Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes de Computadores Prof. Me. Anderson Bessa da Costa Redes Locais Sem Fio – Wireless LAN (IEEE 802.11) Objetivos Entender os conceitos de comunicação sem fio Entender o funcionamento de uma WLAN baseada em 802.11 Roteiro Histórico Introdução Topologias do 802.11 Protocolo WEP Extensões do 802.11 Redes Pan Referências Histórico Em 1985 a FCC (Federal Communications Commission) impulsionou o desenvolvimento comercial de componentes LAN baseados em radio difusão, por ter autorizado o uso público das bandas ISM (Industrial, Scientific, and Medical) O que são bandas ISM? São bandas utilizáveis por todos independente de requisição ao Ministério da Comunicação o de licença especial; Frequência Largura Centro Disponibilidade 6.765 MHz 6.795 MHz 30 kHz 6.780 MHz Sujeito a aceitação local 13.553 MHz 13.567 MHz 14 kHz 13.560 MHz Mundial 26.957 MHz 27.283 MHz 326 kHz 27.120 MHz Mundial 40.660 MHz 40.700 MHz 40 kHz 40.680 MHz Mundial 433.050 MHz 434.790 MHz 1.74 MHz 433.920 MHz Região 1 apenas e sujeito a aceitação local 902.000 MHz 928.000 MHz 26 MHz 915.000 MHz Região 2 apenas (com algumas exceções) 2.400 GHz 2.500 GHz 100 MHz 2.450 GHz Mundial 5.725 GHz 5.875 GHz 150 MHz 5.800 GHz Mundial 24.000 GHz 24.250 GHz 250 MHz 24.125 GHz Mundial 61.000 GHz 61.500 GHz 500 MHz 61.250 GHz Mundial 122.000 GHz 123.000 GHz 1 GHz 122.500 GHz Sujeito a aceitação local 244.000 GHz 246.000 GHz 2 GHz 245.000 GHz Sujeito a aceitação local A International Telecommunication Union (ITU), divide o mundo em três regiões ITU para propósitos de gerenciar o espectro de rádio global. Histórico Depois da liberação das bandas ISM, a indústria de equipamentos wireless começaram a desenvolver tecnologias de rádio proprietárias; Para evitar a falta de interoperabilidade entre as novas tecnologias que estavam surgindo, em 1980 o grupo de trabalho do IEEE do 802 responsável pelos padrões de redes locais começaram a projetar/desenvolver padrões para redes sem fio; Histórico A partir de então, os padrões para redes locais sem fio são criados por um órgão de padronização; O IEEE 802 é um desses órgãos, e possui três grupos de trabalhos (Working Groups ou WGS) dedicados a redes sem fio: Grupo de trabalho 11: é o responsável pelo padrão 802.11 para as redes locais sem fio (WLANs); Grupo de trabalho 15: é o responsável pelo padrão 802.15 que atua na área das redes de área pessoal (Wireless Personal Area Networks ou WPANS); Grupo de trabalho 16: é o responsável pelo padrão 802.16 que elabora as especificações para as redes metropolitanas sem fio (Broadband Wireless Metropolitan Area Networks ou WirelessMAN), com o objetivo de oferecer acesso fixo em banda larga (WiMAX); Organização Internacionais de Padronização Roteiro Histórico Introdução Topologias do 802.11 Protocolo WEP Extensões do 802.11 Redes PAN Referências Equipamentos Elementos Hospedeiros sem fio: • Laptops, Smartphones, Tablets, Desktops, Videogame, etc .. Elementos Estação-base: • Tipicamente se conecta à rede cabeada • Relay – responsável por enviar pacotes entre a rede cabeada e os hospedeiros sem fio na sua “área” • Exemplo: • torres de celulares • pontos de acesso 802.11 Elementos Enlace sem fio: • Tipicamente usado para conectar os hospedeiros móveis à estação-base • Protocolos de acesso múltiplos coordenam o acesso ao enlace • Várias taxas de dados e distâncias de transmissão Características É importante perceber que, em algumas LANs sem fio, nem todas as estações estão dentro do alcance de alguma outra estação; Além disso, para LANs sem fio internas, a presença de paredes entre as estações pode produzir um impacto decisivo sobre o alcance efetivo de cada estação; Características Em qualquer rede de difusão, a questão fundamental é determinar quem tem direito de usar o canal quando há uma disputa por ele Que algoritmo utilizar para gerenciar o acesso ao canal? Características Por que não experimentar o CSMA? (apenas ouvir outras transmissões e só transmitir se ninguém mais estiver fazendo isso) Na verdade este protocolo não é apropriado; POR QUÊ? Características Problema da estação oculta: • Se detectar o meio físico, C não ouvirá A, pois essa estação está fora do alcance e, portanto, concluirá incorretamente que pode fazer a transmissão para B; • Se começar a transmitir, C interferirá com B, removendo o quadro de A; O problema de uma estação não conseguir detectar uma provável concorrente pelo meio físico, porque a estação concorrente está muito longe, é denominado problema da estação oculta. Suponha uma situação onde A esteja transmitindo para B. Características Problema da estação exposta: • Se detectar o meio físico, C ouvirá uma transmissão em andamento e concluirá incorretamente que não pode transmitir para D quando, na verdade, essa transmissão só geraria uma recepção de má qualidade na zona entre B e C, onde nenhum dos receptores desejado está localizado; Esta situação é chamada de problema da estação exposta. Suponha uma situação onde B esteja transmitindo para A. Introdução às redes locais sem fio Wireless LAN – WLAN: Wireless LAN – Redes Locais Sem Fio; “Uma rede sem fio é um sistema que interliga vários equipamentos fixos ou móveis utilizando o ar como meio de transmissão [IEEE 802.11]” Uma WLAN converte pacotes de dados em onda de rádio ou infravermelho e os envia para outros dispositivos sem fio; Objetivos do IEEE 802.11 Suportar diversos canais de comunicação; sobrepor diversas redes na mesma área de canal; apresentar robustez com relação a interferências; possuir mecanismos para evitar nós escondidos; oferecer privacidade e controle de acesso ao meio; Para tanto, o IEEE 802.11 definiu um nível físico onde as transmissões são realizadas por rádio frequência ou infravermelho; Introdução às redes locais sem fio WLAN: Termo utilizado para definir qualquer um dos seguintes padrões definidos pelo IEEE: IEEE 802.11: Velocidade limitada a 2 Mbps em 2.4 GHz; IEEE 802.11b: Velocidade limitada a 11 Mbps em 2.4 GHz; IEEE 802.11a: Velocidade limitada a 54 Mbps em 5 GHz; IEEE 802.11g Velocidade em torno de 54 Mbps em 5 GHz; IEEE 802.11n Velocidade de 128 Mbps nas faixas 2.4 GHz e 5GHz; CAMADA FÍSICA Parte da pilha do protocolo 802.11 Camada Física Duas técnicas são possíveis: Transmissão por RF: Utiliza a faixa de frequência entre 2.4 – 2.4835 GHz (ou 5 GHz em alguns casos); O sinal pode ser interceptado por receptores colocados fora do prédio; Transmissão por pulsos de Infra-Vermelho: Utiliza faixa de 300 – 428,000 GHz; Mais seguro, mas é afetado pela luz do sol e por obstáculos; Camada Física Método Infravermelho: Utiliza quase a mesma tecnologia que os controles remotos dos televisores; FHSS (Frequency Hopping Spread Spectrum) e DSSS (Direct Sequence Spread Spectrum): Utilizam uma parte do espectro que não exige licenciamento (a banda ISM de 2,4 GHz). Os dispositivos de abertura de portas de garagem controlada por rádio também empregam essa parte do espectro, e assim seu notebook pode acabar competindo com a porta de sua garagem. Os telefones sem fio e os fornos de microondas também utilizam essa banda; Camada Física OFDM (Orthogonal Frequency Division Multiplexing) e HR-DSSS (High Rate Direct Sequence Spread Spectrum): Novas técnicas para alcançar maior largura de banda. Operam em até 54 Mbps e 11 Mbps, respectivamente; Em 2011, uma segunda modulação do OFDM foi introduzido, masem uma banda de frequência diferente da primeira; ACESSO MÚLTIPLO Acesso Múltiplo Evita colisões: 2 ou mais nós transmitindo ao mesmo tempo 802.11: CSMA – escuta antes de transmitir não colide com transmissões em curso de outros nós não faz detecção de colisão difícil de receber (sentir as colisões) quando transmitindo devido ao fraco sinal recebido (desvanecimento) pode não perceber as colisões: terminal oculto, fading meta: evitar colisões: CSMA/C(collision)A(avoidance) dois mecanismos: ACK e RTS+CTS Carrier Sense Multiple Access/Collision Avoidance Transmissor 802.11 1. Se o canal é percebido quieto (idle) pelo emissor então 1. Transmite o quadro inteiro (sem CD) 2. Se o canal é percebido ocupado, então 1. Inicia um tempo de backoff aleatório 2. Quando o meio está livre envia o pacote 3. Temporizador para receber o ACK é iniciado 4. Se não vem ACK, aumenta o intervalo de backoff aleatório, repete 2 Carrier Sense Multiple Access/Collision Avoidance Receptor 802.11 Se o quadro é recebido OK retorna ACK (ACK é necessário devido ao problema do terminal oculto) PROBLEMA? EVITA COLISÕES? Carrier Sense Multiple Access/Collision Avoidance O outro modo de operação do CSMA/CA se baseia no MACAW e emprega a detecção de canal virtual, como ilustrado na Figura CSMA/CA estilo MACAW Nesse exemplo, A quer transmitir para B. C é uma estação dentro do alcance de A (e possivelmente dentro do alcance de B, mas isso não importa). D é uma estação dentro do alcance de B, mas não dentro do alcance de A. Carrier Sense Multiple Access/Collision Avoidance O protocolo começa quando A decide transmitir dados para B. Ela inicia a transmissão enviando um quadro RTS para B, a fim de solicitar permissão para enviar um quadro; Quando recebe essa solicitação, B pode decidir conceder a permissão, e nesse caso, envia de volta um quadro CTS; Carrier Sense Multiple Access/Collision Avoidance Após a recepção do CTS, A envia seu quadro e inicia um timer ACK. Ao receber corretamente o quadro de dados, B responde com um quadro ACK, concluindo a troca de dados; Se o timer do ACK de A expirar antes do quadro ACK voltar a ele, o protocolo inteiro será executado novamente; Carrier Sense Multiple Access/Collision Avoidance E as estações C e D? C está dentro do alcance de A, e então pode receber o quadro RTS. Se o fizer, C perceberá que alguém vai transmitir dados em breve e, assim, para o bem de todos, desiste de transmitir qualquer coisa até a troca ser concluída; A partir das informações fornecidas nas solicitações RTS, ela pode avaliar quanto tempo a sequência irá demorar. Assim, reivindica uma espécie de canal virtual ocupado por ela própria, indicado por NAV (Network Allocation Vector – Vetor de Alocação de Rede); Carrier Sense Multiple Access/Collision Avoidance E as estações C e D? D não escuta o RTS, mas escuta o CTS, e assim também reivindica o sinal NAV para ela própria; Obs.: Os sinais NAV não são transmitidos; eles são apenas lembretes internos de que a estação deve se manter inativa por um determinado período de tempo; ESTRUTURA DO QUADRO Estrutura do Quadro O formato do quadro de dados do 802.11 é mostrado na Figura abaixo: Estrutura do Quadro Duração: por quanto tempo o quadro e sua confirmação ocuparão o canal; Sequência: permite que os fragmentos sejam numerados; Roteiro Histórico Introdução Topologias do 802.11 Protocolo WEP Extensões do 802.11 Redes PAN Referências Topologia A topologia do IEEE 802.11 consiste na interação dos componentes de rede para prover uma WLAN que possibilite a mobilidade das estações transparentemente para os protocolos de níveis mais altos (ex: IP, TCP, UDP) O padrão 802.11 suporta duas topologias: Independent Basic Services Set (IBSS) Networks – Ad Hoc Extended Service Set (ESS) Networks – Infra- estruturado Topologia Independent Basic Services Set (IBSS) Networks: Uma IBSS é uma rede que não tem um backbone de infraestrutura e consiste de pelo menos duas estações wireless. Este tipo de rede é comumente conhecido como AD HOC; Extended Service Set (ESS) Networks Uma ESS possui um backbone de infraestrutura para viabilizar a comunicação entre as estações na rede sem fio (wireless) e na rede fixa (wired) Topologia do 802.11 Ad-Hoc Ad-hoc: Sem estrutura pré- definida; Cada computador é capaz de se comunicar com qualquer outro; Pode ser implementada através de técnicas de broadcast ou mestre escravo; Topologia do 802.11 Infra- Estruturada Infraestrutura: Os computadores se conectam a um elemento de rede central denominado access point; Uma WLAN pode ter vários access points conectados entre si de uma rede física; Funciona de maneira similar as redes de celulares; Topologia do 802.11 Infraestrutura O padrão IEEE 802.11 define uma arquitetura para as redes sem fio, baseada na divisão da área coberta pela rede em células Os elementos que compõem essa arquitetura são descritos abaixo: BSA (Basic Service Area) – Conhecidas também como células; BSS (Basic Service Set) – representa um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA; AP (Access Point) ou Ponto de Acesso – são estações especiais responsáveis pela captura das transmissões realizadas pelas estações de sua BSA, destinadas a estações localizadas em outras BSAs, retransmitindo-as, usando um sistema de distribuição; Uma das funções do access point é implementar uma ponte entre a rede wireless e a rede física; Topologia do 802.11 Infraestrutura Modo infraestruturado Basic Service Set (BSS) – com apenas um Access Point (AP) Wireless Fidelity – Wi-Fi Wi-Fi ou Wireless Fidelity é uma associação internacional formada em 1999 para certificar a interoperabilidade dos produtos WLAN baseados no padrão 802.11, conhecida pelo nome Wireless Ethernet Compatibility Alliance; O certificado Wi-Fi garante que o produto passou por testes rigorosos de interoperabilidade, e assume que produtos de diferentes fabricantes podem interagirem entre si sem nenhum problema de compatibilidade; Recomendação: só compre equipamentos wireless com certificação Wi-Fi; Roteiro Histórico Introdução Topologias do 802.11 Protocolo WEP Extensões do 802.11 Redes PAN Referências Protocolo WEP Wired Equivalent Privacy (WEP); É um protocolo de segurança que é parte padrão do IEEE 802.11, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os Protocolo WEP Crescente utilização e popularização das chamadas WLANS; maior mobilidade e maior praticidade; usuários domésticos, instituições, universidades e empresas utilizando; mas e a segurança? como proteger os dados? Protocolo WEP Inicialmente, cada uma das partes que desejam participar da comunicação deve possuir uma chave secreta que será utilizada no processo de criptografia e no processo inverso também; O nome que se dá a este processo é criptografia simétrica devido ao fato da chave ser única para os dois processos; É importante lembrar que a troca de chaves deve ser feita de maneira segura; Protocolo WEP Suponhamos que queremos enviar uma mensagem M que irá ser transmitida através de uma WLAN que utiliza o protocolo WEP; Primeiramente, essa mensagem será computada por um programa conhecido como “checksum”, que é um algoritmo polinomial detector de erros aleatórios, que irá gerar um ICV (Integrity Check Value) para que na recepção,possa ser verificada a integridade da mensagem; Protocolo WEP Num segundo estágio, é gerado uma sequência de bits pseudoaleatórios a partir da chave secreta K (40 bits) e de um vetor de inicialização V (24 bits) gerado aleatoriamente também. Essa sequência é gerada pelo algoritmo de criptografia RC4; Então, finalizando o processo de criptografia, faz-se um xor entre o texto plano P e a sequência RC4. O resultado dessa operação de xor constituirá o pacote cifrado que será transmitido ao longo do ar; Protocolo WEP Além do pacote cifrado, transmite-se também o vetor de inicialização utilizado. Para que o processo reverso de decriptografar seja possível; Protocolo WEP Protocolo WEP Problema A criptografia WEP, permite que a mesma sequência aleatória se repita aleatoriamente; Dados C1 e C2 que são dois pacotes cifrados com o mesmo vetor de inicialização e a mesma chave secreta; Pode-se recuperar o xor dos dois textos .. ocorre então o cancelamento da sequência RC4; Isto permite uma série de ataques ao protocolo uma vez que se um dos dois textos é conhecido; Problemas Autenticação e criptografia baseada em WEP é muito fraca Foi quebrada em 2001; Existem programas open source para quebra de criptografia WEP; Existem diversos tutoriais na internet que ensinam a quebrar este tipo de segurança; O problema maior é que a chave de criptografia é estática; As discussões sobre segurança em redes sem fio serão cobertas futuramente em Segurança de Redes; Roteiro Histórico Introdução Topologias do 802.11 Protocolo WEP Extensões do 802.11 Redes PAN Referências Roteiro Histórico Introdução Topologias do 802.11 Protocolo WEP Extensões do 802.11 802.11a 802.11b 802.11g Redes PAN Referências 802.11a Foi criado após o padrão 802.11b; Esta nova especificação surgiu principalmente da necessidade de uma maior taxa de transferência; Outro fator de grande influência foi a grande quantidade de dispositivos utilizando a faixa de 2.4 GHz, como por exemplo: redes 802.11b, telefones sem fio, microondas, dispositivos Bluetooth, HomeRF, etc. .. causando interferências; Atuando na faixa de 5 GHz, os ruídos e tráfego gerado pelos dispositivos anteriormente citados não interferem na comunicação desta rede; Finalizado e publicado no final de 1999; 802.11a As faixas utilizadas na banda não licenciada de 5 GHz pelo 802.11a variam conforme o país; O 802.11a define taxas de transmissão até 54 Mbps, utilizando o OFDM (Orthogonal Frequency Division Multiplexing) ao invés da Spread Spectrum; 802.11a As taxas de transmissão suportadas são: 6, 9, 12, 18, 24, 36, 48 e 54 Mbps; sendo que as taxas de 6, 12 e 24 Mbps são obrigatórias para os produtos que implementam o padrão; IEEE 802.11a tem uma camada física incompatível com a versão IEEE 802.11b: Modulação Orthogonal Frequency Division Multiplexing (OFDM) Esta modulação tem um overhead menor que a DSSS (praticamente dobra a eficiência de uso da banda disponível) 802.11a A camada MAC do IEEE 802.11a é idêntica ao IEEE 802.11b. As desvantagens atuais: A frequência de 5 GHz faz com que o sinal se atenue duas vezes mais rápido que em 2.4 GHz; Um grande problema que os fabricantes vêm enfrentando para a implementação desta especificação é o alto consumo de energia que os dispositivos utilizam; 802.11b O IEEE 802.11b define um nível físico que utiliza DSSS de altas taxas (High Rate Direct Sequence Spread Spectrum – HR-DSSS) como uma extensão do DSSS do padrão 802.11; HR-DSSS opera na faixa de frequência de 2.4 GHz incluindo as taxas de transmissão de 5.5 Mbps e 11 Mbps adicionalmente às taxas de 1 Mbps e 2 Mbps do padrão inicial; Finalizado e publicado no final de 1999; 802.11b Interoperável com a implementação do DSSS definido no padrão do 802.11. Sendo assim, é compatível com o padrão inicial; Para prover taxas de transmissão de dados mais altas, 802.11b utiliza CCK (Complementary Code Keying), uma técnica de modulação que torna mais eficiente o uso do espectro de rádio; CCK é uma técnica mais eficiente de implementar o CHIPPING CODE; 802.11g O propósito deste projeto é desenvolver uma extensão de nível físico do 802.11b definindo taxas de transmissão mais altas (até 54 Mbps) na banda de 2.4 GHz; O padrão é compatível com o 802.11 inicial e com 802.11b; Possibilitando negociação de diferentes taxas de transmissão em uma mesma WLAN; Ele implementa todos requisitos obrigatórios do 802.11b; Define uma taxa de pelo menos 20Mbps podendo chegar a 54 Mbps; Utiliza Orthogonal Frequency Division Multiplexing (OFDM) ao invés da DSSS como base para prover taxas de transmissão de dados com mais alta velocidade; 802.11g A área de cobertura de um sinal que opera a uma taxa de 54 Mbps (802.11g) normalmente é menor do que o existente nos pontos de acesso ao 802.11b operando a 11 Mbps; Por isso não pode ser feita substituição instantânea as redes 802.11b por 802.11g; Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES); O 802.11g sofre os mesmos problemas de interferência de rádio frequência do 802.11b por operar na banda de 2.4 GHz; Status: Finalizado e publicado como parte do padrão 802.11b, sendo um melhoramento do padrão corrente; Comparações entre padrões 802.11[a-b-g] Roteiro Histórico Introdução Topologias do 802.11 Protocolo WEP Extensões do 802.11 Redes Pan Referências Bluetooth (PAN) Padrão para comunicação sem-fio, de curto alcance e baixo-custo: aproximadamente de 10 metros a até 100 metros em condições ideias e baixo custo; velocidade em torno de 1 Mb; Inicialmente projetado para eliminar cabos na conexão de periféricos a computadores de mesa; PAN Atualmente bluetooth é considerado uma tecnologia para PAN que prevê inúmeras aplicações: PAN (Personal Area Network – IEEE 802.15); Sincronizar dados com smartphones e PCs; Mouse, teclado, fone sem fio; PicoNets Os dispositivos Bluetooth se comunicam entre si e formam uma rede denominada piconet, na qual podem existir até oito dispositivos interligados, sendo um deles o mestre e os outros dispositivos escravos; ScatterNet Nas aplicações Bluetooth, várias piconets independentes e não sincronizadas podem se sobrepor ou existir na mesma área; Neste caso, forma-se um sistema ad hoc disperso denominado scatternet, composto de múltiplas redes, cada uma contendo um número limitado de dispositivos; Referências Slides Prof. Hana Karina S. Rubinsztejn; Slides Prof. Willian Amorin; Tanenbaum, A. S. Redes de Computadores; Peterson, L. L.; Davie, B. S. Redes de Computadores: Uma Abordagem de Sistemas;
Compartilhar