Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
Treinamento Redes Sem Fio Quem são vocês: Faça uma breve apresentação de você mesmo para o instrutor e para seus colegas de treinamento. - Seu nome; - Sua empresa; - Sua função na empresa; - Sua experiência com rede wireless; - Sua expectativa com o treinamento. Objetivo: Vocês devem sair do treinamento com: - Conhecimentos da tecnologia Wi-Fi; - Conhecimentos para instalar ,configurar e gerencias redes WLAN; - Segurança para dar suporte. Sumário: Introdução; Padrões Wireless LAN; Fundamentos RF; Técnicas de Transmissão; Componentes de WLAN Antenas e Acessórios; Arquitetura 802.11 Segurança Wireless LAN; Fundamentos de Site Survey; Throubleshooting Introdução As Redes Wireless Spread Spectrum, como a maioria das outras tecnologias, vieram através de uma necessidade militar. Os militares necessitavam de um método de troca de dados simples, seguro e de fácil implementação em ambientes de combate. O tempo passou e a tecnologia evoluiu, deixando de ser restrita ao meio militar e se tornando acessível a empresas, faculdades e ao usuário doméstico. O que é wireless ? É um método de transferência de dados de um ponto a outro sem a limitação de uso de cabos. Aplicações Hoje em dia, a utilização das WLANs deixou de estar restrita a grandes empresas e faculdades. Com os preços dos equipamentos mais acessíveis, elas atraíram a atenção do usuário comum devido a ampla gama de possibilidades de utilização. Vejamos as mais comuns: Expansão da rede cabeada Conexão de prédios Serviço de ultima milha Mobilidade Flexibilidade Expansão da rede cabeada Pode haver casos em que a expansão de uma rede seja inviável devido ao custo proibitivo da estrutura necessária para o cabeamento adicional. Em tais casos, as WLANs certamente serão uma alternativa de baixo custo e de fácil implementação. Conexão de prédios É muito comum uma empresa ter escritórios em prédios diferentes que necessitam estar conectados a mesma infra-estrutura de rede. As WLANs surgem como uma alternativa de rápida implementação e de baixo custo comparados aos métodos tradicionais. Serviço de última milha Este tipo de serviço é largamente utilizado por provedores de Internet para levar acesso a uma localidade remota que não dispõe de meios tradicionais de banda larga (xDSL e cable moden) Mobilidade Uma das principais características da tecnologia wireless é a mobilidade que, por sua vez, pode acarretar um aumento relativo de produtividade em determinados casos, como em uma loja de departamentos, bares e restaurantes. Flexibilidade Uma vez que a estrutura de estações-base for criada, adicionar usuários é apenas uma questão de configurar os computadores para que estejam conectados à rede, sem a necessidade de uma nova estrutura de cabeamento. Padrões Como as WPANs / WLANs / WMANs usam o mesmo método de transmissão das ondas de rádio AM/FM, as leis que regem são as mesmas destes. O FCC (Federal Comunication Comission) regula o uso dos dispositivos WLAN. O IEEE (Institute of Eletrical and Eletronic Engeneers) é responsável pela criação e adoção dos padrões operacionais. 802.15 - 802.11b 802.11a 802.11g 802.16 Wireless Personal Wireless Local Wireless Metropolitan Padrão 802.11 Criado em 1994, foi o padrão original; Operava na faixa freqüência de 2,4 Ghz Oferecia taxas de transmissão de até 2 Mbps; Tecnologia FHSS; Caiu em desuso com o surgimento de novos padrões. Padrão 802.11b Criado em 1999; Oferece taxas de transmissão: 1, 2, 5,5 e 11 Mbps; Largamente utilizada hoje em dia; Opera na faixa freqüência de 2,4 Ghz; Tecnologia DSSS; Alcance de até 100 m indoor e 300 m outdoor; Voltado para aplicações indoor; Esta caindo em desuso com a popularização do 802.11g; Baixo custo. Padrão 802.11a Criado em 1999; Oferece taxas de transmissão: 6, 12, 18, 24, 36, 48 e 54 Mbps; Alcance inferior do que o 802.11b; Opera na faixa de freqüência de 5,8 Ghz; Tecnologia OFDM; Alcance de até 60 m indoor e 100 m outdoor; Mais voltado para aplicações indoor; Seu maior problema é a não compatibilidade com dispositivos do padrão “b” , o que prejudicou, e muito, sua aceitação no mercado; Alto custo Padrão 802.11g Criado em 2003; Oferece taxas de transmissão: 6, 12, 18, 24, 36, 48 e 54 Mbps; Reúne o melhor do padrão “a” e “b” (alcance x taxa) Opera na faixa de freqüência de 2,4 Ghz; Tecnologia DSSS e OFDM; Alcance de até 50 m indoor e (+-) 400 m outdoor; Mais voltado para aplicações indoor; Padrão 802.11 a/b/g Velocidade x Distância Fundamentos RF Toda transmissão e recepção de sinal no mundo wireless se baseia em radiofreqüência (RF). O comportamento da RF pode afetar o desempenho de uma rede WLAN. Logo, um bom entendimento dos conceitos de RF será de grande utilidade na implantação, expansão e troubleshooting de redes wireless. Os sinais de RF são sinais de alta freqüência que se propagam por um condutor de cobre e são irradiados no ar através de uma antena. Na prática, uma antena converte um sinal cabeado em um sinal wireless. Esses sinais são, então, irradiados ao ar livre na forma de ondas de rádio, que se propagam em linha reta e em todas as direções. Você pode imaginar essas ondas como círculos concêntricos que vão aumentando o seu raio à medida que se afastam da antena. Rádios transmitem e recebem sinais através de longa distâncias na forma de onda eletromagnética (EM). A figura acima ilustra as principais propriedades de uma onda senoidal, usada para reapresentar todas as formas de onda. Ganho Ganho é um termo usado para descrever incremento de amplitude, força, no sinal de RF. O ganho é um processo ativo, significa que uma fonte externa, um amplificador RF ou uma antena de alto desempenho são usados para amplificar o sinal. Perda Descreve o processo de decremento de amplitude, força, no sinal RF. A atenuação pode ser causada pela resistências dos cabos, conectores e propagação das onda de rádio através do ar. Reflexão Reflexão ocorre quando uma onda eletromagnética incide sobre um objeto com proporções maiores que seu comprimento de onda. A reflexão ocorre na superfície da terra, prédios, muros, lagos entre outros obstáculos. Após a reflexão, o campo magnético também varia a fase, ou seja, sobre a superfície refletora há uma variação de fase entre o campo incidente e o refletido. Essa variação de fase decorre da modificação na direção do campo refletido em relação ao incidente é como se o mesmo sofresse uma rotação de um angulo no espaço. Refração Refração descreve a mudança de sentido de uma onda de rádio enquanto passa por um meio de densidade diferente, como uma massa ar frio, lago e gotas de chuva. Ao passar com tal meio, parte da onda será refletida para longe do trajeto pretendido. Difração Difração é o desvio da onda ao redor de um obstáculo. Isso ocorre quanto uma onda de rádio, que viaja entre o transmissor e receptor, é obstruída por superfícies pontiagudas ou ásperas. Espalhamento O espalhamento ocorre quando o meio no qual a onda viaja possui obstáculos com dimensões muito menores se comparadas com o comprimento da onda do sinal e o número de obstáculos. Absorção A Absorção ocorre quando o sinal do RF incide sobre uma superfície e é absorvido pelo material do objeto de tal maneira que não passa completamente ou seja, não reflete, não refrata, não espalha e nem difrata ao redor objeto. Unidades de medidas Há várias unidades de medidas que devem ser conhecidas para que possamos implementar e resolver problemas em uma WLAN. Watts (W) Unidade básica de potência. Definida como um ampere (A) de corrente a um volt (V). P (W)= V x I Miliwatt (mW) 1 miliwatt (mW) é igual 1/1000 watt Unidade de potência tipicamente usada em redes wireless LAN. Unidades de medidas Decibel Unidade de comparação de níveis de potência. Tabela de potência Decibel Miliwatt (dBm) Um dBm é uma unidade padrão para níveis de medição da força com relação a um sinal de uma referência de 1 miliwatt. O dBm é similar ao dB exceto que onde o dB é relativo a força do sinal de entrada, o dBm se relaciona sempre a um sinal de 1 miliwatt, ou seja o dB é uma medida relativa e o dBm é uma medida absoluta. 1 miliwatt (mW) = 0 dBm +3dB dobra a potência do sinal (100mW + 3dB = 200mW) -3dB diminui a potência do sinal pela metade (100mW - 3dB = 50mW) +10dB aumenta a potência do sinal em 10 vezes (10mW + 10dB = 100mW) -10dB diminui a potência do sinal em 10 vezes (300mW - 10dB = 30mW) Decibel Isotrópico (dBi) O dBi representa o ganho de uma antena em relação a um irradiador isotrópico. O irradiador isotrópico é um transmissor teórico que irradia com igual intensidade em todas as direções. Irradiador intencional É o sistema composto pelo rádio, mais os cabos, conectores e eventuais amplificadores e atenuadores. Assim, diz-se que a potência entregue a antena, é a potência de saída do irradiador intencional. EIRP – Equivalent Isotropic Radiated Power É a potência atualmente irradiada pelo elemento da antena. EIRP – Equivalent Isotropic Radiated Power É a potência atualmente irradiada pelo elemento da antena. Para minimizar a interferência entre dispositivos não-licenciados a Anatel impôs limites de potência de transmissão por espalhamento de espectro Regras de Irradiação Ponto-Multi-Ponto Para links PtMP a Anatel limita a EIRP em 4 Watts nas duas freqüências ISM 2,4 GHz e UNII 5,8 GHz. Em ambas as freqüências ficam limitadas em 1 Watt a potência do irradiador intencional. A regra estipula: Reduzir 3dB no TX para cada 3dBi que o ganho da antena exceder 6 dBi Regras de Irradiação Ponto-a-Ponto Para links PtP a Anatel limita a EIRP em 4 Watts na freqüência ISM de 2,4 GHz. Fica limitado em 1 Watt a potência do irradiador intencional. A Anatel estipula: Reduzir 1dB no TX para cada 3dBi que o ganho da antena exceder 6 dBi Regras de Irradiação Ponto-a-Ponto A FCC tem uma regra diferente para PtP ligações na parte superior UNII banda. Um link ponto-a–ponto com dispositivos que operam na banda UNII 5.725 - 5.825 GHz pode empregar transmissão com antenas direcional com ganho até 23 dBi, sem qualquer redução correspondente na potência de saida do transmissor. Antena com ganho superior a 23 dBi, deve reduzir 1 dB no transmissor para cada 1dBi da antena caso o ganho ultrapasse 23 dBi. Linha de Visada – Line of Site (LOS) Linha de visada é uma linha direta entre o transmissor e o receptor observada com os olhos. A linha de visada é uma linha aparente, uma vez que parâmetros , como as refrações, reflexões e difrações, provocam mudanças na direção do sinal. Zona de Fresnel É uma área de forma de elipsóide concêntrica de raio máximo r em torno de linha de visada. Esta zona é importante para a integridade do link, porque ela define uma área em torno da linha de visada que pode introduzir interferência no sinal caso seja bloqueada. Curvatura da Terra A linha de visada desaparece em cerca de 6,5 km para uma pessoa com aproximadamente de 1,78 metros de altura. Curvatura da Terra É a linha de visada entre duas antenas de altura H1 e H2, levando em conta a curvatura da terrestre e a difração da RF na atmosfera. Análise de Obstrução Técnicas de Transmissão WLANs utilizam técnicas de transmissão conhecida como difusão de espectro (Spread Spectrum). Essa técnica se caracteriza por ampla largura de banda e baixa potência de sinal. Existem dois tipos de tecnologia Spread Spectrum regulamentados pelo FCC. DSSS – Direct Sequence Spread Spectrum FHSS – Frequency Hopping Spread Spectrum WLANs utilizam também uma outra técnica de comunicação que usa a largura de banda de um canal de freqüência, quebrando-a em vários subcanais igualmente espaçados. OFDM – Orthogonal Frequency Division Multiplexing Banda Estreita É uma técnica de comunicação que usa somente o necessário do espalhamento de freqüência para transportar o sinal de dados. Para exemplificar, usaríamos 1 MHz em 10 watts na Banda Estreita e 20 MHz em 100 mW com Spread Spectrum. FHSS – Frequency Hopping É uma técnica que usa a agilidade de freqüência para o espalhar os dados. Essa agilidade pode ser entendida como mudança repentina da freqüência de transmissão dentro da faixa de RF utilizável. DSSS – Direct Sequence Spread Spectrum É o método de envio de dados em que os sistemas de transmissão e recepção são ambos um set de freqüência de 22 MHz de largura, sendo a mais conhecida e mais utilizada das tecnologias de espalhamento. Cada canal é uma banda contígua de Frequências com largura de banda de 22 MHz e portadoras de 1 MHz, como FHSS. Por exemplo o canal 1 opera de 2,401 GHz a 2,423 GHz. Freqüência – 2,4 GHz Co-localização Freqüência – 2,4 GHz 1 6 11 11 6 1 OFDM – Orthogonal Frequency Division Multiplexing É uma técnica de comunicação, que usa largura de banda de um canal de freqüência, quebrando-a em vários subcanais igualmente espaçados. Cada sub-canal é uma subportadora usada para carregar uma porção da informação. Todos os subcanais “lentos” são então multiplexados em um canal combinado “rápido”. Cada subportadora é ortogonal (independente) com qualquer outra subportadora. OFDM – Orthogonal Frequency Division Multiplexing Freqüência – 5,8 GHz Co-localização Freqüência – 5,8 GHz Componentes de uma Rede WLAN Componentes de WLAN Existem vários dispositivos que compõe uma rede WLAN. Podemos dividi-los em duas categorias Equipamentos de conectividade Pontos de acesso Pontes Roteadores Gateways Dispositivos Clientes Cartões PCMCIA Adaptadores ISA/PCI Dispositivos USB Pontos de Acesso Modos de operação Modo root Modo repetidor Modo ponte Funcionam como pontos de entrada de uma rede para um cliente. É um dispositivo half-duplex com funcionalidades similares aos switchs Ethernet modernos, com a diferença de ser sem fio. Equipamentos de conectividade Pontos de Acesso – Modo root É utilizado quando o AP é conectado a um backbone Ethernet. Esse é o modo padrão de operação. Neste modo, APs que estão conectados ao mesmo segmento Ethernet podem se comunicar por este meio. Equipamentos de conectividade Pontos de Acesso – Ponte (Bridge) Nesse modo, o AP atua como se fosse uma ponte wireless ligando dois segmentos Ethernet A finalidade de uma ponte é isolar dois segmentos de rede e , dessa forma, impedir que o tráfego não endereçado a máquinas de um determinado segmento o atinja, e com isso evitar a sobrecarga desse segmento Equipamentos de conectividade Nesse modo, um AP atua no modo root enquanto o outro atua como repetidor. Os clientes se associam ao AP repetidor, que por sua vez é um cliente do AP root. Equipamentos de conectividade Pontes Wireless Modos de operação Modo root Modo não-root Modo AP Modo repetidor São dispositivos que permitem a interligação de dois segmentos de LAN. Operam em half-duplex e são dispositivos de camada dois somente. São usados em configurações ponto a ponto (PtP) e ponto-multiponto (PtMP) Outdoor Indoor Equipamentos de conectividade Ponte – Modo root Nesse modo de operação uma ponte deve ser eleita como root. Uma ponte root só pode se comunicar com pontes que não são root ou com dispositivos clientes e não podem se associar com outra pontes root. Equipamentos de conectividade Ponte – AP Alguns fabricantes permitem que clientes se conectem as pontes, o que nada mais é do que adicionar a ponte uma função de AP. Em muitos casos, a ponte tem um modo AP que converte para esse modo. Equipamentos de conectividade Ponte(Bridge) x Ponto de Acesso As características das pontes são as mesmas já descritas para os pontos de acesso. Mas existem duas características muito interessantes que podemos citar: Balanceamento de carga Integridade de link Equipamentos de conectividade Equipamentos de conectividade Gateways São comumente chamados de roteadores wireless. Esse equipamentos têm como função principal a transferência de pacotes entre duas redes e a escolha do melhor caminho para realizar esta transferência. Os gateways podem ser divididos em duas classes: Residências Empresarias A grande diferença entre as classe esta na aplicação e na robustez do equipamento no que se refere as funcionabilidades. Equipamentos de conectividade Gateways Residenciais Wireless São dispositivos projetados para conectar um pequeno número de clientes WLAN e LAN a Internet. Eles possuem um switch embutido, além do AP totalmente configurável. PPOE NAT PAT Ethernet switch Servidor virtual Serviço de impressão VPN DHCP Firewall Equipamentos de conectividade Gateways Empresarias Wireless PPOE NAT PAT Ethernet switch Servidor virtual Serviço de impressão São dispositivos apropriados para uso em ambientes WLAN de larga escala, fornecendo serviços de gerenciamento. É suma importância que um gateway empresarial tenha alto poder de processamento e interfaces fast ethernet, porque ele deve suportar vários APs. VPN DHCP Firewall RADIUS LDAP SNMP Antenas & Acessórios Componentes de um sistema de comunicação wireless Antenas Uma antena RF é um dispositivo que converte os sinais de alta freqüência (RF) em meio de transmissão em onda eletromagnéticas que se propagam através do ar. Os campos elétricos emitidos das antenas são chamados de lóbulos e podemos dividir as antenas em três categorias: Omini-direcional Altamente direcional Semi-direcional Antenas Omini-Direcional A antena mais comum é a antena dipolo. Simples de projetar, essa antena esta presente na maioria dos APs. Antena dipolo é uma antena omini-direcional, porque irradia a energia igualmente em todas as direções em torno do seu eixo. Antenas Omini-Direcional Diagrama de Irradiação Antenas Semi-Direcionais Essas antenas concentram de forma significativa a energia do transmissor em uma determinada direção. Existem vários tipos de antenas semi-direcionais, mas os frequentemente mais usados são: Yagi Patch Painel Antenas Semi-Direcionais Diagrama de Irradiação Antenas Altamente direcionais Essas antenas como o próprio nome diz, emitem o cone mais estreito de irradiação de todas as antenas, além de possuir o ganho mais alto de todos os três grupos. São tipicamente côncavas alguns modelos se assemelham a antenas de satélite, porém menores. Outros modelos são chamados de grade, devido a seu desenho perfurado para resistir a ventos fortes. Antenas Altamentes-direcionais Diagrama de Irradiação Ganho da Antena É a capacidade de uma antena em concentrar, na direção de interesse, a potência que seria irradiada em outras direções, caso utilizasse uma antena isotrópica. Polarização Polarização é a maneira como os campos elétricos se orientam no espaço. Diz-se que a onda é verticalmente polarizada quando o campo elétrico é perpendicular à superfície da terra. A onda é horizontalmente polarizada quando o campo elétrico é paralelo à superfície da terra. Polarização Horizontal Polarização Vertical Largura do Feixe Como o próprio nome diz, nada mais é que a largura do feixe do sinal de RF que a antena transmite. Há dois fatores a se considerar quando falamos de largura de feixe. Tanto a largura de feixe vertical, perpendicular à terra, como a largura de feixe horizontal, paralela a terra, são medidas em graus. VSWF (Voltage Standing Wave Radio) É um indicador da quantidade de sinal refletida de volta ao transmissor em um circuito RF. O VSWR, descasamento de impedância, ocorre quando unimos dois dispositivos de RF com impedâncias diferentes. Este descasamento pode causar atenuação, anulação total do sinal e até mesmo danos no componente gerador de RF. Amplificadores de RF Amplificadores são dispositivos usados para amplificar (aumentar a amplitude) de um sinal RF, para compensar as perdas sofridas por ele, quer pela longa distância entre as antenas quer pelo comprimento do cabo RF, até chegar à antena. Atenuadores de RF Atenuadores são dispositivos usados para reduzir a amplitude de um sinal RF. Atenuadores de perda fixa Atenuador de perda variavel Protetor contra surto É um dispositivo que tem a função de levar para a terra sobrecargas proveniente de raios protegendo assim o hardware dos rádio. Splitters RF É um dispositivo que tem a função de dividir um sinal de entrada em dois ou mais sinais de saída. Conversor de freqüência É um dispositivo que tem a função de converter sinais de RF. Cabos PigTail Cabos Pigtail são usados para conectar cabos com conectores padrão da indústria a equipamentos de fabricantes WLAN. Um lado do cabo possui um conector proprietário e o outro lado, um conector padrão de indústria. Conectores Conectores são usados para conectar cabos a dispositivos ou dispositivos a dispositivos. Tradicionalmente, os tipos N, F, SMA, BNC e TNC têm sido usados em WLANs. Cabos Os mesmos critérios utilizados na escolha de cabos para backbone de 10 Gpbs deve ser usado na escolha de um cabo para conectar uma antena a um ponto de acesso (AP). Cabos introduzem perda em uma WLAN Procure comprar cabos curtos com conetores já crimpados Procure cabos que tenham baixa perda Quanto menor a perda mais caro é o cabo Cabos Siga o manual de instrução de montagem do fabricante; Não carregue a antena pelo cabo; Assegure–se de ter uma montagem firma; Cabos balançando podem produzir movimento de célula; Antenas Omini devem ser montadas distante do mastro por 10 vezes o comprimento de onda(λ) do mastro para evitar reflexões. Arquitetura 802.11 Método de Acesso É muito difícil detectar colisões em redes com transmissão de radiofreqüência. Essa é a razão de se utilizar um método de prevenção de colisão conhecido como Carrier Sense Multipli Access/Collision Avoidance - CSMA/CA invés de métodos de detecção de colisão como Carrier Sense Multipli Access/Collision Detection - CSMA/CD. No método CSMA/CA ouve-se a mídia para determinar se está livre, através de amostragens de energia de RF. Se o meio esta ocupado a estação usa um tempo aleatório de espera Se o meio esta desocupado a estação requisita permissão para transmissão Se uma estação deseja transmitir uma dado, percebe que o meio esta ocioso, ela envia um RTS (Request to Send) para a estação de destino. A estação responde com CTS (Clear to Send). Os frames RTS e CTS contem o campo “Duration ID” que define o período de tempo que o meio ficará reservado para transmitir o frame de dados atual e retornar um frame de reconhecimento “ ACK” SSID (Service Set Identification) é o identificador de uma determinada célula com um valor alfanumérico de 2 a 32 caracteres usado pela rede wireless como um nome da rede. Para que haja associação com um AP, o cliente deve saber o SSID daquele célula. O cliente pode fazer isso de duas formas: O AP divulga o SSID, dessa forma o cliente se conecta ao AP de modo automático, bastando apenas operar no mesmo canal do AP. O AP não divulga o SSID. Nesse caso, a associação só ocorre se o cliente estiver configurado com o SSID do AP. Essa é uma medida de segurança. Nem todos os APs têm essa característica. Beacons São frames curtos enviados pelos APs a uma estação (modo infra-estrutura) ou de uma estação a outra (ad-hoc) com o propósito de sincronizar a comunicação em uma WLAN. Entre as funções de um beacon podemos destacar: Sincronização do tempo Quando um cliente recebe o beacon, ele muda seu clock de modo a refletir o clock do AP. A sincronização de clocks em unidades de comunicação garante que as funções dependentes de tempo sejam executadas sem erro. Parâmetros FH ou DS Contém informações direcionadas à tecnologia que estiver sendo utilizada. Em sistemas DSSS, informações, como canal utilizado, estarão presentes no beacon. Informação do SSID Estações procuram no beacons o SSID da rede a que elas querem se associar. Uma vez identificada essa informação, elas enviam um pedido de autenticação para o endereço para o endereço MAC que originou o beacon, que, em nosso caso, é o AP. Mapa de indicação de tráfego (TIM) O TIM nada mais é que uma indicação de quais estações têm pacotes a serem processados, que estão na fila do AP. Esse informação é passada em cada beacon para todas as estações associadas. Taxas suportadas Há muitas velocidades suportadas, dependendo do padrão do hardware em uso. Essa informação é passada nos beacons para informar quais as velocidades suportadas pelo AP. Scannig Passivo É o processo pelo qual as estações procuram beacons em cada canal, durante um determinado período de tempo, tão logo a estação tenha sido iniciada. Scannig Ativo Diferente do processo anterior, no scanning ativo são as estações que iniciam o processo, tornando-se portanto parte ativa desta. Quando uma estação procurar por uma rede, ele envia uma frame chamado probe request contendo o SSID da rede que ela procura ou o de uma rede qualquer. O AP que tiver o SSID em questão envia um frame chamado probe response. Autenticação e Associação O processo de conexão a uma WLAN consiste de dois subprocessos separados que ocorrem nessa ordem: Autenticação e Associação. Autenticação é o processo pelo qual a identidade de nó wireless (PC Card ou USB) é verificada pela rede (AP). Essa verificação ocorre quando o AP cujo o cliente tenta conectar verificar se o cliente é quem diz ser. Nenhuma conexão é feita antes que essa verificação seja feita. Uma vez o cliente tenha sido autenticado pelo AP, tem início ao processo de associação, que consiste na permissão dada ao cliente de poder passar dados através daquele AP. Estados da Autenticação e Associação Não Autenticado e não Associado Nessa fase o nó wireless está desconectado da rede e é incapaz de passar frames através do AP. APs geralmente mantêm uma tabela de status de conexão de clientes conhecida como tabela de associação Autenticado e não Associado Nessa segunda fase, o cliente está autenticado mas não associado com o AP. O status da tabela de associação do AP mostrará Autenticado, mas o cliente ainda não pode passar dados através do AP. Autenticado e Associado Nessa fase final, o cliente por estar associado, já pode passar dados através do AP, ou seja, esta totalmente conectado à rede. Processo de Associação IBSS (Idenpendent Basic Service Set) ou Ad-Hoc Corresponde a uma célula de comunicação da rede sem AP. Rede A Rede B BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio. ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de Roaming Sem Roaming Com Roaming Com sistema de distribuição (DS) via cabo ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Com sistema de distribuição (DS) via wireless Segurança Serviços Básicos de Segurança O padrão IEEE 802.11 especifica dois métodos de segurança para redes wireless: Autenticação Aberto (uso do SSID) Esse método padrão usado nos equipamentos wireless. Usando esse método, uma estação pode se associar a qualquer AP que também use o método. Esse método de autenticação é baseado no SSID, ou seja,basta que a estação e o AP tenham o mesmo SSID para que a autenticação ocorra. Autenticação Aberto (uso do SSID) Autenticação com Chave Compartilhada Nesse método, o uso do WEP é obrigatório. A criptografia WEP usa chaves tanto no cliente como no AP, e elas devem ser as mesmas para que o WEP possa operar. Essa chaves são configuradas manualmente. Diferente do que possa parecer, o processo de autenticação de chave compartilhada não é mais seguro que o processo de autenticação de sistema aberto. O processo de chave compartilhada não é seguro porque o AP transmite a pergunta em texto puro e recebe a mesma pergunta codificada com chave WEP. Isso permite a um hacker usar um sniffer para ver tanto a pergunta em texto puro como a resposta codificada. Autenticação com Chave Compartilhada WEP – Wired Equivalent Privacy WEP é um algoritmo de criptografia desenvolvido pelos membros do IEEE. Sua intenção é oferecer segurança através da rede wireless, enquanto o dado é transmitido de um ponto a outro, atreves de ondas de rádio. Propõe prevenções contra: Escutas – eavesdroping (confiabilidade) Acesso não autorizado (controle de acesso) Alteração de mensagens (integridade dos dados) Algoritmo RC4de criptografia e descriptografia de 40 ou 104 bits Não provê segurança fim-a-fim WPA – Wi-Fi Protected Access O WPA é uma subsérie do padrão 802.11i , o que o torna totalmente compatível com esse padrão. Ele usa algumas partes do rascunho do 802.1x que estarão prontas para serem trazidas ao mercado naquele momento, tal como a implementação do 802.1x e o Extensible Authentication Protocol – EAP. O WPA implementa: Autenticação: Validação da identidade do usuário através do EAP; Autorização: Baseado no 802.1x assegura acesso e serviços autorizados; Confiabilidade: Melhoria na criptografia de dados usando Temporal Key Integrity Protocol (TKIP) Integridade: Validação de dados usando Message Integrity Check MIC WPA2 – Wi-Fi Protected Access A diferença primordial entre o WPA e o WPA2, é que o WPA2 usa a mais avançada técnica de criptografia conhecida como Advance Encryption Standart (AES) WPA – 802.1x: Pré-shared Key O WPA prevê um método de acesso alternativo de autenticação para pequenos negócios e para usuários residências, no qual uma autenticação segura não é crítica. Esse método é conhecido como Pre-Shared Key – PSK. Esse método não requer um servidor de autenticação. Requer: Um requisitante Um autenticador Semelhante ao WEP: Deve ser configuradas, manualmente, uma chave e uma senha em cada dispositivo Início do processo de criptografia TKIP Criptografia mais robusta Função de integridade não linear Criação de novas chaves a cada 10.000 WPA – 802.1x/EAP Enchanced Authentication Protocol (EAP) Autenticação de identidade do usuário Usado pelo 802.1x para gerenciar a mútua autenticação Autenticador é um intermediário entre o requisitante Tipos de Ataques em uma WLAN Um invasor pode tentar ter acesso a uma WLAN de diversas formas. Algumas dessas formas são: Ataques passivos Ataques ativos Ataques de sabotamento (Jamming) Ataques de roubo de sessões (Man-in-the-middle) Ataques passivos Ataque passivo talvez seja o método mais simples e mais eficiente de todos. Ataques desse tipo não deixam indícios da presença de um hacker na rede, uma vez que o hacker não precisa se associar a um ponto de acesso para tentar monitorar os pacotes que atravessam um segmento. Um sniffer wireless é usado para escutar os pacotes e coletar informações da rede a uma certa distância juntamente com uma antena direcional. Logo, com esse método o hacker pode manter distância da rede, não deixar indícios da sua presença e ainda coletar informações valiosas. Resumindo, tudo que um individuo precisa para realizar um ataque desse tipo é um sniffer de pacotes e um programinha para capturar as senhas WEP e ter acesso a rede. Ataques ativos Um hacker pode usar um ataque ativo no intuito de ganhar acesso a um servidor para roubar dados importantes, usar o acesso internet de forma maliciosa ou mesmo mudar a configuração da infra-estrutura da rede. Conectando a WLAN usando um ponto de acesso, um individuo pode penetrar fundo na rede ou até mesmo alterar sua configuração. Por exemplo, um hacker que conseguisse clonar um endereço MAC autorizado, poderia navegar pelos pontos de acesso e remover todos os filtros de MAC, facilitando seu acesso a rede naquele momento. Essa alteração normalmente não é notada durante algum tempo. Uma vez que um hacker tem uma conexão wireless para a sua rede, ele se sentiria como se estivesse no próprio escritório diante de uma rede cabeada. Ataques de sabotamento (Jamming) Diferentemente dos ataques ativos e passivos que tem por objetivo roubar informações ou ganhar acesso a uma WLAN, ataques de sabotamento tem por objetivo derrubar uma WLAN. Da mesma forma que a queda de um servidor web poderia ser causada por uma avalanche de ataques DoS, a queda de uma WLAN pode ser causada por uma avalanche do sinal RF através de uma fonte externa. Essa avalanche pode ser intencional ou não e o sinal pode ser removível ou não. Quando um hacker planeja um ataque desse tipo ele poderia usar um equipamento wireless, mas muito provavelmente ele usará um gerador RF de alta potência ou um gerador de varredura. Sabotamento causados intencionalmente não são muito comuns, devido ao fato de que elas não tem grande popularidade entre hackers. A causa é óbvia. É dispendioso realizar esse tipo de ataque e a única coisa que poderá ser feita e derrubar uma WLAN por um determinado período de tempo. Ataques de roubo de sessões (Man-in-the-middle) Nesse tipo de ataque, um ponto de acesso é usado por um individuo malicioso para monitorar sessões de nós móveis. Esse ponto de acesso envia um sinal mais forte que os pontos de acessos legítimos forçando que os clientes se associem com ele enviando informações importantes que cairão em mãos erradas. Para que isso seja possível a potência de saída do ponto de acesso falso deverá ser maior que a dos pontos de acesso legítimos daquela área e alguma coisa deve fazer com que os clientes façam um roaming para o ponto de acesso falso. A perda de conectividade com o ponto de acesso legitimo ocorre naturalmente como parte do processo de roaming, de modo que alguns clientes se associarão ao ponto de acesso falso acidentalmente. Introdução de interferência banda cheia, em uma determinada área ao redor do ponto de acesso legitimo, forçará o roaming. Isso pode ser feito com um dispositivo bluetooth. O problema com esse tipo de ataque é que ele não é detectado pelos usuários. A quantidade de informação que pode ser obtida nesse caso é limitada ao tempo que o invasor pode permanecer no local do ataque antes de ser pego. A segurança física é o melhor remédio para esse tipo de ataque. Problemas mais comuns Configurações padrão Broadcast de SSID habilitado Sem criptografia Topologia de rede inadequada Ausência de Firewall Colocação incorreta na rede Equipamento de qualidade duvidosa Nos EUA, 30% com Wireless possuem equipamentos com configuração limitada Falta de política de segurança Site Survey Definição É o processo de obtenção de informações para se determinar o número de APs e suas respectivas localizações, de maneira a se alcançar a área de cobertura adequada para o acesso de usuários moveis. Objetivo Determinar e minimizar a influência de fatores externos a fim de garantir: Manutenção da conectividade de usuários móveis Operação no desempenho máximo após a instalação Obter uma rede otimizada para diversas aplicações (dados e voz) Determinar a melhor localização para os seus access point Fontes de interferência Preparando para o Site Survey Análise das necessidades do negócio - Qual o nível de segurança requerido - Quantos usuários WLAN por área medida - Necessita de aplicações de voz ? Redes Existentes - Número de usuários - Sistema operacional Qual a largura de banda requerida Equipamento para o Site Survey Para se realizar um Site Survey, são necessários alguns equipamentos básicos, como access point, um cartão PCMCIA, um notebook ou PDA. Além dos equipamentos, são necessários alguns utilitários para a identificação de outros access point na área, além da medição da taxa de transferência, força e qualidade do sinal. A maioria dos fabricantes já incluem esse utilitários no CD de instalação do equipamento. Alguns acessórios também podem fazer parte do arsenal para realizar um Site Survey: Equipamento para o Site Survey Alguns acessórios também podem fazer parte do arsenal para realizar um Site Survey: - Baterias de reserva - Antenas - Plantas da edificação - Binóculo - GPS Conduzindo um Site Survey O Site Survey é realizado de várias etapas: 1) Inspeção visual do local 2) Identifique as áreas de cobertura desejada 3) Determine a localização preliminar do access point 4) Através dos utilitários instalados no notebook ou PDA caminhe por toda a área de cobertura a anote as medições fornecidas Detalhes de um Site Survey interno Ao realizar o Site Survey interno, é importante determinar alguns detalhes que serão úteis na hora da instalação definitiva do sistema wireless. 1) Pontos de aterramento e tomadas de energia; 2) Pontos de redes cabeadas; 3) Locais de difícil acesso são preferenciais para instalação de access point; Detalhes de um Site Survey externo Ao realizar o Site Survey externo, é importante determinar alguns detalhes que serão úteis na hora da instalação definitiva do sistema wireless. 1) Árvores, prédios, lagos, etc; 2) Distância do link; 3) Pesquise o clima comum no local; 4) Acessibilidade a torres ou necessidade de novas torres; 5) Acessibilidade a telhados; Bibliografia Certified Wireless Network Administrator, Official Study Guide, Planet3 Wireless, 2002 Farias, Paulo Cesar Bento - Treinamento Profissional em Redes Wireless, São Paulo, Digerati Books,2006 Santos Junior, Arthur Roberto – Projetos de Redes Locais sem Fio (Wireless LAN), Belo Horizonte, Instituto Online,2005
Compartilhar