SlideShare uma empresa Scribd logo
1 de 53
Baixar para ler offline
Redes  ‐ Aula 6
WIRELESS
Prof. Rodrigo Coutinho
Redes wi reless
• Redes de computador em que os meios de transmissão não 
usam cabos físicos
• Usadas em ocasiões ou locais em que as soluções cabeadas 
não são empregadas
– Complementam as redes cabeadas
• Motivação: telefones celulares
• Exemplos comuns
– Infravermelho
– Bluetooth
– Wi‐Fi
– WiMAX 
Wi reless ‐ Vantagens
• Flexibilidade e mobilidade
• Convenientes na instalação – evita o trabalho de passagem de 
cabos
– Reduz custo (dispensa cabeamento)
• Baratas – Equipamentos tem preço acessível
• Pode ser implementada em praticamente qualquer lugar
• Manutenção reduzida
Wi reless ‐ Desvantagens
• Largura de banda inferior aos métodos cabeados ( Fast e Giga 
Ethernet)
• Problemas com a segurança da informação
• Qualidade de serviço
– Força do sinal é decrescente
– Interferências de outras fontes
– Propagação multidirecional
• Ligações mais difíceis de estabelecer
– Necessidade de prot. de correção de erros robusta
– Partilha do meio de transmissão
Ondas
• Ondas eletromagnéticas são ondas cíclicas que se repetem 
em uma determinada frequência
– 1 Hz = 1 ciclo por segundo
– KHz; MHz; GHz
• Viajam à velocidade da luz
• Comprimento de onda diminui quando a frequência aumenta
Esp ectros de Ondas
Esp ectros das redes wi reless
Banda Uso
806‐890Mhz Rede Celular
900 Mhz Telefone sem fio
2,4Ghz até 2,4835Ghz Telefones sem fio e redes wireless
4 Ghz – 5 GHz Antenas parabólicas
5 GHz Redes wireless (802.11a)
Tecnologi a Wi ‐Fi
• Wireless Fidelity – Nome comercial dado à família de padrões 
802.11 do IEEE
• Disseminação muito grande nos últimos anos
– Notebooks e PDAs normalmente já suportam o uso nativamente
• Padrões comerciais
– 802.11a (5 GHz; 54 Mbps)
– 802.11b (2.4 GHz; 11 Mbps)
– 802.11g (2.4 GHz; 54Mbps)
– 802.11n
Padrão 802.11 ori gi nal
• Opera na faixa de frequência 2.4 GHz
• Taxa de transmissão teórica: 1‐2 Mbps
– Taxa real é menor, perto da metade
• Menos suscetível a interferência do meio porque a frequência 
é usada por poucos aparelhos
• Necessário mais energia a 5 Ghz (bateria)
• Maior perda de sinal a 5 GHz
– Alcance mais curto
Padrão 802.11a
• Opera na faixa de frequência 5 GHz
• Taxa de transmissão teórica: 54 Mbps
– Taxa real é menor, perto da metade
• Menos suscetível a interferência do meio porque a frequência 
é usada por poucos aparelhos
• Necessário mais energia a 5 Ghz (bateria)
• Maior perda de sinal a 5 GHz
– Alcance mais curto
Padrão 802.11b
• Opera na faixa de frequência 2.4 GHz
• Taxa de transmissão teórica: 11 Mbps
• Primeiro padrão a disseminar no Brasil
• Muito suscetível a interferência
– Opera na faixa de frequência de vários aparelhos
– Bluetooth; Fornos de microondas; telefones sem fio; equipamentos 
médicos
• Alcance médio indoor: 35mt
Padrão 802.11g
• Opera na faixa de frequência 2.4 GHz
• Taxa de transmissão teórica: 54 Mbps
• Padrão mais comum na atualidade
• Muito suscetível a interferência
– Mesma forma do padrão 802.11b
• Suporta comunicação com dispositivos 802.11b, com 
velocidade setada pelo padrão inferior
• Pode alcançar até 108Mbps com uso de compactação 
proprietária
• Alcance médio indoor: 25mt
Padrão 802.11n
• Opera na faixa de frequência 5 GHz
• Taxa de transmissão teórica: 300 Mbps
• Menos suscetível a interferência
• Padrão ainda não definido
– Fabricantes estão usando draft
• Alcance médio aparentemente maior que os padrões 
anteriores
Comp arati vo 802.11
Tip os de di sp osi ti vos
• Estações
– Dispositivo compatível com interface e MAC 802.11
– Micros, notebooks, PDAs, etc
• Access Points
– Sistema de distribuição para estações associadas
– Centraliza a comunicação
– Também chamado de concentrador
• Routers
– Incorpora funções de switch, roteador, AP e às vezes modem ADSL
Rede
Tip os de redes
• Ad‐hoc
– Comunicação ponto‐a‐ponto
– Cada dispositivo da rede comunica‐se diretamente com o outro
• Infra‐estrutura
– Dispositivos se conectam a um controlador ou ponto central para 
retransmitir os sinais
– Estações se associam ao AP para comunicar com os demais
Tip os de redes
Redes Infra‐estrutura
• Conceito de BSA (Basic Service Area)
– Área em que os dispositivos móveis podem comunicar
• Utiliza dispositivos centralizadores
– Access Points, intermedeiam as comunicações
– Um AP é análogo a um hub sem fio
• Área coberta por um AP chama‐se célula, composta por BSSs
– Basic Service Set é o conjunto de serviços básicos de uma célula
– Um conjunto de BSS chama‐se ESS (Extended)
• Em uma rede ESS, é comum o acontecimento de roaming
Redes Ad‐hoc
• Não há controle centralizado
• Análogo à ligação direta de dois computadores com cabo 
crossover
• Máquinas podem se comunicar livremente, desde que dentro 
do alcance de sinal
• Alcance do sinal é menor
– Antenas dos dispositivos é menos potente
• Usado apenas em redes de pequeno porte
• Conceito de IBSS (Independent)
– BSS sem um AP
– Uma das estações pode assumir a função de coordenação
802.11 – Problemas comuns
• Problema do terminal escondido
• Atenuação do sinal
802.11 – Canai s
Métodos de acesso ao mei o
• DCF (Distributed Coordination Function)
– As estações competem entre si pelo meio
– Uso de CSMA/CA
• PCF (Point Coordination Function)
– É opcional
– AP escuta estações em turnos para verificar se há frames
– Elimina colisões
– Coexiste com o DCF em uma rede
Métodos de acesso ao mei o
• CSMA/CA
– Dispositivo “escuta” o meio e, se o meio estiver livre por tempo 
determinado (DIFS) ; transmite; senão backoff
– Tempo de backoff é randômico, para evitar colisões
– Uso de ACK para verificar entrega
• CSMA/CA com RTS/CTS (opcional)
– Mecanismo de reserva para evitar terminal escondido
• Interframe Spaces (IFS)
– SIFS (Short) – alta prioridade: ACK, RTS, polling
– PIFS (PCF) – prioridade média, uso com PCF
– DIFS (DCF) – prioridade mais baixa
– EIFS (Extended) – retransmissão de quadros com erro
CSMA/CA
RTS/CTS
IFS
Redes Mesh
• Tipo de rede Ad‐hoc em que os nós são fixos
• Protocolos em uso devem aproveitar a não‐mobilidade dos 
nós
• Limitado a curtas distâncias
• Nós afastados tem performance pior
Identi fi cação da rede
• Service Set Identifier (SSID)
• Nome da rede, com caracteres alfanuméricos e tamanho 
máximo de 32 caracteres
• Uma rede possui um único SSID
– Mesmo que possua mais de um AP (ESS)
• Basic Service Set Identifier (BSSID)
– Identificador da célula. Valor é o MAC ad. do AP
– Composto por 12 algarismos Hexa
– Um BSS possui um único BSSID
Antenas
• Omnidirecional
– Transmitem em todas as direções (360º)
– Ex. WiFi
• Setorial
– Transmitem em uma única direção, mas com ângulo de irradiação 
aberto
– Ex. Celulares
• Direcional
– Transmitem em uma única direção, com ângulo de irradiação fechado
– Ex. Parabólicas
O frame 802.11
Frame 802.11
• 4 campos de endereço!
– Address 1 – End. MAC do destinatário
– Address 2 – End. MAC do EMISSOR
– Address 3 – end. MAC da interface do router ao qual a AP está ligada
– Address 4 – Usado em redes ad hoc ou mesh
• Address 3 permite roteamento em casos de bridging entre 
redes 802.3 e 802.11
• Duration indica o tempo de emissão do frame
• Seq control – para o ACK dos frames
Tip os de Frame 802.11
• 3 tipos de frames
– Control frame: RTS; CTS; ACK
– Data frame
– Management frame
• Management frame
– Beacon
– Prob req, probe response
– Assoc req, Assoc response
– Reassoc req, Reassoc response
– Disassociation
– Authentication
Segurança Wi ‐fi
• Riscos maiores de invasão
– Não é necessário acesso físico à rede para invadir
• Má configuração de Aps
– Configuração padrão geralmente é insegura – sem criptografia e com 
SSID de rede padrão
• Clientes/Aps não autorizados
– Não há autenticação e DHCP concede IP a qualquer um
• Interceptação de tráfego
– Sniffer sem necessidade de acesso físico à rede
– Vários protocolos com senha em texto simples (smtp; pop; ftp)
WEP
• WEP ( Wired Equivalency Privacy)
– Príncipio: chaves simétricas distribuídas
– Proposta: proteção contra interceptação (autenticidade; 
confidencialidade e integridade)
• Autenticação na camada de enlace 
– não é fim‐a‐fim
• Modos
– Open system – modo default
– Shared key – chave wep para mecanismo challeng‐response
• Chave RC4 – 40 bits 
WEP ‐ restri ções
• Somente o cliente é autenticado
– Aps falsos podem enganar os clientes
• Integridade dos dados não é garantida
– CRC32 é função linear e o conteúdo da mensagem pode ser alterado 
sem conhecimento prévio da chave Wep
• RC4 possui falhas na geração
– Geração da sequência quando é conhecida uma parte da chave
• Ferramentas de domínio público fazem descoberta de chaves 
Wep
– Airsnort
– WEPCrack
WEP ‐ melhori as
• Chave WEP de 104 bits para alguns fabricantes
• Supressão do broadcast periódico do SSID
• ACL baseado em MAC Adress
WPA
• Wi‐Fi Protected Access
• Especificado por um grupo de fabricantes chamado “Wi‐Fi 
Alliance”
• Criptografia: TKIP
– Temporal Key Integrity Protocol – chaves Wep mudam de tempos em 
tempos
– Chave possui 128 bits
– Chaves de sessão dinâmicas: Por usuário, por sessão ou até por pacote
• Autenticação
– 802.1x e EAP (usuários corporativos)
– Passphrase (Usuário doméstico)
WPA2
• WPA baseava‐se em um draft da norma 802.11i
• Quando a norma foi finalizada, criou algumas melhorias e foi 
chamada de WPA2
– Também conhecida por Robust Security Network (RSN)
• Melhorias
– Mudança na criptografia de TKIP para AES
– Abandono do RC4, com uso de CCMP
• Requer mais mudanças que o WPA no HW e SW dos 
equipamentos
WMAN
• Desafio: Prover acesso banda larga à Internet, sem uso de fios
• Instalação de tecnologias com fio pode ser mais complicada
– DSL, Cabo, ISDN
• Wireless MAN (WMAN)
– Conexão wireless para hotspots
– Acesso internet banda larga para usuários móveis
– Sucessor do DSL para residências e companhias
– Backbone wireless
802.16
• Padrão IEEE para transmissão de dados em banda larga 
wireless
• Topologias
– Ponto‐multiponto – uma estação‐base provê acesso a uma 
determinada área
– Mesh – Estações designadas funcionam como repetidores. Boa 
adaptação à geografia e necessidades de banda
Top ologi a Mesh
O p adrão 802.16
• Especificações de camadas física e de enlace (MAC) na freq. 
10 – 66 GHz
• Line‐of‐sight (LOS) é necessário
– Pouca ou nenhuma mobilidade
• Usa frequências licenciadas ou não
• Otimizado para comutação por pacotes
• Suporte a QoS
• Largura de banda variável
• Acesso ao meio
– TDD ou FDD
– Largura de banda é dinâmica (DAMA‐TAMA)
A famíli a 802.16
• Há muitos variantes (802.16a até m)
– Algumas variações dos protocolos
– Outros mecanismos de coexistência e gerência
• 802.16
– 10‐66Ghz; Não móvel; Velocidade 32‐134Mbit/s
– Distância típica – 1.5 até 5km
• 802.16a
– 2‐11Ghz; Não móvel; Velocidade até 75 Mbit/s
– Distância típica: 7‐10km
• 802.16e
– 5‐6Ghz; mobilidade pedestre; Vel. Até 15 Mbit/s
– Distância típica: 1.5 até 5 km
Comp arati vo
WIMax – 802.16e
• Worldwide Interoperability for Microwave Access
• Garante interoperabilidade dos equipamentos
– Formado for diversos fabricantes e players
• Wimax se baseia no conjunto de normas 802.16
• Duas normas geradas pelo Wimax:
• 802.16‐2004
– Acesso fixo a banda larga sem fio
• 802.16e
– Complementa e corrige 802.16‐2004
– Acesso móvel a banda larga sem fio
802.11 x 802.16
Exercíci os
• (STJ/08 – Cespe) O WEP do padrão 802.11 é o protocolo atualmente 
considerado seguro para se garantir o sigilo dos dados que trafegam na 
rede.
• O padrão de rede sem fio IEEE 802.11g especifica velocidades de 
transmissão de até 108 Mbps.
• (FUB/08 – Cespe) O padrão de redes sem fio IEEE 802.11 a, b, e g operam 
em freqüências de 5,1 GHz.
• (TJDFT/08 – Cespe) O protocolo MAC 802.11 é o CSMA com prevenção de 
colisão (CSMA/ collision avoidance); tal protocolo opera sem esquema de 
reconhecimento e retransmissão de quadros, de modo similar ao 
protocolo ethernet 802.3.
Exercíci os
• (CGU/08 – Esaf) No padrão IEEE 802.11b, os pontos de acesso ou APs
• (Access Points) enviam quadros de sinalização para
• a) informar seu identificador de conjunto de serviços ou SSID (Service Set 
Identifier) e o seu endereço MAC.
• b) efetuar a varredura dos 11 canais de freqüência.
• c) negociar com as estações sem fio o protocolo de associação a ser usado 
na comunicação.
• d) enviar uma mensagem de descoberta DHCP (Dynamic Host 
Configuration Protocol) às estações sem fio.
• e) efetuar a autenticação das estações sem fio.
Exercíci os
• (Inmetro/07 – Cespe) ‐ Protocolos da família 802.11 são mais pertinentes 
ao funcionamento de um hub que ao funcionamento de um roteador.
• (Pref. Rio Branco/07 – Cespe) Um ponto de acesso (AP — access point) 
normalmente emprega round‐robin como mecanismo para atender os 
clientes que estão sendo servidos pelo AP.
• O AP é um equipamento que permite a conexão por interface sem fio. AP 
que implemente apenas o padrão 802.11b possui uma taxa máxima de 
transmissão de 11 Mbps.
• De acordo com o padrão 802.11, a conexão direta entre dispositivos 
móveis é possível. Esse tipo de comunicação, sem a interferência do ponto 
de acesso, é conhecido como modo de comunicação ad hoc.
Exercíci os
• (TRT23/07 – FCC) As redes IEEE 802.11 e 802.16 diferem em detalhes 
importantes, como o fato do padrão 802.11
• (A) ser mais adequado a ambientes não móveis enquanto o 802.16 ser 
mais  especificamente utilizado na telefonia móvel.
• (B) operar em uma faixa de freqüência muito mais alta do que a usada 
pelo 802.16.
• (C) ter sido projetado para ser a ethernet móvel, enquanto o 802.16 o foi 
para ser uma rede de televisão a cabo sem fio, mas estacionária.
• (D) por ser de aplicação estacionária em edifícios, usar amplamente o full‐
duplex que exige menos investimentos do que o exigido pela half‐duplex 
do 802.16.
• (E) não ser omnidericional e portanto ter sido projetado para telefonia e 
uso pesado em multimídia, diferentemente do 802.16 que foi projetado 
para atuar com feixes não direcionais e baixa largura de banda.
Exercíci os
• (MPE/TO/06 – Cespe) Nos últimos anos, tem‐se tornado comum a opção 
por redes locais wireless com base na tecnologia wi‐fi (IEEE 802.11), em 
que access points podem ser adotados, cada um dos quais formando uma 
célula. 
• (TRF2/07 – FCC) Quando empregado o modo de operação DCF ‐
Distributed Coordination Function, o 802.11, na abstenção de colisão, 
utiliza o protocolo
• (A) CSMA/CA. (B) PIFS. (C) NAV. (D) DIFS. (E) SIFS.
Exercíci os
• (STF/08 – Cespe) Discursiva!!!
• Qual a diferença entre o modo de operação DCF (distributed 
coordination function) e o PCF (point coordination function)?
• Como funciona o mecanismo de acesso ao meio do padrão IEEE 
802.11x?
• Como o padrão IEEE 802.11x resolve o problema de terminal 
escondido?
• Com relação ao desempenho da rede, quais  considerações devem 
ser levantadas quanto à escolha do canal para configuração do 
ponto de acesso?
• Quais medidas de segurança podem ser implementadas (na 
camada de enlace) de uma rede sem fio para melhorar a segurança 
das informações e restringir o acesso à rede por estações não‐
desejadas?

Mais conteúdo relacionado

Destaque

Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_segurancacleitonfcsantos
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_cleitonfcsantos
 
A Questão dos Livros Apócrifos
A Questão dos Livros ApócrifosA Questão dos Livros Apócrifos
A Questão dos Livros ApócrifosRobson Santana
 
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human Art
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human ArtArtArchaeologists Uncover More Evidence of Pointillism in Early Human Art
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human ArtValerie Varnuska
 
Unit 28 Production Roles And Responsibilities – Task 2
Unit 28 Production Roles And Responsibilities – Task 2Unit 28 Production Roles And Responsibilities – Task 2
Unit 28 Production Roles And Responsibilities – Task 2Chelsie Brandrick
 
Redes -aula_10_-_admin_win2k3
Redes  -aula_10_-_admin_win2k3Redes  -aula_10_-_admin_win2k3
Redes -aula_10_-_admin_win2k3cleitonfcsantos
 
O Livro Oculto de Melquesedeque
O Livro Oculto de MelquesedequeO Livro Oculto de Melquesedeque
O Livro Oculto de MelquesedequeCarlos Torres
 
O código de salomão
O código de salomão   O código de salomão
O código de salomão Roney Zurc
 

Destaque (19)

Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_seguranca
 
Redes -aula_3_-_parte2
Redes  -aula_3_-_parte2Redes  -aula_3_-_parte2
Redes -aula_3_-_parte2
 
Redes -aula_3_-_parte_1
Redes  -aula_3_-_parte_1Redes  -aula_3_-_parte_1
Redes -aula_3_-_parte_1
 
Redes -aula_5
Redes  -aula_5Redes  -aula_5
Redes -aula_5
 
Redes -aula_8_-_seguranca_2_
Redes  -aula_8_-_seguranca_2_Redes  -aula_8_-_seguranca_2_
Redes -aula_8_-_seguranca_2_
 
A Questão dos Livros Apócrifos
A Questão dos Livros ApócrifosA Questão dos Livros Apócrifos
A Questão dos Livros Apócrifos
 
Народні свята
Народні святаНародні свята
Народні свята
 
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human Art
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human ArtArtArchaeologists Uncover More Evidence of Pointillism in Early Human Art
ArtArchaeologists Uncover More Evidence of Pointillism in Early Human Art
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Resources Audit - Unit 4
Resources Audit - Unit 4Resources Audit - Unit 4
Resources Audit - Unit 4
 
Unit 28 Production Roles And Responsibilities – Task 2
Unit 28 Production Roles And Responsibilities – Task 2Unit 28 Production Roles And Responsibilities – Task 2
Unit 28 Production Roles And Responsibilities – Task 2
 
Redes -aula_10_-_admin_win2k3
Redes  -aula_10_-_admin_win2k3Redes  -aula_10_-_admin_win2k3
Redes -aula_10_-_admin_win2k3
 
O Cânone Das Escrituras
O Cânone Das EscriturasO Cânone Das Escrituras
O Cânone Das Escrituras
 
O Livro Oculto de Melquesedeque
O Livro Oculto de MelquesedequeO Livro Oculto de Melquesedeque
O Livro Oculto de Melquesedeque
 
Alimentação e nutrição
Alimentação e nutriçãoAlimentação e nutrição
Alimentação e nutrição
 
O código de salomão
O código de salomão   O código de salomão
O código de salomão
 
Market Studies and Competition - María Sobrino Ruiz & Raquel Tárrega, Market ...
Market Studies and Competition - María Sobrino Ruiz & Raquel Tárrega, Market ...Market Studies and Competition - María Sobrino Ruiz & Raquel Tárrega, Market ...
Market Studies and Competition - María Sobrino Ruiz & Raquel Tárrega, Market ...
 
Objetos de aprendizaje
Objetos de aprendizajeObjetos de aprendizaje
Objetos de aprendizaje
 
Nuevos paradigmas del aprendizaje
Nuevos paradigmas del aprendizajeNuevos paradigmas del aprendizaje
Nuevos paradigmas del aprendizaje
 

Semelhante a Redes sem fio - Aula 6

Semelhante a Redes sem fio - Aula 6 (20)

Wireless.pdf
Wireless.pdfWireless.pdf
Wireless.pdf
 
Redes Ad-Hoc
Redes Ad-HocRedes Ad-Hoc
Redes Ad-Hoc
 
Aulas frc 06
Aulas frc  06Aulas frc  06
Aulas frc 06
 
Capítulo 5 do CCNA
Capítulo 5 do CCNACapítulo 5 do CCNA
Capítulo 5 do CCNA
 
Redes
RedesRedes
Redes
 
1108
11081108
1108
 
Capítulo 6 e 8 comutação e multiplexação (3º unidade)
Capítulo 6 e 8   comutação e multiplexação (3º unidade)Capítulo 6 e 8   comutação e multiplexação (3º unidade)
Capítulo 6 e 8 comutação e multiplexação (3º unidade)
 
Aula 1
Aula 1Aula 1
Aula 1
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 
04_Barramentos.pdf
04_Barramentos.pdf04_Barramentos.pdf
04_Barramentos.pdf
 
Frame relay
Frame relayFrame relay
Frame relay
 
Controle Remoto de Residências
Controle Remoto de ResidênciasControle Remoto de Residências
Controle Remoto de Residências
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
 
Aula 2 - IRL
Aula 2 - IRLAula 2 - IRL
Aula 2 - IRL
 
Cap01b
Cap01bCap01b
Cap01b
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
9948 – Redes e protocolos multimédia.pptx
9948 – Redes e protocolos multimédia.pptx9948 – Redes e protocolos multimédia.pptx
9948 – Redes e protocolos multimédia.pptx
 
2-Classificação e Topologia.ppt
2-Classificação e Topologia.ppt2-Classificação e Topologia.ppt
2-Classificação e Topologia.ppt
 
Redes industriais
Redes industriais Redes industriais
Redes industriais
 
Redes industriais
Redes industriais Redes industriais
Redes industriais
 

Redes sem fio - Aula 6

  • 2. Redes wi reless • Redes de computador em que os meios de transmissão não  usam cabos físicos • Usadas em ocasiões ou locais em que as soluções cabeadas  não são empregadas – Complementam as redes cabeadas • Motivação: telefones celulares • Exemplos comuns – Infravermelho – Bluetooth – Wi‐Fi – WiMAX 
  • 3. Wi reless ‐ Vantagens • Flexibilidade e mobilidade • Convenientes na instalação – evita o trabalho de passagem de  cabos – Reduz custo (dispensa cabeamento) • Baratas – Equipamentos tem preço acessível • Pode ser implementada em praticamente qualquer lugar • Manutenção reduzida
  • 4. Wi reless ‐ Desvantagens • Largura de banda inferior aos métodos cabeados ( Fast e Giga  Ethernet) • Problemas com a segurança da informação • Qualidade de serviço – Força do sinal é decrescente – Interferências de outras fontes – Propagação multidirecional • Ligações mais difíceis de estabelecer – Necessidade de prot. de correção de erros robusta – Partilha do meio de transmissão
  • 5. Ondas • Ondas eletromagnéticas são ondas cíclicas que se repetem  em uma determinada frequência – 1 Hz = 1 ciclo por segundo – KHz; MHz; GHz • Viajam à velocidade da luz • Comprimento de onda diminui quando a frequência aumenta
  • 7. Esp ectros das redes wi reless Banda Uso 806‐890Mhz Rede Celular 900 Mhz Telefone sem fio 2,4Ghz até 2,4835Ghz Telefones sem fio e redes wireless 4 Ghz – 5 GHz Antenas parabólicas 5 GHz Redes wireless (802.11a)
  • 8. Tecnologi a Wi ‐Fi • Wireless Fidelity – Nome comercial dado à família de padrões  802.11 do IEEE • Disseminação muito grande nos últimos anos – Notebooks e PDAs normalmente já suportam o uso nativamente • Padrões comerciais – 802.11a (5 GHz; 54 Mbps) – 802.11b (2.4 GHz; 11 Mbps) – 802.11g (2.4 GHz; 54Mbps) – 802.11n
  • 9. Padrão 802.11 ori gi nal • Opera na faixa de frequência 2.4 GHz • Taxa de transmissão teórica: 1‐2 Mbps – Taxa real é menor, perto da metade • Menos suscetível a interferência do meio porque a frequência  é usada por poucos aparelhos • Necessário mais energia a 5 Ghz (bateria) • Maior perda de sinal a 5 GHz – Alcance mais curto
  • 10. Padrão 802.11a • Opera na faixa de frequência 5 GHz • Taxa de transmissão teórica: 54 Mbps – Taxa real é menor, perto da metade • Menos suscetível a interferência do meio porque a frequência  é usada por poucos aparelhos • Necessário mais energia a 5 Ghz (bateria) • Maior perda de sinal a 5 GHz – Alcance mais curto
  • 11. Padrão 802.11b • Opera na faixa de frequência 2.4 GHz • Taxa de transmissão teórica: 11 Mbps • Primeiro padrão a disseminar no Brasil • Muito suscetível a interferência – Opera na faixa de frequência de vários aparelhos – Bluetooth; Fornos de microondas; telefones sem fio; equipamentos  médicos • Alcance médio indoor: 35mt
  • 12. Padrão 802.11g • Opera na faixa de frequência 2.4 GHz • Taxa de transmissão teórica: 54 Mbps • Padrão mais comum na atualidade • Muito suscetível a interferência – Mesma forma do padrão 802.11b • Suporta comunicação com dispositivos 802.11b, com  velocidade setada pelo padrão inferior • Pode alcançar até 108Mbps com uso de compactação  proprietária • Alcance médio indoor: 25mt
  • 13. Padrão 802.11n • Opera na faixa de frequência 5 GHz • Taxa de transmissão teórica: 300 Mbps • Menos suscetível a interferência • Padrão ainda não definido – Fabricantes estão usando draft • Alcance médio aparentemente maior que os padrões  anteriores
  • 15. Tip os de di sp osi ti vos • Estações – Dispositivo compatível com interface e MAC 802.11 – Micros, notebooks, PDAs, etc • Access Points – Sistema de distribuição para estações associadas – Centraliza a comunicação – Também chamado de concentrador • Routers – Incorpora funções de switch, roteador, AP e às vezes modem ADSL
  • 16. Rede
  • 17. Tip os de redes • Ad‐hoc – Comunicação ponto‐a‐ponto – Cada dispositivo da rede comunica‐se diretamente com o outro • Infra‐estrutura – Dispositivos se conectam a um controlador ou ponto central para  retransmitir os sinais – Estações se associam ao AP para comunicar com os demais
  • 19. Redes Infra‐estrutura • Conceito de BSA (Basic Service Area) – Área em que os dispositivos móveis podem comunicar • Utiliza dispositivos centralizadores – Access Points, intermedeiam as comunicações – Um AP é análogo a um hub sem fio • Área coberta por um AP chama‐se célula, composta por BSSs – Basic Service Set é o conjunto de serviços básicos de uma célula – Um conjunto de BSS chama‐se ESS (Extended) • Em uma rede ESS, é comum o acontecimento de roaming
  • 20. Redes Ad‐hoc • Não há controle centralizado • Análogo à ligação direta de dois computadores com cabo  crossover • Máquinas podem se comunicar livremente, desde que dentro  do alcance de sinal • Alcance do sinal é menor – Antenas dos dispositivos é menos potente • Usado apenas em redes de pequeno porte • Conceito de IBSS (Independent) – BSS sem um AP – Uma das estações pode assumir a função de coordenação
  • 23. Métodos de acesso ao mei o • DCF (Distributed Coordination Function) – As estações competem entre si pelo meio – Uso de CSMA/CA • PCF (Point Coordination Function) – É opcional – AP escuta estações em turnos para verificar se há frames – Elimina colisões – Coexiste com o DCF em uma rede
  • 24. Métodos de acesso ao mei o • CSMA/CA – Dispositivo “escuta” o meio e, se o meio estiver livre por tempo  determinado (DIFS) ; transmite; senão backoff – Tempo de backoff é randômico, para evitar colisões – Uso de ACK para verificar entrega • CSMA/CA com RTS/CTS (opcional) – Mecanismo de reserva para evitar terminal escondido • Interframe Spaces (IFS) – SIFS (Short) – alta prioridade: ACK, RTS, polling – PIFS (PCF) – prioridade média, uso com PCF – DIFS (DCF) – prioridade mais baixa – EIFS (Extended) – retransmissão de quadros com erro
  • 27. IFS
  • 29. Identi fi cação da rede • Service Set Identifier (SSID) • Nome da rede, com caracteres alfanuméricos e tamanho  máximo de 32 caracteres • Uma rede possui um único SSID – Mesmo que possua mais de um AP (ESS) • Basic Service Set Identifier (BSSID) – Identificador da célula. Valor é o MAC ad. do AP – Composto por 12 algarismos Hexa – Um BSS possui um único BSSID
  • 30. Antenas • Omnidirecional – Transmitem em todas as direções (360º) – Ex. WiFi • Setorial – Transmitem em uma única direção, mas com ângulo de irradiação  aberto – Ex. Celulares • Direcional – Transmitem em uma única direção, com ângulo de irradiação fechado – Ex. Parabólicas
  • 32. Frame 802.11 • 4 campos de endereço! – Address 1 – End. MAC do destinatário – Address 2 – End. MAC do EMISSOR – Address 3 – end. MAC da interface do router ao qual a AP está ligada – Address 4 – Usado em redes ad hoc ou mesh • Address 3 permite roteamento em casos de bridging entre  redes 802.3 e 802.11 • Duration indica o tempo de emissão do frame • Seq control – para o ACK dos frames
  • 33. Tip os de Frame 802.11 • 3 tipos de frames – Control frame: RTS; CTS; ACK – Data frame – Management frame • Management frame – Beacon – Prob req, probe response – Assoc req, Assoc response – Reassoc req, Reassoc response – Disassociation – Authentication
  • 34. Segurança Wi ‐fi • Riscos maiores de invasão – Não é necessário acesso físico à rede para invadir • Má configuração de Aps – Configuração padrão geralmente é insegura – sem criptografia e com  SSID de rede padrão • Clientes/Aps não autorizados – Não há autenticação e DHCP concede IP a qualquer um • Interceptação de tráfego – Sniffer sem necessidade de acesso físico à rede – Vários protocolos com senha em texto simples (smtp; pop; ftp)
  • 35. WEP • WEP ( Wired Equivalency Privacy) – Príncipio: chaves simétricas distribuídas – Proposta: proteção contra interceptação (autenticidade;  confidencialidade e integridade) • Autenticação na camada de enlace  – não é fim‐a‐fim • Modos – Open system – modo default – Shared key – chave wep para mecanismo challeng‐response • Chave RC4 – 40 bits 
  • 36. WEP ‐ restri ções • Somente o cliente é autenticado – Aps falsos podem enganar os clientes • Integridade dos dados não é garantida – CRC32 é função linear e o conteúdo da mensagem pode ser alterado  sem conhecimento prévio da chave Wep • RC4 possui falhas na geração – Geração da sequência quando é conhecida uma parte da chave • Ferramentas de domínio público fazem descoberta de chaves  Wep – Airsnort – WEPCrack
  • 37. WEP ‐ melhori as • Chave WEP de 104 bits para alguns fabricantes • Supressão do broadcast periódico do SSID • ACL baseado em MAC Adress
  • 38. WPA • Wi‐Fi Protected Access • Especificado por um grupo de fabricantes chamado “Wi‐Fi  Alliance” • Criptografia: TKIP – Temporal Key Integrity Protocol – chaves Wep mudam de tempos em  tempos – Chave possui 128 bits – Chaves de sessão dinâmicas: Por usuário, por sessão ou até por pacote • Autenticação – 802.1x e EAP (usuários corporativos) – Passphrase (Usuário doméstico)
  • 39. WPA2 • WPA baseava‐se em um draft da norma 802.11i • Quando a norma foi finalizada, criou algumas melhorias e foi  chamada de WPA2 – Também conhecida por Robust Security Network (RSN) • Melhorias – Mudança na criptografia de TKIP para AES – Abandono do RC4, com uso de CCMP • Requer mais mudanças que o WPA no HW e SW dos  equipamentos
  • 40. WMAN • Desafio: Prover acesso banda larga à Internet, sem uso de fios • Instalação de tecnologias com fio pode ser mais complicada – DSL, Cabo, ISDN • Wireless MAN (WMAN) – Conexão wireless para hotspots – Acesso internet banda larga para usuários móveis – Sucessor do DSL para residências e companhias – Backbone wireless
  • 41. 802.16 • Padrão IEEE para transmissão de dados em banda larga  wireless • Topologias – Ponto‐multiponto – uma estação‐base provê acesso a uma  determinada área – Mesh – Estações designadas funcionam como repetidores. Boa  adaptação à geografia e necessidades de banda
  • 43. O p adrão 802.16 • Especificações de camadas física e de enlace (MAC) na freq.  10 – 66 GHz • Line‐of‐sight (LOS) é necessário – Pouca ou nenhuma mobilidade • Usa frequências licenciadas ou não • Otimizado para comutação por pacotes • Suporte a QoS • Largura de banda variável • Acesso ao meio – TDD ou FDD – Largura de banda é dinâmica (DAMA‐TAMA)
  • 44. A famíli a 802.16 • Há muitos variantes (802.16a até m) – Algumas variações dos protocolos – Outros mecanismos de coexistência e gerência • 802.16 – 10‐66Ghz; Não móvel; Velocidade 32‐134Mbit/s – Distância típica – 1.5 até 5km • 802.16a – 2‐11Ghz; Não móvel; Velocidade até 75 Mbit/s – Distância típica: 7‐10km • 802.16e – 5‐6Ghz; mobilidade pedestre; Vel. Até 15 Mbit/s – Distância típica: 1.5 até 5 km
  • 46. WIMax – 802.16e • Worldwide Interoperability for Microwave Access • Garante interoperabilidade dos equipamentos – Formado for diversos fabricantes e players • Wimax se baseia no conjunto de normas 802.16 • Duas normas geradas pelo Wimax: • 802.16‐2004 – Acesso fixo a banda larga sem fio • 802.16e – Complementa e corrige 802.16‐2004 – Acesso móvel a banda larga sem fio
  • 48. Exercíci os • (STJ/08 – Cespe) O WEP do padrão 802.11 é o protocolo atualmente  considerado seguro para se garantir o sigilo dos dados que trafegam na  rede. • O padrão de rede sem fio IEEE 802.11g especifica velocidades de  transmissão de até 108 Mbps. • (FUB/08 – Cespe) O padrão de redes sem fio IEEE 802.11 a, b, e g operam  em freqüências de 5,1 GHz. • (TJDFT/08 – Cespe) O protocolo MAC 802.11 é o CSMA com prevenção de  colisão (CSMA/ collision avoidance); tal protocolo opera sem esquema de  reconhecimento e retransmissão de quadros, de modo similar ao  protocolo ethernet 802.3.
  • 49. Exercíci os • (CGU/08 – Esaf) No padrão IEEE 802.11b, os pontos de acesso ou APs • (Access Points) enviam quadros de sinalização para • a) informar seu identificador de conjunto de serviços ou SSID (Service Set  Identifier) e o seu endereço MAC. • b) efetuar a varredura dos 11 canais de freqüência. • c) negociar com as estações sem fio o protocolo de associação a ser usado  na comunicação. • d) enviar uma mensagem de descoberta DHCP (Dynamic Host  Configuration Protocol) às estações sem fio. • e) efetuar a autenticação das estações sem fio.
  • 50. Exercíci os • (Inmetro/07 – Cespe) ‐ Protocolos da família 802.11 são mais pertinentes  ao funcionamento de um hub que ao funcionamento de um roteador. • (Pref. Rio Branco/07 – Cespe) Um ponto de acesso (AP — access point)  normalmente emprega round‐robin como mecanismo para atender os  clientes que estão sendo servidos pelo AP. • O AP é um equipamento que permite a conexão por interface sem fio. AP  que implemente apenas o padrão 802.11b possui uma taxa máxima de  transmissão de 11 Mbps. • De acordo com o padrão 802.11, a conexão direta entre dispositivos  móveis é possível. Esse tipo de comunicação, sem a interferência do ponto  de acesso, é conhecido como modo de comunicação ad hoc.
  • 51. Exercíci os • (TRT23/07 – FCC) As redes IEEE 802.11 e 802.16 diferem em detalhes  importantes, como o fato do padrão 802.11 • (A) ser mais adequado a ambientes não móveis enquanto o 802.16 ser  mais  especificamente utilizado na telefonia móvel. • (B) operar em uma faixa de freqüência muito mais alta do que a usada  pelo 802.16. • (C) ter sido projetado para ser a ethernet móvel, enquanto o 802.16 o foi  para ser uma rede de televisão a cabo sem fio, mas estacionária. • (D) por ser de aplicação estacionária em edifícios, usar amplamente o full‐ duplex que exige menos investimentos do que o exigido pela half‐duplex  do 802.16. • (E) não ser omnidericional e portanto ter sido projetado para telefonia e  uso pesado em multimídia, diferentemente do 802.16 que foi projetado  para atuar com feixes não direcionais e baixa largura de banda.
  • 52. Exercíci os • (MPE/TO/06 – Cespe) Nos últimos anos, tem‐se tornado comum a opção  por redes locais wireless com base na tecnologia wi‐fi (IEEE 802.11), em  que access points podem ser adotados, cada um dos quais formando uma  célula.  • (TRF2/07 – FCC) Quando empregado o modo de operação DCF ‐ Distributed Coordination Function, o 802.11, na abstenção de colisão,  utiliza o protocolo • (A) CSMA/CA. (B) PIFS. (C) NAV. (D) DIFS. (E) SIFS.
  • 53. Exercíci os • (STF/08 – Cespe) Discursiva!!! • Qual a diferença entre o modo de operação DCF (distributed  coordination function) e o PCF (point coordination function)? • Como funciona o mecanismo de acesso ao meio do padrão IEEE  802.11x? • Como o padrão IEEE 802.11x resolve o problema de terminal  escondido? • Com relação ao desempenho da rede, quais  considerações devem  ser levantadas quanto à escolha do canal para configuração do  ponto de acesso? • Quais medidas de segurança podem ser implementadas (na  camada de enlace) de uma rede sem fio para melhorar a segurança  das informações e restringir o acesso à rede por estações não‐ desejadas?