipais
em trmite, informaes relacionadas cultura e educao, bem como acesso a facilidades do
tipo impresso de boletos municipais, como o IPTU. O acesso mais comum a um cliente de
um provedor SCM seria disponvel pela Prefeitura em locais pblicos como parques, praas e
mercados. Caso no seja esse entendimento, o muncipe, em sua residncia, optaria pelo
acesso Internet usando a rede da Prefeitura, que no pode cobrar pelo servio de
telecomunicaes, em detrimento a ser cliente de um provedor de SCM. Ou seja, o ambiente
regulatrio estaria desequilibrado: uma autorizatria de interesse restrito concorre com
outra de interesse coletivo.
Em relao, novamente, prestao de servio pelas Prefeituras, a deciso do
Conselho Diretor sobre o tipo de prestao de servio das Prefeituras foi antes da publicao
da Resoluo Anatel 506/2008. Existem duas formas diferentes de abordagem sobre o mesmo
assunto. Pela deciso do Conselho Diretor, h a obrigao de obter a autorizao por qualquer
Prefeitura. Mas devido aos incisos II e III do Artigo 3 do Regulamento de radiao restrita,
infere-se que no mais necessria autorizao nos casos de a Prefeitura fornecer o acesso,
em torno de 2,4 GHz, usando equipamentos de radiao restrita, se a populao municipal for
menor que 500 mil habitantes. Apenas as Prefeituras das 36 cidades da tabela 2-1 deveriam
obter a autorizao para uso prprio, se usarem equipamentos com eirp maior que 400 mW e
a subfaixa em torno de 2,4 GHz.
Como j visto, as empresas que prestam o SCM fazem o acesso fsico dos usurios ao
ponto de conexo lgica Internet. Se h problemas quanto disponibilidade na regio e s
31
Entenda oferecer facilidades comuns a um cliente de um Provedor de Servio de Comunicao Multimdia:
MSN, Orkut, downloads de contedos com udio e vdeo, Youtube, dentre outras.
104
velocidades ofertadas por essas conexes lgicas, os usurios finais sero os maiores
prejudicados. Alm disso, pode no haver concorrncia nas empresas que ofertam banda a
outras. Segundo presidente da FCC
32
, Desenvolver a banda larga o desafio do presente.
algo to importante quanto foram a expanso da rede eltrica e a construo de estradas em
pocas anteriores. No Barmetro Cisco/IDC, citado no tpico 1.1, o Brasil est apenas na
trigsima oitava posio, de um total de 42 pases, em relao eficcia da banda larga.
Problemas na infra-estrutura da operadora Telefnica fizeram com que a Anatel proibisse por
dois meses a comercializao do seu Servio SCM, o Speedy
33
. O Governo reuniu-se,
recentemente, no intuito de criar uma Rede Pblica de Banda Larga. Ainda no est definida a
maneira pela qual ser realizada
34
, mas parece que o sinal de alerta foi ligado em Braslia.
Assim, melhorar a Regulamentao vigente, adequando as exigncias para obteno
da autorizao de Servio de Comunicao Multimdia realidade, e estimular fortes
investimentos na infra-estrutura so os desafios governamentais visando ao panorama scio-
econmico formado por empresas que recolhem impostos e fundos, como o FUST, pagam os
tributos (TFI/TFF), geram empregos e preocupam-se com a modernizao de suas redes,
tendo em vista a competio gerada pelo aumento no nmero de autorizatrias. Assim, a
incluso digital, de fato, pode ser obtida.
32
A Revista Veja, da Editora Abril, de 16 de setembro de 2009, traz a reportagem A Banda Larga e seus
Gargalos no Brasil, nas pginas de 150 a 153.
33
A notcia est disponvel em
http://www.anatel.gov.br:80/Portal/exibirPortalInternet.do?acao=linkInt&src=http://www.anatel.gov.br/Portal/ex
ibirPortalNoticias.do?acao=carregaNoticia%26codigo=18838%26codigoVisao=5. Acesso em: 22 de setembro de
2009.
34
A notcia est disponvel em http://www.teletime.com.br/News.aspx?ID=149195 . Acesso em: 22 de setembro
de 2009.
105
6 Bibliografia
6.1 Obras Citadas
Andrews, J., Ghosh, A., & Muhamed, R. (2007). Fundamentals of Wimax: Understanding
Broadband Wireless Networking. Upper Saddle River, New Jersey: Prentice Hall.
Bahai, A. R., Saltzberg, B. R., & Ergen, M. (2004). Multi-Carrier Digital Communications:
Theory and Applications of OFDM (2 ed.). New York: Springer.
da Costa, C. J., & de Figueiredo, L. M. (2007). Criptografia Geral. Rio de Janeiro: UFF /
CEP - EB.
da Costa, C. J., & de Figueiredo, L. M. (2007). Introduo Criptografia. Rio de Janeiro:
UFF / CEP - EB.
de Oliveira, H. M. (2008). Engenharia de Telecomunicaes (6 ed.). Recife: UFPE -
Departamento de Eletrnica e Sistemas.
Dobkin, D. M. (2005). RF Engineering for Wireless Networks: Hardware, Antennas, and
Propagation. Burlington: Elsevier.
Edney, J., & Arbaugh, W. (2004). Real 802.11 Security: Wi-Fi Access and 802.11i. Boston:
Addison Wesley.
Freeman, R. L. (2007). Radio System Design for Telecommunications (3 ed.). New Jersey:
Jonh Wiley & Sons.
Hardjono, T., & Dondeti, L. R. (2005). Security in Wireless LANs e MANs. Norwood: Artech
House.
Haykin, S. (2004). Sistemas de Comunicao Analgicos e Digitais (4 ed.). (J. C. Barbosa,
Trad.) So Paulo: Bookman.
Lathi, B. P. (1998). Modern Digital and Analog Communication Systems (3 ed.). Nova
Iorque: Oxford.
Megrich, A. (2009). Televiso Digital: Princpios e Tcnicas. So Paulo: rica.
Morais, D. H. (2004). Fixed Broadband Wireless Communications: Principles and Practical
Applications. Upper Saddle River: Prentice Hall.
Pimentel, C. J. (2007). Comunicao Digital. Rio de Janeiro: Brasport.
Rappaport, T. S. (2009). Comunicaes sem fio: Princpios e Prticas (2 ed.). (D. Vieira,
Trad.) So Paulo: Pearson Prentice Hall.
Sanches, C. A. (2005). Projetando Redes WLAN: Conceitos e Prticas. So Paulo: rica.
Sankar, K., Sundaralingam, S., Balinsky, A., & Miller, D. (2005). Cisco Wireless LAN
Security (5 ed.). Indianapolis: Cisco Press.
Santos, A. J. (2008). Apostila do Curso de Wireless LAN. Belo Horizonte: Instituto Online.
Stallings, W. (2007). Criptografia e Segurana de Redes (4 ed.). (D. Vieira, Trad.) So Paulo,
SP: Pearson Education do Brasil.
Stallings, W. (2005). Wireless Communications & Networks (2 ed.). Upper Saddle River:
Pearson Prentice Hall.
106
6.2 Obras Consultadas
Gasparello, Arlette Medeiros, & de Carvalho, Carmem Maria C. (2007). Metodologia do
Trabalho Cientfico. Rio de Janeiro: UFF / CEP - EB.
Manzano, Andr Luiz N. G., & Manzano, Maria Izabel N. G. (2008). Trabalho de Concluso
de Curso utilizando o Microsoft Office Word 2007. So Paulo: rica.