Buscar

Infraestrutura de Redes -Aula 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Projeto de
redes wireless
Prof. Sergio Kostin
Descrição
Propagação de sinais em espaço aberto, protocolo de rede sem fio 802.11, segurança em redes WLAN e dimensionamento e projeto de redes.
Propósito
Introduzir os conhecimentos iniciais de propagação de sinais, o funcionamento da rede WLAN 802.11 e os aspectos relacionados à sua segurança.
Saber como dimensionar e projetar redes WLAN.
Objetivos
Módulo 1
Propagação de sinais
Definir as características de propagação de sinais, em especial do modelo de Friss, e o impacto do ambiente na propagação de sinais.
Módulo 2
Redes de sem �o
Identificar o funcionamento das redes WLAN 802.11 e suas principais funcionalidades.
Módulo 3
Segurança de redes
Identificar os principais ataques em redes WLAN 802.11 e os protocolos de segurança mais importantes.
Módulo 4
Projeto de redes
Definir os principais requisitos presentes nos diferentes projetos de rede WLAN 802.11 e abordagens referentes a esse tipo de projeto.
Introdução
Houve um tempo que a rede sem fio era um “plus” em sua rede, seja ela doméstica ou corporativa. Atualmente, o cenário alterou-se. A internet das
coisas, os smartphones e os computadores portáteis são mais utilizados que os computadores de mesa; além disso, o principal meio de acesso à
internet desse dispositivos é a rede sem fio.
Para minimizar o tamanho da carcaça, os principais fabricantes de notebooks removeram o adaptador de rede do dispositivo. Se o usuário quiser
acesso à rede com fio, por exemplo, terá de comprar um adaptador externo – provavelmente, um USB.
Paralelamente, a evolução tecnológica fez o desempenho do wi-fi aproximar-se – e muito – do obtido pela rede tradicional. Esse cenário fez com
que a rede sem fio tenha mudado seu papel de coadjuvante para protagonista em termos de importância.
Com a profusão de equipamentos e as peculiaridades da propagação do sinal de rádio, para manter o bom desempenho é necessário aplicar
técnicas que garantam o bom desempenho dessas redes. É justamente isso que veremos neste conteúdo.

1 - Propagação de sinais
Ao �nal deste módulo, você será capaz de de�nir as características de propagação de sinais,
em especial do modelo de Friss, e o impacto do ambiente na propagação de sinais.
Características de propagação de sinais
Efeitos físicos da propagação de radiofrequência
Atualmente, redes e sistemas de comunicações sem fio são projetados e operados para atuar em diversos cenários e aplicações.
Exemplo
A telefonia celular prevê o funcionamento de seus terminais não só em ambientes externos e internos, mas também possibilita a operação em
mobilidade – até mesmo a altas velocidades. Outro exemplo representativo atual é o das redes locais sem fio: mesmo que sejam usualmente
associadas a aplicações no interior de edificações e tenham uma mobilidade restrita, elas aos poucos também vêm sendo utilizadas na rua.
Em todos esses cenários, o desempenho de tais sistemas é fortemente dependente do comportamento dos sinais de rádio no canal de propagação
respectivo, que é tipicamente variante no tempo. A variabilidade desse canal é usualmente dividida de forma didática em duas partes:
Variação de grande escala
É aquela observada em intervalos largos de tempo ou, de maneira equivalente, em longos deslocamentos de um terminal móvel, por exemplo.
Flutuações rápidas ou de curta duração
Sobrepõem-se ao comportamento mediano da resposta do canal; por outro lado, elas caracterizam a variação de pequena escala.
Modelos de propagação
As variações de grande ou larga escala da resposta do canal estão associadas ao comportamento médio de decaimento da potência do sinal de
radiofrequência (RF), com a distância e os demais parâmetros relevantes do sistema e do cenário ou ambiente em questão. Nesse contexto,
destacam-se os modelos mais conhecidos e utilizados de propagação.
As abordagens típicas são:
Semiempírica (ou empírica, ou experimental).
Determinística (ou teórica, ou por simulação).
A análise das variações de pequena escala tem forte relação com dois fenômenos típicos do canal de propagação radiomóvel:
Os múltiplos percursos de propagação
Ele também é chamado de multipercursos.
O efeito Doppler
Associado à variação temporal da resposta de canal.
O impacto desses mecanismos no desempenho de redes de dados e de sistemas de transmissão digital é significativo, podendo levar a aumentos
da taxa de erro de bits acima da capacidade de correção ou compensação do sistema. A escolha das técnicas de mitigação dos efeitos do canal a
serem incorporadas em sistemas sem fio digitais é função principalmente das características de pequena escala do canal.
Modelo de Friss
Dos modelos de grande escala, o de Friss é um dos mais importantes e mais utilizados no estudo de propagação de sinais. Tendo isso em vista,
vamos estudá-lo de forma mais detalhada a seguir.
Quando uma onda de rádio atinge uma superfície que não é um perfeito isolante nem um perfeito condutor, alguma parte da energia passa pelo
material, outra é absorvida e o restante, refletida. Essas características físicas dão origem a quatro tipos de rotas, através das quais um sinal de RF
pode percorrer do transmissor para o receptor.
Como mostra a figura 1, esses caminhos podem ser:
Figura 1 - Mecanismos de propagação.
Direto (ou linha de visada)
Figura 1 - Mecanismos de propagação.
Modelagem numérica das equações de Maxwell ou de Helmholtz propriamente ditas no cenário conhecido.
Re�etido
Figura 1 - Mecanismos de propagação.
Difratado
Figura 1 - Mecanismos de propagação.
Espalhado
Eis a fórmula de Friss:
Rotacione a tela. 
Fórmula de Friss.
Ela é utilizada quando existe um caminho sem obstáculos (LOS) entre o transmissor e o receptor. Na fórmula:
LOS
Line of sign ou linha de visada.
Pr
É a potência de recepção.
Pt
É a potência de transmissão.
P r =
P tG tGr
L
(
λ
4πd
)
2
Gt
É o ganho da antena de transmissão.
Gr
É o ganho da antena de recepção.
λ
É o comprimento de onda do sinal transmitido.
d
É a distância entre as duas antenas.
Gt
A variável pode mudar de acordo com o tipo de antena. Se ela for omnidirecional, o ganho será uniforme independentemente da direção de propagação
do sinal. Existem antenas direcionais que privilegiam o ganho em algumas direções (em detrimento de outras). Talvez o caso mais conhecido seja o
das antenas parabólicas.
Gr
Da mesma forma que em , pode haver um ganho/perda de acordo com as características da antena.
Pt e Pr devem ser expressos na mesma unidade, enquanto Gt e Gr são grandezas adimensionais. O parâmetro L se refere a fatores, como, por
exemplo, perdas em filtros e antenas do sistema.
Dica
Todo receptor tem uma sensibilidade de recepção; assim, para um sinal ser recebido, ele deve ter uma potência ao menos igual ou superior a tal
sensibilidade.
Em telecomunicações, utiliza-se o termo “dB” (decibéis), e não “números absolutos”, por três razões:
Em termos de dB, a potência é calculada por:
A propagação de RF exibe características logarítmicas em diversos aspectos.
A variação de intensidade de sinais mais significativa pode ser expressa por um pequeno conjunto de números.
As multiplicações matemáticas tornam-se adições, fazendo com que o cálculo mental seja mais fácil.
Rotacione a tela. 
Potência relativa em dB.
Em que P2 e P1 são as duas potências sendo comparadas.
Convertendo a equação 1 na sua forma dBm equivalente. obtém-se:
Rotacione a tela. 
Fórmula de Friss em dBm.
Dessa forma, as potências de transmissão e recepção são expressas em dBm, que é a potência relativa a um miliwatt (mW). Nota-se, na equação
acima, um novo fator n (denominado expoente de perda de percurso). Porém, no espaço livre, n=2 pode, dependendo da configuração do ambiente,
ter valores diferentes, como indicam nos dados adiante:
Espaço livre
Expoente de perda de percurso n: 2
Área urbana sombreada
Expoente de perda de percurso n: 2,7 a 5
Linha de visada dentro de prédios (corredores)
Expoente de perda de percurso n: 1,6 a 1,8Obstruído dentro de prédios
Expoente de perda de percurso n: 4 a 6
O modelo das equações 1 e 3 somente é válido para distâncias maiores que a distância de Fraunhofer:
Onde,
· D é a maior dimensão linear da antena de transmissão.
· Df>λ.
Rotacione a tela. 
P (dB) = 10 log (
P2
P1
)
P r (dBm) = P t(dBm) + G t(dB) + Gr (dB) + 20 log (
λ
4π
) − 10n log(d) − L(dB)
D f =
2D2
λ
Distância de Fraunhofer.
Focando somente a perda de energia ocorrida no caminho entre o transmissor e o receptor, cujo termo técnico é denominado perda de percurso
(PL), da equação 5, verifica-se que para d > Df.
PL
Path loss.
Rotacione a tela. 
Perda de energia ocorrida no caminho entre o transmissor e o receptor.
Observa-se que equação está expressa agora só em dB, pois a parte referente às potências foi excluída da equação.
Calculando um enlace rádio utilizando o modelo de Friss
Neste vídeo, será apresentado o cálculo do enlace rádio entre dois pontos utilizando o método de Friss.
Outros efeitos físicos e sua in�uência na propagação
Como evidencia a figura 1, quando uma onda de rádio atinge a superfície de uma obstrução, parte da energia passa por meio da obstrução e
continua o seu caminho. Uma parte dela é absorvida pelo material, enquanto a restante se espalha em todas as direções. Vamos entender um
pouco melhor sobre a reflexão, difração e espalhamento:
Quando o obstáculo é caracterizado por uma superfície grande (em relação ao comprimento de onda) e lisa, existe uma direção preferencial
única de espalhamento, que, por sua vez, corresponde ao mecanismo de reflexão.
A intensidade da onda refletida pode ser obtida por meio do coeficiente de reflexão de Fresnel (Γ), que depende do ângulo de incidência e
das propriedades elétricas dos meios envolvidos.
P L(dB) = 20 log (
4π
λ
) + 10n log(d)

Reflexão 
O fenômeno da difração permite que as ondas eletromagnéticas contornem obstáculos, propagando-se em regiões de sombra em relação
ao transmissor. Ela acontece quando a onda de rádio encontra algum obstáculo agudo, como por exemplo: a proximidade de portas e outras
aberturas.
No entanto, o fenômeno da difração é, em grande parte dos casos, menos significativo que a transmissão direta ou refletida.
A dispersão ou espalhamento (scattering) sempre ocorre, pois a princípio, a onda incidente é espalhada por um obstáculo qualquer em todas
as direções com diferentes intensidades. Entretanto, assim como na difração, a energia dos sinais dispersados é menos significativa que a
energia direta ou refletida.
Como já apontamos, os modelos de propagação são usualmente abordagens semiempíricas ou determinísticas. Em alguns cenários, também é
possível modelar os efeitos da propagação por métodos numéricos para a solução das próprias equações de Maxwell e/ou de onda (Helmholtz).
Cada uma dessas abordagens, dependendo do cenário de aplicação, apresenta vantagens e desvantagens de uso.
Os modelos semiempíricos são expressões analíticas fechadas que estimam a perda média ou mediana de propagação em função de uma série de
parâmetros. Normalmente, a modelagem se baseia em dados experimentais representativos de certas condições e cenários. Já as expressões
finais são dependentes de parâmetros de sistemas e ambientais. Por exemplo: distâncias do enlace, frequência de operação, altura das antenas e
morfologia.
Via de regra, os modelos semiempíricos também são ponto-área (PA), podendo ser utilizados em predições generalizadas para um dado ambiente
sem necessariamente dispor de informações detalhadas do cenário específico em questão. Essa abordagem é bastante adequada para cenários
com topologia regular e morfologia uniforme. Entretanto, há situações em que a informação detalhada do cenário faz diferença.
Exemplo
Em terrenos muito acidentados, a difração é um fenômeno frequente, mas não contemplado pela abordagem PA. Para obter estimativas mais
próximas da realidade, é conveniente, quando as informações estão disponíveis, adotar a abordagem ponto a ponto (PP) do cálculo de perda média
de propagação.
Embora seja inerentemente PA, a modelagem semiempírica também poderá ser empregada como base para a análise PP se for acrescida de
extensões que levem em consideração as peculiaridades relevantes do cenário. A extensão mais comum se refere à presença ou não de obstáculos
elevados que provocam a difração do sinal de RF.
Variações de altura do terreno e contabilização do efeito da vegetação, entre outros, também podem ser
considerados.
O modelo semiempírico mais simples é o de decaimento com a distância, sendo dado por:
Onde,
· d0 é uma distância de referência inicial.
· d é a distância ao ponto de observação.
Difração 
Espalhamento ou dispersão 
P L(dB) = P L (d0) + 10n log (
d
d0
)
· n é o índice de decaimento.
Rotacione a tela. 
Modelo semiempírico do decaimento com a distância.
O índice de decaimento (n) reflete o grau de obstrução do ambiente à propagação de RF.
Apesar de simples, essa modelagem PA é uma das mais utilizadas, seja para grandes cenários externos, seja para ambientes interiores. A condição
de espaço livre é representada por n=2. Valores típicos de n para ambientes internos ficam na faixa de 3 a 6.
Abordagem determinística
Outra abordagem típica da modelagem de propagação é a determinística. Nessa abordagem, que também é PP, dispõe-se de informações
detalhadas do ambiente em questão, enquanto a perda é modelada essencialmente com base na propagação direta e na reflexão das ondas
eletromagnéticas em todos os obstáculos que constam na base de dados do cenário tratado.
Comentário
Os modelos determinísticos também são conhecidos como traçado de raios (RT), em inglês ray tracing, pois preveem a determinação das principais
trajetórias de propagação (raios). Sua implementação se dá usualmente por meio da “força bruta” ou com base no método das imagens. Em ambos
os casos, isso requer grande esforço computacional.
A figura 2 ilustra uma implementação de traçado de raios por “força bruta”, a qual, aliás, é a técnica de modelagem normalmente mais adequada a
ambientes internos ou de pequenas dimensões. Os modelos de traçado de raios também podem incorporar a difração e o espalhamento.
Uma abordagem ainda mais pesada em termos computacionais é o cálculo das soluções das equações de Maxwell ou das equações de onda
correspondentes em um cenário específico, usando métodos numéricos.
Em eletromagnetismo, destacam-se dois métodos:

FDTD

FEM
Entretanto, o esforço numérico limita essa forma de estimar a perda de propagação a ambientes de dimensões ainda mais reduzidas que o traçado
de raios.
A figura 2, a seguir, apresenta o resultado de uma modelagem RT. O transmissor é representado pelo ponto “t”; a potência esperada do sinal
transmitido, por em uma escala de cores.
Figura 2 - Exemplo do cálculo de PL por traçado de raios em relação ao solo.
Vejamos agora a representação de cada uma das cores da figura:
Amarela
Alta potência.
Vermelho
Média potência, sendo a região onde os equipamentos ainda funcionam bem.
Roxo/preto
Região de sombra de sinal na qual haveria problemas de conexão.
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Em um corredor, qual valor é o mais provável de se encontrar do expoente para perda de percurso n?
Parabéns! A alternativa A está correta.
Um corredor pode ter um expoente para perda de percurso menor do que 2, permitindo que uma distância maior seja alcançada em função das
interferências construtivas.
Questão 2
Considere o modelo de Friss com uma antena de transmissão e recepção sem ganho (Gt=1 e Gr=1), sem perdas (L=1), no espaço livre n=2 e
com uma distância de 50 metros entre o transmissor e o receptor. Além disso, o transmissor transmite com uma potência de 50mW e utiliza
uma faixa de frequência de 5GHz. Qual será a potência recebida pelo receptor? Considere a velocidade da luz igual a 300.000Km/s.
A 1,7
B 2,0
C 3,1
D 4,0
E 5,1
A 9,5mW
B 0,95mW
C 0,095mW
Parabéns!A alternativa C está correta.
Como (n=2), podemos usar diretamente a equação 1 (fórmula de Friss). Vamos, em primeiro lugar, calcular o comprimento de onda .
Para isso, precisamos colocar a velocidade da luz em m/s.
Assim:
.
A equação de Friss é:
Substituindo os valores, temos:
A potência recebida, portanto, será de 0,000095 W, ou 0,095mW.
Rotacione a tela. 
2 - Redes de sem �o
D 0,0095mW
E 95mW
λ
v = 300.000.000m/ s
v = f . λ ∴ λ =
v
f
λ =
300.000.000
5.000.000.000
= 0, 06m = 6cm
P r =
P tG tGr
L
(
λ
4πd
)
2
P r =
0, 1 ⋅ 1 ⋅ 1
1
(
0, 06
4 ⋅ π ⋅ 50 )
2
Ao �nal deste módulo, você será capaz de identi�car o funcionamento das redes WLAN 802.11
e suas principais funcionalidades.
Padrão 802.11
Conceitos básicos
Muitas tecnologias de rede sem fio foram desenvolvidas na década de 1990 para conectar computadores, mas a que mais se sobressaiu e se
tornou predominante foi o padrão 802.11, além de suas variações. Apesar de haver diferentes protocolos existentes nas redes 802.11, elas, mesmo
assim, compartilham diversas características.
Elencaremos as características mais destacadas da rede 802.11:
As principais diferenças entre os diversos padrões de 802.11 se encontra na camada física. Um dos principais avanços na arquitetura 802.11 foi
introduzido pelo padrão 802.11n com o uso de antenas MIMO (Multiple input, multiple output), ou seja, de duas ou mais antenas tanto no
transmissor quanto no receptor, pois isso permitiu a transmissão de sinais diferentes.
Dependendo do esquema de modulação utilizado, é possível alcançar taxas de transmissão superiores a centenas de megabits por segundo.
Arquitetura 802.11
A forma mais básica da arquitetura do 802.11 é conhecida como BSS, que contém uma ou mais estações sem fio e uma estação-base conhecida
como AP. A figura 3 mostra duas BSS, cada qual com um AP conectado a um roteador, o qual, por sua vez, permite o acesso dos computadores à
internet .
BSS
Uso do mesmo protocolo de acesso ao meio: CSMA/CA (Carrier sense multiple access with colision avoidance ou, em português,
acesso múltiplo por verificação de portadora com prevenção de colisão.)
Utilização da mesma estrutura de frame para sua camada de enlace.
Habilidade de diminuir sua taxa de transmissão para alcançar maiores distâncias.
Capacidade de trabalhar em modo de infraestrutura ou redes sem comando central (conhecida como Ad Hoc).
Basic service set ou conjunto básico de serviço.
Figura 3 - Arquitetura lógica de uma rede 802.11 (BSS).
Nas configurações domésticas, há tipicamente um AP e um roteador conectando a BSS à internet. Para conseguir esse acesso padronizado, cada
AP possui um endereço de controle de acesso ao meio (MAC) típico de 6 bytes, o mesmo utilizado nas redes cabeadas no padrão ethernet.
Em outra utilização possível das redes 802.11, os computadores formam uma rede independente (IBSS) também conhecida como Ad Hoc, isto é,
uma rede sem controle central. Nesse caso, ela é formada quando os computadores desejam se reunir em uma rede.
AP
Access Point ou ponto de acesso.
BSS
Independent basic service set
Figura 4 - Arquitetura lógica IBSS ou Ad-Hoc.
Operação, transmissão e recepção de dados
Operação de associação
Nas redes estruturadas do 802.11, cada estação sem fio necessita se associar a um ponto de acesso antes de receber ou enviar dados. Em sua
instalação, cada ponto de acesso deve receber uma identificação com até 32 caracteres, podendo utilizar caracteres especiais e havendo uma
diferenciação entre letras maiúsculas e minúsculas denominada SSID (Service set identifier). Também é preciso escolher o canal de transmissão,
bem como a largura do canal.
Comentário
O padrão 802.11 exige que um ponto de acesso envie periodicamente quadros de beacon. Cada um deles inclui o SSID e o endereço de acesso ao
meio (MAC) de 6 bytes do ponto de acesso.
Com isso, o computador que deseja participar da rede varre os canais disponíveis. Já a quantidade depende do protocolo em busca desses beacons
de identificação, selecionando um deles para se associar.
O processo de varredura de canais e de escuta de quadros de beacon é conhecido como varredura passiva. Um host sem fio também pode realizar
uma varredura ativa, transmitindo um quadro de sondagem que será recebido por todos os pontos de acesso dentro do alcance do host sem fio.
Os pontos de acesso respondem ao quadro de solicitação de sondagem com um quadro de resposta de sondagem. O host sem fio pode então
escolher o ponto de acesso com o qual vai se associar. Uma vez que a estação sem fio é associada a um ponto de acesso, ela pode começar a
enviar e receber quadros de dados para esse ponto de acesso.
Como várias estações podem querer transmitir quadros de dados ao mesmo tempo pelo mesmo canal, é
necessário um protocolo de acesso múltiplo para coordenar as transmissões em função da disputa de acesso a
esse canal.
Transmissão e recepção de dados
O protocolo 802.11 transmite informações sem se preocupar com a detecção de colisão. Você sabe por que isso ocorre?
Resposta
Isso ocorre porque a capacidade de detectar colisões requer a habilidade de enviar (o próprio sinal da estação) e receber (para determinar se outra
estação também está transmitindo) ao mesmo tempo.
Como a intensidade do sinal recebido é normalmente muito pequena em comparação com a do sinal transmitido no adaptador 802.11, seria muito
caro construir um hardware que pudesse detectar uma colisão, porque, para que isso fosse viável, o adaptador deveria poder transmitir e receber
dados ao mesmo tempo. Mesmo assim, ele ainda não seria capaz de detectar todas as colisões devido ao problema do terminal oculto e ao
desvanecimento (problemas que serão abordados posteriormente ainda neste módulo).
Quando uma estação começa a transmitir um quadro, ela o faz em sua totalidade, isto é, todo o quadro é
transmitido de uma só vez. Quando as colisões são mais prováveis e predominantes, a transmissão de quadros
inteiros (em especial, dos longos) é capaz de degradar significativamente o desempenho de um protocolo de
acesso múltiplo.
No intuito de reduzir a probabilidade de colisões, o 802.11 emprega uma técnica de prevenção de colisões. Por isso, seu nome é CA (Collision
avoidance).
Figura 5 - Contention window.
Figura 6 - Estação A retomando a contagem do recuo.
Vamos ver como o protocolo 802.11 mitiga as colisões. Suponha que uma estação participante da rede ou um ponto de acesso tenha um quadro
para transmitir:
Apesar disso, colisões ainda podem ocorrer com 802.1. Imagine o cenário no qual duas estações possam estar ocultas uma da outra (estação A e
C). Isso ocorre quando a potência de transmissão de A, por exemplo, não é suficiente para atingir C (e vice-versa), como ilustra a figura 7.
Figura 7 - Problemas do terminal exposto e do terminal escondido.
Suponhamos ainda que A e C desejem transmitir. Como as duas estações não recebem um sinal detectável uma da outra, ambas podem escolher
valores de backoff aleatórios que sejam próximo o suficiente a fim de que haja uma superposição da transmissão.
Comentário
O protocolo MAC 802.11 também inclui um esquema que ajuda a evitar colisões na presença de terminais ocultos.
Se a estação detecta o canal ocioso, ela transmite seu quadro após um curto período de tempo conhecido como DIFS (Distributed
inter-frame space).
Caso contrário, estando o canal ocupado, a estação escolhe um valor de tempo aleatório de “recuo” (backoff). Esse tempo é sorteado
dentre um conjunto de possíveis valores que compõe a janela de contenção (Contention window - CW) e está representado no
intervalo [0, CW]. O valor de CW varia de acordo com o protocolo utilizado (0 a 15 para IEEE 802.11a/g/n e de 0 a 31 para 802.11b, por
exemplo), sendo 1023 o valor máximo. As figuras 5 e 6 ilustram as janelas de contenção para retransmissões sucessivas. Enquanto o
canal é detectado como ocupado, o valor do contador permanece congelado.
Quando o contador chegar a zero e o canal estiver ocioso, a estação transmitirátodo o quadro e então aguardará uma confirmação.
Se uma confirmação for recebida, a estação transmissora saberá que seu quadro foi recebido corretamente na estação de destino. Se
a estação tiver outro quadro para enviar, ela iniciará o protocolo CSMA/CA.
Por fim, se a confirmação não for recebida, a estação transmissora entrará novamente na fase de backoff da etapa 2 com o valor
aleatório escolhido em um intervalo maior (em regra, o dobro do anterior).
Imagine que as estações móveis A e C tentem transmitir para a estação B. As duas estações estão dentro do alcance do B, mas não conseguem
detectar o sinal uma da outra. Por isso, cada uma das estações sem fio está oculta da outra, embora nenhuma esteja oculta da estação B, que
poderia ser o ponto de acesso da BSS, o que pode ser visualizado na figura 7.
Suponha agora que A transmita um quadro e que, no meio dessa transmissão, C deseje enviar um quadro para a estação B. C não detecta a
transmissão de A: primeiramente, ela esperará um intervalo DIFS e, em seguida, transmitirá o quadro, o que vai resultar em uma colisão. O canal
será, portanto, desperdiçado durante todo o período de transmissão de A, bem como ao longo da transmissão de C.
Para evitar esse problema, o padrão IEEE 802.11 permite que uma estação use estes dois quadros de controle para reservar acesso ao canal:
RTS curto
Request to send
CTS curto
Clear to send
Quando um remetente deseja enviar um quadro DATA, ele pode, de início, mandar um quadro RTS para o AP, indicando o tempo total necessário para
transmitir o quadro DATA e o quadro de confirmação (ACK). Quando o AP recebe o quadro RTS, ele responde transmitindo um quadro CTS.
Esse quadro CTS serve a dois propósitos:
Esse processo pode ser visualizado na figura 8.
Figura 8 - Mecanismo RTS/CTS para lidar com o problema do terminal oculto.
Como os quadros RTS e CTS são curtos, uma colisão envolvendo um quadro RTS ou um CTS vai durar somente a própria duração do RTS curto ou
do CTS curto. Como RTS e CTS são transmitidos corretamente, os seguintes quadros DATA e ACK precisam ser transmitidos sem colisões.
Transmissão de dados na rede wi-�
Neste vídeo, iremos descrever os mecanismos de acesso ao meio da rede 802.11.
Oferece ao remetente permissão explícita para enviar.
Instrui as outras estações a não enviarem durante o período reservado.

Mobilidade e protocolos 802.11
Mobilidade 802.1
A figura 9 a seguir mostra dois pontos de acesso interconectados com um cliente móvel movendo-se de BSS1 (do ponto de acesso AP1) para BSS2
(do ponto de acesso AP2). Como nesse exemplo o dispositivo de interconexão que conecta os dois BSSs não é um roteador, todas as estações nos
dois BSSs, incluindo os APs, pertencem à mesma sub-rede IP.
Figura 9 - Mobilidade dentro de uma mesma sub-rede
Assim, quando o cliente móvel passa de BSS1 para BSS2, ele pode manter seu endereço IP e todas as suas conexões TCP em andamento. Se o
dispositivo de interconexão fosse um roteador, o cliente móvel precisaria obter um novo endereço IP na sub-rede em que estava se movendo. Essa
mudança de endereço, por sua vez, interromperia (e eventualmente encerraria) quaisquer conexões TCP em andamento em H1.
À medida que o cliente se afasta do AP1 e se aproxima do AP2, esse cliente detecta um sinal enfraquecido do AP1 e começa a procurar um sinal
mais forte. O cliente móvel recebe beacon frames do AP2, o qual, em muitas configurações corporativas e universitárias, possui o mesmo SSID do
AP1. Desse modo, o cliente se desassocia do AP1 e se associa ao AP2, mantendo seu endereço IP e suas sessões TCP em andamento.
As questões referentes ao encaminhamento de mensagens dentro da nova BSS (no caso, a BSS2) são solucionadas automaticamente devido ao
fato de que os switches possuem capacidade de “autoaprendizagem” e constroem automaticamente suas tabelas de encaminhamento.
Comentário
Esse recurso de autoaprendizagem lida bem com mudanças ocasionais com a eventual perda de desempenho em função da degradação do sinal,
que passa a transmitir em taxas mais baixas, bem como com o tempo gasto para se associar à nova BSS.
Antes da mudança, o switch tem uma entrada em sua tabela de encaminhamento que relaciona o endereço MAC do cliente móvel com a interface
do switch de saída por meio da qual a estação móvel pode ser alcançada. Se a estação móvel estiver inicialmente em BSS1 (da AP1), um datagrama
destinado à estação móvel será direcionado para a mesma via AP1.
Como a estação móvel se associa ao BSS2, entretanto, seus quadros devem ser direcionados ao AP2.
Uma solução para isso é o AP2 enviar um quadro ethernet de broadcast com o endereço de origem da estação móvel para o switch logo após a
nova associação. Quando o switch recebe o quadro, ele atualiza sua tabela de encaminhamento, permitindo que a estação móvel seja alcançada via
AP2.
Figura 10 - Quadro ethernet.
Outro problema é o desvanecimento do sinal. Considere, por exemplo, que um usuário móvel esteja próximo da estação-base com uma alta relação
sinal-ruído (SNR), ou seja, o sinal transmitido é muito maior que o ruído, algo muito bom para receber o sinal.
Devido ao alto SNR, o usuário pode se comunicar com a estação-base usando uma técnica de modulação de camada física que fornece altas taxas
de transmissão enquanto mantém uma taxa baixa de erros de bit (BER). Na transmissão de telecomunicações, a BER é a porcentagem de bits que
apresenta erros em relação ao número total de bits recebido em uma transmissão (geralmente expresso como 10 a uma potência negativa). Por
exemplo, uma transmissão pode ter um BER de 10 a menos 6, o que significa que, de 1.000.000 bits transmitidos, 1 bit estava com erro.
SNR
Signal-to-noise ratio
BER
Bit erros rate
Mas o que acontece quando o usuário se afasta da estação-base, com o SNR caindo à medida que a distância da
estação-base aumenta?
Nesse caso, se a técnica de modulação usada no protocolo 802.11 e operando entre a estação-base e o usuário não mudar, o BER se tornará
inaceitavelmente alto à medida que o SNR diminuir. Eventualmente, nenhum quadro transmitido será recebido corretamente.
Por essa razão, algumas implementações de 802.11 têm uma capacidade de adaptação de taxa que, de forma adaptativa, seleciona a técnica de
modulação de camada física subjacente a ser usada com base nas características atuais ou recentes do canal.
Exemplo
Se 1 nó envia 2 quadros seguidos sem receber uma confirmação (uma indicação implícita de erros de bits no canal), a taxa de transmissão cai para
a próxima taxa mais baixa. Se 10 quadros seguidos forem reconhecidos ou se um temporizador que rastreia o tempo desde o último fallback expirar,
a taxa de transmissão aumentará para a próxima taxa mais alta.
Principais protocolos 802.11
Veremos adiante, adaptado de Intel Corporation, as características dos principais protocolos IEEE 802.11 em uso, destacando a frequência, a
largura do canal e a taxa máxima de dados (teórico). Cabe acrescentar que o protocolo 802.11ax, hoje em dia, também suporta a frequência de
6GHz.
Frequência: 2.4GHz
Largura de banda: 20MHz
Protocolo 802.11 
Taxa máxima: 2Mbps
MIMO: Não
Modulação: MIMO (Multiple Input Multiple Output) e DSSS (Direct sequence spread spectrum ou espectro de dispersão de sequência direta.)
Frequência: 2.4GHz
Largura de banda: 20MHz
Taxa máxima: 11Mbps
MIMO: Não
Modulação: DSSS (Direct sequence spread spectrum ou espectro de dispersão de sequência direta.)
Frequência: 5GHz
Largura de banda: 20MHz
Taxa máxima: 54Mbps
MIMO: Não
Modulação: OFDM (Orthogonal frequency division multiplexing ou multiplexação por divisão de frequência ortogonal.)
Frequência: 2.4GHz
Largura de banda: 20MHz
Taxa máxima: 54Mbps
MIMO: Não
Modulação: DSSS (Direct sequence spread spectrum ou espectro de dispersão de sequência direta.)
Frequência: 2.4 ou 5GHz
Largura de banda: 20 ou 40MHz
Taxa máxima: 450Mbps
MIMO: SU-MIMO (Single user multiple input, multiple output ou múltiplas streans de dados de entrada e saídasomente para um dispositivo.)
Modulação: OFDM (Orthogonal frequency division multiplexing ou multiplexação por divisão de frequência ortogonal.)
Protocolo 802.11b 
Protocolo 802.11a 
Protocolo 802.11g 
Protocolo 802.11n 
Frequência: 5GHz
Largura de banda: 20, 40, 80, 160MHz
Taxa máxima: 1,73Mbps
MIMO: MU-MIMO (Multi user – multiple input, multiple output ou múltiplas streans de dados de entrada e saída para múltiplos dispositivos.)
Modulação: OFDM (Orthogonal frequency division multiplexing ou multiplexação por divisão de frequência ortogonal.)
Frequência: 2.4 ou 5GHz
Largura de banda: 20, 40, 80, 160MHz
Taxa máxima: 2.4Mbps
MIMO: MU-MIMO (Multi user – multiple input, multiple output ou múltiplas streans de dados de entrada e saída para múltiplos dispositivos.)
Modulação: OFDMA (Orthogonal frequency-division multiple access ou modulação por divisão em frequência ortogonal com múltiplo
acesso.)
Protocolo 802.11ac 
Protocolo 802.11ax 
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Uma aplicação precisa operar em um ambiente de rede sem fio com velocidade de 200Mbps. Além disso, a frequência usada nessa rede deve
ser de 2.4GHz. O padrão de rede sem fio mais indicado para essa aplicação é o:
Parabéns! A alternativa B está correta.
O padrão que suporta esse requisito deriva das tabelas de características. Trata-se do protocolo 802.11, que tem direcionamento para a
frequência de 6GHz.
Protocolo Frequência Largura de banda Taxa máxima MIMO Modulaçã
802.11 2.4GHz 20MHz 2Mbps Não DSSS
802.11b 2.4GHz 20MHz 11Mbps Não DSSS
802.11a 5GHz 20MHz 54Mbps Não OFDM
802.11g 2.4GHz 20MHz 54Mbps Não DSSS
802.11n 2.4 ou 5GHz 20 ou 40MHz 450Mbps SU-MIMO OFDM
802.11ac 5GHz 20, 40, 80, 160Mhz 1,73Mbps MU-MIMO OFDM
A 802.11ac
B 802.11n
C 802.11g
D 802.11b
E 802.11a
Protocolo Frequência Largura de banda Taxa máxima MIMO Modulaçã
802.11ax 2.4 ou 5GHz
20, 40, 80 ou
160Mhz
2.4Gbps MU-MIMO OFDMA
Questão 2
Assim como o padrão ethernet (802.3), o padrão 802.11 também possui um protocolo no nível MAC para o controle da transmissão, que é
conhecido como:
Parabéns! A alternativa B está correta.
CSMA/CA é o protocolo de acesso ao meio. Já OFDM é a forma de onda utilizada na modulação do canal e está ligada à camada física. PPPoE,
por sua vez, trabalha no protocolo ethernet, enquanto ICMP e TCP fazem parte do protocolo TCP/IP.
3 - Segurança de redes
A OFDM
B CSMA/CA
C PPPoE
D ICMP
E TCP
Ao �nal deste módulo, você será capaz de identi�car os principais ataques em redes WLAN
802.11 e os protocolos de segurança mais importantes.
Vulnerabilidades e ataque passivo em redes sem �o
Vulnerabilidades das redes sem �o
Ao contrário das redes cabeadas, cujos nós de comunicação são fisicamente conectados por meio de cabos, as redes sem fio usam radiodifusão e,
por isso, são mais vulneráveis que as cabeadas. Por outro lado, ambas possuem semelhanças, já que usam uma arquitetura com diversos
protocolos com diversas camadas.
Dessa forma, as redes com e sem fio possuem algumas vulnerabilidades de segurança comuns devido a níveis idênticos de:
No entanto, como o nível físico e o de acesso ao meio dessas redes são diferentes, as vulnerabilidades e os ataques implementados nesses níveis
também o são.
Exemplo
Em redes sem fio, um ataque de camada física envolve principalmente um ataque de interferência. No nível de acesso aos meios superiores, é
possível haver direcionados a protocolos mais sofisticados.
Exibiremos neste módulo 15 ataques em redes sem fio divididos em 2 categorias:

Ataques passivos

Ataques ativos
Ataques passivos em redes sem �o
Ataques passivos de rede não:

Inicializam a troca de dados com os nós da rede atacada

Interagem com os dados da rede

Aplicação Apresentação Sessão Transporte
Alteram esses dados
Normalmente, os invasores usam métodos de ataque passivos para coletar informações e operações de reconhecimento antes de realizar o
próximo ataque.
Os ataques passivos podem ser classificados em:
Assim que um invasor obtém acesso ao meio de transmissão, inicia-se uma operação de reconhecimento. Nessa fase, o atacante
geralmente passa um tempo estudando a fim de:
Identificar computadores interessantes e alvos.
Coletar endereços IP importantes e endereços MAC.
Obter informações sobre recursos e vulnerabilidades da rede.
As ações de reconhecimento permitem que o invasor venha a utilizar no futuro as informações obtidas.
A camada física é a camada mais baixa na arquitetura OSI e na TCP/IP. Nessa camada, são definidas as características físicas da
transmissão do sinal. No entanto, a natureza de transmissão da comunicação sem fio torna a camada física extremamente vulnerável a
ataques de espionagem.
Durante um ataque desse tipo, um invasor tenta interceptar a transmissão de dados entre usuários legítimos. Por exemplo, em uma WLAN,
uma sessão de comunicação pode ser ouvida quando um invasor está dentro do alcance da rede e os dados transmitidos não estão
cifrados.
Os métodos criptográficos baseados em chaves secretas são comumente usados para dar suporte à transmissão confidencial. Em
particular, o nó de origem e o de destino compartilham uma chave secreta, enquanto o chamado texto simples é primeiramente criptografado
no nó de origem, que é então transmitido ao de destino. Nesse caso, mesmo que um invasor espione a transmissão do texto criptografado,
continua sendo difícil extrair o texto simples do criptografado sem uma chave secreta.
Esses ataques são tentativas de obter uma chave secreta para posteriormente se conectar a uma rede sem fio, utilizando seus recursos e
realizando outros ataques em nós internos da rede.
Para obter uma chave secreta, um invasor deve monitorar determinados pacotes de dados e, em seguida, continuar o processo de invasão de
chaves off-line. Usar uma senha fraca e não confiável em redes wi-fi pode ser um problema sério, atraindo a atenção de invasores.
Mais à frente, vamos expor os protocolos de segurança comumente utilizados no 802.11.
O ataque de varredura de porta ocorre dentro da rede. Como resultado da varredura, o invasor encontra todas as portas abertas. As portas
abertas podem ser usadas para:
Atacar o dispositivo de destino.
Ataques de reconhecimento 
Ataque de espionagem 
Ataques de senha 
Varredura de portas 
Fornecer dados perigosos e malware.
Verificam-se as portas do ponto de acesso (AP) usando, por exemplo, a ferramenta NMAP, que é amplamente empregada para verificar
vulnerabilidades nas redes.
Ataques ativos em redes sem �o
Os ataques ativos ocorrem quando o invasor troca informações com a rede atacada. Normalmente, eles ocorrem após o invasor obter informações
importantes por meio de ataques passivos.
Os principais objetivos dos ataques ativos são:
Os ataques ativos em redes sem fio podem ser divididos em três categorias principais:
Ataques de disponibilidade
Ataques de falsificação
Ataques MITM (Man-in-the-middle)
Descreveremos a seguir outros tipos de ataque.
Ataque de desautenticação
Da categoria MITM, tal ataque pode ser realizado por dispositivos que, mesmo desconectados da rede, estão dentro do alcance da rede sem fio.
Durante um ataque, o invasor envia muitos quadros de desautenticação com o endereço MAC da vítima em um período de tempo muito curto. O
envio desses quadros acarreta a desconexão do alvo (vítima), impossibilitando qualquer transferência de dados.
Simulação da conexão (spoofing).
Acesso não autorizado (acesso a arquivos; exclusão, modificação e adição de dados).
Negação de serviço (DoS).
Introdução de software malicioso.
Ataque de dissociação
Da categoria MITM, o ataque de desassociação é muito semelhante ao de desautenticação em termos de metodologia, simplicidade de execução e
efeito. Só que, nesse caso, o invasor envia uma mensagem de desassociação.
Teoricamente, esse ataque é menos eficaz, porque o cliente precisa de uma quantidade menor de procedimentos para retornar ao estadode
conexão. Dessa forma, a duração da perda de conexão é menor.
Ataque de inundação de solicitação de autenticação
Da categoria ataque de disponibilidade, o invasor, nesse ataque, tenta esgotar os recursos do AP, fazendo com que a tabela de associação de
clientes estoure. Como resultado do estouro, não será possível usar a rede local sem fio por meio do ponto de acesso atacado.
Comentário
Esse ataque baseia-se no fato de que o número máximo de clientes contidos na tabela de associação é limitado e depende tanto do valor de
hardware definido nas configurações do ponto de acesso quanto das limitações da memória física.
Uma entrada desse ponto na tabela de associação do cliente aparecerá após receber uma mensagem de solicitação de autenticação mesmo se o
cliente não concluir sua autenticação, ou seja, ainda em um estado não reconhecido ou não associado.
Normalmente, um invasor deve emular um grande número de clientes falsos e simplesmente enviar um quadro de autenticação em nome de todos.
Quando a tabela de associação de clientes do AP estiver cheia de registros falsos, o AP não poderá mais associar estações (STA).
Ataque de inundação CTS/RTS
Da categoria ataque de disponibilidade, um par de mensagens RTS e CTS, nesse ataque, constitui um mecanismo utilizado para mitigar o problema
do terminal oculto (que já vimos anteriormente).
Vamos entender as semelhanças e diferenças entre o ataque de inundação de CTS e de inundação de RTS:
Ataque de inundação de CTS
Nesse ataque, um invasor pode transmitir constantemente quadros CTS para si mesmo ou para outra STA, forçando, com isso, outras STAs na
rede a atrasar permanentemente sua transmissão.
Ataque de inundação de RTS
Nesse ataque, oposto à inundação de CTS, um invasor transmite um grande número de quadros RTS falsificados com uma janela de duração
de transmissão mais longa, monopolizando o ambiente sem fio e forçando eventualmente outras STAs a recusarem a transmissão.
Ataque de inundação de farol
Essa é uma forma de ataque negação de serviço que um invasor pode usar de duas maneiras diferentes:

Bloquear inundação de ACK
Ao executar esse ataque, um invasor pode forçar o AP a rejeitar voluntariamente todos os pacotes recebidos do cliente legítimo, o que faz com que
o cliente não consiga transmitir dados pela rede sem fio. Efetivo contra redes 802.11n, o ataque utiliza o mecanismo de ADDBA (Add block
acknowledgment), que é apresentado nessa versão do padrão.
Saiba mais
O mecanismo ADDBA permite que o cliente transmita simultaneamente um grande bloco de quadros em vez de vários segmentos menores. A
mensagem ADDBA precisa ser enviada em nome do cliente para notificar o AP de sua intenção de atender a tal solicitação.
Essa mensagem contém informações, como, por exemplo, tamanho do bloco e números de sequência correspondentes. Depois de recebê-la, o
ponto de acesso aceitará apenas os quadros que se enquadram na sequência especificada e descartará os outros.
Para realizar esse ataque, o invasor simplesmente precisa falsificar o quadro ADDBA, que possui o endereço MAC do cliente e grandes números de
sequência. Todo o tráfego transmitido pelo cliente será ignorado até que os números de sequência especificados no quadro ADDBA inadmissível
sejam alcançados.
Esse ataque é difícil de detectar, pois se mostra eficaz mesmo ao introduzir quantidades extremamente baixas de tráfego na rede. Além disso, o
atacante não deve estar presente durante todo o ataque.
Ataques de falsi�cação
A tentativa de alterar o endereço MAC atribuído com intenção maliciosa é chamada de endereço MAC falsificado, que é a principal técnica de
ataque MAC. Cada nó da rede é equipado com um controlador de interface de rede (NIC) e possui um endereço MAC exclusivo, o qual, por sua vez, é
usado para a autenticação do usuário.
Ao realizar um ataque de espionagem, um invasor pode roubar o endereço MAC de um nó legítimo. Embora o endereço MAC esteja codificado na
placa de rede do nó de rede, ele pode ser forjado. Desse modo, a substituição do endereço MAC permite que um nó malicioso esconda sua
verdadeira identidade ou se faça passar por outro nó da rede para cometer atos ilegais.
Intoxicação por ARP
Trata-se de um protocolo padrão que mapeia o endereço lógico de um dispositivo para o endereço físico desse dispositivo. Cada vez que um
dispositivo deseja saber o endereço MAC de outro, ele transmite uma solicitação ARP para a rede com o endereço IP desse dispositivo; em seguida,
Incomodar os usuários da rede
O invasor transmite um fluxo constante dos quadros beacon falsos que fornecem SSIDs inexistentes. Isso sobrecarrega a lista de
redes disponíveis, o que dificulta que os usuários finais encontrem a rede desejada.
Recusar completamente a conexão de novos clientes
O invasor transmite um fluxo dos quadros beacon falsos com um SSID específico, que corresponde a BSSs diferentes (inexistentes).
Como resultado, os clientes verificam constantemente se cada um dos sinônimos SSID corresponde à rede existente.
o dispositivo com o endereço IP especificado responde e informa seu endereço MAC.
ARP
Address resolution protocol
O address resolution poisoning é um ataque que envolve o envio de mensagens ARP falsas em uma rede local.
Esses ataques tentam redirecionar o tráfego do host originalmente planejado para o invasor.
O envenenamento de ARP é um tipo de ataque que pode ser usado para interromper, alterar ou interceptar o tráfego de rede. Essa técnica é
frequentemente empregada para iniciar outras ações ofensivas. Por exemplo, a interceptação de sessão ou a negação de serviço.
Ao atacar o envenenamento de ARP, o dispositivo malicioso envia uma solicitação ARP falsa para o dispositivo da vítima. O dispositivo-vítima
responde e envia seu endereço MAC.
Falsi�cação de endereço MAC
A falsificação de endereço MAC é um ataque frequentemente usado para conectar-se a um roteador com filtragem de endereço MAC e impedir a
possibilidade de provar o envolvimento de um invasor em ações ilegais.
Nesse ataque, um invasor monitora os dispositivos conectados à rede usando o modo de monitoramento, clona o
endereço MAC e o utiliza para seu adaptador de rede sem fio.
Além dos ataques de falsificação e roubo de identidade de MAC mencionados anteriormente, a classe de ataque em nível de MAC também inclui
ataques MITM. Um invasor se disfarça como um dos nós da rede para obter informações endereçadas ao nó, cuja imitação é realizada.
Ataques dessa classe levam a uma grave violação da segurança da rede, pois permitem que usuários não autorizados ou mal-intencionados
obtenham acesso total às informações transmitidas pela rede. Desse modo, os ataques do mediador podem ocorrer nos níveis 1 a 7 e em cada nível
intermediário. Nesses ataques, o invasor está entre os dispositivos que trocam informações.
Principais protocolos de segurança das redes 802.11
Mecanismos de segurança
Como salientamos anteriormente, o tráfego sem fio é inerentemente diferente daquele que viaja por uma infraestrutura com fio. Qualquer dispositivo
sem fio operando na mesma frequência pode ouvir os quadros e potencialmente lê-los.
As WLANs, portanto, precisam ser protegidas para:
I.
Permitir apenas usuários e dispositivos autorizados.
II.
Evitar espionagem e adulteração do tráfego sem fio.
Para que os dispositivos sem fio se comuniquem em uma rede, eles devem primeiramente se associar ao AP. Uma parte importante do processo
802.11 é descobrir uma WLAN e, em, seguida, conectar-se a ela.
Durante esse processo, os quadros transmitidos podem alcançar qualquer dispositivo dentro do alcance. Se a conexão sem fio não for segura,
outras pessoas poderão ler o tráfego. A melhor maneira de proteger uma rede sem fio é usar sistemas de autenticação e criptografia.
Dois tipos de autenticação foram introduzidos com o padrão 802.11 original:
Wired equivalent privacy (WEP - privacidade equivalente
com �o)
A especificação 802.11 original foi projetada para proteger os dados usando o método de criptografiarivest cipher 4 (RC4) com uma chave estática.
No entanto, a chave nunca muda ao trocar pacotes. Isso tornaria o WEP fácil de hackear.
O WEP criptografa o tráfego utilizando uma chave de 64 ou 128 bits em hexadecimal. Trata-se de uma chave estática, o que significa que todo o
tráfego, independentemente do dispositivo, é criptografado mediante o uso de uma única chave.
Uma chave WEP permite que os computadores em uma rede troquem mensagens codificadas enquanto ocultam o conteúdo das mensagens de
invasores. Essa chave é usada para se conectar a uma rede habilitada para segurança sem fio.
Comentário
Hoje em dia, a segurança WEP é considerada obsoleta, embora às vezes ainda seja usada, seja porque os administradores de rede não alteraram a
segurança padrão em seus roteadores sem fio, seja porque os dispositivos são muito antigos para suportar métodos de criptografia mais recentes,
como é o caso do WPA.
Wi-� protected access (WPA - acesso protegido por wi-�)
Enquanto o WEP fornece a cada sistema autorizado a mesma chave, o WPA usa o protocolo de integridade de chave temporal (TKIP), que altera
dinamicamente a chave que os sistemas usam. Isso evita que os invasores criem a própria chave de criptografia para corresponder àquela usada
pela rede segura.
Dica
O padrão de criptografia TKIP foi posteriormente substituído pelo AES (Advanced encryption standard).
Autenticação de sistema aberto
Deve ser usada apenas em situações em que a segurança não é uma preocupação. O cliente sem fio é responsável por fornecer
segurança, por exemplo, usando uma rede virtual privada (VPN) para se conectar com segurança.
Autenticação de chave compartilhada
Fornece os mecanismos para autenticar e criptografar dados entre um cliente sem fio e um AP. No entanto, a senha tem de ser pré-
compartilhada entre as partes para permitir a conexão.
Além disso, o WPA incluiu verificações de integridade de mensagens para determinar se um invasor capturou ou alterou pacotes de dados. As
chaves usadas pelo WPA eram de 256 bits, um aumento significativo em relação às chaves de 64 e 128 bits usadas no sistema WEP. No entanto,
apesar dessas melhorias, elementos do WPA passaram a ser explorados – o que levou ao WPA2.
WPA2
Padrão atual da indústria para proteger redes sem fio, ele usa o AES para criptografia. Atualmente, o AES é ainda considerado um dos mais fortes
protocolos de criptografia.
Introduzido em 2004, o WPA2 era uma versão atualizada do WPA. Baseado no mecanismo de rede de segurança robusta (RSN), o WPA2 opera em
dois modos:
Modo pessoal ou chave pré-compartilhada (WPA2-PSK)
Depende de uma senha compartilhada para acesso, sendo geralmente usado em ambientes domésticos.
Modo empresarial (WPA2-EAP)
Como o nome sugere, é mais adequado para uso organizacional ou comercial.
Os dois modos usam o CCMP (Counter mode cipher block chaining message authentication code protocol). O protocolo CCMP é baseado no
algoritmo AES, que é responsável por fornecer a autenticidade de mensagem e a verificação de integridade.
O CCMP é mais forte e confiável que o TKIP (Temporal key integrity protocol) original do WPA, tornando mais difícil para os invasores identificar
padrões. No entanto, o WPA2 ainda tem desvantagens.
Exemplo
Ele é vulnerável a ataques de reinstalação de chave (KRACK).
O KRACK explora uma fraqueza no WPA2, que permite aos invasores se passarem por uma rede clone e forçarem a vítima a se conectar a uma rede
maliciosa. Graças a isso, o hacker consegue descriptografar um pequeno pedaço de dados, que pode ser agregado para quebrar a chave de
criptografia.
No entanto, tais dispositivos podem ser corrigidos. Além disso, o WPA2 ainda é considerado mais seguro que o WEP ou o WPA.
WPA3
WPA3 é a terceira iteração do protocolo wi-fi protected access. Desenvolvido pela Wi-Fi Alliance em 2018, o WPA3 introduziu novos recursos para
uso pessoal e empresarial.
Listaremos alguns desses recursos a seguir:
Ao fazer login em uma rede pública, o WPA3 inscreve um novo dispositivo por meio de um processo diferente de uma senha compartilhada.
O WPA3 usa um sistema wi-fi DPP (Device provisioning protocol), que permite aos usuários usarem tags NFC (Near field comunication) ou
códigos QR para permitir dispositivos na rede. Além disso, a segurança WPA3 utiliza a criptografia GCMP-256 em vez da criptografia de 128
bits usada anteriormente.
Criptografia de dados individualizada 
Ele é usado para criar um handshake seguro no qual um dispositivo de rede se conecta a um ponto de acesso sem fio; em seguida, os dois
dispositivos se comunicam para verificar a autenticação e a conexão. Mesmo que a senha de um usuário seja fraca, o WPA3 fornece um
handshake mais seguro usando o wi-fi DPP.
O WPA3 protege contra adivinhações de senha off-line, permitindo ao usuário apenas uma tentativa. Isso o força a interagir diretamente com
o dispositivo wi-fi, o que significa que ele precisaria estar fisicamente presente toda vez que quisesse adivinhar a senha.
O WPA2 não possui criptografia e privacidade integradas em redes públicas abertas, tornando os ataques de força bruta uma ameaça
significativa. Amplamente disponíveis desde 2019, os dispositivos WPA3 são compatíveis com os dispositivos que usam o protocolo WPA2.
Protocolos de segurança em redes wi-�
Neste vídeo, destacaremos as principais características e vulnerabilidades dos protocolos WEP, WPA, WPA2 e WPA3.
Protocolo de autenticação simultânea de igual (simultaneous authentication of equals protocol) 
Proteção contra ataques de força bruta mais forte 

Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Qual protocolo usa o método de criptografia rivest cipher 4 (RC4) com uma chave estática?
Parabéns! A alternativa A está correta.
O protocolo WEP utiliza o algoritmo criptográfico RC4. O fato de usar uma chave estática prejudica bastante a segurança desse protocolo, o que
faz com que ele não seja mais recomendado.
Questão 2
Qual é o nome do ataque de espionagem no qual um invasor rouba o endereço MAC de um nó legítimo?
A WEP
B WPA
C WPA2
D WPA3
E AES
Parabéns! A alternativa B está correta.
A técnica de spoofing consiste em falsificar o endereço de algum dispositivo, seja na camada 2 (enlace) ou na 3 (rede).
4 - Projeto de redes
Ao �nal deste módulo, você será capaz de de�nir os principais requisitos presentes nos
diferentes projetos de rede WLAN 802.11 e abordagens referentes a esse tipo de projeto.
Bandas disponíveis
Frequência x alcance
A Ataque de inundação de farol.
B Spoofing.
C Ataque de desautenticação.
D Ataque de desassociação.
E Ransomware.
Relembrando a questão de propagação de sinais, quanto menor for a frequência de transmissão, maior será o seu alcance. Por outro lado, as
frequências menores permitem uma menor largura de banda, diminuindo consequentemente a taxa de transmissão de dados.
As WLANs baseadas em RF usam as faixas de frequência ISM (Industrial - Scientific - Medical). Essas faixas assumem as seguintes frequências:
Faixa de 900MHz
As primeiras WLANs operavam na frequência de 900MHz, atingindo uma taxa de 256Kbps. O padrão IEEE 802.11 aumentou a taxa de transmissão
para 1Mbps (graças à técnica FHSS ) e, posteriormente, para 2Mbps (por meio da técnica DSSS ), trabalhando na frequência de 2.4GHz.
A faixa utilizada em 900MHz possuía dois limitantes graves para a expansão do WLAN:
Pode-se dizer que essa frequência, embora prevista no protocolo, passou a ficar em desuso. Sua maior vantagem em relação às frequências mais
usadas seria o alcance do sinal.
Faixa de 2.4GHz
É nessa faixa de frequência que há o primeiro padrão comercialmente implementado, sendo um dos mais comuns.
Todo dispositivo geralmente o possui; por isso, há suporte suficiente.
O padrão 802.11 obteve uma evolução ao longo dos anos, principalmente na capacidade de tráfego. Entretanto, mesmo sendo o padrão principal, é
preciso entendê-lo bem para que ele possa funcionar corretamente e com toda a sua capacidade.Em algumas versões (b e g, por exemplo), esse padrão possui 11 ou até 14 canais de acesso, dependendo do país. No planejamento de seu projeto
de rede em pontos de acesso com até 13 canais, como é o caso do Brasil, a escolha inteligente é optar pelos canais 1, 7 e 13. Dessa forma, as redes
não sofrem uma sobreposição, melhorando a qualidade do serviço quando se utiliza larguras de banda de 20MHz.
Dica
Caso o equipamento tenha uma compatibilidade norte-americana, deve-se escolher os canais 1, 6 e 11.
É possível escolher no projeto de redes se serão utilizados canais de 20MHz ou 40MHz. Para isso, basta optar pelo uso de 3 canais de 20MHz ou de
2 de 40MHz.
Largura de 26MHz
Limitava o número de usuários e suas taxas de transmissão.
Quantidade de outros serviços utilizando a mesma faixa
Além da interferência dos usuários do próprio WLAN em 900MHz, várias outras fontes de interferência acabavam dificultando a
operação dos computadores com tecnologia sem fio, tornando a qualidade do serviço impraticável.
Figura 11 - Faixa de frequência de 2.4GHz e seus canais.
Caso se deseje uma largura de banda de 40MHz, será preciso optar pelos canais 1 e 13 ou 1 e 11 se o equipamento tiver uma compatibilidade
norte-americana.
A utilização de 40MHz é teoricamente positiva, mas, caso haja uma ocupação do espectro (interferência), isso resulta em um canal de AP
sobreposto a outro canal, gerando uma interferência entre APs, que consequentemente precisarão retransmitir muitas informações. Quanto mais
retransmissões, menor é a qualidade do tráfego.
Via de regra, em 2.4GHz, a recomendação é:
Além disso, alternar entre os AP geograficamente próximos vai gerar menos interferência, havendo mais APs no ambiente e menos dispositivos por
AP para conseguir um tráfego maior.
Apesar das inovações tecnológicas, o 2.4GHz tende a existir por muito tempo, principalmente pela propagação do seu uso. A maioria dos aparelhos
opera em 2.4GHz, sendo atualmente a tecnologia com maior compatibilidade.
O 2.4GHz também possui uma frequência menor, enquanto o sinal tem mais facilidade em ultrapassar obstáculos, com um alcance maior que 5GHz
apesar da maior capacidade de transmissão dessa frequência.
Faixa de 5GHz
Outra faixa de frequência que tem sido mais utilizada frequentemente é a de 5GHz, como ocorre, por exemplo, com os protocolos 802.11a e
802.11g. O objetivo é o mesmo do 2.4GHz: distribuir uma rede wi-fi em ambiente corporativo ou residencial, mas com uma faixa de frequência
diferente.
Nessa faixa, o espectro é maior. Por isso, há mais canais disponíveis. Existem:
20 canais não sobrepostos em 20MHz
Ou 25, considerando o uso da faixa UNII-3.
10 canais não sobrepostos em 40MHz
Ou 12, caso se utilize U-NII (Unlicensed national information infrastructure)
Reduzir a largura do canal do AP para 20MHz.
Dimensionar para ser possível fazer o reuso dos canais 1/7/13 ou 1/6/11.
Por esse motivo, existe uma combinação maior de canais em 5GHz que em 2.4GHz.
Figura 12 - Alocação de canais na faixa de 5GHz.
Alguns equipamentos que utilizam a tecnologia 802.11ac permitem a utilização da largura de 80MHz e até mesmo de 160MHz. Por outro lado, em
5GHz, como a frequência é maior, o comprimento de onda acaba sendo menor. Isso faz com que a frequência tenha mais dificuldade para transpor
obstáculos, resultando em um alcance menor.
Atualmente, o 5GHz tem menos compatibilidade, mas vem crescendo diariamente. É importante acompanhar a evolução da tecnologia, mesmo que
ela ainda não seja uma realidade em 100% dos dispositivos.
No Brasil, a Anatel permite a utilização de 24 canais organizados pela U-NII. A infraestrutura de informação nacional não licenciada é uma banda de
rádio que opera em quatro faixas:
Os canais do grupo UNII-2 e UNII-2C (extended) só poderão ser utilizados se o AP possuir DFS, função que permite analisar o meio aéreo antes de
sancionar sua operação (pelo fato de radares meteorológicos utilizarem tais frequências).
DFS
Dynamic frequency selection ou seleção dinâmica de frequência.
Recomendação
A recomendação é evitar canais das faixas UNII-2 e UNII-2C (extended), pois, caso sejam utilizados, eles sempre verificarão se há ou não outros
dispositivos utilizando os espectros para depois transmitirem o sinal. Além disso, também é preciso que os dispositivos clientes, como
smartphones, tablets e notebooks, suportem o recurso DFS para que isso funcione corretamente.
Os canais ideais para utilização são os das faixas UNII-1 (36, 40, 44 e 48) e UNII-3 (149, 153, 157 e 161). Contudo, é possível escolher canais que
suportam uma taxa de transmissão maior: em vez de 20MHz (como os canais de 2.4Ghz e alguns de 5Ghz, que só aceitam essa faixa), são
utilizadas frequências de 40Mhz, de 80MHz e até de 160Mhz.
Os canais que suportam 40Mhz são o 38, 46, 151 e 159. A mostra o número dos canais de acordo com a largura de banda desejada.
Dica
Caso haja uma grande densidade de clientes no local, é recomendado usar canais de 20Mhz.
A principal vantagem da faixa de 5GHz é utilizar canais de larguras maiores e índices de modulação que podem gerar um tráfego maior, havendo a
possibilidade de usar mais antenas e conseguir falar com mais de um cliente simultaneamente.
Metodologia de projeto
UNII-1 UNII-2 UNII-2C (extended) UNII-3
Considerações de um projeto de rede sem �o
Como qualquer outra solução tecnológica, o propósito de uma implantação da WLAN (Wireless LAN) é o aspecto mais importante. O objetivo dela,
afinal, ditará os requisitos e os parâmetros de projeto.
Os serviços sem fio não são mais fornecidos apenas para usuários convidados. As empresas estão investindo pesado em tecnologia sem fio para
que suas equipes estejam conectadas o tempo todo e em qualquer dispositivo sem fio disponível.
Exemplo
Em algumas implantações recentes, o wireless é selecionado como o modo principal de fornecer serviços de rede aos usuários.
As tecnologias fornecidas sobre o meio sem fio estão mudando ativamente à medida que as expectativas dos usuários vêm aumentando e sempre
evoluindo. Por isso, torna-se desafiador projetar uma WLAN adequada para tal propósito e resistente o suficiente para durar por um tempo.
Levantamento dos requisitos do projeto
Não há uma regra para fazer o levantamento dos requisitos do projeto de uma rede sem fio. Entretanto, o roteiro de perguntas disposto adiante pode
ser útil no momento da entrevista com o gestor da rede.
Requisitos mais comuns:
Por que uma rede sem fio é necessária?
Quantos clientes a usarão (densidade)?
Quais serão os clientes dessa rede (funcionários, empreiteiros e convidados)?
O que é ditado pela política de segurança e uso?
Que tipos de dispositivos clientes existem?
O equipamento a ser utilizado é o da corporação e/ou é particular (BYOD – Bring your own device ou utilize seu dispositivo pessoal)?
Isso tem implicações diretas tanto em dimensão da rede quanto em segurança.
Cada projeto de rede vai depender fundamentalmente desses requisitos. Dessa forma, não existe uma “receita de bolo” a ser seguida, sendo cada
projeto o resultado dos requisitos e dos recursos disponíveis para ele.
Aspectos a serem observados em projeto de redes sem
�o
Quais aplicativos serão utilizados no meio sem fio (voz, vídeo, real time location system ou data)?
Onde e sob quais condições os serviços sem fio são prestados?
Que quantidade de throughput e de taxas de dados é considerada ótima?
Existem infraestruturas de suporte adequadas?
A mobilidade e o roaming são um fator a ser considerado especialmente para aplicativos de voz e vídeo?
O que há em pipeline para crescimento futuro, expansão etc.?
Qual é o tamanho do link da internet?
Quais são o tipo, a idade e os recursos dos dispositivos de rede com fio que suportam a sem fio (switches, roteadores, firewalls, NAC
etc.)?
As diretivas expostas a seguir devem ser entendidas como um guia para o seu projeto de redes sem fio. Mas não se trata de uma lista exaustiva,
pois serão necessárias pesquisas adicionais para cadacaso.
As redes não devem ser projetadas apenas com base na cobertura.
Requisitos, como, por exemplo, capacidade, são importantes, ainda mais em um ambiente no qual pode haver escalabilidade, ou seja, o seu projeto
deve considerar a possibilidade de crescimento da rede.
Alguns dispositivos sem fio têm requisitos específicos que precisam ser abordados na fase de projeto. É necessário confirmar tipos e recursos dos
dispositivos, como, por exemplo:
Cada equipamento da rede tem suas especificidades. Em um ambiente BYOD, isso se torna ainda mais complexo, o que, por vezes, leva a rede a ter
de considerar equipamentos mais antigos, havendo, com isso, um comprometimento tanto da segurança quanto do desempenho.
Como vimos, é necessário atentar para a faixa de frequência utilizada. Isso ocorre especialmente com a banda de 5GHz, a qual, às vezes, possui
algumas restrições específicas.
A escolha da antena faz uma grande diferença na entrega do sinal RF. Escolha, portanto, a certa para diferentes ambientes. Vamos entender dois
exemplos de diferentes antenas e seus ambientes:
Antena omnidirecional
Ela irradia um padrão de radiação horizontal de 360 graus e é a ideal para um espaço de escritório.
Antena de direção
Canais Sensibilidade de
recepção
Autenticação Métodos/tipos de
criptogra�a
suportados

Ela concentra o sinal RF em uma direção particular, o que pode ser útil em corredores, armazéns e corredores de lojas de varejo.
Considere os requisitos de throughput de aplicativos especialmente para voz e vídeo. Use o RSSI de -65dbm ou -67dbm (indicador de força de sinal
recebido) com SNR de 25-30dbm como padrão de projeto, pois a maioria dos fornecedores recomenda isso para aplicações de voz.
Dica
Ter uma boa qualidade de sinal resulta em transmissões mais rápidas, que tomam menos tempo de ar ao utilizarem taxas de dados mais altas.
Tenha em mente as taxas de dados suportadas pelos dispositivos clientes e use as características do cliente mais fraco que participa da rede.
Desative as taxas de dados mais baixas (802.11b), desencorajando a presença de clientes de protocolo 802.11b na rede. Caso tais clientes existam,
procure isolá-los o máximo possível, localizando-os em determinado local dentro da instalação.
Entenda os requisitos de energia de transmissão para dispositivos.
O poder de transmissão AP deve ser igual ou menor que o do cliente.
A segurança é muito crítica para uma implantação de rede sem fio, pois o RF é ilimitado, além de ser difícil limitar sua propagação. A política de
segurança para o acesso do usuário é determinada pelo valor do ativo (informação).
Atenção!
Quanto maior for a quantidade de dados sensíveis, maior deverá ser a preocupação com a segurança.
O uso de métodos padronizados e seguros de autenticação e criptografia são fundamentais para proteger a rede sem fio de vulnerabilidades de
acesso malicioso e integridade de dados. O uso de protocolos mais avançados de criptografia deve ser sempre estimulado e utilizado,
principalmente na presença de BYOD.
A capacidade não pode ser aumentada apenas adicionando pontos de acesso. A alocação inteligente dos canais e o posicionamento dos pontos de
acesso possuem consequências importantes para o desempenho da rede.
Figura 15 - Auditório.
Locais de alta densidade, como grandes salas de aula e auditórios, têm desafios próprios relativos a seu design.
A colocação de APs para prover capacidade tem de ser feita cuidadosamente para fornecer cobertura necessária, bem como um plano de canal
cuidadoso.
Use a banda de 5.0GHz tanto quanto puder para canais adicionais. Amplamente utilizada por dispositivos sem fio e com fio, a de 2.4GHz pode ficar
extremamente congestionada.
O tempo de ar para qualquer aplicativo é algo muito importante a se considerar com base na faixa de frequência em uso, na largura do canal e no
desempenho do dispositivo cliente. Quanto mais rápido um dispositivo se transferir, mais cedo o meio estará livre para outros dispositivos
começarem a transferir.
Esteja atento à opção de ligação de canal com banda de 5.0GHz, pois ela reduz a contagem de canais.
Em áreas de alta densidade, a obstrução do sinal é benéfica devido ao alto número de pontos de acesso implantados. Graças a eles, os canais
podem ser reutilizados sem causar interferências entre os cocanais (CCI - Co-channel interference).
Cocanais
Quando dois pontos de acesso utilizam o mesmo canal.
Às vezes, não é possível instalar pontos de acesso no teto, como em auditórios e salas de aula, devido à altura ou à estética, entre outros motivos.
Considere instalar os pontos de acesso nas paredes com antena direcional ou sob os assentos.
Figura 16 - Ponto de acesso em parede.
Use baixa energia de transmissão em implantações de alta densidade para reduzir o CCI, mas não tanto para causar furos de cobertura. Além disso,
utilize a largura de canal de 20Mhz (em 40 ou 80mhz, os canais são ligados e reduzidos).
Projeto de redes wi-� (principais aspectos)
Neste vídeo, apontaremos as fases de levantamento de requisitos, as principais formas de segurança e autenticação e a abordagem baseada em
controladora centralizada.

Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Quantos canais de 40MHz são suportados em uma rede que opera em 5GHz, considerando que não será usada a faixa referente à UNII-3?
Parabéns! A alternativa B está correta.
Por padrão, são usados 10 canais. Entretanto, caso fosse utilizada a faixa UNII-3, poderiam ser alocados mais 2 canais.
Questão 2
A 5
B 10
C 15
D 20
E 25
Considere as seguintes afirmações:
I - A capacidade não pode ser aumentada apenas adicionando pontos de acesso. A alocação inteligente dos canais e o posicionamento dos
pontos de acesso possuem consequências importantes para o desempenho da rede.
II - Em áreas de alta densidade, a obstrução do sinal é prejudicial devido ao alto número de pontos de acesso implantados.
III- A segurança é muito crítica para uma implantação de rede sem fio, pois o RF é ilimitado, além de ser difícil limitar sua propagação.
Selecione a alternativa correta.
Parabéns! A alternativa C está correta.
O aumento da capacidade depende do número de APs adicionais e da alocação de canais para mitigar a interferência. Em áreas de alta
densidade, a obstrução do sinal é benéfica devido ao alto número de pontos de acesso implantados; nesse caso, os canais podem ser
reutilizados sem causar interferências entre os cocanais (CCI). O RF não pode ser obstruído; assim, os protocolos de segurança no nível do
enlace são fundamentais para mitigar ataques na rede.
Considerações �nais
Estudamos neste conteúdo como os sinais de rádio se propagam no espaço livre. Aprendemos a dimensionar as antenas de recepção e a calcular
os enlaces rádio utilizados na rede wi-fi.
Em seguida, falamos sobre os protocolos no nível de enlace, explicando como é feito o acesso ao meio e de que maneira os equipamentos
organizam o acesso ao meio de comunicação. Por se tratar de um meio não confinado, estabelecemos os principais ataques que a rede sem fio
sofre e os protocolos de segurança mais importantes, pois a segurança é um aspecto significativo das redes sem fio que precisa ser observado com
atenção no projeto.
Por fim, demonstramos como se aborda o projeto da rede tanto no aspecto de levantamento de requisitos quanto na distribuição de equipamentos e
na alocação de canal e mecanismos de segurança.
A Apenas a alternativa III está correta.
B As afirmações I e II estão corretas.
C As afirmações I e III estão corretas.
D As afirmações II e III estão corretas.
E Apenas a alternativa II está correta.

Podcast
Neste podcast, serão respondidas algumas perguntas sobre as principais características do projeto de wi-fi.
Explore +
No site da Cisco, procure as perguntas frequentes sobre o WLC (Wireless lan controller) e conheça as facilidades dessa abordagem.
Pesquise na internet sobre as redes Mesh e saiba como essa abordagem de conectividade podefacilitar e baratear o lançamento de redes em fio.
Referências
IEEE. Standard for information technology - telecommunications and information exchange between systems - local and metropolitan area networks
- specific requirements. dez. 2020.
MORAES, A. Redes sem fio – instalação, configuração e segurança: fundamentos. São Paulo: Érica, 2010
ROCHOL, J. Sistemas de comunicação sem fio – conceitos e aplicações. v. 24. Porto Alegre: Bookman, 2018.
SANTOS, R. B. Refinamentos nas simulações dos protocolos MAC multicanais para comunicações muitos-para-muitos baseados no IEEE 802.11
PSM. Monografia. Faculdade de Engenharia de Produção. Recife: Universidade Federal de Pernambuco, 2019.
Material para download
Clique no botão abaixo para fazer o download do conteúdo completo em formato PDF.
Download material
javascript:CriaPDF()
O que você achou do conteúdo?
Relatar problema

Continue navegando