Buscar

TCC - Redes sem fio - CAPA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

�PAGE �14�
FACULDADE DE INFORMÁTICA E ADMINISTRAÇÃO PAULISTA
CENTRO DE PÓS-GRADUAÇÃO
CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO
Redes sem fio – Tecnologia, Segurança e Usabilidade
Marcus Albert Grünewald – Turma 21LI – RM 33561
Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Tecnologia da Informação 
Orientador: Prof. MSc. Paulo Pecchio
São Paulo
2005
�
�
FACULDADE DE INFORMÁTICA E ADMINISTRAÇÃO PAULISTA
CENTRO DE PÓS-GRADUAÇÃO
CURSO DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO
Redes sem fio – Tecnologia, Segurança e Usabilidade
Marcus Albert Grünewald – Turma 21LI – RM 33561
Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Tecnologia da Informação 
Orientador: Prof. MSc. Paulo Pecchio
São Paulo
2005
�
�
Orientador: 							
						
__________________________________________
Banca: 							
						
__________________________________________
__________________________________________
�
Dedicação
Dedico esse trabalho aos meus pais, Ademir e Nair, pelo amor, educação, credibilidade e carinho. Minha querida e amada esposa Cleonice pelo amor, carinho, apoio, paciência e incentivo despendido. A minha filha e sempre princesinha Carolina e ao meu garotão Gabriel, onde demandam alegrias sem igual. Dedico também com grande carinho à minha querida irmã Márcia, onde cada expressão é um exemplo de vida e amor e aos meus irmãos Jefferson, Kleber e Ewerton, que estão presentes nos momentos de dificuldades.
Agradecimentos
Expresso meus agradecimentos primeiramente a Deus pelo fôlego de vida, força e ânimo para o desenvolvimento e conclusão desse trabalho. Ao professor, amigo e orientador Paulo Pecchio, que com seu conhecimento me ajudou tanto no fechamento do tema quanto nas orientações. Agradeço em especial a professora Aldilene Guirau, que em última hora fez presente em orientar-me nas pendências incertas do trabalho, ajudando-me a saná-los. 
�
SUMÁRIO
1.	Introdução	17
1.1. Motivação	20
1.2. Organização do Trabalha	22
2.	TECNOLOGIA	23
2.1. Conceito	23
2.2. Origem	24
2.3. Aplicações	26
2.3.1. Aplicações Indoor	27
2.3.1. Aplicações Outdoor	27
2.4. Escopo de Redes	27
2.4.1. PAN (Personal Area Network) – Área de Rede Pessoal	28
2.4.2. LAN (Local Area Network) – Área de Rede Local	28
2.4.3. WAN (Wide Area Network) – Área de Rede Ampla	28
2.4.4. MAN (Metropolitan Area Network) – Área de Rede Metropolitana	29
2.5. Modelos de Comunicações Sem Fio	31
2.5.1. Raios Infravermelhos	31
2.5.1.1. Vantagens e Desvantagens	32
2.5.2. Bluetooth	33
2.5.2.1. Vantagens e Desvantagens	37
2.5.2.2. Curiosidade em Bluetooth	38
2.5.3. Rede sem fio (Wireless)	38
2.5.3.1. Padrões	39
2.5.3.1.1. Padrão 802.11a	40
2.5.3.1.2. Padrão 802.11b	41
2.5.3.1.3. Padrão 802.11d	42
2.5.3.1.4. Padrão 802.11f	42
2.5.3.1.5. Padrão 802.11g	43
2.5.3.1.6. Padrão 802.11h	43
2.5.3.1.7. Padrão 802.11i	44
2.5.3.1.8. Padrão 802.11k	44
2.5.3.1.9. Padrão 802.11n	45
2.5.3.1.10. Padrão 802.11r	46
2.5.3.1.11. Padrão 802.11s	46
2.5.3.1.12. Padrão 802.11x	47
2.5.3.1.13. Padrão 802.11 Multimidia	47
2.5.3.1.14. Padrão 802.16	48
2.5.3.1.15. Padrão 802.20	49
2.5.3.1.16. Resumo	50
2.5.3.2. Ponto de Acesso (Access Point)	50
2.5.3.3. Vantagens e Desvantagens	55
2.5.3.4. Wi-Max - Futuro em Tecnologia Sem Fio	59
3.	SEGURANÇA	62
3.1. Autenticação em Redes sem fio	63
3.1.1. Autenticações em um Ponto de Acesso	64
3.1.1.1. Autenticação Aberta (Open Authentication)	64
3.1.1.2. Autenticação Compartilhada (Shared Authentication)	64
3.1.1.3. EAP (Extensible Authorization Protocol)	65
3.1.1.4. Protocolos de Autenticações de Segurança	67
3.1.1.4.1. SSID (Service Set ID)	67
3.1.1.4.2. WEP (Wired Equivalency Privacy)	67
3.1.1.4.3. WPA (Wi-Fi Protected Access)	69
3.1.1.4.4. WPA2	70
3.1.1.4.5. RADIUS (Remote Authentication Dial-in User Service)	71
3.2. Riscos de Segurança e Vulnerabilidades em Redes sem fio	71
3.2.1. Segurança no Envio e Recepção de Sinal	72
3.2.2. Perigo nas ruas - Práticas Wardriving e Warchalking	73
3.2.2.1. Wardriving	74
3.2.2.2. Warchalking	75
4.	USABILIDADE	77
5.	Conclusão	79
5.1. Propostas para trabalhos futuros	80
6.	GLOSSÁRIO	82
7. REFERÊNCIAS BIBLIOGRÁFICAS	86
�
�
SUMÁRIO DE TABELAS
Tabela 1 – ESTATÍSTICA DE HOTSPOTS NO MUNDO	20
Tabela 2 – ASSOCIAÇÃO ENTRE CANAL E RESPECTIVA FREQÜÊNCIA	42
Tabela 3 – SUB-PADRÕES REFERENTE AO PADRÃO 802.16	49
Tabela 4 – EXEMPLO TABELA DE MATERIAIS COM INFLUÊNCIA NO SINAL	53
�
SUMÁRIO DE FIGURAS
Figura 1 – EXEMPLO DE UTILIZAÇÃO DE REDE SEM FIO, UTILIZANDO TRÊS MICROS EM UM APARTAMENTO	18
Figura 2 – EXEMPLO DA UTILIZAÇÃO DE REDE SEM FIO COM EQUIPAMENTOS CONECTADOS AO HOTSPOT	19
Figura 3 – ADAPTADOR PARA VÍDEO GAMES FUNCIONAR SEM FIO FABRICADO PELA EMPRESA SYSDATA	21
Figura 4 – EXEMPLO DA TECNOLOGIA SEM FIO EM FUNCIONAMENTO: WIRELESS, BLUETOOTH E RAIOS INFRAVERMELHO	23
Figura 5 – COMPARAÇÃO DA TECNOLOGIA EM AMBIENTES: INDOOR E OUTDOOR	26
Figura 6 – APLICAÇÕES DE REDES E SEUS AMBIENTES	30
Figura 7 – A TECNOLOGIA INFRAVERMELHO EM FUNCIONAMENTO. CRIADO PELA EMPRESA PALM ONE	32
Figura 8 – APARELHOS COM TECNOLOGIA BLUETOOTH	33
Figura 9 – CHIP BLUETOOTH DO TAMANHO DE UM PALITO DE FÓSFORO	34
Figura 10 – TECNOLOGIA BLUETOOTH EM FUNCIONAMENTO	35
Figura 11 – PICONET E SCATTERNET - TIPOS DE REDES FORMADAS ENTRE DISPOSITIVOS BLUETOOTH	36
Figura 12 – NOTEBOOK CONECTADO EM REDE POR UM TRANSMISSOR BLUETOOTH	37
Figura 13 – APARELHO QUE PERMITE TURBINAR O PADRÃO 802.11n	46
Figura 14 – EXEMPLOS DE APARELHOS DE PONTO DE ACESSO	51
Figura 15 – PONTOS DE ACESSO EM FUNCIONAMENTO	54
Figura 16 – COMPARAÇÃO DE TECNOLOGIAS DE REDES SEM FIO	59
Figura 17 – EXEMPLO DE UMA ARQUITETURA DE REDE WI-MAX	60
Figura 18 – AUTENTICAÇÃO 802.1x E PEAP PARA A REDE SEM FIO PROJETADA PELA MICROSOFT	66
Figura 19 – EXEMPLO DE POSICIONAMENTO DE UM PONTO DE ACESSO ONDE PODE TER GRANDE INFLUÊNCIA NA SEGURANÇA E QUALIDADE DO AMBIENTE	73
Figura 20 – SÍMBOLOS MARCADOS EM LUGARES PÚBLICOS QUE INDICAM A POSIÇÃO DE REDES SEM FIO	76
�
SUMÁRIO DE ANEXOS
anexo a – MONTANDO UMA REDE BLUETOOTH 	87
ANEXO b – O ESCRITÓRIO LIGADÍSSIMO	94
ANEXO c – FECHE O CERCO CONTRA OS INVASORES	102
ANEXO d – ATRIBUIÇÃO DE APS A SERVIDORES RADIUS	104
ANEXO e – WAR DRIVING BY THE BAY	107
ANEXO f – PARIS METRO FIRM TO RUN WI-FI BUSES	109
ANEXO g – MORE UK TRAIN FIRMS COMMIT TO ON-BOARD WI-FI	111
ANEXO h – EXEMPLO DE APLICAÇÕES DE REDES SEM FIO	113
�
RESUMO
A tecnologia de rede sem fio vem sendo amplamente utilizada por empresas e instituições, devido ao baixo custo mensal com telecomunicações, alta imunidade a ruídos, facilidade de configuração de acordo com a necessidade da empresa, sistema de segurança que garante proteção   à rede contra ataques externo, além de maior mobilidade e flexibilidade para redes locais. O uso se estende também para diversos setores como residências e meio de transportes. O crescimento de redes sem fio, em relação aos equipamentos, passa de 17 milhões de unidades apenas em 2004 e não pára, pois o crescimento é contínuo provando assim sua importância no mundo da tecnologia sem fio.
 
Com relação à segurança, a preocupação é contínua, tanto em redes cabeadas, como também em redes sem fio. Pesquisadores e grupos ou comitês estão trabalhando exaustivamente com o objetivo de analisar as vulnerabilidades aos ataques externos em redes sem fio conhecidos na atualidade. A solução atualmente disponível é não deixar de utilizar a criptografia através de protocolos tais como WEP ou IPsec (IP Security).
�
ABSTRACT
The technology of wireless comes being widely used for companies and institutions, had to the low monthly cost with telecommunications, high immunity the noises, easiness of configuration in accordance with the necessity of the company, security system that guarantees protection to the network against external attacks, beyond biggermobility and flexibility for local networks.  The use if also extends for diverse sectors as residences and way of transports.  The growth of wireless, in relation to the equipment, passes of 17 million units only in 2004 and doesn’t stops, therefore the growth is continuous thus proving its importance in the world of the technology without wire.  
With relation to the security, the concern is continuous, as much in cabled networks, as also in wireless networks.  Researchers and groups or committees are working exhaustingly with the objective to analyze the vulnerabilities to the external attacks in wireless networks known in the present time.  Actually the solution available is not to leave to use the cryptography through protocols such as WEP or IPsec (IP Security).
�PAGE �

Outros materiais