Entendendo redes wireless

Autor: Andrio Prestes Jasper <mascaraapj at
gmail.com>

Introdução

A tecnologia que chamamos de wireless, wi-fi, via radio ou sem fio, é a
tecnologia que utiliza ondas de rádio (radiofrequência) para transmissão
de dados entre os dispositivos. Surgiu no final do século passado e
envolveu uma série de descobertas e avanços científicos que foram sido
desenvolvidos, onde o resultado final é uma rede de comunicações global e
uma imensa malha de redes disponíveis em variados espaços públicos,
empresas, e já na casa de muitas pessoas, inclusive aqui no Brasil.

Embora as redes sem fios e a computação móvel frequentemente tenham uma
estreita relação, elas não são idênticas [TANEBAUM, Redes de
Computadores, 24]. Computação móvel é à capacidade de o usuário
continuar conectado enquanto se movimenta, já as redes sem fio têm como
objetivo a utilização de outro meio que não seja por cabo. Por exemplo:
microondas, ondas de rádio, raios lazer para transmissão de dados.

Seguem o IEEE (Institute of Electrical and Electronics Engineers)
responsáveis pela definição do padrão 802.11, homologado no ano de 1997.

Uma alternativa às redes com fio, completando-a e fornecendo as mesmas
funcionalidades das redes convencionais de forma flexível, eficiente e
ate mesmo com uma melhor relação custo/beneficio. Sendo possível a sua
instalação em localidades afastadas, onde não há existência de uma
infra-estrutura (com fio) ou se torna inviável criar uma.

Quase todas as redes sem fios se conectam à rede de fiação em algum
ponto, a fim de fornecer acesso a arquivos, bancos de dados e à
Internet. Existem muitos modos de realizar essas conexões, dependendo
das circunstâncias [TANEBAUM, Redes de Computadores, 53].

Na época da elaboração do padrão de redes sem fio utilizavam a
frequência 2,4Ghz ( a mesma frequência usada em alguns telefones sem
fio, babá eletrônica e em microondas) e previa taxas de transmissão em
torno de 1 a 2 Mbps em um alcance aproximado de 1 quilometro.
Atualmente, dependendo da tecnologia wireless usada, podemos usar
diversas frequências, com taxas de transmissão de até 600 Mbps, atingir
distâncias superiores a 50 quilômetros e uma taxa de transferência
superior a 70 Mbps.

Tipos de redes wireless

Com os preços cada vez mais acessíveis, as redes wireless estão se
tornando mais comum a cada dia que passa. Se você esteve em um shopping,
aeroporto, hotel ou ate mesmo em uma biblioteca recentemente,
provavelmente tenha passado por uma rede wireless (rede sem fio) sem ter
percebido. Ao se escolher o wireless devemos levar em consideração:
padrão, alcance, estrutura do local e logicamente, os custos.

Mas afinal, como funciona a tecnologia wireless?

A lógica é bem simples: em vez de cabos, usa-se o sinal wireless para
fazer a conexão.

Uma rede wireless usa ondas de rádios, sua comunicação ao longo de uma
rede é bem parecida com a comunicação dos telefones celulares,
televisões, radio emissor/receptor.

Em geral, uma rede wireless, pode ser estruturada de três modos:

  • Ad-Hoc ou IBSS (Independent Basic Service) – é a rede na qual todos
    os dispositivos sem fio operam como um roteador, transmitindo as
    comunicações vindas dos dispositivos vizinhos. Esse tipo de rede não
    necessita de um AP. O protocolo usado nesse tipo de rede é o OLSR.

    Linux: Wireless
  • BSS (Basic Service Set) – são redes onde todos os dispositivos
    dividem o mesmo Access Point (AP). O AP serve como uma ponte entre os
    dispositivos da rede sem fio e a rede fixa. Diferentemente da rede
    Ad-hoc, o AP é um ponto obrigatório entre a comunicação de todos os
    dispositivos da rede sem fio.

    Linux: Wireless
  • ESS (Extended Service Set) – representa um conjunto de redes
    sem-fio (BSS) interconectadas entre si.

    Linux: Wireless

Padrões

Na comunicação, as redes wireless podem usar uma série de padrões
(regras que os receptores e transmissores usam para comunicar-se entre
si). Cada padrão tem suas vantagens e desvantagens.

As comumente usadas, são:

  • 802.11b – usado por muitos, 802.11b opera na frequência de 2,4 GHz
    (a mesma faixa de frequência utilizada por muitos equipamentos como:
    telefones sem fio, babá eletrônica, microondas e dispositivos
    bluetooth), com taxa de transmissão teórica máxima de 11Mbps em um
    alcance de ate 100m em ambientes fechados. Foi publicado em outubro de
    1999. Suporta, inicialmente, 32 utilizadores por ponto de acesso.
  • 802.11a – dentro dos padrões da IEEE, o 802.11a opera na
    frequência de 5GHz e com uma taxa de transmissão teórica de ate 54Mbps,
    também encontramos equipamentos com taxa de transmissão teórica de 72 a
    108Mbps (fora dos padrões da IEEE), em um alcance menor que o 802.11b
    (usando o mesmo tipo de antena), porem, mais estáveis e com menos
    interferência (devido a ser uma frequência menos usada). O padrão
    802.11a foi finalizado poucos dias depois que o 802.11.b, apesar de
    ter-se iniciado o seu desenvolvimento bem antes do 802.11b). Suporta 64
    utilizadores por ponto de acesso.
  • 802.11g – Opera na mesma frequência que o 802.11b (2,4GHz);
    por ser mais recente, esse padrão pode obter taxa de transmissão teórica
    de ate 54Mbps (diferente do 802.11b que pode obter taxa de transmissão
    teórica de no máximo 11mbps). Permitindo que os padrões 802.11b e
    802.11g sejam intercompatíveis. Tem os mesmos inconvenientes do padrão
    802.11b.
  • 802.11n – esse padrão começou a ser desenvolvido
    aproximadamente em 2002, mas, a apenas 2 anos foram lançados os
    primeiros equipamentos com uma versão draft do protocolo. Geralmente os
    padrões são homologados antes de serem fabricados, porem, o processo do
    802.11n se moveu tão lentamente que varias empresas decidiram lançar
    seus equipamentos no mercado da forma como pensavam que deveriam ser.
    Recentemente a IEEE concordou realmente em autorizar o seu
    desenvolvimento, a condição era que esse projeto, no final, seria o
    verdadeiro padrão a ser utilizado. Em Geral, o padrão 802.11n pode
    operar na freqüência de 2,4 GHz a 5 GHz com taxa de transmissão teórica
    entre 65 Mbps a 600 Mbps. Em parte, essa transmissão deriva do MIMO
    (Multiple-input multiple-output communications) na qual aumenta a
    transmissão no máximo.

O padrão 802.11n (por ser mais recente e poder usar uma maior
frequência) e o padrão 802.11a (por usar uma maior frequência), sofre
menos interferência de outros aparelhos.

Os padrões 802.11b e 802.11g, devido a usarem a mesma faixa de
frequência, são compatíveis entre si. Sendo a distância alcançada por
essas redes influenciadas pelo ambiente e qualidade dos equipamentos.

Existem outros padrões, alem das que foram mencionadas aqui, porem, a
não ser por algum motivo especifico, é interessante trabalhar com
versões mais populares. Um exemplo de outro padrão é o 802.11e, onde seu
objetivo principal é o QoS.

Segurança

A segurança é um dos temas em que foi mais abordado nos últimos anos.
Embora a rede wireless seja muito flexível e bem conveniente a vários
projetos, temos algumas deficiências relacionados a segurança, e ao
implementá-la, devemos atentar para essa questão.

A principal preocupação em relação as redes wireless é referente a
diferença entre os meios de transmissão das redes wireless e as redes
ethernet. Nas redes wireless, devido o sinal ser transmitido através de
radiofrequência (ondas de rádio), fica muito difícil manter controle
sobre esse sinal, já que ele se propaga em todas as direções.

O principal objetivo de se implementar segurança em uma rede é para
manter a integridade, confidencialidade dos dados e recursos nela
trafegado. Por esse motivo, as redes wireless (sem fio) devem receber
uma preocupação a mais do que as redes cabeadas no quesito segurança.

Devido a essas medidas extras de segurança que muitas vezes não são
tomadas, varias pessoas acham que este tipo de rede não é seguro;
existindo assim, um estigma relacionando redes sem fio.

Ao implementar uma rede wireless, os administradores deverão estar
atentos aos seguintes aspectos de segurança:

  • As redes wireless utilizam sinais de radiofrequência para a
    comunicação, e qualquer pessoa com um mínimo de equipamento e
    conhecimento poderá interceptar os dados transmitidos por um cliente
    wireless (PDAs, notebooks, estações de trabalho ou outros dispositivos
    wireless);
  • Por serem extremamente simples de se implementar, várias
    pessoas estão utilizando redes wireless em casa, sem nenhum cuidado
    adicional, e até mesmo em empresas, sem o conhecimento e estudo adequado
    para implantá-las, gerando interferência em redes sem fio próximas;
  • Além das preocupações com os usuários da rede, também são
    necessários alguns cuidados na configuração dos APs(Access Point),
    dispositivos através do qual se tem acesso à rede. Os APs são
    intermediários na comunicação entre os hosts da rede Wi-Fi [NIC BR, 03].

Com o objetivo de tentar resolver esses problemas, algumas medidas de
segurança existentes para redes ethernet (redes cabeadas) podem e devem
ser aplicadas as redes wireless, quando possível. Por exemplo:

  • Firewall – através do firewall, pode-se controlar todo o fluxo de
    dados que entra e sai de uma rede, através de um conjunto de regras
    previamente estabelecidas em suas configurações. O firewall pode também
    ser configurado para soar alarmes ou realizar outra tarefa quando for
    detectado tráfego suspeito na rede [COUTINHO, 00]. Sendo um componente
    essencial para uma rede.
  • Autenticação e identificação de usuários – a identificação
    refere-se ao nome do usuário na rede, ao modo que a autenticação poderá
    ser feita através de senhas, senhas de sessão única, SmartCards,
    Biometria e outros (alguns métodos são mais eficientes que outros).
    Passando assim, a disponibilizar dados e recursos somente para pessoas
    autorizadas.
  • Sistema de detecção de intrusão (SDI) – o próprio nome já diz
    tudo, são sistemas com o objetivo de monitorar e detectar quando o
    sistema esta sendo invadido. Alguns SDI precisam ser modificados para
    atuarem nas redes wireless, porem, recomendo usar SDI próprios para
    redes wireless.
  • Servidor proxy – na maioria das vezes, um Proxy é usado por
    todos os usuários de uma rede interna; esse permite fazer log de tudo
    que é requisitado, constituindo em mais uma poderosa ferramenta de
    segurança.
  • Antivírus – um dos maiores problemas dos administradores de
    rede, sem sobra de duvidas, são os vírus. Esses podem destruir dados,
    prejudicar o funcionamento de sistemas entre outros. Sendo necessário um
    bom antivírus e fazer a atualização periodicamente, a fim de minimizar
    esse problema.
  • NAT – com o NAT podemos implementar endereços IP privados
    dentro da rede interna. Assim, os endereços IP da rede interna, são
    desconhecidos pela rede externa. Aumentando assim a segurança.
  • Auditoria – quando utilizada corretamente, a auditoria se
    torna uma grande aliada de um administrador de rede. Podem ser criados
    logs de acesso de usuários, dispositivos, requisição de serviços ou
    dados, arquivos da rede, entre outros. Os logs são um poderoso meio para
    se descobria a causa de algum problema, comportamentos duvidosos, entre
    outros.
  • Hotspot – é qualquer lugar com redes de fácil acesso,
    permitindo o acesso de qualquer usuário, porem, com controle do seu uso.
    Alguns hotspots são totalmente abertos; outros necessitam da instalação
    de algum aplicativo, com o objetivo de tarifação e segurança; outros
    hotspots necessitam de senha para se conectar. Em todos os casos, o
    desafio é tornar a conexão o mais simples e segura possível. Podemos
    encontrar hotspot em hotéis, restaurante, shoppings, aeroportos e muitos
    outros locais.

    Na prática, teríamos uma rede aberta para a conexão de qualquer usuário,
    porem, com todas as conexões controladas de modo que nenhum acesso a
    web/recursos seja possível, a menos que seja feita a autenticação.

  • Segurança física – além dos dados e recursos, o acesso ao
    dispositivos, perímetros de uma rede devem ser protegidos. Devemos levar
    em consideração a localização, instalações, fenômenos naturais,
    terrorismo e vandalismo.

Outras medidas de segurança devem ser tomadas especialmente em uma rede
wireless. Por exemplo:

  • Broadcast do SSID (Service Set ID) – é um conjunto de caracteres
    que identifica uma rede wireless. Muitos administradores de rede
    costumam manter o SSID default (SSID de fabrica), permitindo a um
    atacante descobrir qual é o dispositivo wireless com muita facilidade e
    posteriormente, explorar possíveis brechas de segurança no equipamento.
  • DHCP – sempre que possível, o uso de servidores DHCP devera
    ser evitado em uma rede wireless. Com o servidor DHCP ativo, sempre que
    um usuário se conectar na rede wireless, ele recebera um IP valido para
    se comunicar; o problema é quando um atacante se conectar na rede,
    acabara recebendo um IP valido e poderá utilizá-lo normalmente.
    Desabilitando esse serviço, o atacante terá mais trabalho para descobrir
    um endereço valido.
  • Mapeamento por MAC – criando uma lista de acesso através dos
    endereços MAC dos dispositivos wireless, passando a permitir somente os
    dispositivos com o devido endereço MAC se conectar ao AP.
  • Protocolo de autenticação – o protocolo criado inicialmente
    para prover segurança em redes wireless foi o WEP (Wired Equivalent
    Privacy). A fim de corrigir as falhas encontradas no WEP, em 2003, foi
    criada a primeira versão do WPA (Wi-Fi Protected Access). Em 2004, o WAP
    foi substituído pelo WAP2, com características adicionais de segurança
    do que o padrão anterior. O principal objetivo desses protocolos é
    prover controle de acesso baseado em porta e autenticação mútua entre os
    clientes e os APs através de um servidor de autenticação.

Conclusão

Sempre haverá novos desafios a se enfrentar quando um novo meio de
conexão é introduzido em um ambiente, principalmente em um ambiente de
trabalho, onde o tema segurança tem que ser revisto com maior
frequência.

Baseada no padrão IEEE 802.11, a tecnologia wireless (também chamada de
wi-fi, via rádio ou sem fio) é uma tecnologia que utiliza ondas de radio
(radiofreqüência) para transmissão de dados entre os dispositivos.

Geralmente opera nas frequências de: 902 MHz – 928 MHz; 2,4 GHz – 2,485
GHz e 5,15 GHz – 5,825 GHz. Seu intervalo de frequências pode variar de
acordo com o país ou conforme a versão do padrão 802.11.

Dependendo da tecnologia wireless usada, podemos obter taxas de
transmissão de até 600 Mbps, atingir distâncias superiores a 50
quilômetros e uma taxa de transferência superior a 70 Mbps.

Podemos implementar redes wireless com o intuito de conectar diversos
dispositivos e entre si, desde que compatíveis e geograficamente
próximos.

Devido a redes wireless não utilizarem cabos, acabam apresentando
soluções viáveis para projetos de redes devido as suas características
dominantes: flexibilidade, facilidade de implantação, baixo custo.

É comum encontrar redes wireless (sem fio) em produção em diversos
locais, tanto residenciais quanto empresariais (hotéis, aeroportos,
rodoviárias, bares, restaurantes, shoppings, escolas, universidades,
escritórios, hospitais).

Esse aspecto explica o maior índice de crescimento do mundo que a
tecnologia wireless teve nos últimos anos.

Por fim, de modo a impedir as tentativas de invasão (minimizar seus
riscos), uma serie de procedimento devem ser tomados com relação à
segurança wireless, podendo incluir desde a implantação de firewalls
pessoais, atualização de programas e S.O ate sistemas de detecção de
invasão.

Referências

Pinheiro, J. "Aplicações para rede wireless". Disponível em: Artigos
Projeto e Gestão de Redes de Computadores. Acesso (outubro de 2009).

Wikipédia. "Rede sem fio". Disponível em: Rede sem fio – Wikipédia.
Acesso (outubro de 2009).

Farias, P. "Redes Wireless". Disponível em: Rede Wireless. Acesso
(fevereiro de 2010).

TANENBAUM Andrew S. – "Redes de Computadores". Editora Campus. 3°
Edição. Rio de Janeiro, 1997.

Silva, A. "As Tecnologias de Redes Wireless". Disponível em: As
Tecnologias de Redes Wireless. Acesso (outubro de 2009).

Morimoto, C. "Redes Wireless, parte 2: Padrões". Disponível em: Redes
wireless, parte 2: Padrões. Acesso (outubro de 2009).

Pinheiro, J. "A Trilogia Wireless". Disponível em: Artigos Projeto e
Gestão de Redes de Computadores. Acesso (outubro de 2009).

Wikipédia. "IEEE 802.11". Disponível em: IEEE 802.11 – Wikipédia. Acesso
(outubro de 2009).

Tomazetti, A.; Pontes, I. "Redes WiMesh Locais". Disponível em: Artigos
Projeto e Gestão de Redes de Computadores. Acesso (outubro de 2009).

Mferreira. "Redes Wireless ou Wi-Fi – Riscos e Proteção". Disponível
em: [Artigo] Redes Wireless ou Wi-Fi – Riscos e Proteão. Acesso (outubro
de 2009).

Pinheiro, J. "Site Survey, O Segredo de um Bom Projeto". Artigos Projeto
e Gestão de Redes de Computadores. Acesso (outubro de 2009).

Brain, M.; Wilson, T. "Como funciona a rede WiFi". Disponível em:
HowStuffWorks – Como funciona a rede WiFi. Acesso (outubro de 2009).

Wikipédia. "WEP". Disponível em: WEP – Wikipédia. Acesso (Janeiro de
2010).

Cardoso, R. "Wireless LAN´s são seguras?". Disponível em: http://www.sibra.com.br/ArtigoWireless.pdf.
Acesso (outubro de 2009).

Lima, M. "O que é um Hotspot WiFi? Como posso usar?". Disponível em: O
que é um Hotspot WiFi. Acesso (Janeiro de 2010).

Patrick; "História e Perspectivas, O da Tecnologia Wireless". Disponível
em: [Artigo] Historia e Perspectivas. Acesso (outubro de 2009).

Ribeiro, R. "Roteadores padrão 802.11n aceleram tráfego dos dados em
redes sem fio". Acesso (outubro de 2009).

Wilson, T. "Como funciona a WiFi municipal". Disponível em:
HowStuffWorks – Como funciona a WiFi municipal. Acesso (outubro de
2009).

Fernandes, I. "Arquitetura de Rede". Disponível em: http://paginas.fe.up.pt/~ee99207/Tecnologias/WLAN/wi-fib.html
Acesso (dezembro de 2009).

Garcia, L. "REDES 802.11 (Camada de Enlace)". Disponível em: REDES
802.11_2. Acesso (Janeiro de 2010).

Wikipédia. "WPA". Disponível em: WPA – Wikipédia. Acesso (Janeiro de
2010).

Aguiar, P. "Segurança em Redes Wi-Fi.". UNIVERSIDADE ESTADUAL DE MONTES
CLAROS – UNIMONTES. Junho 2005.

Rosa, M. "Portal de autenticação wireless (HotSpot)". Disponível em: Linux: Portal de
autenticação wireless. Acesso (fevereiro de 2010).

Vivasemfio.com. "802.11 Intro". Disponível em: http://www.vivasemfio.com/blog/category/80211_intro/.
Acesso (fevereiro de 2010).

Wikipédia. "IEEE 802.1X". Disponível em: http://pt.wikipedia.org/wiki/IEEE_802.1X.
Acesso (Janeiro de 2010).

MAUÁ, 2005. "Segurança em redes wireless". Disponível em: http://www.scribd.com/doc/4750980/Redes-WIRELESS.
Acesso (Janeiro de 2010).


http://www.vivaolinux.com.br/artigo/Entendendo-rede-wireless

Um comentário sobre “Entendendo redes wireless

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s