REDES DE COMPUTADORES
Redes Sem Fio e Redes
Móveis
Alexandre Augusto Giron
ROTEIRO
• Introdução
• CDMA e CSMA/CA
• Mobilidade
– Wi-Fi: LANs sem fio 802.11
– Acesso celular à Internet
– Roteamento móvel
– IP móvel
• Segurança em LANs sem fio (cap. 8)
Introdução
• Grande aumento no número de
aparelhos celulares
• Aumento na qualidade do serviço
wireless
• Exemplo de redes
– Sem fio: Wi-Fi 802.11
– Rede 3G (telefonia celular)
Introdução
• Evolução das Assinaturas de Celular
no Brasil (Anatel, ITU World Telecom.)
Introdução
• Evolução do Telefone Fixo
Conceitos
• Diferença entre sem fio e mobilidade
– Mobilidade alta é manter a transferência de dados,
conexões, mesmo movendo-se entre redes
– Sem fio pode não haver mobilidade
• Uma rede sem fio doméstica, no escritório, no
laboratório de uma universidade
• Hospedeiros sem fio:
– Sistema final com adaptador sem fio;
• Estação-base:
– Ponto responsável pelo envio e recebimento de
dados
– Associação: hospedeiro dentro do alcance e usa a
estação-base para se comunicar com redes
externas
– Exemplos: Torre de telefonia celular, Ponto de
acesso (LAN sem fio)
Conceitos
Conceitos
Conceitos
• Enlace sem fio
– Conectam os hospedeiros ao ponto de
acesso
– Protocolo de Acesso múltiplo para
coordenar o acesso ao enlace
– Várias taxas de transmissão diferentes
Velocidades de transmissão
Canais de comunicação
• Espectro de radiofrequência dividido
em intervalos
• Canais em frequências próximas
podem causar interferência mútua
• Frequências disponíveis
– Frequência 1,8 GHz
– Frequência 2,4 – 2,485 GHz (2,5 no
Brasil)
– Frequência 5,15 – 5,825 GHz
Canais de comunicação
• Espectro de radiofrequência dividido
em intervalos
• Canais em frequências próximas
podem causar interferência mútua
• Frequências disponíveis
– Frequência 1,8 GHz - Celular GSM
– Frequência 2,4 – 2,485 GHz (2,5 no
Brasil) - Bluetooth, 802.11b e g
– Frequência 5,15 – 5,825 GHz
Padrões de Redes Sem fio
• 802.11 reúne especificações para
cada subpadrão, desenvolvido pela
IEEE
• 802.11b:
– Primeiro subpadrão
– Até 11 Mbps de velocidade
– Opera em 2,4 GHz
– Permite no máximo 32 clientes
Padrões de Redes Sem fio
• 802.11a:
– Aumento na velocidade para 54 Mbps
– Opera na faixa 5 GHz
• 802.11g
– Herda as características do 802.11a mas não opera
na faixa 5 GHz
• Permite interoperar com 802.11b
• 802.11i
– Mecanismos de autenticação e sigilo
• 802.11n
– Modificação na modulação usada para obter
maiores velocidades
• 100 a 500 Mbps
– World Wide Spectrum Efficiency
Características dos enlaces
sem fio
• Redução da força de sinal
– Também denominada atenuação de percurso
– Ocorre à medida que aumenta a distância
• Interferência de outras fontes
– Várias fontes transmitindo na mesma
frequência sofrem interferência
– Ruído eletromagnético presente
• Aparelho microondas próximo pode causar
interferência
• Propagação multivias
– Resulta em embaralhamento de sinal
– Quando há reflexão da onda eletromagnética
em objetos ou solo
Características dos enlaces
sem fio
• Padrões 802.11
definem
– Basic Service Set
(BSS): definido por
um AP
• Conjunto de estações
que podem se
comunicar na área
de cobertura
• Exemplo: rede
residencial: AP +
roteador e estações
– Service Set
Identifier (SSID)
• Nome da rede Wifi
Modos de Operação
• Modo Infraestrutura
– Concentrador como
equipamento principal
– Controle de banda,
autenticação e
segurança em único ponto
• Modo Ad-Hoc
– Equipamentos
conectam-se diretamente entre si
– Pequenas redes
O problema do terminal
oculto
O problema do terminal oculto
• A e C estão transmitindo para B
• Uma obstrução física pode impedir
que A tome conhecimento da
transmissão de C
• As transmissões simultâneas de A e
C
– Podem causar interferência em B
O problema do
Desvanecimento do sinal
• A e C também não detectam a
transmissão um do outro
• Sinal suficientemente forte para
causar interferência em B
Acesso Múltiplo
• O desvanecimento do sinal e a
ocultação de terminal dificultam o
acesso múltiplo
– Ocorrência de colisões
• Métodos mais usados:
– Code Division Multiple Access (CDMA)
• Divisão de código
– Carrier Sense Multiple Access (CSMA)
• Acesso Aleatório
CDMA
• No CDMA, cada bit enviado é
codificado
Sinal codificado = dados * código
• Particionamento do código entre os
usuários
– A frequência é a mesma, mas cada um
tem a própria sequência de variação do
código (velocidade de “chipping”)
• Decodificação requer nova
multiplicação para obter os dados
originais
CDMA
CDMA
• Onde:
– Int. 1: Intervalo 1
– Bits de dados (di)
•1
• 0 (representado
por -1)
– M: tamanho do
intervalo do
código
• Nesse caso igual a
8
CSMA/CA
• Usado na maioria dos padrões
802.11
• Não há detecção de colisão
– Potência do sinal é menor que no
Ethernet
• CA: Collision Avoidance
– Prevenção de colisão
– Reconhecimentos e retransmissão
CSMA/CA
• Na prevenção de colisão, o nó não
transmite enquanto há o back-off
exponencial
– Mas continua se uma colisão ocorreu
• Como prevenir?
– Antes de transmitir, nó envia parâmetros
sobre a transmissão
• Duração do envio
– ACK é transmitido pelo nó de destino
– Se o ACK não for recebido, o nó origem
retransmitirá após um novo back-off
exponencial
CSMA/CA no
802.11
• RTS:
– Request to Send
– Indica o tempo
total para os dados
• CTS
– Clear to Send
– O nó que fez o pedido
pode enviar
• Note que
– Outros nós também
podem receber CTS
– Dessa forma, não
poderão enviar dados
CSMA/CA no
802.11
• RTS:
– Request to Send
– Indica o tempo
total para os dados
• CTS
Minimiza o
– Clear to Send
problema do
– O nó que fez o pedido
terminal oculto!
pode enviar
• Note que
– Outros nós também
podem receber CTS
– Dessa forma, não
poderão enviar dados
Applet CSMA/CA
• Sem terminal oculto
– http://media.pearsoncmg.com/aw/aw_k
urose_network_2/applets/csmaca/withouthidden.html
• Com terminal oculto
– http://media.pearsoncmg.com/aw/aw_k
urose_network_2/applets/csmaca/withhidden.html
Exercícios em sala
1. Refaça o exemplo abaixo usando o
CDMA, porém com diferente valor de
código: ( 1,-1 , 1,-1 , 1,-1 ,1,-1 ).
Obtenha o valor de cada Zm,i
2. “Redes sem fio não necessariamente
permitem a mobilidade”. V ou F?
3. “O CSMA/CA é um protocolo de acesso
aleatório e assim garante que não
haverá colisão”. V ou F?
MOBILIDADE
Princípios de Mobilidade
• Graus de mobilidade
Baixa Mobilidade
Alta Mobilidade
Usuário se movimenta apenas
dentro da mesma
rede de acesso
sem fio
Usuário se movimenta entre redes
de acesso mantendo conexões
em curso
Usuário se movimenta entre redes
de acesso, sem
manter conexões
Princípios de Mobilidade
• Rede Nativa
– “residência permanente” de um nó móvel
• Agente Nativo
– Entidade na rede nativa responsável pelas
funções de mobilidade
• Rede Externa
– Rede que o nó está visitando
• Agente Externo
– Entidade na rede visitada que auxilia o nó
móvel na comunicação
• Correspondente
– Quer se comunicar com o nó móvel
Princípios de Mobilidade Analogia
Extraído de Slides do Prof. André Brun
Mobilidade na mesma
sub-rede IP
• Para ampliar a área de cobertura
– Instituições criam vários BSSs dentro da
mesma sub-rede IP
Mobilidade na mesma
sub-rede IP
• À medida que H1 se distancia de BSS1
– H1 encontra BSS2
– Se associa com BSS2, cujo sinal é mais forte
– AP2 envia um quadro broadcast
• Comutador então
atualiza sua tabela
de repasse
– H1 mantém o IP e
conexões TCP
• A mobilidade é
garantida
– Mais fácil pois ambos
BSSs estão na
mesma sub-rede
Abordagens de Mobilidade
entre sub-redes
• No núcleo da rede
– Roteadores utilizam suas tabelas de
roteamento para indicar a localização de
um nó móvel
– Abordagem não é muito escalável
• Nos sistemas finais: Mais utilizado na
prática
– Roteamento Indireto
– Roteamento Direto
Roteamento Direto e
Indireto
• Função do Agente Externo:
– Criar o COA de um nó móvel
• Care-of-Address
• Nó então possui dois endereços
associados
– Endereço permanente
– COA: Endereço externo
• A partir desse endereçamento é
possível realizar roteamento para o nó
móvel
Roteamento Indireto
• Correspondente envia o datagrama
para o endereço permanente
• Agente nativo intercepta o
datagrama
– Caso o nó não esteja na rede nativa
– Encapsula e repassa o novo
datagrama ao agente externo
• Usando o COA do nó móvel
Roteamento Indireto
• aaa
Roteamento Indireto
• aaa
O nó móvel pode
enviar diretamente
para o correspondente!
Roteamento Direto
• Roteamento indireto possui um
problema
– Problema do roteamento triangular
– Atraso
– Pior caso: datagrama percorrerá uma
rota enorme mesmo haja uma rota
direta entre nó móvel e correspondente
• Roteamento Direto
– Correspondente obtém o COA
– Transmite diretamente para o nó móvel
Roteamento Direto
Roteamento Direto
• É necessário um protocolo de
localização do nó móvel
• Problema
– Se o nó móvel mudar o seu COA ele
deverá também atualizar no agente
nativo
• Uma solução
– Redes GSM usam um agente externo
âncora
Roteamento Direto: Agente
externo âncora
IP Móvel
• Conjunto de protocolos e suporte
para mobilidade IPv4
– RFC3344
• Três componentes
1. Descoberta de Agentes
2. Registro com agente nativo
3. Roteamento indireto de datagramas
Descoberta de Agente
• É a descoberta de um novo agente
externo, com um novo endereço de
rede
– Determinando que o nó mudou de rede
• Duas formas
– Anúncio de Agente
– Solicitação de Agente
Descoberta de Agente
• Anúncio de Agente
– Mensagem ICMP com valor igual a 9 para
todos os enlaces (Broadcast)
– Contem o endereço IP do agente para que o nó
móvel saiba quem é o agente
– Bits adicionais para informações do agente e
campo de endereços COA
• Solicitação de Agente
– Nó móvel envia mensagem ICMP com valor
igual a 10 no campo de tipo
• Também Broadcast
– Agente que receber a solicitação responde ao
nó móvel
Registro no Agente Nativo
• Logo após o nó móvel receber seu
COA
– Esse endereço deve ser atualizado no
agente nativo
– Assim pacotes que chegam ao agente
nativo poderão ser roteados por meio
do endereço
Registro no Agente Nativo –
Cenário Típico
1. Nó móvel envia uma mensagem de registro:
–
–
Inserindo o COA em um segmento UDP (porta
434)
Insere também: endereço do agente nativo,
endereço permanente, tempo de vida, ID
2. Agente externo recebe a mensagem de
registro
–
–
Guarda o IP permanente
Envia uma mensagem ao agente nativo, contendo
o COA (entre outras informações)
3. Agente nativo vincula o COA ao endereço
permanente do nó móvel
–
E confirma ao agente externo
4. Agente Externo repassa a confirmação ao nó
móvel
IP Móvel
• Após o registro, o nó móvel pode
receber datagramas enviados ao
endereço permanente
– Pois o agente nativo conhece o COA
• O roteamento então é Indireto
– Datagramas são encaminhados ao nó
móvel por meio do agente externo
Acesso Celular à Internet
• Cada vez mais comum, a rede celular
pode fornecer acesso à Internet
• Padrões para telefonia celular GSM
(Global System for Mobile
Communications):
– Sistemas 1G
– 2G
– 3G
– 4G
Padrões celulares
• Sistemas 1G
– Projetadas apenas para tráfego de voz
– Sistemas analógicos
– Praticamente não existem mais
• Sistemas 2G
– Utilizam divisão de canal FDM/TDM
– Canais digitais (voz)
2G
• Arquitetura
– Célula:
área de cobertura geográfica
(hexágono)
– Em cada célula
• Estação-base de transceptor
(BTS)
– Comutação de Unidade Móvel (MSC)
• Gerencia as chamadas
2G
• Arquitetura
Padrões celulares
• Sistemas 2,5G
– Estendidos para acessar a Internet
– Manteve o núcleo da telefonia GSM intacta
– General Packet Radio Service (GPRS)
• Controladora de estação-base encaminha
datagramas para a Internet
• Dados enviados em múltiplos canais (se
disponíveis)
• Velocidade: até 115 Kbps
– Enhanced Data rates for Global Evolution
(EDGE)
• Aumentou a velocidade para 384 Kbps
Padrões celulares
• Sistemas 3G
– Padrão Europeu: Universal Mobile
Telecommunications Service (UMTS)
• Taxas de até 2 Mbps
– WCDMA (Wide Code Division Multiple
Access)
• Padrão Japonês
• Taxas de até 5 Mbps
Comparativo 3G e 4G
Parâmetros
Arquitetura de
Rede
Velocidades
Tecnologias de
acesso
3G
4G
Baseada na área Híbrida (LAN,
de cobertura
Bluetooth e
celular
cobertura
celular)
384 Mbps até 2 20 até 100
Mbps
Mbps
WCDMA, EDGE OFDM e
MCCDMA
Gerenciamento da
Mobilidade em redes celulares
• Situação onde um usuário GSM
faz/recebe uma chamada em uma
rede visitada:
– 3 etapas principais
– Conceitos semelhantes à mobilidade em
redes IP
• Rede Nativa, Correspondente
Gerenciamento da
Mobilidade em redes celulares
1. Correspondente
disca o número
do nó móvel
–
Chamada é roteada
à rede nativa
2. Rede nativa busca o
número de roaming
(similar ao COA)
3. Dado o número de
roaming, a chamada
é estabelecida com
a rede visitada
–
Se o nó se
registrou (VLR) na
rede visitada, a
chamada pode ser
estabelecida
GSM Handoffs
• Ocorre quando o usuário móvel troca
de estação-base durante uma
chamada
• Duas situações
– Estações-base compartilham a mesma
MSC (Comutação de Unidade Móvel)
• Similar ao esquema de mobilidade na
mesma sub-rede IP
– Usuário móvel passa para uma estação
base associada com uma MSC diferente
GSM Handoffs
• Quando a estação-base é associada
com uma MSC diferente
– MSC âncora: MSC que inicia a chamada
– Chamada é roteada da MSC nativa até a
MSC âncora
• A MSC âncora que fica responsável pela
localização da rede visitada
• No máximo há 3 MSCs envolvidas
• Roteamento é indireto!
GSM Handoffs
Exercício: Preencha a tabela
Sigla
CDMA
CSMA/CA
AP
BSS
SSID
COA
GSM
BTS
MSC
Significado
Comentário/o que é?
SEGURANÇA EM LANS SEM
FIO
Segurança em LANs sem fio
• Preocupação importante nesse tipo
de redes
– Difícil controle sobre a segurança dos
dados em redes wireless
• Protocolos para segurança
– WEP
– WPA
WEP
• Wired Equivalent Privacy (WEP)
• Foi incorporado aos padrões 802.11
com objetivo de fornecer, a uma LAN
sem fio:
– Confidencialidade
– Integridade
– Controle de acesso
WEP
• Usa uma abordagem de chave
compartilhada
– Criptografia simétrica
• Não há um algoritmo de gerência de
chaves
– Requisito: usuários devem conhecer a
chave do AP
WEP
• Na primeira versão, a chave WEP é
composta de:
– Um valor de chave de 40 bits (Ks)
– Vetor de Inicialização (IV) de 24 bits
• Os IVs mudam entre cada envio
• A cifra usada é o RC4
– Cifra de fluxo
– Simples e computacionalmente eficiente
WEP
• Versões posteriores permitem chave de 128
e até 256 bits
• Cifragem do protocolo
XOR da mensagem com a chave (Ks , IV)
• IVs são enviados junto com o texto cifrado
– Para permitir a decifragem
• Para integridade, WEP usa CRC
– Não é uma função de hash
– Alguns ataques ao WEP exploram essa
vulnerabilidade
WEP
• WEP sofre várias falhas de
segurança:
– IVs são enviados junto com o texto
claro
– Não usa uma função de hash para
integridade
– Não há (no padrão) garantia de
verificação de IVs duplicados
WPA
• Wi-Fi Protected Access (WPA)
• Maior segurança
• Modos de autenticação
– PSK (Preshared Key): conhecido como WPA
Personal
• Pequenas redes
• A chave é previamente conhecida
– 802.1x: conhecido como WPA Enterprise ou
RADIUS
• Redes corporativas
• Autenticação “terceirizada”: compatibilidade com EAP
(Extensible Authentication Protocol)
• EAP negocia as chaves e inclusive podem ser usados
certificados digitais
WPA Enterprise
• Cliente sem fio solicita autenticação
com o AP
• AP acessa
o servidor
de autenticação
– Rede com
fio
WPA
• Cifragem de dados – dois modos:
– TKIP: usa o algoritmo RC4
•
•
•
•
Evolução do modo de operação do WEP
Usa IVs de 48 bits
Alternância entre IVs, mistura de chave
Não usa CRC-32, mas usa a função de hash
conhecida como MICHAEL
– WPA2: usa o algoritmo AES
• Também conhecido como 802.11i
• Requer suporte de hardware
RESUMO
• Redes sem fio proporcionam
mobilidade
– Cada vez mais utilizadas
• Compostas por
– Hospedeiros sem fio
– Estação-base
• AP ou BTS
• Padrão 802.11
– Especificações para cada subpadrão
RESUMO
• Acesso múltiplo
– CDMA: Divisão de código
– CSMA/CA: Acesso aleatório
• Prevenção de colisão
• Mobilidade
– Roteamento Direto
– Roteamento Indireto
• IP Móvel
– Mobilidade IPv4
– (1) Descoberta de agentes, (2) registro
com agente nativo e (3) roteamento
indireto
RESUMO
• Mobilidade nas redes celulares
– Nó móvel se registra na rede visitada
– Rede nativa busca o número de roaming
– Chamada estabelecida
• GSM Handoffs
– Manter chamadas mesmo com a
movimentação entre estações-base de MSCs
diferentes
• Segurança em LANs sem fio
– WEP: inseguro
– WPA: mais seguro
• Modo PSK: pequenas redes
• Modo Enterprise: redes corporativas
Para casa
• Leitura do
cap. 6
(Redes sem fio
e redes móveis)
• Lista de
exercícios
(Redes sem fio)
Bibliografia
1. Kurose, James F.; Ross, Keith W.; Redes
de Computadores e a Internet
(preferencialmente a 5ª Edição). São
Paulo, SP: Pearson Addison Wesley, 2010.
2. Rufino, Nelson M. de O. Segurança em
Redes Sem Fio: Aprenda a Proteger Suas
Informações em Ambientes Wi-fi e
Bluetooth. 3. ed. São Paulo: Novatec
Editora, 2011.
3. ITU World Telecom Statistics. Disponível
em: http://www.itu.int/en/Pages/
default.aspx
Download

REDES DE COMPUTADORES