Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Projeto de
redes wireless
Prof. Sergio Kostin
Descrição
Propagação de sinais em espaço aberto, protocolo de rede sem fio
802.11, segurança em redes WLAN e dimensionamento e projeto de
redes.
Propósito
Introduzir os conhecimentos iniciais de propagação de sinais, o
funcionamento da rede WLAN 802.11 e os aspectos relacionados à sua
segurança. Saber como dimensionar e projetar redes WLAN.
Objetivos
Módulo 1
Propagação de sinais
Definir as características de propagação de sinais, em especial do
modelo de Friss, e o impacto do ambiente na propagação de sinais.
Módulo 2
Redes de sem �o
Identificar o funcionamento das redes WLAN 802.11 e suas principais
funcionalidades.
Módulo 3
Segurança de redes
Identificar os principais ataques em redes WLAN 802.11 e os
protocolos de segurança mais importantes.
Módulo 4
Projeto de redes
Definir os principais requisitos presentes nos diferentes projetos de
rede WLAN 802.11 e abordagens referentes a esse tipo de projeto.
Introdução
Houve um tempo que a rede sem fio era um “plus” em sua rede,
seja ela doméstica ou corporativa. Atualmente, o cenário alterou-
se. A internet das coisas, os smartphones e os computadores
portáteis são mais utilizados que os computadores de mesa;
além disso, o principal meio de acesso à internet desse
dispositivos é a rede sem fio.
Para minimizar o tamanho da carcaça, os principais fabricantes
de notebooks removeram o adaptador de rede do dispositivo. Se

o usuário quiser acesso à rede com fio, por exemplo, terá de
comprar um adaptador externo – provavelmente, um USB.
Paralelamente, a evolução tecnológica fez o desempenho do wi-fi
aproximar-se – e muito – do obtido pela rede tradicional. Esse
cenário fez com que a rede sem fio tenha mudado seu papel de
coadjuvante para protagonista em termos de importância.
Com a profusão de equipamentos e as peculiaridades da
propagação do sinal de rádio, para manter o bom desempenho é
necessário aplicar técnicas que garantam o bom desempenho
dessas redes. É justamente isso que veremos neste conteúdo.
1 - Propagação de sinais
Ao �nal deste módulo, você será capaz de de�nir as características de
propagação de sinais, em especial do modelo de Friss, e o impacto do
ambiente na propagação de sinais.
Características de
propagação de sinais
Efeitos físicos da propagação de
radiofrequência
Atualmente, redes e sistemas de comunicações sem fio são projetados
e operados para atuar em diversos cenários e aplicações.
Exemplo
A telefonia celular prevê o funcionamento de seus terminais não só em
ambientes externos e internos, mas também possibilita a operação em
mobilidade – até mesmo a altas velocidades. Outro exemplo
representativo atual é o das redes locais sem fio: mesmo que sejam
usualmente associadas a aplicações no interior de edificações e tenham
uma mobilidade restrita, elas aos poucos também vêm sendo utilizadas
na rua.
Em todos esses cenários, o desempenho de tais sistemas é fortemente
dependente do comportamento dos sinais de rádio no canal de
propagação respectivo, que é tipicamente variante no tempo. A
variabilidade desse canal é usualmente dividida de forma didática em
duas partes:
Variação de grande escala
É aquela observada em intervalos largos de tempo ou, de maneira
equivalente, em longos deslocamentos de um terminal móvel, por
exemplo.
Flutuações rápidas ou de curta
duração
Sobrepõem-se ao comportamento mediano da resposta do canal; por
outro lado, elas caracterizam a variação de pequena escala.
Modelos de propagação
As variações de grande ou larga escala da resposta do canal estão
associadas ao comportamento médio de decaimento da potência do
sinal de radiofrequência (RF), com a distância e os demais parâmetros
relevantes do sistema e do cenário ou ambiente em questão. Nesse
contexto, destacam-se os modelos mais conhecidos e utilizados de
propagação.
As abordagens típicas são:
A análise das variações de pequena escala tem forte relação com dois
fenômenos típicos do canal de propagação radiomóvel:
Os múltiplos percursos de
propagação
Ele também é chamado de multipercursos.
O efeito Doppler
Associado à variação temporal da resposta de canal.
O impacto desses mecanismos no desempenho de redes de dados e de
sistemas de transmissão digital é significativo, podendo levar a
aumentos da taxa de erro de bits acima da capacidade de correção ou
compensação do sistema. A escolha das técnicas de mitigação dos
efeitos do canal a serem incorporadas em sistemas sem fio digitais é
função principalmente das características de pequena escala do canal.
Modelo de Friss
Dos modelos de grande escala, o de Friss é um dos mais importantes e
mais utilizados no estudo de propagação de sinais. Tendo isso em vista,
 Semiempírica (ou empírica, ou experimental).
 Determinística (ou teórica, ou por simulação).
 Modelagem numérica das equações de Maxwell ou
de Helmholtz propriamente ditas no cenário
conhecido.
vamos estudá-lo de forma mais detalhada a seguir.
Quando uma onda de rádio atinge uma superfície que não é um perfeito
isolante nem um perfeito condutor, alguma parte da energia passa pelo
material, outra é absorvida e o restante, refletida. Essas características
físicas dão origem a quatro tipos de rotas, através das quais um sinal de
RF pode percorrer do transmissor para o receptor.
Como mostra a figura 1, esses caminhos podem ser:
Figura 1 - Mecanismos de propagação.
Direto (ou linha de visada)
Figura 1 - Mecanismos de propagação.
Re�etido
Figura 1 - Mecanismos de propagação.
Difratado
Figura 1 - Mecanismos de propagação.
Espalhado
Eis a fórmula de Friss:
Fórmula de Friss.
Ela é utilizada quando existe um caminho sem obstáculos (LOS) entre o
transmissor e o receptor. Na fórmula:
LOS
Line of sign ou linha de visada.
Pr
É a potência de recepção.
Pt
É a potência de transmissão.
Gt
É o ganho da antena de transmissão.
Gr
P
r
=
P
t
G
t
G
r
L
(
λ
4πd
)
2
É o ganho da antena de recepção.
λ
É o comprimento de onda do sinal transmitido.
d
É a distância entre as duas antenas.
Gt
A variável pode mudar de acordo com o tipo de antena. Se ela for
omnidirecional, o ganho será uniforme independentemente da direção de
propagação do sinal. Existem antenas direcionais que privilegiam o ganho
em algumas direções (em detrimento de outras). Talvez o caso mais
conhecido seja o das antenas parabólicas.
Gr
Da mesma forma que em , pode haver um ganho/perda de acordo com as
características da antena.
Pt e Pr devem ser expressos na mesma unidade, enquanto Gt e Gr são
grandezas adimensionais. O parâmetro L se refere a fatores, como, por
exemplo, perdas em filtros e antenas do sistema.
Dica
Todo receptor tem uma sensibilidade de recepção; assim, para um sinal
ser recebido, ele deve ter uma potência ao menos igual ou superior a tal
sensibilidade.
Em telecomunicações, utiliza-se o termo “dB” (decibéis), e não
“números absolutos”, por três razões:
 A propagação de RF exibe características
logarítmicas em diversos aspectos.
Em termos de dB, a potência é calculada por:
Potência relativa em dB.
Em que P2 e P1 são as duas potências sendo comparadas.
Convertendo a equação 1 na sua forma dBm equivalente. obtém-se:
Fórmula de Friss em dBm.
Dessa forma, as potências de transmissão e recepção são expressas
em dBm, que é a potência relativa a um miliwatt (mW). Nota-se, na
equação acima, um novo fator n (denominado expoente de perda de
percurso). Porém, no espaço livre, n=2 pode, dependendo da
configuração do ambiente, ter valores diferentes, como indicam nos
dados adiante:
Espaço livre
 A variação de intensidade de sinais mais
significativa pode ser expressa por um pequeno
conjunto de números.
 As multiplicações matemáticas tornam-se adições,
fazendo com que o cálculo mental seja mais fácil.
P(dB) = 10 log(
P
2
P
1
)
P
r(dBm)
= P
t(dBm)
+G
t(dB)
+G
r(dB)
+ 20 log(
λ
4π
)− 10n log(d) − L(dB)
Expoente de perda de percurso n: 2
Área urbana sombreadaExpoente de perda de percurso n: 2,7 a 5
Linha de visada dentro de prédios
(corredores)
Expoente de perda de percurso n: 1,6 a 1,8
Obstruído dentro de prédios
Expoente de perda de percurso n: 4 a 6
O modelo das equações 1 e 3 somente é válido para distâncias maiores
que a distância de Fraunhofer:
Onde,
· D é a maior dimensão linear da antena de transmissão.
· Df>λ.
Distância de Fraunhofer.
Focando somente a perda de energia ocorrida no caminho entre o
transmissor e o receptor, cujo termo técnico é denominado perda de
percurso (PL), da equação 5, verifica-se que para d > Df.
PL
Path loss.
D
f
=
2D
2
λ
PL(dB) = 20 log(
4π
λ
)+ 10n log(d)
Perda de energia ocorrida no caminho entre o transmissor e o receptor.
Observa-se que equação está expressa agora só em dB, pois a parte
referente às potências foi excluída da equação.
Calculando um enlace rádio
utilizando o modelo de
Friss
Neste vídeo, será apresentado o cálculo do enlace rádio entre dois
pontos utilizando o método de Friss.
Outros efeitos físicos e sua
in�uência na propagação
Como evidencia a figura 1, quando uma onda de rádio atinge a
superfície de uma obstrução, parte da energia passa por meio da
obstrução e continua o seu caminho. Uma parte dela é absorvida pelo
material, enquanto a restante se espalha em todas as direções. Vamos
entender um pouco melhor sobre a reflexão, difração e espalhamento:
Quando o obstáculo é caracterizado por uma superfície grande
(em relação ao comprimento de onda) e lisa, existe uma direção
preferencial única de espalhamento, que, por sua vez,
corresponde ao mecanismo de reflexão.

Reflexão 
A intensidade da onda refletida pode ser obtida por meio do
coeficiente de reflexão de Fresnel (Γ), que depende do ângulo de
incidência e das propriedades elétricas dos meios envolvidos.
O fenômeno da difração permite que as ondas eletromagnéticas
contornem obstáculos, propagando-se em regiões de sombra em
relação ao transmissor. Ela acontece quando a onda de rádio
encontra algum obstáculo agudo, como por exemplo: a
proximidade de portas e outras aberturas.
No entanto, o fenômeno da difração é, em grande parte dos
casos, menos significativo que a transmissão direta ou refletida.
A dispersão ou espalhamento (scattering) sempre ocorre, pois a
princípio, a onda incidente é espalhada por um obstáculo
qualquer em todas as direções com diferentes intensidades.
Entretanto, assim como na difração, a energia dos sinais
dispersados é menos significativa que a energia direta ou
refletida.
Como já apontamos, os modelos de propagação são usualmente
abordagens semiempíricas ou determinísticas. Em alguns cenários,
também é possível modelar os efeitos da propagação por métodos
numéricos para a solução das próprias equações de Maxwell e/ou de
onda (Helmholtz). Cada uma dessas abordagens, dependendo do
cenário de aplicação, apresenta vantagens e desvantagens de uso.
Os modelos semiempíricos são expressões analíticas fechadas que
estimam a perda média ou mediana de propagação em função de uma
série de parâmetros. Normalmente, a modelagem se baseia em dados
experimentais representativos de certas condições e cenários. Já as
expressões finais são dependentes de parâmetros de sistemas e
ambientais. Por exemplo: distâncias do enlace, frequência de operação,
altura das antenas e morfologia.
Via de regra, os modelos semiempíricos também são ponto-área (PA),
podendo ser utilizados em predições generalizadas para um dado
ambiente sem necessariamente dispor de informações detalhadas do
Difração 
Espalhamento ou dispersão 
cenário específico em questão. Essa abordagem é bastante adequada
para cenários com topologia regular e morfologia uniforme. Entretanto,
há situações em que a informação detalhada do cenário faz diferença.
Exemplo
Em terrenos muito acidentados, a difração é um fenômeno frequente,
mas não contemplado pela abordagem PA. Para obter estimativas mais
próximas da realidade, é conveniente, quando as informações estão
disponíveis, adotar a abordagem ponto a ponto (PP) do cálculo de perda
média de propagação.
Embora seja inerentemente PA, a modelagem semiempírica também
poderá ser empregada como base para a análise PP se for acrescida de
extensões que levem em consideração as peculiaridades relevantes do
cenário. A extensão mais comum se refere à presença ou não de
obstáculos elevados que provocam a difração do sinal de RF.
Variações de altura do terreno e contabilização do
efeito da vegetação, entre outros, também podem ser
considerados.
O modelo semiempírico mais simples é o de decaimento com a
distância, sendo dado por:
Onde,
· d0 é uma distância de referência inicial.
· d é a distância ao ponto de observação.
· n é o índice de decaimento.
Modelo semiempírico do decaimento com a distância.
O índice de decaimento (n) reflete o grau de obstrução do ambiente à
propagação de RF.
Apesar de simples, essa modelagem PA é uma das mais utilizadas, seja
para grandes cenários externos, seja para ambientes interiores. A
PL(dB) = PL (d
0
) + 10n log(
d
d
0
)
condição de espaço livre é representada por n=2. Valores típicos de n
para ambientes internos ficam na faixa de 3 a 6.
Abordagem determinística
Outra abordagem típica da modelagem de propagação é a
determinística. Nessa abordagem, que também é PP, dispõe-se de
informações detalhadas do ambiente em questão, enquanto a perda é
modelada essencialmente com base na propagação direta e na reflexão
das ondas eletromagnéticas em todos os obstáculos que constam na
base de dados do cenário tratado.
Comentário
Os modelos determinísticos também são conhecidos como traçado de
raios (RT), em inglês ray tracing, pois preveem a determinação das
principais trajetórias de propagação (raios). Sua implementação se dá
usualmente por meio da “força bruta” ou com base no método das
imagens. Em ambos os casos, isso requer grande esforço
computacional.
A figura 2 ilustra uma implementação de traçado de raios por “força
bruta”, a qual, aliás, é a técnica de modelagem normalmente mais
adequada a ambientes internos ou de pequenas dimensões. Os
modelos de traçado de raios também podem incorporar a difração e o
espalhamento.
Uma abordagem ainda mais pesada em termos computacionais é o
cálculo das soluções das equações de Maxwell ou das equações de
onda correspondentes em um cenário específico, usando métodos
numéricos.
Em eletromagnetismo, destacam-se dois métodos:

FDTD

FEM
Entretanto, o esforço numérico limita essa forma de estimar a perda de
propagação a ambientes de dimensões ainda mais reduzidas que o
traçado de raios.
A figura 2, a seguir, apresenta o resultado de uma modelagem RT. O
transmissor é representado pelo ponto “t”; a potência esperada do sinal
transmitido, por em uma escala de cores.
Figura 2 - Exemplo do cálculo de PL por traçado de raios em relação ao solo.
Vejamos agora a representação de cada uma das cores da figura:
 Amarela
Alta potência.
 Vermelho
Média potência, sendo a região onde os
equipamentos ainda funcionam bem.
 Roxo/preto
Região de sombra de sinal na qual haveria
problemas de conexão.
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Em um corredor, qual valor é o mais provável de se encontrar do
expoente para perda de percurso n?
A 1,7
Parabéns! A alternativa A está correta.
Um corredor pode ter um expoente para perda de percurso menor
do que 2, permitindo que uma distância maior seja alcançada em
função das interferências construtivas.
Questão 2
Considere o modelo de Friss com uma antena de transmissão e
recepção sem ganho (Gt=1 e Gr=1), sem perdas (L=1), no espaço
livre n=2 e com uma distância de 50 metros entre o transmissor e o
receptor. Além disso, o transmissor transmite com uma potência de
50mW e utiliza uma faixa de frequência de 5GHz. Qual será a
potência recebida pelo receptor? Considere a velocidade da luz
igual a 300.000Km/s.
B 2,0
C 3,1
D 4,0
E 5,1
A 9,5mWB 0,95mW
C 0,095mW
D 0,0095mW
E 95mW
Parabéns! A alternativa C está correta.
Como (n=2), podemos usar diretamente a equação 1 (fórmula de
Friss). Vamos, em primeiro lugar, calcular o comprimento de
onda .
Para isso, precisamos colocar a velocidade da luz em m/s.
Assim:
.
A equação de Friss é:
Substituindo os valores, temos:
A potência recebida, portanto, será de 0,000095 W, ou 0,095mW.
λ
v = 300.000.000m/s
v = f.λ ∴ λ =
v
f
λ =
300.000.000
5.000.000.000
= 0, 06m = 6cm
P
r
=
P
t
G
t
G
r
L
(
λ
4πd
)
2
P
r
=
0, 1 ⋅ 1 ⋅ 1
1
(
0, 06
4 ⋅ π ⋅ 50
)
2
2 - Redes de sem �o
Ao �nal deste módulo, você será capaz de identi�car o
funcionamento das redes WLAN 802.11 e suas principais
funcionalidades.
Padrão 802.11
Conceitos básicos
Muitas tecnologias de rede sem fio foram desenvolvidas na década de
1990 para conectar computadores, mas a que mais se sobressaiu e se
tornou predominante foi o padrão 802.11, além de suas variações.
Apesar de haver diferentes protocolos existentes nas redes 802.11, elas,
mesmo assim, compartilham diversas características.
Elencaremos as características mais destacadas da rede 802.11:
 Uso do mesmo protocolo de acesso ao meio:
CSMA/CA (Carrier sense multiple access with
colision avoidance ou, em português, acesso
múltiplo por verificação de portadora com
prevenção de colisão.)
 Utilização da mesma estrutura de frame para sua
camada de enlace.
 Habilidade de diminuir sua taxa de transmissão
para alcançar maiores distâncias.
As principais diferenças entre os diversos padrões de 802.11 se
encontra na camada física. Um dos principais avanços na arquitetura
802.11 foi introduzido pelo padrão 802.11n com o uso de antenas MIMO
(Multiple input, multiple output), ou seja, de duas ou mais antenas tanto
no transmissor quanto no receptor, pois isso permitiu a transmissão de
sinais diferentes.
Dependendo do esquema de modulação utilizado, é possível alcançar
taxas de transmissão superiores a centenas de megabits por segundo.
Arquitetura 802.11
A forma mais básica da arquitetura do 802.11 é conhecida como BSS,
que contém uma ou mais estações sem fio e uma estação-base
conhecida como AP. A figura 3 mostra duas BSS, cada qual com um AP
conectado a um roteador, o qual, por sua vez, permite o acesso dos
computadores à internet .
BSS
Basic service set ou conjunto básico de serviço.
Figura 3 - Arquitetura lógica de uma rede 802.11 (BSS).
Nas configurações domésticas, há tipicamente um AP e um roteador
conectando a BSS à internet. Para conseguir esse acesso padronizado,
cada AP possui um endereço de controle de acesso ao meio (MAC)
típico de 6 bytes, o mesmo utilizado nas redes cabeadas no padrão
ethernet.
Em outra utilização possível das redes 802.11, os computadores
formam uma rede independente (IBSS) também conhecida como Ad
Hoc, isto é, uma rede sem controle central. Nesse caso, ela é formada
quando os computadores desejam se reunir em uma rede.
AP
Access Point ou ponto de acesso.
 Capacidade de trabalhar em modo de infraestrutura
ou redes sem comando central (conhecida como
Ad Hoc).
IBSS
Independent basic service set
Figura 4 - Arquitetura lógica IBSS ou Ad-Hoc.
Operação, transmissão e
recepção de dados
Operação de associação
Nas redes estruturadas do 802.11, cada estação sem fio necessita se
associar a um ponto de acesso antes de receber ou enviar dados. Em
sua instalação, cada ponto de acesso deve receber uma identificação
com até 32 caracteres, podendo utilizar caracteres especiais e havendo
uma diferenciação entre letras maiúsculas e minúsculas denominada
SSID (Service set identifier). Também é preciso escolher o canal de
transmissão, bem como a largura do canal.
Comentário
O padrão 802.11 exige que um ponto de acesso envie periodicamente
quadros de beacon. Cada um deles inclui o SSID e o endereço de acesso
ao meio (MAC) de 6 bytes do ponto de acesso.
Com isso, o computador que deseja participar da rede varre os canais
disponíveis. Já a quantidade depende do protocolo em busca desses
beacons de identificação, selecionando um deles para se associar.
O processo de varredura de canais e de escuta de quadros de beacon é
conhecido como varredura passiva. Um host sem fio também pode
realizar uma varredura ativa, transmitindo um quadro de sondagem que
será recebido por todos os pontos de acesso dentro do alcance do host
sem fio.
Os pontos de acesso respondem ao quadro de solicitação de sondagem
com um quadro de resposta de sondagem. O host sem fio pode então
escolher o ponto de acesso com o qual vai se associar. Uma vez que a
estação sem fio é associada a um ponto de acesso, ela pode começar a
enviar e receber quadros de dados para esse ponto de acesso.
Como várias estações podem querer transmitir
quadros de dados ao mesmo tempo pelo mesmo canal,
é necessário um protocolo de acesso múltiplo para
coordenar as transmissões em função da disputa de
acesso a esse canal.
Transmissão e recepção de dados
O protocolo 802.11 transmite informações sem se preocupar com a
detecção de colisão. Você sabe por que isso ocorre?
Resposta
Isso ocorre porque a capacidade de detectar colisões requer a
habilidade de enviar (o próprio sinal da estação) e receber (para
determinar se outra estação também está transmitindo) ao mesmo
tempo.
Como a intensidade do sinal recebido é normalmente muito pequena em
comparação com a do sinal transmitido no adaptador 802.11, seria
muito caro construir um hardware que pudesse detectar uma colisão,
porque, para que isso fosse viável, o adaptador deveria poder transmitir
e receber dados ao mesmo tempo. Mesmo assim, ele ainda não seria
capaz de detectar todas as colisões devido ao problema do terminal
oculto e ao desvanecimento (problemas que serão abordados
posteriormente ainda neste módulo).
Quando uma estação começa a transmitir um quadro,
ela o faz em sua totalidade, isto é, todo o quadro é
transmitido de uma só vez. Quando as colisões são
mais prováveis e predominantes, a transmissão de
quadros inteiros (em especial, dos longos) é capaz de
degradar significativamente o desempenho de um
protocolo de acesso múltiplo.
No intuito de reduzir a probabilidade de colisões, o 802.11 emprega uma
técnica de prevenção de colisões. Por isso, seu nome é CA (Collision
avoidance).
Figura 5 - Contention window.
Figura 6 - Estação A retomando a contagem do recuo.
Vamos ver como o protocolo 802.11 mitiga as colisões. Suponha que
uma estação participante da rede ou um ponto de acesso tenha um
quadro para transmitir:
 Se a estação detecta o canal ocioso, ela transmite
seu quadro após um curto período de tempo
conhecido como DIFS (Distributed inter-frame
space).
 Caso contrário, estando o canal ocupado, a estação
escolhe um valor de tempo aleatório de “recuo”
(backoff). Esse tempo é sorteado dentre um
conjunto de possíveis valores que compõe a janela
de contenção (Contention window - CW) e está
representado no intervalo [0, CW]. O valor de CW
varia de acordo com o protocolo utilizado (0 a 15
para IEEE 802.11a/g/n e de 0 a 31 para 802.11b, por
exemplo), sendo 1023 o valor máximo. As figuras 5
e 6 ilustram as janelas de contenção para
retransmissões sucessivas. Enquanto o canal é
detectado como ocupado, o valor do contador
permanece congelado.
 Quando o contador chegar a zero e o canal estiver
ocioso, a estação transmitirá todo o quadro e então
aguardará uma confirmação.
 Se uma confirmação for recebida, a estação
transmissora saberá que seu quadro foi recebido
corretamente na estação de destino. Se a estação
tiver outro quadro para enviar, ela iniciará o
protocolo CSMA/CA.
Apesar disso, colisões ainda podem ocorrer com 802.1. Imagine o
cenário no qual duas estações possam estar ocultas uma da outra
(estação A e C). Isso ocorre quando a potência de transmissão de A, por
exemplo, não é suficiente para atingir C (e vice-versa), como ilustra a
figura 7.
Figura 7 - Problemas do terminal exposto e do terminal escondido.Suponhamos ainda que A e C desejem transmitir. Como as duas
estações não recebem um sinal detectável uma da outra, ambas podem
escolher valores de backoff aleatórios que sejam próximo o suficiente a
fim de que haja uma superposição da transmissão.
Comentário
O protocolo MAC 802.11 também inclui um esquema que ajuda a evitar
colisões na presença de terminais ocultos.
Imagine que as estações móveis A e C tentem transmitir para a estação
B. As duas estações estão dentro do alcance do B, mas não conseguem
detectar o sinal uma da outra. Por isso, cada uma das estações sem fio
está oculta da outra, embora nenhuma esteja oculta da estação B, que
poderia ser o ponto de acesso da BSS, o que pode ser visualizado na
figura 7.
Suponha agora que A transmita um quadro e que, no meio dessa
transmissão, C deseje enviar um quadro para a estação B. C não detecta
a transmissão de A: primeiramente, ela esperará um intervalo DIFS e, em
seguida, transmitirá o quadro, o que vai resultar em uma colisão. O canal
será, portanto, desperdiçado durante todo o período de transmissão de
A, bem como ao longo da transmissão de C.
Para evitar esse problema, o padrão IEEE 802.11 permite que uma
estação use estes dois quadros de controle para reservar acesso ao
canal:
RTS curto
 Por fim, se a confirmação não for recebida, a
estação transmissora entrará novamente na fase de
backoff da etapa 2 com o valor aleatório escolhido
em um intervalo maior (em regra, o dobro do
anterior).
Request to send
CTS curto
Clear to send
Quando um remetente deseja enviar um quadro DATA, ele pode, de
início, mandar um quadro RTS para o AP, indicando o tempo total
necessário para transmitir o quadro DATA e o quadro de confirmação
(ACK). Quando o AP recebe o quadro RTS, ele responde transmitindo um
quadro CTS.
Esse quadro CTS serve a dois propósitos:
Esse processo pode ser visualizado na figura 8.
Figura 8 - Mecanismo RTS/CTS para lidar com o problema do terminal oculto.
Como os quadros RTS e CTS são curtos, uma colisão envolvendo um
quadro RTS ou um CTS vai durar somente a própria duração do RTS
curto ou do CTS curto. Como RTS e CTS são transmitidos corretamente,
os seguintes quadros DATA e ACK precisam ser transmitidos sem
colisões.
Transmissão de dados na
rede wi-�
 Oferece ao remetente permissão explícita para
enviar.
 Instrui as outras estações a não enviarem durante o
período reservado.

Neste vídeo, iremos descrever os mecanismos de acesso ao meio da
rede 802.11.
Mobilidade e protocolos
802.11
Mobilidade 802.1
A figura 9 a seguir mostra dois pontos de acesso interconectados com
um cliente móvel movendo-se de BSS1 (do ponto de acesso AP1) para
BSS2 (do ponto de acesso AP2). Como nesse exemplo o dispositivo de
interconexão que conecta os dois BSSs não é um roteador, todas as
estações nos dois BSSs, incluindo os APs, pertencem à mesma sub-
rede IP.
Figura 9 - Mobilidade dentro de uma mesma sub-rede
Assim, quando o cliente móvel passa de BSS1 para BSS2, ele pode
manter seu endereço IP e todas as suas conexões TCP em andamento.
Se o dispositivo de interconexão fosse um roteador, o cliente móvel
precisaria obter um novo endereço IP na sub-rede em que estava se
movendo. Essa mudança de endereço, por sua vez, interromperia (e
eventualmente encerraria) quaisquer conexões TCP em andamento em
H1.
À medida que o cliente se afasta do AP1 e se aproxima do AP2, esse
cliente detecta um sinal enfraquecido do AP1 e começa a procurar um
sinal mais forte. O cliente móvel recebe beacon frames do AP2, o qual,
em muitas configurações corporativas e universitárias, possui o mesmo
SSID do AP1. Desse modo, o cliente se desassocia do AP1 e se associa
ao AP2, mantendo seu endereço IP e suas sessões TCP em andamento.
As questões referentes ao encaminhamento de mensagens dentro da
nova BSS (no caso, a BSS2) são solucionadas automaticamente devido
ao fato de que os switches possuem capacidade de “autoaprendizagem”
e constroem automaticamente suas tabelas de encaminhamento.
Comentário
Esse recurso de autoaprendizagem lida bem com mudanças ocasionais
com a eventual perda de desempenho em função da degradação do
sinal, que passa a transmitir em taxas mais baixas, bem como com o
tempo gasto para se associar à nova BSS.
Antes da mudança, o switch tem uma entrada em sua tabela de
encaminhamento que relaciona o endereço MAC do cliente móvel com a
interface do switch de saída por meio da qual a estação móvel pode ser
alcançada. Se a estação móvel estiver inicialmente em BSS1 (da AP1),
um datagrama destinado à estação móvel será direcionado para a
mesma via AP1.
Como a estação móvel se associa ao BSS2, entretanto, seus quadros
devem ser direcionados ao AP2.
Uma solução para isso é o AP2 enviar um quadro ethernet de broadcast
com o endereço de origem da estação móvel para o switch logo após a
nova associação. Quando o switch recebe o quadro, ele atualiza sua
tabela de encaminhamento, permitindo que a estação móvel seja
alcançada via AP2.
Figura 10 - Quadro ethernet.
Outro problema é o desvanecimento do sinal. Considere, por exemplo,
que um usuário móvel esteja próximo da estação-base com uma alta
relação sinal-ruído (SNR), ou seja, o sinal transmitido é muito maior que
o ruído, algo muito bom para receber o sinal.
Devido ao alto SNR, o usuário pode se comunicar com a estação-base
usando uma técnica de modulação de camada física que fornece altas
taxas de transmissão enquanto mantém uma taxa baixa de erros de bit
(BER). Na transmissão de telecomunicações, a BER é a porcentagem de
bits que apresenta erros em relação ao número total de bits recebido em
uma transmissão (geralmente expresso como 10 a uma potência
negativa). Por exemplo, uma transmissão pode ter um BER de 10 a
menos 6, o que significa que, de 1.000.000 bits transmitidos, 1 bit estava
com erro.
SNR
Signal-to-noise ratio
BER
Bit erros rate
Mas o que acontece quando o usuário se afasta da
estação-base, com o SNR caindo à medida que a
distância da estação-base aumenta?
Nesse caso, se a técnica de modulação usada no protocolo 802.11 e
operando entre a estação-base e o usuário não mudar, o BER se tornará
inaceitavelmente alto à medida que o SNR diminuir. Eventualmente,
nenhum quadro transmitido será recebido corretamente.
Por essa razão, algumas implementações de 802.11 têm uma
capacidade de adaptação de taxa que, de forma adaptativa, seleciona a
técnica de modulação de camada física subjacente a ser usada com
base nas características atuais ou recentes do canal.
Exemplo
Se 1 nó envia 2 quadros seguidos sem receber uma confirmação (uma
indicação implícita de erros de bits no canal), a taxa de transmissão cai
para a próxima taxa mais baixa. Se 10 quadros seguidos forem
reconhecidos ou se um temporizador que rastreia o tempo desde o
último fallback expirar, a taxa de transmissão aumentará para a próxima
taxa mais alta.
Principais protocolos 802.11
Veremos adiante, adaptado de Intel Corporation, as características dos
principais protocolos IEEE 802.11 em uso, destacando a frequência, a
largura do canal e a taxa máxima de dados (teórico). Cabe acrescentar
que o protocolo 802.11ax, hoje em dia, também suporta a frequência de
6GHz.
Frequência: 2.4GHz
Largura de banda: 20MHz
Taxa máxima: 2Mbps
MIMO: Não
Modulação: MIMO (Multiple Input Multiple Output) e DSSS (Direct
sequence spread spectrum ou espectro de dispersão de
Protocolo 802.11 
sequência direta.)
Frequência: 2.4GHz
Largura de banda: 20MHz
Taxa máxima: 11Mbps
MIMO: Não
Modulação: DSSS (Direct sequence spread spectrum ou espectro
de dispersão de sequência direta.)
Frequência: 5GHz
Largura de banda: 20MHz
Taxa máxima: 54Mbps
MIMO: Não
Modulação: OFDM (Orthogonal frequency division multiplexing ou
multiplexação por divisão de frequência ortogonal.)
Frequência: 2.4GHz
Largura de banda: 20MHz
Taxa máxima: 54Mbps
MIMO: Não
Modulação: DSSS (Direct sequence spread spectrum ou espectro
de dispersão de sequência direta.)Protocolo 802.11b 
Protocolo 802.11a 
Protocolo 802.11g 
Protocolo 802.11n 
Frequência: 2.4 ou 5GHz
Largura de banda: 20 ou 40MHz
Taxa máxima: 450Mbps
MIMO: SU-MIMO (Single user multiple input, multiple output ou
múltiplas streans de dados de entrada e saída somente para um
dispositivo.)
Modulação: OFDM (Orthogonal frequency division multiplexing ou
multiplexação por divisão de frequência ortogonal.)
Frequência: 5GHz
Largura de banda: 20, 40, 80, 160MHz
Taxa máxima: 1,73Mbps
MIMO: MU-MIMO (Multi user – multiple input, multiple output ou
múltiplas streans de dados de entrada e saída para múltiplos
dispositivos.)
Modulação: OFDM (Orthogonal frequency division multiplexing ou
multiplexação por divisão de frequência ortogonal.)
Frequência: 2.4 ou 5GHz
Largura de banda: 20, 40, 80, 160MHz
Taxa máxima: 2.4Mbps
MIMO: MU-MIMO (Multi user – multiple input, multiple output ou
múltiplas streans de dados de entrada e saída para múltiplos
dispositivos.)
Modulação: OFDMA (Orthogonal frequency-division multiple
access ou modulação por divisão em frequência ortogonal com
múltiplo acesso.)
Protocolo 802.11ac 
Protocolo 802.11ax 
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Uma aplicação precisa operar em um ambiente de rede sem fio
com velocidade de 200Mbps. Além disso, a frequência usada nessa
rede deve ser de 2.4GHz. O padrão de rede sem fio mais indicado
para essa aplicação é o:
Parabéns! A alternativa B está correta.
O padrão que suporta esse requisito deriva das tabelas de
características. Trata-se do protocolo 802.11, que tem
direcionamento para a frequência de 6GHz.
Protocolo Frequência Largura 
802.11 2.4GHz 20MHz
802.11b 2.4GHz 20MHz
802.11a 5GHz 20MHz
A 802.11ac
B 802.11n
C 802.11g
D 802.11b
E 802.11a
Protocolo Frequência Largura 
802.11g 2.4GHz 20MHz
802.11n 2.4 ou 5GHz 20 ou 40
802.11ac 5GHz 20, 40, 8
802.11ax 2.4 ou 5GHz
20, 40, 8
160Mhz
Questão 2
Assim como o padrão ethernet (802.3), o padrão 802.11 também
possui um protocolo no nível MAC para o controle da transmissão,
que é conhecido como:
Parabéns! A alternativa B está correta.
CSMA/CA é o protocolo de acesso ao meio. Já OFDM é a forma de
onda utilizada na modulação do canal e está ligada à camada
física. PPPoE, por sua vez, trabalha no protocolo ethernet, enquanto
ICMP e TCP fazem parte do protocolo TCP/IP.
A OFDM
B CSMA/CA
C PPPoE
D ICMP
E TCP
3 - Segurança de redes
Ao �nal deste módulo, você será capaz de identi�car os principais
ataques em redes WLAN 802.11 e os protocolos de segurança mais
importantes.
Vulnerabilidades e ataque
passivo em redes sem �o
Vulnerabilidades das redes sem �o
Ao contrário das redes cabeadas, cujos nós de comunicação são
fisicamente conectados por meio de cabos, as redes sem fio usam
radiodifusão e, por isso, são mais vulneráveis que as cabeadas. Por
outro lado, ambas possuem semelhanças, já que usam uma arquitetura
com diversos protocolos com diversas camadas.
Dessa forma, as redes com e sem fio possuem algumas
vulnerabilidades de segurança comuns devido a níveis idênticos de:
Aplicação
Apresentação
No entanto, como o nível físico e o de acesso ao meio dessas redes são
diferentes, as vulnerabilidades e os ataques implementados nesses
níveis também o são.
Exemplo
Em redes sem fio, um ataque de camada física envolve principalmente
um ataque de interferência. No nível de acesso aos meios superiores, é
possível haver direcionados a protocolos mais sofisticados.
Exibiremos neste módulo 15 ataques em redes sem fio divididos em 2
categorias:

Ataques passivos

Ataques ativos
Ataques passivos em redes sem �o
Ataques passivos de rede não:

Inicializam a troca de dados com
os nós da rede atacada
Sessão
Transporte
Rede

Interagem com os dados da rede

Alteram esses dados
Normalmente, os invasores usam métodos de ataque passivos para
coletar informações e operações de reconhecimento antes de realizar o
próximo ataque.
Os ataques passivos podem ser classificados em:
Assim que um invasor obtém acesso ao meio de transmissão,
inicia-se uma operação de reconhecimento. Nessa fase, o
atacante geralmente passa um tempo estudando a fim de:
Identificar computadores interessantes e alvos.
Coletar endereços IP importantes e endereços MAC.
Obter informações sobre recursos e vulnerabilidades da rede.
As ações de reconhecimento permitem que o invasor venha a
utilizar no futuro as informações obtidas.
A camada física é a camada mais baixa na arquitetura OSI e na
TCP/IP. Nessa camada, são definidas as características físicas
da transmissão do sinal. No entanto, a natureza de transmissão
da comunicação sem fio torna a camada física extremamente
vulnerável a ataques de espionagem.
Durante um ataque desse tipo, um invasor tenta interceptar a
transmissão de dados entre usuários legítimos. Por exemplo, em
uma WLAN, uma sessão de comunicação pode ser ouvida
quando um invasor está dentro do alcance da rede e os dados
transmitidos não estão cifrados.
Os métodos criptográficos baseados em chaves secretas são
comumente usados para dar suporte à transmissão confidencial.
Ataques de reconhecimento 
Ataque de espionagem 
Em particular, o nó de origem e o de destino compartilham uma
chave secreta, enquanto o chamado texto simples é
primeiramente criptografado no nó de origem, que é então
transmitido ao de destino. Nesse caso, mesmo que um invasor
espione a transmissão do texto criptografado, continua sendo
difícil extrair o texto simples do criptografado sem uma chave
secreta.
Esses ataques são tentativas de obter uma chave secreta para
posteriormente se conectar a uma rede sem fio, utilizando seus
recursos e realizando outros ataques em nós internos da rede.
Para obter uma chave secreta, um invasor deve monitorar
determinados pacotes de dados e, em seguida, continuar o
processo de invasão de chaves off-line. Usar uma senha fraca e
não confiável em redes wi-fi pode ser um problema sério,
atraindo a atenção de invasores.
Mais à frente, vamos expor os protocolos de segurança
comumente utilizados no 802.11.
O ataque de varredura de porta ocorre dentro da rede. Como
resultado da varredura, o invasor encontra todas as portas
abertas. As portas abertas podem ser usadas para:
Atacar o dispositivo de destino.
Fornecer dados perigosos e malware.
Verificam-se as portas do ponto de acesso (AP) usando, por
exemplo, a ferramenta NMAP, que é amplamente empregada
para verificar vulnerabilidades nas redes.
Ataques ativos em redes
Ataques de senha 
Varredura de portas 
sem �o
Os ataques ativos ocorrem quando o invasor troca informações com a
rede atacada. Normalmente, eles ocorrem após o invasor obter
informações importantes por meio de ataques passivos.
Os principais objetivos dos ataques ativos são:
Os ataques ativos em redes sem fio podem ser divididos em três
categorias principais:
Ataques de disponibilidade
Ataques de falsificação
Ataques MITM (Man-in-the-middle)
Descreveremos a seguir outros tipos de ataque.
Ataque de desautenticação
Da categoria MITM, tal ataque pode ser realizado por dispositivos que,
mesmo desconectados da rede, estão dentro do alcance da rede sem
 Simulação da conexão (spoofing).
 Acesso não autorizado (acesso a arquivos;
exclusão, modificação e adição de dados).
 Negação de serviço (DoS).
 Introdução de software malicioso.
fio. Durante um ataque, o invasor envia muitos quadros de
desautenticação com o endereço MAC da vítima em um período de
tempo muito curto. O envio desses quadros acarreta a desconexão do
alvo (vítima), impossibilitando qualquer transferência de dados.
Ataque de dissociação
Da categoria MITM, o ataque de desassociação é muito semelhante ao
de desautenticação em termos de metodologia, simplicidade de
execução e efeito. Só que, nesse caso, o invasor envia uma mensagem
de desassociação.
Teoricamente, esse ataque é menos eficaz, porque o cliente precisa de
uma quantidademenor de procedimentos para retornar ao estado de
conexão. Dessa forma, a duração da perda de conexão é menor.
Ataque de inundação de solicitação de
autenticação
Da categoria ataque de disponibilidade, o invasor, nesse ataque, tenta
esgotar os recursos do AP, fazendo com que a tabela de associação de
clientes estoure. Como resultado do estouro, não será possível usar a
rede local sem fio por meio do ponto de acesso atacado.
Comentário
Esse ataque baseia-se no fato de que o número máximo de clientes
contidos na tabela de associação é limitado e depende tanto do valor de
hardware definido nas configurações do ponto de acesso quanto das
limitações da memória física.
Uma entrada desse ponto na tabela de associação do cliente aparecerá
após receber uma mensagem de solicitação de autenticação mesmo se
o cliente não concluir sua autenticação, ou seja, ainda em um estado
não reconhecido ou não associado.
Normalmente, um invasor deve emular um grande número de clientes
falsos e simplesmente enviar um quadro de autenticação em nome de
todos. Quando a tabela de associação de clientes do AP estiver cheia de
registros falsos, o AP não poderá mais associar estações (STA).
Ataque de inundação CTS/RTS
Da categoria ataque de disponibilidade, um par de mensagens RTS e
CTS, nesse ataque, constitui um mecanismo utilizado para mitigar o
problema do terminal oculto (que já vimos anteriormente).
Vamos entender as semelhanças e diferenças entre o ataque de
inundação de CTS e de inundação de RTS:
Ataque de
inundação de CTS
Nesse ataque, um
invasor pode transmitir
constantemente
quadros CTS para si
mesmo ou para outra
STA, forçando, com
isso, outras STAs na
rede a atrasar
permanentemente sua
transmissão.
Ataque de
inundação de RTS
Nesse ataque, oposto à
inundação de CTS, um
invasor transmite um
grande número de
quadros RTS
falsificados com uma
janela de duração de
transmissão mais
longa, monopolizando o
ambiente sem fio e
forçando eventualmente
outras STAs a
recusarem a
transmissão.
Ataque de inundação de farol
Essa é uma forma de ataque negação de serviço que um invasor pode
usar de duas maneiras diferentes:
 Incomodar os usuários da rede
O invasor transmite um fluxo constante dos
quadros beacon falsos que fornecem SSIDs
inexistentes. Isso sobrecarrega a lista de redes
disponíveis, o que dificulta que os usuários finais
encontrem a rede desejada.
 Recusar completamente a conexão de
novos clientes
O invasor transmite um fluxo dos quadros beacon
falsos com um SSID específico, que corresponde a
BSSs diferentes (inexistentes). Como resultado, os
li t ifi t t t d d

Bloquear inundação de ACK
Ao executar esse ataque, um invasor pode forçar o AP a rejeitar
voluntariamente todos os pacotes recebidos do cliente legítimo, o que
faz com que o cliente não consiga transmitir dados pela rede sem fio.
Efetivo contra redes 802.11n, o ataque utiliza o mecanismo de ADDBA
(Add block acknowledgment), que é apresentado nessa versão do
padrão.
Saiba mais
O mecanismo ADDBA permite que o cliente transmita simultaneamente
um grande bloco de quadros em vez de vários segmentos menores. A
mensagem ADDBA precisa ser enviada em nome do cliente para
notificar o AP de sua intenção de atender a tal solicitação.
Essa mensagem contém informações, como, por exemplo, tamanho do
bloco e números de sequência correspondentes. Depois de recebê-la, o
ponto de acesso aceitará apenas os quadros que se enquadram na
sequência especificada e descartará os outros.
Para realizar esse ataque, o invasor simplesmente precisa falsificar o
quadro ADDBA, que possui o endereço MAC do cliente e grandes
números de sequência. Todo o tráfego transmitido pelo cliente será
ignorado até que os números de sequência especificados no quadro
ADDBA inadmissível sejam alcançados.
Esse ataque é difícil de detectar, pois se mostra eficaz mesmo ao
introduzir quantidades extremamente baixas de tráfego na rede. Além
disso, o atacante não deve estar presente durante todo o ataque.
Ataques de falsi�cação
A tentativa de alterar o endereço MAC atribuído com intenção maliciosa
é chamada de endereço MAC falsificado, que é a principal técnica de
ataque MAC. Cada nó da rede é equipado com um controlador de
interface de rede (NIC) e possui um endereço MAC exclusivo, o qual, por
sua vez, é usado para a autenticação do usuário.
Ao realizar um ataque de espionagem, um invasor pode roubar o
endereço MAC de um nó legítimo. Embora o endereço MAC esteja
codificado na placa de rede do nó de rede, ele pode ser forjado. Desse
clientes verificam constantemente se cada um dos
sinônimos SSID corresponde à rede existente.
modo, a substituição do endereço MAC permite que um nó malicioso
esconda sua verdadeira identidade ou se faça passar por outro nó da
rede para cometer atos ilegais.
Intoxicação por ARP
Trata-se de um protocolo padrão que mapeia o endereço lógico de um
dispositivo para o endereço físico desse dispositivo. Cada vez que um
dispositivo deseja saber o endereço MAC de outro, ele transmite uma
solicitação ARP para a rede com o endereço IP desse dispositivo; em
seguida, o dispositivo com o endereço IP especificado responde e
informa seu endereço MAC.
ARP
Address resolution protocol
O address resolution poisoning é um ataque que
envolve o envio de mensagens ARP falsas em uma
rede local. Esses ataques tentam redirecionar o tráfego
do host originalmente planejado para o invasor.
O envenenamento de ARP é um tipo de ataque que pode ser usado para
interromper, alterar ou interceptar o tráfego de rede. Essa técnica é
frequentemente empregada para iniciar outras ações ofensivas. Por
exemplo, a interceptação de sessão ou a negação de serviço.
Ao atacar o envenenamento de ARP, o dispositivo malicioso envia uma
solicitação ARP falsa para o dispositivo da vítima. O dispositivo-vítima
responde e envia seu endereço MAC.
Falsi�cação de endereço MAC
A falsificação de endereço MAC é um ataque frequentemente usado
para conectar-se a um roteador com filtragem de endereço MAC e
impedir a possibilidade de provar o envolvimento de um invasor em
ações ilegais.
Nesse ataque, um invasor monitora os dispositivos
conectados à rede usando o modo de monitoramento,
clona o endereço MAC e o utiliza para seu adaptador
de rede sem fio.
Além dos ataques de falsificação e roubo de identidade de MAC
mencionados anteriormente, a classe de ataque em nível de MAC
também inclui ataques MITM. Um invasor se disfarça como um dos nós
da rede para obter informações endereçadas ao nó, cuja imitação é
realizada.
Ataques dessa classe levam a uma grave violação da segurança da
rede, pois permitem que usuários não autorizados ou mal-intencionados
obtenham acesso total às informações transmitidas pela rede. Desse
modo, os ataques do mediador podem ocorrer nos níveis 1 a 7 e em
cada nível intermediário. Nesses ataques, o invasor está entre os
dispositivos que trocam informações.
Principais protocolos de
segurança das redes 802.11
Mecanismos de segurança
Como salientamos anteriormente, o tráfego sem fio é inerentemente
diferente daquele que viaja por uma infraestrutura com fio. Qualquer
dispositivo sem fio operando na mesma frequência pode ouvir os
quadros e potencialmente lê-los.
As WLANs, portanto, precisam ser protegidas para:
I.
Permitir apenas usuários e dispositivos autorizados.
II.
Evitar espionagem e adulteração do tráfego sem fio.
Para que os dispositivos sem fio se comuniquem em uma rede, eles
devem primeiramente se associar ao AP. Uma parte importante do
processo 802.11 é descobrir uma WLAN e, em, seguida, conectar-se a
ela.
Durante esse processo, os quadros transmitidos podem alcançar
qualquer dispositivo dentro do alcance. Se a conexão sem fio não for
segura, outras pessoas poderão ler o tráfego. A melhor maneira de
proteger uma rede sem fio é usar sistemas de autenticação e
criptografia.
Dois tipos de autenticação foram introduzidos com o padrão 802.11
original:
Wiredequivalent privacy (WEP - privacidade
equivalente com �o)
A especificação 802.11 original foi projetada para proteger os dados
usando o método de criptografia rivest cipher 4 (RC4) com uma chave
estática. No entanto, a chave nunca muda ao trocar pacotes. Isso
tornaria o WEP fácil de hackear.
O WEP criptografa o tráfego utilizando uma chave de 64 ou 128 bits em
hexadecimal. Trata-se de uma chave estática, o que significa que todo o
tráfego, independentemente do dispositivo, é criptografado mediante o
uso de uma única chave.
Uma chave WEP permite que os computadores em uma rede troquem
mensagens codificadas enquanto ocultam o conteúdo das mensagens
de invasores. Essa chave é usada para se conectar a uma rede
habilitada para segurança sem fio.
Comentário
 Autenticação de sistema aberto
Deve ser usada apenas em situações em que a
segurança não é uma preocupação. O cliente sem
fio é responsável por fornecer segurança, por
exemplo, usando uma rede virtual privada (VPN)
para se conectar com segurança.
 Autenticação de chave compartilhada
Fornece os mecanismos para autenticar e
criptografar dados entre um cliente sem fio e um
AP. No entanto, a senha tem de ser pré-
compartilhada entre as partes para permitir a
conexão.
Hoje em dia, a segurança WEP é considerada obsoleta, embora às vezes
ainda seja usada, seja porque os administradores de rede não alteraram
a segurança padrão em seus roteadores sem fio, seja porque os
dispositivos são muito antigos para suportar métodos de criptografia
mais recentes, como é o caso do WPA.
Wi-� protected access (WPA - acesso
protegido por wi-�)
Enquanto o WEP fornece a cada sistema autorizado a mesma chave, o
WPA usa o protocolo de integridade de chave temporal (TKIP), que
altera dinamicamente a chave que os sistemas usam. Isso evita que os
invasores criem a própria chave de criptografia para corresponder
àquela usada pela rede segura.
Dica
O padrão de criptografia TKIP foi posteriormente substituído pelo AES
(Advanced encryption standard).
Além disso, o WPA incluiu verificações de integridade de mensagens
para determinar se um invasor capturou ou alterou pacotes de dados.
As chaves usadas pelo WPA eram de 256 bits, um aumento significativo
em relação às chaves de 64 e 128 bits usadas no sistema WEP. No
entanto, apesar dessas melhorias, elementos do WPA passaram a ser
explorados – o que levou ao WPA2.
WPA2
Padrão atual da indústria para proteger redes sem fio, ele usa o AES
para criptografia. Atualmente, o AES é ainda considerado um dos mais
fortes protocolos de criptografia.
Introduzido em 2004, o WPA2 era uma versão atualizada do WPA.
Baseado no mecanismo de rede de segurança robusta (RSN), o WPA2
opera em dois modos:
Modo pessoal ou chave pré-
compartilhada (WPA2-PSK)
Depende de uma senha compartilhada para acesso, sendo geralmente
usado em ambientes domésticos.
Modo empresarial (WPA2-EAP)
Como o nome sugere, é mais adequado para uso organizacional ou
comercial.
Os dois modos usam o CCMP (Counter mode cipher block chaining
message authentication code protocol). O protocolo CCMP é baseado no
algoritmo AES, que é responsável por fornecer a autenticidade de
mensagem e a verificação de integridade.
O CCMP é mais forte e confiável que o TKIP (Temporal key integrity
protocol) original do WPA, tornando mais difícil para os invasores
identificar padrões. No entanto, o WPA2 ainda tem desvantagens.
Exemplo
Ele é vulnerável a ataques de reinstalação de chave (KRACK).
O KRACK explora uma fraqueza no WPA2, que permite aos invasores se
passarem por uma rede clone e forçarem a vítima a se conectar a uma
rede maliciosa. Graças a isso, o hacker consegue descriptografar um
pequeno pedaço de dados, que pode ser agregado para quebrar a chave
de criptografia.
No entanto, tais dispositivos podem ser corrigidos. Além disso, o WPA2
ainda é considerado mais seguro que o WEP ou o WPA.
WPA3
WPA3 é a terceira iteração do protocolo wi-fi protected access.
Desenvolvido pela Wi-Fi Alliance em 2018, o WPA3 introduziu novos
recursos para uso pessoal e empresarial.
Listaremos alguns desses recursos a seguir:
Ao fazer login em uma rede pública, o WPA3 inscreve um novo
dispositivo por meio de um processo diferente de uma senha
compartilhada. O WPA3 usa um sistema wi-fi DPP (Device
provisioning protocol), que permite aos usuários usarem tags
NFC (Near field comunication) ou códigos QR para permitir
dispositivos na rede. Além disso, a segurança WPA3 utiliza a
criptografia GCMP-256 em vez da criptografia de 128 bits usada
anteriormente.
Criptografia de dados individualizada 
Ele é usado para criar um handshake seguro no qual um
dispositivo de rede se conecta a um ponto de acesso sem fio; em
seguida, os dois dispositivos se comunicam para verificar a
autenticação e a conexão. Mesmo que a senha de um usuário
seja fraca, o WPA3 fornece um handshake mais seguro usando o
wi-fi DPP.
O WPA3 protege contra adivinhações de senha off-line,
permitindo ao usuário apenas uma tentativa. Isso o força a
interagir diretamente com o dispositivo wi-fi, o que significa que
ele precisaria estar fisicamente presente toda vez que quisesse
adivinhar a senha.
O WPA2 não possui criptografia e privacidade integradas em
redes públicas abertas, tornando os ataques de força bruta uma
ameaça significativa. Amplamente disponíveis desde 2019, os
dispositivos WPA3 são compatíveis com os dispositivos que
usam o protocolo WPA2.
Protocolos de segurança
em redes wi-�
Neste vídeo, destacaremos as principais características e
vulnerabilidades dos protocolos WEP, WPA, WPA2 e WPA3.
Protocolo de autenticação simultânea de igual
(simultaneous authentication of equals protocol) 
Proteção contra ataques de força bruta mais forte 

Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Qual protocolo usa o método de criptografia rivest cipher 4 (RC4)
com uma chave estática?
Parabéns! A alternativa A está correta.
O protocolo WEP utiliza o algoritmo criptográfico RC4. O fato de
usar uma chave estática prejudica bastante a segurança desse
protocolo, o que faz com que ele não seja mais recomendado.
Questão 2
Qual é o nome do ataque de espionagem no qual um invasor rouba
o endereço MAC de um nó legítimo?
A WEP
B WPA
C WPA2
D WPA3
E AES
A Ataque de inundação de farol.
Parabéns! A alternativa B está correta.
A técnica de spoofing consiste em falsificar o endereço de algum
dispositivo, seja na camada 2 (enlace) ou na 3 (rede).
4 - Projeto de redes
Ao �nal deste módulo, você será capaz de de�nir os principais
requisitos presentes nos diferentes projetos de rede WLAN 802.11 e
abordagens referentes a esse tipo de projeto.
Bandas disponíveis
Frequência x alcance
B Spoofing.
C Ataque de desautenticação.
D Ataque de desassociação.
E Ransomware.
Relembrando a questão de propagação de sinais, quanto menor for a
frequência de transmissão, maior será o seu alcance. Por outro lado, as
frequências menores permitem uma menor largura de banda,
diminuindo consequentemente a taxa de transmissão de dados.
As WLANs baseadas em RF usam as faixas de frequência ISM
(Industrial - Scientific - Medical). Essas faixas assumem as seguintes
frequências:
Faixa de 900MHz
As primeiras WLANs operavam na frequência de 900MHz, atingindo
uma taxa de 256Kbps. O padrão IEEE 802.11 aumentou a taxa de
transmissão para 1Mbps (graças à técnica FHSS ) e, posteriormente,
para 2Mbps (por meio da técnica DSSS ), trabalhando na frequência de
2.4GHz.
A faixa utilizada em 900MHz possuía dois limitantes graves para a
expansão do WLAN:
Pode-se dizer que essa frequência, embora prevista no protocolo,
passou a ficar em desuso. Sua maior vantagem em relação às
frequências mais usadas seria o alcance do sinal.
Faixa de 2.4GHz
 Largura de 26MHz
Limitava o número de usuários e suas taxas de
transmissão.
 Quantidade de outros serviços
utilizando a mesma faixa
Além da interferência dos usuários do próprioWLAN em 900MHz, várias outras fontes de
interferência acabavam dificultando a operação dos
computadores com tecnologia sem fio, tornando a
qualidade do serviço impraticável.
É nessa faixa de frequência que há o primeiro padrão comercialmente
implementado, sendo um dos mais comuns.
Todo dispositivo geralmente o possui; por isso, há
suporte suficiente.
O padrão 802.11 obteve uma evolução ao longo dos anos,
principalmente na capacidade de tráfego. Entretanto, mesmo sendo o
padrão principal, é preciso entendê-lo bem para que ele possa funcionar
corretamente e com toda a sua capacidade.
Em algumas versões (b e g, por exemplo), esse padrão possui 11 ou até
14 canais de acesso, dependendo do país. No planejamento de seu
projeto de rede em pontos de acesso com até 13 canais, como é o caso
do Brasil, a escolha inteligente é optar pelos canais 1, 7 e 13. Dessa
forma, as redes não sofrem uma sobreposição, melhorando a qualidade
do serviço quando se utiliza larguras de banda de 20MHz.
Dica
Caso o equipamento tenha uma compatibilidade norte-americana, deve-
se escolher os canais 1, 6 e 11.
É possível escolher no projeto de redes se serão utilizados canais de
20MHz ou 40MHz. Para isso, basta optar pelo uso de 3 canais de
20MHz ou de 2 de 40MHz.
Figura 11 - Faixa de frequência de 2.4GHz e seus canais.
Caso se deseje uma largura de banda de 40MHz, será preciso optar
pelos canais 1 e 13 ou 1 e 11 se o equipamento tiver uma
compatibilidade norte-americana.
A utilização de 40MHz é teoricamente positiva, mas, caso haja uma
ocupação do espectro (interferência), isso resulta em um canal de AP
sobreposto a outro canal, gerando uma interferência entre APs, que
consequentemente precisarão retransmitir muitas informações. Quanto
mais retransmissões, menor é a qualidade do tráfego.
Via de regra, em 2.4GHz, a recomendação é:
 Reduzir a largura do canal do AP para 20MHz.
Além disso, alternar entre os AP geograficamente próximos vai gerar
menos interferência, havendo mais APs no ambiente e menos
dispositivos por AP para conseguir um tráfego maior.
Apesar das inovações tecnológicas, o 2.4GHz tende a existir por muito
tempo, principalmente pela propagação do seu uso. A maioria dos
aparelhos opera em 2.4GHz, sendo atualmente a tecnologia com maior
compatibilidade.
O 2.4GHz também possui uma frequência menor, enquanto o sinal tem
mais facilidade em ultrapassar obstáculos, com um alcance maior que
5GHz apesar da maior capacidade de transmissão dessa frequência.
Faixa de 5GHz
Outra faixa de frequência que tem sido mais utilizada frequentemente é
a de 5GHz, como ocorre, por exemplo, com os protocolos 802.11a e
802.11g. O objetivo é o mesmo do 2.4GHz: distribuir uma rede wi-fi em
ambiente corporativo ou residencial, mas com uma faixa de frequência
diferente.
Nessa faixa, o espectro é maior. Por isso, há mais canais disponíveis.
Existem:
20 canais não sobrepostos em
20MHz
Ou 25, considerando o uso da faixa UNII-3.
10 canais não sobrepostos em
40MHz
Ou 12, caso se utilize U-NII (Unlicensed national information
infrastructure)
Por esse motivo, existe uma combinação maior de canais em 5GHz que
em 2.4GHz.
 Dimensionar para ser possível fazer o reuso dos
canais 1/7/13 ou 1/6/11.
Figura 12 - Alocação de canais na faixa de 5GHz.
Alguns equipamentos que utilizam a tecnologia 802.11ac permitem a
utilização da largura de 80MHz e até mesmo de 160MHz. Por outro lado,
em 5GHz, como a frequência é maior, o comprimento de onda acaba
sendo menor. Isso faz com que a frequência tenha mais dificuldade para
transpor obstáculos, resultando em um alcance menor.
Atualmente, o 5GHz tem menos compatibilidade, mas vem crescendo
diariamente. É importante acompanhar a evolução da tecnologia,
mesmo que ela ainda não seja uma realidade em 100% dos dispositivos.
No Brasil, a Anatel permite a utilização de 24 canais organizados pela U-
NII. A infraestrutura de informação nacional não licenciada é uma banda
de rádio que opera em quatro faixas:
Os canais do grupo UNII-2 e UNII-2C (extended) só poderão ser
utilizados se o AP possuir DFS, função que permite analisar o meio
aéreo antes de sancionar sua operação (pelo fato de radares
meteorológicos utilizarem tais frequências).
DFS
Dynamic frequency selection ou seleção dinâmica de frequência.
Recomendação
A recomendação é evitar canais das faixas UNII-2 e UNII-2C (extended),
pois, caso sejam utilizados, eles sempre verificarão se há ou não outros
dispositivos utilizando os espectros para depois transmitirem o sinal.
UNII-1
UNII-2
UNII-2C (extended)
UNII-3
Além disso, também é preciso que os dispositivos clientes, como
smartphones, tablets e notebooks, suportem o recurso DFS para que
isso funcione corretamente.
Os canais ideais para utilização são os das faixas UNII-1 (36, 40, 44 e
48) e UNII-3 (149, 153, 157 e 161). Contudo, é possível escolher canais
que suportam uma taxa de transmissão maior: em vez de 20MHz (como
os canais de 2.4Ghz e alguns de 5Ghz, que só aceitam essa faixa), são
utilizadas frequências de 40Mhz, de 80MHz e até de 160Mhz.
Os canais que suportam 40Mhz são o 38, 46, 151 e 159. A mostra o
número dos canais de acordo com a largura de banda desejada.
Dica
Caso haja uma grande densidade de clientes no local, é recomendado
usar canais de 20Mhz.
A principal vantagem da faixa de 5GHz é utilizar canais de larguras
maiores e índices de modulação que podem gerar um tráfego maior,
havendo a possibilidade de usar mais antenas e conseguir falar com
mais de um cliente simultaneamente.
Metodologia de projeto
Considerações de um projeto de rede sem �o
Como qualquer outra solução tecnológica, o propósito de uma
implantação da WLAN (Wireless LAN) é o aspecto mais importante. O
objetivo dela, afinal, ditará os requisitos e os parâmetros de projeto.
Os serviços sem fio não são mais fornecidos apenas para usuários
convidados. As empresas estão investindo pesado em tecnologia sem
fio para que suas equipes estejam conectadas o tempo todo e em
qualquer dispositivo sem fio disponível.
Exemplo
Em algumas implantações recentes, o wireless é selecionado como o
modo principal de fornecer serviços de rede aos usuários.
As tecnologias fornecidas sobre o meio sem fio estão mudando
ativamente à medida que as expectativas dos usuários vêm
aumentando e sempre evoluindo. Por isso, torna-se desafiador projetar
uma WLAN adequada para tal propósito e resistente o suficiente para
durar por um tempo.
Levantamento dos requisitos do projeto
Não há uma regra para fazer o levantamento dos requisitos do projeto
de uma rede sem fio. Entretanto, o roteiro de perguntas disposto adiante
pode ser útil no momento da entrevista com o gestor da rede.
Requisitos mais comuns:
 Por que uma rede sem fio é necessária?
 Quantos clientes a usarão (densidade)?
 Quais serão os clientes dessa rede (funcionários,
empreiteiros e convidados)?
 O que é ditado pela política de segurança e uso?
 Que tipos de dispositivos clientes existem?
 O equipamento a ser utilizado é o da corporação
e/ou é particular (BYOD – Bring your own device ou
utilize seu dispositivo pessoal)? Isso tem
implicações diretas tanto em dimensão da rede
quanto em segurança.
 Quais aplicativos serão utilizados no meio sem fio
(voz, vídeo, real time location system ou data)?
 Onde e sob quais condições os serviços sem fio
são prestados?
 Que quantidade de throughput e de taxas de dados
é considerada ótima?
 Existem infraestruturas de suporte adequadas?
 A mobilidade e o roaming são um fator a ser
considerado especialmente para aplicativos de voz
e vídeo?
 O que há em pipeline para crescimento futuro,
expansão etc.?
 Qual é o tamanho do link da internet?
Cada projeto de rede vai depender fundamentalmente desses requisitos.
Dessa forma, não existe uma “receita de bolo” a ser seguida, sendo cada
projeto o resultado dos requisitos e dos recursos disponíveis para ele.
Aspectos a serem observados em projeto de
redes sem �o
Asdiretivas expostas a seguir devem ser entendidas como um guia para
o seu projeto de redes sem fio. Mas não se trata de uma lista exaustiva,
pois serão necessárias pesquisas adicionais para cada caso.
As redes não devem ser projetadas apenas com base
na cobertura.
Requisitos, como, por exemplo, capacidade, são importantes, ainda mais
em um ambiente no qual pode haver escalabilidade, ou seja, o seu
projeto deve considerar a possibilidade de crescimento da rede.
Alguns dispositivos sem fio têm requisitos específicos que precisam ser
abordados na fase de projeto. É necessário confirmar tipos e recursos
dos dispositivos, como, por exemplo:
 Quais são o tipo, a idade e os recursos dos
dispositivos de rede com fio que suportam a sem
fio (switches, roteadores, firewalls, NAC etc.)?
Canais
Sensibilidade de
recepção
Autenticação
Cada equipamento da rede tem suas especificidades. Em um ambiente
BYOD, isso se torna ainda mais complexo, o que, por vezes, leva a rede a
ter de considerar equipamentos mais antigos, havendo, com isso, um
comprometimento tanto da segurança quanto do desempenho.
Como vimos, é necessário atentar para a faixa de frequência utilizada.
Isso ocorre especialmente com a banda de 5GHz, a qual, às vezes,
possui algumas restrições específicas.
A escolha da antena faz uma grande diferença na entrega do sinal RF.
Escolha, portanto, a certa para diferentes ambientes. Vamos entender
dois exemplos de diferentes antenas e seus ambientes:
Antena
omnidirecional
Ela irradia um padrão de
radiação horizontal de
360 graus e é a ideal
para um espaço de
escritório.
Antena de direção
Ela concentra o sinal RF
em uma direção
particular, o que pode
ser útil em corredores,
armazéns e corredores
de lojas de varejo.
Considere os requisitos de throughput de aplicativos especialmente
para voz e vídeo. Use o RSSI de -65dbm ou -67dbm (indicador de força
de sinal recebido) com SNR de 25-30dbm como padrão de projeto, pois
a maioria dos fornecedores recomenda isso para aplicações de voz.
Dica
Ter uma boa qualidade de sinal resulta em transmissões mais rápidas,
que tomam menos tempo de ar ao utilizarem taxas de dados mais altas.
Tenha em mente as taxas de dados suportadas pelos dispositivos
clientes e use as características do cliente mais fraco que participa da
rede. Desative as taxas de dados mais baixas (802.11b),
desencorajando a presença de clientes de protocolo 802.11b na rede.
Métodos/tipos de
criptogra�a
suportados

Caso tais clientes existam, procure isolá-los o máximo possível,
localizando-os em determinado local dentro da instalação.
Entenda os requisitos de energia de transmissão para dispositivos.
O poder de transmissão AP deve ser igual ou menor
que o do cliente.
A segurança é muito crítica para uma implantação de rede sem fio, pois
o RF é ilimitado, além de ser difícil limitar sua propagação. A política de
segurança para o acesso do usuário é determinada pelo valor do ativo
(informação).
Atenção!
Quanto maior for a quantidade de dados sensíveis, maior deverá ser a
preocupação com a segurança.
O uso de métodos padronizados e seguros de autenticação e
criptografia são fundamentais para proteger a rede sem fio de
vulnerabilidades de acesso malicioso e integridade de dados. O uso de
protocolos mais avançados de criptografia deve ser sempre estimulado
e utilizado, principalmente na presença de BYOD.
A capacidade não pode ser aumentada apenas adicionando pontos de
acesso. A alocação inteligente dos canais e o posicionamento dos
pontos de acesso possuem consequências importantes para o
desempenho da rede.
Figura 15 - Auditório.
Locais de alta densidade, como grandes salas de aula e auditórios, têm
desafios próprios relativos a seu design.
A colocação de APs para prover capacidade tem de ser feita
cuidadosamente para fornecer cobertura necessária, bem como um
plano de canal cuidadoso.
Use a banda de 5.0GHz tanto quanto puder para canais adicionais.
Amplamente utilizada por dispositivos sem fio e com fio, a de 2.4GHz
pode ficar extremamente congestionada.
O tempo de ar para qualquer aplicativo é algo muito importante a se
considerar com base na faixa de frequência em uso, na largura do canal
e no desempenho do dispositivo cliente. Quanto mais rápido um
dispositivo se transferir, mais cedo o meio estará livre para outros
dispositivos começarem a transferir.
Esteja atento à opção de ligação de canal com banda
de 5.0GHz, pois ela reduz a contagem de canais.
Em áreas de alta densidade, a obstrução do sinal é benéfica devido ao
alto número de pontos de acesso implantados. Graças a eles, os canais
podem ser reutilizados sem causar interferências entre os cocanais (CCI
- Co-channel interference).
Cocanais
Quando dois pontos de acesso utilizam o mesmo canal.
Às vezes, não é possível instalar pontos de acesso no teto, como em
auditórios e salas de aula, devido à altura ou à estética, entre outros
motivos.
Considere instalar os pontos de acesso nas paredes com antena
direcional ou sob os assentos.
Figura 16 - Ponto de acesso em parede.
Use baixa energia de transmissão em implantações de alta densidade
para reduzir o CCI, mas não tanto para causar furos de cobertura. Além
disso, utilize a largura de canal de 20Mhz (em 40 ou 80mhz, os canais
são ligados e reduzidos).
Projeto de redes wi-�
(principais aspectos)
Neste vídeo, apontaremos as fases de levantamento de requisitos, as
principais formas de segurança e autenticação e a abordagem baseada
em controladora centralizada.

Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Quantos canais de 40MHz são suportados em uma rede que opera
em 5GHz, considerando que não será usada a faixa referente à UNII-
3?
Parabéns! A alternativa B está correta.
Por padrão, são usados 10 canais. Entretanto, caso fosse utilizada a
faixa UNII-3, poderiam ser alocados mais 2 canais.
Questão 2
Considere as seguintes afirmações:
I - A capacidade não pode ser aumentada apenas adicionando
pontos de acesso. A alocação inteligente dos canais e o
posicionamento dos pontos de acesso possuem consequências
importantes para o desempenho da rede.
A 5
B 10
C 15
D 20
E 25
II - Em áreas de alta densidade, a obstrução do sinal é prejudicial
devido ao alto número de pontos de acesso implantados.
III- A segurança é muito crítica para uma implantação de rede sem
fio, pois o RF é ilimitado, além de ser difícil limitar sua propagação.
Selecione a alternativa correta.
Parabéns! A alternativa C está correta.
O aumento da capacidade depende do número de APs adicionais e
da alocação de canais para mitigar a interferência. Em áreas de alta
densidade, a obstrução do sinal é benéfica devido ao alto número
de pontos de acesso implantados; nesse caso, os canais podem ser
reutilizados sem causar interferências entre os cocanais (CCI). O RF
não pode ser obstruído; assim, os protocolos de segurança no nível
do enlace são fundamentais para mitigar ataques na rede.
Considerações �nais
Estudamos neste conteúdo como os sinais de rádio se propagam no
espaço livre. Aprendemos a dimensionar as antenas de recepção e a
calcular os enlaces rádio utilizados na rede wi-fi.
A Apenas a alternativa III está correta.
B As afirmações I e II estão corretas.
C As afirmações I e III estão corretas.
D As afirmações II e III estão corretas.
E Apenas a alternativa II está correta.
Em seguida, falamos sobre os protocolos no nível de enlace, explicando
como é feito o acesso ao meio e de que maneira os equipamentos
organizam o acesso ao meio de comunicação. Por se tratar de um meio
não confinado, estabelecemos os principais ataques que a rede sem fio
sofre e os protocolos de segurança mais importantes, pois a segurança
é um aspecto significativo das redes sem fio que precisa ser observado
com atenção no projeto.
Por fim, demonstramos como se aborda o projeto da rede tanto no
aspecto de levantamento de requisitos quanto na distribuição de
equipamentose na alocação de canal e mecanismos de segurança.
Podcast
Neste podcast, serão respondidas algumas perguntas sobre as
principais características do projeto de wi-fi.

Explore +
No site da Cisco, procure as perguntas frequentes sobre o WLC
(Wireless lan controller) e conheça as facilidades dessa abordagem.
Pesquise na internet sobre as redes Mesh e saiba como essa
abordagem de conectividade pode facilitar e baratear o lançamento de
redes em fio.
Referências
IEEE. Standard for information technology - telecommunications and
information exchange between systems - local and metropolitan area
networks - specific requirements. dez. 2020.
MORAES, A. Redes sem fio – instalação, configuração e segurança:
fundamentos. São Paulo: Érica, 2010
ROCHOL, J. Sistemas de comunicação sem fio – conceitos e
aplicações. v. 24. Porto Alegre: Bookman, 2018.
SANTOS, R. B. Refinamentos nas simulações dos protocolos MAC
multicanais para comunicações muitos-para-muitos baseados no IEEE
802.11 PSM. Monografia. Faculdade de Engenharia de Produção. Recife:
Universidade Federal de Pernambuco, 2019.
Material para download
Clique no botão abaixo para fazer o download do
conteúdo completo em formato PDF.
Download material
O que você achou do conteúdo?
Relatar problema
javascript:CriaPDF()

Mais conteúdos dessa disciplina