Você está na página 1de 162

Redes sem Fio

Prof. MSc. Nelcileno Virgílio de Souza Araújo


url: br.geocities.com/nelcileno
e-mail : nelcileno@yahoo.com.br
msn : nelcileno_araujo@hotmail.com
tel : 84012955
Programa

 Introdução a Redes de Computadores


sem Fio
 IEEE 802.11
 Bluetooth
 IEEE 802.16
Comunicação sem Fio

 Usada desde o início do século passado


 Telégrafo
 Avanço da tecnologia sem fio
 Rádio e televisão
 Mais recentemente aparece em
 Telefones celulares
 Satélites
 Redes sem fio
Redes sem fio - Introdução
 Apresentam as maiores perspectivas atualmente
 Recebem os mais vultosos investimentos em
pesquisa e desenvolvimento
 Permitem a interconexão de diferentes tipos de
dispositivos
 Impressoras
 Faxes
 Telefones
 Agendas eletrônicas
 Computadores pessoais
 Outros
Redes sem fio - Introdução
 Podem ser divididas em
 Redes para interconexão de sistemas ou redes pessoais sem
fio
 Objetivo principal a eliminação de fios
 Ex.: Bluetooth
 Redes locais sem fio
 Ex.: IEEE 802.11
 Redes metropolitanas sem fio
 Ex.: IEEE 802.16
 Várias redes sem fio visam explorar a mobilidade do
usuário
 Característica importante, intrínseca e exclusiva das redes
sem fio
Comunicação sem fio - Introdução

 Transmissão sem fio utiliza o ar como meio


 Métodos de transmissão no ar
 Rádio
 Microondas
 Infravermelho
 Luz
Comunicação sem fio - Introdução

 Principais problemas
 Grande atenuação
 Limitado alcance

 Espectro de freqüências disponível

 Interferência

 Dificuldade de se atingir altas taxas de


transmissão
 Segurança

 Reflexões do sinal no interior de uma casa


Comunicação sem fio - Introdução

 Informações transferidas entre origem e


destino através de sinais
eletromagnéticos.
Comunicação sem fio – Introdução

 Sinais são transmitidos em meios


físicos, também chamados meios de
transmissão
 Meios físicos
 Guiados
 Ex.: cabo coaxial, cabo de pares trançados etc.
 Não guiados
 Ex.: espaço livre
 Não há confinamento das ondas
eletromagnéticas
Comunicação sem fio – Introdução

 Cada meio físico possui características


próprias em relação a
 Banda passante
 Atenuação
 Sensibilidade a ruídos
 Custo
 Outros
Comunicação sem fio – Introdução
 Características fundamentais dos sinais
 Comprimento de onda (λ)
 Velocidade de propagação (v = λ * f)

 Índice de refração do meio (n = c / v, onde c é a


velocidade da luz no vácuo)
Comunicação sem fio – Introdução

 Propagação de uma onda em meios com


índices de refração diferentes pode gerar
 Refração
 É o desvio que o trajeto do sinal sofre ao atravessar uma
superfície que separa dois meios transparentes.
 Reflexão
 Ocorre quando um sinal encontra uma superfície grande
comparada ao comprimento de onda do sinal
 Em ambientes fechados

Ondas se refletem em paredes e móveis
 Em ambientes abertos

Ondas se refletem em casas, prédios, montanhas e
carros
Comunicação sem fio –
Espectro
A extensão completa da energia armazenada
ou propagada pelos campos de energia
elétrica e magnética. A parte mais baixa do
espectro é conhecida como energia não-
ionizante, e inclui freqüências de energia
elétrica, de rádio, de infravermelho, a luz
visível e o ultra-violeta. A parte mais alta do
espectro é conhecida como energia ionizante
e inclui raios X e gama.
Comunicação sem fio –
Espectro
 Espectro eletromagnético para telecomunicações (fonte: Stallings)
Comunicação sem fio – Antenas
Comunicação sem fio – Antenas
 Antenaé um condutor elétrico ou um sistema
de condutores
 Necessária para a transmissão e a recepção de
sinais através do ar
 Na transmissão
 Antena converte energia elétrica em energia
eletromagnética
 Antena irradia essa energia no ar
 Na recepção
 Antena capta energia eletromagnética do ar
 Antena converte essa energia em energia elétrica
Comunicação sem fio – Antenas
 Uma única antena pode ser usada para
transmissão e recepção
 Antena irradia potência em todas as direções
 Mas não apresenta o mesmo desempenho em
todas as direções
 Em geral, quanto maior a freqüência, mais
direcional é o feixe gerado pela antena
 Antenas podem ser
 Omnidirecionais
 Direcionais
Comunicação sem fio – Antenas

 Omnidirecional
 Maioria das antenas
 Alcance de transmissão cobre uma área
circular em torno do transmissor
 Duas estações se comunicando →
estações na vizinhança devem permanecer
caladas
 Para não haver interferência
Comunicação sem fio – Antenas

 Omnidirecional
Comunicação sem fio – Antenas
 Direcional
 Pode minimizar o problema de interferência
 Área coberta pode ser aproximada por um setor
circular
 Antena gera um feixe focado
 Reutilização espacial pode ser mais explorada
 Ganhos de transmissão e de recepção são maiores

 Alcance de transmissão é maior


Comunicação sem fio – Antenas

 Direcional
Comunicação sem fio – Antenas

O sucesso do projeto depende


fundamentalmente do sistema irradiante
(antena).
 Parâmetros para a escolha de uma
antena
 Ganho

 Distância

 Largura de onda
Comunicação sem fio – Antenas
 Ganho - Expresso em dbi, é o aumento da
potência do sinal após processado por um
dispositivo eletrônico. Usualmente, ganhos
maiores revertem em distâncias maiores,
contudo maiores distâncias exigem largura de
onda menor e margem de erro muito maior.
Para evitar esses problemas, alguns fatores
como vento e prédios existentes no trajeto do
sinal devem ser considerados no projeto da
rede wireless.
Comunicação sem fio – Antenas

 Distância - A antena a ser escolhida


deve cobrir uma distância maior que a
aplicação necessária. Caso seja
utilizada uma antena operando em sua
capacidade máxima, provavelmente os
sinais chegarão mais fracos que o
exigido pela aplicação.
Comunicação sem fio – Antenas

 Largura da onda - Expressa em graus, a


largura de onda denota o alcance de um
sinal. Geralmente, quanto mais larga for
a onda, mais curta será a área de
cobertura. Por outro lado, as ondas mais
largas compensam os fatores
ambientais, como o vento, que afetam
adversamente a performance da antena.
Comunicação sem fio – Problemas

 Problemas de transmissão sem fio


 Atenuação

 Perda no espaço livre


 Ruídos

 Desvanecimento

 Absorção atmosférica
Comunicação sem fio – atenuação

 Força de um sinal cai com a distância


 Redução chamada de atenuação
 Sinal recebido deve ter uma força suficiente
para que o circuito do receptor possa detectá-
lo e interpretá-lo
 Sinal muito forte pode sobrecarregar o circuito
 Distorção
 Sinaldeve manter um nível suficientemente
mais alto do que o ruído para ser recebido
sem erros
Comunicação sem fio – atenuação

 Além de uma determinada distância, a


atenuação torna-se muito forte
 Usam-se repetidores ou amplificadores
 Atenuação varia com a freqüência
É maior nas freqüências mais altas
 Técnicas para equalizar a atenuação através de
uma banda de freqüências são usadas
Comunicação sem fio – perda no
espaço livre

 Tipo particular de atenuação em


transmissões sem fio
 Sinal se espalha conforme a distância
aumenta → atenuação cada vez maior a
medida que o sinal se afasta da antena
transmissora
 Sinal
se dispersa por uma área cada vez
maior
Comunicação sem fio – ruídos

 Sinaisnão desejados entre a transmissão e a


recepção
 Quatro tipos
 Térmico
 Intermodulação

 Diafonia (crosstalk)

 Impulsivo
Comunicação sem fio – ruído térmico

 Devido à agitação térmica dos elétrons


 Uniformemente distribuído através do
espectro de freqüências
 Ruído branco
Comunicação sem fio – ruído por
intermodulação
 Devido ao compartilhamento de um mesmo meio de
transmissão entre sinais de diferentes freqüências
 Produz sinais em uma freqüência que é a soma ou a
diferença entre as freqüências originais ou entre
múltiplos dessas freqüências
 Ocorre quando há não-linearidade no transmissor, no
receptor ou no sistema de transmissão interveniente
 Não-linearidade pode ser causada por
 Mau funcionamento de componentes
 Uso excessivo de força de sinais
 Natureza dos amplificadores utilizados
Comunicação sem fio – diafonia

 Linha cruzada como na telefonia


 Pode ocorrer quando sinais indesejados
são pegos por antenas de microondas
 Efeito dominante nas bandas ISM
Comunicação sem fio – ruído impulsivo

 Consiste de pulsos ou picos irregulares de


ruídos de curta duração e relativamente
grande amplitude
 Gerado por trovões e falhas no sistema de
comunicação
Comunicação sem fio – desvanecimento

 Fading
 Variação temporal da potência do sinal
recebido
 Causada pelo mudanças no meio de transmissão
ou no(s) caminho(s)
 Em um ambiente fixo
 Afetado por mudanças nas condições atmosféricas
 Ex.: chuva (rainfall)
 Em um ambiente móvel
 Afetado pelas mudanças na localização relativa de
vários obstáculos
Comunicação sem fio – múltiplos
caminhos

 Sinalrecebido pelo receptor é composto


de sinais vindo de diferentes direções e
caminhos
 Diferente das comunicações cabeadas
 Mecanismos de propagação
 Reflexão

 Difração

 Dispersão
Comunicação sem fio – múltiplos
caminhos
Comunicação sem fio – absorção
atmosférica

 Chuva e neblina (fog) causam a


dispersão de ondas que gera atenuação
 Isso
pode ser uma causa principal de
perdas
 Em áreas com muita chuva, as distâncias
envolvidas devem ser pequenas ou bandas de
freqüências mais baixas devem ser usadas
Comunicação sem fio – modos de
propagação

 Sinalirradiado pode se propagar de três


formas
 Acima do solo (ground wave)
 No céu (sky wave)
 Através de visada direta
Comunicação sem fio – modos de
propagação
Comunicação sem fio – modos de
propagação
 Acima do solo
 Segue o contorno da terra
 Pode-se propagar por distâncias consideráveis
 Freqüências até 2 MHz
 Ondas sofrem difração na terra
 Ondas são espalhadas pela atmosfera
 Não penetram na atmosfera mais alta
 Ex.: Rádio AM
Comunicação sem fio – modos de
propagação
Comunicação sem fio – modos de
propagação
 No céu
 Sinal é refratado na ionosfera
 Pode-se propagar por distâncias consideráveis
através de saltos entre a terra e a ionosfera
 Freqüências de 2 a 30 MHz

 Ex.: Rádio-amador
Comunicação sem fio – modos de
propagação
Comunicação sem fio – modos de
propagação

 Visada direta
 Antenas devem estar alinhadas
 Comunicação via satélite – sinais de 30 MHz
não são refletidos na ionosfera
 Comunicação no solo – antenas com linha de

visada efetiva devido à refração


Comunicação sem fio – modos de
propagação
Topologias de comunicação
Programa

 Introdução a Redes de Computadores


sem Fio
 IEEE 802.11
 Bluetooth
 IEEE 802.16
Redes sem fio
 Dividida em 2 categorias
 Redes com infra-estrutura
 Toda a comunicação é realizada através de um ponto de acesso
 Ex.: redes celulares
Redes sem fio

 Redes sem infra-estrutura ou redes ad


hoc
 Estações se comunicam diretamente
 Redes ad hoc de comunicação direta
 Redes ad hoc de múltiplos saltos
 Estações também se comportam como roteadores
Redes ad hoc
Redes ad hoc de múltiplos
saltos
Redes ad hoc
 Principais características
 Auto-organização dinâmica
 Topologia arbitrária e temporária
 Vantagens
 Grande flexibilidade
 Podem ser formadas em lugares ermos
 Baixo custo de instalação
 Robustez
 Podem resistir a catástrofes da natureza e a situações de destruição por
motivo de guerra
 Principais aplicações
 Ambientes onde
 Não há infra-estrutura
 A infra-estrutura existente não é confiável
Redes locais sem fio - WLAN
Redes locais sem fio - WLAN

 IEEE 802.11:
 Aprovado em 07/1997;
 Provê taxa de transferência de 1 e 2Mbps;

 Trabalha na faixa de freqüência de até


2,4GHz;
 Baixa taxa de transmissão de dados;

 Está Obsoleto.
Redes locais sem fio - WLAN

 IEEE 802.11a :
 Aprovada em 1999;
 Taxa de transferencia de até 54 Mbps;

 Trabalha na faixa de 5 GHz;

 Alto custo de implementação e consumo de


energia;
 Não indicado para dispositivos móveis.
Redes locais sem fio - WLAN
 IEEE 802.11b :
 Última revisão em 07/2001;
 Taxa de transferencia de até 11Mbps;
 Trabalha na faixa de 2,4GHz;
 Desempenho semelhante ao Ethernet
10Mbps;
 Foi a implementação de WLAN mais
popular, e seu uso é incentivado pelo Wi-Fi
Alliance
Redes locais sem fio - WLAN

 IEEE 802.11g :
 Aprovado em 2003;
 Taxa de transferência de até 54 Mbps;

 Trabalha na faixa de 2,4GHz;

 Substituiu o padrão 802.11b;

 Atualmente é a implementação de WLAN


mais popular;
 Seu uso é incentivado pelo Wi-Fi Alliance.
Redes locais sem fio - WLAN
 IEEE 802.11n : MIMO
 Nova especificação 2007;
 Taxa de transferência de até 300 Mbps, 600 Mbps;

 Trabalha na faixa de 2,4GHz;

 MIMO – Multiple in Multiple out

 HDTV, VoIP

 Substituirá o padrão 802.11g ????


Redes locais sem fio - WLAN
 Arquitetura do padrão IEEE 802.11
 Unidade Básica de Serviço (BSS - Basic Service Set);
 Estações (STAs);
 O meio sem fio (RF);
 Ponto de acesso (AP);
 Sistema Distribuído (DS);
 Conjunto estendido de serviços (ESS - Extended Service Set );
Redes locais sem fio - WLAN

 Topologia das WLANs


Controle de acesso ao meio –
802.11 - CSMA
O problema do terminal escondido

A B C
• A envia para B, C não pode receber de A
• C quer enviar para B
• Se utilizar CSMA/CD:
• C escuta o meio “livre”, depois C transmite
para B
• Colisão em B, mas A não consegue detectar
a colisão
• Dessa forma, A está “escondido” de C
Controle de acesso ao meio –
802.11 - CSMA
O problema do terminal exposto

A B C D
• B transmite para A, C quer enviar para D
• Se utilizar CSMA/CD
• C escuta o meio “ocupado”, então C
espera
• Mas A está fora do alcance de C, sendo
assim a espera não é necessária
• Dessa forma, C está “exposto” a B
Subcamada MAC IEEE 802.11 –
CSMA/CA
Transmissor 802.11
1. Se o canal é percebido quieto (idle) por
DIFS então
• Transmite o quadro inteiro (sem CD).
2. Se o canal é percebido ocupado, então
• Inicia um tempo de backoff aleatório
• Temporizador decrementa contador
enquanto o canal estiver ocioso
• Transmite quando temporizador expira
Se não recebe ACK, aumenta o intervalo
de recuo (backoff) aleatório; repete
passo 2.
Receptor 802.11
• Se o quadro é recebido corretamente
retorna ACK depois de SIFS (ACK é
necessário devido ao problema do
terminal oculto)
Subcamada MAC IEEE 802.11 –
CSMA/CA
Evitando colisões
Idéia: permite o transmissor “reservar” o canal em vez de acessar
aleatoriamente ao enviar quadros de dados: evita colisões de quadros
grandes

• Transmissor envia primeiro um pequeno quadro chamado request to send


(RTS) à estação-base usando CSMA
• RTSs podem ainda colidir uns com os outros, mas são pequenos

• BS envia em broadcast clear to send CTS em resposta ao RTS


• RTS é ouvido por todos os nós
• Transmissor envia o quadro de dados
• Outras estações deferem suas transmissões
• Após recepção do pacote, destinatário envia confirmação (i.e.,
ACK).
Subcamada MAC IEEE 802.11 –
CSMA/CA
 Não é perfeito; pode ocorrer colisões: primeiro caso
Subcamada MAC IEEE 802.11 –
CSMA/CA
 Não é perfeito; pode ocorrer colisões: segundo caso
Subcamada MAC IEEE 802.11 –
CSMA/CA
Funções de coordenação do controle de
acesso ao meio:
 A função de coordenação é quem determina qual e
quando uma estação pertencente ao BSS possui
permissão para enviar e receber dados utilizando o
meio sem fio.
 PCF - Point Coordination Function;
 DCF - Distributed Coordination Function;
Subcamada MAC IEEE 802.11 –
CSMA/CA
 Point Coordination Function
 Utiliza uma estação-base
de controle
 Função do PCF realizada
pelo Point Coordinator (PC)
no AP
 Livre de contenção!
 Polling: estação base
coordena transmissão das
demais estações, sem que
estas precisem concorrer
pelo canal
 PCF deve conviver com o
modo DCF!
PCF - Point Coordination Function

 No início nominal de um
período CFP, o PC (AP)
escuta o meio. Caso este
fique ocioso por um intervalo
PIFS, o PC (AP) inicia o CFP
de fato.

 CFP é iniciado com a


transmissão de um beacon
(sincronização é uma das
funções do AP). Intervalos DIFS - Distributed interframe space
SIFS são utilizados entre SIFS - Short interframe space
transmissões subsequentes. NAV – Network Allocation Vector
PCF - Point Coordination Function

 Caso o CFP esteja pouco


carregado o PC pode
encurtar o CFP dando mais
tempo para o período de
contenção, para isso o PC
envia um CF-End.

DIFS - Distributed interframe space


SIFS - Short interframe space
NAV – Network Allocation Vector
DCF - Distributed Coordination Function

 Também conhecido como


modo ad hoc;
 Não utiliza nenhuma forma
de infraestrutura central de
controle;
 Utiliza Carrier Sense Multiple
Access with collision
avoidance)
DCF - Distributed Coordination Function

 Uma estação ao sentir o meio ocioso por um período DIFS (DCF


interframe space) transmite!
 Em caso de colisão (assume-se que ocorreu!):
 calcula um random backoff (tempo de espera durante a
janela de contenção), e continua o carrier sense:
 caso o meio ficar ocupado durante o tempo de espera,
congela contador e continua assim que o meio estiver
ocioso novamente.
 caso contador zere (durante meio ocioso), transmite.
DCF - Distributed Coordination Function

 Diferentes tempos de
espera: Short IFS (SIFS)
para pacotes com
prioridade (pacotes de
controle), e PCF IFS (PIFS)
para coordenação com
estação base (no modo
com infraestrutura).
Tecnologias de transmissão de
redes sem fio
Tecnologias de transmissão de
redes sem fio
Espalhamento Espectral:
 É uma técnica de transmissão por rádio-freqüência,
desenvolvida por militares para uso em sistemas de
comunicação confiáveis e seguros.
 Inventada na Alemanha durante a II Guerra Mundial,
com algoritmos simples de salto de freqüência.
 Apesar de ser um meio confiável, só foi adotado como
padrão comercial em 1997
 Com o uso da banda não-licenciada ISM (Industrial
Scientific e Medical), os dispositivos passaram a
necessitar de uma tecnologia que preserve os vários
sinais da interferência uns nos outros.
Tecnologias de transmissão de
redes sem fio
 A tecnologia Spread Spectrum usa uma técnica de
codificação para transmissão digital que, ao invés de
transmitir o sinal continuamente sobre uma banda de
freqüência estreita, várias partes são transmitidas
separadamente através de um amplo espectro de
freqüência.
 902MHz à 928MHz →Freqüência utilizada por telefones sem
fio
 2400MHz à 2483,5MHz →Freqüências utilizadas pelo padrão
IEEE 802.11
 5725MHz à 5850MHz→Freqüências utilizadas pelo padrão
IEEE 802.15
Tecnologias de transmissão de
redes sem fio
 FHSS – Frequency Hoping Spread Spectrum:
 Utiliza um sinal que alterna sua freqüência em um padrão
conhecido pelo transmissor e pelo receptor.
 Técnica padrão do rascunho do IEEE 802.11 em 1997 que
mais foi empregada.
 O IEEE especifica 79 canais de 1MHz e 78 seqüências
diferentes de salto de freqüência.
 Cada um destes canais é usado por um tempo máximo de
400 milisegundos.
Tecnologias de transmissão de
redes sem fio
 FHSS – Frequency Hoping Spread Spectrum
Tecnologias de transmissão de
redes sem fio
 FHSS – Frequency Hoping Spread Spectrum
Tecnologias de transmissão de
redes sem fio
 FHSS – Frequency Hoping Spread Spectrum
Tecnologias de transmissão de
redes sem fio
 DSSS – Direct Sequence Spread Spectrum:
 O método de modulação Direct Sequency é a
técnica mais utilizada nos dias de hoje, adotada
pelo padrão 802.11b e, também pelo padrão
802.11g.
 A transmissão de Direct Sequency Spread
Spectrum é uma técnica usada para transmitir um
sinal sobre uma ampla banda de freqüência.
Tecnologias de transmissão de
redes sem fio
 DSSS – Direct Sequence Spread Spectrum:
 O sistema Direct Sequency Spread Spectrum, é
assim chamado porque emprega uma seqüência
de codificação de alta velocidade, através do qual a
informação básica é enviada para modular a
portadora.
 É gerado um padrão de bits redundantes para cada
bit a ser transmitido. O sinal com a informação
(símbolo) a ser transmitida é multiplicado por um
código digital de alta taxa, o qual espalha a largura
de banda antes da transmissão
Tecnologias de transmissão de
redes sem fio
 DSSS – Direct Sequence Spread Spectrum:
 Mesmo se um ou mais bits no chip for perdido
durante a transmissão, técnicas estatísticas
embutidas no rádio poderão recuperar o dado
original sem a necessidade desse ser
retransmitido.
Tecnologias de transmissão de
redes sem fio
Tecnologias de transmissão de
redes sem fio
Tecnologias de transmissão de
redes sem fio
 OFDM – Orthogonal Frequency Division
Multiplexing:
 OFDM, é uma técnica de comunicação que usa a largura de
banda de um canal de freqüência, quebrando-a em vários
sub-canais igualmente espaçados.
 Cada subportadora é independente de qualquer outra sub-
portadora.
 Cada sub-canal é uma sub-portadora usada para carregar
uma porção da informação.
Tecnologias de transmissão de
redes sem fio
Tecnologias de transmissão de
redes sem fio
 OFDM – Orthogonal Frequency Division
Multiplexing:
 Alta imunidade de interferência.
 Alto custo de hardware
 Alta eficiência de utilização do espectro.
 Alto consumo de energia, o que dificulta sua utilização em
dispositivos móveis, como PDAs e Notebooks
 Separa o sinal de RF em sub-sinais, transmitidos
simultaneamente em diferentes freqüências.
 Proporciona uma taxa de transmissão maior que o DSSS.
Quadro 802.11: endereçamento

2 2 6 6 6 2 6 0 - 2312 4
frame address address address seq address
duration payload CRC
control 1 2 3 control 4

Address 4: usado
somente no modo ad
Address 1: endereço MAC hoc
host sem fio ou do AP Address 3: endereço MAC
Que vai receber o quadro da interface do rot. ao
qual o AP esta conectado
Address 2: endereço MAC
do host sem fio ou do AP
transmitindo o quadro
Quadro 802.11: endereçamento

Internet
H1 R1 router
AP
Quadro 802.3
(ethernet)

R1 MAC addr AP MAC addr


dest. address source address
Obs: uma das principais
funções de um AP é
AP MAC addr H1 MAC addr R1 MAC addr converter
um quadro 802.11 para um
address 1 address 2 address 3
quadro ethernet e vice-
versa
Quadro 802.11
Quadro 802.11: endereçamento
duração do tempo de transmissão Num. de seq do quadro
reservado (RTS/CTS) (para tx confiável com ARQ)

2 2 6 6 6 2 6 0 - 2312 4
frame address address address seq address
duration payload CRC
control 1 2 3 control 4

2 2 4 1 1 1 1 1 1 1 1
Protocol To From More Power More
Type Subtype Retry WEP Rsvd
version AP AP frag mgt data

Tipo do quadro Definem o significado dos campos address,


(associação, RTS, que mudam conforme o modo de uso e
CTS, ACK, dados) Se quem envia é um host ou um AP
Quadro 802.11 - endereçamento
802.11: mobilidade dentro da mesma sub-
rede

 H1 permanece na mesma
sub-rede: endereço IP pode router
permanecer o mesmo (hub
ou switch)
 switch: qual AP está hub or
switch
associado com H1?
 “self-learning”: switches
montam suas tabelas BBS 1
automaticamente, mas não
estão aptos a manusear AP 1
mobilidade excessiva.
AP 2
Existe um par entre o end.
de sua interface e H1
Solução: AP2 difunde um H1 BBS 2
quadro ethernet com o
endereço fonte de H1 logo
depois da associação
IP móvel
• RFC 3220
• Tem muitas das características já vistas:
• Agentes nativos, agentes externos, registro de
agente externo, care-of addresses,
encapsulamento (pacote-dentro-de-pacote)
• Três componentes do padrão:
• Roteamento indireto de datagramas
• Descoberta de agentes
• Registro com o agente nativo
IP móvel: roteamento indireto
IP móvel: descoberta de agentes
• Anúncio de agente: agente externos/nativos anunciam serviços
enviando pacotes ICMP em broadcast (typefield = 9)

H,F bits: home


e/ou foreign agent

R bit: registro
requerido
IP móvel: exemplo de registros
Segurança IEEE 802.11

 War-driving: dirija em torno da área da Baía (de S. Fco.)


verifique quantas redes 802.11 estão disponíveis!
 Mais do que 9000 acessíveis em vias públicas

 85% não usam nenhuma criptografia/autenticação

 Facilitam a bisbilhotagem de pacotes e diversos


ataques!
 Tornando o 802.11 seguro
 cifragem, autenticação

 primeira tentativa de segurança 802.11: Wired


Equivalent Privacy (WEP): um fracasso!
 tentativa atual: 802.11i
Wired Equivalent Privacy (WEP)

 autenticação como no protocolo ap4.0


 host solicita autenticação do ponto de acesso

 ponto de acesso envia nonce de 128 bits

 host codifica o nonce usando chave simétrica


compartilhada
 ponto de acesso decifra o nonce, autentica o host

 não há mecanismo de distribuição de chaves


 autenticação: basta conhecer a chave compartilhada
Cifragem de dados com o WEP

 Host/AP compartilham chave simétrica de 40 bits (semi-


permanente)
 Host concatena vetor de inicialização (IV) de 24-bits para
criar chave de 64-bits
 Chave de 64 bits usada para gerar fluxo de chaves, kiIV
 kiIV usado para cifrar o i-ésimo byte, di, no quadro:
ci = di XOR kiIV
 IV e bytes cifrados, ci são enviados no quadro
Cifragem WEP 802.11

Cifragem WEP do lado do transmissor


Quebrando a cifragem WEP 802.11
Furo de segurança:
 IV de 24-bits, um IV por quadro, -> IV’s são eventualmente reutilizados
 IV transmitido em texto aberto -> reutilização do IV é detectada
 Ataque:
 Trudy faz com que Alice cifre textos abertos conhecidos d d d d
1 2 3 4

 Trudy vê: c = d XOR k IV
i i i

 Trudy conhece ci di, então pode calcular kiIV


 Trudy conhece seqüência de chaves de cifragem k1IV k2IV k3IV …
 Na próxima vez que IV for usado, Trudy poderá decifrar!
802.11i: segurança melhorada
 Diversas formas (mais fortes) de cifragem são
possíveis
 Provê distribuição de chaves
 Usa servidor de autenticação separado do ponto de
acesso
802.11i: quatro fases da operação
EAP: protocolo extensível de
autenticação
 EAP: fim-a-fim (móvel) para protocolo do
servidor de autenticação
 EAP enviado sobre “enlaces” separados
 móvel-para-AP (EAP sobre LAN)
 AP para servidor de autenticação (RADIUS
sobre UDP)
Programa

 Introdução a Redes de Computadores


sem Fio
 IEEE 802.11
 Bluetooth
 IEEE 802.16
Tecnologia Bluetooth

O que é Bluetooth ?
 Tecnologia de
transmissão de dados,
por meio de uma rede ad
hoc, que permite a
interconexão de
dispositivos eletrônicos
sem a utilização de
cabos.
Tecnologia:
 Tamanho facilita a
integração com qualquer
dispositivo.
Tecnologia Bluetooth

Características Técnicas:

 Opera em banda ISM (Industrial, Scientific and


Medical) não licenciada, na faixa de 2,4 GHz
divididos em 79 canais.

 Utiliza freqüência de transmissão espectral através


de saltos pseudo-aleatórios com taxa de 1600 saltos
por segundo.

 Padrão IEEE 802.15.

 Velocidade máxima de 721Kbps.


Tecnologia Bluetooth

Características Técnicas:

 Alcance ideal de 10m (modo padrão).

 Alcance máximo : depende das características do


transmissor e receptor.

 Opera em modo Full-Duplex.


Rede Bluetooth “ad hoc”

 Não existe uma topologia predeterminada e nem


controle centralizado;

 Não requer uma infra-estrutura como: Backbone ou


pontos de acesso configurados antecipadamente.

 Bluetooth utilizada redes ad hoc denominadas


PICONETS.
Topologia de Rede PICONET

 Dispositivos Bluetooth se intercomunicam através de uma rede


denominada PICONET.

 Uma rede PICONET é formada por 1 dispositivo Mestre e no


máximo 7 dispositivos Escravos.

 O dispositivo Mestre da PICONE define a sequência pseudo-


aleatória de frequência através de clock.

 Técnica de Pooling;

 Um dispositivo pode ser:


 Escravo de várias PICONETs;
 Mestre de apenas uma PICONET;
 Mestre de uma PICONET e escravo de vários outras.
Topologia de Rede Bluetooth

PICONET
Topologia de Rede Bluetooth

SCATTERNET:

 É formada pela interconexão de duas ou mais


PICONETS facilitando a comunicação entre elas;

 O nó comum pode enviar e receber pacotes em


cada PICONET e também transmitir pacotes de
uma PICONET para outra;

 Um nó pode ser escravo em ambas as PICONETs


ou pode ser escravo em uma e mestre em outra;
Topologia de Rede SCATTERNET
Exemplo de Processo de Conexão

•Descoberta: Estado que um dispositivo tenta localizar outros


dispositivos que esteja em sua área de cobertura.

• Conexão: Dispositivo tenta se conectar com outros


dispositivos descobertos. São enviadas 2 mensagens de
conexão(Paging) a cada 1,25 ms.
Processo de Descoberta

D
F N
H
G M

A P
B
O
E
K
J L
I Q
C
10 metros
Processo de Conexão

D
F N
H
G M

A B P
O
E
K
J L
I Q
C
Processo de Conexão

D
F H N
G M

A B P
O
E K
J L
I Q
C
Estabelecimento de Conexão

• Standby: Não se encontra em


comunicação efetiva para troca de
dados, mas periodicamente realiza
uma espécie de “escuta”.
• Inquiry: Estado de espera em que
um dispositivo tenta localizar outros
dispositivos que esteja em sua área
de cobertura.
• Page: Master tenta se conectar
com dispositivos descobertos no
processo de Inquiry. São enviadas 2
mensagens de paging a cada 1,25
ms.
Após Conexão Estabelecida

• Hold: Pequena interrupção no


serviço de transmissão de dados por
um período de tempo pré-
estabelecido.
• Sniff: Dispositivo participa do
tráfego de dados, mas opera em
ciclo reduzido.
• Park: Dispositivo encontra-se
sincronizado com o “Mestre” sem ser
um membro ativo da uma PICONET.
Aspectos de Segurança

 Modos de Segurança:
 Modo 1: Sem Segurança – Este modo é utilizado em
dispositivos que não possuem aplicações críticas. Dados
são facilmente acessados.

 Modo 2: Segurança no Nível de Serviço – Não inicializa


nenhum necanismo de segurança antes de estabelecer o
link, após os procedimentos de Autenticação,
Autorização e Criptografia são incializados.

 Modo 3: Segurança no Nível de Link – Inicia o


mecanismo de segurança, antes de estabelecer a
conexão. Pode rejeitar um dispositivo antes mesmo da
sua conexão efetivada. Somente se comunica com
dispositivos “pré-pareado”.
Aspectos de Segurança

 Atributosutilizados somente na segurança


em nível de serviços – Modo 2:
 Autorização;
 Autenticação;

 Criptografia.
Aspectos de Segurança

Autorização:
 Autorização é necessária para um dispositivo dar
permissão para acesso de serviços particulares;

 Para autorização e necessário:


 Autenticação do dispositivo.
 O serviço que esta sendo pedido e relatado para
o dispositivo que está provendo-o.
 O dispositivo determina quando permite ou não o
acesso a aquele serviço.
Aspectos de Segurança

Autenticação:
 Durante a autenticação o dispositivo determina se vai
compartilhar a chave com outro dispositivo se:

 Os dois dispositivos forem novos é necessário


criar uma chave de iniciação;
 Esta chave de iniciação é usada para criar uma
conexão semi-permanente entre dois dispositivos.
 O Processo de autenticação é definido como
processo de PAIRING na camada Bluetooth.
Aspectos de Segurança

Criptografia:

 Evita as escutas não autorizadas, mantendo a


privacidade do canal de comunicação.

 Utiliza o algoritmo de criptografia E0 e SAFER+ de


64 ou 128 bits.
Aspectos de Segurança

Outras Características:

 Invisibilidade – E possível configurar o dispositivo para


que ele não seja encontrado na rede pelo modo
“discover” , e sim apenas pelo endereço.

 Segurança no nível de Aplicação – A aplicação pode


incluir sua própria forma de segurança.
Vulnerabilidades

 Discoverable Mode:
 Alguns dispositivos em “non-discoverable mode” ou
em “hidden mode” podem ser descobertos.
 Existem ferramentas especializadas em explorar
este tipo de vulnerabilidade.

 Pairing (processo de Autenticação):


 Chave de autenticação é compartilhada pelos
dispositivos em processo de Pairing.
 A chave de autenticação pode ser descoberta
através de ataque de força bruta.
Vulnerabilidades

Ataque BlueSniper:
 Conhecido como ataque de 1 milha;
 Utiliza poderosa antena “yagi” para aumentar a área
de cobertura do dispositivo.
 Desenvolvido pela equipe de segurança da Flexilis,
utiliza software própria para realizar ataques de
invasão em dispositivos vulneráveis sem a
necessidade de Pairing.]
 Apresentado pela primeira vez na DEFCON – 2004.
Programa

 Introdução a Redes de Computadores


sem Fio
 IEEE 802.11
 Bluetooth
 IEEE 802.16
IEEE 802.16 - WIMAX

 Qualidade de Serviço
 Baixa latência
 Suporte a áudio e vídeo
 Possibilidade de prover serviços
premium garantidos para empresas
 Possibilidade de aumentar o volume de
usuários utilizando melhor esforço para
clientes residenciais
IEEE 802.16 - WIMAX

 Vazão
 Esquema robusto de modulação
 Modulação adaptativa
 Alta vazão

 Escalabilidade
 Suporta flexíveis larguras de banda
 Suporta espectros licenciados e não-licenciados
 Pode-se incrementar o número de usuários
através da divisão de um setor de 20 Mhz em dois
setores de 10 Mhz ou 4 setores de 5 MHz
IEEE 802.16 - WIMAX

 Cobertura
 Suporta um esquema robusto e dinâmico de
modulação
 Suporta técnicas de topologia mesh e “smart
antenna”
 Pode-se utilizar múltiplas antenas

 Segurança
 Privacidade e encriptação
 Transmissões seguras
 Autenticação de usuários
Introdução
 Worldwide Interoperability for Microwave Access
 Interface sem-fio para WMAN
Introdução
 WiMax Forum
 Certifica conformidade com IEEE 802.16
 Promove interoperabilidade

 Promove a tecnologia
Introdução

 Histórico IEEE 802.16


 1999 – Criação do BWA Working Group
 2001 – Primeira versão e três emendas

 2001 – Formado WiMax Fórum

 2003 – IEEE802.16REVd

 2004 – Conclusão do projeto

 200? – IEEE 802.16e


Camada Física
 Padrões
 SC e SCa (Single Carrier)
 OFDM e OFDMA (Orthogonal frequency-division multiplexing)

 Modulações
 BPSK e Spread BPSK (Binary Phase-Shift Keying)
 constelação de 2 símbolos

 QPSK (Quadrature Phase Shift Keying) e QPSK com


mapeamento de Gray
 constelação de 4 símbolos

 16/64/256-QAM (State Quadrature Amplitude Modulation)


Camada Física

 Blocos FEC (Forward Error Correction) de


tamanho fixo
 Slots físicos
4 símbolos QAM (Quadrature Amplitude
Modulation)
Camada Física

 SC (Single Carrier)
 Portadora única
 10 Ghz a 66 Ghz

 Comunicação em linha de visada

 Antenas direcionais

 QPSK, 16-QAM (opcional no uplink) e 64-


QAM (opcional)
 Robustez e eficiência
Camada Física

 SC (Single Carrier)
 Divisão entre sub-quadros de downlink e
uplink
 FDD( Frequency Division Duplexing )
 Frequências diferentes
Camada Física

 SC (Single Carrier)
 TDD (Time Division Duplexing)
 Momentos diferentes
 Possibilidade de divisão desigual
Camada Física

 SC (Single Carrier)
 Sub-quadro de downlink TDD
 Preâmbulo para sincronização e uniformização
 Seção de controle com DL-MAP e UL-MAP

 Seções TDM divididas por modulação

 Intervalo TTG (transmit/receive transition gap)


Camada Física

 SC (Single Carrier)
 Sub-quadro de downlink FDD
 Mesmo princípio do TDD
 Seção TDMA (Time-Division Multiple Access)

 Decodificação de regiões específicas


 Transmissão antes de receber o sub-quadro completo
Camada Física

 SC (Single Carrier)
 Subquadro de uplink
 Transmissão TDMA
 Número variável de PDUs

 Espaço reservado para primeiro acesso e requisitos de

banda
 SSTGs e TTG
Camada Física

 SC (Single Carrier)
 TC (transmission convergence)
 Presente nos sub-quadros de downlink e uplink
 Transformar PDUs da MAC em blocos FEC
Camada Física
 SCa (Single Carrier a)
 Portadora única
 Similar ao SC
 Freqüências abaixo de 11 GHz
 Transmissão sem linha de visada
 FDD ou TDD
 Downlink TDM ou TDMA
 Uplink TDM
 Spread BPSK, BPSK, QPSK, 16-QAM, 64-QAM e
256-QAM (opcional)
Camada Física

 OFDM (Orthogonal Frequency-Division


Multiplexing)
 Multiplexação por frequências
 Freqüências abaixo de 11 GHz

 FTT (Fast Fourier Transform) com 256 portadoras

 BPSK, QPSK com mapeamento de Gray, 16-QAM e


64-QAM (opcional)
 FDD ou TDD (obrigatório para bandas não
licenciadas)
Camada Física

 OFDM (Orthogonal Frequency-Division


Multiplexing)
 Sinal no domínio do tempo
 Cópia do final do símbolo (Tg) em seu início
Camada Física
 OFDM (Orthogonal Frequency-Division
Multiplexing)
 Sinal no domínio das frequências
 Sub-portadoras de dados
 Sub-portadoras piloto

 Sub-portadoras nulas

 DC, inativas, bandas guarda


Camada Física

 OFDMA (Orthogonal Frequency-Division


Multiple Access)
 Multiplexação por frequências
 Freqüências abaixo de 11 GHz

 FTT com 2048 e 4096 portadoras

 Modulações QPSK com mapeamento de Gray, 16-


QAM e 64-QAM (opcional)
 FDD ou TDD (obrigatório para bandas não
licenciadas)
 Estações cliente podem ser H-FDD
Camada Física
 OFDMA (Orthogonal Frequency-Division
Multiple Access)
 Domínio do tempo
 Semelhante ao OFDM
 Domínio das freqüências
 Divisão em sub-canais
MAC
MAC

 PDU
MAC

 PDU
MAC

 Suporte a PHY
 Subcamada de convergência

 Otimização RLC (Radio Link Control)


 Escolha do perfil de tráfego
 RNG-REQ e RNG-REP
MAC

 Permissões para requisição de banda


 GPC (Grant per Connection)
 GPSS (Grant per Subscriber Station)

 Autonomia na Instalação
Segurança

 Subcamada de Segurança
 Privacidade, autenticação e autorização
 Vulnerabilidades eliminadas no novo
padrão
 Adição do AES
 Associações de segurança
 Mantêm o estado de segurança de uma conexão
 Primárias, estáticas ou dinâmicas

 SAID (Security Association Identifier )


Segurança

 PKM (Private Key Management)


 Sincronização de dados de chaves
 Certificados X.509
 Fabricante e estação cliente específica
 Criptografia RSA
Segurança

 PKM (Private Key Management)


 Primeira mensagem (cliente para base)
 Envio do certificado do fabricante
 Segunda mensagem (cliente para base)
 Envio do certificado da estação cliente
 SAID primário

 Algoritmos de criptografia suportados

 Terceira mensagem (base para cliente)


 Cria uma associação de segurança
 Chave de autorização encriptada
Segurança

 PKM (Private Key Management)


 Ataques de estações base piratas
A estação base não é autenticada
 Resposta construída com informações públicas
Segurança
 TEKs (Traffic Encryption Keys)
 Chaves de encriptação de tráfego
 Duas ativas a cada momento para cada SAID
 Mais antiga expira na metade da vida da mais recente

 Criptografia de dados
 DES (Data Encryption Standard) em modo CBC (Cipher-
Block Chaining)
 AES (Advanced Encryption Standard) em modo CCM
(Counter with Cipher Block Chaining Message Authentication
Code )
Conclusão

 WiMax é realidade
fora do Brasil

Extraído de http://www.towerstream.com/

Você também pode gostar