Buscar

projeto aplicado I finalizado

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 62 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CENTRO UNIVERSITARIO DE JOÃO PESSOA – UNIPÊ 
PRO-RETORIA DE ENSINO DE GRADUAÇÃO
COORDENAÇÃO DO CURSO DE GESTAÕ DE TECNOLOGIA DA INFORMAÇÃO
Márcio André da Fonseca Paiva
 
PRAÇA ONLINE
PLANO DE GERENCIAMENTO DE PROJETO
JOÃO PESSOA – PB
2019
Márcio André da Fonseca Paiva 
 PRAÇA ONLINE
Relatório Técnico apresentado ao Curso Tecnológico de Gestão da Tecnologia da Informação do Centro Universitário de João Pessoa - UNIPÊ, como pré-requisito para a obtenção do grau de Tecnólogo em Gestão da Tecnologia da Informação, sob orientação do PROF. André Luís de Lucena Torres.
 JOÃO PESSOA – PB
 2019
 RESUMO
As redes sem fio alcançaram um patamar indispensável na comunicação humana. Diferentemente dos seus antecessores, as redes sem fio podem comportar diversos dispositivos em locais que anteriormente eram inviáveis de implantar em uma rede cabeada. Devido a sua praticidade as redes sem fio podem ser utilizadas em diversas áreas como ambientes domésticos, corporativos e educacionais.
O uso de redes sem fio está todas às vezes mais presentes.  O termo wireless, ao ser traduzido livremente, significa “sem fio”.  As redes wireless permitem a conexão para a transmissão de informações sem a utilização de fios ou cabos. Diferente das redes Ethernet LAN, onde comunicação é feita por meio da geração de sinais elétricos em um cabo metálico, as redes Wireless LAN (WLAN), utiliza ondas de rádio.
Palavras-chave: Redes sem fio, Wireless.
ABSTRACT
Wireless networks have reached an indispensable level in human communication. Unlike their predecessors, wireless networks can accommodate multiple devices in places that were previously unfeasible to deploy on a wired network. Because of their practicality, wireless networks can be used in many areas such as home, corporate and educational environments. The use of wireless networks is all sometimes more present. The term wireless, when translated freely, means "wireless." Wireless networks allow the connection for the transmission of information without the use of wires or cables. Unlike Ethernet LANs, where communication is made through the generation of electrical signals on a metallic cable, Wireless LAN (WLAN) networks use radio waves
. Keywords: Wireless networks, Wireless.
SUMÁRIO PÁGINA
1. INTRODUÇÃO............................................................................................................5 
1.1 OBJETIVOS...........................................................................................................6 
1.1.1 OBJETIVOS GERAIS...............................................................................6 
1.1.2 OBJETIVO ESPECIFICA...........................................................................6 
 1.2 RESUMOS DO PROJETO....................................................................6 
 1.3 CONTEXTOS DO PROJETO...............................................................................7 
 2. DESENVOLVIMENTO...............................................................................................8 
 2.1 TERMOS DE ABERTURA DE PROJETO.........................................................8 
 2.1.2 NOMES DO PROJETO................................................................................8 
 2.1.3 DESIGNAÇOES DO GERENTE DE PROJETO......................................8 
 2.1.4 DESCRIÇÕES DO PROJETO....................................................................8 
 2.1.5 JUSTIFICATIVA DO PROJETO...............................................................8/9 
 2.1.6 REQUISITOS DO PROJETO.....................................................................9 
 2.1.7 OBJETIVOS..................................................................................................9 
 2.1 8 EQUIPAMENTOS DE INSTALAÇÃO.....................................................10 
 2.1.9 ORÇAMENTO DO PROJETO..................................................................11/12 
 2.1.10 RISCOS......................................................................................................12/13 
 2.1.11 MILESTONES...........................................................................................13 
 3. DOCUMENTO DE ESCOPO DO PROJETO.......................................................13 
 3.1.1 PREMISSAS................................................................................................13 
 3.1.2 RESTRIÇOES..............................................................................................13 
 3.1.3 PARTES INTERESSADAS........................................................................14 
 3.1.3.1 GERENTE DE PROJETO...............................................................14 
 3.1.3.2 PATROCINADORES.......................................................................14 
 3.1.3.3 USUÁRIO.........................................................................................14 
 3.1.3.4 FORNECEDORES..........................................................................14 
 3.1.3.5 PARCEIROS COMERCIAIS........................................................14 
 3.1.3.6 LIMITAÇÔES.................................................................................14/154. CARACTERÍSTICAS DOS PADRÔES 802.11...............................................15 
 4.1 PADRÂO 802.11B.......................................................................................15/16 
 4.2 PADRÂO 802.11A ......................................................................................16/17 
 4.3 PADRÂO 802.11G.......................................................................................17/18 
 4.4 REQUISITOS DE COBERTURA..............................................................18/19 
 4.5 SEGURANÇAS DE REDE SEM FIO........................................................20 
 4.5.1 SERVICE SET IDENTIFILER (SSID) ............................................20/21 
 5. AUTENTICAÇÃO POR ENDEREÇO MAC...................................................21 
 5.1 WEP...............................................................................................................21/22/23 
 5.1.2 WPA......................................................................................................23/24/25 
 5.1.3 WPA COM PSK..................................................................................25/26 
 5.1.4 LEAP………………………………………………………………….26/27 
 5.1.5 PEAP………………………………………………………………….27/28 
 5.1.6 EAP-FAST…………………………………………………………....28 
 5.1.7 EAP-TLS….........................................................................................28/29 
 5.1.8 WPA2..................................................................................................30/31 
 6. REDE MESH….................................................................................................31 
 REDE WLAM...................................................................................................32 
 CRONOGRAMA..............................................................................................32 
 7. DOCUMENTO DE REQUISITOS.................................................................33 
 7.1 REQUISITOS..............................................................................................33 
 7.2 REQUISITOS FUNCIONAIS...................................................................33/34 
 7.3 REQUISITOS NÃO FUNCIONAIS.........................................................34/35 
 7.4 REQUISITOS DO PRODUTO..................................................................35 
 7.5 REQUISITOS ORGANIZACIONAIS.......................................................35 
 7.6 REQUISITOS EXTERNOS.......................................................................35 
 7.6.1 ATRIBUTOS DE REQUISITOS......................................................36 
 7.6.2 BENEFICIOS.....................................................................................36/37 
 7.7 VALIDAÇÕES DE REQUISITO..............................................................37 
 7.8 IDENTIFICAÇÕES DE REQUISITO......................................................37/38 
 7.9 ESPECIFICAÇÕES DE REQUISITOS FUNCIONAIS.........................38/39 
 8.0 ESPECIFICAÇÕES DE REQUISITOS NÃO FUNCIONAIS...............39/40 
 8.1 TERMOS DE ENTREGA DO PROJETO PRAÇA ONLINE...............41 
 8.2 PARTES INTERESSADAS.......................................................................42 
 8.3 MATRIZ DE RESPONSABILIDADE.....................................................43 
 8.4 RECURSOS DO PROJETO......................................................................44 
 8.4.1 RECURSOS FISICOS.....................................................................44/51 
 8.4.2 RECURSOS HUMANOS................................................................51 
 8.5 GESTÃO DE RISCO................................................................................52/53/54 
 8.6 ESTIMATIVAS DO PROJETO..............................................................54/55/56 
 8.7 REFERÊNCIAS BIBLIOGRAFICAS.....................................................56/57 
 
 
 
 
 
 5
1 Introdução
Atualmente a internet sem fio tem sido um meio muito utilizado pela população. Com ela podemos praticamente realizar tudo o que desejarmos ou necessitarmos,pois a mesma abrange um grande e extenso meio de informações, comunicações e entretenimento. Podendo notar que sua importância para a atualidade não é pequena, afinal de contas, além de divertimento, comunicação, entretenimento, fontes de pesquisas e estudos, ela exerce um importante papel no desenvolvimento econômico e social da população. A Internet cresce a um ritmo acelerado. Constantemente melhoram-se os canais de comunicação com a finalidade de aumentar a rapidez de envio e recepção de dados.
Este projeto apresenta apenas uma possibilidade de implantação da iniciativa praça online, é possível avaliar a viabilidade de implementação de acordo com as configurações estabelecidas no decorrer desse projeto. Além de serem adequadas a situações em que é necessária mobilidade, são flexíveis e de fácil instalação.
As redes sem fio chegaram com o objetivo de proporcionar mobilidade e flexibilidade para as pessoas e instituições, contribuindo assim para o ganho de produtividade e satisfação de seus usuários, pois as informações passam a estar disponíveis de forma fácil dentro da área de cobertura de tecnologia. Considerando que as informações trafegam pelo ar sem a necessidade de fio para condução, basta que um usuário esteja com um equipamento de recepção de dados e capture informações com facilidade. 
Sendo assim, a internet é o centro de informação e entretenimento que permite interações sociais das mais variadas, além de outros meios existentes de comunicação. Essas atividades online contribuem para uma maior participação em assuntos de esferas públicas como o engajamento democrático e social.
O objetivo desse projeto é disponibilizar a internet gratuita para a população, que tem como características predominantes o acesso a e-mails e redes sociais, facilitando a busca de informações com uma maior agilidade e velocidade nas trocas de mensagens, atendendo assim, as necessidades pessoais, escolares, profissionais e de entretenimento carregando mais informações agregadas a essas aplicações e permitindo que o usuário produza conteúdos, compartilhe com os outros e visualize os produzidos, tendo acesso a diversos assuntos educacionais, participando de reuniões à distância. Os benefícios esperados são: Desenvolvimento tecnológico; melhoria na gestão pública; abertura do empreendedorismo; qualificação profissional; alfabetização digital.
1.1 Objetivos 6
 1.1.1 Objetivos gerais:
 Realizar um estudo de implantação de uma rede sem fio tendo total controle e monitoramento dos processos em áreas públicas.
 
 1.1.2 Objetivos específicos:
· Oferecer mobilidade ao usuário dentro do ambiente de rede;
· Oferecer bons níveis de segurança nas conexões;
· Apresentar as redes sem fios como alternativas viáveis e eficientes para a sua implantação.
 1.2 Resumo do projeto:
A flexibilidade e a mobilidade das redes sem fio fazem com que elas sejam tanto extensões efetivas como alternativas atraentes as redes com fios convencionais, elas fornecem todas as funcionalidades se comparando com as com fio.
As configurações de redes sem fio disponíveis variam de topologias ponto - a ponto simples até complexas redes oferecendo conectividade de dados distribuídos e roaming. 
O mundo das telecomunicações cresce a cada dia e, junto com essa expansão surgem novas tecnologias para atender a grande demanda do setor. E, como nessa área praticamente tudo é novo, faz com que as pessoas possuam o conhecimento adequado sobre essas tecnologias que lhes permita considerá-las como opções viáveis e de ótima qualidade.
1.3 Contextos do projeto. 7
Como meio de comunicação, a internet contribui para interligar pessoas no mundo todo, possibilitando discussões sobre os mais diferentes assuntos, uma vez que também acrescenta um enorme potencial informacional.
As redes sem fio surgiram da necessidade e desejo de existir comunicação em qualquer hora ou lugar com acesso rápido e compartilhado, diferente dos modelos físicos, às redes sem fio não precisam de todo um aparato e terminais com cabeamento para uso de um dispositivo, pelo contrário necessita de instalação de antenas com roteadores WIFI, permitindo uma abrangente e total comunicação.
A segurança é o fator fundamental a ser analisado ao ser implantado o sistema de rede sem fio, já que nos sistemas cabeados para que este aspecto seja afetado o invasor deve ter um ponto de acesso à rede. Porém, no contexto das redes sem fio a proteção do sistema deve ser feito através da configuração de protocolos de segurança mais confiáveis, pois as informações trafegam através do ar abertamente, necessitando ao invasor somente a área especifica de alcance do sinal emitido por uma das antenas de comunicação da rede. (RUFINO 2011)
Para superar os problemas de segurança, as organizações devem administrar processos específicos e bem definidos para o uso de dispositivos sem fio, desde as funções pela qual ele será usado, e qual segurança aplicada a eles, para evitar que os dados sejam comprometidos em uma situação de exceção.
Uma rede sem fio operacional deve garantir a autenticidade do usuário, confiabilidade da transmissão, integridade dos dados e disponibilidade da rede.
2.0 Desenvolvimento 
 8
 2.1 Termos de abertura do projeto
É um documento que autoriza formalmente um projeto, ele que concede ao gerente de projeto a autoridade para aplicar os recursos organizacionais nas atividades do projeto.
__________________________________________________________________
 2.1.2 Nome do projeto: Praça online.
 2.1.3 Designações do gerente de projeto.
Atribuir aos membros da equipe às funções de cada um, repassando os orçamentos;
Identificar, documentar, gerenciar e solucionar todos os problemas que possam surgir;
Realizar o controle e proporcionar um nível de qualidade aceitável;
 Cobrar de cada membro da equipe para que a função designada esteja sendo realizada com sucesso;
Verificar cada etapa do projeto e assim, podendo passar para fase seguinte;
Planejamento do projeto e entendimento das necessidades do negócio e dos clientes;
Cuidando da avaliação e identificação de soluções tecnológicas.
Gerentes deste projeto: Márcio Fonseca e Wilson Bernardino.
2.1.4 Descrição do projeto.
· Instalação de hotspost do tipo antena;
· Implantação da infraestrutura de rede sem fio;
 2.1.5 Justificativa do projeto.
A adoção de uma solução de rede sem fio para uma praça pública 	visa a atender as necessidades de mobilidades existentes por usuários que estão em constante deslocamento em face as suas atividades, proporcionar à sociedade a inclusão digital. Tendo 
 9 
Como velocidade mínima de 512Kbps, dando poder de acessar por meio de celular, smartphone, tablet, notebook, e demais aparelhos que possuam dispositivos compatíveis com padrão WI-FI de conexão a internet.
 
 2.1.6 Requisitos do projeto.
· Links da internet;
· Dispositivo de acesso à internet sem fio;
· Planejamento prévio dos locais servidos de sinal wifi;
· Garantia do sinal em cada ponto;
· Especificação da potência em cada ponto de rede;
· Manter a quantidade de pontos de acesso necessários;
· Infraestrutura de rede.
 2.1.7 Objetivos do projeto.
· Alcance de 120 ou 180 metros;
· Padrões wireless 802.11bgn;
· Interfaces Gigabit Ethernet;
· Alimentação 48 v POE padrão 802.3af;
· Múltiplos BSSID;
· Segurança padrão 802.11i;
· Certificação CE, FCC, IC;
· Suporte a VLAN 802.1q;
· 200 usuários simultâneos;
· Sistema para gerenciamento de infraestrutura;
· Link dedicado;
· Implantação de painéis solares para atender falta de energia.
2.1.8 Equipamentos de instalação.10
 
 A lista de equipamentos foi feita a parti de uma consultoria junto a uma empresa local especializada em instalação e manutenção de redes robustas. Os itens que serão descritos a seguir fazem parte dos procedimentos que deverão ser adotados para a implantação de redes sem fio.
 O Mikroutik Cloud Router Switch Crs112 será o equipamento responsável por receber o link de internet na torre principal. O kit antena Amo-5g13 Omni 13dbi + Rocket M5 Mimo Ubiquiti receberá o link do Mikroutik e ficará responsável por repassar o link para os outros pontos. O kit basestation Am-5g17 90 17dbi + Rocket M5 Mimo Ubitiqui será o equipamento responsável por receber o link vindo do ponto principal nas praças. Os Unifi Ap UAP-LR Mimo Ubitiqui será o equipamento responsável por fazer a distribuição da internet na praça para os usuários finais. 
 2.1.9 Orçamentos do projeto. 11
 O orçamento foi feito junto a três empresas distintas com base na lista apresentada logo abaixo, a média dos valores ficou na faixa de R$ 14.550, o orçamento não inclui o preço de instalação dos equipamentos nos pontos comtemplados. A empresa que for escolhida assumirá a instalação dos equipamentos relacionados dentro de seu limite, ficará 
 
Também responsável pela manutenção preventiva e corretiva, instalação do link da internet, dar suporte técnico aos equipamentos e determina um valor de mensalidade pelo contrato de serviço num prazo de doze meses de R$ 1.000,00. Fora isso instalação de painéis fotovoltaicos de 140w 1484koyo, duas unidades no valor de R$ 500,00 cada.
 12 
 2.1.10 Riscos:
· Influências políticas;
· Influências climáticas;
· Problemas técnicos;
· Equipamentos com defeitos;
· Atraso no prazo de entrega dos equipamentos;
· Embargo da prefeitura;
· Intercepção de dados;
 
 13
· Desvio de conexão;
· Interferência das transmissões;
· Negação de serviços.
· Problemas de frequência;
· Largura de banda insuficiente;
 2.1.11 Milestone:
· Contratação;
· Aquisição de equipamentos;
· Instalação;
· Configuração;
· Entrega. 
3.0 Declarações de escopo do projeto
 3.1.1 Premissas do projeto.
· Controle de banda e consumo de recursos;
· Impacto de fatores externos como ataques e interferências eletromagnéticas;
· Taxa de transferência da rede WI-FI que atenda as necessidades de banda; 
· Controle de segurança e RF;
· Controle de acesso que permita separar os tipos de usuários e dispositivos;
· Controle de MAC;
· Suporte para atender o número de dispositivos existentes.
 3.1.2 Restrições do projeto.
· Área de cobertura insuficiente do sinal wifi; 
· Sinal fraco ou intermitente nos locais mais distantes do ponto de rede;
· Perda de conexão dos dispositivos conectados naquele instante;
· Interferência entre sinais de redes diferentes;
· Uma maior chance de acesso a rede por pessoas não autorizadas;
· Superdimensionamento dos equipamentos a serem utilizados como pontos de redes.
3.1.3 Partes interessadas no projeto. 14
3.1.3.1Gerente de projeto:
Envolve a aplicação de conhecimento, habilidades, ferramenta e técnicas compreendendo as atividades do projeto com intuito de atender seus objetivos. Sua aplicação ao longo do projeto permite avaliação do desempenho, aprendizado continua, sendo a pessoa responsável pela realização do projeto.
3.1.3.2 Patrocinadores:
São os gerentes de projetos que envolvem questões importantes como a autorização de mudança de escopo, análise final, decisões parciais ou definitivas, cancelamentos quando os riscos são particularmente altos.
 3.1.3.3 Usuários:
São os que utilizaram os produtos, serviços ou resultado do projeto, realizaram testes e comprovaram a sua eficiência.
 3.1.3.4 Fornecedores:
São empresas externas que assinam um contrato para o fornecimento de componentes ou serviços necessários ao projeto que estar sendo executado.
3.1.3.5 Parceiros comerciais:
Fornece uma consultoria especializada para preencherem um papel especifico, como instalação do link da internet, personalização, treinamento, manutenção preventiva e corretiva, e suporte para os envolvidos no projeto.
	
 3.1.3.6 Limitações:
 15
Pensar em implantar uma infraestrutura de rede que suporte muitos usuários e com uma grande área de cobertura logo traz a ideia das limitações, sobretudo orçamentárias. Geralmente o custo para tal implantação é muito alto quando pensamos, por exemplo, em soluções de fibra ótica, o que tornaria inviável o projeto. Porém a possibilidade de usar a tecnologia wireless de baixo custo e o apoio e estrutura de formar parcerias com iniciativas privadas, certamente permitirá que a rede seja implantada e disponibilizada.
Manter a rede segura, avaliar protocolos e mecanismos de segurança para redes sem fio, e selecionar aqueles que possam garantir uma operacionalidade com o mínimo possível de ataque e invasões muito comuns em redes desse tipo. Determinar a velocidade de acesso rápido e alcançar a maior distância possível, evitar congestionamento e queda de rendimento além de atingir usuários cada vez mais distante. Diminuir o efeito das interferências procurar distanciar de outras antenas de rádio e desviar de obstáculos físicos para que o sinal não seja prejudicado.
4.0 Características técnicas dos padrões 802.11.
4.1 Padrão 802.11b.
· A transmissão é feita por ondas eletromagnéticas de radio frequência (RF) na faixa de 2,4 GHz, portanto está sujeito a interferências de dispositivos que utilizam esta mesma faixa (telefones sem-fio, forno de micro ondas, dispositivos bluetooth, etc.)
· A taxa de transmissão máxima é de 11Mbps, mas pode operar em taxas menores de 5.5Mbps, 2Mbps e 1Mbps. Lembre-se que o ponto de acesso (AP) não trabalha em taxas intermediárias, como 8Mbps, por exemplo.
· A diferença das frequências centrais dos canais varia apenas em 5Mhz e largura de banda de cada canal é de 22Mhz. Portanto, a utilização de canais próximos em pontos de acessos vizinhos pode apresentar interferência.
· A tecnologia DSSS (Direct Sequence Spread Spectrum) é utilizada para alcançar as taxas de transmissão possíveis, sendo que para cada uma delas é utilizada uma técnica de modulação (BPSK – 1Mbps, QPSK – 2Mbps e CCK – 5.5 e 11 Mbps).
 16
· A potência máxima na saída do transmissor (EIRP) permitida por lei (ANATEL) para a faixa de frequência de 2,4 GHz é de no máximo 36 dBm (400 mW). Lembrando que o cálculo do EIRP é: 
· EIRP = Pt + G – p sendo, Pt: potência do transmissor G: ganho da antena p: perda nos cabos.
· Em localidades com população superior a 500 mil habitantes, as estações com EIRP superior a 36 dBm (400 mW) não podem operar sem autorização da ANATEL. Em localidades com menos de 500 mil habitantes não é necessário á autorização e não há limite de EIRP. Resolução 365 de 10/05/2004.
· Em aplicações ponto-a-ponto, para cada 3 dB de ganho na antena que ultrapassar 6dBi, deve-se reduzir 1 dB na potência do transmissor.
4.2 Padrão 802.11a.
· A transmissão é realizada utilizando a faixa de frequência de 5 GHz, que é subdividida em 3 outras faixas: U-NII1(5150 a 5250 MHz), U-NII2 (5250 a 5350 MHz) e U-NII3 (5725 a 5825 MHz).
· A taxa de transmissão máxima é de 54Mbps. As outras taxas possíveis são 48Mbps, 36Mbps, 24Mbps, 18Mbps, 12Mbps, 9Mbps e 6Mbps.
· Está menos suscetível a interferências, pois há menos dispositivos que operam na frequência de 5GHz e também devido a distribuição dos canais.
· Por utilizarem a faixa de frequência de 5 GHz os dispositivos deste padrão são incompatíveis com os que operam na faixa de 2,4 GHz.
· Possuem 12 canais, quatro para cada faixa U-NII. Os canais U-NII1 são utilizados exclusivamente em ambientes internos devido à regulamentação, já o U-NII2 e UNII3 podem ser utilizados em ambos.
· Dado que diferença entre as frequências centrais dos canais é de 20MHz e a largura de banda é de 16,6 MHz, não há sobreposição de canais, portanto, não há interferência de um canal sobre outro.
· Utiliza a tecnologia OFDM (Orthogonal Frequency Division Multiplexing) para transmitir as informações, sendo que para atingir as taxas de transmissão possíveis, são utilizadas técnicas de modulação distintas (BPSK – 6 e 9 Mbps, QPSK – 12 e 18 Mbps, 16-QAM – 24 e 36 Mbps e 64-QAM – 48 e 54 Mbps).
 17
· O EIRP máximo em aplicações ponto-a-ponto para a frequência de 5 GHz é 200mW para U-NII1 e U-NII2. Em U-NII3 pode-se fazer uso de antenas de transmissão com ganho direcional superior a 6 dBi sem necessidade de reduzir a potência máxima na saída do transmissor. Resolução 365 de 10/05/2004: Art. 43, 46 e 47.
4.3 Padrão 802.11g.
· Este padrão, por utilizar a faixa de frequência de 2,4 GHz, possui grande parte das características apresentadas no padrão 802.11b. As principais diferenças serão apresentadas a seguir:
· A taxa de transmissão máxima é de 54 Mbps. Consegue atingir esta taxa, pois utiliza a tecnologia OFDM, que possui técnicas de modulação mais eficientes.
· As taxas menores são as mesmas dos padrões 802.11b somadas as dos 802.11a com suas respectivas técnicas de modulação.
· Possui compatibilidade com dispositivos do padrão 802.11b, ou seja, dispositivos b e g conseguem se comunicar. O problema é que dispositivos b dentro da área g reduzem o desempenho da rede. O conceito é similar às redes ethernet e fast ethernet. Se possível esta configuração não deve ser utilizada.
 Observações importantes:
· Os pontos de acessos são dispositivos half-duplex, portanto, eles transmitem e recebem informações apenas de uma estação por vez. Diversas estações conectadas em apenas um ponto de acesso podem resultar em queda de desempenho da rede sem fio.
· Os sistemas que operam na fixa de 2,4 GHz e 5 GHz são considerados de radiação restrita (secundário), portanto estão isentos de licenciamento para instalação e funcionamento. Caso estes sistemas venham a prejudicar os de caráter primário, eles deverão interromper sua operação até a solução do problema.
· Os dispositivos que operam nestas faixas devem obrigatoriamente possuir certificação emitida pela ANATEL.
· A análise do local é importante para levantar informações que ajudarão a determinar a quantidade e a localização dos pontos de acessos, além de determinar e amenizar a influência negativa de fatores externos. O objetivo é oferecer cobertura adequada e boa desempenho de acesso aos usuários.
 18
· Avaliação: identificar os dispositivos que serão utilizados (notebooks, telefones sem fio), os tipos de dados que vão trafegar (dados, voz, vídeo), o comportamento do usuário (fixo ou em movimento). Estas informações serão úteis para determinar as necessidades do backbone.
· Quantidade e localização dos pontos de acessos: o número de usuários e dispositivos e a banda desejada determina a quantidade de pontos de acessos. Algumas ferramentas produzem indicadores (força do sinal, nível de ruído, relação sinal ruído, etc) e relatórios do espectro, que auxiliam no planejamento dos pontos de acessos. Ex. AirMagnet Surveyour, NetStumbler, AirSnort, etc
· Desenvolvimento: os pontos de acessos devem ser instalados conforme análise realizada para que a propagação das ondas de rádio seja reproduzida conforme analisado.
· Verificação: utilizar as ferramentas citadas para verificar o comportamento e a configuração dos pontos de acessos.
 Antes de realizar a análise, deve-se preparar todo o material necessário para certificar se os equipamentos se encontram operacionais. Garantir que as baterias dos dispositivos foram carregadas e um meio para posicionar os pontos de acessos em locais altos.
Uma das decisões mais críticas é a definição dos protocolos (b/a/g) que será suportado. É importante considerar as características de cada um deles de tal forma a atender as necessidades dos usuários sem prejudicar a qualidade e a desempenho desejadas. É muito importante documentar a análise realizada, a fim de registrar todas as informações colhidas durante a análise.
Ficar atento à interferência causada por canais adjacentes (sobreposição de canais) e considerar que pode haver falha em um ponto de acesso resultando em perda de conectividade na região de operação de outro ponto falho. Aumentar o número de pontos de acesos pode amenizar o impacto da falha, pois a área descoberta pode ser atendida pelos outros pontos vizinhos utilizando taxas de transmissão mais baixas.
 4.4 Requisitos de cobertura.
Considerar a área de cobertura desejada, se total ou parcial, e identificar as regiões de sobra que impedem a comunicação. Regiões de sombra de até 10% da área estão dentro da faixa aceitável.
 19 
A sensibilidade do receptor não é o único fator a ser considerado no dimensionamento de uma rede sem fio. O nível de ruído e a relação sinal/ruído (SNR) também devem ser considerados. 
 Ruído é qualquer energia não desejada que venha a interferir na recepção e reprodução dos sinais. Em condições normais, o nível de ruído ambiental gira em torno de -100 dBm para a faixa de 2,4 GHz. Se a SNR for alta a sensibilidade do transmissor dita a taxa de transmissão, caso contrário, ela será fator limitador e devem ser respeitadas para alcançar as taxas de transmissão das faixas de frequência de 2,4 GHz e 5 GHz.
O melhor indicador para medir a performance de uma rede sem fio é o RSSI (Received Signal Strength Indication – Indicação de Intensidade do Sinal Recebido), que indica o nível mínimo que deve haver no receptor para atingir a taxa de transmissão desejada.
O intervalo aceitável de RSSI varia de -60 a -80 dBm. Valores maiores que -55 dBm são considerados como intensidade excepcional e valores menores que -85 dBm são considerados de baixa intensidade.
O RSSI pode ser calculado da seguinte forma: RSSI = SNR + Ruído. Também deve ser verificado a desempenho de transferência de pacotes entre cliente e AP. Pelo menos 90% dos pacotes devem ser transmitidos com sucesso para atingir a desempenho mínimo (10% de perda aceitável). Caso haja tráfego de voz na rede sem fio deve-se considerar um aumento de 15dB tanto no RSSI quanto na SNR para evitar degradação na qualidade da voz.
 As recomendações para análise da intensidade do sinal para a faixa de frequência de 5 GHz são as mesmas da faixa de 2,4 GHz. Basta considerar os valores específicos da faixa de 5 GHz nos cálculos. Caso seja utilizada antenas externas, deve-se considerar a perda existente nos cabos coaxiais. Esta perda vai influenciar de forma negativa na intensidade do sinal.
 Não há como determinar o alcance do sinal sem realizar a análise do local, pois, as ondas de rádio são afetadas por diversos componentes. Assim, a análise deve ser realizada em momentos de pico com a presença do maior número de pessoas e objetos, mesmo que isto traga transtornos momentâneos. Caso contrário, a rede pode se portar de forma diferentedo observado durante a análise.
4.5 Seguranças de rede sem fio. 20
Um dos grandes desafios enfrentados por administradores de rede em uma rede sem fio é a segurança das informações que por ela trafegam. Em redes cabeadas, restrições de acesso físico previnem que usuários não autorizados se conectem à rede, mas nas redes sem fio, como o sinal trafega pelo ar e pode extrapolar os limites desejados, uma estação não autorizada pode obter acesso à rede.
Alguns usuários, na ânsia por acesso móvel, acabam instalando redes sem fio por iniciativa própria dentro do seu ambiente de trabalho, dado que, na maioria dos casos, basta ligar o AP, conectá-lo na rede e efetuar algumas configurações no cliente para que se inicie a utilização da rede sem fio. Nem sempre este usuário tem conhecimento das características técnicas e dos requisitos de segurança, desta forma, este tipo de atitude abre uma brecha para que usuários não autorizados tenham acesso à rede e possam interceptar as informações que por ela trafegam.
Para sanar estes problemas deve-se preocupar com duas questões: criptografia e autenticação. Assim, garante-se que somente usuários autorizados terão acesso a rede sem fio e que as informações serão criptografadas antes de serem enviadas pelo ar
Diversos mecanismos buscam garantir segurança em redes sem fio, porém, alguns deles apresentam vulnerabilidades que podem comprometer a segurança enquanto outros são mais confiáveis. Estes mecanismos oferecem métodos de criptografia e/ou autenticação. Eles serão apresentados a seguir começando do mais vulnerável para o mais seguro.
4.5.1 Service Set identifiler (SSID).
 O SSID é um mecanismo no qual se deve identificar a rede sem fio com um nome. Este nome deve ser compartilhado entre o cliente e o AP. Caso o cliente não possua o SSID, ele não será capaz de se associar ao AP e não terá acesso à rede.
Geralmente, os APs saem de fábrica com um SSID padrão e ao conectá-lo na rede o SSID é enviado por broadcast para todos os dispositivos que estiverem dentro da área de cobertura do AP. Qualquer dispositivo sem fio cliente pode rastrear o ambiente e listar os SSIDs das redes sem fio existentes.
 21
As redes que utilizam somente este mecanismo de segurança estão sujeitas à invasões, pois, qualquer dispositivo não autorizado pode rastrear o SSID e acessar a rede. Para não exibir o SSID, basta desabilitar o seu broadcast no AP e compartilhá-lo somente com os usuários que terão acesso à rede. Também deve ser trocado o SSID que vem cadastrado por padrão no AP para dificultar a sua descoberta.
Este mecanismo oferece um nível de segurança extremamente baixo e não deve ser utilizado como único mecanismo de segurança, pois, mesmo desabilitando o broadcast no AP, um cliente já conectado à rede transmite o SSID. Sem nenhum método de criptografia implementado, cria-se uma brecha para que um possível atacante possa interceptar os pacotes e obter o SSID para ter acesso à rede sem fio.
5.0 Autenticações por endereço MAC.
Um cliente que deseja se conectar a um AP deve passar pelo processo de autenticação e associação. O mecanismo de autenticação por endereço MAC permite que seja construída manualmente no AP uma tabela que permite ou proíbe o acesso dos clientes, levando em consideração o endereço físico (MAC) do dispositivo. Somente os dispositivos com permissão presentes na tabela poderão se associar ao AP e terá acesso a rede sem fio.
 Este mecanismo autentica apenas o dispositivo e não autentica o usuário. Assim, caso o dispositivo caia na mão de um usuário não autorizado, ele poderá ter acesso à rede. Outro problema é que é fácil forjar o endereço MAC se passando por um dispositivo autorizado, portanto, este mecanismo também oferece um nível se segurança baixo e não deve ser utilizado com único mecanismo de segurança. Outro problema é que em caso de substituição ou falha da placa de rede do dispositivo, o novo endereço MAC deve ser atualizado no AP.
Assim como no mecanismo anterior, caso nenhum método de criptografia seja implementado, os dados trafegarão em texto livre possibilitando que um usuário não autorizado possa interceptá-los.
 5.1WEP (Wired Equivalent Privacy)
 22
O WEP é um mecanismo que provê autenticação e criptografia, e pode ser utilizado juntamente com a autenticação por endereço MAC, porém, ele possui algumas deficiências que podem comprometer a segurança da rede sem fio.
 No WEP, o cliente e o AP compartilham uma chave secreta estática que deve ser configurada manualmente e é checada durante o processo de autenticação (os APs aceitam até quatro chaves). Se o cliente informa uma chave diferente da que se encontra no AP ele não pode se associar, portanto, não terá acesso à rede. Caso a chave seja roubada e necessite ser trocada, todos os clientes deverão ter suas chaves alteradas.
O método de verificação da integridade dos dados do WEP utiliza o algoritmo CRC (Cyclic Redundancy Check). Este algoritmo não foi projetado pensando em segurança, mas sim em detectar alterações ocorridas devido a ruídos inerentes do canal de comunicação. No caso da interceptação e alteração dos dados, basta atualizarem o CRC para que o pacote seja considerado como íntegro.
A criptografia no WEP é oferecida pela técnica de criptografia de chave simétrica que utiliza o algoritmo RC4. O WEP utiliza um vetor de inicialização (VI) de 24 bits para proteger a chave utilizada no processo de criptografia. Para cada pacote enviado é gerado um VI que é concatenado à chave, gerando uma chave composta. É baseado nesta chave que o texto é criptografado e enviado. O VI faz com que o tamanho de chave passe de 40 bits para 64 bits e de 104 bits para 128 bits, que são os tamanhos permitidos, porém, o VI é passado em claro para que seja possível realizar a decifram. De qualquer forma, quanto maior for o tamanho da chave criptográfica, mais seguro será o processo de criptografia.
 A fragilidade do WEP está justamente no esquema de geração das chaves criptográficas utilizadas pelo RC4. A parte variável da chave (VI), que possui apenas 24 bits e pode se repetir ao longo do tempo, compromete a chave como um todo.
Estudos recentes demonstraram que é possível a quebra de uma chave WEP de 128 bits, usando-se menos de 40.000 pacotes com uma probabilidade de 50%. Para se obtiver uma taxa de 95% de sucesso serão necessários 85.000 pacotes. Numa rede 802.11g os números de pacotes requeridos podem ser obtidos por reinserção de pacotes em menos de um minuto. Isto possibilita que um atacante seja capaz de descobrir a chave e possa decifrar os dados e obter acesso à rede sem fio. Esta vulnerabilidade torna o protocolo WEP não recomendado 
 23 
para redes institucionais, dado que as redes sem fio nestes locais ficam disponíveis ininterruptamente, possibilitando o monitoramento do tráfego por longos períodos. Em redes domésticas ele ainda é aceitável.
O processo de autenticação e criptografia funciona da seguinte forma: 
O cliente envia uma requisição de autenticação ao AP. 
O AP envia uma resposta que contém um desafio. Os pacotes que compõem a resposta não são criptografados. 
O cliente recebe o desafio, o criptografa utilizando sua chave WEP e envia o resultado ao AP. 
O AP criptografa o desafio original que ele enviou ao cliente e o compara com o resultado recebido.
 Se os dados forem iguais, o ponto de acesso aceita o cliente e a comunicação a partir deste momento passam a ser totalmente criptografada.
5.1.2 WPA (Wi-Fi Protected Access)
O WPA é um mecanismo de segurança proposto para resolver os diversos problemasencontrados no WEP. Baseado no padrão 802.11i que ainda não havia sido finalizado, ele foi desenvolvido, pois a indústria não poderia esperar por sua finalização. Por ser uma subsérie dos 802.11i, ela é totalmente compatível com esta padrão.
As principais diferenças do WPA para o WEP são:
· Também usa o RC4 para criptografia dos dados, porém, utiliza o protocolo TKIP para prover maior segurança uma vez que ele programa uma série de correções que trabalham em conjunto com o RC4.
· Utiliza um VI de 48 bits. Com este tamanho demoraria cerca de 900 anos para que o mesmo VI fosse gerado novamente, aumentando consideravelmente a segurança.
· Utiliza um campo de 64 bits para programar a verificação da integridade da mensagem, MIC (Message Integrity Code) chamado as vezes de Michael. o MIC provê uma 
 24
· Função matemática forte projetada para prevenir que um atacante capture pacotes, altere-os e os retransmita.
· O WPA distribui e deriva automaticamente as chaves que serão utilizadas para a criptografia dos dados, eliminando o problema do uso de chave estática compartilhada presente no WEP.
 O WPA pode trabalhar em dois modos distintos de autenticação, sendo um destinado a redes domésticas e temporárias e outro destinado a redes corporativas. A seção 3.4.4.1 detalha o funcionamento do WPA em redes domésticas ou temporárias.
Em redes institucionais, o WPA deve trabalhar em conjunto com o padrão 802.1X. Este padrão define três papéis que são: o solicitante (cliente), o autenticador (AP) e o servidor de autenticação (geralmente o RADIUS) e é utilizado para comunicação entre AP e servidor. Com o 802.1X é criada uma estrutura no qual os usuários (cliente e AP) autenticam-se mutuamente com o servidor de autenticação. A autenticação mútua previne que clientes se conectem em APs não autorizados na rede.
O 802.1X são baseados no EAP (Extensible Authentication Protocol), que permite que diferentes métodos de autenticação (senhas, certificados, smart cards, etc) sejam construídos sobre ele e, consecutivamente, que estes métodos sejam utilizados com o WPA. O EAP é um protocolo para transporte do tipo de autenticação que for escolhido. Ele cria um canal lógico de comunicação entre o cliente e o servidor, por onde as credenciais irão trafegar.
O AP em nenhum momento é responsável pela autenticação, tanto a autenticação do usuário quanto a do dispositivo é realizada pelo servidor de autenticação. Durante este processo, o cliente e o AP devem concordar com o método de autenticação que será utilizado para que a associação seja possível. Quando o cliente solicita uma autenticação, o AP encaminha as credenciais ao servidor que verifica em sua base de dados se as credenciais apresentadas são válidas. Se a autenticação for bem sucedida, o servidor gera e distribui uma chave mestre chamado PMK (Pairwise Master Key) ao AP e ao cliente utilizando o protocolo EAP.
A PMK não é utilizada para nenhuma operação de segurança, seu objetivo é gerar um conjunto de chaves chamado PTK (Pairwise Transient Key), que será utilizado para proteger a comunicação entre dois dispositivos. O PTK é gerado toda vez que um cliente se 
 25
 Associa ao AP. Se a PMK fosse o único fator utilizado para gerar o PTK, as novas chaves geradas seriam sempre iguais, assim, o PTK é composto pelo endereço MAC do dispositivo e por um número randômico (nonce) gerado tanto pelo cliente quanto pelo AP. É necessário então, que o AP e o cliente troquem seus endereços MAC e nonces para que eles possam gerar PTKs idênticos em cada ponta. O endereço MAC do dispositivo permite identificar o dispositivo no PTK.
O PTK é formado por quatro sub-chaves de 128 bits, sendo que as duas primeiras são utilizadas para integridade e criptografia dos dados e as duas últimas para proteger o processo de troca de informações entre o cliente e o AP, que é realizado em quatro vias (four-way handshake). Este processo efetua a troca de nonces e endereços MAC entre cliente e AP para certificar que ambos possuem o mesmo PTK, resultando assim na confiança mútua entre os dispositivos. Após a confirmação de que os dispositivos possuem o mesmo PTK, eles iniciam a cifrarem dos dados e efetuam a transmissão de forma segura.
 No caso de envio de uma mensagem para diversas estações em broadcast ou multicast, a utilização do Pairwise Key seria inviável, pois cada estação teria que obter a PMK e enviar suas informações para geração do PTK. É importante ressaltar que os clientes não podem transmitir em broadcast, somente os APs, porém são os clientes que enviam o pedido ao AP. Para sanar este problema, foi criado o Group Key que é uma chave específica para esta função e é conhecida por todas os clientes e pelo AP.
No Group Key também existe uma chave mestre, a GMK (Group Master Key), que é um número randômico de 256 bits gerado pelo AP. A partir dela é gerado um conjunto de chaves, o GTK, que será utilizado para criptografia e integridade dos dados. O GTK possui duas sub-chaves e o AP é responsável por enviá-lo a cada estação que se associar na rede. Assim, toda mensagem de broadcast ou multicast é criptografada com a primeira sub-chave e a integridade é verificada pela última.
 5.1.3 WPA com PSK (Pre Shared Key)
Em redes domésticas ou temporárias não se justifica a utilização de um servidor de autenticação, dado que em muitos casos os custos para aquisição e manutenção do servidor, inviabiliza sua utilização.
 26
O WPA reconhece esta dificuldade e oferece seus benefícios de segurança por meio do uso de uma chave pré-compartilhada PSK, que proporciona a mesma criptografia do método TKIP. Assim como no WEP, a chave deve ser digitada manualmente no cliente e previamente configurada no AP para permitir a autenticação e pode variar de 8 a 63 caracteres ASCII. Apesar do uso do PSK não ser tão robusto quanto o EAP, ela provê uma alternativa útil para redes domésticas ou temporárias.
A criptografia dos dados funciona da mesma forma como é feita para redes institucionais, tanto que ainda não foi reportada nenhuma quebra de segurança prática em sistemas que utilizam WPA, mesmo quando utilizado com PSK. Só que neste caso a chave PMK é a própria PSK que é configurada diretamente no AP.
Para evitar ataques de dicionário, recomenda-se a utilização de um passphrase de pelo menos 20 caracteres ao definir a chave PSK.
5.1.4 LEAP (Lightweight Extensible Authentication Protocol)
É um mecanismo de autenticação 802.1X desenvolvido pelo Cisco, baseado na utilização de login e senha. Apesar de serem desenvolvidos pela mesma empresa citada, outros fabricantes também programam este mecanismo de autenticação.
O LEAP deve ser utilizado junto com um servidor de autenticação. Ele possui a função de autenticação mútua onde o cliente certifica que o AP e o servidor são verdadeiramente quem eles dizem ser.
 Durante o processo de autenticação do LEAP, o cliente tenta associar ao AP que por sua vez solicita o login do cliente. O cliente informa, o AP encapsula a resposta e repassa a repassa ao servidor. O servidor inicia um processo de desafio com o cliente. Caso o desafio seja solucionado corretamente, é enviada uma mensagem de sucesso ao AP indicando que o cliente foi autenticado. Portanto, o servidor autentica o cliente.
O cliente envia um desafio ao AP que o repassa ao servidor. O servidor deve responder corretamente o desfio ao cliente para validar a rede e então associar. Em caso de sucesso, são geradas chaves no cliente e no servidor. O servidor encaminha a chave dinâmica ao AP para aquele cliente específico. Neste ponto, os dados são cifrados com a chave do cliente e enviados a ele.27
Um problema deste método é que a transação realizada entre o AP e o servidor não é criptografada criando um ponto de vulnerabilidade no sistema.
 5.1.5 PEAP (Protected Extensible Authentication Protocol)
O PEAP é um protocolo de autenticação proposto para proteger a transação de autenticação com uma conexão TLS segura. Ele oferece autenticação baseada em senha e exige que o servidor de autenticação possua um certificado digital emitido por uma CA (Certification Authority), porém não exige um certificado digital no cliente.
Existem dois mecanismos para implementações do PEAP:
· PEAP-GTK
· PEAP-MS-CHAPv2
O primeiro permite autenticação genérica para diversas bases incluindo NDS (Novell Directory Service), LDAP e one-time password (OTP). O segundo permite autenticação em bases que suportam o MS-CHAPv2, incluindo Microsoft NT e Active Directory. Os primeiros passos para a autenticação é estabelecer o túnel TLS e após deve-se efetuar a autenticação GTK/MS-CHAPv2 dentro do túnel TLS.
 O processo de solicitação do cliente para receber acesso a rede sem fio no EAP, acontece da seguinte forma:
· O cliente solicita conexão ao AP;
· O cliente tenta se autenticar no servidor usando 802.1x. Como parte da negociação PEAP, o cliente estabelece uma sessão TLS com o servidor;
· O cliente se autentica no servidor utilizando GTK/MS-CHAPv2. Durante esse intercâmbio, o tráfego no túnel TLS é visível somente para o cliente e para o servidor. Ele nunca é exposto ao AP;
· O servidor verifica as credenciais do cliente e caso ele seja autenticado com êxito, o servidor montará as informações que permitirão decidir se autoriza o cliente a usar a rede;
· O servidor retransmite a decisão de acesso ao AP. Se o acesso for concedido ao cliente, o servidor transmitirá a chave mestre ao cliente e ao AP; 
 
 28
· O cliente e o AP compartilharão as informações de chaves que poderão usar para cifrar e decifrar o tráfego entre eles;
· O AP permite que o cliente se comunique livremente com a rede sem fio;
· O tráfego enviado entre o cliente e o AP é criptografado.
 5.1.6 EAP-FAST
EAP-FAST (Flexible Authentication via Secure Tunneling) foi desenvolvido inicialmente pela Cisco em substituição ao LEAP e acabou virando um padrão do IETF. Ele oferece todas as características do LEAP além de algumas características adicionais como:
· Diversas possibilidades de autenticação (bases LDAP, autenticação MSCHAPv2).
· Possibilidade de troca e expiração de senha.
· Criação de um túnel para troca das credenciais do cliente entre o AP e o servidor.
O EAP-FAST está menos suscetível a ataques de dicionário e é utilizado quando não é possível ou não se deseja utilizar um certificado no servidor de autenticação
O procedimento de autenticação do EAP se baseia em três fases:
· O objetivo da primeira fase é gerar uma chave pré-compartilhada chamada PAC (Protected Authentication Credential), que deve ser enviada ao cliente para que ele possa solicitar acesso à rede sem fio. A PAC é gerada a partir de uma chave mestre que nunca expira. Se a identidade do usuário for válida, o servidor envia a PAC ao cliente. OBS.: esta etapa é opcional, uma vez que a PAC pode ser colocada manualmente no cliente.
· Na segunda fase é estabelecida a autenticação mútua entre cliente e servidor e em seguida é gerado o túnel TLS seguro baseado na PAC presente no cliente.
· Na última fase o servidor autentica as credenciais do cliente que estarão protegidas pelo túnel TLS criado na segunda fase. O servidor autoriza o acesso do cliente á rede e todo o tráfego passa a ser criptografado com o EAP-FAST.
 5.1.7 EAP-TLS 
 29 
O EAP-TLS é um padrão IETF (RFC 2716) e um dos métodos mais seguros de EAP para utilizar com o 802.11X. Ele utiliza o protocolo TLS de certificado para autenticar os clientes sem fio e o servidor mutuamente, usando métodos de criptografia de alta segurança e gerando chaves de criptografia usadas para proteger o tráfego sem fio.
 O método de autenticação que utiliza o EAP-TLS requer certificados de chave pública. Os certificados devem ser instalados individualmente em cada cliente da rede sem fio, no AP e no servidor de autenticação, portanto, cada um deles deverá possuir um certificado emitido pela CA. Esta característica pode ser uma barreira para a utilização do EAP-TLS devido a necessidade de possuir uma infra-estrutura de chave-pública (PKI – Public Key Infrastructure) que é viável apenas em instituições que já possuem outros serviços e aplicações que utilizam certificados. Portanto, o custo para sua implementação pode ser muito alto.
A transação para efetuar a autenticação é semelhante ao PEAP, com exceção que após a autenticação do servidor pelo cliente, o cliente é autenticado pelo servidor utilizando o certificado do cliente.
Neste método não há necessidade de um usuário e senha para autenticação, pois ela ocorre automaticamente, sem a intervenção do usuário. Porém, durante a renovação do certificado, todo o procedimento de instalação do certificado deverá ser refeito para que o cliente possa se autenticar novamente.
As etapas necessárias para autenticação são:
· O cliente em algum momento estabelece as credenciais de certificado com uma CA antes do acesso à rede sem fio. Isto deve ser efetuado por um método fora de padrão.
· Quando o cliente requer o acesso à rede, ele passa suas credenciais para o AP, que por sua vez cria um canal restrito que permite a comunicação apenas entre o cliente e o servidor.
· O servidor valida as credenciais do cliente, e se ele for autenticado com êxito, ele decide sobre a autorização para acesso à rede sem fio. Ele consulta as diretivas de acesso para conceder ou negar a autorização ao cliente. Em seguida, o servidor retransmite ao AP sua decisão.
 30
· Se o acesso for concedido, o servidor transmite a chave mestre do cliente ao AP e eles passam a compartilhar a mesma informação de chave que serão usadas para criptografar e decifrar o tráfego entre eles.
· O AP estabelece a conexão do cliente à rede sem fio, com o tráfego entre eles devidamente criptografado.
5.1.7 WPA2 (Wi-Fi Protected Access 2)
Atualmente o padrão 802.11i está ratificado e a Wi-Fi Alliance certifica os dispositivos 802.11i sobre o termo WPA2, isto significa que o WPA2 programa todos os elementos de segurança introduzidos pelo 802.11i. Resumindo, WPA2 e 802.11i são a mesma coisa.
 No WPA2, foi criado um novo protocolo de segurança chamado CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), apesar de ainda ser possível utilizar o TKIP como um protocolo opcional. O CCMP introduz um novo algoritmo para cifragem dos dados chamado AES (Advanced Encryption Standard), que é um dos últimos e mais seguros métodos de cifrarem de dados existente.
 O sistema de chaves utilizado pelo WPA2 é o mesmo do WPA, no entanto, é utilizada uma única chave para cifrarem e verificação da integridade dos dados. Portanto, o PTK é composto de três sub-chaves e o GTK por apenas uma sub-chave.
Desde 2006, todos os dispositivos que desejam ser certificados como Wi-Fi, ou seja, receber o selo da Wi-Fi Alliance, devem implementar obrigatoriamente o WPA2.
Rede Mesh.
Mais conhecido com rede de malha, é uma alternativa de protocolo ao padrão 802.11 para diretrizes de tráfego de dados e voz além das redes a cabo ou infraestrutura wireless.
 Uma rede de infraestrutura é composta de APs (Access point = Ponto de acesso) e clientes, os quais necessariamente devem utilizar aquele AP para trafegarem em uma rede. Uma rede mesh é composta de vários nós/roteadores, que passam a se comportar como uma única e grande rede, possibilitandoque o cliente se conecte em qualquer um destes nós. Os nós têm a função de repetidores e cada nó está conectado a um ou mais dos outros nós. Desta 
 31
maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos. Já existem redes com cerca de 500 nós e mais de 400.000 usuários operando.
Rede WLAN
 WLAN ou Wireless Local Area Network (rede local sem fios) é uma rede que utiliza ondas de rádio para transmissão de dados, onde não se tem a necessidade de utilizar cabos para conectar os dispositivos. Como os equipamentos para uma WLAN eram muito caros, era incomum a utilização em empresas de pequeno porte, somente em grandes corporações. Atualmente, o custo desses equipamentos está em queda sendo possível adquiri-los com mais facilidade. 
Com o avanço desta tecnologia, hoje podemos ter redes WLAN com velocidades a 1 GB e com segurança.
Especificação do projeto
O projeto terá com bases em normas técnicas da ABNT, visando à qualidade e melhor desempenho, adotando as seguintes orientações:
Tipo da fonte: Times New Roman.
Tamanho: 12.
Margem esquerda superior: 3cm / Margem direita inferior: 2cm.
Espaçamento simples entre linhas: 1,5cm.
Sempre na primeira linha de cada parágrafo recuo de 2cm. 
 32
Macro de Cronograma do projeto aplicado I
Primeira Fase.
Segunda Fase.
	4ª Entrega
	Documento de requisitos
	22/04/2019
	5ª Entrega
	Entregas do projeto
	29/04/2019
	6ª Entrega
	Partes Interessadas
	06/05/2019
	7ª Entrega
	Matriz de Responsabilidade 
	13/05/2019
	8ª Entrega
	Recursos do projeto
	20/05/2019
	9ª Entrega
	Gestão de Riscos
	27/05/2019
	10ª Entrega
	Estimativa do projeto 
	03/06/2019
 33
7.0 Documento de requisitos.
Este documento especifica os requisitos funcionais e não funcionais do Módulo de avaliação acadêmica no projeto aplicado I do Centro Universitário Unipê, fornecendo as informações necessárias para o projeto e implantação do mesmo. Deve conter um conjunto de requisitos que serão desenvolvidos utilizando uma linguagem simples para facilitar o seu entendimento. Esse documento descreve qual o objetivo principal, as contribuições que serão alcançadas e quais problemas serão resolvidos.
7.1 Requisitos.
É qualquer condição ou capacidade que deve ser implementada por determinado sistema ou componente deste para alcançar determinado fim. Para um requisito ser considerado adequado, este deve tanto endereçar uma necessidade direta ou indireta das pessoas que virão utilizar o sistema quanto ser formalmente aprovados pelos interessados no projeto. Sendo assim estabelecer como boas práticas, documentar, organizar, e disponibilizar os requisitos aos envolvidos no projeto, objetivando garantir que o entendimento destes seja compartilhado entre os usuários e a equipe do projeto.
Dentre os problemas que podem gerar falhas ou fracassos de projetos de rede sem fio, vários deles estão ligados aos requisitos diretamente, como o não entendimento da real necessidade e expectativas dos usuários pelos engenheiros ou pelos próprios usuários, a incompletude na especificação e na mudança dos requisitos com o projeto em andamento ou concluído. 
Existe uma grande variedade de tipos de requisitos, havendo desde alguns referentes a características e funcionalidades esperadas do sistema pelos usuários até requisitos relacionados com o desempenho, a segurança e confiabilidade do software e das informações por ela manipuladas.
7.2- Requisitos funcionais.
 Requisitos funcionais são declarações de serviços que devem ser oferecidos pelo sistema, de como ele deve reagir a entradas especificas e de como deve se comportar em determinadas situações, podendo ainda explicitar o que o sistema não deve fazer, eles estabelecem 
 34
 funcionalidades, características ou ações que o sistema deve fornecer, normalmente podem ser visualizados por diagrama de caso de uso. O uso dessas características normalmente envolve o atendimento a usuários e outros sistemas. (SOMMERVILLE, 2011)
 Requisitos funcionais especificam ações que o sistema de deve executar independente de exigências físicas ou tecnológicas e são associados ao modelo conceitual, dependendo do tipo de sistemas a ser desenvolvido, de que são seus possíveis usuários e da abordagem geral utilizada para escrever os requisitos. Quando estes são expressos pelos requisitos de usuários, normalmente apresentam uma forma bastante abstrata, para possibilitar o máximo o entendimento do mesmo por parte dos interessados pelo projeto, porem, por outro lado, eles podem ser escritos como requisitos funcionais de sistemas, acabando por serem bem mais especificas, descrevendo em detalhes as funções do sistema, suas entradas e saídas, exceções, dentre outras características.
A especificação dos requisitos funcionais de um sistema deve ser completa e consistente, onde a completude significa que todos os serviços solicitados pelos interessados devem ser definidos e a consistência significa que diversos requisitos não podem apresentar definições e sentidos contraditórios, pois todas as características voltadas para o sistema serão construídas tomando por base as informações levantadas e especificadas nos requisitos funcionais. (SOMMERVILLE, 2011)
 7.3- Requisitos não funcionais.
Os requisitos não funcionais também são características esperadas de determinado sistema, porém não estão diretamente ligados a serviços específicos que o sistema oferece aos seus usuários, podendo estar relacionados às propriedades emergentes do sistema. Normalmente especificam ou restringem as características de um sistema como um todo, sendo frequentemente mais críticos que requisitos funcionais individuais. Eles surgem das necessidades dos interessados, devido às restrições de orçamento, politicas organizacionais, necessidades de interoperabilidade com outros sistemas ou hardware, ou a parti de fatores externos, como regulamentos de seguranças ou até legislações de privacidade.
Requisitos funcionais descrevem atributos do sistema ou do ambiente do sistema, tais como:
 35
· Usabilidade;
· Confiabilidade;
· Desempenho;
· Escalabilidade;
· Reusabilidade;
· Performance; 
· Capacidade de manutenção;
· Eficiência no desenvolvimento;
Realizando a separação dos requisitos não funcionais em categorias hierarquizadas, que os dividem em três grupos que são:
7.4-Requisitos de produtos:
 Especificam ou restringem o comportamento do sistema, como exemplos: A rapidez como o sistema deve executar, quanta memória ele requer, taxa aceitável de falhas, proteção e confiabilidade.
7.5-Requisitos organizacionais:
São derivados das politicas e procedimentos da organização. Exemplo: Definição de como o sistema será usada; O ambiente de desenvolvimento e que tipo de sistema operacional.
7.6-Requisitos externos:
Derivam de processos externos ao sistema como exemplo:
Especificação do sistema por parte do governo, requisitos legais, dentre outros.
 36
7.6.1-Atributos de requisitos.
Para possibilitar uma gerência mais eficaz dos requisitos, há a necessidade de definição de atributos para cada um deles, cabendo ao gerente de projeto e o engenheiro de requisitos definirem quais atributos é necessário. (ENGHOLM JÚNIOR, 2010)
Cada requisito deve ser criado e revisado conjuntamente entre os interessados e a equipe,e descrições e pesos dos valores dos atributos não precisam seguir os propostos para cada característica, podendo o gerente de projeto e sua equipe definirem seus próprios padrões.
7.6.2-Benefícios.
Este atributo indica o grau de benefício, do ponto de vista do usuário, ao qual esse requisito é referente. Faz-se necessário o estabelecimento formal e cabendo então ao gerente de projeto fazer a medição entre eles. Podendo ser classificado como:
 37
· Crítico: Quando o requisito é imprescindível para o sucesso do sistema.
· Essencial: Quando o não atendimento do requisito não gera fracasso do projeto, mas impacta na satisfação do usuário.
· Desejável: Caso o requisito não for atendido, o impacto na satisfação do usuário será baixo ou nulo. 
7.7- Validação de requisitos.
A validação de requisito é um sub processo através do qual significa se os requisitos levantados e específicos realmente define o sistema que o usuário deseja. Essa ação preocupa-se com a identificação de problemas com os requisitos e é importante, pois erros em documentos de requisitos podem acarretar danos e altos custos de retrabalho, casos descobertos em etapas posteriores. Entretanto por ser chamada de aprovação de requisitos, há uma formalização do entendimento por parte de todos os envolvidos no projeto, sendo de fundamental importância para continuidade dos trabalhos. É extremamente importante que a aceitação dos requisitos por parte dos interessados seja formalizada através de um documento de homologação assinado por todos, pois assim previne-se a ocorrências de problemas futuros relacionados a não conformidade e funcionamento dos requisitos declarados.
7.8 – Identificação dos requisitos.
 Por convenção, a referência a requisitos é feita através do nome da subseção onde estão descritos seguidos do identificador dos requisitos, de acordo com a especificação a seguir: [ nome da subsecção, identificador do requisito]. 
 Por exemplo, o requisito funcional [incluir Usuário RF012] deve estar descrito na subseção chamada “Incluir Usuário” em um bloco identificado pelo número [RF012].Já o requisito
 
 38 
não funcional [ Confiabilidade RNF006] deve estar descrito na subseção de requisitos não funcionais de confiabilidade, em um bloco identificado por [RNF006].
 Os requisitos devem ser identificados com um identificador único. A numeração inicia-se com [RF001] para requisitos funcionais e [RNF001] para requisitos não funcionais.
7.9 – Especificação de requisitos funcionais de rede sem fio.
	RF-001-Funcionalidade
	Prioridade: Essencial
	Data da criação: 06/05/2019
	Descrição: A rede sem fio deve possuir arquitetura TCP/IP e prover comunicação de seus componentes remotos (internet). Ela deve ser capaz de suportar e gerenciar de no mínimo 100 usuários conectados ao mesmo tempo, sem que haja perda em seu desempenho, tal rede deve possuir equipamentos que garantam a sua segurança de acesso dos dados que trafegam nela.
	RF-002-Compatibilidade
	Prioridade: Essencial
	Data da criação: 06/05/2019
	Descrição: A rede deverá ser capaz de suportar as seguintes aplicações, no mínimo, do tipo: Processamento de texto; mensagem eletrônica; acesso remoto a banco de dados; transferência de arquivo; qualquer sistema operacional.
	RF-003-Acesso
	Prioridade: Essencial
	Data de criação: 06/05/2019
	Descrição: A rede deve ser acessada pelo usuário por meio de um prévio cadastro que será repassado um login e senha conforme os seus dados.
	RF-004-Disponibilidade
	Prioridade: Essencial
	Data da criação: 06/05/2019
	Descrição: A implantação em cloud por meio de empresas especializadas diminui a chance de indisponibilidade do serviço, aumentando à tolerância a falha do servidor que ficará no ar por 24x7. Entretanto para que se tenha um sistema totalmente funcional ás empresas deve garantir o funcionamento da rede e de seu link. 
	RF-005-Conectividade
	Prioridade: Essencial
	Data da criação: 06/05/2019
	Descrição: A rede deverá ser capaz de suportar vários dispositivos que compartilham informações ao mesmo tempo. 
 
 39
	RF-006-Plataforma
	Prioridade: Desejável 
	Data da criação: 06/05/2019
	Descrição: A rede deverá ser capaz de suportar os protocolos correspondentes a TCP/IP, HTTP, HTTPS, ROTEAMENTOS.
	RF-007-Desempenho
	Prioridade: Essencial
	Data da criação: 06/05/2019
	Descrição: A rede deverá ser capaz de suportar o tráfego com tolerância de 5% de perda de pacotes.
 
 
8.0 Especificações de requisitos não funcionais de rede sem fio.
	 RNF-001-Segurança
	 Prioridade: Essencial
	 Data da criação: 06/05/2019
	 Descrição: A rede deverá oferecer ao usuário segurança e privacidade que estão devidamente autorizados a usar a rede sem fio.
	RNF-002-Interoperabilidade
	Prioridade: Essencial
	Data da criação: 06/05/2019
	Descrição: O Usuário deve interagir com a rede sem fio através da sincronização de dados.
O sistema deverá se comunicar com o banco de dados SQL SERVER.
	RNF-003-Integridade
	Prioridade: Essencial
	Data da criação: 06/05/2019
	Descrição: A rede sem fio deverá possuir um sistema de cadastro de usuário online para receber login e senha e ter acesso a rede de no mínimo 6 dígitos.
	RNF-004-Usabilidade
	Prioridade: Desejável
	Datada criação: 06/05/2019
	Descrição: O sistema deve oferecer uma interface agradável no sentido de proporcionar a satisfação do usuário.
O usuário deverá usar a rede após o seu cadastro no sistema por um tempo limite de cinco (5) horas de uso.
 40
	RNF-005-Implantação
	Prioridade: Desejável
	Data da criação: 06/05/2019
	Descrição: O usuário deverá operar o sistema após um tempo de treinamento;
O sistema deverá ser desenvolvido na linguagem Java;
O sistema deverá ser executado em qualquer plataforma.
	RNF-006-Topologia
	Prioridade: Essencial
	Data da criação: 06/05/2019
	Descrição: A topologia recomendada para a implantação de rede sem fio é a estrela. Mas em uma rede sem fio todos os computadores participantes potencialmente se comunicam uns com os outros diretamente, portanto tem apenas duas topologias que são: infraestrutura e ad hoc.
Uma topologia de rede sem fio ad-hoc é um muitos para muitos (ou multiponto-multiponto). Não há nenhum ponto de acesso central em uma estrutura de rede ad-hoc; cada computador na rede se comunica diretamente com todos os outros computadores na rede.
	RNF-007-Durabilidade
	Prioridade: Essencial
	Data da criação: 06/05/2019
	Descrição: Os equipamentos de rede devem possuir proteção contra picos/falta de energia para prover consistência de seus dados, como implantação de painéis solares para conter a falta de energia nos momentos necessários, viabilizando novos recursos.
	RNF-008-Testabilidade
	Prioridade: Essencial
	Data de criação: 06/05/2019
	Descrição: É uma medida da facilidade que caracterizar um sistema através dos testes, incluir a facilitação e sua execução na efetiva observação.
	RNF-009-Hardware
	Prioridade: Essencial
	Data de criação: 06/05/2019
	Descrição: Para acessar a Rede Wi-Fi da praça é necessário um dispositivo computacional equipado com PLACA

Continue navegando