Fundamentos de Tecnologias Wireless – Parte 1

Post on 19-Jan-2016

66 views 2 download

description

Fundamentos de Tecnologias Wireless – Parte 1. Assunto. Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios. Tecnologias Wireless. WWAN – Wireless Wide Area Network WLAN – Wireless Local Area Network WPAN – Wireless Personal Area Network. Tecnologias Wireless. WWAN - PowerPoint PPT Presentation

Transcript of Fundamentos de Tecnologias Wireless – Parte 1

Fundamentos de Tecnologias Fundamentos de Tecnologias Wireless – Parte 1Wireless – Parte 1

Assunto Assunto Tecnologias WirelessTecnologias Wireless Introdução à Wireless LANIntrodução à Wireless LAN Algumas questões e desafiosAlgumas questões e desafios

Tecnologias WirelessTecnologias Wireless WWAN – Wireless Wide Area NetworkWWAN – Wireless Wide Area Network WLAN – Wireless Local Area NetworkWLAN – Wireless Local Area Network WPAN – Wireless Personal Area NetworkWPAN – Wireless Personal Area Network

WWANWWAN- Tecnologias para comunicação de celulares de Tecnologias para comunicação de celulares de

2ª Geração, como GSM, CDMA, etc.2ª Geração, como GSM, CDMA, etc.- Alcança longas distâncias.Alcança longas distâncias.- Disponível a concessionárias de telefonia Disponível a concessionárias de telefonia

celular.celular.

Tecnologias WirelessTecnologias Wireless

WLAN (Wireless Local Area Network)WLAN (Wireless Local Area Network)- IEEE 802.11.IEEE 802.11.- Alcança médias distâncias.Alcança médias distâncias.- Freqüência de 2.4Ghz e 5,8 Ghz sem licença de Freqüência de 2.4Ghz e 5,8 Ghz sem licença de

uso pela ANATEL.uso pela ANATEL.- Para comercialização faz-se necessária uma Para comercialização faz-se necessária uma

licença específica-SCM(Sistemas de licença específica-SCM(Sistemas de Comunicação de Multimídia), junto a ANATELComunicação de Multimídia), junto a ANATEL

Tecnologias WirelessTecnologias Wireless

WPANWPAN- Bluetooth, IrDA, HomeDF.Bluetooth, IrDA, HomeDF.- Curtas distâncias.Curtas distâncias.- Baixo consumo de energia.Baixo consumo de energia.- Disponível a qualquer pessoa/empresa.Disponível a qualquer pessoa/empresa.

Tecnologias WirelessTecnologias Wireless

Introdução à Wireless LANIntrodução à Wireless LAN Benefícios do WLANBenefícios do WLAN Evolução da WLANEvolução da WLAN Meio wireless (atmosfera)Meio wireless (atmosfera)

Benefícios das Redes Benefícios das Redes WirelessWireless

MobilidadeMobilidade Instalação Rápida e SimplesInstalação Rápida e Simples FlexibilidadeFlexibilidade Baixo CustoBaixo Custo EscalabilidadeEscalabilidade

Evolução da WLANEvolução da WLAN

Evolução WLAN Evolução WLAN Espectros “Liberados” Espectros “Liberados”

Evolução da WLANEvolução da WLAN Como o objetivo de criar um padrão para Como o objetivo de criar um padrão para

redes wireless locais, a IEEE montou um redes wireless locais, a IEEE montou um grupo de trabalho para o desenvolvimento grupo de trabalho para o desenvolvimento do protocolo IEEE 802.11 (1990).do protocolo IEEE 802.11 (1990).

Padrão para operar na faixa de freqüência de Padrão para operar na faixa de freqüência de 2.4 GHz.2.4 GHz.

Em 1997, o grupo aprovou o padrão IEEE Em 1997, o grupo aprovou o padrão IEEE 802.11 como o primeiro padrão mundial para 802.11 como o primeiro padrão mundial para redes wireless locais - WLANredes wireless locais - WLAN

Em 1999 o grupo de trabalho aprovou duas Em 1999 o grupo de trabalho aprovou duas extensões para o 802.11 :extensões para o 802.11 :- 802.11a – (U-NII band – Unlicensed 802.11a – (U-NII band – Unlicensed

National Information Infrastructure).National Information Infrastructure).- Opera na freqüência de 5.7 a 5.8 GHzOpera na freqüência de 5.7 a 5.8 GHz- Velocidade 54 MbpsVelocidade 54 Mbps

- 802.11b – 2.4 Ghz.802.11b – 2.4 Ghz.

Evolução da WLANEvolução da WLAN

Família 802.11 :Família 802.11 :- 802.11a – 54 Mbps.802.11a – 54 Mbps.- 802.11b– 11 Mbps(Wi-Fi Wireless Fidelity).802.11b– 11 Mbps(Wi-Fi Wireless Fidelity).- 802.11c – Especificações para operar com 802.11c – Especificações para operar com

IEEE 802.11 MAC´sIEEE 802.11 MAC´s- 802.11d – Especificação para 802.11d – Especificação para

Telecomunicações e troca de informações Telecomunicações e troca de informações entre dois sistemasentre dois sistemas

Evolução da WLANEvolução da WLAN

Família 802.11 :Família 802.11 :- 802.11e – Suporte para aplicações que 802.11e – Suporte para aplicações que

precisam de QoS.precisam de QoS.- 802.11g – Padrão para tráfego maior que 802.11g – Padrão para tráfego maior que

20 Mbps em freqüência de 2.4 GHz.20 Mbps em freqüência de 2.4 GHz.

Evolução da WLANEvolução da WLAN

Wireless – 802.11 bWireless – 802.11 b Características :Características :

- Velocidade de transmissão até 11MbpsVelocidade de transmissão até 11Mbps- Freqüência : 2.4 GhzFreqüência : 2.4 Ghz- Canais disponíveis : 11 (EUA/Japão)Canais disponíveis : 11 (EUA/Japão)- Alcance Alcance indoorindoor de até 300 m de até 300 m- Alcance Alcance outdooroutdoor com visada direta: 10 Km com visada direta: 10 Km

sem amplificador e até 50 Km c/ amplificadorsem amplificador e até 50 Km c/ amplificador- Propagação de sinais em espalhamento Propagação de sinais em espalhamento

espectral. Modulação DSSS (Direct Sequence espectral. Modulação DSSS (Direct Sequence Spread Spectrum) e FHSS (Frequency Spread Spectrum) e FHSS (Frequency Hopping Spread Spectrum)Hopping Spread Spectrum)

Wireless – 802.11 bWireless – 802.11 b Informações adicionais :Informações adicionais :

- Portaria número 810 do Ministério das Portaria número 810 do Ministério das Comunicações – ANATEL de 12/07/1996Comunicações – ANATEL de 12/07/1996

- Faixas de freqüências sem licenciamento:Faixas de freqüências sem licenciamento:- 902 – 928 MHz902 – 928 MHz- 2,4 - 2,4835 GHz2,4 - 2,4835 GHz- 5,725 - 5,580 GHz5,725 - 5,580 GHz

- Potência máxima de saída 1W.Potência máxima de saída 1W.

Wireless – 802.11 bWireless – 802.11 b Informações adicionais :Informações adicionais :

- As configurações wireless mais As configurações wireless mais encontradas são:encontradas são:- Ponto-a-Ponto (Ad-Hoc)Ponto-a-Ponto (Ad-Hoc)- Infra-EstruturaInfra-Estrutura

Wireless – 802.11 bWireless – 802.11 b Ponto a Ponto ou “ad-hoc” :Ponto a Ponto ou “ad-hoc” :

- Conexão entre dois ou mais Conexão entre dois ou mais equipamentos sem o uso de um AP equipamentos sem o uso de um AP (Access Point).(Access Point).

- Pode ser implementado com a técnica de Pode ser implementado com a técnica de broadcast ou mestre-escravo;broadcast ou mestre-escravo;

Wireless – 802.11 bWireless – 802.11 b Infra-Estrutura :Infra-Estrutura :

- Existem os Access Points;Existem os Access Points;- As conexões são iniciadas com o envio de As conexões são iniciadas com o envio de

um identificador (SSID)um identificador (SSID)- Uma WLAN pode ter vários Access PointsUma WLAN pode ter vários Access Points- Chaves de crptografias WEP podem (e Chaves de crptografias WEP podem (e

devem) ser configuradasdevem) ser configuradas

Wireless – 802.11 bWireless – 802.11 b

Wireless – 802.11 aWireless – 802.11 a Características :Características :

- Velocidade de transmissão até 54 MbpsVelocidade de transmissão até 54 Mbps- Freqüência : 5.7 a 5.8 GhzFreqüência : 5.7 a 5.8 Ghz- Canais disponíveis : 5 sem sobreposição Canais disponíveis : 5 sem sobreposição - Modulação OFDM (Modulação OFDM (Orthogonal Frequency Division Orthogonal Frequency Division

MultiplexingMultiplexing))

Wireless – 802.11 gWireless – 802.11 g Características :Características :

- As mesmas da IEEE 802.11b com uma única As mesmas da IEEE 802.11b com uma única diferença:diferença:- Modulação OFDM (Orthogonal Frequency Modulação OFDM (Orthogonal Frequency

Division Multiplexing) e por conta disso.....Division Multiplexing) e por conta disso.....- Atinge taxa de transmissão de até 54 Atinge taxa de transmissão de até 54

MbpsMbps

Wireless – 802.11 Wireless – 802.11

Wireless – 802.16 (WIMAX)Wireless – 802.16 (WIMAX) Padrão IEEE 802.16Padrão IEEE 802.16

- IEEE 802.16d - WIMAX fixo: ratificado em IEEE 802.16d - WIMAX fixo: ratificado em junho/2004. Início de comercialização 1S05junho/2004. Início de comercialização 1S05

- IEEE 802.16e - WIMAX móvel: ratificado no final IEEE 802.16e - WIMAX móvel: ratificado no final de 2004. Assegura conectividade até a de 2004. Assegura conectividade até a velocidade de 100 Km/h. Equipamentos velocidade de 100 Km/h. Equipamentos disponíveis em 2006.disponíveis em 2006.

NLOS – Non-Line of Sight. NLOS – Non-Line of Sight. Alcance : 50 Km em baixa densidade habitacio-Alcance : 50 Km em baixa densidade habitacio-

nal e de 10 Km em alta densidade habitacional.nal e de 10 Km em alta densidade habitacional.

Wireless – 802.16 (WIMAX)Wireless – 802.16 (WIMAX) Características :Características :

- Velocidade de transmissão até 54 MbpsVelocidade de transmissão até 54 Mbps- Freqüências:Freqüências:

- Licenciadas : 3,5 Ghz e 10,5 GHzLicenciadas : 3,5 Ghz e 10,5 GHz- Não licenciadas : 5,7 GHz.Não licenciadas : 5,7 GHz.

- Tecnologia padrão de mercado.Tecnologia padrão de mercado.- Modulação OFDM.Modulação OFDM.- Suporte a QoS.Suporte a QoS.

Wireless – 802.16 (WIMAX)Wireless – 802.16 (WIMAX) Características :Características :

- Suporte a FDD e TDD (Frequency/Time Division Suporte a FDD e TDD (Frequency/Time Division Duplexing):permite interoperabilidade a sistemas Duplexing):permite interoperabilidade a sistemas celulares e sem fio legados.celulares e sem fio legados.

- Segurança: possui no protocolo medidas para Segurança: possui no protocolo medidas para privacidade e criptografia intrinsicas:privacidade e criptografia intrinsicas:- Autenticação com certificados x.509;Autenticação com certificados x.509;- Criptografia usando DES e CBC (cipher block Criptografia usando DES e CBC (cipher block

chaining);chaining);- Suporta algorítimos AES (Advanced Encryption Suporta algorítimos AES (Advanced Encryption

Standard)Standard)

Atmosfera – Meio WirelessAtmosfera – Meio Wireless Sinais wireless são: Sinais wireless são:

- Ondas eletromagnéticas propagadas no espaço;- Ondas eletromagnéticas propagadas no espaço;

- f - f xx λλ = C onde f = freqüência em ciclos por = C onde f = freqüência em ciclos por segundosegundo

λλ = comprimento de = comprimento de onda e onda e

C = velocidade da luzC = velocidade da luz

- Espectros de Freqüências (regulamentadas no - Espectros de Freqüências (regulamentadas no Brasil pela ANATEL)Brasil pela ANATEL)

Atmosfera – Meio WirelessAtmosfera – Meio Wireless

Questões e DesafiosQuestões e Desafios Interferências e degradações dos Interferências e degradações dos

sinaissinais SegurançaSegurança

Interferências e DegradaçõesInterferências e Degradações Interferências em áreas metropolitanas geradas Interferências em áreas metropolitanas geradas

por terceiros;por terceiros; Interferências geradas por outros dispositivos Interferências geradas por outros dispositivos

wireless (telefones, fornos micro-ondas, wireless (telefones, fornos micro-ondas, microfones e dispositivos de segurança);microfones e dispositivos de segurança);

Freqüências 2,4 e 5,8 Ghz não licenciadas, sem Freqüências 2,4 e 5,8 Ghz não licenciadas, sem garantia da qualidade de serviço (caráter garantia da qualidade de serviço (caráter secundário – ANATEL);secundário – ANATEL);

Interferências e DegradaçõesInterferências e Degradações Interferências e degradações no sinal Interferências e degradações no sinal

ocasionadas por construções e obstáculos ocasionadas por construções e obstáculos naturais (morros e árvores);naturais (morros e árvores);

Interferência gerada por reflexão em superficie Interferência gerada por reflexão em superficie espelhada (rios). espelhada (rios).

Problemas de SegurançaProblemas de Segurança Paredes e portas não são suficientes para Paredes e portas não são suficientes para

barrar um sinal wirelessbarrar um sinal wireless Um raio de 100 metros é suficiente para Um raio de 100 metros é suficiente para

deixar um sinal fora do escritório (indoor)deixar um sinal fora do escritório (indoor)

Problemas de SegurançaProblemas de Segurança Antenas Convencionais.Antenas Convencionais.

Problemas de SegurançaProblemas de Segurança Antenas.Antenas.

Para se conectar a redes sem autorização Para se conectar a redes sem autorização os hackers utilizam as técnicas de:os hackers utilizam as técnicas de:- War Driving War Driving - Warchalking (guerra do giz)Warchalking (guerra do giz)

Problemas de SegurançaProblemas de Segurança War Driving. War Driving.

Problemas de SegurançaProblemas de Segurança Warchalking (Guerra do Giz)Warchalking (Guerra do Giz)

LegendaLegenda

-- Este símblo mostra uma rede Este símblo mostra uma rede abertaaberta- Revela o SSID para acessá-laRevela o SSID para acessá-la- Indica a largura de banda da redeIndica a largura de banda da rede

Problemas de SegurançaProblemas de Segurança LegendaLegenda

-Mostra que existe uma rede -Mostra que existe uma rede wireless no local, mas está wireless no local, mas está fechadafechada

LegendaLegenda

-Mostra que existe uma rede -Mostra que existe uma rede wireless no local, mas está wireless no local, mas está fechada e protegida por WEP fechada e protegida por WEP

Problemas de SegurançaProblemas de Segurança Antenas “caseiras”Antenas “caseiras”

Problemas de SegurançaProblemas de Segurança Antenas “caseiras”Antenas “caseiras”

Problemas de SegurançaProblemas de Segurança Service Set Identifier – SSID:Service Set Identifier – SSID:

Alguns usuários acreditam que usando uma Alguns usuários acreditam que usando uma SSID complicado, um usuário não SSID complicado, um usuário não autorizado terá dificuldades em conseguir autorizado terá dificuldades em conseguir acesso ao AP.acesso ao AP.

SSID são enviados SSID são enviados abertos, abertos, mesmo quando mesmo quando o WEP está habilitadoo WEP está habilitado (alguns equipamentos já (alguns equipamentos já conseguem “esconder” o SSID)conseguem “esconder” o SSID)..

O NetStumbler (O NetStumbler (http://www.netstumbler.com) é ) é um software gratuito desenvolvido para um software gratuito desenvolvido para interceptar SSID de sessões wireless.interceptar SSID de sessões wireless.

Problemas de SegurançaProblemas de Segurança Controle de acesso por endereço MAC:Controle de acesso por endereço MAC:

Muitos administradores acreditam que Muitos administradores acreditam que filtrando o MAC estão assegurando que filtrando o MAC estão assegurando que usuário sem um MAC autorizado não usuário sem um MAC autorizado não acesse a sua rede wireless.acesse a sua rede wireless.

Os MAC é enviado Os MAC é enviado aberto, aberto, mesmo quando mesmo quando o WEP está habilitado.o WEP está habilitado.

Problemas de SegurançaProblemas de Segurança Controle de acesso por endereço MAC:Controle de acesso por endereço MAC:

O endereço MAC pode ser facilmente O endereço MAC pode ser facilmente modificado:modificado:- No Linux usando o comando “ifconfig”No Linux usando o comando “ifconfig”- No Windows via editor de registro ou No Windows via editor de registro ou

alterando a configuração da interface alterando a configuração da interface de redede rede

Problemas de SegurançaProblemas de Segurança Wired Equivalent Privacy (WEP) :Wired Equivalent Privacy (WEP) :

Dá falsa sensação de segurança aos Dá falsa sensação de segurança aos administradores de redeadministradores de rede

Existem mecanismos para quebrar a Existem mecanismos para quebrar a criptografiacriptografia

São chaves estáticas e configuradas São chaves estáticas e configuradas manualmentemanualmente

Medidas PreventivasMedidas Preventivas

Medidas PreventivasMedidas Preventivas SSID :SSID :

Desligue o broadcasting do AP (se Desligue o broadcasting do AP (se possível)possível)

O SSID não é seguroO SSID não é seguro MAC :MAC :

Não permita que o filtro de MAC seja a Não permita que o filtro de MAC seja a única segurança de aceso ao APúnica segurança de aceso ao AP

Use Detectores de intrusão para alertá-los Use Detectores de intrusão para alertá-los de um número excessivo de ARPs não de um número excessivo de ARPs não solicitados detectados na sua redesolicitados detectados na sua rede

Medidas PreventivasMedidas Preventivas WEP :WEP :

Use-o, melhor que nada.Use-o, melhor que nada. Existem soluções proprietárias de WEPs Existem soluções proprietárias de WEPs

dinâmicosdinâmicos Use softwares de VPN e IPSecUse softwares de VPN e IPSec Utilize autenticação centralizada como Utilize autenticação centralizada como

RADIUS, SecureID. RADIUS, SecureID. Use o WPA. Wi-Fi Protected Access (mais Use o WPA. Wi-Fi Protected Access (mais

seguro que o WEP)seguro que o WEP)

Medidas PreventivasMedidas Preventivas O IEEE melhorou a WEP com o TKIP O IEEE melhorou a WEP com o TKIP

(Temporal Key Integration Protocol) que (Temporal Key Integration Protocol) que prover uma opção de autenticação mais prover uma opção de autenticação mais robusta com o 802.1x;robusta com o 802.1x;

O IEEE tem adotado também o uso do AES O IEEE tem adotado também o uso do AES (Advanced Encryption Standard) para a (Advanced Encryption Standard) para a criptografação dos dados;criptografação dos dados;

A integração de funções de firewall e VPN A integração de funções de firewall e VPN IPSEC tem se mostrado uma boa opção para IPSEC tem se mostrado uma boa opção para a segurança nas redes WLAN.a segurança nas redes WLAN.