Redes Wireless, Wifi: WLANs

80
Redes Wireless, Wifi: WLANs Belo Horizonte, junho de 2007 Texto Não Revisado Prof.: Antonio Evangelista de Freitas

Transcript of Redes Wireless, Wifi: WLANs

Redes Wireless,

Wifi: WLANs

Belo Horizonte, junho de 2007

Texto Não Revisado

Prof.: Antonio Evangelista de Freitas

2

SUMÁRIO

Capítulo 1 – Visão Geral ........................................................................................... 5 1.1 Introdução ............................................................................................................ 5 1.3 Vantagens e desvantagens de uma rede Wi-Fi ................................................. 8 Capítulo 2 – Princípios de Radiofreqüência .......................................................... 11 2.1 Ondas Eletromagnéticas .................................................................................. 11

2.6 Spread Spectrum ............................................................................................ 20 2.6.6 Multiplexação Ortogonal por Divisão de Freqüência (OFDM) .................. 25 2.6.6 Dynamic Rate Shifiting - DRS ......................................................................... 26

Capítulo 3 – Terminologia Wlan ............................................................................. 28 3.1 Tipos de Redes Wireless .................................................................................. 28

3.1.1 WLAN – Wireless Local Área Network .......................................................... 28 3.1.2 WPAN – Wireless Personal Área Network .................................................... 28 3.1..3 WWAN – Wireless Wide Área Network ......................................................... 29

3.2 Padrões IEEE 802.11 ......................................................................................... 29 3.2.1 - IEEE 802.11b..................................................................................................... 30 3.2.2 – IEEE 802.11a .................................................................................................... 31 3.2.3 – IEEE 802.11g .................................................................................................... 31 3.3 Formatos de Operação ........................................................................................ 31

3.3.1 Modo Ponto a Ponto (Ad Hoc)..................................................................... 32 3.3.2 – Modo Infraestrutura ................................................................................... 32

3.3.2.1 – Sistema de Distribuição ( DS ) ............................................................. 34 3.3.2.2 – Extended Service Set ( ESS ) .............................................................. 34

3.4 – As camadas de Rede ...................................................................................... 36 3.4.1 – Serviços Lógicos ............................................................................................ 36

3.4.1.1 – Serviços de Estação ............................................................................... 36 3.4.1.2 – Serviços do Sistema de Distribuição .................................................. 37

3.4.2 – Camada de Dados .......................................................................................... 38 3.4.2.1 – Controle de Acesso ao Meio – MAC .................................................... 39

3.4.2.1.1 - DCF (Distributed Coordination Function) .......................................... 40 3.4.2.1.2 – Virtual Carrier Sense .......................................................................... 41 3.4.2.1.3 - PCF (Point Coordination Function) .................................................... 42

3.4.2.2 – Outras funcionalidades .......................................................................... 43 3.4.2.3 – Quadros MAC ........................................................................................... 43

3.5 – Equipamentos............................................................................................... 48 Capítulo 4 Segurança em redes sem fio ................................................................ 53

4.2.1 – Autenticação Open System .......................................................................... 62 4.2.2 - Autenticação Shared key ............................................................................... 62 4.2.3 – SSID ................................................................................................................... 62 4.2.4 - Criptografia WEP ............................................................................................. 62 4.2.5 – Criptografia WPA ............................................................................................ 63 4.4 Ataques às redes sem fio .................................................................................... 67

4.4.1 Associação Maliciosa ................................................................................... 68 4.4.2 ARP Poisoning ............................................................................................... 68 4.4.3 MAC Spoofing................................................................................................. 68 4.4.4 D.o.S ................................................................................................................. 70 4.4.5 Wardriving ....................................................................................................... 71 4.4.6 Warchalking .................................................................................................... 71

3

Capítulo 5 – Projeto de WLAN .................................................................................. 72 5.1 – Modelos de predição de cobertura Indoor ................................................... 72

5.1.1 – Modelo One Slope ...................................................................................... 72 5.1.2 – Modelo COST -231 para ambientes indoor ........................................... 73 5.1.3 – Modelo ITU-R P.1238-2 .............................................................................. 75

5.2 - Modelos Determinísticos ................................................................................ 77 5.3 – Degradação do sinal indoor .......................................................................... 78 Referências Bibliográficas ..................................................................................... 79

4

EUA prepara a maior rede Wi-Fi urbana do mundo Plantão | Publicada em 25/05/2007 às 13h20m

Reuters FILADÉLFIA, Estados Unidos - A cidade da Filadélfia, nos Estados Unidos, concluiu os testes para seu projeto de internet sem fio, preparando o terreno para a maior rede Wi-Fi de uma cidade em todo o mundo, que também garantirá conexão às classes de menor poder aquisitivo.

A administração municipal aprovou nesta semana os resultados de um teste em uma área de pouco menos de 40 quilômetros quadrados, onde as pessoas têm acesso à internet sem fio pagando US$ 21,95 por mês ou, se forem qualificadas como de baixa renda, US$ 9,95.

O acesso é gratuito em parques e em outros espaços abertos, e para aqueles que participam de programas comunitários. Até o final do ano, toda a Filadélfia terá acesso sem fio à internet em um projeto acompanhado de perto por outras cidades do mundo, disse Greg Goldman, presidente da Wireless Philadelphia, organização sem fins lucrativos constituída para colocar em prática o plano.

Ainda que outras cidades tenham zonas de conexão sem fio, nenhum município dos EUA grande como a Filadélfia tem cobertura total com Wi-Fi, disse Goldman.

A Wireless Philadelphia pretende garantir acesso à Internet em mais de 300 mil residências - cerca de metade da cidade -, que atualmente não estão conectadas à rede mundial de computadores.

A Filadélfia é uma das cidades mais pobres dos EUA, com um quarto do 1,5 milhão de habitantes abaixo da linha da pobreza.

A rede Wi-Fi está sendo construída e gerenciada pela Earthlink, um provedor de internet com sede em Atlanta, que planeja investir US$ 13,5 milhões no projeto.

Ônibus com Wi-Fi leva web a vilas da Índia

5

Levar o acesso à internet para localidades distantes de países subdesenvolvidos é o projeto da organização United Villages. A iniciativa possibilita, com ônibus equipados com Wi-Fi, que habitantes de vilas rurais na Índia consigam navegar na web em computadores originalmente sem conexão. O fundador do projeto, Amir Hassam, disse que ele foi criado para dar acesso a informações específicas pela web. “As pessoas querem saber os placares do jogos de críquete, ver fotos de pessoas famosas e ouvir as últimas músicas”, disse Hassam ao site da BBC. Segundo ele, o computador local das pequenas cidades geralmente fica em uma loja, e sempre que o ônibus com Wi-Fi anda pela cidade –- mais de seis vezes por dia –- as páginas são atualizadas. Em muitas partes do mundo subdesenvolvido é muito caro organizar uma conexão de internet padrão. As tecnologias sem fio também não chegam a muitos lugares distantes. Conteúdos adicionais Se o usuário quiser uma informação mais específica, pode pedir dados extras com o pagamento de uma taxa. O ônibus então volta à cidade e se comunica com um servidor de internet, recolhendo as informações, e volta à vila com a página desejada. O veículo também recebe e envia e-mails dos usuários. O sistema também tornou mais fácil para os habitantes a compra de produtos essenciais, como fertilizantes, pesticidas, livros e remédios. “Criamos um catálogo desses produtos. Eles podem pedir e recebê-los no dia seguinte através do ônibus”, disse Hassan. “Estamos trazendo o comércio virtual para a Índia rural.” Como muitas pessoas nessas comunidades afastadas não sabem ler, e também porque a maior parte da web está em inglês, os habitantes locais geralmente pedem a ajuda da pessoa que opera o computador local. Raj Kishor Swain, que que ocupa esse papel na vila de Satasankha, afirmou que agora é um homem popular. “Mais e mais pessoas me perguntam o que pode ser feito com o computador e a internet”, disse Swain. “Meu objetivo é mostrar aos jovens da comunidade que ter um PC como conexão é um mercado viável, para que eles possam usar isso como uma oportunidade de atividade autônoma.”

Capítulo 1 – Visão Geral

1.1 Introdução

Os avanços nas comunicações nos últimos anos possibilitaram o surgimento de

várias tecnologias, que desde então procuram atender a real necessidade de seus usuários,

com a melhor qualidade possível. Nos últimos anos a comunicação sem fio ganhou um

6

espaço considerável nas tecnologias de transmissão de dados, deixando de existir apenas

nas comunicações de longa distância (feitas através de satélite e rádios de alta capacidade),

para fazer parte de ambientes locais. Essa tendência foi fortalecida pelo investimento de

instituições e empresas no sentido de aplicar a transmissão sem fio em redes de

computadores.

No Brasil, a popularização do uso das redes sem fio coincide com o aumento

das vendas dos computadores portáteis e iniciativas cada vez mais freqüentes da instalação

de hotspots (acesso a Internet sem fio de livre utilização) em locais públicos, tais como

aeroportos, cafés, restaurantes e hotéis.

Da mesma forma, as tecnologias dos celulares mais modernos, juntamente

com os PDAs (computadores de bolso), começam a convergir para adquirirem as mesmas

funcionalidades da Internet sem fio. As empresas brasileiras de telefonia estão investindo

nos padrões como GSM (Global System for Mobile Communications) e CDMA (Code

Division Multiple Access), CDMA2000 e UMTS (Universal Móbile Telecommunications

Service) que hoje estão na vanguarda da transmissão de dados no Serviço Móvel Pessoal,

com velocidades próximas a 300 Kbps.

Figura 1 – Alcance e taxa de tecnologias wireless

A tecnologia de comunicação conhecida como wireless é composta de

padrões técnicos internacionais estabelecidos pelo IEEE (Institute of Electrical and

Eletronics Engineers) que definiu as especificações para a interconexão de

equipamentos (computadores, impressoras e outros dispositivos clientes ou

servidores) através de freqüência de rádio. Estas redes locais são estabelecidas

pela família de padrões IEEE 802.11, também apelidada de Wi-Fi, abreviatura de

7

wireless fidelity (fidelidade sem fios), marca registrada pertencente à WECA –

Wireless Ethernet Compatibility Alliance (www.wifi.org), uma organização sem fins

lucrativos criada em 1999 para garantir os padrões de interoperabilidade dos

produtos Wi-Fi.

As variantes mais comuns da especificação Wi-Fi são os padrões

802.11b, 802.11a e 802.11g. Todos esses padrões utilizam-se do protocolo de

comunicação Ethernet encontrado em computadores pessoais e portáteis e serão

detalhados mais à frente.

Outros padrões também ganham destaque nas comunicações sem fio,

como o IEEE 802.15 (Bluetooth) e IEEE 802.16 (Wi-Max), que também serão melhor

detalhados posteriormente.

1.2 Perspectiva Histórica

A primeira tentativa de comunicação de dados sem fio foi pesquisada pela

Universidade do Hawaii em 1971, através do projeto ALOHANET. Através de um

computador em uma ilha central, era feita a comunicação com outras três ilhas.

Em 1985, O FCC tornou possível o desenvolvimento de componentes baseados em

rádios LAN, através da autorização do uso público, não licenciado, da banda ISM

(Industrial, Scientific and Medical), que opera entre 902 MHz e 5,85 GHz.

O IEEE constituiu um grupo de pesquisa para criar padrões abertos que pudessem tornar a

tecnologia wireless (sem fio) cada vez mais próxima da realidade. Esse projeto, denominado

de Padrão IEEE 802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos

devido a fatores que não permitiam que a tecnologia sem fio saísse do papel. Um dos

principais fatores era a baixa taxa de transferência de dados que inicialmente a tecnologia

oferecia, que era em torno de alguns Kbps. Em 18/11/1997 foi publicada a norma IEEE

802.11.

Em dezembro de 1999, o IEEE publica os suplementos a 802.11 (802.11a e 802.11b), com

especificações que ampliam o desempenho dos equipamentos.

Em 2002 foi padronizado o suplemento 802.11g, que operava em taxas maiores (54 Mbps).

Em 26/07/2002 a Anatel (Agência Nacional de Telecomunicações) publica o “Regulamento

sobre Equipamentos de Radiocomunicação de Radiação Restrita”. Este documento tem por

objetivo caracterizar os equipamentos de radiação restrita e estabelecer as condições de

8

uso de radiofreqüência para que possam ser utilizadas com dispensa de licença de

funcionamento e independente de outorga de autorização de uso de radiofreqüência.

1.3 Vantagens e desvantagens de uma rede Wi-Fi

A tecnologia wireless trouxe para o mercado de rede e comunicação de dados

muitas vantagens.

Mobilidade - oferecem a liberdade de deslocamento mantendo-se a conexão.

Simplicidade - configuração fácil e rápida e simples da rede, sem cabos a

serem instalados.

Flexibilidade - podem ser instaladas em locais praticamente impossíveis para

cabos e facilitam configurações temporárias e remanejamentos.

Baixo Custo – se considerado o custo global da rede e não o preço individual

dos equipamentos, as WLANs reduzem os custos de instalação porque

dispensam cabeamento, por isso, a economia é ainda maior em ambientes

sujeitos a mudanças freqüentes.

Fácil expansão - basta instalar o adaptador de LAN sem fio no dispositivo

cliente.

Interoperabilidade entre os equipamentos Wlan de marcas diferentes.

Idealmente, usuários de redes sem fio necessitarão dos mesmos critérios de

desempenho dos serviços que são comumente utilizados em redes tradicionais. No

entanto, para alcançar estes objetivos, será necessário enfrentar desafios e

restrições como:

Qualidade de serviço - a qualidade do serviço provido ainda é menor que a

das redes cabeadas. A principal razão para isso é a alta taxa de erro devido á

interferência.

Interferência - as interferências no sinal nas redes Wi-Fi sempre serão

aspectos de preocupação perante os usuários, sendo assim devemos tomar

cuidado com as condições de interferências: as interferências intersistemas,

ou seja, outros sistemas/equipamentos instalados nas proximidades como os

telefones sem fio, fornos de microondas, alarmes de segurança que operam

9

na freqüência de 2.4GHz, equipamentos bluetooth, motores elétricos e

copiadoras que são ruídos ambientais; As interferências intra-sistema gerada

pelo próprio sistema, que podem ser interferências de canal adjacente e co-

canal quando vários AP’s são usados para cobrir uma determinada região

sem o planejamento de freqüência.

Distorção por percursos múltiplos (Multipath) – devido as reflexões do

sinal transmitido provocado por diferentes superfícies ao longo do trajeto, o

sinal percebido pelo receptor é distorcido, piorando a qualidade do sinal. Um

método comum usado para minimizar os efeitos da distorção por percursos

múltiplos é ter uma diversidade de antenas, o que será melhor detalhado mais

adiante.

Segurança - em uma rede sem fio é mais difícil garantir a segurança, uma

vez que o meio de transmissão é aberto a qualquer um que esteja no

perímetro geográfico do transmissor. Esta segurança é feita, normalmente,

através de criptografia, o que acarretará no aumento de custos e degradação

de desempenho.

Consumo de energia - os dispositivos wireless devem ser bastante eficientes

em relação ao consumo de energia, uma vez que nem sempre terão

disponibilidade fácil de recarga. Esse problema hoje já foi minimizado.

Handoff - devido à possibilidade de deslocamento do terminal sem fio, o

sistema deve garantir a conectividade conciliando o handoff entre as

fronteiras de transmissão e o roteamento do tráfego. Esse problema já foi

corrigido.

10

Capítulo 2 – Princípios de Radiofreqüência

2.1 Ondas Eletromagnéticas

Ondas eletromagnéticas são aquelas que combinam fenômenos elétricos e

magnéticos e não precisam de meios materiais para ir de um lugar para o outro,

pode-se perceber isto através da luz do sol, antes de chegar até nós ela passa pelo

vácuo no espaço. Elas estão por toda parte e em todo momento estão em contato

conosco. Além da luz do sol outros exemplos de ondas eletromagnéticas são:

microondas, ondas de rádio AM e FM, radar, laser, raios X, radiação gama, etc.

Estas ondas são representadas normalmente por senóides, uma para

cada campo, possuindo então os parâmetros de amplitude, freqüência, fase e

comprimento de ondas. A velocidade de propagação (V) delas é independente da

fonte geradora, estando relacionada ao comprimento de onda (λ) e a freqüência (f).

As ondas eletromagnéticas usadas em WLANs correspondem à energia

transportada por esta onda através do espaço, na velocidade da luz, na forma de

campo elétrico e magnético. A figura 2 ilustra uma onda eletromagnética.

Figura 2 – Onda Eletromagnética

O comprimento de onda (λ) pode ser definido como: distância, na direção de

propagação, entre dois pontos sucessivos de uma onda periódica, nos quais a

oscilação apresenta a mesma fase: λ = c / f

onde:

λ é o comprimento de onda, em metros;

c é a velocidade da luz (aproximadamente 300.000 km/segundo);

λ

12

f é a freqüência, em kHz.

O espectro eletromagnético é a divisão das faixas de freqüências e serviços

oferecidos. É regulamentado por órgãos governamentais, no Brasil sendo função da

Anatel.

Tabela 1 – Distribuição do espectro de frequência

Como mostrado a seguir, as irradiações de campos eletromagnéticos são

classificadas como ionizantes e não-ionizantes.

2.2 Ondas Eletromagnéticas Ionizantes

Estas ondas possuem freqüências extremamente elevadas, e possuem

energia suficiente para quebrar as ligações químicas, causando dano ao material

genético dos tecidos vivos, o que pode causar câncer. 2.3 Ondas Eletromagnéticas Não-Ionizantes

13

São aquelas que não possuem energia suficiente para poder quebrar as

ligações dos átomos de tecidos biológicos, ou seja, não tem energia suficiente para

arrancar elétrons de sua órbita.

A habilidade de ionizar (retirar elétrons) depende da freqüência, energia dos

fótons e do material com o qual a radiação interage.

De modo geral, as radiações eletromagnéticas que possuem

comprimentos de onda maiores que 10nm, abaixo dos raios X, são chamadas de

radiação não-ionizantes.

Transmissores usados em WLANs operam em freqüências de 2,4 GHz e

5,8 GHz, portanto estas freqüências não são suficientemente altas para ionizar os

átomos dos tecidos biológicos e não causam mutações nas células. Além disso não

existem estudos que concluam que o uso dessa tecnologia ofereça risco á saúde

humana.

2.4 Antenas

Antenas são os elementos básicos para a comunicação entre todos os

dispositivos de uma rede wireless. Elas podem ser usadas para aumentar o alcance

de um sinal, ou para concentrar o sinal em alguma direção. O que quantifica o

quanto essa antena direciona o sinal em uma região principal é chamado de ganho,

sendo medido em dBi.

As antenas se encaixam em três classificações gerais: omni-direcionais,

semi-direcionais e altamente-direcionais.

14

Figura 3 – Diagrama de radiação

2.4.1 Omni-direcionais

Também conhecidas como antenas dipolares, é o formato mais comum

em redes sem fio. Ela irradia o sinal RF (radio freqüência) em todas as direções, ao

redor do seu eixo. Elas são geralmente muito pequenas, já que o tamanho de uma

antena é proporcional ao comprimento de onda do sinal. A figura 4 mostra a forma

que esta antena distribui sua energia. Quanto maior for o ganho desta antena, mais

achatado é o eixo z, se aproximando do formato de uma panqueca, como acontece

em antenas de alto ganho.

Figura 4 - Distribuição do sinal em uma antena omni-direcional

As antenas omni-direcionais são usadas quando uma cobertura em

todas as direções e necessária, como no caso de um ponto central fornecendo sinal

para vários clientes ao redor. É utilizada em topologias Point-to-multipoint, assim

como topologias SOHO (Small Office Home Office).

15

2.4.2 Semi-direcionais

As antenas semi-direcionais existem em inúmeras maneiras, tamanhos e

formatos. As mais utilizadas são Yagi, Patch e Pannel. Elas geralmente são

achatadas para serem instaladas em paredes, e cada uma tem características de

cobertura. Elas tendem a transmitir muito mais em uma direção do que nas outras,

de forma cilíndrica, como mostrado na figura 5.

Figura 5 - Padrão de irradiação de antenas semidirecionais

Antenas semi-direcionais são usadas no modo bridge de curto e médio

alcance. Por exemplo, dois prédios a uma determinada distância um do outro podem

se comunicar por enlaces sem fio usando antenas semi-direcionais.

2.4.3 Altamente-direcionais

Antenas altamente-direcionais emitem o sinal num feixe muito fino, de

alto alcance e alto ganho. São ideais para enlaces point-to-point a longas distâncias.

Figura 6 - Antena altamente-direcional

Alguns modelos são as parabólicas e as antenas grid:

16

Figura 7 – Antenas parabólicas e grid

2.5 Atenuação do sinal

A transmissão do sinal em um enlace de radio pode ocorrer com visada direta

ou sem visada direta.

Visada direta ou LOS (line-of-sight) é quando o sinal percorre o caminho

direto entre transmissor e receptor, sem qualquer difração, reflexão ou

sombreamento. Neste caso o sinal recebido é estável e sofre pequenas variações

devido ao desvanecimento lento em função dos efeitos dos múltiplos caminhos.

A transmissão sem visada direta ou NLOS (Non-line-of-sight), ou seja, com

obstrução do sinal de visada é a condição em que o sinal pode ou não estar

presente no receptor. Havendo sinal, ele não mais será pelo caminho direto. A

propagação até o receptor será feita por difração, reflexão, fenômenos denominados

normalmente de multipercurso ou múltiplos caminhos.

As ondas eletromagnéticas se propagam de algumas formas diferentes,

sendo que:

A difração é a capacidade das ondas eletromagnéticas contornarem

obstáculos, pois elas se propagam como se cada ponto da frente de onda gerasse

uma nova onda (Princípio de Huygens que estabelece que os pontos da frente de

onda inicial, ao tocarem um obstáculo, se tornam fontes secundárias de ondas

esféricas e a combinação entre elas produz uma nova frente de onda que se

estende em todas as direções com a mesma velocidade, freqüência e comprimento

de onda, que a frente de onda que as precede.). Ao se deparar com um obstáculo,

as fontes pontuais da frente de onda acima do obstáculo continuam irradiando,

17

fazendo com que a região de sombra atrás do obstáculo também seja iluminada.

Figura 8 – Sinal difratado.

A Reflexão ocorre quando a onda eletromagnética atinge um objeto com

dimensões bem maiores que o comprimento de onda da onda que se propaga,

nesse fenômeno não há variação da freqüência, velocidade e também não há

variação do comprimento de onda, porem a fase pode ou não variar. Esse fenômeno

acontece, por exemplo, na superfície da Terra, camadas atmosféricas, nas

construções, paredes, pisos, objetos e também montanhas.

Figura 9 – Sinal refletido

A Refração é quando a onda eletromagnética atinge a interface entre dois

materiais transparentes, essa divide em duas partes. Uma parte do sinal é refletida e

volta na primeira substância com o mesmo ângulo de incidência. O sinal difratado

cruza a interface com uma inclinação em relação a normal (uma linha imaginária

perpendicular à superfície) quando penetra em um meio mais denso e será inclinado

novamente quando dela se afasta após ser refratado. A refração ocorre porque as

ondas viajam a velocidades diferentes em meios variados, e isso se aplica à todas

as formas de radiação.

18

O espalhamento ocorre quando o meio de propagação tem objetos com

tamanhos pequenos em relação ao comprimento de onda do sinal e o número

desses obstáculos é grande. Ondas espalhadas são produzidas por superfícies

rugosas, pequenos objetos e outras irregularidades do canal.

Durante o percurso entre transmissor e receptor, o sinal sofre múltiplas

reflexões, fato que faz com que as ondas eletromagnéticas percorram diferentes

caminhos de comprimentos diferentes. Quando essas ondas se combinam, ocorre o

que se chama de desvanecimento multipercurso, bem como uma atenuação do nível

do sinal à medida que a distância entre o transmissor e receptor aumenta.

Figura 10 – Componentes multi-percurso

A atenuação no espaço livre Lo, é a perda por espalhamento que o sinal,

que deixa o TX, sofre. Isso acontece porque a antena não possui diretividade infinita,

ou seja, ela também irradia para direções diferentes do máximo de ganho. Logo o

sinal atingirá pontos onde não existem pontos de recepção. Ela pode ser calculada,

em dB, como:

Lo = 20log(λ/4πd)

Onde d é a distância entre Tx e Rx.

Podemos calcular a Potência recebida Pr (em dBm), pela fórmula de

Friis:

19

Pr = Pt + Lo + Gt + Gr

Onde Pt é a Potência transmitida (em dBm), Gt é o ganho da antena transmissora

em dBi e Gr é o ganho da antena receptora em dBi.

Atenuações adicionais podem acontecer, se por exemplo, existir uma

obstrução entre Tx e Rx. O quanto a presença desse obstáculo irá atenuar o sinal,

dependerá do quanto o obstáculo invadir o Elipsóide de Fresnel. Este elipsóide é o

lugar geométrico do enlace onde teremos uma contribuição construtiva dos vários

raios que formam o sinal. Logo se ele for obstruído, isso geralmente será ruim para a

recepção, traduzindo-se como uma atenuação, L(obst), que pode ser incluída na

fórmula de Friis.

Figura 11 – Obstrução do Elipsóide de Fresnel

Além das atenuações já descritas, ainda existe uma que acontece devido o sinal

percorrer um cabo coaxial entre um rádio e a antena, por exemplo. Vamos chamá-la

de L(cabo). Um descasamento de impedância nos cabos e conectores pode causar

reflexões de energia de volta a fonte, provocando degradação do sinal.

Logo a fórmula de Friis pode ser re-escrita:

Pr = Pt + Lo + Gt + Gr + L(obst) + L(cabo)

Ou de uma forma mais simples:

Pr = Pt + Gt + Gr + L(totais)

20

2.6 Spread Spectrum

O spread spectrum é uma técnica de comunicação caracterizada por

larga bandwidth (largura de banda) e baixa potência. Ele utiliza várias técnicas de

modulação numa WLAN e possui muitas vantagens sobre o outro método de

comunicação, banda estreita, utilizada por grande parte das tecnologias que

estamos acostumados, como TVs e rádios. Dentre estas esta a característica de ser

semelhante a ruído, ou seja, difíceis de serem detectadas, e mais difíceis ainda de

serem demoduladas e interceptadas sem equipamentos dedicados. Interferência e

tentativas nocivas de jamming (travamento) também são menos suscetíveis a

acontecer no Spread Spectrum. Para aprender melhor esta técnica é importante

explicarmos rapidamente como funciona a técnica de banda estreita.

2.6.1 Banda Estreita

Nesta tecnologia, é utilizada uma banda bem estreita, suficiente somente

para a quantidade de dados que precisa ser transmitidos. É utilizada com alta

potência, tendo assim um alcance muito grande. Porém, cada faixa de freqüência

precisa ser liberada para apenas uma estação. Isso garante que não haverá

interferência, já que esta estação é a única que faz broadcasts utilizando esta

freqüência. A tecnologia de spread spectrum veio para possibilitar a transmissão de

dados a uma certa freqüência por várias pessoas, à baixa potência, evitando assim

interferência. Os dados são transmitidos numa fatia muito mais larga do espectro de

freqüência, como mostra a figura 12.

Uma grande vantagem do Spread Spectrum sobre a banda estreita é a

proteção contra interferência. Normalmente as interferências ocorrem numa

determinada faixa. Se a banda for muito estreita, uma interferência pode anular

totalmente uma transmissão. Isso já não ocorre no spread spectrum já que há uma

grande faixa de freqüências para serem utilizadas.

21

Figura 12 – Comparação do Spread Spectrum/Banda Estreita

2.6.2 Espalhamento Espectral

Ela nos possibilita pegar os dados que vão ser transmitidos e espalhá-los

numa faixa muito grande utilizando uma potência muito menor. Por exemplo, quando

normalmente ocorreria uma transmissão a 1 Mhz de 10 Watts, podemos usar 20

Mhz e transmitir a 100mW. Uma interferência que naquela faixa de 1 Mhz destruiria

por completo a transmissão, só destruiria assim somente uma pequena parte. Por

isso a taxa de erro é muito baixa. Em redes wireless, utilizam-se 2 padrões de

Spread Spectrum: FHSS e DSSS, que passaremos a descrevê-los a seguir:

2.6.3 Frequency Hopping Spread Spectrum (FHSS)

Utilizada somente na especificação IEEE 802.11, esta técnica consiste

em quem transmite o sinal e quem o recebe conhecem um padrão de salto de canal,

enviando os dados de acordo com esta seqüência. Cada conversação ocorre

seguindo um padrão diferente de saltos, minimizando assim a chance de dois

transmissores utilizarem o mesmo canal simultaneamente. FHSS é limitada a uma

velocidade de 2Mbps. Esta limitação se dá principalmente a regulamentação da FCC

onde a largura de banda de cada subcanal deve ser de 1MHz. Devido a essa

regulamentação forçar o uso completo da banda de 2.4GHz para a distribuição do

sinal, mudanças de canal são freqüentes, havendo portanto grande overhead,

limitando assim sua velocidade.

22

Na figura 13, temos uma seqüência de hops numa faixa de freqüência de

20Mhz. A seqüência utilizada é: 1. 2,450Ghz; 2. 2,454Ghz; 3. 2,458Ghz; 4.

2,462Ghz; 2,466Ghz; 5. 2,470Ghz. Vemos que após o fim da seqüência, ela é

reiniciada:

Figura 13 – Processo de Frequency Hopping

Devido ao tempo perdido no hop time, o FHSS cria uma perda de

transmissão de dados.Quanto maior for a relação entre o dwell time e o hop time,

maior a transmissão de dados. Em sistemas como o bluetooth, em que o dwell time

é de apenas 500-600us, um hop time de 100us gera uma grande perda de taxa de

transmissão.

Apesar disso, o FHSS tem uma grande vantagem: a faixa de freqüência

do padrão FHSS é maior que a do padrão DSSS, fazendo com que seja menos

suscetível a interferência.

2.6.4 Direct Sequence Spread Spectrum (DSSS)

Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz.

Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo

totalmente não sobrepostos. Os dados são enviados por um destes canais de

22MHz sem saltos para outras freqüências. Para compensar o ruído que pode existir

no canal, uma técnica chamada “chipping” é utilizada. Cada bit de dados do usuário

é convertido em um padrão de série de bits redundantes chamados “chips”. Essa

redundância agregada à dissipação do sinal através do canal de 22MHz proporciona

uma forma de checagem de erro e correção, até mesmo se o sinal for danificado, há

possibilidade de recuperação do sinal em muitos casos, evitando assim a

23

necessidade de retransmissão.

Na especificação 802.11, DSSS utiliza 11-bit chipping, chamado de

Barker sequence, para codificar os dados enviados pelo ar. Cada seqüência de 11-

chip representa um simples bit de dado, o qual no formato de uma onda pode ser

chamado de símbolo. A taxa de transferência destes símbolos é de 1MSps(1 milhão

de símbolos por segundo), equivalente a 1Mbps, utilizando uma técnica de

modulação chamada Binary Phase Shift Keying (BPSK). No caso da transmissão a

2Mbps, apesar de manter a mesma taxa de transferência de símbolos, é empregada

uma técnica de modulação bem mais avançada chamada de Quadrature Phase Shift

Keying (QPSK) onde dois bits de dados podiam ser codificados em 1 símbolo.

Para aumentar a taxa de transferência, na especificação 802.11b mudou

a técnica de codificação de Barker sequence para uma denominada Complementary

Code Keying (CCK). Esta nova codificação consiste de um conjunto de 64 palavras

de 8-bit. Esse conjunto de palavras tem propriedades matemáticas únicas que

permitem que haja uma distinção entre elas mesmo com a presença de ruído. Para

uma velocidade de 5Mbps é utilizada a codificação CCK com 4 bits de dados do

usuário por símbolo. Para transmissão à 11Mbps, 8 bits de dados são representados

por símbolo. Ambas velocidades utilizam a técnica de modulação QPSK com taxa de

transmissão de 1.325MSps.

Para suportar ambientes onde os ruídos podem ser elevados em

determinados momentos, a especificação 802.11b determina a troca da taxa de

transferência dinamicamente dependendo das condições do sinal, sendo essa troca

transparente às camadas superiores do protocolo. As possíveis velocidades são de:

11Mbps, 5.5 Mbps, 2 Mbps e 1Mbps.

24

Figura 14 – Velocidades do DSSS

Em uma WLAN DSSS, 11 canais podem ser utilizados. Os canais são

faixas de freqüências em que os dados são transmitidos. Cada canal tem uma

largura de 22Mhz, e todos juntos compõem a largura de banda total da faixa de

freqüência de 2,4GHz utilizada em redes wireless. Quando existem 2 canais se

sobrepondo, é necessária a distância de 5 faixas de freqüência de 22MHz. Assim, o

canal 1 só poderia se sobrepor com o canal 6, o 2 com o canal 7 e assim por diante.

Figura 15 – Canais do Padrão DSSS

Os sistemas DSSS são hoje em dia muito mais utilizados do que os

sistemas FHSS já que eles fornecem uma taxa de transferência muito superior,

chegando a até 54Mbps, enquanto o FHSS não ultrapassa 2 Mbps. Por isso, os

padrões lançados recentemente utilizam somente o DSSS.

25

2.6.5 FHSS x DSSS

O FHSS fornece uma maior precisão contra interferência, ao custo de

velocidade de transmissão. Além disso, os custos de uma rede DSSS são menores

do que uma rede FHSS, parcialmente devido a maior presença de produtos DSSS

no mercado atualmente. É tudo uma questão de necessidades. Se interferência não

for problema, o uso do sistema DSSS é melhor devido ao preço e velocidade, mas

em áreas em que a interferência impossibilita o uso do DSSS, o FHSS é a única

solução.

2.6.6 Multiplexação Ortogonal por Divisão de Freqüência (OFDM)

A multiplexação ortogonal por divisão de freqüência - OFDM (Orthogonal

Frequency Division Multiplexing), que é uma forma especial de modulação por

múltiplas portadoras, usa algoritmos DSP, como a transformada rápida inversa de

Fourier IFFT (Inverse Fast Fourier Transform), para gerar a forma de onda que é

mutuamente ortogonal. A ortogonalidade permite a sobreposição de freqüências das

subportadoras, o que promove a essa técnica uma alta eficiência espectral. O

sistema de modulação é denominado ortogonal porque no processo de

demodulação as portadoras não interferem entre si, ou seja, demoduladores não

detectam outras frequências, exceto as suas.

O que diferencia o OFDM de outros métodos de multiplexação em freqüência

é a ortogonalidade, pois o “espaçamento” entre as portadoras é ótimo. Esse

espaçamento consiste em que a separação espectral entre as portadoras

consecutivas é sempre a mesma e igual ao inverso do período de símbolo. Um sinal

OFDM representado no tempo com varias portadoras, no período da portadora com

freqüência mais baixa cabem vários períodos das outras portadoras, alinhadas em

fase, enquanto este sinal pela representação espectral, o máximo de cada portadora

coincide com o nulo das demais, como mostra a figura 16 a seguir. Um sinal OFDM

é a transformada rápida inversa de Fourier (IFFT) dos símbolos que levam a

informação em sua amplitude e fase. E os símbolos são a transformada rápida direta

de Fourier. Logo, modulação e demodulação de todas as portadoras de única vez de

um sinal OFDM consiste principalmente de aplicar algoritmos da transformada rápida

26

de Fourier, que são fáceis de implementar em processadores digitais (DSP).

Figura 16 – Representação temporal e espectral de um sinal OFDM

2.6.6 Dynamic Rate Shifiting - DRS

As WLANs utilizam Dynamic Rate Shifting, permitindo que as taxas de transmissão

sejam automaticamente modificadas dependendo da qualidade do sinal recebido

pelo cliente. Este ajuste de velocidade acontece em função da qualidade do sinal

recebido pelo cliente. A tecnologias de Spread Spectrum são criadas para pular de

forma transparente entre velocidades como 1, 2, 5.5 e 11, ... Mbps. Quando uma

estação se afasta de seu AP, o sinal diminui de potência e as taxas máximas não

podem ser mais atingidas. A estação irá então automaticamente deixar cair à

velocidade da conexão.

27

Figura 17 – Exemplo de DRS

28

Capítulo 3 – Terminologia Wlan

3.1 Tipos de Redes Wireless

Existem diversos tipos de Redes que variam de acordo com o número de

clientes conectados, alcance e largura de banda. Utilizando essas bases de

informação, classificamos as Redes com WLAN, WMAN, e WPAN.

3.1.1 WLAN – Wireless Local Área Network

Local Area Network - Se você precisar conectar dois computadores

dentro da sua residência você precisará montar uma LAN. Este modelo se refere a

uma rede local, entre equipamentos que se encontram em um mesmo ambiente. Por

exemplo, uma residência ou uma empresa.

Numa WLAN, um dispositivo chamado Access Point (AP), conecta todos

os outros dispositivos à rede. APs estão se tornando comuns como acesso à rede

em escritórios e centros de conferência. WLANs tem alcance de até 100 metros e

atingem velocidades de até 54 Mbps e são baseadas em padrões como 802.11.

Figura 18 - WLAN

3.1.2 WPAN – Wireless Personal Área Network

Redes pessoais que interconectam, por exemplo, um PC a um PDA

(Palms e handhelds), sua impressora e sua câmera digital. É baseado no padrão

Bluetooth, com alcance de até 50 metros, atingindo taxas de 1 Mbps. Os celulares

mais modernos, assim como os PDAs, já estão vindo com Bluetooth instalados. No

29

futuro, é prevista a interconexão de vários aparelhos domésticos ao computador.

Figura 19 – WPAN

3.1..3 WWAN – Wireless Wide Área Network

Transmissão de dados utilizando sinais de telefonia celular, que podem

atingir 56kbps e distâncias de até 30km.

Figura 20 – WWAN

3.2 Padrões IEEE 802.11

O grupo 802 do Instituto de Engenheiros da Eletrônica e Eletricidade

(IEEE -Institute of Electrical and Electronics Engineers) visando uma padronização

dos protocolos usados pela rede de dados sem fio criou o protocolo 802.11 para

WLAN.

Desde o primeiro protocolo 802.11 que foi aprovado em 1997, houve

30

várias tentativas em melhorar o protocolo. Na introdução dos protocolos, primeiro

veio o 802.11 com taxas de 1 a 2Mbps, sendo que em 1999 vieram dois padrões, o

802.11a que utiliza uma faixa de freqüência mais larga e funciona em velocidades de

54Mbps e o 802.11b utiliza as mesmas freqüências do 802.11 (2.4 a 2.485 GHz),

porem emprega uma técnica de modulação diferente para alcançar 11Mbps.

Depois veio o 802.11g, que prove taxas iguais a do 802.11a de 54Mbps

e utiliza a mesma banda do 802.11b. A tabela 6 reúne as principais características

destes padrões, a maior diferença dos três padrões se encontra na camada física.

Tabela 3 - Padrões 802.11 a, b e g, e suas taxas.

Algumas características em comum dos padrões são possuir a mesma

habilidade de reduzir a taxa de transmissão quando necessário, permitir trabalhar no

modo ad-hoc e no modo com infra-estrutura, e também utilizam a mesma estrutura

para a camada de enlace, o protocolo CSMA/CA (Carrier Sense Multiple Access with

Collision Avoidance - Acesso Múltiplo à Portadora com Prevenção de Colisão). A

seguir será apresentado os padrões estudados.

3.2.1 - IEEE 802.11b

A camada física do 802.11b utiliza espalhamento espectral por seqüência

direta (DSSS). Opera na freqüência de 2.4000 a 2.4835GHz no total de 14 canais

(no Japão), no Brasil podem ser utilizados 13 canais, porém normalmente usa-se

equipamentos norte americanos que utilizam 11 canais, com uma capacidade de

transferência de 11 Mbps. Dentro do conceito de WLAN (Wireless Local Area

Network) temos o conhecido Wi-Fi. O Wi-Fi nada mais é do que um nome comercial

para um padrão de rede wireless chamado de 802.11b, utilizado em aplicações

indoor.

11 Mbit/s (na banda de 2.4 - 2.485GHz) 802.11b

54 Mbit/s (na banda de 2.4 – 2.485GHz) 802.11g 54 Mbit/s (na banda de 5.1 – 5.8 GHz) 802.11a

Taxa de bits Padrão

31

3.2.2 – IEEE 802.11a

Com a procura de maior largura de banda, e o número crescente de

tecnologias a trabalhar na banda 2,4GHz, foi criado o 802.11a para WLAN (Utilizado

nos EUA).

Utiliza a freqüência de 5GHz e utiliza 52 subportadoras (OFDM) com uma

taxa quase cinco vezes maior, atingindo 54 Mbps, sendo que por motivos de nível de

sinal pode ser utilizada taxas inferiores como 48, 36, 24, 18, 12, 9 ou 6Mbps para

não ocorrer muitas erros de transmissão (este é um recurso que é disponível nos

três padrões estudados, chama-se Fall Back). Esse padrão possui 12 canais não

sobrepostos, onde são utilizados oito para redes indoor e quatro para conexões

ponto a ponto (outdoor). Oferece uma interferência mais baixa que o padrão

802.11b, cobre áreas menores, então é usado principalmente em ambientes

fechados. Sua grande desvantagem é a incompatibilidade com os padrões 802.11,

802.11b e 802.11g, o que torna o seu uso menos difundido.

3.2.3 – IEEE 802.11g

Em 2003, o IEEE ratificou um terceiro padrão chamado 802.11g que também

utiliza a faixa de 2.4GHz, mas pode alcançar 54 Mbits/s contra os 11 Mbits/s do

802.11b. Este padrão é compatível com o padrão b e utiliza os mesmos canais.

Quando opera somente com o padrão g, ou seja, sem a presença de nenhum nó

802.11b, trabalha com modulação QAM e com múltiplas portadoras pelo método

OFDM.

3.3 Formatos de Operação

A redes sem fio tem dois modos básicos de operação: ponto a ponto e

infraestrutra. O modo ponto a ponto tem seu alcance pequeno e não permite uma

grande expansão da rede, já que a comunicação ocorre diretamente entre duas

estações na rede e a potência da placa de rede sem fio é muito inferior a de um

32

ponto de acesso. O modo infraestrutura, o qual exige um maior investimento, pois

necessita de ao menos um ponto de acesso, tem um alcance muito maior, pois as

estações se comunicam com o ponto de acesso ao invés de transmitirem seu sinal

diretamente a outra estação e uma outra vantagem é sua integração com outros

pontos de acesso e redes cabeadas convencionais através de um sistema de

distribuição.

3.3.1 Modo Ponto a Ponto (Ad Hoc)

No modo ponto a ponto as estações sem fio comunicam-se diretamente

umas com as outras formando assim uma rede, sem a necessidade de um ponto de

acesso. Todas as estações devem estar dentro da faixa de alcance das placas de

rede umas as outras, para que se forme esta configuração de rede (Figura 21).

O modo ponto a ponto é também definido como Ad Hoc ou IBSS

(Independent Basic Service Set) devido à rede ser independente (Sem comunicação

com outras redes) e formada apenas pelas estações sem fio.

Figura 21 – Modo Ponto a Ponto

3.3.2 – Modo Infraestrutura

No modo infraestrutura consiste de ao menos um ponto de acesso (AP)

conectado à rede com fios e um conjunto de uma ou mais estações com acesso a

rede sem fio. Nesta configuração todas as máquinas se comunicam com o AP

(Figura 22), ao contrário da configuração ponto a ponto onde cada máquina se

33

comunica diretamente com o destino. Esta configuração proporciona economia de

energia para as máquinas da rede, já que seu destino é sempre o AP e uma maior

abrangência da área de rede.

Figura 22 – Modo Infraestrutura com 1 Access Point

O modo infraestrutura é chamado de conjunto de serviço básico (BSS –

Basic Service Set). Para uma maior abrangência de área da rede que a

disponibilizada por um AP, pode-se instalar mais de um ponto podendo este ter uma

área de intersecção com outro AP para que o usuário possa se locomover da área

de cobertura de um e passar para outro transparentemente (Figura 23), para isto,

pode ser utilizado opcionalmente um sistema de distribuição (DS – Distribution

Service).

34

Figura 23 – Modo infraestrutura com Vários Access Point

3.3.2.1 – Sistema de Distribuição ( DS )

Um sistema de distribuição (DS – Distribution System) é uma forma de

interligar os serviços das redes sem fio além dos limites de uma BSS, formando

assim uma grande rede. A especificação não determina a forma como ou em que

camada (dados ou rede) o sistema de distribuição deve atuar, ela apenas especifica

quais serviços por ela devem ser realizados. Sendo assim o sistema de distribuição

pode ser formado por redes cabeadas convencionais ou outras redes sem fio.

3.3.2.2 – Extended Service Set ( ESS )

O sistema de distribuição ligado às BSS’s prove uma grande capacidade

de expansão e cobertura às redes sendo denominado ESS (Extended Service Set)

mostrado na figura 24.

35

Figura 24 – Extended Service Set ( ESS )

Não existe nenhum tipo de restrição na especificação sobre como devem

estar dispostas as BSS’s, por isso, são possíveis várias configurações para a ESS,

dentre elas estão:

BSS’s podem ter uma área se cobertura que sobrepõem outras BSS’s. Sendo

esta situação muito utilizada para que uma estação que se mova de uma para

outra BSS continue obtendo os serviços da rede.

BSS’s podem estar disjuntas, sendo a distância entre elas logicamente

limitadas ao alcance do DS.

BSS’s podem estar dispostas na mesma área, para fins de redundância.

Uma ou mais ESS ou IBSS podem estar na mesma área de cobertura sem

interferências de serviços entre elas. Isto pode ocorrer por vários motivos, por

exemplo, duas ESS de empresas diferentes podem ter uma área de cobertura

36

sobreposta.

3.4 – As camadas de Rede

A especificação IEEE 802.11 foca nas duas camadas de mais baixo nível

do modelo OSI, a camada física e de dados.

Figura 25 – 802.11 e o Modelo OSI

3.4.1 – Serviços Lógicos

A especificação IEEE 802.11 define duas categorias de serviços: Os

serviços de estação (SS – Station Service) e os serviços do sistema de distribuição

(DSS – Distribution System Service), ambos serviços são utilizados pela camada

MAC.

3.4.1.1 – Serviços de Estação

Os serviços de estação devem ser obrigatoriamente implementados por

todas as estações que seguem a especificação, dentre estes serviços estão serviços

como autenticação e privacidade 11 (criptografia). Os pontos de acesso, os quais

podem ser estações, também devem implementar estes serviços.

37

Como em redes cabeadas a segurança dos dados que trafegam é

garantida fisicamente, tanto pela transmissão por cabos quanto à utilização de

switches, as redes sem fio necessitam ter algum nível de segurança física do sinal,

para isso são utilizados os seguintes serviços:

Autenticação: Responsável pelo controle de acesso da estação à rede. Esta

autenticação é apenas ao nível de link e é utilizada para disponibilização do

link para a estação, caso a estação deseje associar-se a um DS,

primeiramente é necessário autenticar-se. É possível também operar

utilizando o modo chamado “Open System Autentication” o qual dispensa

considera toda a estação como sendo autenticada. Quando utilizando WEP é

possível fazer a autenticação utilizando uma chave compartilhada.

Desautenticação: Responsável pelo processo de retirar a estação da rede,

desautenticando a estação, conseqüentemente se a mesma estiver associada

a um DS, essa associação será eliminada. Este serviço é apenas de

notificação, não podendo nenhuma das partes envolvidas negar o pedido.

Privacidade: Responsável pela segurança dos dados que trafegam pela rede.

Este serviço, o qual é opcional, pode utilizar o esquema de criptografia WEP.

Caso esteja ativado, não serão todos os tipos de frames que serão

criptografados, apenas frames de dados e alguns de autenticação sofrerão o

processo. Caso uma das partes envolvidas na comunicação não aceite

frames sem criptografia, todos os frames transmitidos sem a mesma serão

descartados sem qualquer aviso. Para a entrega dos pacotes de dados é

utilizado o serviço de entrega de MSDU.

3.4.1.2 – Serviços do Sistema de Distribuição

Quando é utilizada uma estrutura de rede do tipo ESS, ou seja, existem

vários BSS’s, é responsabilidade do sistema de distribuição localizar e rotear as

mensagens para a devida estação. Para isto são necessários alguns serviços, os

quais todos os pontos de acesso ligados ao sistema de distribuição devem

38

implementar, estes serviços são:

Associação: Para a estação transmitir o dados para o ponto de acesso, ela

precisa primeiramente associar-se ao ponto de acesso. Para isso é utilizado o

serviço de associação. Este serviço tem amplo uso para o sistema de

distribuição determinar em qual ponto de acesso de encontra a estação. Este

processo de associação é sempre iniciado pela estação.

Desassociação: Responsável por informar que a estação não estará mais

associada ao ponto de acesso, para que não haja roteamento para a estação

no ponto de acesso no qual a estação se desassociou. Este serviço, que

pode ser inicializado tanto pela estação quanto pelo ponto de acesso, é

apenas de notificação, não podendo ser recusado por nenhum dos

envolvidos.

Reassociação: Responsável por manter o sistema de distribuição informado

sobre a localização da estação, sendo utilizado quando uma estação troca de

ponto de acesso. Este serviço é sempre invocado pela estação.

Distribuição: Responsável pela distribuição dos frames, equivalente ao

roteamento em uma rede convencional. É de responsabilidade do serviço de

distribuição localizar a estação de destino do frame. Conceitualmente todos

os frames de estações ligadas a uma ESS passam pelo serviço de

distribuição, mesmo aqueles que o destino se encontra a mesma BSS.

Integração: Responsável pela integração entre o sistema de distribuição e o

Portal, todas as funções necessárias como, por exemplo, conversão de

endereços deve ser realizada por este serviço. O processo de entrada de

dados pelo Portal para o sistema de distribuição também passa por este

serviço.

3.4.2 – Camada de Dados

A camada de dados pode ser subdivida em duas subcamadas: Controle

Lógico do Link (LLC – Logical Link Control) e Controle de Acesso a Mídia (MAC –

39

Media Access Control). A subcamada de LLC é idêntica a da especificação 802.2,

utilizando endereçamento de 48 bits assim como a maioria das LANs convencionais,

porém a camada MAC é exclusiva da Wireless LAN.

3.4.2.1 – Controle de Acesso ao Meio – MAC

A camada MAC suporta múltiplos usuários compartilhando o acesso ao

mesmo meio. Na especificação 802.3 utilizada em redes Ethernet convencionais

(LAN) o protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

é responsável pelo controle do tráfego, para redes sem fio o protocolo utilizado é o

CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) também

conhecido como DCF (Distributed Coordination Function), o qual será detalhado no

próximo tópico.

Para um melhor entendimento do motivo das redes sem fio utilizarem

CSMA/CA ao invés do CSMA/CD é necessário compreender algumas premissas que

são consideradas no protocolo CSMA/CD, dentre os elas pode-se citar: todas as

estações “ouvem” o trafego de rede gerado por qualquer outra estação e há também

um mecanismo que no momento da transmissão detecta-se a recepção de sinais, ou

seja, detecta-se colisões no momento da transmissão.

Porém os itens citados anteriormente não se aplicam a redes sem fio,

para transmissão e recepção simultânea em redes sem fio seria necessário a

duplicação dos circuitos transmissores/receptadores do sinal, o qual inviabiliza o

custo da placa de rede sem fio. Além disso, nem sempre é possível “ouvir” a

transmissão de outras estações devido ao problema denominado “nó oculto”.

O problema do nó oculto ocorre quando as estações estão de lados

opostos em relação ao AP e uma não escuta o trafego de rede gerado pelo outra,

devido às estações estarem distantes ou isoladas. Para resolver este problema

existe o protocolo denominado DCF.

40

Figura 26 – Nó Oculto

3.4.2.1.1 - DCF (Distributed Coordination Function)

A especificação IEEE 802.11 define obrigatoriamente o DCF como

protocolo básico de acesso ao meio. Ele é projetado para reduzir a probabilidade de

colisões na rede entre múltiplas estações, comumente as colisões ocorrem quando o

meio, após um período ocupado,se torna livre e duas ou mais estações esperam

para utilizá-lo, caso as duas transmitam ao mesmo tempo haverá uma colisão. Para

evitar este tipo de problema um mecanismo de espera randômica é utilizado onde

cada estação que deseja transmitir, após verificar que o meio está livre espera mais

um tempo randomicamente determinado e verifica se o meio continua livre, caso

esteja, então faz a transmissão.

Seu funcionamento ocorre da seguinte maneira: Quando a estação

transmissora deseja enviar um pacote, ela verifica de o meio está livre, então, após

a estação transmitir seu pacote de dados, ela espera da estação de destino um

pacote de confirmação chamado ACK (Acknowledgment). A estação receptora após

verificar que o pacote está consistente envia para a estação transmissora o pacote

ACK. Caso a estação transmissora não receba o pacote ACK, devido à estação de

destino não ter recebido o pacote ou caso a estação de destino tenha enviado,

porém o pacote não retornou a transmissora ou chegou corrompido, é assumido que

houve uma colisão e a estação retransmite o pacote após um tempo randômico de

espera.

41

O protocolo CSMA/CA endereça problemas compartilhamento de meio

de transmissão e através do mecanismo de reconhecimento (ACK) cuida de

problemas de transmissão e recepção. Porém esses recursos de gerenciamento

geram um overhead para as redes WLAN’s (802.11) que é inexistente para as redes

cabeadas LAN’s (802.3), fazendo com que a velocidade de uma rede sem fios seja

sempre inferior a equivalente com fios.

3.4.2.1.2 – Virtual Carrier Sense

Como complemento a detecção física do uso do meio, utiliza-se um

mecanismo de controle de colisão virtual (Virtual Carrier Sense), o qual é

conseguido utilizando uma distribuição de informação de reserva do meio para

impedir o uso. Um dos meios para distribuir esta informação de reserva do meio é

através de pacotes de controle RTS (Request To Send) e CTS (Clear To Send), os

quais tem um campo denominado Duration/ID que determina o tempo de acesso ao

meio que as estações necessitam para transmitir o pacote de dados, incluindo

também o ACK. As demais estações ligadas ao ponto de acesso utilizam as

informações de tempo do RTS/CTS para atualizar seu vetor de alocação da rede

(NAV – Network Allocation Vector), que determina a ocupação da rede. Quando as

estações desejam transmitir verificam em sua tabela se o meio está livre, caso

positivo, verificam fisicamente o meio, evitando assim colisões.

O protocolo RTS/CTS não pode ser utilizado em comunicação broadcast

ou multicast, pois como há muitos destinos para o pacote RTS, conseqüentemente

haverá muitos pacotes CTS concorrentes em resposta, havendo assim colisões.

Esta técnica apesar de ser muito eficiente causa overhead na rede,

devendo ser utilizada seletivamente para transmissão de grandes pacotes de dados,

evitando assim retransmissões dos pacotes de dados com conseqüente ganho de

banda. No caso de pacotes com tamanho reduzido, seu uso não se justifica e pode

ser omitido.

O funcionamento deste protocolo de RTS/CTS ocorre da seguinte forma:

A estação que deseja transmitir envia um pacote RTS para a estação de destino, se

a estação de destino estiver livre, ela responde com um pacote CTS para a estação

42

transmissora, sendo assim todas as estações ligadas ao AP ouvem este pacote e

não fazem transmissões por um determinado período de tempo, permitindo assim

que a estação transmissora envie seus dados e receba o pacote de reconhecimento

(ACK) sem chance de colisões.

Figura 27 – Troca de Dados

Outro meio de comunicar o uso do meio é através do uso do campo

Duration/ID diretamente no frame. Este campo indica o tempo necessário para a

transmissão dos dados e do pacote ACK, ou em caso de fragmentação, a duração

até a transmissão do ACK do próximo fragmento. A principal desvantagem deste

meio de comunicação de uso do meio é que a informação de tempo está no mesmo

pacote que os dados, e caso haja colisão, todo o pacote precisa ser retransmitido,

por este motivo que este método deve ser utilizado apenas para pacotes onde a

quantidade de dados é pequena.

3.4.2.1.3 - PCF (Point Coordination Function)

O protocolo de controle PCF pode ser utilizado como opcionalmente em

conjunto com DCF para prover serviços de acesso ao meio limitados por tempo. O

protocolo exige que o modo infraestrutura seja utilizado. Este método utiliza um PC

(Point Coordinator) que deve operar no ponto de acesso da BSS para determinar

quem tem o direito de transmitir. A operação consiste de um pooling de estações

ligadas ao ponto de acesso onde o PC controla esta fila de estações para acesso ao

meio.

43

Figura 28 – Arquitetura MAC

Pode haver a coexistência de PCF e DCF em um mesmo BSS. Para isto

é utilizado um espaço entre as transmissões dos frames PCF denominado

Contention-free period (CFP).

3.4.2.2 – Outras funcionalidades

Há mais duas funcionalidades na camada MAC que são: checagem de

CRC e fragmentação de pacotes. Na checagem de CRC, a cada pacote transmitido

é anexada informação de checagem (CRC) para que quando o pacote chegue ao

seu destino a estação receptora possa checar se houve corrompimento das

informações. Esta funcionalidade em redes convencionais está presente na camada

TCP da pilha de protocolo. Em relação à fragmentação de pacotes, ela pode ser

realizada em ambientes onde há muito tráfego ou ruídos no sinal, para que em caso

de perda de pacotes, a menor quantidade de informações possíveis seja

retransmitida. A junção dos pacotes fragmentados é responsabilidade da camada

MAC, ficando transparente para as camadas superiores da pilha de protocolo.

3.4.2.3 – Quadros MAC

Cada frame da camada MAC, também denominado MPDU (Mac Protocol

Data Unit), consiste dos seguintes componentes básicos:

44

Cabeçalho MAC, o qual contém informações de controle do frame, duração,

endereços e informações de controle de seqüência;

O corpo do frame com tamanho variável, o qual contém informações

específicas do tipo do frame;

Informação de redundância cíclica (CRC), também denominada FCS (Frame

Check Sequence), para verificação de consistência do frame. O formato do

frame consiste de um conjunto de campos em uma ordem específica em

todos os frames. A figura 29 mostra o formato do frame, onde o tamanho de

cada campo está em octetos (8 bits). Alguns campos só estão presentes em

alguns tipos de frames, dentre eles estão: Address 2, Address 3, Sequence

Control, Address 4 e Frame Body.

Figura 29 – Formato dos Frame MAC

Os principais tipos de frames são:

Data Frames: Frames para transmissão de dados;

Control Frames: São frames utilizados para controle de acesso ao meio, entre

eles estão RTS, CTS e ACK;

Management Frames: São frames transmitidos da mesma forma que os

frames de dados, porém com informações de gerenciamento. Estes frames

não são repassados para as camadas superiores da pilha de protocolo

Frame Control

Este campo está presente em todos os frames transmitidos, tem o

seguinte formato (Figura 30):

45

Figura 30 – Frame Control

Segue uma breve descrição da funcionalidade de cada campo:

Protocol Version: Indica a versão do protocolo, este campo tem tamanho de 2

bits e consta em todas as revisões deste padrão. Para este padrão a versão

do protocolo é 0, outros valores são reservados para futuras versões quando

existir algum tipo de incompatibilidade entre uma nova versão e a anterior.

Type: Indica o tipo do frame transmitido, este campo tem tamanho de 2 bits,

os tipos podem ser:

o 00: Management

o 01: Control

o 10: Data

o 11: Reservado

Subtype: Indica o subtipo do frame, este campo tem tamanho de 2 bits e em

combinação com o campo Type, define a função do frame. A combinação do

tipo e subtipo pode resultar em frames de: associação, reassociação,

autenticação, RTS, CTS, dentre outros.

ToDS: Indica se o destino do frame é um DS, este campo tem tamanho de 1

bit. O valor 1 indica que o destino é AP, que encaminhará para um DS, caso o

destino seja uma estação na mesma BSS, o AP apenas irá retransmitir o

frame.

FromDS: Indica se a origem do frame é um DS, este campo tem tamanho de

1 bit. O valor 1 indica que a origem é um AP. A tabela abaixo (Tabela 1)

46

indica as possíveis combinações de ToDS e FromDS:

Tabela 4 – Combinações de ToDS/FromDS

More Fragments: Indica o se há mais fragmentos pertencentes ao mesmo

frame, este campo tem tamanho de 1 bit. O valor 1 indica mais que existem

mais fragmentos.

Retry: Indica se o frame está sendo retransmitido, este campo tem tamanho

de 1 bit. O valor 1 indica que o frame está sendo retransmitido. A estação

receptora do frame utiliza este valor para controlar a eliminação de frames

duplicados em casos onde a estação transmissora não tenha recebido o

frame ACK.

Power Management: Indica se o modo de gerenciamento de energia em que

a estação estará após o sucesso na seqüência de troca de frames, este

campo tem tamanho de 1 bit. O valor 1 indica que a estação entrará em modo

econômico de energia, 0 indica que estará no modo ativo.

More Data: Indica se há mais frames a serem transmitidos do AP para a

estação, este campo é utilizado em conjunto com o Power Management para

que a estação não entre no modo econômico, devido a existirem mais dados

para ela, ou caso a estação esteja no modo econômico, decida entrar no

modo ativo para a recepção de vários frames. Este campo tem tamanho de 1

bit, onde o valor 1 indica que há pelo menos mais um frame a ser transmitido

para a estação.

WEP: Indica se o corpo do frame está sendo transmitido criptografado, este

47

campo tem tamanho de 1 bit. O valor 1 indica que existe criptografia.

Order: Indica se o frame esta sendo transmitido utilizando uma classe de

serviço StrictOrder, utilizado principalmente quando há fragmentação. Este

campo tem tamanho de 1 bit, onde o valor 1 indica que o frame está sendo

transmitido utilizando o StrictOrder.

Duration ID

Este campo de 16 bits de tamanho tem significados diferentes

dependendo do contexto, os quais podem ser:

Em frames de controle do subtipo Power Save (PS), o campo Duration/ID tem

em seus dois bits mais significativos valores 1 e 1 e no restante dos 14 bits, a

identificação da associação (AID – Association Identity) da estação que

transmitiu o frame. O valor do AID tem um range de 1 a 2007.

Para os demais tipos de frames, o campo Duration/ID indica o tempo de

duração de transmissão necessário para as estações atualizarem seu vetor

de alocação da rede (NAV). Neste caso o bit mais significativo tem o valor 0.

Adress 1/2/3/4

Indica endereços IEEE MAC da origem e destino, finais e

intermediários.O significado destes campos depende da combinação ToDS/FromDS

do frame. Os possíveis endereços contidos nestes campos são:

DA (Destination Address): É o endereço do destino final do frame.

SA (Source Address): É o endereço de origem do frame, ou seja, da primeira

estação a transmiti-lo.

RA (Receiver Address): É o endereço que determina o destino imediato do

pacote, por exemplo, se a estação estiver utilizando um BSS, é o endereço do

AP.

TA (Transmitter Address): É o endereço que determina a estação que

48

transmitiu o frame, esta estação pode ser um ponto intermediário da

comunicação, por exemplo, um AP.

BSSID (Basic Service Set Identification): É a identificação da BSS em que se

encontram as estações. Utilizado também para limitar o alcance de

broadcasts.

Sequence Control

Este campo é responsável pelo controle de seqüência de frames que são

fragmentados, seu tamanho é de 16 bits, sendo divido em duas partes:

Fragment Number: Indica o número do fragmento do frame, começando em 0

e sendo incrementado para os demais fragmentos. Em caso de

retransmissão, o número permanece o mesmo. Seu tamanho é de 4 bits.

Sequence Number: Indica o número de seqüência do frame, para cada frame

transmitido é gerado um número de seqüência começando em 0, caso o

número da seqüência seja maior que 4095 é utilizada uma operação de

módulo (4096). Seu tamanho é de 12 bits.

Frame Body

Este campo contém o corpo do frame (dados) com tamanho variável

podem chegar a 18496 bits.

FCS

Este campo também denominado CRC tem tamanho de 32 bits e é

utilizado para checagem de consistência do frame. Seu valor é calculado levando

em consideração o cabeçalho MAC e o corpo do frame.

3.5 – Equipamentos

3.5.1 – Access Point

Um AP é um radio wireless. São os pontos centrais de uma rede

49

wireless, ou a conexão entre o mundo cabeado e o sem fio. São dispositivos half-

duplex equivalente a switches inteligentes. Podem funcionar em três modos: Root,

Repetidor e Bridge.

Modo Root: O AP é conectado ao backbone cabeado através de uma interface

(geralmente ethernet). Neste modo, ele serve como conexão entre o mundo

cabeado e o mundo sem fio, onde todos os clientes wireless se comunicam através

dele. Quando há mais de um AP, eles podem trocar informações para permitir

roaming transparente para o cliente.

Figura 31 – Access Point em modo Root

Modo Repetidor: Funciona de modo a levar a rede wireless até onde não chegaria

com apenas um AP. Ou seja, repete o sinal wireless das estações conectadas a ele

para atingir um outro AP que está funcionando no modo root. O AP repetidor

compartilhará a conexão com outros clientes que estarão usando o AP root.

Usuários conectados ao AP repetido provavelmente sofrerão com conexões ruins,

com muitas falhas e baixas taxas de transferência.

50

Figura 32 – Access Point em Modo Repetidor

Modo Bridge: No modo bridge, os APs funcionam como se fossem bridges wireless.

São usadas para conectar duas redes cabeadas através de um link wireless.

Normalmente não possuem clientes wireless diretos, e toda largura de banda é

usada para a interconexão das redes cabeadas.

Figura 33 – Access Point em Modo Bridge

3.5.2 – Placas e cartões de acesso

Network interface cards (NIC) são placas de rede que possuem rádios

para se comunicar com redes wireless. São instaladas em clientes como PCs e

51

laptops para fornecer acesso à rede através de conexão sem fio. Eles podem vir de

duas maneiras: PCMCIA e CF. Todas as outras variações desses dois são maneiras

dos fabricantes facilitarem a instalação em interfaces diferentes, como USB e PCI.

Figura 34 – Cartões PCMCIA e placas PCI

3.5.3 – W-Router

Um AP fornece conectividade a clientes wireless, se conectando a uma

rede ethernet. Ele pode fazer NAT, mas não possui outras características de

roteamento. Quando estiver funcionando, o AP só irá rotear entre a rede que se

conecta na interface ethernet e a rede NAT sem fio.

Um roteador wireless possui várias interfaces, como fastethernet, e pode

rotear entre todas elas. Possui maior poder de processamento e outras

características, como QoS e multicast. A diferença entre um roteador normal e um w-

router é a presença de uma interface wireless que fornece conectividade a clientes

wireless da mesma forma que um AP.

52

Figura 35 – W-Router

53

Capítulo 4 Segurança em redes sem fio

4.1 Criptografia

Em um meio onde não se pode garantir que não existam interceptações

das mensagens transmitidas, a melhor maneira de garantir que elas não serão lidas

ou modificadas é através da criptografia. A criptografia consiste em se alterar o

conteúdo da mensagem, seguindo um padrão pré-definido, através de um algoritmo,

para que a informação deixe de fazer sentido. Na recepção do sinal, deve-se fazer a

operação contrária da primeira alteração, também através de um algoritmo, tornando

a mensagem novamente inteligível.

A maneira que o processo é realizado é muito parecida com a da

compressão de dados, ou seja, modifica-se a informação original através de um

algoritmo para que esta seja inteligível após a decodificação, também por algoritmo,

porém não se deseja diminuir a quantidade de bits e sim embaralhar o conteúdo.

É importante também não confundir a criptografia com senha de acesso.

A primeira não restringe o acesso de terceiros às mensagens, mas tornam as

mensagens ininteligíveis. Já a segunda, não permite que o usuário tenha contato

com o arquivo, porém, se essa for descoberta, o intruso conseguirá ler normalmente

as informações. O ideal é que se utilize as duas medidas de segurança em conjunto.

A segurança da informação busca reduzir os riscos de fraudes, erros,

uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra

ameaça que possa prejudicar os sistemas de informação ou equipamentos de um

indivíduo ou organização. Levando-se em conta estes aspectos uma solução de

segurança deve satisfazer os seguintes princípios: autenticidade, confidencialidade,

integridade e disponibilidade.

4.1.1 - Autenticidade

O controle da autenticidade está associado com a identificação correta

de um usuário ou computador. O serviço de autenticação em um sistema deve

assegurar ao receptor que a mensagem é realmente procedente da origem

54

informada em seu conteúdo. Normalmente, isso é implementado a partir de um

mecanismo de senhas ou de assinatura digital. A verificação de autenticidade é

necessária após todo processo de identificação, seja de um usuário para um

sistema, de um sistema para o usuário ou de um sistema para outro sistema.

4.1.2 - Confidencialidade

Confidencialidade significa proteger informações contra sua revelação

para alguém não autorizado, interna ou externamente. Consiste em proteger a

informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente

autorizado pelo proprietário daquela informação. A informação deve ser protegida

qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou

mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo,

mas também de partes da informação que podem ser utilizadas para interferir sobre

o todo. No caso de uma rede, isto significa que os dados em trânsito não serão

vistos, alterados ou extraídos da rede por pessoas não autorizadas ou capturadas

por dispositivos ilícitos.

4.1.3 - Integridade

A integridade consiste em proteger a informação contra a modificação

sem a permissão explicita do proprietário daquela informação. A modificação inclui

ações como escrita, alteração de conteúdo, alteração de status, remoção e criação

de informações. Deve-se considerar a proteção da informação nas suas mais

variadas formas, como por exemplo, armazenada em discos ou fitas de backup.

Integridade significa garantir que se o dado está lá, então não foi corrompido,

encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado,

retirado ou modificado.

4.1.4 – Disponibilidade

Disponibilidade consiste na proteção dos serviços prestados pelo

sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem

55

autorização, assegurando ao usuário o acesso aos dados sempre que deles

precisar. Isto pode ser chamado também de continuidade dos serviços.

Agora que já vimos alguns conceitos básicos sobre criptografia,

podemos examinar alguns exemplos práticos e nos ajudarão a entender melhor o

conceito.

4.1.5 Sistemas Simples

As primeiras criptografias utilizadas consistiam em deslocar a letra de

posição em um número pré-definido. Por exemplo, se o número pré definido fosse 4,

teríamos:

Algarismo alfa numérico original

0 1 2 3 4 5 6 7 8 9 A B C D E

Algarismo alfa numérico criptografado

4 5 6 7 8 9 A B C D E F G H I

Texto original:

Curso

Texto criptografado:

Gyvws

Esse sistema de criptografia, no caso o deslocamento em quatro

posições do alfabeto, é o mais simples que existe e a quebra do segredo é

56

facilmente conseguida, através da combinação das estatísticas do idioma que for

transmitido, analisando as letras que mais se repetem em um texto ou a combinação

de duas ou três letras que se repetem com mais freqüência.

Outro sistema simples de criptografia é a utilização de transposição.

Nesse método monta-se uma tabela que segue a ordem normal do texto nas linhas

e criptografa-se conforme uma prioridade definida nas colunas. A numeração das

colunas demonstram a seqüência que deverá ser transmitida a informação e como

ela deverá ser reescrita no quadro, para ser discriptografada.

O texto “ENGENHARIA-DE-TELECOMUNICACOES-UNIBH” na seqüência de

colunas 9 – 3 – 6 – 1 – 4 – 8 – 5 – 2 – 7, está representado no próximo quadro.

9 3 6 1 4 8 5 2 7

1 E N G E N H A R I

2 A - D E - T E L E

3 C O M U N I C A C

4 O E S - U N I B H

A mensagem criptografada seria:

“EEU-RLABN-OEN-NUAECIGDMSIECHHTINEACO”

Esse método já é um pouco mais eficaz que o anterior.

4.1.6 – Algoritmos criptográficos

57

Algoritmos criptográficos são funções matemáticas usadas para codificar

dados, garantindo segredo e autenticação. Os algoritmos podem ser restritos ou

abertos.

Os algoritmos de criptografia restritos se baseiam em manter o

funcionamento do algoritmo em segredo em vez de se utilizar uma chave. Estes

algoritmos são muito falhos porque se forem utilizados por um número muito grande

de pessoas, a probabilidade de o seu conteúdo ser divulgado é enorme, acabando-

se com o sigilo.

Nos algoritmos abertos a técnica de codificação é conhecida, isto é,

publicada, padronizada e disponível para qualquer um. A segurança deste tipo de

algoritmo se baseia totalmente na chave, sendo que essa chave deve ter um

tamanho suficiente para evitar sua descoberta por ataques de força bruta (técnica

que testa todas as chaves possíveis).

De acordo com a forma de utilização das chaves de criptografia, os

algoritmos podem ser divididos em dois tipos: algoritmos simétricos e algoritmos

assimétricos.

4.1.6.1 – Criptografia de chaves simétricas

Na criptografia de chave simétrica, os processos de cifragem e

decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o

destinatário usam a mesma chave, como é demonstrado nas figuras 36 e 37. Em

algoritmos simétricos, ocorre o chamado “problema de distribuição de chaves”, o que

leva ao principal desafio deste método; garantir que ninguém mais saiba esta chave

além do transmissor e receptor originais. Para tanto eles devem possuir um meio de

transmissão confiável capaz de garantir a confiabilidade do segredo.

Figura 36 – Criptografia Simétrica – Encriptar

58

Figura 37 – Criptografia Simétrica – Decriptar

Dada a necessidade de se garantir a confiabilidade da chave, os

sistemas de criptografia por chave única apresentam dificuldades em garantir plena

segurança, especialmente em ambientes abertos com um grande número de

usuários.

Em contrapartida o algoritmo de chave simétrica é extremamente veloz,

uma vez que é capaz de encriptar um texto muito grande em milésimos de

segundos. Outra vantagem é que uma chave pequena (128 bits) torna o algoritmo

simétricopraticamente impossível de ser quebrado.

Pode-se classificar os algoritmos de criptografia simétricos por meio do

tratamento dado às informações que serão processadas; assim, têm-se os

algoritmos de bloco e os algoritmos de fluxo.

4.1.6.1.1– Algoritmos de bloco

A cifragem de blocos é um tipo de encriptação que pode transformar um

bloco de tamanho fixo de texto claro (texto não encriptado) em um bloco de texto

encriptado de mesmo tamanho.

O texto antes de ser cifrado ou decifrado é dividido em blocos que

variam normalmente de 8 a 16 bytes. Quando o texto não completa o número de

bytes de um bloco, este é preenchido com dados conhecidos (geralmente o valor

zero “0”) até completar o número de bytes do bloco.

A forma mais comum de preenchimento é determinar o número de bytes

que deve ser preenchido e utilizar esse valor para preencher o bloco. Por exemplo,

se em um determinado algoritmo o tamanho do bloco seja de 16 bytes mas foram

utilizados apenas 9, então, deve-se preencher os bytes restantes com o valor 07.

59

Os algoritmos de bloco processam os dados como um conjunto de bits,

sendo os mais rápidos e seguros para a comunicação digital. Outra vantagem é que

os dados podem ser codificados fora de ordem, além de ser resistente a erros, pois,

um bloco não depende de outro. A sua desvantagem é que se a mensagem possuir

padrões repetitivos nos blocos, o texto cifrado também o apresentará, o que facilita a

quebra da mensagem cifrada. Outra desvantagem é que um bloco pode ser

substituído por outro modificando a mensagem original.

4.1.6.1.2 – Algoritmos de fluxo

Os algoritmos de fluxo criptografam (cifram) a mensagem bit a bit, em

um fluxo contínuo, sem esperar que se tenha um bloco completo de bits. É também

chamado de criptografia em stream de dados, onde a criptografia se dá mediante

uma operação “XOR” (função de duas entradas que apresenta na saída o valor

lógico um apenas quando as entradas possuem valores lógicos distintos) entre o bit

de dados e o bit gerado pela chave.

4.1.6.2 – Criptografia de chaves assimétricas

A criptografia assimétrica contorna o problema da distribuição de chaves

mediante o uso de chaves públicas, demonstrado na figura 38. Neste sistema, cada

pessoa (ou entidade) tem um par de chaves denominadas chave pública e chave

privada. A chave pública é divulgada, enquanto a chave privada é mantida em

segredo. O par de chaves que pode pertencer a uma entidade ou pessoa é

calculado a partir de um número aleatório.

Figura 38 – Criação do par de chaves.

60

A chave secreta deve ficar de posse e uso apenas de seu dono,

enquanto a chave pública pode ser distribuída inclusive para servidores específicos

na Internet. De posse da chave pública pode-se criptografar informações que só

poderão ser decriptadas pelo proprietário da chave privada, em um processo

unidirecional. Na figura 39 é exemplificado a encriptação por criptografia assimétrica

e na figura 40 o processo de decriptação.

Figura 39 – Criptografia Assimétrica – Encriptar

Figura 40 – Criptografia Assimétrica – Decriptar

Além disso, pode-se utilizar este método em um sentido inverso,

utilizando-se da chave privada para criptografar uma informação que poderia ser

aberta por todos que tenham posse da chave pública desse par. Esse recurso pode

parecer estranho, mas é utilizado na assinatura digital que será definida

posteriormente.

Os algoritmos assimétricos possuem algumas desvantagens. São lentos,

pois um polinômio assimétrico leva muito mais tempo para encriptar e/ou decriptar

uma informação do que um algoritmo simétrico. Suas chaves são muito grandes,

pois uma chave de criptografia de 3078 bits torna um polinômio assimétrico

equivalente a um polinômio simétrico com chave de 128 bits.

61

A grande vantagem do uso de criptografia assimétrica é que a chave que

encripta é diferente da que decripta, garantindo uma segurança muito maior no

processo, pois a chave nunca é transmitida.

4.1.6.2.1 – Assinatura Digital

No mundo digital, freqüentemente se quer indicar o dono ou criador de

um documento ou deixar claro que alguém concorda com o conteúdo de um

documento. Alguns algoritmos criptográficos de chave pública podem ser utilizados

para gerar o que se denomina assinatura digital.

Os algoritmos criptográficos de chave assimétrica, além da operação

normal de cifrar com a chave pública e decifrar com a chave privada, permitem que,

cifrando-se com a chave privada, o processo de decifrar com a chave pública resulte

na recuperação da mensagem.

Este tipo de criptografia não assegura o sigilo da mensagem uma vez

que qualquer um pode decifrá-la, dado que a chave pública é de domínio público.

Entretanto, se essa operação resulta na mensagem esperada, pode-se ter certeza

de que somente o detentor da correspondente chave privada poderia ter realizado a

operação de cifragem.

Assim, uma assinatura digital é o criptograma resultante da cifragem de

um determinado documento pela utilização da chave privada de quem assina em um

algoritmo assimétrico. A verificação da assinatura é feita decifrando-se o criptograma

(assinatura) com a suposta chave pública correspondente. Se o resultado for válido,

a assinatura é considerada válida, uma vez que apenas o detentor da chave privada,

par da chave pública utilizada, poderia ter gerado esse criptograma.

4.2 Segurança em WLAN

A rede sem fio, para propagar a informação, usa a tecnologia de rádio

através do ar. Estabelecer limites para o alcance da onda eletromagnética irradiada

pelo AP’s é difícil, porém deve-se fazer um projeto bem elaborado para que cubra

somente a área desejada. Se você resolve implantar a tecnologia wireless na sua

casa, pode acontecer de seu vizinho usufruir, entrar na sua rede. Existem maneiras

62

de evitar que isso aconteça, algumas maneiras serão descritas abaixo.

Em primeiro lugar é preciso conhecer os padrões disponíveis, o que eles

podem oferecer e então, de acordo com sua aplicação, política de segurança e

objetivo, implementar o nível correto e desejado de segurança.

4.2.1 – Autenticação Open System

Esse sistema é padrão na maioria dos Sistemas wireless. Uma estação

solicita a autorização e consegue entrar na rede sem maiores problemas. Não é um

método de segurança eficiente.

Existem redes que não estão interessadas em segurança, como em

aeroportos, cafés, hotéis e etc. Nenhuma informação sigilosa deve trafegar nessa

rede já que não apresenta proteção alguma.

4.2.2 - Autenticação Shared key

Nesse método tanto o AP quanto o cliente deve compartilhar uma chave

secreta. A troca de informações durante o funcionamento normal da rede é realizada

através da utilização do protocolo WEP.

O cliente envia uma requisição de autenticação. O AP responde a essa

requisição com um texto criptografado. Se o cliente conseguir resolver a criptografia

de acordo com o AP, a requisição é aceita e o cliente aceito na rede.

4.2.3 – SSID

O SSID (Service Set ID) é um código alfanumérico de 32 caractéres que

identifica os computadores e pontos de acesso que fazem parte da rede. Esse

código deve ser escolhido pelo administrador da rede. Só terão acesso à rede os

computadores que tiverem o mesmo SSID do AP.

4.2.4 - Criptografia WEP

O Wired Equivalency Privacy (WEP): Criptografia entre o cliente e o Access

Point. O WEP se encarrega de encriptar os dados transmitidos através da rede.

63

Existem dois padrões WEP: de 64 e de 128 bits. Todos os usuários de um mesmo

Access Point compartilham a mesma chave de criptografia. Existem outras maneiras

de melhorar a segurança da rede wireless, que é claro devem ser somadas a todos

esses métodos descritos acima. Um outro exemplo de sistema de segurança seria o

ACL (Access Control List). O controle consiste em uma lista de endereços MAC

(físico) dos adaptadores de rede que se deseja permitir a entrada na rede wireless.

A lista pode ficar no AP ou em um PC ou equipamento de rede cabeada, e a cada

novo cliente que tenta se conectar, seu endereço MAC é validado e comparado aos

valores da lista. Caso ele exista nesta lista, o acesso é permitido.

4.2.5 – Criptografia WPA

Wi-Fi Protected Access (WPA) é uma nova especificação da Wi-Fi Alliance. É

baseada em torno de um subconjunto do padrão emergente IEEE 802.11i sendo

desenhada para ser compatível com o mesmo, quando ele se tornar ratificado. Este

padrão implementa o TKIP (Temporal Key Integrity) que faz parte do padrão de

criptografia 802.11i, sendo referenciado como a próxima geração do WEP. TKIP

provê a troca de chaves WEP por pacote e um sistema de checagem de integridade

das mensagens e um mecanismo de re-chaveamento e tem como objetivo ser

implementado em todos os dispositivos já concebidos através do update do

firmeware.

4.3 Ferramentas para redes sem fio

Serão mostradas as ferramentas disponíveis tanto para a segurança

quanto para o ataque nestas redes.

4.3.1 NetStumbler

64

URL: http://www.netstumbler.com

Este é a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas

características como potência do sinal, ESSID da rede em questão, além de suporte

a GPS. Este programa modificou significantemente o mundo da rede sem fio. Pois,

além de ser utilizado para ações maliciosas, pode ser utilizado pelo gerente da rede

em questão para monitorar a qualidade do sinal e quantos dispositivos estão

instalados na sua instituição.

Este software possui uma versão para Pocket PC intitulada

MiniStumbler, a qual pode ser utilizada sem que desperte muita atenção e tenha a

mesma eficácia do NetStumbler tradicional.

Apesar de todas as inovações trazidas por estes programas, a base de

sua concepção também é a base de seu maior problema. Utilizando o método de

sondagem ativa da rede, suas primeiras versões enviavam informações que

facilitavam a identificação destes softwares através da análise do tráfego da rede.

4.3..2 Kismet

URL: http://www.kismetwireless.net

Desenvolvido com a filosofia opensource13 este sniffer inclui um grande

número de ferramentas e opções. Projetado como cliente e servidor, pode ter vários

servidores rodando à distancia de um único cliente. Além de monitorar uma gama

muito grande de origens diferentes, pode armazenar os pacotes capturados em

vários formatos diferentes.

Além de funcionar como sniffer, este programa ainda gera dados

relacionados à localização aproximada do dispositivo monitorado. Isto é realizado

através da união das características do Kismet com um GPS. Outro ponto favorável

em relação às outras ferramentas é que automaticamente salva todas as redes

encontradas.

Trabalhando com a biblioteca Ncurses14 e tendo várias telas e opções,

disponibiliza quase todas as informações necessárias para um atacante desenvolver

seus ataques. Algumas das informações que o Kismet consegue obter sobre o

estado geral da sua área de abrangência são: Número de WLANs detectadas,

65

número total de pacotes capturados por WLAN, ausência ou não de criptografia

WEP, número de pacotes com o I.V. fraco, número de pacotes irreconhecíveis,

número de pacotes descartados e tempo decorrido desde a execução do programa.

Já outras informações a respeito de cada uma das WLANs encontradas

são: SSID, BSSID (relaciona-se ao endereço MAC do access point ), taxa máxima

suportada pela rede, se o dispositivo monitorado é um access point, ou um

dispositivo convencional, qual o canal que a WLAN esta configurada, se suporta

WEP. Além disso, disponibiliza informações a respeito do intervalo de envio de

beacon frames, mostra o total de pacotes capturados desta rede descrevendo

quantos são de gerenciamento, quantos são de dados, quantos possuem

criptografia e quantos são fracos.

O Kismet pode ainda disponibilizar quando o último pacote de

determinada WLAN foi recebido, qual a qualidade do sinal deste ultimo pacote, qual

a melhor qualidade de sinal já recebida e a pior.

Mais um ponto favorável ao Kismet é que este consegue relacionar os

clientes das WLANs, bem como os IPs de cada um dos dispositivos. Estes

endereços IPs podem ser descobertos através de requisições via ARP, via UDP e

TCP. Além de trabalhar com sondagem passiva dificultando sobremaneira sua

detecção.

Estas inúmeras características fazem com que o Kismet seja

considerado, pelas análises nele realizadas, a ferramenta opensource para Linux

mais completa e eficaz da atualidade.

4.3.3 Wellenreiter

URL: http://www.wellenreiter.net

Esta é uma ferramenta para descobrimento e auditoria de redes sem fio.

Os testes realizados com esta ferramenta mostraram que esta não difere das

demais. Entretanto, é mais rudimentar e insere poucas funcionalidades adicionais.

Uma destas funcionalidades é a capacidade de fazer um brute force dos

SSIDs. Neste, a maioria dos SSIDs padrões são enviados em broadcast em pacotes

de Probe Request15 forjados com endereços MAC de origem adulterados. Assim, o

Wellenreiter mantém o atacante oculto enquanto observa as respostas aos Probes

que havia feito.

66

Hoje, o Wellenreiter esta disponível tanto em um script em perl e gtk

como em C++. Tanto uma versão quanto outra foram testadas e nem uma das duas

funcionou a contento, uma vez que a funcionalidade de brute force não pode ser

efetuada, pois é necessária a existência de duas placas em um mesmo sistema.

4.3.4 Ethereal

URL http://www.ethereal.com

Este programa é de multipropósito, podendo ser utilizado tanto para

segurança como para o ataque de redes. Inicialmente proposto para suportar os

Linktypes das redes guiadas tem nas suas versões mais atuais suporte para redes

sem fio.

Por depender da biblioteca de captura de pacotes LibPcap, no linux, este

programa ainda possui algumas limitações no suporte das redes sem fio. Entretanto,

estas limitações também afetam outros softwares como, por exemplo, o Kismet.

A utilização do Ethereal não se limita a sistemas Linux, podendo ser

utilizando em outros sistemas comerciais. Entretanto os testes feitos com esta

ferramenta mostraram que pacotes completos incluindo os cabeçalhos do Prism II e

a porção de gerenciamento da rede sem fio possuem suporte somente para

sistemas *nix. Isso devido a falta de suporte na biblioteca WinPcap.

4.3.5 WEPCrack

URL: http://sourceforge.net/projects/wepcrack/

Este programa trabalha utilizando-se da vulnerabilidade encontrada no

começo do ano 2001 no WEP. Na realidade este programa é um script perl e

supostamente funcionaria em qualquer sistema com suporte a este tipo de script. No

entanto, somente se torna inteiramente funcional em sistemas *nix.

Pessoas mal intencionadas utilizam o WEPCrack para obter informações

vitais à rede como o BSSID para gerar posteriores ataques.

4.3.6 AirSnort

67

URL: http://airsnort.shmoo.com

O AirSnort é um programa para quebra de chaves WEP. Funciona

diferentemente do WEPCrack, pois consegue quebrar qualquer chave. Isto após

conseguir obter aproximadamente de três a cinco milhões de pacotes trocados.

4.3.7 HostAP

URL:http://hostap.epitest.fi

Hostap é na realidade um módulo de kernel capaz de transformar um

dispositivo de rede sem fio padrão em um access point. Máquinas convencionais

podem, portanto, agirem como um acess point.

Este módulo além de ser utilizado em computadores pessoais, também

pode ser instalados em access points através de uma modificação do firmware do

mesmo.

Muitos atacantes utilizam-se das características providas por este

módulo para gerar ataques de associação maliciosa e outros.

4.4 Ataques às redes sem fio

Os ataques às redes sem fio não são novos. Ao invés disso, eles são

baseados em ataques anteriormente descobertos em redes guiadas. Alguns destes

ataques não sofreram nem uma modificação, já outros sofrem algumas modificações

para que possam ser disparados e obter melhores resultados.

Na realidade, o objetivo dos ataques não é comprometer a rede sem fio,

mas sim ganhar acesso ou comprometer a rede guiada. Como as redes guiadas

tradicionais tem sido duramente atacadas durante mais de trinta anos, muitas

desenvolveram excelentes defesas. Por exemplo, o uso de um firewall propriamente

68

configurado pode aumentar sensivelmente o nível de segurança da instituição.

Entretanto, se esta mesma instituição possuir uma rede sem fio mal configurada

atrás deste firewall, é como se existisse uma porta aberta.

Os ataques a WLANs não são limitados a instituições, visto que o maior

número de equipamentos deste tipo de rede é vendido para consumidores

domésticos. Os quais procuram aumentar sua largura de banda ou distribuir sua

conexão em toda sua residência.

Serão apresentados a seguir os ataques que mais se destacam

atualmente nas redes sem fio.

4.4.1 Associação Maliciosa

A associação maliciosa ocorre quando um atacante passando-se por um access

point, ilude outro sistema de maneira a fazer com que este acredite estar se

conectando em uma WLAN real.

4.4.2 ARP Poisoning

O ataque de envenenamento do protocolo de resolução de endereços

(ARP) é um ataque de camada de enlace de dados que só pode ser disparado

quando um atacante está conectado na mesma rede local que a vitima. Limitando

este ataque às redes que estejam conectadas por hubs, switches e bridges.

Deixando de fora as redes conectadas por roteadores e gateways.

4.4.3 MAC Spoofing

Existem muitas instituições que criam listas de acesso para todos os

dispositivos explicitamente permitidos à conexão. Estas instituições costumam fazer

este controle através do endereço MAC da placa do cliente. Banindo desta forma o

acesso de outras placas não autorizadas.

Entretanto, os dispositivos para redes sem fio possuem a particularidade

de permitir a troca do endereço físico. Com isso, atacantes mal intencionados

podem capturar através de técnicas de Eavesdrooping & Espionage um endereço

MAC válido de um cliente, trocar seu endereço pelo do cliente e utilizar a rede. Para

69

comprovar esta facilidade, seguem os resultados de comandos entrados para a

modificação do MAC, em ambiente Linux

70

#ifconfig eth0

eth0 Link encap:Ethernet HWaddr 00:02:2D:3D:4F:3C

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:13 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:100

RX bytes:1623 (1.5 Kb) TX bytes:0 (0.0 b)

Interrupt:3 Base address:0x100

#ifconfig eth0 down

#ifconfig eth0 hw ether 1B:11:CE:DC:CE:00

#ifconfig eth0

eth0 Link encap:Ethernet HWaddr 1B:11:CE:DC:CE:00

BROADCAST MULTICAST MTU:1500 Metric:1

RX packets:14 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:100

RX bytes:1659 (1.6 Kb) TX bytes:0 (0.0 b)

Interrupt:3 Base address:0x100

4.4.4 D.o.S

Ataques de Denail of Service (D.o.S – Negativa de Serviço) como o

nome próprio indica, procura tornar algum recurso ou serviço indisponível. Em redes

sem fio estes ataques podem ser tão perturbadores quanto maior sua sofisticação.

Estes ataques podem ser disparados de qualquer lugar dentro da área

de cobertura da WLAN. Como as redes 802.11b/g trabalham na radiofreqüência de

2.4 GHz e esta é utilizada por fornos microondas, aparelhos de monitoramento de

crianças e recentemente por telefones sem fio, estes produtos podem facilitar os

ataques de negativa de serviço. Através da inserção de ruídos a partir destes

aparelhos nas redes sem fio.

Entretanto, hackers podem gerar ataques mais sofisticados. Por

exemplo, um atacante pode se passar por um access point com o mesmo SSID e

endereço MAC de um outro acess point válido e inundar a rede com pedidos de

dissociação. Estes pedidos fazem com que os clientes sejam obrigados a se

71

desassociarem e se re-associarem. Enviando as requisições de dissociação em

períodos curtos de tempo o D.o.S é concretizado. Isso, pois os clientes não

conseguiriam permanecer conectados por muito tempo.

4.4.5 Wardriving

Wardriving é uma forma de ataque muito parecida com uma vigilância.

Utilizam-se neste tipo de ataque equipamentos configurados para encontrar tantas

redes sem fio quantas aquelas que estiverem dentro da área de abrangência do

dispositivo de monitoramento. O objetivo deste tipo de ataque é mapear todos os

access points encontrados.

4.4.6 Warchalking

Este tipo de ataque tem como objetivo encontrar redes sem fio através

de técnicas de wardriving e marcar estas redes através da pichação de muros e

calçadas com símbolos específicos. Isto para que outros atacantes possam de

antemão saber quais as características da rede.

72

Capítulo 5 – Projeto de WLAN

Antes da implantação de um sistema wireless, deve-se fazer um projeto,

para que diminua os riscos deste não funcionar, ou seja, não cubrir toda região

desejada, não suportar o número de usuários e etc. Neste projeto deve-se analisar o

local onde serão feitos os testes de predição de cobertura da rede, utilizar os

modelos de predição de cobertura para analisar o nível de sinal em toda área

desejada, depois fazer o site survey que é fazer as medições no local. Com análise

prévia destes dados, consegue-se um projeto bem elaborado e com melhor

confiabilidade da cobertura da rede, sendo assim, mais fácil de se implantar uma

rede Wi-Fi e o número de AP’s necessários para cobrir a região e também para

prover acesso a um número aproximado de clientes.

Para tanto é necessário conhecer-se alguns modelos de predição em

ambientes interiores.

5.1 – Modelos de predição de cobertura Indoor

Com o advento dos sistemas de comunicação pessoal (PCS), os

modelos de propagação em ambientes fechados tornaram-se fundamentais. O

conhecimento das características do sinal recebido quanto ao nível de potência e

quanto à estatística associada são muito importantes no projeto de uma rede sem

fios. Em uma rede wireless, um ambiente indoor é diferente do ambiente outdoor,

pois, tem menor raio de cobertura e maior variabilidade de ambiente. Constatam-se,

na prática, que a propagação no interior de edifícios é altamente influenciada por

aspectos específicos, tais, como a arquitetura do edifício e os materiais usados na

construção.

5.1.1 – Modelo One Slope

Este modelo assume uma dependência linear entre a perda de trajeto

(dB) e a distância logarítmica, sendo expressa como:

dndLL log100

73

Em que:

L é a perda por propagação em função da distância dB;

d é a distância entre a base e terminal em metros;

L(d0) é a perda de propagação de referencia a um metro de distância em

dB, sendo que para o caso de (2400MHz) é de 40,2 dB e para o caso (5800MHz) é

de 46,9 dB;

n é o gradiente potencia-distância (conforme já explicado).

Este modelo é muito fácil de usar, porque o parâmetro básico de entrada só é a

distância entre o transmissor e o receptor. Porem, há a grande dependência do

ambiente (gradiente n) que deve ser levada em conta.

5.1.2 – Modelo COST -231 para ambientes indoor

O modelo COST-231 para ambientes indoor (Multi-Wall) é um dos

modelos empíricos mais aceitos e mais utilizados para a análise de propagação em

ambientes fechados. Este insere na classe dos modelos do tipo site-specific uma

vez que tem em conta para o cálculo da atenuação de percurso características

específicas do local em que estão sendo efetuadas as medições. Para a previsão da

atenuação de percurso o modelo recorre à expressão clássica definida para a

propagação em espaço livre, adicionando parcelas que contemplam as perdas

devido ao atravessamento de paredes e andares pelo raio direto que viaja entre o

emissor e o receptor. O modelo considera unicamente o trajeto direto entre o

emissor e o receptor ignorando questões como reflexão, difração e dispersão em

obstáculos. Como inconveniente surge necessidade de caracterização dos

diferentes obstáculos que o sinal pode atravessar, consistindo esta, na associação

de um fator de atenuação a cada um dos obstáculos. Refira-se, contudo, que o

número de medidas a realizar será sempre limitado, não constituindo este fato uma

desvantagem relevante.

Seguidamente apresenta-se a expressão numérica para o modelo Multi-Wall

que permite obter a atenuação associada ao percurso entre o emissor e o receptor:

N

ifwiwiFS LfkLkdLL

1

)( (dB)

74

dL FS

4

log20 10 (dB)

Onde:

LFS(d) é a perda em espaço livre entre o emissor e o receptor dB.

kwi é o número de paredes atravessadas pelo sinal entre Tx e Rx do tipo i.

kf é o número de pisos atravessados.

Lwi é a perda associada à parede (obstáculo) tipo i.

N é o número de tipos de paredes.

d é a distância que separa o emissor do receptor.

Lf é a perda entre andares adjacentes dB (FAF – floor attenuation factor).

Como mostra a tabela abaixo de Lf (FAF), porem na pratica, depende-se de medidas

para o correto conhecimento dos valores, uma vez que um piso de determinado

edifício pode ter sua composição e densidade de materiais diferente de pisos em

outros edifícios.

Alguns valores de FAF

Freqüência - MHz dB

900 10

1900 18

2400 21

5300 26

A segunda parcela na equação 20 expressa a perda total devido ao

atravessamento de paredes contabilizando o seu número entre o emissor e o

receptor. Por razões práticas o número de diferentes tipos de paredes deve ser

reduzido. Normalmente são utilizados dois tipos diferentes de paredes. Importante

ressaltar que os fatores de atenuação apresentados nessa equação não

correspondem a perdas físicas das paredes, assumindo-se como coeficientes que

são otimizados através de medidas no local dos testes. Consequentemente, os

fatores de perda incluem implicitamente os efeitos da presença dos moveis, assim

75

como efeitos devido à propagação de percursos do sinal através de corredores ou

de outros fenômenos de propagação. As medidas que vão caracterizar o parâmetro

já incluem todos esses fenômenos. Para o caso da atenuação introduzida pela

propagação através de andares verifica-se experimentalmente que esta é uma

função não-linear do número de andares atravessados pelo sinal. Este é o

inconveniente deste modelo, embora existam dados disponíveis demonstrando

perdas em função do material, logo, devem-se fazer medições no local para obter

valores seguros.

5.1.3 – Modelo ITU-R P.1238-2

Este modelo é denominado de site-general já que necessita de poucas

informações sobre o local em análise, sendo apenas necessário identificar o tipo de

ambiente. De modo a possibilitar a previsão do nível de sinal sem necessidade de

conhecimento específico do local analisado, a ITU fornece um conjunto de valores

típicos para os parâmetros do modelo. Os valores indicados variam de acordo com o

ambiente para o qual se pretende fazer a análise de propagação. Neste modelo, o

fato de o sinal RF poder atravessar paredes ou outros tipos de obstáculos é

designado pelo parâmetro N indicado na equação 22. Os valores que se obtêm

através desta equação são apenas valores médios previstos para a atenuação de

percurso. Associado a este valor médio existe um determinado desvio padrão. É

igualmente indicado pela ITU um conjunto de valores que caracterizam este

parâmetro estatístico para diferentes ambientes. O conhecimento de ambos os

parâmetros permite caracterizar a distribuição normal assumida pelo modelo para a

atenuação de percurso. A formula da equação de predição de sinal indoor ITU:

28loglog20 1010 nLfdNfLtotal (dB)

Sendo:

76

N: coeficiente de perda de potência com a distância;

f: freqüência (MHz).

d: separação entre o emissor e o receptor (onde d > 1m).

Lf: fator de atenuação associado à propagação entre andares (dB).

n: número de andares que separam o emissor do receptor.

As tabelas 3, 4 e 5 apresentam as indicações fornecidas pela recomendação

Rec. ITU-R P.1238-2 para um conjunto de ambientes indoor e algumas freqüências

considerando os diferentes parâmetros do modelo.

Tabela 3 - Valores típicos recomendados pela ITU para o parâmetro N

Tabela 4 - Valores típicos recomendados pela ITU para a parcela Lf (dB), onde n representa

o número de andares atravessados

Tabela 5 - Valores recomendados pela ITU para o desvio padrão σ (dB)

Apesar de este trabalho usar a banda (2.4 a 2.483) GHz (banda de operação

das redes 802.11b) e não fazer parte das tabelas de valores apresentados. Usam-se

então os valores mais próximos de 2.4GHz já que os valores dos diferentes

parâmetros variam suavemente com a freqüência, o que permite considerar para o

77

caso de uma rede wireless 802.11b/g os valores recomendados para a banda de

freqüência mais próxima, de 1.8 a 2GHz. Além dos valores apresentados nas

tabelas anteriores da ITU-R P.1238-2 que apresentam algumas indicações quanto

às características de propagação em ambientes indoor verificadas para diferentes

situações como a de propagação com visada direta entre o receptor e o emissor é

dominada pelas perdas verificadas em espaço livre. Neste caso deve utilizar-se para

o parâmetro N o valor 20. Para compartimentos de grande área com predominância

da condição de visada direta são igualmente dominadas pelos fatores envolvidos na

propagação em espaço livre. Aqui também se devem utilizar o valor 20 para o

parâmetro N do modelo. Já para a propagação em corredores verifica-se o chamado

efeito de guia de onda resultando numa atenuação do sinal inferior à que se verifica

em espaço livre. Aqui o valor a considerar para N gira em torno dos 18 e no caso da

propagação através de obstáculos e paredes adiciona perdas consideráveis que

podem aumentar o coeficiente N até cerca de 40 para um ambiente típico.

5.2 - Modelos Determinísticos

Os modelos determinísticos tentam caracterizar a propagação do sinal

RF do ponto de vista eletromagnético, baseando-se na teoria de propagação de

ondas eletromagnéticas, que considera aspectos como reflexão, difração e

dispersão, usando em conjunto técnicas de ray-tracing.

Esses modelos são baseados na formulação da teoria eletromagnética

(Teoria Geométrica da Difração e a Teoria Uniforme da Difração). Para realizar o

cálculo de cobertura de uma região, pode-se utilizar uma técnica que consiste no

rastreamento do campo eletromagnético ao longo de raios que têm suas trajetórias

(ortogonais às frentes de onda) e interações com o meio ambiente são

consideradas, essa técnica é conhecida como a técnica de traçado de raios com o

principio dos modelos ópticos. As vantagens desses modelos em relação aos

empíricos é a confiabilidade dos valores obtidos e a utilização em vários ambientes.

No entanto estes modelos conduzem a um aumento da complexidade de cálculo e

da exigência quanto ao processamento necessário para efetuar as previsões de

nível de sinal em cada ponto.

78

5.3 – Degradação do sinal indoor

Os principais motivos da degradação do sinal se devem por:

Múltiplos caminhos devido às reflexões nos objetos (incluindo paredes e

pisos), especialmente em objetos metálicos, à difração e ao espalhamento do sinal.

A atenuação da transmissão através de paredes, pisos e outros obstáculos. A

Canalização da energia que é a transmissão dos sinais de radio através de túneis e

corredores. E o ambiente dinâmico, ou seja, o prédio tem circulação de pessoas, o

abrir e fechar das portas e janelas além da disposição da mobília que pode ser

alterada em qualquer momento.

5.4 Test-Survey

Consiste em medições em campo, feitas no ambiente onde pretende-se

implantar a WLAN. Essas medições podem ser feitas, por exemplo, utilizando-se

uma ferramenta que mostre o nível de sinal, instalada em um notebook. Essa

ferramenta pode ser o NetStumbler abordado anteriormente.

Adicionalmente pode-se utilizar ferramentas que simulem os valores do sinal

do Access Point em um determinado ambiente. Essa simulação pode ser feita

utilizando-se os modelos de propagação indoor abordados anteriormente. Um

exemplo de ferramenta é o software WLAN Walk test, que permite a entrada de

mapas em formato digital (arquivos vetoriais .EMF – Enhanced MetaFile e .WMF –

Windows MetaFile), e a marcação dos pontos e valores de potência medidos sobre o

mapa. O programa permite a definição da posição do Access Point e a posição dos

pontos (PC, notebooks) específicos onde se quer o sinal mais forte, também tem

definição de escala do mapa, assim consegue-se saber a distancia que o AP esta

dos pontos, a partir destas informações, o cálculo de cobertura poderá ser feito

utilizando os modelos log-normal, COST 231 INDOOR e ITU P.1238-1.

79

Referências Bibliográficas

[1] Rappaport, T. S., Wireless Communications: Principles and Practice, Englewood Cliffs, NJ: Prentice Hall, 1995.

[2] Apostila de Propagação das Ondas Eletromagnéticas do curso de Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Prof. MSc. Antonio Evangelista de Freitas.

[3] Apostila de Redes de Computadores do curso de Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Prof. MSc. Antonio Evangelista de Freitas.

[4] Sanchez, C. A., Projetando Redes WLAN: Conceitos e Práticas. 1a ed., S.P.:Érica, 2005.

[5] Kurose, J. F. ; Ross, K. W.; Rede de computadores e a Internet: uma nova abordagem; 3ª Edição – São Paulo : Addison Wesley, 2005.

[6] Tanenbaum, A. S.; Redes de Computadores. 3ª. Edição. Rio de Janeiro: Campus, 1997.

[7] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Predição de Cobertura Celular e Análise de Níveis de Irradiação Regulamentares, Alexandre Barbosa Martins, 2006.

[8] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Predição de Sinais Indoor em Redes Wifi, Filipe Lott, 2006.

[9] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Análise de Algoritmos Criptográficos, Thiago de Abreu Maia, 2006.

[10] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Segurança em Redes de Computadores: Criptografia, Ângelo Bussoloti, 2006.

[11] IEEE Std 802.11, 1999 Edition. Disponível em:< http://systems.cs.colorado.edu/downloads/802-standards/802.11-1999.pdf> Acesso em: 5 mai. 2007

[12] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Aspectos de Segurança em Redes Wireless, Zander Fernandes, 2007.

[13] IEEE Std 802.11, Edition. Disponível em:<http://systems.cs.colorado.edu/downloads/802-standards/ 802.11.pdf> Acesso em: 5 mai. 2007

80

[14] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Comunicação de Dados Através de Redes Wireless, Flávio Melgaço, 2005.

[15] IEEE Std 802.11g, Edition. Disponível em: <http://systems.cs.colorado.edu/downloads/802-standards/802.11g.pdf> Acesso em: 5 mai. 2007

[16] IEEE Standards – 802.11; 802.15 – Tutorials. Articles and Definitions. Disponível em: < http://ieee802.org/> Acesso em: 5 mai. 2007

[17] WLAN Alliance Organization Guide – Disponível em: <http://www.wlan.com/resource/index.html#ieee> . Acesso em 5 mai 2007.

[18] Spread Spectrum Device Compendium – Disponível em: <http://www.mindspring.com/~lfry/part15.htm> Acesso em 5 mai 2007.