CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de...

41
Redes sem Fio em Banda Larga Luiz A. R da Silva Mello Sérgio Colcher PUC-Rio Outubro de 2005

Transcript of CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de...

Page 1: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

Redes sem Fio em Banda Larga Luiz A. R da Silva Mello

Sérgio Colcher

PUC-Rio Outubro de 2005

Page 2: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

2

Capítulo 1

Tecnologias para WLANs

1.1- Introdução

As mudanças no enfoque dos sistemas de computação que ocorreram durante as décadas de 1960 e 1970 levaram à distribuição do poder computacional. O desenvolvimento de mini e microcomputadores de bom desempenho permitiu a instalação de considerável poder computacional em várias unidades de uma organização, ao invés da anterior concentração em uma determinada área. Redes locais (Local Area Networks LANs) surgiram, assim, para viabilizar a troca e o compartilhamento de informações e dispositivos periféricos (recursos de hardware e software), preservando a independência das várias estações de processamento, e permitindo a integração em ambientes de trabalho cooperativo.

Pode-se caracterizar uma rede local como sendo uma rede que permite a interconexão de equipamentos em uma região relativamente pequena, e sua administração e operação é, em geral, responsabilidade da própria instituição, empresa ou organização dona da rede. De fato, tal definição é bastante vaga, principalmente no que diz respeito às distâncias envolvidas. Em geral, nos dias de hoje, costuma-se considerar “região pequena” distâncias entre poucos metros e 25 km, muito embora as limitações

Page 3: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

3

associadas às técnicas utilizadas em redes locais não imponham tais limites a essas distâncias. Outras características típicas encontradas e comumente associadas a redes locais são: taxas de transmissão elevadas (de 0,1 a 10.000 Mbps) e taxas de erro baixas (de 10-10 a 10-14). É importante notar que os termos “região pequena”, “taxas de transmissão altas ” ou “taxas de erro baixas ” são susceptíveis à evolução tecnológica; os valores que associamos a esses termos estão ligados à tecnologia atual e certamente não serão mais os mesmos dentro de poucos anos.

Curiosamente, uma das redes precursoras dos métodos de acesso utilizados nas redes locais foi uma rede sem fio cuja dimensão era maior do que aquela que normalmente chamaríamos de uma rede local. Em 1970, na Universidade do Havaí, Norman Abramson e alguns colegas desenvolveram uma rede que interligava os recursos computacionais espalhados nas diferentes ilhas do arquipélago ao centro de computação instalado em Honolulu, denominada Alohanet. A rede utilizava comunicações via satélite e uma topologia em estrela, tendo sete computadores instalados em quatro ilhas tentando se comunicar com um computador na Ilha de Oahu. Embora esta rede não se qualifique exatamente como uma WLAN pela conceituação atual, em função das distâncias envolvidas, por suas demais características pode ser considerada a primeira rede “local” de dados sem fio.

Limitações de largura de banda e da tecnologia de transmissão não permitiram que o projeto Alohanet resultasse na utilização em massa de redes sem fio. Contudo, com as inovações surgidas ao longo da última década, como a miniaturização de transceptores e os sistemas comunicações pessoais sem fio, permitiram o aparecimento das primeiras redes sem fio comerciais na primeira metade dos anos 1990.

Os primeiros produtos de redes locais sem fio (Wireless Local Area Networks – WLANs) começaram a surgir, em escala industrial, no início dos anos 1990, operando nas bandas ISM (Industrial, Scientific, and Medical Frequency Bands). Estas bandas estão originalmente reservadas, no regulamento internacional de rádio (Radio Regulations), para utilização não comercial sem a necessidade de solicitação de licença dos órgão reguladores.

É importante notar que a isenção de licença para operação não significa que as bandas ISM não são regulamentadas. Ao contrário, esta forma de utilização só é possível a partir de restrições severas em relação à máxima potência irradiada e às máscaras de emissão, de modo a limitar a interferência entre sistemas. A regulamentação das faixas apresenta algumas variações de país para país.

O ITU-R define as bandas ISM de 900 MHz (902 a 928 MHz), 2,4 GHz (2,4 a 2,4835 GHz) e de e 5 GHz (5,725 a 5,85 GHz). A banda de 900 MHz permite maior alcance, mas já é fortemente utilizada por dispositivos como telefones sem fio, controle remoto de portões e babás eletrônicas, o

Page 4: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

4

que causa significativos problemas de interferência. Por este motivo, a indústria optou por desenvolver os equipamentos para WLANs nas bandas de 2,4 GHz, onde os outros dispositivos existentes, fornos de microondas e transceptores Bluetooth causam interferência bem localizada e de menor alcance, e na banda de 5 GHz.

As primeiras tecnologias para WLANs eram soluções proprietárias, com baixas taxas de transmissão, confiabilidade muito limitada e segurança deficiente. A falta de padronização limitava a aplicação destas tecnologias e tornava os custos elevados, pela falta de interoperabilidade entre equipamentos de diferentes fabricantes.

A partir de 1997, começaram a surgir padrões criados por consórcios industriais e organismos como o IEEE (Institute of Electrical and Electronics Engineers) e o ETSI (European Telecommunication Standards Institute). Entre os principais padrões estão o HomeRF, HiperLAN, HiperLAN2 e IEEE 802.11, descritos sucintamente, a seguir. Os padrões mais bem sucedidos são os da família IEEE 802.11, que serão apresentados com maiores detalhes nas seções subseqüentes.

1.1.1- Home RF

A tecnologia HomeRF (Home Radio Frequency) foi desenvolvida por um consórcio de mais de 100 empresas, incluindo a Siemens e a Motorola, específicamente para aplicações domiciliares.

O grupo, denominado Home Radio Frequency Working Group desenvolveu a especificação SWAP (Shared Wireless Access Protocol), que utiliza técnica de acesso FHSS (Frequency Hopping Spread Spectrum) e opera na banda ISM de 2,4 GHz com alcance de apenas 50 m. Por este motivo, é por alguns classificada como tecnologia para WPANs, e não para WLANs.

A taxa típica de transmissão do HomeRF é de 1,6 Mbps. O sistema permite comunicação tanto de voz como de dados e foi desenvolvido, originalmente, como uma alternativa de menor custo para aplicações em residências, contrastando com o padrão IEEE 802.11 (WiFi), cujo objetivo original era atender ao mercado corporativo, com aplicações em escritórios e chão de fábrica, além do atendimento a profissionais em viagem com instalações em aeroportos e hotéis. Entretanto, com a impressionante penetração conseguida pelo WiFi, houve uma grande redução dos custos de equipamentos utilizando esta tecnologia o que, associado às maiores taxas de transmissão, fez com que sua aplicação se estendesse também às redes domésticas. Como conseqüência, embora exista ainda uma significativa base instalada de equipamentos HomeRF, principalmente nos E.U.A., esta tecnologia está se tornando obsoleta. O Home Radio Frequency Working

Page 5: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

5

Group desfez-se em janeiro de 2003 e não há posterior desenvolvimento da tecnologia.

1.1.2- HiperLAN

HiperLAN é o acrônimo para High Performance Radio Local Area Network, um padrão para WLANs desenvolvido pelo European Telecommunications Standards Institute (ETSI) e similar ao padrão IEEE 802.11, mas operando na faixa ISM de 5 GHz. Seu desenvolvimento foi iniciado em 1991, quando o desenvolvimento do IEEE 802.11 já havia sido iniciado nos E.U.A., e tinha entre seus objetivos oferecer taxas de transmissão mais elevadas do que o padrão norte-americano. O padrão HiperLAN foi aprovado em 1996 através das normas ETSI EN300652 (especificações funcionais) e ETS300836 (demais especificações).

A HiperLAN oferece taxas máximas de até 20 Mbps, com alcance típico de 50 metros em aplicações estáticas ou de baixa mobilidade (velocidades menores do que 1,4 m/s). Suporta tráfego síncrono e assíncrono para aplicações de som a 32 kbps, vídeo a 2 Mbps e dados a 20 Mbps.

O padrão especifica as camadas física (PHY) e de controle de acesso ao meio (MAC). Inclui uma subcamada de controle de acesso (Channel Access and Control - CAC) que utiliza um mecanismo denominado Elimination-Yield Non-Preemptive Multiple Access (EY-NPMA). O EY-NPMA estabelece prioridades de acesso, codifica estas prioridades em um quadro de comprimento variável que é transmitido antes dos pacotes de dados. Através deste mecanismo as colisões são minimizadas mesmo para um grande número de usuários, permitindo aplicações multimídia na HiperLAN.

A especificação da camada MAC define protocolos de roteamento, segurança e redução de consumo de energia. Esta provê a transferência de dados para camadas superiores e controla o acesso asos canais dependendo da demanda e das prioridades recebidas da subcamada CAC.

1.1.3- HiperLAN2

A versão HiperLAN2, cuja especificação foi concluída em fevereiro de 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações como WLAN corporativa ou domiciliar. Como a HiperLAN opera na banda ISM de 5GHz e permite a transmissão de som, vídeo e dados, mas com taxas de até 54 Mbps e qualidade de serviço (QoS).

Page 6: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

6

O padrão especifica a camada física, camada de controle de enlace de dados (Data Link Control – DLC) e uma camada de convergência. Esta camata trata as funcionalidades dependentes de serviço entre a DLC e a camada de rede (OSI 3). Sub-camadas de convergência na camada física são também utilizadas para permitir a conexão com redes IP, ATM ou UMTS networks. A camada física utiliza modulações BPSK, QPSK, 16QAM ou 64QAM, dependendo da condição do canal.

A HiperLAN 2 utiliza algoritimos DES e 3DES para autenticação entre pontos de acesso (APs) e terminais, provendo um bom nível de segurança.

Boa parte dos objetivos para os quais este padrão foi projetado são atendidos pela família 802.11, cuja forte penetração e significativa base já instalada cria sérias dúvidas sobre o futuro da HiperLAN 2. Embora apresente o diferencial de QoS, não contemplado atualmente nos padrões 802.11, o uso predominante de WLANs para acesso a Internet que também não oferece QoS torna esta vantagem irrelevante. Entetanto, há ainda correntes que defendem que o desempenho técnico superior da HiperLAN 2 garantirá um nicho de Mercado para esta tecnologia.

1.1.4- Os padrões IEEE 802

O Institute of Electrical and Electronic Engineers (IEEE) realiza, entre outras atividades, a elaboração dos padrões para o setor de telecomunicações. O IEEE produziu a série dos padrões designados IEEE 802.x, que abrangem originalmente LANs e MANs, e mais recentemente passaram a incluir as PANs.

A família IEEE 802 é limitada a padronizar processos e procedimentos referentes às duas camadas inferiores do modelo da referência OSI (Open System Interconnection), a camada de enlace e a camada física. No modelo IEEE 802 a camada de enlace corresponde a duas sub-camadas, a LLC (Logical Link Control) e a MAC (Medium Access Control). A relação entre os padrões IEEE 802 e RM-OSI é mostrada na Figura 1.1.

Page 7: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

7

GER

ENC

IAM

ENTO

GER

ENC

IAM

ENTO

802.

180

2.1

VISÃ

O G

ERA

L E

VISÃ

O G

ERA

L E

AR

QU

ITET

UR

A 8

02A

RQ

UIT

ETU

RA

802

SEG

UR

AN

ÇA

SEG

UR

AN

ÇA

802.

1080

2.10

802.3802.3 802.4802.4 802.5802.5 802.6802.6

PONTES PONTES 802.1802.1

802.2802.2

802.11802.11 802.12802.12 802.15802.15 802.16802.16 802.17802.17

EnlaceEnlace

FísicoFísico

LLCLLC

MACMAC

Figura 1.1: Relação entre os padrões IEEE 802 e o RM-OSI.

O comitê encarregado da padronização, denominado IEEE 802 LAN/MAN Standards Committee, é dividido em grupos de trabalho (Working Groups - WGs). Cada um destes grupos trata de diferentes questões. Por exemplo, o WG 802.1 cria padrões para segurança e o WG 802.2 para controle de enlace lógico (Logical Link Control - LLC), que se aplicam tanto a redes cabeadas como sem fio. Já o WG 802.11 cria padrões pada WLANs, o 802.15 para WPANs e o WG 802.16 para WMANs. Os WGs são ainda sub-divididos em grupos menores, os grupos tarefa (Task Groups – TGs), que trabalham em questões específicas, suplementos e aperfeiçoamentos dos padrões.

1.2- O padrão IEEE 802.11

Com o surgimento, no início da década de 1990, de diversas tecnologias proprietárias para WLANs, a Federal Communications Comission (órgão regulador dos EUA) solicitou ao IEEE que desenvolvesse um padrão que permitisse a fabricação de equipamentos capazes de interoperabilidade.

A partir desta demanda foi criado o grupo de trabalho IEEE 802.11, que é responsável por padrões que especificam uma interface aérea entre um cliente sem fio e uma estação base ou ponto de acesso (Access Point) em redes de acesso local. O padrão 802.11 podem ser comparados com o padrão IEEE 802.3 para redes Ethernet com fio. O escopo de suas entidades e protocolos é mostrado na Figura 1.2.

Page 8: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

8

Figura 1.2: Escopo das entidades e protocolos do padrão 802.11.

1.2.1- A camada MAC do padrão IEEE 802.11

O padrão 802.11 define apenas a sub-camada MAC da camada de enlace. A sub-camada MAC oferece dois tipos de controle de acesso, um assíncrono e outro síncrono, livre de contenção.

Quando as estações se comunicam diretamente umas com as outras o controle é assíncrono e a coordenação da rede acontece de forma distribuída. O controle assíncrono é realizado por uma função de coordenação distribuída (Distributed Coordination Function - DCF). A DCF utiliza a técnica Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA), na qual a estação que deseja transmitir ativa seu receptor para detetar a presença de portadora no meio antes de iniciar sua transmissão. Este método é semelhante ao CSMA/CD utilizado nas redes Ethernet e também se baseia na detecção de portadoras, mas ao contrário deste, o CSMA/CA evita as colisões em lugar de detectá-las. Este método alternativo é utilizado porque os terminais do padrão 802.11 são half-duplex para reduzir seu custo e complexidade, não podendo transmitir e receber simultâneamente. A detecção de portadora é feita de duas maneiras: utilizando o sinal de avaliação de canal livre (CCA - Clear Channel Assessment), cuja implementação é obrigatória, ou utilizando pacotes RTS/CTS (Request To Send/Clear To Send) que implementam um esquema de detecção de portadora virtual utilizando um vetor de alocação do meio (NAV – Network Allocation Vector), cuja implementação é opcional. Se o meio estiver livre e permanecer neste estado por um tempo maior do que um intervalo de tempo bem definido (Interframe Space), a estação pode transmitir. Caso contrário, a transmissão é adiada por um de intervalo de espera aleatório, uniformemente

Page 9: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

9

distribuído em uma janelas de contenção (Content Window - CW), limitada por valores CWmin e CWmax.

Quando as estações não se comunicam diretamente mas através de um ponto de acesso (AP), o controle é síncrono. O controle síncrono é fornecido pela função de coordenação pontual (Point Coordination Function - PCF) que, basicamente, implementa o polling como método de acesso. O modo PCF é uma função opcional construída sobre o modo DCF e implementada através de um mecanismo de acesso ordenado ao meio que proporciona a oportunidade de transmitir sem contenção. O modo PCF utiliza um coordenador pontual, normalmente o AP, que acessa as estações ciclicamente dando-lhes a oportunidade de transmitir. O coordenador pontual divide o tempo de acesso em períodos de superquadros. Cada superquadro compreende um período livre de contenção (modo PCF) e um período com contenção (modo DCF).

O PCF controla quadros durante o período livre de contenção

(Contention Free Period ou CFP), que é seguido por um período de

contenção, controlado pelo mecanismo DCF, anteriormente descrito. O

controlador PC (Point Coordination) ganha o controle de CFP e tenta manter

este controle pelo período inteiro, pois uma EM no modo PCF aguarda um

tempo menor para transmitir seus pacotes do que estações utilizando DCF.

Este intervalo de tempo, pouco menor que DIFS, porém maior que SIFS, é

denominado de PIFS (PCF Inter Frame Space).

No início de cada CFP, o PC informa, após esperar um tempo PIFS,

qual o tempo total de CFP e quando ocorrerá novamente, através de um

pacote farol (beacon frame). Todas as estações devem colocar como valor de

NAV a duração total de CFP, a fim de evitar que alguma estação tome o

controle do meio durante este período, como pode ser visto na figura a

seguir. Após um intervalo de tempo SIFS, o PC pode enviar dados, requisitar

que estações enviem dados, confirmar dados que recebeu, (empregando

apenas um quadro MAC quando possuir mais de uma tarefa a ser realizada)

ou acabar com o CFP. Durante CFP, somente estações que estiverem na lista

de polling do PC podem transmitir, mas todas as estações podem receber

dados. O PC pode terminar CFP a qualquer momento, mesmo que o tempo

Page 10: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

10

de duração informado no quadro beacon não tenha se esgotado, baseado no

tráfego disponível e no tamanho de sua lista de polling.

Figura 16: Períodos do Quadro MAC

Todas as estações que estão na lista de polling e, portanto, que

respondem a pedido de transmissão do PC, ignoram o mecanismo de

detecção virtual de portadora (temporizador NAV), verificando apenas se o

meio está livre após um intervalo SIFS. Estações fora da lista que recebem

quadros de dados devem confirmá-los segundo as regras do procedimento

DCF. Caso uma estações inserida na lista de polling não envie dados ou uma

estação de fora da lista de polling não confirme dados recebidos, o PC

assume o controle do meio após intervalo PIFS, como pode ser visto na

figura a seguir. Caso uma estação na lista de polling não possua dados a

serem enviados, deve retornar um pacote nulo (null frame), para o PC ter

garantias que não houve problemas de transmissão (como interferência

causada pela sobreposição de pacotes de transmissão).

Figura 17: Funcionamento do CFP

Page 11: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

11

Uma estação define para a rede sem fio no início de suas atividades,

se deseja ou não estar na lista de polling, podendo mudar seu estado em

relação à lista mais tarde. O PC também interfere na constituição da lista,

integrando ou descartando estações da lista pela observação de seu tráfego

nos períodos com e sem contenção.

Por fim, observa-se que nem todas as estações reconhecem o modo de operação PCF. Neste caso, jamais integrarão a lista, e se receberem dados, deverão confirmá-los como no regime DCF. Supõe-se que jamais obterão o controle do canal pois, em nenhum momento, o canal deverá ficar livre por um tempo igual ou maior do que DIFS (na verdade, o tempo máximo em que o canal ficará livre deve ser igual a PIFS). As soluções adotadas para serviços com e sem contenção visam a atender principalmente requisitos de economia de energia e prioridade. De fato, o mecanismo de detecção virtual da portadora possibilita que se desliguem os circuitos de transmissão e recepção até o temporizador NAV atingir zero, pois uma EM não pode transmitir e nem receberá nenhum quadro durante este intervalo de tempo.

1.2.2- A camada física do padrão IEEE 802.11

A camada fisica do padrão IEEE 802.11 inclui duas subcamadas:

- Sub-camada PLCP (Physical Layer Convergende Procedure), que converte os dados da camada MAC em quadros adequados à transmissão. O padrão IEEE 802.11 emprega três tipos diferentes de quadros: quadros de gerenciamento, de controle e de dados. O quadro de gerenciamento é utilizado para a associação e desassociação de uma estação ao AP, para a sincronização e para o processo de autenticação. O quadro de controle é utilizado para o estabelecimento da conexão durante um CP, para um positive acknowledgment (ACK) durante um CP e para finalizar um CFP. O quadro de dados é utilizado para a transmissão de dados durante um CP ou um CFP e pode ser combinado com os quadros de polling e ACK durante o CFP. O campo Duration ID informa o tempo (em microsegundos) que o canal será alocado para a transmissão da unidade de dados do protocolo MAC (MAC protocol data unit - MPDU). As estações são endereçadas conforme o padrão de endereçamento MAC de 48 bits. O campo de payload de dados é de tamanho variável (de 0 a 2312 bytes). O campo Type indica o tipo do quadro (gerenciamento, controle ou dados). O algoritmo CRC-32 (Cyclic Redundancy Check - 32 bits) é utilizado para detecção de erro.

Page 12: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

12

- Sub-camada PMD (Physical Medium Dependent), que recebe os quadros da camada PLCP e é responsável pela modulação, demodulação, detecção de portadora, transmissão e recepção. O padrão original IEEE 802.11, publicado em 1999 e permite taxas de transmissão de até 2 Mbps, operando na banda ISM de 2,4 GHz com potência máxima de 100 mW e utilizando espalhamento espectral por salto em freqüência (Frequency Hopping Spread Spectrum - FHSS) ou espalhamento espectral de freqüência direta (Direct Sequence Spread Spectrum - DSSS). Além disto, especifica a operação na faixa de infra-vermelho, para aplicação exclusivamente em ambientes fechados, com transmissão pulsada de 4 ou 16 PPM, potência de 2 watts e taxa de 1,2 Mbps.

1.2.3- Evolução dos padrões IEEE 802.11

Apesar do estabelecimento do padrão, existência de três diferentes tecnologias de transmissão criava problemas de interoperabilidade dos dispositivos e vinha provocando a insatisfação de fornecedores e clientes. Em 1997 a Lucent, a 3Com, a Aironet (Cisco), a Intersil, a Nokia e a Symbol uniram-se e, para garantir a interoperabilidade entre produtos padrão IEEE 802.11 formaram a WECA (Wireless Ethernet Compatibility Alliance).

A WECA é uma organização sem fins lucrativos, cujo lançamento oficial e público ocorreu em 23 de agosto de 1999, em Santa Clara, na CA (EUA), com a missão de certificar produtos WLAN a interoperabilidade de produtos WLAN. A ratificação da segunda geração do padrão IEEE 802.11, o 802.11b também chamado de 802.11 HR (high rate), foi concretizada em setembro de 1999 a WECA já incluía, além dos já tradicionais fornecedores de WLAN, outros mais novos na área mas não menos importantes no mercado das telecomunicações, como a Ericsson, a Siemens e a Compaq. A WECA começou a testar e certificar os equipamentos de seus associados, com o selo Wireless Fidelity e surgiu o acrônimo Wi-Fi. A WECA, posteriormente, mudou seu nome para Wi-Fi Alliance.

Desde então, diversos grupos tarefa produziram e continuam produzindo complementos e melhorias do padrão no âmbito do grupo 802.11. A evolução do padrão é mostrada na

Figura 1.3.

Atualmente, apenas os padrões IEEE 802.11 a, b e g correspondem a diferentes implementações da camada física. O padrão 802.11h é uma versão do 802.11g em conformidade com algumas regulamentações específicas da Europa e está em fase de elaboração um novo padrão 802.11n, que permitirá taxas de

Page 13: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

13

transmissão de até 100 Mbps. Os demais padrões da família 802.11 são suplementos, alguns dos quais são considerados opcionais pelo IEEE e podem não ser adotados por toda a indústria.

Figura 1.3: Evolução do padrão IEEE 802.11

1.2.4- IEEE 802.11b

O primeiro padrão conhecido como Wi-Fi, é especificado para operar na banda ISM de 2,4 GHz utilizando DSSS (Direct Sequence Spread Spectrum) e permitindo atingir taxas de 11 Mbps com alcance típico em ambientes fechados de 50 a 100 metros, dependendo da quantidade de paredes e número de obstruções. O sistema opera com 11 canais superpostos de 22 MHz, indicados na Tabela 1.1.

Tabela 1.1: Canalização do padrão IEEE 802.11b

Canal Freqüência Central

1 2412 MHz

2 2417 MHz

3 2422 MHz

4 2427 MHz

5 2432 MHz

6 2437 MHz

Page 14: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

14

7 2442 MHz

8 2447 MHz

9 2452 MHz

10 2457 MHz

11 2462 MHz

A potência máxima de transmissão dos equipamentos é, tipicamente, 100 mW, embora haja excessões. O que é, de fato, limitado pela reguamentação, é a potência efetiva isotrópicamente irradiada (EIRP), dada pela potência do transmissor multiplicada pelo fator de ganho da antena. Nas Américas este limite é de 4 W sendo que, no Brasil, a ANATEL limitou a EIRP a 400 mW para cidades com mais de 500 mil habitantes. Na Europa o limite é de 100 mW e na China de apenas 10 mW. No Japão o limite é de 10 mW/MHz.

Redes 802.11b utilizando os mesmos canais ou canais superpostos podem funcionar numa mesma região pois o sistema possui algoritmos para evitar colisões. Os terminais de usuário escutam o canal aguardando por um período de silêncio para iniciar a transmissão. Se o terminal detecta que o canal está ocupado, aguarda por um período de tempo aleatóriopara fazer nova sondagem. Se o canal não fica desocupado por um período suficientemente longo, o terminal pode buscar outro canal ou outro ponto de acesso para comunicar-se.

Apesar deste mecanismo, redes que utilizam a mesma área devem utilizar, preferencialmente, canais não superpostos, como os canais 1, 6 e 11para evitar a redução de vazão resultante da divisão da capacidade do sistema.

Inicialmente, o padrão IEEE 802.11b foi utilizado em pequenos escritórios, em hospitais, em depósitos e em áreas industriais. Sua utilização expandiu-se rapidamente para fornecer a conectividade em aeroportos, hotéis, salas de conferências, áreas de trabalho de empresas e qualquer outro ambiente em que seu uso está se mostrando mais conveniente em termos de custo, tempo e facilidade de instalação do que o emprego de redes cabeadas. Com a rápida redução dos preços de equipamentos, resultante da utlização em maior escala em aplicações empresariais e da evolução tecnológica, a tecnologia passou, mais recentemente, a ter grande aceitação para o estabeleciemnto de redes domiciliares.

1.2.5- IEEE 802.11a

O padrão IEEE 802.11a foi também emitido em 1999. Além de operar na banda ISM de 5 GHz, menos congestionada do que a banda de 2,4 GHz,

Page 15: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

15

permite taxas de transmissão até 54 Mbps em canais de 20 MHz utilizando modulação OFDM (Orthogonal Frequency Division Multiplexing). Além disto, oferece um total de 12 canais sem superposição, 8 para utilização em ambientes fechados (indoor) e 4 para utilização em ambientes abertos (outdoor). No Japão, é permitido o uso de apenas 4 canais, enquanto que na Europa o sistema ainda não está regulamentado e seu uso não é permitido. A canalização do sistema é mostrada na Tabela 1.2.

A potência máxima é especificada em 50mW para produtos que operam na faixa de 5,15 a 5,25 GHz, 250mW para produtos que operam de 5,25 a 5,35 GHz e de 800mW para produtos operando entre 5,725 e 5,82-GHz. O limite regulamentado de EIRP nas Américas é de 160 mW para os canais 36 a 48 e de 800 mW para os canais 52 a 64.

A certificação da Wi-Fi Alliance para o padrão 802.11a é denominada Wi-Fi5. Apesar das vantagens que apresenta pela maior velocidade, maior capacidade e operação em uma banda de freqüências menos congestionada, sua penetração foi muito menor do que a do padrão 802.11b. Isto se deve ao menor alcance, pela maior atenuação na banda de 5 GHz, e ao custo mais elevado.

Tabela 1.2: Canalização do padrão IEEE 802.11a

RegiãoCanal Freqüência central

Américas Japão Uso

34 5170 MHz — X Indoor

36 5180 MHz X — Indoor 38 5190 MHz — X Indoor 40 5200 MHz X — Indoor 42 5210 MHz — X Indoor 44 5220 MHz X — Indoor 46 5230 MHz — X Indoor 48 5240 MHz X — Indoor 52 5260 MHz X — Indoor e outdoor

56 5280 MHz X — Indoor e outdoor 60 5300 MHz X — Indoor e outdoor 64 5320 MHz X — Indoor e outdoor

1.2.6- IEEE 802.11g

O padrão IEEE 802.11g foi também emitido em 2002 e ratificado em junho de 2003. Opera na faixa de 2,4 GHz, com taxa máxima de 54 Mbps,

Page 16: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

16

utilizando tanto as técnicas OFDM como DSSS, aliando as vantagens de maior cobertura do 802.11b e maior taxa de cobertura do 802.11a.

Utiliza a mesma canalização do 802.11b, sendo totalmente compatível (interoperável) com este padrão, ou seja, terminais de usuário 802.11b podem operar em redes servidas por pontos de acesso 802.11g, e vice-versa. Entretanto, é preciso considerar que a presença de usuários 802.11b reduz significativamente a taxa de transmissão total de redes 802.11g.

Muitos usuários do padrão 802.11b migraram rapidamente para o 802.11g mesmo antes da ratificação, embora grandes corporações e fabricantes tenham se mostrado um pouco mais cautelosos. A partir da ratificação, começaram a aparecer produtos capazes de operar com os três padrões a, b e g (produtos dual-mode/tri-band), permitindo a conexão de terminais de usuário com qualquer tipo de ponto de acesso.

Embora este padrão permita atingir taxas equivalentes à do 802.11a, na prática o desempenho obtido é apenas um pouco superior ao das redes 802.11b. Isto se deve à canalização com apenas 3 canais sem superposição e ao fato de que as modulações com maior número de níveis só podem ser utilizadas quando a interferência é baixa e as condições de propagação muito favoráveis. Alguns fabricantes desenvolveram uma versão proprietária denominada SuperG, que atinge taxas de 108 Mbps, utilizando channel bonding, ou seja, a recepção combinada de mais de um canal no mesmo terminal. A Tabela 1.3 apresenta uma comparação entre as principais características dos padrões de interface aérea IEEE 802.11.

Tabela 1.3: Características dos padrões de interface aérea IEEE 802.11

Padrão 802.11 802.11a 802.11b 802.11g

Publicação Julho/1997 Setembro/1999 Setembro/1999 Julho/2003

Banda total 83,5 MHz 300 MHz 83,5 MHz 83,5 MHz

Banda de frequências

2,4-2,4835 GHz

5,15-5,35 GHz 5,725-5,825 GHz

2,4-2,4835 GHz

2,4- 2,4835GHz

Técnica de

acesso DSSS, FHSS OFDM DSSS DSSS, OFDM

Taxa de transmissão 1 a 2 Mbps 6 a 54 Mbps 1 a 11 Mbps 1 a 54 Mbps

Page 17: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

17

1.2.7- IEEE 802.11n

Este grupo tarefa foi formado em Janeiro de 2004 com o objetivo de desenvolver um padrão capaz de fornecer taxas reais de pelo menos 100 Mbps, com alcances ainda superiores aos dos padrões atuais.

Isto deve ser conseguido pelo uso de técnicas MIMO (multiple-input multiple-output) que permitem o aumento da taxa de transmissão através de multiplexação espacial e da cobertura pela diversidade de antenas.

As principais propostas em consideração no âmbito do 802.11n são o sistema WWiSE (World-Wide Spectrum Efficiency) e o sistema TGnSync. O processo de padronização e a publicação do padrão devem ser concluídos até o final de 2006.

1.2.8- Extensões e suplementos da família IEEE 802.11

Como já mencionado, além dos padrões apresentados anteriormente, a família IEEE 802.11 inclui novas propostas e um conjunto de extensões e suplementos não obrigatórios mas que podem ser adotados pelo fabricante, dependendo da destinação, uso e qualidade desejados para o equipamento.

- IEEE 802.11d: Suplemento para permitir o uso de equipamentos 802.11 em regiões que possuem restrições diferentes ou adicionais às dos cinco grandes domínios reguladores (EUA, Canadá, Europa, Japão e Austrália). Sua especificação é muito similar ao do padrão 802.11b mas com modificações na camada MAC para permitir a adaptação do sistema a regras específicas no que diz respeito a freqüências de operação, máxima potência e largura de banada permitidas. Isto evita a necessidade de fabricação de diversos tipos diferentes de equipamento e é adequado para sistemas que ofereçam roaming global.

- IEEE 802.11e: O Task Group 802.11e é responsável por desenvolver os mecanismos de qualidade de serviço (Quality of Service QoS) para WLANs. A camada MAC do padrão 802.11e emprega TDMA na camada MAC e inclui mecanismos de controle de erro para aplicações sensíveis a retardo, como voz e video. Os equipamentos 802.11e que começam chegar ao mercado em 2005 oferecendo video em tempo real, audio de alta fidelidade e voz sobre IP (VoIP).

- IEEE 802.11f: Especifica o protocolo que permite o roaming entre APs de diferentes fabricantes, denominado Inter-Access Point Protocol (IAPP). Descreve os serviços dos access points (SAP), as primitivas, o conjunto de funções e os protocolos que deverão ser adotados por diferentes fornecedores para operarem em rede.

Page 18: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

18

- IEEE 802.11h: Esta extensão foi desenvolvida para resolver problemas de interferência de equipamentos 802.11a com equipamentos médicos e com os radares que utilizam a banda de 5 GHz, particularmente na Europa. a mesma utilizada pelo padrão IEEE 802.11a. O 802.11h inclui uma função de seleção dinâmica de frequência (Dynamic Frequency Selection - DFS) que, detectando a presença de outros dispositivos num canal, automaticamente muda a freqÜência de operação da redes para canais menos interferidos. Possui ainda controle de potência de transmissão (Transmit Power Control - TPC) que reduz a potência de cada transmissor da rede a um nível adequado para minimizar interferências mas que mantenha operação satisfatória.

- IEEE 802.11i: O padrão 802.11i, ratificado em unho de 2004, fornece melhorias de segurança para redes Wi-Fi através de novos protocolos de cifragem denominados Temporal Key Integrity Protocol (TKIP) e Advanced Encryption Standard (AES). O AES requer um chip dedicado, de modo que a adoção do padrão 802.11i em redes existentes requer modificações no hardware.

- IEEE 802.11j: Proposta de padrão inclui canais adicionais na banda de 4.9 GHz a 5.0 GHz e modificações para satisfazer normas Japonesas referentes a potência de transmissão, modos de operação, canalização e emissões espúrias.

- IEEE 802.11k: Proposta que estabelece regras para seleção de canais, roaming e controle de potência de transmissão, de modo a maximizar a taxa de transmissão da rede como um todo.

Além destes, existem outros grupos tarefa que tratam de questões novas ou específicas, como indicado na Tabela 1.4.

Tabela 1.4: Outros grupos tarefa do IEEE WP 802.11

Task Group Assunto

IEEE 802.11p Wireless Access for the Vehicular Environment (WAVE)

IEEE 802.11r Fast roaming

IEEE 802.11s Wireless mesh networking

IEEE 802.11t Wireless Performance Prediction (WPP)

IEEE 802.11u Interworking with non-802 networks

IEEE 802.11v Wireless network management

Page 19: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

19

1.3- Componentes de redes Wi-Fi

1.3.1- Client adapter

O adaptador do cliente da rede sem fio (Wireless Client Adapter), é o elemento básico para a implementação de uma rede local sem fio. Os primeiros adaptadores de cliente surgiram na forma de cartões PCMCIA para laptops, placas PCI para desktops e jaquetas para PDAs. A Figura 1.4 mostra exemplos de adaptadores de cliente PCI e PCMCIA.

O partir do lançamento pela Intel de sua plataforma Centrino para laptops, que inclui o adaptador de cliente Wi-Fi, outros fabricantes passaram a adotar essa solução e, atualmente, a maior parte dos laptops e notebooks novos já possui a facilidade integrada.

O adaptador de cliente Wi-Fi permite ao terminal de usuário a comunicação direta com outros terminais em redes ad hoc ou através de pontos de acesso em redes infra-estruturadas. As topologias de redes Wi-Fi serão discutidas em mais detalhes na próxima seção.

Figura 1.4: Client adapters PCI e PCMCIA

1.3.2- Access Point (AP)

O Access Point (AP) é utilizado em redes infra-estruturadas para permitir aos usuários a conexão à rede, tanto para a comunicação entre eles como para o acesso a outras redes de dados e à Internet quando o AP está conectado a uma rede cabeada. O AP pode ainda atuar como coordenador pontual para acesso síncrono à rede dos clientes a ele conectados, como descrito em seção anterior.

Page 20: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

20

Além da função de bridge entre a rede rede sem fio e a rede cabeada, os APs exercem também a função de roteadores. Podem funcionar como um servidor DHCP (Dynamic Host Configuration Protocol) e fazer tradução de endereços (função NAT – Network Address Translation) para atender vários usuários utilizando um único endereço IP.

Muitos APs são dotados de antenas internas, normalmente isotrópicas, que cobrem uma área específica, dependendo da potência utilizada pelo AP e do ambiente de implantação. Alguns APs permitem também a conexão de antenas externas para umamelhor planejamento da área cobertura.

Tipicamente, um AP suporta até 30 clientes num raio de 100 m, embora este alcance possa variar bastante dependendo da instalação em ambientes abertos ou fechados, tipo de antena, altura sobre o solo e quantidade de obstruções.

Alguns tipos de APs mais sofisticados oferecem funcionalidades adicionar como o repeater mode que permite configurar o AP como um repetidor ativo dos sinais provenientes de outro AP. Esta funcionalidade permite prover cobertura em regiões de sombra, mas limita o desempenho da rede uma vez que todo o tráfego deve passar pelo AP principal.

Figura 1.5: Alguns modelos de Access Points

1.3.3- Wireless Bridge

Uma wireless bridge permite conectar duas ou mais redes IEEE 802.11 físicamente separadas. Uma aplicação típica é a interligação de redes em dois edifícios numa mesma região embora, utilizando-se antenas diretivas, seja possível alcançar distâncias de até poucos quilômetros.

Page 21: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

21

As wireless bridges podem ser utilizadas em configurações ponto-a-ponto, como ilustrado na figura xx, ou em configurações ponto-multiponto. Na configuração ponto-multiponto todo o tráfego passa pela wireless bridge central, oque limita esta aplicação em termos de capacidade.

Alguns modelos de wireless bridge podem ser configurados em repeater mode, que lhes permite funcionar como repetidor ativo entre duas outras wireless bridges. Isto permite estabeler a comunicação a grandes distâncias mas também limita a taxa de transmissão, uma vez que os pacotes devem ser recebidos e retransmitidos em cada wireless bridge e os equipamentos são half-duplex.

Figura 1.6: Wireless bridges em configuração ponto-a-ponto.

1.3.4- Workgroup Bridge

Uma workgroup bridge é um equipamente que permite conectar duas redes mas difere da wireless bridge por funcionar como um cliente conectando-se diretamente a um AP, sem a necessidade de outra bridge.

Este tipo de equipamento é útil para oferecer cobertura em áreas de sombra ou estender a cobertura da rede IEEE 802.11 através da instalação em pontos em que não existe infra-estrutura cabeada para a conexão direta de um AP. As workgroup bridges permitem ainda a conexão cabeada direta de até 8 clientes através de um hub, dispensando neste caso a instalação de um AP adicional.

1.4- Topologia de redes Wi-Fi

As redes Wi-Fi admitem dois tipos básicos de topologia:

Page 22: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

22

- Topologia Ad hoc (ou peer-to-peer), na qual as estações de trabalho comunicam-se diretamente, sem a atuação de um AP como coordenador pontual.

- Topologia Infra-estrutura – Esta configuração envolve pelo menos um AP, que atua como coordenador pontual das estações a ele conectadas e através do qual é realizada a comunicação. Esta topologia na qual, ao contrário da topologia ad hoc não há comunicação direta entre os terminais de usuário, admite diferentes configurações, dependendo do número de APs envolvidos, tipo de cobertura e outros equipamentos utilizados.

1.4.1- Topologia Ad hoc

A topologia ad hoc permite que destops, laptops, PDAs comuniquem-se diretamente para transferência e compartilhamento de arquivos, além do compartilhamento de periféricos como impressoras conectados a alguma das estações de trabalho. Caso uma das estações esteja conectada à Internet ela pode servir de gateway para dar acesso às demais.O conjunto de estações que componentes da rede ad hoc é denominado um Independent Basic Service Set (IBSS), ilustrado na Figura 1.7.

Figura 1.7: IBSS de uma rede Wi-Fi com topologia ad hoc – IBSS

Quando da elaboração do padrão IEEE 802.11 original, os esforços concentraram-se mais em soluções para configurações estrututadas, enquanto

Page 23: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

23

que pouca atenção foi dada à configuração ad doc. Nesta topologia o controle de acesso assíncrono, feito exclusivamente no modo DCF, apresentou problemas de desempenho devidos à interação de características dos canais sem fio como o problema dos terminais escondidos e dos terminais expostos.

O problema do terminal escondido é ilustrado na

Figura 1.8. As estação B está dentro da área de cobertura das estações A e C, mas cada uma destas duas estações não está dentro do alcance da outra. Assim quando, por exemplo, C desejar transmitir para B e iniciar um processo de detecção de portadora, não será capaz de detectar uma transmissão de A para B que esteja ocorrendo e iniciará também sua transmissão, provocando colisões.

Figura 1.8: Problema da estação escondida

Foi para resolver, ou pelo menos minimizar, o problema de terminais escondidos que o mecanismo de portador virtual foi incluído opcionalmente no padrão 802.11 para que podem ocorrer usando somente um portador físico (physical carrier-sensing). O portador virtual implementado pelo uso de dois quadros de controle, Request To Send (RTS) e Clear To Send (CTS). Antes da transmissão do quadro de dados a estação fonte transmite um curto quadro de controle, o RTS, informando à estação receptora sua intenção de transmitir. Após receber o quadro de controle RTS, a estação de destino responde com um quadro CTS para indicar que está disponível para receber o quadro de dados.

Page 24: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

24

Os quadros RTS e CTS contém a duração total da transmissão, ou seja, o intervalo de tempo total necessário transmitir o quadro de dados. Esta informação pode ser recebida por qualquer terminal dentro da área de cobertura de B e C, que ficam cientes das transmissões da estação escondida e do tempo durante o qual o canal será usado para estas transmissões.

O problema dos terminais expostos ocorre em situações nas quais uma transmissão permissível é contida por que a estação que deseja transmitir detecta uma atividade no canal que, na verdade, não provocaria colisão na sua transmissão para a estação de destino. O problema, que reduz o throughput da rede, é ilustrado na

Figura 1.9.

Figura 1.9: Problema da estação exposta

1.4.2- Topologia Infra-estruturada

Na topologia infra-estruturada as estações de trabalho comunicam-se através de um ou mais pontos de acesso, conectados a um sistema de distribuição comum (Distribution System - DS), através de um backbone que é responsável pelo transporte das unidades de dados MAC (MAC Service Data Units - MSDU).

Segundo o padrão IEEE802.11, o DS é implementado de maneira independente e podendo ser uma LAN Ethernet IEEE 802.3, uma LAN

Page 25: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

25

Token bus IEEE 802.4, uma LAN Token ring IEEE8 02.5, uma MAN ou outra WLAN IEEE 802.11.

Dependendo do número de APs e do uso de outros equipamentos, a topologia infra-estruturada admite diferentes configurações: unicelular, con superposição celular, multi-celular e multi-hop.

- Configuração Unicelular

Uma configuração unicelular correponde a um Basic Service Set (BSS), ou seja, um conjunto de estações de trabalho equipadas com adaptadores de rede sem fio e associados a um único AP.

Esta configuração é adequada quando um único AP consegue cobrir toda uma área necessária e fornecer um trhoughput sufuciente para atender adequadamente todas as estações.

Figura 1.10: Topologia infra-estruturada em configuração unicelular - BSS

- Configuração com superposição celular

Na configuração com superposição celular utiliza um Extended Servive Set – ESS, que inclui mais de um AP e um conjunto de estações de trabalho equipadas com adaptadores de rede sem fio a eles associados. As áreas de coberturas dos APs são distintas mas apresentam superposição.

Page 26: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

26

A configuração é utilizada para estender a área de cobertura em relação à que seria conseguida com um único AP. A configuração permite grau de mobilidade restrita, ou seja, um terminais de usuário tipo laptop ou PDA podem mover-se de uma área de cobertura para outra e realizar roaming mantendo sua conexão.

Os APs podem estar sintonizados em canais distintos, o que minimiza interferências e aumenta a capacidade total da rede, ou no mesmo canal. Nesta segunda opção o trhoughput total é reduzido mas nas regiões de superposição de cobertura pode ser estabelecida comunicação com ambos os APs.

Figura 1.11: Topologia infra-estruturada em configuração com superposição celular -

BSS

- Configuração Multicelular

Esta configuração utiliza também um ESS mas as áreas de cobertura dos múltiplos APs são aproximadamente as mesmas. Dado o alto grau de superposição de cobertura, os APs devem estar configurados para operação em canais diferentes de modo a minimizar a interferência.

Page 27: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

27

Figura 1.12: Topologia infra-estruturada em configuração com superposição celular - ESS

Estes equipamentos devem estar configurados em canais diferentes de modo a se minimizar interferências. Como na configuração com superposição celular, os usuários podem estabelecer comunicação com mais de um AP, mas não simultâneamente. Alguns tipos de Access Points possuem uma função denominada Load Sharing que coordena a conexão dos terminais de modo distribuir, da maneira o mais uniforme possível, a carga de tráfego entre os diversos APs.

Esta configuração é adequada em regiões nas quais existe um grande número de usuários cuja demanda de tráfego é excessiva para ser atendida por um único AP.

- Configuração Multi-Hop

Esta configuração utiliza um equipamento denominado Workgroup Bridge que conecta-se o sinal de um AP para alimentar um segundo AP que fornece cobertura em uma área distinta.

Esta configuração é adequada para prover cobertura em áreas de sombra, permitindo posicionar o segundo AP em um local onde não exista Ethernet disponível. A configuração introduz uma limitação de capacidade para aplicações que requeiram acesso ao servidor já que, neste caso, os usuários de ambos os APs compartilham a capacidade do AP ligado ao servidor.

Page 28: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

28

Figura 1.13: Topologia infra-estruturada em configuração com multi-hop - ESS

Page 29: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

29

1.5- Segurança de redes Wi-Fi

1.5.1- Mecanismos Básicos de Segurança nos Padrões IEEE 802.11

Os padrões IEEE 802.11 possuem três mecanismos básicos para segurança da rede, incluídos na especificação original do padrão: controle de acesso pela identificação do endereço MAC; controle de acesso pela identificação da rede (SSID - Service Set Identification); Wired Equivalent Protocol para autenticação, criptografia e integridade dos dados.

Estes mecanismos básicos, que fazem parte do padrão original IEEE 802.11 e foram mantidos nos padrões 802.11b, a e g, oferecem segurança limitada, o que tornou os primeiros sistemas WiFi muito sujeitos a ataques. Entretanto, embora para aplicações corporativas e comerciais devam ser utilizados mecanismos de segurança mais avançados, que serão discutidos nas seções seguintes, estes mecanismos básicos são, em geral, suficientes para a proteção de redes residenciais.

Controle de Acesso pela Identificação do Endereço MAC

Em uma rede WiFi, os terminais de usuário são identificados pelo AP através de seu endereço MAC (Media Access Control). Para cada dispositivo de acesso fabricado existe um endereço MAC único. Assim, é possível configurar o AP para permitir acesso aos serviços da rede apenas a usuários com endereço MAC previamente registrado. Este mecanismo pode ser usado em redes corporativas, nas quais é possível ter registro dos equipamentos que devem ter acesso à rede. Ainda assim, é possível invadir a rede, através da interceptação do tráfego para a obtenção de endereços aceitos pelo AP, que são enviados em claro pelos usuários, ou mesmo pela geração aleatória de endereços até que um endereço válido seja encontrado.

Controle de Acesso pela Identificação do SSID

Cada rede IEEE 802.11 é programada um identificador denominado SSID (Service Set Identification). O SSID vem programado de fábrica com nome default, comum a todos os equipamentos de um determinado fabricante, podendo ser modificado pelo administrador da rede. Para conectar-se à rede, um terminal de usuário deve transmitir pedido de associação que inclui o SSID do AP ao qual deseja associar-se. O AP pode

Page 30: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

30

estar programado para transmitir ou não seu SSID em modo broadcast. Quando o AP transmite seu SSID, os terminais abtém esta informação de modo passivo, apenas escutando a rede. Caso contrário, o terminal do usuário precisa conhecer previamente o SSID da rede ou redes às quais deseja associar-se. Entretanto, como o SSID segue em claro no pedido da associação, é possível a um terminal obter esta informação escutando pedidos de associação de outros terminais, de tal forma que, como mecanismo de seguração, a inibição da transmissão do SSID pelo AP é também pouco eficaz. Ainda assim, para dificultar a associação indevida, é recomendável desabilitar a transmissão em broadcast do SSID pelo AP, além da mudança do nome default para algo menos óbvio.

WEP - Wired Equivalent Privacy

Com o objetivo de tornar o ambiente sem fio seguro, os padrões IEEE 802.11 incluem um conjunto básico de procedimentos de segurança denominado WEP (Wired Equivalent Privacy).

Uma chave secreta compartilhada pelas partes envolvidas na comunicação é utilizada para prover:

- Autenticação (controle de acesso), de modo a permitir que apenas usuários autorizados tenham acesso à rede;

- Confidencialidade, para evitar que usuários não autorizados compreendam o tráfego capturado, ou seja, manter a confidencialidade do conteúdo das mensagens transmitidas através da rede;

- Integridade dos Dados, não permitindo que o conteúdo de mensagens seja modificado pela inserção ou remoção de dados entre o AP e os demais terminais.

Autenticação de estações no protocolo WEP

O padrão IEEE 802.11 permite dois modos de associação (conexão) à rede: o sistema aberto (Open System) e a autenticação com chave compartilhada ( Shared Key Authentication).

No sistema aberto a chave WEP é usada apenas para criptografia, não sendo requerida autenticação para a associação à rede. A Figura 1.1 ilustra o processo: o terminal do usuário envia um pedido de autenticação que é respondido pelo AP com seu SSID. A associação é sempre bem sucedida. Qualquer estação pode associar-se ao AP e ouvir todos os dados

Page 31: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

31

que estão sendo enviados, ainda que não seja capaz de interpretá-los, caso esteja criptografados.

Pedido de autenticação

Associação sempre permitida

Resposta ao pedido SSID

Figura 1.14: Associação ao AP no sistema aberto

Na autenticação com chave compartilhada, após o pedido de autenticação o AP envia um texto desafio que o terminal do usuário deve encriptar com a chave compartilhada e retransmitir. Se o AP recebe o texto cifrado corretamente, permite a associação, como ilustrado na Figura 1.15.

Pedido de autenticação

Texto desafio

Resposta ao desafio(Texto desafio cifrado com a

chave compartilglhada)

Resultado da autenticação

Figura 1.15: Associação ao AP por autenticação com chave compartilhada.

Page 32: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

32

Confidencialidade no protocolo WEP

O protocolo WEP utiliza um algoritmo de cifragem RC4 (Ron’s Cipher 4) (ref) para prover confidencialidade. Na primeira versão do padrão, o WEP utilizava uma chave de apenas 40 bits, concatenada com um vetor de inicialização (IV) de 24 bits, devido a restrições do governo dos Estados Unidos da América com relação à exportação de tecnologias de cifragem. O mecanismo mostrou-se pouco resistente a ataques tanto devido às características do algoritmo como ao pequeno comprimento da chave. A chave WEP de 40 bits é estática e deve ser programada manualmente nos APs e terminais de usuário, normalmente em formato hexadecimal, o que introduz uma limitação adicional.

Mais tarde, as restrições foram relaxadas e uma opção com chave de WEP de 104 bits que, concatenada com o IV, resulta em uma chave de cifragem de 128 bits, foi implementada. Alguns fabricantes implementaram ainda uma opção com chave de cifragem de 256 bits (232 bits na chave WEP mais 24 bits do IV).

Entretanto, verificou-se que o baixo comprimento da chave não era a única fraqueza do WEP. O RC4 é um algoritmo de fluxo, em que cada bit é cifrado individualmente, por uma transformação que variável, ao contrário de algoritmos de bloco, nos quais longos blocos de bits cifrados por uma transformação fixa. Algoritmos de fluxo são mais rápidos e exigem menor complexidade de hardware do que algoritmos de bloco, mas o uso de uma mesma chave duas vezes os torna vulneráveis a ataques. O WEP utiliza o vetor de inicialização, concatenado com a chave WEP, para evitar a repetição da chave. Entretanto, como a chave WEP só pode ser modificada manualmente em todos os clientes da rede, o que raramente é feito na prática, e o IV possui apenas 24 bits, após um certo número de pacotes há uma alta probabilidade de que o IV e, consequentemente a chave de cifragem sejam repetidos.

Na prática, esta fraquezas tornaram o WEP extremamente suscetível a ataques. Em 2001 foi publicada uma análise (Fluhrer et al.) sobre a forma como o RC4 e o IV são utilizados no WEP, mostrando que a chave podia ser recuperada através de um ataque passivo, após algumas horas de escuta da rede. Limitações adicionais do sistema de chave compartilhada foram publicadas em 2003 (Cam-Winget et al.). Recentemente foi realizada uma demonstração em que uma rede protegida apenas por WEP foi invadida em apenas 3 minutos, utilizando ferramentas disponíveis na Internet.

Page 33: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

33

Integridade de dados no protocolo WEP

Para proteger a integridade dos dados, evitando que uma alterações do texto transmitido entre o AP e os terminais de usuário por invasores da rede, o protocolo WEP insere um verificador de integridade (ICV - Integrity Check Value) utilizando um algoritmo de redundância cíclica de 32 bits (Checksum CRC32 - Cyclic Redundancy Check 32 bits) em cada quadro transmitido.

O CRC32 é independente da chave secreta e, como qualquer algoritmo CRC, é uma operação linear. Isto torna o algoritmo adequado para a detecção de erros de transmissão, mas não para garantia de integridade de dados. É possível mostrar que, utilizando a propriedade de linearidade do CRC32, um invasor pode fazer modificações controladas no pacote, substituindo a mensagem e corrigindo o ICV, sem que sejam detectadas por qualquer um dos dispositivos transmissores ou receptores.

1.5.2- Mecanismos Avançados de Segurança nos Padrões IEEE 802.11

WiFi Protected Access – WPA e WPA2

Para corrigir as deficiências de segurança em redes WiFi, associadas ao uso do protocolo WEP, a WiFi Alliance criou o WiFi Protected Access (WPA e WPA2). O WPA começou a ser certificado em abril de 2003 e sua implementação tornou-se mandatória para as empresas participantes da WiFi Alliance em novembro do mesmo ano.

O WPA implementa um sub-conjunto do padrão de segurança 802.11i, enquanto que o WPA2 corresponde à implementação completa deste padrão. O protocolo prevê a utilização de um servidor de autenticação padrão 802.1X, para redes de pequeno porte, é possível a implementação de modos com chaves pré-compartilhadas (PSK – preshared keys), denominados WPA-Personal e WPA2 Personal, que utilizam palavras chave (passphrases) implementadas em todos os clientes da rede. Os modos que utilizam o servidor padrão 802.1X são denominados WPA-Entreprise e WPA2 Entreprise.

No WPA o algoritmo de cifragem RC4 continua a ser utilizado para encriptação, mas uma chave de 128 bits e um IV de 48 bits, além da introdução de um protocolo para garantir a integridade temporal da chave (TKIP - Temporal Key Integrity Protocol), altera dinamicamente a chave utilizada. Além disto, para a garantia de integridade, o CRC32 é substituído por um algoritmo de autenticação de mensagens mais seguro, incluindo

Page 34: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

34

contagem de quadros e denominado Message Authentication Code (MAC) ou Message Integrity Code (MIC).

O padrão IEEE 802.11i

O padrão 802.11i é um acréscimo ao IEEE 802.11 que especifica mecanismo de segurança mais completos e avançados. Foi publicado em junho de 2004 e substitui o mecanismo anterior, baseado no protocolo WEP, pelo protocolo WPA2. O padrão 802.11i utilize um algoritmo de cifragem em bloco denominado Advanced Encryption Standard (AES).

A arquitetura do padrão 802.11i inclui diversos componentes: um servidor de autenticação compatível com os padrão IEEE 802.1X, Robust Network Security (RSN) para negociação dinâmica de algoritmos de encriptação e autenticação entre o AP e os clientes, e um protocolo denominado CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), baseado em AES, para garantir confidencialidade e integridade dos dados, e para iniciar o processo de autenticação.

O AES trabalha com chaves de 128, 196 ou 252 bits, mas não é compatível com equipamentos mais antigos baseados em WEP. Existe, entretanto, uma especificação denominada TSN (Transitional Security Network) que permite a coexistência de equipamentos utilizando RSN e WEP em uma mesma rede.

O padrão IEEE 802.1X

O padrão IEEE 802.1X é utilizado para controle de acesso tanto em redes sem fio como em redes sem fio, sendo parte do grupo de protocolos IEEE 802. Baseia-se no EAP, Extensible Authentication Protocol, sendo a autenticação é realizada por uma entidade de terceira parte, normalmente um servidor RADIUS.

Existem dois tipos de portas no padrão 802.1X: não-controladas e controladas. As portas não controladas e controladas são entidades lógicas que podem existir na mesma porta da rede física. Uma porta não-controlada permite que o dispositivo conectado a ela se comunique com qualquer outro dispositivo da rede. Uma porta controlada limita os endereços da rede com os quais o dispositivo conectado pode se comunicar. Desta forma, o 802.1X permite que todos os clientes se conectem a portas controladas, mas essas portas somente transmitem o tráfego a servidores de autenticação. Uma vez que o cliente tiver sido autenticado, será permitido ao mesmo o acesso a portas não controladas.

Page 35: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

35

O procedimento de autenticação em redes sem fio utilizando o padrão 802.1X com servidor RADIUS é ilustrado na Figura 1.16.

Figura 1.16: Processo de autenticação com padrão IEEE 802.1X.

São definidas três entidades.

a) Suplicante: é o cliente, entidade que que necessita ser autenticada. O cliente executa um aplicativo que requer acesso aos recursos da rede e possui a capacidade de criptografar seu tráfego e de armazenar e trocar com segurança credenciais como chaves ou senhas;

b) Autenticador: entidade que disponibiliza o acesso aos usuários da rede, no caso o AP. O AP implementa as funções de controle de acesso para permitir ou negar o acesso à rede.

c) Servidor de autenticação (RADIUS): entidade que provê o serviço de autenticação ao autenticador. Este serviço determina, a partir das credenciais apresentadas pelo suplicante, as características do acesso

BD Usuários

EAPOL EAP Over RADIUS

O acesso do cliente àrede está bloqueado

Cliente (Suplicante)

Network

AP(Autenticador)

Sinal Dados

BD Usuários

EAP Over RADIUS

Após a autenticação pelo servidor, o acesso à rede está autorizado

Cliente (Suplicante)

Network

Servidor de Autenticação

RADIUS

AP(Autenticador)

EAPOL

Page 36: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

36

permitido. A entidade servidor pode ser combinada com o autenticador ou pode ser acessada remotamente, através de uma rede a que o autenticador tenha acesso.

O mecanismo de autenticação utilizado é o EAP, um padrão IETF (Internet Engineering Taskforce) que pode ser usado com uma variedade de diferentes métodos de autenticação com base em senhas, certificados de chaves públicas ou outras credenciais. O EAP é, na verdade, um mecanismo geral que define funções comuns de autenticação e inclui cerca de 40 métodos específicos de autenticação. Os padrões WPA e WPA2 adotam 5 métodos de EAP como seus mecanismos oficiais de autenticação: LEAP, EAP-TLS, EAP-TTLS, MD5 e PEAP.

O processo de autenticação se inicia quando um NAS (Network Access Server), que no caso de redes WiFi é o próprio AP, utiliza o método EAP para negociar uma PMK (Pair-wise Master Key) com o cliente. A PMK negociada é utilizada para encriptar a sessão de autenticação usando cifragem TKIP, no caso do WPA, ou cifragem AES, no caso do MPA2. O AP serve apenas como um meio para que as mensagens cheguem ao servidor de autenticação. Sendo assim, pode-se especificar qualquer mecanismo de autenticação sem a necessidade de configurar o AP.

As mensagens EAP são encapsuladas pelo protocolo EAPoL (EAP Over Lan), que leva os pacotes entre o suplicante e o autenticador. O protocolo RADIUS é responsável pelos mecanismos de autenticação e verificação de integridade de cada pacote transmitido entre o AP e o servidor RADIUS. O fluxo de mensagens para autenticação tem a seguinte seqüência:

a) Inicialmente, a estação tenta conectar-se ao AP pela porta não-controlada. Como a estação ainda não foi autenticada, o AP emite um desafio de texto, sem formatação, à estação.

b) A estação responde identificando-se.

c) O AP encaminha a mensagem de identidade da estação ao servidor RADIUS.

d) O servidor RADIUS procura no banco de dados (BD) a conta especificada para determinar que tipo de credencial é exigida. Essas informações são transformadas em uma solicitação de credencial e retornadas à estação.

e) A estação envia suas credenciais ao AP pela porta não-controlada.

f) O servidor RADIUS valida as credenciais e envia uma chave de autenticação criptografada ao AP.

g) O AP descriptografa a chave e a utiliza para criar uma nova chave, específica para a estação. Essa chave é enviada à estação, onde é usada para criptografar a chave de autenticação mestre.

Page 37: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

37

Em intervalos periódicos, o AP pode gerar uma nova chave de autenticação mestre e enviá-la aos clientes. Isso resolve o problema verificado no WEP, que tem uma chave fixa de vida útil longa que pode ser atacada usando métodos de força bruta.

A Figura 1.17 ilustra a troca de mensagens no processo de autenticação e os protocolos utilizados.

Suplicante

Estação Móvel Autenticador

AP

Servidor de Autenticação

RADIUS

802.11 Associate Request

802.11 802.3

802.11 Associate Response

EAPoL Start

EAP Request/Identity

EAP Reponse/Identity RADIUS Access Request

EAP Request

Acesso Bloqueado

RADIUS Access Challenge

EAP Reponse (Credenciais) RADIUS Access Request

EAP Success RADIUS Access Accept

EAPoL Key

Acesso Permitido

Figura 1.17: Troca de mensagens no processo de autenticação.

Mecanismos EAP para redes WiFi

LEAP (Lightweight Extensible Authentication Protocol)

O LEAP foi desenvolvido pela Cisco Systems e foi um dos primeiros protocolos de autenticação disponível para redes sem fio. Utiliza autenticação do usuário por nome e senha, garante uma nova chave cada vez que o usuário se associa ao AP e implementa autenticação mútua, o que

Page 38: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

38

provê um forte controle de acesso. Embora proprietário a Cisco permite a outros fabricantes o desenvolvimento de produtos utilizando LEAP através do programa CCX (Cisco Certified Extensions). Não há suporte ao LEAP em sistemas operacionais Windows. O protocolo é vulnerável a ataques a não ser que senhas suficientemente complexas sejam utilizadas, o que não costuma ser o caso para usuários típicos.

EAP-TLS (Transport Layer Security)

O protocolo TLS combina criptografias simétrica, em que uma mesma chave deve ser conhecida por ambas as partes, e assimétrica ou de chave pública (public key), em que uma terceira parte é responsável por autenticar a identidade dos usuários através de certificados instalados nos terminais. Requer um aplicativo de software (PKI – Public Key Infrastructure) em uma localização central, envolvendo um maior custo computacional, mas reduz o risco da identificação da chave existente na criptografia simétrica. A chave pública é utilizada para encriptação e uma segunda chave, denominada chave privada (private key) utilizada para decriptação.

A solução utilizada no protocolo TLS consiste em uma etapa inicial de negociação (handshake), onde se utiliza a criptografia assimétrica, para autenticar os clientes e negociar uma chave secreta para uso na criptografia simétrica. Terminada a etapa de negociação através de um canal seguro, criptografado por chave pública, o restante da conexão pode utilizar algoritmos de chave simétrica, tornando a transmissão computacionalmente viável.

O EAP-TLS é um padrão aberto IETF que utilize PKI para garantir segurança na comunicação do cliente com o servidor RADIUS, através do AP, garantindo um alto nível de segurança. A obtenção de uma senha ou chave não é suficiente para permitir a invasão de um sistema utilizando EAP-TLS, pois o invasor necessita ainda do certificado do cliente. O mais alto grau de segurança possível é obtido quando os certificados são mantidos em smart-cards, pois o roubo ou perda do smart-card, uma vez detectado permite a ação de revogação do certificado.

Apesar destas vantagens, o EAP-TLS tem tido utilização limitada na prática, devido aos inconvenientes da distribuição aos clientes de certificados configurados individualmente e da necessidade da empresa ou instituição que deseja implementá-lo possuir Certificado emitido por Autoridade Certificadora.

PEAP (Transport Layer Security)

O método PEAP é um protocolo aberto, proposto por alguns fabricantes, que ainda está em processo de aceitação no IETF. O PEAP oferece autenticação baseada em senha e exige que o servidor de autenticação possua

Page 39: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

39

um certificado digital, porém não exige certificado no cliente. As credenciais do usuário são protegidas por um túnel TLS e a estação é forçada a se reautenticar após um certo intervalo de tempo, para renovar a chave secreta. O método PEAP permite a utilização de diversos tipos de protocolos para fazer a autenticação da senha, tais como CHAP (Challenge Authentication Protocol), MSCHAPv2 (Microsoft CHAP version2) e MD5 (Message Digest algorithm 5).

Nos protocolos CHAP e MS-CHAPv2 o servidor de autenticação envia um desafio contendo um identificador (ID) da sessão e uma cadeia de caracteres arbitrária. O cliente remoto responde com o nome de usuário, uma cadeia de caracteres arbitrária e uma encriptação do conjunto de cadeia de caracteres recebida, cadeia de caracteres enviada, ID da sessão e senha do usuário. O servidor verifica a resposta do cliente e envia um indicador de conexão bem sucedida e uma resposta autenticada baseada na cadeia de caracteres enviada pelo cliente, na resposta encriptada do cliente e na senha do usuário. O cliente verifica a resposta e, se a mesma estiver correta, utiliza a conexão, caso contrário termina. Dessa forma estes protocolos oferecem uma mútua autenticação.

EAP-TTLS (Tunneled Transport Layer Security)

O EAP-TTLS é semelhante ao PEAP, com autenticação baseada em senha, certificado digital no servidor de autenticação mas não no cliente e credenciais do usuário são protegidas por um túnel TLS. Ao contrário do PEAP não é suportado pelos sistemas operacionais Windows, havendo necessidade de instalação de um Cliente de Autenticação.

EAP-MD5 (Message Digest algorithm 5)

O EAP-MD5 é um padrão aberto IETF, mas oferece segurança mínima. Não suporta chaves dinâmicas e sua função de encriptação é vulnerável a ataques.

A Tabela 1.5 apresenta um resumo das características dos mecanismos EAP utilizados em redes WiFi.

Tabela 1.5: Mecanismos EAP para redes WiFi

Mecanismo EAP-TLS EAP-TTLS PEAP LEAP EAP-MD5

Autenticação Mútua SIM SIM SIM SIM NÃO

Page 40: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

40

Chave Dinâmica Gerada durante a Autenticação

Gerada durante a Autenticação

Gerada durante a Autenticação

Gerada durante a Autenticação NÃO

Forma de Autenticação CERTIFICADO LOGIN/SENHA LOGIN/SENHA LOGIN/SENHA

Requer certificado no cliente SIM NÃO NÃO NÃO NÃO

Proteção da credencial do

Usuário

Autenticação por CERTIFICADO

Protegido por Túnel TLS

Protegido Por Túnel TLS Não há proteção Não há proteção

Suporta WPA SIM SIM SIM SIM NÃO

O Servidor RADIUS

O servidor RADIUS, definida pela RFC 2865, é usado por provedores de serviços de Internet (ISP — Internet Service Providers) para executar tarefas de AAA (Authentication, Authorization and Accounting).

- Fase de autenticação (authentication): o servidor compara o nome do usuário e a senha com os existentes no banco de dados local. Depois que as credenciais são confirmadas, o processo de autorização é iniciado;

- Fase de autorização (authorization): determina se a solicitação de acesso ao recurso deve ser aceita ou não;

- Fase de contabilidade (accounting): coleta informações sobre o uso do recurso para análise de tendências, auditoria, cobrança por tempo da sessão ou alocação de custos.

A arquitetura para redes sem fio inclui um servidor de acesso (Network Access Server - NAS), que é o próprio AP. A função do NAS é permitir a conexão remota via rede sem fio, gerenciar pedidos de conexão e liberá-los ou não.

O AP é configurado para operar como um cliente RADIUS, nesse caso, cada pedido passa pelo AP, que repassa ao servidor RADIUS, e recebe um retorno do servidor e o encaminha à estação móvel. O usuário solicita conexão ao AP. Quando a conexão é estabelecida, o AP solicita um nome de conta e a senha para efetuar a autenticação. Depois de receber o nome do usuário e a senha, o AP cria um pacote com essas informações. Este pacote é enviado para o servidor RADIUS criptografado. O servidor RADIUS recebe a requisição e valida o nome do usuário e senha. Se o nome e senha conferirem, o RADIUS devolve ao AP uma autorização que inclui informações da rede do cliente e serviços que ele está autorizado a utilizar.

O servidor RADIUS utiliza seis tipos de mensagens: Access Request, Access-Accept, Access-Reject, Access-Challenge, Acconting-Request e Accounting-Response. O padrão IEEE 802.11x provê a autenticação e

Page 41: CAP1 Tecnologias para WLANs - Luiz da Silva Mello · 2000, foi projetada para provêr acesso de alta velocidade a redes ATM, IP e ao backbone de redes UMTS, além de aplicações

41

integridade por pacote entre o servidor RADIUS e o AP. O AP e o servidor utilizam o protocolo RADIUS para se comunicar. Cada autenticador tem uma única chave secreta compartilhada com o servidor RADIUS. Todas as mensagens RADIUS contêm um campo Request Authenticator encriptado utilizando a chave compartilhada. Esse campo é configurado pelo servidor e verificado pelo autenticador.

REFERÊNCIAS

Nicolas Courtois, Josef Pieprzyk, "Cryptanalysis of Block Ciphers with Overdefined Systems of Equations". pp267–287, ASIACRYPT 2002.

Joan Daemen and Vincent Rijmen, "The Design of Rijndael: AES - The Advanced Encryption Standard." Springer-Verlag, 2002. ISBN 3540425802.