REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis Alexandre Augusto Giron ROTEIRO • Introdução • CDMA e CSMA/CA • Mobilidade – Wi-Fi: LANs sem fio 802.11 – Acesso celular à Internet – Roteamento móvel – IP móvel • Segurança em LANs sem fio (cap. 8) Introdução • Grande aumento no número de aparelhos celulares • Aumento na qualidade do serviço wireless • Exemplo de redes – Sem fio: Wi-Fi 802.11 – Rede 3G (telefonia celular) Introdução • Evolução das Assinaturas de Celular no Brasil (Anatel, ITU World Telecom.) Introdução • Evolução do Telefone Fixo Conceitos • Diferença entre sem fio e mobilidade – Mobilidade alta é manter a transferência de dados, conexões, mesmo movendo-se entre redes – Sem fio pode não haver mobilidade • Uma rede sem fio doméstica, no escritório, no laboratório de uma universidade • Hospedeiros sem fio: – Sistema final com adaptador sem fio; • Estação-base: – Ponto responsável pelo envio e recebimento de dados – Associação: hospedeiro dentro do alcance e usa a estação-base para se comunicar com redes externas – Exemplos: Torre de telefonia celular, Ponto de acesso (LAN sem fio) Conceitos Conceitos Conceitos • Enlace sem fio – Conectam os hospedeiros ao ponto de acesso – Protocolo de Acesso múltiplo para coordenar o acesso ao enlace – Várias taxas de transmissão diferentes Velocidades de transmissão Canais de comunicação • Espectro de radiofrequência dividido em intervalos • Canais em frequências próximas podem causar interferência mútua • Frequências disponíveis – Frequência 1,8 GHz – Frequência 2,4 – 2,485 GHz (2,5 no Brasil) – Frequência 5,15 – 5,825 GHz Canais de comunicação • Espectro de radiofrequência dividido em intervalos • Canais em frequências próximas podem causar interferência mútua • Frequências disponíveis – Frequência 1,8 GHz - Celular GSM – Frequência 2,4 – 2,485 GHz (2,5 no Brasil) - Bluetooth, 802.11b e g – Frequência 5,15 – 5,825 GHz Padrões de Redes Sem fio • 802.11 reúne especificações para cada subpadrão, desenvolvido pela IEEE • 802.11b: – Primeiro subpadrão – Até 11 Mbps de velocidade – Opera em 2,4 GHz – Permite no máximo 32 clientes Padrões de Redes Sem fio • 802.11a: – Aumento na velocidade para 54 Mbps – Opera na faixa 5 GHz • 802.11g – Herda as características do 802.11a mas não opera na faixa 5 GHz • Permite interoperar com 802.11b • 802.11i – Mecanismos de autenticação e sigilo • 802.11n – Modificação na modulação usada para obter maiores velocidades • 100 a 500 Mbps – World Wide Spectrum Efficiency Características dos enlaces sem fio • Redução da força de sinal – Também denominada atenuação de percurso – Ocorre à medida que aumenta a distância • Interferência de outras fontes – Várias fontes transmitindo na mesma frequência sofrem interferência – Ruído eletromagnético presente • Aparelho microondas próximo pode causar interferência • Propagação multivias – Resulta em embaralhamento de sinal – Quando há reflexão da onda eletromagnética em objetos ou solo Características dos enlaces sem fio • Padrões 802.11 definem – Basic Service Set (BSS): definido por um AP • Conjunto de estações que podem se comunicar na área de cobertura • Exemplo: rede residencial: AP + roteador e estações – Service Set Identifier (SSID) • Nome da rede Wifi Modos de Operação • Modo Infraestrutura – Concentrador como equipamento principal – Controle de banda, autenticação e segurança em único ponto • Modo Ad-Hoc – Equipamentos conectam-se diretamente entre si – Pequenas redes O problema do terminal oculto O problema do terminal oculto • A e C estão transmitindo para B • Uma obstrução física pode impedir que A tome conhecimento da transmissão de C • As transmissões simultâneas de A e C – Podem causar interferência em B O problema do Desvanecimento do sinal • A e C também não detectam a transmissão um do outro • Sinal suficientemente forte para causar interferência em B Acesso Múltiplo • O desvanecimento do sinal e a ocultação de terminal dificultam o acesso múltiplo – Ocorrência de colisões • Métodos mais usados: – Code Division Multiple Access (CDMA) • Divisão de código – Carrier Sense Multiple Access (CSMA) • Acesso Aleatório CDMA • No CDMA, cada bit enviado é codificado Sinal codificado = dados * código • Particionamento do código entre os usuários – A frequência é a mesma, mas cada um tem a própria sequência de variação do código (velocidade de “chipping”) • Decodificação requer nova multiplicação para obter os dados originais CDMA CDMA • Onde: – Int. 1: Intervalo 1 – Bits de dados (di) •1 • 0 (representado por -1) – M: tamanho do intervalo do código • Nesse caso igual a 8 CSMA/CA • Usado na maioria dos padrões 802.11 • Não há detecção de colisão – Potência do sinal é menor que no Ethernet • CA: Collision Avoidance – Prevenção de colisão – Reconhecimentos e retransmissão CSMA/CA • Na prevenção de colisão, o nó não transmite enquanto há o back-off exponencial – Mas continua se uma colisão ocorreu • Como prevenir? – Antes de transmitir, nó envia parâmetros sobre a transmissão • Duração do envio – ACK é transmitido pelo nó de destino – Se o ACK não for recebido, o nó origem retransmitirá após um novo back-off exponencial CSMA/CA no 802.11 • RTS: – Request to Send – Indica o tempo total para os dados • CTS – Clear to Send – O nó que fez o pedido pode enviar • Note que – Outros nós também podem receber CTS – Dessa forma, não poderão enviar dados CSMA/CA no 802.11 • RTS: – Request to Send – Indica o tempo total para os dados • CTS Minimiza o – Clear to Send problema do – O nó que fez o pedido terminal oculto! pode enviar • Note que – Outros nós também podem receber CTS – Dessa forma, não poderão enviar dados Applet CSMA/CA • Sem terminal oculto – http://media.pearsoncmg.com/aw/aw_k urose_network_2/applets/csmaca/withouthidden.html • Com terminal oculto – http://media.pearsoncmg.com/aw/aw_k urose_network_2/applets/csmaca/withhidden.html Exercícios em sala 1. Refaça o exemplo abaixo usando o CDMA, porém com diferente valor de código: ( 1,-1 , 1,-1 , 1,-1 ,1,-1 ). Obtenha o valor de cada Zm,i 2. “Redes sem fio não necessariamente permitem a mobilidade”. V ou F? 3. “O CSMA/CA é um protocolo de acesso aleatório e assim garante que não haverá colisão”. V ou F? MOBILIDADE Princípios de Mobilidade • Graus de mobilidade Baixa Mobilidade Alta Mobilidade Usuário se movimenta apenas dentro da mesma rede de acesso sem fio Usuário se movimenta entre redes de acesso mantendo conexões em curso Usuário se movimenta entre redes de acesso, sem manter conexões Princípios de Mobilidade • Rede Nativa – “residência permanente” de um nó móvel • Agente Nativo – Entidade na rede nativa responsável pelas funções de mobilidade • Rede Externa – Rede que o nó está visitando • Agente Externo – Entidade na rede visitada que auxilia o nó móvel na comunicação • Correspondente – Quer se comunicar com o nó móvel Princípios de Mobilidade Analogia Extraído de Slides do Prof. André Brun Mobilidade na mesma sub-rede IP • Para ampliar a área de cobertura – Instituições criam vários BSSs dentro da mesma sub-rede IP Mobilidade na mesma sub-rede IP • À medida que H1 se distancia de BSS1 – H1 encontra BSS2 – Se associa com BSS2, cujo sinal é mais forte – AP2 envia um quadro broadcast • Comutador então atualiza sua tabela de repasse – H1 mantém o IP e conexões TCP • A mobilidade é garantida – Mais fácil pois ambos BSSs estão na mesma sub-rede Abordagens de Mobilidade entre sub-redes • No núcleo da rede – Roteadores utilizam suas tabelas de roteamento para indicar a localização de um nó móvel – Abordagem não é muito escalável • Nos sistemas finais: Mais utilizado na prática – Roteamento Indireto – Roteamento Direto Roteamento Direto e Indireto • Função do Agente Externo: – Criar o COA de um nó móvel • Care-of-Address • Nó então possui dois endereços associados – Endereço permanente – COA: Endereço externo • A partir desse endereçamento é possível realizar roteamento para o nó móvel Roteamento Indireto • Correspondente envia o datagrama para o endereço permanente • Agente nativo intercepta o datagrama – Caso o nó não esteja na rede nativa – Encapsula e repassa o novo datagrama ao agente externo • Usando o COA do nó móvel Roteamento Indireto • aaa Roteamento Indireto • aaa O nó móvel pode enviar diretamente para o correspondente! Roteamento Direto • Roteamento indireto possui um problema – Problema do roteamento triangular – Atraso – Pior caso: datagrama percorrerá uma rota enorme mesmo haja uma rota direta entre nó móvel e correspondente • Roteamento Direto – Correspondente obtém o COA – Transmite diretamente para o nó móvel Roteamento Direto Roteamento Direto • É necessário um protocolo de localização do nó móvel • Problema – Se o nó móvel mudar o seu COA ele deverá também atualizar no agente nativo • Uma solução – Redes GSM usam um agente externo âncora Roteamento Direto: Agente externo âncora IP Móvel • Conjunto de protocolos e suporte para mobilidade IPv4 – RFC3344 • Três componentes 1. Descoberta de Agentes 2. Registro com agente nativo 3. Roteamento indireto de datagramas Descoberta de Agente • É a descoberta de um novo agente externo, com um novo endereço de rede – Determinando que o nó mudou de rede • Duas formas – Anúncio de Agente – Solicitação de Agente Descoberta de Agente • Anúncio de Agente – Mensagem ICMP com valor igual a 9 para todos os enlaces (Broadcast) – Contem o endereço IP do agente para que o nó móvel saiba quem é o agente – Bits adicionais para informações do agente e campo de endereços COA • Solicitação de Agente – Nó móvel envia mensagem ICMP com valor igual a 10 no campo de tipo • Também Broadcast – Agente que receber a solicitação responde ao nó móvel Registro no Agente Nativo • Logo após o nó móvel receber seu COA – Esse endereço deve ser atualizado no agente nativo – Assim pacotes que chegam ao agente nativo poderão ser roteados por meio do endereço Registro no Agente Nativo – Cenário Típico 1. Nó móvel envia uma mensagem de registro: – – Inserindo o COA em um segmento UDP (porta 434) Insere também: endereço do agente nativo, endereço permanente, tempo de vida, ID 2. Agente externo recebe a mensagem de registro – – Guarda o IP permanente Envia uma mensagem ao agente nativo, contendo o COA (entre outras informações) 3. Agente nativo vincula o COA ao endereço permanente do nó móvel – E confirma ao agente externo 4. Agente Externo repassa a confirmação ao nó móvel IP Móvel • Após o registro, o nó móvel pode receber datagramas enviados ao endereço permanente – Pois o agente nativo conhece o COA • O roteamento então é Indireto – Datagramas são encaminhados ao nó móvel por meio do agente externo Acesso Celular à Internet • Cada vez mais comum, a rede celular pode fornecer acesso à Internet • Padrões para telefonia celular GSM (Global System for Mobile Communications): – Sistemas 1G – 2G – 3G – 4G Padrões celulares • Sistemas 1G – Projetadas apenas para tráfego de voz – Sistemas analógicos – Praticamente não existem mais • Sistemas 2G – Utilizam divisão de canal FDM/TDM – Canais digitais (voz) 2G • Arquitetura – Célula: área de cobertura geográfica (hexágono) – Em cada célula • Estação-base de transceptor (BTS) – Comutação de Unidade Móvel (MSC) • Gerencia as chamadas 2G • Arquitetura Padrões celulares • Sistemas 2,5G – Estendidos para acessar a Internet – Manteve o núcleo da telefonia GSM intacta – General Packet Radio Service (GPRS) • Controladora de estação-base encaminha datagramas para a Internet • Dados enviados em múltiplos canais (se disponíveis) • Velocidade: até 115 Kbps – Enhanced Data rates for Global Evolution (EDGE) • Aumentou a velocidade para 384 Kbps Padrões celulares • Sistemas 3G – Padrão Europeu: Universal Mobile Telecommunications Service (UMTS) • Taxas de até 2 Mbps – WCDMA (Wide Code Division Multiple Access) • Padrão Japonês • Taxas de até 5 Mbps Comparativo 3G e 4G Parâmetros Arquitetura de Rede Velocidades Tecnologias de acesso 3G 4G Baseada na área Híbrida (LAN, de cobertura Bluetooth e celular cobertura celular) 384 Mbps até 2 20 até 100 Mbps Mbps WCDMA, EDGE OFDM e MCCDMA Gerenciamento da Mobilidade em redes celulares • Situação onde um usuário GSM faz/recebe uma chamada em uma rede visitada: – 3 etapas principais – Conceitos semelhantes à mobilidade em redes IP • Rede Nativa, Correspondente Gerenciamento da Mobilidade em redes celulares 1. Correspondente disca o número do nó móvel – Chamada é roteada à rede nativa 2. Rede nativa busca o número de roaming (similar ao COA) 3. Dado o número de roaming, a chamada é estabelecida com a rede visitada – Se o nó se registrou (VLR) na rede visitada, a chamada pode ser estabelecida GSM Handoffs • Ocorre quando o usuário móvel troca de estação-base durante uma chamada • Duas situações – Estações-base compartilham a mesma MSC (Comutação de Unidade Móvel) • Similar ao esquema de mobilidade na mesma sub-rede IP – Usuário móvel passa para uma estação base associada com uma MSC diferente GSM Handoffs • Quando a estação-base é associada com uma MSC diferente – MSC âncora: MSC que inicia a chamada – Chamada é roteada da MSC nativa até a MSC âncora • A MSC âncora que fica responsável pela localização da rede visitada • No máximo há 3 MSCs envolvidas • Roteamento é indireto! GSM Handoffs Exercício: Preencha a tabela Sigla CDMA CSMA/CA AP BSS SSID COA GSM BTS MSC Significado Comentário/o que é? SEGURANÇA EM LANS SEM FIO Segurança em LANs sem fio • Preocupação importante nesse tipo de redes – Difícil controle sobre a segurança dos dados em redes wireless • Protocolos para segurança – WEP – WPA WEP • Wired Equivalent Privacy (WEP) • Foi incorporado aos padrões 802.11 com objetivo de fornecer, a uma LAN sem fio: – Confidencialidade – Integridade – Controle de acesso WEP • Usa uma abordagem de chave compartilhada – Criptografia simétrica • Não há um algoritmo de gerência de chaves – Requisito: usuários devem conhecer a chave do AP WEP • Na primeira versão, a chave WEP é composta de: – Um valor de chave de 40 bits (Ks) – Vetor de Inicialização (IV) de 24 bits • Os IVs mudam entre cada envio • A cifra usada é o RC4 – Cifra de fluxo – Simples e computacionalmente eficiente WEP • Versões posteriores permitem chave de 128 e até 256 bits • Cifragem do protocolo XOR da mensagem com a chave (Ks , IV) • IVs são enviados junto com o texto cifrado – Para permitir a decifragem • Para integridade, WEP usa CRC – Não é uma função de hash – Alguns ataques ao WEP exploram essa vulnerabilidade WEP • WEP sofre várias falhas de segurança: – IVs são enviados junto com o texto claro – Não usa uma função de hash para integridade – Não há (no padrão) garantia de verificação de IVs duplicados WPA • Wi-Fi Protected Access (WPA) • Maior segurança • Modos de autenticação – PSK (Preshared Key): conhecido como WPA Personal • Pequenas redes • A chave é previamente conhecida – 802.1x: conhecido como WPA Enterprise ou RADIUS • Redes corporativas • Autenticação “terceirizada”: compatibilidade com EAP (Extensible Authentication Protocol) • EAP negocia as chaves e inclusive podem ser usados certificados digitais WPA Enterprise • Cliente sem fio solicita autenticação com o AP • AP acessa o servidor de autenticação – Rede com fio WPA • Cifragem de dados – dois modos: – TKIP: usa o algoritmo RC4 • • • • Evolução do modo de operação do WEP Usa IVs de 48 bits Alternância entre IVs, mistura de chave Não usa CRC-32, mas usa a função de hash conhecida como MICHAEL – WPA2: usa o algoritmo AES • Também conhecido como 802.11i • Requer suporte de hardware RESUMO • Redes sem fio proporcionam mobilidade – Cada vez mais utilizadas • Compostas por – Hospedeiros sem fio – Estação-base • AP ou BTS • Padrão 802.11 – Especificações para cada subpadrão RESUMO • Acesso múltiplo – CDMA: Divisão de código – CSMA/CA: Acesso aleatório • Prevenção de colisão • Mobilidade – Roteamento Direto – Roteamento Indireto • IP Móvel – Mobilidade IPv4 – (1) Descoberta de agentes, (2) registro com agente nativo e (3) roteamento indireto RESUMO • Mobilidade nas redes celulares – Nó móvel se registra na rede visitada – Rede nativa busca o número de roaming – Chamada estabelecida • GSM Handoffs – Manter chamadas mesmo com a movimentação entre estações-base de MSCs diferentes • Segurança em LANs sem fio – WEP: inseguro – WPA: mais seguro • Modo PSK: pequenas redes • Modo Enterprise: redes corporativas Para casa • Leitura do cap. 6 (Redes sem fio e redes móveis) • Lista de exercícios (Redes sem fio) Bibliografia 1. Kurose, James F.; Ross, Keith W.; Redes de Computadores e a Internet (preferencialmente a 5ª Edição). São Paulo, SP: Pearson Addison Wesley, 2010. 2. Rufino, Nelson M. de O. Segurança em Redes Sem Fio: Aprenda a Proteger Suas Informações em Ambientes Wi-fi e Bluetooth. 3. ed. São Paulo: Novatec Editora, 2011. 3. ITU World Telecom Statistics. Disponível em: http://www.itu.int/en/Pages/ default.aspx