Apresentação sobre WI-FI
Cadeira: Computação Móvel
Prof. Dr. Amine Berqia
Email : [email protected]
Web : http://w3.ualg.pt/~bamine
O que significa Wi-Fi?

Wi-Fi (wireless fidelity) é o termo que designa uma WLAN
(wireless local area network ) de alta frequência.

A tecnologia Wi-Fi tem ganho muita aceitação
ultimamente em muitas companhias como alternativa ao
LAN, e até mesmo para utilização em redes “caseiras”.

Para assegurar a compatibilidade dos vários equipamentos
baseados no standard IEEE 802.11, a Wi-Fi Alliance (1) criou o logo
Wi-Fi certified que garante que o produto que o possui foi exposto a
exaustivos testes de qualidade e compatibilidade com os outros
produtos wireless do mercado.
(1) http://www.wi-fi.org
Tecnologia WI-FI (1)

As redes WI-FI usam tecnologia de ondas de rádio chamadas IEEE 802.11a e
IEEE 802.11b

802.11a - Standard internacional IEEE para redes wireless que opera no
intervalo de frequências de 5 GHz (5.725 GHz to 5.850 GHz) com um máximo
de transferência de dados de 54 Mbps. Esta especificação oferece mais canais
que o 802.11b, assim, as frequências ficam menos lotadas evitando as
interferências de ondas rádio e microondas.

802.11b - Standard internacional IEEE para redes wireless que opera no
intervalo de frequências de 2.4 GHz (2.4 GHz to 2.4835 GHz) com um máximo
de transferência de dados de 11 Mbps. Esta é uma frequência muito comum.
Fornos Micro-Ondas, telefones sem fios, equipamento médico e científico, e
também equipamentos Bluetooth, todos funcionam na banda de frequência de
2.4 GHz.

Alguns equipamentos nas redes Wi-Fi podem usar ambas as bandas (dual
band) 2.4 GHz (11 Mbps) ou 5 GHz (54 Mbps).
Tecnologia WI-FI (2)

Recentemente têm começado a aparecer produtos baseados um
novo standard IEEE:

802.11g – Oferece velocidades até 54 Mbps para curtas distâncias e
funciona na frequência de 2.4GHz de modo a assegurar compatibilidade
com o mais lento, mas mais popular 802.11b. Há compatibilidade
bidireccional entre os dois standards, isto é, um equipamento 802.11b
pode facilmente conectar-se a outro equipamento 802.11g e vice-versa.

Para os standards apresentados, a técnica utilizada para a modulação
das ondas de rádio é Direct Sequence Spread Spectrum (DSSS) (1) .

(1) http://grouper.ieee.org/groups/802/11/Tutorial/ds.pdf
Tecnologia WI-FI (3)
Padrão
802.11b
802.11g
802.11a
Canais de
Frequência Rádio
(RF) disponíveis
3 não
sobrepostos
3 não
sobrepostos
Banda de
Frequência
2,4 GHz
2,4 GHz
8 não
sobrepostos
*
5 GHz
Velocidade máxima
de transferência
de dados
11 Mbps
Até 54 Mbps
54 Mbps
Faixa típica de
velocidades
30m a 11 Mbps
90m a 1 Mbps
15 m a 54
Mbps
45 m a 11 Mbps
12 m a 54
Mbps 90 m a 6
Mbps
*Em alguns países os Canais RF disponíveis são 4.
http://www.intel.com
Compatibilidade Wireless

Qualquer aplicação, sistema operativo, ou protocolo
(por exemplo TCP/IP) de uma LAN, consegue correr
numa WLAN.
IEEE 802.11
O que faz o MAC?

Tem como objectivo o controlo das transmissões para que
não haja colisões entre pacotes;

Ao contrário de uma rede ethernet com fios que usa
CSMA/CD (collision detection), o 802.11 usa CSMA/CA
(collision avoidance)

Para evitar colisões usa protocolos como:
 RTS/CTS
 DCF
 PCF
MAC - Medium Access Control (2)
Métodos de acesso ao MAC
O acesso ao MAC é controlado por funções de coordenação:
• DCF (Distributed Coordenation Function)
• usado por defeito com CSMA/CA
DIFS (Distributed
• opcional com RTS/CTS
Inter Frame Space)
• pode ser usado em modo infrastruture ou
AdHoc
SIFS (Short Inter
• PCF (Point Coordenation Function)
Frame Space)
• uso opcional
• AP interroga os terminais de acordo com
PIFS (Point
uma lista
Coordenation Inter
• apenas usado em modo infrastruture
Frame Space)
MAC - Medium Access Control (2)
CSMA/CA
A estação que pretende enviar “escuta” antes de enviar.
Se alguém já estiver a transmitir, espera um tempo
(determinado aleatoriamente) e volta a escutar.
Se ninguém estiver a transmitir, é enviada a mensagem Ready
To Send (RTS), que contem o endereço de destino e a duração
da transmissão (de modo a que as outras estações saibam que
não podem transmitir durante aquele tempo).
O destinatário envia a mensagem Clear To Send (CTS), que
significa que o emissor pode começar a transmissão
Para cada pacote enviado, tem que haver acknowledgement.
Se este não chegar ao emissor dos dados, o pacote é reenviado.
A toda esta sequência é chamada de 4-way handshake
4-Way Handshake
Modulação : DSSS
Direct Sequence Spread Spectrum (DSSS)
Usa toda a banda permitida num sub-canal
Emissor gera aleatoriamente uma string binária – spreading code que é partilhada com o receptor
Os bits de dados são mapeados para “chips” na origem e
posteriormente mapeados de volta para bit no destino. Ao número de
chips usados para representar um bit dá-se o nome de spreading ratio
Quanto mais baixo for o spreading ratio, mais largura de banda está
disponível. Por outro lado, quanto menor este for, maior será a
resistência do sinal rádio a interferências
Número de LANs co-existentes é limitado pelo tamanho dos subcanais
Modulação : FHSS
Frequency Hopping Spread Spectrum (FHSS)
Divide
a banda em sub-canais de 1MHz
O sinal “salta” de sub-canal em sub-canal
São transmitidos pequenos pacotes de dados num determinado
sub-canal e durante um determinado período temporal (dwell time)
A sequência de saltos de sub-canal é sincronizada entre emissor e
receptor para não haver perda de dados
Dado ao facto do sinal estar constantemente a mudar de
frequência, este torna-se pouco susceptível a interferências
Torna a transmissão muito segura. Para barrar um sistema
baseado em FHSS é preciso barrar toda a banda
Número de LANs co-existentes é mais elevado do que com DSSS
A maior parte dos fabricantes estão a apostar nesta tecnologia
para os seus novos produtos
Modulação : OFDM
Orthogonal Frequency Division Multiplexing (OFDM)
Patenteada em 1970 mas usada desde 1960
Divide cada canal (20 MHz no caso do 802.11a) da banda em
ondas portadoras de baixa frequência (até 52 no caso do 802.11a)
Todas estas ondas portadoras são ortogonais, o que significa que
cada onda portadora não interfere com nenhuma das outras
Ao fazermos esta divisão da banda em pequenos sub-canais, a
sobreposição de canais é reduzida e por isso é possível ter várias
LAN’s co-existentes
Permite estabelecer links de elevada qualidade e robustez
Para além de em Wi-Fi, OFDM é usado em Asymmetric Digital
Subscriber Line (ADSL), European Telecommunications Standard
Institute (ETSI), Digital Audio Broadcasting (DAB), Digital Video
Broadcasting – Terrestrial (DVB-T) e HiperLAN2
Hidden Node Problem
Problema do Terminal Escondido (Hidden Node Problem)
Os
nós A e C não ouvem um ao outro. Logo se um
transmitir, o outro não saberá e poderá começar a transferir.
Isso geraria um colisão.
A solução para este problema é usar Carrier Sense Multiple
Access with Collision Avoidance - CSMA/CA.
RTS/CTS

É usado no problema das
estações perdidas
(hidden node)

O terminal 1 não detecta
o terminal 3.

Como resultado, os dois
podem enviar pacotes
para o terminal 2,
havendo uma colisão.
RTS/CTS





O terminal 1 manda um
RTS (Request To Send) ao
terminal 2.
O terminal 2 manda um
CTS (Clear to Send) ao
terminal 3.
Assim o terminal 2 não vai
receber pacotes de ambos
os lados.
O terminal 1 manda o
pacote.
O terminal 2 responde ao
1 com um ACK.
DCF

Distributed Coordenation Function
 Pode ser usada em redes ad-hoc ou com infra-estrutura
 Pode dar uso ao RTS/CTS.
 Funcionamento básico:
 Verifica durante um pequeno período de tempo se o meio
está livre.
 Se o meio estiver livre, envia o pacote. Se o meio não
estiver livre, espera até que esteja. Assim que o meio
estiver livre espera mais um tempo, se ao fim desse
tempo o meio estiver livre manda o pacote.
 Se o pacote foi bem recebido, espera um tempo para
poder enviar o próximo pacote.
 Se o pacote não foi bem recebido, executa uma espera
um pouco maior e volta a enviar o pacote.
PCF

Point Coordination Function

Requer a utilização de uma rede baseada em infraestrutura.

O seu uso numa rede não é obrigatório.

É implementado em cima do DCF.

Não é usado durante todo o tempo, é usado alternadamente com
DCF.

O tempo em que é usado, o PCF é configurável e não estático.

O AP é o que controla quem pode transmitir, segundo uma lista de
terminais ligados a esse AP.
Handover em Wi-Fi

Um processo importante em Wi-Fi é o Handover. O
Handover permite que um terminal móvel (como por
exemplo: um portátil), ao mover-se de uma área
abrangida por um Access Point 1 para uma área
abrangida por um Access Point 2, não perca a sua
conexão com o servidor que fornece os dados.

O processo Handover dá-se quando o terminal sai da
área abrangida pelo AP1 e entra na área de um outro
AP2. Este novo AP irá verificar qual o AP onde este
terminal estava presente anteriormente. Desta forma, o
AP de onde o terminal saiu, irá fornecer os dados ao AP
destino, para que o terminal possa continuar a sua
actividade na rede.
Noção de Hotspot

Um hotspot consiste numa rede constituída por
Access Points ligados a um servidor, com o
objectivo de fornecer ligação entre vários
computadores com sistema de Wireless e acesso
à internet, sendo um acesso livre ou pago,
dependente do fornecedor desse Hotspot.

Um exemplo de Hotspot é a rede wireless na ala
direita do primeiro andar, no edificio C1 da
Universidade do Algarve.
Exemplo dum Hotspot
. Área abrangida por um Hotspot no edifício C1.
Sala
1.58
Sala
1.59
Sala
1.63
Localização
dum AP.
Computador
abrangido pelo
Hotspot
Sala 1.53
Sala 1.54
Sala 1.55
Computador com
sinal fraco ou sem
sinal dum AP
Segurança no Wi-Fi (1)

Desde cedo se percebeu que uma rede wireless seria bastante vulnerável a
intrusos, podendo levar a acesso não permitido a material confidencial,
“roubo” de largura de banda, entre outros. Para tentar melhorar esta
situação, foram implementados e usados vários modelos de segurança,
alguns deles:

Wi-Fi Protected Access (WPA): Proporciona uma forte protecção de dados
usando encriptação, e também controlo de acesso e autenticação do utilizador.

Existem dois tipos de WPA —
 WPA-Personal protege o acesso não autorizado à rede usando uma setup password.
 WPA-Enterprise verifica os users da rede através de um servidor. Usa
chaves encriptadas de 128-bit e chaves dinâmicas de sessão para
assegurar a privacidade e segurança no wireless.

VPN (Virtual Private Network): A maioria das grandes empresas usam VPN
para proteger o acesso-remoto dos seus trabalhadores e das suas conexões. O
VPN cria um “tunel” virtual seguro desde o computador do utilizador até ao
access point ou gateway do mesmo, continuando pela Internet até aos
servidores e sistemas da empresa.
Segurança no Wi-Fi (2)

Firewalls: As Firewalls podem fazer a rede parecer invisível na Internet
e podem bloquear acesso não autorizado ao sistema. Firewalls de
Hardware e Software monitorizam e controlam o fluxo de dados de e
para os computadores da rede. Estas podem interceptar, analizar e
bloquear um vasto leque de intrusos e hackers na Web.

MAC Address Filtering: Como parte do standard 802.11b, cada
estação Wi-Fi radio tem o seu único endereço MAC alocado pelo
fabricante. Para melhorar a segurança, um access point Wi-Fi pode ser
configurado para aceitar apenas ligações de alguns endereços MAC e
filtrar os outros. Porém, programar todos os endereços MAC autorizados
em todos os access points de uma empresa pode ser um trabalho muito
difícil e demorado (para grandes empresas), mas para usar em casa
pode ser uma solução bastante eficiente.

Outros exemplos de protecções:
 Kerberos (criado pelo M.I.T)
 RADIUS Authentication and Authorization
Download

ppt