Professional Documents
Culture Documents
Sem Fio
Professor: Rogério Paiva
Redes de Computadores
Campus Propriá - SE
2017
Sumário
Aula 1. Conceitos sobre Redes Sem Fio .......................................................................... 7
1.2 Radiofrequências........................................................................................................... 9
Objetivos
1.1 Introdução
As redes sem fio estão se tornando cada vez mais populares pela sua
facilidade de instalação/configuração como mostrado na tabela abaixo (Tabela
1.1). Com o avanço da rede sem fio foi permitido disponibilizar rede e acesso à
Internet rapidamente a ambientes onde há demanda de mobilidade, quando não
é possível instalar os cabos tradicionais, quando não existe viabilidade na
instalação dos cabos.
A tecnologia wireless (sem fio) é uma alternativa às redes locais cabeadas
ou pode ser usada como uma extensão da rede cabeada utilizando
radiofrequência (RF). Tabela 1.1 – Hot-spots1 Wi-Fi no Brasil
7
Apesar das redes sem fio apresentarem uma série de benefícios,
comparadas às redes tradicionais, como mobilidade, rapidez, escalabilidade,
redução de custos na instalação devemos analisar alguns fatores para a escolha
desta tecnologia:
• verificar se o ambiente não possui fontes que utilizam a mesma
faixa de operação da rede sem fio, pois assim gera interferência.
• quando configurar uma rede sem fio, implementar a melhor
configuração de segurança pois ao contrário da rede cabeada, a
tecnologia wireless é mais sensível a falhas de segurança.
• verificar a conectividade com as redes locais existentes.
• verificar se a nova rede é compatível com as aplicações existentes
pois devida às características de transmissão de dados na rede
sem fio, a transmissão não é tão rápida em relação à rede cabeada.
• ao implantar a rede sem fio, configurá-la de forma que seja possível
gerenciá-la.
• fazer o levantamento dos computadores que irão utilizar a nova
rede para verificar seu custo, facilidade de instalação, performance
e quantidade de células (pontos de acesso) necessários para a
rede wireless.
1 Hot spots: Local onde existe rede sem fio (wifi) disponível, normalmente presente em locais
públicos como cafés, restaurantes, hotéis e aeroportos.
8
1.2 Radiofrequências
1 2.401-2.423 GHz
2 2.406-2.428 GHz
3 2.411-2.433 GHz
4 2.416-2.438 GHz
5 2.421-2.443 GHz
6 2.426-2.448 GHz
7 2.431-2.453 GHz
8 2.436-2.458 GHz
9 2.441-2.463 GHz
10 2.446-2.468 GHz
11 2.451-2.473 GHz
12 2.456-2.478 GHz
13 2.461-2.483 GHz
9
Vários tipos de serviços utilizam radiofrequência como estações de rádios,
TVs, operadoras de telefonia móvel e até as de uso militar. Como em uma rede
sem fio o usuário tem mobilidade no espaço de alcance do sinal, temos que ter
em mente que à medida que estamos distante do ponto de propagação do sinal
maior será a perda de dados. A fórmula geral que define essa proporção é:
PS = 92,44 + 20 (log D) + 20 (log
F) Onde:
PS = perda de sinal
D = distância em quilômetros
F = frequência em Ghz 92,44
= coeficiente fixo
10
integridade ao tráfego das informações e está muito menos sujeita a ruídos e
interferências que outras tecnologias que utilizam frequência fixa
predeterminada, já que um ruído em uma determinada frequência irá afetar
apenas a transmissão nessa frequência e não na faixa inteira. Desta forma, caso
haja uma interferência, o sinal seria retransmitido apenas na faixa que sofreu
interferência e que esteja sendo utilizada. Como esta tecnologia preenche toda
a faixa de transmissão, pode ser fácil sua detecção, mas se o receptor não
conhecer o padrão de alteração de transmissão da frequência, o sinal que
receber será entendido como ruído.
Há três tipos de tecnologias spread spectrum: FHSS, DSSS e OFDM.
• FHSS (Frequency Hoppinp Spread Spectrum): este modelo utiliza 75
canais, onde a informação transmitida utiliza todos estes canais em uma
sequência pseudo-aleatória, em que a frequência de transmissão dentro
da faixa vai sendo alterada em saltos. A sequência é conhecida pelo seu
receptor aparecendo como um ruído para o receptor que não conhece a
sequência de saltos.
• DSSS (Direct Sequence Spread Spectrum): utilizado pelo padrão
802.11b2. Gera um bit redundante para cada um transmitido. Mesmo que um
ou mais bits em um chip seja danificados durante a transmissão, as
técnicas estatísticas do rádio podem recuperar os dados originais sem a
necessidade de retransmissão. Possui pouco overhead3 e garante maior
velocidade se comparada ao FSSS.
• OFDM (Orthogonal Frequency Division Multiplexing): utiliza a
multiplexação4 de frequência, permitindo o envio de múltiplas portadoras5
de sinal digital. Os dados são divididos em múltiplos fluxos ou canais,
cada um com uma subportadora, permitindo o envio de dados de forma
paralela. Principais vantagens do OFDM:
▪ adapta-se às más condições de transmissão, como interferência
sem a necessidade de uma equalização do sinal.
▪ Baixa sensibilidade a erros de sincronismo de sinal.
▪ Não existe a necessidade de filtros dos subcanais como o OFDM.
▪ Robusto à interferência de sinal tanto em banda larga como entre
canais.
11
▪ Alta eficiência de espectro se comparado a esquemas de
modulação convencionais como o Spread Spectrum.
9 Colisão: quando duas estações transmitem ao mesmo tempo causando uma colisão de
sinais no meio de transmissão.
12
estação B. Uma obstrução como um prédio pode impedir que a estação A não
perceba que a estação C está transmitindo ao mesmo tempo (causando uma
interferência no seu destino, B). Mostrado na figura 1(a). Outro problemas de
colisão não detectado é causado pelo desvanecimento da força do sinal
propagado pelo ar. A figura 1(b) mostra tal situação onde os terminais A e C não
detectam a transmissão um do outro, pois o sinal está fraco pela distância entre
eles, mas suficientemente fortes para interferir na estação B.
(a) (b)
Figura 1.1 – Problema do terminal oculto (a) e do desvanecimento (b)
1.5 Alcance
14
Figura 1.4 – Alcance do sinal de rede sem fio
1.6 Exercícios
a. 10 canais
b. 11 canais
c. 12 canais
d. 13 canais
e. 14 canais
8) Por que na rede sem fio não utiliza a detecção de colisão durante a transmissão dos
dados?
15
9) O que é o problema do terminal oculto e desvanecimento?
16
Aula 2. Padrão 802.11 e Equipamentos de Rede sem Fio
Objetivos
17
uma comunicação com o padrão 802.11b pois o padrão 802.11a utiliza a
frequência 5Ghz.
Este padrão foi homologado em julho de 2004. O IEEE 802.11i diz respeito
aos mecanismos de autenticação e privacidade sendo seu principal protocolo
conhecido como RSN (Robust Security Network) permitindo uma comunicação
mais segura em relação a outras tecnologias. Está inserido o protocolo WPA13
que provê soluções de segurança para o protocolo WEP14. Também foi
implementado o protocolo WPA215 que utiliza o algoritmo de criptografia AES
(Advanced Encryption Standard). Estes mecanismos de segurança serão vistos
na Aula 4 – Mecanismos de Segurança.
18
O padrão 802.11n pode operar em 5Ghz ou 2.4Ghz e este padrão foi
publicado em 2009.
Para poder fazer uma comunicação entre computadores via rede sem fio
é necessário a utilização de um ponto de acesso que por um lado está ligado a
uma rede cabeada e por outro faz a transmissão de dados via rádio frequência.
O computador precisa possuir uma placa de rede sem fio para poder
transmitir/receber os sinais da rede sem fio. Estes equipamentos precisam de
antenas para gerarem o sinal a ser transmitido.
Figura 2.1 – Placa de rede sem fio PCI (Peripheral Component Interconnect)
Na figura 2.1 mostra uma placa de rede sem fio que utiliza o barramento
PCI para comunicação com o computador. Este barramento foi criado durante o
desenvolvimento do processador Pentium, da empresa Intel em parceria com
19
outros fabricantes, mas alguns computadores com processadores 486 também
possuem este barramento.
A figura 2.2 mostra uma placa de rede sem fio PCMCIA (Personal
Computer Memory Card International Association) que é um conjunto de
empresas de tecnologia da informação que produziram uma especificação
padrão de conectividade que são encontradas em alguns computadores
portáteis.
Uma placa de rede sem fio, figura 2.3, pode vir com interface USB
(Universal Serial Bus) que é uma tecnologia que tornou mais fácil a tarefa de
conectar aparelhos e dispositivos periféricos ao computador (como teclados,
mouse, modems, câmeras digitais) sem a necessidade de desligar/reiniciar o
20
computador (Plug and Play) e com um formato diferenciado, universal,
dispensando o uso de um tipo de conector específico para cada dispositivo.
Figura 2.4 – Ponto de Acesso Linksys utilizando duas antenas (visto de frente)
Figura 2.5 – Ponto de Acesso Linksys utilizando duas antenas (visto de trás)
21
(a) (b) (c) Figura 2.6 – Ponto de Acesso
Ubiquiti Bullet M2
22
Figura 2.7 – Ponto de Acesso Ubiquiti NanoStation 5
2.2.3 Antena
23
Figura 2.8 – Antena direcional setorial
Fonte: http://www.stcom.ind.br/novo/index.php?option=com_k2&view=item&id=234:antena-
setorial-stc-1624-s
Este tipo de antena setorial, figura 2.8, é utilizada para atender uma
determinada região. Seu ângulo de abertura pode variar entre 30, 60, 90 e 120
graus. Este modelo de antena, STC-1624-S, opera com frequência de 2.4Ghz,
potência de 16dBi, ângulo vertical de 7º e abertura horizontal de 120º.
24
Este tipo de antena, figura 2.9, também capta sinais em apenas uma
direção, de uma forma mais concentrada, permitindo que seja atingida distâncias
ainda maiores que outras antenas. Muitas antenas utilizam uma grade o que
reduz o custo e evita que a antena seja deslocada do seu lugar original pelo
vento. Esta antena trabalha na frequência 2.4Ghz, com potência de 25dBi,
ângulo vertical de 9º e horizontal de 8,5º.
25
Existe um cabo denominado de pig-tail que serve para fazer a conversão
do conector BNC do cabo coaxial para ser conectado nos aparelhos wireless ou
em placas de redes sem fio como nas figuras 2.1 e 2.3.
2.3 Exercícios
1) Por que foi criado um padrão para a comunicação em rede sem fio (padrão
802.11) ?
2) Cite o(s) padrão(ões) que operam somente na frequência 2.4Ghz. Mesmo não
possuindo estas informações no material, utilize outras fontes para pesquisa.
3) Cite o(s) padrão(ões) que operam somente na frequência 5Ghz. Mesmo não
possuindo estas informações no material, utilize outras fontes para pesquisa.
5) Faça um comparativo entre as placas de rede sem fio e dê sua opinião qual seria
mais vantajoso em ser utilizada.
7) Além das antenas mencionadas no item 2.2.3, pesquise outros tipos de antenas que
são utilizadas para comunicação em redes sem fio.
26
Aula 3. Configuração Ponto de Acesso/Roteador Wireless
Objetivos
27
3.1.1 Configuração básica
28
Figura 3.3 – Página inicial do D-LINK DIR-600
29
Figura 3.4 – Página de configuração da parte wireless
30
Figura 3.5 – Página com configurações wireless alteradas
31
Figura 3.6 – Tela da interface de rede sem fio mostrando os pontos de acesso
32
Logo em seguida será pedido a senha do ponto de acesso como mostrada
na figura 3.8. Digite a senha que foi colocada na configuração do aparelho,
senhadeseguranca.
17PPPoE: protocolo de rede para conectar/autentica usuários de uma rede interna à internet.
Utilizado em linhas DSL ou a cabo.
33
Depois de fazer esta conexão, encaixe o cabo par trançado em uma das
portas de rede local (LAN) do roteador e a outra ponta do cabo na entrada de
redes do seu computador. Abra o navegador de internet e digite o endereço
192.168.0.1. Quando aparecer a página de login, mostrada na figura 3.2, clique
no botão “Login”.
Após entrar na configuração do roteador, clique na opção Setup e logo
em seguida na opção Internet como mostrada na figura 3.10, destacado em
verde.
34
Figura 3.11 – Página de configuração de acesso a internet em modo PPPoE
35
Figura 3.12 – Página status de conexão com a internet
36
Figura 3.13 – Alterado o número IP do roteador
37
Figura 3.14 – Alterando a senha do administrador do roteador
3.2 Exercícios
1) Pesquise na internet dois outros aparelhos de rede sem fio e descreva suas características,
nome do fabricante e modelo.
2) Visite o site da D-LINK, em produtos, e faça um levantamento dos recursos que os firmwares
do modelo DIR-6XX. Escolha o modelo e clique no link “informações” e logo em seguida clique
no link “Visualizar” que está logo abaixo da opção Emuladores para poder acessar o emulador
do aparelho.
http://suporte.dlink.com.br/suporte/produtos.php
3) Dê um clique no ícone que representa a interface de rede sem fio do seu computador, no
canto inferior direito do seu computador para mostrar uma tela semelhante à figura 3.7. Feito
isso, faça um levantamento dos pontos de acesso próximo ao seu computador e quais os tipos
de criptografias que estão sendo utilizadas.
4) Além dos modelos da D-LINK, existem outros fabricantes como LinkSys e não diferente os
emuladores de seus aparelhos.
38
Aula 4. Mecanismos de Segurança
Objetivos
40
Logo abaixo é mostrado um gráfico (gráfico 4.1) sobre os incidentes
reportados ao CERT.br (Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança do Brasil). Pelo gráfico nota-se que o ano de 2011 foi
o que mais incidentes em redes ocorreram e no ano de 2012 até o mês de março,
já ultrapassou os anos de 1999 até 2005.
41
Computadores que estão associados à rede sem fio e modificar as informações
do próprio roteador.
Quando for configurar uma rede sem fio e fazer as devidas alterações,
principalmente relacionada a senha, crie senhas elaboradas. Não utilize senhas
padrões como 123456, datas de aniversários, etc. Pois existem programas que
tentam descobrir estas senhas utilizando uma técnica conhecida como força
bruta (tentativa e erro). O recomendado é criar senhas conhecidas como
alfanuméricas onde são misturados números, símbolos e letras. Ex.:
c0mput@d0r3s, cr1pt0gr@f1@.
Com relação ao SSID, além de fazer a alteração de fábrica por outro nome
é recomendado que oculte o SSID. Todas as comunicações se dão utilizando
este nome nas informações que são trafegadas na rede sem fio. Quando esta
informação é ocultada, para o usuário poder associar seu computador a esta
rede, ele deve saber previamente este valor. No modelo DIR-600 da D-LINK é
possível ocultar o SSID habilitando a opção Enable Hidden Wireless (figura
3.4).
42
conhecida como Spoofing que basicamente é a troca do endereço MAC do
computador atacante por um endereço válido e ter acesso à rede.
43
TKIP (Temporal Key Integrity Protocol) responsável pela gerência de chaves
temporárias usadas pelos equipamentos em comunicação, possibilitando a
preservação do segredo mediante a troca constante da chave a cada 10.000
informações trafegadas. Pode ser utilizada um método de autenticação de
usuários utilizando um servidor central conhecido como RADIUS (Remote
Authentication Dial-In User Service).
O protocolo WPA2, baseado na especificação final do padrão 802.11i, é
uma melhoria do WPA que utiliza o algoritmo de encriptação denominado CCMP,
o mais seguro de todos, que se baseia na especificação final do AES (Advanced
Encryption Standard). Semelhante ao WPA, o WPA2 usa dois diferentes tipos de
autenticação: WPA2 Personal Mode (solução simples para usuários domésticos
e pequenos escritórios) e o WPA2 Enterprise Mode (nesse método é utilizada a
autenticação 802.1x com RADIUS).
44
figura 4.3. No modelo DIR-600 da D-LINK, após entrar na página de configuração
do roteador, clique nas opções Advanced e depois em Advanced Wireless
(destacado em verde) e diminua, por exemplo, em 50% a potência do sinal na
opção Transmit Power. Desta forma o sinal ficará mais fraco e terá um alcance
menor, restringindo seu uso praticamente no ambiente em que está inserido.
Depois da alteração clique no botão “Save Settings” para salvar as
modificações.
4.5 Exercícios
45
4) No item 4.3 Filtragem de endereço MAC foi mencionado uma técnica
denominada spoofing. Pesquise sobre este assunto, como esta técnica funciona
para poder mascarar um endereço.
46
Aula 5. Ferramentas de Análise
Objetivos
5.1 Wireshark
47
– Mostra os dados dos pacotes de forma detalhada;
Após clicar na opção mostrada na figura 5.1, irá aparecer outra tela onde
o usuário pode escolher algumas opções de captura dos pacotes de rede (figura
5.2). A primeira opção é a escolha da placa de rede a ser utilizada para capturar
informações. Na opção Interface escolha a placa de rede desejada, em nosso
caso a que representa a placa de rede sem fio. Certifique que a placa de rede
irá funcionar em modo promíscuo na opção Capture packets in promiscuous
mode. Depois basta clicar no botão “Start” para aceitar as configurações e
começar a capturar pacotes.
48
Figura 5.2 – Tela de configuração de captura de pacotes
49
Figura 5.3 – Informações dos pacotes capturados
5.2 inSSIDer
50
– O canal (frequência) em que os roteadores operam;
– O fabricante do roteador;
51
Figura 5.5 – Gráfico dos sinais emitidos pelos roteadores
5.3 WirelessMon
52
Figura 5.6 – Tela principal do WirelessMon
5.4 Exercícios
53
Aula 6. Projetando redes sem fio
Objetivos
6.1 Introdução
Nas aulas anteriores foram vistos padrões de rede sem fio, como
configurar um roteador wireless, técnicas de segurança e programas de análise
de rede sem fio. Sendo assim, quando for projetar uma rede sem fio desde
doméstica a redes de grande porte, nunca deve-se esquecer da segurança.
Para fazer um projeto de rede sem fio deve-se levar em consideração
outros quesitos como abrangência do sinal irradiado pelo ponto de acesso,
quantos computadores estarão associados ao aparelho de rede sem fio, se não
há sobreposição de sinal, barreiras físicas impedindo a propagação do sinal
dentre outras situações.
O cenário que será criado demonstra uma situação comum onde o usuário
contrata um acesso à internet (DSL ou Cable Modem) e adquire um roteador
wireless, com frequência de 2.4Ghz, para distribuir uma rede para toda a casa.
54
Figura 6.1 – Planta baixa de uma casa de dois pavimentos
55
Visualizando a figura 6.1 é possível notar que a linha telefônica está
presente no escritório (primeiro pavimento) e é deste ponto que existe o acesso
a internet. Quando o proprietário da casa contratou o serviço de acesso a internet
recebeu um modem DSL. Como sua intenção é permitir acesso a internet na
casa toda, ele contratou um especialista em redes de computadores para fazer
a instalação, de forma adequada, da rede sem fio. O aparelho de rede sem fio
utilizado no cenário é o modelo DIR-600 da D-LINK.
A primeira análise a ser feita é verificar onde está instalado o modem DSL
e a partir deste ponto localizar o melhor ponto para a instalação do roteador
wireless. Para descobrir o melhor local para o roteador o especialista em redes
deve fazer a medição do sinal emitido pelo aparelho. Este sinal deve chegar em
todos os cômodos da casa, caso seja possível. Como existem vários obstáculos,
como as paredes e o concreto que permite o acesso ao segundo pavimento da
casa, podem prejudicar na irradiação do sinal.
Esta medição do sinal, conhecida como site survey, é uma técnica em que
o especialista utiliza um programa de análise tipo o inSSIDer (item 5.2) ou o
WilressMon (item 5.3) para poder verificar a potência de chegada do sinal em
todos os cômodos da casa. Para o primeiro pavimento foi visto que o ponto ideal
do roteador, para distribuir de uma melhor forma o sinal, é ficar instalado no
corredor. Desta forma, houve a necessidade de instalar um cabo par trançado
que sai do modem até a porta WLAN (internet) do roteador wireless, figura 3.9.
Para o segundo pavimento, o especialista em redes de computadores visualizou
que o sinal irradiado pelo roteador chega muito fraco, sendo assim, a solução é
instalar um ponto de acesso (e não um roteador) para permitir o acesso a internet
no segundo pavimento. O local do ponto de acesso, semelhante ao primeiro
pavimento, também será no corredor visto que a partir deste ponto se tem uma
melhor distribuição do sinal para todos os cômodos. A comunicação do ponto de
acesso ao roteador se dará através de um cabo par trançado que será conectado
em uma das quatro portas LAN do roteador e a outra ponta do cabo conectado
também em uma das quatro portas LAN do ponto de acesso.
56
computadores do primeiro pavimento, mantendo uma única rede interna
doméstica.
57
Na figura 6.2, pode ser vista a rede instalada após a análise feita pelo
especialista em redes de computadores. Claro que além desta análise para
cobrir todo o ambiente com o sinal da rede sem fio, nunca deve ser esquecido
os itens de segurança como foram vistos na aula 4 – Mecanismos de Segurança
e na aula 5 – Ferramentas de Análise, pois uma rede sem fio é muito sensível a
capturas de informações e a ataques.
Para configurar uma rede sem fio para alguns setores, o procedimento é
bem semelhante ao mostrado no item 6.2 Rede sem fio doméstica (para a rede
interna, utiliza-se aparelhos com frequência 2.4Ghz). O que se deve levar em
consideração também é a quantidade de computadores que serão adicionados
aos pontos de acesso, pois como a rede sem fio utiliza o mesmo meio de
transmissão, o ar, quanto mais equipamentos na rede sem fio maior será o
tráfego e a transmissão começa a ficar lenta. Outra situação é o fato de existir
vários pontos de acesso próximos uns aos outros, assim estes pontos de acesso
devem operar em frequências diferentes para não haver sobreposição de canais.
No Brasil como foram homologados 11 canais, para não haver sobreposição
entre os pontos de acesso próximos seria a utilização dos canais 1, 6 e 11.
Para poder fazer a ligação entre a matriz e filial, utilizando rede sem fio, o
ideal é utilizar frequência 5.8Ghz uma vez que alcança uma distância bem maior
(chegando a quilômetros de distância de cobertura) com relação às redes sem
fio que utilizam frequência 2.4Ghz. Outro fato a ser levado em consideração é
utilizar antenas direcionais, pois assim terá uma maior eficiência no sinal
transmitido e com maior cobertura do sinal. Um equipamento que pode ser
utilizado para este tipo de situação é o foi mostrado na figura 2.7. Reforçando,
também, não deve ser esquecido os quesitos de segurança já abordados nas
aulas anteriores.
58
Figura 6.3 – Cenário rede de pequeno porte
59
6.4 Exercícios
60
Figura 6.4 – Cenário rede
Bibliografia básica
RUFINO, N. M. O. Segurança em Redes sem fio. São Paulo: Novatec Editora, 2007
SANCHES, C. A. Projetando Redes WLAN. São Paulo: Editora Érica LTDA, 2011.