WiFi
Daniel Filippi
Gustavo Rodrigues
Kassyus de Souza
Rafael Fares
Rafael Mathias
Agenda
Introdução
 Funcionamento
 Padrões Existentes
 Arquitetura
 Segurança
 Aplicações/Vantagens/Desvantagens
 Conclusões

2
Agenda
Introdução
 Funcionamento
 Padrões Existentes
 Arquitetura
 Segurança
 Aplicações/Vantagens/Desvantagens
 Conclusões

3
Introdução

Tecnologia Wireless (sem fio) é usada
para atender diferentes necessidades

Diversas vantagens sobre redes
cabeadas

Utilizado em escritórios, empresas,
casas, faculdades, aeroportos...
4
Introdução

Tecnologias Wireless mais conhecidas:
 Bluetooth
 WPANs
 IEEE 802.11 (WiFi)  WLANs
 WiMAX  WMANs
 GSM  WWANs
5
Introdução

Comitê 802 do IEEE tem, dentre outros,
os seguintes grupos trabalhando na
elaboração de normas de redes sem fio
(Wireless):
802.11
Wireless LAN (WLAN)
WiFi
802.15
Wireless Personal Area Network (WPAN)
Bluetooth entre
outros.
802.16
Wireless Metropolitan Area Network
(WMAN)
WiMax
6
Introdução

WLAN (Wireless LAN)
 rede local sem fio padronizada pelo
IEEE 802.11.

Wi-Fi (Wireless Fidelity)
 nome da marca comercial utilizada
pela WECA para indicar a
interoperabilidade de produtos WLAN.
7
Introdução

WECA (Wireless Ethernet Compatibility
Alliance)
submete os produtos WLAN a testes avançados
padrão de interoperabilidade
logotipo Wi-Fi
8
Introdução
IEEE 802.11 (WiFi)
 Protocolo de comunicação sem fio,
desenhado com o objetivo de criar redes
Wireless de alta velocidade, utilizando
ondas de rádio com baixas freqüências,
para transmitir dados entre dispositivos.

9
Introdução

IEEE 802.11 (WiFi)
Baixas freqüências
Não necessitam de licença do regulador
das comunicações para operar
10
Agenda
Introdução
 Funcionamento
 Padrões Existentes
 Arquitetura
 Segurança
 Aplicações/Vantagens/Desvantagens
 Conclusões

11
Funcionamento

As redes WiFi podem funcionar de duas
maneiras:
 Ponto-a-ponto
(Modo Ad-hoc)
 Cliente-Servidor (Modo Infra-estrutura)
12
Funcionamento

Ponto-a-ponto (Ad-hoc):
 cada computador pode comunicar
diretamente com outro(s)
computador(es) da rede
13
Funcionamento
14
Funcionamento

Cliente-Servidor (Infra-estrutura)
 Ponto de acesso (AP – Access Point),
que é um “controlador” ligado à rede
restante, recebe e transmite informações
para os adaptadores Wireless em cada
computador da rede.
15
Funcionamento
16
Funcionamento

WiFi + Conexão com internet
Dispositivo Wireless deve estar no raio
de ação de um hotspot com conexão à
internet.
17
Funcionamento
18
Agenda
Introdução
 Funcionamento
 Padrões Existentes
 Arquitetura
 Segurança
 Aplicações/Vantagens/Desvantagens
 Conclusões

19
Padrões Existentes

IEEE 802.11 (início em 1999)
Padrão
Freqüências
802.11b
Técnica de
Modulação
Taxa de Dados
DSSS
até 11 Mbit/s
802.11g
DSSS, OFDM
até 54 Mbit/s
5150-5350 MHz
802.11a 5470-5725 MHz
5725-5850 MHz
OFDM
até 54 Mbit/s
2400-2483,5 MHz
20
Padrões Existentes

IEEE 802.11a

Velocidades: 54 Mbps (IEEE) e de 72 a 108




Mbps (não padronizado)
Freqüência: 5 GHz
Suporta 64 utilizadores por Ponto de Acesso
(PA)
Vantagens: velocidade, a gratuidade da
freqüência e a ausência de interferências
Desvantagem: incompatibilidade com 802.11 b
e g, sinal de menor alcance (mais facilmente
obstruído)
21
Padrões Existentes

IEEE 802.11b

Velocidades: 11 Mbps (IEEE) e de 22 Mbps




(não padronizado)
Freqüência: 2.4 GHz
Suporta 32 utilizadores por Ponto de Acesso
(PA)
Vantagens: baixo custo de dispositivos,
alcance do sinal melhor (não é facilmente
obstruído)
Desvantagem: interferência, menor velocidade
22
Padrões Existentes

IEEE 802.11g

Velocidades: 54 Mbps (IEEE) até 108 Mbps



(não padronizado)
Freqüência: 2.4 GHz
Vantagens: alta velocidade, alcance do sinal
melhor (não é facilmente obstruído)
Desvantagem: custo mais elevado em relação
ao 802.11b e interferência
23
Padrões Existentes
Freqüências diferentes
Técnica de Modulação
diferente
Incompatibilidade
Incompatibilidade
24
Agenda
Introdução
 Funcionamento
 Padrões Existentes
 Arquitetura
 Segurança
 Aplicações/Vantagens/Desvantagens
 Conclusões

25
Arquitetura

Topologia Geral
26
Arquitetura

Uma WLAN IEEE 802.11 é composta pelos
seguintes elementos:
BSS - Basic Service Set
Corresponde a uma célula de comunicação da rede sem fio.
STA - Wireless LAN
Stations
São os diversos clientes da rede.
AP - Access Point
É o nó que coordena a comunicação entre as STAs dentro da
BSS. Funciona como uma ponte de comunicação entre a
rede sem fio e a rede convencional.
DS - Distribution
System
Corresponde ao backbone da WLAN, realizando a
comunicação entre os APs.
ESS - Extended Service
Set
Conjunto de células BSS cujos APs estão conectados a uma
mesma rede convencional. Nestas condições uma STA pode
se movimentar de uma célula BSS para outra permanecendo
conectada à rede. Este processo é denominado de Roaming.
27
Arquitetura

Ad-Hoc:
STA
STA
STA
STA
28
Arquitetura

Infra-estrutura:
STA
STA
AP
STA
BSS
29
Arquitetura

Técnicas de Modulação
Modulação é o processo na qual a
informação é adicionada a ondas
eletromagnéticas.
 Menor potência possível
 Menor distorção possível
 Facilidade de recuperação da informação
original
 Menor custo possível

30
Arquitetura

DSSS (Direct Sequence Spread Spectrum)

Utilizado pelos padrões 802.11b e 802.11g

Gera um padrão redundante de bits para cada bit
transmitido

Chip ou código de chip  permite aos receptores
filtrar sinais.
31
Arquitetura

OFDM (Orthogonal Frequency Division
Multiplexing)

Mais eficiente que o DSSS

Utilizado pelos padrões 802.11a e 802.11g
32
Arquitetura

OFDM (Orthogonal Frequency Division
Multiplexing)
Variação do FDM (Frequency Division
Multiplexing)
 Remove as bandas de guarda entre os
canais
 Sobreposição do espectro
 Aumento de até 50% de largura de banda
em relação ao FDM

33
Agenda
Introdução
 Funcionamento
 Padrões Existentes
 Arquitetura
 Segurança
 Aplicações/Vantagens/Desvantagens
 Conclusões

34
Segurança

Dois modos de segurança IEEE 802.11
 Autenticação:
comunicação
autorização na
 Criptografia:
segurança das
informações transmitidas
35
Segurança

Métodos Criptográficos disponíveis
atualmente são:
 WEP
 WPA
 WPA2
36
Segurança

WEP (Wireless Equivalent Privacy)
 chave
fixa encripitada
 chave compartilhada

Problema: descoberta da chave
compartilhada
37
Segurança

WPA (Wireless Protected Access)
 chave
encripitada
 chave compartilhada

Mecanismos para renovar a chave
encripitada, dificultando a invasão e/ou
descoberta da chave
38
Segurança

WPA2 (Wireless Protected Access)
 evolução

do WPA
Algoritmo de criptografia AES (Advanced
Encription Standard)  renova a chave
encripitada a cada 10k de dados
enviados na rede
39
Agenda
Introdução
 Funcionamento
 Padrões Existentes
 Arquitetura
 Segurança
 Aplicações/Vantagens/Desvantagens
 Conclusões

40
Aplicações

O Wi-Fi atualmente é muito utilizado em
escritórios, residências, aeroportos e
universidades, substituindo ou
complementando redes que utilizam
cabos coaxiais.
41
Vantagens
Maior produtividade
 Configuração rápida e simples da rede
 Flexibilidade de instalação
 Redução do custo de propriedade
 Crescimento progressivo
 Interoperabilidade

42
Desvantagens

Produtos que utilizam o mesmo espectro
de freqüência (telefones sem fio, fornos
de microondas, portas de garagem
automáticas), podem interferir em um
sistema WLAN
43
Agenda
Introdução
 Funcionamento
 Padrões Existentes
 Arquitetura
 Segurança
 Aplicações/Vantagens/Desvantagens
 Conclusões

44
Conclusões
Tendência mundial:
- Flexibilidade
- Mobilidade
Tecnologia WiFi emergente:
- IEEE 802.11n
45
46
Download

Introdução - cesarkallas.net