REDES WIRELESS

O QUE É WIRELESS?

Uma rede sem fio (Wireless) é tipicamente uma extensão de uma rede local (Local Area Network - LAN) convencional com fio, criando-se o conceito de rede local sem fio (Wireless Local Area Network - WLAN). Uma WLAN converte pacotes de dados em onda de rádio ou infravermelho e os envia para outros dispositivos sem fio ou para um ponto de acesso que serve como uma conexão para uma LAN com fio.
“Uma rede sem fio é um sistema que interliga vários equipamentos fixos ou móveis utilizando o ar como meio de transmissão”[IEEE 802.11a].
A Figura 1.1 ilustra uma rede sem fio conectada por um ponto de acesso (AP) a uma rede convencional com fio.
  

Figura 1.1- Conexão de uma rede sem fio com uma convencional com fio

O IEEE constituiu um grupo chamado de Wireless Local-Area Networks Standard Working Group, com a finalidade de criar padrões para redes sem fio, definindo um nível físico para redes onde as transmissões são realizadas na freqüência de rádio ou infravermelho, e um protocolo de controle de acesso ao meio, o DFWMAC (Distributed Foundation Wireless MAC). Esse padrão é denominado de Projeto IEEE 802.11 [Soares95] e tem, entre outras, as seguintes premissas: suportar diversos canais; sobrepor diversas redes na mesma área de canal; apresentar robustez com relação a interferência; possuir mecanismos para evitar nós escondidos; oferecer privacidade e controle de acesso ao meio [Camara00].
A Figura 1.2 ilustra o padrão IEEE 802.11, comparando com o modelo padrão de redes de computadores, o RM-OSI da ISO (Reference Model – Open Systems Interconnection of the International Standardization Organization).


 Figura 1.2 - Comparação do padrão 802.11 com o RM-OSI

A maioria das redes sem fio é baseada nos padrões IEEE 802.11 e 802.11b (sendo este último evolução do primeiro), para comunicação sem fio entre um dispositivo e uma rede LAN. Esses padrões permitem transmissão de dados de 1 a 2Mbps, para o padrão IEEE 802.11, e de 5 a 11Mbps, para o padrão IEEE 802.11b, e especificam uma arquitetura comum, métodos de transmissão, e outros aspectos de transferência de dados sem fio, permitindo a interoperabilidade entre os produtos.
Duas razões contribuíram bastante para que a tecnologia sem fio avançasse: a aprovação do padrão IEEE 802.11, em 1997, o que ajudou a tornar as WLAN uma realidade; e o barateamento dos equipamentos para WLAN, que fizeram com que as redes sem fio ficassem mais acessíveis para algumas empresas, aumentando consideravelmente a comercialização de produtos para computadores móveis, como o cartão PCMCIA para Notebook e o cartão ISA/PCI para PCs.
  É um sistema que interliga vários equipamentos fixos ou móveis sem a necessidade de um meio físico, (cabo UTP, Coaxial ou Fibra Óptica). Os dados são trafegados pelo ar. Usa-se ondas de rádio em vez de cabos.
    As redes sem fio são soluções normalmente aplicadas onde uma infra-estrutura de cabeamento convencional não pode ser utilizada.
   As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos. Atualmente, são o padrão de fato em conectividade sem fio para redes locais. Como prova desse sucesso pode-se citar o crescente número de equipamentos e o fato de a maioria dos computadores portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.
PADRÃO 802.11b
   Alcança uma velocidade de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados.
   Opera na freqüência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso.

VANTAGENS
 O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio.

DESVANTAGENS
 Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos microondas e dispositivos Bluethooth.


PADRÃO 802.11G
 Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da freqüência de 2,4 GHz

VANTAGENS
 As vantagens também são as velocidades. Usa autenticação WEP autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES).

DESVANTAGENS
Tem os mesmos inconvenientes do padrão 802.11b


PADRÃO 802.11N
 Em fase final de homologação. Opera nas faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através do MIMO (Multiple Input, Multiple Output - que significa entradas e saídas múltiplas ), taxas mais altas de transmissão (até 300 Mbps), maior eficiência na propagação do sinal (com uma área de cobertura de até 400 metros outdoor) e ampla compatibilidade reversa com demais protocolos.

VANTAGENS
Alta taxas de transmissão, até 300Mbps; Opera nas faixas 2.4 e 5Ghz; Área de cobertura de até 400mt.

DESVANTAGENS
Como já sabemos nada é 100% seguro; A interferência é a maior inimiga das redes sem fio.


ESTRUTURA
* Roteador
* Adaptador sem fio
* Placa de rede sem fio
* ROTEADORES
* Existem vários tipos de roteadores e com inúmeras funções cada um.
* Entre eles temos: D’link; Multilaser; Intelbras; Cisco; TP Link, entre outros.

ROTEADOR
A função do roteador é bem simples: ele identifica quando um micro se conecta a rede e então ele define um IP para esse micro. Após isso a tarefa que ele cumpre é de organizar como os dados vão trafegar pela rede.

ADAPTADOR SEM FIO
Como o próprio nome já diz ele serve para conectar em um Pc que não tenha uma placa de rede sem fio.

PLACA DE REDE SEM FIO
Este dispositivo serve para receber internet sem uso de cabos. Colocada normalmente na placa mãe do PC.


SEGURANÇA

WEP (WIRED EQUIVALENT PRIVACY)
O WEP é um protocolo de segurança usado em redes 802.11 que tenta prover segurança semelhante à redes com fio, através de criptografia e autenticação no nível do enlace wireless. Seu principal objetivo é manter a confidencialidade dos dados do usuário.

ESTRUTURA WEP
Inicialmente, cada uma das partes que desejam participar da comunicação deve possuir uma chave secreta X que será usada no processo de criptografia e no processo inverso também. Esta chave X será a mesma usada tanto para criptografar os dados a serem transmitidos como para recuperar os dados na recepção. O nome que se dá a este processo é criptografia simétrica devido ao fato da chave ser única para os dois processos. É importante lembrar que a troca de chaves deve ser feita de maneira segura, se possível pessoalmente, para que a segurança não seja comprometida. Contudo hoje o padrão WEP é considerado inseguro e provê segurança apenas contra conexões acidentais.
De acordo com o padrão de 1997, o protocolo WEP possui as seguintes características:
• É razoavelmente forte A segurança do protocolo está baseada na dificuldade em adivinhara chave.
• É auto-sincronizante A cada mensagem o protocolo se auto-sincroniza, visto que o nívelde perda de pacotes pode ser n alto.
• É eficiente, exportável e opcional. Pode ser implementado em hardware ou software.
Hoje manter uma rede sem fio sem encriptação ou utilizar o WEP tem apenas uma única diferença: usuários honestos de outras redes sem fio não vão poder conectar-se à sua rede acidentalmente. Qualquer atacante, mesmo os mais inexperientes, pode realizar ataques bem sucedidos. O IEEE 802.11 especificou o WEP como sendo um simples protocolo de criptografia. Contudo, esse protocolo usa um stream para criptografia RC4 simétrica, o que permite que a chave para a criptografia estática seja relativamente fácil de ser quebrada.

WPA
WPA é um protocolo de comunicação via rádio é uma melhora do protocolo WEP e também chamado WEP2 ou TKIP (Temporal Key Integrity Protocol) e foi criado depois de uma aliança entre empresas e membros IEEE para aumentar o nível de segurança das redes sem fio e possui vetor de inicialização da chave criptográfica de 48 bits, além de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede fazendo com que os dados trafeguem de modo seguro através desse canal lógico. Portanto o WPA/TKIP, criado para estancar emergencialmente o surgimento de ataques às redes sem fio IEEE 802.11, é suportado pela maioria dos dispositivos que também suporta WEP. Por isso é recomendável que todos os usuários do WEP utilizem o WPA/TKIP em seu lugar. Porém desde seu desenvolvimento já sabia-se que era uma questão de tempo até ataques práticos ao WPA/TKIP surgirem (além de ataques de dicionário). Hoje já há vários ataques que, apesar de não obterem a chave, podem ser utilizados como base para outros. Por fim, o WPA/TKIP também já foi descontinuado (deprecated) e será removido de versões futuras do padrão IEEE 802.11.

WPA2 (ADVANCED ENCRYPTATION STANDART)
O WPA2 surgiu com o objetivo de solucionar o problema de segurança e instabilidade nas redes sem-fio padrão Wi-Fi. A mudança principal entre WPA e WPA2 é a forma de criptografia usada. O WPA2 utiliza o Advanced Encyptation Standart (AES) em conjunto com o TKIP com chave de 256 bits, que é um método muito mais poderoso e o WAP utiliza o TKIP com o RC4. A AES permite a utilização de chaves de 128, 192 e 256 bits, constituindo assim uma ferramenta poderosa de criptografia. A utilização de chave de 256 bits no WPA2 é padrão. Com a utilização do AES, introduziu-se também a necessidade de novo hardware, capaz de realizar o processamento criptográfico. Os novos dispositivos WPA2 possuem um co-processador para realizar os cálculos da criptografia AES.
O AES é um cifrador em blocos que criptografa blocos de 16 bits de cada vez, e repetindo várias vezes um conjunto definido de passos que trabalha com chave secreta que opera com um número fixo de bytes.
O AES é reversível, o procedimento utilizado para criptografar os dados, é utilizado para decriptografá-los. O AES trabalha com operações de XOR entre os blocos e a chave, organiza o bloco em uma matriz e realiza trocas circulares em cada linha e promove uma mistura entre as colunas da matriz. Para controle de integridade e autenticação, o WPA2 trabalha como o WPA.
WPA2 possui poucas vulnerabilidades, sendo assim o mais seguro dos protocolos para redes sem fio. Podemos concluir que, devido à maioria das redes sem fio utilizarem os primeiros protocolos desenvolvidos, sendo o WEP e o WPA, que as redes sem fio hoje existentes ainda são bastante vulneráveis, sendo um alvo fácil para hackers. Portanto é recomendado que seja utilizado o WPA2 com senhas seguras sempre que possível. Além de força bruta (o que é inviável) e ataque de dicionário, ataques que sempre poderão ser realizados, não há nenhum ataque conhecido hoje ao WPA2. Salvo sejam usados senhas fracas, uma rede sem fio protegida por ele fica vulnerável apenas a ataques internos de seus próprios usuários legítimos.

AES
Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. Isso pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2 (nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente e existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 por que o ponto de acesso não possui poder de processamento suficiente.
Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (ao invés da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar).
WPA-PSK/WPA2-PSK – PSK de Pre-Shared Key, ou seja, com esta opção, o que irá diferir da opção Enterprise anterior é a necessidade de apenas uma frase secreta (pre-shared-key) para a utilização do WPA/WPA2.
No método de chave aberta, ou chamado também de Open System, a estação envia a requisição de autenticação ao ponto de acesso que autentica a estação e o cliente está apto a utilizar o serviço.
No método de chave compartilhada, ou chamado também de Shared Key, a estação envia a requisição de autenticação ao ponto de acesso que irá responder ao cliente com um desafio. A estação, por sua vez, irá criptografar o desafio com o tamanho da chave criptográfica, que pode ser de 64 ou 128 bits, por exemplo, e enviar ao ponto de acesso. Logo em seguida, o AP irá receber o desafio criptografado e irá descriptografa-lo utilizando uma chave padrão do protocolo WEP. Depois de descriptografado, o AP irá comparar o desafio original com o conteúdo descriptografado, e caso sejam iguais, significam que tanto o AP quanto a estação estão utilizando o mesmo tamanho de chave. Sendo assim, a estação será autenticada e poderá utilizar o serviço.
Outro campo a ser preenchido WEP Key Format informa em que formato será fornecido a chave, ou seja, em valores hexadecimais ou em texto ASCII.
A próxima etapa é a configuração das chaves e o tamanho de cada uma delas, respectivamente. É possível configurar uma à quatro chaves de tamanhos diferentes para conexão no AP.
Os processos de criptografia (WEP, WPA e WPA2) exigem tempo de processamento que devem ser feitos tanto nos clientes quanto no access point, este tempo de processamento causa a redução no throughput (quantidade de bytes transmitidos num determinado tempo, ou seja, a largura de banda disponível para uma aplicação em qualquer momento) que pode ser maior quanto menor for a capacidade de processamento do equipamento.
Todos os três métodos de criptografia possuem problemas que vão desde a falta de desempenho ocasionada pelo alto grau de processamento exigido na criptografia/descriptorafia, até a fragilidade na segurança das chaves geradas.
Em se tratando especificamente de impacto no trafego da rede sem fio, o WEP se mostra mais eficiente, mas oferece um baixo grau de segurança. Esta maior eficiência no trafego, se da pelo fato de possuir um custo computacional menor que os outros métodos de criptografia.
Já o WAP, que surgiu para corrigir os problemas do WEP, com relação ao tráfego da rede, se mostra menos eficiente já que seu custo computacional é bem maior por incluir um algoritmo mais complexo e por ter sido mantido as configurações de hardware.
O método WAP2 é o mais completo dos três, mas exige que se tenha um hardware especificamente desenvolvido para suportar os cálculos de criptografia. O tráfego na rede, assim como no WAP, fica mais comprometido do que no WEP, mas o grau de segurança oferecido é consideravelmente melhor que os outros dois.


Nenhum comentário:

Postar um comentário