Buscar

Redes de Computadores - WLAN

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 105 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tecnologias para Wireles LAN 
(IEEE 802.11) 
e 
Wireless PAN (BlueTooth) 
(IEEE 802.15.1) 
Edgard Jamhour 
Wireless LAN 
• WLAN: Termo utilizado para definir 
qualquer um dos seguintes padrões 
definidos pelo IEEE: 
• IEEE 802.11: 
– Velocidade limitada a 2 Mbps em 2.4GHz. 
• IEEE 802.11b 
– Velocidade limitadaa 11 Mbps em 2.4GHz. 
• IEEE 802.11a 
– Velocidade limitada a 54 Mbps em 5 GHz. 
• IEEE 802.11g 
– Velocidade em torno de 20Mbs em 2.4GHz. 
Padrões IEEE 802.11x 
• Define duas formas de organizar 
redes WLAN: 
– Ad-hoc: 
• Apenas computadores computadores 
isolados que formam uma rede Workgroup. 
– Infra-estrutura: 
• Computadores e um Access Point que 
permite a integração desses computadores 
com uma rede fixa. 
 
Ad-Hoc 
AD-HOC 
Rede wireless isolada 
 
• Ad-hoc: 
– Sem estrutura pré-definida. 
– Cada computador é capaz de 
se comunicar com qualquer 
outro. 
– Pode ser implementado 
através de técnicas de 
broadcast ou mestre escravo. 
– Também chamado de IBSS: 
Independent Basic Service 
Set. 
 
Infra-estrutura 
INFRA-ESTRUTURA 
Linha Física 
Ponto 
de 
acesso 
Rede wireless integrada a uma rede física 
• Infra-estrutura: 
– Os computadores se 
conectam a um 
elemento de rede 
central denominado 
access point. 
– Uma WLAN pode ter 
vários access points 
conectados entre si 
através de uma rede 
física. 
– Funciona de maneira 
similar as redes 
celulares. 
Rede WLAN com Access Point 
• ESS: (Extended Service Set) 
– Conjunto de BSS com áreas de cobertura sobrepostas. 
• Toda comunicação é feita através do Acces Point 
• A função do access point é formar uma ponte entre a rede wireless e a rede 
física. 
– Esta comunicação de WLAN é chamada de infra-estrutura. 
IEEE 802.11 e Modelo OSI 
• O padrão WLAN 
pertence a família 
IEEE 802.x. 
• Como os demais 
membros dessa 
família, a WLAN 
define o 
funcionamento da 
camada física e 
da subcamada 
MAC. 
Camada Física (IEEE 802.11) 
• A camada Física é responsável pela 
transmissão dos dados. 
• Duas técnicas são possíveis: 
– Transmissão por RF: 
• Utiliza a faixa de freqüência entre 2.4 - 2.4835 GHz 
• O sinal pode ser interceptado por receptores 
colocados fora do prédio. 
– Transmissão por pulsos de Infra-Vermelho 
• Utiliza faixas de 300 - 428,000 GHz 
• Mais seguro, mas é afetado pela luz do sol e por 
obstáculos. 
Transmissão por RF 
• A transmissão por RF utiliza uma faixa que 
é reservada no mundo inteiro: 
– Faixa reservada para aplicações industriais, 
médicas e de pesquisa. 
Modulação IEEE 802.11 
• Banda Passante Disponível (2,4GHz): 
– Aproximadamente 80 MHz 
• Dois modos de modulação são especificados: 
– DSSS: Direct Sequence Spread Spectrum 
– FHSS: Frequency Hoped Spread Spectrum 
• Na especificação 802.11 dois modos de 
modulação podem ser utilizados FHSS ou DSSS. 
• Para a especificação 802.11b somente o modo 
DSSS é utilizado. 
 
CHIPPING ... 
• Técnica para tornar o sinal mais robusto em 
relação ao ruído. 
– Cada bit é representado por um símbolo (CHIP), 
contendo vários bits. 
– A redundância do sinal permite verificar e compensar 
erros. 
– A redundância permite distribuir melhor o espectro de 
potência do sinal. 
 
Seqüência de bits de dados Seqüência de Símbolos 
Técnicas de Modulação Utilizadas 
 
 
BPSK 
(Binary Phase 
Shift Keying ): 
 
Utiliza símbolos de 11 bits 
(1 símbolo = 1 bit de dados). 
Taxa de transferência 1 MSps = 1 Mbps 
(Msps: milhão de símbolos por segundo) 
QPSK 
(Quadrature 
Phase Shift 
Keying) 
Utiliza símbolos de 11 bits 
(1 símbolo = 2 bits de dados) 
Taxa de transferência 1 MSps = 2 Mbps 
 
CCK 
(Complementary 
Code Keying) 
Utiliza símbolos de 8 bits, transmitidos em conjuntos de 64 
palavras. 
A taxa de transmissão é de 1.325MSps. 
Os símbolos pode representar : 
4 bits de dados: 5,5 Mbps 
8 bits de dados: 11 Mbs. 
 
Representação da Informação 
• Cada bit de informação é combinado com um número pseudo 
randômico (PN – Pseudo-random Numerical Sequence) através de 
uma operação XOR. 
• O resultado então é modulado para transmissão em RF. 
Recepção da Informação 
• Na recepção, o PN é retirado para recuperar o sinal 
original. O XOR com o número randômico permite retirar 
interferências somadas ao sinal durante a transmissão. 
Efeito do XOR com o número randômico 
• As taxas de transmissão de 1 e 2 Mbps foram inicialmente 
especificadas. 
– Estas taxas foram ampliadas para 5.5 e 11 Mbps, recentemente. 
• O efeito do XOR é de espalhar o espectro mantendo a potência total do 
sinal constante. 
– Deste efeito de espalhamento resulta o nome das técnicas de modulação: 
DSSS e FHSS. 
 
XO
R 
 f f 
Após o XOR, o espectro de freqüência é maior, mas a potência é constante. 
Observe que os picos de potência são reduzidos. 
Frequency Hopping Spread Spectrum (FHSS) 
• Utilizada somente na especificação IEEE 802.11. 
• A banda passante é dividida em 79 canais de 
1MHz, não sobrepostos. 
– Taxa máxima de transmissão 1 MSps. 
– 1 ou 2 Mbits/s 
• O transmissor deve mudar de canal de acordo 
com uma seqüência pseudo-randômica 
– dwell time = 20 ms (tempo máximo numa dada 
frequência). 
Frequency Hopping Spread Spectrum (FHSS) 
• Potência máxima a 1 W (mas, o dispositivo 
deve ser capaz de reduzir sua potência a 
100 mW). 
– Transmissão em NRZ 
– Quadros definidos de acordo com o padrão da 
camada física (PHY), que inclui delimitadores 
de quadro e CRC de 16 bits. 
– Um mecanismos de sincronização distribuído 
é definido para fazer com que os saltos de 
frequencia ocorram no mesmo instante. 
 
Frequency Hopping Spread Spectrum (FHSS) 
• Lista de frequências ordenadas pseudo-
randômicas (FCC 15.247) 
– 78 padrões de frequência organizadas em 3 
grupos de 26 padrões cada. 
• 2042+(b[i]+k) mod 79 
• onde: 
– b[i] é a freqüência de base. 
» 2042, 2456, 2472, 2447, etc. 
– k é o número da sequencia pseudo-randômica. 
– Seqüências de um mesmo grupo colidem em 
média 3 vezes e, no máximo, 5. 
• FH permite a co-existência de 26 redes. 
Direct Sequence Spread Spectrum (DSSS) 
• Nesta técnica, a banda de 2.4GHz é 
dividida em 14 canais de 22MHz. 
• Canais adjacentes sobrepõe um ao 
outro parcialmente, com 3 dos 14 
canais sendo totalmente não 
sobrepostos. 
• Os dados são enviados por um 
destes canais de 22MHz sem saltos 
para outras freqüências. 
Canais WLAN 
• Observa-se que apesar da modulação DSS definir 14 
canais, apenas 3 não são sobrepostos. 
Número de Canais de WLAN 
• A faixa de freqüências disponível, 2.4 - 2.4835 GHz (83,5 
MHz) permite acomodar até 3 canais WLAN sem 
sobreposição. 
• Ou seja, num mesmo espaço física pode ser 
estabelecidos até três comunicações simultâneas sem 
interferência. 
Velocidades de DSSS 
• A especificação 802.11b determina a troca da taxa de 
transferência dinamicamente dependendo das condições 
do sinal, de acordo com a tabela abaixo: 
Camada MAC e CSMA/CA 
• Para permitir a construção de redes WLAN 
com muitos computadores e apenas três 
canais disponíveis, uma protocolo de 
controle de acesso ao meio foi definido 
pelo IEEE 802.11. 
• Este protocolo é implementado pela 
camada MAC, sendo responsável por 
evitar colisões entre os computadores que 
utilizam o mesmo canal. 
Algoritmo MAC 
• O algoritmo MAC utiliza duas técnicas 
combinadas: 
– Carrier Sense Multiple Access with 
Collision Avoidance (CSMA/CA) 
protocol. 
– DCF: Distributed CoordinationFunction. 
 
 
CSMA/CA 
• O CSMA/CA pode ser resumido como 
segue: 
– A) O computador escuta o meio antes de 
transmitir. 
– B) Se o meio estiver ocupado ele seta um 
contador de espera com um número 
randômico. 
– C) A cada intervalo que ele verifica que o 
meio está livre ele decrementa o contador. Se 
o meio não estiver livre ele não decrementa. 
– D) Quando o contador atinge zero ele 
transmite o pacote. 
 
Distributed Coordination Function: DCF 
• O IEEE 802.11 é incapaz de determinar se ocorreram colisões. Por 
isso cada pacote recebido corretamente é verificado pelo receptor. 
transmissor 
receptor 
RTS (Ready to Send) 
Tamanho do pacote 
CTS (Clear to Send) 
Pacote de dados Verifica 
CRC 
ACK (Clear to Send) 
Problema do Nó Escondido 
• A troca de RTS e CTS é feita para evitar colisões entre 
nós que estão em regiões de cobertura deferente. 
A quer falar com B, mas este está ocupado falando com C. 
Prioridade das Mensagens ACK 
• SIFS: Short Inter Frame Space. 
• DIFS: DCF Inter Frame Space. 
– ACK: maior prioridade. 
– Outros frames: devem esperar o DIFS. 
Tipos de Frames 
• Os principais tipos de frames são: 
– Data Frames: 
• Frames para transmissão de dados; 
– Control Frames: 
• São frames utilizados para controle de acesso ao 
meio, entre eles estão RTS, CTS e ACK; 
– Management Frames: 
• São frames transmitidos da mesma forma que os 
frames de dados, porém com informações de 
gerenciamento. Estes frames não são repassados 
para as camadas superiores da pilha de protocolo; 
Formato dos Frames 
• O formato do frame consiste de um conjunto de campos 
em uma ordem específica em todos os frames. 
• Alguns campos só estão presentes em alguns tipos de 
frames,dentre eles estão: Address 2, Address 3, 
Sequence Control, Address 4 e Frame Body. 
Frame Control Field 
• Este campo está presente em todos os frames 
transmitidos, tem o seguinte formato: 
Descrição dos Campos 
• Protocol Version (2 bits): 
– versão atual: 0. 
• Type (2 bits): 
– 00: Management, 
– 01: Control, 
– 10: Data, 
– 11: Reservado 
• Subtype (2 bits): 
– Sua interpretação depende do campo tipo. 
Pode indicar frames do tipo RTS, CTS, etc. 
Descrição dos Campos 
• ToDS/FromDS (2 bits): 
– 0 0: Uma estração para outra 
– 1 0: O frame tem como destino o DS (AP) 
– 0 1: O frame tem como origem o DS (AP) 
– 1 1: O frame está sendo distribuído de um AP 
para outro (WDS) 
• More Fragments (1 bit): 
– O valor 1 indica mais que existem mais 
Fragmentos pertencentes ao mesmo frame. 
 
Descrição dos Campos 
• Retry (1 bit): 
– O valor 1 indica que o frame está sendo retransmitido. 
• Power Management (1 bit): 
– O valor 1 indica que a estação entrará em modo 
econômico de energia, 0 indica que estará no modo 
ativo. 
• More Data (1 bit): 
– Indica se há mais frames a serem transmitidos do AP 
para a estação,este campo é utilizado em conjunto 
com o Power Management para que a estação não 
entre no modo econômico, 
Descrição dos Campos 
• WEP (1 bit): 
– O valor 1 indica que frame está sendo 
transmitido em modo criptografado. 
• Order: 
– Indica se o frame esta sendo transmitido 
utilizando uma classe de serviço 
• StrictOrder (1 bit): 
– onde o valor 1 indica que o frame está sendo 
transmitido utilizando o StrictOrder (usado 
quando há fragmentação). 
 
Endereços MAC 
• Endereços 1,2,3,4: Indica endereços IEEE MAC 
da origem e destino, finais e intermediários. 
• O significado destes campos depende da 
combinação ToDS/FromDS do frame. 
• Os possíveis endereços contidos nestes campos 
são: 
– DA (Destination Address) 
– SA (Source Address) 
– RA (Receiver Address): 
– TA (Transmitter Address) 
– BSSID (Basic Service Set Identification) 
Endereços MAC 
• DA (Destination Address): 
– É o endereço do destino final do frame. 
• SA (Source Address): 
– É o endereço de origem do frame, ou seja, da primeira estação a 
transmiti-lo. 
• RA (Receiver Address): 
– É o endereço que determina o destino imediato do pacote, por 
exemplo, o endereço do AP (Access Point). 
• TA (Transmitter Address): 
– É o endereço que determina a estação que transmitiu o frame, 
esta estação pode ser um ponto intermediário da comunicação, 
por exemplo, um AP (Access Point). 
• BSSID (Basic Service Set Identification): 
– É a identificação da BSS em que se encontram as estações. 
Utilizado também para limitar o alcance de broadcasts. 
Endereços MAC 
TRANSMISSOR 
ACCESS POINT 
RECEPTOR 
SA: Source Address 
DA: Destination Address 
RA: Receiver Address 
TA: Transmitter Address 
Endereçamento WLAN 
destino físico 
origem física 
origem ou destino final 
1=indo para um AP 
1=vindo de um AP 
Riscos de Segurança das Redes Wireless 
• Redes Wireless são mais inseguras do 
que as redes físicas: 
– As informações podem ser copiadas por 
dispositivos receptores colocados sem 
permissão. 
– Serviços de rede podem ser retirados (deny of 
service) por estações que entram na rede sem 
permissão. 
• Ao contrário das redes físicas, os ataques 
podem ser feitos por indivíduos sem 
acesso a uma porta de Hub ou Switch. 
WEP 
• Para que as redes Wireless possam ser 
implementadas num ambiente corporativo, o 
IEEE 802.11 define a implementação de um 
protocolo de segurança denominado WEP: 
– Wireless Equivalent Privacy 
• O IEEE tem duas versões de WEP definidas: 
– WEP 1: 64 bits 
• Chaves de 40 e 24 bits. 
– WEP2: 128 bits 
• Chaves de 104 e 24 bits. 
• WEP 1 já está disponível nos produtos 802.11b, 
WEP2 ainda não. 
WEP 1 
• Os princípios do WEP são: 
– Razoavelmente forte. 
– Auto-sincronizado (para estações que entram 
e saem na área de cobertura) 
– Computacionalmente eficiente (pode ser 
implementado por hardware ou software). 
– Exportável 
– Opcional (sua implementação não é 
obrigatório em todos os sistemas IEEE 
802.11). 
 
Segurança no WEP 
• O WEP especifica dois recursos de segurança: 
• Autenticação 
• Criptografia 
• A criptografia é baseada numa técnica de chave 
secreta. 
– A mesma chave é utilizada para criptografar e 
decriptografar dados. 
• Dois processos são aplicados sobre os dados a 
serem transmitidos: 
– Um para criptografar os dados. 
– Outro para evitar que os dados sejam modificados 
durante a transmissão (algoritmo de integridade). 
Transmissão: Criptografia 
Chave Compartilhada 
(40 bits) 
Vetor de Inicialização - IV 
(24 bits) 
Chave de 64 bits Gerador de Números 
Pseudo-Randômicos 
(RC4) 
Dados 
(plaintext) 
XOR 
CipherText 
Valor de 
Verificação de 
Integridade - 
ICV 
(32 bits) 
Algoritmo de 
Integridade 
(CRC 32) 
PRNS 
(Pseudo-random Number 
Sequency 
Transmissão 
• 1) O WEP computa o cheksum da mensagem: 
– c(M) que não depende da chave secreta “K”, 
• 2) Usa um “IV” (Initialization Vector) "v" e utilizando RC4 
gera um keystream: RC4(v,k). 
– “IV” é um número que deve ser gerado pelo emissor, o WEP 
implementa o “IV” como sendo seqüencial, iniciando do valor 0 
sempre que o cartão de rede for reiniciado. 
• 3) Computar o XOR de c(M) com o keystream RC4(v,k) 
para determinar o ciphertext (texto encriptado). 
• 4) Transmitir o ciphertext pelo link de rádio. 
Recepção: Decriptografia 
Chave Compartilhada 
(40 bits) 
CipherText 
Chave de 64 bits 
Gerador de Números 
Pseudo-Randômicos 
(RC4) 
PRNS 
(Pseudo-random Number 
Sequency 
IV 
Algoritmo de Decriptografia 
ICV 
PlainText 
Algoritmo de 
Integridade 
(CRC 32) 
ICVComparador 
 
Recepção 
• 1) O WEP gera o keystream utilizando o 
valor de “v”, retirado do pacote recebido, e 
a chave secreta “k”: RC4(v,k). 
• 2) Computa o XOR do ciphertext com o 
keystream RC4(v,k). 
• 3) Checar se c'=c(M') e caso seja aceitar 
que M' como a mensagem transmitida. 
Overhead no WEP 
• Os dados realmente transmitidos é composto por 
três campos: 
– Dados (criptografado). 
– Valor de Integridade (criptografado). 
– Vetor de Inicialização (em aberto). 
 
IV 
(4 bytes) 
Dados 
(>= 1 byte) 
ICV 
(4 bytes) 
criptografado 
Autenticação 
• A autenticação pode ser de dois tipos: 
– Open System 
• Sistema Aberto, isto é, sem autenticação. 
• A estação fala com qualquer outra estação da qual receba 
sinal. 
– Chave Compartilhada (Shared Key) 
• As estações precisam provar sua identidade para rede antes 
de transmitir qualquer informação para outras estações. 
• No modo infra-estrutura a autenticação é 
implementada pelo Access Point. 
 
Autenticação 
1. A estação solicitante envia um frame 
de autenticação para o Access Point 
("AP"). 
2. O AP responde para estação com 
uma mensagem de 128 bytes 
denominada challenge text (“CT”). 
3. A estação solicitante criptografa o CT 
com a chave compartilhada e envia 
para o AP. 
4. O AP decriptografa e CT e compara 
com o que enviou. Se for igual a 
autenticação é aceita, caso contrário, 
rejeitada. 
RADIUS e EAP 
• RADIUS (Remote Authentication Dial-In User Service) é 
definido em RFCs do IETF. 
• Uma implementação adotada por muitos fabricantes é 
utilização do padrão RADIUS para efetuar a autenticação 
dos usuários da rede WLAN 
– O uso do RADIUS tem por objetivo retirar do dispositivo de rede 
a responsabilidade de armazenar informações de verificação de 
senha. 
• Os dispositivos de rede se comunicam com o RADIUS 
através de um protocolo denominado EAP: 
– Extensible Authentication Protocol 
– EAP suporta vários tipos de autenticação: Kerberos, Challenge-
Response, TLS, etc. 
RADIUS/EAP em Redes Wireless 
suplicant 
authenticator 
authentication 
Server 
EAPOL: EAP encapsulation over LANS 
Aplicável para LANs do tipo Ethernet, incluindo, WLAN. 
 
Resumo 
Ethernet Laptop computer 
Bridge 
Radius Server 
EAPOL-Start 
EAP-Request/Identity 
EAP-Response/Identity 
EAP-Request 
Radius-Access-Request 
Radius-Access-Challenge 
EAP-Response (cred) Radius-Access-Request 
EAP-Success 
Access blocked 
Port connect 
Radius-Access-Accept 
Access allowed 
RADIUS EAPOL 
Autenticação com RADIUS 
• 1) Cliente WLAN tenta acessar a rede; 
• 2) O Access point(autenticador) responde a 
requisição e pergunta pela identificação; 
• 3) Cliente responde a identificação ao Access 
Point; 
• 4) O Access Point encaminha a requisição de 
acesso ao servidor RADIUS com a identificação 
do usuário; 
 
 
Autenticação com RADIUS 
• 5) Radius server responde com uma Challenge 
para o Access point. A Challenge irá indicar o 
tipo de autenticação EAP requisitado pelo 
servidor; 
• 6) O Access point envia a Challenge ao cliente; 
• 7) Se o cliente aceita o tipo de autenticação 
EAP, então a negociação irá continuar, se não, o 
cliente irá sugerir um método alternativo para a 
autenticação. 
Autenticação com RADIUS 
• 8) O Access point encaminha a resposta para o 
RADIUS server; 
• 9) Se as credenciais estiverem corretas, o 
servidor RADIUS aceita o usuário, caso 
contrário, o usuário é rejeitado; 
• 10) Se a autenticação for bem sucedida, o 
Access point conecta o cliente a rede. 
LEAP 
• A Cisco implementa um protocolo denominado 
LEAP (Lightweight Extensible Authentication 
Protocol) em sua linha de equipamentos Aironet. 
• Opcionalmente pode-se utilizar o serviço de 
RADIUS como parte do processo de Login, onde 
os clientes geram dinamicamente uma nova 
chave WEP ao invés de usar chaves estáticas. 
• Todos os clientes têm chave única, que reduz, 
mas não elimina os problemas com os 
algoritmos de inicialização. 
 
Problemas do WEP 
• WEP usa o algoritmo de encriptação 
RC4, que é conhecido como stream 
cipher. 
– Um stream cipher opera gerando um 
número pseudo-randômico com a chave 
e o vetor de inicialização do dispositivo. 
• Umas das regras para a utilização de 
keystreams, no caso do RC4 é nunca 
reutilizar um keystream. 
Problemas do WEP 
• Suponha um keystream “K” e dois 
cypertexts P1 e P2 no protocolo WEP 
temos: 
– C1 = P1 XOR K 
– C2 = P2 XOR K 
– C1 XOR C2 = 
P1 XOR K XOR P2 XOR K = 
P1 XOR P2 
• Nesse modo de operação faz com que o 
keystream fique vulnerável para ataques. 
Problemas com WEP 
• O keystream utilizado pelo WEP é 
RC4(v,k), Ele depende de “v” e “K”. 
– O valor de “K” é fixo, então o keystream passa 
a depender somente do valor de “v”. 
• O WEP implementa “v” como um valor de 
24 bits no header dos pacotes, assim “v” 
pode ter 2^24 valores ou 
aproximadamente 16 milhões de 
possibilidades. 
Problemas no WEP 
• Depois de 16 milhões de pacotes “v” 
será reutilizado. 
– É possível para um observador 
armazernar as mensagens 
criptografadas em sequência, criando 
assim uma base para decriptografia. 
• Existe ainda um outro problema: visto 
que os adaptadores de rede zeram o 
valor de “v” sempre que são 
reinicializados. 
 
WEP2 
• WEP2 está em fase de aprovação pelo IEEE 
• Seu objetivo é aumentar a segurança das redes 
WLAN implementando: 
– uma criptografia de chaves de 128 bits 
– um melhor método de encriptação 
• De maneira geral o WEP2 ainda é muito 
parecido com o WEP1, mas utilizando também o 
algorítmos de encriptação RC4 e o mesmo 
sistema de valor IC (Integrity Check), o que já 
vem gerando muitas críticas. 
Outros Aspectos 
• Endereçamento: 
– Mesma técnica de endereçamento de 48 bits 
utilizados por outros protocolos IEEE 802. 
• Sincronização de Relógios: 
– Mensagens denominadas “Time Beacon” são 
enviadas periodicamente pelo “Time Master” para 
resincronizar os relógios das estações de trabalho. 
– No modo infra-estrutura, o “Time Master” é o Access 
Point. 
• Economia de Energia: 
– Os “Time Beacon” são utilizados também para 
acordar os computadores que entram em estado de 
dormência para economizar energia. 
Exemplo 
• CISCO Aironet 350 Series Access Points 
– Suporta taxa de transmissão de 11 Mpbs 
– Compatível com o IEEE 802.11b 
– Utiliza rádios de 100 mW. 
• Outras características: 
– 802.1x-based Extensible Authentication Protocol (EAP) 
• O Wireless device se autentica com RADIUS. 
• Se bem sucedido, recebe a chave WEP dinamicamente. 
– Seleção automática de canal. 
– DHCP (BOOTP) 
– Interface Ethernet 10/100 para integração com rede WAN. 
• Alcance: 
– Interno: até 39.6 m (11 Mbps) e 107 m (1 Mpbs) 
– Externo: até 244 m (11 Mbps) e 610 m (1 Mpbs). 
Aironet 350 
Placas de Rede Sem Fio 
• As placas WLAN são fornecidas tipicamente para slots 
PCMCIA. 
• São vendidos também adaptadores de PCMCIA para 
PCI, a fim de conectá-las a computadores fixos. 
Pontos de Acesso 
• A potência do Aironet 350 (100mW) pode ser reduzida a fim de 
cobrir uma área menor. 
• Também pode-se desabilitar os recursos proprietários da Cisco para 
obter compatibilidade com outros equipamentos. 
Pontos de 
Acesso 
podem ser 
utilizados 
também 
como 
repetidores. 
 
Roaming entre Pontos de Acesso 
• O serviço de Roaming entre pontos de acesso 
não é coberto pela especificação do IEEE. 
• Esse serviço é dispobilizado opcionalmente 
através de implementações proprietárias de 
fabricantes,como a CISCO. 
1. A estação envia um pedido de associação, o qual 
todos os pontos de acesso que possuem área de 
cobertura suficiente respondem. 
2. A estação escolhe qual ponto de acesso irá se 
associar baseada em critérios como: qualidade e 
força do sinal e número de usuários. 
Roaming entre Pontos de Acesso 
3. O ponto de acesso no qual a estação se associou 
guarda em uma tabela o MAC da estação que 
acabou se de associar. 
4. Quando a estação troca de ponto de acesso 
(Roaming), este novo ponto de acesso guarda o 
MAC da estação e faz broadcast na rede “dizendo” 
que o MAC X está a ele associado. 
5. O ponto de acesso que a estação estava 
anteriormente ligada recebe este pacote informando 
sua nova localização e quando algum pacote chega a 
ele para a estação ele encaminha-o para o novo 
ponto de acesso. 
 
Pontes Wireless (Bridges) 
• O bridge tem como função interligadar redes fisicamente distantes, 
podendo ter um alcance de até 28 Km, tendo somente como 
restrição uma linha de visada entre as antenas. A interligação das 
redes pode ser ponto a ponto ou ponto para multiponto. 
Bridge Ponto-Multiponto 
• Nos casos onde a comunicação é ponto a ponto, preferencialmente 
deve-se utilizar antenas unidirecionais para alcançar maiores 
distâncias. Nos casos de ponto a multiponto o uso de antenas 
ominidirecionais (Multidirecionais) diminui seu alcance. 
Especificação 
• O próprio Aironet 350 pode funcionar também 
como Bridge. 
Workgroup Bridges Aironet 350 
• Para uso como uma bridge de uma rede cabeada, possui uma portal 
ethernet, a qual pode ser ligado um hub com até 8 estações. Este 
equipamento se liga a um ponto de acesso formando assim uma 
ponte com outra rede sem fio ou cabeada. 
Características 
• Principais características do Workgroup Bridge Aironet 
350. 
Padrão IEEE 802.11a 
• Esta nova especificação surgiu principalmente 
da necessidade de uma maior taxa de 
transferência. 
• Outro fator de grande influência foi a grande 
quantidade de dispositivos utilizando a faixa de 
2.4GHz, como por exemplo: redes 802.11b, 
telefones sem fio, microondas, dispositivos 
bluetooth, HomeRF, etc. 
• Atuando na faixa de 5GHz, os ruídos e trafego 
gerado pelos dispositivos anteriormente citados 
não interferem na comunicação desta rede. 
Caracaterísticas 
• A taxa de transferência pode chegar a 
54Mbps. 
• IEEE 802.11a tem uma camada física 
incompatível com a versão IEEE 802.11b: 
– Modulação Orthogonal Frequency Division 
Multiplexing (OFDM). 
• Esta modulação tem um overhead menor que a 
DSSS (praticamente dobra a eficiência de uso da 
banda disponível). 
Características 
• A camada MAC do IEEE 802.11a é 
idêntica ao IEEE 802.11b. 
• A freqüencia de 5GHz faz com que o sinal 
se atenue duas vezes mais rápido que em 
2.4GHz. 
– Um grande problema que os fabricantes vêm 
enfrentando para a implementação desta 
especificação é o alto consumo de energia 
que os dispositivos utilizam. 
 
HiperLAN/2 
• HiperLAN/2 
– (High Perfornance Radio Local Area Network 
type 2) 
• Desenvolvido pelo ETSI dentro do 
contexto do projeto BRAN 
– BRAN (Broadband Radio Access Network), 
– ETSI (European Telecommunications 
Standards Intitute) 
HiperLAN/2 
• Similar ao protocolo IEEE 802.11a 
– Pode operar em modo ponto-a-ponto ou infra-
estrutura 
– Opera na faixa de 5 GHz e pode chegar a 54 
Mbps. 
– Utiliza modulação OFDM: Orthogonal 
Frequency Division Multiplex 
• Tecnologia orientada a Conexão 
– Ponto a Ponto ou Ponto-Multiponte 
– Conexões com QoS sob Demana. 
 
BlueTooth (PAN) 
• Padrão para comunicação sem-fio, de 
curto alcance e baixo-custo: 
– Aproximadamente de 10 metros e até 100 
metros em condições ideais e baixo custo. 
– Velocidade em torno de 1 Mb 
• Inicialmente projetado para eliminar cabos 
na conexão de periféricos a computadores 
de mesa. 
PAN 
• Atualmente BlueTooth é considerado uma 
tecnologia para PAN que prevê inúmeras 
aplicações: 
– PAN (Personal Area Network – IEEE 802.15) 
– Sincronizar dados com hand-helds e PCs 
– Acessar dados e e-mail em um hand-held remoto com 
o uso de um celular Bluetooth. 
• O padrão IEEE 802.15 contempla outras 
tecnologias para PAN. 
 
História 
• Bluetooth SIG (Special Interest Group) 
– Criado em 1998 pela Ericsson, Nokia, IBM entre 
outras. 
– Define expansões da tecnologia BlueTooth. 
– Consórcio com mais de 2000 empresas em todo o 
mundo. 
“O nome Bluetooth foi uma homenagem ao 
unificador da Dinamarca, um rei dinamarquês 
chamado Harald Blatand, mais conhecido como 
Harald Bluetooth, esse apelido era devido Harald 
possuir uma arcada dentária com uma 
incrustação azulada.” 
Protocolo Bluetooth 
Camada Radio 
• Define os requisitos de operação do transceiver 
bluetooth operando em FHS na banda de 2.4 GHz. 
• Define 3 classes de potência: 
– Power Class 1: 100 m e 20 dBm, 
– Power Class 2: 10 m e 4 dBm, 
– Power Class 3: 10 cm e 10 dBm. 
• Utiliza Modulação GFSK (Gaussian Frequency Shift 
Keying) 
– Representação de bits 1 e 0 por desvio de freqüência. 
 
Camada BaseBand 
• Os protocolos BaseBand são rotinas de estabelecimento de enlace 
de baixo nível. 
• Os canais Bluetooth são bidirecionais, e criados com uma técnica 
conhecida como: 
– Frequency Hop Time Division Duplex Channel 
• Canais com time slots de 625 msec (1600 hop/sec) 
PicoNets 
• Os dispositivos Bluetooth se comunicam entre si e 
formam uma rede denominada piconet, na qual podem 
existir até oito dispositivos interligados, sendo um deles o 
mestre e os outros dispositivos escravos. 
MESTRE 
ESCRAVO 
ScatterNet 
• Nas aplicações Bluetooth, várias piconets independentes e não 
sincronizadas podem se sobrepor ou existir na mesma área. 
• Neste caso, forma-se um sistema ad hoc disperso denominado 
scatternet, composto de múltiplas redes, cada uma contendo um 
número limitado de dispositivos. 
Freqüência de Operação do BlueTooth 
• Os dispositivos bluetooth operam na freqüência 
de 2,45 GHz da faixa ISM (Industrial, Scientific, 
Medical). 
– Mesma faixa utilizada pelo WLAN (IEEE 802.11x), o 
que provoca interferência entre as duas tecnologias. 
• Para a operação do Bluetooth na faixa ISM de 
2,45 GHz, foram definidas 79 portadoras 
espaçadas de 1 MHz. 
– Um dipositivo Bluetooth comuta constantemente os 
canais que utiliza para transmissão, a fim de evitar 
colisões. 
– Essa técnicas é conhecida por “Salto em Freqüência”. 
Salto em Freqüência 
• A comunicação entre os dispositivos Bluetooth é 
feita através do estabelecimento de um canal 
FH-CDMA 
– FH-CDMA (Frequency Hopping - Code-Division 
Multiple Access). 
• O transmissor envia o sinal numa série pseudo-randômica de 
freqüências. 
• Para captar o sinal, o receptor deve saltar acompanhando 
exatamente a mesma série utilizada pelo transmissor. 
• Um grande número de seqüências pseudo-
aleatórias de freqüências foi definido. 
Mestre-Escravo na Piconet 
• Cada piconet ocupa um canal Bluetooth: 
– Um canal é identificado por uma seqüência de 
freqüências e pelo relógio (fase do salto) do 
dispositivo mestre. 
• Os escravos devem se sincronizar ao 
mestre 
– A freqüência de base dos saltos é definida 
pelo Bluetooth device address (BD_ADDR) do 
mestre (endereço de 48 bits). 
Mestre-Escravo na Piconet 
• O dispositivo mestre muda sua 
freqüência de transmissão 1600 
vezes por segundo com o objetivo de 
minimizar potenciais interferências. 
– O dispositivo mestre muda de freqüência 
de acordo com uma seqüencia pseudo-
aleatória definida por uma algorítmoexecutado por ele mesmo. 
 
 
Exemplo 
• Exemplo de salto em freqüência para a seqüência 5 - 2 - 
6 - 3 - 1 - 4: 
Canais BlueTooth 
• Um canal é dividido em slots de duração de 625 micro 
segundos. De modo a simplificar a implementação, 
comunicações full-duplex são alcançadas aplicando-se 
TDD (Time-Division Duplex). 
Pacotes Bluetooth 
• Os pacotes bluetooth são compostos por três partes: 
– Access Code (72 bits): utilizado para sincronização, paging e 
inquiring. 
– Header (54 bits): utilizado para endereçamento e controle de fluxo 
(sequenciamento). 
– Payload (0 a 2745 bits) 
Controle de Acesso ao Meio 
• Todo o controle de tráfego dentro da 
piconet é realizado pelo dispositivo 
mestre. 
• Comunicações possíveis: 
– ponto-a-ponto entre o dispositivo mestre 
e um escravo 
– comunicações ponto-a-multiponto entre 
o dispositivo mestre e os escravos são 
possíveis. 
Controle de Acesso ao Meio 
• Para evitar a colisão devido a 
múltiplas transmissões de dispositivos 
escravos, o dispositivo mestre utiliza 
a técnica de polling. 
• Deste modo, somente o dispositivo 
indicado no slot mestre-para-escravo 
pode transmitir no slot escravo-para-
mestre seguinte. 
 
Conexões entre Dispositivos BlueTooth 
• Três elementos são utilizados para o 
estabelecimento de conexões entre 
os dispositivos: 
– scan: acordar para recepção conexão 
– page: solicitar conexão para transmitir 
– inquiry: descobrir outros elementos na 
rede. 
 
Scan 
• Para economizar energia, os dispositivos 
que estiverem ociosos podem "dormir". 
• Periodicamente eles acordam para 
verificar se existe algum outro dispositivo 
tentando estabelecer uma conexão. 
• Cada vez que o dispositivo acorda, ele 
verifica uma portadora diferente. 
• A janela de varredura utilizada é de 
aproximadamente 10 ms. 
Page 
• O page é utilizado pelo dispositivo que 
deseja estabelecer uma conexão. 
• Neste caso, são transmitidos dois pedidos 
de conexão seguidos em diferentes 
portadoras, a cada 1,25 ms. 
• O dispositivo paging transmite duas vezes 
um pedido de conexão e escuta duas 
vezes para verificar se há alguma 
resposta. 
 
Inquiry 
• Mensagens de inquiry são difundidas por 
um dispositivo que deseja determinar 
quais outros dispositivos estão em sua 
área de alcance e suas características. 
• Ao receber uma mensagem desse tipo, um 
dispositivo deve retornar um pacote do tipo 
FHS (Frequency Hoppingsynchronization) 
contendo além de sua identidade, 
informações para o sincronismo entre os 
dispositivos. 
LMP (Link Manager Protocol) 
• Configuração do Link 
• – Caracterísiticas suportadas 
• – Qualidade de serviço 
• – Segurança e Autenticação 
• – Estabelecimento dos canais lógicos 
• Funções de Segurança 
• – Autenticação 
• – Criptografia e Gerência de Chaves 
Logical Link Control and Adaptation Layer 
Protocol (L2CAP) 
• Implementas as seguintes funcionalidades: 
• Multiplexagem de protocolos 
– Permite identificar o protocolo transportado. 
• Segmentação e remontagem de pacotes 
– Os pacotes bluetooth tem tamanho limitado a 2745 bits. 
– Pacotes superiores a esse tamanho precisam ser fragmentados 
e remontados. 
• Qualidade de serviço 
– Apenas o modo “Best Effort” é obrigatórios. 
– Outros modos de QoS são opcionais 
• Token Rate, Token Bucket Size, Peak Bandwidth, Latency, Delay 
Variation 
Demais Camadas 
• RFCOMM 
– Emulação da porta serial sobre o protocolo L2CAP. 
• Telephony Control Protocol 
– Permite o controle de canais de voz utilizando bluetooth. 
• SDP: Service Discovery Protocol 
– Mecanismo que permite as aplicações descobrir os serviços disponíveis 
em um dispositivo. 
– Permite procurar os dispositivos por atributos. 
– Cliente-Servidor: Usualmente a aplicação é o cliente e o device é o 
servidor. O cliente consulta o device e recebe uma lista de atributos dos 
serviços disponíveis. 
• Example of color printer ServiceClassIDList 
– DuplexColorPostscriptPrintServiceClassID 
– ColorPostscriptPrinterServiceClassID 
– PostscriptPrinterServiceClassID 
– PrinterServiceClassID 
Hardware 
• A placa com Bluetooth inclui um sistema de desenvolvimento de 
software com a camada MAC (Medium Access Control Layer). 
– O Bluetooth suporta os principais protocolos como: TCP/IP, HID e 
RFCOMM. 
• Todo o padrão é implementado em um único microchip de 9 x 9 
milímetros com valor, por volta de 5 dólares. 
Especificações 
• Banda de freqüência: 2,4 GHZ 
• Potência do transmissor: 1 milliWatt (0 dBm) 
• Tecnologia: Difusão de Espectro - Seqüências diretas e saltos de freqüência 
• Número máximo de canais de voz: 3 por piconet 
• Número máximo de canais de dados: 7 por piconet 
• Velocidade de transmissão: 721 Kbps por piconet 
• Alcance: 10 metros podendo ir aos 100 metros 
• Número de dispositivos que suporta: 8 por piconet 
• Segurança: Sim, ao nível do Data Link 
• Necessidade de Consumo: 2,7 volts. 
• Consumo de energia: 30 uA desligado, 60 uA parado, 300 uA em stanby, 8-- 
30 mA em transmissão. 
• Dimensão e Peso: 25 mm X 13 mm X 2mm e pesa algumas gramas.

Continue navegando