2. TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Uma PAN significa Personal Area Network ou Rede
pessoal, neste caso a WPAN é a Wireless Personal
Area Network, ou seja Rede pessoal sem fio.
▫ O tipo mais conhecido de WPAN é o Bluetooth, que
opera utilizando o protocolo IEEE 802.15.1.
▫ O Bluetooth cria uma pequena rede, do tipo piconet,
que não possui infraestrutura, ou seja, não há uma
estação base.
▫ Os dispositivos desta rede são ligados entre si através
do protocolo.
3. TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Assim como as outras redes sem fio, o Bluetooth
utiliza ondas eletromagnéticas para transmissão e
opera na faixa de frequência de 2,4GHz (mais
precisamente entre 2400MHz e 2483,5MHz), em
uma banda chamada de ISM – Industrial,
Scientific and Medical, ou seja, uma banda
reservada para estudos e produtos para a
indústria, a ciência e a medicina
4. TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Bluetooth só acontecem a, no máximo, 10 metros
de distância em dispositivos comuns.
▫ Em uma rede Bluetooth é possível interligar até
oito dispositivos ativos e 255
▫ Para que os outros dispositivos estacionados
possam transmitir, é necessário que o estado dos
mesmos seja modificado de estacionado para
ativo.
5. TECNOLOGIAS DE REDES SEM FIO
• 802.15 – Bluetooth – WPAN
▫ Dentre os oito dispositivos ativos um deles é
considerado o mestre, sendo os outros
considerados escravos.
▫ Os escravos ficam submissos ao mestre, que tem a
função de sincronizar o tempo de transmissão na
rede além de ter o “poder” de modificar o estado
de um dispositivo estacionado para ativo e vice-
versa.
6. TECNOLOGIAS DE REDES SEM FIO
O que faz com que os dispositivos ativos operem
na mesma faixa de frequência sem causar
interferência uns aos outros?
7. TECNOLOGIAS DE REDES SEM FIO
• O protocolo 802.15 implementa uma tecnologia
de modulação de espalhamento espectral, que
quer dizer que dentro da faixa de frequência
usada pelos dispositivos Bluetooth, são criadas
mais 79 sub-faixas, onde cada dispositivo
transmite em apenas uma dessas faixas por vez,
fazendo com que seja praticamente impossível
que dois dispositivos escolham a mesma
subfaixa ao mesmo tempo, já que elas são
trocadas 1600 vezes por segundo.
8.
9. TECNOLOGIAS DE REDES SEM FIO
• Usamos o Bluetooth em:
▫ mouses e teclados sem fios,
▫ fones de ouvido,
▫ aparelhos de som automotivos,
▫ celulares,
▫ tablets,
▫ computadores,
▫ controles de videogames,
▫ apresentadores multimídia,
▫ entre outros.
10. Por que se chama Bluetooth™?
• O rei Viking
Harald Bluetooth (Dente
Azul) unificou a Noruega
e a Dinamarca; ele era
reconhecido por ser um
grande comunicador,
hábil em reunir as
pessoas para
conversarem – mas ele
jamais teria adivinhado
que mil anos depois, uma
poderosa tecnologia
receberia o seu nome!
11.
12. Cuidados
• Deixar o Bluetooth sempre ativado em celulares
pode ser perigoso, pois hackers podem invadir
sua rede com o auxílio de alguns dispositivos e
capturar suas informações, haja vista o
Bluetooth ainda não utilizar criptografia para
encriptar os endereços de conexão.
13. Exercicio
1. Como as redes Bluetooth fazem para diminuir
as interferências com outros aparelhos que
utilizam a mesma faixa de frequência?
2. Qual a função do dispositivo mestre dentro da
rede Bluetooth?
3. Como os dispositivos ativos dentro da rede
Bluetooth evitam a interferência mútua?
14. 802.11 – Wi-Fi – WLAN
• Uma rede do tipo WLAN – Wireless Local Area
Network é a rede local sem fio.
• O protocolo que rege esse tipo de rede é o IEEE
802.11
• As redes Wi-Fi possuem um alcance bem maior
que as redes Bluetooth
• alcançando cerca de 120m de distância do ponto
de acesso.
16. 802.11 – Wi-Fi – WLAN
• As WLANs são tipicamente baseadas em
infraestrutura (apesar de também poderem ser
do tipo ad-hoc) e se formam dentro de um BSS –
Basic Service Set ou conjunto básico de serviços.
• Dentro de um BSS existe uma estação base,
como um AP (access point, ou ponto de acesso)
que está ligada a um ou mais hosts sem fio.
17. 802.11 – Wi-Fi – WLAN
• Um BSS pode se ligar a outro BSS por
intermédio de equipamentos como switches ou
roteadores, sendo assim duas BSSs podem
formar uma única rede ou redes distintas.
18.
19. Redes WI-FI
• Os engenheiros da IEEE criaram vários padrões
para o protocolo 802.11. Alguns desses padrões
tornaram-se praticáveis, veja-os a seguir:
▫ 802.11b
▫ 802.11a
▫ 802.11g
▫ 802.11n
20. 802.11b
• 1º padrão usado em grande escala. Trabalha na
faixa de 2.4GHz e transmite a 11Mbps.
21. 802.11a
• Trabalha na faixa de 5GHz e transmite a 54
Mbps.
• Devido sua frequência ser mais alta, não chega
tão longe.
• Como tem poucos equipamentos usando esta
frequência, essa faixa é mais “limpa”.
22. 802.11g
• Transmite a 54Mb na faixa de 2.4GHz.
• Na prática, as interferências eletromagnéticas
fazem esta transmissão cair para cerca de 37Mb.
• Melhor que as duas anteriores, pois transmite a
uma velocidade maior que a do padrão b e numa
frequência que permite ir mais longe que no
padrão a.
23. 802.11n
• Criado com a intenção de transmitir numa
velocidade equivalente à do cabo.
• algoritmo de transmissão foi melhorado e foi usado
o MIMO – Multiple Input Multiple Output, ou seja,
• múltiplas entradas e múltiplas saídas, onde tanto
transmissor quanto receptor possui duas ou mais
antenas transmitindo simultaneamente fazendo com
que o sinal se espalhe mais uniformemente.
Transmite na faixa de 2.5GHz a 85Mbps.
24. Trabalho
• Explicar o funcionamento dos seguintes
protocolo de acesso ao meio
▫ CSMA
▫ CSMA/CD
▫ CSMA/CA
▫ ALOHA
▫ FDMA
▫ TDMA
▫ CDMA
• Equipe de 5 pessoas
25. CONFIGURAÇÃO DE REDES Wi-Fi
• Para configurar um AP em uma rede sem fio é
preciso entender alguns conceitos:
26. SSID - Service Set Identifier
• É o nome que identifica a rede, dentre as outras
redes que estão no mesmo alcance.
• É possível deixar o SSID visível, assim, todos os
que fizerem uma busca pelas redes disponíveis
vão conseguir visualizar a rede
• Figura
27. SSID - Service Set Identifier
• Geralmente encontramos essa opção na
configuração de APs em SSID Broadcast. Outra
opção é deixar o SSID oculto.
• Neste caso, o usuário terá que conhecer o SSID
para adicioná-lo à lista de redes, o que torna a
rede mais segura, haja vista que o invasor deverá
saber o nome da mesma
29. Canais
• Ao configurar uma rede 802.11, deve-se escolher
um canal de transmissão dentro da frequência
do padrão.
• No caso do padrão 802.11g, que é o mais comum
atualmente, são disponibilizados 11 canais
dentro da frequência de 2,4GHz.
30. Canais
• O administrador da rede pode escolher
quaisquer destes canais para a operação do AP,
porém canais vizinhos podem sobrepor-se e
causar interferência mútua, caso seja necessário
utilizar mais de um AP na mesma rede.
31. Canais
• A margem de segurança entre dois canais de
forma que eles não se interfiram é de, no
mínimo, 4 canais.
• Assim sendo, para que três Aps funcionem sem
interferência entre si, o administrador deve
escolher os canais 1, 6 e 11.
32. DHCP - Dynamic Host Configuration
Protocol
• Poderemos fazer com que o AP se torne um
servidor DHCP e assim os hosts que se
associarem a ele terão seus endereços IP
configurados dinamicamente.
• No caso de escolher a opção de servidor DHCP,
devemos configurar o Range de Ips que serão
disponibilizados via DHCP, por exemplo,
iniciando do 192.168.10.20 e terminando no
192.168.10.50.
33. Algoritmos de criptografia
• É interessante (mas não
obrigatório) que se insira
uma senha para acessar à
rede.
• Esta senha deve ser
inserida no momento da
configuração do AP e a
mesma será pedida ao host
do usuário sempre que ele
quiser se conectar.
• Lembrar que o acesso à
rede sem fio é muito
inseguro.
34. Algoritmos de criptografia
• Qualquer um que estivesse
dentro desta área, com poucos
recursos seria capaz de
capturar a senha que estaria
trafegando pelas ondas de
radiofrequência.
• Devido a isso, é implementado
em todo AP um algoritmo de
criptografia que encripta a
senha para que esta possa ser
transmitida com segurança.
• Os algoritmos de criptografia
mais presentes nos APs são o
WEP, WPA e WPA2.
35. WEP – Wired Equivalent Privacy
• Criado em 1999 para o padrão 802.11
• Deveria dar privacidade equivalente à da rede
cabeada, porém seu funcionamento é muito
simplificado o que permite que seu sistema de
cifragem, feito apenas com criptografia simétrica
e com chave de tamanho muito reduzido, seja
quebrado facilmente com a ajuda de softwares
como o Aircrack
36. WPA – Wi-Fi Protect Access.
• Substitui o WEP na tentativa de corrigir as suas
falhas
• melhor que o WEP, pois usa um sistema de
cifragem mais elaborado, que usa tanto
criptografia simétrica quanto assimétrica e
chaves maiores
• Entretanto, o WPA não conseguiu prover
funcionalidades consideradas indispensáveis
para a segurança das empresas, vindo a ser
substituído pelo WPA2
37. WPA2 – Wi-Fi Protect Access 2.
• Criado pela Wi-Fi Alliance, o WPA2 provê muito
mais segurança que seus antecessores, pois possui
um algoritmo bem mais elaborado
• Faz com que seu processamento torne-se mais lento
• Ele usa o algoritmo criptográfico AES - Advanced
Encryptation Standart, que possui tamanhos de
chaves variadas.
• O WAP2 tem como padrão chaves de 256 bits.
• Devido a grande quantidade de cálculos
criptográficos, equipamentos que implementam o
WPA2 podem precisar de hardware extra para
efetuá-los.
38. WPA-PSK e WPA2-PSK
• PSK - "Pre-Shared Key (PSK)"
• O PSK está concebido para utilização em "home
and small office networks" em que cada
utilizador possui a mesma frase de passe.
• O WPA-PSK permite á máquina wireless
Brother associar-se a pontos de acesso
utilizando o método de encriptação TKIP ou AES
• O WPA2-PSK permite á máquina wireless
Brother associar-se a pontos de acesso
utilizando o método de encriptação AES.
39. WPA-PSK e WPA2-PSK
• TKIP (abreviatura para Temporal Key Integrity
Protocol) é um método de encriptação. O TKIP
disponibiliza uma chave "per-packet" que junta a
integridade da messagem e um mecanismo de
reenvio de chave.
• AES (abreviatura para Advanced Encryption
Standard) é um standard autorizado de encriptação
forte para Wi-Fi
• WPA-PSK/ WPA2-PSK e TKIP ou AES usam uma
"Pre-Shared Key" (PSK) que possui 8 ou mais
caracteres de extensão, até um máximo de 63
caracteres
40. Exercicio
1. Quais os elementos que formam uma rede local sem fio, do tipo Wi-Fi?
2. Qual dos padrões IEEE 802.11 é o mais vantajoso? Por quê?
3. Por que o sinal do padrão 802.11b chega a uma distância maior que o
sinal do padrão 802.11a?
4. Do que se trata a tecnologia MIMO, utilizada em alguns equipamentos de
transmissão sem fio?
5. O que é o SSID de uma rede e qual a forma mais segura de utilizá-lo?
6. O que pode acontecer se, em uma rede com dois pontos de acesso (AP)
funcionando simultaneamente, um deles estar configurado no canal 2 e o
outro no canal 3?
7. Qual a vantagem de se habilitar o protocolo DHCP no AP? O que deve ser
informado ao habilitar esta opção?
8. Explique do que se tratam os algoritmos WEP, WPA e WPA2:
9. Que função eles possuem em uma rede sem fio? Qual deles é o mais
utilizado atualmente? Qual deles é o menos utilizado e por quê?