Buscar

Redes_Wireless_Wifi_WLANs

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 80 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes Wireless, 
 
Wifi: WLANs 
 
 
 
 
 
 
 
 
Belo Horizonte, junho de 2007 
Texto Não Revisado 
 
Prof.: Antonio Evangelista de Freitas 
 
 2
SUMÁRIO 
 
Capítulo 1 – Visão Geral ........................................................................................... 5 
1.1 Introdução ............................................................................................................ 5 
1.3 Vantagens e desvantagens de uma rede Wi-Fi ................................................. 8 
Capítulo 2 – Princípios de Radiofreqüência .......................................................... 11 
2.1 Ondas Eletromagnéticas .................................................................................. 11 
2.6 Spread Spectrum ............................................................................................ 20 
2.6.6 Multiplexação Ortogonal por Divisão de Freqüência (OFDM) .................. 25 
2.6.6 Dynamic Rate Shifiting - DRS ......................................................................... 26 
Capítulo 3 – Terminologia Wlan ............................................................................. 28 
3.1 Tipos de Redes Wireless .................................................................................. 28 
3.1.1 WLAN – Wireless Local Área Network .......................................................... 28 
3.1.2 WPAN – Wireless Personal Área Network .................................................... 28 
3.1..3 WWAN – Wireless Wide Área Network ......................................................... 29 
3.2 Padrões IEEE 802.11 ......................................................................................... 29 
3.2.1 - IEEE 802.11b..................................................................................................... 30 
3.2.2 – IEEE 802.11a .................................................................................................... 31 
3.2.3 – IEEE 802.11g .................................................................................................... 31 
3.3 Formatos de Operação ........................................................................................ 31 
3.3.1 Modo Ponto a Ponto (Ad Hoc)..................................................................... 32 
3.3.2 – Modo Infraestrutura ................................................................................... 32 
3.3.2.1 – Sistema de Distribuição ( DS ) ............................................................. 34 
3.3.2.2 – Extended Service Set ( ESS ) .............................................................. 34 
3.4 – As camadas de Rede ...................................................................................... 36 
3.4.1 – Serviços Lógicos ............................................................................................ 36 
3.4.1.1 – Serviços de Estação ............................................................................... 36 
3.4.1.2 – Serviços do Sistema de Distribuição .................................................. 37 
3.4.2 – Camada de Dados .......................................................................................... 38 
3.4.2.1 – Controle de Acesso ao Meio – MAC .................................................... 39 
3.4.2.1.1 - DCF (Distributed Coordination Function) .......................................... 40 
3.4.2.1.2 – Virtual Carrier Sense .......................................................................... 41 
3.4.2.1.3 - PCF (Point Coordination Function) .................................................... 42 
3.4.2.2 – Outras funcionalidades .......................................................................... 43 
3.4.2.3 – Quadros MAC ........................................................................................... 43 
3.5 – Equipamentos............................................................................................... 48 
Capítulo 4 Segurança em redes sem fio ................................................................ 53 
4.2.1 – Autenticação Open System .......................................................................... 62 
4.2.2 - Autenticação Shared key ............................................................................... 62 
4.2.3 – SSID ................................................................................................................... 62 
4.2.4 - Criptografia WEP ............................................................................................. 62 
4.2.5 – Criptografia WPA ............................................................................................ 63 
4.4 Ataques às redes sem fio .................................................................................... 67 
4.4.1 Associação Maliciosa ................................................................................... 68 
4.4.2 ARP Poisoning ............................................................................................... 68 
4.4.3 MAC Spoofing................................................................................................. 68 
4.4.4 D.o.S ................................................................................................................. 70 
4.4.5 Wardriving ....................................................................................................... 71 
4.4.6 Warchalking .................................................................................................... 71 
 3
Capítulo 5 – Projeto de WLAN .................................................................................. 72 
5.1 – Modelos de predição de cobertura Indoor ................................................... 72 
5.1.1 – Modelo One Slope ...................................................................................... 72 
5.1.2 – Modelo COST -231 para ambientes indoor ........................................... 73 
5.1.3 – Modelo ITU-R P.1238-2 .............................................................................. 75 
5.2 - Modelos Determinísticos ................................................................................ 77 
5.3 – Degradação do sinal indoor .......................................................................... 78 
Referências Bibliográficas ..................................................................................... 79 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 4
 
EUA prepara a maior rede Wi-Fi urbana do mundo 
Plantão | Publicada em 25/05/2007 às 13h20m 
Reuters 
FILADÉLFIA, Estados Unidos - A cidade da Filadélfia, nos Estados Unidos, concluiu os testes para seu projeto de internet sem fio, 
preparando o terreno para a maior rede Wi-Fi de uma cidade em todo o mundo, que também garantirá conexão às classes de menor 
poder aquisitivo. 
A administração municipal aprovou nesta semana os resultados de um teste em uma área de pouco menos de 40 quilômetros 
quadrados, onde as pessoas têm acesso à internet sem fio pagando US$ 21,95 por mês ou, se forem qualificadas como de baixa 
renda, US$ 9,95. 
O acesso é gratuito em parques e em outros espaços abertos, e para aqueles que participam de programas comunitários. Até o final 
do ano, toda a Filadélfia terá acesso sem fio à internet em um projeto acompanhado de perto por outras cidades do mundo, disse 
Greg Goldman, presidente da Wireless Philadelphia, organização sem fins lucrativos constituída para colocar em prática o plano. 
Ainda que outras cidades tenham zonas de conexão sem fio, nenhum município dos EUA grande como a Filadélfia tem cobertura 
total com Wi-Fi, disse Goldman. 
A Wireless Philadelphia pretende garantir acesso à Internet em mais de 300 mil residências - cerca de metade da cidade -, que 
atualmente não estão conectadas à rede mundial de computadores. 
A Filadélfia é uma das cidades mais pobres dos EUA, com um quarto do 1,5 milhão de habitantes abaixo da linha da pobreza. 
A rede Wi-Fi está sendo construídae gerenciada pela Earthlink, um provedor de internet com sede em Atlanta, que planeja investir 
US$ 13,5 milhões no projeto. 
 
 
 
Ônibus com Wi-Fi leva web a vilas da Índia 
 
 5
Levar o acesso à internet para localidades distantes de países subdesenvolvidos 
é o projeto da organização United Villages. A iniciativa possibilita, com ônibus 
equipados com Wi-Fi, que habitantes de vilas rurais na Índia consigam navegar 
na web em computadores originalmente sem conexão. 
 
O fundador do projeto, Amir Hassam, disse que ele foi criado para dar acesso a 
informações específicas pela web. “As pessoas querem saber os placares do 
jogos de críquete, ver fotos de pessoas famosas e ouvir as últimas músicas”, 
disse Hassam ao site da BBC. Segundo ele, o computador local das pequenas 
cidades geralmente fica em uma loja, e sempre que o ônibus com Wi-Fi anda 
pela cidade –- mais de seis vezes por dia –- as páginas são atualizadas. 
 
Em muitas partes do mundo subdesenvolvido é muito caro organizar uma 
conexão de internet padrão. As tecnologias sem fio também não chegam a 
muitos lugares distantes. 
 
Conteúdos adicionais 
Se o usuário quiser uma informação mais específica, pode pedir dados extras 
com o pagamento de uma taxa. O ônibus então volta à cidade e se comunica 
com um servidor de internet, recolhendo as informações, e volta à vila com a 
página desejada. O veículo também recebe e envia e-mails dos usuários. 
 
O sistema também tornou mais fácil para os habitantes a compra de produtos 
essenciais, como fertilizantes, pesticidas, livros e remédios. “Criamos um 
catálogo desses produtos. Eles podem pedir e recebê-los no dia seguinte através 
do ônibus”, disse Hassan. “Estamos trazendo o comércio virtual para a Índia 
rural.” 
 
Como muitas pessoas nessas comunidades afastadas não sabem ler, e também 
porque a maior parte da web está em inglês, os habitantes locais geralmente 
pedem a ajuda da pessoa que opera o computador local. Raj Kishor Swain, que 
que ocupa esse papel na vila de Satasankha, afirmou que agora é um homem 
popular. 
 
“Mais e mais pessoas me perguntam o que pode ser feito com o computador e a 
internet”, disse Swain. “Meu objetivo é mostrar aos jovens da comunidade que 
ter um PC como conexão é um mercado viável, para que eles possam usar isso 
como uma oportunidade de atividade autônoma.” 
 
 
 
 
Capítulo 1 – Visão Geral 
1.1 Introdução 
 Os avanços nas comunicações nos últimos anos possibilitaram o surgimento de 
várias tecnologias, que desde então procuram atender a real necessidade de seus usuários, 
com a melhor qualidade possível. Nos últimos anos a comunicação sem fio ganhou um 
 6
espaço considerável nas tecnologias de transmissão de dados, deixando de existir apenas 
nas comunicações de longa distância (feitas através de satélite e rádios de alta capacidade), 
para fazer parte de ambientes locais. Essa tendência foi fortalecida pelo investimento de 
instituições e empresas no sentido de aplicar a transmissão sem fio em redes de 
computadores. 
No Brasil, a popularização do uso das redes sem fio coincide com o aumento 
das vendas dos computadores portáteis e iniciativas cada vez mais freqüentes da instalação 
de hotspots (acesso a Internet sem fio de livre utilização) em locais públicos, tais como 
aeroportos, cafés, restaurantes e hotéis. 
Da mesma forma, as tecnologias dos celulares mais modernos, juntamente 
com os PDAs (computadores de bolso), começam a convergir para adquirirem as mesmas 
funcionalidades da Internet sem fio. As empresas brasileiras de telefonia estão investindo 
nos padrões como GSM (Global System for Mobile Communications) e CDMA (Code 
Division Multiple Access), CDMA2000 e UMTS (Universal Móbile Telecommunications 
Service) que hoje estão na vanguarda da transmissão de dados no Serviço Móvel Pessoal, 
com velocidades próximas a 300 Kbps. 
 
Figura 1 – Alcance e taxa de tecnologias wireless 
 
A tecnologia de comunicação conhecida como wireless é composta de 
padrões técnicos internacionais estabelecidos pelo IEEE (Institute of Electrical and 
Eletronics Engineers) que definiu as especificações para a interconexão de 
equipamentos (computadores, impressoras e outros dispositivos clientes ou 
servidores) através de freqüência de rádio. Estas redes locais são estabelecidas 
pela família de padrões IEEE 802.11, também apelidada de Wi-Fi, abreviatura de 
 7
wireless fidelity (fidelidade sem fios), marca registrada pertencente à WECA – 
Wireless Ethernet Compatibility Alliance (www.wifi.org), uma organização sem fins 
lucrativos criada em 1999 para garantir os padrões de interoperabilidade dos 
produtos Wi-Fi. 
As variantes mais comuns da especificação Wi-Fi são os padrões 
802.11b, 802.11a e 802.11g. Todos esses padrões utilizam-se do protocolo de 
comunicação Ethernet encontrado em computadores pessoais e portáteis e serão 
detalhados mais à frente. 
Outros padrões também ganham destaque nas comunicações sem fio, 
como o IEEE 802.15 (Bluetooth) e IEEE 802.16 (Wi-Max), que também serão melhor 
detalhados posteriormente. 
1.2 Perspectiva Histórica 
A primeira tentativa de comunicação de dados sem fio foi pesquisada pela 
Universidade do Hawaii em 1971, através do projeto ALOHANET. Através de um 
computador em uma ilha central, era feita a comunicação com outras três ilhas. 
Em 1985, O FCC tornou possível o desenvolvimento de componentes baseados em 
rádios LAN, através da autorização do uso público, não licenciado, da banda ISM 
(Industrial, Scientific and Medical), que opera entre 902 MHz e 5,85 GHz. 
O IEEE constituiu um grupo de pesquisa para criar padrões abertos que pudessem tornar a 
tecnologia wireless (sem fio) cada vez mais próxima da realidade. Esse projeto, denominado 
de Padrão IEEE 802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos 
devido a fatores que não permitiam que a tecnologia sem fio saísse do papel. Um dos 
principais fatores era a baixa taxa de transferência de dados que inicialmente a tecnologia 
oferecia, que era em torno de alguns Kbps. Em 18/11/1997 foi publicada a norma IEEE 
802.11. 
Em dezembro de 1999, o IEEE publica os suplementos a 802.11 (802.11a e 802.11b), com 
especificações que ampliam o desempenho dos equipamentos. 
Em 2002 foi padronizado o suplemento 802.11g, que operava em taxas maiores (54 Mbps). 
Em 26/07/2002 a Anatel (Agência Nacional de Telecomunicações) publica o “Regulamento 
sobre Equipamentos de Radiocomunicação de Radiação Restrita”. Este documento tem por 
objetivo caracterizar os equipamentos de radiação restrita e estabelecer as condições de 
 8
uso de radiofreqüência para que possam ser utilizadas com dispensa de licença de 
funcionamento e independente de outorga de autorização de uso de radiofreqüência. 
 
1.3 Vantagens e desvantagens de uma rede Wi-Fi 
 
A tecnologia wireless trouxe para o mercado de rede e comunicação de dados 
muitas vantagens. 
 Mobilidade - oferecem a liberdade de deslocamento mantendo-se a conexão. 
Simplicidade - configuração fácil e rápida e simples da rede, sem cabos a 
serem instalados. 
 Flexibilidade - podem ser instaladas em locais praticamente impossíveis para 
cabos e facilitam configurações temporárias e remanejamentos. 
 Baixo Custo – se considerado o custo global da rede e não o preço individual 
dos equipamentos, as WLANs reduzem os custos de instalação porque 
dispensam cabeamento, por isso, a economia é ainda maior em ambientes 
sujeitos a mudanças freqüentes. 
 Fácil expansão - basta instalar o adaptador de LAN sem fio no dispositivo 
cliente. 
 Interoperabilidade entre os equipamentos Wlan de marcas diferentes. 
 
Idealmente, usuários de redes sem fio necessitarão dos mesmos critérios de 
desempenho dos serviços que são comumente utilizados em redes tradicionais. No 
entanto, para alcançar estes objetivos, será necessário enfrentar desafios e 
restrições como: 
 Qualidade de serviço - a qualidade do serviço provido aindaé menor que a 
das redes cabeadas. A principal razão para isso é a alta taxa de erro devido á 
interferência. 
 Interferência - as interferências no sinal nas redes Wi-Fi sempre serão 
aspectos de preocupação perante os usuários, sendo assim devemos tomar 
cuidado com as condições de interferências: as interferências intersistemas, 
ou seja, outros sistemas/equipamentos instalados nas proximidades como os 
telefones sem fio, fornos de microondas, alarmes de segurança que operam 
 9
na freqüência de 2.4GHz, equipamentos bluetooth, motores elétricos e 
copiadoras que são ruídos ambientais; As interferências intra-sistema gerada 
pelo próprio sistema, que podem ser interferências de canal adjacente e co-
canal quando vários AP’s são usados para cobrir uma determinada região 
sem o planejamento de freqüência. 
 Distorção por percursos múltiplos (Multipath) – devido as reflexões do 
sinal transmitido provocado por diferentes superfícies ao longo do trajeto, o 
sinal percebido pelo receptor é distorcido, piorando a qualidade do sinal. Um 
método comum usado para minimizar os efeitos da distorção por percursos 
múltiplos é ter uma diversidade de antenas, o que será melhor detalhado mais 
adiante. 
 Segurança - em uma rede sem fio é mais difícil garantir a segurança, uma 
vez que o meio de transmissão é aberto a qualquer um que esteja no 
perímetro geográfico do transmissor. Esta segurança é feita, normalmente, 
através de criptografia, o que acarretará no aumento de custos e degradação 
de desempenho. 
 Consumo de energia - os dispositivos wireless devem ser bastante eficientes 
em relação ao consumo de energia, uma vez que nem sempre terão 
disponibilidade fácil de recarga. Esse problema hoje já foi minimizado. 
 Handoff - devido à possibilidade de deslocamento do terminal sem fio, o 
sistema deve garantir a conectividade conciliando o handoff entre as 
fronteiras de transmissão e o roteamento do tráfego. Esse problema já foi 
corrigido. 
 
 
 
 
 
 
 10
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo 2 – Princípios de Radiofreqüência 
2.1 Ondas Eletromagnéticas 
Ondas eletromagnéticas são aquelas que combinam fenômenos elétricos e 
magnéticos e não precisam de meios materiais para ir de um lugar para o outro, 
pode-se perceber isto através da luz do sol, antes de chegar até nós ela passa pelo 
vácuo no espaço. Elas estão por toda parte e em todo momento estão em contato 
conosco. Além da luz do sol outros exemplos de ondas eletromagnéticas são: 
microondas, ondas de rádio AM e FM, radar, laser, raios X, radiação gama, etc. 
 
 Estas ondas são representadas normalmente por senóides, uma para 
cada campo, possuindo então os parâmetros de amplitude, freqüência, fase e 
comprimento de ondas. A velocidade de propagação (V) delas é independente da 
fonte geradora, estando relacionada ao comprimento de onda (λ) e a freqüência (f). 
 
 As ondas eletromagnéticas usadas em WLANs correspondem à energia 
transportada por esta onda através do espaço, na velocidade da luz, na forma de 
campo elétrico e magnético. A figura 2 ilustra uma onda eletromagnética. 
 
 
Figura 2 – Onda Eletromagnética 
 
O comprimento de onda (λ) pode ser definido como: distância, na direção de 
propagação, entre dois pontos sucessivos de uma onda periódica, nos quais a 
oscilação apresenta a mesma fase: λ = c / f 
onde: 
 
λ é o comprimento de onda, em metros; 
c é a velocidade da luz (aproximadamente 300.000 km/segundo); 
λ 
 12
f é a freqüência, em kHz. 
 
O espectro eletromagnético é a divisão das faixas de freqüências e serviços 
oferecidos. É regulamentado por órgãos governamentais, no Brasil sendo função da 
Anatel. 
 
Tabela 1 – Distribuição do espectro de frequência 
 
 
 
Como mostrado a seguir, as irradiações de campos eletromagnéticos são 
classificadas como ionizantes e não-ionizantes. 
 
2.2 Ondas Eletromagnéticas Ionizantes 
 
 Estas ondas possuem freqüências extremamente elevadas, e possuem 
energia suficiente para quebrar as ligações químicas, causando dano ao material 
genético dos tecidos vivos, o que pode causar câncer. 
 
2.3 Ondas Eletromagnéticas Não-Ionizantes 
 13
 
 São aquelas que não possuem energia suficiente para poder quebrar as 
ligações dos átomos de tecidos biológicos, ou seja, não tem energia suficiente para 
arrancar elétrons de sua órbita. 
 
A habilidade de ionizar (retirar elétrons) depende da freqüência, energia dos 
fótons e do material com o qual a radiação interage. 
 
 De modo geral, as radiações eletromagnéticas que possuem 
comprimentos de onda maiores que 10nm, abaixo dos raios X, são chamadas de 
radiação não-ionizantes. 
 
 Transmissores usados em WLANs operam em freqüências de 2,4 GHz e 
5,8 GHz, portanto estas freqüências não são suficientemente altas para ionizar os 
átomos dos tecidos biológicos e não causam mutações nas células. Além disso não 
existem estudos que concluam que o uso dessa tecnologia ofereça risco á saúde 
humana. 
 
 
2.4 Antenas 
Antenas são os elementos básicos para a comunicação entre todos os 
dispositivos de uma rede wireless. Elas podem ser usadas para aumentar o alcance 
de um sinal, ou para concentrar o sinal em alguma direção. O que quantifica o 
quanto essa antena direciona o sinal em uma região principal é chamado de ganho, 
sendo medido em dBi. 
As antenas se encaixam em três classificações gerais: omni-direcionais, 
semi-direcionais e altamente-direcionais. 
 
 14
 
Figura 3 – Diagrama de radiação 
2.4.1 Omni-direcionais 
Também conhecidas como antenas dipolares, é o formato mais comum 
em redes sem fio. Ela irradia o sinal RF (radio freqüência) em todas as direções, ao 
redor do seu eixo. Elas são geralmente muito pequenas, já que o tamanho de uma 
antena é proporcional ao comprimento de onda do sinal. A figura 4 mostra a forma 
que esta antena distribui sua energia. Quanto maior for o ganho desta antena, mais 
achatado é o eixo z, se aproximando do formato de uma panqueca, como acontece 
em antenas de alto ganho. 
 
Figura 4 - Distribuição do sinal em uma antena omni-direcional 
As antenas omni-direcionais são usadas quando uma cobertura em 
todas as direções e necessária, como no caso de um ponto central fornecendo sinal 
para vários clientes ao redor. É utilizada em topologias Point-to-multipoint, assim 
como topologias SOHO (Small Office Home Office). 
 15
2.4.2 Semi-direcionais 
As antenas semi-direcionais existem em inúmeras maneiras, tamanhos e 
formatos. As mais utilizadas são Yagi, Patch e Pannel. Elas geralmente são 
achatadas para serem instaladas em paredes, e cada uma tem características de 
cobertura. Elas tendem a transmitir muito mais em uma direção do que nas outras, 
de forma cilíndrica, como mostrado na figura 5. 
 
Figura 5 - Padrão de irradiação de antenas semidirecionais 
Antenas semi-direcionais são usadas no modo bridge de curto e médio 
alcance. Por exemplo, dois prédios a uma determinada distância um do outro podem 
se comunicar por enlaces sem fio usando antenas semi-direcionais. 
2.4.3 Altamente-direcionais 
Antenas altamente-direcionais emitem o sinal num feixe muito fino, de 
alto alcance e alto ganho. São ideais para enlaces point-to-point a longas distâncias. 
 
Figura 6 - Antena altamente-direcional 
Alguns modelos são as parabólicas e as antenas grid: 
 16
 
Figura 7 – Antenas parabólicas e grid 
2.5 Atenuação do sinal 
 
A transmissão do sinal em um enlace de radio pode ocorrer com visada direta 
ou sem visada direta. 
Visada direta ou LOS (line-of-sight) é quando o sinal percorre o caminho 
direto entre transmissor e receptor, sem qualquer difração, reflexão ou 
sombreamento. Neste caso o sinal recebido é estável e sofre pequenas variações 
devido ao desvanecimento lento em função dos efeitos dos múltiplos caminhos. 
A transmissão sem visada direta ou NLOS (Non-line-of-sight), ou seja, com 
obstrução do sinal de visadaé a condição em que o sinal pode ou não estar 
presente no receptor. Havendo sinal, ele não mais será pelo caminho direto. A 
propagação até o receptor será feita por difração, reflexão, fenômenos denominados 
normalmente de multipercurso ou múltiplos caminhos. 
As ondas eletromagnéticas se propagam de algumas formas diferentes, 
sendo que: 
A difração é a capacidade das ondas eletromagnéticas contornarem 
obstáculos, pois elas se propagam como se cada ponto da frente de onda gerasse 
uma nova onda (Princípio de Huygens que estabelece que os pontos da frente de 
onda inicial, ao tocarem um obstáculo, se tornam fontes secundárias de ondas 
esféricas e a combinação entre elas produz uma nova frente de onda que se 
estende em todas as direções com a mesma velocidade, freqüência e comprimento 
de onda, que a frente de onda que as precede.). Ao se deparar com um obstáculo, 
as fontes pontuais da frente de onda acima do obstáculo continuam irradiando, 
 17
fazendo com que a região de sombra atrás do obstáculo também seja iluminada. 
 
Figura 8 – Sinal difratado. 
 
A Reflexão ocorre quando a onda eletromagnética atinge um objeto com 
dimensões bem maiores que o comprimento de onda da onda que se propaga, 
nesse fenômeno não há variação da freqüência, velocidade e também não há 
variação do comprimento de onda, porem a fase pode ou não variar. Esse fenômeno 
acontece, por exemplo, na superfície da Terra, camadas atmosféricas, nas 
construções, paredes, pisos, objetos e também montanhas. 
 
Figura 9 – Sinal refletido 
 
A Refração é quando a onda eletromagnética atinge a interface entre dois 
materiais transparentes, essa divide em duas partes. Uma parte do sinal é refletida e 
volta na primeira substância com o mesmo ângulo de incidência. O sinal difratado 
cruza a interface com uma inclinação em relação a normal (uma linha imaginária 
perpendicular à superfície) quando penetra em um meio mais denso e será inclinado 
novamente quando dela se afasta após ser refratado. A refração ocorre porque as 
ondas viajam a velocidades diferentes em meios variados, e isso se aplica à todas 
as formas de radiação. 
 
 18
O espalhamento ocorre quando o meio de propagação tem objetos com 
tamanhos pequenos em relação ao comprimento de onda do sinal e o número 
desses obstáculos é grande. Ondas espalhadas são produzidas por superfícies 
rugosas, pequenos objetos e outras irregularidades do canal. 
 
Durante o percurso entre transmissor e receptor, o sinal sofre múltiplas 
reflexões, fato que faz com que as ondas eletromagnéticas percorram diferentes 
caminhos de comprimentos diferentes. Quando essas ondas se combinam, ocorre o 
que se chama de desvanecimento multipercurso, bem como uma atenuação do nível 
do sinal à medida que a distância entre o transmissor e receptor aumenta. 
 
Figura 10 – Componentes multi-percurso 
 
 A atenuação no espaço livre Lo, é a perda por espalhamento que o sinal, 
que deixa o TX, sofre. Isso acontece porque a antena não possui diretividade infinita, 
ou seja, ela também irradia para direções diferentes do máximo de ganho. Logo o 
sinal atingirá pontos onde não existem pontos de recepção. Ela pode ser calculada, 
em dB, como: 
 Lo = 20log(λ/4πd) 
Onde d é a distância entre Tx e Rx. 
 Podemos calcular a Potência recebida Pr (em dBm), pela fórmula de 
Friis: 
 19
 Pr = Pt + Lo + Gt + Gr 
Onde Pt é a Potência transmitida (em dBm), Gt é o ganho da antena transmissora 
em dBi e Gr é o ganho da antena receptora em dBi. 
 Atenuações adicionais podem acontecer, se por exemplo, existir uma 
obstrução entre Tx e Rx. O quanto a presença desse obstáculo irá atenuar o sinal, 
dependerá do quanto o obstáculo invadir o Elipsóide de Fresnel. Este elipsóide é o 
lugar geométrico do enlace onde teremos uma contribuição construtiva dos vários 
raios que formam o sinal. Logo se ele for obstruído, isso geralmente será ruim para a 
recepção, traduzindo-se como uma atenuação, L(obst), que pode ser incluída na 
fórmula de Friis. 
 
Figura 11 – Obstrução do Elipsóide de Fresnel 
Além das atenuações já descritas, ainda existe uma que acontece devido o sinal 
percorrer um cabo coaxial entre um rádio e a antena, por exemplo. Vamos chamá-la 
de L(cabo). Um descasamento de impedância nos cabos e conectores pode causar 
reflexões de energia de volta a fonte, provocando degradação do sinal. 
 Logo a fórmula de Friis pode ser re-escrita: 
 Pr = Pt + Lo + Gt + Gr + L(obst) + L(cabo) 
Ou de uma forma mais simples: 
 Pr = Pt + Gt + Gr + L(totais) 
 20
2.6 Spread Spectrum 
O spread spectrum é uma técnica de comunicação caracterizada por 
larga bandwidth (largura de banda) e baixa potência. Ele utiliza várias técnicas de 
modulação numa WLAN e possui muitas vantagens sobre o outro método de 
comunicação, banda estreita, utilizada por grande parte das tecnologias que 
estamos acostumados, como TVs e rádios. Dentre estas esta a característica de ser 
semelhante a ruído, ou seja, difíceis de serem detectadas, e mais difíceis ainda de 
serem demoduladas e interceptadas sem equipamentos dedicados. Interferência e 
tentativas nocivas de jamming (travamento) também são menos suscetíveis a 
acontecer no Spread Spectrum. Para aprender melhor esta técnica é importante 
explicarmos rapidamente como funciona a técnica de banda estreita. 
2.6.1 Banda Estreita 
Nesta tecnologia, é utilizada uma banda bem estreita, suficiente somente 
para a quantidade de dados que precisa ser transmitidos. É utilizada com alta 
potência, tendo assim um alcance muito grande. Porém, cada faixa de freqüência 
precisa ser liberada para apenas uma estação. Isso garante que não haverá 
interferência, já que esta estação é a única que faz broadcasts utilizando esta 
freqüência. A tecnologia de spread spectrum veio para possibilitar a transmissão de 
dados a uma certa freqüência por várias pessoas, à baixa potência, evitando assim 
interferência. Os dados são transmitidos numa fatia muito mais larga do espectro de 
freqüência, como mostra a figura 12. 
Uma grande vantagem do Spread Spectrum sobre a banda estreita é a 
proteção contra interferência. Normalmente as interferências ocorrem numa 
determinada faixa. Se a banda for muito estreita, uma interferência pode anular 
totalmente uma transmissão. Isso já não ocorre no spread spectrum já que há uma 
grande faixa de freqüências para serem utilizadas. 
 
 21
 
Figura 12 – Comparação do Spread Spectrum/Banda Estreita 
2.6.2 Espalhamento Espectral 
Ela nos possibilita pegar os dados que vão ser transmitidos e espalhá-los 
numa faixa muito grande utilizando uma potência muito menor. Por exemplo, quando 
normalmente ocorreria uma transmissão a 1 Mhz de 10 Watts, podemos usar 20 
Mhz e transmitir a 100mW. Uma interferência que naquela faixa de 1 Mhz destruiria 
por completo a transmissão, só destruiria assim somente uma pequena parte. Por 
isso a taxa de erro é muito baixa. Em redes wireless, utilizam-se 2 padrões de 
Spread Spectrum: FHSS e DSSS, que passaremos a descrevê-los a seguir: 
 
2.6.3 Frequency Hopping Spread Spectrum (FHSS) 
 Utilizada somente na especificação IEEE 802.11, esta técnica consiste 
em quem transmite o sinal e quem o recebe conhecem um padrão de salto de canal, 
enviando os dados de acordo com esta seqüência. Cada conversação ocorre 
seguindo um padrão diferente de saltos, minimizando assim a chance de dois 
transmissores utilizarem o mesmo canal simultaneamente. FHSS é limitada a uma 
velocidade de 2Mbps. Esta limitação se dá principalmente a regulamentação da FCC 
onde a largura de banda de cada subcanal deve ser de 1MHz. Devido a essa 
regulamentação forçar o uso completo da banda de 2.4GHz para a distribuição do 
sinal, mudanças de canal são freqüentes, havendo portanto grande overhead, 
limitando assim sua velocidade. 
 22
 Na figura 13, temos uma seqüência de hops numa faixa de freqüênciade 
20Mhz. A seqüência utilizada é: 1. 2,450Ghz; 2. 2,454Ghz; 3. 2,458Ghz; 4. 
2,462Ghz; 2,466Ghz; 5. 2,470Ghz. Vemos que após o fim da seqüência, ela é 
reiniciada: 
 
Figura 13 – Processo de Frequency Hopping 
Devido ao tempo perdido no hop time, o FHSS cria uma perda de 
transmissão de dados.Quanto maior for a relação entre o dwell time e o hop time, 
maior a transmissão de dados. Em sistemas como o bluetooth, em que o dwell time 
é de apenas 500-600us, um hop time de 100us gera uma grande perda de taxa de 
transmissão. 
Apesar disso, o FHSS tem uma grande vantagem: a faixa de freqüência 
do padrão FHSS é maior que a do padrão DSSS, fazendo com que seja menos 
suscetível a interferência. 
2.6.4 Direct Sequence Spread Spectrum (DSSS) 
Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz. 
Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo 
totalmente não sobrepostos. Os dados são enviados por um destes canais de 
22MHz sem saltos para outras freqüências. Para compensar o ruído que pode existir 
no canal, uma técnica chamada “chipping” é utilizada. Cada bit de dados do usuário 
é convertido em um padrão de série de bits redundantes chamados “chips”. Essa 
redundância agregada à dissipação do sinal através do canal de 22MHz proporciona 
uma forma de checagem de erro e correção, até mesmo se o sinal for danificado, há 
possibilidade de recuperação do sinal em muitos casos, evitando assim a 
 23
necessidade de retransmissão. 
Na especificação 802.11, DSSS utiliza 11-bit chipping, chamado de 
Barker sequence, para codificar os dados enviados pelo ar. Cada seqüência de 11-
chip representa um simples bit de dado, o qual no formato de uma onda pode ser 
chamado de símbolo. A taxa de transferência destes símbolos é de 1MSps(1 milhão 
de símbolos por segundo), equivalente a 1Mbps, utilizando uma técnica de 
modulação chamada Binary Phase Shift Keying (BPSK). No caso da transmissão a 
2Mbps, apesar de manter a mesma taxa de transferência de símbolos, é empregada 
uma técnica de modulação bem mais avançada chamada de Quadrature Phase Shift 
Keying (QPSK) onde dois bits de dados podiam ser codificados em 1 símbolo. 
Para aumentar a taxa de transferência, na especificação 802.11b mudou 
a técnica de codificação de Barker sequence para uma denominada Complementary 
Code Keying (CCK). Esta nova codificação consiste de um conjunto de 64 palavras 
de 8-bit. Esse conjunto de palavras tem propriedades matemáticas únicas que 
permitem que haja uma distinção entre elas mesmo com a presença de ruído. Para 
uma velocidade de 5Mbps é utilizada a codificação CCK com 4 bits de dados do 
usuário por símbolo. Para transmissão à 11Mbps, 8 bits de dados são representados 
por símbolo. Ambas velocidades utilizam a técnica de modulação QPSK com taxa de 
transmissão de 1.325MSps. 
Para suportar ambientes onde os ruídos podem ser elevados em 
determinados momentos, a especificação 802.11b determina a troca da taxa de 
transferência dinamicamente dependendo das condições do sinal, sendo essa troca 
transparente às camadas superiores do protocolo. As possíveis velocidades são de: 
11Mbps, 5.5 Mbps, 2 Mbps e 1Mbps. 
 24
 
Figura 14 – Velocidades do DSSS 
Em uma WLAN DSSS, 11 canais podem ser utilizados. Os canais são 
faixas de freqüências em que os dados são transmitidos. Cada canal tem uma 
largura de 22Mhz, e todos juntos compõem a largura de banda total da faixa de 
freqüência de 2,4GHz utilizada em redes wireless. Quando existem 2 canais se 
sobrepondo, é necessária a distância de 5 faixas de freqüência de 22MHz. Assim, o 
canal 1 só poderia se sobrepor com o canal 6, o 2 com o canal 7 e assim por diante. 
 
 
Figura 15 – Canais do Padrão DSSS 
Os sistemas DSSS são hoje em dia muito mais utilizados do que os 
sistemas FHSS já que eles fornecem uma taxa de transferência muito superior, 
chegando a até 54Mbps, enquanto o FHSS não ultrapassa 2 Mbps. Por isso, os 
padrões lançados recentemente utilizam somente o DSSS. 
 25
2.6.5 FHSS x DSSS 
O FHSS fornece uma maior precisão contra interferência, ao custo de 
velocidade de transmissão. Além disso, os custos de uma rede DSSS são menores 
do que uma rede FHSS, parcialmente devido a maior presença de produtos DSSS 
no mercado atualmente. É tudo uma questão de necessidades. Se interferência não 
for problema, o uso do sistema DSSS é melhor devido ao preço e velocidade, mas 
em áreas em que a interferência impossibilita o uso do DSSS, o FHSS é a única 
solução. 
2.6.6 Multiplexação Ortogonal por Divisão de Freqüência (OFDM) 
 
 A multiplexação ortogonal por divisão de freqüência - OFDM (Orthogonal 
Frequency Division Multiplexing), que é uma forma especial de modulação por 
múltiplas portadoras, usa algoritmos DSP, como a transformada rápida inversa de 
Fourier IFFT (Inverse Fast Fourier Transform), para gerar a forma de onda que é 
mutuamente ortogonal. A ortogonalidade permite a sobreposição de freqüências das 
subportadoras, o que promove a essa técnica uma alta eficiência espectral. O 
sistema de modulação é denominado ortogonal porque no processo de 
demodulação as portadoras não interferem entre si, ou seja, demoduladores não 
detectam outras frequências, exceto as suas. 
O que diferencia o OFDM de outros métodos de multiplexação em freqüência 
é a ortogonalidade, pois o “espaçamento” entre as portadoras é ótimo. Esse 
espaçamento consiste em que a separação espectral entre as portadoras 
consecutivas é sempre a mesma e igual ao inverso do período de símbolo. Um sinal 
OFDM representado no tempo com varias portadoras, no período da portadora com 
freqüência mais baixa cabem vários períodos das outras portadoras, alinhadas em 
fase, enquanto este sinal pela representação espectral, o máximo de cada portadora 
coincide com o nulo das demais, como mostra a figura 16 a seguir. Um sinal OFDM 
é a transformada rápida inversa de Fourier (IFFT) dos símbolos que levam a 
informação em sua amplitude e fase. E os símbolos são a transformada rápida direta 
de Fourier. Logo, modulação e demodulação de todas as portadoras de única vez de 
um sinal OFDM consiste principalmente de aplicar algoritmos da transformada rápida 
 26
de Fourier, que são fáceis de implementar em processadores digitais (DSP). 
 
Figura 16 – Representação temporal e espectral de um sinal OFDM 
 
 
 
2.6.6 Dynamic Rate Shifiting - DRS 
 
 
As WLANs utilizam Dynamic Rate Shifting, permitindo que as taxas de transmissão 
sejam automaticamente modificadas dependendo da qualidade do sinal recebido 
pelo cliente. Este ajuste de velocidade acontece em função da qualidade do sinal 
recebido pelo cliente. A tecnologias de Spread Spectrum são criadas para pular de 
forma transparente entre velocidades como 1, 2, 5.5 e 11, ... Mbps. Quando uma 
estação se afasta de seu AP, o sinal diminui de potência e as taxas máximas não 
podem ser mais atingidas. A estação irá então automaticamente deixar cair à 
velocidade da conexão. 
 
 
 
 
 
 27
 
Figura 17 – Exemplo de DRS 
 
 
 
 
 
 
 
 
 
 
 28
Capítulo 3 – Terminologia Wlan 
3.1 Tipos de Redes Wireless 
Existem diversos tipos de Redes que variam de acordo com o número de 
clientes conectados, alcance e largura de banda. Utilizando essas bases de 
informação, classificamos as Redes com WLAN, WMAN, e WPAN. 
 
3.1.1 WLAN – Wireless Local Área Network 
 
Local Area Network - Se você precisar conectar dois computadores 
dentro da sua residência você precisará montar uma LAN. Este modelo se refere a 
uma rede local, entre equipamentos que se encontram em um mesmo ambiente. Por 
exemplo, uma residência ou uma empresa. 
Numa WLAN, um dispositivo chamado Access Point (AP), conecta todos 
os outros dispositivos à rede. APs estão se tornando comuns como acesso à rede 
em escritórios e centros de conferência. WLANs tem alcance de até 100 metros e 
atingem velocidades de até 54 Mbps e são baseadas em padrõescomo 802.11. 
 
Figura 18 - WLAN 
 
3.1.2 WPAN – Wireless Personal Área Network 
 
Redes pessoais que interconectam, por exemplo, um PC a um PDA 
(Palms e handhelds), sua impressora e sua câmera digital. É baseado no padrão 
Bluetooth, com alcance de até 50 metros, atingindo taxas de 1 Mbps. Os celulares 
mais modernos, assim como os PDAs, já estão vindo com Bluetooth instalados. No 
 29
futuro, é prevista a interconexão de vários aparelhos domésticos ao computador. 
 
Figura 19 – WPAN 
 
3.1..3 WWAN – Wireless Wide Área Network 
 
Transmissão de dados utilizando sinais de telefonia celular, que podem 
atingir 56kbps e distâncias de até 30km. 
 
Figura 20 – WWAN 
3.2 Padrões IEEE 802.11 
 O grupo 802 do Instituto de Engenheiros da Eletrônica e Eletricidade 
(IEEE -Institute of Electrical and Electronics Engineers) visando uma padronização 
dos protocolos usados pela rede de dados sem fio criou o protocolo 802.11 para 
WLAN. 
 
 Desde o primeiro protocolo 802.11 que foi aprovado em 1997, houve 
 30
várias tentativas em melhorar o protocolo. Na introdução dos protocolos, primeiro 
veio o 802.11 com taxas de 1 a 2Mbps, sendo que em 1999 vieram dois padrões, o 
802.11a que utiliza uma faixa de freqüência mais larga e funciona em velocidades de 
54Mbps e o 802.11b utiliza as mesmas freqüências do 802.11 (2.4 a 2.485 GHz), 
porem emprega uma técnica de modulação diferente para alcançar 11Mbps. 
 
 Depois veio o 802.11g, que prove taxas iguais a do 802.11a de 54Mbps 
e utiliza a mesma banda do 802.11b. A tabela 6 reúne as principais características 
destes padrões, a maior diferença dos três padrões se encontra na camada física. 
 
Tabela 3 - Padrões 802.11 a, b e g, e suas taxas. 
 
 
 
 
 
 
 Algumas características em comum dos padrões são possuir a mesma 
habilidade de reduzir a taxa de transmissão quando necessário, permitir trabalhar no 
modo ad-hoc e no modo com infra-estrutura, e também utilizam a mesma estrutura 
para a camada de enlace, o protocolo CSMA/CA (Carrier Sense Multiple Access with 
Collision Avoidance - Acesso Múltiplo à Portadora com Prevenção de Colisão). A 
seguir será apresentado os padrões estudados. 
 
3.2.1 - IEEE 802.11b 
 
A camada física do 802.11b utiliza espalhamento espectral por seqüência 
direta (DSSS). Opera na freqüência de 2.4000 a 2.4835GHz no total de 14 canais 
(no Japão), no Brasil podem ser utilizados 13 canais, porém normalmente usa-se 
equipamentos norte americanos que utilizam 11 canais, com uma capacidade de 
transferência de 11 Mbps. Dentro do conceito de WLAN (Wireless Local Area 
Network) temos o conhecido Wi-Fi. O Wi-Fi nada mais é do que um nome comercial 
para um padrão de rede wireless chamado de 802.11b, utilizado em aplicações 
indoor. 
 11 Mbit/s (na banda de 2.4 - 2.485GHz) 802.11b 
 54 Mbit/s (na banda de 2.4 – 2.485GHz) 802.11g 
 54 Mbit/s (na banda de 5.1 – 5.8 GHz) 802.11a 
Taxa de bits 
Padrão 
 31
 
3.2.2 – IEEE 802.11a 
 
Com a procura de maior largura de banda, e o número crescente de 
tecnologias a trabalhar na banda 2,4GHz, foi criado o 802.11a para WLAN (Utilizado 
nos EUA). 
 
Utiliza a freqüência de 5GHz e utiliza 52 subportadoras (OFDM) com uma 
taxa quase cinco vezes maior, atingindo 54 Mbps, sendo que por motivos de nível de 
sinal pode ser utilizada taxas inferiores como 48, 36, 24, 18, 12, 9 ou 6Mbps para 
não ocorrer muitas erros de transmissão (este é um recurso que é disponível nos 
três padrões estudados, chama-se Fall Back). Esse padrão possui 12 canais não 
sobrepostos, onde são utilizados oito para redes indoor e quatro para conexões 
ponto a ponto (outdoor). Oferece uma interferência mais baixa que o padrão 
802.11b, cobre áreas menores, então é usado principalmente em ambientes 
fechados. Sua grande desvantagem é a incompatibilidade com os padrões 802.11, 
802.11b e 802.11g, o que torna o seu uso menos difundido. 
 
3.2.3 – IEEE 802.11g 
 
Em 2003, o IEEE ratificou um terceiro padrão chamado 802.11g que também 
utiliza a faixa de 2.4GHz, mas pode alcançar 54 Mbits/s contra os 11 Mbits/s do 
802.11b. Este padrão é compatível com o padrão b e utiliza os mesmos canais. 
Quando opera somente com o padrão g, ou seja, sem a presença de nenhum nó 
802.11b, trabalha com modulação QAM e com múltiplas portadoras pelo método 
OFDM. 
 
 
3.3 Formatos de Operação 
 
A redes sem fio tem dois modos básicos de operação: ponto a ponto e 
infraestrutra. O modo ponto a ponto tem seu alcance pequeno e não permite uma 
grande expansão da rede, já que a comunicação ocorre diretamente entre duas 
estações na rede e a potência da placa de rede sem fio é muito inferior a de um 
 32
ponto de acesso. O modo infraestrutura, o qual exige um maior investimento, pois 
necessita de ao menos um ponto de acesso, tem um alcance muito maior, pois as 
estações se comunicam com o ponto de acesso ao invés de transmitirem seu sinal 
diretamente a outra estação e uma outra vantagem é sua integração com outros 
pontos de acesso e redes cabeadas convencionais através de um sistema de 
distribuição. 
3.3.1 Modo Ponto a Ponto (Ad Hoc) 
 
No modo ponto a ponto as estações sem fio comunicam-se diretamente 
umas com as outras formando assim uma rede, sem a necessidade de um ponto de 
acesso. Todas as estações devem estar dentro da faixa de alcance das placas de 
rede umas as outras, para que se forme esta configuração de rede (Figura 21). 
O modo ponto a ponto é também definido como Ad Hoc ou IBSS 
(Independent Basic Service Set) devido à rede ser independente (Sem comunicação 
com outras redes) e formada apenas pelas estações sem fio. 
 
Figura 21 – Modo Ponto a Ponto 
3.3.2 – Modo Infraestrutura 
 
No modo infraestrutura consiste de ao menos um ponto de acesso (AP) 
conectado à rede com fios e um conjunto de uma ou mais estações com acesso a 
rede sem fio. Nesta configuração todas as máquinas se comunicam com o AP 
(Figura 22), ao contrário da configuração ponto a ponto onde cada máquina se 
 33
comunica diretamente com o destino. Esta configuração proporciona economia de 
energia para as máquinas da rede, já que seu destino é sempre o AP e uma maior 
abrangência da área de rede. 
 
Figura 22 – Modo Infraestrutura com 1 Access Point 
O modo infraestrutura é chamado de conjunto de serviço básico (BSS – 
Basic Service Set). Para uma maior abrangência de área da rede que a 
disponibilizada por um AP, pode-se instalar mais de um ponto podendo este ter uma 
área de intersecção com outro AP para que o usuário possa se locomover da área 
de cobertura de um e passar para outro transparentemente (Figura 23), para isto, 
pode ser utilizado opcionalmente um sistema de distribuição (DS – Distribution 
Service). 
 
 34
 
Figura 23 – Modo infraestrutura com Vários Access Point 
3.3.2.1 – Sistema de Distribuição ( DS ) 
Um sistema de distribuição (DS – Distribution System) é uma forma de 
interligar os serviços das redes sem fio além dos limites de uma BSS, formando 
assim uma grande rede. A especificação não determina a forma como ou em que 
camada (dados ou rede) o sistema de distribuição deve atuar, ela apenas especifica 
quais serviços por ela devem ser realizados. Sendo assim o sistema de distribuição 
pode ser formado por redes cabeadas convencionais ou outras redes sem fio. 
3.3.2.2 – Extended Service Set ( ESS ) 
O sistema de distribuição ligado às BSS’s prove uma grande capacidade 
de expansão e cobertura às redes sendo denominado ESS (Extended Service Set) 
mostrado na figura 24. 
 35
 
Figura 24 – Extended Service Set ( ESS ) 
Não existe nenhum tipo de restrição na especificação sobre como devem 
estar dispostas as BSS’s, por isso, são possíveis várias configurações para a ESS, 
dentre elas estão: 
 BSS’s podem ter uma área se cobertura que sobrepõem outras BSS’s. Sendo 
esta situação muito utilizada para que uma estação que se mova de uma para 
outra BSS continue obtendo os serviços da rede. BSS’s podem estar disjuntas, sendo a distância entre elas logicamente 
limitadas ao alcance do DS. 
 BSS’s podem estar dispostas na mesma área, para fins de redundância. 
 Uma ou mais ESS ou IBSS podem estar na mesma área de cobertura sem 
interferências de serviços entre elas. Isto pode ocorrer por vários motivos, por 
exemplo, duas ESS de empresas diferentes podem ter uma área de cobertura 
 36
sobreposta. 
3.4 – As camadas de Rede 
A especificação IEEE 802.11 foca nas duas camadas de mais baixo nível 
do modelo OSI, a camada física e de dados. 
 
Figura 25 – 802.11 e o Modelo OSI 
3.4.1 – Serviços Lógicos 
 
A especificação IEEE 802.11 define duas categorias de serviços: Os 
serviços de estação (SS – Station Service) e os serviços do sistema de distribuição 
(DSS – Distribution System Service), ambos serviços são utilizados pela camada 
MAC. 
3.4.1.1 – Serviços de Estação 
 
Os serviços de estação devem ser obrigatoriamente implementados por 
todas as estações que seguem a especificação, dentre estes serviços estão serviços 
como autenticação e privacidade 11 (criptografia). Os pontos de acesso, os quais 
podem ser estações, também devem implementar estes serviços. 
 37
Como em redes cabeadas a segurança dos dados que trafegam é 
garantida fisicamente, tanto pela transmissão por cabos quanto à utilização de 
switches, as redes sem fio necessitam ter algum nível de segurança física do sinal, 
para isso são utilizados os seguintes serviços: 
 
 Autenticação: Responsável pelo controle de acesso da estação à rede. Esta 
autenticação é apenas ao nível de link e é utilizada para disponibilização do 
link para a estação, caso a estação deseje associar-se a um DS, 
primeiramente é necessário autenticar-se. É possível também operar 
utilizando o modo chamado “Open System Autentication” o qual dispensa 
considera toda a estação como sendo autenticada. Quando utilizando WEP é 
possível fazer a autenticação utilizando uma chave compartilhada. 
 Desautenticação: Responsável pelo processo de retirar a estação da rede, 
desautenticando a estação, conseqüentemente se a mesma estiver associada 
a um DS, essa associação será eliminada. Este serviço é apenas de 
notificação, não podendo nenhuma das partes envolvidas negar o pedido. 
 Privacidade: Responsável pela segurança dos dados que trafegam pela rede. 
Este serviço, o qual é opcional, pode utilizar o esquema de criptografia WEP. 
Caso esteja ativado, não serão todos os tipos de frames que serão 
criptografados, apenas frames de dados e alguns de autenticação sofrerão o 
processo. Caso uma das partes envolvidas na comunicação não aceite 
frames sem criptografia, todos os frames transmitidos sem a mesma serão 
descartados sem qualquer aviso. Para a entrega dos pacotes de dados é 
utilizado o serviço de entrega de MSDU. 
3.4.1.2 – Serviços do Sistema de Distribuição 
 
Quando é utilizada uma estrutura de rede do tipo ESS, ou seja, existem 
vários BSS’s, é responsabilidade do sistema de distribuição localizar e rotear as 
mensagens para a devida estação. Para isto são necessários alguns serviços, os 
quais todos os pontos de acesso ligados ao sistema de distribuição devem 
 38
implementar, estes serviços são: 
 Associação: Para a estação transmitir o dados para o ponto de acesso, ela 
precisa primeiramente associar-se ao ponto de acesso. Para isso é utilizado o 
serviço de associação. Este serviço tem amplo uso para o sistema de 
distribuição determinar em qual ponto de acesso de encontra a estação. Este 
processo de associação é sempre iniciado pela estação. 
 Desassociação: Responsável por informar que a estação não estará mais 
associada ao ponto de acesso, para que não haja roteamento para a estação 
no ponto de acesso no qual a estação se desassociou. Este serviço, que 
pode ser inicializado tanto pela estação quanto pelo ponto de acesso, é 
apenas de notificação, não podendo ser recusado por nenhum dos 
envolvidos. 
 Reassociação: Responsável por manter o sistema de distribuição informado 
sobre a localização da estação, sendo utilizado quando uma estação troca de 
ponto de acesso. Este serviço é sempre invocado pela estação. 
 Distribuição: Responsável pela distribuição dos frames, equivalente ao 
roteamento em uma rede convencional. É de responsabilidade do serviço de 
distribuição localizar a estação de destino do frame. Conceitualmente todos 
os frames de estações ligadas a uma ESS passam pelo serviço de 
distribuição, mesmo aqueles que o destino se encontra a mesma BSS. 
 Integração: Responsável pela integração entre o sistema de distribuição e o 
Portal, todas as funções necessárias como, por exemplo, conversão de 
endereços deve ser realizada por este serviço. O processo de entrada de 
dados pelo Portal para o sistema de distribuição também passa por este 
serviço. 
3.4.2 – Camada de Dados 
 
A camada de dados pode ser subdivida em duas subcamadas: Controle 
Lógico do Link (LLC – Logical Link Control) e Controle de Acesso a Mídia (MAC – 
 39
Media Access Control). A subcamada de LLC é idêntica a da especificação 802.2, 
utilizando endereçamento de 48 bits assim como a maioria das LANs convencionais, 
porém a camada MAC é exclusiva da Wireless LAN. 
3.4.2.1 – Controle de Acesso ao Meio – MAC 
 
A camada MAC suporta múltiplos usuários compartilhando o acesso ao 
mesmo meio. Na especificação 802.3 utilizada em redes Ethernet convencionais 
(LAN) o protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) 
é responsável pelo controle do tráfego, para redes sem fio o protocolo utilizado é o 
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) também 
conhecido como DCF (Distributed Coordination Function), o qual será detalhado no 
próximo tópico. 
Para um melhor entendimento do motivo das redes sem fio utilizarem 
CSMA/CA ao invés do CSMA/CD é necessário compreender algumas premissas que 
são consideradas no protocolo CSMA/CD, dentre os elas pode-se citar: todas as 
estações “ouvem” o trafego de rede gerado por qualquer outra estação e há também 
um mecanismo que no momento da transmissão detecta-se a recepção de sinais, ou 
seja, detecta-se colisões no momento da transmissão. 
Porém os itens citados anteriormente não se aplicam a redes sem fio, 
para transmissão e recepção simultânea em redes sem fio seria necessário a 
duplicação dos circuitos transmissores/receptadores do sinal, o qual inviabiliza o 
custo da placa de rede sem fio. Além disso, nem sempre é possível “ouvir” a 
transmissão de outras estações devido ao problema denominado “nó oculto”. 
O problema do nó oculto ocorre quando as estações estão de lados 
opostos em relação ao AP e uma não escuta o trafego de rede gerado pelo outra, 
devido às estações estarem distantes ou isoladas. Para resolver este problema 
existe o protocolo denominado DCF. 
 40
 
Figura 26 – Nó Oculto 
3.4.2.1.1 - DCF (Distributed Coordination Function) 
A especificação IEEE 802.11 define obrigatoriamente o DCF como 
protocolo básico de acesso ao meio. Ele é projetado para reduzir a probabilidade de 
colisões na rede entre múltiplas estações, comumente as colisões ocorrem quando o 
meio, após um período ocupado,se torna livre e duas ou mais estações esperam 
para utilizá-lo, caso as duas transmitam ao mesmo tempo haverá uma colisão. Para 
evitar este tipo de problema um mecanismo de espera randômica é utilizado onde 
cada estação que deseja transmitir, após verificar que o meio está livre espera mais 
um tempo randomicamente determinado e verifica se o meio continua livre, caso 
esteja, então faz a transmissão. 
Seu funcionamento ocorre da seguinte maneira: Quando a estação 
transmissora deseja enviar um pacote, ela verifica de o meio está livre, então, após 
a estação transmitir seu pacote de dados, ela espera da estação de destino um 
pacote de confirmação chamado ACK (Acknowledgment). A estação receptora após 
verificar que o pacoteestá consistente envia para a estação transmissora o pacote 
ACK. Caso a estação transmissora não receba o pacote ACK, devido à estação de 
destino não ter recebido o pacote ou caso a estação de destino tenha enviado, 
porém o pacote não retornou a transmissora ou chegou corrompido, é assumido que 
houve uma colisão e a estação retransmite o pacote após um tempo randômico de 
espera. 
 41
O protocolo CSMA/CA endereça problemas compartilhamento de meio 
de transmissão e através do mecanismo de reconhecimento (ACK) cuida de 
problemas de transmissão e recepção. Porém esses recursos de gerenciamento 
geram um overhead para as redes WLAN’s (802.11) que é inexistente para as redes 
cabeadas LAN’s (802.3), fazendo com que a velocidade de uma rede sem fios seja 
sempre inferior a equivalente com fios. 
3.4.2.1.2 – Virtual Carrier Sense 
Como complemento a detecção física do uso do meio, utiliza-se um 
mecanismo de controle de colisão virtual (Virtual Carrier Sense), o qual é 
conseguido utilizando uma distribuição de informação de reserva do meio para 
impedir o uso. Um dos meios para distribuir esta informação de reserva do meio é 
através de pacotes de controle RTS (Request To Send) e CTS (Clear To Send), os 
quais tem um campo denominado Duration/ID que determina o tempo de acesso ao 
meio que as estações necessitam para transmitir o pacote de dados, incluindo 
também o ACK. As demais estações ligadas ao ponto de acesso utilizam as 
informações de tempo do RTS/CTS para atualizar seu vetor de alocação da rede 
(NAV – Network Allocation Vector), que determina a ocupação da rede. Quando as 
estações desejam transmitir verificam em sua tabela se o meio está livre, caso 
positivo, verificam fisicamente o meio, evitando assim colisões. 
O protocolo RTS/CTS não pode ser utilizado em comunicação broadcast 
ou multicast, pois como há muitos destinos para o pacote RTS, conseqüentemente 
haverá muitos pacotes CTS concorrentes em resposta, havendo assim colisões. 
Esta técnica apesar de ser muito eficiente causa overhead na rede, 
devendo ser utilizada seletivamente para transmissão de grandes pacotes de dados, 
evitando assim retransmissões dos pacotes de dados com conseqüente ganho de 
banda. No caso de pacotes com tamanho reduzido, seu uso não se justifica e pode 
ser omitido. 
O funcionamento deste protocolo de RTS/CTS ocorre da seguinte forma: 
A estação que deseja transmitir envia um pacote RTS para a estação de destino, se 
a estação de destino estiver livre, ela responde com um pacote CTS para a estação 
 42
transmissora, sendo assim todas as estações ligadas ao AP ouvem este pacote e 
não fazem transmissões por um determinado período de tempo, permitindo assim 
que a estação transmissora envie seus dados e receba o pacote de reconhecimento 
(ACK) sem chance de colisões. 
 
Figura 27 – Troca de Dados 
Outro meio de comunicar o uso do meio é através do uso do campo 
Duration/ID diretamente no frame. Este campo indica o tempo necessário para a 
transmissão dos dados e do pacote ACK, ou em caso de fragmentação, a duração 
até a transmissão do ACK do próximo fragmento. A principal desvantagem deste 
meio de comunicação de uso do meio é que a informação de tempo está no mesmo 
pacote que os dados, e caso haja colisão, todo o pacote precisa ser retransmitido, 
por este motivo que este método deve ser utilizado apenas para pacotes onde a 
quantidade de dados é pequena. 
3.4.2.1.3 - PCF (Point Coordination Function) 
O protocolo de controle PCF pode ser utilizado como opcionalmente em 
conjunto com DCF para prover serviços de acesso ao meio limitados por tempo. O 
protocolo exige que o modo infraestrutura seja utilizado. Este método utiliza um PC 
(Point Coordinator) que deve operar no ponto de acesso da BSS para determinar 
quem tem o direito de transmitir. A operação consiste de um pooling de estações 
ligadas ao ponto de acesso onde o PC controla esta fila de estações para acesso ao 
meio. 
 43
 
Figura 28 – Arquitetura MAC 
Pode haver a coexistência de PCF e DCF em um mesmo BSS. Para isto 
é utilizado um espaço entre as transmissões dos frames PCF denominado 
Contention-free period (CFP). 
 
 
3.4.2.2 – Outras funcionalidades 
 
Há mais duas funcionalidades na camada MAC que são: checagem de 
CRC e fragmentação de pacotes. Na checagem de CRC, a cada pacote transmitido 
é anexada informação de checagem (CRC) para que quando o pacote chegue ao 
seu destino a estação receptora possa checar se houve corrompimento das 
informações. Esta funcionalidade em redes convencionais está presente na camada 
TCP da pilha de protocolo. Em relação à fragmentação de pacotes, ela pode ser 
realizada em ambientes onde há muito tráfego ou ruídos no sinal, para que em caso 
de perda de pacotes, a menor quantidade de informações possíveis seja 
retransmitida. A junção dos pacotes fragmentados é responsabilidade da camada 
MAC, ficando transparente para as camadas superiores da pilha de protocolo. 
3.4.2.3 – Quadros MAC 
 
Cada frame da camada MAC, também denominado MPDU (Mac Protocol 
Data Unit), consiste dos seguintes componentes básicos: 
 44
 Cabeçalho MAC, o qual contém informações de controle do frame, duração, 
endereços e informações de controle de seqüência; 
 O corpo do frame com tamanho variável, o qual contém informações 
específicas do tipo do frame; 
 Informação de redundância cíclica (CRC), também denominada FCS (Frame 
Check Sequence), para verificação de consistência do frame. O formato do 
frame consiste de um conjunto de campos em uma ordem específica em 
todos os frames. A figura 29 mostra o formato do frame, onde o tamanho de 
cada campo está em octetos (8 bits). Alguns campos só estão presentes em 
alguns tipos de frames, dentre eles estão: Address 2, Address 3, Sequence 
Control, Address 4 e Frame Body. 
 
Figura 29 – Formato dos Frame MAC 
Os principais tipos de frames são: 
 Data Frames: Frames para transmissão de dados; 
 Control Frames: São frames utilizados para controle de acesso ao meio, entre 
eles estão RTS, CTS e ACK; 
 Management Frames: São frames transmitidos da mesma forma que os 
frames de dados, porém com informações de gerenciamento. Estes frames 
não são repassados para as camadas superiores da pilha de protocolo 
Frame Control 
Este campo está presente em todos os frames transmitidos, tem o 
seguinte formato (Figura 30): 
 45
 
Figura 30 – Frame Control 
Segue uma breve descrição da funcionalidade de cada campo: 
 Protocol Version: Indica a versão do protocolo, este campo tem tamanho de 2 
bits e consta em todas as revisões deste padrão. Para este padrão a versão 
do protocolo é 0, outros valores são reservados para futuras versões quando 
existir algum tipo de incompatibilidade entre uma nova versão e a anterior. 
 Type: Indica o tipo do frame transmitido, este campo tem tamanho de 2 bits, 
os tipos podem ser: 
o 00: Management 
o 01: Control 
o 10: Data 
o 11: Reservado 
 Subtype: Indica o subtipo do frame, este campo tem tamanho de 2 bits e em 
combinação com o campo Type, define a função do frame. A combinação do 
tipo e subtipo pode resultar em frames de: associação, reassociação, 
autenticação, RTS, CTS, dentre outros. 
 ToDS: Indica se o destino do frame é um DS, este campo tem tamanho de 1 
bit. O valor 1 indica que o destino é AP, que encaminhará para um DS, caso o 
destino seja uma estação na mesma BSS, o AP apenas irá retransmitir o 
frame. 
 FromDS: Indica se a origem do frame é um DS, este campo tem tamanho de 
1 bit. O valor 1 indica que a origem é um AP. A tabela abaixo (Tabela 1) 
 46
indica as possíveis combinações de ToDS e FromDS: 
Tabela 4 – Combinações de ToDS/FromDS 
 
 
 More Fragments: Indica o se há mais fragmentos pertencentes ao mesmo 
frame, este campo tem tamanho de 1 bit. O valor 1 indica mais que existem 
mais fragmentos. 
 Retry: Indica se o frame está sendo retransmitido, este campo tem tamanhode 1 bit. O valor 1 indica que o frame está sendo retransmitido. A estação 
receptora do frame utiliza este valor para controlar a eliminação de frames 
duplicados em casos onde a estação transmissora não tenha recebido o 
frame ACK. 
 Power Management: Indica se o modo de gerenciamento de energia em que 
a estação estará após o sucesso na seqüência de troca de frames, este 
campo tem tamanho de 1 bit. O valor 1 indica que a estação entrará em modo 
econômico de energia, 0 indica que estará no modo ativo. 
 More Data: Indica se há mais frames a serem transmitidos do AP para a 
estação, este campo é utilizado em conjunto com o Power Management para 
que a estação não entre no modo econômico, devido a existirem mais dados 
para ela, ou caso a estação esteja no modo econômico, decida entrar no 
modo ativo para a recepção de vários frames. Este campo tem tamanho de 1 
bit, onde o valor 1 indica que há pelo menos mais um frame a ser transmitido 
para a estação. 
 WEP: Indica se o corpo do frame está sendo transmitido criptografado, este 
 47
campo tem tamanho de 1 bit. O valor 1 indica que existe criptografia. 
 Order: Indica se o frame esta sendo transmitido utilizando uma classe de 
serviço StrictOrder, utilizado principalmente quando há fragmentação. Este 
campo tem tamanho de 1 bit, onde o valor 1 indica que o frame está sendo 
transmitido utilizando o StrictOrder. 
Duration ID 
Este campo de 16 bits de tamanho tem significados diferentes 
dependendo do contexto, os quais podem ser: 
 Em frames de controle do subtipo Power Save (PS), o campo Duration/ID tem 
em seus dois bits mais significativos valores 1 e 1 e no restante dos 14 bits, a 
identificação da associação (AID – Association Identity) da estação que 
transmitiu o frame. O valor do AID tem um range de 1 a 2007. 
 Para os demais tipos de frames, o campo Duration/ID indica o tempo de 
duração de transmissão necessário para as estações atualizarem seu vetor 
de alocação da rede (NAV). Neste caso o bit mais significativo tem o valor 0. 
Adress 1/2/3/4 
Indica endereços IEEE MAC da origem e destino, finais e 
intermediários.O significado destes campos depende da combinação ToDS/FromDS 
do frame. Os possíveis endereços contidos nestes campos são: 
 DA (Destination Address): É o endereço do destino final do frame. 
 SA (Source Address): É o endereço de origem do frame, ou seja, da primeira 
estação a transmiti-lo. 
 RA (Receiver Address): É o endereço que determina o destino imediato do 
pacote, por exemplo, se a estação estiver utilizando um BSS, é o endereço do 
AP. 
 TA (Transmitter Address): É o endereço que determina a estação que 
 48
transmitiu o frame, esta estação pode ser um ponto intermediário da 
comunicação, por exemplo, um AP. 
 BSSID (Basic Service Set Identification): É a identificação da BSS em que se 
encontram as estações. Utilizado também para limitar o alcance de 
broadcasts. 
Sequence Control 
Este campo é responsável pelo controle de seqüência de frames que são 
fragmentados, seu tamanho é de 16 bits, sendo divido em duas partes: 
 Fragment Number: Indica o número do fragmento do frame, começando em 0 
e sendo incrementado para os demais fragmentos. Em caso de 
retransmissão, o número permanece o mesmo. Seu tamanho é de 4 bits. 
 Sequence Number: Indica o número de seqüência do frame, para cada frame 
transmitido é gerado um número de seqüência começando em 0, caso o 
número da seqüência seja maior que 4095 é utilizada uma operação de 
módulo (4096). Seu tamanho é de 12 bits. 
Frame Body 
Este campo contém o corpo do frame (dados) com tamanho variável 
podem chegar a 18496 bits. 
FCS 
Este campo também denominado CRC tem tamanho de 32 bits e é 
utilizado para checagem de consistência do frame. Seu valor é calculado levando 
em consideração o cabeçalho MAC e o corpo do frame. 
3.5 – Equipamentos 
3.5.1 – Access Point 
Um AP é um radio wireless. São os pontos centrais de uma rede 
 49
wireless, ou a conexão entre o mundo cabeado e o sem fio. São dispositivos half-
duplex equivalente a switches inteligentes. Podem funcionar em três modos: Root, 
Repetidor e Bridge. 
Modo Root: O AP é conectado ao backbone cabeado através de uma interface 
(geralmente ethernet). Neste modo, ele serve como conexão entre o mundo 
cabeado e o mundo sem fio, onde todos os clientes wireless se comunicam através 
dele. Quando há mais de um AP, eles podem trocar informações para permitir 
roaming transparente para o cliente. 
 
Figura 31 – Access Point em modo Root 
Modo Repetidor: Funciona de modo a levar a rede wireless até onde não chegaria 
com apenas um AP. Ou seja, repete o sinal wireless das estações conectadas a ele 
para atingir um outro AP que está funcionando no modo root. O AP repetidor 
compartilhará a conexão com outros clientes que estarão usando o AP root. 
Usuários conectados ao AP repetido provavelmente sofrerão com conexões ruins, 
com muitas falhas e baixas taxas de transferência. 
 50
 
Figura 32 – Access Point em Modo Repetidor 
Modo Bridge: No modo bridge, os APs funcionam como se fossem bridges wireless. 
São usadas para conectar duas redes cabeadas através de um link wireless. 
Normalmente não possuem clientes wireless diretos, e toda largura de banda é 
usada para a interconexão das redes cabeadas. 
 
Figura 33 – Access Point em Modo Bridge 
3.5.2 – Placas e cartões de acesso 
Network interface cards (NIC) são placas de rede que possuem rádios 
para se comunicar com redes wireless. São instaladas em clientes como PCs e 
 51
laptops para fornecer acesso à rede através de conexão sem fio. Eles podem vir de 
duas maneiras: PCMCIA e CF. Todas as outras variações desses dois são maneiras 
dos fabricantes facilitarem a instalação em interfaces diferentes, como USB e PCI. 
 
 
Figura 34 – Cartões PCMCIA e placas PCI 
3.5.3 – W-Router 
Um AP fornece conectividade a clientes wireless, se conectando a uma 
rede ethernet. Ele pode fazer NAT, mas não possui outras características de 
roteamento. Quando estiver funcionando, o AP só irá rotear entre a rede que se 
conecta na interface ethernet e a rede NAT sem fio. 
Um roteador wireless possui várias interfaces, como fastethernet, e pode 
rotear entre todas elas. Possui maior poder de processamento e outras 
características, como QoS e multicast. A diferença entre um roteador normal e um w-
router é a presença de uma interface wireless que fornece conectividade a clientes 
wireless da mesma forma que um AP. 
 52
 
Figura 35 – W-Router 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 53
Capítulo 4 Segurança em redes sem fio 
4.1 Criptografia 
 Em um meio onde não se pode garantir que não existam interceptações 
das mensagens transmitidas, a melhor maneira de garantir que elas não serão lidas 
ou modificadas é através da criptografia. A criptografia consiste em se alterar o 
conteúdo da mensagem, seguindo um padrão pré-definido, através de um algoritmo, 
para que a informação deixe de fazer sentido. Na recepção do sinal, deve-se fazer a 
operação contrária da primeira alteração, também através de um algoritmo, tornando 
a mensagem novamente inteligível. 
 A maneira que o processo é realizado é muito parecida com a da 
compressão de dados, ou seja, modifica-se a informação original através de um 
algoritmo para que esta seja inteligível após a decodificação, também por algoritmo, 
porém não se deseja diminuir a quantidade de bits e sim embaralhar o conteúdo. 
 É importante também não confundir a criptografia com senha de acesso. 
A primeira não restringe o acesso de terceiros às mensagens, mas tornam as 
mensagens ininteligíveis. Já a segunda, não permite que o usuário tenha contato 
com o arquivo, porém, se essa for descoberta, o intruso conseguirá ler normalmente 
as informações. O ideal é que se utilize as duas medidas de segurança em conjunto. 
 A segurança da informação busca reduzir os riscos de fraudes, erros, 
uso indevido, sabotagens,paralisações, roubo de informações ou qualquer outra 
ameaça que possa prejudicar os sistemas de informação ou equipamentos de um 
indivíduo ou organização. Levando-se em conta estes aspectos uma solução de 
segurança deve satisfazer os seguintes princípios: autenticidade, confidencialidade, 
integridade e disponibilidade. 
 
4.1.1 - Autenticidade 
 
 O controle da autenticidade está associado com a identificação correta 
de um usuário ou computador. O serviço de autenticação em um sistema deve 
assegurar ao receptor que a mensagem é realmente procedente da origem 
 54
informada em seu conteúdo. Normalmente, isso é implementado a partir de um 
mecanismo de senhas ou de assinatura digital. A verificação de autenticidade é 
necessária após todo processo de identificação, seja de um usuário para um 
sistema, de um sistema para o usuário ou de um sistema para outro sistema. 
 
4.1.2 - Confidencialidade 
 
 Confidencialidade significa proteger informações contra sua revelação 
para alguém não autorizado, interna ou externamente. Consiste em proteger a 
informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente 
autorizado pelo proprietário daquela informação. A informação deve ser protegida 
qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou 
mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, 
mas também de partes da informação que podem ser utilizadas para interferir sobre 
o todo. No caso de uma rede, isto significa que os dados em trânsito não serão 
vistos, alterados ou extraídos da rede por pessoas não autorizadas ou capturadas 
por dispositivos ilícitos. 
 
4.1.3 - Integridade 
 
 A integridade consiste em proteger a informação contra a modificação 
sem a permissão explicita do proprietário daquela informação. A modificação inclui 
ações como escrita, alteração de conteúdo, alteração de status, remoção e criação 
de informações. Deve-se considerar a proteção da informação nas suas mais 
variadas formas, como por exemplo, armazenada em discos ou fitas de backup. 
Integridade significa garantir que se o dado está lá, então não foi corrompido, 
encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, 
retirado ou modificado. 
 
4.1.4 – Disponibilidade 
 
 Disponibilidade consiste na proteção dos serviços prestados pelo 
sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem 
 55
autorização, assegurando ao usuário o acesso aos dados sempre que deles 
precisar. Isto pode ser chamado também de continuidade dos serviços. 
 Agora que já vimos alguns conceitos básicos sobre criptografia, 
podemos examinar alguns exemplos práticos e nos ajudarão a entender melhor o 
conceito. 
 
4.1.5 Sistemas Simples 
 As primeiras criptografias utilizadas consistiam em deslocar a letra de 
posição em um número pré-definido. Por exemplo, se o número pré definido fosse 4, 
teríamos: 
Algarismo alfa numérico original 
0 1 2 3 4 5 6 7 8 9 A B C D E 
Algarismo alfa numérico criptografado 
4 5 6 7 8 9 A B C D E F G H I 
 
Texto original: 
Curso 
Texto criptografado: 
Gyvws 
 Esse sistema de criptografia, no caso o deslocamento em quatro 
posições do alfabeto, é o mais simples que existe e a quebra do segredo é 
 56
facilmente conseguida, através da combinação das estatísticas do idioma que for 
transmitido, analisando as letras que mais se repetem em um texto ou a combinação 
de duas ou três letras que se repetem com mais freqüência. 
 Outro sistema simples de criptografia é a utilização de transposição. 
Nesse método monta-se uma tabela que segue a ordem normal do texto nas linhas 
e criptografa-se conforme uma prioridade definida nas colunas. A numeração das 
colunas demonstram a seqüência que deverá ser transmitida a informação e como 
ela deverá ser reescrita no quadro, para ser discriptografada. 
O texto “ENGENHARIA-DE-TELECOMUNICACOES-UNIBH” na seqüência de 
colunas 9 – 3 – 6 – 1 – 4 – 8 – 5 – 2 – 7, está representado no próximo quadro. 
 9 3 6 1 4 8 5 2 7 
1 E N G E N H A R I 
2 A - D E - T E L E 
3 C O M U N I C A C 
4 O E S - U N I B H 
 A mensagem criptografada seria: 
“EEU-RLABN-OEN-NUAECIGDMSIECHHTINEACO” 
Esse método já é um pouco mais eficaz que o anterior. 
4.1.6 – Algoritmos criptográficos 
 
 57
 Algoritmos criptográficos são funções matemáticas usadas para codificar 
dados, garantindo segredo e autenticação. Os algoritmos podem ser restritos ou 
abertos. 
 Os algoritmos de criptografia restritos se baseiam em manter o 
funcionamento do algoritmo em segredo em vez de se utilizar uma chave. Estes 
algoritmos são muito falhos porque se forem utilizados por um número muito grande 
de pessoas, a probabilidade de o seu conteúdo ser divulgado é enorme, acabando-
se com o sigilo. 
 Nos algoritmos abertos a técnica de codificação é conhecida, isto é, 
publicada, padronizada e disponível para qualquer um. A segurança deste tipo de 
algoritmo se baseia totalmente na chave, sendo que essa chave deve ter um 
tamanho suficiente para evitar sua descoberta por ataques de força bruta (técnica 
que testa todas as chaves possíveis). 
 De acordo com a forma de utilização das chaves de criptografia, os 
algoritmos podem ser divididos em dois tipos: algoritmos simétricos e algoritmos 
assimétricos. 
 
4.1.6.1 – Criptografia de chaves simétricas 
 
 Na criptografia de chave simétrica, os processos de cifragem e 
decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o 
destinatário usam a mesma chave, como é demonstrado nas figuras 36 e 37. Em 
algoritmos simétricos, ocorre o chamado “problema de distribuição de chaves”, o que 
leva ao principal desafio deste método; garantir que ninguém mais saiba esta chave 
além do transmissor e receptor originais. Para tanto eles devem possuir um meio de 
transmissão confiável capaz de garantir a confiabilidade do segredo. 
 
 
 
Figura 36 – Criptografia Simétrica – Encriptar 
 58
 
 
Figura 37 – Criptografia Simétrica – Decriptar 
 
 Dada a necessidade de se garantir a confiabilidade da chave, os 
sistemas de criptografia por chave única apresentam dificuldades em garantir plena 
segurança, especialmente em ambientes abertos com um grande número de 
usuários. 
 Em contrapartida o algoritmo de chave simétrica é extremamente veloz, 
uma vez que é capaz de encriptar um texto muito grande em milésimos de 
segundos. Outra vantagem é que uma chave pequena (128 bits) torna o algoritmo 
simétricopraticamente impossível de ser quebrado. 
 Pode-se classificar os algoritmos de criptografia simétricos por meio do 
tratamento dado às informações que serão processadas; assim, têm-se os 
algoritmos de bloco e os algoritmos de fluxo. 
 
4.1.6.1.1– Algoritmos de bloco 
 
 A cifragem de blocos é um tipo de encriptação que pode transformar um 
bloco de tamanho fixo de texto claro (texto não encriptado) em um bloco de texto 
encriptado de mesmo tamanho. 
 O texto antes de ser cifrado ou decifrado é dividido em blocos que 
variam normalmente de 8 a 16 bytes. Quando o texto não completa o número de 
bytes de um bloco, este é preenchido com dados conhecidos (geralmente o valor 
zero “0”) até completar o número de bytes do bloco. 
 A forma mais comum de preenchimento é determinar o número de bytes 
que deve ser preenchido e utilizar esse valor para preencher o bloco. Por exemplo, 
se em um determinado algoritmo o tamanho do bloco seja de 16 bytes mas foram 
utilizados apenas 9, então, deve-se preencher os bytes restantes com o valor 07. 
 59
 Os algoritmos de bloco processam os dados como um conjunto de bits, 
sendo os mais rápidos e seguros para a comunicação digital. Outra vantagem é que 
os dados podem ser codificados fora de ordem, além de ser resistente a erros, pois, 
um bloco não depende de outro. A sua desvantagem é que se a mensagem possuir 
padrões repetitivos nos blocos, o texto cifrado também

Continue navegando