Redes Sem Fio (Wireless): Fundamentos e Padrões

image_pdfimage_print

As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível, de fácil configuração e com boa conectividade em áreas prediais ou de campus.

Classificações

WPAN

Wireless Personal Area Network (WPAN, rede de área pessoal sem fio) é um tipo de rede onde vários dispositivos, como celulares, estão conectados a uma rede sem fio disponibilizada em um alcance pequeno, normalmente alguns metros. Está normalmente associada ao Bluetooth (antigamente ao IR). Pode ser vista com a interacção entre os dispositivos móveis de um utilizador. A WPAN é projectada pra pequenas distância, baixo custo e baixas taxas de transferência.

WLAN

Wireless LAN ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.

WLAN Indoor

Dizemos que uma WLAN é indoor quando o sinal está sendo transmitido em ambiente fechado normalmente na presença de muitos obstáculos, um escritório é um bom exemplo.

Não há necessidade de visada direta entre as antenas para que haja comunicação. Alcance pequeno em torno de até 300 metros. Podem ter a presença de um Ponto de Acesso ou não.

ADHOC:

  • Não existem Pontos de Acesso (AP)
  • Comunicação feita cliente – cliente
  • Não existe canalização do tráfego
  • Performance diminui a medida que novos clientes são acrescentados
  • Suporta no máximo 5 clientes para uma performance aceitável com tráfego leve

Infraestrutura:

  • Necessidade de um Ponto de Acesso (AP)
  • Comunicação cliente – cliente não é permitida. Toda a comunicação é feita com o AP.
  • Centralização do tráfego. Todo o tráfego da Rede passa pelo AP.
  • Compreende dois modos de operação: BSS (Basic Service Set), ESS (Extended Service Set)

Sistema BSS – Consiste de um Ponto de Acesso ligado a rede cabeada e um ou mais clientes wireless. Quando um cliente quer se comunicar com outro ou com algum dispositivo na rede cabeada deve usar o Ponto de Acesso para isso. O BSS compreende uma simples célula ou área de RF e tem somente um identificador (SSID). Para que um cliente possa fazer parte da célula ele deve estar configurado para usar o SSID do Ponto de Acesso.

Sistema ESSS – São 2 sistemas BSS conectados por um sistema de distribuição, seja ele LAN, WAN, Wireless ou qualquer outro. Necessita portanto de 2 Pontos de Acesso. Permite  roaming entre as células. Não necessita do mesmo SSID em ambos os BSS.

WLAN Outdoor

Dizemos que uma WLAN é outdoor quando o sinal está sendo transmitido ao ar livre, uma comunicação entre dois prédios é um bom exemplo. As antenas ficam nos topos dos prédios e para que haja comunicação é necessário haver visada direta entre elas. Possui longo alcance podendo chegar a vários kilômetros.

WMAN

Wireless Metropolitan Area Network é uma rede de área metropolitana sem fio (wireless).

WWAN

Wireless Wide Area Network – WWAN (Rede de longa distância sem-fio) é uma tecnologia que as operadoras de celulares utilizam para criar a sua rede de transmissão (CDMA, GSM, etc).

Padrões

Como WLANs usam o mesmo método de transmissão das ondas de radio AM/FM, as leis que as regem são as mesmas destes. O FCC (Federal Comunications Comission), regula o uso dos dispositivos WLAN. O IEEE ( Institute of Eletrical and Eletronic Engineers) é responsável pela criação e adoção dos padrões operacionais. Citamos os mais conhecidos:

802.11:

  • Criado em 1994, foi o padrão original.
  • Oferecia taxas de transmissão de 2 Mbps.
  • Caiu em desuso com o surgimento de novos padrões.

802.11a:

  • Dentro dos padrões do IEEE chegava a 54 Mbps, mas nos fabricantes não padronizados podia chegar até 108 Mbps;
  • Frequência de 5 GHz;
  • Suportava 64 utilizadores por AP;
  • Não sofria de interferência;
  • Incompatível com os padrões no que diz respeito a Access Points 802.11 b e g;
  • Alcance indoor de até 25 mts e outdoor de 75 metros;

802.11b:

  • Transmissão de até 11 Mbps padronizada pelo IEEE e 22 Mbps nos não padronizados;
  • Frequência de 2.4 GHz;
  • Inicialmente suportava 32 utilizadores por AP;
  • Alta interferência, devido a telefones móveis, microondas e dispositivos Bluetooth;
  • Muito utilizado por provedores de internet sem fio;
  • Incompatibilidade com dispositivos de fabricantes diferentes;
  • Alcance indoor até 35 metros e outdoor até 100 metros;

802.11e:

  • Agrega o QoS às redes sem fio;
  • Adicionado o recurso Transmission Opportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede;

802.11g:

  • Baseado na compatibilidade do 802.11b;
  • Velocidade de 54 Mbps;
  • Incompatibilidade com dispositivos de fabricantes diferentes, assim como o 802.11b;
  • Alcance indoor de até 25 mts e outdoor de 75 metros;
  • Suscetível a interferência;

802.11i:

  • Atualização de segurança, integrando o AES (Advanced Encryption System), que é mais seguro, em vez do RC4, que é pouco seguro;

802.11n:

  • Taxas de transferência de 65 Mbps a 300 Mbps;
  • Método de Transmissão MIMO-OFDM (MIMO significa “multiple-in, multiple-out”, tecnologia de multiplexação que amplia o alcance e a velocidade de redes sem fios, podendo atingir 108 megabits por segundo. Já o OFDM, do inglês “Orthogonal frequency-division multiplexing” é uma técnica onde múltiplos sinais são enviados em diferentes frequências.);
  • Frequência de 2.4 GHZ ou 5 GHz;
  • Alcance indoor até 50 metros e outdoor de 126 metros;

802.11r:

  • Padroniza o hand-off rápido, quando o cliente se reassocia em outro AP se estiver se locomovendo;

802.15:

  • Utiliza um tipo de radiação eletromagnética;
  • Classe 1 – 100 mW (20 dBm) e alcance de até 100 metros;
  • Classe 2 – 2.5 mW (4 dBm) e alcance de até 100 metros;
  • Classe 3 – 1 mW (0 dBM) e alcance de até 1 metro;
  • Versão 1.2 tem velocidade de 1 Mbit/s (mais comum);
  • Versão 2.0 + EDR tem velocidade de 3 Mbit/s;
  • Versão 3.0 tem velocidade de 24 Mbit/s (mais raro);
  • Frequência 2.4 GHz a 2.5 GHz;
  • Utiliza criptografia de 128 bits SAFER+ (cifragem de blocos);

802.16:

  • Wi-Max;
  • Tem o objetivo de promover a compatibilidade e interoperabilidade entre equipamentos do padrão 802.16;
  • Alcance de até 50 km;
  • Transmissão de 280 Mbps;
  • Utilização outdoor;

Configuração de uma rede sem fio

A configuração da rede wireless é feita em duas etapas. Primeiro você precisa configurar o ESSID, o canal e (caso usada encriptação) a chave WEP ou WPA que dá acesso à rede.

ESSID é uma espécie de nome de rede. Dois pontos de acesso, instalados na mesma área, mas configurados com dois ESSIDs diferentes formam duas redes separadas, permitindo que a sua rede não interfira com a do vizinho, por exemplo. Mesmo que existam várias redes na mesma sala, indicar o ESSID permite que você se conecte à rede correta.

Em seguida temos o canal, que novamente permite que vários pontos de acesso dentro da mesma área trabalhem sem interferir entre si. Temos um total de 16 canais (numerados de 1 a 16), mas a legislação de cada país permite o uso de apenas alguns deles. Nos EUA, por exemplo, é permitido usar apenas do 1 ao 11 e na França apenas do 10 ao 13. Essa configuração de país é definida na configuração do ponto de acesso.

O ESSID sozinho provê uma segurança muito fraca, pois qualquer um que soubesse o nome da rede poderia se conectar a ele ou mesmo começar a escutar todas as conexões. Embora o alcance normal de uma rede wireless, usando as antenas padrão das placas e os pontos de acesso, normalmente não passe de 30 ou 50 metros (em ambientes fechados) usando antenas maiores, de alto ganho e conseguindo uma rota sem obstáculos, é possível captar o sinal de muito longe, chegando a 2 ou até mesmo a 5 km, de acordo com a potência de sinal do ponto de acesso usado.

Segurança

Vejamos abaixo alguns tipos de criptografia utilizado em redes sem fio:

WEP (Wired Equivalent Privacy) foi ratificado em 1999 o primeiro protocolo de segurança tendo como objetivo dar segurança as redes sem fio por meio de um processo de autenticação, mas com o passar do tempo o protocolo ficou desatualizado e foram descoberto várias vulnerabilidades no protocolo WEP onde hoje ele e facilmente quebrando em pouco tempo, apesar do protocolo ainda ser um dos mais usados hoje em dia e padrão dos modens mais antigos.

WEP2 ou WPA (Wi-Fi Protected Access) foi lançado em 2003 e apenas um grande upgrade no WEB tendo como objetivo melhorar a segurança das redes sem fio, combantendo quase todas as vulnerabilidades do WEP, com tecnologia aprimorada de autenticação de usuário e de criptografia dinâmica.

WPA2 foi ratificado em meados de 2004 corresponde a versão final do WPA, a diferença entre WPA e WPA2 e que o WPA utiliza o algoritmo RC4 o mesmo sistema de encriptação utilizado no WEB o TKIP (Temporal Key Integrity Protocol), enquanto o WPA2 se basea na criptografia AES (Advanced Encryption Standard) mais segura que a TKIP, mas exige mais processamento e algumas placas mais antigas não suportam o WPA2 nem mesmo atualizado a firmware.

WPA-PSK de maneira simples WPA-PSK é uma criptografia forte em que as chaves de criptografia (TKIP) e frequentemente mudada o que garante mais segurança protegendo de ataque hack, muito utilizado por usuários domésticos.

WPA2-PSK e ainda mais seguro que o WPA-PSK onde sua criptografia (AES) e extremamente forte e resistência a ataques, adotado como padrão de criptografia do governo americano.

Embora nenhum seja livre de falhas, elas são uma camada essencial de proteção, que evita que sua rede seja um alvo fácil. É como as portas de uma casa. Nenhuma porta é impossível de arrombar, mas você não gostaria de morar numa casa sem portas. O WEP é relativamente fácil de quebrar, usando ferramentas como o kismet e ao aircrack, mas o WPA pode ser considerado relativamente seguro.

A regra básica é que os micros precisam possuir a chave correta para se associarem ao ponto de acesso e acessarem a rede. Em geral os pontos de acesso permitem que você especifique várias chaves diferentes, de forma que cada micro pode usar uma diferente.

Questões de Concursos

(Prova: FCC – 2010 – TRT – 22ª Região (PI) – Técnico Judiciário – Tecnologia da Informação) Handoff é o procedimento empregado em redes sem fio para tratar a transição de uma unidade móvel de uma célula para outra de forma transparente ao usuário, ou seja, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O Handoff está contido no padrão
a) IEEE 802.11g

b) IEEE 802.11i
c) IEEE 802.11n
d) IEEE 802.11r
e) IEEE 802.11t

(Prova: FCC – 2009 – SEFAZ-SP – Agente Fiscal de Rendas – Tecnologia da Informação – Prova 3) As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as características de velocidade e frequência corretas corresponde a:
a) IEEE 802.11n 128 Mbps 5 GHz.
b) IEEE 802.11g 54 Mbps 5 GHz .
c) IEEE 802.11b 54 Mbps 5 GHz.
d) IEEE 802.11a 11 Mbps 2,4 GHz.
e) IEEE 802.11 11 Mbps 2,4 GHz.

(Prova: FCC – 2011 – TRT – 23ª REGIÃO (MT) – Analista Judiciário – Tecnologia da Informação) Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia: 
a) RC4, RC4 e AES.
b) RC4, RC4 e RC4.
c) AES, AES e RC4.
d) AES, AES e AES.
e) RC4, AES e AES.

(Prova: FCC – 2011 – INFRAERO – Analista de Sistemas – Segurança da Informação) Sobre segurança em redes sem fio,
a) a única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento.
b) os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque.
c) o correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
d) o monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu.
e) o administrador deve monitorar apenas os padrões em uso no ambiente.

(Prova: COPEVE-UFAL – 2011 – UFAL – Analista de Tecnologia da Informação) Os dois modos de operação das redes sem fio 802.11 são: 
a) Cabeada e sem cabos.
b) CSMA/CD e CSMA/CA.
c) 802.11a/b e 802.11g
d) RTS e CTS.
e) Infraestrutura e ad-hoc.

Comentários e Gabarito

(Prova: FCC – 2010 – TRT – 22ª Região (PI) – Técnico Judiciário – Tecnologia da Informação) Handoff é o procedimento empregado em redes sem fio para tratar a transição de uma unidade móvel de uma célula para outra de forma transparente ao usuário, ou seja, um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede. O Handoff está contido no padrão
Letra “D”. No padrão Wi-Fi 802.11r a letra r no final significa roaming, que caracteriza a novidade do novo padrão: a possibilidade de trocar de ponto de acesso sem a perda da conexão.

(Prova: FCC – 2009 – SEFAZ-SP – Agente Fiscal de Rendas – Tecnologia da Informação – Prova 3) As redes wireless utilizam os padrões IEEE 802.11 de conectividade sem fio para redes locais, que determinam a velocidade, ou taxa de transmissão em Mbps, e a frequência, ou faixa de operação em GHz. O padrão que tem as características de velocidade e frequência corretas corresponde a:
Letra “A”. Padrão IEEE 802.11n – Segundo suas especificações, pode alcançar velocidades na faixa de 300 Mbps e, teoricamente, pode atingir taxas de até 600 Mbps. Trabalha nas frequências de 2,4GHz e 5GHz.

(Prova: FCC – 2011 – TRT – 23ª REGIÃO (MT) – Analista Judiciário – Tecnologia da Informação) Para tornar confidenciais as mensagens nas redes de comunicação sem fio, os protocolos WEP, WPA e WPA2 se baseiam, respectivamente, entre outros componentes, no algoritmo de criptografia: 
Letra “A”. 

(Prova: FCC – 2011 – INFRAERO – Analista de Sistemas – Segurança da Informação) Sobre segurança em redes sem fio,
Letra “C”. Essa questão é fácil de ser respondida por eliminação, pois não encontrei em nenhum lugar uma referência quanto a afirmação da alternativa correta.

(Prova: COPEVE-UFAL – 2011 – UFAL – Analista de Tecnologia da Informação) Os dois modos de operação das redes sem fio 802.11 são: 
Letra “E”. Veja aqui na postagem, no tópico WLAN Indoor.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

2 Responses to “Redes Sem Fio (Wireless): Fundamentos e Padrões”

  1. CICERO D' APARECIDA BARROSO disse:

    Parabéns, muito bom conteúdo e de grande utilidade. Continue escrevendo.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!