Você está na página 1de 9

Rede Wi­fi de computadores

Moreira, Alexandre Monassa, Malheiros, Eduardo Eber B.

 Universidade Federal do Pará(UFPa)
alexandre.monassa@gmail.com;eduardoeber@bol.com.br

Abstract: this work show the main technical characteristics of the Wi­fi network,  
known as 802.11.They will be shown to the standards a/b/g/n that are currently for  
local   wireless   network.   Beyond   the   Ways   of   operation:   ad­hoc,   infrastructure.  
Compatibility between the types network. encryption and security of the wireless.  
Main problems of security. Current trends of the wi­fi network.
Key-word: wi-fi, wireless,802.11.

Descrição:  este   trabalho   apresenta   as   principais   características   técnicas   das  


redes Wi­fi, conhecidas como 802.11.Serão mostrados os padrões a/b/g/n que são  
atualmente   para   interconexão   de   redes   locais   sem   fio.   Além   dos   Modos   de  
operação:   ad­hoc,   infra­estrutura.   Compatibilidade   entre   os   tipos   de   redes.  
Criptografia   e   segurança   das   redes.   Principais   problemas   de   segurança.  
Tendências atuais das redes wi­fi.
Palavra-chve: wi-fi, wireless, sem fio,802.11.

1. Introdução
O padrão do IEEE (Institute of Electrical and Eletronics Engineers) para as redes locais sem
fio (Wireless Local Area Networks - WLANs), conhecido como IEEE 802.11 [1], é uma
das tecnologias mais promissoras para o cenário de acesso sem fio .Uma WLAN é uma
rede local sem fio, implementada como extensão ou alternativa para redes convencionais.
Além de redes locais, esta tecnologia pode ser utilizada para redes de acesso à Internet, que
nestes casos são denominadas redes WI-FI (Wireless Fidelity). Essas redes estão em
ascensão nas empresas, nos ambientes domésticos e acadêmicos. Além de conectar
computadores elas já incorporam diversas funcionalidades das redes cabeadas como storage
sem fio, impressão sem fio, sincronia com outros equipamentos portáteis dando maior
flexibilidade a rede. As redes sem fio podem funcionar em dois modelos distintos. O
primeiro e mais simples é conhecido como Ad-Hoc, no qual um usuário se comunica
diretamente com outro(s).
O outro modelo, conhecido como Infra-estrutura, necessita de um ponto de
convergência, um concentrador (Access Point, em inglês), e permite maior flexibilidade dos
mecanismos de autenticação, criptografia dos dados e demais aspectos de gerenciamento e
segurança.

1
Redes sem fio utilizam freqüências de rádio. Estas freqüências podem cobrir
distâncias por volta de 500 metros, em ambientes abertos e no modelo Infra-estrutura, com
clientes e um concentrador. E este é um aspecto a ser levado em consideração, pois o
alcance da rede pode ser um fator de risco.
Por conta dos vários padrões atuais de redes Wi-Fi, alguns deles não são
compatíveis entre si. Notadamente, os padrões 802.11b e 802.11a usam freqüências
diferentes, e uma placa de um padrão não funciona com um concentrador ou placa de outro,
da mesma maneira que um rádio AM não tem recursos para sintonizar estações FM. Por
outro lado, os padrões 802.11b e 802.11g compartilham a mesma freqüência. Sendo o
último mais recente, possibilita maior velocidade e modelos de segurança mais robustos.
Há atualmente um novo padrão que esta ainda a ser certificado pela Wi-Fi Alliance e que
segundos especialistas poderá chegar perto das taxas de transferências das redes cabeadas.
Os métodos de segurança usam criptografia para garantir que as redes não sejam
crackeadas, atualmente são conhecidos genericamente por WEP, WPA e WPA2, listados em
ordem de idade e qualidade dos algoritmos utilizados. A base do método WEP é uma senha
conhecida pelos participantes da rede, quer sejam máquinas clientes conectadas diretamente
ou através de um concentrador (que também deverá ter conhecimento da senha). O mesmo
princípio de senha compartilhada é usado em um dos modo de operação do WPA, com a
vantagem de usar mecanismos mais resistentes a ataques do que o seu antecessor WEP. Um
outro modo de operação do WPA, e também do WPA2, exige uma infra-estrutura bem mais
complexa, incluindo um servidor de autenticação.

2. Visão geral do padrão 802.11


O padrão 802.11 [1] foi criado pelo IEEE (Institute of Electrical and Eletronics Engineers)
para definir redes locais sem fio (Wireless Local Area Networks - WLANs) compatíveis
com os demais padrões de redes locais 802.x. A especificação atual, publicada em 1999,
descreve a arquitetura, a camada física e a subcamada de controle de acesso ao meio
(MAC) das WLANs.

2.1A Arquitetura do 802.11


A arquitetura do IEEE 802.11 consiste em vários componentes que interagem para prover
uma rede local sem-fio com suporte à mobilidade de estações de modo transparente para as
camadas superiores.
O conjunto básico de serviços (Basic Service Set - BSS) é o bloco fundamental de
construção da arquitetura do 802.11 [1]. Um BSS é definido como um grupo de estações
que estão sobre o controle direto de uma única função de coordenação, que determina
quando uma estação pode transmitir e receber dados.
No 802.11 existem dois tipos de redes sem fio: ad-hoc ou infra-estruturada. Uma
rede ad-hoc é composta somente por estações dentro de um mesmo BSS que se comunicam
entre si sem a ajuda de uma infra-estrutura, no caso sem um ou mais dos chamados ponto
de acesso. Qualquer estação pode estabelecer uma comunicação direta com outra estação

2
no BSS sem a necessidade que a informação passe por um ponto de acesso centralizado [2].
O padrão 802.11 refere-se a uma rede ad-hoc como um BSS independente. No modo ad-
hoc, qualquer máquina pode comunicar-se com qualquer outra desde que uma esteja situada
dentro da zona de alcance de seu sinal. Para que essa comunicação seja possível é preciso
configurar ambas as placas de redes para operar em modo ad-hoc. Isso porque, embora
redes em modo ad-hoc tenham a mesma velocidade de transmissão das redes em modo
infra-estrutura, o alcance de seu sinal é menor.
Os roteadores imbutido em notebooks,PC, etc são livres para se organizar sozinhos
e se auto-configurarem de acordo com a necessidade de mudança, como por exemplo na
queda de um link ele encaminha automaticamente a conexão para outro link mais
próximo[4]. Um exemplo de utilização da tecnologia é transferência de arquivos entre dois
computadores sem a necessidade de infra-estrutura wireless:ponto de acesso,
bridges(pontes),etc.
Já em uma rede infra-estruturada, é utilizado um(ou mais) ponto de acesso que é
responsável por quase toda a funcionalidade de rede. De modo a aumentar a cobertura de
dessa rede, vários pontos de acesso podem ser interligados através de um backbone
chamado sistema de distribuição (distribution system). O conjunto dos pontos de acesso e
dos sistemas de distribuição é definido com um conjunto estendido de serviços (Extended
Service Set - ESS).
O modo infra-estrutura depende de acess point ou roteadores,das bridges além das
placas de redes sem fio que podem ser internas ou externas. Cada um desses equipamentos
são explicados a seguir.
Access Point - Funciona interligando a rede wireless coordenando a comunicação
entre as estações. Existem APs que também atuam como roteador, possibilitando o
compartilhamento de Internet pelos outros micros da rede. Eles vêem de fábrica como
servidores DHCP (Dynamic Host Configuration Protocol), facilitando a obtenção de um
endereço IP na rede.
Bridge - Faz a ligação entre diferentes redes, por exemplo, uma rede sem fio para
uma rede cabeada convencional. Ou uma rede sem fio com outra sem fio, permitindo dessa
forma o roaming(andar entre diferentes canais de cobertura) dos usuários, como acontece
com as redes de celulares.
Placas de redes sem fio- Podem ser internas ou externas, uma placa sem fio interna
é conectada à porta PCI de um PC. E a placa externa pode ser conectada na porta USB de
um PC ou de um notebook. Há que se destacar ainda os chamados adaptadores de rede que
têm a mesma funcionalidade de um placa externa mas possuem algumas vantagens em
relação à aqueles, como por exemplo podem detectar redes sem fio próximas, tipo de
criptografia, e padrão da rede.

3. Padrões de redes sem fio


3.1802.11a

3
O surgimento de equipamentos de rede que obedecem ao padrão 802.11a ocorreu em
meados de 2002 . o padrão 802.11a tem as seguintes características:
•Utiliza três partes da banda de 5 GHz distribuindo algumas centenas de megahertz não
contíguos no geral[1].
•Tem 12 canais não sobrepostos (8 disponíveis para utilização interna e 4 para
conexões ponto a ponto) que permitem que mais pontos de acesso cubram o mesmo
local físico sem interferências de um sobre outro, com mais canais no caminho[1].
•Executa a uma velocidade nominal de 54 Mbps ou aproximadamente 25 Mbps
real[5].
•Funciona somente em distâncias mais curtas, mas tem melhores protocolos que o
802.11b para distinguir a reflexão interna de sinais.
As principais vantagens do 802.11a originam-se dessas quatro diferenças: a banda
de 5 GHz ainda não é utilizada por muitos outros dispositivos sem fio e os 8 canais internos
distintos permitem um número substancialmente mais alto de usuários em largura de banda
completa no mesmo espaço físico. Isso torna o 802.11a uma escolha provável para
utilização de alta densidade em escritórios ou salas de servidor. Outros candidatos a
equipamentos 802.11a incluem locais com grande quantidade de interferência da 2,4 GHz,
como fábricas, hospitais e outras instituições utilizam dispositivos industriais, científicos ou
médicos que ocupam a banda de 2,4 GHz.
Infelizmente, devido à utilização da banda de 5 GHz, o 802.11a não é compatível
com as dezenas de milhões de dispositivos 802.11b atualmente em utilização. Devido há
uma adoção dos grandes fabricantes pelo padrão 802.11b, o modelo 802.11a ficou apenas
para equipamentos de entretenimento pessoal como uma possibilidade de emitir sinais
digitais de alta definição entre dispositivos eletrônicos de consumo doméstico em uma casa.
Atualmente os fabricantes de equipamentos sem fio não produzem mais dispositivos
puramente a e sim padrão g com adaptação ao padrão a. ou ainda uma adaptação aos três
padrões.

3.2802.11b
O 802.11b utiliza o espalhamento espectral por sequência direta para transmitir e receber
dados em 11 megabits por segundo (Mbps). A taxa real de throughput(transferência de
arquivo) é cerca de 7 Mbps para conexões UDP[5], mas a maioria dos usuários vê 4 a 5
Mbps pois usam conexões TCP , no melhor dos casos, devido às limitações de hardware de
consumidor de baixo custo e congestionamento de sinal na maioria das redes.
O padrão 802.11b usa a técnica de modulação DSSS(direct-sequence spread
spectrum), o qual determina a configuração ponto-multiponto, onde um ponto de acesso se
comunica via antena omni-direcional(recebe sinais em todas as direções). As redes com
padrão b tem um alcance de 30 m com e podem chegar a 90 m a 1Mbit/s.
O 802.11b suporta cinco velocidades, iniciando na mais rápida e caindo para
velocidades mais lentas se interferência ou um sinal fraco impedir que os dados passem. As
cinco velocidades são 11 Mbps, 5,5 Mbps, 2 Mbps, l Mbps e 512 Kbps (kilobits por
segundo).

4
Como o 802.11b utiliza a sequência direta, cada ponto de acesso dele pode ser
configurado como um dos vários canais para evitar conflitos com outros dispositivos sem
fio na mesma vizinhança. O 802.11b utiliza a banda de 2,4 GHz não licenciada, que nos
EUA varia entre 2,4000 GHz e 2,4835 GHz. Embora tecnicamente isso forneça 14
possíveis canais sobrepostos, na especificação do 802.11b, somente 11 são legais para
utilização nos EUA.
O padrão b até pouco tempo atrás era o mais popular de todos por ter maior alcance
do sinal e por ser adotado por mais fabricantes de equipamentos. Até o g se torna padrão do
mercado.

3.3802.11g
Em 2002, equipamentos 802.11b dominavam o mercado. Dispositivos 802.11a mais
velozes, de 54 Mbps, inicialmente distribuídos no final de 2001, eram bem mais rápidos,
mas como utilizavam uma frequência diferente do 802.11b e custavam mais, apenas um
pequeno número de usuários precoces e testadores compraram esses dispositivos. No geral,
as pessoas gostaram da idéia do 802.11a mais rápido, mas a compatibilidade foi o fator
determinante e o 802.11a não era compatível com o 802.11b, abrindo as portas para o
802.11g.
Por trabalhar na mesma faixa do padrão 802.11b (2,4 GHz), permite que
equipamentos de ambos os padrões (b e g) possam interoperar no mesmo ambiente,
possibilitando assim evolução menos traumática do parque instalado, mesmo que isso
ocorra uma diminuição da sua taxa de transmissão.
As redes g começaram a aparecer em 2003, Alguns anos mais tarde elas foram
melhoradas com uma tecnologia chamada MIMO, que faz um aproveitamento maior dos
sinais defletidos e refletidos aumentando a potência do sinal. Essa inovação foi chamado de
g turbinada. Esses padrões podem dobrar sua velocidade nominal para até 125 Mbps.
Enquanto as redes g normais possuem velocidade real de 20Mbps as turbinadas possuem
uma taxa real de 29Mbps [6].
Quanto ao número de canais o padrão 802.11g, Como ocorre com o 802.11b,
suporta 14 canais, somente 3 não se sobrepõem nos EUA.
Uma das grandes vantagens do 802.11g em relação ao 802.11b é que ele trata mais
apropriadamente a inevitável reflexão de sinal. Sinais de rádio colidem com diferentes tipos
de materiais- chãos, metais, mesmo o ar ao seu redor — em diferentes ângulos e
velocidades. Um receptor deve reconciliar todas as diferentes reflexões do mesmo sinal que
chegam a um único conjunto de dados em momentos um pouco diferentes. O 802.11g
(como o 802.11a) divide o espectro de maneira que permita aos receptores tratarem essas
reflexões de uma forma mais simples, mas mais efetivas que o 802.11b.

3.4802.11n

5
As redes 802.11n terão potência maior, o que permitirá atender maior número de usuários
ou aplicações que exigem mais largura de banda. A promessa é que a velocidade pode
chegar até a 100Mbps Elas ainda estão em fase de padronização previsto para ser concluído
em julho do ano que vem.
Operam na faixa de 2,4 GHz e 5 GHz, podendo trabalhar com canais de 40 MHz e,
também, manter compatibilidade com os 20 MHz atuais, mas neste caso as velocidades
máximas oscilam em torno de 60 Mbps.
Para organizações como a Wi-Fi Alliance e o IEEE (Institute of Electrical and
Electronics Engineers), no entanto, o ponto mais crítico hoje está mesmo na segurança.
Tanto que o IEEE chegou a criar um grupo de trabalho para cuidar especificamente dessa
questão. O resultado foi a definição do sub-protocolo 802.11i, que permite o controle do
acesso dos usuários à rede wireless. É nele que se baseia a certificação wi-fi protected
access(WPA), da Wi-Fi Allicance.
Alguns fabricantes já saíram na frente disponibilizando os chamados draft-
n(projeto) que trabalharão no mesmo padrão que as futuras redes n. Mas segundo [8] esses
equipamentos, ainda não certificados, Alcançam apenas 58 Mbps. Portanto,19% do valor
nominal, mas já é o dobro da velocidade típica das redes 802.11g.
Com pouca diferença dos padrões atuais, destaca-se por uma modificação de OFDM
conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM) que traz maior
eficiência na propagação do sinal e ampla compatibilidade reversa com demais protocolos.
Esse padrão (MIMO), “libera multiplos sinais de entrada/saída usando antenas distintas,
dividindo um único sinal rápido em vários, com velocidade menor ao mesmo tempo. Os
sinais mais lentos são enviados por uma antena diferente utilizando um mesmo canal de
frequência. O receptor reorganiza os sinais formando uma única informação. Isso
proporciona uma capacidade maior de velocidade e um alcance nominal de quatro vezes
mais área do que o alcançado atualmente.” [7].

4. Comparação entre os 4 padrões


A tabela 1 faz uma comparação entre os principais padrões das redes sem fio. Apesar de 
ainda   não  certificada  a  redes   pré­n,  como  estão  sendo  chamadas,  muitos fabricantes  já 
lançaram diversas versões de equipamentos compatíveis com as redes n, Por enquanto não 
há previsão de que eles serão compatíveis com os futuros padrões certificados.  

Padrão wireless da  Velocidade nominal de  Taxa real de  Freqüência 


IEEE conexão  conexão 

802.11a 11Mbps 5Mbps 5GHZ

802.11b 54Mbps 25Mbps 2.4GHZ

802.11g 54Mbps 25Mbps 2.4GHZ

6
802.11n 300+Mbps 58Mbps[8] 2.4GHZ ou 
5GHZ
Tabela 1­comparação entre os padrões de rede sem fio 

5. Segurança
As redes sem fio são inseguras por natureza, uma vez que como são difundidas pelo ar
qualquer um pode ter acesso ao sinal da rede. Para aumentar a segurança das redes e evitar
que elas sejam usadas por pessoas não autorizadas ou desconhecidas(entrusos,enfim),
foram criados diversos padrões de criptografia pelos fabricantes de hardware. São eles o
padrão WEP, WPA e recentemente WPA2. Muitas invasões acontecem devido à falta de
experiência dos usuários da rede wireless, por exemplo redes sem senha ou com a senha
padrão de fábrica. Explicaremos a seguir os principais padrões de criptografia das redes
sem fio.
O primeiro padrão de criptografia em redes wi-fi foi o WEP(Wired Equivalent
Privacy). O WEP utiliza um algoritmo de criptografia RC4 e o CRC-32 para verificar a
integridade dos pacotes. O WEP 64-bit usa uma chave de 40-bits, a qual é acrescentada 24-
bits de vetor inicial (sigla IV em inglês, initialization vector) para formar a chave RC4 de
64-bits, o WEP 128-bits usa uma chave de 104-bits, formada por caracteres de base
hexadecimal (0-9 e A-F), sendo a chave composta por 26 caracteres, adiciona-se os 24-bits
de IV, e forma-se a chave 128-bits, a mesma lógica é aplicada ao WEP 256-bits, na qual são
232-bits para 58 caracteres hexadecimais e 24-bits para o IV.
No entanto, após vários estudos e testes realizados com este protocolo, foram
achadas algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase
toda a sua credibilidade[9]. Os dados podem ser monitorados na rede e com a ajuda de
alguns softwares de crackers pode-se quebrar a chave.
Todas as tentativas de contornar os defeitos da chave WEP não foram possíveis para
contornar os problemas de segurança. Dai surgiu um novo padrão de criptografia chamado
de WPA.
A primeira versão do WPA melhorou muito a segurança em redes wi-fi. O novo
padrão possui o chamado PSK(Pré-shared key), no qual cada usuário tem uma senha-frase.
Assim como o WEP, o WPA também usa o algoritmo de criptografia RC4. O WPA combina
dois componentes para prover forte segurança para redes sem fio. O primeiro recurso é
chamado de TKIP(temporary Key Integrity Protocol), o qual embaralha uma mensagem
sendo transmitida e envia-a de uma maneira rápida, não dando tempo para software de
sniffer interceptá-la. O segundo componente do padrão WPA é a segurança 802.1x, o qual
verifica a autenticidade do usuário antes de ele entrar na rede. Antes qualquer usuário que
tivesse acesso a senha poderia se logar na rede. Com o novo padrão é necessário ter
autorização através do reconhecimento do hardware. Diferente do WEP, o segredo pré-
compartilhado não é realmente a própria chave de criptografia. Em vez disso a chave é
matematicamente derivada dessa senha. Naturalmente, se alguém obtém o segredo pré-

7
compartilhado, ele ainda pode acessar a rede, mas os crackers não podem extrair sua senha
dos dados de rede, como era possível com a WEP
Mesmo depois dessas soluções, o padrão WPA foi quebrado e começou a mostrar
muitas vulnerabilidades. Foi quando a IEEE começou a desenvolver um novo padrão de
criptografia chamado WPA2. Como o antecessor algumas implementações foram
adicionadas como o algoritmo AES(Advanced Encryption Standart),RSN(robust security
network) para descoberta de novas ameaças e para permitir a adição de novos algoritmos, e
ainda 4 modos de autenticação entre a estação e o ponto de acesso para se conectar a
rede[10]. A quebra desse tipo de chave ainda não foi conseguida pelos crackers, mas há
quem diga que é uma questão de tempo, pois assim como os outros algoritmos de
criptografia, esse um dia vai ser vencido por algum gênio da computação e assim será
necessário pensar em outros dispositivos de segurança. Até lá deve-se por recomendação
dos fabricantes, manter atualizados o seu hardware para assim evitar invasões em sua rede.

Conclusão 
Este trabalho teve por objetivo apresentar a tecnologia de rede sem fio, e suas
características como especificações, segurança e usabilidade. Desde sua criação, houve
grandes avanços na pesquisa e desenvolvimento de dispositivos e componentes da
tecnologia com a finalidade de agilizar e facilitar a transmissão de informações, e
principalmente de entregar uma rede totalmente segura. As redes wi-fi surgiram como uma
forma de expandir as redes cabeadas, hoje em dia já as substitui em muitos casos uma vez
que a velocidade e o alcance estão melhorando. Contudo, existem barreiras onde não
permitem assumir como uma rede totalmente segura e confiável, pois não é imune a todas
as ameaças e ataques de pessoas mal intencionadas.
Essas barreiras, não impedem o crescimento nas redes sem fio em empresas,
universidades e residências,etc. devido à importância de ter as informações de uma forma
mais flexivel, com maior mobilidade e escalabilidade .
Apesar da evolução da velocidade e segurança, os novos padrões de rede sem fio
vem mantendo a interoperabilidade com os padrões antigos, garantindo assim que os
antigos investimentos não sejam perdidos e que essas novas tecnologias não impliquem
numa completa substituição do parque de equipamentos wi-fi, reduzindo o custo de
implantação.

Referências
[1]Engst, Adam;Fleishman, Glenn. Kit do Inciante em redes sem fio: O guia prático sobre 
redes   Wi­Fi   para   Windows   e   Macintosh.2ª   edição.   São   Paulo:   Pearson   Makron 
Books,2005.  
[2]Ross, John. Wi­Fi:Instale, configure, e use redes Wireless(sem fio).Alta Books,2003.
[3]Wikipedia.http://en.wikipedia.org/wiki/Mobile_ad­hoc_network. Acesso: 15/11/2006.

8
[4]Wikipedia.http://pt.wikipedia.org/wiki/Ad_hoc. Acesso: 15/11/2006.
[5]http://en.wikipedia.org/wiki/IEEE_802.11#Standard_or_Amendment.3F.   Acesso: 
15/11/2006. 
[6]BALIEIRO, Silvia. Velozes e sem cabo. São Paulo, Abril, Ano 20 Número 227, 06/2005, 
p.66.
[7]http://www.mobilelife.com.br/2004/08/12/174   ­   Modelos   de   redes   publicado   em 
31/8/2004. Acesso:15/11/2006.
[8]Grego,   Mauricio.   Wi­fi   mais   veloz.   São   Paulo,   Novembro,   Ano   21   Número   248, 
11/2005, p.70.
[9]Wikipedia.http://pt.wikipedia.org/wiki/WEP. Acesso : 15/11/2006
[10]Wikipedia. http://en.wikipedia.org/wiki/WPA2. acesso: 16/11/2006 .