mini-curso - tecnologias de redes sem fioorlando/minicurso_tecnologias_de_r… · web view1....

87
MINI–CURSO TECNOLOGIAS DE REDES SEM FIO 6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006 UESC – Universidade Estadual de Santa Cruz http://www.uesc.br - Rodovia Ilhéus Itabuna, Km 16 - Ilhéus – Bahia.

Upload: others

Post on 10-Jul-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

MINI–CURSOTECNOLOGIAS DE REDES SEM

FIO

6ª SINFORM – Semana de Informática da UESC16 a 20 de Outubro de 2006

UESC – Universidade Estadual de Santa Cruzhttp://www.uesc.br - Rodovia Ilhéus

Itabuna, Km 16 - Ilhéus – Bahia.

Gustavo Neves Dias - [email protected]

Page 2: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Bacharel em Ciência da Computação pela FAESA (www.faesa.br) e Mestrando do Programa de

Engenharia deSistemas e Computação da COPPE/UFRJ

(www.cos.ufrj.br)

Mini–curso: Tecnologias de Redes Sem Fio pág. 2

Page 3: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

ÍNDICE

1. INTRODUÇÃO.........................................................................................52. PRINCIPAIS TECNOLOGIAS.....................................................................63. CONCEITOS............................................................................................63.1. REDES SEM FIO: INFRA–ESTRUTURADAS vs AD–HOC.........................63.2. VANTAGENS E DESVANTAGENS DAS REDES SEM FIO........................84. REDES PESSOAIS SEM FIO (WPANs – Wireless Personal Area Network).94.1. IEEE 802.15.1 – Bluetooth..................................................................94.1.1. ESPECIFICAÇÕES E CARACTERÍSTICAS..........................................114.1.1.1. BLUETOOTH 1.0 E 1.0B..............................................................114.1.1.2. BLUETOOTH 1.1.........................................................................114.1.1.3. BLUETOOTH 1.2.........................................................................114.1.1.4. BLUETOOTH 2.0.........................................................................124.1.1.5. O FUTURO DO BLUETOOTH........................................................124.1.2. COMUNICAÇÃO E CONEXÃO..........................................................134.1.2.1. FREQÜÊNCIA E MÉTODO DE ACESSO AO MEIO..........................144.1.2.2. SEGURANÇA...............................................................................154.1.3. MAIS INFORMAÇÕES......................................................................175. REDES LOCAIS SEM FIO (WLANs – Wireless Local Area Network)........185.1. IEEE 802.11 – Wi–Fi..........................................................................185.1.1. PADRÕES 802.11x.........................................................................205.1.1.1. IEEE 802.11 LEGADO..................................................................205.1.1.2. IEEE 802.11b..............................................................................215.1.1.3. IEEE 802.11a..............................................................................225.1.1.4. IEEE 802.11g..............................................................................235.1.2. FUNCIONAMENTO DO PADRÃO 802.11..........................................235.1.2.1. INDEPENDENT BASIC SERVICE SET (IBSS)..................................245.1.2.2. BASIC SERVICE SET (BSS)..........................................................245.1.2.3. EXTENDED SERVICE SET (ESS)...................................................245.1.2.4. DISTRIBUTION SYSTEMS (DS).....................................................245.1.3. MODOS DE OPERAÇÃO..................................................................255.1.3.1. REDE INFRA–ESTRUTURADA.......................................................265.1.3.2. REDE AD–HOC............................................................................28

Mini–curso: Tecnologias de Redes Sem Fio pág. 3

Page 4: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

5.1.4. SITUAÇÕES TÍPICAS.......................................................................295.1.4.1. HANDOFF...................................................................................295.1.4.2. TERMINAL OCULTO (HIDDEN NODES)........................................305.1.4.3. TERMINAL EXPOSTO (EXPOSED NODES)....................................325.1.5. SEGURANÇA..................................................................................335.1.5.1. WIRED EQUIVALENT PRIVACY (WEP)..........................................335.1.5.2. WI–FI PROTECTED ACCESS (WPA)..............................................345.1.5.2.1. WPA – AUTENTICAÇÃO...............................................................345.1.5.2.2. WPA – CRIPTOGRAFIA.................................................................355.1.5.2.3. WPA – INTEGRIDADE DOS DADOS..............................................365.1.5.3. REMOTE AUTHENTICATION DIAL–IN USER SERVICE (RADIUS)....375.1.5.4. VIRTUAL PRIVATE NETWORK (VPN)............................................375.1.5.5. EXTENSIBLE AUTHENTICATION PROTOCOL (EAP).......................385.1.5.6. PROTECTED EAP (PEAP).............................................................395.1.6. MAIS INFORMAÇÕES......................................................................396. REDES METROPOLITANAS SEM FIO (WMANs – Wireless Metropolitan Area Network)............................................................................................416.1. IEEE 802.16 – WiMAX........................................................................416.1.1. CAMADA FÍSICA (PHY) E ENLACE (MAC)........................................436.1.2. ARQUITETURA DE QoS...................................................................466.1.3. WI–FI VERSUS WIMAX....................................................................486.1.4. WIMAX FORUM E WiSOA................................................................486.1.5. SEGURANÇA..................................................................................496.1.5.1. AUTENTICAÇÃO E REGISTRO DA SS...........................................496.1.5.2. CONECTIVIDADE IP.....................................................................506.1.6. MAIS INFORMAÇÕES......................................................................507. REDES EM MALHA SEM FIO (Wireless Mesh Networks)........................517.1. ARQUITETURAS.................................................................................517.2. BENEFÍCIOS......................................................................................537.3. CENÁRIOS DE APLICAÇÃO.................................................................547.3.1. REDES RESIDENCIAIS DE BANDA LARGA.......................................547.3.2. REDES COMUNITÁRIAS SEM FIO....................................................557.3.3. REDES EMPRESARIAIS SEM FIO.....................................................56

Mini–curso: Tecnologias de Redes Sem Fio pág. 4

Page 5: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

7.3.4. SISTEMAS INTELIGENTES DE TRANSPORTE...................................567.3.5. SISTEMAS DE SEGURANÇA PÚBLICA..............................................577.3.6. MAIS INFORMAÇÕES......................................................................588. REFERÊNCIAS BIBLIOGRÁFICAS...........................................................59

Aviso

Este material NÃO visa suprir todas as necessidades de informação sobre os assuntos abordados, sendo apenas um resumo de diversas fontes de pesquisa. Todas as informações contidas neste material estão referenciadas no texto. As referências bibliográficas se encontram no final do material.

Mini–curso: Tecnologias de Redes Sem Fio pág. 5

Page 6: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

1. INTRODUÇÃO

Desde a descoberta das ondas de rádio buscou–se utilizar suas propriedades para a transmissão de dados sem fio, permitindo mobilidade e conexões entre localidades remotas. Do primitivo telégrafo até hoje, busca–se cada vez mais o aumento da taxa de transmissão, otimização da faixa espectral ocupada, baixa taxa de erros, alta disponibilidade da solução, entre outras características que norteia o “mundo sem fio” [1].

Entretanto o meio sem fio requer alguns cuidados para garantir desempenho, segurança e disponibilidade: vários usuários na mesma localidade influenciam no desempenho, obstáculos reduzem a área de cobertura, e a proximidade com fontes de interferência (como fornos de microondas) podem inviabilizar a transmissão e recepção de sinais. Além disso, será necessário utilizar recursos de autenticação, controle de endereço MAC e utilização de recursos de criptografia para permitir a utilização da tecnologia com maior segurança [1].

As Tecnologias de Redes Sem Fio vêm se tornando uma alternativa viável às redes convencionais permitindo aos seus usuários executar as mesmas tarefas e mais, proporcionando flexibilidade e mobilidade, não apenas dentro das corporações, mas também fora delas. Neste contexto, as principais tecnologias de redes sem fio: WPAN, WLAN e WMAN, têm mostrado proporcionar vantagens sob as redes cabeadas assim como desvantagens e limitações.

O Instituto de Engenheiros Eletricistas e Eletrônicos ou IEEE (pronuncia–se I–3–E) é uma organização profissional sem fins lucrativos, fundada nos Estados Unidos. O IEEE tem filiais em muitas partes do mundo, sendo seus sócios engenheiros eletricistas, engenheiros da computação, cientistas da computação, profissionais de telecomunicações, etc. [2].

Sua meta é promover conhecimento no campo da engenharia elétrica, eletrônica e computação. Um de seus principais papéis é o

Mini–curso: Tecnologias de Redes Sem Fio pág. 6

Page 7: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

estabelecimento de padrões para formatos de computadores e dispositivos [2].

Mini–curso: Tecnologias de Redes Sem Fio pág. 7

Page 8: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

2. PRINCIPAIS TECNOLOGIAS

Redes Pessoais Sem Fio: WPANs – Wireless Personal Area Network – Exemplo: IEEE 802.15.1 (Bluetooth);

Redes Locais Sem Fio: WLANs – Wireless Local Area Network – Exemplo: IEEE 802.11 (Wi–Fi);

Redes Metropolitanas Sem Fio: WMANs – Wireless Metropolitan Area Network – Exemplo: IEEE 802.16 (WiMAX).

IEEE 802.15 –Bluetooth

WAN

MAN

LAN

PAN ETSIHiperPAN

IEEE 802.11 –WirelessLAN

ETSI HiperLAN

IEEE 802.16 -2004

ETSI HiperMANAND

HIPERACCESS

IEEE 802.20(proposed)

3GPP, 3GPP2,

EDGE (GSM)

IEEE 802.16e

Figura 1 – Padrões de Redes Sem Fio [3].

3. CONCEITOS

Alguns conceitos iniciais se fazem necessários para a melhor compreensão do restante do conteúdo aqui apresentado.

3.1. REDES SEM FIO: INFRA–ESTRUTURADAS vs AD–HOC

Redes sem fio infra–estruturadas (Figura 2) são aquelas em que as estações estão diretamente conectadas com um Ponto de Acesso (Access Point) na rede fixa. O funcionamento deste tipo de rede é semelhante ao da telefonia celular, onde toda a comunicação deve, necessariamente, passar pela central, mesmo que os equipamentos móveis estejam a uma distância em que poderiam, eventualmente, comunicar-se diretamente.

Mini–curso: Tecnologias de Redes Sem Fio pág. 8

Page 9: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 2 – Exemplo de Rede Infra-estruturada [4].

Rede sem fio Ad–hoc (Figura 3) também conhecida como MANETs (Mobile Ad-Hoc NETworks), são aquelas onde as estações são capazes de trocar informações diretamente entre si. Ao contrário do que ocorre em redes sem fio infra-estruturadas, não há pontos de acesso, ou seja, não existem estações de suporte à mobilidade e as estações dependem umas das outras para manter a rede conectada.

Figura 3 – Exemplo de Rede Ad-Hoc [4].

Mini–curso: Tecnologias de Redes Sem Fio pág. 9

Page 10: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

3.2. VANTAGENS E DESVANTAGENS DAS REDES SEM FIO

As redes sem fio apresentam algumas vantagens [1]:

Flexibilidade: dentro da área de cobertura, uma determinada estação pode se comunicar sem nenhuma restrição. Além disso, permite que a rede alcance lugares onde os fios não poderiam chegar;

Facilidade: a instalação pode ser rápida, evitando a passagem de cabos através de paredes, canaletas e forros, portanto uso mais eficiente do espaço físico;

Redução do custo agregado: mesmo mais dispendiosa que uma rede cabeada, as redes sem fio agregam vantagens como: melhor utilização de investimentos em tecnologias existentes como laptops, rede de dados e voz, aplicativos, agilidade nas respostas aos clientes;

Diversas topologias: podem ser configuradas em uma variedade de topologias para atender a aplicações específicas. As configurações são facilmente alteradas, facilidade de expansão, manutenção reduzida.

Em contrapartida, apresentam também algumas desvantagens [1]:

Qualidade de serviço: a qualidade do serviço provido ainda é menor que a das redes cabeadas. Tendo como principais razões para isso a pequena banda passante devido às limitações da radio transmissão e a alta taxa de erro devido à interferência;

Custo: o preço dos equipamentos de Redes sem Fio é mais alto que os equivalentes em redes cabeadas;

Segurança: intrinsecamente, os canais sem fio são mais suscetíveis a interceptores não desejados. O uso de ondas de rádio na transmissão de dados também pode interferir em outros equipamentos de alta tecnologia, como por exemplo, equipamentos utilizados em hospitais.

Mini–curso: Tecnologias de Redes Sem Fio pág. 10

Page 11: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Baixa transferência de dados: embora a taxa de transmissão das Redes sem Fio esteja crescendo rapidamente, ela ainda é muito baixa se comparada com as redes cabeadas.

Mini–curso: Tecnologias de Redes Sem Fio pág. 11

Page 12: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

4. REDES PESSOAIS SEM FIO (WPANs – Wireless Personal Area Network)

Apresentam–se como uma pequena rede pessoal, sem fios, interligando acessórios e equipamentos wireless. A rede possui um alcance limitado, porém capaz de efetuar a comunicação entre dispositivos pessoais. Por exemplo, o celular que se conecta com um fone de ouvido sem fio, ou com um PDA, ou até mesmo como o aparelho de som de um carro. Os dispositivos normalmente estão em locais diferentes, mas a distância entre eles é curta [5].

4.1. IEEE 802.15.1 – Bluetooth

O Bluetooth é uma especificação para as redes pessoais sem fio também conhecido como padrão IEEE 802.15.1. É usado para comunicação entre pequenos dispositivos de uso pessoal, como PDAs, telefones celulares de nova geração, computadores portáteis, mas também é utilizado para a comunicação de periféricos, como impressoras, scanners, e qualquer dispositivo dotado de um chip Bluetooth [6]. As Figuras 4, 5 e 6 mostram exemplos destes dispositivos.

Figura 4 – Fone de ouvido com tecnologia Bluetooth [6].

Figura 5 – Dispositivo Bluetooth USB [6].

O nome Bluetooth foi escolhido em homenagem ao rei da Dinamarca Harald Blatand, que era conhecido como Harald Bluetooth. Esse apelido lhe foi dado por ele possuir uma coloração azulada em seus dentes. O apelido foi usado para esta tecnologia pelo fato de Harald Bluetooth ter

Mini–curso: Tecnologias de Redes Sem Fio pág. 12

Page 13: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

ficado conhecido como unificador da Dinamarca, logo o significado de Bluetooth é unificação [7].

Mini–curso: Tecnologias de Redes Sem Fio pág. 13

Page 14: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Em 1998, cinco empresas, a Ericsson, a Nokia, a IBM, a Intel e a Toshiba, formaram o consórcio denominado Bluetooth SIG (Special Interest Group) com o objetivo de expandir e promover o conceito Bluetooth e estabelecer um novo padrão industrial. Atualmente, o consórcio Bluetooth SIG já conta com a participação de cerca de 1800 empresas de todo o mundo. Este consórcio cresceu rapidamente com o suporte de companhias líderes em telecomunicações, eletrodomésticos e PCs interessadas no desenvolvimento de produtos baseados na nova especificação. Já fazem parte do consórcio empresas como 3Com, Compaq, Dell, HP, Lucent, Motorola, NTT DoCoMo, Philips, Samsung, Siemens e Texas [8].

Figura 6 – Dispositivos Bluetooth [7].

O Bluetooth utiliza um padrão de rádio e protocolo de comunicação inicialmente projetados para baixo consumo de energia, com um curto alcance (dependendo da classe de potência: 1 metro, 10 metros, 100 metros) baseado em microchips de comunicação de baixo custo permitindo que dispositivos comuniquem–se uns com os outros dentro da sua própria área de cobertura [6].

Mini–curso: Tecnologias de Redes Sem Fio pág. 14

Page 15: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Mini–curso: Tecnologias de Redes Sem Fio pág. 15

Page 16: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

4.1.1. ESPECIFICAÇÕES E CARACTERÍSTICAS

A primeira especificação do Bluetooth foi desenvolvida em 1994 por Jaap Haartsen que trabalhava para a Ericsson em Emmen na Holanda. As especificações foram formalizadas pelo Bluetooth SIG (Special Interest Group). O SIG foi formalmente anunciado em 20 de maio de 1999 [6].

4.1.1.1. BLUETOOTH 1.0 E 1.0B

As versões 1.0 e 1.0B tiveram numerosos problemas e vários fabricantes tiveram grandes dificuldades em fazer seus produtos interoperáveis [6].

4.1.1.2. BLUETOOTH 1.1

Nesta versão, as principais erratas encontradas na especificação da versão 1.0B foram corrigidas. Foi adicionado suporte para canais não criptografados e um Indicador de Nível de Sinal Recebido (Received Signal Strength Indicator – RSSI) [6].

4.1.1.3. BLUETOOTH 1.2

Esta versão é compatível com a versão 1.1 e inclui grandes melhorias [6]:

Espalhamento de Espectro por salto em Freqüência Adaptativo (Adaptive Frequency–hopping spread spectrum – AFH), que aprimora a resistência contra interferência;

Altas velocidades de transmissão na prática;

Conexões Síncronas estendidas (extended Synchronous Connections – eSCO), que aprimora a qualidade de voz dos links de áudio permitindo retransmissões de pacotes corrompidos;

Mini–curso: Tecnologias de Redes Sem Fio pág. 16

Page 17: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Interface Controladora de Estação (Host Controller Interface – HCI) suportada para 3–wire UART1;

Acesso HCI a sincronização de informações para aplicações Bluetooth.

4.1.1.4. BLUETOOTH 2.0

Esta versão é compatível com a versão 1.x. A principal melhoria é a introdução do Aumento da Taxa de Dados de 3.0 Mbps. Isso tem os seguintes efeitos [6]:

Velocidade de transmissão 3 vezes maior (até 10 vezes em certos casos);

Menor consumo de energia através de uma redução de ciclo;

Simplificação de cenários com múltiplos links devido a maior disponibilidade de largura de banda;

Além de desempenho melhorado da taxa de erro de bit – BER (bit error rate).

4.1.1.5. O FUTURO DO BLUETOOTH

A próxima versão do Bluetooth, atualmente chamada Lisbon, inclui uma série de características para aumentar a segurança, aplicação e avaliação do Bluetooth. Algumas destas características são definidas a seguir [6]:

Atomic Encryption Change – permite links criptografados para troca de chaves de criptografia periodicamente, aumentando a segurança;

Extended Inquiry Response – fornece mais informações durante o procedimento de inicialização da conexão para permitir melhor

1 Universal Asynchronous Receiver Transmitter (UART) – Transmissor Universal de Recepção Assincrônica, circuito que transforma informação em corrente serial e é usado nas portas seriais.

Mini–curso: Tecnologias de Redes Sem Fio pág. 17

Page 18: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

filtragem dos dispositivos antes da conexão. Esta informação inclui o nome do dispositivo e uma lista de serviços com outras informações;

Sniff Subrating – reduz o consumo de energia quando os dispositivos estão em modo de baixa energia, especialmente em links com fluxos de dados assimétricos;

QoS Improvements – irão permitir que dados de áudio e vídeo sejam transmitidos com alta qualidade, especialmente quando o tráfego de melhor esforço está sendo transmitido em uma mesma piconet.

A tecnologia Bluetooth já contempla uma parte do cenário de Voz sobre IP (Voice over IP – VOIP), com fones de ouvido sendo usados como extensões do sistema de áudio de PCs [6].

A versão do Bluetooth depois da Lisbon, chamada de Seattle, tem muitas das características anteriores, mas a mais notável é o plano de adoção da tecnologia de rádio Ultra–wideband. Isto irá permitir o uso do Bluetooth sobre rádios UWB, permitindo transferências de arquivos e sincronizações muito mais rápidas. A combinação de um rádio que usa pouca energia quando não está transmitindo e usa alta taxa de dados para transmitir poderia ser um excelente aprimoramento [6].

Em 28 de março de 2006, o Bluetooth SIG anunciou a escolha da versão do WiMedia Alliance Multi–Band Orthogonal Frequency Division Multiplexing (MB–OFDM) do Ultra–wideband (UWB) para a integração com a tecnologia atual do Bluetooth. A integração UWB irá criar uma versão globalmente popular com opção de alta velocidade/alta taxa de dados. Esta nova versão da tecnologia Bluetooth encontrará demanda de alta velocidade de sincronização e grande montantes de transferências de dados e assim como permitir alta qualidade em aplicação de áudio e vídeo para dispositivos portáteis. Ao mesmo tempo, irá continuar fornecendo as necessidades de aplicações com consumo de energia muito baixo tais como mouses, teclados e fones de ouvido, permitindo aos dispositivos

Mini–curso: Tecnologias de Redes Sem Fio pág. 18

Page 19: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

selecionar o rádio físico mais apropriado para as necessidades da aplicação, através disso oferecer o melhor de ambos os mundos [6].

4.1.2. COMUNICAÇÃO E CONEXÃO

A forma como os dispositivos Bluetooth se comunicam (formando uma rede) chama–se "piconet", na qual podem existir até 8 (oito) dispositivos conectados entre si. Um deles é o "mestre" (master), ou seja, o principal, sendo os demais os dispositivos "escravos" (slave). Pode–se imaginar que 8 (oito) é um número muito pequeno, mas é possível "sobrepôr" várias piconets, aumentando os pontos de comunicação. Esse método é conhecido como "scatternet". A Figura 7 mostra esta configuração da rede [7]:

Figura 7 – Tipos de redes formadas entre dispositivos Bluetooth [7].

4.1.2.1. FREQÜÊNCIA E MÉTODO DE ACESSO AO MEIO

Os dispositivos Bluetooth trabalham numa freqüência na faixa ISM (Industrial, Scientific, Medical), em 2,45 GHz. Como essa faixa muda de país para país, é necessário uma pequena adaptação em certos locais. No entanto, já há iniciativas para manter tudo numa faixa de valor único [7].

A comunicação entre os dispositivos Bluetooth é feita através de um canal FH–CDMA (Frequency Hopping – Code Division Multiple Access). Neste método, o transmissor envia um sinal sobre uma série randômica de freqüências de rádio. Um receptor captura o sinal, através de uma

Mini–curso: Tecnologias de Redes Sem Fio pág. 19

Page 20: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

sincronia com o transmissor. A mensagem somente é recebida se o receptor conhecer a série de freqüências na qual o transmissor trabalha para enviar o sinal [7].

No domínio do tempo, um canal é dividido em segmentos de duração de 625 micro segundos. De modo a simplificar a implementação, comunicações fullduplex são alcançadas aplicando–se TDD (Time Division Duplex). Neste caso, os segmentos são utilizados de modo alternado para a transmissão e a para a recepção de pacotes. A Figura 8 ilustra a utilização de um canal FH/TDD no Bluetooth [8].

Figura 8 – Canal FH/TDD no Bluetooth [8].

Para a operação do Bluetooth na faixa ISM de 2,45 GHz, foram definidas 79 portadoras espaçadas de 1 MHz. Ou seja, existem 79 freqüências nas quais instantaneamente um dispositivo pode estar transmitindo. A seqüência escolhida deve ser estabelecida pelo dispositivo mestre da piconet e os dispositivos escravos devem tomar conhecimento dessa seqüência para poderem se comunicar. Isso é feito através de sincronismo. Para minimizar interferências, o dispositivo mestre pode mudar sua freqüência 1600 vezes por segundo [7].

A tecnologia Bluetooth permite que um elevado número de comunicações descoordenadas ocorra dentro da mesma área. Isso quer dizer que é possível usar vários canais dentro de um mesmo ambiente. No Bluetooth existe um grande número de canais independentes e não–sincronizados, cada um servindo um número limitado de participantes. Cada um desses canais está associado a um piconet e a diferenciação entre eles ocorre através da seqüência de freqüências usadas por cada

Mini–curso: Tecnologias de Redes Sem Fio pág. 20

Page 21: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

um. Para evitar a colisão entre as múltiplas transmissões de dispositivos escravos, o dispositivo mestre utiliza uma técnica chamada "polling", que permite somente ao dispositivo indicado no segmento mestre–para–escravo transmitir no segmento escravo–para–mestre seguinte [7].

4.1.2.2. SEGURANÇA

O Bluetooth usa o algoritmo SAFER+ [9] para autenticação e geração de chaves e possui uma arquitetura de segurança que envolve o protocolo de troca de chaves. Imagine que dois dispositivos Bluetooth querem se comunicar de forma segura. Inicialmente estes dispositivos não têm informações compartilhadas de segurança, isto porque eles precisam executar um protocolo de aceitação de chaves (key agreement protocol). Como resultado os dispositivos terão uma chave de link e uma chave de encriptação, sendo esta chave de encriptação usada como chave de cifragem de stream E0. O processo de geração de informações compartilhadas de segurança é chamado de pairing (dois dispositivos estão paired quando eles compartilham uma chave que pode ser usada para comunicação segura) [10].

Alguns pontos fracos da segurança no Bluetooth [10]:

Uso de uma única chave: os dispositivos Bluetooth muitas vezes não possuem memória suficiente para armazenar diversas chaves, por exemplo, uma para cada sessão. Estas chaves são armazenadas em memória volátil e quase nunca são trocadas;

Ataques de negação de serviço (Denial of service attacks): um atacante pode enviar mensagens falsas para um dispositivo Bluetooth. Quando este dispositivo recebe a mensagem, como se fosse uma mensagem verdadeira, ele irá utilizar sua energia para processar a mensagem, o que pode levar a exaustão da bateria do dispositivo em virtude de ter que ficar processando várias mensagens;

Mini–curso: Tecnologias de Redes Sem Fio pág. 21

Page 22: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Bluesnarf attack: é possível, em alguns aparelhos celulares que possuem Bluetooth, conectar-se a outro sem alertar o dono sobre o dispositivo que requereu e ganhou acesso a partes restritas dos dados armazenados na agenda de contatos, calendário, entre outras informações contidas no celular;

Bluejacking attack: quando dois dispositivos Bluetooth estão conectados eles trocam seus nomes um com o outro. Este nome é definido pelo usuário e pode ter até 248 caracteres. O ataque Bluejacking explora estes nomes para enviar anúncios para os dispositivos Bluetooth. Isto não é estritamente um problema de segurança, mas pode se tornar um grande problema tal como uma grande quantidade de mensagens enviadas tipo e-mails SPAMs.

Mini–curso: Tecnologias de Redes Sem Fio pág. 22

Page 23: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

4.1.3. MAIS INFORMAÇÕES

A seguir alguns links para se obter maiores informações e detalhes [6]:

The Official Bluetooth® Wireless Info Site SIG public pages: http://www.bluetooth.com

Bluetooth.org — The Official Bluetooth Membership Site: https://www.bluetooth.org

How Bluetooth Works at How Stuff Works: http://www.howstuffworks.com/bluetooth.htm

Official Linux Bluetooth protocol stack: http://www.bluez.org

The Bluetooth Car Weblog – The Bluetooth Car Weblog: http://bluetoothcar.typepad.com

BlueTooth Directory and Informational Resource: http://www.venu4u.info/network/bt.html

Mini–curso: Tecnologias de Redes Sem Fio pág. 23

Page 24: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

5. REDES LOCAIS SEM FIO (WLANs – Wireless Local Area Network)

Apresentam–se como uma rede local, sem fio, interligando equipamentos wireless. A rede possui um alcance maior do que as Redes Pessoais Sem Fio permitindo a comunicação entre computadores espalhados por uma área maior e mobilidade aos usuários compartilhando dados ou acessando dispositivos, como impressoras a laser [5].

5.1. IEEE 802.11 – Wi–Fi

IEEE 802.11, o padrão Wi–Fi, representa um conjunto de padrões de Redes Locais Sem Fio (Wireless LAN/WLAN) desenvolvidos pelo grupo de trabalho 11 do Comitê de Padrões IEEE LAN/MAN (IEEE 802). O termo 802.11x é também usado para representar este conjunto de padrões. Não existe um único padrão 802.11x. O termo IEEE 802.11 é também usado para referir–se ao original 802.11, que é às vezes chamado de “802.11legado” [11].

A família 802.11 atualmente inclui várias técnicas de modulação. As mais populares das técnicas são aqueles definidas pelas versões ‘b’, ‘a’ e ‘g’ do padrão original. A preocupação com a segurança foi originalmente incluída e melhorias foram incorporadas pela versão 802.11i. 802.11n é outra técnica de modulação desenvolvida. Outros padrões na família (c–f, h, j) são melhorias de serviço e extensões ou correções de especificações anteriores. 802.11b foi o primeiro padrão de redes sem fio amplamente aceito, seguido pelo 802.11a e 802.11g [11].

Os padrões 802.11b e 802.11g usam a mesma faixa de freqüência de 2.4 gigahertz (GHz). Por causa desta escolha, dispositivos 802.11b e 802.11g são suscetíveis a interferências de fornos de microondas, telefones sem fio, dispositivos Bluetooth, e outras tecnologias que usam esta mesma faixa de freqüência. O padrão 802.11a usa a faixa de freqüência de 5 GHz, e não é afetado por dispositivos operando na faixa de 2.4 GHz [11].

Mini–curso: Tecnologias de Redes Sem Fio pág. 24

Page 25: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

A Tabela 1 mostra a alocação de faixas de freqüência para dispositivos de rede sem fio em todo o mundo [1].

Jurisdição Faixa (GHz) Canais Distintos

Canais sem sobreposiç

ão

EUA, Canadá2,401 – 2,4835 11 3

5,15 – 5,35 8 8

Brasil

2,400 – 2,4835 11 35,15 – 5,35 8 8

5,47 – 5,725 11 115,725 – 5,850 5 5

ETSI (Europa)2,401 – 2,4835 13 4

5,15 – 5,35; 5,47 – 5,725

19 19

Japão2,4 – 2,495 14 4

4,9 – 5; 5,15 – 5,25 8 8Tabela 1 – Alocação de freqüências para NIC's WLAN [1].

Quanto à ocupação espectral, as figuras 9 e 10 representam os espectros dos canais disponíveis nas faixas de 2,4 e 5 GHz, respectivamente [1]:

Figura 9 – Alocações de canais para padrão 802.11b [1].

Mini–curso: Tecnologias de Redes Sem Fio pág. 25

Page 26: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 10 – Alocações de canais para padrão 802.11a [1].

No Brasil, a utilização destas faixas de freqüência é regulamentada pela Anatel – Agência Nacional de Telecomunicações e atualmente a Resolução 365/2004 – regulamento sobre equipamentos de radiocomunicação de radiação restrita – contempla as exigências para a utilização destas faixas [1].

5.1.1. PADRÕES 802.11x

A seguir são apresentados os principais dados técnicos e características de cada padrão dentro da família de padrões 802.11x.

5.1.1.1. IEEE 802.11 LEGADO

Data de Lançament

o

Freqüência de

Operação

Taxa de Dados

(Típica)

Taxa de Dados

(Máxima)Alcance (Interno)

1997 2.4 GHz 1 Mbit/s 2 Mbit/s ?

A versão original do padrão 802.11 lançada em 1997 especifica duas taxas de dados de 1 e 2 megabits por segundo (Mbit/s) para ser transmitido via infravermelho (IR), Salto em Freqüência (Frequency hopping) ou Espalhamento de Espectro por Seqüência Direta (Direct

Mini–curso: Tecnologias de Redes Sem Fio pág. 26

Page 27: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

sequence spread spectrum) dentro da faixa de freqüência ISM de 2.4 GHz [11].

O padrão original também define como Método de Acesso ao Meio o CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Um percentual significativo da capacidade disponível do canal é sacrificado, via mecanismos CSMA/CA, para se fazer melhorar a confiabilidade de transmissões de dados sobre condições diversas e adversas de ambiente [11].

Um ponto fraco desta especificação foi que ela permitia muitas escolhas, de forma que a interoperabilidade era muitas vezes um desafio. Na realidade foi mais uma “especificação–beta” do que uma especificação final, permitindo aos fabricantes a flexibilidade para diferenciar seus produtos. O legado 802.11 foi rapidamente substituído pelo 802.11b. A ampla adoção do padrão para redes sem fio 802.11 ocorreu apenas depois que o 802.11b foi aprovada e como resultado poucas redes rodavam sobre o padrão 802.11–1997 [11].

5.1.1.2. IEEE 802.11b

Data de Lançament

o

Freqüência de

Operação

Taxa de Dados

(Típica)

Taxa de Dados

(Máxima)Alcance (Interno)

1999 2.4 GHz 6.5 Mbit/s 11 Mbit/s ~ 30 metros

A versão 802.11b do padrão original foi aprovada em 1999. 802.11b tem uma taxa de dados máxima de 11 Mbit/s e usa o mesmo método de acesso ao meio, CSMA/CA, definido no padrão original. Devido à sobrecarga do protocolo CSMA/CA, na prática a vazão máxima que uma aplicação pode alcançar é em torno de 5.9 Mbit/s sobre TCP e 7.1 Mbit/s sobre UDP [11].

Dispositivos 802.11b apareceram no mercado muito rapidamente, uma vez que 802.11b utiliza a técnica de modulação DSSS – Espalhamento de Espectro por Seqüência Direta (Direct sequence spread spectrum) definida no padrão original. O 802.11b usa também CCK

Mini–curso: Tecnologias de Redes Sem Fio pág. 27

Page 28: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

(Complementary Code Keying) como técnica de modulação, que é uma variação do CDMA. O surpreendente aumento na vazão do 802.11b, se comparado ao padrão original, junto com a redução substancial de preços dos dispositivos conduziu a uma rápida aceitação do 802.11b como a tecnologia definitiva para redes locais sem fio [11].

O 802.11b é geralmente usado numa configuração ponto–multiponto, onde um ponto de acesso comunica–se via antena omnidirecional com um ou mais clientes que estão localizados dentro da área de cobertura. A Figura 11 ilustra essa configuração [11].

Figura 11 – Configuração Típica das Redes Sem Fio [4].

O alcance interno é de 30 metros a 11 Mbit/s e 90 metros a 1 Mbit/s. No entanto, em ambientes externos e utilizando antenas externas de alto ganho, o protocolo pode também ser usado de forma fixa, direcionada e ponto a ponto, chegando a alcançar até 8 quilômetros [11].

5.1.1.3. IEEE 802.11a

Data de Lançament

o

Freqüência de

Operação

Taxa de Dados

(Típica)

Taxa de Dados

(Máxima)Alcance (Interno)

1999 5 GHz 25 Mbit/s 54 Mbit/s ~ 30 metros

A versão 802.11a do padrão original foi aprovada em 1999. O 802.11a usa o mesmo protocolo principal conforme o padrão original opera na faixa de 5 GHz e usa o OFDM (Orthogonal Frequency Division

Mini–curso: Tecnologias de Redes Sem Fio pág. 28

Page 29: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Multiplexing) com uma taxa de dados máxima de 54 Mbit/s, que na prática alcança uma vazão média de 20 Mbit/s. A taxa de dados é reduzida para 48, 36, 24, 18, 12, 9 e então 6 Mbit/s se necessário. 802.11a não é compatível com o 802.11b [11].

Uma vez que a faixa de freqüência de 2.4 GHz é muito utilizada, usar a faixa de 5 GHz dá ao 802.11a a vantagem de ter menos interferência. No entanto, o uso desta alta freqüência também traz desvantagens, como por exemplo, a utilização do 802.11a com o uso de linha de visada, necessitando de mais pontos de acesso [11].

5.1.1.4. IEEE 802.11g

Data de Lançament

o

Freqüência de

Operação

Taxa de Dados

(Típica)

Taxa de Dados

(Máxima)Alcance (Interno)

2003 2.4 GHz 25 Mbit/s 54 Mbit/s ~ 30 metros

A versão 802.11g trabalha na faixa de freqüência de 2.4 GHz, tal como 802.11b, mas opera com uma taxa de dados máxima de 54 Mbit/s, e assim como o 802.11a alcança na prática uma vazão média de aproximadamente 24.7 Mbit/s. 802.11g é compatível com o 802.11b, no entanto, a presença de estações 802.11b reduz significativamente a velocidade de uma rede 802.11g. O esquema de modulação usado no 802.11g é também o OFDM [11].

Embora o 802.11g opere na mesma faixa de freqüência que o 802.11b, ele pode alcançar maiores taxas de dados por causa da similaridade com o 802.11a. O alcance máximo de dispositivos 802.11g é ligeiramente maior do que o 802.11b, mas o alcance em que um cliente pode alcançar a velocidade de 54 Mbit/s é muito menor do que o 802.11b [11].

5.1.2. FUNCIONAMENTO DO PADRÃO 802.11

Mini–curso: Tecnologias de Redes Sem Fio pág. 29

Page 30: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Aspectos que normalmente são mais estáticos nas redes com fio como topologia ou mesmo mobilidade, tornam–se mais dinâmicos nas redes sem fio, já que são uma decorrência natural do fato de os elementos da rede não estarem fisicamente interligados à rede propriamente dita. Além disso, questões como segurança e autenticação dos elementos da rede necessitam de soluções robustas, já que a faixas de freqüência utilizadas por essas redes normalmente não requerem licenças e as redes podem ser alvo de invasões ilícitas com maior facilidade [12].

5.1.2.1. INDEPENDENT BASIC SERVICE SET (IBSS)

Uma rede IBSS consiste de pelo menos duas estações conectadas diretamente entre si, onde não há ponto de acesso que conecte a rede a um sistema de distribuição. Essa rede também é conhecida como uma rede sem fio Ad–hoc [12].

5.1.2.2. BASIC SERVICE SET (BSS)

Uma rede BSS consiste de um simples Ponto de Acesso (AP – Access Point) que suporta uma ou mais estações sem fio. Essa rede é também conhecida como Rede Infra–estruturada (Infrastructure Wireless Network). Nessa rede todas as estações se comunicam entre si através do AP. Esse tipo de rede tem o inconveniente de consumir o dobro da banda, mas um dos grandes benefícios é o armazenamento dos dados enquanto as estações estão em modo de economia de energia (Power Save) [12].

O AP provê conectividade entre as estações e a rede cabeada, e fornece também funcionalidade de bridge quando uma estação inicia a comunicação com outra estação ou com uma estação do sistema de distribuição (Distribution System – DS) [12].

5.1.2.3. EXTENDED SERVICE SET (ESS)

Mini–curso: Tecnologias de Redes Sem Fio pág. 30

Page 31: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Uma rede ESS é constituída por dois ou mais AP’s conectados na mesma rede cabeada que pertencem ao mesmo segmento lógico (sub–rede), separado por um roteador [12].

5.1.2.4. DISTRIBUTION SYSTEMS (DS)

Os AP’s de múltiplos BSS’s são interconectados através do DS. Isso provê mobilidade, pois as estações podem mover–se de um BSS para outro BSS. Os AP’s podem ser interconectados através da rede cabeada ou não. O DS é o componente lógico usado para interconectar BSS’s. O DS provê serviços que permitem o handoff entre as estações e os BSS’s [12].

A Figura 12 apresenta de forma esquemática os componentes de uma ESS e de uma IBSS [12]:

Figura 12 – Arquitetura Lógica de uma rede 802.11 [12].

5.1.3. MODOS DE OPERAÇÃO

São dois os modos de operação de uma rede 802.11 [12]:

Infra–estruturado;

Ad–hoc.

Mini–curso: Tecnologias de Redes Sem Fio pág. 31

Page 32: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Em ambos os modos de operação, um SSID (Service Set Identifier), também conhecido como “Nome da rede sem fio”, identifica a rede sem fio. O SSID é um parâmetro configurado no AP, para o modo infra–estruturado, ou para um cliente sem fio em ambos os modos. O SSID é periodicamente anunciado pelo AP ou pela estação usando um quadro MAC 802.11 conhecido como beacon frame – quadro de anúncio. Entretanto algumas implementações de segurança recomendam a não divulgação do SSID em redes privadas e com acesso restrito. Esses modos de operação das redes 802.11 são apresentados a seguir [12].

Mini–curso: Tecnologias de Redes Sem Fio pág. 32

Page 33: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

5.1.3.1. REDE INFRA–ESTRUTURADA

A estação primeiramente identifica a rede sem fio e os AP’s disponíveis dentro da sua área de cobertura. Isso é feito através da monitoração dos quadros de “anúncio” vindos dos AP’s, que anunciam cada um deles na rede sem fio, ou também através da sondagem (probe) de uma rede sem fio particular através do uso de probe frames – quadros de sondagem [12].

A estação então escolhe uma rede das disponíveis e inicia o processo de autenticação com o AP. Uma vez que a estação e o AP se autenticaram o processo de associação é iniciado [12].

O processo de associação permite que o AP e a estação troquem informações e funcionalidades. O AP pode usar essa informação e compartilhar com outros AP’s na rede para disseminar conhecimento da localização atual da estação na rede. Somente após a associação ser completada a estação pode transmitir e receber dados da rede. No modo infra–estruturado, todo o tráfego das estações tem que passar pelo AP para alcançar o destino que pode ser uma estação na rede sem fio ou na rede cabeada [12].

O acesso à rede é gerenciado usando–se o protocolo CSMA/CA (Carrier Sense Multiple Access – Collision Avoidance). As estações irão “ouvir”, ou seja, monitorar a rede por um período de tempo específico para verificar se há transmissão de dados de outras estações antes de tentar efetuar a transmissão dos seus dados. Isso identifica a parte referente à detecção de portadora (carrier sense) do protocolo CSMA/CA [12].

A estação deve então esperar um período de tempo predefinido para que a rede fique “disponível” antes de iniciar a transmissão. Esse atraso, mais o recebimento pela estação transmissora de um ACK, indicando uma recepção com sucesso, forma a parte referente a evitar colisão (collision avoidance) do protocolo CSMA/CA [12].

Mini–curso: Tecnologias de Redes Sem Fio pág. 33

Page 34: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Nota–se que no modo infra–estruturado, o AP é sempre o receptor e o transmissor. Devido a algumas estações não serem capazes de detectar/“ouvir” cada uma das outras, ambas estando no alcance do AP, cuidados especiais devem ser tomados para evitar colisões. Isso inclui um tipo de reconhecimento (reservation exchange) que pode ocorrer antes de um pacote de dados ser transmitido [12].

A Figura 13 mostra o mecanismo distribuído DCF (Distributed Coordination Function), que utiliza o protocolo CSMA/CA para controlar o acesso ao meio [13].

Figura 13 – Esquema básico de acesso no DCF [13].

É utilizado o RTS (Request to Send – requisição para transmitir) perfazendo a função de reconhecimento, além do NAV (Network Allocation Vector – Vetor Alocação de Rede) mantido para cada estação na rede sem fio. Com isso, se determinada estação não puder “ouvir” a transmissão de outra estação, ela irá escutar o CTS transmitido pelo AP indicando que outra estação está se comunicando com o AP e então evita a transmissão durante esse intervalo [12].

Se durante o processo de escuta da rede o meio estiver livre, a estação envia um RTS para o AP, o qual envia um CTS para as estações, inclusive para a solicitante, a qual inicia a troca de pacotes. A Figura 14 ilustra esse mecanismo de RTS/CTS [12]:

Mini–curso: Tecnologias de Redes Sem Fio pág. 34

Page 35: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 14 – Apresenta a troca de dados para a transmissão de informações, usando o mecanismo opcional com RTS e CTS [13].

Distributed Inter Frame Space (DIFS) – espaço entre quadros da Função de Coordenação Distribuída (DCF). Este parâmetro indica o maior tempo de espera, monitorando o meio, aguardando no mínimo um intervalo de silêncio para transmitir os dados;

Short Inter Frame Space (SIFS) – é usado para transmissão de quadros carregando respostas imediatas (curtas), como ACK.

5.1.3.2. REDE AD–HOC

Nesse tipo de rede, os clientes sem fio comunicam–se diretamente com os outros sem o uso de AP. Essa rede também é chamada de peer–to–peer (ponto–a–ponto). As estações sem fio trabalhando em modo Ad–hoc formam um IBSS. Uma das estações, a primeira cliente na IBSS, tem certas responsabilidades como se fosse um AP [12].

Essas responsabilidades incluem o processo de anúncio da rede e a autenticação de novos membros dessa rede. Essa estação não atua como uma bridge para permitir a troca de informações entre os clientes. Os clientes dessa rede devem ser explicitamente configurados para trabalhar em modo Ad-Hoc [12].

Mini–curso: Tecnologias de Redes Sem Fio pág. 35

Page 36: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

5.1.4. SITUAÇÕES TÍPICAS

Algumas das situações típicas que ocorrem nas redes sem fio são apresentadas a seguir [12].

5.1.4.1. HANDOFF

O handoff é uma importante característica na comunicação sem fio. Permite que estações mudem de pontos de acesso e continuem enviando e recebendo informações. Sistemas de handoff empregam arquiteturas de microcélulas em que usam pontos de acesso estrategicamente localizados. O handoff entre pontos de acesso é totalmente transparente para o usuário [12].

Redes sem fio típicas dentro de prédios requerem mais que apenas um AP para cobrir todos os ambientes. Se um usuário passeia com uma estação (aparelho sem fio), a estação tem que se mover de um ponto de acesso para outro. A função do handoff funciona da seguinte forma [12]:

Uma estação móvel, ao entrar em uma nova área de cobertura de um ponto de acesso, e não estando em conversação, registra–se automaticamente com o AP que controla a célula destino;

O AP irá verificar se a estação móvel visitante não havia se registrado anteriormente. Caso esse procedimento não tenha sido efetuado, o referido AP irá informar ao AP de origem sobre a nova posição.

Mini–curso: Tecnologias de Redes Sem Fio pág. 36

Page 37: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

A Figura 15 mostra o mecanismo de handoff com os processos de associação e autenticação [12].

Figura 15 – Processo de associação, autenticação e handoff [12].

O processo poderá possuir as seguintes etapas [12]:

(a)A estação encontra o AP1, ela irá autenticar–se e associar–se a ele;

(b)Com o movimento da estação, ela irá efetuar a pré–autenticação ao AP2;

(c) Quando a associação com o AP1 não é mais desejada, a estação vai se associar com AP2;

(d)AP2 notifica AP1 da nova localização da estação e finaliza a associação prévia com AP1;

(e)Neste ponto, AP2 pode estar fora de serviço. AP2 poderia desassociar–se das estações associadas;

(f) A estação encontra o AP3, autentica–se e associa–se a ele.

5.1.4.2. TERMINAL OCULTO (HIDDEN NODES)

Observando a Figura 16, a estação A e a estação C não podem “escutar” as transmissões da outra, visto que estão fora da área de cobertura. Se ambas tentarem ao mesmo tempo transmitir pacotes para a estação B que se encontra dentro de sua área de cobertura, haverá colisão e conseqüente perda de pacotes [12].

Mini–curso: Tecnologias de Redes Sem Fio pág. 37

Page 38: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 16 – Terminal Oculto [12].

Com a utilização do mecanismo RTS e CTS, como mostra a Figura 17, esse problema é resolvido. A origem envia o quadro RTS e o destino do pacote responde com um quadro CTS e com isso as demais estações suspendem suas transmissões por um período de tempo especificado por estes quadros (RTS/CTS). Esses quadros são considerados unidades atômicas de protocolo MAC. Estações que “escutam” RTS atrasam suas transmissões até “escutar” CTS [12].

Figura 17 – Terminal Oculto – Uso de RTS–CTS [12].

Na estação fonte (transmissora), qualquer tipo de falha pode causar a retransmissão do quadro. Isso é tratado como uma colisão e as regras para temporização de retransmissão são tratadas no DFWMAC – CSMA/CA [12].

Mini–curso: Tecnologias de Redes Sem Fio pág. 38

Page 39: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Para evitar que uma estação monopolize o meio, há temporizadores para impedir que todas as estações que possuam quadros para transmissão utilizem o meio ao mesmo tempo e causem colisão. Com os temporizadores, cada estação tem os tempos configurados de forma aleatória, evitando colisões [12].

O mecanismo RTS/CTS pode ser desabilitado nas seguintes situações [12]:

Baixo uso de banda;

Onde as estações são concentradas em uma área onde todas as estações são capazes de “ouvir” as outras estações;

Onde não há muita concentração para o canal.

5.1.4.3. TERMINAL EXPOSTO (EXPOSED NODES)

Considere a Figura 18 em que a estação C está transmitindo para a estação A. Neste caso a estação G está no raio de alcance de C e, portanto consegue escutar a transmissão de C para A. Considere, agora, que a estação G deseje transmitir uma informação à estação E, que está fora do alcance de A e de C. Neste cenário, a estação G inibirá, desnecessariamente, a sua transmissão até que C encerre a transmissão para A, pois a transmissão da estação G para a E não causaria colisão em A [12].

Mini–curso: Tecnologias de Redes Sem Fio pág. 39

Page 40: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 18 – Terminal Exposto– Uso de RTS–CTS [12].

Mini–curso: Tecnologias de Redes Sem Fio pág. 40

Page 41: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

5.1.5. SEGURANÇA

Com o avanço da tecnologia de comunicação sem fio e dos serviços ofertados através da internet que podem ser utilizados através de Laptops, PDA’s e celulares, torna–se cada vez mais urgente à necessidade de garantir a segurança das informações trafegadas. A comunicação utilizando como meio o ar requer maiores cuidados, pois qualquer pessoa utilizando um receptor apropriado poderá monitorar as transmissões sem ser notada [14].

Para garantir a segurança das informações trafegadas nesse meio muitos protocolos foram e estão sendo desenvolvidos, utilizando–se de tecnologias de criptografia e autenticação para garantir a segurança destes dados. Serão abordados a seguir alguns destes protocolos que contribuem para o funcionamento das redes sem fio com segurança [14].

5.1.5.1. WIRED EQUIVALENT PRIVACY (WEP)

Os serviços de segurança são amplamente tratados pelo protocolo WEP. Uma chave WEP é uma chave de criptografia que provê a privacidade dos dados transmitidos entre um cliente e o ponto de acesso criptografando os dados [14].

Na transmissão os dados são criptografados antes de serem enviados e o receptor decriptografa os dados ao recebê–lo. Se um ponto de acesso estiver usando WEP e uma estação cliente necessitar da chave corrente para o ponto de acesso, esta estação não poderá comunicar–se com ele ou obter acesso à rede sem antes obtê–la [14].

Políticas de segurança são únicas para cada organização. Mas para muitas redes, o uso de chaves WEP estáticas, que são aplicadas manualmente nos clientes e nos pontos de acesso, e em locais em que os equipamentos permanecem por dias ou semanas permanentemente conectados, não é suficiente [14].

O IEEE 802.11 especificou o WEP como sendo um simples protocolo de criptografia. Contudo, esse protocolo usa um stream para criptografia

Mini–curso: Tecnologias de Redes Sem Fio pág. 41

Page 42: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

RC4 simétrica, conforme ilustra a Figura 19, o que permite que a chave para a criptografia estática seja relativamente fácil de ser quebrada [14].

Figura 19 – Formação do texto cifrado utilizando WEP [14].

5.1.5.2. WI–FI PROTECTED ACCESS (WPA)

O WPA – protocolo de proteção de redes sem fio – é um subset (subconjunto) de segurança apresentada no padrão IEEE 802.11i. O padrão foi criado pelo WECA (Wireless Ethernet Compatibility Alliance) com todos os subconjuntos de segurança descritos na recomendação 802.11i para equipamentos 802.11, com objetivo de prover segurança para as redes sem fio [14].

Tem suporte a WEP, TKIP (Temporal Key Integrity Protocol) e 802.1x, e possui vetor de inicialização da chave criptográfica de 48 bits. O WPA, conforme requerido na recomendação 802.1x, contém os avanços e melhorias para segurança no que diz respeito a Integridade, Autenticação e Privacidade, considerados a seguir [14].

5.1.5.2.1. WPA – AUTENTICAÇÃO

No 802.11 a autenticação 802.1x é opcional. Já quando se utiliza o WPA, a autenticação 802.1x é exigida. A autenticação WPA é uma combinação de sistemas abertos e 802.1x e utiliza as seguintes fases [14]:

A primeira fase usa uma autenticação de sistema aberto para indicar a um cliente sem fio que pode enviar quadro para o ponto de acesso;

Mini–curso: Tecnologias de Redes Sem Fio pág. 42

Page 43: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

A segunda fase usa o 802.1x para executar a autenticação em nível de usuário.

Para ambientes sem infra–estrutura RADIUS, o WPA suporta o uso de chave pré–compartilhada. Já para ambientes com infra–estrutura de RADIUS o WPA suporta EAP e RADIUS [14].

5.1.5.2.2. WPA – CRIPTOGRAFIA

Com o 802.1x, a troca de chaves de criptografia unicast é opcional. Adicionalmente, o 802.11 e o 802.1x não provêem o mecanismo para troca de chave de criptografia que é usada para o tráfego multicast e broadcast. Com o WPA, a troca destas chaves de criptografia para ambos é necessária. O TKIP altera a chave de criptografia única para todo o quadro, e é sincronizada a cada alteração entre o cliente e o ponto de acesso [14].

Para a chave de criptografia multicast/global, o WPA inclui uma facilidade para o ponto de acesso, para avisar mudanças dos clientes sem fio conectados. Para o 802.11 a criptografia WEP é opcional. Para o WPA a criptografia usando o TKIP é necessária. O TKIP substitui o WEP com um novo algoritmo de criptografia que é mais forte que o algoritmo WEP e ainda pode ser executado usando as facilidades de cálculo presente no hardware existente do equipamento wireless [14].

O TKIP provê também a verificação da configuração de segurança depois de determinar a chave de criptografia e a alteração de sincronização da chave de criptografia para cada quadro e determinação do start [14].

O WPA define o uso do AES (Advanced Encription Standart), como uma substituição opcional para criptografia WEP. Pelo fato de não ser possível o suporte AES através de atualização de firmware em equipamentos sem fio existentes, este suporte para adaptadores de redes sem fio e nos pontos de acesso não é necessário [14].

Mini–curso: Tecnologias de Redes Sem Fio pág. 43

Page 44: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

O WPA suporta chaves de 40 a 104 bits com vetor inicialização de 24 bits, e a combinação de 104 bits da chave com os 24 bits do vetor de inicialização gera uma chave de 128 bits [14].

Mini–curso: Tecnologias de Redes Sem Fio pág. 44

Page 45: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

5.1.5.2.3. WPA – INTEGRIDADE DOS DADOS

Com o 802.11 e o WEP, a integridade dos dados é fornecida pelo ICV 32–bit que é incorporado ao payload (corpo) do quadro 802.11 e criptografado com WEP. Embora o ICV seja criptografado, é possível através de analisador de criptografia alterar bits no payload criptografado e atualizar o ICV criptografado sem ser detectado pelo receptor. Com o WPA, um novo método conhecido como Michael especifica um novo algoritmo que calcula um MIC (Message Integrity Code) de 8 bytes com as facilidades de cálculos disponíveis no hardware sem fio existente. O MIC é colocado entre a porção de dados do quadro 802.11 e o ICV de 4 bytes. O campo MIC é criptografado junto com os dados do quadro e o ICV. O Michael também provê uma proteção de resposta através do uso de um novo contador de campo no cabeçalho MAC do quadro 802.11 [14].

O WPA deverá substituir o atual WEP. Sua tecnologia de criptografia e de autenticação de usuário é mais avançada, ou seja, cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. A chave de criptografia será trocada periodicamente e de forma automática no decorrer da sessão. Esse mecanismo possibilita que um usuário não autorizado não se conecte facilmente a rede WLAN. A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digitem manualmente as chaves de criptografia – ao contrário do WEP. Utiliza um CRC (Cyclic Redundant Check) linear, ou seja, uma chave RC4 criptografa a mensagem transmitida que será decriptografada e conferida pelo destino. Se o CRC calculado pelo destino for diferente do CRC original o pacote é descartado. A Figura 20 ilustra os componentes do WPA [14].

Mini–curso: Tecnologias de Redes Sem Fio pág. 45

Page 46: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 20 – Componentes de autenticação e criptografia do WPA [14].

5.1.5.3. REMOTE AUTHENTICATION DIAL–IN USER SERVICE (RADIUS)

Para o processo de autenticação requerido pelo WPA, utiliza–se o protocolo 802.1x que poderá utilizar um servidor de autenticação como o RADIUS. O RADIUS é um serviço para autenticação de usuário remoto através de discagem e é um protocolo largamente desenvolvido que permite autenticação, autorização e uma auditoria de acessos a rede de forma centralizada [14].

O RADIUS é descrito na RFC 2865 e RFC 2866 – RADIUS Accounting. Originalmente desenvolvido para acesso remoto dial–up, o RADIUS agora é suportado pelos Access Point, autenticando os usuários que utilizam dispositivos sem fio e outros serviços de acessos à rede, como o VPN. É necessário um cadastro com a base de usuários autorizados, senhas, políticas de acesso, e etc. [14].

5.1.5.4. VIRTUAL PRIVATE NETWORK (VPN)

Em um hot spot, ambiente onde se disponibiliza o acesso à internet por meio da tecnologia WLAN, pode–se acessar uma rede corporativa e trafegar com dados em um ambiente seguro através da utilização de uma VPN, ou seja, de uma rede virtual privada construída sobre a infra–estrutura de uma rede pública, para acesso remoto a rede corporativa. Ao invés de utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza–se a infra–estrutura da Internet [14].

Mini–curso: Tecnologias de Redes Sem Fio pág. 46

Page 47: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

A VPN surgiu da necessidade de utilizar redes de comunicação que não são confiáveis, para trafegar informações de forma segura. As redes públicas não são confiáveis, uma vez que os dados que nelas trafegam estão sujeitos a interceptação e captura. A VPN combina autenticação, criptografia e tunelamento dos dados em um canal seguro entre o usuário e a rede corporativa [14].

Ela pode ser utilizada em uma rede sem fio para prover uma maior segurança aos usuários. A VPN pode utilizar três diferentes protocolos para estabelecer a conexão: PPTP (tunelamento ponto–a–ponto), L2F (Layer 2 Forwarding) ou L2TP (Layer 2 Tunneling Protocol), e IPSec (IP Security Protocol) [14].

Mini–curso: Tecnologias de Redes Sem Fio pág. 47

Page 48: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

5.1.5.5. EXTENSIBLE AUTHENTICATION PROTOCOL (EAP)

O EAP – protocolo de autenticação extensível – descrito na RFC 2284, é um protocolo genérico que permite que os pontos de acesso à rede suportem múltiplos métodos de autenticação. Entre eles estão: smart cards, TLS (Transport Layer Security), Kerberos, Microsoft, etc. Foi originalmente criado como extensão do PPP (Point–to–Point Protocol) que permite o desenvolvimento arbitrário de métodos de autenticação de acessos à redes [14].

Como o PPP, os protocolos de autenticação tais como o CHAP (Challenge Handshake Authentication Protocol), o MS–CHAP e o MS–CHAP V2, especificam um mecanismo de autenticação que é selecionado durante a fase de estabelecimento da conexão. Durante a fase de autenticação da conexão, o protocolo de autenticação é usado para validar a conexão. O protocolo de autenticação por si só é uma série de mensagens de correção enviadas em uma ordem especifica [14].

Com o EAP, o mecanismo de autenticação definido não é alterado durante a fase de estabelecimento da conexão PPP. Ao contrário, cada enlace PPP negocia a execução do EAP durante a fase de autenticação da conexão. Quando a fase de autenticação da conexão é estabelecida, o enlace negocia o uso de um esquema de autenticação específico conhecido como EAP [14].

Após este tipo de EAP ser estabelecido, é permitida a troca de mensagens entre o Access Client e o servidor de autenticação (servidor RADIUS), que pode variar baseado em parâmetros de conexão. A conversação consiste em solicitar informação de autenticação e responder. Os detalhes de autenticação dependem do tipo de EAP. De forma estrutural, o EAP é projetado para autenticar módulos de plug–in em acessos de clientes e servidor de autenticação e para conexão [14].

Para suporte adicional de um novo tipo de EAP, uma biblioteca com os tipos de EAP é instalada nos clientes e no servidor de autenticação. Isto permite a facilidade de configuração de um novo plano de autenticação a

Mini–curso: Tecnologias de Redes Sem Fio pág. 48

Page 49: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

qualquer tempo. O EAP provê alta flexibilidade para permitir maior segurança nos métodos de autenticação [14].

Mini–curso: Tecnologias de Redes Sem Fio pág. 49

Page 50: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

O EAP é uma tecnologia importante para a segurança de componentes de conexão. Somando–se com o suporte PPP, o EAP é também reproduzido nas camadas do IEEE 802. O IEEE 802.1x define como o EAP é usado para a autenticação dos dispositivos IEEE 802, incluindo o IEEE 802.11b, AP sem fio e switches Ethernet. A diferença do IEEE 802.1x para PPP está somente nos métodos de autenticação suportados [14].

5.1.5.6. PROTECTED EAP (PEAP)

Ainda que o EAP permita flexibilidade de autenticação através do uso dos tipos de EAP, a conversação pode ser enviada sem codificação. Um usuário mal intencionado com acesso pode injetar pacotes dentro da conversação ou capturar uma mensagem de uma autenticação bem sucedida através de analisador. Este é um problema, especialmente para as conexões sem fio, onde um usuário externo mal intencionado pode monitorar a rede [14].

A troca de mensagens PEAP – EAP acontece durante o processo de autenticação do IEEE 802.1x, antes dos quadros da rede sem fio serem criptografados com o WEP. O PEAP é um tipo de EAP que cria primeiro um canal seguro que é criptografado e protegido com TLS. Então uma nova negociação do EAP acontece com outro tipo de EAP, autenticando a tentativa do cliente de acesso a rede. Devido ao canal de proteção de TLS, a negociação e a autenticação do EAP para esse acesso à rede se tornam mais seguras [14].

5.1.6. MAIS INFORMAÇÕES

A seguir alguns links para se obter maiores informações e detalhes [11]:

Get IEEE 802: http://standards.ieee.org/getieee802/

Download the 802.11 standards from IEEE: http://standards.ieee.org/getieee802/802.11.html

Mini–curso: Tecnologias de Redes Sem Fio pág. 50

Page 51: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Official IEEE 802.11 Work Plan predictions: http://grouper.ieee.org/groups/802/11/Reports/802.11_Timelines.htm

Status of the 802.11n standard: http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm

IEEE 802.11 working group: http://www.ieee802.org/11/

"Using the Fluhrer, Mantin, and Shamir Attack to Break WEP" (2001), paper by Stubblefield (PDF): http://ftp.die.net/mirror/papers/802.11/wep_attack.pdf

802.11 Protocol Map: http://www.oreillynet.com/pub/a/wireless/2005/05/20/80211map.html O'Reilly Network article by Matthew Gast that includes a map outlining the relationship between the various 802.11 protocols, standards and regulatory bodies.

Chapter 15: A Peek Ahead at 802.11n: MIMO–OFDM 802.11 Wireless Networks: The Definitive Guide, Second Edition (PDF): http://www.oreilly.com/catalog/802dot112/chapter/ch15.pdf

Mini–curso: Tecnologias de Redes Sem Fio pág. 51

Page 52: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

6. REDES METROPOLITANAS SEM FIO (WMANs – Wireless Metropolitan Area Network)

Apresentam–se como uma rede de área metropolitana tendo um alcance de cobertura de algumas dezenas de Km2. É capaz comportar milhares de usuários e de cobrir áreas de 50 quilômetros ou mais [5].

6.1. IEEE 802.16 – WiMAX

Em julho de 1999 o IEEE criou o grupo de trabalho 802.16, formado por integrantes das principais universidades e fabricantes, para desenvolver um padrão para sistemas BWA (Broadband Wireless Access). A versão final foi aprovada em outubro de 2004, com o seguinte escopo: especificar a interface aérea para sistema fixo de acesso sem fio à banda larga. Este sistema é conhecido também com interface aérea IEEE WirelessMAN. O 802.16 define como o tráfego sem fio é transmitido entre as estações clientes e uma estação base. Estes clientes podem ser usuários domésticos ou um centro comercial acessando a Internet, filiais de uma empresa conectadas a sua matriz, ou mesmo um Campus Universitário, como ilustra a Figura 21 [15].

Figura 21 – Variedade de estações clientes comunicando–se com uma estação base [15].

Esta tecnologia foi desenvolvida para alavancar o acesso sem fio à banda larga em redes metropolitanas (MANs), oferecendo desempenho comparável as tradicionais tecnologias de cabo e DSL. Entretanto, as

Mini–curso: Tecnologias de Redes Sem Fio pág. 52

Page 53: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

principais vantagens do 802.16 são: a habilidade de prover serviços rapidamente, mesmo em áreas de difícil implantação de infra–estrutura; evitar gastos desnecessários com custos de instalações; a capacidade de ultrapassar limites físicos, como paredes ou prédios; alta escalabilidade; baixo custo de atualização e manutenção; dentre outros [15].

Sua arquitetura básica consiste de uma estação base (Base Station – BS) e uma ou mais estações clientes (Subscriber Station – SS), como mostra a Figura 22. A BS é o nó central que coordena toda a comunicação e as SSs se localizam à diferentes distâncias da BS. Além disso, todo o tráfego de dados da rede passa pela BS, ou seja, não existe comunicação direta entre as SSs. A estação base pode estar conectada a uma outra infra–estrutura de rede (como por exemplo, a Internet), possibilitando uma extensão dos serviços oferecidos aos usuários. Da mesma forma, as estações clientes podem oferecer serviços diferenciados para usuários conectados através de uma rede local cabeada, ou sem fio [15].

Figura 22 – Arquitetura básica do sistema BWA [15].

Mini–curso: Tecnologias de Redes Sem Fio pág. 53

Page 54: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

6.1.1. CAMADA FÍSICA (PHY) E ENLACE (MAC)

A camada física (PHY) do 802.16 opera em uma faixa de freqüência que vai de 10 até 66 GHz. Além disso, dois outros protocolos para a camada física que são o padrão 802.16a, que opera em um intervalo de freqüências entre 2 e 11 GHz, e o 802.16b, que utiliza a banda ISM (Industrial, Scientific and Medical) acima de 5 GHz. As taxas de transmissão de dados vão de 50 à 150 Mbps, dependendo da largura de freqüência do canal e do tipo de modulação. As transmissões ocorrem em dois canais diferentes: um canal de descida (downlink – DL), com o fluxo de dados direcionado da BS para as SSs, e outro de subida (uplink – UL), com o fluxo de dados direcionado das SSs para a BS. No DL, os dados são transmitidos por difusão, enquanto no UL o meio é compartilhado através de múltiplo acesso [15]. A Figura 23 ilustra a comunicação entre a BS e as SSs.

Figura 23 – Comunicação entre BS e as SSs [15].

O padrão fornece a flexibilidade de dois esquemas para alocação de banda: duplexação por divisão de freqüências (Frequency–Division Duplexing – FDD) e duplexação por divisão do tempo (Time–Division Duplexing – TDD). Basicamente, no FDD o DL e o UL utilizam freqüências diferentes, enquanto no TDD, os dois canais compartilham a mesma freqüência e os dados são transmitidos em tempos diferentes. O canal é segmentado no tempo e composto por quadros de tamanho fixo. Cada quadro é dividido em um sub–quadro para o DL e outro para o UL. A duração destes sub–quadros é dinamicamente controlada pela BS. A Figura 24 mostra a estrutura do quadro PHY com TDD [15].

Mini–curso: Tecnologias de Redes Sem Fio pág. 54

Page 55: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 24 – Estrutura do Quadro TDD [15].

Durante o DL a transmissão é relativamente simples pois somente a BS transmite neste sub–quadro. Os pacotes de dados são transmitidos por difusão para todas as SSs, que por sua vez, capturam apenas os pacotes destinados a elas. Para o UL, a BS determina o número de segmentos que será atribuído para cada SS dentro do sub–quadro. Esta informação é transmitida por difusão pela BS através da mensagem UL–MAP no começo de cada quadro. A UL–MAP contém informações específicas (Information Element – IE) que incluem as oportunidades de transmissão, ou seja, os segmentos de tempo durante os quais a SS pode transmitir durante o sub–quadro UL. Após receber a UL–MAP, as estações transmitem os dados em segmentos de tempo pré–definidos como indicados no IE. Na BS, é necessário um módulo de escalonamento do UL para determinar as oportunidades de transmissão (IEs) utilizando as requisições (BW–Request) enviadas pelas SSs. A Figura 25 ilustra a estrutura do quadro MAC no esquema de alocação TDD [15].

Mini–curso: Tecnologias de Redes Sem Fio pág. 55

Page 56: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 25 – Estrutura do quadro MAC no esquema TDD [15].

As SSs utilizam acesso aleatório e piggybacking2 no sub–quadro UL para enviar requisições de oportunidades de transmissão para a BS. Esta é responsável por estabelecer um intervalo de reserva no início do UL para que as SSs possam requisitar as oportunidades de transmissões no próximo sub–quadro UL (ou em algum mais a frente, dependendo da ocorrência ou não de colisões). É importante notar que o 802.16 utiliza um protocolo de acesso ao meio baseado em alocação dinâmica, onde o período de reserva, que serve para identificar as demandas dos usuários, utiliza acesso aleatório. Depois de enviar a requisição de banda para a BS, a estação aguarda ser escalonada em algum sub–quadro UL mais a frente, como indica a Figura 26 [15].

Figura 26 – Estrutura de alocação do 802.16 [15].

2 Requisições enviadas pelas SSs no final do quadro de dados, transmitidas durante o UL.

Mini–curso: Tecnologias de Redes Sem Fio pág. 56

Page 57: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

O padrão define o algoritmo binary truncated exponential backoff para resolução de colisões neste intervalo. Uma SS detecta a ocorrência de colisão caso a UL–MAP do próximo quadro não contenha nenhuma oportunidade de transmissão destinada a ela. Uma outra característica do padrão é o suporte a requisição de oportunidades de transmissão baseada em conexão (Grants per Connection – GPC) ou por estação (Grants per Subscriber Station – GPSS). Na GPSS, a estação requisita oportunidades de transmissão como um pacote para todos os serviços que ela mantém, e esta SS é responsável por alocar as oportunidades recebidas entre os diferentes tipos de fluxos. Contudo, o 802.16 define apenas os mecanismos para sinalização de QoS, tais como BW–Request e UL–MAP, mas não define o escalonador do UL, ou seja, o mecanismo que determina as IEs na UL–MAP [15].

6.1.2. ARQUITETURA DE QoS

A camada MAC do 802.16 define mecanismos de sinalização de QoS e funções para controlar a transmissão de dados entre a BS e as SSs. Dentro desse contexto, o padrão define quatro tipos de serviços associados a fluxos de tráfego, cada um com diferentes requisitos de QoS [15]:

1. Unsolicited Grant Service (UGS): este serviço suporta tráfego com taxa constante (CBR) ou fluxos similares tais como, voz sobre IP (VoIP). Estas aplicações requerem uma constante alocação de banda;

2. Real–Time Polling Service (rtPS): este serviço é para aplicações de tempo real com taxa de transmissão variável (VBR) como, por exemplo, MPEG vídeo ou teleconferência. Estas aplicações possuem requisitos específicos de banda, bem como, um atraso máximo tolerável;

3. Non–Real–Time Polling Service (nrtPS): este serviço é para fluxos sem requisitos de tempo real, mas que necessitam melhores condições do que os serviços “de melhor esforço”, como por

Mini–curso: Tecnologias de Redes Sem Fio pág. 57

Page 58: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

exemplo, transferência de arquivo. Estas aplicações são insensíveis ao atraso no tempo e requerem um mínimo de alocação de banda;

4. Best Effort Service (BE): este serviço é para tráfego “de melhor esforço”, onde não existe garantia de QoS, tais como HTTP. As aplicações recebem banda disponível após a alocação dos três fluxos anteriores.

No serviço UGS, BW–Request não é necessário. Para os demais tipos, o tamanho atual da fila é incluído no BW–Request para representar a demanda atual por banda de transmissão. Em resumo, o IEEE 802.16 especifica: o mecanismo de sinalização para troca de informações entre a BS e as SSs, como a configuração de conexões, BW–Request e UL–MAP; e o escalonamento do UL para serviço UGS. O padrão não define: o escalonamento do UL para serviços rtPS, nrtPS e BE; controle de admissão e o policiamento do tráfego [15].

A Figura 27 exibe a arquitetura de QoS existente no 802.16. O módulo de escalonamento de pacotes do UL (Uplink Packet Scheduling – UPS) encontra–se na BS e controla todas as transmissões de pacotes no UL. Como o protocolo é orientado à conexão, a aplicação deve estabelecer uma conexão entre a BS e o fluxo de serviço associado (UGS, rtPS, nrtPS ou BE). A BS identifica as conexões com um CID (Connection ID) único para cada uma. O 802.16 define o processo de sinalização para o estabelecimento de uma conexão (Connection Request, Response) entre SS e BS, mas não especifica o processo de controle de admissão [15].

Mini–curso: Tecnologias de Redes Sem Fio pág. 58

Page 59: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 27 – Arquitetura de QoS do IEEE 802.16 [15].

Mini–curso: Tecnologias de Redes Sem Fio pág. 59

Page 60: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Todos os pacotes da camada de aplicação em uma SS são classificados de acordo com o CID e encaminhados para uma fila apropriada. A SS recupera o pacote na fila e transmite–o na rede no segmento de tempo determinado na UL–MAP enviada pela BS. A UL–MAP é definida pelo módulo UPS baseada nas mensagens BW–Request que reportam o tamanho atual da fila de cada conexão na SS [15].

6.1.3. WI–FI VERSUS WIMAX

A principal característica de uma rede Wi–Fi é a sua simplicidade. Uma estação pode associar–se a um ponto de acesso ou a um hot spot de maneira simples e quase transparente para o usuário. Porém, esta simplicidade traz algumas limitações. Mesmo com as melhorias propostas pelo draft 802.11e, o Wi–Fi suporta apenas uma única conexão e parâmetros limitados de QoS. O 802.11 é baseado em uma arquitetura distribuída, onde as operações na camada MAC são coordenadas entre os pontos de acesso e as estações [15].

Por outro lado, o WiMAX é baseado em uma arquitetura totalmente centralizada, onde a estação base tem o controle do acesso ao meio entre as estações sem fio. O 802.16 suporta múltiplas conexões que são completamente caracterizadas por vários parâmetros de QoS. Além disso, o 802.16 fornece uma classificação dos pacotes que permite mapear as conexões entre várias aplicações e interfaces distintas, como por exemplo, Ethernet, ATM, IP etc. [15].

O IEEE 802.16 já “nasceu” com a habilidade de suportar diferentes níveis de serviços para tipos distintos de tráfego, incorporada naturalmente na camada MAC. Porém, o padrão define apenas uma arquitetura capaz de suportar QoS e não especifica uma solução completa para fornecer garantias ao serviço oferecido [15].

6.1.4. WIMAX FORUM E WiSOA

Mini–curso: Tecnologias de Redes Sem Fio pág. 60

Page 61: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

O WiMAX Fórum é uma organização exclusivamente dedicada à certificação de interoperabilidade de produtos para Acesso Sem Fio de Banda Larga (BWA), o WiMAX fórum define e realiza testes de conformidade e interoperabilidade para assegurar que sistemas de diferentes fabricantes trabalhem um com os outros. Aqueles que passam nos testes de conformidade e interoperabilidade ganham o “Certificado WiMAX Fórum” e podem utilizar a logomarca (Figura 28) em seus produtos e materiais de marketing. Os fabricantes informam que os seus equipamentos estão “Prontos para WiMAX”, “Compatíveis com WiMAX” ou “Pré-WiMAX” caso ainda não esteja certificado, de acordo com o Fórum [16].

Já o WiSOA (Figura 28), WiMAX Spectrum Owners Alliance, é a primeira organização composta exclusivamente de detentores de licença do Espectro de Freqüência do WiMAX. O WiSOA é focado na regulamentação, comercialização e distribuição do espectro de freqüência nas faixas de 2.3 – 2.5 GHz e 3.4 – 3.5 GHz. WiSOA é dedicado a educação e informação de seus membros, representantes industriais e órgão reguladores do governo da importância do espectro de freqüência do WiMAX, e seu uso, e o potencial revolucionário para o acesso banda larga [16].

Figura 28 – Logomarcas do WiMAX Fórum e WiSOA – WiMAX Spectrum Owners Alliance [16].

6.1.5. SEGURANÇA

Mini–curso: Tecnologias de Redes Sem Fio pág. 61

Page 62: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

O padrão IEEE 802.16 possui uma subcamada de segurança que já inclui algumas características gerais de mecanismos de segurança, tais como autenticação, autorização, certificados digitais, entre outros [17].

6.1.5.1. AUTENTICAÇÃO E REGISTRO DA SS

As SS possuem um certificado digital X.509 instalado de fábrica e um certificado do fabricante. Estes certificados, o qual estabelece uma ligação entre o endereço MAC 48 bits e sua chave RSA pública, são enviados a BS pela SS em mensagens de requisição e informação de autenticação [17].

A rede é capaz de verificar a identidade da SS pela verificação dos certificados e pode subsequentemente verificar o nível de autorização da SS. Se a SS é autorizada a se juntar à rede, a BS irá responder a requisição com uma mensagem de autorização contendo uma chave de autorização encriptada com a chave pública da SS e usando também transações seguras. Em se dando sucesso na autorização, a SS irá registrar-se com a rede. Isto irá estabelecer a conexão secundária de gerenciamento da SS e determinar capacidades relativas à configuração da conexão e operação MAC. A versão do IP usada na conexão secundária de gerenciamento é também determinada durante o registro [17].

6.1.5.2. CONECTIVIDADE IP

Após o registro, a SS recebe um endereço IP via DHCP e estabelece o dia e a hora via protocolo de tempo da Internet. O servidor DHCP também fornece o endereço do servidor TFTP para que a SS possa requisitar um arquivo de configuração. Este arquivo fornece uma interface padrão para fornecimento de informações de configuração específicas do fabricante [17].

6.1.6. MAIS INFORMAÇÕES

Mini–curso: Tecnologias de Redes Sem Fio pág. 62

Page 63: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

A seguir alguns links para se obter maiores informações e detalhes [16]:

WiMAX Forum: http://www.wimaxforum.org/

IEEE 802.16 — The IEEE 802.16 Working Group on Broadband Wireless Access Standards: http://ieee802.org/16

WiMAX.com - WiMAX News, Information & Whitepapers: http://wimax.com/

comtechnews ComTech News on “Why WiMAX will Become the Future of Telecommunications”: http://www.comtechnews.net/telecom/why-wimax-will-become-the-future-of-telecommunications

WiMAX Day - News and Information about WiMAX Industry: http://www.wimaxday.com/

Mini–curso: Tecnologias de Redes Sem Fio pág. 63

Page 64: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

7. REDES EM MALHA SEM FIO (Wireless Mesh Networks)

Uma das novas aplicações em redes sem fio onde se utiliza o modo Ad-Hoc consiste das redes em malha sem fio (Wireless Mesh Networks), ou simplesmente Redes Mesh, também conhecidas como redes comunitárias de acesso sem fio. Esse novo tipo de rede dispensa o uso da rede fixa entre os pontos de acesso, roteando o tráfego entre seus nós dinamicamente. As Redes Mesh assemelham-se em muito às redes Ad-Hoc, já que ambas utilizam transmissão sem fio e têm topologia dinâmica variável e de crescimento orgânico. A principal diferença entre as duas tecnologias, no entanto, reside no fato de que os nós das redes mesh têm localização fixa, embora suas localizações não sejam pré-determinadas. Uma rede mesh possibilita a comunicação entre diferentes dispositivos. Alguns participantes irão compor a estrutura principal da rede, trabalhando apenas como roteadores, e comunicando-se via interface sem fio. Outros nós podem se conectar a esses roteadores por cabos e trabalharem apenas como clientes. Uma Rede Mesh pode ainda permitir a conexão de dispositivos móveis através de uma interface sem fio, possibilitando o acesso a Internet banda larga [18].

O principal atrativo das Redes Mesh é o de prover uma rede comunitária de acesso banda larga com infra-estrutura sem fio, oferecendo acesso a Internet a baixo custo para comunidades que, por exemplo, possuem baixas condições econômicas [18].

7.1. ARQUITETURAS

A arquitetura apresentada na Figura 29 mostra uma das classificações de arquitetura mesh baseada na funcionalidade dos nós. Nela os roteadores que se comunicam entre si fazendo o roteamento das mensagens entre as sub-redes ou até aos roteadores que trabalham como gateway para Internet formam a chamada Infra-estrutura/Backbone. Outros nós podem fazer o papel de ponte para sub-redes sem fio, se conectando a pontos de acesso que irão servir aos dispositivos móveis como porta de entrada para a rede. A idéia é que os roteadores sem fio

Mini–curso: Tecnologias de Redes Sem Fio pág. 64

Page 65: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

possam fornecer acesso para diferentes grupos de dispositivos, como redes de celulares, sensores ou clientes cabeados [18].

Figura 29 – Arquitetura Infra-estrutura/Backbone em Redes em Malha Sem Fio [19].

Outra classificação de arquitetura mesh é a Cliente (Client Wireless Mesh Networks) como mostra a Figura 30. Nela os próprios nós clientes formam à estrutura de comunicação da rede, para roteamento dos pacotes, sem a necessidade de roteadores mesh, como no caso da arquitetura Infra-estruturada/Backbone, sendo assim similar às redes Ad-Hoc [19].

Figura 30 – Arquitetura Cliente em Redes em Malha Sem Fio [19].

Existe ainda uma combinação destas arquiteturas Infra-estruturada/Backbone e Cliente formando uma arquitetura Híbrida (Figura 31). A principal característica da arquitetura híbrida é que as Clientes

Mini–curso: Tecnologias de Redes Sem Fio pág. 65

Page 66: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

podem ter acesso à rede através da Infra-estrutura/Backbone e também diretamente com outras clientes [19].

Figura 31 – Arquitetura Híbrida em Redes em Malha Sem Fio [19].

7.2. BENEFÍCIOS

Uma rede wireless Mesh apresenta diversos benefícios se comparada com uma rede wireless broadband tradicional. Dentre estes benefícios podemos citar [20].

Otimização do espectro de freqüências: Considerando que a distância entre os nós diminui sensivelmente, a potência transmitida pode também ser reduzida, permitindo uma maior e mais eficiente reutilização das freqüências disponíveis;

Não há necessidade de linha de visada: Com a utilização dos múltiplos saltos entre dois pontos, qualquer exigência de linha de visada entre dois pontos, para uma transmissão de sinais, deixa de existir, pois sempre haverá um caminho que permitirá contornar os obstáculos existentes;

Redução do custo da rede: Como uma rede Mesh utiliza também dos equipamentos dos próprios usuários como roteadores/repetidores, a necessidade de equipamentos da própria rede diminui sensivelmente;

Mini–curso: Tecnologias de Redes Sem Fio pág. 66

Page 67: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Mini–curso: Tecnologias de Redes Sem Fio pág. 67

Page 68: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Redução da necessidade de conexões entre os Pontos de Acesso e a Internet: Em uma rede Wi-Fi, um Ponto de Acesso colocado em um Hot-Spot apenas para aumentar a capilaridade da rede não necessariamente terá que ter um link para a Internet, pois a sua conexão com a rede mundial poderá ser feita através qualquer nó adjacente;

Robustez: Sendo a rede Mesh uma rede em malha, ela se torna mais robusta que uma tradicional rede broadband wireless, de apenas um "hop".

Na Rede Mesh não existe um ponto do qual dependa toda a rede. No caso da queda de um nó qualquer, as comunicações passam a serem feitas através de outros nós. Não há a necessidade nem da interrupção de uma comunicação já ativa, pois os próximos pacotes serão roteados através de outros nós alternativos, sendo que o usuário nem sequer se apercebe do ocorrido [20].

7.3. CENÁRIOS DE APLICAÇÃO

São inúmeras as aplicações atualmente identificadas para uma rede wireless Mesh.

7.3.1. REDES RESIDENCIAIS DE BANDA LARGA

Atualmente as soluções para redes sem fio residenciais estão baseadas nas WLANs com 802.11. No entanto, surgem alguns problemas como: o número de pontos de acesso para cobrir toda a residência, o que aumenta o custo da rede, e a sua localização. Com o uso das redes mesh a comunicação entre os dispositivos aumenta a cobertura e exime da necessidade de vários pontos de acesso espalhados [19]. A Figura 32 ilustra essa aplicação.

Mini–curso: Tecnologias de Redes Sem Fio pág. 68

Page 69: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 32 – Redes Residenciais de Banda Larga [19].

7.3.2. REDES COMUNITÁRIAS SEM FIO

As redes comunitárias sem fio consistem em vários nós (por exemplo, residências) compartilhando o acesso dentro de um bairro, proporcionando assim um acesso à Internet e a outras aplicações como: armazenamento de arquivos distribuídos, acesso a vídeos, entre outros [19]. A Figura 33 ilustra essa aplicação.

Figura 33 – Redes Comunitárias Sem Fio [19].

Mini–curso: Tecnologias de Redes Sem Fio pág. 69

Page 70: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

7.3.3. REDES EMPRESARIAIS SEM FIO

Estas podem ser pequenas redes dentro de escritórios ou redes de tamanho médio para todos os escritórios em um edifício, ou ainda redes de maior tamanho abrangendo alguns edifícios. A Figura 34 ilustra essa aplicação.

Figura 34 – Redes Empresariais Sem Fio [19].

7.3.4. SISTEMAS INTELIGENTES DE TRANSPORTE

Com uma Rede Mesh instalada no curso das principais rotas de tráfego, diversas aplicações podem se tornar disponíveis, tais como [20]:

Controle da sinalização semafórica;

Controle de painéis luminosos de orientação de tráfego;

Informações aos usuários do transporte público sobre a situação dos coletivos de cada rota;

Gerência da frota de ônibus pelos concessionários;

Transmissão on-line das multas aplicadas pelos dispositivos automáticos de registro de infração.

Mini–curso: Tecnologias de Redes Sem Fio pág. 70

Page 71: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

A Figura 35 ilustra essa aplicação.

Figura 35 – Sistemas Inteligentes de Transporte [20].

7.3.5. SISTEMAS DE SEGURANÇA PÚBLICA

Com uma Rede Mesh com cobertura em uma área metropolitana, além de um sistema de câmeras de vídeo, distribuído em pontos relevantes, todas as viaturas podem ser equipadas com dispositivos de acesso à base de dados do órgão de segurança pública permitindo uma atuação on-line, na identificação de criminosos, de prontuário de motoristas e as diversas outras aplicações [20]. A Figura 36 ilustra essa aplicação.

Mini–curso: Tecnologias de Redes Sem Fio pág. 71

Page 72: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

Figura 36 – Segurança Pública [20].

7.3.6. MAIS INFORMAÇÕES

A seguir alguns links para se obter maiores informações e detalhes [6]:

Roofnet.net - Mesh network documentation and monitoring for MIT-based roofnet networks: http://www.roofnet.net/ e http://en.wikipedia.org/wiki/Roofnet

NetEquality - A non-profit building mesh networks for low-income neighborhoods: http://www.netequality.org/

Wilibox - Wireless mesh production based on open standards and open source: http://www.wilibox.com/

IET - From hotspots to blanketsm: http://www.iee.org/OnComms/sector/communications/Articles/Object/DE74F2B9-9D80-A065-DA7411A533B3EA5D

Mini–curso: Tecnologias de Redes Sem Fio pág. 72

Page 73: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

8. REFERÊNCIAS BIBLIOGRÁFICAS

[1] – Luís Antonio Cabianca; Haroldo José Bulhman, “Redes LAN / MAN Wireless I: Padrões 802.11 a, b, e g”, Tutorial, On–line: http://www.teleco.com.br/ tutoriais/tutorialrwlanman1/default.asp, Acessado em 21/09/2006.

[2] – Wikipédia, a enciclopédia livre, “IEEE – Instituto de Engenheiros Eletricistas e Eletrônicos”, On–line: http://pt.wikipedia.org/wiki/Instituto_de_Engenheiros_ Eletricistas_e_Eletrônicos, Acessado em 19/09/2006.

[3] - Rafael CASTRO-PENA, “WIMAX Networks”, On-Line: http://www.supinfo-projects.com/cn/, Paris Academy of Computer Science, SUPINFO Projects, Ecole Supérieure D’Informatique, Mai. 2005.

[4] – Alberto René Zanetti; Leandro de Carvalho Gonçalves, “Redes Locais sem Fio”, On–line: http://www.dc.ufscar.br/~carvalho/WLAN/, Universidade Federal de São Carlos, Acessado em 21/09/2006.

[5] – Portal Terra Informática, “Glossário”, On–line: http://informatica.terra.com.br/wifi/interna/0,,OI415432–EI4254,00.html, Acessado em 19/09/2006.

[6] – Wikipedia, the free encyclopedia, “Bluetooth”, On–line: http://en.wikipedia.org/wiki/Bluetooth, Acessado em 05/09/2006.

[7] – Emerson Alecrim, “Tecnologia Bluetooth”, On–line: http://www.infowester.com/bluetooth.php, Acessado em 19/09/2006.

[8] – Gonçalves, P. A. S., “Bluetooth”, On–line: http://www.gta.ufrj.br/~apaulo/ seminarios/adhoc–e–bluetooth/bluetooth.html, Acessado em 19/09/2006.

[9] – Wikipedia, the free encyclopedia, “SAFER”, On–line: http://en.wikipedia.org/wiki/SAFER, Acessado em 19/09/2006.

[10] – Dave Singelée, Bart Preneel, “Security Overview of Bluetooth”, Relatório Interno COSIC, Junho 2004.

Mini–curso: Tecnologias de Redes Sem Fio pág. 73

Page 74: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

[11] – Wikipedia, the free encyclopedia, “IEEE 802.11”, On–line: http://en.wikipedia.org/wiki/IEEE_802.11, Acessado em 21/09/2006.

[12] – Luís Antonio Cabianca; Haroldo José Bulhman, “Redes LAN / MAN Wireless II: Funcionamento do Padrão 802.11”, Tutorial, On–line: http://www.teleco.com.br/tutoriais/tutorialrwlanman2/default.asp, Acessado em 21/09/2006.

[13] – Velloso, P. B.; Rubinstein, M. G.; Duarte, O. C., “Transmissão de Voz em Redes Ad-Hoc”, Workshop em Qualidade de Serviço e Mobilidade – 2002, GTA – Grupo de Teleinformática e Automação, PEE/COPPE – DEL/POLI, Universidade Federal do Rio de Janeiro, 2002.

[14] – Luís Antonio Cabianca; Haroldo José Bulhman, “Redes LAN / MAN Wireless III: Aplicação do Padrão 802.11”, Tutorial, On–line: http://www.teleco.com.br/tutoriais/tutorialrwlanman3/default.asp, Acessado em 21/09/2006.

[15] – Paulo Ditarso Maciel Júnior, “Modelagem e Análise de um Protocolo de Acesso Alternativo para o Padrão IEEE 802.16 de Redes Metropolitanas sem Fio”, COPPE/UFRJ, M.Sc., Engenharia de Sistemas e Computação, Tese – Universidade Federal do Rio de Janeiro, Rio de Janeiro, Abr. 2005.

[16] – Wikipedia, the free encyclopedia, “WiMAX”, On–line: http://en.wikipedia.org/wiki/Wimax, Acessado em 28/09/2006.

[17] – Dias, G. N., “Estudo sobre o Padrão IEEE 802.16 para Redes Metropolitanas Sem Fio de Banda Larga”, Trabalho Acadêmico, Universidade Federal do Rio de Janeiro, Novembro 2005.

[18] – Célio V.N.A., Débora C.M.S., Julius L., Luiz Cláudio S.M., Douglas V.T., Luciana E.N., José Eduardo M.F., “1º Relatório Técnico Oficial: GT-Mesh-RT1-Estado da Arte”, ReMesh - Rede Mesh de Acesso Universitário Faixa Larga Sem Fio, Universidade Federal Fluminense (UFF), Fevereiro 2006.

Mini–curso: Tecnologias de Redes Sem Fio pág. 74

Page 75: MINI-CURSO - TECNOLOGIAS DE REDES SEM FIOorlando/minicurso_tecnologias_de_r… · Web view1. INTRODUÇÃO 5 2. PRINCIPAIS TECNOLOGIAS 6 3. CONCEITOS 6 3.1. REDES SEM FIO: INFRA–ESTRUTURADAS

6ª SINFORM – Semana de Informática da UESC 16 a 20 de Outubro de 2006

[19] - Akyildiz, I. F.; Wang, X. e Wang, W., “Wireless Mesh Networks: a Survey”, Computer Networks, v. 47, n. 4, p. 445–487, Janeiro 2005.

[20] - Edson Rodrigues Duffles Teixeira, “Wireless Mesh Networks”, Tutorial, On–line: http://www.teleco.com.br/tutoriais/tutorialwmn/default.asp, Acessado em 02/10/2006.

Mini–curso: Tecnologias de Redes Sem Fio pág. 75