tcc - redes sem fio - tsu - tvprudente.com.br · redes sem fio - tecnologia, segurança e...

103
Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela as interligações de dispositivos, tanto fixo (micro de mesa) quanto o móvel. Com o crescimento acelerado da utilização dos dispositivos portáteis que necessitam utilizar uma infra- estrutura de rede, podendo citar notebooks e handhelds, surgem as redes sem fios. O uso das redes sem fio está cada vez mais presente no cotidiano das pessoas, em ambientes acadêmicos, nas empresas, residências, em meios públicos como hotéis, restaurantes, bares e em meios de transportes como em carros, ônibus, trens, navios e até aviões (vide sobre sua usabilidade no capítulo 4). A quantidade de computadores de mesa (desktop) instalada ainda é muito pequena se comparada com outros dispositivos de comunicação, como o rádio e a TV, no entanto, a tecnologia tem produzido em escala astronômica, diversos dispositivos eletrônicos capazes de armazenar, processar, transmitir dados, imagens, vídeos e sons sem o uso de fios e com links de médio alcance (até 120 metros) que permitem acesso em banda larga a sistemas corporativos e à internet. Estes dispositivos, genericamente chamados de wireless (sem cabos ou sem fio) já estão incorporados, por exemplo, nos populares celulares, PDAs (Personal Digital Assistant), sistemas de navegação veiculares etc. Além de serem adequadas a situações em que é necessária mobilidade, são flexíveis e de fácil instalação. Embora os equipamentos sejam mais caros do que para redes tradicionais, a redução significativa dos custos de instalações torna muitas vezes compensatórios. Os produtos wireless permitem criar, ampliar e

Upload: vuongdung

Post on 25-Jan-2019

226 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17

1. INTRODUÇÃO

O uso da tecnologia sem fio vem crescendo e com ela as interligações de

dispositivos, tanto fixo (micro de mesa) quanto o móvel. Com o crescimento

acelerado da utilização dos dispositivos portáteis que necessitam utilizar uma infra-

estrutura de rede, podendo citar notebooks e handhelds, surgem as redes sem fios.

O uso das redes sem fio está cada vez mais presente no cotidiano das

pessoas, em ambientes acadêmicos, nas empresas, residências, em meios públicos

como hotéis, restaurantes, bares e em meios de transportes como em carros,

ônibus, trens, navios e até aviões (vide sobre sua usabilidade no capítulo 4). A

quantidade de computadores de mesa (desktop) instalada ainda é muito pequena se

comparada com outros dispositivos de comunicação, como o rádio e a TV, no

entanto, a tecnologia tem produzido em escala astronômica, diversos dispositivos

eletrônicos capazes de armazenar, processar, transmitir dados, imagens, vídeos e

sons sem o uso de fios e com links de médio alcance (até 120 metros) que permitem

acesso em banda larga a sistemas corporativos e à internet. Estes dispositivos,

genericamente chamados de wireless (sem cabos ou sem fio) já estão incorporados,

por exemplo, nos populares celulares, PDAs (Personal Digital Assistant), sistemas

de navegação veiculares etc.

Além de serem adequadas a situações em que é necessária mobilidade, são

flexíveis e de fácil instalação. Embora os equipamentos sejam mais caros do que

para redes tradicionais, a redução significativa dos custos de instalações torna

muitas vezes compensatórios. Os produtos wireless permitem criar, ampliar e

Page 2: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 18

interligar redes locais em ambientes internos ou externos sem a necessidade de

utilização de fios ou cabos.

FIGURA 1 - EXEMPLO DE UTILIZAÇÃO DE REDE SEM FIO

UTILIZANDO TRÊS MICROS EM APARTAMENTO

FONTE – (FORTES, 2004, 61)

Essas redes locais podem ser instaladas tanto em prédios (residenciais ou

empresariais, ver exemplo na figura 1) ou para uso restrito quanto em locais

públicos, os chamados hotspots (ver exemplo na figura 2), onde há grande fluxo de

pessoas (hotéis, restaurantes, universidades, etc.).

Page 3: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 19

FIGURA 2 – EXEMPLO DA UTILIZAÇÃO DE REDE SEM FIO COM

EQUIPAMENTOS CONECTADOS AO HOTSPOT EM UMA FACULDADE

FONTE – (FORTES, 2004, 67)

Em 2002, 15 milhões de equipamentos para redes locais wireless foram

comprados em todo o mundo, movimento de 2,2 milhões de dólares. No Brasil,

equipamentos como pontes, placas de interfaces de rede e pontos de acesso

fizeram girar 23 milhões de reais, segundo levantamento feito pela revista Info

Exame de Novembro/2003. O ritmo de crescimento está acelerado: “As vendas

mundiais de equipamentos para conectar redes domésticas, que totalizaram 17,6

milhões unidades em 2004, devem atingir 32,6 milhões até 2009”. (SANTOS, 2005,

24-25).

Page 4: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 20

O país que comanda a onda wireless, de a a g (siglas que diferenciam os

padrões), são os Estados Unidos. Em Novembro de 2003, 57% das empresas

americanas já suportavam as redes sem fio no padrão 802.11 (família de

especificações de comunicação sem fio, onde veremos com mais detalhes no

capítulo 2.5.3). Esse percentual aumenta, pois conforme os dados do instituto

Júpiter Research apresentado na tabela que segue, a quantidade de hotspots no

mundo aumenta:

TABELA 1 - ESTATÍSTICA DE HOTSPOTS NO MUNDO (1)

HOTSPOT – Estatística Nov./03 (a)

Fev./05 (b)

Out./05 (c)

North América 4.856 6.075 6.419 Europe 1.959 4.503 4.576 Ásia 2.745 2.199 2.290 South America (Brazil) 52 51 53 África 0 170 178 Australia/New Zealand 204 233 239

Worldwide 9.816 13.231 13.755

1.1. Motivação

O avanço da comunicação nos últimos anos vem possibilitando o surgimento

de várias tecnologias com a preocupação de atender as necessidades encontradas

pelos seus usuários com a melhor qualidade possível.

(1) Dados obtidos de vários links. disponível em http://www.wifinder.com/. Em 10/01/2005 (primeira data de acesso ao site) o resultado é mostrado nas colunas a e b. Resultado da pesquisa com acesso em 27/10/2005 é apresentado na coluna c.

Page 5: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 21

Muito se evoluiu até chegar às redes de computadores atuais. Hoje em dia, as

empresas e universidades estão apostando nessa tecnologia considerada

revolucionária como uma das tendências da comunicação.

Devido essa novidade em tecnologia de rede sem fio onde já se faz presente

até para videogames como o adaptador Live Game (WI-FI Game Adapter, ver figura

3), surgiu-me o interesse no desenvolvimento desse trabalho para mostrar não só

essa novidade, mas também uma breve passagem sobre raios infravermelhos e

Bluetooh que ambas não caíram em desuso.

FIGURA 3 - ADAPTADOR PARA VÍDEO GAMES FUNCIONAR SEM

FIO FABRICADO PELA EMPRESA SYSDATA(1)

(1) Figura à esquerda – (COSTA, 2005, 30), Figura à direita - http://www.novomilenio.inf.br/ano05/0503d003.htm. Data de acesso 28/10/2005

Page 6: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 22

1.2. Organização do Trabalho

Esse trabalho esta dividido em três principais tópicos: Tecnologia, Segurança

e Usabilidade.

Tecnologia: No capítulo 2 será apresentado o conceito da tecnologia

wireless, sua origem, algumas aplicações. Nesse capítulo tratarei dos principais

modelos de redes sem fio como raios infravermelhos e Bluetooth. Darei ênfase no

modelo wireless, pois essa tecnologia vem crescendo no mundo, mudando ritmos de

quem trabalha, estuda e daqueles que usam desta tecnologia até para divertimento.

Serão apresentadas algumas vantagens e desvantagens para cada modelo em

questão. Para finalizar, será abordada uma tecnologia conhecida como Wi-Max

(considerada o futuro da rede sem fio), onde já existem empresas brasileiras

testando como piloto;

Segurança: Preocupação essa que não pára de crescer, não poderia faltar

para rede sem fio. Além de algumas ferramentas/protocolos de segurança, serão

abordados também riscos e vulnerabilidades existentes nas redes sem fio e em seus

dispositivos. Também algumas dicas de especialista são apresentadas nesse

capítulo, onde ajudam a minimizar prejuízos com ataques indesejáveis;

Usabilidade: Para quem essa tecnologia é voltada, qual o tipo de usuários

que a utilizam, como está sendo aceita no mercado e alguns exemplos de empresas

que fazem o uso dessa tecnologia.

Page 7: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 23

2. TECNOLOGIA

2.1. Conceito

Wireless também como Wi-Fi (Wireless Fidelity), provém do inglês: Wire (fio,

cabo); Less (sem); ou seja: sem fios.

Rede sem fio ou wireless, como é conhecida mundialmente, caracteriza

qualquer tipo de conexão para transmissão de informação sem a utilização de fios

ou cabos. Assim como Bluetooth e Raios Infravermelhos que permite a ligação entre

dispositivos de comunicação de curto alcance também são assim considerados por

serem tecnologias que não utilizam fios ou cabos para conexão entre os

dispositivos.

FIGURA 4 - EXEMPLO DA TECNOLOGIA SEM FIO EM

FUNCIONAMENTO: WIRELESS(1), BLUETOOTH(2) E RAIOS

INFRAVERMELHO(3)

(1) Figura disponível em http://www.oiw.com.br/solucoes/exemplos_de_projetos/provedor_wireless_em_local_estrategico_1.html. Data de acesso em 19/10/2005, (2) Figura disponível em http://www.prodigyweb.net.mx/osgdl/bluetooth/images/bluetooth.jpg, (3) Figura disponível em http://www.mobilelife.com.br/default.asp?arquivo=082004

Page 8: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 24

2.2. Origem

Quase na mesma época em que surgiram os notebooks, no Brasil, em 1988,

muitas pessoas sonhavam com o dia em que entrariam em um escritório e

magicamente seu notebook se conectaria à Internet. Em conseqüência disso,

diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse

objetivo. A abordagem mais prática foi em equipar o escritório e os notebooks com

transmissores e receptores de rádio de ondas curtas para permitir a comunicação

entre eles. Esse trabalho levou rapidamente à comercialização de redes locais

conhecidas como LANs (Local Área Network) sem fio por várias empresas.

O problema era encontrar dois dispositivos de diferentes fabricações que

fossem compatíveis entre si. Essa proliferação de padrões significava que um

computador equipado com um rádio de marca X não funcionaria em uma sala

equipada com uma estação-base da marca Y. Finalmente, a indústria decidiu que

um padrão de LAN sem fio poderia ser uma boa idéia, e assim o comitê do IEEE

(Institute of Eletrical and Eletronics Engineers), que padronizou as LANs com fio

recebeu a tarefa de elaborar um padrão de LANs sem fio. O padrão recebeu o nome

802.11. Esse padrão veio de outros padrões de LANs que tinham números como

802.1, 802.2, 802.3, etc..

Na época em que o processo de padronização começou (década de 1990), a

Ethernet dominava o mercado de redes locais. O comitê então decidiu tornar o

padrão 802.11 compatível com a Ethernet. Mas existiam diversas diferenças em

Page 9: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 25

relação à Ethernet na camada física e na camada de enlace de dados, e essas

diferenças tinham de ser tratadas pelo padrão 802.11.

Após alguns trabalhos, o comitê apresentou um padrão em 1997 que tratou

dessas e de outras questões. Esta rede sem fio funcionava a 1Mbps ou 2Mbps, mas

não era aceito devido ser muito lenta, o que veio a iniciar o trabalho em padrões

mais rápidos. Uma divisão se desenvolveu dentro do comitê, resultando em dois

novos padrões (ou sub-padrões) publicados em 1999. O padrão 802.11a que

utilizava da mesma faixa de freqüências que o 802.11, mas que possuía uma técnica

de modulação diferente para alcançar 11Mbps. Em seguida o comitê apresentou

outro padrão, o 802.11g, que utilizava a técnica de modulação do padrão 802.11a,

mas com a faixa de freqüência do padrão 802.11b. Veremos mais sobre padrões no

capítulo 2.5.3.1.

Hoje essa tecnologia de conectividade sem fio tornou-se mais popular desde

sua invenção pelo comitê IEEE. Comparado às antigas redes a cabos, as redes sem

fio vem mostrando o seu crescimento de forma surpreendente, principalmente na

criação de aplicativos que viabiliza a transferência de informações tanto para fins

comerciais como para uso pessoal. Veremos mais detalhes sobre aplicativos no

capítulo seguinte.

Page 10: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 26

2.3. Aplicações

Antes de mostrar os modelos de comunicações de redes sem fio, será

apresentado os tipos de aplicações de rede que darão base para melhor

entendimento da tecnologia, e de como chegou a essa tecnologia de rede sem fio.

As aplicações de Rede estão dividas em dois tipos: aplicações Indoor e

aplicações Outdoor. Na figura 5, apresentado como um gráfico, é mostrado uma

comparação das duas aplicações no uso da tecnologia sem fio.

FIGURA 5 - COMPARAÇÃO DA TECNOLOGIA EM AMBIENTES:

INDOOR E OUTDOOR(1)

(1) Disponível em http://asc.di.fct.unl.pt/~crc/aulas-teoricas. Data de acesso 18/09/2005.

Page 11: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 27

2.3.1. Aplicações Indoor

As aplicações Indoor são vistas em conexões de redes sem fio internas, ou

seja, em saguão de hotéis, sala de reuniões, escolas e universidades, residenciais e

até em redes corporativas com 10 a 30 metros de distância. São aplicações que não

necessitam de interoperabilidade com regiões muito distantes fisicamente. Exemplo

de aplicação Indoor pode ser vista no anexo H.

2.3.2. Aplicações Outdoor

Essas são conexões externas que ligam duas redes entre matrizes e filiais

(ponto a ponto ou ponto a multiponto) hoje com mais de 20km (de acordo com o

gráfico) chegando até 80Km de distância em 11Mbps ou 54Mbps, proporcionando

interoperabilidade entre elas e total segurança. Exemplo de aplicação Outdoor pode

ser vista no anexo H.

2.4. Escopo de Redes

Uma rede de computadores é formada por um conjunto de módulos

processadores (MPs) capazes de trocar informações e compartilhar recursos,

interligados por um sistema de comunicação. Esses módulos de processadores são

qualquer dispositivo capaz de comunicar através do sistema de comunicação que

permite troca de mensagem. Portanto, existem escopos de redes que estão

baseados praticamente em distâncias e alcances que esses módulos precisam

atingir para seu funcionamento, tais como:

Page 12: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 28

2.4.1. PAN (Personal Area Network) – Área de Rede

Pessoal

Este escopo de rede gira em torno do indivíduo. Possui um alcance pequeno

mas efetua a comunicação entre dispositivos pessoais, como: um celular que se

conecta com um fone de ouvido sem fio, ou com um PDA; com o aparelho de som

de um carro, etc.. Apesar dos dispositivos estarem em diferentes locais (bolsos,

pastas, etc.), a distância entre eles é pequena e não necessita de tanto desempenho

de velocidade;

2.4.2. LAN (Local Area Network) – Área de Rede Local

Criados a partir de institutos de pesquisas e universidades, permitiu o

desenvolvimento de minis e microcomputadores de bom desempenho para o uso em

diversas unidades de uma organização ao invés de concentrar em uma determinada

área. Viabilizou a troca e o compartilhamento de informações e dispositivos

periféricos tanto hardware quanto software permitindo a integração tanto em

ambientes de trabalho corporativo como em residências;

2.4.3. WAN (Wide Area Network) – Área de Rede Ampla

Utilizado em prédios corporativos e inteligações não próximas fisicamente.

Surgiram da necessidade de se compartilhar recursos especializados por uma maior

comunidade de usuário geograficamente despersos. Por terem um custo de

comunicação bastante elevado devido o uso de circuitos para satélites e enlaces de

Page 13: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 29

microondas, essas redes são em geral públicas, ou seja, o sistema de comunicação

é gerenciado e de propriedade pública.

2.4.4. MAN (Metropolitan Area Network) – Área de Rede

Metropolitana

Escopo de rede que se refere a redes metropolitanas: redes de uso

corporativo que atravessam cidades e estados. Essa conexão é utilizada na prática

entre os provedores de acesso e seus pontos de distribuição. Surgiu com o

aparecimento do padrão IEEE 802.6 (ver capítulo 2.5.3.1). Essa rede apresenta

características semelhantes às das redes locais, sendo que as MANs, em geral,

cobrem distâncias maiores do que as LANs e operando em velocidades maiores;

Page 14: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 30

FIGURA 6 - APLICAÇÕES DE REDES E SEUS AMBIENTES(1)

Para entender as nomenclaturas das redes wireless (como visto na figura 6),

basta adicionar um W ao nome destas estruturas de rede. Assim, para uma Rede

Local Sem Fio (Wireless Local Area Network), poderá ser representado pela sigla

WLAN resultando então nas demais redes: WPAN, WMAN e WWAN. Esse último

escopo pode ser possível com a ajuda de conexões ponto a ponto, ligando prédios

distantes através de sinais em faixa direcional a uma distância de até 8km tornando

a tecnologia mais poderosa, possibilitando a criação de redes sem fio WWAN.

(1) Figura disponível em http://www.mobilelife.com.br/default.asp?arquivo=082004. Data de acesso 20/10/2005.

Page 15: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 31

2.5. Modelos de Comunicações sem fio

Dentro deste modelo de comunicação sem fio, enquadram-se tecnologias de

curto, médio e longo alcance de comunicação como:

• Raios Infravermelho (InfraRed);

• Bluetooth;

• Rede sem fio (wireless).

2.5.1. Raios Infravermelhos

Os raios infravermelhos tem uma alcance aproximadamente de 5m e com um

ângulo de 45° a partir da fonte. Nas redes de computadores, sua utilização é feita

em dispositivos pequenos o que evita o uso de antenas.

O uso do infravermelho é uma realidade na maioria dos lares. Utiliza-se o

controle remoto para troca de canal de televisão, quando se manipula um aparelho

de som, para mouse de computadores, para palmtops onde é permitido a

transferência de informações entre PDA’s (Personal Digital Assistant - Assistente

Digital Pessoal), usado também para teclados desses PDA’s, conforme exemplo

mostrado na figura 7, etc..

Page 16: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 32

FIGURA 7 - A TECNOLOGIA INFRAVERMELHO EM

FUNCIONAMENTO. CRIADO PELA EMPRESA PALM ONE(1)

O infravermelho é o meio de transmissão não permanente e empregado para

dispositivos que precisam de conexões instantâneas.

2.5.1.1. Vantagens e Desvantagens

De acordo com os exemplos citados anteriormente os raios infravermelhos

traz vantagens na praticidade do uso dessa tecnologia.

(1) Figura disponível em http://www.palmland.com.br/pi/2003/acessories_palm.asp?id=766. Data de acesso 19/10/2005.

Page 17: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 33

Como desvantagens no que diz respeito a sua limitação de distância, tempo

de resposta curto e sensibilidade mais baixa e principalmente interferência física

(quando um anteparo sólido estiver entre o remoto e o destinatário, a rede sofre uma

interrupção na comunicação). Existe também a inconveniência de sempre necessitar

do alinhamento dos dispositivos, o que cria uma certa dificuldade para locomoção,

além de ter a mesma velocidade de uma porta serial.

2.5.2. Bluetooth

Em 1998, um consórcio entre a Ericsson, IBM, Nokia, Toshiba e Intel fez com

que surgisse essa nova tecnologia de transmissão de dados sem fio com o objetivo

de expandir e promover o conceito bluetooth e estabelecer um novo padrão

industrial.

FIGURA 8 - APARELHOS COM TECNOLOGIA BLUETOOTH(1)

(1) Figura disponível em http://www.macwireless.com/html/images/BT/bluetooth-diagram.jpg. Data de acesso 21/10/2005.

Page 18: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 34

Essa tecnologia permite a comunicação por rádio entre quaisquer aparelhos

(como o mostrado na figura 8) que disponham do chip bluetooth (em seu tamanho

natural mostrado na ver figura 9), possibilitando a criação de uma rede pessoal onde

seu relógio, sua cafeteira, sua geladeira e seu computador interagem entre si,

trocando bits, conectando assim uma ampla variedade de dispositivos tanto de

computação, de telecomunicação e eletro-doméstico de forma simples como o

mostrado na figura 10.

FIGURA 9 - CHIP BLUETOOTH DO TAMANHO DE UM PALITO DE FÓSFORO

Essa tecnologia atua em um raio de 10m, podendo chegar a 100m, com uma

velocidade maior que o infravermelho, utilizando uma rádio frequência de 2,4 GHz.

Em condições ideais tem a velocidade máxima de transmissão de 1 Mbps.

Com bluetooth, o sinal se propaga em todas as direções, não necessitando de

alinhamento e tornando a locomoção mais fácil. Os padrões de velocidade são:

• Assíncrono, a uma taxa máxima de 723,2 kbit/s (unidirecional).

• Bidirecional síncrono, com taxa de 64 kbit/s, que suporta tráfego de voz

entre os dois dispositivos.

Page 19: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 35

FIGURA 10 - TECNOLOGIA BLUETOOTH EM FUNCIONAMENTO(1)

Pode-se comparar com uma USB Wireless. Essa tecnologia tem sido aplicada

mais comumente devido a mobilidade, e estão sendo instaladas em automóveis,

aumentando a produtividade e conectividade do indivíduo. Ambas as tecnologias

(Infravermelho e Bluetooth) se aplicam às WPANs (Wireless Personal Area

Network), realizando a interoperabilidade entre dispositivos próximos o que facilita

as transmissões em tempo real de voz e dados.

(1) http://www.leica-geosystems.com/news/2004/images/bluetooth.jpg. Data de acesso 13/10/2005.

Page 20: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 36

Essa interoperabilidade de comunicação entre dispositivos forman as redes

de transmissão chamado de piconet. Podendo existir até oito dispositivos

conectados entre si sendo que um deles é considerado o mestre, ou seja, o

principal, considerando assim os demais como escravos. Apesar da limitação de

dispositivos, o ponto de comunicação pode expandir sobrepondo vários piconets,

resultando em um método chamado scatternet como mostrado na figura 11.

Ao estabelecer a rede, esses dispositivos determinam um padrão possível de

transmissão usando canais para efetuar a transmissão de pacotes de dados como

na internet. Cada pacote de dados será transmitido um em cada canal diferente em

uma ordem que apenas os dispositivos de rede reconhecem, permintido que não

haja interferência com outros dispositivos próximo.

FIGURA 11 - PICONET E SCATTERNET - TIPOS DE REDES

FORMADAS ENTRE DISPOSITIVOS BLUETOOTH(1)

(1) Disponível em http://www.ic.unicamp.br/~ra007293/bluetooth/bluetooth.html. Data de acesso 19/10/2005

Page 21: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 37

2.5.2.1. Vantagens e Desvantagens

A grande vantagem é de não ser necessário usar conexões por cabo, pois se

comunica através uma espécie de antena, como mostra a figura 12.

FIGURA 12 - NOTEBOOK CONECTADO EM REDE POR UM

TRANSMISSOR BLUETOOTH(1)

É uma tecnologia de solução viável e de baixo custo para redes de curto

alcance. Suporta comunicação tanto por dados como por voz. Pode ser facilmente

integrada aos protocolos de comunicação, como o TCP/IP, por exemplo. Tem por

vantagens também um sistema de criptografia o que torna as transmissões mais

seguras permitindo também a inclusão de novas camadas via software de

criptografia, autenticação, etc..

(1) http://www.infowester.com/bluetooth.php. Data de acesso 27/03/2005.

Page 22: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 38

A instalação dos dispositivos Bluetooth não necessitam de profissionais

podendo ser instalados até por pessoas leigas. No anexo A, é apresentado como

montar uma rede Bluetooth, desde o equipamento necessário, até os passos

necessário para conclusão da rede.

Como desvantagem, a quantidade de dispositivos que podem se conectar ao

mesmo tempo é limitado, ainda mais comparado com uma rede cabeada o que por

sua vez tem alcance bem maior que Bluetooth, colocando-o assim em desvantagem.

Essa tecnologia também não permite outras aplicações sobre o mesmo dispositivo

Bluettoth.

2.5.2.2. Curiosidade em Bluetooth

“O nome Bluetooth é originado do conquistador Viking chamado Harald

Bluetooth que unificou a Dinamarca e a Noruega no século X” (SUDRE, 2003).

2.5.3. Redes sem Fio (Wireless)

Hoje as redes sem fio vêm sendo muito estudadas e utilizadas. Muitos

produtos vêm sendo lançados no mercado, mostrando sua facilidade tanto para leigo

como para o profissional, devido sua mobilidade e facilidade nas instalações, suas

configurações. O que diferencia das redes cabeadas é o fácil acesso a banco de

dados e também à internet, onde exista um ponto de cobertura de uma rede sem fio

fornecendo esse acesso. Sobre o acesso, “são cerca de 30 novos endereços todos

os meses”, conforme Roberto Ugolini presidente da Vex. Ele completa “Essas

Page 23: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 39

unidades atendem a 15 mil usuários, três vezes mais que o ano passado” (SANTOS,

2005, 24), onde o mesmo acredita haver pouco mais de 1.100 hotspots.

No anexo B, é apresentado um roteiro de como montar uma rede sem fio em

uma empresa, usando o padrão 802.11g, mostrando o porquê da facilidade e do

tempo de instalação desse tipo de rede.

Mesmo com essas facilidades e flexibilidades existem preocupações no que

diz respeito à segurança. Como toda novidade tecnológica traz curiosidade, o

interessado acaba adquirindo o produto mais por impulso do que em usufruir das

reais vantagens com segurança. No capítulo 3 será detalhado mais sobre

segurança.

2.5.3.1. Padrões

O wireless (redes sem fio) é um nome comercial para o padrão chamado de

802.11, mostrado no capítulo 2.

Com o surgimento dos padrões que permitiu a grande evolução dessa

tecnologia e que reúne uma série de especificações que basicamente definem como

deve ser a comunicação ente dois dispositivos.

O principal componente para comunicação é um equipamento chamado ponto

de acesso (AP - Access Point), mais detalhes no capítulo 2.5.3.2. Alguns

equipamentos incluem também as funções de roteador (Router), o que permite

Page 24: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 40

compartilhar o acesso à internet. Além do ponto de acesso, cada máquina ou

estação irá precisar de uma placa wireless, que pode ser interna ou externa. No

caso dos notebooks e dos handhelds, existem modelos que já têm a tecnologia

embutida no próprio processador dispensando o uso do adaptador adicional.

O padrão 802.11 em termos de velocidade de transmissão exerce no máximo

2Mbps, trabalhando com a banda de 2,4GHz.

Dentro de cada padrão temos diversos sub-padrões que definem as

características particulares de cada um. Essas características são definidas por

velocidade, alcance, freqüência e até mesmo protocolos de segurança. No capítulo a

seguir, será apresentado com mais detalhes os sub-padrões da família 802.11.

2.5.3.1.1. Padrão 802.11a

Com a intenção de sanar os problemas antes encontrados nos padrões

802.11 e 802.11b foi criado o padrão 802.11a, com uma velocidade maior chegando

ao máximo de 54 Mbps (de 72 a 108 Mbps por fabricantes não padronizados),

podendo também operar em velocidade mais baixas. Trabalha em uma faixa de

5GHz, faixa essa que tem por vantagens poucos concorrentes, porém com menor

área de alcance. Para esse padrão são permitidos 64 clientes conectados por PA.

O tipo de modulação padrão consiste de 12 canais não sobrepostos

disponíveis, diferente dos 3 canais livres disponíveis nos padrões 802.11b e

Page 25: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 41

802.11g, o que permite cobrir uma área maior e mais densamente povoada, em

melhores condições que outros padrões.

Com uma desvantagem relacionada à expansão é a falta de compatibilidade

com a base instalada em relação ao padrão 802.11b, pois esta utiliza faixas de

freqüência diferentes.

2.5.3.1.2. Padrão 802.11b

Esse padrão sendo o primeiro a ser definido pelo comitê, permite 11 Mbps de

velocidade de transmissão máxima (podendo também comunicar-se a velocidade

mais baixas como 5,5, 2 ou mesmo 1 Mbps), porém por trabalhar numa banda mais

baixa, esta pode ocorrer mais interferências de outros tipos de fontes quaisquer,

como por exemplo, celulares, fornos de microondas e dispositivos Bluetooth etc.,

que trabalham na mesma faixa de 2,4GHz. São permitidos no máximo 32 clientes

conectados por PA. Mesmo tendo limitações na utilização de canais, hoje é ainda o

padrão mais popular no mundo e com a maior base instalada, com mais produtos e

ferramentas de administração e segurança disponível devido baixo custo com a

banda gratuita. Na tabela 2 apresentada abaixo é demonstrada a associação entre

canal e a respectiva freqüência:

Page 26: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 42

TABELA 2 – ASSOCIAÇÃO ENTRE CANAL E RESPECTIVA

FREQÜÊNCIA

Canal Freqüência 1 2,412 2 2,417 3 2,422 4 2,427 5 2,432 6 2,437 7 2,442 8 2,447 9 2,452 10 2,457 11 2,462 12 2,467 13 2,472 14 2,484

FONTE – (RUFINO, 2005)

2.5.3.1.3. Padrão 802.11d

No caso de um padrão não poder operar em um determinado país por

problemas de compatibilidade, esse padrão permite habilitar o hardware de 802.11.

2.5.3.1.4. Padrão 802.11f

“Recomenda prática de equipamentos de WLAN para os fabricantes de tal

forma que os Access Points (APs) possam interoperar”(1)

(1) http://pt.wikipedia.org/wiki/IEEE_802.11#802.11k. Data de acesso 30/06/2005.

Page 27: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 43

2.5.3.1.5. Padrão 802.11g

Incorporando várias características boas dos padrões 802.11a e 802.11b,

além de utilizar também modulação OFDM e velocidade de até 54 Mbps, têm como

principal vantagem sobre os outros a utilização da faixa de 5GHz por ter menor

atenuação. Como desvantagem, possui incompatibilidade com dispositivos de

diferentes fabricantes.

Por trabalhar na mesma faixa do padrão 802.11b (2,4 GHz), permite que

equipamentos de ambos os padrões (b e g) possam interoperar no mesmo

ambiente, possibilitando assim evolução menos traumática do parque instalado,

mesmo que isso ocorra uma diminuição da sua taxa.

“As redes 802.11g turbinadas dão adeus aos fios e oferecem mais

estabilidade e velocidade” (BALIEIRO, 2005, 66), ou seja, além da sua velocidade

normal de 54 Mbps com modificações feitas pelos fabricantes, esses padrões podem

se tornar turbinado dobrando sua velocidade nominal para até 125 Mbps.

2.5.3.1.6. Padrão 802.11h

Suporta medidas e gerenciamento em sinais de 5 GHz nas redes sem fio

como o padrão 802.11a. Esse padrão conta com dois mecanismos que ajudam a

transmissão via rádio: Um é a tecnologia TPC, que permite que o rádio ajuste a

potência do sinal de acordo com a distância do receptor e o outro mecanismo é a

Page 28: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 44

tecnologia DFS, que permite a escolha automática de canal, diminuindo a

interferência em outros sistemas que opera na mesma banda.

2.5.3.1.7. Padrão 802.11i

Padrão que tem por vantagem um protocolo de segurança chamado RSN

(Robust Security Network), permitindo que os meios de comunicação sejam mais

seguros que os difundidos atualmente. Criado em junho de 2004, esse padrão

destaca pelos mecanismos de autenticação e privacidade. Esse padrão também

possui o protocolo WPA (Wi-fi Protected Access), que foi desenhado para prover

soluções mais robustas, em relação ao padrão WEP (Wired Equivalent Privacy) –

mais detalhes no capítulo 3.1.1.4.2.

2.5.3.1.8. Padrão 802.11k

Esse padrão “possibilita um meio de acesso para o PA transmitir dados de

gerenciamento”.

(1) http://pt.wikipedia.org/wiki/IEEE_802.11#802.11k. Data de acesso 30/06/2005.

Page 29: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 45

2.5.3.1.9. Padrão 802.11n

Já em final de homologação, esse padrão também é conhecido como WWiSE

(World Wide Spectrum Efficiency) onde tem por finalidade o aumento da velocidade

que varia de 100 Mbps até 500 Mbps, permitindo a distribuição de mídias e a

compatibilidade retroativa com os padrões já existentes.

Opera na faixa de 2,4 GHz e 5 GHz, podendo trabalhar com canais de 40

MHz e, também, manter compatibilidade com os 20 MHz atuais, mas neste caso as

velocidades máximas oscilam em torno de 135 Mbps.

Com pouca diferença dos padrões atuais, destaca-se por uma modificação de

OFDM conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM) que traz

maior eficiência na propagação do sinal e ampla compatibilidade reversa com

demais protocolos. Esse padrão (MIMO), “libera multiplos sinais de entrada/saída

usando antenas distintas, dividindo um único sinal rápido em vários, com velocidade

menor ao mesmo tempo. Os sinais mais lentos são enviados por uma antena

diferente utilizando um mesmo canal de frequência. O receptor reorganiza os sinais

formando uma única informação. Isso proporciona uma capacidade maior de

velocidade e um alcance nominal de quatro vezes mais área do que o alcançado

atualmente, aproximadamente 400m nominais.” (Mobile Life, Agosto/2004). Veja na

figura 13, aparelho com três antenas criado pela empresa Belkin, onde torna o

padrão turbinado.

Page 30: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 46

FIGURA 13 - APARELHO QUE PERMITE TURBINAR O PADRÃO

802.11N(1)

2.5.3.1.10. Padrão 802.11r

Padroniza o hand-off (troca de sinais) rápido permitindo um cliente com rede

sem fio se reassociar quando houver a locomoção de um PA para outro na rede.

2.5.3.1.11. Padrão 802.11s

Criada recentemente pela empresa Intel, fazem com que permite que os

pontos de acessos se comuniquem entre si, permitindo um sistema de auto-

configuração, onde tem por principal funcionalidade a cobertura de grandes áreas

com vários usuários utilizando a tecnologia de forma simultânea.

(1) http://www.mobilelife.com.br/default.asp?arquivo=082004.Data de acesso: 19/10/2005.

Page 31: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 47

2.5.3.1.12. Padrão 802.11x

Esse padrão tem a mesma mecânica dos demais diferenciando apenas no

controle de acesso, pois permite autenticação baseada em métodos já consolidados

como o RADIUS (Remote Authentication Dial-in User Service), de forma escalável e

expansível, que permite desenvolver vários métodos de autenticação

independentemente da tecnologia. Permite também manter a base de usuários em

um único repositório, tanto em banco de dados convencional, LDAP como em

qualquer outro reconhecido pelo servidor de autenticação.

Como destaque nesse padrão, é permitida a utilização de diversos métodos

de autenticação no modelo EAP (Extensible Authentication Protocol), onde é

definido formas de autenticação baseadas em usuário e senha, senhas descartáveis

(OneTime Password), algoritmos unidirecionais (hash) e outros que envolvam

algoritmos criptográficos como a chave WEP (mais detalhe no capítulo 3.1.1.2).

2.5.3.1.13. Padrão 802.11 Multimídia

Uma versão também recente da família 802.11, é considerara um padrão

destinado à aplicação residenciais e/ou entretenimentos, pois a transmissão é de

conteúdo rico, ou seja, vídeo, áudio, etc. Esse padrão também tem por destaque de

antecipar alguns recursos e avanços de outro protocolo.

Page 32: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 48

2.5.3.1.14. Padrão 802.16

Podendo considerar o futuro das redes sem fio, o padrão 802.16 (Air Interface

for Fixed Broadband Wireless Access Systems), conhecido como Wi-Max

(Worldwide Interoperability for Microwave Access), promete cobrir uma área bem

maior comparado a todos os padrões já apresentado. Esse padrão cobre uma área

metropolitana por cerca de até 50 Km (na teoria) e com velocidade de 75 Mpbs.

Mais detalhe no capítulo 2.5.3.4.

Esse padrão ainda divide-se em sub-padrões conforme tabela 3:

Page 33: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 49

TABELA 3 – SUB-PADRÕES REFERENTE AO PADRÃO 802.16 (1) Standart Characteristics Status

"Air interface for fixed broadband wireless access systems" 802.16

Operates in the 10/66 GHz frequency band and requires Line of Sight (LoS)

Completed 2002

Na amendment to the base 802.16 standart that addresses the low frequency 2/11 GHz spectrum

Licensed and unlicensed spectrum 802.16a

Allows for Non Line of Sight (NLoS)

Completed 2003

802.16b Na amendment for adding quality of service (QoS) specification to the 802.16 standart Completed 2003

802.16c An amendment for defining test suite structures and test purposes to ensure interoperability Completed 2003

802.16d Focuses on fixing the errata and other protocols not covered by 802.16c Rolled into Revision D

Sucessor to 802.16d that revises 802.16ato incorporate 802.16b and 802.16c into the base standart

In addition, revises power amplifier specifications - allowing them to be smaller and cheaper

Provides key hooks for using antenna diversity, MIMO, etc.

802.16a (Revision

D) Allows for some nomadic portability

To be published July 2004

802.16e Adds support for mobility to the vase 802.16 standard

To be completed December

2004

2.5.3.1.15. Padrão 802.20

Apelidado de Mobile-Fi foi estabelecido em fevereiro de 2003 antes do

lançamento da ratificação da extensão a do 802.16, proporcionando taxas de

transmissão de 1 Mbps a 4 Mbps em espectros licenciados abaixo de 3,5 GHZ em

distâncias de 15 km aproximadamente, fazendo com que tenha menos potência que

o Wi-Max porém inteiramente móvel (mobile) permitindo uma latência de 10ms

(podendo utilizá-lo com um veículo em alta velocidade).

(1) TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless technologies. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Independent Overfiew - Wireless comparing(1).pdf

Page 34: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 50

2.5.3.1.16. Resumo

Além desses padrões detalhados no capítulo anterior, existem outros como:

• 802.15.1: Bluetooth (ver capítulo 2.5.2);

• 802.15.3: UWB (Ultra Wide Band). Padrão de transmissão doméstico com

uma velocidade de até 480 Mbps e alcance de 10m;

• 802.15.4: Padrão de transmissão industrial/urbano de baixo custo para

controle e automação, como exemplo: controle de iluminação pública.

Esse padrão apresenta uma velocidade de até 250 Mbps e alcance de 30

a 75m e opera 2,4GHz.

2.5.3.2. Ponto de Acesso (Access Point)

Principal componente que efetua a conexão de redes com fio e sem fios,

permitindo aos usuários enviar e receber dados entre si.

Essa transmissão é feita através de um sinal por uma ou duas antenas e até

por três antenas (como visto no capítulo 2.5.3.1.9) em um PA, como exemplo

mostrado na figura a seguir.

Page 35: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 51

FIGURA 14 - Exemplos de aparelhos de Ponto de Acesso (1)

Usuários acessam redes residenciais, comerciais e a própria internet

utilizando computadores, notebooks, PDAs, etc., que estão equipados com as

placas de comunicação wireless e de um dispositivos centralizador, que é o próprio

PA.

Para um bom aproveitamento do aparelho, o ideal é posicioná-lo o mais alto

que puder e, se possível sem barreiras, em um ambiente onde permite um fácil

acesso a todos os equipamentos que participam da rede sem fio, pois existem

algumas barreiras tais como (2):

• “Antena baixa - Um dos conselhos apontados em manuais se refere à

localização do equipamento devido transmissão de sinais”(2);

(1) http://www.tradesys.com.br/wireless.htm. Data de acesso 19/10/2005, (2) Conselhos que podem afetar a propagação do sinal (INFOREXAME, 2004, 54-55).

Page 36: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 52

• “Telefone sem fio - A maioria dos telefones sem fio opera na freqüência

de 900 MHz, porém existe modelo que opera na de 2,4 GHz, ou seja, em

ambientes com esse tipo de telefone, ou próximo deles, pode

comprometer a qualidade do sinal do wireless, porém não acontece

necessariamente em todos os casos”(1);

• “Concreto e trepadeira - Juntos tornam-se uma barreira a ponto de

prejudicar totalmente o sinal”(1);

• “Microondas - Assim como o telefone sem fio, os microondas usam a

freqüência de 2,4 GHz, sendo o ideal ficarem isolados do ambiente onde

está a rede”(1);

• “Micro no chão - Como dito sobre o posicionamento dos PA’s, quanto

mais alto melhor a freqüência, vale também para as plaquinhas e os

adaptadores colocados no micros”(1);

• “Água - Recipientes com água como aquário, bebedouro, podem

considerar uma barreira para a boa propagação do sinal”(1);

(1) Conselhos que podem afetar a propagação do sinal (INFOREXAME, 2004, 54-55)

Page 37: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 53

• “Vidro e árvore - O vidro pode prejudicar a qualidade do sinal, porém na

presença de árvores dividindo os ambientes, como por exemplo, primeiros

andares de dois prédios da mesma companhia, a influência negativa

aumenta entre as duas antenas” (1).

TABELA 4 – EXEMPLO DE MATERIAIS COM INFLUÊNCIA NO

SINAL(1)

Barreiras Criticidade Exemplos Ar Mínimo Madeira Baixa Divisórias, portas Gesso Baixa Paredes Internas Material sintético Baixa Divisórias Vidros Baixa Janelas Água Média Madeiras úmidas, aquário Tijolos Média Paredes internas e externas Concreto Alta Pisos, paredes Metal Muito Alta Mesas, divisórias de metal

Quanto mais barreiras evitar no caminho em que o sinal da rede passa

(conforme mostrado anteriormente e na tabela 4), menos interferência ocorrerá,

porém, não depende só dessas e outras barreiras, mas também de como foi

instalado e configurado cada componente wireless.

(1) Conselhos que podem afetar a propagação do sinal (FORTES, 2004, 42-67).

Page 38: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 54

Existem limitações de máquinas que podem ser atendidos por um PA, 128

máquinas, porém é aconselhado a utilização de 40 máquinas concorrentes devido a

queda de performance, pois a banda total é dividida pelo número de equipamentos

ativos no momento da operação. Para não afetar a performance pode-se utilizar

mais PA’s em uma configuração chamada Agrupamento de Células, onde cada

agrupamento atende no máximo as 40 máquinas concorrentes, formando grupos

que coexistem em um mesmo ambiente, como mostrado na figura 16.

FIGURA 15 - PONTOS DE ACESSO EM FUNCIONAMENTO(1)

(1) http://www.tradesys.com.br/wireless.htm. Data de acesso 19/10/2005

Page 39: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 55

2.5.3.3. Vantagens e Desvantagens

Para os locais de difícil acesso ou em locais onde as redes com fio não

podem chegar ou serem instaladas como salas de reuniões, auditórios, halls, etc.,

wireless torna-se a solução para empresas, meios acadêmicos e até residenciais,

pois tem flexibilidade de facilidade de instalação, configuração e o próprio uso.

Segue lista de algumas vantagens disponível no site da empresa WirelessIP(1):

• “Flexibilidade de instalação - Podem ser instaladas em locais

impossíveis para cabos e facilitam configurações temporárias e

remanejamentos” (1);

• “Mobilidade - Sistemas de redes locais sem fio podem prover aos

usuários acesso à informação em tempo real em qualquer lugar” (1);

• “Maior produtividade - Proporciona acesso "liberado" à rede em todo o

campus e à Internet. Wireless oferece a liberdade de deslocamento

mantendo-se a conexão” (1);

• “Redução do custo de propriedade - Wireless reduzem os custos de

instalação porque dispensam cabeamento; por isso, a economia é ainda

maior em ambientes sujeitos às mudanças freqüentes” (1);

marcao

(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.

Page 40: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 56

• “Escalabilidade - Acessos sem fio podem ser configurados segundo

diversas topologias de acordo com as necessidades da empresa. As

configurações podem ser facilmente alteradas e as distâncias entre as

estações adaptadas desde poucos usuários até centenas” (1);

• “Crescimento progressivo - A expansão e a reconfiguração não

apresenta complicações e, para incluir usuários, basta instalar o adaptador

de wireless no dispositivo cliente” (1);

• “Interoperabilidade - Os clientes e usuários podem ficar tranqüilos com a

garantia de que outras marcas de produtos compatíveis de rede e cliente

funcionarão com as soluções proposta” (1);

• “Alta imunidade a ruídos - Os rádios utilizados operam na freqüência 2,4

GHz. Eles trabalham num sistema de espalhamento de freqüência ou

frequence hope, o que reduz drasticamente a possibilidade de

interferências, garantindo a qualidade do sinal e a integridade das

informações” (1);

• “Segurança - Suporta encriptação Wired Equivalente Privacy (WEP) com

chave de até 128 bits. Todo o tráfego de rede passa por uma VPN (Virtual

Private Network) utilizando o protocolo IPSec (IP Secure) com chave de

1024 bits, garantindo proteção à rede contra ataques externos. Mais

detalhes no capítulo 3” (1).

(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.

Page 41: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 57

Como algumas desvantagens apresentada pela mesma empresa citada

acima (1), temos:

• “Custo de implantação - Adaptadores Ethernet de alta velocidade são,

em geral, 10 vezes mais baratos que adaptadores para redes sem fio. A

implementação de redes sem fio reduz significativamente os custos

mensais de telecomunicações o que proporciona uma rápida recuperação

do capital investido nestes equipamentos” (1);

Em relação ao custo de implantação, a instalação da rede sem fio, apesar de

ser mais caro, o custo mensal de telecomunicação acaba barateando ao longo do

tempo, em função da rápida recuperação do investimento nesse equipamento,

mostrando que a desvantagem está no preço a vista do produto.

• “Soluções proprietárias - Devido ao lento procedimento de

padronização, muitas empresas precisam apresentar soluções

proprietárias, oferecendo funções padronizadas mais características

adicionais (tipicamente uma taxa de transmissão mais rápida utilizando

uma tecnologia de codificação patenteada). Porém, estas características

adicionais funcionam apenas em um ambiente homogêneo, isto é, quando

adaptadores do mesmo fabricante são utilizados em todos os nós da rede.

Deve-se seguir sempre uma mesma padronização, sendo que a utilizada é

a 802.11b” (1);

(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.

Page 42: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 58

• “Restrições - Todos os produtos sem fio precisam respeitar os

regulamentos locais. Várias instituições governamentais e não-

governamentais regulam e restringem a operação das faixas de freqüência

para que a interferência seja minimizada. Um grande empecilho para o

uso deste equipamento é necessidade de visada direta entre os pontos” (1);

• “Segurança e privacidade - A interface de rádio aberta é muito mais fácil

de ser burlada do que sistemas físicos tradicionais. Para solucionar deve-

se sempre utilizar a criptografia dos dados através de protocolos tais como

WEP ou IPsec (mais detalhes no capítulo 3)” (1).

Considerado ainda como desvantagem, além das redes sem fio ainda

oferecerem taxas mais baixas que as redes cabeadas alcançam, também tem

problemas durante a propagação (como a energia é transportada ao longo do meio)

principalmente devido ao comportamento aleatório do meio sujeito

às variações em seu estado. Por fim, existem os obstáculos e propagação por

multipercursos apontados no capítulo anterior.

(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.

Page 43: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 59

2.5.3.4. Wi-Max - Futuro em Tecnologia Sem Fio

Considerada o futuro da tecnologia sem fio, o Wi-Max (Worldwide

Interoperability for Microwave Access) ou padrão 802.16 (sub-pdrões do Wi-Max

detalhado na tabela 3 do capítulo 2.5.3.1.14) e 802.20 (ver detalhe no capítulo

2.5.3.1.15) vem para revolucionar todas tecnologias de rede sem fio, incluindo a

telefonia fixa e móvel, o que mostra a figura 17, onde é comparado com algumas

tecnologias já existentes.

FIGURA 16 - Comparação de teconologias de redes sem fio(1)

(1) TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless technologies. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Independent Overfiew - Wireless comparing(1).pdf

Page 44: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 60

Com velocidade de até 75Mbps cobrindo uma área metropolitana de 50 Km

e capaz de comportar milhares de usuários, vêm dispertando interesse no uso desta

tecnologia de operadoras de todo o mundo, inclusive as brasileiras para o uso desta

tecnologia.

FIGURA 17 - Exemplo de uma arquitetura de rede Wi-Max(1)

(1) WARREN, Eric. Broadband wireless access the time has come. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Broadband Wireless - EricWarren - NetWeb Inc(1).pdf.

Page 45: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 61

No Brasil, devido equipamentos não estarem disponíveis no mercado, a

empresa Intel liberou seu primeiro chip em abril. Empresas como Telefonica e

DirectNet “estão fazendo pilotos com uma tecnologia batizada de pré-WiMax, nas

freqüência de 3,5 GHz e 5,8 GHz” (TERZIAN, 2005, 24-25). A reportagem explica:

“O prefixo pré se explica pelo fato de essas soluções também se basearem em

OFDM (Orthogonal Frequency Division Multiplexing), mas ainda seguirem soluções

proprietárias, que variam conforme o fabricante”. A Anatel (Agência Nacional de

Telecomunicações) liberou testes com Wi-Max para clientes corporativos, como

banco e hotéis, na freqüência de 3,5 GHz apenas em carater científico.

Devido a vantagem de uma antena não precisar mirar outra, além de custo de

infra-estrutura e implantação ser bem menor que da rede celular, fábricas e usinas,

distantes das cidades, e condomínios residenciais de regiões montanhosas ou na

praia, poderão usufruir dessa tecnologia.

Page 46: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 62

3. SEGURANÇA

Da mesma forma que vem crescendo a tecnologia sem fio, vem crescendo

também, como se fosse um item no pacote de instalação, o da insegurança nas

aplicações e até em dispositivos de redes sem fio.

“Segundo um estudo realizado pelo instituto de pesquisas Gartner, em 2006,

70% dos ataques bem-sucedidos a WLANs terão como causa a configuração

inadequada de access points (AP)” (SANTOS, 2005, 35).

Um comunicado do vice-presidente do Gartner, John Pescatore, “Uma vez

conectado à rede através de um AP desprotegido, será muito difícil localizar o

invasor”. Porém, Marcelo Bezerra (América Latina da empresa de segurança Internet

Security Systems) completa: “Ao conseguir acesso, o hacker pode, por exemplo,

consumir banda ao fazer download” (SANTOS, 2005, 35). Segue alguns exemplos

de vulnerabilidades:

• 2004 - “o americano Brian Salcedo foi condenado a nove anos de prisão

por ter invadido a rede sem fio de uma loja nos Estados Unidos e roubado

números de cartões de crédito, provocando prejuízos de 2,5 milhões de

dólares.” (SANTOS, 2005, 34);

• 2005 - “a empresa de segurança Air-Defense divulgou um alerta aos

usuários de hotspots sobre um novo ataque de phishing scam.”. Esse

ataque é conhecido como Evil Twin, descoberto em janeiro desse mesmo

Page 47: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 63

ano, onde a mesma explica “De acordo com a AirDefense, hackers criam

páginas falsas idênticas aos formulários de autenticação de hotspots. Ao

inserir suas informações nestes sites fraudulentos, os computadores das

vítimas são bombardeados por mais de 40 pragas virtuais.” (SANTOS,

2005, 34).

Ataques podem ser evitados a partir do momento em que o próprio usuário

interage com a segurança, pois 63% habilitam o protocolo de WEP e apenas 20%

habilitam o protocolo WPA (protocolos de autenticações, mais detalhes no capítulo

3.1). No anexo C, especialistas ajudam com dicas como evitar maiores prejuízos

com ataques como os mencionados.

3.1. Autenticação em Redes sem fio

Adicionar segurança ao ambiente de rede sem fio, é promover autenticação

do usuário e/ou do equipamento que deseja utilizar recursos da rede. Essa

autenticação, além da utilização de senhas fixas (usados na maioria dos

mecanismos de autenticação de redes), associação com endereços MAC dos

equipamentos, senha dinâmicas (one time password), e até uso de certificados

digitais (considerando que cada uma delas tenha diferentes níveis de riscos

associados), também é feita através de duas camadas:

• Camada de Rede - WPA (Wi-Fi Protected Access), autenticação 802.11x

e protocolos de autenticação EAP protegem a rede contra acessos

indesejados;

Page 48: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 64

• Camada de Dados - Algorítmo MD5, criptografia shared key AES

(Advanced Encryption Standard) e WEP (Wireless Equivalent Privacy) se

combinam para proteger a privacidade de todos os dados wireless.

3.1.1. Autenticações em um Ponto de Acesso

Na configuração da autenticação de um Ponto de Acesso, existem três

maneiras, conforme seguem:

3.1.1.1. Autenticação Aberta (Open Authentication)

Qualquer estação pode se associar ao Ponto de Acesso e adquirir acesso à

rede.

3.1.1.2. Autenticação Compartilhada (Shared

Authentication)

Os protocolos WEP’s são previamente compartilhadas e estas são usadas

para autenticar o usuário junto ao PA. Nesse caso, se um dispositivo sofrer um

ataque, todos os demais protocolos compartilhados serão afetados sendo

necessário efetuar suas trocas.

Page 49: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 65

3.1.1.3. EAP (Extensible Authorization Protocol)

Este protocolo permite integrar soluções de autenticações onde protegem a

rede contra acessos indesejados.

Conforme já mencionado no capítulo 2.5.3.1.12, o EAP utiliza o padrão

802.11x e além de permite vários métodos de autenticação inclui também a

possibilidade de certificação digital.

De acordo com a Microsoft, a empresa dá suporte e recomenda o uso de

PEAP com MS-CHAP v2 para autenticação de senha e EAP-TLS para autenticação

de certificado. Na figura 19, a Microsoft mostra como funciona o padrão 802.1x com

PEAP e MS-CHAP v2.

Page 50: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 66

FIGURA 18 - Autenticação 802.1x e PEAP para a rede sem fio

projetada pela Microsoft (1)

Seguem no próximo capítulo, alguns protocolos de segurança existentes para

um ou mais AP onde poderão ser habilitados os recursos de segurança. Esses

recursos, na maioria dos casos, vêm desabilitados por default pelo fabricante.

(1) Disponível em http://www.microsoft.com/brasil/security/guidance/lans/peap_2.mspx. Data de acesso: 27/09/2005

Page 51: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 67

3.1.1.4. Protocolos de Autenticações de Segurança

3.1.1.4.1. SSID (Service Set ID)

Considerado a primeira linha de defesa o SSID, é um código alfanumérico

que identifica os computadores e PA que fazem parte da rede sem fio. Cada

fabricante possui um valor default para esta opção, sendo aconselhado alterá-la

para um valor alfanumérico para dificultar sua identificação, pois é enviado

periodicamente o código SSID da rede para outras estações permitindo assim que

todos os usuários próximos possam conectar-se na rede sem saber previamente o

código diminuindo sua segurança.

O SSID é considerado uma proteção muito fraca, surgindo assim o protocolo

WEP (capítulo seguinte). Mesmo contendo algumas falhas esse protocolo deixa de

ser uma camada de proteção essencial ajudando o SSID, pois fica muito mais difícil

de penetrar que o SSID sozinho.

3.1.1.4.2. WEP (Wired Equivalency Privacy)

Como o próprio nome sugere, traz como promessa um nível de segurança

equivalente à das redes cabeadas. Usado nas redes 802.11 esse método

criptográfico opera nas camadas de dados fornecendo também criptografia entre o

cliente e o PA. Seguem os critérios que foram levados em consideração para criação

desse protocolo:

Page 52: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 68

• Suficiente forte – Algoritmo deve ser adequado às necessidades do

usuário;

• Auto-sincronismo – Deve permitir a um equipamento entrar na área de

cobertura e funcionar com a mínima ou nenhuma intervenção manual;

• Requerer poucos recursos computacionais – Pode ser implementado

por software ou em hardware e por equipamentos com poucos poder de

processamento;

• Exportável – Deve poder ser exportado dos Estados Unidos e também

ser passível de importação para outros países (no momento da elaboração

do padrão, havia restrição para exportação de criptografia; hoje essas

restrições estão limitadas a alguns países);

• De uso opcional.

Esse protocolo de segurança é baseado no método criptográfico RC4 (que

tem por vantagens a facilidade de implementação e o baixo consumo de recursos),

que usa um vetor de inicialização (Inicialization Vector – VI) de 24 bits e uma chave

secreta compartilhada (secret shared key) de 40 ou 104 bits. O vetor de inicialização

é concatenado com a secret shared key para formar uma chave de 64 ou 128 bits

que é usada para criptografar os dados. Utiliza também CRC-32 para calcular o

checksum (soma de controle) da mensagem (incluso no pacote), onde garante a

integridade dos dados. O receptor então recalcula o checksum para garantir que a

mensagem não sofreu alterações.

Composto de duas chaves distintas, uma de 40 e 24 bits (padrão de 64 bits) e

de 104 e 24 bits (padrão de 128 bits) diferenciando na complexidade de encriptação

Page 53: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 69

usada nos dois padrões torna-os vulneráveis. Além dessa vulnerabilidade existente,

onde não o torna 100% confiável, existem ferramentas ou programas que são

capazes de quebrar as chaves de encriptação (no caso de conseguir monitorar o

tráfego da rede durante algumas horas) devido a sua forma com que se trata a

chave e como ela é empacotada ao ser agregada ao pacote de dados e, para

piorar, a tendência é que estas ferramentas se tornem ainda mais sofisticadas com o

passar do tempo. Mesmo possuindo algumas falhas essa chave ainda é utilizada até

então, porém já garante um nível básico de proteção.

3.1.1.4.3. WPA (Wi-Fi Protected Access)

Conhecido como WEP2 ou TRIK (Temporal Key Integrity Protocol) é a

primeira versão WPA criado em 2003, através do conjunto de membros da Wi-Fi

Aliança e de membros do IEEE, preocupados em aumentar o nível de segurança

das redes sem fio para combater algumas vulnerabilidades do WEP.

Como já mostrado no capítulo 2.5.3.1.7, esse protocolo foi desenhado para

ser compatível com o padrão 802.11i. Para efetuar a migração para WPA é

necessária apenas a atualização de software.

O WPA atua em duas áreas distintas:

• Primeira área - Onde visa substituir completamente o WEP. Essa primeira

área trata da cifração dos dados, que tem por objetivo garantir a

privacidade das informações que são trafegadas;

Page 54: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 70

• Segunda área - Foca a autenticação do usuário (área não coberta pelo

WEP), utilizando os padrões 802.1x e EAP.

Esse protocolo trás algumas vantagens sobre o WEP:

• Melhoria na criptografia dos dados na utilização do protocolo de chave

temporária (TRIK) que possibilita a criação de chaves por pacotes;

• Função detectora de erros chamada Michael, um vetor de inicialização de

48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de

chaves;

• Melhoria no processo de autenticação de usuários, onde se utiliza de

802.11x e do EAP, que efetua a autenticação de cada usuário antes

mesmo de ter acesso a rede, através de um servidor de autenticação

central.

WPA tem por objetivo proteger via chaves dinâmicas as redes nos padrões

802.11 b e g onde é efetuado a troca dessas chaves a toda hora na transmissão

sem fio.

3.1.1.4.4. WPA2

O WPA2, considerado WPA melhorado, tem por principal característica o uso

do algoritmo criptográfico AES (Advanced Encryption Standard).

Page 55: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 71

3.1.1.4.5. RADIUS (Remote Authentication Dial-in User

Service)

Sendo mais seguro que o WEP, esse padrão de encriptação proprietário

utiliza de uma camada extra de chaves de encriptação de 128 bits reais. Como

desvantagem este padrão é suportado apenas por alguns produtos e que esses

produtos serão um pouco mais caros devidos essa camada extra de encriptação.

Para utilização deste serviço utilizando PAs, segue no anexo D, uma

publicação via Internet no site da empresa Microsoft do Brasil (opção: Centro de

Orientações de Segurança).

3.2. Riscos de Segurança e Vulnerabilidades em Redes sem

fio

Como as redes cabeadas, os estudos de ataques sobre as redes sem fio

também não param, pois essas redes apresentam falhas graves de segurança e

problemas na implementação e conceituação do próprio protocolo. Contando

também que os equipamentos estão mais baratos e empresas lançam placas

multipadrões fazendo com que a compatibilidade deixa de ser um problema,

aumentando assim os riscos de segurança em redes sem fio.

A ISO define a segurança como a tentativa de se minimizar as

vulnerabilidades de valores e recursos dos sistemas. Entende-se por vulnerabilidade

as falhas ou falta de segurança das quais pessoas mal intencionadas podem se

Page 56: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 72

valer para invadir, subtrair, acessar ilegalmente, adulterar e destruir informações

confidenciais. Além de poder comprometer, corromper e inutilizar o sistema.

Algumas considerações se destacaram no resultado da pesquisa a respeito

da segurança da rede sem fio, são elas:

• Confidencialidade - Tem por objetivo não permitir recepção de

informação não autorizada;

• Disponibilidade - Tem por objetivo não permitir que recursos ou

informações fiquem indisponíveis;

• Integridade - Tem por objetivo prevenir que mudanças ocorram em

informações sem autorização;

• Usabilidade - Tem por objetivo prevenir que um serviço tenha sua

utilidade deteriorada devido a segurança.

Estas considerações devem ser balanceadas para que o sistema não fique

tão seguro aponto de usuários legítimos não conseguirem utilizá-lo eficientemente, e

que este sistema também não seja inseguro a ponto de permitir a ação de usuários

não autorizados.

3.2.1. Segurança no Envio e Recepção de Sinal

O posicionamento dos componentes (diferentemente das redes cabeadas) faz

diferença na qualidade e na segurança do uso de redes sem fio, no caso de não se

utilizar de antenas direcionais ou setoriais, onde não envia sinais em várias direções,

Page 57: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 73

pois PA colocado em uma parede enviará sinal tanto para dentro do ambiente

quanto para fora (ver exemplo na figura 20), o que pode não ser o desejado pelo

administrador devido ataque externo. Mais detalhes sobre uso do PA no capítulo

2.5.3.2.

FIGURA 19 - EXEMPLO DE POSICIONAMENTO DE UM PONTO DE

ACESSO ONDE PODE TER GRANDE INFLUÊNCIA NA SEGURANÇA

E QUALIDADE DO AMBIENTE

3.2.2. Perigos na Rua – Práticas Wardrinving e

Warchalking

Mesmo com avanços da tecnologia sem fio, os riscos ainda se apresentam de

forma que existam muitas dúvidas em relação à segurança. Devido a forma de

transmissão dos dados que são feitos através de uma rede para todos as direções, é

de fato complicado impedir que pessoal mal intencionada possa se conectar à rede

sem fio. Práticas típicas de invasão têm surgido nos Estados Unidos conhecidas

como wardriving e warchalking:

Page 58: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 74

3.2.2.1. Wardrinving

Derivado do termo “war dialing” (que consiste na ultrapassada estratégia

hacker de programar o sistema para chamar milhares de números de telefones em

busca de conexões dial-up desprotegidas), foi escolhido por Peter Shipley (dono do

site http://www.dis.org/shipley/) para batizar a atividade de dirigir um automóvel

comum à procura de redes sem fio abertas, passíveis de invasão, usando notebook

com cartão de conexão Wi-Fi ligado a uma antena Lucent e um rastreador GPS para

anotação das coordenadas. Com esse kit hacker (como é conhecido) pode localizar

mais de 80 redes abertas para conexão numa cidade como San Francisco. Em São

Paulo, em 2004, houve notícia, da verificação de desproteção de uma rede wireless

pertencente a um banco internacional na zona Sul de São Paulo mediante a prática

wardriving.

No anexo E, reportagem em inglês demonstra essa prática provando sua

praticidade.

Page 59: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 75

3.2.2.2. Warchalking

Warchalking é a prática de escrever símbolos indicando a existência de redes

wireless e informando sobre suas configurações. As marcas (ver figura 21),

usualmente feitas em giz (chalk) em calçadas indicam a posição de redes sem fio,

facilitando a localização para uso de conexões alheias pelos simpatizantes da idéia.

FIGURA 20 - SÍMBOLOS MARCADOS EM LUGARES PÚBLICOS

QUE INDICAM A POSIÇÃO DE REDES SEM FIO(1)

(1) Endereço http://ecodigital.blogspot.com/2002_08_14_ecodigital_archive.html. Data de Acesso 08/10/2005

Page 60: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 76

Surgiu na Grande Depressão norte-americana, quando andarilhos

desempregados (conhecidos como hobos) criaram uma linguagem de marcas de giz

ou carvão em cercas, calçadas e paredes, indicando assim uns aos outros, o que

esperar de determinados lugares, casas ou instituições onde poderiam conseguir

comida e abrigo temporário.

Page 61: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 77

4. USABILIDADE

Como mencionado no começo do trabalho, que o uso da tecnologia vem

crescendo, e está cada vez mais presente no cotidiano das pessoas, no ambiente

acadêmico, empresas, residências e em meio público como em carros, ônibus, trens

(ver anexo G, em inglês (1)) e até aviões, o uso das redes sem fio; este crescimento

confirma-se mais uma vez através de investimentos de empresas nacionais e

estrangeiras onde divulgam seus sucessos com o uso da tecnologia.

A cobertura de redes sem fio cresce de fato, como exemplo, alguns vôos

internacionais de longa distância já oferecem esta conectividade ao longo da

viagem, assim como boa parte dos vagões de primeira classe de trens que ligam as

principais cidades da Europa também já oferece esse tipo de serviço. Segue alguns

exemplos publicados:

Ônibus - Empresa RATP, responsável pelo sistema de metrô e ônibus em

Paris, instalou Hot-Spots em ônibus. O sinal é enviado por Gateways em alguns

pontos de ônibus e terminais. No caso de o veículo estar fora desse alcance o sinal

é mantido por GPRS. Veja reportagem (em inglês) no anexo F (2);

(1) Disponível em http://www.theregister.co.uk/2004/06/11/paris_wifi_bus/ . Data de acesso 14/10/2005. (2) Disponível em http://www.theregister.co.uk/2004/06/11/paris_wifi_bus/. Data de acesso 14/10/2005.

Page 62: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 78

Aviões – A empresa Lufthansa foi pioneira em colocar no ar notebooks com

internet. Boeing e Intel empresas que também apresentaram novos planos de

internet em vôos, através de notebooks, onde são equipados com o chip Banias e

acesso via rádio. Para o funcionamento, um servidor web fica dentro do próprio

avião, e a conexão pode ser feita por cartões sem fio ou através dos plugues

localizados nos braços das poltronas. “A plataforma completa para acesso em vôos

foi batizada como Centrino, e pode atingir uma taxa de transmissão de dados de 776

kilobits por segundo.” (1).

Enfim essa tecnologia é voltada para quaisquer pessoas que tem por

interesse e/ou necessidade de transmitir informações tanto para negócio (para os

funcionários de uma empresa ter acesso a sistemas de automação comercial, por

exemplo), quanto para uso pessoal, por exemplo, usuários terem acesso à Internet.

Como aceitação e aprovação de sua usabilidade da tecnologia, “o número de

hotspots – locais públicos que oferecem o acesso sem fio à web – deve crescer 50%

em 2005, com 136,7 mil endereços no mundo.“. A mesma reportagem completa: “No

Brasil, a Vex, empresa especializada na implementação desses pontos de acesso, já

conta com 650 hotspots em locais como aeroportos, hotéis, restaurantes, bares e

faculdades.” (SANTOS, 2005, 21-22).

(1) Disponível em http://info.abril.uol.com.br/aberto/infonews/022003/07022003-4.shl. Data de acesso 14/10/2005.

Page 63: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 79

5. CONCLUSÃO

Este trabalho teve por objetivo apresentar a tecnologia de rede sem fio, como

raios infravermelho, Bluetooth, ambas consideradas pioneiras nessa tecnologia e,

redes sem fio (wireless) onde, porém foi dado ênfase devido à novidade e destaque

no mundo da comunicação.

Apresentado de acordo o pretendido, ou seja, mostrar a tecnologia sem fio,

segurança e usabilidade da mesma, possibilitou um grande aprendizado nesta área.

Desde sua criação, houve grandes avanços no estudo e desenvolvimento de

dispositivos e componentes da tecnologia com a finalidade de agilizar e facilitar a

transmissão de informações, e principalmente de entregar uma rede totalmente

segura. Contudo, existe uma barreira onde não permite assumir como uma rede

totalmente segura e confiável, pois não é imune a todas as ameaças e ataques de

pessoas mal intencionadas.

Essa barreira, no que diz respeito à insegurança e vulnerabilidades,

destacaram-se no trabalho em um capítulo específico sobre segurança, devido à

importância de ter as informações vulneráveis a ataques indesejáveis, mesmo tendo

como vantagens: flexibilidade de implantação, mobilidade, escalabilidade entre

outras apresentadas em capítulos anteriores.

Page 64: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 80

Com o propósito de analisar a tecnologia de redes sem fio o que foi

alcançado, foi possível também apresentar um trabalho de forma que pessoas leigas

venham ter contato tanto no entendimento da tecnologia quanto em seu uso.

Em relação às análises, principalmente em relação aos padrões

apresentados, foram feitas baseadas nos módulos efetivamente firmados pelo

comitê IEEE que por sua vez dão suporte a redes sem fio.

5.1. Proposta para trabalhos futuros

Serão apresentadas algumas propostas que poderiam ser desenvolvidos a

partir deste trabalho. Podendo, portanto, expandir o assunto e/ou apresentar

novidades da tecnologia, devido melhorias que vêm se apresentando.

Como uma proposta inicial, pode-se dar continuidade a pesquisa em relação

à tecnologia efetuando análises apresentando outros padrões como o WPA

desenvolvido pela organização WiFi Alliance, visando uma pesquisa complementar a

esta apresentada.

Outra proposta é em relação à segurança de redes sem fio, por meio do

resultado apresentado, a pesquisa pode ser enriquecida, pois este é um tópico que

deve ser dado prioridade, pois é ela que torna a rede confiável de ser utilizada.

Gerando assim um trabalho mais voltado à segurança de redes sem fio.

Page 65: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 81

A tecnologia Wi-Max foi apresentada como a tecnologia futura por cobrir uma

área mais extensa que os padrões anteriores e por estar sendo estudada por

diversas empresas do mundo inclusive brasileiras, porém não foi abordada de forma

tão abrangente, podendo ser mais explorado.

Page 66: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 82

6. GLOSSÁRIO

BIT - Impulsos elétricos, positivos ou negativos, que são representados por 1 e 0,

respectivamente. A cada impulso elétrico, dá-se o nome de Bit (BInary digiT).

CENTRINO - Tecnologia desenvolvida pela Intel, composta por: Processador

Pentium M, Chipset 855xx e placa de rede Wireless Intel Pro/Wireless 802.11b. Essa

tecnologia oferece uma melhor permance tanto em desempenho, quanto em

autonomia de bateria.

ETHERNET - É uma tecnologia de interconexão para redes locais - Local Area

Networks (LAN), baseada no envio de pacotes. Ela define cablagem e sinais

elétricos para a camada física (parte do hardware ou meio de comunicação por onde

os dados irão trafegar), e formato de pacotes e protocolos para a camada de

controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. Ethernet

foi padronizada como IEEE 802.3. Ela vem sendo a tecnologia de LAN mais

amplamente utilizada desde os anos 90 até hoje (2005), e tem tomado grande parte

do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.

FIREWALL - Software para gerenciamento de entrada e saída de informações pela

Rede.

HOTSPOT - Nome dado ao local onde a tecnologia de redes sem fio (Wireless ou

Wi-Fi) está disponível. São locais públicos como cafés, restaurantes, hotéis e

aeroportos onde você pode se conectar à internet utilizando um notebook ou PDA.

Page 67: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 83

INFRARED - Conexão que utiliza raios infravermelhos para transmissão de dados.

Apesar de barata, é uma conexão bem lenta. Encontrado comumente em controles

remotos, PDAs ,etc.

MODULAÇÃO - Modulação é o processo através do qual voz, música, e outro sinal

"inteligível" são adicionados às ondas de rádio produzidas por um transmissor.

PORTA SERIAL - É uma linha de envio de dados, outra para o recebimento e mais

algumas para regularizar como os dados estão sendo enviados por outras duas

linhas. Devido a sua simplicidade, a Porta Serial tem sido utilizada para que o PC

comunique-se com quase todos os dispositivos - desde modems e impressoras até

plotters e sistemas de alarme. A utilização mais comum para Porta Serial é para

mouse ou modem.

RÁDIO – Meio de comunicação que é transmitido por radiação eletromagnética que

se propaga através do espaço.

RECEPTOR DE RÁDIO – Sua função é a decodificação dos sinais eletromagnéticos

recebidos do espaço, captados pela antena, transformando-os em ondas sonoras,

sinais digitais e/ou analógicos, para posteriormente serem transformados em

informação, por exemplo, a televisão, o rádio de automóveis, são receptores.

ROUTER - Ponto de Acesso, que além de fazer a distribuição do sinal em um

ambiente, é responsável pela roteamento as informações em uma rede e divulgação

de IPs.

Page 68: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 84

MIMO (Multiples Input/Multiple Output) - Sistema que trabalha com envio de dados

múltiplos e simultâneos.

PEAP (Protect Extensible Authentication Protocol) - é uma maneira de proteger

outro método EAP (como o MS-CHAP v2) em um canal seguro. O uso de PEAP é

essencial para impedir ataques em métodos EAP com base em senhas.

TCP/IP (Transmission Control Protocol / Internet Protocol) - Conjunto de protocolos

da Internet, que constituem o padrão contemporâneo. Os protocolos são regras, ou

seja, uma definição de como os mesmos funcionam para que se possam ser

desenvolvidos ou entendidos.TCP/IP agrupa os protocolos em varias camadas, as

camadas são subgrupos.

TRANSMISSOR - Converte sinais sonoros, analógicos ou digitais em ondas

eletromagnéticas, enviando-os para o espaço através de uma antena transmissora,

para serem recebidos por um receptor de rádio, por exemplo, emissoras de AM, FM

ou de TV.

USB Wireless (Universal Serial Bus) - Barramento plug-and-play relativamente lento

(12 mbps) que pode ser usado por vários tipos de dispositivos.

WEP - Wired Equivalent Privacy. Protocolo de Segurança que trabalha com uma

chave fixa encripitada para garantir acesso à rede.

Page 69: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 85

WLAN (Wireless Local Area Network). - Área de Rede Local Sem Fio. Rede interna

para uso, na maioria das vezes, doméstico.Conhecida também como Rede local.

WMAN (Wireless Metropolitan Area Network) - Área de Rede Metropolitana sem fio.

Rede externa de uso público em acesso as grandes metrópoles e centros urbanos.

WPA (Wi-Fi Protected Access) - Protocolo de Segurança desenvolvido para rede

Wireless, que renova a chave encripitada, dificultando a invasão e/ou descoberta da

chave.

WPA 2 - Evolução do Padrão WPA. Protocolo de Segurança desenvolvido para rede

Wireless, que renova a chave encripitada a cada 10k de dados enviados na rede,

dificultando ainda mais a invasão e/ou descoberta da chave.

Page 70: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 86

ANEXO A - MONTANDO UMA REDE BLUETOOTH(1)

Embarque no Bluetooth - Com o Bluetooth, é fácil trocar arquivos e ter acesso

à internet via celular.

A tecnologia de comunicação sem fio Bluetooth é uma opção prática para

transferir arquivos entre dois micros. Juntando um celular com modem e interface

Bluetooth, ela possibilita também navegar na web com total mobilidade. Você pode

se sentar na praia, debaixo de um guarda-sol, e ficar lendo os e-mails num

notebook. Para completar, o Bluetooth permite enviar trabalhos à impressora sem o

uso de cabos.

É importante lembrar, porém, que essa não é uma tecnologia de rede com

funções completas. Não há uma solução para compartilhar o acesso à internet entre

vários micros via Bluetooth. A velocidade é sempre inferior a 1 Mbps e o alcance das

conexões fica, geralmente, entre 4 e 8 metros. O Bluetooth também não foi

projetado para unir micros separados por paredes. Devem estar todos na mesma

sala. Quem precisa de uma rede sem fio plenamente funcional deve preferir o

padrão Wi-Fi.

Grau de Dificuldade da montagem: 3 (escala de 1 a 10)

(1). (GREGO, Março/2003, pp 41-60).

Page 71: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 87

Tempo para montagem: 40 minutos.

O INFOLAB usou dispositivos Bluetooth da 3Com para conectar um micro de

mesa com Windows XP, um notebook com Windows 2000, uma impressora e um

celular Nokia 7650, habilitado na rede GSM da operadora TIM. Esse telefone já

inclui interface Bluetooth e também funciona como modem para os micros. Os dois

micros podem navegar na internet pelo celular, mas não ao mesmo tempo. A

velocidade de acesso ficou por volta de 40 Kbps, compatível à que se consegue com

um modem comum. Os PCs podem, também, trocar arquivos e enviar trabalhos para

a impressora.

MOBILIDADE JÁ

• A REDE: 1 PC de mesa, 1 notebook, 1 impressora e 1 telefone celular

com ligações sem fio via Bluetooth.

• USO: Transferência de arquivos, impressão e acesso à internet.

• PRÓS: Prática e fácil de configurar.

• CONTRAS: É lenta, tem curto alcance e não permite compartilhar o

acesso à internet entre os micros.

VOCÊ VAI PRECISAR DE

• 1 kit de impressão Bluetooth 3Com – 1.039 reais (1)

• 1 Cartão PC Card Bluetooth 3Com – 619 reais(1)

• Preço do Hardware: 1.658 reais.

(1) Preço convertido pela taxa de 3,66 reais por dólar.

Page 72: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 88

A seguir, um roteiro em dez passos para a montagem dessa rede.

Passo 1

Antes de começar a configuração, o celular, os dois micros e a impressora

devem ser posicionadas próximos um do outro. Deixe o celular ligado. Vamos

começar instalando o adaptador para impressora da 3Com. Ele não funciona com

interface USB – só com porta paralela. Acople-o à impressora, ligue-a e pressione o

pequeno botão que existe ao lado do adaptador para imprimir uma página de teste.

Passo 2

O kit de impressão da 3Com inclui um adaptador USB/Bluetooth. Vamos

instalá-lo no PC de mesa. Para começar, coloque o CD que acompanha o

dispositivo no leitor de CD-ROM. O programa de instalação inicia-se

automaticamente. Acople, então, o adaptador a uma porta USB do micro. O

Windows XP reconhece o novo hardware e ativa seu assistente para instalação. Vá

seguindo as instruções e clicando em avançar. O Windows XP vai encontrar quatro

drivers no CD-ROM. Selecione o que está na pasta 2K. Ele é indicado para Windows

2000, mas funciona também com XP. Continue avançando com ao assistente até

concluir a instalação. Na tela de instalação da 3Com, que apareceu quando você

colocou o CD no drive, clique em Step2: Install Software. Isso vai iniciar a instalação

da ferramenta de gerenciamento. Quando terminar, vai aparecer um ícone na Área

de trabalho com o nome Bluetooth Connection Manager.

Page 73: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 89

Passo 3

Agora vamos instalar o cartão PC Card Bluetooth no notebook. Primeiro

coloque o CD de drivers da 3Com no leitor de CD-ROM. O programa de instalação

da 3Com entra em ação. Coloque o cartão Bluetooth num conector PC Card e clique

em Step 2: Install Software. Vai aparecer um ícone da ferramenta da 3Com na Área

de Trabalho.

Passo 4

Feita a instalação, vamos fazer a configuração da interface Bluetooth no PC

de mesa. DÊ um duplo clique no ícone do gerenciamento para abri-lo. O programa

vai oferecer a opção de criar um cartão de visitas para ser compartilhado com outros

usuários. Para isso, basta preencher o formulário com seus dados pessoais.

Terminada essa etapa, clique em Tools/Options. Na aba General, digite um nome

para identificar o micro na rede e selecione o tipo de computador (desktop). Na aba

Send File, indique, no item Inbox Location, a pasta onde você quer que sejam

colocados os arquivos recebidos via Bluetooth.

Passo 5

Continuando no utilitário de gerenciamento da 3Com, vamos configurar o

Bluetooth para acesso à impressora. Clique no botão Refresh. O programa vai exibir

ícones representando os aparelhos com Bluetooth detectados: o notebook, o celular

e a impressora. Clique em Tools/COM Ports. Na lista que aparece, selecione a

Page 74: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 90

Primeira Porta Serial, em geral identificada como Com 3. Clique em Edit. No item

Remote Device, marque Select Now e selecione a impressora na lista. Clique OK e

depois, close.

Passo 6

Vamos fazer a configuração para acesso ao celular. No gerenciador do

Bluetooth, clique com o botão direito no celular e escolha Propriedades. Em Device

State, assinale Saved. Marque, então, as opções Save Password for this Device e

Do Not Prompt to Authorize Connection from this Device. Clique em OK para

concluir.

Passo 7

É hora de configurar a impressora no PC. Clique em Iniciar/Painel de

Controle/Impressoras e Aparelhos de Fax e, em seguida, em Adicionar Impressora.

O Windows abre o assistente para a configuração. Vá clicando em Avançar e

seguindo as instruções. Escolha Impressora Local Conectada Neste Computador e

desmarque a opção Detectar e Instalar Automaticamente. Quando o assistente

perguntar pela porta onde a impressora está ligada, assinale Usar a Seguinte Porta

e selecione a porta que você configurou no passo 5 (COM 3 ou outra). Na tela

seguinte, indique a marca e o modelo da impressora. Se o Windows perguntar se

você quer manter o driver existente, assinale Sim. Responda Sim, também, à opção

de definir como impressora-padrão e Não à de compartilhar a impressora. No final,

imprima uma página de teste e conclua o assistente.

Page 75: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 91

Passo 8

Repita os passos 4 a 7 no notebook. No passo 4, o nome do computador

deve ser diferente, é claro, e o tipo Notebook, em vez de Desktop. No passo 7, como

estamos no Windows XP, em vez de XP, o comando para ativar o assistente é clicar

em Iniciar/Configurações/Impressora e dar um duplo clique em Adicionar

Impressora. Quando essa operação terminar, os micros serão capazes de usar a

impressora e trocar arquivos entre si. Para transferir um arquivo, abra o gerenciador

do Bluetooth e selecione o outro micro na lista de dispositivos. Clique no botão Send

File, navegue até o arquivo e clique em Abrir.

Passo 9

Falta configurar o acesso à internet pelo celular. Vamos começar pelo micro

de mesa. Clique em Iniciar/Painel de Controle/Opções de Telefone e Modem. Na

aba Modems, acione o botão Adicionar. O Windows ativa um assistente para

configurar o modem. Marque a opção Não Detectar o Modem. Vá avançando com o

assistente. Na tela seguinte, selecione, à esquerda, Bluetooth Modem Types. No

painel da direita, escolha 3Com Bluetooth DUN Client. Olhe agora para o celular. Se

ele perguntar se você aceita a conexão, tecle Yes. De volta ao Windows, ele vai

exibir a tecla Select Remote Device. Assinale o celular na lista e clique em OK.

Continue com o assistente até concluir a configuração. Se o Windows emitir um

aviso dizendo que o driver não tem assinatura, clique em Continuar Assim Mesmo. O

celular pode perguntar novamente se você aceita a conexão. Tecle Yes. Depois

disso, ele vai aparecer na lista de modems do Windows.

Page 76: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 92

Passo 10

Vamos criar uma conexão com a internet usando o modem do celular. No

micro de mesa, clique em Iniciar/Conectar-se/Mostrar Todas as Conexões. Clique

então em Criar Nova Conexão. O Windows XP inicia um assistente de configuração.

Escolha a opção Conectar-me à Internet. Na tela Preparação, assinale Configurar

Minha Conexão Manualmente e, na etapa seguinte, Conectar-me Usando um

Modem Dial-Up. Forneça o nome do provedor e o número de telefone. Digite o nome

do usuário e a senha e conclua o assistente. Repita essa operação no notebook. Em

Windows 2000, o caminho para o assistente é Iniciar/Configurações/Conexões Dial-

up e de Rede. Em seguida, dê um duplo clique em Fazer Nova Conexão. Quando

terminar, teste a conexão. Os dois micros podem usá-la, mas não ao mesmo tempo.

Page 77: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 93

ANEXO B – O ESCRITÓRIO LIGADÍSSIMO(1)

Um roteiro para montar uma rede de empresa no padrão 802.11g.

Equipamentos no padrão 802.11g são uma opção para empresas onde um

tráfego pesado pede uma rede sem fio mais veloz. Eles oferecem uma velocidade

nominal de 54 Mbps, contra 11 Mbps do 802.11, o Wi-Fi clássico, e ainda são

compatíveis com esse padrão mais difundido. Mas é bom observar que, além de a

velocidade real ser mais baixa que esses valores nominais, ela tende a ser reduzir

ao nível de Wi-Fi clássico quando algum equipamento com 802.11b se conecta.

Neste tutorial, vamos montar uma rede 802.11 com sete computadores. Ela

tem um servidor rodando Windows 2000, que será conectado diretamente ao

roteador por meio de um cabo. Três PCs de mesa e um notebook com Windows XP

vão empregas placas 802.11g para acesso à rede sem fio. Teremos ainda um

notebook com chip set Centrinho, que traz um a interface 802.11b embutida, e um

palmtop com Pocket PC, também funções de rede Wi-Fi integradas. Um a

impressora a laser vai ser compartilhada entre os micros. Com os quatro

computadores com 802.11g e mais o servidor conectados, o INFOLAB registrou uma

velocidade média de 8,0 Mbps nessa rede. Quando os dois equipamentos 802,11b

são adicionados, a taxa de transferência cai para 4,1 Mbps.

(1). (FORTES, Débora, Maio/2004, 42-67).

Page 78: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 94

Os equipamentos de rede 802,11g podem ser encontrados em muitas lojas,

apesar de a homologação da Anatel (órgão do governo que regulamenta a

radiocomunicação) para esse padrão ainda não ter saído. Neste tutorial, vamos

empregar um roteador de banda larga TEW431BRP, da Trendware (versão do

firmware:1.0 r 06). Esse dispositivo funcione como ponto de acesso 802.11g para

até 253 usuários e também como um switch Fast Ethernet de quadro portas. Ele

ainda tem um firewall (ver Glossário) integrado para proteção da rede.

1- CABOS NO LUGAR Vamos usar uma linha dedicada de acesso á

internet, com endereço IP fixo, fornecida pela Telefônica. Para começar a

montagem, conecte o cabo de rede que vem dessa linha à tomada WAN do

roteador. Em seguida, com outro cabo de rede conecte a placa Ethernet do servidor

a uma das tomadas numeradas de LAN1 a LAN4 no roteador. È conveniente colocar

esse dispositivo num local alto para uma melhor eficiência na comunicação sem fio.

Além disso, ajuste a antena do aparelho para que fique na posição vertical.

2- O ROTEADOR Agora que concluímos a conexão dos cabos, já

podemos configurar o roteador. Para isso, no servidor, abra o navegador e digite o

endereço http://192.168.0.1/. O navegador vai exibir o utilitário de gerenciamento da

Trendware. Clique em Setup Wizard para ativar o assistente de configuração do

acesso á internet. Vá clicando no botão Next para avançar. Na página Type of

Internet Access, assinalamos a opção Other, adequada para nossa linha dedicada

(se você usar DSL ou modem a cabo, marque a opção correspondente) Na tela IP

Address, a escolha Specified IP Address, que corresponde ao endereço IP fixo. Nos

campos abaixo, digite o endereço IP, a máscara da subrede, o endereço do gateway

Page 79: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 95

e o do servidor DNS. Esses dados devem ser fornecidos pelo provedor de acesso à

internet. Depois de clicar em Next, assinale a opção Test Internet Connexion e clique

em Finish para concluir para concluir o assistente. Quando terminar, já deve ser

possível navegar na web no servidor.

3- QUAL É SUA SENHA? Para evitar que alguém não autorizado mexa

nas configurações do roteador, vamos definir uma senha de acesso. Ainda no

utilitário de gerenciamento da trendware, clique no link Password. Digite a nova

senha duas vezes e clique no botão Save. Procure escolher uma senha difícil de

adivinhar, mas tenha cuidado para não esquecê-la, é claro. Definida a senha, vamos

escolher um nome para rede sem fio. Clique no link Wireless. Digite um nome para a

rede no campo SSID (Service Set Identefier).

4- CRIPTOGRAFIA Ainda na tela Wireless, vamos ativar a criptografia

pelo protocolo WEP, usado para proporcionar privacidade nas comunicações. Clique

no botão Configure WEP. Na tela que se abre, procure o item WEP Data Encryption

e escolha a opção de chave criptográfica de 128 bits. No item Authentication Type,

selecione Shared Key. Em Key Input, escolha Hex, opção correspondente a uma

chave hexadecimal. A alternativa Ascii (chave alfanumérica) pode parecer mais fácil

de usar. Mas ela pode criar incompatibilidades com dispositivos de outras marcas. È

melhor evitá-la. Agora, digite uma frase no campo Passphrase e clique no botão

Generate Key. N campo Key 1, vai aparecer uma seqüência de 26 dígitos

hexadecimais. Copie-a, já que você vai precisar dela para configurar as estações.

Clique em Save. Nós voltaremos a essa tela de gerenciamento depois de conectar

as estações.

Page 80: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 96

5- PLACAS NOS PCS Info empregou placas TEW423PI, da Trendware

(versão do firmware:1.0.015), nos três PCs de mesa conectados à rede sem fio.

Vejamos como instalar as placas. Para Começar, coloque o CD-ROM da Trendware

no drive do PC. Quando a tela de apresentação se abrir clique na opção de instalar

o software de controle. Terminada a instalação, desligue o micro. Abra o gabinete e

encaixe a placa num conector PCI livre. Aperte o parafuso de fixação da placa e

feche o gabinete. Acople a antena à placa e ajuste-a para que fique na vertical.

Ligue o PC. O Windows vai identificar o dispositivo e ativar o Assistente de

Instalação de Novo Hardware. Vá clicando em Avançar até concluir a instalação.

6- FORÇA AO UTILITÁRIO Instaladas as placas 802.11g, vamos

conectar os PCs à rede sem fio. Primeiro, convém certificar-se de que o controle da

rede sem fio está sendo feito pelo utilitário da Trendware e não pelo Windows. Para

isso abra a pasta Meu Computador. Na coluna da esquerda, clique em Meus Locais

de Rede e, em seguida, na mesma coluna, em Exibir Conexões de Rede. Clique

com botão direito na conexão de rede sem fio desmarque a opção Usar o Windows

para definir as configurações da rede sem fio. Feito isso clique em OK para a tela de

Propriedades.

7- SEGURANÇA NA ESTAÇÃO Clique, agora, no ícone WLAN (um PC

com uma tela vermelha) próximo ao relógio do Windows. Isso vai abrir o utilitário de

gerenciamento da placa de rede. Na aba Configuration, escolha, no campo SSID, o

nome que você definiu para rede no passo 3. No quadro Security, marque a opção

Enable Encryption. No item Key Lenght escolha 128 bits. Mais abaixo, marque a

opção Manual Entry e indique o formato Hex (hexadecimal). NO campo Key 1, digite

Page 81: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 97

a chave criptográfica que você gerou no passo 4. Com placa e o roteador da

Trendware, existe ainda a opção ( nem sempre disponível em produtos de outros

fabricantes ) de digitar a frase novamente. Quando você clicar em Apply, o PC já

deverá ter acesso à internet. Agora, falta repetir os passos 5 e 7 nos outros micros

de mesa que terão acesso a rede sem fio.

8- CARTÃO NO NOTEBOOK Vamos conectar o primeiro notebook da

empresa á rede sem fio por meio de um cartão Wi-Fi DWL-G650+, da D-Link. A

primeira tarefa é instalar o cartão. Insira o CD-ROM que acompanha o dispositivo no

drive do notebook. Na tela de boas-vindas, clique no link para instalar o software de

controle. Quando terminar a instalação, deixe o CD-ROM no drive e encaixe o cartão

num conector PCMCIA do notebook. O Windows XP detecta o novo cartão e inicia o

assistente para instalação de novo Hardware. Vá clicando em avançar até concluir a

instalação. Agora, vá até a janela Conexões de rede, clique com o botão direito no

ícone da conexão de rede sem fio e escolha Propriedades. Na aba Redes Sem Fio,

desmarque a opção Usar o Windows para definir configurações da rede sem fio,

como fizemos nos PCs de mesa.

9- CHAVE NO PORTÁTIL Para prosseguir com a configuração do

notebook. Dê um duplo clique no ícone com barras verticais (D-Link AirPlus) que

aparece próximo ao relógio do Windows. Isso deve abrir o utilitário de

gerenciamento da D-Link. Clique no item Site Survey, à esquerda. O programa lista

as redes sem fio encontradas no ambiente. Se a rede que estamos montando não

estiver entre elas, experimente clicar no botão Refresh. Depois, selecione a rede do

nosso escritório e clique em Connect. O utilitário abre uma janela com dados sobre a

Page 82: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 98

rede. No item Authentication Mode, selecione a opção Shared Authentication. Logo

abaixo, no quadro Default Key, assine o número 1 e digite, no campo

correspondente, a chave hexadecimal que geramos ao configurar o roteador. Clique

em Apply para confirmar a configuração. Depois disso, o notebook já deve ter

acesso à internet pela rede sem fio.

10- A VEZ DO CENTRINO Vamos, agora, conectar nosso segundo micro

portátil à rede sem fio. Esse computador, um InfoWay Note M3420, da Itautec,

emprega o chip set Centrino, da Intel, que inclui uma interface para redes Wi-Fi.

Para configura o acesso, dê um duplo clique no ícone do programa Intel

Pro/Wireless LAN, próximo ao relógio do Windows. O utilitário de gerenciamento da

Intel é exibido. Clique no botão Adicionar para criar um novo perfil de acesso. O

programa vai iniciar um assistente. Na primeira etapa, dê um nome para o perfil e

digite, no campo correspondente, o nome da rede (SSID) que definimos no passo 3.

Clique em Avançar. No item Autenticação de Rede, escolha Compartilhado. Em

Criptografia, selecione WEP. No menu Nível de Criptografia, escolha 128 bits e, em

Índice de Chave, o número 1. Logo abaixo, assinale a opção Usar Chave

Hexadecimal e digite os 26 dígitos hexadecimais que firmam nossa chave

criptográfica. Clique em Concluir para completar a execução do assistente. De volta

à tela principal do utilitário, na aba Redes, selecione o perfil que você acabou de

criar e clique no botão Conectar. Estabelecida a conexão, o notebook já poderá

navegar na web.

11- WI-FI DE BOLSO Nossa próxima tarefa é adicionar à rede um palmtop

Dell Axim, com o sistema operacional Pocket PL 4.20. Esse dispositivo tem uma

Page 83: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 99

interface Wi-Fi embutida e vem pronto para a conexão à rede sem fio. Quando

ligamos o palmtop, ele detecta a rede e abre uma caixa de diálogo perguntando se

essa conexão é do tipo Internet ou trabalho. Se essa janela não aparecer, clique no

ícone com uma anteninha na parte superior da tela. Escolha Trabalho com a caneta

e toque em Conectar. O Axim avisa que a rede requer uma chave criptográfica.

Digite a chave hexadecimal no campo apropriado e clique OK. O handheld estará

pronto para navegar na web.

12- SÓ MINHA TURMA Uma maneira de conseguir segurança adicional na

rede sem fio é criar uma lista de computadores autorizados e liberar o acesso

apenas para eles. Para isso, vamos voltar à ferramenta de gerenciamento do

roteador. Se ela não estiver aberta no servidor, navegue até o endereço

http://192.168.0.1/ e forneça a senha que você definiu no passo 3. Na tela de

gerenciamento, clique no link Wireless. No quadro Allow LAN Access By, assinale a

opção Selected Wireless Stations Only. Clique no botão Select Station. O utilitário

mostra uma lista de computadores conectados. No nosso caso, aparecem seis

máquinas: os três micros de mesa, os dois notebooks e o palmtop. Note que, como

alista refere-se apenas à rede sem fio, o servidor não faz parte dela. Se estiver

faltando algum micro, experimente reiniciá-lo. Selecione os computadores que

devem fazer parte da rede clicando neles enquanto mantém a tecla Ctrl pressionada;

ou use o botão Select All para marcar todos. Quando terminar, clique em Save e, em

seguida, em Close. A partir desse momento, só os micros cadastrados poderão se

conectar pelo ponto de acesso. O roteador que estamos usando conta também com

um firewall básico. Mas ele é ativado por padrão, de modo que não é necessário

fazer nenhum ajuste adicional para usá-lo.

Page 84: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 100

13- IMPRESSORA PARA O GRUPO Nosso servidor (que roda Windows

2000) possui uma impressora Laserjet 1300, da HP, conectada pela interface USB.

Vamos compartilhá-la na rede. Faça o login no servidor como administrador. Depois,

clique em Iniciar/Configurações/impressoras. Clique com o botão direito no ícone da

impressora que vamos compartilhar e escolha Propriedades. Na aba

Compartilhamento, assinale a opção Compartilhar Como e digite um nome para a

impressora. Clique OK. Agora, falta instalar a impressora nos micros clientes. No

Windows XP, abra a pasta Meus Locais de Rede. Clique em exibir Computadores do

Grupo de Trabalho. Se o servidor não aparecer à direita, clique em Rede Microsoft

Windows e procure ele. Dê um duplo clique nela para instalá-la no sistema. Se o

Windows emitir um aviso de segurança, clique em Sim para aceitá-lo e prosseguir

com a instalação. No final, a impressora já estará disponível para os aplicativos.

Page 85: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 101

ANEXO C – FECHE O CERCO CONTRA OS INVASORES(1)

Confira as dicas de especialistas para tornar sua rede sem fio — doméstica

ou corporativa — mais segura.

• Troque a senha do roteador. Muita gente não altera o código que vem de

fábrica, facilitando o acesso às configurações.

• Ative a criptografia. Se possível, utilize WPA2 ou WPA, que são mais seguros

que o WEP. Porém, equipamentos mais antigos só contam com a última

opção.

• Altere o SSID, que identifica seu ponto de acesso e é necessário para que

novos usuários sejam incluídos. Também desabilite o recurso de Broadcast

(transmissão) do SSID.

• Filtre o MAC. Os dispositivos conectados à rede possuem um número de

identificação, conhecido como Media Access Control. Ao habilitar a filtragem

MAC, é possível restringir as conexões. Para descobrir esse número no

Windows XP, digite Iniciar/Todos os Programas / Acessórios / Prompt de

Comando, escreva getmac e pressione Enter.

(1). (SANTOS, Daniel, Junho/2005, 34).

Page 86: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 102

PARA A EMPRESA

• Defina uma política de segurança para o uso da rede sem fio. “Esse é o

primeiro passo para proteger a WLAN”, afirma o consultor e especialista em

tecnologia sem fio Eduardo Prado. Unifique as práticas de proteção para os

grupos de usuários, que devem ser gerenciadas de forma centralizada e

amplamente divulgadas.

• Procure padronizar os dispositivos clientes que têm acesso à rede da

companhia.

• Mantenha os equipamentos longe de hackers e pragas virtuais, estimulando o

uso e a instalação rápida de atualizações para os softwares de proteção.

• Exija que os usuários utilizem senhas para autenticação e gerencie de

maneira centralizada o acesso aos dados e a programas da empresa.

• Utilize criptografia, principalmente nos dados confidenciais armazenados nos

handhelds e notebooks que têm acesso à rede.

• Realize auditoria do uso da política de segurança e monitore os

equipamentos wireless, fazendo ajustes de configurações dos sistemas

sempre que um dispositivo se conectar.

Page 87: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 103

ANEXO D – ATRIBUIÇÃO DE APs A SERVIDORES RADIUS(1)

Atribuição de APs a servidores RADIUS

Você deve atribuir todos os APs sem fio a servidores IAS. Cada AP sem fio

exige um servidor RADIUS primário e um secundário. Isso permite que o AP sem fio

use o servidor RADIUS secundário caso o servidor primário falhe ou não possa ser

conectado. Essa organização é mostrada na figura a seguir.

Figura 2.5 Equilibrando APs entre servidores IAS primários e secundários

(1) Disponível em http://www.microsoft.com/brasil/security/guidance/lans/peap_2.mspx. Data de acesso: 27/09/2005.

Page 88: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 104

A figura mostra como cada AP sem fio é configurado com diferentes

servidores RADIUS primários e secundários. Isso permite equilibrar a carga entre os

servidores. Os APs sem fio em áreas sem servidores IAS locais seguirão o mesmo

padrão, usando os servidores IAS do escritório central como servidores RADIUS

primários e secundários.

Para APs sem fio em áreas com apenas um servidor IAS local, o servidor

local deve sempre ser o primário e o do escritório central (ou outro local adequado,

como conectividade confiável com o servidor IAS) deve ser o servidor secundário.

Isso é ilustrado na figura a seguir.

Figura 2.6 Configurando APs para usar servidores IAS locais e remotos

Se houver vários APs, você deve documentar cuidadosamente a atribuição de

APs a servidores IAS. Você pode usar esse registro para garantir que seja atribuído

um servidor primário e um secundário a todos os APs e que a carga dos APs seja

equilibrada entre os servidores disponíveis.

Page 89: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 105

Observação: todos os APs sem fio farão failover para o servidor IAS

secundário quando o IAS primário não estiver disponível. No entanto, a maioria dos

APs não volta a usar automaticamente o servidor primário quando ele fica disponível

novamente (eles só farão isso se o secundário falhar). Esse não é um grande

problema quando ambos os servidores IAS estão no mesmo local; apenas a carga

ficará desequilibrada entre os servidores. No entanto, quando o IAS secundário for

remoto, uma falha temporária do primário poderá deixar todos os APs autenticando

no secundário por meio de um link WAN não ideal.

Se os APs não voltarem automaticamente para o servidor primário designado,

poderá ser necessário redefinir manualmente os APs para que eles comecem a usar

o servidor IAS local quando este se recuperar de uma falha. Condições de rede

transitórias também podem fazer com que os APs façam failover para os servidores

RADIUS secundários, portanto pode ser necessário verificar ocasionalmente os

eventos de solicitação de autenticação nos logs de aplicativos do servidor IAS a fim

de identificar APs que estejam usando o IAS errado.

Page 90: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 106

ANEXO E - WAR DRIVING BY THE BAY(1)

War driving by the Bay

Kevin Poulsen, SecurityFocus 2001-04-12

Wireless network hacking turns cyber attack into street crime.

SAN FRANCISCO--In a parking garage across from Moscone Center, the site of this

year's RSA Conference, Peter Shipley reaches up though the sunroof of his car and

slaps a dorsal-shaped Lucent antenna to the roof-- where it's held firm by a heavy

magnet epoxied to the base.

"The important part of getting this to work is having the external antenna. It makes all

the difference" says Shipley, snaking a cable into the car and plugging it into the

wireless network card slotted into his laptop. The computer is already connected to a

GPS receiver -- with its own mag-mount roof antenna -- and the whole apparatus is

drawing juice through an octopus of cigarette-lighter adapters. He starts some

custom software on the laptop, starts the car and rolls out.

(1) Endereço http://online.securityfocus.com/news/192, Peter Shipley. Data de Acesso 09/10/2005.

Page 91: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 107

Shipley, a computer security researcher and consultant, is demonstrating what many

at the security super-conference are quietly describing as the next big thing in

hacking. It doesn't take long to produce results. The moment he pulls out of the

parking garage, the laptop displays the name of a wireless network operating within

one of the anonymous downtown office buildings: "SOMA AirNet." Shipley's custom

software passively logs the latitude and longitude, the signal strength, the network

name and other vital stats. Seconds later another network appears, then another:

"addwater," "wilson," "tangentfund."

After fifteen minutes, Shipley's black Saturn has crawled through twelve blocks of

rush hour traffic, and his jury-rigged wireless hacking setup has discovered

seventeen networks beaconing their location to the world. After an hour, the number

is close to eighty.

"These companies probably spend thousands of dollars on firewalls," says Shipley.

"And they're wide open."

Page 92: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 108

ANEXO F – PARIS METRO FIRM TO RUN Wi-Fi BUSES(1)

By Tony Smith

Published Friday 11th June 2004 10:21 GMT

Wireless Internet access will soon move beyond railways and onto the roads if RATP,

the company which runs the Paris Metro and the capital's bus services, has its way.

The organisation will next week show off a Wi-Fi enabled bus at the Paris-hosted

Public Transport Exhibition 2004. It will also launch a public trial of the technology, on

the number 38 bus, which runs between North and South Paris. Buses on the route

have already been equipped with Wi-Fi, RATP said.

Travellers will be able to connect their (suitably equipped) PDAs and notebooks with

the bus' on-board access point. However, Internet connectivity is only provided at Wi-

Fi speeds when the vehicle passes within range of a fixed hotspot - at a major

terminus, for example. For the rest of the journey, connectivity is maintained through

a GPRS link.

The system will hop between these two network technologies without interrupting

users' access sessions, promised Xavier Aubry, marketing chief of Franco-Swedish

software company Appear Networks, which has provided the server code for the

RATP trial. Cisco is offering the hardware.

(1) Disponível em http://www.theregister.co.uk/2004/06/11/paris_wifi_bus/. Data de Acesso 14/10/2005.

Page 93: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 109

RATP plans to use the system to deliver up-to-the-minute information to bus drivers

and staff, and to allow them to communicate with their HQ. For example, the

company foresees bus drivers using the system to alerts the authorities to

obstructions likes cars parked in bus lanes.

RATP also envisages using the technology to provide travel data to passengers. At

this stage, it's not clear whether they will be offered full Internet access, or simply

RATP-provided information. ®

Page 94: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 110

ANEXO G - MORE UK TRAIN FIRMS COMMIT TO ON-BOARD Wi-Fi(1)

By Tony Smith

Published Tuesday 25th May 2004 09:19 GMT

UK Wi-Fi provider Broadreach has said it will bring on-the-move wireless Internet

access to three more UK train operators.

The company, which provides retail Wi-Fi services under the ReadyToSurf brand, is

already working with Virgin Trains - which operates the Virgin Cross Country and

Virgin West Coast train-operating companies (TOCs) - to deliver WLANs to

passengers.

The Virgin deal is expected to bear fruit later this year as the company refreshes its

rolling stock and uses the opportunity to add the satellite and back-up GSM/GRPS

links the system, developed by Canada's PointShot Wireless, uses.

A second operator, GNER, is rolling out its own service on its East Coast Line trains

out of King's Cross.

Broadreach said three other train operators had agreed to allow it to offer Wi-Fi

services on their trains, with trial runs to commence before the end of the year and

commercial roll-outs early in 2005. It did not name names. However, one of the three

is believed to be Eurostar, which is expected to being trialling Wi-Fi later this year.

(1) Disponível em http://www.theregister.co.uk/2004/05/25/broadreach_rail_wifi/. Data de Acesso 14/10/2005.

Page 95: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 111

Together, Virgin and the other three operators account for 20 per cent of the UK rail

industry, which comprises 29 TOCs, including Virgin's two and GNER. They run over

700 trains, all of which will be gaining Wi-Fi support over the next four years,

Broadreach said.

In a survey of 1600 UK rail passengers conducted in March and April this year on

behalf of Broadreach, some 78 per cent of business travellers said they are

interested in using Wi-Fi on train journeys. And 72 per cent said the provision of such

services would persuade them to take trips by train rather than by car or aircraft.

Since most of them are willing to pay up to £12 for the privilege, depending on the

lenth of the journey, that's a big motivation for TOCs to roll-out wireless Internet

technology. Around half of their business customers already carry a laptop on board -

almost a quarter take a PDA with them. How many of those devices are already

WLAN-enabled is not known, however. ®

Page 96: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 112

ANEXO H – EXEMPLO DE APLICAÇÕES DE REDES SEM FIO(1)

Exemplos de soluções de aplicações Indoor e Outdoor, disponível na internet

através do site da empresa WierelessConnec, http://www.wirelessconnect.com.br,

onde tem por foco principal a distribuição de segmentos de redes sem fio.

1. Soluções Wireless Indoor (Rede Interna)

Esse tipo de ligação (conforme mostrado na figura abaixo) é utilizado em

ambientes internos e apresenta as seguintes vantagens:

• Mobilidade – Alcance de até 150 m para aplicações Indoor.

• Flexibilidade – É possível utilizar redes sem fio em lugares fisicamente

impossíveis de se ter uma rede cabeada. São comumente usadas em

pequenos escritórios, em galpões de fábricas, Aeroportos, Ciber Cafés,

Shoping Centers, Hospitais, Hotéis, e muitos outros tipos de negócio.

(1) Disponível em http://www.wirelessconnect.com.br/aplicacoes/index.cfm. Data de Acesso 11/10/2005.

Page 97: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 113

2. Soluções Wireless Outdoor Ponto A Ponto

2.1 Conexão ponto-a-ponto

Os equipamentos são os mesmo utilizados em uma rede interna, porém

conectam a uma antena externa. Este tipo de conexão é utilizado para:

• Interligação de LANs em alta velocidade sem custos fixos mensais.

• Pode ser utilizada aplicações como VOIP (Voz sobre IP) e Monitoramento

de Sistemas de Sistema de Câmeras.

Page 98: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 114

2.2 Soluções Outdoor Multiponto

Na conexão multiponto, um ponto central irradia o sinal para vários pontos.

Pode ser usada para:

• Interligação de empresas e filiais e solução comumente usada por

Provedores de Acesso à Internet aonde são usadas também soluções

Ponto-Multiponto.

Page 99: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 115

REFERÊNCIAS BIBLIOGRÁFICAS

DANTAS, Mario. Tecnologia de redes de comunicação e computadores. São Paulo, Axcel Books, 2002.

DIMARZIO, J. F. Projeto e arquitetura de redes. Rio de Janeiro, Campus, 2001.

KUROSE, James F.; ROSS, Keith W. Computer networking -A Top-Down Approach Featuring the Internet, 3nd Edi., Addison Wesley Longman, 2005.

TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro, Campus, 2003.

RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio: Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth. São Paulo. Editora Novatec, 2005.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores - das LANs, MANs e WANs às redes ATM. Rio de Janeiro, Campus, 1995. (Capítulo 1.3 - Parte 1 - Páginas 10, 11 e 12).

STALLINGS, William. Data & computer communications. 7th Ed., Chicago, Prentice-Hall Pearson, 2004.

INFOEXAME. WI-FI. São Paulo, Abril, Ano 18 Número 212, 11/2003, pp 60-72.

SANTOS, Daniel. Corte os fios. São Paulo. IDG Brasil, Nº 155, 06/2005, pp 22-37

GREGO, Maurício. Redes sem quebradeira. São Paulo, Abril, Ano 18 Número 204, 03/2003, pp 41-60.

FORTES, Débora, Na freqüência do WI-FI. São Paulo, Abril, Ano 19 Número 218 05/2004, pp 42-67.

GREGO, Maurício. O mapa da banda larga. São Paulo, Abril, Ano 20 Número 227, 02/2005, pp 38-63.

Page 100: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 116

BALIEIRO, Silvia. Velozes e sem cabo. São Paulo, Abril, Ano 20 Número 227, 06/2005, pp 66.

TERZIAN, Francoise. Banda larga. São Paulo, Abril, Ano 20 Número 231, 06/2005 pp 24-25, 30, 38-48).

WARREN, Eric. Broadband wireless access the time has come. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Broadband Wireless - EricWarren - NetWeb Inc(1).pdf.

TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless technologies. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Independent Overfiew - Wireless comparing(1).pdf

DI/FCT-UNL. Complementos de redes de computadores – material de apoio. Disponível em http://asc.di.fct.unl.pt/~crc/aulas-teoricas. Data de acesso 18/09/2005. Arquivo em pdf com o nome http://asc.di.fct.unl.pt/~crc/aulas-teoricas/cap2.pdf

Page 101: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 117

DOCUMENTOS ELETRÔNICOS

http://www.wifinder.com - Estatísticas de hotspots no mundo. Data de acesso: 10/01/2005.

http://www2.uol.com.br/JC/conexaoweb/zoom1009.htm - Inicio do notebook aqui no Brasil. Data de Acesso: 13/02/2005.

http://www.bluetooth.com – Site sobre a tecnologia Bluetooth. Data de Acesso: 13/02/2005.

http://www.leica-geosystems.com/news/2004/images/bluetooth.jpg – Figura sobre a tecnologia Bluetooth. Data de Acesso: 13/02/2005.

http://www.infowester.com/bluetooth.php - Tecnologia Bluetooth. Data de Acesso: 27/03/2005.

http://www.teleco.com.br/tutoriais/tutorialoe/pagina_1.asp - Ethernet óptica: o que é. Data de Acesso: 15/05/2005.

http://pt.wikipedia.org/wiki/IEEE_802.11#802.11k - Enciclopédia livre. Data de Acesso: 30/06/2005.

http://www.fccn.pt/ (http://www.fccn.pt/index.php?module=pagemaster&PAGE_user_op=view_page&PAGE_id=196&MMN_position=136:4:90) - Introdução ao WLAN. Data de Acesso: 30/06/2005.

http://www.mobilezone.com.br/glossario.htm - Última atualização: 13 de março de 2005 - Glossário de termos técnicos e acrônimos de tecnologias móveis e sem fio. Data de Acesso: 30/06/2005.

http://www.wirelessip.com.br/wirelessip/faqs - Vantagens no uso de wireless - Data de Acesso: 02/09/2005.

http://www.americanexplorer.com.br/ - Noticias redes sem fio de 22/08/2005 - Data de Acesso: 15/09/2005

Page 102: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 118

http://www.mct.gov.br/SEPIN/Imprensa/Noticias_1/Outros_1.htm - Site de notícias veiculadas sobre Tecnologia da informação - Data de Acesso: 18/09/2005.

http://www.wirelessbrasil.org/wirelessbr/secoes/sec_802_20.html - INTEL (com Nokia) & MOTOROLA (com Cisco) NO 4G: Outra grande disputa. Data de Acesso: 20/09/2005.

http://www.microsoft.com/brasil/security/guidance/lans/peap_2.mspx - Planejando uma implementação de segurança de LAN sem fio. Data de acesso: 27/09/2005

http://www.dis.org/shipley/ - Site desenvolvido por Peter Shipley, sobre WarDriving e WarChalking. Data de Acesso 08/10/2005.

http://ecodigital.blogspot.com/2002_08_14_ecodigital_archive.html - Informações e figura sobre WarDriving e WarChalking. Data de Acesso 08/10/2005.

http://online.securityfocus.com/news/192 - Reportagem sobre prática de Wardriving. Data de Acesso 09/10/2005.

http://www.wirelessconnect.com.br/aplicacoes/index.cfm - Anexo H, onde é apresentado exemplos de aplicações de redes sem fio Indoor e Outdoor. Data de Acesso 11/10/2005.

http://www.theregister.co.uk/2004/06/11/paris_wifi_bus/ - Anexo F apresenta reportagens sobre usabilidade das redes sem fio em ônibus. Data de acesso 14/10/2005. http://info.abril.uol.com.br/aberto/infonews/022003/07022003-4.shl – Reportagem: Novos boeings vão para o ar com internet. Data de acesso 14/10/2005.

http://www.estadao.com.br/tecnologia/coluna/stanton/2001/dez/23/32.htm – Reportagem disponível em 23/12/2001: Surfando as ondas do rádio. Data de acesso: 18/10/2004

http://www.oiw.com.br/solucoes/exemplos_de_projetos/images/provedor_wireless_em_local_estrategico_1.gif - Figura mostrando exemplo da tecnologia redes sem fio (wireless) em funcionamento. Data de acesso: 19/10/2005

Page 103: TCC - Redes sem fio - TSU - tvprudente.com.br · Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 17 1. INTRODUÇÃO O uso da tecnologia sem fio vem crescendo e com ela

Redes Sem Fio - Tecnologia, Segurança e Usabilidade Pág. 119

http://www.prodigyweb.net.mx/osgdl/bluetooth/images/bluetooth.jpg - Figura mostrando exemplo da tecnologia Bluetooth em funcionamento. Data de acesso: 19/10/2005

http://www.mobilelife.com.br/default.asp?arquivo=082004 - Figura mostrando exemplo da tecnologia raios infravermelho em funcionamento. Data de acesso: 19/10/2005.

http://www.ic.unicamp.br/~ra007293/bluetooth/bluetooth.html - Figura mostrando exemplo de tipos de redes formadas entre dispositivos Bluetooth. Data de acesso: 19/10/2005.

http://www.tradesys.com.br/wireless.htm - Exemplo de aparelhos de ponto de acesso. Data de acesso 19/10/2005.

http://www.mobilelife.com.br/artigos/introducao.asp - Modelos de redes publicado em 31/8/2004. Data de acesso: 20/10/2004.

http://www.estadao.com.br/tecnologia/coluna/stanton/2004/jun/14/201.htm - Reportagem disponível em 30/06/2004 sobre Experiências e perspectivas de redes sem fio. Data de acesso: 20/10/2004.

http://www.palmland.com.br/pi/2003/acessories_palm.asp?id=766. Exemplo de aplicações de rede e seus ambientes. Data de acesso 20/10/2005.

http://www.macwireless.com/html/images/BT/bluetooth-diagram.jpg – Exemplo de adaptador para vídeo games funcionar sem fio. Data de acesso 28/10/2005