Buscar

03 - Projeto de redes wireless

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 1/71
Projeto de
redes wireless
Prof. Sergio Kostin
Descrição
Propagação de sinais em espaço aberto, protocolo de rede sem fio 802.11, segurança em redes WLAN e
dimensionamento e projeto de redes.
Propósito
Introduzir os conhecimentos iniciais de propagação de sinais, o funcionamento da rede WLAN 802.11 e os
aspectos relacionados à sua segurança. Saber como dimensionar e projetar redes WLAN.
Objetivos
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 2/71
Módulo 1
Propagação de sinais
Definir as características de propagação de sinais, em especial do modelo de Friss, e o impacto do
ambiente na propagação de sinais.
Módulo 2
Redes de sem �o
Identificar o funcionamento das redes WLAN 802.11 e suas principais funcionalidades.
Módulo 3
Segurança de redes
Identificar os principais ataques em redes WLAN 802.11 e os protocolos de segurança mais importantes.
Módulo 4
Projeto de redes
Definir os principais requisitos presentes nos diferentes projetos de rede WLAN 802.11 e abordagens
referentes a esse tipo de projeto.

24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 3/71
Introdução
Houve um tempo que a rede sem fio era um “plus” em sua rede, seja ela doméstica ou corporativa.
Atualmente, o cenário alterou-se. A internet das coisas, os smartphones e os computadores portáteis são
mais utilizados que os computadores de mesa; além disso, o principal meio de acesso à internet desse
dispositivos é a rede sem fio.
Para minimizar o tamanho da carcaça, os principais fabricantes de notebooks removeram o adaptador de
rede do dispositivo. Se o usuário quiser acesso à rede com fio, por exemplo, terá de comprar um adaptador
externo – provavelmente, um USB.
Paralelamente, a evolução tecnológica fez o desempenho do wi-fi aproximar-se – e muito – do obtido pela
rede tradicional. Esse cenário fez com que a rede sem fio tenha mudado seu papel de coadjuvante para
protagonista em termos de importância.
Com a profusão de equipamentos e as peculiaridades da propagação do sinal de rádio, para manter o bom
desempenho é necessário aplicar técnicas que garantam o bom desempenho dessas redes. É justamente
isso que veremos neste conteúdo.
1 - Propagação de sinais
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 4/71
Ao �nal deste módulo, você será capaz de de�nir as características
de propagação de sinais, em especial do modelo de Friss, e o impacto
do ambiente na propagação de sinais.
Características de propagação de sinais
Efeitos físicos da propagação de
radiofrequência
Atualmente, redes e sistemas de comunicações sem fio são projetados e operados para atuar em diversos
cenários e aplicações.
Exemplo
A telefonia celular prevê o funcionamento de seus terminais não só em ambientes externos e internos, mas
também possibilita a operação em mobilidade – até mesmo a altas velocidades. Outro exemplo
representativo atual é o das redes locais sem fio: mesmo que sejam usualmente associadas a aplicações
no interior de edificações e tenham uma mobilidade restrita, elas aos poucos também vêm sendo utilizadas
na rua.
Em todos esses cenários, o desempenho de tais sistemas é fortemente dependente do comportamento dos
sinais de rádio no canal de propagação respectivo, que é tipicamente variante no tempo. A variabilidade
desse canal é usualmente dividida de forma didática em duas partes:
Variação de grande escala
É aquela observada em intervalos largos de tempo ou, de maneira equivalente, em longos deslocamentos de
um terminal móvel, por exemplo.
Flutuações rápidas ou de curta duração
Sobrepõem-se ao comportamento mediano da resposta do canal; por outro lado, elas caracterizam a
variação de pequena escala.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 5/71
Modelos de propagação
As variações de grande ou larga escala da resposta do canal estão associadas ao comportamento médio de
decaimento da potência do sinal de radiofrequência (RF), com a distância e os demais parâmetros
relevantes do sistema e do cenário ou ambiente em questão. Nesse contexto, destacam-se os modelos
mais conhecidos e utilizados de propagação.
As abordagens típicas são:
A análise das variações de pequena escala tem forte relação com dois fenômenos típicos do canal de
propagação radiomóvel:
Os múltiplos percursos de propagação
Ele também é chamado de multipercursos.
O efeito Doppler
Associado à variação temporal da resposta de canal.
Semiempírica (ou empírica, ou experimental).
Determinística (ou teórica, ou por simulação).
Modelagem numérica das equações de Maxwell ou de Helmholtz propriamente ditas no
cenário conhecido.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 6/71
O impacto desses mecanismos no desempenho de redes de dados e de sistemas de transmissão digital é
significativo, podendo levar a aumentos da taxa de erro de bits acima da capacidade de correção ou
compensação do sistema. A escolha das técnicas de mitigação dos efeitos do canal a serem incorporadas
em sistemas sem fio digitais é função principalmente das características de pequena escala do canal.
Modelo de Friss
Dos modelos de grande escala, o de Friss é um dos mais importantes e mais utilizados no estudo de
propagação de sinais. Tendo isso em vista, vamos estudá-lo de forma mais detalhada a seguir.
Quando uma onda de rádio atinge uma superfície que não é um perfeito isolante nem um perfeito condutor,
alguma parte da energia passa pelo material, outra é absorvida e o restante, refletida. Essas características
físicas dão origem a quatro tipos de rotas, através das quais um sinal de RF pode percorrer do transmissor
para o receptor.
Como mostra a figura 1, esses caminhos podem ser:
Figura 1 - Mecanismos de propagação.
Direto (ou linha de visada)
Figura 1 - Mecanismos de propagação.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 7/71
Re�etido
Figura 1 - Mecanismos de propagação.
Difratado
Figura 1 - Mecanismos de propagação.
Espalhado
Eis a fórmula de Friss:
Rotacione a tela. 
Fórmula de Friss.
Pr =
PtGtGr
L
( λ
4πd
)
2
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 8/71
Ela é utilizada quando existe um caminho sem obstáculos (LOS) entre o transmissor e o receptor. Na
fórmula:
LOS
Line of sign ou linha de visada.
Pr
É a potência de recepção.
Pt
É a potência de transmissão.
Gt
É o ganho da antena de transmissão.
Gr
É o ganho da antena de recepção.
λ
É o comprimento de onda do sinal transmitido.
d
É a distância entre as duas antenas.
Gt
A variável pode mudar de acordo com o tipo de antena. Se ela for omnidirecional, o ganho será uniforme
independentemente da direção de propagação do sinal. Existem antenas direcionais que privilegiam o ganho
em algumas direções (em detrimento de outras). Talvez o caso mais conhecido seja o das antenas parabólicas.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 9/71
Gr
Da mesma forma que em , pode haver um ganho/perda de acordo com as características da antena.
Pt e Pr devem ser expressos na mesma unidade, enquanto Gt e Gr são grandezas adimensionais. O
parâmetro L se refere a fatores, como, por exemplo, perdas em filtros e antenas do sistema.
Dica
Todo receptor tem uma sensibilidade de recepção; assim, para um sinal ser recebido, ele deve ter uma
potência ao menos igual ou superior a tal sensibilidade.
Em telecomunicações, utiliza-se o termo “dB” (decibéis), e não “números absolutos”, por três razões:
Em termos de dB, a potênciaé calculada por:
Rotacione a tela. 
A propagação de RF exibe características logarítmicas em diversos aspectos.
A variação de intensidade de sinais mais significativa pode ser expressa por um pequeno
conjunto de números.
As multiplicações matemáticas tornam-se adições, fazendo com que o cálculo mental seja
mais fácil.
P(dB) = 10 log( P2
P1
)
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 10/71
Potência relativa em dB.
Em que P2 e P1 são as duas potências sendo comparadas.
Convertendo a equação 1 na sua forma dBm equivalente. obtém-se:
Rotacione a tela. 
Fórmula de Friss em dBm.
Dessa forma, as potências de transmissão e recepção são expressas em dBm, que é a potência relativa a
um miliwatt (mW). Nota-se, na equação acima, um novo fator n (denominado expoente de perda de
percurso). Porém, no espaço livre, n=2 pode, dependendo da configuração do ambiente, ter valores
diferentes, como indicam nos dados adiante:
Espaço livre
Expoente de perda de percurso n: 2
Área urbana sombreada
Expoente de perda de percurso n: 2,7 a 5
Linha de visada dentro de prédios (corredores)
Expoente de perda de percurso n: 1,6 a 1,8
Obstruído dentro de prédios
Expoente de perda de percurso n: 4 a 6
O modelo das equações 1 e 3 somente é válido para distâncias maiores que a distância de Fraunhofer:
Pr(dBm) = Pt(dBm) + Gt(dB) + Gr(dB) + 20 log(
λ
4π
) − 10n log(d) − L(dB)
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 11/71
Onde,
· D é a maior dimensão linear da antena de transmissão.
· Df>λ.
Rotacione a tela. 
Distância de Fraunhofer.
Focando somente a perda de energia ocorrida no caminho entre o transmissor e o receptor, cujo termo
técnico é denominado perda de percurso (PL), da equação 5, verifica-se que para d > Df.
PL
Path loss.
Rotacione a tela. 
Perda de energia ocorrida no caminho entre o transmissor e o receptor.
Observa-se que equação está expressa agora só em dB, pois a parte referente às potências foi excluída da
equação.
Df =
2D2
λ
PL(dB) = 20 log( 4π
λ
) + 10n log(d)

24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 12/71
Calculando um enlace rádio utilizando o
modelo de Friss
Neste vídeo, será apresentado o cálculo do enlace rádio entre dois pontos utilizando o método de Friss.
Outros efeitos físicos e sua in�uência na
propagação
Como evidencia a figura 1, quando uma onda de rádio atinge a superfície de uma obstrução, parte da
energia passa por meio da obstrução e continua o seu caminho. Uma parte dela é absorvida pelo material,
enquanto a restante se espalha em todas as direções. Vamos entender um pouco melhor sobre a reflexão,
difração e espalhamento:
Quando o obstáculo é caracterizado por uma superfície grande (em relação ao comprimento de
onda) e lisa, existe uma direção preferencial única de espalhamento, que, por sua vez, corresponde
ao mecanismo de reflexão.
A intensidade da onda refletida pode ser obtida por meio do coeficiente de reflexão de Fresnel (Γ),
que depende do ângulo de incidência e das propriedades elétricas dos meios envolvidos.
Reflexão 
Difração 
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 13/71
O fenômeno da difração permite que as ondas eletromagnéticas contornem obstáculos,
propagando-se em regiões de sombra em relação ao transmissor. Ela acontece quando a onda de
rádio encontra algum obstáculo agudo, como por exemplo: a proximidade de portas e outras
aberturas.
No entanto, o fenômeno da difração é, em grande parte dos casos, menos significativo que a
transmissão direta ou refletida.
A dispersão ou espalhamento (scattering) sempre ocorre, pois a princípio, a onda incidente é
espalhada por um obstáculo qualquer em todas as direções com diferentes intensidades. Entretanto,
assim como na difração, a energia dos sinais dispersados é menos significativa que a energia direta
ou refletida.
Como já apontamos, os modelos de propagação são usualmente abordagens semiempíricas ou
determinísticas. Em alguns cenários, também é possível modelar os efeitos da propagação por métodos
numéricos para a solução das próprias equações de Maxwell e/ou de onda (Helmholtz). Cada uma dessas
abordagens, dependendo do cenário de aplicação, apresenta vantagens e desvantagens de uso.
Os modelos semiempíricos são expressões analíticas fechadas que estimam a perda média ou mediana de
propagação em função de uma série de parâmetros. Normalmente, a modelagem se baseia em dados
experimentais representativos de certas condições e cenários. Já as expressões finais são dependentes de
parâmetros de sistemas e ambientais. Por exemplo: distâncias do enlace, frequência de operação, altura
das antenas e morfologia.
Via de regra, os modelos semiempíricos também são ponto-área (PA), podendo ser utilizados em predições
generalizadas para um dado ambiente sem necessariamente dispor de informações detalhadas do cenário
específico em questão. Essa abordagem é bastante adequada para cenários com topologia regular e
morfologia uniforme. Entretanto, há situações em que a informação detalhada do cenário faz diferença.
Exemplo
Em terrenos muito acidentados, a difração é um fenômeno frequente, mas não contemplado pela
abordagem PA. Para obter estimativas mais próximas da realidade, é conveniente, quando as informações
estão disponíveis, adotar a abordagem ponto a ponto (PP) do cálculo de perda média de propagação.
Espalhamento ou dispersão 
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 14/71
Embora seja inerentemente PA, a modelagem semiempírica também poderá ser empregada como base para
a análise PP se for acrescida de extensões que levem em consideração as peculiaridades relevantes do
cenário. A extensão mais comum se refere à presença ou não de obstáculos elevados que provocam a
difração do sinal de RF.
Variações de altura do terreno e contabilização do efeito da vegetação, entre
outros, também podem ser considerados.
O modelo semiempírico mais simples é o de decaimento com a distância, sendo dado por:
Onde,
· d0 é uma distância de referência inicial.
· d é a distância ao ponto de observação.
· n é o índice de decaimento.
Rotacione a tela. 
Modelo semiempírico do decaimento com a distância.
O índice de decaimento (n) reflete o grau de obstrução do ambiente à propagação de RF.
Apesar de simples, essa modelagem PA é uma das mais utilizadas, seja para grandes cenários externos,
seja para ambientes interiores. A condição de espaço livre é representada por n=2. Valores típicos de n para
ambientes internos ficam na faixa de 3 a 6.
Abordagem determinística
Outra abordagem típica da modelagem de propagação é a determinística. Nessa abordagem, que também é
PP, dispõe-se de informações detalhadas do ambiente em questão, enquanto a perda é modelada
PL(dB) = PL (d0) + 10n log(
d
d0
)
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 15/71
essencialmente com base na propagação direta e na reflexão das ondas eletromagnéticas em todos os
obstáculos que constam na base de dados do cenário tratado.
Comentário
Os modelos determinísticos também são conhecidos como traçado de raios (RT), em inglês ray tracing, pois
preveem a determinação das principais trajetórias de propagação (raios). Sua implementação se dá
usualmente por meio da “força bruta” ou com base no método das imagens. Em ambos os casos, isso
requer grande esforço computacional.
A figura 2 ilustra uma implementação de traçado de raios por “força bruta”, a qual, aliás, é a técnica de
modelagem normalmente mais adequada a ambientes internos ou de pequenas dimensões. Os modelos de
traçado de raios também podem incorporar a difração e o espalhamento.
Uma abordagem ainda mais pesadaem termos computacionais é o cálculo das soluções das equações de
Maxwell ou das equações de onda correspondentes em um cenário específico, usando métodos numéricos.
Em eletromagnetismo, destacam-se dois métodos:

FDTD

FEM
Entretanto, o esforço numérico limita essa forma de estimar a perda de propagação a ambientes de
dimensões ainda mais reduzidas que o traçado de raios.
A figura 2, a seguir, apresenta o resultado de uma modelagem RT. O transmissor é representado pelo ponto
“t”; a potência esperada do sinal transmitido, por em uma escala de cores.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 16/71
Figura 2 - Exemplo do cálculo de PL por traçado de raios em relação ao solo.
Vejamos agora a representação de cada uma das cores da figura:
Amarela
Alta potência.
Vermelho
Média potência, sendo a região onde os equipamentos ainda funcionam bem.
Roxo/preto
Região de sombra de sinal na qual haveria problemas de conexão.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 17/71
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 18/71
Questão 1
Em um corredor, qual valor é o mais provável de se encontrar do expoente para perda de percurso n?
Parabéns! A alternativa A está correta.
Um corredor pode ter um expoente para perda de percurso menor do que 2, permitindo que uma distância
maior seja alcançada em função das interferências construtivas.
Questão 2
Considere o modelo de Friss com uma antena de transmissão e recepção sem ganho (Gt=1 e Gr=1),
sem perdas (L=1), no espaço livre n=2 e com uma distância de 50 metros entre o transmissor e o
receptor. Além disso, o transmissor transmite com uma potência de 50mW e utiliza uma faixa de
frequência de 5GHz. Qual será a potência recebida pelo receptor? Considere a velocidade da luz igual a
300.000Km/s.
A 1,7
B 2,0
C 3,1
D 4,0
E 5,1
A 9,5mW
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 19/71
Parabéns! A alternativa C está correta.
Como (n=2), podemos usar diretamente a equação 1 (fórmula de Friss). Vamos, em primeiro lugar,
calcular o comprimento de onda .
Para isso, precisamos colocar a velocidade da luz em m/s.
Assim:
.
A equação de Friss é:
Substituindo os valores, temos:
A potência recebida, portanto, será de 0,000095 W, ou 0,095mW.
Rotacione a tela. 
B 0,95mW
C 0,095mW
D 0,0095mW
E 95mW
λ
v = 300.000.000m/s
v = f.λ ∴ λ =
v
f
λ =
300.000.000
5.000.000.000
= 0, 06m = 6cm
Pr =
PtGtGr
L
( λ
4πd
)
2
Pr =
0, 1 ⋅ 1 ⋅ 1
1
(
0, 06
4 ⋅ π ⋅ 50
)
2
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 20/71

2 - Redes de sem �o
Ao �nal deste módulo, você será capaz de identi�car o
funcionamento das redes WLAN 802.11 e suas principais
funcionalidades.
Padrão 802.11
Conceitos básicos
Muitas tecnologias de rede sem fio foram desenvolvidas na década de 1990 para conectar computadores,
mas a que mais se sobressaiu e se tornou predominante foi o padrão 802.11, além de suas variações.
Apesar de haver diferentes protocolos existentes nas redes 802.11, elas, mesmo assim, compartilham
diversas características.
Elencaremos as características mais destacadas da rede 802.11:
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 21/71
As principais diferenças entre os diversos padrões de 802.11 se encontra na camada física. Um dos
principais avanços na arquitetura 802.11 foi introduzido pelo padrão 802.11n com o uso de antenas MIMO
(Multiple input, multiple output), ou seja, de duas ou mais antenas tanto no transmissor quanto no receptor,
pois isso permitiu a transmissão de sinais diferentes.
Dependendo do esquema de modulação utilizado, é possível alcançar taxas de transmissão superiores a
centenas de megabits por segundo.
Arquitetura 802.11
A forma mais básica da arquitetura do 802.11 é conhecida como BSS, que contém uma ou mais estações
sem fio e uma estação-base conhecida como AP. A figura 3 mostra duas BSS, cada qual com um AP
conectado a um roteador, o qual, por sua vez, permite o acesso dos computadores à internet .
Uso do mesmo protocolo de acesso ao meio: CSMA/CA (Carrier sense multiple access with
colision avoidance ou, em português, acesso múltiplo por verificação de portadora com
prevenção de colisão.)
Utilização da mesma estrutura de frame para sua camada de enlace.
Habilidade de diminuir sua taxa de transmissão para alcançar maiores distâncias.
Capacidade de trabalhar em modo de infraestrutura ou redes sem comando central
(conhecida como Ad Hoc).
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 22/71
BSS
Basic service set ou conjunto básico de serviço.
Figura 3 - Arquitetura lógica de uma rede 802.11 (BSS).
Nas configurações domésticas, há tipicamente um AP e um roteador conectando a BSS à internet. Para
conseguir esse acesso padronizado, cada AP possui um endereço de controle de acesso ao meio (MAC)
típico de 6 bytes, o mesmo utilizado nas redes cabeadas no padrão ethernet.
Em outra utilização possível das redes 802.11, os computadores formam uma rede independente (IBSS)
também conhecida como Ad Hoc, isto é, uma rede sem controle central. Nesse caso, ela é formada quando
os computadores desejam se reunir em uma rede.
AP
Access Point ou ponto de acesso.
BSS
Independent basic service set
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 23/71
Figura 4 - Arquitetura lógica IBSS ou Ad-Hoc.
Operação, transmissão e recepção de
dados
Operação de associação
Nas redes estruturadas do 802.11, cada estação sem fio necessita se associar a um ponto de acesso antes
de receber ou enviar dados. Em sua instalação, cada ponto de acesso deve receber uma identificação com
até 32 caracteres, podendo utilizar caracteres especiais e havendo uma diferenciação entre letras
maiúsculas e minúsculas denominada SSID (Service set identifier). Também é preciso escolher o canal de
transmissão, bem como a largura do canal.
Comentário
O padrão 802.11 exige que um ponto de acesso envie periodicamente quadros de beacon. Cada um deles
inclui o SSID e o endereço de acesso ao meio (MAC) de 6 bytes do ponto de acesso.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 24/71
Com isso, o computador que deseja participar da rede varre os canais disponíveis. Já a quantidade depende
do protocolo em busca desses beacons de identificação, selecionando um deles para se associar.
O processo de varredura de canais e de escuta de quadros de beacon é conhecido como varredura passiva.
Um host sem fio também pode realizar uma varredura ativa, transmitindo um quadro de sondagem que será
recebido por todos os pontos de acesso dentro do alcance do host sem fio.
Os pontos de acesso respondem ao quadro de solicitação de sondagem com um quadro de resposta de
sondagem. O host sem fio pode então escolher o ponto de acesso com o qual vai se associar. Uma vez que
a estação sem fio é associada a um ponto de acesso, ela pode começar a enviar e receber quadros de
dados para esse ponto de acesso.
Como várias estações podem querer transmitir quadros de dados ao mesmo tempo
pelo mesmo canal, é necessário um protocolo de acesso múltiplo para coordenar
as transmissões em função da disputa de acesso a esse canal.
Transmissão e recepção de dados
O protocolo 802.11 transmite informações sem se preocupar com a detecção de colisão. Você sabe por que
isso ocorre?
Resposta
Isso ocorre porque a capacidade de detectar colisões requer a habilidade de enviar (o próprio sinal da
estação)e receber (para determinar se outra estação também está transmitindo) ao mesmo tempo.
Como a intensidade do sinal recebido é normalmente muito pequena em comparação com a do sinal
transmitido no adaptador 802.11, seria muito caro construir um hardware que pudesse detectar uma
colisão, porque, para que isso fosse viável, o adaptador deveria poder transmitir e receber dados ao mesmo
tempo. Mesmo assim, ele ainda não seria capaz de detectar todas as colisões devido ao problema do
terminal oculto e ao desvanecimento (problemas que serão abordados posteriormente ainda neste módulo).
Quando uma estação começa a transmitir um quadro, ela o faz em sua totalidade,
isto é, todo o quadro é transmitido de uma só vez. Quando as colisões são mais
prováveis e predominantes, a transmissão de quadros inteiros (em especial, dos
longos) é capaz de degradar significativamente o desempenho de um protocolo de
acesso múltiplo.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 25/71
No intuito de reduzir a probabilidade de colisões, o 802.11 emprega uma técnica de prevenção de colisões.
Por isso, seu nome é CA (Collision avoidance).
Figura 5 - Contention window.
Figura 6 - Estação A retomando a contagem do recuo.
Vamos ver como o protocolo 802.11 mitiga as colisões. Suponha que uma estação participante da rede ou
um ponto de acesso tenha um quadro para transmitir:
Se a estação detecta o canal ocioso, ela transmite seu quadro após um curto período de
tempo conhecido como DIFS (Distributed inter-frame space).
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 26/71
Apesar disso, colisões ainda podem ocorrer com 802.1. Imagine o cenário no qual duas estações possam
estar ocultas uma da outra (estação A e C). Isso ocorre quando a potência de transmissão de A, por
exemplo, não é suficiente para atingir C (e vice-versa), como ilustra a figura 7.
Caso contrário, estando o canal ocupado, a estação escolhe um valor de tempo aleatório de
“recuo” (backoff). Esse tempo é sorteado dentre um conjunto de possíveis valores que
compõe a janela de contenção (Contention window - CW) e está representado no intervalo [0,
CW]. O valor de CW varia de acordo com o protocolo utilizado (0 a 15 para IEEE 802.11a/g/n e
de 0 a 31 para 802.11b, por exemplo), sendo 1023 o valor máximo. As figuras 5 e 6 ilustram
as janelas de contenção para retransmissões sucessivas. Enquanto o canal é detectado
como ocupado, o valor do contador permanece congelado.
Quando o contador chegar a zero e o canal estiver ocioso, a estação transmitirá todo o
quadro e então aguardará uma confirmação.
Se uma confirmação for recebida, a estação transmissora saberá que seu quadro foi recebido
corretamente na estação de destino. Se a estação tiver outro quadro para enviar, ela iniciará o
protocolo CSMA/CA.
Por fim, se a confirmação não for recebida, a estação transmissora entrará novamente na
fase de backoff da etapa 2 com o valor aleatório escolhido em um intervalo maior (em regra, o
dobro do anterior).
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 27/71
Figura 7 - Problemas do terminal exposto e do terminal escondido.
Suponhamos ainda que A e C desejem transmitir. Como as duas estações não recebem um sinal detectável
uma da outra, ambas podem escolher valores de backoff aleatórios que sejam próximo o suficiente a fim de
que haja uma superposição da transmissão.
Comentário
O protocolo MAC 802.11 também inclui um esquema que ajuda a evitar colisões na presença de terminais
ocultos.
Imagine que as estações móveis A e C tentem transmitir para a estação B. As duas estações estão dentro
do alcance do B, mas não conseguem detectar o sinal uma da outra. Por isso, cada uma das estações sem
fio está oculta da outra, embora nenhuma esteja oculta da estação B, que poderia ser o ponto de acesso da
BSS, o que pode ser visualizado na figura 7.
Suponha agora que A transmita um quadro e que, no meio dessa transmissão, C deseje enviar um quadro
para a estação B. C não detecta a transmissão de A: primeiramente, ela esperará um intervalo DIFS e, em
seguida, transmitirá o quadro, o que vai resultar em uma colisão. O canal será, portanto, desperdiçado
durante todo o período de transmissão de A, bem como ao longo da transmissão de C.
Para evitar esse problema, o padrão IEEE 802.11 permite que uma estação use estes dois quadros de
controle para reservar acesso ao canal:
RTS curto
Request to send
CTS curto
Clear to send
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 28/71
Quando um remetente deseja enviar um quadro DATA, ele pode, de início, mandar um quadro RTS para o AP,
indicando o tempo total necessário para transmitir o quadro DATA e o quadro de confirmação (ACK).
Quando o AP recebe o quadro RTS, ele responde transmitindo um quadro CTS.
Esse quadro CTS serve a dois propósitos:
Esse processo pode ser visualizado na figura 8.
Figura 8 - Mecanismo RTS/CTS para lidar com o problema do terminal oculto.
Como os quadros RTS e CTS são curtos, uma colisão envolvendo um quadro RTS ou um CTS vai durar
somente a própria duração do RTS curto ou do CTS curto. Como RTS e CTS são transmitidos corretamente,
os seguintes quadros DATA e ACK precisam ser transmitidos sem colisões.
Transmissão de dados na rede wi-�
Oferece ao remetente permissão explícita para enviar.
Instrui as outras estações a não enviarem durante o período reservado.

24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 29/71
Neste vídeo, iremos descrever os mecanismos de acesso ao meio da rede 802.11.
Mobilidade e protocolos 802.11
Mobilidade 802.1
A figura 9 a seguir mostra dois pontos de acesso interconectados com um cliente móvel movendo-se de
BSS1 (do ponto de acesso AP1) para BSS2 (do ponto de acesso AP2). Como nesse exemplo o dispositivo
de interconexão que conecta os dois BSSs não é um roteador, todas as estações nos dois BSSs, incluindo
os APs, pertencem à mesma sub-rede IP.
Figura 9 - Mobilidade dentro de uma mesma sub-rede
Assim, quando o cliente móvel passa de BSS1 para BSS2, ele pode manter seu endereço IP e todas as suas
conexões TCP em andamento. Se o dispositivo de interconexão fosse um roteador, o cliente móvel
precisaria obter um novo endereço IP na sub-rede em que estava se movendo. Essa mudança de endereço,
por sua vez, interromperia (e eventualmente encerraria) quaisquer conexões TCP em andamento em H1.
À medida que o cliente se afasta do AP1 e se aproxima do AP2, esse cliente detecta um sinal enfraquecido
do AP1 e começa a procurar um sinal mais forte. O cliente móvel recebe beacon frames do AP2, o qual, em
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 30/71
muitas configurações corporativas e universitárias, possui o mesmo SSID do AP1. Desse modo, o cliente se
desassocia do AP1 e se associa ao AP2, mantendo seu endereço IP e suas sessões TCP em andamento.
As questões referentes ao encaminhamento de mensagens dentro da nova BSS (no caso, a BSS2) são
solucionadas automaticamente devido ao fato de que os switches possuem capacidade de
“autoaprendizagem” e constroem automaticamente suas tabelas de encaminhamento.
Comentário
Esse recurso de autoaprendizagem lida bem com mudanças ocasionais com a eventual perda de
desempenho em função da degradação do sinal, que passa a transmitir em taxas mais baixas, bem como
com o tempo gasto para se associar à nova BSS.
Antes da mudança, o switch tem uma entrada em sua tabela de encaminhamento que relaciona o endereço
MAC do cliente móvel com a interface do switch de saída por meio da qual a estação móvel pode ser
alcançada. Se a estação móvel estiver inicialmente em BSS1 (da AP1), um datagrama destinado à estação
móvelserá direcionado para a mesma via AP1.
Como a estação móvel se associa ao BSS2, entretanto, seus quadros devem ser direcionados ao AP2.
Uma solução para isso é o AP2 enviar um quadro ethernet de broadcast com o endereço de origem da
estação móvel para o switch logo após a nova associação. Quando o switch recebe o quadro, ele atualiza
sua tabela de encaminhamento, permitindo que a estação móvel seja alcançada via AP2.
Figura 10 - Quadro ethernet.
Outro problema é o desvanecimento do sinal. Considere, por exemplo, que um usuário móvel esteja próximo
da estação-base com uma alta relação sinal-ruído (SNR), ou seja, o sinal transmitido é muito maior que o
ruído, algo muito bom para receber o sinal.
Devido ao alto SNR, o usuário pode se comunicar com a estação-base usando uma técnica de modulação
de camada física que fornece altas taxas de transmissão enquanto mantém uma taxa baixa de erros de bit
(BER). Na transmissão de telecomunicações, a BER é a porcentagem de bits que apresenta erros em relação
ao número total de bits recebido em uma transmissão (geralmente expresso como 10 a uma potência
negativa). Por exemplo, uma transmissão pode ter um BER de 10 a menos 6, o que significa que, de
1.000.000 bits transmitidos, 1 bit estava com erro.
SNR
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 31/71
Signal-to-noise ratio
BER
Bit erros rate
Mas o que acontece quando o usuário se afasta da estação-base, com o SNR
caindo à medida que a distância da estação-base aumenta?
Nesse caso, se a técnica de modulação usada no protocolo 802.11 e operando entre a estação-base e o
usuário não mudar, o BER se tornará inaceitavelmente alto à medida que o SNR diminuir. Eventualmente,
nenhum quadro transmitido será recebido corretamente.
Por essa razão, algumas implementações de 802.11 têm uma capacidade de adaptação de taxa que, de
forma adaptativa, seleciona a técnica de modulação de camada física subjacente a ser usada com base nas
características atuais ou recentes do canal.
Exemplo
Se 1 nó envia 2 quadros seguidos sem receber uma confirmação (uma indicação implícita de erros de bits
no canal), a taxa de transmissão cai para a próxima taxa mais baixa. Se 10 quadros seguidos forem
reconhecidos ou se um temporizador que rastreia o tempo desde o último fallback expirar, a taxa de
transmissão aumentará para a próxima taxa mais alta.
Principais protocolos 802.11
Veremos adiante, adaptado de Intel Corporation, as características dos principais protocolos IEEE 802.11
em uso, destacando a frequência, a largura do canal e a taxa máxima de dados (teórico). Cabe acrescentar
que o protocolo 802.11ax, hoje em dia, também suporta a frequência de 6GHz.
Frequência: 2.4GHz
Largura de banda: 20MHz
Taxa máxima: 2Mbps
Protocolo 802.11 
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 32/71
MIMO: Não
Modulação: MIMO (Multiple Input Multiple Output) e DSSS (Direct sequence spread spectrum ou
espectro de dispersão de sequência direta.)
Frequência: 2.4GHz
Largura de banda: 20MHz
Taxa máxima: 11Mbps
MIMO: Não
Modulação: DSSS (Direct sequence spread spectrum ou espectro de dispersão de sequência direta.)
Frequência: 5GHz
Largura de banda: 20MHz
Taxa máxima: 54Mbps
MIMO: Não
Modulação: OFDM (Orthogonal frequency division multiplexing ou multiplexação por divisão de
frequência ortogonal.)
Frequência: 2.4GHz
Largura de banda: 20MHz
Taxa máxima: 54Mbps
MIMO: Não
Protocolo 802.11b 
Protocolo 802.11a 
Protocolo 802.11g 
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 33/71
Modulação: DSSS (Direct sequence spread spectrum ou espectro de dispersão de sequência direta.)
Frequência: 2.4 ou 5GHz
Largura de banda: 20 ou 40MHz
Taxa máxima: 450Mbps
MIMO: SU-MIMO (Single user multiple input, multiple output ou múltiplas streans de dados de entrada
e saída somente para um dispositivo.)
Modulação: OFDM (Orthogonal frequency division multiplexing ou multiplexação por divisão de
frequência ortogonal.)
Frequência: 5GHz
Largura de banda: 20, 40, 80, 160MHz
Taxa máxima: 1,73Mbps
MIMO: MU-MIMO (Multi user – multiple input, multiple output ou múltiplas streans de dados de
entrada e saída para múltiplos dispositivos.)
Modulação: OFDM (Orthogonal frequency division multiplexing ou multiplexação por divisão de
frequência ortogonal.)
Frequência: 2.4 ou 5GHz
Largura de banda: 20, 40, 80, 160MHz
Taxa máxima: 2.4Mbps
MIMO: MU-MIMO (Multi user – multiple input, multiple output ou múltiplas streans de dados de
entrada e saída para múltiplos dispositivos.)
Protocolo 802.11n 
Protocolo 802.11ac 
Protocolo 802.11ax 
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 34/71
Modulação: OFDMA (Orthogonal frequency-division multiple access ou modulação por divisão em
frequência ortogonal com múltiplo acesso.)
Falta pouco para atingir seus objetivos.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 35/71
Vamos praticar alguns conceitos?
Questão 1
Uma aplicação precisa operar em um ambiente de rede sem fio com velocidade de 200Mbps. Além
disso, a frequência usada nessa rede deve ser de 2.4GHz. O padrão de rede sem fio mais indicado para
essa aplicação é o:
Parabéns! A alternativa B está correta.
O padrão que suporta esse requisito deriva das tabelas de características. Trata-se do protocolo 802.11,
que tem direcionamento para a frequência de 6GHz.
Protocolo Frequência Largura de banda Taxa máxima
802.11 2.4GHz 20MHz 2Mbps
802.11b 2.4GHz 20MHz 11Mbps
802.11a 5GHz 20MHz 54Mbps
A 802.11ac
B 802.11n
C 802.11g
D 802.11b
E 802.11a
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 36/71
Protocolo Frequência Largura de banda Taxa máxima
802.11g 2.4GHz 20MHz 54Mbps
802.11n 2.4 ou 5GHz 20 ou 40MHz 450Mbps
802.11ac 5GHz 20, 40, 80, 160Mhz 1,73Mbps
802.11ax 2.4 ou 5GHz
20, 40, 80 ou
160Mhz
2.4Gbps
Questão 2
Assim como o padrão ethernet (802.3), o padrão 802.11 também possui um protocolo no nível MAC
para o controle da transmissão, que é conhecido como:
Parabéns! A alternativa B está correta.
CSMA/CA é o protocolo de acesso ao meio. Já OFDM é a forma de onda utilizada na modulação do
canal e está ligada à camada física. PPPoE, por sua vez, trabalha no protocolo ethernet, enquanto ICMP
A OFDM
B CSMA/CA
C PPPoE
D ICMP
E TCP
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 37/71
e TCP fazem parte do protocolo TCP/IP.
3 - Segurança de redes
Ao �nal deste módulo, você será capaz de identi�car os principais
ataques em redes WLAN 802.11 e os protocolos de segurança mais
importantes.
Vulnerabilidades e ataque passivo em
redes sem �o
Vulnerabilidades das redes sem �o
Ao contrário das redes cabeadas, cujos nós de comunicação são fisicamente conectados por meio de
cabos, as redes sem fio usam radiodifusão e, por isso, são mais vulneráveis que as cabeadas. Por outro
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 38/71
lado, ambas possuem semelhanças, já que usam uma arquitetura com diversos protocolos com diversas
camadas.
Dessa forma, as redes com e sem fio possuem algumas vulnerabilidades de segurança comuns devido a
níveis idênticos de:
No entanto, como o nível físico e o de acesso ao meio dessas redes são diferentes, as vulnerabilidades e os
ataques implementados nesses níveis também o são.
Exemplo
Em redes sem fio, um ataque de camada física envolve principalmente um ataque de interferência. No nível
de acesso aos meios superiores, é possível haver direcionados a protocolos mais sofisticados.
Exibiremos neste módulo 15 ataques em redes sem fio divididosem 2 categorias:

Ataques passivos
Aplicação
Apresentação
Sessão
Transporte
Rede
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 39/71

Ataques ativos
Ataques passivos em redes sem �o
Ataques passivos de rede não:

Inicializam a troca de dados com os nós da rede
atacada

Interagem com os dados da rede

Alteram esses dados
Normalmente, os invasores usam métodos de ataque passivos para coletar informações e operações de
reconhecimento antes de realizar o próximo ataque.
Os ataques passivos podem ser classificados em:
Assim que um invasor obtém acesso ao meio de transmissão, inicia-se uma operação de
reconhecimento. Nessa fase, o atacante geralmente passa um tempo estudando a fim de:
Identificar computadores interessantes e alvos.
Coletar endereços IP importantes e endereços MAC.
Obter informações sobre recursos e vulnerabilidades da rede.
Ataques de reconhecimento 
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 40/71
As ações de reconhecimento permitem que o invasor venha a utilizar no futuro as informações
obtidas.
A camada física é a camada mais baixa na arquitetura OSI e na TCP/IP. Nessa camada, são definidas
as características físicas da transmissão do sinal. No entanto, a natureza de transmissão da
comunicação sem fio torna a camada física extremamente vulnerável a ataques de espionagem.
Durante um ataque desse tipo, um invasor tenta interceptar a transmissão de dados entre usuários
legítimos. Por exemplo, em uma WLAN, uma sessão de comunicação pode ser ouvida quando um
invasor está dentro do alcance da rede e os dados transmitidos não estão cifrados.
Os métodos criptográficos baseados em chaves secretas são comumente usados para dar suporte à
transmissão confidencial. Em particular, o nó de origem e o de destino compartilham uma chave
secreta, enquanto o chamado texto simples é primeiramente criptografado no nó de origem, que é
então transmitido ao de destino. Nesse caso, mesmo que um invasor espione a transmissão do texto
criptografado, continua sendo difícil extrair o texto simples do criptografado sem uma chave secreta.
Esses ataques são tentativas de obter uma chave secreta para posteriormente se conectar a uma
rede sem fio, utilizando seus recursos e realizando outros ataques em nós internos da rede.
Para obter uma chave secreta, um invasor deve monitorar determinados pacotes de dados e, em
seguida, continuar o processo de invasão de chaves off-line. Usar uma senha fraca e não confiável
em redes wi-fi pode ser um problema sério, atraindo a atenção de invasores.
Mais à frente, vamos expor os protocolos de segurança comumente utilizados no 802.11.
O ataque de varredura de porta ocorre dentro da rede. Como resultado da varredura, o invasor
encontra todas as portas abertas. As portas abertas podem ser usadas para:
Atacar o dispositivo de destino.
Ataque de espionagem 
Ataques de senha 
Varredura de portas 
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 41/71
Fornecer dados perigosos e malware.
Verificam-se as portas do ponto de acesso (AP) usando, por exemplo, a ferramenta NMAP, que é
amplamente empregada para verificar vulnerabilidades nas redes.
Ataques ativos em redes sem �o
Os ataques ativos ocorrem quando o invasor troca informações com a rede atacada. Normalmente, eles
ocorrem após o invasor obter informações importantes por meio de ataques passivos.
Os principais objetivos dos ataques ativos são:
Os ataques ativos em redes sem fio podem ser divididos em três categorias principais:
Ataques de disponibilidade
Ataques de falsificação
Simulação da conexão (spoofing).
Acesso não autorizado (acesso a arquivos; exclusão, modificação e adição de dados).
Negação de serviço (DoS).
Introdução de software malicioso.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 42/71
Ataques MITM (Man-in-the-middle)
Descreveremos a seguir outros tipos de ataque.
Ataque de desautenticação
Da categoria MITM, tal ataque pode ser realizado por dispositivos que, mesmo desconectados da rede,
estão dentro do alcance da rede sem fio. Durante um ataque, o invasor envia muitos quadros de
desautenticação com o endereço MAC da vítima em um período de tempo muito curto. O envio desses
quadros acarreta a desconexão do alvo (vítima), impossibilitando qualquer transferência de dados.
Ataque de dissociação
Da categoria MITM, o ataque de desassociação é muito semelhante ao de desautenticação em termos de
metodologia, simplicidade de execução e efeito. Só que, nesse caso, o invasor envia uma mensagem de
desassociação.
Teoricamente, esse ataque é menos eficaz, porque o cliente precisa de uma quantidade menor de
procedimentos para retornar ao estado de conexão. Dessa forma, a duração da perda de conexão é menor.
Ataque de inundação de solicitação de
autenticação
Da categoria ataque de disponibilidade, o invasor, nesse ataque, tenta esgotar os recursos do AP, fazendo
com que a tabela de associação de clientes estoure. Como resultado do estouro, não será possível usar a
rede local sem fio por meio do ponto de acesso atacado.
Comentário
Esse ataque baseia-se no fato de que o número máximo de clientes contidos na tabela de associação é
limitado e depende tanto do valor de hardware definido nas configurações do ponto de acesso quanto das
limitações da memória física.
Uma entrada desse ponto na tabela de associação do cliente aparecerá após receber uma mensagem de
solicitação de autenticação mesmo se o cliente não concluir sua autenticação, ou seja, ainda em um estado
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 43/71
não reconhecido ou não associado.
Normalmente, um invasor deve emular um grande número de clientes falsos e simplesmente enviar um
quadro de autenticação em nome de todos. Quando a tabela de associação de clientes do AP estiver cheia
de registros falsos, o AP não poderá mais associar estações (STA).
Ataque de inundação CTS/RTS
Da categoria ataque de disponibilidade, um par de mensagens RTS e CTS, nesse ataque, constitui um
mecanismo utilizado para mitigar o problema do terminal oculto (que já vimos anteriormente).
Vamos entender as semelhanças e diferenças entre o ataque de inundação de CTS e de inundação de RTS:
Ataque de inundação de CTS
Nesse ataque, um invasor pode transmitir constantemente quadros CTS para si mesmo ou para outra
STA, forçando, com isso, outras STAs na rede a atrasar permanentemente sua transmissão.
Ataque de inundação de RTS
Nesse ataque, oposto à inundação de CTS, um invasor transmite um grande número de quadros RTS
falsificados com uma janela de duração de transmissão mais longa, monopolizando o ambiente sem
fio e forçando eventualmente outras STAs a recusarem a transmissão.
Ataque de inundação de farol
Essa é uma forma de ataque negação de serviço que um invasor pode usar de duas maneiras diferentes:
Incomodar os usuários da rede
O i t it fl t t d d b f l f SSID

24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 44/71
Bloquear inundação de ACK
Ao executar esse ataque, um invasor pode forçar o AP a rejeitar voluntariamente todos os pacotes
recebidos do cliente legítimo, o que faz com que o cliente não consiga transmitir dados pela rede sem fio.
Efetivo contra redes 802.11n, o ataque utiliza o mecanismo de ADDBA (Add block acknowledgment), que é
apresentado nessa versão do padrão.
Saiba mais
O mecanismo ADDBA permite que o cliente transmita simultaneamente um grande bloco de quadros em vez
de vários segmentos menores. A mensagem ADDBA precisa ser enviada em nome do cliente para notificar o
AP de sua intenção de atender a tal solicitação.
Essa mensagem contém informações, como, por exemplo,tamanho do bloco e números de sequência
correspondentes. Depois de recebê-la, o ponto de acesso aceitará apenas os quadros que se enquadram na
sequência especificada e descartará os outros.
Para realizar esse ataque, o invasor simplesmente precisa falsificar o quadro ADDBA, que possui o endereço
MAC do cliente e grandes números de sequência. Todo o tráfego transmitido pelo cliente será ignorado até
que os números de sequência especificados no quadro ADDBA inadmissível sejam alcançados.
Esse ataque é difícil de detectar, pois se mostra eficaz mesmo ao introduzir quantidades extremamente
baixas de tráfego na rede. Além disso, o atacante não deve estar presente durante todo o ataque.
O invasor transmite um fluxo constante dos quadros beacon falsos que fornecem SSIDs
inexistentes. Isso sobrecarrega a lista de redes disponíveis, o que dificulta que os usuários
finais encontrem a rede desejada.
Recusar completamente a conexão de novos clientes
O invasor transmite um fluxo dos quadros beacon falsos com um SSID específico, que
corresponde a BSSs diferentes (inexistentes). Como resultado, os clientes verificam
constantemente se cada um dos sinônimos SSID corresponde à rede existente.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 45/71
Ataques de falsi�cação
A tentativa de alterar o endereço MAC atribuído com intenção maliciosa é chamada de endereço MAC
falsificado, que é a principal técnica de ataque MAC. Cada nó da rede é equipado com um controlador de
interface de rede (NIC) e possui um endereço MAC exclusivo, o qual, por sua vez, é usado para a
autenticação do usuário.
Ao realizar um ataque de espionagem, um invasor pode roubar o endereço MAC de um nó legítimo. Embora
o endereço MAC esteja codificado na placa de rede do nó de rede, ele pode ser forjado. Desse modo, a
substituição do endereço MAC permite que um nó malicioso esconda sua verdadeira identidade ou se faça
passar por outro nó da rede para cometer atos ilegais.
Intoxicação por ARP
Trata-se de um protocolo padrão que mapeia o endereço lógico de um dispositivo para o endereço físico
desse dispositivo. Cada vez que um dispositivo deseja saber o endereço MAC de outro, ele transmite uma
solicitação ARP para a rede com o endereço IP desse dispositivo; em seguida, o dispositivo com o endereço
IP especificado responde e informa seu endereço MAC.
ARP
Address resolution protocol
O address resolution poisoning é um ataque que envolve o envio de mensagens ARP
falsas em uma rede local. Esses ataques tentam redirecionar o tráfego do host
originalmente planejado para o invasor.
O envenenamento de ARP é um tipo de ataque que pode ser usado para interromper, alterar ou interceptar
o tráfego de rede. Essa técnica é frequentemente empregada para iniciar outras ações ofensivas. Por
exemplo, a interceptação de sessão ou a negação de serviço.
Ao atacar o envenenamento de ARP, o dispositivo malicioso envia uma solicitação ARP falsa para o
dispositivo da vítima. O dispositivo-vítima responde e envia seu endereço MAC.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 46/71
Falsi�cação de endereço MAC
A falsificação de endereço MAC é um ataque frequentemente usado para conectar-se a um roteador com
filtragem de endereço MAC e impedir a possibilidade de provar o envolvimento de um invasor em ações
ilegais.
Nesse ataque, um invasor monitora os dispositivos conectados à rede usando o
modo de monitoramento, clona o endereço MAC e o utiliza para seu adaptador de
rede sem fio.
Além dos ataques de falsificação e roubo de identidade de MAC mencionados anteriormente, a classe de
ataque em nível de MAC também inclui ataques MITM. Um invasor se disfarça como um dos nós da rede
para obter informações endereçadas ao nó, cuja imitação é realizada.
Ataques dessa classe levam a uma grave violação da segurança da rede, pois permitem que usuários não
autorizados ou mal-intencionados obtenham acesso total às informações transmitidas pela rede. Desse
modo, os ataques do mediador podem ocorrer nos níveis 1 a 7 e em cada nível intermediário. Nesses
ataques, o invasor está entre os dispositivos que trocam informações.
Principais protocolos de segurança das
redes 802.11
Mecanismos de segurança
Como salientamos anteriormente, o tráfego sem fio é inerentemente diferente daquele que viaja por uma
infraestrutura com fio. Qualquer dispositivo sem fio operando na mesma frequência pode ouvir os quadros e
potencialmente lê-los.
As WLANs, portanto, precisam ser protegidas para:
I.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 47/71
Permitir apenas usuários e dispositivos autorizados.
II.
Evitar espionagem e adulteração do tráfego sem fio.
Para que os dispositivos sem fio se comuniquem em uma rede, eles devem primeiramente se associar ao
AP. Uma parte importante do processo 802.11 é descobrir uma WLAN e, em, seguida, conectar-se a ela.
Durante esse processo, os quadros transmitidos podem alcançar qualquer dispositivo dentro do alcance. Se
a conexão sem fio não for segura, outras pessoas poderão ler o tráfego. A melhor maneira de proteger uma
rede sem fio é usar sistemas de autenticação e criptografia.
Dois tipos de autenticação foram introduzidos com o padrão 802.11 original:
Wired equivalent privacy (WEP -
privacidade equivalente com �o)
A especificação 802.11 original foi projetada para proteger os dados usando o método de criptografia rivest
cipher 4 (RC4) com uma chave estática. No entanto, a chave nunca muda ao trocar pacotes. Isso tornaria o
Autenticação de sistema aberto
Deve ser usada apenas em situações em que a segurança não é uma preocupação. O cliente
sem fio é responsável por fornecer segurança, por exemplo, usando uma rede virtual privada
(VPN) para se conectar com segurança.
Autenticação de chave compartilhada
Fornece os mecanismos para autenticar e criptografar dados entre um cliente sem fio e um
AP. No entanto, a senha tem de ser pré-compartilhada entre as partes para permitir a conexão.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 48/71
WEP fácil de hackear.
O WEP criptografa o tráfego utilizando uma chave de 64 ou 128 bits em hexadecimal. Trata-se de uma chave
estática, o que significa que todo o tráfego, independentemente do dispositivo, é criptografado mediante o
uso de uma única chave.
Uma chave WEP permite que os computadores em uma rede troquem mensagens codificadas enquanto
ocultam o conteúdo das mensagens de invasores. Essa chave é usada para se conectar a uma rede
habilitada para segurança sem fio.
Comentário
Hoje em dia, a segurança WEP é considerada obsoleta, embora às vezes ainda seja usada, seja porque os
administradores de rede não alteraram a segurança padrão em seus roteadores sem fio, seja porque os
dispositivos são muito antigos para suportar métodos de criptografia mais recentes, como é o caso do
WPA.
Wi-� protected access (WPA - acesso
protegido por wi-�)
Enquanto o WEP fornece a cada sistema autorizado a mesma chave, o WPA usa o protocolo de integridade
de chave temporal (TKIP), que altera dinamicamente a chave que os sistemas usam. Isso evita que os
invasores criem a própria chave de criptografia para corresponder àquela usada pela rede segura.
Dica
O padrão de criptografia TKIP foi posteriormente substituído pelo AES (Advanced encryption standard).
Além disso, o WPA incluiu verificações de integridade de mensagens para determinar se um invasor
capturou ou alterou pacotes de dados. As chaves usadas pelo WPA eram de 256 bits, um aumento
significativo em relação às chaves de 64 e 128 bits usadas no sistema WEP. No entanto, apesar dessas
melhorias, elementos do WPA passaram a ser explorados – o que levou ao WPA2.
WPA2
Padrão atual da indústria para proteger redes sem fio, ele usa o AES para criptografia.Atualmente, o AES é
ainda considerado um dos mais fortes protocolos de criptografia.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 49/71
Introduzido em 2004, o WPA2 era uma versão atualizada do WPA. Baseado no mecanismo de rede de
segurança robusta (RSN), o WPA2 opera em dois modos:
Modo pessoal ou chave pré-compartilhada (WPA2-
PSK)
Depende de uma senha compartilhada para acesso, sendo geralmente usado em ambientes domésticos.
Modo empresarial (WPA2-EAP)
Como o nome sugere, é mais adequado para uso organizacional ou comercial.
Os dois modos usam o CCMP (Counter mode cipher block chaining message authentication code protocol). O
protocolo CCMP é baseado no algoritmo AES, que é responsável por fornecer a autenticidade de mensagem
e a verificação de integridade.
O CCMP é mais forte e confiável que o TKIP (Temporal key integrity protocol) original do WPA, tornando mais
difícil para os invasores identificar padrões. No entanto, o WPA2 ainda tem desvantagens.
Exemplo
Ele é vulnerável a ataques de reinstalação de chave (KRACK).
O KRACK explora uma fraqueza no WPA2, que permite aos invasores se passarem por uma rede clone e
forçarem a vítima a se conectar a uma rede maliciosa. Graças a isso, o hacker consegue descriptografar um
pequeno pedaço de dados, que pode ser agregado para quebrar a chave de criptografia.
No entanto, tais dispositivos podem ser corrigidos. Além disso, o WPA2 ainda é considerado mais seguro
que o WEP ou o WPA.
WPA3
WPA3 é a terceira iteração do protocolo wi-fi protected access. Desenvolvido pela Wi-Fi Alliance em 2018, o
WPA3 introduziu novos recursos para uso pessoal e empresarial.
Listaremos alguns desses recursos a seguir:
Criptografia de dados individualizada 
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 50/71
Ao fazer login em uma rede pública, o WPA3 inscreve um novo dispositivo por meio de um processo
diferente de uma senha compartilhada. O WPA3 usa um sistema wi-fi DPP (Device provisioning
protocol), que permite aos usuários usarem tags NFC (Near field comunication) ou códigos QR para
permitir dispositivos na rede. Além disso, a segurança WPA3 utiliza a criptografia GCMP-256 em vez
da criptografia de 128 bits usada anteriormente.
Ele é usado para criar um handshake seguro no qual um dispositivo de rede se conecta a um ponto
de acesso sem fio; em seguida, os dois dispositivos se comunicam para verificar a autenticação e a
conexão. Mesmo que a senha de um usuário seja fraca, o WPA3 fornece um handshake mais seguro
usando o wi-fi DPP.
O WPA3 protege contra adivinhações de senha off-line, permitindo ao usuário apenas uma tentativa.
Isso o força a interagir diretamente com o dispositivo wi-fi, o que significa que ele precisaria estar
fisicamente presente toda vez que quisesse adivinhar a senha.
O WPA2 não possui criptografia e privacidade integradas em redes públicas abertas, tornando os
ataques de força bruta uma ameaça significativa. Amplamente disponíveis desde 2019, os
dispositivos WPA3 são compatíveis com os dispositivos que usam o protocolo WPA2.
Protocolos de segurança em redes wi-�
Neste vídeo, destacaremos as principais características e vulnerabilidades dos protocolos WEP, WPA, WPA2
e WPA3.
Protocolo de autenticação simultânea de igual (simultaneous authentication of equals protocol) 
Proteção contra ataques de força bruta mais forte 

24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 51/71
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 52/71
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Qual protocolo usa o método de criptografia rivest cipher 4 (RC4) com uma chave estática?
Parabéns! A alternativa A está correta.
O protocolo WEP utiliza o algoritmo criptográfico RC4. O fato de usar uma chave estática prejudica
bastante a segurança desse protocolo, o que faz com que ele não seja mais recomendado.
Questão 2
Qual é o nome do ataque de espionagem no qual um invasor rouba o endereço MAC de um nó legítimo?
A WEP
B WPA
C WPA2
D WPA3
E AES
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 53/71
Parabéns! A alternativa B está correta.
A técnica de spoofing consiste em falsificar o endereço de algum dispositivo, seja na camada 2 (enlace)
ou na 3 (rede).
A Ataque de inundação de farol.
B Spoofing.
C Ataque de desautenticação.
D Ataque de desassociação.
E Ransomware.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 54/71
4 - Projeto de redes
Ao �nal deste módulo, você será capaz de de�nir os principais
requisitos presentes nos diferentes projetos de rede WLAN 802.11 e
abordagens referentes a esse tipo de projeto.
Bandas disponíveis
Frequência x alcance
Relembrando a questão de propagação de sinais, quanto menor for a frequência de transmissão, maior será
o seu alcance. Por outro lado, as frequências menores permitem uma menor largura de banda, diminuindo
consequentemente a taxa de transmissão de dados.
As WLANs baseadas em RF usam as faixas de frequência ISM (Industrial - Scientific - Medical). Essas faixas
assumem as seguintes frequências:
Faixa de 900MHz
As primeiras WLANs operavam na frequência de 900MHz, atingindo uma taxa de 256Kbps. O padrão IEEE
802.11 aumentou a taxa de transmissão para 1Mbps (graças à técnica FHSS ) e, posteriormente, para
2Mbps (por meio da técnica DSSS ), trabalhando na frequência de 2.4GHz.
A faixa utilizada em 900MHz possuía dois limitantes graves para a expansão do WLAN:
Largura de 26MHz
Limitava o número de usuários e suas taxas de transmissão.
Quantidade de outros serviços utilizando a mesma faixa
Alé d i t f ê i d á i d ó i WLAN 900MH á i t f t d
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 55/71
Pode-se dizer que essa frequência, embora prevista no protocolo, passou a ficar em desuso. Sua maior
vantagem em relação às frequências mais usadas seria o alcance do sinal.
Faixa de 2.4GHz
É nessa faixa de frequência que há o primeiro padrão comercialmente implementado, sendo um dos mais
comuns.
Todo dispositivo geralmente o possui; por isso, há suporte suficiente.
O padrão 802.11 obteve uma evolução ao longo dos anos, principalmente na capacidade de tráfego.
Entretanto, mesmo sendo o padrão principal, é preciso entendê-lo bem para que ele possa funcionar
corretamente e com toda a sua capacidade.
Em algumas versões (b e g, por exemplo), esse padrão possui 11 ou até 14 canais de acesso, dependendo
do país. No planejamento de seu projeto de rede em pontos de acesso com até 13 canais, como é o caso do
Brasil, a escolha inteligente é optar pelos canais 1, 7 e 13. Dessa forma, as redes não sofrem uma
sobreposição, melhorando a qualidade do serviço quando se utiliza larguras de banda de 20MHz.
Dica
Caso o equipamento tenha uma compatibilidade norte-americana, deve-se escolher os canais 1, 6 e 11.
É possível escolher no projeto de redes se serão utilizados canais de 20MHz ou 40MHz. Para isso, basta
optar pelo uso de 3 canais de 20MHz ou de 2 de 40MHz.
Figura 11 - Faixa de frequência de 2.4GHz e seus canais.
Além da interferência dos usuários do próprio WLAN em 900MHz, várias outras fontes de
interferência acabavam dificultando a operação dos computadores com tecnologia sem fio,
tornando a qualidade do serviço impraticável.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 56/71
Caso se deseje uma largura de banda de 40MHz, será preciso optar pelos canais 1 e 13 ou 1 e 11 se o
equipamento tiver uma compatibilidade norte-americana.
A utilização de 40MHz é teoricamente positiva, mas, caso hajauma ocupação do espectro (interferência),
isso resulta em um canal de AP sobreposto a outro canal, gerando uma interferência entre APs, que
consequentemente precisarão retransmitir muitas informações. Quanto mais retransmissões, menor é a
qualidade do tráfego.
Via de regra, em 2.4GHz, a recomendação é:
Além disso, alternar entre os AP geograficamente próximos vai gerar menos interferência, havendo mais
APs no ambiente e menos dispositivos por AP para conseguir um tráfego maior.
Apesar das inovações tecnológicas, o 2.4GHz tende a existir por muito tempo, principalmente pela
propagação do seu uso. A maioria dos aparelhos opera em 2.4GHz, sendo atualmente a tecnologia com
maior compatibilidade.
O 2.4GHz também possui uma frequência menor, enquanto o sinal tem mais facilidade em ultrapassar
obstáculos, com um alcance maior que 5GHz apesar da maior capacidade de transmissão dessa
frequência.
Faixa de 5GHz
Outra faixa de frequência que tem sido mais utilizada frequentemente é a de 5GHz, como ocorre, por
exemplo, com os protocolos 802.11a e 802.11g. O objetivo é o mesmo do 2.4GHz: distribuir uma rede wi-fi
em ambiente corporativo ou residencial, mas com uma faixa de frequência diferente.
Nessa faixa, o espectro é maior. Por isso, há mais canais disponíveis. Existem:
Reduzir a largura do canal do AP para 20MHz.
Dimensionar para ser possível fazer o reuso dos canais 1/7/13 ou 1/6/11.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 57/71
20 canais não sobrepostos em 20MHz
Ou 25, considerando o uso da faixa UNII-3.
10 canais não sobrepostos em 40MHz
Ou 12, caso se utilize U-NII (Unlicensed national information infrastructure)
Por esse motivo, existe uma combinação maior de canais em 5GHz que em 2.4GHz.
Figura 12 - Alocação de canais na faixa de 5GHz.
Alguns equipamentos que utilizam a tecnologia 802.11ac permitem a utilização da largura de 80MHz e até
mesmo de 160MHz. Por outro lado, em 5GHz, como a frequência é maior, o comprimento de onda acaba
sendo menor. Isso faz com que a frequência tenha mais dificuldade para transpor obstáculos, resultando
em um alcance menor.
Atualmente, o 5GHz tem menos compatibilidade, mas vem crescendo diariamente. É importante
acompanhar a evolução da tecnologia, mesmo que ela ainda não seja uma realidade em 100% dos
dispositivos.
No Brasil, a Anatel permite a utilização de 24 canais organizados pela U-NII. A infraestrutura de informação
nacional não licenciada é uma banda de rádio que opera em quatro faixas:
UNII-1
UNII-2
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 58/71
Os canais do grupo UNII-2 e UNII-2C (extended) só poderão ser utilizados se o AP possuir DFS, função que
permite analisar o meio aéreo antes de sancionar sua operação (pelo fato de radares meteorológicos
utilizarem tais frequências).
DFS
Dynamic frequency selection ou seleção dinâmica de frequência.
Recomendação
A recomendação é evitar canais das faixas UNII-2 e UNII-2C (extended), pois, caso sejam utilizados, eles
sempre verificarão se há ou não outros dispositivos utilizando os espectros para depois transmitirem o
sinal. Além disso, também é preciso que os dispositivos clientes, como smartphones, tablets e notebooks,
suportem o recurso DFS para que isso funcione corretamente.
Os canais ideais para utilização são os das faixas UNII-1 (36, 40, 44 e 48) e UNII-3 (149, 153, 157 e 161).
Contudo, é possível escolher canais que suportam uma taxa de transmissão maior: em vez de 20MHz
(como os canais de 2.4Ghz e alguns de 5Ghz, que só aceitam essa faixa), são utilizadas frequências de
40Mhz, de 80MHz e até de 160Mhz.
Os canais que suportam 40Mhz são o 38, 46, 151 e 159. A mostra o número dos canais de acordo com a
largura de banda desejada.
Dica
Caso haja uma grande densidade de clientes no local, é recomendado usar canais de 20Mhz.
A principal vantagem da faixa de 5GHz é utilizar canais de larguras maiores e índices de modulação que
podem gerar um tráfego maior, havendo a possibilidade de usar mais antenas e conseguir falar com mais de
um cliente simultaneamente.
UNII-2C (extended)
UNII-3
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 59/71
Metodologia de projeto
Considerações de um projeto de rede
sem �o
Como qualquer outra solução tecnológica, o propósito de uma implantação da WLAN (Wireless LAN) é o
aspecto mais importante. O objetivo dela, afinal, ditará os requisitos e os parâmetros de projeto.
Os serviços sem fio não são mais fornecidos apenas para usuários convidados. As empresas estão
investindo pesado em tecnologia sem fio para que suas equipes estejam conectadas o tempo todo e em
qualquer dispositivo sem fio disponível.
Exemplo
Em algumas implantações recentes, o wireless é selecionado como o modo principal de fornecer serviços
de rede aos usuários.
As tecnologias fornecidas sobre o meio sem fio estão mudando ativamente à medida que as expectativas
dos usuários vêm aumentando e sempre evoluindo. Por isso, torna-se desafiador projetar uma WLAN
adequada para tal propósito e resistente o suficiente para durar por um tempo.
Levantamento dos requisitos do projeto
Não há uma regra para fazer o levantamento dos requisitos do projeto de uma rede sem fio. Entretanto, o
roteiro de perguntas disposto adiante pode ser útil no momento da entrevista com o gestor da rede.
Requisitos mais comuns:
Por que uma rede sem fio é necessária?
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 60/71
Quantos clientes a usarão (densidade)?
Quais serão os clientes dessa rede (funcionários, empreiteiros e convidados)?
O que é ditado pela política de segurança e uso?
Que tipos de dispositivos clientes existem?
O equipamento a ser utilizado é o da corporação e/ou é particular (BYOD – Bring your own
device ou utilize seu dispositivo pessoal)? Isso tem implicações diretas tanto em dimensão da
rede quanto em segurança.
Quais aplicativos serão utilizados no meio sem fio (voz, vídeo, real time location system ou
data)?
Onde e sob quais condições os serviços sem fio são prestados?
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 61/71
Cada projeto de rede vai depender fundamentalmente desses requisitos. Dessa forma, não existe uma
“receita de bolo” a ser seguida, sendo cada projeto o resultado dos requisitos e dos recursos disponíveis
para ele.
Que quantidade de throughput e de taxas de dados é considerada ótima?
Existem infraestruturas de suporte adequadas?
A mobilidade e o roaming são um fator a ser considerado especialmente para aplicativos de
voz e vídeo?
O que há em pipeline para crescimento futuro, expansão etc.?
Qual é o tamanho do link da internet?
Quais são o tipo, a idade e os recursos dos dispositivos de rede com fio que suportam a sem
fio (switches, roteadores, firewalls, NAC etc.)?
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 62/71
Aspectos a serem observados em projeto
de redes sem �o
As diretivas expostas a seguir devem ser entendidas como um guia para o seu projeto de redes sem fio.
Mas não se trata de uma lista exaustiva, pois serão necessárias pesquisas adicionais para cada caso.
As redes não devem ser projetadas apenas com base na cobertura.
Requisitos, como, por exemplo, capacidade, são importantes, ainda mais em um ambiente no qual pode
haver escalabilidade, ou seja, o seu projeto deve considerar a possibilidade de crescimento da rede.
Alguns dispositivos sem fio têm requisitos específicos que precisam ser abordados na fase de projeto. É
necessário confirmar tipos e recursos dos dispositivos, como, por exemplo:
Canais
Sensibilidade de
recepção
Autenticação
Métodos/tipos de
criptogra�a
suportados
24/09/23, 23:11Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 63/71
Cada equipamento da rede tem suas especificidades. Em um ambiente BYOD, isso se torna ainda mais
complexo, o que, por vezes, leva a rede a ter de considerar equipamentos mais antigos, havendo, com isso,
um comprometimento tanto da segurança quanto do desempenho.
Como vimos, é necessário atentar para a faixa de frequência utilizada. Isso ocorre especialmente com a
banda de 5GHz, a qual, às vezes, possui algumas restrições específicas.
A escolha da antena faz uma grande diferença na entrega do sinal RF. Escolha, portanto, a certa para
diferentes ambientes. Vamos entender dois exemplos de diferentes antenas e seus ambientes:
Antena omnidirecional
Ela irradia um padrão de radiação horizontal de 360 graus e é a ideal para um espaço de escritório.
Antena de direção

24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 64/71
Ela concentra o sinal RF em uma direção particular, o que pode ser útil em corredores, armazéns e
corredores de lojas de varejo.
Considere os requisitos de throughput de aplicativos especialmente para voz e vídeo. Use o RSSI de -65dbm
ou -67dbm (indicador de força de sinal recebido) com SNR de 25-30dbm como padrão de projeto, pois a
maioria dos fornecedores recomenda isso para aplicações de voz.
Dica
Ter uma boa qualidade de sinal resulta em transmissões mais rápidas, que tomam menos tempo de ar ao
utilizarem taxas de dados mais altas.
Tenha em mente as taxas de dados suportadas pelos dispositivos clientes e use as características do
cliente mais fraco que participa da rede. Desative as taxas de dados mais baixas (802.11b), desencorajando
a presença de clientes de protocolo 802.11b na rede. Caso tais clientes existam, procure isolá-los o máximo
possível, localizando-os em determinado local dentro da instalação.
Entenda os requisitos de energia de transmissão para dispositivos.
O poder de transmissão AP deve ser igual ou menor que o do cliente.
A segurança é muito crítica para uma implantação de rede sem fio, pois o RF é ilimitado, além de ser difícil
limitar sua propagação. A política de segurança para o acesso do usuário é determinada pelo valor do ativo
(informação).
Atenção!
Quanto maior for a quantidade de dados sensíveis, maior deverá ser a preocupação com a segurança.
O uso de métodos padronizados e seguros de autenticação e criptografia são fundamentais para proteger a
rede sem fio de vulnerabilidades de acesso malicioso e integridade de dados. O uso de protocolos mais
avançados de criptografia deve ser sempre estimulado e utilizado, principalmente na presença de BYOD.
A capacidade não pode ser aumentada apenas adicionando pontos de acesso. A alocação inteligente dos
canais e o posicionamento dos pontos de acesso possuem consequências importantes para o desempenho
da rede.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 65/71
Figura 15 - Auditório.
Locais de alta densidade, como grandes salas de aula e auditórios, têm desafios próprios relativos a seu
design.
A colocação de APs para prover capacidade tem de ser feita cuidadosamente para fornecer cobertura
necessária, bem como um plano de canal cuidadoso.
Use a banda de 5.0GHz tanto quanto puder para canais adicionais. Amplamente utilizada por dispositivos
sem fio e com fio, a de 2.4GHz pode ficar extremamente congestionada.
O tempo de ar para qualquer aplicativo é algo muito importante a se considerar com base na faixa de
frequência em uso, na largura do canal e no desempenho do dispositivo cliente. Quanto mais rápido um
dispositivo se transferir, mais cedo o meio estará livre para outros dispositivos começarem a transferir.
Esteja atento à opção de ligação de canal com banda de 5.0GHz, pois ela reduz a
contagem de canais.
Em áreas de alta densidade, a obstrução do sinal é benéfica devido ao alto número de pontos de acesso
implantados. Graças a eles, os canais podem ser reutilizados sem causar interferências entre os cocanais
(CCI - Co-channel interference).
Cocanais
Quando dois pontos de acesso utilizam o mesmo canal.
Às vezes, não é possível instalar pontos de acesso no teto, como em auditórios e salas de aula, devido à
altura ou à estética, entre outros motivos.
Considere instalar os pontos de acesso nas paredes com antena direcional ou sob os assentos.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 66/71
Figura 16 - Ponto de acesso em parede.
Use baixa energia de transmissão em implantações de alta densidade para reduzir o CCI, mas não tanto
para causar furos de cobertura. Além disso, utilize a largura de canal de 20Mhz (em 40 ou 80mhz, os canais
são ligados e reduzidos).
Projeto de redes wi-� (principais
aspectos)
Neste vídeo, apontaremos as fases de levantamento de requisitos, as principais formas de segurança e
autenticação e a abordagem baseada em controladora centralizada.

24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 67/71
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Quantos canais de 40MHz são suportados em uma rede que opera em 5GHz, considerando que não
será usada a faixa referente à UNII-3?
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 68/71
Parabéns! A alternativa B está correta.
Por padrão, são usados 10 canais. Entretanto, caso fosse utilizada a faixa UNII-3, poderiam ser
alocados mais 2 canais.
Questão 2
Considere as seguintes afirmações:
I - A capacidade não pode ser aumentada apenas adicionando pontos de acesso. A alocação inteligente
dos canais e o posicionamento dos pontos de acesso possuem consequências importantes para o
desempenho da rede.
II - Em áreas de alta densidade, a obstrução do sinal é prejudicial devido ao alto número de pontos de
acesso implantados.
III- A segurança é muito crítica para uma implantação de rede sem fio, pois o RF é ilimitado, além de ser
difícil limitar sua propagação.
Selecione a alternativa correta.
A 5
B 10
C 15
D 20
E 25
A Apenas a alternativa III está correta.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html# 69/71
Parabéns! A alternativa C está correta.
O aumento da capacidade depende do número de APs adicionais e da alocação de canais para mitigar
a interferência. Em áreas de alta densidade, a obstrução do sinal é benéfica devido ao alto número de
pontos de acesso implantados; nesse caso, os canais podem ser reutilizados sem causar interferências
entre os cocanais (CCI). O RF não pode ser obstruído; assim, os protocolos de segurança no nível do
enlace são fundamentais para mitigar ataques na rede.
Considerações �nais
Estudamos neste conteúdo como os sinais de rádio se propagam no espaço livre. Aprendemos a
dimensionar as antenas de recepção e a calcular os enlaces rádio utilizados na rede wi-fi.
Em seguida, falamos sobre os protocolos no nível de enlace, explicando como é feito o acesso ao meio e de
que maneira os equipamentos organizam o acesso ao meio de comunicação. Por se tratar de um meio não
confinado, estabelecemos os principais ataques que a rede sem fio sofre e os protocolos de segurança
mais importantes, pois a segurança é um aspecto significativo das redes sem fio que precisa ser observado
com atenção no projeto.
Por fim, demonstramos como se aborda o projeto da rede tanto no aspecto de levantamento de requisitos
quanto na distribuição de equipamentos e na alocação de canal e mecanismos de segurança.
B As afirmações I e II estão corretas.
C As afirmações I e III estão corretas.
D As afirmações II e III estão corretas.
E Apenas a alternativa II está correta.
24/09/23, 23:11 Projeto de redes wireless
https://stecine.azureedge.net/repositorio/00212ti/03596/index.html#

Continue navegando