TCC - Redes sem fio - TSU
103 pág.

TCC - Redes sem fio - TSU


DisciplinaRedes sem Fio756 materiais25.947 seguidores
Pré-visualização14 páginas
Data de acesso 02/09/2005.
	Como algumas desvantagens apresentada pela mesma empresa citada acima (1), temos:
\u201cCusto de implantação - Adaptadores Ethernet de alta velocidade são, em geral, 10 vezes mais baratos que adaptadores para redes sem fio. A implementação de redes sem fio reduz significativamente os custos mensais de telecomunicações o que proporciona uma rápida recuperação do capital investido nestes equipamentos\u201d (1);
	Em relação ao custo de implantação, a instalação da rede sem fio, apesar de ser mais caro, o custo mensal de telecomunicação acaba barateando ao longo do tempo, em função da rápida recuperação do investimento nesse equipamento, mostrando que a desvantagem está no preço a vista do produto.
\u201cSoluções proprietárias - Devido ao lento procedimento de padronização, muitas empresas precisam apresentar soluções proprietárias, oferecendo funções padronizadas mais características adicionais (tipicamente uma taxa de transmissão mais rápida utilizando uma tecnologia de codificação patenteada). Porém, estas características adicionais funcionam apenas em um ambiente homogêneo, isto é, quando adaptadores do mesmo fabricante são utilizados em todos os nós da rede. Deve-se seguir sempre uma mesma padronização, sendo que a utilizada é a 802.11b\u201d (1);
(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.
 \u201cRestrições - Todos os produtos sem fio precisam respeitar os regulamentos locais. Várias instituições governamentais e não-governamentais regulam e restringem a operação das faixas de freqüência para que a interferência seja minimizada. Um grande empecilho para o uso deste equipamento é necessidade de visada direta entre os pontos\u201d (1);
\u201cSegurança e privacidade - A interface de rádio aberta é muito mais fácil de ser burlada do que sistemas físicos tradicionais. Para solucionar deve-se sempre utilizar a criptografia dos dados através de protocolos tais como WEP ou IPsec (mais detalhes no capítulo 3)\u201d (1).
	Considerado ainda como desvantagem, além das redes sem fio ainda oferecerem taxas mais baixas que as redes cabeadas alcançam, também tem problemas durante a propagação (como a energia é transportada ao longo do meio) principalmente devido ao comportamento aleatório do meio sujeito 
às variações em seu estado. Por fim, existem os obstáculos e propagação por multipercursos apontados no capítulo anterior.
(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.
Wi-Max - Futuro em Tecnologia Sem Fio
Considerada o futuro da tecnologia sem fio, o Wi-Max (Worldwide Interoperability for Microwave Access) ou padrão 802.16 (sub-pdrões do Wi-Max detalhado na tabela 3 do capítulo 2.5.3.1.14) e 802.20 (ver detalhe no capítulo 2.5.3.1.15) vem para revolucionar todas tecnologias de rede sem fio, incluindo a telefonia fixa e móvel, o que mostra a figura 17, onde é comparado com algumas tecnologias já existentes.
FIGURA 16 - Comparação de teconologias de redes sem fio(1)
(1) TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless technologies. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Independent Overfiew - Wireless comparing(1).pdf
Com velocidade de até 75Mbps cobrindo uma área metropolitana de 50 Km e capaz de comportar milhares de usuários, vêm dispertando interesse no uso desta tecnologia de operadoras de todo o mundo, inclusive as brasileiras para o uso desta tecnologia.
FIGURA 17 - Exemplo de uma arquitetura de rede Wi-Max(1)
(1) WARREN, Eric. Broadband wireless access the time has come. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Broadband Wireless - EricWarren - NetWeb Inc(1).pdf.
No Brasil, devido equipamentos não estarem disponíveis no mercado, a empresa Intel liberou seu primeiro chip em abril. Empresas como Telefonica e DirectNet \u201cestão fazendo pilotos com uma tecnologia batizada de pré-WiMax, nas freqüência de 3,5 GHz e 5,8 GHz\u201d (TERZIAN, 2005, 24-25). A reportagem explica: \u201cO prefixo pré se explica pelo fato de essas soluções também se basearem em OFDM (Orthogonal Frequency Division Multiplexing), mas ainda seguirem soluções proprietárias, que variam conforme o fabricante\u201d. A Anatel (Agência Nacional de Telecomunicações) liberou testes com Wi-Max para clientes corporativos, como banco e hotéis, na freqüência de 3,5 GHz apenas em carater científico.
Devido a vantagem de uma antena não precisar mirar outra, além de custo de infra-estrutura e implantação ser bem menor que da rede celular, fábricas e usinas, distantes das cidades, e condomínios residenciais de regiões montanhosas ou na praia, poderão usufruir dessa tecnologia.
\ufffd
SEGURANÇA
Da mesma forma que vem crescendo a tecnologia sem fio, vem crescendo também, como se fosse um item no pacote de instalação, o da insegurança nas aplicações e até em dispositivos de redes sem fio.
\u201cSegundo um estudo realizado pelo instituto de pesquisas Gartner, em 2006, 70% dos ataques bem-sucedidos a WLANs terão como causa a configuração inadequada de access points (AP)\u201d (SANTOS, 2005, 35).
Um comunicado do vice-presidente do Gartner, John Pescatore, \u201cUma vez conectado à rede através de um AP desprotegido, será muito difícil localizar o invasor\u201d. Porém, Marcelo Bezerra (América Latina da empresa de segurança Internet Security Systems) completa: \u201cAo conseguir acesso, o hacker pode, por exemplo, consumir banda ao fazer download\u201d (SANTOS, 2005, 35). Segue alguns exemplos de vulnerabilidades:
2004 - \u201co americano Brian Salcedo foi condenado a nove anos de prisão por ter invadido a rede sem fio de uma loja nos Estados Unidos e roubado números de cartões de crédito, provocando prejuízos de 2,5 milhões de dólares.\u201d (SANTOS, 2005, 34);
2005 - \u201ca empresa de segurança Air-Defense divulgou um alerta aos usuários de hotspots sobre um novo ataque de phishing scam.\u201d. Esse ataque é conhecido como Evil Twin, descoberto em janeiro desse mesmo ano, onde a mesma explica \u201cDe acordo com a AirDefense, hackers criam páginas falsas idênticas aos formulários de autenticação de hotspots. Ao inserir suas informações nestes sites fraudulentos, os computadores das vítimas são bombardeados por mais de 40 pragas virtuais.\u201d (SANTOS, 2005, 34).
Ataques podem ser evitados a partir do momento em que o próprio usuário interage com a segurança, pois 63% habilitam o protocolo de WEP e apenas 20% habilitam o protocolo WPA (protocolos de autenticações, mais detalhes no capítulo 3.1). No anexo C, especialistas ajudam com dicas como evitar maiores prejuízos com ataques como os mencionados.
Autenticação em Redes sem fio
Adicionar segurança ao ambiente de rede sem fio, é promover autenticação do usuário e/ou do equipamento que deseja utilizar recursos da rede. Essa autenticação, além da utilização de senhas fixas (usados na maioria dos mecanismos de autenticação de redes), associação com endereços MAC dos equipamentos, senha dinâmicas (one time password), e até uso de certificados digitais (considerando que cada uma delas tenha diferentes níveis de riscos associados), também é feita através de duas camadas:
Camada de Rede - WPA (Wi-Fi Protected Access), autenticação 802.11x e protocolos de autenticação EAP protegem a rede contra acessos indesejados;
Camada de Dados - Algorítmo MD5, criptografia shared key AES (Advanced Encryption Standard) e WEP (Wireless Equivalent Privacy) se combinam para proteger a privacidade de todos os dados wireless.
Autenticações em um Ponto de Acesso
Na configuração da autenticação de um Ponto de Acesso, existem três maneiras, conforme seguem:
Autenticação Aberta (Open Authentication)
	Qualquer estação pode se associar ao Ponto de Acesso e adquirir acesso à rede.
Autenticação Compartilhada (Shared Authentication)
	Os protocolos WEP\u2019s são previamente compartilhadas e estas são usadas para autenticar o usuário junto ao PA. Nesse caso, se um dispositivo sofrer um ataque, todos os demais protocolos compartilhados