Baixe o app para aproveitar ainda mais
Prévia do material em texto
�PAGE �14� FACULDADE DE INFORMÁTICA E ADMINISTRAÇÃO PAULISTA CENTRO DE PÓS-GRADUAÇÃO CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO Redes sem fio – Tecnologia, Segurança e Usabilidade Marcus Albert Grünewald – Turma 21LI – RM 33561 Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Tecnologia da Informação Orientador: Prof. MSc. Paulo Pecchio São Paulo 2005 � � FACULDADE DE INFORMÁTICA E ADMINISTRAÇÃO PAULISTA CENTRO DE PÓS-GRADUAÇÃO CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO Redes sem fio – Tecnologia, Segurança e Usabilidade Marcus Albert Grünewald – Turma 21LI – RM 33561 Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Tecnologia da Informação Orientador: Prof. MSc. Paulo Pecchio São Paulo 2005 � � Orientador: __________________________________________ Banca: __________________________________________ __________________________________________ � Dedicação Dedico esse trabalho aos meus pais, Ademir e Nair, pelo amor, educação, credibilidade e carinho. Minha querida e amada esposa Cleonice pelo amor, carinho, apoio, paciência e incentivo despendido. A minha filha e sempre princesinha Carolina e ao meu garotão Gabriel, onde demandam alegrias sem igual. Dedico também com grande carinho à minha querida irmã Márcia, onde cada expressão é um exemplo de vida e amor e aos meus irmãos Jefferson, Kleber e Ewerton, que estão presentes nos momentos de dificuldades. Agradecimentos Expresso meus agradecimentos primeiramente a Deus pelo fôlego de vida, força e ânimo para o desenvolvimento e conclusão desse trabalho. Ao professor, amigo e orientador Paulo Pecchio, que com seu conhecimento me ajudou tanto no fechamento do tema quanto nas orientações. Agradeço em especial a professora Aldilene Guirau, que em última hora fez presente em orientar-me nas pendências incertas do trabalho, ajudando-me a saná-los. � SUMÁRIO 1. Introdução 17 1.1. Motivação 20 1.2. Organização do Trabalha 22 2. TECNOLOGIA 23 2.1. Conceito 23 2.2. Origem 24 2.3. Aplicações 26 2.3.1. Aplicações Indoor 27 2.3.1. Aplicações Outdoor 27 2.4. Escopo de Redes 27 2.4.1. PAN (Personal Area Network) – Área de Rede Pessoal 28 2.4.2. LAN (Local Area Network) – Área de Rede Local 28 2.4.3. WAN (Wide Area Network) – Área de Rede Ampla 28 2.4.4. MAN (Metropolitan Area Network) – Área de Rede Metropolitana 29 2.5. Modelos de Comunicações Sem Fio 31 2.5.1. Raios Infravermelhos 31 2.5.1.1. Vantagens e Desvantagens 32 2.5.2. Bluetooth 33 2.5.2.1. Vantagens e Desvantagens 37 2.5.2.2. Curiosidade em Bluetooth 38 2.5.3. Rede sem fio (Wireless) 38 2.5.3.1. Padrões 39 2.5.3.1.1. Padrão 802.11a 40 2.5.3.1.2. Padrão 802.11b 41 2.5.3.1.3. Padrão 802.11d 42 2.5.3.1.4. Padrão 802.11f 42 2.5.3.1.5. Padrão 802.11g 43 2.5.3.1.6. Padrão 802.11h 43 2.5.3.1.7. Padrão 802.11i 44 2.5.3.1.8. Padrão 802.11k 44 2.5.3.1.9. Padrão 802.11n 45 2.5.3.1.10. Padrão 802.11r 46 2.5.3.1.11. Padrão 802.11s 46 2.5.3.1.12. Padrão 802.11x 47 2.5.3.1.13. Padrão 802.11 Multimidia 47 2.5.3.1.14. Padrão 802.16 48 2.5.3.1.15. Padrão 802.20 49 2.5.3.1.16. Resumo 50 2.5.3.2. Ponto de Acesso (Access Point) 50 2.5.3.3. Vantagens e Desvantagens 55 2.5.3.4. Wi-Max - Futuro em Tecnologia Sem Fio 59 3. SEGURANÇA 62 3.1. Autenticação em Redes sem fio 63 3.1.1. Autenticações em um Ponto de Acesso 64 3.1.1.1. Autenticação Aberta (Open Authentication) 64 3.1.1.2. Autenticação Compartilhada (Shared Authentication) 64 3.1.1.3. EAP (Extensible Authorization Protocol) 65 3.1.1.4. Protocolos de Autenticações de Segurança 67 3.1.1.4.1. SSID (Service Set ID) 67 3.1.1.4.2. WEP (Wired Equivalency Privacy) 67 3.1.1.4.3. WPA (Wi-Fi Protected Access) 69 3.1.1.4.4. WPA2 70 3.1.1.4.5. RADIUS (Remote Authentication Dial-in User Service) 71 3.2. Riscos de Segurança e Vulnerabilidades em Redes sem fio 71 3.2.1. Segurança no Envio e Recepção de Sinal 72 3.2.2. Perigo nas ruas - Práticas Wardriving e Warchalking 73 3.2.2.1. Wardriving 74 3.2.2.2. Warchalking 75 4. USABILIDADE 77 5. Conclusão 79 5.1. Propostas para trabalhos futuros 80 6. GLOSSÁRIO 82 7. REFERÊNCIAS BIBLIOGRÁFICAS 86 � � SUMÁRIO DE TABELAS Tabela 1 – ESTATÍSTICA DE HOTSPOTS NO MUNDO 20 Tabela 2 – ASSOCIAÇÃO ENTRE CANAL E RESPECTIVA FREQÜÊNCIA 42 Tabela 3 – SUB-PADRÕES REFERENTE AO PADRÃO 802.16 49 Tabela 4 – EXEMPLO TABELA DE MATERIAIS COM INFLUÊNCIA NO SINAL 53 � SUMÁRIO DE FIGURAS Figura 1 – EXEMPLO DE UTILIZAÇÃO DE REDE SEM FIO, UTILIZANDO TRÊS MICROS EM UM APARTAMENTO 18 Figura 2 – EXEMPLO DA UTILIZAÇÃO DE REDE SEM FIO COM EQUIPAMENTOS CONECTADOS AO HOTSPOT 19 Figura 3 – ADAPTADOR PARA VÍDEO GAMES FUNCIONAR SEM FIO FABRICADO PELA EMPRESA SYSDATA 21 Figura 4 – EXEMPLO DA TECNOLOGIA SEM FIO EM FUNCIONAMENTO: WIRELESS, BLUETOOTH E RAIOS INFRAVERMELHO 23 Figura 5 – COMPARAÇÃO DA TECNOLOGIA EM AMBIENTES: INDOOR E OUTDOOR 26 Figura 6 – APLICAÇÕES DE REDES E SEUS AMBIENTES 30 Figura 7 – A TECNOLOGIA INFRAVERMELHO EM FUNCIONAMENTO. CRIADO PELA EMPRESA PALM ONE 32 Figura 8 – APARELHOS COM TECNOLOGIA BLUETOOTH 33 Figura 9 – CHIP BLUETOOTH DO TAMANHO DE UM PALITO DE FÓSFORO 34 Figura 10 – TECNOLOGIA BLUETOOTH EM FUNCIONAMENTO 35 Figura 11 – PICONET E SCATTERNET - TIPOS DE REDES FORMADAS ENTRE DISPOSITIVOS BLUETOOTH 36 Figura 12 – NOTEBOOK CONECTADO EM REDE POR UM TRANSMISSOR BLUETOOTH 37 Figura 13 – APARELHO QUE PERMITE TURBINAR O PADRÃO 802.11n 46 Figura 14 – EXEMPLOS DE APARELHOS DE PONTO DE ACESSO 51 Figura 15 – PONTOS DE ACESSO EM FUNCIONAMENTO 54 Figura 16 – COMPARAÇÃO DE TECNOLOGIAS DE REDES SEM FIO 59 Figura 17 – EXEMPLO DE UMA ARQUITETURA DE REDE WI-MAX 60 Figura 18 – AUTENTICAÇÃO 802.1x E PEAP PARA A REDE SEM FIO PROJETADA PELA MICROSOFT 66 Figura 19 – EXEMPLO DE POSICIONAMENTO DE UM PONTO DE ACESSO ONDE PODE TER GRANDE INFLUÊNCIA NA SEGURANÇA E QUALIDADE DO AMBIENTE 73 Figura 20 – SÍMBOLOS MARCADOS EM LUGARES PÚBLICOS QUE INDICAM A POSIÇÃO DE REDES SEM FIO 76 � SUMÁRIO DE ANEXOS anexo a – MONTANDO UMA REDE BLUETOOTH 87 ANEXO b – O ESCRITÓRIO LIGADÍSSIMO 94 ANEXO c – FECHE O CERCO CONTRA OS INVASORES 102 ANEXO d – ATRIBUIÇÃO DE APS A SERVIDORES RADIUS 104 ANEXO e – WAR DRIVING BY THE BAY 107 ANEXO f – PARIS METRO FIRM TO RUN WI-FI BUSES 109 ANEXO g – MORE UK TRAIN FIRMS COMMIT TO ON-BOARD WI-FI 111 ANEXO h – EXEMPLO DE APLICAÇÕES DE REDES SEM FIO 113 � RESUMO A tecnologia de rede sem fio vem sendo amplamente utilizada por empresas e instituições, devido ao baixo custo mensal com telecomunicações, alta imunidade a ruídos, facilidade de configuração de acordo com a necessidade da empresa, sistema de segurança que garante proteção à rede contra ataques externo, além de maior mobilidade e flexibilidade para redes locais. O uso se estende também para diversos setores como residências e meio de transportes. O crescimento de redes sem fio, em relação aos equipamentos, passa de 17 milhões de unidades apenas em 2004 e não pára, pois o crescimento é contínuo provando assim sua importância no mundo da tecnologia sem fio. Com relação à segurança, a preocupação é contínua, tanto em redes cabeadas, como também em redes sem fio. Pesquisadores e grupos ou comitês estão trabalhando exaustivamente com o objetivo de analisar as vulnerabilidades aos ataques externos em redes sem fio conhecidos na atualidade. A solução atualmente disponível é não deixar de utilizar a criptografia através de protocolos tais como WEP ou IPsec (IP Security). � ABSTRACT The technology of wireless comes being widely used for companies and institutions, had to the low monthly cost with telecommunications, high immunity the noises, easiness of configuration in accordance with the necessity of the company, security system that guarantees protection to the network against external attacks, beyond biggermobility and flexibility for local networks. The use if also extends for diverse sectors as residences and way of transports. The growth of wireless, in relation to the equipment, passes of 17 million units only in 2004 and doesn’t stops, therefore the growth is continuous thus proving its importance in the world of the technology without wire. With relation to the security, the concern is continuous, as much in cabled networks, as also in wireless networks. Researchers and groups or committees are working exhaustingly with the objective to analyze the vulnerabilities to the external attacks in wireless networks known in the present time. Actually the solution available is not to leave to use the cryptography through protocols such as WEP or IPsec (IP Security). �PAGE �
Compartilhar