Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 17
1. INTRODUÇÃO
O uso da tecnologia sem fio vem crescendo e com ela as interligações de
dispositivos, tanto fixo (micro de mesa) quanto o móvel. Com o crescimento
acelerado da utilização dos dispositivos portáteis que necessitam utilizar uma infraestrutura de rede, podendo citar notebooks e handhelds, surgem as redes sem fios.
O uso das redes sem fio está cada vez mais presente no cotidiano das
pessoas, em ambientes acadêmicos, nas empresas, residências, em meios públicos
como hotéis, restaurantes, bares e em meios de transportes como em carros,
ônibus, trens, navios e até aviões (vide sobre sua usabilidade no capítulo 4). A
quantidade de computadores de mesa (desktop) instalada ainda é muito pequena se
comparada com outros dispositivos de comunicação, como o rádio e a TV, no
entanto, a tecnologia tem produzido em escala astronômica, diversos dispositivos
eletrônicos capazes de armazenar, processar, transmitir dados, imagens, vídeos e
sons sem o uso de fios e com links de médio alcance (até 120 metros) que permitem
acesso em banda larga a sistemas corporativos e à internet. Estes dispositivos,
genericamente chamados de wireless (sem cabos ou sem fio) já estão incorporados,
por exemplo, nos populares celulares, PDAs (Personal Digital Assistant), sistemas
de navegação veiculares etc.
Além de serem adequadas a situações em que é necessária mobilidade, são
flexíveis e de fácil instalação. Embora os equipamentos sejam mais caros do que
para redes tradicionais, a redução significativa dos custos de instalações torna
muitas vezes compensatórios. Os produtos wireless permitem criar, ampliar e
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 18
interligar redes locais em ambientes internos ou externos sem a necessidade de
utilização de fios ou cabos.
FIGURA 1 - EXEMPLO DE UTILIZAÇÃO DE REDE SEM FIO
UTILIZANDO TRÊS MICROS EM APARTAMENTO
FONTE – (FORTES, 2004, 61)
Essas redes locais podem ser instaladas tanto em prédios (residenciais ou
empresariais, ver exemplo na figura 1) ou para uso restrito quanto em locais
públicos, os chamados hotspots (ver exemplo na figura 2), onde há grande fluxo de
pessoas (hotéis, restaurantes, universidades, etc.).
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 19
FIGURA 2 – EXEMPLO DA UTILIZAÇÃO DE REDE SEM FIO COM
EQUIPAMENTOS CONECTADOS AO HOTSPOT EM UMA FACULDADE
FONTE – (FORTES, 2004, 67)
Em 2002, 15 milhões de equipamentos para redes locais wireless foram
comprados em todo o mundo, movimento de 2,2 milhões de dólares. No Brasil,
equipamentos como pontes, placas de interfaces de rede e pontos de acesso
fizeram girar 23 milhões de reais, segundo levantamento feito pela revista Info
Exame de Novembro/2003. O ritmo de crescimento está acelerado: “As vendas
mundiais de equipamentos para conectar redes domésticas, que totalizaram 17,6
milhões unidades em 2004, devem atingir 32,6 milhões até 2009”. (SANTOS, 2005,
24-25).
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 20
O país que comanda a onda wireless, de a a g (siglas que diferenciam os
padrões), são os Estados Unidos. Em Novembro de 2003, 57% das empresas
americanas já suportavam as redes sem fio no padrão 802.11 (família de
especificações de comunicação sem fio, onde veremos com mais detalhes no
capítulo 2.5.3). Esse percentual aumenta, pois conforme os dados do instituto
Júpiter Research apresentado na tabela que segue, a quantidade de hotspots no
mundo aumenta:
TABELA 1 - ESTATÍSTICA DE HOTSPOTS NO MUNDO (1)
HOTSPOT – Estatística
North América
Europe
Ásia
South America (Brazil)
África
Australia/New Zealand
Worldwide
1.1.
Nov./03 Fev./05 Out./05
(a)
(b)
(c)
4.856
6.075
6.419
1.959
4.503
4.576
2.745
2.199
2.290
52
51
53
0
170
178
204
233
239
9.816
13.231
13.755
Motivação
O avanço da comunicação nos últimos anos vem possibilitando o surgimento
de várias tecnologias com a preocupação de atender as necessidades encontradas
pelos seus usuários com a melhor qualidade possível.
(1) Dados obtidos de vários links. disponível em http://www.wifinder.com/. Em 10/01/2005 (primeira
data de acesso ao site) o resultado é mostrado nas colunas a e b. Resultado da pesquisa com
acesso em 27/10/2005 é apresentado na coluna c.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 21
Muito se evoluiu até chegar às redes de computadores atuais. Hoje em dia, as
empresas e universidades estão apostando nessa tecnologia considerada
revolucionária como uma das tendências da comunicação.
Devido essa novidade em tecnologia de rede sem fio onde já se faz presente
até para videogames como o adaptador Live Game (WI-FI Game Adapter, ver figura
3), surgiu-me o interesse no desenvolvimento desse trabalho para mostrar não só
essa novidade, mas também uma breve passagem sobre raios infravermelhos e
Bluetooh que ambas não caíram em desuso.
FIGURA 3 - ADAPTADOR PARA VÍDEO GAMES FUNCIONAR SEM
FIO FABRICADO PELA EMPRESA SYSDATA(1)
(1) Figura à esquerda – (COSTA, 2005, 30),
Figura à direita - http://www.novomilenio.inf.br/ano05/0503d003.htm. Data de acesso 28/10/2005
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
1.2.
Pág. 22
Organização do Trabalho
Esse trabalho esta dividido em três principais tópicos: Tecnologia, Segurança
e Usabilidade.
Tecnologia: No capítulo 2 será apresentado o conceito da tecnologia
wireless, sua origem, algumas aplicações. Nesse capítulo tratarei dos principais
modelos de redes sem fio como raios infravermelhos e Bluetooth. Darei ênfase no
modelo wireless, pois essa tecnologia vem crescendo no mundo, mudando ritmos de
quem trabalha, estuda e daqueles que usam desta tecnologia até para divertimento.
Serão apresentadas algumas vantagens e desvantagens para cada modelo em
questão. Para finalizar, será abordada uma tecnologia conhecida como Wi-Max
(considerada o futuro da rede sem fio), onde já existem empresas brasileiras
testando como piloto;
Segurança: Preocupação essa que não pára de crescer, não poderia faltar
para rede sem fio. Além de algumas ferramentas/protocolos de segurança, serão
abordados também riscos e vulnerabilidades existentes nas redes sem fio e em seus
dispositivos. Também algumas dicas de especialista são apresentadas nesse
capítulo, onde ajudam a minimizar prejuízos com ataques indesejáveis;
Usabilidade: Para quem essa tecnologia é voltada, qual o tipo de usuários
que a utilizam, como está sendo aceita no mercado e alguns exemplos de empresas
que fazem o uso dessa tecnologia.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 23
2. TECNOLOGIA
2.1.
Conceito
Wireless também como Wi-Fi (Wireless Fidelity), provém do inglês: Wire (fio,
cabo); Less (sem); ou seja: sem fios.
Rede sem fio ou wireless, como é conhecida mundialmente, caracteriza
qualquer tipo de conexão para transmissão de informação sem a utilização de fios
ou cabos. Assim como Bluetooth e Raios Infravermelhos que permite a ligação entre
dispositivos de comunicação de curto alcance também são assim considerados por
serem tecnologias que não utilizam fios ou cabos para conexão entre os
dispositivos.
FIGURA
4
-
EXEMPLO
FUNCIONAMENTO:
DA
TECNOLOGIA
WIRELESS(1),
SEM
BLUETOOTH(2)
FIO
E
EM
RAIOS
INFRAVERMELHO(3)
(1) Figura disponível em
http://www.oiw.com.br/solucoes/exemplos_de_projetos/provedor_wireless_em_local_estrategico_1.ht
ml. Data de acesso em 19/10/2005, (2) Figura disponível em
http://www.prodigyweb.net.mx/osgdl/bluetooth/images/bluetooth.jpg, (3) Figura disponível em
http://www.mobilelife.com.br/default.asp?arquivo=082004
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
2.2.
Pág. 24
Origem
Quase na mesma época em que surgiram os notebooks, no Brasil, em 1988,
muitas pessoas sonhavam com o dia em que entrariam em um escritório e
magicamente seu notebook se conectaria à Internet. Em conseqüência disso,
diversos grupos começaram a trabalhar para descobrir maneiras de alcançar esse
objetivo. A abordagem mais prática foi em equipar o escritório e os notebooks com
transmissores e receptores de rádio de ondas curtas para permitir a comunicação
entre eles. Esse trabalho levou rapidamente à comercialização de redes locais
conhecidas como LANs (Local Área Network) sem fio por várias empresas.
O problema era encontrar dois dispositivos de diferentes fabricações que
fossem compatíveis entre si. Essa proliferação de padrões significava que um
computador equipado com um rádio de marca X não funcionaria em uma sala
equipada com uma estação-base da marca Y. Finalmente, a indústria decidiu que
um padrão de LAN sem fio poderia ser uma boa idéia, e assim o comitê do IEEE
(Institute of Eletrical and Eletronics Engineers), que padronizou as LANs com fio
recebeu a tarefa de elaborar um padrão de LANs sem fio. O padrão recebeu o nome
802.11. Esse padrão veio de outros padrões de LANs que tinham números como
802.1, 802.2, 802.3, etc..
Na época em que o processo de padronização começou (década de 1990), a
Ethernet dominava o mercado de redes locais. O comitê então decidiu tornar o
padrão 802.11 compatível com a Ethernet. Mas existiam diversas diferenças em
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 25
relação à Ethernet na camada física e na camada de enlace de dados, e essas
diferenças tinham de ser tratadas pelo padrão 802.11.
Após alguns trabalhos, o comitê apresentou um padrão em 1997 que tratou
dessas e de outras questões. Esta rede sem fio funcionava a 1Mbps ou 2Mbps, mas
não era aceito devido ser muito lenta, o que veio a iniciar o trabalho em padrões
mais rápidos. Uma divisão se desenvolveu dentro do comitê, resultando em dois
novos padrões (ou sub-padrões) publicados em 1999. O padrão 802.11a que
utilizava da mesma faixa de freqüências que o 802.11, mas que possuía uma técnica
de modulação diferente para alcançar 11Mbps. Em seguida o comitê apresentou
outro padrão, o 802.11g, que utilizava a técnica de modulação do padrão 802.11a,
mas com a faixa de freqüência do padrão 802.11b. Veremos mais sobre padrões no
capítulo 2.5.3.1.
Hoje essa tecnologia de conectividade sem fio tornou-se mais popular desde
sua invenção pelo comitê IEEE. Comparado às antigas redes a cabos, as redes sem
fio vem mostrando o seu crescimento de forma surpreendente, principalmente na
criação de aplicativos que viabiliza a transferência de informações tanto para fins
comerciais como para uso pessoal. Veremos mais detalhes sobre aplicativos no
capítulo seguinte.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
2.3.
Pág. 26
Aplicações
Antes de mostrar os modelos de comunicações de redes sem fio, será
apresentado os tipos de aplicações de rede que darão base para melhor
entendimento da tecnologia, e de como chegou a essa tecnologia de rede sem fio.
As aplicações de Rede estão dividas em dois tipos: aplicações Indoor e
aplicações Outdoor. Na figura 5, apresentado como um gráfico, é mostrado uma
comparação das duas aplicações no uso da tecnologia sem fio.
FIGURA 5 - COMPARAÇÃO DA TECNOLOGIA EM AMBIENTES:
INDOOR E OUTDOOR(1)
(1) Disponível em http://asc.di.fct.unl.pt/~crc/aulas-teoricas. Data de acesso 18/09/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
2.3.1.
Pág. 27
Aplicações Indoor
As aplicações Indoor são vistas em conexões de redes sem fio internas, ou
seja, em saguão de hotéis, sala de reuniões, escolas e universidades, residenciais e
até em redes corporativas com 10 a 30 metros de distância. São aplicações que não
necessitam de interoperabilidade com regiões muito distantes fisicamente. Exemplo
de aplicação Indoor pode ser vista no anexo H.
2.3.2.
Aplicações Outdoor
Essas são conexões externas que ligam duas redes entre matrizes e filiais
(ponto a ponto ou ponto a multiponto) hoje com mais de 20km (de acordo com o
gráfico) chegando até 80Km de distância em 11Mbps ou 54Mbps, proporcionando
interoperabilidade entre elas e total segurança. Exemplo de aplicação Outdoor pode
ser vista no anexo H.
2.4.
Escopo de Redes
Uma rede de computadores é formada por um conjunto de módulos
processadores (MPs) capazes de trocar informações e compartilhar recursos,
interligados por um sistema de comunicação. Esses módulos de processadores são
qualquer dispositivo capaz de comunicar através do sistema de comunicação que
permite troca de mensagem. Portanto, existem escopos de redes que estão
baseados praticamente em distâncias e alcances que esses módulos precisam
atingir para seu funcionamento, tais como:
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
2.4.1.
Pág. 28
PAN (Personal Area Network) – Área de Rede
Pessoal
Este escopo de rede gira em torno do indivíduo. Possui um alcance pequeno
mas efetua a comunicação entre dispositivos pessoais, como: um celular que se
conecta com um fone de ouvido sem fio, ou com um PDA; com o aparelho de som
de um carro, etc.. Apesar dos dispositivos estarem em diferentes locais (bolsos,
pastas, etc.), a distância entre eles é pequena e não necessita de tanto desempenho
de velocidade;
2.4.2.
LAN (Local Area Network) – Área de Rede Local
Criados a partir de
institutos de pesquisas e universidades, permitiu o
desenvolvimento de minis e microcomputadores de bom desempenho para o uso em
diversas unidades de uma organização ao invés de concentrar em uma determinada
área. Viabilizou a troca e o compartilhamento de informações e dispositivos
periféricos tanto hardware quanto software permitindo a integração tanto em
ambientes de trabalho corporativo como em residências;
2.4.3.
WAN (Wide Area Network) – Área de Rede Ampla
Utilizado em prédios corporativos e inteligações não próximas fisicamente.
Surgiram da necessidade de se compartilhar recursos especializados por uma maior
comunidade de usuário geograficamente despersos. Por terem um custo de
comunicação bastante elevado devido o uso de circuitos para satélites e enlaces de
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 29
microondas, essas redes são em geral públicas, ou seja, o sistema de comunicação
é gerenciado e de propriedade pública.
2.4.4.
MAN (Metropolitan Area Network) – Área de Rede
Metropolitana
Escopo de rede que se refere a redes metropolitanas: redes de uso
corporativo que atravessam cidades e estados. Essa conexão é utilizada na prática
entre os provedores de acesso e seus pontos de distribuição. Surgiu com o
aparecimento do padrão IEEE 802.6 (ver capítulo 2.5.3.1). Essa rede apresenta
características semelhantes às das redes locais, sendo que as MANs, em geral,
cobrem distâncias maiores do que as LANs e operando em velocidades maiores;
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 30
FIGURA 6 - APLICAÇÕES DE REDES E SEUS AMBIENTES(1)
Para entender as nomenclaturas das redes wireless (como visto na figura 6),
basta adicionar um W ao nome destas estruturas de rede. Assim, para uma Rede
Local Sem Fio (Wireless Local Area Network), poderá ser representado pela sigla
WLAN resultando então nas demais redes: WPAN, WMAN e WWAN. Esse último
escopo pode ser possível com a ajuda de conexões ponto a ponto, ligando prédios
distantes através de sinais em faixa direcional a uma distância de até 8km tornando
a tecnologia mais poderosa, possibilitando a criação de redes sem fio WWAN.
(1) Figura disponível em http://www.mobilelife.com.br/default.asp?arquivo=082004. Data de acesso
20/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
2.5.
Pág. 31
Modelos de Comunicações sem fio
Dentro deste modelo de comunicação sem fio, enquadram-se tecnologias de
curto, médio e longo alcance de comunicação como:
•
Raios Infravermelho (InfraRed);
•
Bluetooth;
•
Rede sem fio (wireless).
2.5.1.
Raios Infravermelhos
Os raios infravermelhos tem uma alcance aproximadamente de 5m e com um
ângulo de 45° a partir da fonte. Nas redes de computadores, sua utilização é feita
em dispositivos pequenos o que evita o uso de antenas.
O uso do infravermelho é uma realidade na maioria dos lares. Utiliza-se o
controle remoto para troca de canal de televisão, quando se manipula um aparelho
de som, para mouse de computadores, para palmtops onde é permitido a
transferência de informações entre PDA’s (Personal Digital Assistant - Assistente
Digital Pessoal), usado também para teclados desses PDA’s, conforme exemplo
mostrado na figura 7, etc..
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 32
FIGURA 7 - A TECNOLOGIA INFRAVERMELHO EM
FUNCIONAMENTO. CRIADO PELA EMPRESA PALM ONE(1)
O infravermelho é o meio de transmissão não permanente e empregado para
dispositivos que precisam de conexões instantâneas.
2.5.1.1. Vantagens e Desvantagens
De acordo com os exemplos citados anteriormente os raios infravermelhos
traz vantagens na praticidade do uso dessa tecnologia.
(1) Figura disponível em http://www.palmland.com.br/pi/2003/acessories_palm.asp?id=766. Data de
acesso 19/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 33
Como desvantagens no que diz respeito a sua limitação de distância, tempo
de resposta curto e sensibilidade mais baixa e principalmente interferência física
(quando um anteparo sólido estiver entre o remoto e o destinatário, a rede sofre uma
interrupção na comunicação). Existe também a inconveniência de sempre necessitar
do alinhamento dos dispositivos, o que cria uma certa dificuldade para locomoção,
além de ter a mesma velocidade de uma porta serial.
2.5.2.
Bluetooth
Em 1998, um consórcio entre a Ericsson, IBM, Nokia, Toshiba e Intel fez com
que surgisse essa nova tecnologia de transmissão de dados sem fio com o objetivo
de expandir e promover o conceito bluetooth e estabelecer um novo padrão
industrial.
FIGURA 8 - APARELHOS COM TECNOLOGIA BLUETOOTH(1)
(1) Figura disponível em http://www.macwireless.com/html/images/BT/bluetoothdiagram.jpg. Data de acesso 21/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 34
Essa tecnologia permite a comunicação por rádio entre quaisquer aparelhos
(como o mostrado na figura 8) que disponham do chip bluetooth (em seu tamanho
natural mostrado na ver figura 9), possibilitando a criação de uma rede pessoal onde
seu relógio, sua cafeteira, sua geladeira e seu computador interagem entre si,
trocando bits, conectando assim uma ampla variedade de dispositivos tanto de
computação, de telecomunicação e eletro-doméstico de forma simples como o
mostrado na figura 10.
FIGURA 9 - CHIP BLUETOOTH DO TAMANHO DE UM PALITO DE FÓSFORO
Essa tecnologia atua em um raio de 10m, podendo chegar a 100m, com uma
velocidade maior que o infravermelho, utilizando uma rádio frequência de 2,4 GHz.
Em condições ideais tem a velocidade máxima de transmissão de 1 Mbps.
Com bluetooth, o sinal se propaga em todas as direções, não necessitando de
alinhamento e tornando a locomoção mais fácil. Os padrões de velocidade são:
•
Assíncrono, a uma taxa máxima de 723,2 kbit/s (unidirecional).
•
Bidirecional síncrono, com taxa de 64 kbit/s, que suporta tráfego de voz
entre os dois dispositivos.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 35
FIGURA 10 - TECNOLOGIA BLUETOOTH EM FUNCIONAMENTO(1)
Pode-se comparar com uma USB Wireless. Essa tecnologia tem sido aplicada
mais comumente devido a mobilidade, e estão sendo instaladas em automóveis,
aumentando a produtividade e conectividade do indivíduo. Ambas as tecnologias
(Infravermelho e Bluetooth) se aplicam às WPANs (Wireless Personal Area
Network), realizando a interoperabilidade entre dispositivos próximos o que facilita
as transmissões em tempo real de voz e dados.
(1) http://www.leica-geosystems.com/news/2004/images/bluetooth.jpg. Data de acesso
13/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 36
Essa interoperabilidade de comunicação entre dispositivos forman as redes
de transmissão chamado de piconet. Podendo existir até oito dispositivos
conectados entre si sendo que um deles é considerado o mestre, ou seja, o
principal, considerando assim os demais como escravos. Apesar da limitação de
dispositivos, o ponto de comunicação pode expandir sobrepondo vários piconets,
resultando em um método chamado scatternet como mostrado na figura 11.
Ao estabelecer a rede, esses dispositivos determinam um padrão possível de
transmissão usando canais para efetuar a transmissão de pacotes de dados como
na internet. Cada pacote de dados será transmitido um em cada canal diferente em
uma ordem que apenas os dispositivos de rede reconhecem, permintido que não
haja interferência com outros dispositivos próximo.
FIGURA 11 - PICONET E SCATTERNET - TIPOS DE REDES
FORMADAS ENTRE DISPOSITIVOS BLUETOOTH(1)
(1) Disponível em http://www.ic.unicamp.br/~ra007293/bluetooth/bluetooth.html. Data de acesso
19/10/2005
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 37
2.5.2.1. Vantagens e Desvantagens
A grande vantagem é de não ser necessário usar conexões por cabo, pois se
comunica através uma espécie de antena, como mostra a figura 12.
FIGURA 12 - NOTEBOOK CONECTADO EM REDE POR UM
TRANSMISSOR BLUETOOTH(1)
É uma tecnologia de solução viável e de baixo custo para redes de curto
alcance. Suporta comunicação tanto por dados como por voz. Pode ser facilmente
integrada aos protocolos de comunicação, como o TCP/IP, por exemplo. Tem por
vantagens também um sistema de criptografia o que torna as transmissões mais
seguras permitindo também a inclusão de novas camadas via software de
criptografia, autenticação, etc..
(1) http://www.infowester.com/bluetooth.php. Data de acesso 27/03/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 38
A instalação dos dispositivos Bluetooth não necessitam de profissionais
podendo ser instalados até por pessoas leigas. No anexo A, é apresentado como
montar uma rede Bluetooth, desde o equipamento necessário,
até os passos
necessário para conclusão da rede.
Como desvantagem, a quantidade de dispositivos que podem se conectar ao
mesmo tempo é limitado, ainda mais comparado com uma rede cabeada o que por
sua vez tem alcance bem maior que Bluetooth, colocando-o assim em desvantagem.
Essa tecnologia também não permite outras aplicações sobre o mesmo dispositivo
Bluettoth.
2.5.2.2. Curiosidade em Bluetooth
“O nome Bluetooth é originado do conquistador Viking chamado Harald
Bluetooth que unificou a Dinamarca e a Noruega no século X” (SUDRE, 2003).
2.5.3.
Redes sem Fio (Wireless)
Hoje as redes sem fio vêm sendo muito estudadas e utilizadas. Muitos
produtos vêm sendo lançados no mercado, mostrando sua facilidade tanto para leigo
como para o profissional, devido sua mobilidade e facilidade nas instalações, suas
configurações. O que diferencia das redes cabeadas é o fácil acesso a banco de
dados e também à internet, onde exista um ponto de cobertura de uma rede sem fio
fornecendo esse acesso. Sobre o acesso, “são cerca de 30 novos endereços todos
os meses”, conforme Roberto Ugolini presidente da Vex. Ele completa “Essas
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 39
unidades atendem a 15 mil usuários, três vezes mais que o ano passado” (SANTOS,
2005, 24), onde o mesmo acredita haver pouco mais de 1.100 hotspots.
No anexo B, é apresentado um roteiro de como montar uma rede sem fio em
uma empresa, usando o padrão 802.11g, mostrando o porquê da facilidade e do
tempo de instalação desse tipo de rede.
Mesmo com essas facilidades e flexibilidades existem preocupações no que
diz respeito à segurança. Como toda novidade tecnológica traz curiosidade, o
interessado acaba adquirindo o produto mais por impulso do que em usufruir das
reais vantagens com segurança. No capítulo 3 será detalhado mais sobre
segurança.
2.5.3.1. Padrões
O wireless (redes sem fio) é um nome comercial para o padrão chamado de
802.11, mostrado no capítulo 2.
Com o surgimento dos padrões que permitiu a grande evolução dessa
tecnologia e que reúne uma série de especificações que basicamente definem como
deve ser a comunicação ente dois dispositivos.
O principal componente para comunicação é um equipamento chamado ponto
de acesso (AP - Access Point), mais detalhes no capítulo 2.5.3.2. Alguns
equipamentos incluem também as funções de roteador (Router), o que permite
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 40
compartilhar o acesso à internet. Além do ponto de acesso, cada máquina ou
estação irá precisar de uma placa wireless, que pode ser interna ou externa. No
caso dos notebooks e dos handhelds, existem modelos que já têm a tecnologia
embutida no próprio processador dispensando o uso do adaptador adicional.
O padrão 802.11 em termos de velocidade de transmissão exerce no máximo
2Mbps, trabalhando com a banda de 2,4GHz.
Dentro de cada padrão temos diversos sub-padrões que definem as
características particulares de cada um. Essas características são definidas por
velocidade, alcance, freqüência e até mesmo protocolos de segurança. No capítulo a
seguir, será apresentado com mais detalhes os sub-padrões da família 802.11.
2.5.3.1.1. Padrão 802.11a
Com a intenção de sanar os problemas antes encontrados nos padrões
802.11 e 802.11b foi criado o padrão 802.11a, com uma velocidade maior chegando
ao máximo de 54 Mbps (de 72 a 108 Mbps por fabricantes não padronizados),
podendo também operar em velocidade mais baixas. Trabalha em uma faixa de
5GHz, faixa essa que tem por vantagens poucos concorrentes, porém com menor
área de alcance. Para esse padrão são permitidos 64 clientes conectados por PA.
O tipo de modulação padrão consiste de 12 canais não sobrepostos
disponíveis, diferente dos 3 canais livres disponíveis nos padrões 802.11b e
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 41
802.11g, o que permite cobrir uma área maior e mais densamente povoada, em
melhores condições que outros padrões.
Com uma desvantagem relacionada à expansão é a falta de compatibilidade
com a base instalada em relação ao padrão 802.11b, pois esta utiliza faixas de
freqüência diferentes.
2.5.3.1.2. Padrão 802.11b
Esse padrão sendo o primeiro a ser definido pelo comitê, permite 11 Mbps de
velocidade de transmissão máxima (podendo também comunicar-se a velocidade
mais baixas como 5,5, 2 ou mesmo 1 Mbps), porém por trabalhar numa banda mais
baixa, esta pode ocorrer mais interferências de outros tipos de fontes quaisquer,
como por exemplo, celulares, fornos de microondas e dispositivos Bluetooth etc.,
que trabalham na mesma faixa de 2,4GHz. São permitidos no máximo 32 clientes
conectados por PA. Mesmo tendo limitações na utilização de canais, hoje é ainda o
padrão mais popular no mundo e com a maior base instalada, com mais produtos e
ferramentas de administração e segurança disponível devido baixo custo com a
banda gratuita. Na tabela 2 apresentada abaixo é demonstrada a associação entre
canal e a respectiva freqüência:
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 42
TABELA 2 – ASSOCIAÇÃO ENTRE CANAL E RESPECTIVA
FREQÜÊNCIA
Canal
1
2
3
4
5
6
7
8
9
10
11
12
13
14
Freqüência
2,412
2,417
2,422
2,427
2,432
2,437
2,442
2,447
2,452
2,457
2,462
2,467
2,472
2,484
FONTE – (RUFINO, 2005)
2.5.3.1.3. Padrão 802.11d
No caso de um padrão não poder operar em um determinado país por
problemas de compatibilidade, esse padrão permite habilitar o hardware de 802.11.
2.5.3.1.4. Padrão 802.11f
“Recomenda prática de equipamentos de WLAN para os fabricantes de tal
forma que os Access Points (APs) possam interoperar”(1)
(1) http://pt.wikipedia.org/wiki/IEEE_802.11#802.11k. Data de acesso 30/06/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 43
2.5.3.1.5. Padrão 802.11g
Incorporando várias características boas dos padrões 802.11a e 802.11b,
além de utilizar também modulação OFDM e velocidade de até 54 Mbps, têm como
principal vantagem sobre os outros a utilização da faixa de 5GHz por ter menor
atenuação. Como desvantagem, possui incompatibilidade com dispositivos de
diferentes fabricantes.
Por trabalhar na mesma faixa do padrão 802.11b (2,4 GHz), permite que
equipamentos de ambos os padrões (b e g) possam interoperar no mesmo
ambiente, possibilitando assim evolução menos traumática do parque instalado,
mesmo que isso ocorra uma diminuição da sua taxa.
“As redes 802.11g turbinadas dão adeus aos fios e oferecem mais
estabilidade e velocidade” (BALIEIRO, 2005, 66), ou seja, além da sua velocidade
normal de 54 Mbps com modificações feitas pelos fabricantes, esses padrões podem
se tornar turbinado dobrando sua velocidade nominal para até 125 Mbps.
2.5.3.1.6. Padrão 802.11h
Suporta medidas e gerenciamento em sinais de 5 GHz nas redes sem fio
como o padrão 802.11a. Esse padrão conta com dois mecanismos que ajudam a
transmissão via rádio: Um é a tecnologia TPC, que permite que o rádio ajuste a
potência do sinal de acordo com a distância do receptor e o outro mecanismo é a
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 44
tecnologia DFS, que permite a escolha automática de canal, diminuindo a
interferência em outros sistemas que opera na mesma banda.
2.5.3.1.7. Padrão 802.11i
Padrão que tem por vantagem um protocolo de segurança chamado RSN
(Robust Security Network), permitindo que os meios de comunicação sejam mais
seguros que os difundidos atualmente. Criado em junho de 2004, esse padrão
destaca pelos mecanismos de autenticação e privacidade. Esse padrão também
possui o protocolo WPA (Wi-fi Protected Access), que foi desenhado para prover
soluções mais robustas, em relação ao padrão WEP (Wired Equivalent Privacy) –
mais detalhes no capítulo 3.1.1.4.2.
2.5.3.1.8. Padrão 802.11k
Esse padrão “possibilita um meio de acesso para o PA transmitir dados de
gerenciamento”.
(1) http://pt.wikipedia.org/wiki/IEEE_802.11#802.11k. Data de acesso 30/06/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 45
2.5.3.1.9. Padrão 802.11n
Já em final de homologação, esse padrão também é conhecido como WWiSE
(World Wide Spectrum Efficiency) onde tem por finalidade o aumento da velocidade
que varia de 100 Mbps até 500 Mbps, permitindo a distribuição de mídias e a
compatibilidade retroativa com os padrões já existentes.
Opera na faixa de 2,4 GHz e 5 GHz, podendo trabalhar com canais de 40
MHz e, também, manter compatibilidade com os 20 MHz atuais, mas neste caso as
velocidades máximas oscilam em torno de 135 Mbps.
Com pouca diferença dos padrões atuais, destaca-se por uma modificação de
OFDM conhecida como MIMO-OFDM (Multiple Input, Multiple Out-OFDM) que traz
maior eficiência na propagação do sinal e ampla compatibilidade reversa com
demais protocolos. Esse padrão (MIMO), “libera multiplos sinais de entrada/saída
usando antenas distintas, dividindo um único sinal rápido em vários, com velocidade
menor ao mesmo tempo. Os sinais mais lentos são enviados por uma antena
diferente utilizando um mesmo canal de frequência. O receptor reorganiza os sinais
formando uma única informação. Isso proporciona uma capacidade maior de
velocidade e um alcance nominal de quatro vezes mais área do que o alcançado
atualmente, aproximadamente 400m nominais.” (Mobile Life, Agosto/2004). Veja na
figura 13, aparelho com três antenas criado pela empresa Belkin, onde torna o
padrão turbinado.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 46
FIGURA 13 - APARELHO QUE PERMITE TURBINAR O PADRÃO
802.11N(1)
2.5.3.1.10. Padrão 802.11r
Padroniza o hand-off (troca de sinais) rápido permitindo um cliente com rede
sem fio se reassociar quando houver a locomoção de um PA para outro na rede.
2.5.3.1.11. Padrão 802.11s
Criada recentemente pela empresa Intel, fazem com que permite que os
pontos de acessos se comuniquem entre si, permitindo um sistema de autoconfiguração, onde tem por principal funcionalidade a cobertura de grandes áreas
com vários usuários utilizando a tecnologia de forma simultânea.
(1) http://www.mobilelife.com.br/default.asp?arquivo=082004.Data de acesso: 19/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 47
2.5.3.1.12. Padrão 802.11x
Esse padrão tem a mesma mecânica dos demais diferenciando apenas no
controle de acesso, pois permite autenticação baseada em métodos já consolidados
como o RADIUS (Remote Authentication Dial-in User Service), de forma escalável e
expansível,
que
permite
desenvolver
vários
métodos
de
autenticação
independentemente da tecnologia. Permite também manter a base de usuários em
um único repositório, tanto em banco de dados convencional, LDAP como em
qualquer outro reconhecido pelo servidor de autenticação.
Como destaque nesse padrão, é permitida a utilização de diversos métodos
de autenticação no modelo EAP (Extensible Authentication Protocol), onde é
definido formas de autenticação baseadas em usuário e senha, senhas descartáveis
(OneTime Password), algoritmos unidirecionais (hash) e outros que envolvam
algoritmos criptográficos como a chave WEP (mais detalhe no capítulo 3.1.1.2).
2.5.3.1.13. Padrão 802.11 Multimídia
Uma versão também recente da família 802.11, é considerara um padrão
destinado à aplicação residenciais e/ou entretenimentos, pois a transmissão é de
conteúdo rico, ou seja, vídeo, áudio, etc. Esse padrão também tem por destaque de
antecipar alguns recursos e avanços de outro protocolo.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 48
2.5.3.1.14. Padrão 802.16
Podendo considerar o futuro das redes sem fio, o padrão 802.16 (Air Interface
for Fixed Broadband Wireless Access Systems), conhecido como Wi-Max
(Worldwide Interoperability for Microwave Access), promete cobrir uma área bem
maior comparado a todos os padrões já apresentado. Esse padrão cobre uma área
metropolitana por cerca de até 50 Km (na teoria) e com velocidade de 75 Mpbs.
Mais detalhe no capítulo 2.5.3.4.
Esse padrão ainda divide-se em sub-padrões conforme tabela 3:
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 49
TABELA 3 – SUB-PADRÕES REFERENTE AO PADRÃO 802.16 (1)
Standart
Characteristics
"Air interface for fixed broadband wireless access systems"
802.16
Operates in the 10/66 GHz frequency band and requires Line of Sight (LoS)
Status
Completed
2002
Na amendment to the base 802.16 standart that addresses the low frequency 2/11 GHz spectrum
802.16a
Licensed and unlicensed spectrum
Completed
2003
Allows for Non Line of Sight (NLoS)
802.16b
Na amendment for adding quality of service (QoS) specification to the 802.16 standart
Completed
2003
802.16c
An amendment for defining test suite structures and test purposes to ensure interoperability
Completed
2003
802.16d
Focuses on fixing the errata and other protocols not covered by 802.16c
Rolled into
Revision D
Sucessor to 802.16d that revises 802.16ato incorporate 802.16b and 802.16c into the base standart
802.16a In addition, revises power amplifier specifications - allowing them to be smaller and cheaper
(Revision
Provides key hooks for using antenna diversity, MIMO, etc.
D)
To be
published
July 2004
Allows for some nomadic portability
802.16e
Adds support for mobility to the vase 802.16 standard
To be
completed
December
2004
2.5.3.1.15. Padrão 802.20
Apelidado de Mobile-Fi foi estabelecido em fevereiro de 2003 antes do
lançamento da ratificação da extensão a do 802.16, proporcionando taxas de
transmissão de 1 Mbps a 4 Mbps em espectros licenciados abaixo de 3,5 GHZ em
distâncias de 15 km aproximadamente, fazendo com que tenha menos potência que
o Wi-Max porém inteiramente móvel (mobile) permitindo uma latência de 10ms
(podendo utilizá-lo com um veículo em alta velocidade).
(1) TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless technologies.
Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX Independent Overfiew - Wireless comparing(1).pdf
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 50
2.5.3.1.16. Resumo
Além desses padrões detalhados no capítulo anterior, existem outros como:
•
802.15.1: Bluetooth (ver capítulo 2.5.2);
•
802.15.3: UWB (Ultra Wide Band). Padrão de transmissão doméstico com
uma velocidade de até 480 Mbps e alcance de 10m;
•
802.15.4: Padrão de transmissão industrial/urbano de baixo custo para
controle e automação, como exemplo: controle de iluminação pública.
Esse padrão apresenta uma velocidade de até 250 Mbps e alcance de 30
a 75m e opera 2,4GHz.
2.5.3.2. Ponto de Acesso (Access Point)
Principal componente que efetua a conexão de redes com fio e sem fios,
permitindo aos usuários enviar e receber dados entre si.
Essa transmissão é feita através de um sinal por uma ou duas antenas e até
por três antenas (como visto no capítulo 2.5.3.1.9) em um PA, como exemplo
mostrado na figura a seguir.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 51
FIGURA 14 - Exemplos de aparelhos de Ponto de Acesso (1)
Usuários acessam redes residenciais, comerciais e a própria internet
utilizando computadores, notebooks, PDAs, etc., que estão equipados com as
placas de comunicação wireless e de um dispositivos centralizador, que é o próprio
PA.
Para um bom aproveitamento do aparelho, o ideal é posicioná-lo o mais alto
que puder e, se possível sem barreiras, em um ambiente onde permite um fácil
acesso a todos os equipamentos que participam da rede sem fio, pois existem
algumas barreiras tais como (2):
•
“Antena baixa - Um dos conselhos apontados em manuais se refere à
localização do equipamento devido transmissão de sinais”(2);
(1) http://www.tradesys.com.br/wireless.htm. Data de acesso 19/10/2005, (2) Conselhos que podem
afetar a propagação do sinal (INFOREXAME, 2004, 54-55).
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
•
Pág. 52
“Telefone sem fio - A maioria dos telefones sem fio opera na freqüência
de 900 MHz, porém existe modelo que opera na de 2,4 GHz, ou seja, em
ambientes com esse tipo de telefone, ou próximo deles, pode
comprometer a qualidade do sinal do wireless, porém não acontece
necessariamente em todos os casos”(1);
•
“Concreto e trepadeira - Juntos tornam-se uma barreira a ponto de
prejudicar totalmente o sinal”(1);
•
“Microondas - Assim como o telefone sem fio, os microondas usam a
freqüência de 2,4 GHz, sendo o ideal ficarem isolados do ambiente onde
está a rede”(1);
•
“Micro no chão - Como dito sobre o posicionamento dos PA’s, quanto
mais alto melhor a freqüência, vale também para as plaquinhas e os
adaptadores colocados no micros”(1);
•
“Água - Recipientes com água como aquário, bebedouro, podem
considerar uma barreira para a boa propagação do sinal”(1);
(1) Conselhos que podem afetar a propagação do sinal (INFOREXAME, 2004, 54-55)
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
•
Pág. 53
“Vidro e árvore - O vidro pode prejudicar a qualidade do sinal, porém na
presença de árvores dividindo os ambientes, como por exemplo, primeiros
andares de dois prédios da mesma companhia, a influência negativa
aumenta entre as duas antenas” (1).
TABELA 4 – EXEMPLO DE MATERIAIS COM INFLUÊNCIA NO
SINAL(1)
Barreiras
Ar
Madeira
Gesso
Material sintético
Vidros
Água
Tijolos
Concreto
Metal
Criticidade
Mínimo
Baixa
Baixa
Baixa
Baixa
Média
Média
Alta
Muito Alta
Exemplos
Divisórias, portas
Paredes Internas
Divisórias
Janelas
Madeiras úmidas, aquário
Paredes internas e externas
Pisos, paredes
Mesas, divisórias de metal
Quanto mais barreiras evitar no caminho em que o sinal da rede passa
(conforme mostrado anteriormente e na tabela 4), menos interferência ocorrerá,
porém, não depende só dessas e outras barreiras, mas também de como foi
instalado e configurado cada componente wireless.
(1) Conselhos que podem afetar a propagação do sinal (FORTES, 2004, 42-67).
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 54
Existem limitações de máquinas que podem ser atendidos por um PA, 128
máquinas, porém é aconselhado a utilização de 40 máquinas concorrentes devido a
queda de performance, pois a banda total é dividida pelo número de equipamentos
ativos no momento da operação. Para não afetar a performance pode-se utilizar
mais PA’s em uma configuração chamada Agrupamento de Células, onde cada
agrupamento atende no máximo as 40 máquinas concorrentes, formando grupos
que coexistem em um mesmo ambiente, como mostrado na figura 16.
FIGURA 15 - PONTOS DE ACESSO EM FUNCIONAMENTO(1)
(1) http://www.tradesys.com.br/wireless.htm. Data de acesso 19/10/2005
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 55
2.5.3.3. Vantagens e Desvantagens
Para os locais de difícil acesso ou em locais onde as redes com fio não
podem chegar ou serem instaladas como salas de reuniões, auditórios, halls, etc.,
wireless torna-se a solução para empresas, meios acadêmicos e até residenciais,
pois tem flexibilidade de facilidade de instalação, configuração e o próprio uso.
Segue lista de algumas vantagens disponível no site da empresa WirelessIP(1):
•
“Flexibilidade de instalação - Podem ser instaladas em locais
impossíveis
para
cabos
e
facilitam
configurações
temporárias
e
remanejamentos” (1);
•
“Mobilidade - Sistemas de redes locais sem fio podem prover aos
usuários acesso à informação em tempo real em qualquer lugar” (1);
•
“Maior produtividade - Proporciona acesso "liberado" à rede em todo o
campus e à Internet. Wireless oferece a liberdade de deslocamento
mantendo-se a conexão” (1);
•
“Redução do custo de propriedade - Wireless reduzem os custos de
instalação porque dispensam cabeamento; por isso, a economia é ainda
maior em ambientes sujeitos às mudanças freqüentes” (1);
marcao
(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
•
Pág. 56
“Escalabilidade - Acessos sem fio podem ser configurados segundo
diversas topologias de acordo com as necessidades da empresa. As
configurações podem ser facilmente alteradas e as distâncias entre as
estações adaptadas desde poucos usuários até centenas” (1);
•
“Crescimento progressivo - A expansão e a reconfiguração não
apresenta complicações e, para incluir usuários, basta instalar o adaptador
de wireless no dispositivo cliente” (1);
•
“Interoperabilidade - Os clientes e usuários podem ficar tranqüilos com a
garantia de que outras marcas de produtos compatíveis de rede e cliente
funcionarão com as soluções proposta” (1);
•
“Alta imunidade a ruídos - Os rádios utilizados operam na freqüência 2,4
GHz. Eles trabalham num sistema de espalhamento de freqüência ou
frequence hope, o que reduz drasticamente a possibilidade de
interferências, garantindo a qualidade do sinal e a integridade das
informações” (1);
•
“Segurança - Suporta encriptação Wired Equivalente Privacy (WEP) com
chave de até 128 bits. Todo o tráfego de rede passa por uma VPN (Virtual
Private Network) utilizando o protocolo IPSec (IP Secure) com chave de
1024 bits, garantindo proteção à rede contra ataques externos. Mais
detalhes no capítulo 3” (1).
(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 57
Como algumas desvantagens apresentada pela mesma empresa citada
acima (1), temos:
•
“Custo de implantação - Adaptadores Ethernet de alta velocidade são,
em geral, 10 vezes mais baratos que adaptadores para redes sem fio. A
implementação de redes sem fio reduz significativamente os custos
mensais de telecomunicações o que proporciona uma rápida recuperação
do capital investido nestes equipamentos” (1);
Em relação ao custo de implantação, a instalação da rede sem fio, apesar de
ser mais caro, o custo mensal de telecomunicação acaba barateando ao longo do
tempo, em função da rápida recuperação do investimento nesse equipamento,
mostrando que a desvantagem está no preço a vista do produto.
•
“Soluções
proprietárias
padronização,
muitas
-
Devido
empresas
ao
lento
precisam
procedimento
apresentar
de
soluções
proprietárias, oferecendo funções padronizadas mais características
adicionais (tipicamente uma taxa de transmissão mais rápida utilizando
uma tecnologia de codificação patenteada). Porém, estas características
adicionais funcionam apenas em um ambiente homogêneo, isto é, quando
adaptadores do mesmo fabricante são utilizados em todos os nós da rede.
Deve-se seguir sempre uma mesma padronização, sendo que a utilizada é
a 802.11b” (1);
(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
•
Pág. 58
“Restrições - Todos os produtos sem fio precisam respeitar os
regulamentos
locais.
Várias
instituições
governamentais
e
não-
governamentais regulam e restringem a operação das faixas de freqüência
para que a interferência seja minimizada. Um grande empecilho para o
uso deste equipamento é necessidade de visada direta entre os pontos” (1);
•
“Segurança e privacidade - A interface de rádio aberta é muito mais fácil
de ser burlada do que sistemas físicos tradicionais. Para solucionar devese sempre utilizar a criptografia dos dados através de protocolos tais como
WEP ou IPsec (mais detalhes no capítulo 3)” (1).
Considerado ainda como desvantagem, além das redes sem fio ainda
oferecerem taxas mais baixas que as redes cabeadas alcançam, também tem
problemas durante a propagação (como a energia é transportada ao longo do meio)
principalmente
devido
ao
comportamento
aleatório
do
meio
sujeito
às variações em seu estado. Por fim, existem os obstáculos e propagação por
multipercursos apontados no capítulo anterior.
(1) Disponível em http://www.wirelessip.com.br/wirelessip/vantagens. Data de acesso 02/09/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 59
2.5.3.4. Wi-Max - Futuro em Tecnologia Sem Fio
Considerada o futuro da tecnologia sem fio, o Wi-Max (Worldwide
Interoperability for Microwave Access) ou padrão 802.16 (sub-pdrões do Wi-Max
detalhado na tabela 3 do capítulo 2.5.3.1.14) e 802.20 (ver detalhe no capítulo
2.5.3.1.15) vem para revolucionar todas tecnologias de rede sem fio, incluindo a
telefonia fixa e móvel, o que mostra a figura 17, onde é comparado com algumas
tecnologias já existentes.
FIGURA 16 - Comparação de teconologias de redes sem fio(1)
(1) TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless technologies.
Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX Independent Overfiew - Wireless comparing(1).pdf
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 60
Com velocidade de até 75Mbps cobrindo uma área metropolitana de 50 Km
e capaz de comportar milhares de usuários, vêm dispertando interesse no uso desta
tecnologia de operadoras de todo o mundo, inclusive as brasileiras para o uso desta
tecnologia.
FIGURA 17 - Exemplo de uma arquitetura de rede Wi-Max(1)
(1) WARREN, Eric. Broadband wireless access the time has come. Disponivel em www.fiap.com.br.
Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX - Broadband Wireless - EricWarren NetWeb Inc(1).pdf.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 61
No Brasil, devido equipamentos não estarem disponíveis no mercado, a
empresa Intel liberou seu primeiro chip em abril. Empresas como Telefonica e
DirectNet “estão fazendo pilotos com uma tecnologia batizada de pré-WiMax, nas
freqüência de 3,5 GHz e 5,8 GHz” (TERZIAN, 2005, 24-25). A reportagem explica:
“O prefixo pré se explica pelo fato de essas soluções também se basearem em
OFDM (Orthogonal Frequency Division Multiplexing), mas ainda seguirem soluções
proprietárias, que variam conforme o fabricante”. A Anatel (Agência Nacional de
Telecomunicações) liberou testes com Wi-Max para clientes corporativos, como
banco e hotéis, na freqüência de 3,5 GHz apenas em carater científico.
Devido a vantagem de uma antena não precisar mirar outra, além de custo de
infra-estrutura e implantação ser bem menor que da rede celular, fábricas e usinas,
distantes das cidades, e condomínios residenciais de regiões montanhosas ou na
praia, poderão usufruir dessa tecnologia.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 62
3. SEGURANÇA
Da mesma forma que vem crescendo a tecnologia sem fio, vem crescendo
também, como se fosse um item no pacote de instalação, o da insegurança nas
aplicações e até em dispositivos de redes sem fio.
“Segundo um estudo realizado pelo instituto de pesquisas Gartner, em 2006,
70% dos ataques bem-sucedidos a WLANs terão como causa a configuração
inadequada de access points (AP)” (SANTOS, 2005, 35).
Um comunicado do vice-presidente do Gartner, John Pescatore, “Uma vez
conectado à rede através de um AP desprotegido, será muito difícil localizar o
invasor”. Porém, Marcelo Bezerra (América Latina da empresa de segurança Internet
Security Systems) completa: “Ao conseguir acesso, o hacker pode, por exemplo,
consumir banda ao fazer download” (SANTOS, 2005, 35). Segue alguns exemplos
de vulnerabilidades:
•
2004 - “o americano Brian Salcedo foi condenado a nove anos de prisão
por ter invadido a rede sem fio de uma loja nos Estados Unidos e roubado
números de cartões de crédito, provocando prejuízos de 2,5 milhões de
dólares.” (SANTOS, 2005, 34);
•
2005 - “a empresa de segurança Air-Defense divulgou um alerta aos
usuários de hotspots sobre um novo ataque de phishing scam.”. Esse
ataque é conhecido como Evil Twin, descoberto em janeiro desse mesmo
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 63
ano, onde a mesma explica “De acordo com a AirDefense, hackers criam
páginas falsas idênticas aos formulários de autenticação de hotspots. Ao
inserir suas informações nestes sites fraudulentos, os computadores das
vítimas são bombardeados por mais de 40 pragas virtuais.” (SANTOS,
2005, 34).
Ataques podem ser evitados a partir do momento em que o próprio usuário
interage com a segurança, pois 63% habilitam o protocolo de WEP e apenas 20%
habilitam o protocolo WPA (protocolos de autenticações, mais detalhes no capítulo
3.1). No anexo C, especialistas ajudam com dicas como evitar maiores prejuízos
com ataques como os mencionados.
3.1.
Autenticação em Redes sem fio
Adicionar segurança ao ambiente de rede sem fio, é promover autenticação
do usuário e/ou do equipamento que deseja utilizar recursos da rede. Essa
autenticação, além da utilização de senhas fixas (usados na maioria dos
mecanismos de autenticação de redes), associação com endereços MAC dos
equipamentos, senha dinâmicas (one time password), e até uso de certificados
digitais (considerando que cada uma delas tenha diferentes níveis de riscos
associados), também é feita através de duas camadas:
•
Camada de Rede - WPA (Wi-Fi Protected Access), autenticação 802.11x
e protocolos de autenticação EAP protegem a rede contra acessos
indesejados;
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
•
Pág. 64
Camada de Dados - Algorítmo MD5, criptografia shared key AES
(Advanced Encryption Standard) e WEP (Wireless Equivalent Privacy) se
combinam para proteger a privacidade de todos os dados wireless.
3.1.1.
Autenticações em um Ponto de Acesso
Na configuração da autenticação de um Ponto de Acesso, existem três
maneiras, conforme seguem:
3.1.1.1. Autenticação Aberta (Open Authentication)
Qualquer estação pode se associar ao Ponto de Acesso e adquirir acesso à
rede.
3.1.1.2. Autenticação
Compartilhada
(Shared
Authentication)
Os protocolos WEP’s são previamente compartilhadas e estas são usadas
para autenticar o usuário junto ao PA. Nesse caso, se um dispositivo sofrer um
ataque, todos os demais protocolos compartilhados serão afetados sendo
necessário efetuar suas trocas.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 65
3.1.1.3. EAP (Extensible Authorization Protocol)
Este protocolo permite integrar soluções de autenticações onde protegem a
rede contra acessos indesejados.
Conforme já mencionado no capítulo 2.5.3.1.12, o EAP utiliza o padrão
802.11x e além de permite vários métodos de autenticação inclui também a
possibilidade de certificação digital.
De acordo com a Microsoft, a empresa dá suporte e recomenda o uso de
PEAP com MS-CHAP v2 para autenticação de senha e EAP-TLS para autenticação
de certificado. Na figura 19, a Microsoft mostra como funciona o padrão 802.1x com
PEAP e MS-CHAP v2.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 66
FIGURA 18 - Autenticação 802.1x e PEAP para a rede sem fio
projetada pela Microsoft (1)
Seguem no próximo capítulo, alguns protocolos de segurança existentes para
um ou mais AP onde poderão ser habilitados os recursos de segurança. Esses
recursos, na maioria dos casos, vêm desabilitados por default pelo fabricante.
(1) Disponível em http://www.microsoft.com/brasil/security/guidance/lans/peap_2.mspx. Data de
acesso: 27/09/2005
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 67
3.1.1.4. Protocolos de Autenticações de Segurança
3.1.1.4.1. SSID (Service Set ID)
Considerado a primeira linha de defesa o SSID, é um código alfanumérico
que identifica os computadores e PA que fazem parte da rede sem fio. Cada
fabricante possui um valor default para esta opção, sendo aconselhado alterá-la
para um valor alfanumérico para dificultar sua identificação, pois é enviado
periodicamente o código SSID da rede para outras estações permitindo assim que
todos os usuários próximos possam conectar-se na rede sem saber previamente o
código diminuindo sua segurança.
O SSID é considerado uma proteção muito fraca, surgindo assim o protocolo
WEP (capítulo seguinte). Mesmo contendo algumas falhas esse protocolo deixa de
ser uma camada de proteção essencial ajudando o SSID, pois fica muito mais difícil
de penetrar que o SSID sozinho.
3.1.1.4.2. WEP (Wired Equivalency Privacy)
Como o próprio nome sugere, traz como promessa um nível de segurança
equivalente à das redes cabeadas. Usado nas redes 802.11 esse método
criptográfico opera nas camadas de dados fornecendo também criptografia entre o
cliente e o PA. Seguem os critérios que foram levados em consideração para criação
desse protocolo:
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
•
Pág. 68
Suficiente forte – Algoritmo deve ser adequado às necessidades do
usuário;
•
Auto-sincronismo – Deve permitir a um equipamento entrar na área de
cobertura e funcionar com a mínima ou nenhuma intervenção manual;
•
Requerer poucos recursos computacionais – Pode ser implementado
por software ou em hardware e por equipamentos com poucos poder de
processamento;
•
Exportável – Deve poder ser exportado dos Estados Unidos e também
ser passível de importação para outros países (no momento da elaboração
do padrão, havia restrição para exportação de criptografia; hoje essas
restrições estão limitadas a alguns países);
•
De uso opcional.
Esse protocolo de segurança é baseado no método criptográfico RC4 (que
tem por vantagens a facilidade de implementação e o baixo consumo de recursos),
que usa um vetor de inicialização (Inicialization Vector – VI) de 24 bits e uma chave
secreta compartilhada (secret shared key) de 40 ou 104 bits. O vetor de inicialização
é concatenado com a secret shared key para formar uma chave de 64 ou 128 bits
que é usada para criptografar os dados. Utiliza também CRC-32 para calcular o
checksum (soma de controle) da mensagem (incluso no pacote), onde garante a
integridade dos dados. O receptor então recalcula o checksum para garantir que a
mensagem não sofreu alterações.
Composto de duas chaves distintas, uma de 40 e 24 bits (padrão de 64 bits) e
de 104 e 24 bits (padrão de 128 bits) diferenciando na complexidade de encriptação
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 69
usada nos dois padrões torna-os vulneráveis. Além dessa vulnerabilidade existente,
onde não o torna 100% confiável, existem ferramentas ou programas que são
capazes de quebrar as chaves de encriptação (no caso de conseguir monitorar o
tráfego da rede durante algumas horas) devido a sua forma com que se trata a
chave e como ela é empacotada ao ser agregada ao pacote de dados e, para
piorar, a tendência é que estas ferramentas se tornem ainda mais sofisticadas com o
passar do tempo. Mesmo possuindo algumas falhas essa chave ainda é utilizada até
então, porém já garante um nível básico de proteção.
3.1.1.4.3. WPA (Wi-Fi Protected Access)
Conhecido como WEP2 ou TRIK (Temporal Key Integrity Protocol) é a
primeira versão WPA criado em 2003, através do conjunto de membros da Wi-Fi
Aliança e de membros do IEEE, preocupados em aumentar o nível de segurança
das redes sem fio para combater algumas vulnerabilidades do WEP.
Como já mostrado no capítulo 2.5.3.1.7, esse protocolo foi desenhado para
ser compatível com o padrão 802.11i. Para efetuar a migração para WPA é
necessária apenas a atualização de software.
O WPA atua em duas áreas distintas:
•
Primeira área - Onde visa substituir completamente o WEP. Essa primeira
área trata da cifração dos dados, que tem por objetivo garantir a
privacidade das informações que são trafegadas;
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
•
Pág. 70
Segunda área - Foca a autenticação do usuário (área não coberta pelo
WEP), utilizando os padrões 802.1x e EAP.
Esse protocolo trás algumas vantagens sobre o WEP:
•
Melhoria na criptografia dos dados na utilização do protocolo de chave
temporária (TRIK) que possibilita a criação de chaves por pacotes;
•
Função detectora de erros chamada Michael, um vetor de inicialização de
48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de
chaves;
•
Melhoria no processo de autenticação de usuários, onde se utiliza de
802.11x e do EAP, que efetua a autenticação de cada usuário antes
mesmo de ter acesso a rede, através de um servidor de autenticação
central.
WPA tem por objetivo proteger via chaves dinâmicas as redes nos padrões
802.11 b e g onde é efetuado a troca dessas chaves a toda hora na transmissão
sem fio.
3.1.1.4.4. WPA2
O WPA2, considerado WPA melhorado, tem por principal característica o uso
do algoritmo criptográfico AES (Advanced Encryption Standard).
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 71
3.1.1.4.5. RADIUS (Remote Authentication Dial-in User
Service)
Sendo mais seguro que o WEP, esse padrão de encriptação proprietário
utiliza de uma camada extra de chaves de encriptação de 128 bits reais. Como
desvantagem este padrão é suportado apenas por alguns produtos e que esses
produtos serão um pouco mais caros devidos essa camada extra de encriptação.
Para utilização deste serviço utilizando PAs, segue no anexo D, uma
publicação via Internet no site da empresa Microsoft do Brasil (opção: Centro de
Orientações de Segurança).
3.2.
Riscos de Segurança e Vulnerabilidades em Redes sem
fio
Como as redes cabeadas, os estudos de ataques sobre as redes sem fio
também não param, pois essas redes apresentam falhas graves de segurança e
problemas na implementação e conceituação do próprio protocolo. Contando
também que os equipamentos estão mais baratos e empresas lançam placas
multipadrões fazendo com que a compatibilidade deixa de ser um problema,
aumentando assim os riscos de segurança em redes sem fio.
A ISO define a segurança como a tentativa de se minimizar as
vulnerabilidades de valores e recursos dos sistemas. Entende-se por vulnerabilidade
as falhas ou falta de segurança das quais pessoas mal intencionadas podem se
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 72
valer para invadir, subtrair, acessar ilegalmente, adulterar e destruir informações
confidenciais. Além de poder comprometer, corromper e inutilizar o sistema.
Algumas considerações se destacaram no resultado da pesquisa a respeito
da segurança da rede sem fio, são elas:
•
Confidencialidade - Tem por objetivo não permitir recepção de
informação não autorizada;
•
Disponibilidade - Tem por objetivo não permitir que recursos ou
informações fiquem indisponíveis;
•
Integridade - Tem por objetivo prevenir que mudanças ocorram em
informações sem autorização;
•
Usabilidade - Tem por objetivo prevenir que um serviço tenha sua
utilidade deteriorada devido a segurança.
Estas considerações devem ser balanceadas para que o sistema não fique
tão seguro aponto de usuários legítimos não conseguirem utilizá-lo eficientemente, e
que este sistema também não seja inseguro a ponto de permitir a ação de usuários
não autorizados.
3.2.1.
Segurança no Envio e Recepção de Sinal
O posicionamento dos componentes (diferentemente das redes cabeadas) faz
diferença na qualidade e na segurança do uso de redes sem fio, no caso de não se
utilizar de antenas direcionais ou setoriais, onde não envia sinais em várias direções,
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 73
pois PA colocado em uma parede enviará sinal tanto para dentro do ambiente
quanto para fora (ver exemplo na figura 20), o que pode não ser o desejado pelo
administrador devido ataque externo. Mais detalhes sobre uso do PA no capítulo
2.5.3.2.
FIGURA 19 - EXEMPLO DE POSICIONAMENTO DE UM PONTO DE
ACESSO ONDE PODE TER GRANDE INFLUÊNCIA NA SEGURANÇA
E QUALIDADE DO AMBIENTE
3.2.2.
Perigos
na
Rua
–
Práticas
Wardrinving
e
Warchalking
Mesmo com avanços da tecnologia sem fio, os riscos ainda se apresentam de
forma que existam muitas dúvidas em relação à segurança. Devido a forma de
transmissão dos dados que são feitos através de uma rede para todos as direções, é
de fato complicado impedir que pessoal mal intencionada possa se conectar à rede
sem fio. Práticas típicas de invasão têm surgido nos Estados Unidos conhecidas
como wardriving e warchalking:
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 74
3.2.2.1. Wardrinving
Derivado do termo “war dialing” (que consiste na ultrapassada estratégia
hacker de programar o sistema para chamar milhares de números de telefones em
busca de conexões dial-up desprotegidas), foi escolhido por Peter Shipley (dono do
site http://www.dis.org/shipley/) para batizar a atividade de dirigir um automóvel
comum à procura de redes sem fio abertas, passíveis de invasão, usando notebook
com cartão de conexão Wi-Fi ligado a uma antena Lucent e um rastreador GPS para
anotação das coordenadas. Com esse kit hacker (como é conhecido) pode localizar
mais de 80 redes abertas para conexão numa cidade como San Francisco. Em São
Paulo, em 2004, houve notícia, da verificação de desproteção de uma rede wireless
pertencente a um banco internacional na zona Sul de São Paulo mediante a prática
wardriving.
No anexo E, reportagem em inglês demonstra essa prática provando sua
praticidade.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 75
3.2.2.2. Warchalking
Warchalking é a prática de escrever símbolos indicando a existência de redes
wireless e informando sobre suas configurações. As marcas (ver figura 21),
usualmente feitas em giz (chalk) em calçadas indicam a posição de redes sem fio,
facilitando a localização para uso de conexões alheias pelos simpatizantes da idéia.
FIGURA 20 - SÍMBOLOS MARCADOS EM LUGARES PÚBLICOS
QUE INDICAM A POSIÇÃO DE REDES SEM FIO(1)
(1) Endereço http://ecodigital.blogspot.com/2002_08_14_ecodigital_archive.html. Data de Acesso
08/10/2005
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Surgiu
na
Grande
Depressão
norte-americana,
Pág. 76
quando
andarilhos
desempregados (conhecidos como hobos) criaram uma linguagem de marcas de giz
ou carvão em cercas, calçadas e paredes, indicando assim uns aos outros, o que
esperar de determinados lugares, casas ou instituições onde poderiam conseguir
comida e abrigo temporário.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 77
4. USABILIDADE
Como mencionado no começo do trabalho, que o uso da tecnologia vem
crescendo, e está cada vez mais presente no cotidiano das pessoas, no ambiente
acadêmico, empresas, residências e em meio público como em carros, ônibus, trens
(ver anexo G, em inglês
(1))
e até aviões, o uso das redes sem fio; este crescimento
confirma-se mais uma vez através de investimentos de empresas nacionais e
estrangeiras onde divulgam seus sucessos com o uso da tecnologia.
A cobertura de redes sem fio cresce de fato, como exemplo, alguns vôos
internacionais de longa distância já oferecem esta conectividade ao longo da
viagem, assim como boa parte dos vagões de primeira classe de trens que ligam as
principais cidades da Europa também já oferece esse tipo de serviço. Segue alguns
exemplos publicados:
Ônibus - Empresa RATP, responsável pelo sistema de metrô e ônibus em
Paris, instalou Hot-Spots em ônibus. O sinal é enviado por Gateways em alguns
pontos de ônibus e terminais. No caso de o veículo estar fora desse alcance o sinal
é mantido por GPRS. Veja reportagem (em inglês) no anexo F (2);
(1) Disponível em http://www.theregister.co.uk/2004/06/11/paris_wifi_bus/ . Data de acesso
14/10/2005. (2) Disponível em http://www.theregister.co.uk/2004/06/11/paris_wifi_bus/. Data de
acesso 14/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 78
Aviões – A empresa Lufthansa foi pioneira em colocar no ar notebooks com
internet. Boeing e Intel empresas que também apresentaram novos planos de
internet em vôos, através de notebooks, onde são equipados com o chip Banias e
acesso via rádio. Para o funcionamento, um servidor web fica dentro do próprio
avião, e a conexão pode ser feita por cartões sem fio ou através dos plugues
localizados nos braços das poltronas. “A plataforma completa para acesso em vôos
foi batizada como Centrino, e pode atingir uma taxa de transmissão de dados de 776
kilobits por segundo.” (1).
Enfim essa tecnologia é voltada para quaisquer pessoas que tem por
interesse e/ou necessidade de transmitir informações tanto para negócio (para os
funcionários de uma empresa ter acesso a sistemas de automação comercial, por
exemplo), quanto para uso pessoal, por exemplo, usuários terem acesso à Internet.
Como aceitação e aprovação de sua usabilidade da tecnologia, “o número de
hotspots – locais públicos que oferecem o acesso sem fio à web – deve crescer 50%
em 2005, com 136,7 mil endereços no mundo.“. A mesma reportagem completa: “No
Brasil, a Vex, empresa especializada na implementação desses pontos de acesso, já
conta com 650 hotspots em locais como aeroportos, hotéis, restaurantes, bares e
faculdades.” (SANTOS, 2005, 21-22).
(1) Disponível em http://info.abril.uol.com.br/aberto/infonews/022003/07022003-4.shl. Data de acesso
14/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 79
5. CONCLUSÃO
Este trabalho teve por objetivo apresentar a tecnologia de rede sem fio, como
raios infravermelho, Bluetooth, ambas consideradas pioneiras nessa tecnologia e,
redes sem fio (wireless) onde, porém foi dado ênfase devido à novidade e destaque
no mundo da comunicação.
Apresentado de acordo o pretendido, ou seja, mostrar a tecnologia sem fio,
segurança e usabilidade da mesma, possibilitou um grande aprendizado nesta área.
Desde sua criação, houve grandes avanços no estudo e desenvolvimento de
dispositivos e componentes da tecnologia com a finalidade de agilizar e facilitar a
transmissão de informações, e principalmente de entregar uma rede totalmente
segura. Contudo, existe uma barreira onde não permite assumir como uma rede
totalmente segura e confiável, pois não é imune a todas as ameaças e ataques de
pessoas mal intencionadas.
Essa barreira, no que diz respeito à insegurança e vulnerabilidades,
destacaram-se no trabalho em um capítulo específico sobre segurança, devido à
importância de ter as informações vulneráveis a ataques indesejáveis, mesmo tendo
como vantagens: flexibilidade de implantação, mobilidade, escalabilidade entre
outras apresentadas em capítulos anteriores.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 80
Com o propósito de analisar a tecnologia de redes sem fio o que foi
alcançado, foi possível também apresentar um trabalho de forma que pessoas leigas
venham ter contato tanto no entendimento da tecnologia quanto em seu uso.
Em
relação
às
análises,
principalmente
em
relação
aos
padrões
apresentados, foram feitas baseadas nos módulos efetivamente firmados pelo
comitê IEEE que por sua vez dão suporte a redes sem fio.
5.1.
Proposta para trabalhos futuros
Serão apresentadas algumas propostas que poderiam ser desenvolvidos a
partir deste trabalho. Podendo, portanto, expandir o assunto e/ou apresentar
novidades da tecnologia, devido melhorias que vêm se apresentando.
Como uma proposta inicial, pode-se dar continuidade a pesquisa em relação
à tecnologia efetuando análises apresentando outros padrões como o WPA
desenvolvido pela organização WiFi Alliance, visando uma pesquisa complementar a
esta apresentada.
Outra proposta é em relação à segurança de redes sem fio, por meio do
resultado apresentado, a pesquisa pode ser enriquecida, pois este é um tópico que
deve ser dado prioridade, pois é ela que torna a rede confiável de ser utilizada.
Gerando assim um trabalho mais voltado à segurança de redes sem fio.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 81
A tecnologia Wi-Max foi apresentada como a tecnologia futura por cobrir uma
área mais extensa que os padrões anteriores e por estar sendo estudada por
diversas empresas do mundo inclusive brasileiras, porém não foi abordada de forma
tão abrangente, podendo ser mais explorado.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 82
6. GLOSSÁRIO
BIT - Impulsos elétricos, positivos ou negativos, que são representados por 1 e 0,
respectivamente. A cada impulso elétrico, dá-se o nome de Bit (BInary digiT).
CENTRINO - Tecnologia desenvolvida pela Intel, composta por: Processador
Pentium M, Chipset 855xx e placa de rede Wireless Intel Pro/Wireless 802.11b. Essa
tecnologia oferece uma melhor permance tanto em desempenho, quanto em
autonomia de bateria.
ETHERNET - É uma tecnologia de interconexão para redes locais - Local Area
Networks (LAN), baseada no envio de pacotes. Ela define cablagem e sinais
elétricos para a camada física (parte do hardware ou meio de comunicação por onde
os dados irão trafegar), e formato de pacotes e protocolos para a camada de
controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. Ethernet
foi padronizada como IEEE 802.3. Ela vem sendo a tecnologia de LAN mais
amplamente utilizada desde os anos 90 até hoje (2005), e tem tomado grande parte
do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.
FIREWALL - Software para gerenciamento de entrada e saída de informações pela
Rede.
HOTSPOT - Nome dado ao local onde a tecnologia de redes sem fio (Wireless ou
Wi-Fi) está disponível. São locais públicos como cafés, restaurantes, hotéis e
aeroportos onde você pode se conectar à internet utilizando um notebook ou PDA.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 83
INFRARED - Conexão que utiliza raios infravermelhos para transmissão de dados.
Apesar de barata, é uma conexão bem lenta. Encontrado comumente em controles
remotos, PDAs ,etc.
MODULAÇÃO - Modulação é o processo através do qual voz, música, e outro sinal
"inteligível" são adicionados às ondas de rádio produzidas por um transmissor.
PORTA SERIAL - É uma linha de envio de dados, outra para o recebimento e mais
algumas para regularizar como os dados estão sendo enviados por outras duas
linhas. Devido a sua simplicidade, a Porta Serial tem sido utilizada para que o PC
comunique-se com quase todos os dispositivos - desde modems e impressoras até
plotters e sistemas de alarme. A utilização mais comum para Porta Serial é para
mouse ou modem.
RÁDIO – Meio de comunicação que é transmitido por radiação eletromagnética que
se propaga através do espaço.
RECEPTOR DE RÁDIO – Sua função é a decodificação dos sinais eletromagnéticos
recebidos do espaço, captados pela antena, transformando-os em ondas sonoras,
sinais digitais e/ou analógicos, para posteriormente serem transformados em
informação, por exemplo, a televisão, o rádio de automóveis, são receptores.
ROUTER - Ponto de Acesso, que além de fazer a distribuição do sinal em um
ambiente, é responsável pela roteamento as informações em uma rede e divulgação
de IPs.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 84
MIMO (Multiples Input/Multiple Output) - Sistema que trabalha com envio de dados
múltiplos e simultâneos.
PEAP (Protect Extensible Authentication Protocol) - é uma maneira de proteger
outro método EAP (como o MS-CHAP v2) em um canal seguro. O uso de PEAP é
essencial para impedir ataques em métodos EAP com base em senhas.
TCP/IP (Transmission Control Protocol / Internet Protocol) - Conjunto de protocolos
da Internet, que constituem o padrão contemporâneo. Os protocolos são regras, ou
seja, uma definição de como os mesmos funcionam para que se possam ser
desenvolvidos ou entendidos.TCP/IP agrupa os protocolos em varias camadas, as
camadas são subgrupos.
TRANSMISSOR - Converte sinais sonoros, analógicos ou digitais em ondas
eletromagnéticas, enviando-os para o espaço através de uma antena transmissora,
para serem recebidos por um receptor de rádio, por exemplo, emissoras de AM, FM
ou de TV.
USB Wireless (Universal Serial Bus) - Barramento plug-and-play relativamente lento
(12 mbps) que pode ser usado por vários tipos de dispositivos.
WEP - Wired Equivalent Privacy. Protocolo de Segurança que trabalha com uma
chave fixa encripitada para garantir acesso à rede.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 85
WLAN (Wireless Local Area Network). - Área de Rede Local Sem Fio. Rede interna
para uso, na maioria das vezes, doméstico.Conhecida também como Rede local.
WMAN (Wireless Metropolitan Area Network) - Área de Rede Metropolitana sem fio.
Rede externa de uso público em acesso as grandes metrópoles e centros urbanos.
WPA (Wi-Fi Protected Access) - Protocolo de Segurança desenvolvido para rede
Wireless, que renova a chave encripitada, dificultando a invasão e/ou descoberta da
chave.
WPA 2 - Evolução do Padrão WPA. Protocolo de Segurança desenvolvido para rede
Wireless, que renova a chave encripitada a cada 10k de dados enviados na rede,
dificultando ainda mais a invasão e/ou descoberta da chave.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 86
ANEXO A - MONTANDO UMA REDE BLUETOOTH(1)
Embarque no Bluetooth - Com o Bluetooth, é fácil trocar arquivos e ter acesso
à internet via celular.
A tecnologia de comunicação sem fio Bluetooth é uma opção prática para
transferir arquivos entre dois micros. Juntando um celular com modem e interface
Bluetooth, ela possibilita também navegar na web com total mobilidade. Você pode
se sentar na praia, debaixo de um guarda-sol, e ficar lendo os e-mails num
notebook. Para completar, o Bluetooth permite enviar trabalhos à impressora sem o
uso de cabos.
É importante lembrar, porém, que essa não é uma tecnologia de rede com
funções completas. Não há uma solução para compartilhar o acesso à internet entre
vários micros via Bluetooth. A velocidade é sempre inferior a 1 Mbps e o alcance das
conexões fica, geralmente, entre 4 e 8 metros. O Bluetooth também não foi
projetado para unir micros separados por paredes. Devem estar todos na mesma
sala. Quem precisa de uma rede sem fio plenamente funcional deve preferir o
padrão Wi-Fi.
Grau de Dificuldade da montagem: 3 (escala de 1 a 10)
(1). (GREGO, Março/2003, pp 41-60).
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 87
Tempo para montagem: 40 minutos.
O INFOLAB usou dispositivos Bluetooth da 3Com para conectar um micro de
mesa com Windows XP, um notebook com Windows 2000, uma impressora e um
celular Nokia 7650, habilitado na rede GSM da operadora TIM. Esse telefone já
inclui interface Bluetooth e também funciona como modem para os micros. Os dois
micros podem navegar na internet pelo celular, mas não ao mesmo tempo. A
velocidade de acesso ficou por volta de 40 Kbps, compatível à que se consegue com
um modem comum. Os PCs podem, também, trocar arquivos e enviar trabalhos para
a impressora.
MOBILIDADE JÁ
•
A REDE: 1 PC de mesa, 1 notebook, 1 impressora e 1 telefone celular
com ligações sem fio via Bluetooth.
•
USO: Transferência de arquivos, impressão e acesso à internet.
•
PRÓS: Prática e fácil de configurar.
•
CONTRAS: É lenta, tem curto alcance e não permite compartilhar o
acesso à internet entre os micros.
VOCÊ VAI PRECISAR DE
•
1 kit de impressão Bluetooth 3Com – 1.039 reais (1)
•
1 Cartão PC Card Bluetooth 3Com – 619 reais(1)
•
Preço do Hardware: 1.658 reais.
(1)
Preço convertido pela taxa de 3,66 reais por dólar.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 88
A seguir, um roteiro em dez passos para a montagem dessa rede.
Passo 1
Antes de começar a configuração, o celular, os dois micros e a impressora
devem ser posicionadas próximos um do outro. Deixe o celular ligado. Vamos
começar instalando o adaptador para impressora da 3Com. Ele não funciona com
interface USB – só com porta paralela. Acople-o à impressora, ligue-a e pressione o
pequeno botão que existe ao lado do adaptador para imprimir uma página de teste.
Passo 2
O kit de impressão da 3Com inclui um adaptador USB/Bluetooth. Vamos
instalá-lo no PC de mesa. Para começar, coloque o CD que acompanha o
dispositivo
no
leitor
de
CD-ROM.
O
programa
de
instalação
inicia-se
automaticamente. Acople, então, o adaptador a uma porta USB do micro. O
Windows XP reconhece o novo hardware e ativa seu assistente para instalação. Vá
seguindo as instruções e clicando em avançar. O Windows XP vai encontrar quatro
drivers no CD-ROM. Selecione o que está na pasta 2K. Ele é indicado para Windows
2000, mas funciona também com XP. Continue avançando com ao assistente até
concluir a instalação. Na tela de instalação da 3Com, que apareceu quando você
colocou o CD no drive, clique em Step2: Install Software. Isso vai iniciar a instalação
da ferramenta de gerenciamento. Quando terminar, vai aparecer um ícone na Área
de trabalho com o nome Bluetooth Connection Manager.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 89
Passo 3
Agora vamos instalar o cartão PC Card Bluetooth no notebook. Primeiro
coloque o CD de drivers da 3Com no leitor de CD-ROM. O programa de instalação
da 3Com entra em ação. Coloque o cartão Bluetooth num conector PC Card e clique
em Step 2: Install Software. Vai aparecer um ícone da ferramenta da 3Com na Área
de Trabalho.
Passo 4
Feita a instalação, vamos fazer a configuração da interface Bluetooth no PC
de mesa. DÊ um duplo clique no ícone do gerenciamento para abri-lo. O programa
vai oferecer a opção de criar um cartão de visitas para ser compartilhado com outros
usuários. Para isso, basta preencher o formulário com seus dados pessoais.
Terminada essa etapa, clique em Tools/Options. Na aba General, digite um nome
para identificar o micro na rede e selecione o tipo de computador (desktop). Na aba
Send File, indique, no item Inbox Location, a pasta onde você quer que sejam
colocados os arquivos recebidos via Bluetooth.
Passo 5
Continuando no utilitário de gerenciamento da 3Com, vamos configurar o
Bluetooth para acesso à impressora. Clique no botão Refresh. O programa vai exibir
ícones representando os aparelhos com Bluetooth detectados: o notebook, o celular
e a impressora. Clique em Tools/COM Ports. Na lista que aparece, selecione a
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 90
Primeira Porta Serial, em geral identificada como Com 3. Clique em Edit. No item
Remote Device, marque Select Now e selecione a impressora na lista. Clique OK e
depois, close.
Passo 6
Vamos fazer a configuração para acesso ao celular. No gerenciador do
Bluetooth, clique com o botão direito no celular e escolha Propriedades. Em Device
State, assinale Saved. Marque, então, as opções Save Password for this Device e
Do Not Prompt to Authorize Connection from this Device. Clique em OK para
concluir.
Passo 7
É hora de configurar a impressora no PC. Clique em Iniciar/Painel de
Controle/Impressoras e Aparelhos de Fax e, em seguida, em Adicionar Impressora.
O Windows abre o assistente para a configuração. Vá clicando em Avançar e
seguindo as instruções. Escolha Impressora Local Conectada Neste Computador e
desmarque a opção Detectar e Instalar Automaticamente. Quando o assistente
perguntar pela porta onde a impressora está ligada, assinale Usar a Seguinte Porta
e selecione a porta que você configurou no passo 5 (COM 3 ou outra). Na tela
seguinte, indique a marca e o modelo da impressora. Se o Windows perguntar se
você quer manter o driver existente, assinale Sim. Responda Sim, também, à opção
de definir como impressora-padrão e Não à de compartilhar a impressora. No final,
imprima uma página de teste e conclua o assistente.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 91
Passo 8
Repita os passos 4 a 7 no notebook. No passo 4, o nome do computador
deve ser diferente, é claro, e o tipo Notebook, em vez de Desktop. No passo 7, como
estamos no Windows XP, em vez de XP, o comando para ativar o assistente é clicar
em Iniciar/Configurações/Impressora e dar um duplo clique em Adicionar
Impressora. Quando essa operação terminar, os micros serão capazes de usar a
impressora e trocar arquivos entre si. Para transferir um arquivo, abra o gerenciador
do Bluetooth e selecione o outro micro na lista de dispositivos. Clique no botão Send
File, navegue até o arquivo e clique em Abrir.
Passo 9
Falta configurar o acesso à internet pelo celular. Vamos começar pelo micro
de mesa. Clique em Iniciar/Painel de Controle/Opções de Telefone e Modem. Na
aba Modems, acione o botão Adicionar. O Windows ativa um assistente para
configurar o modem. Marque a opção Não Detectar o Modem. Vá avançando com o
assistente. Na tela seguinte, selecione, à esquerda, Bluetooth Modem Types. No
painel da direita, escolha 3Com Bluetooth DUN Client. Olhe agora para o celular. Se
ele perguntar se você aceita a conexão, tecle Yes. De volta ao Windows, ele vai
exibir a tecla Select Remote Device. Assinale o celular na lista e clique em OK.
Continue com o assistente até concluir a configuração. Se o Windows emitir um
aviso dizendo que o driver não tem assinatura, clique em Continuar Assim Mesmo. O
celular pode perguntar novamente se você aceita a conexão. Tecle Yes. Depois
disso, ele vai aparecer na lista de modems do Windows.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 92
Passo 10
Vamos criar uma conexão com a internet usando o modem do celular. No
micro de mesa, clique em Iniciar/Conectar-se/Mostrar Todas as Conexões. Clique
então em Criar Nova Conexão. O Windows XP inicia um assistente de configuração.
Escolha a opção Conectar-me à Internet. Na tela Preparação, assinale Configurar
Minha Conexão Manualmente e, na etapa seguinte, Conectar-me Usando um
Modem Dial-Up. Forneça o nome do provedor e o número de telefone. Digite o nome
do usuário e a senha e conclua o assistente. Repita essa operação no notebook. Em
Windows 2000, o caminho para o assistente é Iniciar/Configurações/Conexões Dialup e de Rede. Em seguida, dê um duplo clique em Fazer Nova Conexão. Quando
terminar, teste a conexão. Os dois micros podem usá-la, mas não ao mesmo tempo.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 93
ANEXO B – O ESCRITÓRIO LIGADÍSSIMO(1)
Um roteiro para montar uma rede de empresa no padrão 802.11g.
Equipamentos no padrão 802.11g são uma opção para empresas onde um
tráfego pesado pede uma rede sem fio mais veloz. Eles oferecem uma velocidade
nominal de 54 Mbps, contra 11 Mbps do 802.11, o Wi-Fi clássico, e ainda são
compatíveis com esse padrão mais difundido. Mas é bom observar que, além de a
velocidade real ser mais baixa que esses valores nominais, ela tende a ser reduzir
ao nível de Wi-Fi clássico quando algum equipamento com 802.11b se conecta.
Neste tutorial, vamos montar uma rede 802.11 com sete computadores. Ela
tem um servidor rodando Windows 2000, que será conectado diretamente ao
roteador por meio de um cabo. Três PCs de mesa e um notebook com Windows XP
vão empregas placas 802.11g para acesso à rede sem fio. Teremos ainda um
notebook com chip set Centrinho, que traz um a interface 802.11b embutida, e um
palmtop com Pocket PC, também funções de rede Wi-Fi integradas. Um a
impressora a laser vai ser compartilhada entre os micros. Com os quatro
computadores com 802.11g e mais o servidor conectados, o INFOLAB registrou uma
velocidade média de 8,0 Mbps nessa rede. Quando os dois equipamentos 802,11b
são adicionados, a taxa de transferência cai para 4,1 Mbps.
(1). (FORTES, Débora, Maio/2004, 42-67).
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 94
Os equipamentos de rede 802,11g podem ser encontrados em muitas lojas,
apesar de a homologação da Anatel (órgão do governo que regulamenta a
radiocomunicação) para esse padrão ainda não ter saído. Neste tutorial, vamos
empregar um roteador de banda larga TEW431BRP, da Trendware (versão do
firmware:1.0 r 06). Esse dispositivo funcione como ponto de acesso 802.11g para
até 253 usuários e também como um switch Fast Ethernet de quadro portas. Ele
ainda tem um firewall (ver Glossário) integrado para proteção da rede.
1-
CABOS NO LUGAR Vamos usar uma linha dedicada de acesso á
internet, com endereço IP fixo, fornecida pela Telefônica. Para começar a
montagem, conecte o cabo de rede que vem dessa linha à tomada WAN do
roteador. Em seguida, com outro cabo de rede conecte a placa Ethernet do servidor
a uma das tomadas numeradas de LAN1 a LAN4 no roteador. È conveniente colocar
esse dispositivo num local alto para uma melhor eficiência na comunicação sem fio.
Além disso, ajuste a antena do aparelho para que fique na posição vertical.
2-
O ROTEADOR Agora que concluímos a conexão dos cabos, já
podemos configurar o roteador. Para isso, no servidor, abra o navegador e digite o
endereço http://192.168.0.1/. O navegador vai exibir o utilitário de gerenciamento da
Trendware. Clique em Setup Wizard para ativar o assistente de configuração do
acesso á internet. Vá clicando no botão Next para avançar. Na página Type of
Internet Access, assinalamos a opção Other, adequada para nossa linha dedicada
(se você usar DSL ou modem a cabo, marque a opção correspondente) Na tela IP
Address, a escolha Specified IP Address, que corresponde ao endereço IP fixo. Nos
campos abaixo, digite o endereço IP, a máscara da subrede, o endereço do gateway
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 95
e o do servidor DNS. Esses dados devem ser fornecidos pelo provedor de acesso à
internet. Depois de clicar em Next, assinale a opção Test Internet Connexion e clique
em Finish para concluir para concluir o assistente. Quando terminar, já deve ser
possível navegar na web no servidor.
3-
QUAL É SUA SENHA? Para evitar que alguém não autorizado mexa
nas configurações do roteador, vamos definir uma senha de acesso. Ainda no
utilitário de gerenciamento da trendware, clique no link Password. Digite a nova
senha duas vezes e clique no botão Save. Procure escolher uma senha difícil de
adivinhar, mas tenha cuidado para não esquecê-la, é claro. Definida a senha, vamos
escolher um nome para rede sem fio. Clique no link Wireless. Digite um nome para a
rede no campo SSID (Service Set Identefier).
4-
CRIPTOGRAFIA Ainda na tela Wireless, vamos ativar a criptografia
pelo protocolo WEP, usado para proporcionar privacidade nas comunicações. Clique
no botão Configure WEP. Na tela que se abre, procure o item WEP Data Encryption
e escolha a opção de chave criptográfica de 128 bits. No item Authentication Type,
selecione Shared Key. Em Key Input, escolha Hex, opção correspondente a uma
chave hexadecimal. A alternativa Ascii (chave alfanumérica) pode parecer mais fácil
de usar. Mas ela pode criar incompatibilidades com dispositivos de outras marcas. È
melhor evitá-la. Agora, digite uma frase no campo Passphrase e clique no botão
Generate Key. N campo Key 1, vai aparecer uma seqüência de 26 dígitos
hexadecimais. Copie-a, já que você vai precisar dela para configurar as estações.
Clique em Save. Nós voltaremos a essa tela de gerenciamento depois de conectar
as estações.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
5-
Pág. 96
PLACAS NOS PCS Info empregou placas TEW423PI, da Trendware
(versão do firmware:1.0.015), nos três PCs de mesa conectados à rede sem fio.
Vejamos como instalar as placas. Para Começar, coloque o CD-ROM da Trendware
no drive do PC. Quando a tela de apresentação se abrir clique na opção de instalar
o software de controle. Terminada a instalação, desligue o micro. Abra o gabinete e
encaixe a placa num conector PCI livre. Aperte o parafuso de fixação da placa e
feche o gabinete. Acople a antena à placa e ajuste-a para que fique na vertical.
Ligue o PC. O Windows vai identificar o dispositivo e ativar o Assistente de
Instalação de Novo Hardware. Vá clicando em Avançar até concluir a instalação.
6-
FORÇA AO UTILITÁRIO Instaladas as placas 802.11g, vamos
conectar os PCs à rede sem fio. Primeiro, convém certificar-se de que o controle da
rede sem fio está sendo feito pelo utilitário da Trendware e não pelo Windows. Para
isso abra a pasta Meu Computador. Na coluna da esquerda, clique em Meus Locais
de Rede e, em seguida, na mesma coluna, em Exibir Conexões de Rede. Clique
com botão direito na conexão de rede sem fio desmarque a opção Usar o Windows
para definir as configurações da rede sem fio. Feito isso clique em OK para a tela de
Propriedades.
7-
SEGURANÇA NA ESTAÇÃO Clique, agora, no ícone WLAN (um PC
com uma tela vermelha) próximo ao relógio do Windows. Isso vai abrir o utilitário de
gerenciamento da placa de rede. Na aba Configuration, escolha, no campo SSID, o
nome que você definiu para rede no passo 3. No quadro Security, marque a opção
Enable Encryption. No item Key Lenght escolha 128 bits. Mais abaixo, marque a
opção Manual Entry e indique o formato Hex (hexadecimal). NO campo Key 1, digite
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 97
a chave criptográfica que você gerou no passo 4. Com placa e o roteador da
Trendware, existe ainda a opção ( nem sempre disponível em produtos de outros
fabricantes ) de digitar a frase novamente. Quando você clicar em Apply, o PC já
deverá ter acesso à internet. Agora, falta repetir os passos 5 e 7 nos outros micros
de mesa que terão acesso a rede sem fio.
8-
CARTÃO NO NOTEBOOK Vamos conectar o primeiro notebook da
empresa á rede sem fio por meio de um cartão Wi-Fi DWL-G650+, da D-Link. A
primeira tarefa é instalar o cartão. Insira o CD-ROM que acompanha o dispositivo no
drive do notebook. Na tela de boas-vindas, clique no link para instalar o software de
controle. Quando terminar a instalação, deixe o CD-ROM no drive e encaixe o cartão
num conector PCMCIA do notebook. O Windows XP detecta o novo cartão e inicia o
assistente para instalação de novo Hardware. Vá clicando em avançar até concluir a
instalação. Agora, vá até a janela Conexões de rede, clique com o botão direito no
ícone da conexão de rede sem fio e escolha Propriedades. Na aba Redes Sem Fio,
desmarque a opção Usar o Windows para definir configurações da rede sem fio,
como fizemos nos PCs de mesa.
9-
CHAVE NO PORTÁTIL Para prosseguir com a configuração do
notebook. Dê um duplo clique no ícone com barras verticais (D-Link AirPlus) que
aparece próximo ao relógio do Windows. Isso deve abrir o utilitário de
gerenciamento da D-Link. Clique no item Site Survey, à esquerda. O programa lista
as redes sem fio encontradas no ambiente. Se a rede que estamos montando não
estiver entre elas, experimente clicar no botão Refresh. Depois, selecione a rede do
nosso escritório e clique em Connect. O utilitário abre uma janela com dados sobre a
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 98
rede. No item Authentication Mode, selecione a opção Shared Authentication. Logo
abaixo, no quadro Default Key, assine o número 1 e digite, no campo
correspondente, a chave hexadecimal que geramos ao configurar o roteador. Clique
em Apply para confirmar a configuração. Depois disso, o notebook já deve ter
acesso à internet pela rede sem fio.
10-
A VEZ DO CENTRINO Vamos, agora, conectar nosso segundo micro
portátil à rede sem fio. Esse computador, um InfoWay Note M3420, da Itautec,
emprega o chip set Centrino, da Intel, que inclui uma interface para redes Wi-Fi.
Para configura o acesso, dê um duplo clique no ícone do programa Intel
Pro/Wireless LAN, próximo ao relógio do Windows. O utilitário de gerenciamento da
Intel é exibido. Clique no botão Adicionar para criar um novo perfil de acesso. O
programa vai iniciar um assistente. Na primeira etapa, dê um nome para o perfil e
digite, no campo correspondente, o nome da rede (SSID) que definimos no passo 3.
Clique em Avançar. No item Autenticação de Rede, escolha Compartilhado. Em
Criptografia, selecione WEP. No menu Nível de Criptografia, escolha 128 bits e, em
Índice de Chave, o número 1. Logo abaixo, assinale a opção Usar Chave
Hexadecimal e digite os 26 dígitos hexadecimais que firmam nossa chave
criptográfica. Clique em Concluir para completar a execução do assistente. De volta
à tela principal do utilitário, na aba Redes, selecione o perfil que você acabou de
criar e clique no botão Conectar. Estabelecida a conexão, o notebook já poderá
navegar na web.
11-
WI-FI DE BOLSO Nossa próxima tarefa é adicionar à rede um palmtop
Dell Axim, com o sistema operacional Pocket PL 4.20. Esse dispositivo tem uma
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 99
interface Wi-Fi embutida e vem pronto para a conexão à rede sem fio. Quando
ligamos o palmtop, ele detecta a rede e abre uma caixa de diálogo perguntando se
essa conexão é do tipo Internet ou trabalho. Se essa janela não aparecer, clique no
ícone com uma anteninha na parte superior da tela. Escolha Trabalho com a caneta
e toque em Conectar. O Axim avisa que a rede requer uma chave criptográfica.
Digite a chave hexadecimal no campo apropriado e clique OK. O handheld estará
pronto para navegar na web.
12-
SÓ MINHA TURMA Uma maneira de conseguir segurança adicional na
rede sem fio é criar uma lista de computadores autorizados e liberar o acesso
apenas para eles. Para isso, vamos voltar à ferramenta de gerenciamento do
roteador. Se ela não estiver aberta no servidor, navegue até o endereço
http://192.168.0.1/ e forneça a senha que você definiu no passo 3. Na tela de
gerenciamento, clique no link Wireless. No quadro Allow LAN Access By, assinale a
opção Selected Wireless Stations Only. Clique no botão Select Station. O utilitário
mostra uma lista de computadores conectados. No nosso caso, aparecem seis
máquinas: os três micros de mesa, os dois notebooks e o palmtop. Note que, como
alista refere-se apenas à rede sem fio, o servidor não faz parte dela. Se estiver
faltando algum micro, experimente reiniciá-lo. Selecione os computadores que
devem fazer parte da rede clicando neles enquanto mantém a tecla Ctrl pressionada;
ou use o botão Select All para marcar todos. Quando terminar, clique em Save e, em
seguida, em Close. A partir desse momento, só os micros cadastrados poderão se
conectar pelo ponto de acesso. O roteador que estamos usando conta também com
um firewall básico. Mas ele é ativado por padrão, de modo que não é necessário
fazer nenhum ajuste adicional para usá-lo.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
13-
Pág. 100
IMPRESSORA PARA O GRUPO Nosso servidor (que roda Windows
2000) possui uma impressora Laserjet 1300, da HP, conectada pela interface USB.
Vamos compartilhá-la na rede. Faça o login no servidor como administrador. Depois,
clique em Iniciar/Configurações/impressoras. Clique com o botão direito no ícone da
impressora
que
vamos
compartilhar
e
escolha
Propriedades.
Na
aba
Compartilhamento, assinale a opção Compartilhar Como e digite um nome para a
impressora. Clique OK. Agora, falta instalar a impressora nos micros clientes. No
Windows XP, abra a pasta Meus Locais de Rede. Clique em exibir Computadores do
Grupo de Trabalho. Se o servidor não aparecer à direita, clique em Rede Microsoft
Windows e procure ele. Dê um duplo clique nela para instalá-la no sistema. Se o
Windows emitir um aviso de segurança, clique em Sim para aceitá-lo e prosseguir
com a instalação. No final, a impressora já estará disponível para os aplicativos.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 101
ANEXO C – FECHE O CERCO CONTRA OS INVASORES(1)
Confira as dicas de especialistas para tornar sua rede sem fio — doméstica
ou corporativa — mais segura.
•
Troque a senha do roteador. Muita gente não altera o código que vem de
fábrica, facilitando o acesso às configurações.
•
Ative a criptografia. Se possível, utilize WPA2 ou WPA, que são mais seguros
que o WEP. Porém, equipamentos mais antigos só contam com a última
opção.
•
Altere o SSID, que identifica seu ponto de acesso e é necessário para que
novos usuários sejam incluídos. Também desabilite o recurso de Broadcast
(transmissão) do SSID.
•
Filtre o MAC. Os dispositivos conectados à rede possuem um número de
identificação, conhecido como Media Access Control. Ao habilitar a filtragem
MAC, é possível restringir as conexões. Para descobrir esse número no
Windows XP, digite Iniciar/Todos os Programas / Acessórios / Prompt de
Comando, escreva getmac e pressione Enter.
(1). (SANTOS, Daniel, Junho/2005, 34).
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 102
PARA A EMPRESA
•
Defina uma política de segurança para o uso da rede sem fio. “Esse é o
primeiro passo para proteger a WLAN”, afirma o consultor e especialista em
tecnologia sem fio Eduardo Prado. Unifique as práticas de proteção para os
grupos de usuários, que devem ser gerenciadas de forma centralizada e
amplamente divulgadas.
•
Procure padronizar os dispositivos clientes que têm acesso à rede da
companhia.
•
Mantenha os equipamentos longe de hackers e pragas virtuais, estimulando o
uso e a instalação rápida de atualizações para os softwares de proteção.
•
Exija que os usuários utilizem senhas para autenticação e gerencie de
maneira centralizada o acesso aos dados e a programas da empresa.
•
Utilize criptografia, principalmente nos dados confidenciais armazenados nos
handhelds e notebooks que têm acesso à rede.
•
Realize auditoria do uso da política de segurança e monitore os
equipamentos wireless, fazendo ajustes de configurações dos sistemas
sempre que um dispositivo se conectar.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 103
ANEXO D – ATRIBUIÇÃO DE APs A SERVIDORES RADIUS(1)
Atribuição de APs a servidores RADIUS
Você deve atribuir todos os APs sem fio a servidores IAS. Cada AP sem fio
exige um servidor RADIUS primário e um secundário. Isso permite que o AP sem fio
use o servidor RADIUS secundário caso o servidor primário falhe ou não possa ser
conectado. Essa organização é mostrada na figura a seguir.
Figura 2.5 Equilibrando APs entre servidores IAS primários e secundários
(1) Disponível em http://www.microsoft.com/brasil/security/guidance/lans/peap_2.mspx. Data de
acesso: 27/09/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 104
A figura mostra como cada AP sem fio é configurado com diferentes
servidores RADIUS primários e secundários. Isso permite equilibrar a carga entre os
servidores. Os APs sem fio em áreas sem servidores IAS locais seguirão o mesmo
padrão, usando os servidores IAS do escritório central como servidores RADIUS
primários e secundários.
Para APs sem fio em áreas com apenas um servidor IAS local, o servidor
local deve sempre ser o primário e o do escritório central (ou outro local adequado,
como conectividade confiável com o servidor IAS) deve ser o servidor secundário.
Isso é ilustrado na figura a seguir.
Figura 2.6 Configurando APs para usar servidores IAS locais e remotos
Se houver vários APs, você deve documentar cuidadosamente a atribuição de
APs a servidores IAS. Você pode usar esse registro para garantir que seja atribuído
um servidor primário e um secundário a todos os APs e que a carga dos APs seja
equilibrada entre os servidores disponíveis.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 105
Observação: todos os APs sem fio farão failover para o servidor IAS
secundário quando o IAS primário não estiver disponível. No entanto, a maioria dos
APs não volta a usar automaticamente o servidor primário quando ele fica disponível
novamente (eles só farão isso se o secundário falhar). Esse não é um grande
problema quando ambos os servidores IAS estão no mesmo local; apenas a carga
ficará desequilibrada entre os servidores. No entanto, quando o IAS secundário for
remoto, uma falha temporária do primário poderá deixar todos os APs autenticando
no secundário por meio de um link WAN não ideal.
Se os APs não voltarem automaticamente para o servidor primário designado,
poderá ser necessário redefinir manualmente os APs para que eles comecem a usar
o servidor IAS local quando este se recuperar de uma falha. Condições de rede
transitórias também podem fazer com que os APs façam failover para os servidores
RADIUS secundários, portanto pode ser necessário verificar ocasionalmente os
eventos de solicitação de autenticação nos logs de aplicativos do servidor IAS a fim
de identificar APs que estejam usando o IAS errado.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 106
ANEXO E - WAR DRIVING BY THE BAY(1)
War driving by the Bay
Kevin Poulsen, SecurityFocus 2001-04-12
Wireless network hacking turns cyber attack into street crime.
SAN FRANCISCO--In a parking garage across from Moscone Center, the site of this
year's RSA Conference, Peter Shipley reaches up though the sunroof of his car and
slaps a dorsal-shaped Lucent antenna to the roof-- where it's held firm by a heavy
magnet epoxied to the base.
"The important part of getting this to work is having the external antenna. It makes all
the difference" says Shipley, snaking a cable into the car and plugging it into the
wireless network card slotted into his laptop. The computer is already connected to a
GPS receiver -- with its own mag-mount roof antenna -- and the whole apparatus is
drawing juice through an octopus of cigarette-lighter adapters. He starts some
custom software on the laptop, starts the car and rolls out.
(1) Endereço http://online.securityfocus.com/news/192, Peter Shipley. Data de Acesso 09/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 107
Shipley, a computer security researcher and consultant, is demonstrating what many
at the security super-conference are quietly describing as the next big thing in
hacking. It doesn't take long to produce results. The moment he pulls out of the
parking garage, the laptop displays the name of a wireless network operating within
one of the anonymous downtown office buildings: "SOMA AirNet." Shipley's custom
software passively logs the latitude and longitude, the signal strength, the network
name and other vital stats. Seconds later another network appears, then another:
"addwater," "wilson," "tangentfund."
After fifteen minutes, Shipley's black Saturn has crawled through twelve blocks of
rush hour traffic, and his jury-rigged wireless hacking setup has discovered
seventeen networks beaconing their location to the world. After an hour, the number
is close to eighty.
"These companies probably spend thousands of dollars on firewalls," says Shipley.
"And they're wide open."
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 108
ANEXO F – PARIS METRO FIRM TO RUN Wi-Fi BUSES(1)
By Tony Smith
Published Friday 11th June 2004 10:21 GMT
Wireless Internet access will soon move beyond railways and onto the roads if RATP,
the company which runs the Paris Metro and the capital's bus services, has its way.
The organisation will next week show off a Wi-Fi enabled bus at the Paris-hosted
Public Transport Exhibition 2004. It will also launch a public trial of the technology, on
the number 38 bus, which runs between North and South Paris. Buses on the route
have already been equipped with Wi-Fi, RATP said.
Travellers will be able to connect their (suitably equipped) PDAs and notebooks with
the bus' on-board access point. However, Internet connectivity is only provided at WiFi speeds when the vehicle passes within range of a fixed hotspot - at a major
terminus, for example. For the rest of the journey, connectivity is maintained through
a GPRS link.
The system will hop between these two network technologies without interrupting
users' access sessions, promised Xavier Aubry, marketing chief of Franco-Swedish
software company Appear Networks, which has provided the server code for the
RATP trial. Cisco is offering the hardware.
(1) Disponível em http://www.theregister.co.uk/2004/06/11/paris_wifi_bus/. Data de Acesso
14/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 109
RATP plans to use the system to deliver up-to-the-minute information to bus drivers
and staff, and to allow them to communicate with their HQ. For example, the
company foresees bus drivers using the system to alerts the authorities to
obstructions likes cars parked in bus lanes.
RATP also envisages using the technology to provide travel data to passengers. At
this stage, it's not clear whether they will be offered full Internet access, or simply
RATP-provided information. ®
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 110
ANEXO G - MORE UK TRAIN FIRMS COMMIT TO ON-BOARD Wi-Fi(1)
By Tony Smith
Published Tuesday 25th May 2004 09:19 GMT
UK Wi-Fi provider Broadreach has said it will bring on-the-move wireless Internet
access to three more UK train operators.
The company, which provides retail Wi-Fi services under the ReadyToSurf brand, is
already working with Virgin Trains - which operates the Virgin Cross Country and
Virgin West Coast train-operating companies (TOCs) - to deliver WLANs to
passengers.
The Virgin deal is expected to bear fruit later this year as the company refreshes its
rolling stock and uses the opportunity to add the satellite and back-up GSM/GRPS
links the system, developed by Canada's PointShot Wireless, uses.
A second operator, GNER, is rolling out its own service on its East Coast Line trains
out of King's Cross.
Broadreach said three other train operators had agreed to allow it to offer Wi-Fi
services on their trains, with trial runs to commence before the end of the year and
commercial roll-outs early in 2005. It did not name names. However, one of the three
is believed to be Eurostar, which is expected to being trialling Wi-Fi later this year.
(1) Disponível em http://www.theregister.co.uk/2004/05/25/broadreach_rail_wifi/. Data de Acesso
14/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 111
Together, Virgin and the other three operators account for 20 per cent of the UK rail
industry, which comprises 29 TOCs, including Virgin's two and GNER. They run over
700 trains, all of which will be gaining Wi-Fi support over the next four years,
Broadreach said.
In a survey of 1600 UK rail passengers conducted in March and April this year on
behalf of Broadreach, some 78 per cent of business travellers said they are
interested in using Wi-Fi on train journeys. And 72 per cent said the provision of such
services would persuade them to take trips by train rather than by car or aircraft.
Since most of them are willing to pay up to £12 for the privilege, depending on the
lenth of the journey, that's a big motivation for TOCs to roll-out wireless Internet
technology. Around half of their business customers already carry a laptop on board almost a quarter take a PDA with them. How many of those devices are already
WLAN-enabled is not known, however. ®
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 112
ANEXO H – EXEMPLO DE APLICAÇÕES DE REDES SEM FIO(1)
Exemplos de soluções de aplicações Indoor e Outdoor, disponível na internet
através do site da empresa WierelessConnec, http://www.wirelessconnect.com.br,
onde tem por foco principal a distribuição de segmentos de redes sem fio.
1. Soluções Wireless Indoor (Rede Interna)
Esse tipo de ligação (conforme mostrado na figura abaixo) é utilizado em
ambientes internos e apresenta as seguintes vantagens:
•
Mobilidade – Alcance de até 150 m para aplicações Indoor.
•
Flexibilidade – É possível utilizar redes sem fio em lugares fisicamente
impossíveis de se ter uma rede cabeada. São comumente usadas em
pequenos escritórios, em galpões de fábricas, Aeroportos, Ciber Cafés,
Shoping Centers, Hospitais, Hotéis, e muitos outros tipos de negócio.
(1) Disponível em http://www.wirelessconnect.com.br/aplicacoes/index.cfm. Data de Acesso
11/10/2005.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 113
2. Soluções Wireless Outdoor Ponto A Ponto
2.1 Conexão ponto-a-ponto
Os equipamentos são os mesmo utilizados em uma rede interna, porém
conectam a uma antena externa. Este tipo de conexão é utilizado para:
•
Interligação de LANs em alta velocidade sem custos fixos mensais.
•
Pode ser utilizada aplicações como VOIP (Voz sobre IP) e Monitoramento
de Sistemas de Sistema de Câmeras.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 114
2.2 Soluções Outdoor Multiponto
Na conexão multiponto, um ponto central irradia o sinal para vários pontos.
Pode ser usada para:
•
Interligação de empresas e filiais e solução comumente usada por
Provedores de Acesso à Internet aonde são usadas também soluções
Ponto-Multiponto.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 115
REFERÊNCIAS BIBLIOGRÁFICAS
DANTAS, Mario. Tecnologia de redes de comunicação e computadores. São Paulo,
Axcel Books, 2002.
DIMARZIO, J. F. Projeto e arquitetura de redes. Rio de Janeiro, Campus, 2001.
KUROSE, James F.; ROSS, Keith W. Computer networking -A Top-Down Approach
Featuring the Internet, 3nd Edi., Addison Wesley Longman, 2005.
TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro, Campus, 2003.
RUFINO, Nelson Murilo de Oliveira. Segurança em redes sem fio: Aprenda a
proteger suas informações em ambientes Wi-Fi e Bluetooth. São Paulo. Editora
Novatec, 2005.
SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de
computadores - das LANs, MANs e WANs às redes ATM. Rio de Janeiro, Campus,
1995. (Capítulo 1.3 - Parte 1 - Páginas 10, 11 e 12).
STALLINGS, William. Data & computer communications. 7th Ed., Chicago, PrenticeHall Pearson, 2004.
INFOEXAME. WI-FI. São Paulo, Abril, Ano 18 Número 212, 11/2003, pp 60-72.
SANTOS, Daniel. Corte os fios. São Paulo. IDG Brasil, Nº 155, 06/2005, pp 22-37
GREGO, Maurício. Redes sem quebradeira. São Paulo, Abril, Ano 18 Número 204,
03/2003, pp 41-60.
FORTES, Débora, Na freqüência do WI-FI. São Paulo, Abril, Ano 19 Número 218
05/2004, pp 42-67.
GREGO, Maurício. O mapa da banda larga. São Paulo, Abril, Ano 20 Número 227,
02/2005, pp 38-63.
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 116
BALIEIRO, Silvia. Velozes e sem cabo. São Paulo, Abril, Ano 20 Número 227,
06/2005, pp 66.
TERZIAN, Francoise. Banda larga. São Paulo, Abril, Ano 20 Número 231, 06/2005
pp 24-25, 30, 38-48).
WARREN, Eric. Broadband wireless access the time has come. Disponivel em
www.fiap.com.br. Data de acesso 19/10/2005. Arquivo em pdf com o nome WiMAX Broadband Wireless - EricWarren - NetWeb Inc(1).pdf.
TREUHAFT, Jack. M. Dobbin an independent overview: Comparing new wireless
technologies. Disponivel em www.fiap.com.br. Data de acesso 19/10/2005. Arquivo
em pdf com o nome WiMAX - Independent Overfiew - Wireless comparing(1).pdf
DI/FCT-UNL. Complementos de redes de computadores – material de apoio.
Disponível em http://asc.di.fct.unl.pt/~crc/aulas-teoricas. Data de acesso 18/09/2005.
Arquivo em pdf com o nome http://asc.di.fct.unl.pt/~crc/aulas-teoricas/cap2.pdf
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 117
DOCUMENTOS ELETRÔNICOS
http://www.wifinder.com - Estatísticas de hotspots no mundo. Data de acesso:
10/01/2005.
http://www2.uol.com.br/JC/conexaoweb/zoom1009.htm - Inicio do notebook aqui no
Brasil. Data de Acesso: 13/02/2005.
http://www.bluetooth.com – Site sobre a tecnologia Bluetooth. Data de Acesso:
13/02/2005.
http://www.leica-geosystems.com/news/2004/images/bluetooth.jpg – Figura sobre a
tecnologia Bluetooth. Data de Acesso: 13/02/2005.
http://www.infowester.com/bluetooth.php - Tecnologia Bluetooth. Data de Acesso:
27/03/2005.
http://www.teleco.com.br/tutoriais/tutorialoe/pagina_1.asp - Ethernet óptica: o que é.
Data de Acesso: 15/05/2005.
http://pt.wikipedia.org/wiki/IEEE_802.11#802.11k - Enciclopédia livre. Data de
Acesso: 30/06/2005.
http://www.fccn.pt/
(http://www.fccn.pt/index.php?module=pagemaster&PAGE_user_op=view_page&PA
GE_id=196&MMN_position=136:4:90) - Introdução ao WLAN. Data de Acesso:
30/06/2005.
http://www.mobilezone.com.br/glossario.htm - Última atualização: 13 de março de
2005 - Glossário de termos técnicos e acrônimos de tecnologias móveis e sem fio.
Data de Acesso: 30/06/2005.
http://www.wirelessip.com.br/wirelessip/faqs - Vantagens no uso de wireless - Data
de Acesso: 02/09/2005.
http://www.americanexplorer.com.br/ - Noticias redes sem fio de 22/08/2005 - Data
de Acesso: 15/09/2005
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 118
http://www.mct.gov.br/SEPIN/Imprensa/Noticias_1/Outros_1.htm - Site de notícias
veiculadas sobre Tecnologia da informação - Data de Acesso: 18/09/2005.
http://www.wirelessbrasil.org/wirelessbr/secoes/sec_802_20.html - INTEL (com
Nokia) & MOTOROLA (com Cisco) NO 4G: Outra grande disputa. Data de Acesso:
20/09/2005.
http://www.microsoft.com/brasil/security/guidance/lans/peap_2.mspx - Planejando
uma implementação de segurança de LAN sem fio. Data de acesso: 27/09/2005
http://www.dis.org/shipley/ - Site desenvolvido por Peter Shipley, sobre WarDriving e
WarChalking. Data de Acesso 08/10/2005.
http://ecodigital.blogspot.com/2002_08_14_ecodigital_archive.html - Informações e
figura sobre WarDriving e WarChalking. Data de Acesso 08/10/2005.
http://online.securityfocus.com/news/192 - Reportagem sobre prática de Wardriving.
Data de Acesso 09/10/2005.
http://www.wirelessconnect.com.br/aplicacoes/index.cfm - Anexo H, onde é
apresentado exemplos de aplicações de redes sem fio Indoor e Outdoor. Data de
Acesso 11/10/2005.
http://www.theregister.co.uk/2004/06/11/paris_wifi_bus/ - Anexo F apresenta
reportagens sobre usabilidade das redes sem fio em ônibus. Data de acesso
14/10/2005.
http://info.abril.uol.com.br/aberto/infonews/022003/07022003-4.shl – Reportagem:
Novos boeings vão para o ar com internet. Data de acesso 14/10/2005.
http://www.estadao.com.br/tecnologia/coluna/stanton/2001/dez/23/32.htm
–
Reportagem disponível em 23/12/2001: Surfando as ondas do rádio. Data de
acesso: 18/10/2004
http://www.oiw.com.br/solucoes/exemplos_de_projetos/images/provedor_wireless_e
m_local_estrategico_1.gif - Figura mostrando exemplo da tecnologia redes sem fio
(wireless) em funcionamento. Data de acesso: 19/10/2005
Redes Sem Fio - Tecnologia, Segurança e Usabilidade
Pág. 119
http://www.prodigyweb.net.mx/osgdl/bluetooth/images/bluetooth.jpg
Figura
mostrando exemplo da tecnologia Bluetooth em funcionamento. Data de acesso:
19/10/2005
http://www.mobilelife.com.br/default.asp?arquivo=082004 - Figura mostrando
exemplo da tecnologia raios infravermelho em funcionamento. Data de acesso:
19/10/2005.
http://www.ic.unicamp.br/~ra007293/bluetooth/bluetooth.html - Figura mostrando
exemplo de tipos de redes formadas entre dispositivos Bluetooth. Data de acesso:
19/10/2005.
http://www.tradesys.com.br/wireless.htm - Exemplo de aparelhos de ponto de
acesso. Data de acesso 19/10/2005.
http://www.mobilelife.com.br/artigos/introducao.asp - Modelos de redes publicado em
31/8/2004. Data de acesso: 20/10/2004.
http://www.estadao.com.br/tecnologia/coluna/stanton/2004/jun/14/201.htm
Reportagem disponível em 30/06/2004 sobre Experiências e perspectivas de redes
sem fio. Data de acesso: 20/10/2004.
http://www.palmland.com.br/pi/2003/acessories_palm.asp?id=766. Exemplo de
aplicações de rede e seus ambientes. Data de acesso 20/10/2005.
http://www.macwireless.com/html/images/BT/bluetooth-diagram.jpg – Exemplo de
adaptador para vídeo games funcionar sem fio. Data de acesso 28/10/2005
Download

Redes Sem Fio - Tecnologia, Segurança e Usabilidade