Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes Wireless, Wifi: WLANs Belo Horizonte, junho de 2007 Texto Não Revisado Prof.: Antonio Evangelista de Freitas 2 SUMÁRIO Capítulo 1 – Visão Geral ........................................................................................... 5 1.1 Introdução ............................................................................................................ 5 1.3 Vantagens e desvantagens de uma rede Wi-Fi ................................................. 8 Capítulo 2 – Princípios de Radiofreqüência .......................................................... 11 2.1 Ondas Eletromagnéticas .................................................................................. 11 2.6 Spread Spectrum ............................................................................................ 20 2.6.6 Multiplexação Ortogonal por Divisão de Freqüência (OFDM) .................. 25 2.6.6 Dynamic Rate Shifiting - DRS ......................................................................... 26 Capítulo 3 – Terminologia Wlan ............................................................................. 28 3.1 Tipos de Redes Wireless .................................................................................. 28 3.1.1 WLAN – Wireless Local Área Network .......................................................... 28 3.1.2 WPAN – Wireless Personal Área Network .................................................... 28 3.1..3 WWAN – Wireless Wide Área Network ......................................................... 29 3.2 Padrões IEEE 802.11 ......................................................................................... 29 3.2.1 - IEEE 802.11b..................................................................................................... 30 3.2.2 – IEEE 802.11a .................................................................................................... 31 3.2.3 – IEEE 802.11g .................................................................................................... 31 3.3 Formatos de Operação ........................................................................................ 31 3.3.1 Modo Ponto a Ponto (Ad Hoc)..................................................................... 32 3.3.2 – Modo Infraestrutura ................................................................................... 32 3.3.2.1 – Sistema de Distribuição ( DS ) ............................................................. 34 3.3.2.2 – Extended Service Set ( ESS ) .............................................................. 34 3.4 – As camadas de Rede ...................................................................................... 36 3.4.1 – Serviços Lógicos ............................................................................................ 36 3.4.1.1 – Serviços de Estação ............................................................................... 36 3.4.1.2 – Serviços do Sistema de Distribuição .................................................. 37 3.4.2 – Camada de Dados .......................................................................................... 38 3.4.2.1 – Controle de Acesso ao Meio – MAC .................................................... 39 3.4.2.1.1 - DCF (Distributed Coordination Function) .......................................... 40 3.4.2.1.2 – Virtual Carrier Sense .......................................................................... 41 3.4.2.1.3 - PCF (Point Coordination Function) .................................................... 42 3.4.2.2 – Outras funcionalidades .......................................................................... 43 3.4.2.3 – Quadros MAC ........................................................................................... 43 3.5 – Equipamentos............................................................................................... 48 Capítulo 4 Segurança em redes sem fio ................................................................ 53 4.2.1 – Autenticação Open System .......................................................................... 62 4.2.2 - Autenticação Shared key ............................................................................... 62 4.2.3 – SSID ................................................................................................................... 62 4.2.4 - Criptografia WEP ............................................................................................. 62 4.2.5 – Criptografia WPA ............................................................................................ 63 4.4 Ataques às redes sem fio .................................................................................... 67 4.4.1 Associação Maliciosa ................................................................................... 68 4.4.2 ARP Poisoning ............................................................................................... 68 4.4.3 MAC Spoofing................................................................................................. 68 4.4.4 D.o.S ................................................................................................................. 70 4.4.5 Wardriving ....................................................................................................... 71 4.4.6 Warchalking .................................................................................................... 71 3 Capítulo 5 – Projeto de WLAN .................................................................................. 72 5.1 – Modelos de predição de cobertura Indoor ................................................... 72 5.1.1 – Modelo One Slope ...................................................................................... 72 5.1.2 – Modelo COST -231 para ambientes indoor ........................................... 73 5.1.3 – Modelo ITU-R P.1238-2 .............................................................................. 75 5.2 - Modelos Determinísticos ................................................................................ 77 5.3 – Degradação do sinal indoor .......................................................................... 78 Referências Bibliográficas ..................................................................................... 79 4 EUA prepara a maior rede Wi-Fi urbana do mundo Plantão | Publicada em 25/05/2007 às 13h20m Reuters FILADÉLFIA, Estados Unidos - A cidade da Filadélfia, nos Estados Unidos, concluiu os testes para seu projeto de internet sem fio, preparando o terreno para a maior rede Wi-Fi de uma cidade em todo o mundo, que também garantirá conexão às classes de menor poder aquisitivo. A administração municipal aprovou nesta semana os resultados de um teste em uma área de pouco menos de 40 quilômetros quadrados, onde as pessoas têm acesso à internet sem fio pagando US$ 21,95 por mês ou, se forem qualificadas como de baixa renda, US$ 9,95. O acesso é gratuito em parques e em outros espaços abertos, e para aqueles que participam de programas comunitários. Até o final do ano, toda a Filadélfia terá acesso sem fio à internet em um projeto acompanhado de perto por outras cidades do mundo, disse Greg Goldman, presidente da Wireless Philadelphia, organização sem fins lucrativos constituída para colocar em prática o plano. Ainda que outras cidades tenham zonas de conexão sem fio, nenhum município dos EUA grande como a Filadélfia tem cobertura total com Wi-Fi, disse Goldman. A Wireless Philadelphia pretende garantir acesso à Internet em mais de 300 mil residências - cerca de metade da cidade -, que atualmente não estão conectadas à rede mundial de computadores. A Filadélfia é uma das cidades mais pobres dos EUA, com um quarto do 1,5 milhão de habitantes abaixo da linha da pobreza. A rede Wi-Fi está sendo construídae gerenciada pela Earthlink, um provedor de internet com sede em Atlanta, que planeja investir US$ 13,5 milhões no projeto. Ônibus com Wi-Fi leva web a vilas da Índia 5 Levar o acesso à internet para localidades distantes de países subdesenvolvidos é o projeto da organização United Villages. A iniciativa possibilita, com ônibus equipados com Wi-Fi, que habitantes de vilas rurais na Índia consigam navegar na web em computadores originalmente sem conexão. O fundador do projeto, Amir Hassam, disse que ele foi criado para dar acesso a informações específicas pela web. “As pessoas querem saber os placares do jogos de críquete, ver fotos de pessoas famosas e ouvir as últimas músicas”, disse Hassam ao site da BBC. Segundo ele, o computador local das pequenas cidades geralmente fica em uma loja, e sempre que o ônibus com Wi-Fi anda pela cidade –- mais de seis vezes por dia –- as páginas são atualizadas. Em muitas partes do mundo subdesenvolvido é muito caro organizar uma conexão de internet padrão. As tecnologias sem fio também não chegam a muitos lugares distantes. Conteúdos adicionais Se o usuário quiser uma informação mais específica, pode pedir dados extras com o pagamento de uma taxa. O ônibus então volta à cidade e se comunica com um servidor de internet, recolhendo as informações, e volta à vila com a página desejada. O veículo também recebe e envia e-mails dos usuários. O sistema também tornou mais fácil para os habitantes a compra de produtos essenciais, como fertilizantes, pesticidas, livros e remédios. “Criamos um catálogo desses produtos. Eles podem pedir e recebê-los no dia seguinte através do ônibus”, disse Hassan. “Estamos trazendo o comércio virtual para a Índia rural.” Como muitas pessoas nessas comunidades afastadas não sabem ler, e também porque a maior parte da web está em inglês, os habitantes locais geralmente pedem a ajuda da pessoa que opera o computador local. Raj Kishor Swain, que que ocupa esse papel na vila de Satasankha, afirmou que agora é um homem popular. “Mais e mais pessoas me perguntam o que pode ser feito com o computador e a internet”, disse Swain. “Meu objetivo é mostrar aos jovens da comunidade que ter um PC como conexão é um mercado viável, para que eles possam usar isso como uma oportunidade de atividade autônoma.” Capítulo 1 – Visão Geral 1.1 Introdução Os avanços nas comunicações nos últimos anos possibilitaram o surgimento de várias tecnologias, que desde então procuram atender a real necessidade de seus usuários, com a melhor qualidade possível. Nos últimos anos a comunicação sem fio ganhou um 6 espaço considerável nas tecnologias de transmissão de dados, deixando de existir apenas nas comunicações de longa distância (feitas através de satélite e rádios de alta capacidade), para fazer parte de ambientes locais. Essa tendência foi fortalecida pelo investimento de instituições e empresas no sentido de aplicar a transmissão sem fio em redes de computadores. No Brasil, a popularização do uso das redes sem fio coincide com o aumento das vendas dos computadores portáteis e iniciativas cada vez mais freqüentes da instalação de hotspots (acesso a Internet sem fio de livre utilização) em locais públicos, tais como aeroportos, cafés, restaurantes e hotéis. Da mesma forma, as tecnologias dos celulares mais modernos, juntamente com os PDAs (computadores de bolso), começam a convergir para adquirirem as mesmas funcionalidades da Internet sem fio. As empresas brasileiras de telefonia estão investindo nos padrões como GSM (Global System for Mobile Communications) e CDMA (Code Division Multiple Access), CDMA2000 e UMTS (Universal Móbile Telecommunications Service) que hoje estão na vanguarda da transmissão de dados no Serviço Móvel Pessoal, com velocidades próximas a 300 Kbps. Figura 1 – Alcance e taxa de tecnologias wireless A tecnologia de comunicação conhecida como wireless é composta de padrões técnicos internacionais estabelecidos pelo IEEE (Institute of Electrical and Eletronics Engineers) que definiu as especificações para a interconexão de equipamentos (computadores, impressoras e outros dispositivos clientes ou servidores) através de freqüência de rádio. Estas redes locais são estabelecidas pela família de padrões IEEE 802.11, também apelidada de Wi-Fi, abreviatura de 7 wireless fidelity (fidelidade sem fios), marca registrada pertencente à WECA – Wireless Ethernet Compatibility Alliance (www.wifi.org), uma organização sem fins lucrativos criada em 1999 para garantir os padrões de interoperabilidade dos produtos Wi-Fi. As variantes mais comuns da especificação Wi-Fi são os padrões 802.11b, 802.11a e 802.11g. Todos esses padrões utilizam-se do protocolo de comunicação Ethernet encontrado em computadores pessoais e portáteis e serão detalhados mais à frente. Outros padrões também ganham destaque nas comunicações sem fio, como o IEEE 802.15 (Bluetooth) e IEEE 802.16 (Wi-Max), que também serão melhor detalhados posteriormente. 1.2 Perspectiva Histórica A primeira tentativa de comunicação de dados sem fio foi pesquisada pela Universidade do Hawaii em 1971, através do projeto ALOHANET. Através de um computador em uma ilha central, era feita a comunicação com outras três ilhas. Em 1985, O FCC tornou possível o desenvolvimento de componentes baseados em rádios LAN, através da autorização do uso público, não licenciado, da banda ISM (Industrial, Scientific and Medical), que opera entre 902 MHz e 5,85 GHz. O IEEE constituiu um grupo de pesquisa para criar padrões abertos que pudessem tornar a tecnologia wireless (sem fio) cada vez mais próxima da realidade. Esse projeto, denominado de Padrão IEEE 802.11, nasceu em 1990, mas ficou inerte por aproximadamente sete anos devido a fatores que não permitiam que a tecnologia sem fio saísse do papel. Um dos principais fatores era a baixa taxa de transferência de dados que inicialmente a tecnologia oferecia, que era em torno de alguns Kbps. Em 18/11/1997 foi publicada a norma IEEE 802.11. Em dezembro de 1999, o IEEE publica os suplementos a 802.11 (802.11a e 802.11b), com especificações que ampliam o desempenho dos equipamentos. Em 2002 foi padronizado o suplemento 802.11g, que operava em taxas maiores (54 Mbps). Em 26/07/2002 a Anatel (Agência Nacional de Telecomunicações) publica o “Regulamento sobre Equipamentos de Radiocomunicação de Radiação Restrita”. Este documento tem por objetivo caracterizar os equipamentos de radiação restrita e estabelecer as condições de 8 uso de radiofreqüência para que possam ser utilizadas com dispensa de licença de funcionamento e independente de outorga de autorização de uso de radiofreqüência. 1.3 Vantagens e desvantagens de uma rede Wi-Fi A tecnologia wireless trouxe para o mercado de rede e comunicação de dados muitas vantagens. Mobilidade - oferecem a liberdade de deslocamento mantendo-se a conexão. Simplicidade - configuração fácil e rápida e simples da rede, sem cabos a serem instalados. Flexibilidade - podem ser instaladas em locais praticamente impossíveis para cabos e facilitam configurações temporárias e remanejamentos. Baixo Custo – se considerado o custo global da rede e não o preço individual dos equipamentos, as WLANs reduzem os custos de instalação porque dispensam cabeamento, por isso, a economia é ainda maior em ambientes sujeitos a mudanças freqüentes. Fácil expansão - basta instalar o adaptador de LAN sem fio no dispositivo cliente. Interoperabilidade entre os equipamentos Wlan de marcas diferentes. Idealmente, usuários de redes sem fio necessitarão dos mesmos critérios de desempenho dos serviços que são comumente utilizados em redes tradicionais. No entanto, para alcançar estes objetivos, será necessário enfrentar desafios e restrições como: Qualidade de serviço - a qualidade do serviço provido aindaé menor que a das redes cabeadas. A principal razão para isso é a alta taxa de erro devido á interferência. Interferência - as interferências no sinal nas redes Wi-Fi sempre serão aspectos de preocupação perante os usuários, sendo assim devemos tomar cuidado com as condições de interferências: as interferências intersistemas, ou seja, outros sistemas/equipamentos instalados nas proximidades como os telefones sem fio, fornos de microondas, alarmes de segurança que operam 9 na freqüência de 2.4GHz, equipamentos bluetooth, motores elétricos e copiadoras que são ruídos ambientais; As interferências intra-sistema gerada pelo próprio sistema, que podem ser interferências de canal adjacente e co- canal quando vários AP’s são usados para cobrir uma determinada região sem o planejamento de freqüência. Distorção por percursos múltiplos (Multipath) – devido as reflexões do sinal transmitido provocado por diferentes superfícies ao longo do trajeto, o sinal percebido pelo receptor é distorcido, piorando a qualidade do sinal. Um método comum usado para minimizar os efeitos da distorção por percursos múltiplos é ter uma diversidade de antenas, o que será melhor detalhado mais adiante. Segurança - em uma rede sem fio é mais difícil garantir a segurança, uma vez que o meio de transmissão é aberto a qualquer um que esteja no perímetro geográfico do transmissor. Esta segurança é feita, normalmente, através de criptografia, o que acarretará no aumento de custos e degradação de desempenho. Consumo de energia - os dispositivos wireless devem ser bastante eficientes em relação ao consumo de energia, uma vez que nem sempre terão disponibilidade fácil de recarga. Esse problema hoje já foi minimizado. Handoff - devido à possibilidade de deslocamento do terminal sem fio, o sistema deve garantir a conectividade conciliando o handoff entre as fronteiras de transmissão e o roteamento do tráfego. Esse problema já foi corrigido. 10 Capítulo 2 – Princípios de Radiofreqüência 2.1 Ondas Eletromagnéticas Ondas eletromagnéticas são aquelas que combinam fenômenos elétricos e magnéticos e não precisam de meios materiais para ir de um lugar para o outro, pode-se perceber isto através da luz do sol, antes de chegar até nós ela passa pelo vácuo no espaço. Elas estão por toda parte e em todo momento estão em contato conosco. Além da luz do sol outros exemplos de ondas eletromagnéticas são: microondas, ondas de rádio AM e FM, radar, laser, raios X, radiação gama, etc. Estas ondas são representadas normalmente por senóides, uma para cada campo, possuindo então os parâmetros de amplitude, freqüência, fase e comprimento de ondas. A velocidade de propagação (V) delas é independente da fonte geradora, estando relacionada ao comprimento de onda (λ) e a freqüência (f). As ondas eletromagnéticas usadas em WLANs correspondem à energia transportada por esta onda através do espaço, na velocidade da luz, na forma de campo elétrico e magnético. A figura 2 ilustra uma onda eletromagnética. Figura 2 – Onda Eletromagnética O comprimento de onda (λ) pode ser definido como: distância, na direção de propagação, entre dois pontos sucessivos de uma onda periódica, nos quais a oscilação apresenta a mesma fase: λ = c / f onde: λ é o comprimento de onda, em metros; c é a velocidade da luz (aproximadamente 300.000 km/segundo); λ 12 f é a freqüência, em kHz. O espectro eletromagnético é a divisão das faixas de freqüências e serviços oferecidos. É regulamentado por órgãos governamentais, no Brasil sendo função da Anatel. Tabela 1 – Distribuição do espectro de frequência Como mostrado a seguir, as irradiações de campos eletromagnéticos são classificadas como ionizantes e não-ionizantes. 2.2 Ondas Eletromagnéticas Ionizantes Estas ondas possuem freqüências extremamente elevadas, e possuem energia suficiente para quebrar as ligações químicas, causando dano ao material genético dos tecidos vivos, o que pode causar câncer. 2.3 Ondas Eletromagnéticas Não-Ionizantes 13 São aquelas que não possuem energia suficiente para poder quebrar as ligações dos átomos de tecidos biológicos, ou seja, não tem energia suficiente para arrancar elétrons de sua órbita. A habilidade de ionizar (retirar elétrons) depende da freqüência, energia dos fótons e do material com o qual a radiação interage. De modo geral, as radiações eletromagnéticas que possuem comprimentos de onda maiores que 10nm, abaixo dos raios X, são chamadas de radiação não-ionizantes. Transmissores usados em WLANs operam em freqüências de 2,4 GHz e 5,8 GHz, portanto estas freqüências não são suficientemente altas para ionizar os átomos dos tecidos biológicos e não causam mutações nas células. Além disso não existem estudos que concluam que o uso dessa tecnologia ofereça risco á saúde humana. 2.4 Antenas Antenas são os elementos básicos para a comunicação entre todos os dispositivos de uma rede wireless. Elas podem ser usadas para aumentar o alcance de um sinal, ou para concentrar o sinal em alguma direção. O que quantifica o quanto essa antena direciona o sinal em uma região principal é chamado de ganho, sendo medido em dBi. As antenas se encaixam em três classificações gerais: omni-direcionais, semi-direcionais e altamente-direcionais. 14 Figura 3 – Diagrama de radiação 2.4.1 Omni-direcionais Também conhecidas como antenas dipolares, é o formato mais comum em redes sem fio. Ela irradia o sinal RF (radio freqüência) em todas as direções, ao redor do seu eixo. Elas são geralmente muito pequenas, já que o tamanho de uma antena é proporcional ao comprimento de onda do sinal. A figura 4 mostra a forma que esta antena distribui sua energia. Quanto maior for o ganho desta antena, mais achatado é o eixo z, se aproximando do formato de uma panqueca, como acontece em antenas de alto ganho. Figura 4 - Distribuição do sinal em uma antena omni-direcional As antenas omni-direcionais são usadas quando uma cobertura em todas as direções e necessária, como no caso de um ponto central fornecendo sinal para vários clientes ao redor. É utilizada em topologias Point-to-multipoint, assim como topologias SOHO (Small Office Home Office). 15 2.4.2 Semi-direcionais As antenas semi-direcionais existem em inúmeras maneiras, tamanhos e formatos. As mais utilizadas são Yagi, Patch e Pannel. Elas geralmente são achatadas para serem instaladas em paredes, e cada uma tem características de cobertura. Elas tendem a transmitir muito mais em uma direção do que nas outras, de forma cilíndrica, como mostrado na figura 5. Figura 5 - Padrão de irradiação de antenas semidirecionais Antenas semi-direcionais são usadas no modo bridge de curto e médio alcance. Por exemplo, dois prédios a uma determinada distância um do outro podem se comunicar por enlaces sem fio usando antenas semi-direcionais. 2.4.3 Altamente-direcionais Antenas altamente-direcionais emitem o sinal num feixe muito fino, de alto alcance e alto ganho. São ideais para enlaces point-to-point a longas distâncias. Figura 6 - Antena altamente-direcional Alguns modelos são as parabólicas e as antenas grid: 16 Figura 7 – Antenas parabólicas e grid 2.5 Atenuação do sinal A transmissão do sinal em um enlace de radio pode ocorrer com visada direta ou sem visada direta. Visada direta ou LOS (line-of-sight) é quando o sinal percorre o caminho direto entre transmissor e receptor, sem qualquer difração, reflexão ou sombreamento. Neste caso o sinal recebido é estável e sofre pequenas variações devido ao desvanecimento lento em função dos efeitos dos múltiplos caminhos. A transmissão sem visada direta ou NLOS (Non-line-of-sight), ou seja, com obstrução do sinal de visadaé a condição em que o sinal pode ou não estar presente no receptor. Havendo sinal, ele não mais será pelo caminho direto. A propagação até o receptor será feita por difração, reflexão, fenômenos denominados normalmente de multipercurso ou múltiplos caminhos. As ondas eletromagnéticas se propagam de algumas formas diferentes, sendo que: A difração é a capacidade das ondas eletromagnéticas contornarem obstáculos, pois elas se propagam como se cada ponto da frente de onda gerasse uma nova onda (Princípio de Huygens que estabelece que os pontos da frente de onda inicial, ao tocarem um obstáculo, se tornam fontes secundárias de ondas esféricas e a combinação entre elas produz uma nova frente de onda que se estende em todas as direções com a mesma velocidade, freqüência e comprimento de onda, que a frente de onda que as precede.). Ao se deparar com um obstáculo, as fontes pontuais da frente de onda acima do obstáculo continuam irradiando, 17 fazendo com que a região de sombra atrás do obstáculo também seja iluminada. Figura 8 – Sinal difratado. A Reflexão ocorre quando a onda eletromagnética atinge um objeto com dimensões bem maiores que o comprimento de onda da onda que se propaga, nesse fenômeno não há variação da freqüência, velocidade e também não há variação do comprimento de onda, porem a fase pode ou não variar. Esse fenômeno acontece, por exemplo, na superfície da Terra, camadas atmosféricas, nas construções, paredes, pisos, objetos e também montanhas. Figura 9 – Sinal refletido A Refração é quando a onda eletromagnética atinge a interface entre dois materiais transparentes, essa divide em duas partes. Uma parte do sinal é refletida e volta na primeira substância com o mesmo ângulo de incidência. O sinal difratado cruza a interface com uma inclinação em relação a normal (uma linha imaginária perpendicular à superfície) quando penetra em um meio mais denso e será inclinado novamente quando dela se afasta após ser refratado. A refração ocorre porque as ondas viajam a velocidades diferentes em meios variados, e isso se aplica à todas as formas de radiação. 18 O espalhamento ocorre quando o meio de propagação tem objetos com tamanhos pequenos em relação ao comprimento de onda do sinal e o número desses obstáculos é grande. Ondas espalhadas são produzidas por superfícies rugosas, pequenos objetos e outras irregularidades do canal. Durante o percurso entre transmissor e receptor, o sinal sofre múltiplas reflexões, fato que faz com que as ondas eletromagnéticas percorram diferentes caminhos de comprimentos diferentes. Quando essas ondas se combinam, ocorre o que se chama de desvanecimento multipercurso, bem como uma atenuação do nível do sinal à medida que a distância entre o transmissor e receptor aumenta. Figura 10 – Componentes multi-percurso A atenuação no espaço livre Lo, é a perda por espalhamento que o sinal, que deixa o TX, sofre. Isso acontece porque a antena não possui diretividade infinita, ou seja, ela também irradia para direções diferentes do máximo de ganho. Logo o sinal atingirá pontos onde não existem pontos de recepção. Ela pode ser calculada, em dB, como: Lo = 20log(λ/4πd) Onde d é a distância entre Tx e Rx. Podemos calcular a Potência recebida Pr (em dBm), pela fórmula de Friis: 19 Pr = Pt + Lo + Gt + Gr Onde Pt é a Potência transmitida (em dBm), Gt é o ganho da antena transmissora em dBi e Gr é o ganho da antena receptora em dBi. Atenuações adicionais podem acontecer, se por exemplo, existir uma obstrução entre Tx e Rx. O quanto a presença desse obstáculo irá atenuar o sinal, dependerá do quanto o obstáculo invadir o Elipsóide de Fresnel. Este elipsóide é o lugar geométrico do enlace onde teremos uma contribuição construtiva dos vários raios que formam o sinal. Logo se ele for obstruído, isso geralmente será ruim para a recepção, traduzindo-se como uma atenuação, L(obst), que pode ser incluída na fórmula de Friis. Figura 11 – Obstrução do Elipsóide de Fresnel Além das atenuações já descritas, ainda existe uma que acontece devido o sinal percorrer um cabo coaxial entre um rádio e a antena, por exemplo. Vamos chamá-la de L(cabo). Um descasamento de impedância nos cabos e conectores pode causar reflexões de energia de volta a fonte, provocando degradação do sinal. Logo a fórmula de Friis pode ser re-escrita: Pr = Pt + Lo + Gt + Gr + L(obst) + L(cabo) Ou de uma forma mais simples: Pr = Pt + Gt + Gr + L(totais) 20 2.6 Spread Spectrum O spread spectrum é uma técnica de comunicação caracterizada por larga bandwidth (largura de banda) e baixa potência. Ele utiliza várias técnicas de modulação numa WLAN e possui muitas vantagens sobre o outro método de comunicação, banda estreita, utilizada por grande parte das tecnologias que estamos acostumados, como TVs e rádios. Dentre estas esta a característica de ser semelhante a ruído, ou seja, difíceis de serem detectadas, e mais difíceis ainda de serem demoduladas e interceptadas sem equipamentos dedicados. Interferência e tentativas nocivas de jamming (travamento) também são menos suscetíveis a acontecer no Spread Spectrum. Para aprender melhor esta técnica é importante explicarmos rapidamente como funciona a técnica de banda estreita. 2.6.1 Banda Estreita Nesta tecnologia, é utilizada uma banda bem estreita, suficiente somente para a quantidade de dados que precisa ser transmitidos. É utilizada com alta potência, tendo assim um alcance muito grande. Porém, cada faixa de freqüência precisa ser liberada para apenas uma estação. Isso garante que não haverá interferência, já que esta estação é a única que faz broadcasts utilizando esta freqüência. A tecnologia de spread spectrum veio para possibilitar a transmissão de dados a uma certa freqüência por várias pessoas, à baixa potência, evitando assim interferência. Os dados são transmitidos numa fatia muito mais larga do espectro de freqüência, como mostra a figura 12. Uma grande vantagem do Spread Spectrum sobre a banda estreita é a proteção contra interferência. Normalmente as interferências ocorrem numa determinada faixa. Se a banda for muito estreita, uma interferência pode anular totalmente uma transmissão. Isso já não ocorre no spread spectrum já que há uma grande faixa de freqüências para serem utilizadas. 21 Figura 12 – Comparação do Spread Spectrum/Banda Estreita 2.6.2 Espalhamento Espectral Ela nos possibilita pegar os dados que vão ser transmitidos e espalhá-los numa faixa muito grande utilizando uma potência muito menor. Por exemplo, quando normalmente ocorreria uma transmissão a 1 Mhz de 10 Watts, podemos usar 20 Mhz e transmitir a 100mW. Uma interferência que naquela faixa de 1 Mhz destruiria por completo a transmissão, só destruiria assim somente uma pequena parte. Por isso a taxa de erro é muito baixa. Em redes wireless, utilizam-se 2 padrões de Spread Spectrum: FHSS e DSSS, que passaremos a descrevê-los a seguir: 2.6.3 Frequency Hopping Spread Spectrum (FHSS) Utilizada somente na especificação IEEE 802.11, esta técnica consiste em quem transmite o sinal e quem o recebe conhecem um padrão de salto de canal, enviando os dados de acordo com esta seqüência. Cada conversação ocorre seguindo um padrão diferente de saltos, minimizando assim a chance de dois transmissores utilizarem o mesmo canal simultaneamente. FHSS é limitada a uma velocidade de 2Mbps. Esta limitação se dá principalmente a regulamentação da FCC onde a largura de banda de cada subcanal deve ser de 1MHz. Devido a essa regulamentação forçar o uso completo da banda de 2.4GHz para a distribuição do sinal, mudanças de canal são freqüentes, havendo portanto grande overhead, limitando assim sua velocidade. 22 Na figura 13, temos uma seqüência de hops numa faixa de freqüênciade 20Mhz. A seqüência utilizada é: 1. 2,450Ghz; 2. 2,454Ghz; 3. 2,458Ghz; 4. 2,462Ghz; 2,466Ghz; 5. 2,470Ghz. Vemos que após o fim da seqüência, ela é reiniciada: Figura 13 – Processo de Frequency Hopping Devido ao tempo perdido no hop time, o FHSS cria uma perda de transmissão de dados.Quanto maior for a relação entre o dwell time e o hop time, maior a transmissão de dados. Em sistemas como o bluetooth, em que o dwell time é de apenas 500-600us, um hop time de 100us gera uma grande perda de taxa de transmissão. Apesar disso, o FHSS tem uma grande vantagem: a faixa de freqüência do padrão FHSS é maior que a do padrão DSSS, fazendo com que seja menos suscetível a interferência. 2.6.4 Direct Sequence Spread Spectrum (DSSS) Nesta técnica, a banda de 2.4GHz é dividida em 14 canais de 22MHz. Canais adjacentes sobrepõe um ao outro parcialmente, com 3 dos 14 canais sendo totalmente não sobrepostos. Os dados são enviados por um destes canais de 22MHz sem saltos para outras freqüências. Para compensar o ruído que pode existir no canal, uma técnica chamada “chipping” é utilizada. Cada bit de dados do usuário é convertido em um padrão de série de bits redundantes chamados “chips”. Essa redundância agregada à dissipação do sinal através do canal de 22MHz proporciona uma forma de checagem de erro e correção, até mesmo se o sinal for danificado, há possibilidade de recuperação do sinal em muitos casos, evitando assim a 23 necessidade de retransmissão. Na especificação 802.11, DSSS utiliza 11-bit chipping, chamado de Barker sequence, para codificar os dados enviados pelo ar. Cada seqüência de 11- chip representa um simples bit de dado, o qual no formato de uma onda pode ser chamado de símbolo. A taxa de transferência destes símbolos é de 1MSps(1 milhão de símbolos por segundo), equivalente a 1Mbps, utilizando uma técnica de modulação chamada Binary Phase Shift Keying (BPSK). No caso da transmissão a 2Mbps, apesar de manter a mesma taxa de transferência de símbolos, é empregada uma técnica de modulação bem mais avançada chamada de Quadrature Phase Shift Keying (QPSK) onde dois bits de dados podiam ser codificados em 1 símbolo. Para aumentar a taxa de transferência, na especificação 802.11b mudou a técnica de codificação de Barker sequence para uma denominada Complementary Code Keying (CCK). Esta nova codificação consiste de um conjunto de 64 palavras de 8-bit. Esse conjunto de palavras tem propriedades matemáticas únicas que permitem que haja uma distinção entre elas mesmo com a presença de ruído. Para uma velocidade de 5Mbps é utilizada a codificação CCK com 4 bits de dados do usuário por símbolo. Para transmissão à 11Mbps, 8 bits de dados são representados por símbolo. Ambas velocidades utilizam a técnica de modulação QPSK com taxa de transmissão de 1.325MSps. Para suportar ambientes onde os ruídos podem ser elevados em determinados momentos, a especificação 802.11b determina a troca da taxa de transferência dinamicamente dependendo das condições do sinal, sendo essa troca transparente às camadas superiores do protocolo. As possíveis velocidades são de: 11Mbps, 5.5 Mbps, 2 Mbps e 1Mbps. 24 Figura 14 – Velocidades do DSSS Em uma WLAN DSSS, 11 canais podem ser utilizados. Os canais são faixas de freqüências em que os dados são transmitidos. Cada canal tem uma largura de 22Mhz, e todos juntos compõem a largura de banda total da faixa de freqüência de 2,4GHz utilizada em redes wireless. Quando existem 2 canais se sobrepondo, é necessária a distância de 5 faixas de freqüência de 22MHz. Assim, o canal 1 só poderia se sobrepor com o canal 6, o 2 com o canal 7 e assim por diante. Figura 15 – Canais do Padrão DSSS Os sistemas DSSS são hoje em dia muito mais utilizados do que os sistemas FHSS já que eles fornecem uma taxa de transferência muito superior, chegando a até 54Mbps, enquanto o FHSS não ultrapassa 2 Mbps. Por isso, os padrões lançados recentemente utilizam somente o DSSS. 25 2.6.5 FHSS x DSSS O FHSS fornece uma maior precisão contra interferência, ao custo de velocidade de transmissão. Além disso, os custos de uma rede DSSS são menores do que uma rede FHSS, parcialmente devido a maior presença de produtos DSSS no mercado atualmente. É tudo uma questão de necessidades. Se interferência não for problema, o uso do sistema DSSS é melhor devido ao preço e velocidade, mas em áreas em que a interferência impossibilita o uso do DSSS, o FHSS é a única solução. 2.6.6 Multiplexação Ortogonal por Divisão de Freqüência (OFDM) A multiplexação ortogonal por divisão de freqüência - OFDM (Orthogonal Frequency Division Multiplexing), que é uma forma especial de modulação por múltiplas portadoras, usa algoritmos DSP, como a transformada rápida inversa de Fourier IFFT (Inverse Fast Fourier Transform), para gerar a forma de onda que é mutuamente ortogonal. A ortogonalidade permite a sobreposição de freqüências das subportadoras, o que promove a essa técnica uma alta eficiência espectral. O sistema de modulação é denominado ortogonal porque no processo de demodulação as portadoras não interferem entre si, ou seja, demoduladores não detectam outras frequências, exceto as suas. O que diferencia o OFDM de outros métodos de multiplexação em freqüência é a ortogonalidade, pois o “espaçamento” entre as portadoras é ótimo. Esse espaçamento consiste em que a separação espectral entre as portadoras consecutivas é sempre a mesma e igual ao inverso do período de símbolo. Um sinal OFDM representado no tempo com varias portadoras, no período da portadora com freqüência mais baixa cabem vários períodos das outras portadoras, alinhadas em fase, enquanto este sinal pela representação espectral, o máximo de cada portadora coincide com o nulo das demais, como mostra a figura 16 a seguir. Um sinal OFDM é a transformada rápida inversa de Fourier (IFFT) dos símbolos que levam a informação em sua amplitude e fase. E os símbolos são a transformada rápida direta de Fourier. Logo, modulação e demodulação de todas as portadoras de única vez de um sinal OFDM consiste principalmente de aplicar algoritmos da transformada rápida 26 de Fourier, que são fáceis de implementar em processadores digitais (DSP). Figura 16 – Representação temporal e espectral de um sinal OFDM 2.6.6 Dynamic Rate Shifiting - DRS As WLANs utilizam Dynamic Rate Shifting, permitindo que as taxas de transmissão sejam automaticamente modificadas dependendo da qualidade do sinal recebido pelo cliente. Este ajuste de velocidade acontece em função da qualidade do sinal recebido pelo cliente. A tecnologias de Spread Spectrum são criadas para pular de forma transparente entre velocidades como 1, 2, 5.5 e 11, ... Mbps. Quando uma estação se afasta de seu AP, o sinal diminui de potência e as taxas máximas não podem ser mais atingidas. A estação irá então automaticamente deixar cair à velocidade da conexão. 27 Figura 17 – Exemplo de DRS 28 Capítulo 3 – Terminologia Wlan 3.1 Tipos de Redes Wireless Existem diversos tipos de Redes que variam de acordo com o número de clientes conectados, alcance e largura de banda. Utilizando essas bases de informação, classificamos as Redes com WLAN, WMAN, e WPAN. 3.1.1 WLAN – Wireless Local Área Network Local Area Network - Se você precisar conectar dois computadores dentro da sua residência você precisará montar uma LAN. Este modelo se refere a uma rede local, entre equipamentos que se encontram em um mesmo ambiente. Por exemplo, uma residência ou uma empresa. Numa WLAN, um dispositivo chamado Access Point (AP), conecta todos os outros dispositivos à rede. APs estão se tornando comuns como acesso à rede em escritórios e centros de conferência. WLANs tem alcance de até 100 metros e atingem velocidades de até 54 Mbps e são baseadas em padrõescomo 802.11. Figura 18 - WLAN 3.1.2 WPAN – Wireless Personal Área Network Redes pessoais que interconectam, por exemplo, um PC a um PDA (Palms e handhelds), sua impressora e sua câmera digital. É baseado no padrão Bluetooth, com alcance de até 50 metros, atingindo taxas de 1 Mbps. Os celulares mais modernos, assim como os PDAs, já estão vindo com Bluetooth instalados. No 29 futuro, é prevista a interconexão de vários aparelhos domésticos ao computador. Figura 19 – WPAN 3.1..3 WWAN – Wireless Wide Área Network Transmissão de dados utilizando sinais de telefonia celular, que podem atingir 56kbps e distâncias de até 30km. Figura 20 – WWAN 3.2 Padrões IEEE 802.11 O grupo 802 do Instituto de Engenheiros da Eletrônica e Eletricidade (IEEE -Institute of Electrical and Electronics Engineers) visando uma padronização dos protocolos usados pela rede de dados sem fio criou o protocolo 802.11 para WLAN. Desde o primeiro protocolo 802.11 que foi aprovado em 1997, houve 30 várias tentativas em melhorar o protocolo. Na introdução dos protocolos, primeiro veio o 802.11 com taxas de 1 a 2Mbps, sendo que em 1999 vieram dois padrões, o 802.11a que utiliza uma faixa de freqüência mais larga e funciona em velocidades de 54Mbps e o 802.11b utiliza as mesmas freqüências do 802.11 (2.4 a 2.485 GHz), porem emprega uma técnica de modulação diferente para alcançar 11Mbps. Depois veio o 802.11g, que prove taxas iguais a do 802.11a de 54Mbps e utiliza a mesma banda do 802.11b. A tabela 6 reúne as principais características destes padrões, a maior diferença dos três padrões se encontra na camada física. Tabela 3 - Padrões 802.11 a, b e g, e suas taxas. Algumas características em comum dos padrões são possuir a mesma habilidade de reduzir a taxa de transmissão quando necessário, permitir trabalhar no modo ad-hoc e no modo com infra-estrutura, e também utilizam a mesma estrutura para a camada de enlace, o protocolo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance - Acesso Múltiplo à Portadora com Prevenção de Colisão). A seguir será apresentado os padrões estudados. 3.2.1 - IEEE 802.11b A camada física do 802.11b utiliza espalhamento espectral por seqüência direta (DSSS). Opera na freqüência de 2.4000 a 2.4835GHz no total de 14 canais (no Japão), no Brasil podem ser utilizados 13 canais, porém normalmente usa-se equipamentos norte americanos que utilizam 11 canais, com uma capacidade de transferência de 11 Mbps. Dentro do conceito de WLAN (Wireless Local Area Network) temos o conhecido Wi-Fi. O Wi-Fi nada mais é do que um nome comercial para um padrão de rede wireless chamado de 802.11b, utilizado em aplicações indoor. 11 Mbit/s (na banda de 2.4 - 2.485GHz) 802.11b 54 Mbit/s (na banda de 2.4 – 2.485GHz) 802.11g 54 Mbit/s (na banda de 5.1 – 5.8 GHz) 802.11a Taxa de bits Padrão 31 3.2.2 – IEEE 802.11a Com a procura de maior largura de banda, e o número crescente de tecnologias a trabalhar na banda 2,4GHz, foi criado o 802.11a para WLAN (Utilizado nos EUA). Utiliza a freqüência de 5GHz e utiliza 52 subportadoras (OFDM) com uma taxa quase cinco vezes maior, atingindo 54 Mbps, sendo que por motivos de nível de sinal pode ser utilizada taxas inferiores como 48, 36, 24, 18, 12, 9 ou 6Mbps para não ocorrer muitas erros de transmissão (este é um recurso que é disponível nos três padrões estudados, chama-se Fall Back). Esse padrão possui 12 canais não sobrepostos, onde são utilizados oito para redes indoor e quatro para conexões ponto a ponto (outdoor). Oferece uma interferência mais baixa que o padrão 802.11b, cobre áreas menores, então é usado principalmente em ambientes fechados. Sua grande desvantagem é a incompatibilidade com os padrões 802.11, 802.11b e 802.11g, o que torna o seu uso menos difundido. 3.2.3 – IEEE 802.11g Em 2003, o IEEE ratificou um terceiro padrão chamado 802.11g que também utiliza a faixa de 2.4GHz, mas pode alcançar 54 Mbits/s contra os 11 Mbits/s do 802.11b. Este padrão é compatível com o padrão b e utiliza os mesmos canais. Quando opera somente com o padrão g, ou seja, sem a presença de nenhum nó 802.11b, trabalha com modulação QAM e com múltiplas portadoras pelo método OFDM. 3.3 Formatos de Operação A redes sem fio tem dois modos básicos de operação: ponto a ponto e infraestrutra. O modo ponto a ponto tem seu alcance pequeno e não permite uma grande expansão da rede, já que a comunicação ocorre diretamente entre duas estações na rede e a potência da placa de rede sem fio é muito inferior a de um 32 ponto de acesso. O modo infraestrutura, o qual exige um maior investimento, pois necessita de ao menos um ponto de acesso, tem um alcance muito maior, pois as estações se comunicam com o ponto de acesso ao invés de transmitirem seu sinal diretamente a outra estação e uma outra vantagem é sua integração com outros pontos de acesso e redes cabeadas convencionais através de um sistema de distribuição. 3.3.1 Modo Ponto a Ponto (Ad Hoc) No modo ponto a ponto as estações sem fio comunicam-se diretamente umas com as outras formando assim uma rede, sem a necessidade de um ponto de acesso. Todas as estações devem estar dentro da faixa de alcance das placas de rede umas as outras, para que se forme esta configuração de rede (Figura 21). O modo ponto a ponto é também definido como Ad Hoc ou IBSS (Independent Basic Service Set) devido à rede ser independente (Sem comunicação com outras redes) e formada apenas pelas estações sem fio. Figura 21 – Modo Ponto a Ponto 3.3.2 – Modo Infraestrutura No modo infraestrutura consiste de ao menos um ponto de acesso (AP) conectado à rede com fios e um conjunto de uma ou mais estações com acesso a rede sem fio. Nesta configuração todas as máquinas se comunicam com o AP (Figura 22), ao contrário da configuração ponto a ponto onde cada máquina se 33 comunica diretamente com o destino. Esta configuração proporciona economia de energia para as máquinas da rede, já que seu destino é sempre o AP e uma maior abrangência da área de rede. Figura 22 – Modo Infraestrutura com 1 Access Point O modo infraestrutura é chamado de conjunto de serviço básico (BSS – Basic Service Set). Para uma maior abrangência de área da rede que a disponibilizada por um AP, pode-se instalar mais de um ponto podendo este ter uma área de intersecção com outro AP para que o usuário possa se locomover da área de cobertura de um e passar para outro transparentemente (Figura 23), para isto, pode ser utilizado opcionalmente um sistema de distribuição (DS – Distribution Service). 34 Figura 23 – Modo infraestrutura com Vários Access Point 3.3.2.1 – Sistema de Distribuição ( DS ) Um sistema de distribuição (DS – Distribution System) é uma forma de interligar os serviços das redes sem fio além dos limites de uma BSS, formando assim uma grande rede. A especificação não determina a forma como ou em que camada (dados ou rede) o sistema de distribuição deve atuar, ela apenas especifica quais serviços por ela devem ser realizados. Sendo assim o sistema de distribuição pode ser formado por redes cabeadas convencionais ou outras redes sem fio. 3.3.2.2 – Extended Service Set ( ESS ) O sistema de distribuição ligado às BSS’s prove uma grande capacidade de expansão e cobertura às redes sendo denominado ESS (Extended Service Set) mostrado na figura 24. 35 Figura 24 – Extended Service Set ( ESS ) Não existe nenhum tipo de restrição na especificação sobre como devem estar dispostas as BSS’s, por isso, são possíveis várias configurações para a ESS, dentre elas estão: BSS’s podem ter uma área se cobertura que sobrepõem outras BSS’s. Sendo esta situação muito utilizada para que uma estação que se mova de uma para outra BSS continue obtendo os serviços da rede. BSS’s podem estar disjuntas, sendo a distância entre elas logicamente limitadas ao alcance do DS. BSS’s podem estar dispostas na mesma área, para fins de redundância. Uma ou mais ESS ou IBSS podem estar na mesma área de cobertura sem interferências de serviços entre elas. Isto pode ocorrer por vários motivos, por exemplo, duas ESS de empresas diferentes podem ter uma área de cobertura 36 sobreposta. 3.4 – As camadas de Rede A especificação IEEE 802.11 foca nas duas camadas de mais baixo nível do modelo OSI, a camada física e de dados. Figura 25 – 802.11 e o Modelo OSI 3.4.1 – Serviços Lógicos A especificação IEEE 802.11 define duas categorias de serviços: Os serviços de estação (SS – Station Service) e os serviços do sistema de distribuição (DSS – Distribution System Service), ambos serviços são utilizados pela camada MAC. 3.4.1.1 – Serviços de Estação Os serviços de estação devem ser obrigatoriamente implementados por todas as estações que seguem a especificação, dentre estes serviços estão serviços como autenticação e privacidade 11 (criptografia). Os pontos de acesso, os quais podem ser estações, também devem implementar estes serviços. 37 Como em redes cabeadas a segurança dos dados que trafegam é garantida fisicamente, tanto pela transmissão por cabos quanto à utilização de switches, as redes sem fio necessitam ter algum nível de segurança física do sinal, para isso são utilizados os seguintes serviços: Autenticação: Responsável pelo controle de acesso da estação à rede. Esta autenticação é apenas ao nível de link e é utilizada para disponibilização do link para a estação, caso a estação deseje associar-se a um DS, primeiramente é necessário autenticar-se. É possível também operar utilizando o modo chamado “Open System Autentication” o qual dispensa considera toda a estação como sendo autenticada. Quando utilizando WEP é possível fazer a autenticação utilizando uma chave compartilhada. Desautenticação: Responsável pelo processo de retirar a estação da rede, desautenticando a estação, conseqüentemente se a mesma estiver associada a um DS, essa associação será eliminada. Este serviço é apenas de notificação, não podendo nenhuma das partes envolvidas negar o pedido. Privacidade: Responsável pela segurança dos dados que trafegam pela rede. Este serviço, o qual é opcional, pode utilizar o esquema de criptografia WEP. Caso esteja ativado, não serão todos os tipos de frames que serão criptografados, apenas frames de dados e alguns de autenticação sofrerão o processo. Caso uma das partes envolvidas na comunicação não aceite frames sem criptografia, todos os frames transmitidos sem a mesma serão descartados sem qualquer aviso. Para a entrega dos pacotes de dados é utilizado o serviço de entrega de MSDU. 3.4.1.2 – Serviços do Sistema de Distribuição Quando é utilizada uma estrutura de rede do tipo ESS, ou seja, existem vários BSS’s, é responsabilidade do sistema de distribuição localizar e rotear as mensagens para a devida estação. Para isto são necessários alguns serviços, os quais todos os pontos de acesso ligados ao sistema de distribuição devem 38 implementar, estes serviços são: Associação: Para a estação transmitir o dados para o ponto de acesso, ela precisa primeiramente associar-se ao ponto de acesso. Para isso é utilizado o serviço de associação. Este serviço tem amplo uso para o sistema de distribuição determinar em qual ponto de acesso de encontra a estação. Este processo de associação é sempre iniciado pela estação. Desassociação: Responsável por informar que a estação não estará mais associada ao ponto de acesso, para que não haja roteamento para a estação no ponto de acesso no qual a estação se desassociou. Este serviço, que pode ser inicializado tanto pela estação quanto pelo ponto de acesso, é apenas de notificação, não podendo ser recusado por nenhum dos envolvidos. Reassociação: Responsável por manter o sistema de distribuição informado sobre a localização da estação, sendo utilizado quando uma estação troca de ponto de acesso. Este serviço é sempre invocado pela estação. Distribuição: Responsável pela distribuição dos frames, equivalente ao roteamento em uma rede convencional. É de responsabilidade do serviço de distribuição localizar a estação de destino do frame. Conceitualmente todos os frames de estações ligadas a uma ESS passam pelo serviço de distribuição, mesmo aqueles que o destino se encontra a mesma BSS. Integração: Responsável pela integração entre o sistema de distribuição e o Portal, todas as funções necessárias como, por exemplo, conversão de endereços deve ser realizada por este serviço. O processo de entrada de dados pelo Portal para o sistema de distribuição também passa por este serviço. 3.4.2 – Camada de Dados A camada de dados pode ser subdivida em duas subcamadas: Controle Lógico do Link (LLC – Logical Link Control) e Controle de Acesso a Mídia (MAC – 39 Media Access Control). A subcamada de LLC é idêntica a da especificação 802.2, utilizando endereçamento de 48 bits assim como a maioria das LANs convencionais, porém a camada MAC é exclusiva da Wireless LAN. 3.4.2.1 – Controle de Acesso ao Meio – MAC A camada MAC suporta múltiplos usuários compartilhando o acesso ao mesmo meio. Na especificação 802.3 utilizada em redes Ethernet convencionais (LAN) o protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) é responsável pelo controle do tráfego, para redes sem fio o protocolo utilizado é o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) também conhecido como DCF (Distributed Coordination Function), o qual será detalhado no próximo tópico. Para um melhor entendimento do motivo das redes sem fio utilizarem CSMA/CA ao invés do CSMA/CD é necessário compreender algumas premissas que são consideradas no protocolo CSMA/CD, dentre os elas pode-se citar: todas as estações “ouvem” o trafego de rede gerado por qualquer outra estação e há também um mecanismo que no momento da transmissão detecta-se a recepção de sinais, ou seja, detecta-se colisões no momento da transmissão. Porém os itens citados anteriormente não se aplicam a redes sem fio, para transmissão e recepção simultânea em redes sem fio seria necessário a duplicação dos circuitos transmissores/receptadores do sinal, o qual inviabiliza o custo da placa de rede sem fio. Além disso, nem sempre é possível “ouvir” a transmissão de outras estações devido ao problema denominado “nó oculto”. O problema do nó oculto ocorre quando as estações estão de lados opostos em relação ao AP e uma não escuta o trafego de rede gerado pelo outra, devido às estações estarem distantes ou isoladas. Para resolver este problema existe o protocolo denominado DCF. 40 Figura 26 – Nó Oculto 3.4.2.1.1 - DCF (Distributed Coordination Function) A especificação IEEE 802.11 define obrigatoriamente o DCF como protocolo básico de acesso ao meio. Ele é projetado para reduzir a probabilidade de colisões na rede entre múltiplas estações, comumente as colisões ocorrem quando o meio, após um período ocupado,se torna livre e duas ou mais estações esperam para utilizá-lo, caso as duas transmitam ao mesmo tempo haverá uma colisão. Para evitar este tipo de problema um mecanismo de espera randômica é utilizado onde cada estação que deseja transmitir, após verificar que o meio está livre espera mais um tempo randomicamente determinado e verifica se o meio continua livre, caso esteja, então faz a transmissão. Seu funcionamento ocorre da seguinte maneira: Quando a estação transmissora deseja enviar um pacote, ela verifica de o meio está livre, então, após a estação transmitir seu pacote de dados, ela espera da estação de destino um pacote de confirmação chamado ACK (Acknowledgment). A estação receptora após verificar que o pacoteestá consistente envia para a estação transmissora o pacote ACK. Caso a estação transmissora não receba o pacote ACK, devido à estação de destino não ter recebido o pacote ou caso a estação de destino tenha enviado, porém o pacote não retornou a transmissora ou chegou corrompido, é assumido que houve uma colisão e a estação retransmite o pacote após um tempo randômico de espera. 41 O protocolo CSMA/CA endereça problemas compartilhamento de meio de transmissão e através do mecanismo de reconhecimento (ACK) cuida de problemas de transmissão e recepção. Porém esses recursos de gerenciamento geram um overhead para as redes WLAN’s (802.11) que é inexistente para as redes cabeadas LAN’s (802.3), fazendo com que a velocidade de uma rede sem fios seja sempre inferior a equivalente com fios. 3.4.2.1.2 – Virtual Carrier Sense Como complemento a detecção física do uso do meio, utiliza-se um mecanismo de controle de colisão virtual (Virtual Carrier Sense), o qual é conseguido utilizando uma distribuição de informação de reserva do meio para impedir o uso. Um dos meios para distribuir esta informação de reserva do meio é através de pacotes de controle RTS (Request To Send) e CTS (Clear To Send), os quais tem um campo denominado Duration/ID que determina o tempo de acesso ao meio que as estações necessitam para transmitir o pacote de dados, incluindo também o ACK. As demais estações ligadas ao ponto de acesso utilizam as informações de tempo do RTS/CTS para atualizar seu vetor de alocação da rede (NAV – Network Allocation Vector), que determina a ocupação da rede. Quando as estações desejam transmitir verificam em sua tabela se o meio está livre, caso positivo, verificam fisicamente o meio, evitando assim colisões. O protocolo RTS/CTS não pode ser utilizado em comunicação broadcast ou multicast, pois como há muitos destinos para o pacote RTS, conseqüentemente haverá muitos pacotes CTS concorrentes em resposta, havendo assim colisões. Esta técnica apesar de ser muito eficiente causa overhead na rede, devendo ser utilizada seletivamente para transmissão de grandes pacotes de dados, evitando assim retransmissões dos pacotes de dados com conseqüente ganho de banda. No caso de pacotes com tamanho reduzido, seu uso não se justifica e pode ser omitido. O funcionamento deste protocolo de RTS/CTS ocorre da seguinte forma: A estação que deseja transmitir envia um pacote RTS para a estação de destino, se a estação de destino estiver livre, ela responde com um pacote CTS para a estação 42 transmissora, sendo assim todas as estações ligadas ao AP ouvem este pacote e não fazem transmissões por um determinado período de tempo, permitindo assim que a estação transmissora envie seus dados e receba o pacote de reconhecimento (ACK) sem chance de colisões. Figura 27 – Troca de Dados Outro meio de comunicar o uso do meio é através do uso do campo Duration/ID diretamente no frame. Este campo indica o tempo necessário para a transmissão dos dados e do pacote ACK, ou em caso de fragmentação, a duração até a transmissão do ACK do próximo fragmento. A principal desvantagem deste meio de comunicação de uso do meio é que a informação de tempo está no mesmo pacote que os dados, e caso haja colisão, todo o pacote precisa ser retransmitido, por este motivo que este método deve ser utilizado apenas para pacotes onde a quantidade de dados é pequena. 3.4.2.1.3 - PCF (Point Coordination Function) O protocolo de controle PCF pode ser utilizado como opcionalmente em conjunto com DCF para prover serviços de acesso ao meio limitados por tempo. O protocolo exige que o modo infraestrutura seja utilizado. Este método utiliza um PC (Point Coordinator) que deve operar no ponto de acesso da BSS para determinar quem tem o direito de transmitir. A operação consiste de um pooling de estações ligadas ao ponto de acesso onde o PC controla esta fila de estações para acesso ao meio. 43 Figura 28 – Arquitetura MAC Pode haver a coexistência de PCF e DCF em um mesmo BSS. Para isto é utilizado um espaço entre as transmissões dos frames PCF denominado Contention-free period (CFP). 3.4.2.2 – Outras funcionalidades Há mais duas funcionalidades na camada MAC que são: checagem de CRC e fragmentação de pacotes. Na checagem de CRC, a cada pacote transmitido é anexada informação de checagem (CRC) para que quando o pacote chegue ao seu destino a estação receptora possa checar se houve corrompimento das informações. Esta funcionalidade em redes convencionais está presente na camada TCP da pilha de protocolo. Em relação à fragmentação de pacotes, ela pode ser realizada em ambientes onde há muito tráfego ou ruídos no sinal, para que em caso de perda de pacotes, a menor quantidade de informações possíveis seja retransmitida. A junção dos pacotes fragmentados é responsabilidade da camada MAC, ficando transparente para as camadas superiores da pilha de protocolo. 3.4.2.3 – Quadros MAC Cada frame da camada MAC, também denominado MPDU (Mac Protocol Data Unit), consiste dos seguintes componentes básicos: 44 Cabeçalho MAC, o qual contém informações de controle do frame, duração, endereços e informações de controle de seqüência; O corpo do frame com tamanho variável, o qual contém informações específicas do tipo do frame; Informação de redundância cíclica (CRC), também denominada FCS (Frame Check Sequence), para verificação de consistência do frame. O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. A figura 29 mostra o formato do frame, onde o tamanho de cada campo está em octetos (8 bits). Alguns campos só estão presentes em alguns tipos de frames, dentre eles estão: Address 2, Address 3, Sequence Control, Address 4 e Frame Body. Figura 29 – Formato dos Frame MAC Os principais tipos de frames são: Data Frames: Frames para transmissão de dados; Control Frames: São frames utilizados para controle de acesso ao meio, entre eles estão RTS, CTS e ACK; Management Frames: São frames transmitidos da mesma forma que os frames de dados, porém com informações de gerenciamento. Estes frames não são repassados para as camadas superiores da pilha de protocolo Frame Control Este campo está presente em todos os frames transmitidos, tem o seguinte formato (Figura 30): 45 Figura 30 – Frame Control Segue uma breve descrição da funcionalidade de cada campo: Protocol Version: Indica a versão do protocolo, este campo tem tamanho de 2 bits e consta em todas as revisões deste padrão. Para este padrão a versão do protocolo é 0, outros valores são reservados para futuras versões quando existir algum tipo de incompatibilidade entre uma nova versão e a anterior. Type: Indica o tipo do frame transmitido, este campo tem tamanho de 2 bits, os tipos podem ser: o 00: Management o 01: Control o 10: Data o 11: Reservado Subtype: Indica o subtipo do frame, este campo tem tamanho de 2 bits e em combinação com o campo Type, define a função do frame. A combinação do tipo e subtipo pode resultar em frames de: associação, reassociação, autenticação, RTS, CTS, dentre outros. ToDS: Indica se o destino do frame é um DS, este campo tem tamanho de 1 bit. O valor 1 indica que o destino é AP, que encaminhará para um DS, caso o destino seja uma estação na mesma BSS, o AP apenas irá retransmitir o frame. FromDS: Indica se a origem do frame é um DS, este campo tem tamanho de 1 bit. O valor 1 indica que a origem é um AP. A tabela abaixo (Tabela 1) 46 indica as possíveis combinações de ToDS e FromDS: Tabela 4 – Combinações de ToDS/FromDS More Fragments: Indica o se há mais fragmentos pertencentes ao mesmo frame, este campo tem tamanho de 1 bit. O valor 1 indica mais que existem mais fragmentos. Retry: Indica se o frame está sendo retransmitido, este campo tem tamanhode 1 bit. O valor 1 indica que o frame está sendo retransmitido. A estação receptora do frame utiliza este valor para controlar a eliminação de frames duplicados em casos onde a estação transmissora não tenha recebido o frame ACK. Power Management: Indica se o modo de gerenciamento de energia em que a estação estará após o sucesso na seqüência de troca de frames, este campo tem tamanho de 1 bit. O valor 1 indica que a estação entrará em modo econômico de energia, 0 indica que estará no modo ativo. More Data: Indica se há mais frames a serem transmitidos do AP para a estação, este campo é utilizado em conjunto com o Power Management para que a estação não entre no modo econômico, devido a existirem mais dados para ela, ou caso a estação esteja no modo econômico, decida entrar no modo ativo para a recepção de vários frames. Este campo tem tamanho de 1 bit, onde o valor 1 indica que há pelo menos mais um frame a ser transmitido para a estação. WEP: Indica se o corpo do frame está sendo transmitido criptografado, este 47 campo tem tamanho de 1 bit. O valor 1 indica que existe criptografia. Order: Indica se o frame esta sendo transmitido utilizando uma classe de serviço StrictOrder, utilizado principalmente quando há fragmentação. Este campo tem tamanho de 1 bit, onde o valor 1 indica que o frame está sendo transmitido utilizando o StrictOrder. Duration ID Este campo de 16 bits de tamanho tem significados diferentes dependendo do contexto, os quais podem ser: Em frames de controle do subtipo Power Save (PS), o campo Duration/ID tem em seus dois bits mais significativos valores 1 e 1 e no restante dos 14 bits, a identificação da associação (AID – Association Identity) da estação que transmitiu o frame. O valor do AID tem um range de 1 a 2007. Para os demais tipos de frames, o campo Duration/ID indica o tempo de duração de transmissão necessário para as estações atualizarem seu vetor de alocação da rede (NAV). Neste caso o bit mais significativo tem o valor 0. Adress 1/2/3/4 Indica endereços IEEE MAC da origem e destino, finais e intermediários.O significado destes campos depende da combinação ToDS/FromDS do frame. Os possíveis endereços contidos nestes campos são: DA (Destination Address): É o endereço do destino final do frame. SA (Source Address): É o endereço de origem do frame, ou seja, da primeira estação a transmiti-lo. RA (Receiver Address): É o endereço que determina o destino imediato do pacote, por exemplo, se a estação estiver utilizando um BSS, é o endereço do AP. TA (Transmitter Address): É o endereço que determina a estação que 48 transmitiu o frame, esta estação pode ser um ponto intermediário da comunicação, por exemplo, um AP. BSSID (Basic Service Set Identification): É a identificação da BSS em que se encontram as estações. Utilizado também para limitar o alcance de broadcasts. Sequence Control Este campo é responsável pelo controle de seqüência de frames que são fragmentados, seu tamanho é de 16 bits, sendo divido em duas partes: Fragment Number: Indica o número do fragmento do frame, começando em 0 e sendo incrementado para os demais fragmentos. Em caso de retransmissão, o número permanece o mesmo. Seu tamanho é de 4 bits. Sequence Number: Indica o número de seqüência do frame, para cada frame transmitido é gerado um número de seqüência começando em 0, caso o número da seqüência seja maior que 4095 é utilizada uma operação de módulo (4096). Seu tamanho é de 12 bits. Frame Body Este campo contém o corpo do frame (dados) com tamanho variável podem chegar a 18496 bits. FCS Este campo também denominado CRC tem tamanho de 32 bits e é utilizado para checagem de consistência do frame. Seu valor é calculado levando em consideração o cabeçalho MAC e o corpo do frame. 3.5 – Equipamentos 3.5.1 – Access Point Um AP é um radio wireless. São os pontos centrais de uma rede 49 wireless, ou a conexão entre o mundo cabeado e o sem fio. São dispositivos half- duplex equivalente a switches inteligentes. Podem funcionar em três modos: Root, Repetidor e Bridge. Modo Root: O AP é conectado ao backbone cabeado através de uma interface (geralmente ethernet). Neste modo, ele serve como conexão entre o mundo cabeado e o mundo sem fio, onde todos os clientes wireless se comunicam através dele. Quando há mais de um AP, eles podem trocar informações para permitir roaming transparente para o cliente. Figura 31 – Access Point em modo Root Modo Repetidor: Funciona de modo a levar a rede wireless até onde não chegaria com apenas um AP. Ou seja, repete o sinal wireless das estações conectadas a ele para atingir um outro AP que está funcionando no modo root. O AP repetidor compartilhará a conexão com outros clientes que estarão usando o AP root. Usuários conectados ao AP repetido provavelmente sofrerão com conexões ruins, com muitas falhas e baixas taxas de transferência. 50 Figura 32 – Access Point em Modo Repetidor Modo Bridge: No modo bridge, os APs funcionam como se fossem bridges wireless. São usadas para conectar duas redes cabeadas através de um link wireless. Normalmente não possuem clientes wireless diretos, e toda largura de banda é usada para a interconexão das redes cabeadas. Figura 33 – Access Point em Modo Bridge 3.5.2 – Placas e cartões de acesso Network interface cards (NIC) são placas de rede que possuem rádios para se comunicar com redes wireless. São instaladas em clientes como PCs e 51 laptops para fornecer acesso à rede através de conexão sem fio. Eles podem vir de duas maneiras: PCMCIA e CF. Todas as outras variações desses dois são maneiras dos fabricantes facilitarem a instalação em interfaces diferentes, como USB e PCI. Figura 34 – Cartões PCMCIA e placas PCI 3.5.3 – W-Router Um AP fornece conectividade a clientes wireless, se conectando a uma rede ethernet. Ele pode fazer NAT, mas não possui outras características de roteamento. Quando estiver funcionando, o AP só irá rotear entre a rede que se conecta na interface ethernet e a rede NAT sem fio. Um roteador wireless possui várias interfaces, como fastethernet, e pode rotear entre todas elas. Possui maior poder de processamento e outras características, como QoS e multicast. A diferença entre um roteador normal e um w- router é a presença de uma interface wireless que fornece conectividade a clientes wireless da mesma forma que um AP. 52 Figura 35 – W-Router 53 Capítulo 4 Segurança em redes sem fio 4.1 Criptografia Em um meio onde não se pode garantir que não existam interceptações das mensagens transmitidas, a melhor maneira de garantir que elas não serão lidas ou modificadas é através da criptografia. A criptografia consiste em se alterar o conteúdo da mensagem, seguindo um padrão pré-definido, através de um algoritmo, para que a informação deixe de fazer sentido. Na recepção do sinal, deve-se fazer a operação contrária da primeira alteração, também através de um algoritmo, tornando a mensagem novamente inteligível. A maneira que o processo é realizado é muito parecida com a da compressão de dados, ou seja, modifica-se a informação original através de um algoritmo para que esta seja inteligível após a decodificação, também por algoritmo, porém não se deseja diminuir a quantidade de bits e sim embaralhar o conteúdo. É importante também não confundir a criptografia com senha de acesso. A primeira não restringe o acesso de terceiros às mensagens, mas tornam as mensagens ininteligíveis. Já a segunda, não permite que o usuário tenha contato com o arquivo, porém, se essa for descoberta, o intruso conseguirá ler normalmente as informações. O ideal é que se utilize as duas medidas de segurança em conjunto. A segurança da informação busca reduzir os riscos de fraudes, erros, uso indevido, sabotagens,paralisações, roubo de informações ou qualquer outra ameaça que possa prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. Levando-se em conta estes aspectos uma solução de segurança deve satisfazer os seguintes princípios: autenticidade, confidencialidade, integridade e disponibilidade. 4.1.1 - Autenticidade O controle da autenticidade está associado com a identificação correta de um usuário ou computador. O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é realmente procedente da origem 54 informada em seu conteúdo. Normalmente, isso é implementado a partir de um mecanismo de senhas ou de assinatura digital. A verificação de autenticidade é necessária após todo processo de identificação, seja de um usuário para um sistema, de um sistema para o usuário ou de um sistema para outro sistema. 4.1.2 - Confidencialidade Confidencialidade significa proteger informações contra sua revelação para alguém não autorizado, interna ou externamente. Consiste em proteger a informação contra leitura e/ou cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como por exemplo, mídia impressa ou mídia digital. Deve-se cuidar não apenas da proteção da informação como um todo, mas também de partes da informação que podem ser utilizadas para interferir sobre o todo. No caso de uma rede, isto significa que os dados em trânsito não serão vistos, alterados ou extraídos da rede por pessoas não autorizadas ou capturadas por dispositivos ilícitos. 4.1.3 - Integridade A integridade consiste em proteger a informação contra a modificação sem a permissão explicita do proprietário daquela informação. A modificação inclui ações como escrita, alteração de conteúdo, alteração de status, remoção e criação de informações. Deve-se considerar a proteção da informação nas suas mais variadas formas, como por exemplo, armazenada em discos ou fitas de backup. Integridade significa garantir que se o dado está lá, então não foi corrompido, encontra-se íntegro. Isto significa que aos dados originais nada foi acrescentado, retirado ou modificado. 4.1.4 – Disponibilidade Disponibilidade consiste na proteção dos serviços prestados pelo sistema de forma que eles não sejam degradados ou se tornem indisponíveis sem 55 autorização, assegurando ao usuário o acesso aos dados sempre que deles precisar. Isto pode ser chamado também de continuidade dos serviços. Agora que já vimos alguns conceitos básicos sobre criptografia, podemos examinar alguns exemplos práticos e nos ajudarão a entender melhor o conceito. 4.1.5 Sistemas Simples As primeiras criptografias utilizadas consistiam em deslocar a letra de posição em um número pré-definido. Por exemplo, se o número pré definido fosse 4, teríamos: Algarismo alfa numérico original 0 1 2 3 4 5 6 7 8 9 A B C D E Algarismo alfa numérico criptografado 4 5 6 7 8 9 A B C D E F G H I Texto original: Curso Texto criptografado: Gyvws Esse sistema de criptografia, no caso o deslocamento em quatro posições do alfabeto, é o mais simples que existe e a quebra do segredo é 56 facilmente conseguida, através da combinação das estatísticas do idioma que for transmitido, analisando as letras que mais se repetem em um texto ou a combinação de duas ou três letras que se repetem com mais freqüência. Outro sistema simples de criptografia é a utilização de transposição. Nesse método monta-se uma tabela que segue a ordem normal do texto nas linhas e criptografa-se conforme uma prioridade definida nas colunas. A numeração das colunas demonstram a seqüência que deverá ser transmitida a informação e como ela deverá ser reescrita no quadro, para ser discriptografada. O texto “ENGENHARIA-DE-TELECOMUNICACOES-UNIBH” na seqüência de colunas 9 – 3 – 6 – 1 – 4 – 8 – 5 – 2 – 7, está representado no próximo quadro. 9 3 6 1 4 8 5 2 7 1 E N G E N H A R I 2 A - D E - T E L E 3 C O M U N I C A C 4 O E S - U N I B H A mensagem criptografada seria: “EEU-RLABN-OEN-NUAECIGDMSIECHHTINEACO” Esse método já é um pouco mais eficaz que o anterior. 4.1.6 – Algoritmos criptográficos 57 Algoritmos criptográficos são funções matemáticas usadas para codificar dados, garantindo segredo e autenticação. Os algoritmos podem ser restritos ou abertos. Os algoritmos de criptografia restritos se baseiam em manter o funcionamento do algoritmo em segredo em vez de se utilizar uma chave. Estes algoritmos são muito falhos porque se forem utilizados por um número muito grande de pessoas, a probabilidade de o seu conteúdo ser divulgado é enorme, acabando- se com o sigilo. Nos algoritmos abertos a técnica de codificação é conhecida, isto é, publicada, padronizada e disponível para qualquer um. A segurança deste tipo de algoritmo se baseia totalmente na chave, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por ataques de força bruta (técnica que testa todas as chaves possíveis). De acordo com a forma de utilização das chaves de criptografia, os algoritmos podem ser divididos em dois tipos: algoritmos simétricos e algoritmos assimétricos. 4.1.6.1 – Criptografia de chaves simétricas Na criptografia de chave simétrica, os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave, como é demonstrado nas figuras 36 e 37. Em algoritmos simétricos, ocorre o chamado “problema de distribuição de chaves”, o que leva ao principal desafio deste método; garantir que ninguém mais saiba esta chave além do transmissor e receptor originais. Para tanto eles devem possuir um meio de transmissão confiável capaz de garantir a confiabilidade do segredo. Figura 36 – Criptografia Simétrica – Encriptar 58 Figura 37 – Criptografia Simétrica – Decriptar Dada a necessidade de se garantir a confiabilidade da chave, os sistemas de criptografia por chave única apresentam dificuldades em garantir plena segurança, especialmente em ambientes abertos com um grande número de usuários. Em contrapartida o algoritmo de chave simétrica é extremamente veloz, uma vez que é capaz de encriptar um texto muito grande em milésimos de segundos. Outra vantagem é que uma chave pequena (128 bits) torna o algoritmo simétricopraticamente impossível de ser quebrado. Pode-se classificar os algoritmos de criptografia simétricos por meio do tratamento dado às informações que serão processadas; assim, têm-se os algoritmos de bloco e os algoritmos de fluxo. 4.1.6.1.1– Algoritmos de bloco A cifragem de blocos é um tipo de encriptação que pode transformar um bloco de tamanho fixo de texto claro (texto não encriptado) em um bloco de texto encriptado de mesmo tamanho. O texto antes de ser cifrado ou decifrado é dividido em blocos que variam normalmente de 8 a 16 bytes. Quando o texto não completa o número de bytes de um bloco, este é preenchido com dados conhecidos (geralmente o valor zero “0”) até completar o número de bytes do bloco. A forma mais comum de preenchimento é determinar o número de bytes que deve ser preenchido e utilizar esse valor para preencher o bloco. Por exemplo, se em um determinado algoritmo o tamanho do bloco seja de 16 bytes mas foram utilizados apenas 9, então, deve-se preencher os bytes restantes com o valor 07. 59 Os algoritmos de bloco processam os dados como um conjunto de bits, sendo os mais rápidos e seguros para a comunicação digital. Outra vantagem é que os dados podem ser codificados fora de ordem, além de ser resistente a erros, pois, um bloco não depende de outro. A sua desvantagem é que se a mensagem possuir padrões repetitivos nos blocos, o texto cifrado também
Compartilhar