Aula 1 Wireless

Aula 1 Wireless


DisciplinaRedes sem Fio754 materiais25.928 seguidores
Pré-visualização5 páginas
informação a qualquer hora e lugar.
Tráfego de informações sigilosas e dados em geral.
Existe sistema de proteção mas não garantem ainda a segurança fim-a-fim que desejada às aplicações.
É necessário adicionar mecanismos de segurança nas camadas de rede, transporte ou de aplicação.
Dispositivos móveis atuais não dispõem de grande sistema de segurança.
*
*
*
Segurança (cont.)
Os protocolos de segurança das camadas de rede e transporte, quando bons, são inviáveis por limitações de recursos.
Existe algoritmos criptográficos como (DES, Triple-DES).
Os mecanismos de comunicação devem ser construídos de acordo com os requisitos de segurança.
A construção é de certa forma difícil por ter desenvolvedores leigos bem como a falta de mecanismos para atender a combinação de segurança.
*
*
*
Desde cedo se percebeu que uma rede wireless seria bastante vulnerável a intrusos, podendo levar a acesso não permitido a material confidencial, \u201croubo\u201d de largura de banda, entre outros. Para tentar melhorar esta situação, foram implementados e usados vários modelos de segurança, alguns deles:
Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados usando encriptação, e também controlo de acesso e autenticação do utilizador.
Existem dois tipos de WPA \u2014
WPA-Personal protege o acesso não autorizado à rede usando uma set-up password. 
WPA-Enterprise verifica os users da rede através de um servidor. Usa chaves encriptadas de 128-bit e chaves dinâmicas de sessão para assegurar a privacidade e segurança no wireless.
Segurança no Wi-Fi
*
*
*
Segurança no Wi-Fi
Firewalls: As Firewalls podem fazer a rede parecer invisível na Internet e podem bloquear acesso não autorizado ao sistema. Firewalls de Hardware e Software monitorizam e controlam o fluxo de dados de e para os computadores da rede. Estas podem interceptar, analizar e bloquear um vasto leque de intrusos e hackers na Web. 
MAC Address Filtering: Como parte do standard 802.11b, cada estação Wi-Fi radio tem o seu único endereço MAC alocado pelo fabricante. Para melhorar a segurança, um access point Wi-Fi pode ser configurado para aceitar apenas ligações de alguns endereços MAC e filtrar os outros. Porém, programar todos os endereços MAC autorizados em todos os access points de uma empresa pode ser um trabalho muito difícil e demorado (para grandes empresas), mas para usar em casa pode ser uma solução bastante eficiente.
*
*
*
Segurança no Wi-Fi
Outros exemplos de proteções: 
Kerberos (criado pelo M.I.T) 
RADIUS Authentication and Authorization 
VPN (Virtual Private Network): A maioria das grandes empresas usam VPN para proteger o acesso-remoto dos seus trabalhadores e das suas conexões. O VPN cria um \u201ctunel\u201d virtual seguro desde o computador do utilizador até ao access point ou gateway do mesmo, continuando pela Internet até aos servidores e sistemas da empresa. 
*
*
*
Segurança no Wi-Fi
*
*
*
Exemplo de aplicações de hacking Wi-Fi
AirSnort - captura vários pacotes da rede Wi-Fi, e lança um brute-force attack para desencriptar a chave WEP. http://airsnort.shmoo.com/ 
3
*
*
*
Evolução na segurança
Graças ao trabalho da Wi-Fi Alliance, avançou-se na melhoria da segurança wireless \u2013 802.11i .
Usa o algoritmo aprovado pelo NIST \u2013 IDEA, com chaves de 256 bits, que substitui os algoritmos de cifração DES ou RC-4, eficientes no consumo de energia mas pouco seguros.
Contudo, mantém-se a interoperabilidade dos produtos certificados na norma WPA e WPA2 com as redes anteriores.
Também levaram ao aparecimento de uma nova norma de segurança, WMM \u2013 802.11e, dedicada a redes que precisem de larguras de banda elevadas e com QoS \u2013 videostreaming.
3
*
*
*
Visão do Negócio - Oportunidades
Existe a necessidade de acesso a Internet Banda Larga para PME que as Carries não atendem de forma satisfatória;
Existe mercado não explorado em cidades de menos de 100.000 habitantes;
Previsão de crescimento de até 100% em 2004 para acessos em Banda Larga;
Com os acessos Banda Larga há alguns serviços de Valor Adicionados que podem serem explorados com grande eficácia e a preços acessíveis;
Estudo de Caso 
*
*
*
Visão do Negócio - Oportunidades
As receitas mundiais provenientes dos serviços de acesso à Web em banda larga conseguirão crescer mais de US$ 136 bilhões nos próximos seis anos, de acordo com um novo estudo da Pioneer Consulting. A companhia prevê que o total faturado deverá atingir US$ 229 bilhões em 2008, contra os US$ 93 bilhões em 2002;(Fonte: IDG Now!).
*
*
*
Comparação entre Tecnologias Wireless
*
*
*
Wi-Max
Tecnologia sem Fio de Longo Alcance;
Utilizada em redes do tipo WMAN;
Até 50 Km de alcance;
Taxa de Transmissão de até 75 Mbps;
Utilização em áreas de difícil cabeamento
Torna viável a instalação em locais anteriormente inviáveis
*
*
*
Wi-Max
*
*
*
Wi-Max
*
*
*
Wi-Max
Objetivos
Motivar um mercado de acesso broadband mais competitivo;
Não dependência de um único fornecedor;
Menos tipos de produtos diferentes para serem fabricados;
Produção em maior escala;
Acessos broadband mais velozes e baratos;
*
*
*
Wi-Max
Qualidade de Serviço
Baixa latência;
Suporte a áudio e vídeo;
Possibilidade de prover serviços premium garantidos para empresas;
Possibilidade de aumentar o volume de usuários utilizando melhor esforço para clientes residenciais;
*
*
*
Wi-Max
Vazão
Esquema robusto de modulação;
Modulação adaptativa;
Alta vazão;
Escalabilidade
Suporta flexíveis larguras de banda;
Suporta espectros licenciados e não-licenciados;
Pode-se incrementar o número de usuários através da divisão de um setor de 20 Mhz em dois setores de 10 Mhz ou 4 setores de 5 MHz
*
*
*
Wi-Max
Segurança
Privacidade e encriptação
Transmissões seguras
Autenticação de usuários
*
*
*
Ambiente Inteligente
Conceito recente e inovador.
Se baseia na utilização de redes distribuídas e dispositivos inteligentes.
Domínio de desenvolvimento prioritário na União Européia.
O objetivo é ajudar os utilizadores em suas tarefas cotidianas.
Computadores tradicionais são passados para segundo plano.
O poder informático e de conectividade são encapsulados em dispositivos que rodeia os utilizadores. 
*
*
*
Perímetros de Infra-estrutura Wireless
 Exemplos de uso: 
Entretenimento Doméstico
 Teletrabalho
 Monitoração e segurança de pessoas
 Sistema de apoio a pessoas incapacitadas e de terceira idade 
*
*
*
Computação Pervasiva
Casa
 Praia
Universidade
Laboratórios
Departamentos
*
*
*
Principais Problemas
Conectividade:
Desconexão freqüente.
Qualidade variável do enlace.
Regiões de sombra ou sem cobertura.
Ruído/interferência de sinal.
Tecnologias wireless heterogêneas
Chaveamento entre as tecnologias.
Dificuldade de garantir QoS.
Segurança
Restrições dos dispositivos
Menos recursos.
Energia limitada.
Interface com o usuário.
*
*
*
Rumo à Computação Pervasiva
Adaptação
(
aplicação
e
sistema
)
e
Computação Pervasiva
lógica e física
Mobilidade
heterogeneidade
Elevada
Disponibilidade
serviços e dados
de
*
*
*
Rumo à Computação Pervasiva
Adaptação
(
aplicação
e
sistema
)
e
Computação Pervasiva
Coexistência de PDAs, desktops, estações de alto desempenho, clusters, supercomputadores...
lógica e física
Mobilidade
Internet Computing
heterogeneidade
Elevada
Disponibilidade
serviços e dados
de
*
*
*
Rumo à Computação Pervasiva
Elevada
heterogeneidade
Adaptação
(
aplicação
e
sistema
)
e
Computação Pervasiva
Mobile Computing
lógica e física
Mobilidade
Disponibilidade
serviços e dados
de
*
*
*
Rumo à Computação Pervasiva
Elevada
heterogeneidade
Adaptação
(
aplicação
e
sistema
)
e
Computação Pervasiva
Grid Computing
Disponibilidade
serviços e dados
de
lógica e física
Mobilidade
*
*
*
Rumo à Computação Pervasiva
Elevada
heterogeneidade
Adaptação ao estado dos recursos
Computação Pervasiva
Context-aware Computing
lógica e física
Mobilidade
Adaptação
Disponibilidade
serviços e dados
de
*
*
*
Migração de Processos ou Agentes
Transferência de serviço (móvel) deve ocorrer toda vez que o usuário se desconectar e deve ser tratada por um serviço de disponibilidade.