Redes Wireless, Wifi: WLANs
Transcript of Redes Wireless, Wifi: WLANs
Redes Wireless,
Wifi: WLANs
Belo Horizonte, junho de 2007
Texto Não Revisado
Prof.: Antonio Evangelista de Freitas
2
SUMÁRIO
Capítulo 1 – Visão Geral ........................................................................................... 5 1.1 Introdução ............................................................................................................ 5 1.3 Vantagens e desvantagens de uma rede Wi-Fi ................................................. 8 Capítulo 2 – Princípios de Radiofreqüência .......................................................... 11 2.1 Ondas Eletromagnéticas .................................................................................. 11
2.6 Spread Spectrum ............................................................................................ 20 2.6.6 Multiplexação Ortogonal por Divisão de Freqüência (OFDM) .................. 25 2.6.6 Dynamic Rate Shifiting - DRS ......................................................................... 26
Capítulo 3 – Terminologia Wlan ............................................................................. 28 3.1 Tipos de Redes Wireless .................................................................................. 28
3.1.1 WLAN – Wireless Local Área Network .......................................................... 28 3.1.2 WPAN – Wireless Personal Área Network .................................................... 28 3.1..3 WWAN – Wireless Wide Área Network ......................................................... 29
3.2 Padrões IEEE 802.11 ......................................................................................... 29 3.2.1 - IEEE 802.11b..................................................................................................... 30 3.2.2 – IEEE 802.11a .................................................................................................... 31 3.2.3 – IEEE 802.11g .................................................................................................... 31 3.3 Formatos de Operação ........................................................................................ 31
3.3.1 Modo Ponto a Ponto (Ad Hoc)..................................................................... 32 3.3.2 – Modo Infraestrutura ................................................................................... 32
3.3.2.1 – Sistema de Distribuição ( DS ) ............................................................. 34 3.3.2.2 – Extended Service Set ( ESS ) .............................................................. 34
3.4 – As camadas de Rede ...................................................................................... 36 3.4.1 – Serviços Lógicos ............................................................................................ 36
3.4.1.1 – Serviços de Estação ............................................................................... 36 3.4.1.2 – Serviços do Sistema de Distribuição .................................................. 37
3.4.2 – Camada de Dados .......................................................................................... 38 3.4.2.1 – Controle de Acesso ao Meio – MAC .................................................... 39
3.4.2.1.1 - DCF (Distributed Coordination Function) .......................................... 40 3.4.2.1.2 – Virtual Carrier Sense .......................................................................... 41 3.4.2.1.3 - PCF (Point Coordination Function) .................................................... 42
3.4.2.2 – Outras funcionalidades .......................................................................... 43 3.4.2.3 – Quadros MAC ........................................................................................... 43
3.5 – Equipamentos............................................................................................... 48 Capítulo 4 Segurança em redes sem fio ................................................................ 53
4.2.1 – Autenticação Open System .......................................................................... 62 4.2.2 - Autenticação Shared key ............................................................................... 62 4.2.3 – SSID ................................................................................................................... 62 4.2.4 - Criptografia WEP ............................................................................................. 62 4.2.5 – Criptografia WPA ............................................................................................ 63 4.4 Ataques às redes sem fio .................................................................................... 67
4.4.1 Associação Maliciosa ................................................................................... 68 4.4.2 ARP Poisoning ............................................................................................... 68 4.4.3 MAC Spoofing................................................................................................. 68 4.4.4 D.o.S ................................................................................................................. 70 4.4.5 Wardriving ....................................................................................................... 71 4.4.6 Warchalking .................................................................................................... 71
3
Capítulo 5 – Projeto de WLAN .................................................................................. 72 5.1 – Modelos de predição de cobertura Indoor ................................................... 72
5.1.1 – Modelo One Slope ...................................................................................... 72 5.1.2 – Modelo COST -231 para ambientes indoor ........................................... 73 5.1.3 – Modelo ITU-R P.1238-2 .............................................................................. 75
5.2 - Modelos Determinísticos ................................................................................ 77 5.3 – Degradação do sinal indoor .......................................................................... 78 Referências Bibliográficas ..................................................................................... 79
4
EUA prepara a maior rede Wi-Fi urbana do mundo Plantão | Publicada em 25/05/2007 às 13h20m
Reuters FILADÉLFIA, Estados Unidos - A cidade da Filadélfia, nos Estados Unidos, concluiu os testes para seu projeto de internet sem fio, preparando o terreno para a maior rede Wi-Fi de uma cidade em todo o mundo, que também garantirá conexão às classes de menor poder aquisitivo.
A administração municipal aprovou nesta semana os resultados de um teste em uma área de pouco menos de 40 quilômetros quadrados, onde as pessoas têm acesso à internet sem fio pagando US$ 21,95 por mês ou, se forem qualificadas como de baixa renda, US$ 9,95.
O acesso é gratuito em parques e em outros espaços abertos, e para aqueles que participam de programas comunitários. Até o final do ano, toda a Filadélfia terá acesso sem fio à internet em um projeto acompanhado de perto por outras cidades do mundo, disse Greg Goldman, presidente da Wireless Philadelphia, organização sem fins lucrativos constituída para colocar em prática o plano.
Ainda que outras cidades tenham zonas de conexão sem fio, nenhum município dos EUA grande como a Filadélfia tem cobertura total com Wi-Fi, disse Goldman.
A Wireless Philadelphia pretende garantir acesso à Internet em mais de 300 mil residências - cerca de metade da cidade -, que atualmente não estão conectadas à rede mundial de computadores.
A Filadélfia é uma das cidades mais pobres dos EUA, com um quarto do 1,5 milhão de habitantes abaixo da linha da pobreza.
A rede Wi-Fi está sendo construída e gerenciada pela Earthlink, um provedor de internet com sede em Atlanta, que planeja investir US$ 13,5 milhões no projeto.
Ônibus com Wi-Fi leva web a vilas da Índia
5
Levar o acesso à internet para localidades distantes de países subdesenvolvidos é o projeto da organização United Villages. A iniciativa possibilita, com ônibus equipados com Wi-Fi, que habitantes de vilas rurais na Índia consigam navegar na web em computadores originalmente sem conexão. O fundador do projeto, Amir Hassam, disse que ele foi criado para dar acesso a informações específicas pela web. “As pessoas querem saber os placares do jogos de críquete, ver fotos de pessoas famosas e ouvir as últimas músicas”, disse Hassam ao site da BBC. Segundo ele, o computador local das pequenas cidades geralmente fica em uma loja, e sempre que o ônibus com Wi-Fi anda pela cidade –- mais de seis vezes por dia –- as páginas são atualizadas. Em muitas partes do mundo subdesenvolvido é muito caro organizar uma conexão de internet padrão. As tecnologias sem fio também não chegam a muitos lugares distantes. Conteúdos adicionais Se o usuário quiser uma informação mais específica, pode pedir dados extras com o pagamento de uma taxa. O ônibus então volta à cidade e se comunica com um servidor de internet, recolhendo as informações, e volta à vila com a página desejada. O veículo também recebe e envia e-mails dos usuários. O sistema também tornou mais fácil para os habitantes a compra de produtos essenciais, como fertilizantes, pesticidas, livros e remédios. “Criamos um catálogo desses produtos. Eles podem pedir e recebê-los no dia seguinte através do ônibus”, disse Hassan. “Estamos trazendo o comércio virtual para a Índia rural.” Como muitas pessoas nessas comunidades afastadas não sabem ler, e também porque a maior parte da web está em inglês, os habitantes locais geralmente pedem a ajuda da pessoa que opera o computador local. Raj Kishor Swain, que que ocupa esse papel na vila de Satasankha, afirmou que agora é um homem popular. “Mais e mais pessoas me perguntam o que pode ser feito com o computador e a internet”, disse Swain. “Meu objetivo é mostrar aos jovens da comunidade que ter um PC como conexão é um mercado viável, para que eles possam usar isso como uma oportunidade de atividade autônoma.”
Capítulo 1 – Visão Geral
1.1 Introdução
Os avanços nas comunicações nos últimos anos possibilitaram o surgimento de
várias tecnologias, que desde então procuram atender a real necessidade de seus usuários,
com a melhor qualidade possível. Nos últimos anos a comunicação sem fio ganhou um
6
espaço considerável nas tecnologias de transmissão de dados, deixando de existir apenas
nas comunicações de longa distância (feitas através de satélite e rádios de alta capacidade),
para fazer parte de ambientes locais. Essa tendência foi fortalecida pelo investimento de
instituições e empresas no sentido de aplicar a transmissão sem fio em redes de
computadores.
No Brasil, a popularização do uso das redes sem fio coincide com o aumento
das vendas dos computadores portáteis e iniciativas cada vez mais freqüentes da instalação
de hotspots (acesso a Internet sem fio de livre utilização) em locais públicos, tais como
aeroportos, cafés, restaurantes e hotéis.
Da mesma forma, as tecnologias dos celulares mais modernos, juntamente
com os PDAs (computadores de bolso), começam a convergir para adquirirem as mesmas
funcionalidades da Internet sem fio. As empresas brasileiras de telefonia estão investindo
nos padrões como GSM (Global System for Mobile Communications) e CDMA (Code
Division Multiple Access), CDMA2000 e UMTS (Universal Móbile Telecommunications
Service) que hoje estão na vanguarda da transmissão de dados no Serviço Móvel Pessoal,
com velocidades próximas a 300 Kbps.
Figura 1 – Alcance e taxa de tecnologias wireless
A tecnologia de comunicação conhecida como wireless é composta de
padrões técnicos internacionais estabelecidos pelo IEEE (Institute of Electrical and
Eletronics Engineers) que definiu as especificações para a interconexão de
equipamentos (computadores, impressoras e outros dispositivos clientes ou
servidores) através de freqüência de rádio. Estas redes locais são estabelecidas
pela família de padrões IEEE 802.11, também apelidada de Wi-Fi, abreviatura de
7
wireless fidelity (fidelidade sem fios), marca registrada pertencente à WECA –
Wireless Ethernet Compatibility Alliance (www.wifi.org), uma organização sem fins
lucrativos criada em 1999 para garantir os padrões de interoperabilidade dos
produtos Wi-Fi.
As variantes mais comuns da especificação Wi-Fi são os padrões
802.11b, 802.11a e 802.11g. Todos esses padrões utilizam-se do protocolo de
comunicação Ethernet encontrado em computadores pessoais e portáteis e serão
detalhados mais à frente.
Outros padrões também ganham destaque nas comunicações sem fio,
como o IEEE 802.15 (Bluetooth) e IEEE 802.16 (Wi-Max), que também serão melhor
detalhados posteriormente.
1.2 Perspectiva Histórica
A primeira tentativa de comunicação de dados sem fio foi pesquisada pela
Universidade do Hawaii em 1971, através do projeto ALOHANET. Através de um
computador em uma ilha central, era feita a comunicação com outras três ilhas.
Em 1985, O FCC tornou possível o desenvolvimento de componentes baseados em
rádios LAN, através da autorização do uso público, não licenciado, da banda ISM
(Industrial, Scientific and Medical), que opera entre 902 MHz e 5,85 GHz.
O IEEE constituiu um grupo de pesquisa para criar padrões abertos que pudessem tornar a
tecnologia wireless (sem fio) cada vez mais próxima da realidade. Esse projeto, denominado
de Padrão IEEE 802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos
devido a fatores que não permitiam que a tecnologia sem fio saísse do papel. Um dos
principais fatores era a baixa taxa de transferência de dados que inicialmente a tecnologia
oferecia, que era em torno de alguns Kbps. Em 18/11/1997 foi publicada a norma IEEE
802.11.
Em dezembro de 1999, o IEEE publica os suplementos a 802.11 (802.11a e 802.11b), com
especificações que ampliam o desempenho dos equipamentos.
Em 2002 foi padronizado o suplemento 802.11g, que operava em taxas maiores (54 Mbps).
Em 26/07/2002 a Anatel (Agência Nacional de Telecomunicações) publica o “Regulamento
sobre Equipamentos de Radiocomunicação de Radiação Restrita”. Este documento tem por
objetivo caracterizar os equipamentos de radiação restrita e estabelecer as condições de
8
uso de radiofreqüência para que possam ser utilizadas com dispensa de licença de
funcionamento e independente de outorga de autorização de uso de radiofreqüência.
1.3 Vantagens e desvantagens de uma rede Wi-Fi
A tecnologia wireless trouxe para o mercado de rede e comunicação de dados
muitas vantagens.
Mobilidade - oferecem a liberdade de deslocamento mantendo-se a conexão.
Simplicidade - configuração fácil e rápida e simples da rede, sem cabos a
serem instalados.
Flexibilidade - podem ser instaladas em locais praticamente impossíveis para
cabos e facilitam configurações temporárias e remanejamentos.
Baixo Custo – se considerado o custo global da rede e não o preço individual
dos equipamentos, as WLANs reduzem os custos de instalação porque
dispensam cabeamento, por isso, a economia é ainda maior em ambientes
sujeitos a mudanças freqüentes.
Fácil expansão - basta instalar o adaptador de LAN sem fio no dispositivo
cliente.
Interoperabilidade entre os equipamentos Wlan de marcas diferentes.
Idealmente, usuários de redes sem fio necessitarão dos mesmos critérios de
desempenho dos serviços que são comumente utilizados em redes tradicionais. No
entanto, para alcançar estes objetivos, será necessário enfrentar desafios e
restrições como:
Qualidade de serviço - a qualidade do serviço provido ainda é menor que a
das redes cabeadas. A principal razão para isso é a alta taxa de erro devido á
interferência.
Interferência - as interferências no sinal nas redes Wi-Fi sempre serão
aspectos de preocupação perante os usuários, sendo assim devemos tomar
cuidado com as condições de interferências: as interferências intersistemas,
ou seja, outros sistemas/equipamentos instalados nas proximidades como os
telefones sem fio, fornos de microondas, alarmes de segurança que operam
9
na freqüência de 2.4GHz, equipamentos bluetooth, motores elétricos e
copiadoras que são ruídos ambientais; As interferências intra-sistema gerada
pelo próprio sistema, que podem ser interferências de canal adjacente e co-
canal quando vários AP’s são usados para cobrir uma determinada região
sem o planejamento de freqüência.
Distorção por percursos múltiplos (Multipath) – devido as reflexões do
sinal transmitido provocado por diferentes superfícies ao longo do trajeto, o
sinal percebido pelo receptor é distorcido, piorando a qualidade do sinal. Um
método comum usado para minimizar os efeitos da distorção por percursos
múltiplos é ter uma diversidade de antenas, o que será melhor detalhado mais
adiante.
Segurança - em uma rede sem fio é mais difícil garantir a segurança, uma
vez que o meio de transmissão é aberto a qualquer um que esteja no
perímetro geográfico do transmissor. Esta segurança é feita, normalmente,
através de criptografia, o que acarretará no aumento de custos e degradação
de desempenho.
Consumo de energia - os dispositivos wireless devem ser bastante eficientes
em relação ao consumo de energia, uma vez que nem sempre terão
disponibilidade fácil de recarga. Esse problema hoje já foi minimizado.
Handoff - devido à possibilidade de deslocamento do terminal sem fio, o
sistema deve garantir a conectividade conciliando o handoff entre as
fronteiras de transmissão e o roteamento do tráfego. Esse problema já foi
corrigido.
Capítulo 2 – Princípios de Radiofreqüência
2.1 Ondas Eletromagnéticas
Ondas eletromagnéticas são aquelas que combinam fenômenos elétricos e
magnéticos e não precisam de meios materiais para ir de um lugar para o outro,
pode-se perceber isto através da luz do sol, antes de chegar até nós ela passa pelo
vácuo no espaço. Elas estão por toda parte e em todo momento estão em contato
conosco. Além da luz do sol outros exemplos de ondas eletromagnéticas são:
microondas, ondas de rádio AM e FM, radar, laser, raios X, radiação gama, etc.
Estas ondas são representadas normalmente por senóides, uma para
cada campo, possuindo então os parâmetros de amplitude, freqüência, fase e
comprimento de ondas. A velocidade de propagação (V) delas é independente da
fonte geradora, estando relacionada ao comprimento de onda (λ) e a freqüência (f).
As ondas eletromagnéticas usadas em WLANs correspondem à energia
transportada por esta onda através do espaço, na velocidade da luz, na forma de
campo elétrico e magnético. A figura 2 ilustra uma onda eletromagnética.
Figura 2 – Onda Eletromagnética
O comprimento de onda (λ) pode ser definido como: distância, na direção de
propagação, entre dois pontos sucessivos de uma onda periódica, nos quais a
oscilação apresenta a mesma fase: λ = c / f
onde:
λ é o comprimento de onda, em metros;
c é a velocidade da luz (aproximadamente 300.000 km/segundo);
λ
12
f é a freqüência, em kHz.
O espectro eletromagnético é a divisão das faixas de freqüências e serviços
oferecidos. É regulamentado por órgãos governamentais, no Brasil sendo função da
Anatel.
Tabela 1 – Distribuição do espectro de frequência
Como mostrado a seguir, as irradiações de campos eletromagnéticos são
classificadas como ionizantes e não-ionizantes.
2.2 Ondas Eletromagnéticas Ionizantes
Estas ondas possuem freqüências extremamente elevadas, e possuem
energia suficiente para quebrar as ligações químicas, causando dano ao material
genético dos tecidos vivos, o que pode causar câncer. 2.3 Ondas Eletromagnéticas Não-Ionizantes
13
São aquelas que não possuem energia suficiente para poder quebrar as
ligações dos átomos de tecidos biológicos, ou seja, não tem energia suficiente para
arrancar elétrons de sua órbita.
A habilidade de ionizar (retirar elétrons) depende da freqüência, energia dos
fótons e do material com o qual a radiação interage.
De modo geral, as radiações eletromagnéticas que possuem
comprimentos de onda maiores que 10nm, abaixo dos raios X, são chamadas de
radiação não-ionizantes.
Transmissores usados em WLANs operam em freqüências de 2,4 GHz e
5,8 GHz, portanto estas freqüências não são suficientemente altas para ionizar os
átomos dos tecidos biológicos e não causam mutações nas células. Além disso não
existem estudos que concluam que o uso dessa tecnologia ofereça risco á saúde
humana.
2.4 Antenas
Antenas são os elementos básicos para a comunicação entre todos os
dispositivos de uma rede wireless. Elas podem ser usadas para aumentar o alcance
de um sinal, ou para concentrar o sinal em alguma direção. O que quantifica o
quanto essa antena direciona o sinal em uma região principal é chamado de ganho,
sendo medido em dBi.
As antenas se encaixam em três classificações gerais: omni-direcionais,
semi-direcionais e altamente-direcionais.
14
Figura 3 – Diagrama de radiação
2.4.1 Omni-direcionais
Também conhecidas como antenas dipolares, é o formato mais comum
em redes sem fio. Ela irradia o sinal RF (radio freqüência) em todas as direções, ao
redor do seu eixo. Elas são geralmente muito pequenas, já que o tamanho de uma
antena é proporcional ao comprimento de onda do sinal. A figura 4 mostra a forma
que esta antena distribui sua energia. Quanto maior for o ganho desta antena, mais
achatado é o eixo z, se aproximando do formato de uma panqueca, como acontece
em antenas de alto ganho.
Figura 4 - Distribuição do sinal em uma antena omni-direcional
As antenas omni-direcionais são usadas quando uma cobertura em
todas as direções e necessária, como no caso de um ponto central fornecendo sinal
para vários clientes ao redor. É utilizada em topologias Point-to-multipoint, assim
como topologias SOHO (Small Office Home Office).
15
2.4.2 Semi-direcionais
As antenas semi-direcionais existem em inúmeras maneiras, tamanhos e
formatos. As mais utilizadas são Yagi, Patch e Pannel. Elas geralmente são
achatadas para serem instaladas em paredes, e cada uma tem características de
cobertura. Elas tendem a transmitir muito mais em uma direção do que nas outras,
de forma cilíndrica, como mostrado na figura 5.
Figura 5 - Padrão de irradiação de antenas semidirecionais
Antenas semi-direcionais são usadas no modo bridge de curto e médio
alcance. Por exemplo, dois prédios a uma determinada distância um do outro podem
se comunicar por enlaces sem fio usando antenas semi-direcionais.
2.4.3 Altamente-direcionais
Antenas altamente-direcionais emitem o sinal num feixe muito fino, de
alto alcance e alto ganho. São ideais para enlaces point-to-point a longas distâncias.
Figura 6 - Antena altamente-direcional
Alguns modelos são as parabólicas e as antenas grid:
16
Figura 7 – Antenas parabólicas e grid
2.5 Atenuação do sinal
A transmissão do sinal em um enlace de radio pode ocorrer com visada direta
ou sem visada direta.
Visada direta ou LOS (line-of-sight) é quando o sinal percorre o caminho
direto entre transmissor e receptor, sem qualquer difração, reflexão ou
sombreamento. Neste caso o sinal recebido é estável e sofre pequenas variações
devido ao desvanecimento lento em função dos efeitos dos múltiplos caminhos.
A transmissão sem visada direta ou NLOS (Non-line-of-sight), ou seja, com
obstrução do sinal de visada é a condição em que o sinal pode ou não estar
presente no receptor. Havendo sinal, ele não mais será pelo caminho direto. A
propagação até o receptor será feita por difração, reflexão, fenômenos denominados
normalmente de multipercurso ou múltiplos caminhos.
As ondas eletromagnéticas se propagam de algumas formas diferentes,
sendo que:
A difração é a capacidade das ondas eletromagnéticas contornarem
obstáculos, pois elas se propagam como se cada ponto da frente de onda gerasse
uma nova onda (Princípio de Huygens que estabelece que os pontos da frente de
onda inicial, ao tocarem um obstáculo, se tornam fontes secundárias de ondas
esféricas e a combinação entre elas produz uma nova frente de onda que se
estende em todas as direções com a mesma velocidade, freqüência e comprimento
de onda, que a frente de onda que as precede.). Ao se deparar com um obstáculo,
as fontes pontuais da frente de onda acima do obstáculo continuam irradiando,
17
fazendo com que a região de sombra atrás do obstáculo também seja iluminada.
Figura 8 – Sinal difratado.
A Reflexão ocorre quando a onda eletromagnética atinge um objeto com
dimensões bem maiores que o comprimento de onda da onda que se propaga,
nesse fenômeno não há variação da freqüência, velocidade e também não há
variação do comprimento de onda, porem a fase pode ou não variar. Esse fenômeno
acontece, por exemplo, na superfície da Terra, camadas atmosféricas, nas
construções, paredes, pisos, objetos e também montanhas.
Figura 9 – Sinal refletido
A Refração é quando a onda eletromagnética atinge a interface entre dois
materiais transparentes, essa divide em duas partes. Uma parte do sinal é refletida e
volta na primeira substância com o mesmo ângulo de incidência. O sinal difratado
cruza a interface com uma inclinação em relação a normal (uma linha imaginária
perpendicular à superfície) quando penetra em um meio mais denso e será inclinado
novamente quando dela se afasta após ser refratado. A refração ocorre porque as
ondas viajam a velocidades diferentes em meios variados, e isso se aplica à todas
as formas de radiação.
18
O espalhamento ocorre quando o meio de propagação tem objetos com
tamanhos pequenos em relação ao comprimento de onda do sinal e o número
desses obstáculos é grande. Ondas espalhadas são produzidas por superfícies
rugosas, pequenos objetos e outras irregularidades do canal.
Durante o percurso entre transmissor e receptor, o sinal sofre múltiplas
reflexões, fato que faz com que as ondas eletromagnéticas percorram diferentes
caminhos de comprimentos diferentes. Quando essas ondas se combinam, ocorre o
que se chama de desvanecimento multipercurso, bem como uma atenuação do nível
do sinal à medida que a distância entre o transmissor e receptor aumenta.
Figura 10 – Componentes multi-percurso
A atenuação no espaço livre Lo, é a perda por espalhamento que o sinal,
que deixa o TX, sofre. Isso acontece porque a antena não possui diretividade infinita,
ou seja, ela também irradia para direções diferentes do máximo de ganho. Logo o
sinal atingirá pontos onde não existem pontos de recepção. Ela pode ser calculada,
em dB, como:
Lo = 20log(λ/4πd)
Onde d é a distância entre Tx e Rx.
Podemos calcular a Potência recebida Pr (em dBm), pela fórmula de
Friis:
19
Pr = Pt + Lo + Gt + Gr
Onde Pt é a Potência transmitida (em dBm), Gt é o ganho da antena transmissora
em dBi e Gr é o ganho da antena receptora em dBi.
Atenuações adicionais podem acontecer, se por exemplo, existir uma
obstrução entre Tx e Rx. O quanto a presença desse obstáculo irá atenuar o sinal,
dependerá do quanto o obstáculo invadir o Elipsóide de Fresnel. Este elipsóide é o
lugar geométrico do enlace onde teremos uma contribuição construtiva dos vários
raios que formam o sinal. Logo se ele for obstruído, isso geralmente será ruim para a
recepção, traduzindo-se como uma atenuação, L(obst), que pode ser incluída na
fórmula de Friis.
Figura 11 – Obstrução do Elipsóide de Fresnel
Além das atenuações já descritas, ainda existe uma que acontece devido o sinal
percorrer um cabo coaxial entre um rádio e a antena, por exemplo. Vamos chamá-la
de L(cabo). Um descasamento de impedância nos cabos e conectores pode causar
reflexões de energia de volta a fonte, provocando degradação do sinal.
Logo a fórmula de Friis pode ser re-escrita:
Pr = Pt + Lo + Gt + Gr + L(obst) + L(cabo)
Ou de uma forma mais simples:
Pr = Pt + Gt + Gr + L(totais)
20
2.6 Spread Spectrum
O spread spectrum é uma técnica de comunicação caracterizada por
larga bandwidth (largura de banda) e baixa potência. Ele utiliza várias técnicas de
modulação numa WLAN e possui muitas vantagens sobre o outro método de
comunicação, banda estreita, utilizada por grande parte das tecnologias que
estamos acostumados, como TVs e rádios. Dentre estas esta a característica de ser
semelhante a ruído, ou seja, difíceis de serem detectadas, e mais difíceis ainda de
serem demoduladas e interceptadas sem equipamentos dedicados. Interferência e
tentativas nocivas de jamming (travamento) também são menos suscetíveis a
acontecer no Spread Spectrum. Para aprender melhor esta técnica é importante
explicarmos rapidamente como funciona a técnica de banda estreita.
2.6.1 Banda Estreita
Nesta tecnologia, é utilizada uma banda bem estreita, suficiente somente
para a quantidade de dados que precisa ser transmitidos. É utilizada com alta
potência, tendo assim um alcance muito grande. Porém, cada faixa de freqüência
precisa ser liberada para apenas uma estação. Isso garante que não haverá
interferência, já que esta estação é a única que faz broadcasts utilizando esta
freqüência. A tecnologia de spread spectrum veio para possibilitar a transmissão de
dados a uma certa freqüência por várias pessoas, à baixa potência, evitando assim
interferência. Os dados são transmitidos numa fatia muito mais larga do espectro de
freqüência, como mostra a figura 12.
Uma grande vantagem do Spread Spectrum sobre a banda estreita é a
proteção contra interferência. Normalmente as interferências ocorrem numa
determinada faixa. Se a banda for muito estreita, uma interferência pode anular
totalmente uma transmissão. Isso já não ocorre no spread spectrum já que há uma
grande faixa de freqüências para serem utilizadas.
21
Figura 12 – Comparação do Spread Spectrum/Banda Estreita
2.6.2 Espalhamento Espectral
Ela nos possibilita pegar os dados que vão ser transmitidos e espalhá-los
numa faixa muito grande utilizando uma potência muito menor. Por exemplo, quando
normalmente ocorreria uma transmissão a 1 Mhz de 10 Watts, podemos usar 20
Mhz e transmitir a 100mW. Uma interferência que naquela faixa de 1 Mhz destruiria
por completo a transmissão, só destruiria assim somente uma pequena parte. Por
isso a taxa de erro é muito baixa. Em redes wireless, utilizam-se 2 padrões de
Spread Spectrum: FHSS e DSSS, que passaremos a descrevê-los a seguir:
2.6.3 Frequency Hopping Spread Spectrum (FHSS)
Utilizada somente na especificação IEEE 802.11, esta técnica consiste
em quem transmite o sinal e quem o recebe conhecem um padrão de salto de canal,
enviando os dados de acordo com esta seqüência. Cada conversação ocorre
seguindo um padrão diferente de saltos, minimizando assim a chance de dois
transmissores utilizarem o mesmo canal simultaneamente. FHSS é limitada a uma
velocidade de 2Mbps. Esta limitação se dá principalmente a regulamentação da FCC
onde a largura de banda de cada subcanal deve ser de 1MHz. Devido a essa
regulamentação forçar o uso completo da banda de 2.4GHz para a distribuição do
sinal, mudanças de canal são freqüentes, havendo portanto grande overhead,
limitando assim sua velocidade.
22
Na figura 13, temos uma seqüência de hops numa faixa de freqüência de
20Mhz. A seqüência utilizada é: 1. 2,450Ghz; 2. 2,454Ghz; 3. 2,458Ghz; 4.
2,462Ghz; 2,466Ghz; 5. 2,470Ghz. Vemos que após o fim da seqüência, ela é
reiniciada:
Figura 13 – Processo de Frequency Hopping
Devido ao tempo perdido no hop time, o FHSS cria uma perda de
transmissão de dados.Quanto maior for a relação entre o dwell time e o hop time,
maior a transmissão de dados. Em sistemas como o bluetooth, em que o dwell time
é de apenas 500-600us, um hop time de 100us gera uma grande perda de taxa de
transmissão.
Apesar disso, o FHSS tem uma grande vantagem: a faixa de freqüência
do padrão FHSS é maior que a do padrão DSSS, fazendo com que seja menos
suscetível a interferência.
2.6.4 Direct Sequence Spread Spectrum (DSSS)
Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz.
Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo
totalmente não sobrepostos. Os dados são enviados por um destes canais de
22MHz sem saltos para outras freqüências. Para compensar o ruído que pode existir
no canal, uma técnica chamada “chipping” é utilizada. Cada bit de dados do usuário
é convertido em um padrão de série de bits redundantes chamados “chips”. Essa
redundância agregada à dissipação do sinal através do canal de 22MHz proporciona
uma forma de checagem de erro e correção, até mesmo se o sinal for danificado, há
possibilidade de recuperação do sinal em muitos casos, evitando assim a
23
necessidade de retransmissão.
Na especificação 802.11, DSSS utiliza 11-bit chipping, chamado de
Barker sequence, para codificar os dados enviados pelo ar. Cada seqüência de 11-
chip representa um simples bit de dado, o qual no formato de uma onda pode ser
chamado de símbolo. A taxa de transferência destes símbolos é de 1MSps(1 milhão
de símbolos por segundo), equivalente a 1Mbps, utilizando uma técnica de
modulação chamada Binary Phase Shift Keying (BPSK). No caso da transmissão a
2Mbps, apesar de manter a mesma taxa de transferência de símbolos, é empregada
uma técnica de modulação bem mais avançada chamada de Quadrature Phase Shift
Keying (QPSK) onde dois bits de dados podiam ser codificados em 1 símbolo.
Para aumentar a taxa de transferência, na especificação 802.11b mudou
a técnica de codificação de Barker sequence para uma denominada Complementary
Code Keying (CCK). Esta nova codificação consiste de um conjunto de 64 palavras
de 8-bit. Esse conjunto de palavras tem propriedades matemáticas únicas que
permitem que haja uma distinção entre elas mesmo com a presença de ruído. Para
uma velocidade de 5Mbps é utilizada a codificação CCK com 4 bits de dados do
usuário por símbolo. Para transmissão à 11Mbps, 8 bits de dados são representados
por símbolo. Ambas velocidades utilizam a técnica de modulação QPSK com taxa de
transmissão de 1.325MSps.
Para suportar ambientes onde os ruídos podem ser elevados em
determinados momentos, a especificação 802.11b determina a troca da taxa de
transferência dinamicamente dependendo das condições do sinal, sendo essa troca
transparente às camadas superiores do protocolo. As possíveis velocidades são de:
11Mbps, 5.5 Mbps, 2 Mbps e 1Mbps.
24
Figura 14 – Velocidades do DSSS
Em uma WLAN DSSS, 11 canais podem ser utilizados. Os canais são
faixas de freqüências em que os dados são transmitidos. Cada canal tem uma
largura de 22Mhz, e todos juntos compõem a largura de banda total da faixa de
freqüência de 2,4GHz utilizada em redes wireless. Quando existem 2 canais se
sobrepondo, é necessária a distância de 5 faixas de freqüência de 22MHz. Assim, o
canal 1 só poderia se sobrepor com o canal 6, o 2 com o canal 7 e assim por diante.
Figura 15 – Canais do Padrão DSSS
Os sistemas DSSS são hoje em dia muito mais utilizados do que os
sistemas FHSS já que eles fornecem uma taxa de transferência muito superior,
chegando a até 54Mbps, enquanto o FHSS não ultrapassa 2 Mbps. Por isso, os
padrões lançados recentemente utilizam somente o DSSS.
25
2.6.5 FHSS x DSSS
O FHSS fornece uma maior precisão contra interferência, ao custo de
velocidade de transmissão. Além disso, os custos de uma rede DSSS são menores
do que uma rede FHSS, parcialmente devido a maior presença de produtos DSSS
no mercado atualmente. É tudo uma questão de necessidades. Se interferência não
for problema, o uso do sistema DSSS é melhor devido ao preço e velocidade, mas
em áreas em que a interferência impossibilita o uso do DSSS, o FHSS é a única
solução.
2.6.6 Multiplexação Ortogonal por Divisão de Freqüência (OFDM)
A multiplexação ortogonal por divisão de freqüência - OFDM (Orthogonal
Frequency Division Multiplexing), que é uma forma especial de modulação por
múltiplas portadoras, usa algoritmos DSP, como a transformada rápida inversa de
Fourier IFFT (Inverse Fast Fourier Transform), para gerar a forma de onda que é
mutuamente ortogonal. A ortogonalidade permite a sobreposição de freqüências das
subportadoras, o que promove a essa técnica uma alta eficiência espectral. O
sistema de modulação é denominado ortogonal porque no processo de
demodulação as portadoras não interferem entre si, ou seja, demoduladores não
detectam outras frequências, exceto as suas.
O que diferencia o OFDM de outros métodos de multiplexação em freqüência
é a ortogonalidade, pois o “espaçamento” entre as portadoras é ótimo. Esse
espaçamento consiste em que a separação espectral entre as portadoras
consecutivas é sempre a mesma e igual ao inverso do período de símbolo. Um sinal
OFDM representado no tempo com varias portadoras, no período da portadora com
freqüência mais baixa cabem vários períodos das outras portadoras, alinhadas em
fase, enquanto este sinal pela representação espectral, o máximo de cada portadora
coincide com o nulo das demais, como mostra a figura 16 a seguir. Um sinal OFDM
é a transformada rápida inversa de Fourier (IFFT) dos símbolos que levam a
informação em sua amplitude e fase. E os símbolos são a transformada rápida direta
de Fourier. Logo, modulação e demodulação de todas as portadoras de única vez de
um sinal OFDM consiste principalmente de aplicar algoritmos da transformada rápida
26
de Fourier, que são fáceis de implementar em processadores digitais (DSP).
Figura 16 – Representação temporal e espectral de um sinal OFDM
2.6.6 Dynamic Rate Shifiting - DRS
As WLANs utilizam Dynamic Rate Shifting, permitindo que as taxas de transmissão
sejam automaticamente modificadas dependendo da qualidade do sinal recebido
pelo cliente. Este ajuste de velocidade acontece em função da qualidade do sinal
recebido pelo cliente. A tecnologias de Spread Spectrum são criadas para pular de
forma transparente entre velocidades como 1, 2, 5.5 e 11, ... Mbps. Quando uma
estação se afasta de seu AP, o sinal diminui de potência e as taxas máximas não
podem ser mais atingidas. A estação irá então automaticamente deixar cair à
velocidade da conexão.
28
Capítulo 3 – Terminologia Wlan
3.1 Tipos de Redes Wireless
Existem diversos tipos de Redes que variam de acordo com o número de
clientes conectados, alcance e largura de banda. Utilizando essas bases de
informação, classificamos as Redes com WLAN, WMAN, e WPAN.
3.1.1 WLAN – Wireless Local Área Network
Local Area Network - Se você precisar conectar dois computadores
dentro da sua residência você precisará montar uma LAN. Este modelo se refere a
uma rede local, entre equipamentos que se encontram em um mesmo ambiente. Por
exemplo, uma residência ou uma empresa.
Numa WLAN, um dispositivo chamado Access Point (AP), conecta todos
os outros dispositivos à rede. APs estão se tornando comuns como acesso à rede
em escritórios e centros de conferência. WLANs tem alcance de até 100 metros e
atingem velocidades de até 54 Mbps e são baseadas em padrões como 802.11.
Figura 18 - WLAN
3.1.2 WPAN – Wireless Personal Área Network
Redes pessoais que interconectam, por exemplo, um PC a um PDA
(Palms e handhelds), sua impressora e sua câmera digital. É baseado no padrão
Bluetooth, com alcance de até 50 metros, atingindo taxas de 1 Mbps. Os celulares
mais modernos, assim como os PDAs, já estão vindo com Bluetooth instalados. No
29
futuro, é prevista a interconexão de vários aparelhos domésticos ao computador.
Figura 19 – WPAN
3.1..3 WWAN – Wireless Wide Área Network
Transmissão de dados utilizando sinais de telefonia celular, que podem
atingir 56kbps e distâncias de até 30km.
Figura 20 – WWAN
3.2 Padrões IEEE 802.11
O grupo 802 do Instituto de Engenheiros da Eletrônica e Eletricidade
(IEEE -Institute of Electrical and Electronics Engineers) visando uma padronização
dos protocolos usados pela rede de dados sem fio criou o protocolo 802.11 para
WLAN.
Desde o primeiro protocolo 802.11 que foi aprovado em 1997, houve
30
várias tentativas em melhorar o protocolo. Na introdução dos protocolos, primeiro
veio o 802.11 com taxas de 1 a 2Mbps, sendo que em 1999 vieram dois padrões, o
802.11a que utiliza uma faixa de freqüência mais larga e funciona em velocidades de
54Mbps e o 802.11b utiliza as mesmas freqüências do 802.11 (2.4 a 2.485 GHz),
porem emprega uma técnica de modulação diferente para alcançar 11Mbps.
Depois veio o 802.11g, que prove taxas iguais a do 802.11a de 54Mbps
e utiliza a mesma banda do 802.11b. A tabela 6 reúne as principais características
destes padrões, a maior diferença dos três padrões se encontra na camada física.
Tabela 3 - Padrões 802.11 a, b e g, e suas taxas.
Algumas características em comum dos padrões são possuir a mesma
habilidade de reduzir a taxa de transmissão quando necessário, permitir trabalhar no
modo ad-hoc e no modo com infra-estrutura, e também utilizam a mesma estrutura
para a camada de enlace, o protocolo CSMA/CA (Carrier Sense Multiple Access with
Collision Avoidance - Acesso Múltiplo à Portadora com Prevenção de Colisão). A
seguir será apresentado os padrões estudados.
3.2.1 - IEEE 802.11b
A camada física do 802.11b utiliza espalhamento espectral por seqüência
direta (DSSS). Opera na freqüência de 2.4000 a 2.4835GHz no total de 14 canais
(no Japão), no Brasil podem ser utilizados 13 canais, porém normalmente usa-se
equipamentos norte americanos que utilizam 11 canais, com uma capacidade de
transferência de 11 Mbps. Dentro do conceito de WLAN (Wireless Local Area
Network) temos o conhecido Wi-Fi. O Wi-Fi nada mais é do que um nome comercial
para um padrão de rede wireless chamado de 802.11b, utilizado em aplicações
indoor.
11 Mbit/s (na banda de 2.4 - 2.485GHz) 802.11b
54 Mbit/s (na banda de 2.4 – 2.485GHz) 802.11g 54 Mbit/s (na banda de 5.1 – 5.8 GHz) 802.11a
Taxa de bits Padrão
31
3.2.2 – IEEE 802.11a
Com a procura de maior largura de banda, e o número crescente de
tecnologias a trabalhar na banda 2,4GHz, foi criado o 802.11a para WLAN (Utilizado
nos EUA).
Utiliza a freqüência de 5GHz e utiliza 52 subportadoras (OFDM) com uma
taxa quase cinco vezes maior, atingindo 54 Mbps, sendo que por motivos de nível de
sinal pode ser utilizada taxas inferiores como 48, 36, 24, 18, 12, 9 ou 6Mbps para
não ocorrer muitas erros de transmissão (este é um recurso que é disponível nos
três padrões estudados, chama-se Fall Back). Esse padrão possui 12 canais não
sobrepostos, onde são utilizados oito para redes indoor e quatro para conexões
ponto a ponto (outdoor). Oferece uma interferência mais baixa que o padrão
802.11b, cobre áreas menores, então é usado principalmente em ambientes
fechados. Sua grande desvantagem é a incompatibilidade com os padrões 802.11,
802.11b e 802.11g, o que torna o seu uso menos difundido.
3.2.3 – IEEE 802.11g
Em 2003, o IEEE ratificou um terceiro padrão chamado 802.11g que também
utiliza a faixa de 2.4GHz, mas pode alcançar 54 Mbits/s contra os 11 Mbits/s do
802.11b. Este padrão é compatível com o padrão b e utiliza os mesmos canais.
Quando opera somente com o padrão g, ou seja, sem a presença de nenhum nó
802.11b, trabalha com modulação QAM e com múltiplas portadoras pelo método
OFDM.
3.3 Formatos de Operação
A redes sem fio tem dois modos básicos de operação: ponto a ponto e
infraestrutra. O modo ponto a ponto tem seu alcance pequeno e não permite uma
grande expansão da rede, já que a comunicação ocorre diretamente entre duas
estações na rede e a potência da placa de rede sem fio é muito inferior a de um
32
ponto de acesso. O modo infraestrutura, o qual exige um maior investimento, pois
necessita de ao menos um ponto de acesso, tem um alcance muito maior, pois as
estações se comunicam com o ponto de acesso ao invés de transmitirem seu sinal
diretamente a outra estação e uma outra vantagem é sua integração com outros
pontos de acesso e redes cabeadas convencionais através de um sistema de
distribuição.
3.3.1 Modo Ponto a Ponto (Ad Hoc)
No modo ponto a ponto as estações sem fio comunicam-se diretamente
umas com as outras formando assim uma rede, sem a necessidade de um ponto de
acesso. Todas as estações devem estar dentro da faixa de alcance das placas de
rede umas as outras, para que se forme esta configuração de rede (Figura 21).
O modo ponto a ponto é também definido como Ad Hoc ou IBSS
(Independent Basic Service Set) devido à rede ser independente (Sem comunicação
com outras redes) e formada apenas pelas estações sem fio.
Figura 21 – Modo Ponto a Ponto
3.3.2 – Modo Infraestrutura
No modo infraestrutura consiste de ao menos um ponto de acesso (AP)
conectado à rede com fios e um conjunto de uma ou mais estações com acesso a
rede sem fio. Nesta configuração todas as máquinas se comunicam com o AP
(Figura 22), ao contrário da configuração ponto a ponto onde cada máquina se
33
comunica diretamente com o destino. Esta configuração proporciona economia de
energia para as máquinas da rede, já que seu destino é sempre o AP e uma maior
abrangência da área de rede.
Figura 22 – Modo Infraestrutura com 1 Access Point
O modo infraestrutura é chamado de conjunto de serviço básico (BSS –
Basic Service Set). Para uma maior abrangência de área da rede que a
disponibilizada por um AP, pode-se instalar mais de um ponto podendo este ter uma
área de intersecção com outro AP para que o usuário possa se locomover da área
de cobertura de um e passar para outro transparentemente (Figura 23), para isto,
pode ser utilizado opcionalmente um sistema de distribuição (DS – Distribution
Service).
34
Figura 23 – Modo infraestrutura com Vários Access Point
3.3.2.1 – Sistema de Distribuição ( DS )
Um sistema de distribuição (DS – Distribution System) é uma forma de
interligar os serviços das redes sem fio além dos limites de uma BSS, formando
assim uma grande rede. A especificação não determina a forma como ou em que
camada (dados ou rede) o sistema de distribuição deve atuar, ela apenas especifica
quais serviços por ela devem ser realizados. Sendo assim o sistema de distribuição
pode ser formado por redes cabeadas convencionais ou outras redes sem fio.
3.3.2.2 – Extended Service Set ( ESS )
O sistema de distribuição ligado às BSS’s prove uma grande capacidade
de expansão e cobertura às redes sendo denominado ESS (Extended Service Set)
mostrado na figura 24.
35
Figura 24 – Extended Service Set ( ESS )
Não existe nenhum tipo de restrição na especificação sobre como devem
estar dispostas as BSS’s, por isso, são possíveis várias configurações para a ESS,
dentre elas estão:
BSS’s podem ter uma área se cobertura que sobrepõem outras BSS’s. Sendo
esta situação muito utilizada para que uma estação que se mova de uma para
outra BSS continue obtendo os serviços da rede.
BSS’s podem estar disjuntas, sendo a distância entre elas logicamente
limitadas ao alcance do DS.
BSS’s podem estar dispostas na mesma área, para fins de redundância.
Uma ou mais ESS ou IBSS podem estar na mesma área de cobertura sem
interferências de serviços entre elas. Isto pode ocorrer por vários motivos, por
exemplo, duas ESS de empresas diferentes podem ter uma área de cobertura
36
sobreposta.
3.4 – As camadas de Rede
A especificação IEEE 802.11 foca nas duas camadas de mais baixo nível
do modelo OSI, a camada física e de dados.
Figura 25 – 802.11 e o Modelo OSI
3.4.1 – Serviços Lógicos
A especificação IEEE 802.11 define duas categorias de serviços: Os
serviços de estação (SS – Station Service) e os serviços do sistema de distribuição
(DSS – Distribution System Service), ambos serviços são utilizados pela camada
MAC.
3.4.1.1 – Serviços de Estação
Os serviços de estação devem ser obrigatoriamente implementados por
todas as estações que seguem a especificação, dentre estes serviços estão serviços
como autenticação e privacidade 11 (criptografia). Os pontos de acesso, os quais
podem ser estações, também devem implementar estes serviços.
37
Como em redes cabeadas a segurança dos dados que trafegam é
garantida fisicamente, tanto pela transmissão por cabos quanto à utilização de
switches, as redes sem fio necessitam ter algum nível de segurança física do sinal,
para isso são utilizados os seguintes serviços:
Autenticação: Responsável pelo controle de acesso da estação à rede. Esta
autenticação é apenas ao nível de link e é utilizada para disponibilização do
link para a estação, caso a estação deseje associar-se a um DS,
primeiramente é necessário autenticar-se. É possível também operar
utilizando o modo chamado “Open System Autentication” o qual dispensa
considera toda a estação como sendo autenticada. Quando utilizando WEP é
possível fazer a autenticação utilizando uma chave compartilhada.
Desautenticação: Responsável pelo processo de retirar a estação da rede,
desautenticando a estação, conseqüentemente se a mesma estiver associada
a um DS, essa associação será eliminada. Este serviço é apenas de
notificação, não podendo nenhuma das partes envolvidas negar o pedido.
Privacidade: Responsável pela segurança dos dados que trafegam pela rede.
Este serviço, o qual é opcional, pode utilizar o esquema de criptografia WEP.
Caso esteja ativado, não serão todos os tipos de frames que serão
criptografados, apenas frames de dados e alguns de autenticação sofrerão o
processo. Caso uma das partes envolvidas na comunicação não aceite
frames sem criptografia, todos os frames transmitidos sem a mesma serão
descartados sem qualquer aviso. Para a entrega dos pacotes de dados é
utilizado o serviço de entrega de MSDU.
3.4.1.2 – Serviços do Sistema de Distribuição
Quando é utilizada uma estrutura de rede do tipo ESS, ou seja, existem
vários BSS’s, é responsabilidade do sistema de distribuição localizar e rotear as
mensagens para a devida estação. Para isto são necessários alguns serviços, os
quais todos os pontos de acesso ligados ao sistema de distribuição devem
38
implementar, estes serviços são:
Associação: Para a estação transmitir o dados para o ponto de acesso, ela
precisa primeiramente associar-se ao ponto de acesso. Para isso é utilizado o
serviço de associação. Este serviço tem amplo uso para o sistema de
distribuição determinar em qual ponto de acesso de encontra a estação. Este
processo de associação é sempre iniciado pela estação.
Desassociação: Responsável por informar que a estação não estará mais
associada ao ponto de acesso, para que não haja roteamento para a estação
no ponto de acesso no qual a estação se desassociou. Este serviço, que
pode ser inicializado tanto pela estação quanto pelo ponto de acesso, é
apenas de notificação, não podendo ser recusado por nenhum dos
envolvidos.
Reassociação: Responsável por manter o sistema de distribuição informado
sobre a localização da estação, sendo utilizado quando uma estação troca de
ponto de acesso. Este serviço é sempre invocado pela estação.
Distribuição: Responsável pela distribuição dos frames, equivalente ao
roteamento em uma rede convencional. É de responsabilidade do serviço de
distribuição localizar a estação de destino do frame. Conceitualmente todos
os frames de estações ligadas a uma ESS passam pelo serviço de
distribuição, mesmo aqueles que o destino se encontra a mesma BSS.
Integração: Responsável pela integração entre o sistema de distribuição e o
Portal, todas as funções necessárias como, por exemplo, conversão de
endereços deve ser realizada por este serviço. O processo de entrada de
dados pelo Portal para o sistema de distribuição também passa por este
serviço.
3.4.2 – Camada de Dados
A camada de dados pode ser subdivida em duas subcamadas: Controle
Lógico do Link (LLC – Logical Link Control) e Controle de Acesso a Mídia (MAC –
39
Media Access Control). A subcamada de LLC é idêntica a da especificação 802.2,
utilizando endereçamento de 48 bits assim como a maioria das LANs convencionais,
porém a camada MAC é exclusiva da Wireless LAN.
3.4.2.1 – Controle de Acesso ao Meio – MAC
A camada MAC suporta múltiplos usuários compartilhando o acesso ao
mesmo meio. Na especificação 802.3 utilizada em redes Ethernet convencionais
(LAN) o protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection)
é responsável pelo controle do tráfego, para redes sem fio o protocolo utilizado é o
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) também
conhecido como DCF (Distributed Coordination Function), o qual será detalhado no
próximo tópico.
Para um melhor entendimento do motivo das redes sem fio utilizarem
CSMA/CA ao invés do CSMA/CD é necessário compreender algumas premissas que
são consideradas no protocolo CSMA/CD, dentre os elas pode-se citar: todas as
estações “ouvem” o trafego de rede gerado por qualquer outra estação e há também
um mecanismo que no momento da transmissão detecta-se a recepção de sinais, ou
seja, detecta-se colisões no momento da transmissão.
Porém os itens citados anteriormente não se aplicam a redes sem fio,
para transmissão e recepção simultânea em redes sem fio seria necessário a
duplicação dos circuitos transmissores/receptadores do sinal, o qual inviabiliza o
custo da placa de rede sem fio. Além disso, nem sempre é possível “ouvir” a
transmissão de outras estações devido ao problema denominado “nó oculto”.
O problema do nó oculto ocorre quando as estações estão de lados
opostos em relação ao AP e uma não escuta o trafego de rede gerado pelo outra,
devido às estações estarem distantes ou isoladas. Para resolver este problema
existe o protocolo denominado DCF.
40
Figura 26 – Nó Oculto
3.4.2.1.1 - DCF (Distributed Coordination Function)
A especificação IEEE 802.11 define obrigatoriamente o DCF como
protocolo básico de acesso ao meio. Ele é projetado para reduzir a probabilidade de
colisões na rede entre múltiplas estações, comumente as colisões ocorrem quando o
meio, após um período ocupado,se torna livre e duas ou mais estações esperam
para utilizá-lo, caso as duas transmitam ao mesmo tempo haverá uma colisão. Para
evitar este tipo de problema um mecanismo de espera randômica é utilizado onde
cada estação que deseja transmitir, após verificar que o meio está livre espera mais
um tempo randomicamente determinado e verifica se o meio continua livre, caso
esteja, então faz a transmissão.
Seu funcionamento ocorre da seguinte maneira: Quando a estação
transmissora deseja enviar um pacote, ela verifica de o meio está livre, então, após
a estação transmitir seu pacote de dados, ela espera da estação de destino um
pacote de confirmação chamado ACK (Acknowledgment). A estação receptora após
verificar que o pacote está consistente envia para a estação transmissora o pacote
ACK. Caso a estação transmissora não receba o pacote ACK, devido à estação de
destino não ter recebido o pacote ou caso a estação de destino tenha enviado,
porém o pacote não retornou a transmissora ou chegou corrompido, é assumido que
houve uma colisão e a estação retransmite o pacote após um tempo randômico de
espera.
41
O protocolo CSMA/CA endereça problemas compartilhamento de meio
de transmissão e através do mecanismo de reconhecimento (ACK) cuida de
problemas de transmissão e recepção. Porém esses recursos de gerenciamento
geram um overhead para as redes WLAN’s (802.11) que é inexistente para as redes
cabeadas LAN’s (802.3), fazendo com que a velocidade de uma rede sem fios seja
sempre inferior a equivalente com fios.
3.4.2.1.2 – Virtual Carrier Sense
Como complemento a detecção física do uso do meio, utiliza-se um
mecanismo de controle de colisão virtual (Virtual Carrier Sense), o qual é
conseguido utilizando uma distribuição de informação de reserva do meio para
impedir o uso. Um dos meios para distribuir esta informação de reserva do meio é
através de pacotes de controle RTS (Request To Send) e CTS (Clear To Send), os
quais tem um campo denominado Duration/ID que determina o tempo de acesso ao
meio que as estações necessitam para transmitir o pacote de dados, incluindo
também o ACK. As demais estações ligadas ao ponto de acesso utilizam as
informações de tempo do RTS/CTS para atualizar seu vetor de alocação da rede
(NAV – Network Allocation Vector), que determina a ocupação da rede. Quando as
estações desejam transmitir verificam em sua tabela se o meio está livre, caso
positivo, verificam fisicamente o meio, evitando assim colisões.
O protocolo RTS/CTS não pode ser utilizado em comunicação broadcast
ou multicast, pois como há muitos destinos para o pacote RTS, conseqüentemente
haverá muitos pacotes CTS concorrentes em resposta, havendo assim colisões.
Esta técnica apesar de ser muito eficiente causa overhead na rede,
devendo ser utilizada seletivamente para transmissão de grandes pacotes de dados,
evitando assim retransmissões dos pacotes de dados com conseqüente ganho de
banda. No caso de pacotes com tamanho reduzido, seu uso não se justifica e pode
ser omitido.
O funcionamento deste protocolo de RTS/CTS ocorre da seguinte forma:
A estação que deseja transmitir envia um pacote RTS para a estação de destino, se
a estação de destino estiver livre, ela responde com um pacote CTS para a estação
42
transmissora, sendo assim todas as estações ligadas ao AP ouvem este pacote e
não fazem transmissões por um determinado período de tempo, permitindo assim
que a estação transmissora envie seus dados e receba o pacote de reconhecimento
(ACK) sem chance de colisões.
Figura 27 – Troca de Dados
Outro meio de comunicar o uso do meio é através do uso do campo
Duration/ID diretamente no frame. Este campo indica o tempo necessário para a
transmissão dos dados e do pacote ACK, ou em caso de fragmentação, a duração
até a transmissão do ACK do próximo fragmento. A principal desvantagem deste
meio de comunicação de uso do meio é que a informação de tempo está no mesmo
pacote que os dados, e caso haja colisão, todo o pacote precisa ser retransmitido,
por este motivo que este método deve ser utilizado apenas para pacotes onde a
quantidade de dados é pequena.
3.4.2.1.3 - PCF (Point Coordination Function)
O protocolo de controle PCF pode ser utilizado como opcionalmente em
conjunto com DCF para prover serviços de acesso ao meio limitados por tempo. O
protocolo exige que o modo infraestrutura seja utilizado. Este método utiliza um PC
(Point Coordinator) que deve operar no ponto de acesso da BSS para determinar
quem tem o direito de transmitir. A operação consiste de um pooling de estações
ligadas ao ponto de acesso onde o PC controla esta fila de estações para acesso ao
meio.
43
Figura 28 – Arquitetura MAC
Pode haver a coexistência de PCF e DCF em um mesmo BSS. Para isto
é utilizado um espaço entre as transmissões dos frames PCF denominado
Contention-free period (CFP).
3.4.2.2 – Outras funcionalidades
Há mais duas funcionalidades na camada MAC que são: checagem de
CRC e fragmentação de pacotes. Na checagem de CRC, a cada pacote transmitido
é anexada informação de checagem (CRC) para que quando o pacote chegue ao
seu destino a estação receptora possa checar se houve corrompimento das
informações. Esta funcionalidade em redes convencionais está presente na camada
TCP da pilha de protocolo. Em relação à fragmentação de pacotes, ela pode ser
realizada em ambientes onde há muito tráfego ou ruídos no sinal, para que em caso
de perda de pacotes, a menor quantidade de informações possíveis seja
retransmitida. A junção dos pacotes fragmentados é responsabilidade da camada
MAC, ficando transparente para as camadas superiores da pilha de protocolo.
3.4.2.3 – Quadros MAC
Cada frame da camada MAC, também denominado MPDU (Mac Protocol
Data Unit), consiste dos seguintes componentes básicos:
44
Cabeçalho MAC, o qual contém informações de controle do frame, duração,
endereços e informações de controle de seqüência;
O corpo do frame com tamanho variável, o qual contém informações
específicas do tipo do frame;
Informação de redundância cíclica (CRC), também denominada FCS (Frame
Check Sequence), para verificação de consistência do frame. O formato do
frame consiste de um conjunto de campos em uma ordem específica em
todos os frames. A figura 29 mostra o formato do frame, onde o tamanho de
cada campo está em octetos (8 bits). Alguns campos só estão presentes em
alguns tipos de frames, dentre eles estão: Address 2, Address 3, Sequence
Control, Address 4 e Frame Body.
Figura 29 – Formato dos Frame MAC
Os principais tipos de frames são:
Data Frames: Frames para transmissão de dados;
Control Frames: São frames utilizados para controle de acesso ao meio, entre
eles estão RTS, CTS e ACK;
Management Frames: São frames transmitidos da mesma forma que os
frames de dados, porém com informações de gerenciamento. Estes frames
não são repassados para as camadas superiores da pilha de protocolo
Frame Control
Este campo está presente em todos os frames transmitidos, tem o
seguinte formato (Figura 30):
45
Figura 30 – Frame Control
Segue uma breve descrição da funcionalidade de cada campo:
Protocol Version: Indica a versão do protocolo, este campo tem tamanho de 2
bits e consta em todas as revisões deste padrão. Para este padrão a versão
do protocolo é 0, outros valores são reservados para futuras versões quando
existir algum tipo de incompatibilidade entre uma nova versão e a anterior.
Type: Indica o tipo do frame transmitido, este campo tem tamanho de 2 bits,
os tipos podem ser:
o 00: Management
o 01: Control
o 10: Data
o 11: Reservado
Subtype: Indica o subtipo do frame, este campo tem tamanho de 2 bits e em
combinação com o campo Type, define a função do frame. A combinação do
tipo e subtipo pode resultar em frames de: associação, reassociação,
autenticação, RTS, CTS, dentre outros.
ToDS: Indica se o destino do frame é um DS, este campo tem tamanho de 1
bit. O valor 1 indica que o destino é AP, que encaminhará para um DS, caso o
destino seja uma estação na mesma BSS, o AP apenas irá retransmitir o
frame.
FromDS: Indica se a origem do frame é um DS, este campo tem tamanho de
1 bit. O valor 1 indica que a origem é um AP. A tabela abaixo (Tabela 1)
46
indica as possíveis combinações de ToDS e FromDS:
Tabela 4 – Combinações de ToDS/FromDS
More Fragments: Indica o se há mais fragmentos pertencentes ao mesmo
frame, este campo tem tamanho de 1 bit. O valor 1 indica mais que existem
mais fragmentos.
Retry: Indica se o frame está sendo retransmitido, este campo tem tamanho
de 1 bit. O valor 1 indica que o frame está sendo retransmitido. A estação
receptora do frame utiliza este valor para controlar a eliminação de frames
duplicados em casos onde a estação transmissora não tenha recebido o
frame ACK.
Power Management: Indica se o modo de gerenciamento de energia em que
a estação estará após o sucesso na seqüência de troca de frames, este
campo tem tamanho de 1 bit. O valor 1 indica que a estação entrará em modo
econômico de energia, 0 indica que estará no modo ativo.
More Data: Indica se há mais frames a serem transmitidos do AP para a
estação, este campo é utilizado em conjunto com o Power Management para
que a estação não entre no modo econômico, devido a existirem mais dados
para ela, ou caso a estação esteja no modo econômico, decida entrar no
modo ativo para a recepção de vários frames. Este campo tem tamanho de 1
bit, onde o valor 1 indica que há pelo menos mais um frame a ser transmitido
para a estação.
WEP: Indica se o corpo do frame está sendo transmitido criptografado, este
47
campo tem tamanho de 1 bit. O valor 1 indica que existe criptografia.
Order: Indica se o frame esta sendo transmitido utilizando uma classe de
serviço StrictOrder, utilizado principalmente quando há fragmentação. Este
campo tem tamanho de 1 bit, onde o valor 1 indica que o frame está sendo
transmitido utilizando o StrictOrder.
Duration ID
Este campo de 16 bits de tamanho tem significados diferentes
dependendo do contexto, os quais podem ser:
Em frames de controle do subtipo Power Save (PS), o campo Duration/ID tem
em seus dois bits mais significativos valores 1 e 1 e no restante dos 14 bits, a
identificação da associação (AID – Association Identity) da estação que
transmitiu o frame. O valor do AID tem um range de 1 a 2007.
Para os demais tipos de frames, o campo Duration/ID indica o tempo de
duração de transmissão necessário para as estações atualizarem seu vetor
de alocação da rede (NAV). Neste caso o bit mais significativo tem o valor 0.
Adress 1/2/3/4
Indica endereços IEEE MAC da origem e destino, finais e
intermediários.O significado destes campos depende da combinação ToDS/FromDS
do frame. Os possíveis endereços contidos nestes campos são:
DA (Destination Address): É o endereço do destino final do frame.
SA (Source Address): É o endereço de origem do frame, ou seja, da primeira
estação a transmiti-lo.
RA (Receiver Address): É o endereço que determina o destino imediato do
pacote, por exemplo, se a estação estiver utilizando um BSS, é o endereço do
AP.
TA (Transmitter Address): É o endereço que determina a estação que
48
transmitiu o frame, esta estação pode ser um ponto intermediário da
comunicação, por exemplo, um AP.
BSSID (Basic Service Set Identification): É a identificação da BSS em que se
encontram as estações. Utilizado também para limitar o alcance de
broadcasts.
Sequence Control
Este campo é responsável pelo controle de seqüência de frames que são
fragmentados, seu tamanho é de 16 bits, sendo divido em duas partes:
Fragment Number: Indica o número do fragmento do frame, começando em 0
e sendo incrementado para os demais fragmentos. Em caso de
retransmissão, o número permanece o mesmo. Seu tamanho é de 4 bits.
Sequence Number: Indica o número de seqüência do frame, para cada frame
transmitido é gerado um número de seqüência começando em 0, caso o
número da seqüência seja maior que 4095 é utilizada uma operação de
módulo (4096). Seu tamanho é de 12 bits.
Frame Body
Este campo contém o corpo do frame (dados) com tamanho variável
podem chegar a 18496 bits.
FCS
Este campo também denominado CRC tem tamanho de 32 bits e é
utilizado para checagem de consistência do frame. Seu valor é calculado levando
em consideração o cabeçalho MAC e o corpo do frame.
3.5 – Equipamentos
3.5.1 – Access Point
Um AP é um radio wireless. São os pontos centrais de uma rede
49
wireless, ou a conexão entre o mundo cabeado e o sem fio. São dispositivos half-
duplex equivalente a switches inteligentes. Podem funcionar em três modos: Root,
Repetidor e Bridge.
Modo Root: O AP é conectado ao backbone cabeado através de uma interface
(geralmente ethernet). Neste modo, ele serve como conexão entre o mundo
cabeado e o mundo sem fio, onde todos os clientes wireless se comunicam através
dele. Quando há mais de um AP, eles podem trocar informações para permitir
roaming transparente para o cliente.
Figura 31 – Access Point em modo Root
Modo Repetidor: Funciona de modo a levar a rede wireless até onde não chegaria
com apenas um AP. Ou seja, repete o sinal wireless das estações conectadas a ele
para atingir um outro AP que está funcionando no modo root. O AP repetidor
compartilhará a conexão com outros clientes que estarão usando o AP root.
Usuários conectados ao AP repetido provavelmente sofrerão com conexões ruins,
com muitas falhas e baixas taxas de transferência.
50
Figura 32 – Access Point em Modo Repetidor
Modo Bridge: No modo bridge, os APs funcionam como se fossem bridges wireless.
São usadas para conectar duas redes cabeadas através de um link wireless.
Normalmente não possuem clientes wireless diretos, e toda largura de banda é
usada para a interconexão das redes cabeadas.
Figura 33 – Access Point em Modo Bridge
3.5.2 – Placas e cartões de acesso
Network interface cards (NIC) são placas de rede que possuem rádios
para se comunicar com redes wireless. São instaladas em clientes como PCs e
51
laptops para fornecer acesso à rede através de conexão sem fio. Eles podem vir de
duas maneiras: PCMCIA e CF. Todas as outras variações desses dois são maneiras
dos fabricantes facilitarem a instalação em interfaces diferentes, como USB e PCI.
Figura 34 – Cartões PCMCIA e placas PCI
3.5.3 – W-Router
Um AP fornece conectividade a clientes wireless, se conectando a uma
rede ethernet. Ele pode fazer NAT, mas não possui outras características de
roteamento. Quando estiver funcionando, o AP só irá rotear entre a rede que se
conecta na interface ethernet e a rede NAT sem fio.
Um roteador wireless possui várias interfaces, como fastethernet, e pode
rotear entre todas elas. Possui maior poder de processamento e outras
características, como QoS e multicast. A diferença entre um roteador normal e um w-
router é a presença de uma interface wireless que fornece conectividade a clientes
wireless da mesma forma que um AP.
53
Capítulo 4 Segurança em redes sem fio
4.1 Criptografia
Em um meio onde não se pode garantir que não existam interceptações
das mensagens transmitidas, a melhor maneira de garantir que elas não serão lidas
ou modificadas é através da criptografia. A criptografia consiste em se alterar o
conteúdo da mensagem, seguindo um padrão pré-definido, através de um algoritmo,
para que a informação deixe de fazer sentido. Na recepção do sinal, deve-se fazer a
operação contrária da primeira alteração, também através de um algoritmo, tornando
a mensagem novamente inteligível.
A maneira que o processo é realizado é muito parecida com a da
compressão de dados, ou seja, modifica-se a informação original através de um
algoritmo para que esta seja inteligível após a decodificação, também por algoritmo,
porém não se deseja diminuir a quantidade de bits e sim embaralhar o conteúdo.
É importante também não confundir a criptografia com senha de acesso.
A primeira não restringe o acesso de terceiros às mensagens, mas tornam as
mensagens ininteligíveis. Já a segunda, não permite que o usuário tenha contato
com o arquivo, porém, se essa for descoberta, o intruso conseguirá ler normalmente
as informações. O ideal é que se utilize as duas medidas de segurança em conjunto.
A segurança da informação busca reduzir os riscos de fraudes, erros,
uso indevido, sabotagens, paralisações, roubo de informações ou qualquer outra
ameaça que possa prejudicar os sistemas de informação ou equipamentos de um
indivíduo ou organização. Levando-se em conta estes aspectos uma solução de
segurança deve satisfazer os seguintes princípios: autenticidade, confidencialidade,
integridade e disponibilidade.
4.1.1 - Autenticidade
O controle da autenticidade está associado com a identificação correta
de um usuário ou computador. O serviço de autenticação em um sistema deve
assegurar ao receptor que a mensagem é realmente procedente da origem
54
informada em seu conteúdo. Normalmente, isso é implementado a partir de um
mecanismo de senhas ou de assinatura digital. A verificação de autenticidade é
necessária após todo processo de identificação, seja de um usuário para um
sistema, de um sistema para o usuário ou de um sistema para outro sistema.
4.1.2 - Confidencialidade
Confidencialidade significa proteger informações contra sua revelação
para alguém não autorizado, interna ou externamente. Consiste em proteger a
informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente
autorizado pelo proprietário daquela informação. A informação deve ser protegida
qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou
mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo,
mas também de partes da informação que podem ser utilizadas para interferir sobre
o todo. No caso de uma rede, isto significa que os dados em trânsito não serão
vistos, alterados ou extraídos da rede por pessoas não autorizadas ou capturadas
por dispositivos ilícitos.
4.1.3 - Integridade
A integridade consiste em proteger a informação contra a modificação
sem a permissão explicita do proprietário daquela informação. A modificação inclui
ações como escrita, alteração de conteúdo, alteração de status, remoção e criação
de informações. Deve-se considerar a proteção da informação nas suas mais
variadas formas, como por exemplo, armazenada em discos ou fitas de backup.
Integridade significa garantir que se o dado está lá, então não foi corrompido,
encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado,
retirado ou modificado.
4.1.4 – Disponibilidade
Disponibilidade consiste na proteção dos serviços prestados pelo
sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem
55
autorização, assegurando ao usuário o acesso aos dados sempre que deles
precisar. Isto pode ser chamado também de continuidade dos serviços.
Agora que já vimos alguns conceitos básicos sobre criptografia,
podemos examinar alguns exemplos práticos e nos ajudarão a entender melhor o
conceito.
4.1.5 Sistemas Simples
As primeiras criptografias utilizadas consistiam em deslocar a letra de
posição em um número pré-definido. Por exemplo, se o número pré definido fosse 4,
teríamos:
Algarismo alfa numérico original
0 1 2 3 4 5 6 7 8 9 A B C D E
Algarismo alfa numérico criptografado
4 5 6 7 8 9 A B C D E F G H I
Texto original:
Curso
Texto criptografado:
Gyvws
Esse sistema de criptografia, no caso o deslocamento em quatro
posições do alfabeto, é o mais simples que existe e a quebra do segredo é
56
facilmente conseguida, através da combinação das estatísticas do idioma que for
transmitido, analisando as letras que mais se repetem em um texto ou a combinação
de duas ou três letras que se repetem com mais freqüência.
Outro sistema simples de criptografia é a utilização de transposição.
Nesse método monta-se uma tabela que segue a ordem normal do texto nas linhas
e criptografa-se conforme uma prioridade definida nas colunas. A numeração das
colunas demonstram a seqüência que deverá ser transmitida a informação e como
ela deverá ser reescrita no quadro, para ser discriptografada.
O texto “ENGENHARIA-DE-TELECOMUNICACOES-UNIBH” na seqüência de
colunas 9 – 3 – 6 – 1 – 4 – 8 – 5 – 2 – 7, está representado no próximo quadro.
9 3 6 1 4 8 5 2 7
1 E N G E N H A R I
2 A - D E - T E L E
3 C O M U N I C A C
4 O E S - U N I B H
A mensagem criptografada seria:
“EEU-RLABN-OEN-NUAECIGDMSIECHHTINEACO”
Esse método já é um pouco mais eficaz que o anterior.
4.1.6 – Algoritmos criptográficos
57
Algoritmos criptográficos são funções matemáticas usadas para codificar
dados, garantindo segredo e autenticação. Os algoritmos podem ser restritos ou
abertos.
Os algoritmos de criptografia restritos se baseiam em manter o
funcionamento do algoritmo em segredo em vez de se utilizar uma chave. Estes
algoritmos são muito falhos porque se forem utilizados por um número muito grande
de pessoas, a probabilidade de o seu conteúdo ser divulgado é enorme, acabando-
se com o sigilo.
Nos algoritmos abertos a técnica de codificação é conhecida, isto é,
publicada, padronizada e disponível para qualquer um. A segurança deste tipo de
algoritmo se baseia totalmente na chave, sendo que essa chave deve ter um
tamanho suficiente para evitar sua descoberta por ataques de força bruta (técnica
que testa todas as chaves possíveis).
De acordo com a forma de utilização das chaves de criptografia, os
algoritmos podem ser divididos em dois tipos: algoritmos simétricos e algoritmos
assimétricos.
4.1.6.1 – Criptografia de chaves simétricas
Na criptografia de chave simétrica, os processos de cifragem e
decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o
destinatário usam a mesma chave, como é demonstrado nas figuras 36 e 37. Em
algoritmos simétricos, ocorre o chamado “problema de distribuição de chaves”, o que
leva ao principal desafio deste método; garantir que ninguém mais saiba esta chave
além do transmissor e receptor originais. Para tanto eles devem possuir um meio de
transmissão confiável capaz de garantir a confiabilidade do segredo.
Figura 36 – Criptografia Simétrica – Encriptar
58
Figura 37 – Criptografia Simétrica – Decriptar
Dada a necessidade de se garantir a confiabilidade da chave, os
sistemas de criptografia por chave única apresentam dificuldades em garantir plena
segurança, especialmente em ambientes abertos com um grande número de
usuários.
Em contrapartida o algoritmo de chave simétrica é extremamente veloz,
uma vez que é capaz de encriptar um texto muito grande em milésimos de
segundos. Outra vantagem é que uma chave pequena (128 bits) torna o algoritmo
simétricopraticamente impossível de ser quebrado.
Pode-se classificar os algoritmos de criptografia simétricos por meio do
tratamento dado às informações que serão processadas; assim, têm-se os
algoritmos de bloco e os algoritmos de fluxo.
4.1.6.1.1– Algoritmos de bloco
A cifragem de blocos é um tipo de encriptação que pode transformar um
bloco de tamanho fixo de texto claro (texto não encriptado) em um bloco de texto
encriptado de mesmo tamanho.
O texto antes de ser cifrado ou decifrado é dividido em blocos que
variam normalmente de 8 a 16 bytes. Quando o texto não completa o número de
bytes de um bloco, este é preenchido com dados conhecidos (geralmente o valor
zero “0”) até completar o número de bytes do bloco.
A forma mais comum de preenchimento é determinar o número de bytes
que deve ser preenchido e utilizar esse valor para preencher o bloco. Por exemplo,
se em um determinado algoritmo o tamanho do bloco seja de 16 bytes mas foram
utilizados apenas 9, então, deve-se preencher os bytes restantes com o valor 07.
59
Os algoritmos de bloco processam os dados como um conjunto de bits,
sendo os mais rápidos e seguros para a comunicação digital. Outra vantagem é que
os dados podem ser codificados fora de ordem, além de ser resistente a erros, pois,
um bloco não depende de outro. A sua desvantagem é que se a mensagem possuir
padrões repetitivos nos blocos, o texto cifrado também o apresentará, o que facilita a
quebra da mensagem cifrada. Outra desvantagem é que um bloco pode ser
substituído por outro modificando a mensagem original.
4.1.6.1.2 – Algoritmos de fluxo
Os algoritmos de fluxo criptografam (cifram) a mensagem bit a bit, em
um fluxo contínuo, sem esperar que se tenha um bloco completo de bits. É também
chamado de criptografia em stream de dados, onde a criptografia se dá mediante
uma operação “XOR” (função de duas entradas que apresenta na saída o valor
lógico um apenas quando as entradas possuem valores lógicos distintos) entre o bit
de dados e o bit gerado pela chave.
4.1.6.2 – Criptografia de chaves assimétricas
A criptografia assimétrica contorna o problema da distribuição de chaves
mediante o uso de chaves públicas, demonstrado na figura 38. Neste sistema, cada
pessoa (ou entidade) tem um par de chaves denominadas chave pública e chave
privada. A chave pública é divulgada, enquanto a chave privada é mantida em
segredo. O par de chaves que pode pertencer a uma entidade ou pessoa é
calculado a partir de um número aleatório.
Figura 38 – Criação do par de chaves.
60
A chave secreta deve ficar de posse e uso apenas de seu dono,
enquanto a chave pública pode ser distribuída inclusive para servidores específicos
na Internet. De posse da chave pública pode-se criptografar informações que só
poderão ser decriptadas pelo proprietário da chave privada, em um processo
unidirecional. Na figura 39 é exemplificado a encriptação por criptografia assimétrica
e na figura 40 o processo de decriptação.
Figura 39 – Criptografia Assimétrica – Encriptar
Figura 40 – Criptografia Assimétrica – Decriptar
Além disso, pode-se utilizar este método em um sentido inverso,
utilizando-se da chave privada para criptografar uma informação que poderia ser
aberta por todos que tenham posse da chave pública desse par. Esse recurso pode
parecer estranho, mas é utilizado na assinatura digital que será definida
posteriormente.
Os algoritmos assimétricos possuem algumas desvantagens. São lentos,
pois um polinômio assimétrico leva muito mais tempo para encriptar e/ou decriptar
uma informação do que um algoritmo simétrico. Suas chaves são muito grandes,
pois uma chave de criptografia de 3078 bits torna um polinômio assimétrico
equivalente a um polinômio simétrico com chave de 128 bits.
61
A grande vantagem do uso de criptografia assimétrica é que a chave que
encripta é diferente da que decripta, garantindo uma segurança muito maior no
processo, pois a chave nunca é transmitida.
4.1.6.2.1 – Assinatura Digital
No mundo digital, freqüentemente se quer indicar o dono ou criador de
um documento ou deixar claro que alguém concorda com o conteúdo de um
documento. Alguns algoritmos criptográficos de chave pública podem ser utilizados
para gerar o que se denomina assinatura digital.
Os algoritmos criptográficos de chave assimétrica, além da operação
normal de cifrar com a chave pública e decifrar com a chave privada, permitem que,
cifrando-se com a chave privada, o processo de decifrar com a chave pública resulte
na recuperação da mensagem.
Este tipo de criptografia não assegura o sigilo da mensagem uma vez
que qualquer um pode decifrá-la, dado que a chave pública é de domínio público.
Entretanto, se essa operação resulta na mensagem esperada, pode-se ter certeza
de que somente o detentor da correspondente chave privada poderia ter realizado a
operação de cifragem.
Assim, uma assinatura digital é o criptograma resultante da cifragem de
um determinado documento pela utilização da chave privada de quem assina em um
algoritmo assimétrico. A verificação da assinatura é feita decifrando-se o criptograma
(assinatura) com a suposta chave pública correspondente. Se o resultado for válido,
a assinatura é considerada válida, uma vez que apenas o detentor da chave privada,
par da chave pública utilizada, poderia ter gerado esse criptograma.
4.2 Segurança em WLAN
A rede sem fio, para propagar a informação, usa a tecnologia de rádio
através do ar. Estabelecer limites para o alcance da onda eletromagnética irradiada
pelo AP’s é difícil, porém deve-se fazer um projeto bem elaborado para que cubra
somente a área desejada. Se você resolve implantar a tecnologia wireless na sua
casa, pode acontecer de seu vizinho usufruir, entrar na sua rede. Existem maneiras
62
de evitar que isso aconteça, algumas maneiras serão descritas abaixo.
Em primeiro lugar é preciso conhecer os padrões disponíveis, o que eles
podem oferecer e então, de acordo com sua aplicação, política de segurança e
objetivo, implementar o nível correto e desejado de segurança.
4.2.1 – Autenticação Open System
Esse sistema é padrão na maioria dos Sistemas wireless. Uma estação
solicita a autorização e consegue entrar na rede sem maiores problemas. Não é um
método de segurança eficiente.
Existem redes que não estão interessadas em segurança, como em
aeroportos, cafés, hotéis e etc. Nenhuma informação sigilosa deve trafegar nessa
rede já que não apresenta proteção alguma.
4.2.2 - Autenticação Shared key
Nesse método tanto o AP quanto o cliente deve compartilhar uma chave
secreta. A troca de informações durante o funcionamento normal da rede é realizada
através da utilização do protocolo WEP.
O cliente envia uma requisição de autenticação. O AP responde a essa
requisição com um texto criptografado. Se o cliente conseguir resolver a criptografia
de acordo com o AP, a requisição é aceita e o cliente aceito na rede.
4.2.3 – SSID
O SSID (Service Set ID) é um código alfanumérico de 32 caractéres que
identifica os computadores e pontos de acesso que fazem parte da rede. Esse
código deve ser escolhido pelo administrador da rede. Só terão acesso à rede os
computadores que tiverem o mesmo SSID do AP.
4.2.4 - Criptografia WEP
O Wired Equivalency Privacy (WEP): Criptografia entre o cliente e o Access
Point. O WEP se encarrega de encriptar os dados transmitidos através da rede.
63
Existem dois padrões WEP: de 64 e de 128 bits. Todos os usuários de um mesmo
Access Point compartilham a mesma chave de criptografia. Existem outras maneiras
de melhorar a segurança da rede wireless, que é claro devem ser somadas a todos
esses métodos descritos acima. Um outro exemplo de sistema de segurança seria o
ACL (Access Control List). O controle consiste em uma lista de endereços MAC
(físico) dos adaptadores de rede que se deseja permitir a entrada na rede wireless.
A lista pode ficar no AP ou em um PC ou equipamento de rede cabeada, e a cada
novo cliente que tenta se conectar, seu endereço MAC é validado e comparado aos
valores da lista. Caso ele exista nesta lista, o acesso é permitido.
4.2.5 – Criptografia WPA
Wi-Fi Protected Access (WPA) é uma nova especificação da Wi-Fi Alliance. É
baseada em torno de um subconjunto do padrão emergente IEEE 802.11i sendo
desenhada para ser compatível com o mesmo, quando ele se tornar ratificado. Este
padrão implementa o TKIP (Temporal Key Integrity) que faz parte do padrão de
criptografia 802.11i, sendo referenciado como a próxima geração do WEP. TKIP
provê a troca de chaves WEP por pacote e um sistema de checagem de integridade
das mensagens e um mecanismo de re-chaveamento e tem como objetivo ser
implementado em todos os dispositivos já concebidos através do update do
firmeware.
4.3 Ferramentas para redes sem fio
Serão mostradas as ferramentas disponíveis tanto para a segurança
quanto para o ataque nestas redes.
4.3.1 NetStumbler
64
URL: http://www.netstumbler.com
Este é a ferramenta mais conhecida de scanner para redes sem fio. Inclui muitas
características como potência do sinal, ESSID da rede em questão, além de suporte
a GPS. Este programa modificou significantemente o mundo da rede sem fio. Pois,
além de ser utilizado para ações maliciosas, pode ser utilizado pelo gerente da rede
em questão para monitorar a qualidade do sinal e quantos dispositivos estão
instalados na sua instituição.
Este software possui uma versão para Pocket PC intitulada
MiniStumbler, a qual pode ser utilizada sem que desperte muita atenção e tenha a
mesma eficácia do NetStumbler tradicional.
Apesar de todas as inovações trazidas por estes programas, a base de
sua concepção também é a base de seu maior problema. Utilizando o método de
sondagem ativa da rede, suas primeiras versões enviavam informações que
facilitavam a identificação destes softwares através da análise do tráfego da rede.
4.3..2 Kismet
URL: http://www.kismetwireless.net
Desenvolvido com a filosofia opensource13 este sniffer inclui um grande
número de ferramentas e opções. Projetado como cliente e servidor, pode ter vários
servidores rodando à distancia de um único cliente. Além de monitorar uma gama
muito grande de origens diferentes, pode armazenar os pacotes capturados em
vários formatos diferentes.
Além de funcionar como sniffer, este programa ainda gera dados
relacionados à localização aproximada do dispositivo monitorado. Isto é realizado
através da união das características do Kismet com um GPS. Outro ponto favorável
em relação às outras ferramentas é que automaticamente salva todas as redes
encontradas.
Trabalhando com a biblioteca Ncurses14 e tendo várias telas e opções,
disponibiliza quase todas as informações necessárias para um atacante desenvolver
seus ataques. Algumas das informações que o Kismet consegue obter sobre o
estado geral da sua área de abrangência são: Número de WLANs detectadas,
65
número total de pacotes capturados por WLAN, ausência ou não de criptografia
WEP, número de pacotes com o I.V. fraco, número de pacotes irreconhecíveis,
número de pacotes descartados e tempo decorrido desde a execução do programa.
Já outras informações a respeito de cada uma das WLANs encontradas
são: SSID, BSSID (relaciona-se ao endereço MAC do access point ), taxa máxima
suportada pela rede, se o dispositivo monitorado é um access point, ou um
dispositivo convencional, qual o canal que a WLAN esta configurada, se suporta
WEP. Além disso, disponibiliza informações a respeito do intervalo de envio de
beacon frames, mostra o total de pacotes capturados desta rede descrevendo
quantos são de gerenciamento, quantos são de dados, quantos possuem
criptografia e quantos são fracos.
O Kismet pode ainda disponibilizar quando o último pacote de
determinada WLAN foi recebido, qual a qualidade do sinal deste ultimo pacote, qual
a melhor qualidade de sinal já recebida e a pior.
Mais um ponto favorável ao Kismet é que este consegue relacionar os
clientes das WLANs, bem como os IPs de cada um dos dispositivos. Estes
endereços IPs podem ser descobertos através de requisições via ARP, via UDP e
TCP. Além de trabalhar com sondagem passiva dificultando sobremaneira sua
detecção.
Estas inúmeras características fazem com que o Kismet seja
considerado, pelas análises nele realizadas, a ferramenta opensource para Linux
mais completa e eficaz da atualidade.
4.3.3 Wellenreiter
URL: http://www.wellenreiter.net
Esta é uma ferramenta para descobrimento e auditoria de redes sem fio.
Os testes realizados com esta ferramenta mostraram que esta não difere das
demais. Entretanto, é mais rudimentar e insere poucas funcionalidades adicionais.
Uma destas funcionalidades é a capacidade de fazer um brute force dos
SSIDs. Neste, a maioria dos SSIDs padrões são enviados em broadcast em pacotes
de Probe Request15 forjados com endereços MAC de origem adulterados. Assim, o
Wellenreiter mantém o atacante oculto enquanto observa as respostas aos Probes
que havia feito.
66
Hoje, o Wellenreiter esta disponível tanto em um script em perl e gtk
como em C++. Tanto uma versão quanto outra foram testadas e nem uma das duas
funcionou a contento, uma vez que a funcionalidade de brute force não pode ser
efetuada, pois é necessária a existência de duas placas em um mesmo sistema.
4.3.4 Ethereal
URL http://www.ethereal.com
Este programa é de multipropósito, podendo ser utilizado tanto para
segurança como para o ataque de redes. Inicialmente proposto para suportar os
Linktypes das redes guiadas tem nas suas versões mais atuais suporte para redes
sem fio.
Por depender da biblioteca de captura de pacotes LibPcap, no linux, este
programa ainda possui algumas limitações no suporte das redes sem fio. Entretanto,
estas limitações também afetam outros softwares como, por exemplo, o Kismet.
A utilização do Ethereal não se limita a sistemas Linux, podendo ser
utilizando em outros sistemas comerciais. Entretanto os testes feitos com esta
ferramenta mostraram que pacotes completos incluindo os cabeçalhos do Prism II e
a porção de gerenciamento da rede sem fio possuem suporte somente para
sistemas *nix. Isso devido a falta de suporte na biblioteca WinPcap.
4.3.5 WEPCrack
URL: http://sourceforge.net/projects/wepcrack/
Este programa trabalha utilizando-se da vulnerabilidade encontrada no
começo do ano 2001 no WEP. Na realidade este programa é um script perl e
supostamente funcionaria em qualquer sistema com suporte a este tipo de script. No
entanto, somente se torna inteiramente funcional em sistemas *nix.
Pessoas mal intencionadas utilizam o WEPCrack para obter informações
vitais à rede como o BSSID para gerar posteriores ataques.
4.3.6 AirSnort
67
URL: http://airsnort.shmoo.com
O AirSnort é um programa para quebra de chaves WEP. Funciona
diferentemente do WEPCrack, pois consegue quebrar qualquer chave. Isto após
conseguir obter aproximadamente de três a cinco milhões de pacotes trocados.
4.3.7 HostAP
URL:http://hostap.epitest.fi
Hostap é na realidade um módulo de kernel capaz de transformar um
dispositivo de rede sem fio padrão em um access point. Máquinas convencionais
podem, portanto, agirem como um acess point.
Este módulo além de ser utilizado em computadores pessoais, também
pode ser instalados em access points através de uma modificação do firmware do
mesmo.
Muitos atacantes utilizam-se das características providas por este
módulo para gerar ataques de associação maliciosa e outros.
4.4 Ataques às redes sem fio
Os ataques às redes sem fio não são novos. Ao invés disso, eles são
baseados em ataques anteriormente descobertos em redes guiadas. Alguns destes
ataques não sofreram nem uma modificação, já outros sofrem algumas modificações
para que possam ser disparados e obter melhores resultados.
Na realidade, o objetivo dos ataques não é comprometer a rede sem fio,
mas sim ganhar acesso ou comprometer a rede guiada. Como as redes guiadas
tradicionais tem sido duramente atacadas durante mais de trinta anos, muitas
desenvolveram excelentes defesas. Por exemplo, o uso de um firewall propriamente
68
configurado pode aumentar sensivelmente o nível de segurança da instituição.
Entretanto, se esta mesma instituição possuir uma rede sem fio mal configurada
atrás deste firewall, é como se existisse uma porta aberta.
Os ataques a WLANs não são limitados a instituições, visto que o maior
número de equipamentos deste tipo de rede é vendido para consumidores
domésticos. Os quais procuram aumentar sua largura de banda ou distribuir sua
conexão em toda sua residência.
Serão apresentados a seguir os ataques que mais se destacam
atualmente nas redes sem fio.
4.4.1 Associação Maliciosa
A associação maliciosa ocorre quando um atacante passando-se por um access
point, ilude outro sistema de maneira a fazer com que este acredite estar se
conectando em uma WLAN real.
4.4.2 ARP Poisoning
O ataque de envenenamento do protocolo de resolução de endereços
(ARP) é um ataque de camada de enlace de dados que só pode ser disparado
quando um atacante está conectado na mesma rede local que a vitima. Limitando
este ataque às redes que estejam conectadas por hubs, switches e bridges.
Deixando de fora as redes conectadas por roteadores e gateways.
4.4.3 MAC Spoofing
Existem muitas instituições que criam listas de acesso para todos os
dispositivos explicitamente permitidos à conexão. Estas instituições costumam fazer
este controle através do endereço MAC da placa do cliente. Banindo desta forma o
acesso de outras placas não autorizadas.
Entretanto, os dispositivos para redes sem fio possuem a particularidade
de permitir a troca do endereço físico. Com isso, atacantes mal intencionados
podem capturar através de técnicas de Eavesdrooping & Espionage um endereço
MAC válido de um cliente, trocar seu endereço pelo do cliente e utilizar a rede. Para
69
comprovar esta facilidade, seguem os resultados de comandos entrados para a
modificação do MAC, em ambiente Linux
70
#ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:02:2D:3D:4F:3C
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:13 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1623 (1.5 Kb) TX bytes:0 (0.0 b)
Interrupt:3 Base address:0x100
#ifconfig eth0 down
#ifconfig eth0 hw ether 1B:11:CE:DC:CE:00
#ifconfig eth0
eth0 Link encap:Ethernet HWaddr 1B:11:CE:DC:CE:00
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:14 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1659 (1.6 Kb) TX bytes:0 (0.0 b)
Interrupt:3 Base address:0x100
4.4.4 D.o.S
Ataques de Denail of Service (D.o.S – Negativa de Serviço) como o
nome próprio indica, procura tornar algum recurso ou serviço indisponível. Em redes
sem fio estes ataques podem ser tão perturbadores quanto maior sua sofisticação.
Estes ataques podem ser disparados de qualquer lugar dentro da área
de cobertura da WLAN. Como as redes 802.11b/g trabalham na radiofreqüência de
2.4 GHz e esta é utilizada por fornos microondas, aparelhos de monitoramento de
crianças e recentemente por telefones sem fio, estes produtos podem facilitar os
ataques de negativa de serviço. Através da inserção de ruídos a partir destes
aparelhos nas redes sem fio.
Entretanto, hackers podem gerar ataques mais sofisticados. Por
exemplo, um atacante pode se passar por um access point com o mesmo SSID e
endereço MAC de um outro acess point válido e inundar a rede com pedidos de
dissociação. Estes pedidos fazem com que os clientes sejam obrigados a se
71
desassociarem e se re-associarem. Enviando as requisições de dissociação em
períodos curtos de tempo o D.o.S é concretizado. Isso, pois os clientes não
conseguiriam permanecer conectados por muito tempo.
4.4.5 Wardriving
Wardriving é uma forma de ataque muito parecida com uma vigilância.
Utilizam-se neste tipo de ataque equipamentos configurados para encontrar tantas
redes sem fio quantas aquelas que estiverem dentro da área de abrangência do
dispositivo de monitoramento. O objetivo deste tipo de ataque é mapear todos os
access points encontrados.
4.4.6 Warchalking
Este tipo de ataque tem como objetivo encontrar redes sem fio através
de técnicas de wardriving e marcar estas redes através da pichação de muros e
calçadas com símbolos específicos. Isto para que outros atacantes possam de
antemão saber quais as características da rede.
72
Capítulo 5 – Projeto de WLAN
Antes da implantação de um sistema wireless, deve-se fazer um projeto,
para que diminua os riscos deste não funcionar, ou seja, não cubrir toda região
desejada, não suportar o número de usuários e etc. Neste projeto deve-se analisar o
local onde serão feitos os testes de predição de cobertura da rede, utilizar os
modelos de predição de cobertura para analisar o nível de sinal em toda área
desejada, depois fazer o site survey que é fazer as medições no local. Com análise
prévia destes dados, consegue-se um projeto bem elaborado e com melhor
confiabilidade da cobertura da rede, sendo assim, mais fácil de se implantar uma
rede Wi-Fi e o número de AP’s necessários para cobrir a região e também para
prover acesso a um número aproximado de clientes.
Para tanto é necessário conhecer-se alguns modelos de predição em
ambientes interiores.
5.1 – Modelos de predição de cobertura Indoor
Com o advento dos sistemas de comunicação pessoal (PCS), os
modelos de propagação em ambientes fechados tornaram-se fundamentais. O
conhecimento das características do sinal recebido quanto ao nível de potência e
quanto à estatística associada são muito importantes no projeto de uma rede sem
fios. Em uma rede wireless, um ambiente indoor é diferente do ambiente outdoor,
pois, tem menor raio de cobertura e maior variabilidade de ambiente. Constatam-se,
na prática, que a propagação no interior de edifícios é altamente influenciada por
aspectos específicos, tais, como a arquitetura do edifício e os materiais usados na
construção.
5.1.1 – Modelo One Slope
Este modelo assume uma dependência linear entre a perda de trajeto
(dB) e a distância logarítmica, sendo expressa como:
dndLL log100
73
Em que:
L é a perda por propagação em função da distância dB;
d é a distância entre a base e terminal em metros;
L(d0) é a perda de propagação de referencia a um metro de distância em
dB, sendo que para o caso de (2400MHz) é de 40,2 dB e para o caso (5800MHz) é
de 46,9 dB;
n é o gradiente potencia-distância (conforme já explicado).
Este modelo é muito fácil de usar, porque o parâmetro básico de entrada só é a
distância entre o transmissor e o receptor. Porem, há a grande dependência do
ambiente (gradiente n) que deve ser levada em conta.
5.1.2 – Modelo COST -231 para ambientes indoor
O modelo COST-231 para ambientes indoor (Multi-Wall) é um dos
modelos empíricos mais aceitos e mais utilizados para a análise de propagação em
ambientes fechados. Este insere na classe dos modelos do tipo site-specific uma
vez que tem em conta para o cálculo da atenuação de percurso características
específicas do local em que estão sendo efetuadas as medições. Para a previsão da
atenuação de percurso o modelo recorre à expressão clássica definida para a
propagação em espaço livre, adicionando parcelas que contemplam as perdas
devido ao atravessamento de paredes e andares pelo raio direto que viaja entre o
emissor e o receptor. O modelo considera unicamente o trajeto direto entre o
emissor e o receptor ignorando questões como reflexão, difração e dispersão em
obstáculos. Como inconveniente surge necessidade de caracterização dos
diferentes obstáculos que o sinal pode atravessar, consistindo esta, na associação
de um fator de atenuação a cada um dos obstáculos. Refira-se, contudo, que o
número de medidas a realizar será sempre limitado, não constituindo este fato uma
desvantagem relevante.
Seguidamente apresenta-se a expressão numérica para o modelo Multi-Wall
que permite obter a atenuação associada ao percurso entre o emissor e o receptor:
N
ifwiwiFS LfkLkdLL
1
)( (dB)
74
dL FS
4
log20 10 (dB)
Onde:
LFS(d) é a perda em espaço livre entre o emissor e o receptor dB.
kwi é o número de paredes atravessadas pelo sinal entre Tx e Rx do tipo i.
kf é o número de pisos atravessados.
Lwi é a perda associada à parede (obstáculo) tipo i.
N é o número de tipos de paredes.
d é a distância que separa o emissor do receptor.
Lf é a perda entre andares adjacentes dB (FAF – floor attenuation factor).
Como mostra a tabela abaixo de Lf (FAF), porem na pratica, depende-se de medidas
para o correto conhecimento dos valores, uma vez que um piso de determinado
edifício pode ter sua composição e densidade de materiais diferente de pisos em
outros edifícios.
Alguns valores de FAF
Freqüência - MHz dB
900 10
1900 18
2400 21
5300 26
A segunda parcela na equação 20 expressa a perda total devido ao
atravessamento de paredes contabilizando o seu número entre o emissor e o
receptor. Por razões práticas o número de diferentes tipos de paredes deve ser
reduzido. Normalmente são utilizados dois tipos diferentes de paredes. Importante
ressaltar que os fatores de atenuação apresentados nessa equação não
correspondem a perdas físicas das paredes, assumindo-se como coeficientes que
são otimizados através de medidas no local dos testes. Consequentemente, os
fatores de perda incluem implicitamente os efeitos da presença dos moveis, assim
75
como efeitos devido à propagação de percursos do sinal através de corredores ou
de outros fenômenos de propagação. As medidas que vão caracterizar o parâmetro
já incluem todos esses fenômenos. Para o caso da atenuação introduzida pela
propagação através de andares verifica-se experimentalmente que esta é uma
função não-linear do número de andares atravessados pelo sinal. Este é o
inconveniente deste modelo, embora existam dados disponíveis demonstrando
perdas em função do material, logo, devem-se fazer medições no local para obter
valores seguros.
5.1.3 – Modelo ITU-R P.1238-2
Este modelo é denominado de site-general já que necessita de poucas
informações sobre o local em análise, sendo apenas necessário identificar o tipo de
ambiente. De modo a possibilitar a previsão do nível de sinal sem necessidade de
conhecimento específico do local analisado, a ITU fornece um conjunto de valores
típicos para os parâmetros do modelo. Os valores indicados variam de acordo com o
ambiente para o qual se pretende fazer a análise de propagação. Neste modelo, o
fato de o sinal RF poder atravessar paredes ou outros tipos de obstáculos é
designado pelo parâmetro N indicado na equação 22. Os valores que se obtêm
através desta equação são apenas valores médios previstos para a atenuação de
percurso. Associado a este valor médio existe um determinado desvio padrão. É
igualmente indicado pela ITU um conjunto de valores que caracterizam este
parâmetro estatístico para diferentes ambientes. O conhecimento de ambos os
parâmetros permite caracterizar a distribuição normal assumida pelo modelo para a
atenuação de percurso. A formula da equação de predição de sinal indoor ITU:
28loglog20 1010 nLfdNfLtotal (dB)
Sendo:
76
N: coeficiente de perda de potência com a distância;
f: freqüência (MHz).
d: separação entre o emissor e o receptor (onde d > 1m).
Lf: fator de atenuação associado à propagação entre andares (dB).
n: número de andares que separam o emissor do receptor.
As tabelas 3, 4 e 5 apresentam as indicações fornecidas pela recomendação
Rec. ITU-R P.1238-2 para um conjunto de ambientes indoor e algumas freqüências
considerando os diferentes parâmetros do modelo.
Tabela 3 - Valores típicos recomendados pela ITU para o parâmetro N
Tabela 4 - Valores típicos recomendados pela ITU para a parcela Lf (dB), onde n representa
o número de andares atravessados
Tabela 5 - Valores recomendados pela ITU para o desvio padrão σ (dB)
Apesar de este trabalho usar a banda (2.4 a 2.483) GHz (banda de operação
das redes 802.11b) e não fazer parte das tabelas de valores apresentados. Usam-se
então os valores mais próximos de 2.4GHz já que os valores dos diferentes
parâmetros variam suavemente com a freqüência, o que permite considerar para o
77
caso de uma rede wireless 802.11b/g os valores recomendados para a banda de
freqüência mais próxima, de 1.8 a 2GHz. Além dos valores apresentados nas
tabelas anteriores da ITU-R P.1238-2 que apresentam algumas indicações quanto
às características de propagação em ambientes indoor verificadas para diferentes
situações como a de propagação com visada direta entre o receptor e o emissor é
dominada pelas perdas verificadas em espaço livre. Neste caso deve utilizar-se para
o parâmetro N o valor 20. Para compartimentos de grande área com predominância
da condição de visada direta são igualmente dominadas pelos fatores envolvidos na
propagação em espaço livre. Aqui também se devem utilizar o valor 20 para o
parâmetro N do modelo. Já para a propagação em corredores verifica-se o chamado
efeito de guia de onda resultando numa atenuação do sinal inferior à que se verifica
em espaço livre. Aqui o valor a considerar para N gira em torno dos 18 e no caso da
propagação através de obstáculos e paredes adiciona perdas consideráveis que
podem aumentar o coeficiente N até cerca de 40 para um ambiente típico.
5.2 - Modelos Determinísticos
Os modelos determinísticos tentam caracterizar a propagação do sinal
RF do ponto de vista eletromagnético, baseando-se na teoria de propagação de
ondas eletromagnéticas, que considera aspectos como reflexão, difração e
dispersão, usando em conjunto técnicas de ray-tracing.
Esses modelos são baseados na formulação da teoria eletromagnética
(Teoria Geométrica da Difração e a Teoria Uniforme da Difração). Para realizar o
cálculo de cobertura de uma região, pode-se utilizar uma técnica que consiste no
rastreamento do campo eletromagnético ao longo de raios que têm suas trajetórias
(ortogonais às frentes de onda) e interações com o meio ambiente são
consideradas, essa técnica é conhecida como a técnica de traçado de raios com o
principio dos modelos ópticos. As vantagens desses modelos em relação aos
empíricos é a confiabilidade dos valores obtidos e a utilização em vários ambientes.
No entanto estes modelos conduzem a um aumento da complexidade de cálculo e
da exigência quanto ao processamento necessário para efetuar as previsões de
nível de sinal em cada ponto.
78
5.3 – Degradação do sinal indoor
Os principais motivos da degradação do sinal se devem por:
Múltiplos caminhos devido às reflexões nos objetos (incluindo paredes e
pisos), especialmente em objetos metálicos, à difração e ao espalhamento do sinal.
A atenuação da transmissão através de paredes, pisos e outros obstáculos. A
Canalização da energia que é a transmissão dos sinais de radio através de túneis e
corredores. E o ambiente dinâmico, ou seja, o prédio tem circulação de pessoas, o
abrir e fechar das portas e janelas além da disposição da mobília que pode ser
alterada em qualquer momento.
5.4 Test-Survey
Consiste em medições em campo, feitas no ambiente onde pretende-se
implantar a WLAN. Essas medições podem ser feitas, por exemplo, utilizando-se
uma ferramenta que mostre o nível de sinal, instalada em um notebook. Essa
ferramenta pode ser o NetStumbler abordado anteriormente.
Adicionalmente pode-se utilizar ferramentas que simulem os valores do sinal
do Access Point em um determinado ambiente. Essa simulação pode ser feita
utilizando-se os modelos de propagação indoor abordados anteriormente. Um
exemplo de ferramenta é o software WLAN Walk test, que permite a entrada de
mapas em formato digital (arquivos vetoriais .EMF – Enhanced MetaFile e .WMF –
Windows MetaFile), e a marcação dos pontos e valores de potência medidos sobre o
mapa. O programa permite a definição da posição do Access Point e a posição dos
pontos (PC, notebooks) específicos onde se quer o sinal mais forte, também tem
definição de escala do mapa, assim consegue-se saber a distancia que o AP esta
dos pontos, a partir destas informações, o cálculo de cobertura poderá ser feito
utilizando os modelos log-normal, COST 231 INDOOR e ITU P.1238-1.
79
Referências Bibliográficas
[1] Rappaport, T. S., Wireless Communications: Principles and Practice, Englewood Cliffs, NJ: Prentice Hall, 1995.
[2] Apostila de Propagação das Ondas Eletromagnéticas do curso de Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Prof. MSc. Antonio Evangelista de Freitas.
[3] Apostila de Redes de Computadores do curso de Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Prof. MSc. Antonio Evangelista de Freitas.
[4] Sanchez, C. A., Projetando Redes WLAN: Conceitos e Práticas. 1a ed., S.P.:Érica, 2005.
[5] Kurose, J. F. ; Ross, K. W.; Rede de computadores e a Internet: uma nova abordagem; 3ª Edição – São Paulo : Addison Wesley, 2005.
[6] Tanenbaum, A. S.; Redes de Computadores. 3ª. Edição. Rio de Janeiro: Campus, 1997.
[7] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Predição de Cobertura Celular e Análise de Níveis de Irradiação Regulamentares, Alexandre Barbosa Martins, 2006.
[8] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Predição de Sinais Indoor em Redes Wifi, Filipe Lott, 2006.
[9] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Análise de Algoritmos Criptográficos, Thiago de Abreu Maia, 2006.
[10] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Segurança em Redes de Computadores: Criptografia, Ângelo Bussoloti, 2006.
[11] IEEE Std 802.11, 1999 Edition. Disponível em:< http://systems.cs.colorado.edu/downloads/802-standards/802.11-1999.pdf> Acesso em: 5 mai. 2007
[12] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Aspectos de Segurança em Redes Wireless, Zander Fernandes, 2007.
[13] IEEE Std 802.11, Edition. Disponível em:<http://systems.cs.colorado.edu/downloads/802-standards/ 802.11.pdf> Acesso em: 5 mai. 2007
80
[14] Trabalho de Final de Curso - Engenharia de Telecomunicações do Centro Universitário de Belo Horizonte, Comunicação de Dados Através de Redes Wireless, Flávio Melgaço, 2005.
[15] IEEE Std 802.11g, Edition. Disponível em: <http://systems.cs.colorado.edu/downloads/802-standards/802.11g.pdf> Acesso em: 5 mai. 2007
[16] IEEE Standards – 802.11; 802.15 – Tutorials. Articles and Definitions. Disponível em: < http://ieee802.org/> Acesso em: 5 mai. 2007
[17] WLAN Alliance Organization Guide – Disponível em: <http://www.wlan.com/resource/index.html#ieee> . Acesso em 5 mai 2007.
[18] Spread Spectrum Device Compendium – Disponível em: <http://www.mindspring.com/~lfry/part15.htm> Acesso em 5 mai 2007.