Redes LAN/MAN Wireless III: Aplicação do Padrão 802.11 Esta série de tutoriais apresenta um estudo comparativo das tecnologias definidas pelos padrões 802.11 a, b e g do IEEE (Institute of Electrical and Electronic’s Engineers) e sua aplicação em Redes LAN/MAN Wireless. Este terceiro tutorial apresenta a aplicação do padrão 802.11 em redes wireless. Haroldo José Bulhman Haroldo José Bulhman é Engenheiro Eletricista modalidade Eletrônica graduado pela Escola Federal de Engenharia de Itajubá – EFEI (1988) com pós-graduação em Telecomunicações pela Fundação Armando Álvares Penteado – FAAP (1994), treinamento em Tecnologia de Transmissão para Telecomunicações na NTT West – Japão (2003) e pós-graduação em Engenharia de Redes e Sistemas de Telecomunicações pelo Instituto Nacional de Telecomunicações – INATEL (2005). Trabalhou na Engesa – Engenheiros Especializados entre 1988 e 1992 em sistemas eletrônicos de viaturas. Ingressou na Sabesp - Companhia de Saneamento Básico do Estado de São Paulo em 1992, onde atuou na gerência do Setor de Telecomando e Radiocomunicação e atualmente elabora projetos de redes de computadores e telecomunicações na Superintendência de Tecnologia da Informação, com soluções para sistemas de comunicações móveis, acesso remoto, telemetria, enlaces digitais, data-center e infra-estrutura de TI. Email: [email protected] Luis Antonio Cabianca Luís Antonio Cabianca é Administrador de Empresas graduado pela Universidade São Judas Tadeu (1994) com pós-graduação em Engenharia de Redes e Sistemas de Telecomunicações pelo Instituto Nacional de Telecomunicações – INATEL (2005). Tem formação técnica em Eletrônica pela Escola Técnica Federal de São Paulo (1986). Treinamento em 1 Telecommunication Outside Plant Engineering Techniques – NTT West – Kytakyushu - Japão (2003). Trabalhou na Siemens com testes em equipamentos de rádio AM/FM, quadros de baixa tensão e kits de eletrônica e eletrotécnica entre 1985 e 1986. Entre 1987 e 1992 trabalhou na Scopus Tecnologia com microcomputadores e periféricos e trabalha atualmente na Sabesp - Companhia de Saneamento Básico do Estado de São Paulo (desde 1992), atuando na elaboração de projetos corporativos de redes de voz, dados e telecomunicações na Superintendência de Tecnologia da Informação, com soluções para sistemas de comunicações móveis, acesso remoto, telemetria, enlaces digitais, data-center e infra-estrutura de TI. Email: [email protected] Categoria: Redes de Dados Wireless Nível: Introdutório Enfoque: Técnico Duração: 15 minutos Publicado em: 06/02/2006 2 Redes LAN/MAN Wireless III: Introdução Após a apresentação da visão geral das redes sem fio e do padrão 802.11 nos tutoriais parte I e parte II, este tutorial procura apresentar algumas questões significativas relativas a aplicação dessas tecnologias nas redes sem fio. É consenso atualmente que dada a velocidade com que as organizações necessitam buscar novos caminhos para se adequar ao mercado agitado e a busca por novos produtos e serviços, a mobilidade e a flexibilidade para o uso dos recursos computacionais seja cada vez mais preemente. Nesse contexto, as redes sem fio tem um papel cada vez mais importante, e sua aplicação requer novos métodos para a sua implantação, tais como a procura adequada de locais para os Access Points (AP) e o cuidado com as questões de segurança. Desta forma, este tutorial tratará dos seguintes temas: Considerações sobre Site Survey ou seja, sobre a Inspeção do Local para implantação da rede wireless. Segurança em ambientes de redes sem fio. Exemplo de Especificação Técnica Típica de um Dispositivo 802.11b para Aplicação Outdoor. Considerações finais sobre redes sem fio. 3 Redes LAN/MAN Wireless III: Site Survey Nesta seção será abordardo um tema de grande importância, pois é através de um bom site survey (ou inspeção local) que se obtém uma rede adequada e com qualidade de sinal, evitando variáveis indesejadas. Podemos identificar e definir as principais características que a rede terá, obtendo o máximo de informação possível para a realização de um projeto e uma especificação adequada. O que é Site Survey? O site survey é a realização de inspeção técnica nos locais onde serão instalados os equipamentos de rádio freqüência da rede sem fio. Este levantamento tem a finalidade de dimensionar a área e identificar o local mais apropriado para a instalação do(s) AP(s), a quantidade de células e de pontos de acesso necessários para que as estações clientes tenham qualidade de sinal aceitável de recepção, acesso à rede e utilizar aplicações e recursos de modo compartilhado. Estes levantamentos devem ser realizados tanto nos ambientes internos (indoor) como nos ambientes externos (outdoor). Inspeção da Área A Inspeção do Local é obrigatória em toda a instalação de rede sem fio, pois identifica o ambiente como um todo, possibilitando verificar as barreiras e fontes de interferências. Para este levantamento, além das ferramentas de análise podem ser utilizados Pontos de Acesso, Notebook’s, placas PCMCIA e PDA’s. Para garantir um resultado muito próximo da realidade, os equipamentos utilizados no levantamento deverão ser semelhantes ou até mesmo se possível no padrão especificado para a utilização no projeto. Caso contrário poderão gerar resultados inesperados na implantação. Existem empresas especializadas nesse tipo de levantamento e em ferramentas específicas no mercado para a realização de Inspeção do Local, principalmente para ambientes externos, onde são utilizados analisadores de espectro para esta finalidade. Inspeção Indoor/Outdoor Este levantamento serve para a verificação da área mais adequada para a instalação do Ponto de Acesso, observando a existência de visada direta entre os pontos de origem e de destino, e de obstáculos como, por exemplo, prédios, árvores, morros, e etc., verificando a intensidade, qualidade e taxa de erros do sinal. Notebooks e Handhelds são equipamentos adequados para a realização da inspeção antes de definir as especificações finais do projeto. Deve-se verificar a desobstrução da primeira zona de Fresnel. Para tanto, deve-se traçar o perfil do enlace e compensando a curvatura da terra, verificar esta condição, conforme ilustra a figura 1. 4 Figura 1: Enlace outdoor – Zona de Fresnel. Fonte: Cisco Systems O desenho do sistema, considerando-se a sensibilidade do receptor, a perda no espaço livre (dependentes da distância e da faixa de freqüência a serem utilizadas), as perdas nos cabos e conectores, a potência do transmissor e o ganho das antenas fornecerá a margem de desvanecimento que deverá ser adequada para a confiabilidade requerida para o enlace. Deve-se monitorar também o espectro, analisando a presença de sinais de outros sistemas na mesma faixa de freqüência e as polarizações passíveis de serem utilizadas. Recomendações Para um ambiente de rede sem fio mais adequado devem-se observar algumas recomendações feitas pela maioria dos fabricantes: Os AP’s deverão ser posicionados em local onde haja visada para a maioria dos pontos remotos. As antenas e AP’s deverão estar posicionadas de forma a cobrir todo o ambiente definido no projeto. Pode ser necessário o acréscimo de mais antenas e/ou AP’s, para que o sinal atinja todos os pontos projetados. Fornos de microondas, babás eletrônicas e telefones que estejam na freqüência de 2,4 GHz podem interferir e até destruir o sinal. Luminárias podem interferir na qualidade do sinal. 5 Redes LAN/MAN Wireless III: Segurança Com o avanço da tecnologia de comunicação sem fio e dos serviços ofertados através da internet que podem ser utilizados através de Laptops, PDA’s e celulares, torna-se cada vez mais urgente a necessidade de garantir a segurança das informações trafegadas. A comunicação utilizando como meio o ar requer maiores cuidados, pois qualquer pessoa utilizando um receptor apropriado poderá monitorar as transmissões sem ser notada. Para garantir a segurança das informações trafegadas nesse meio muitos protocolos foram e estão sendo desenvolvidos, utilizando-se de tecnologias de criptografia e autenticação para garantir a segurança destes dados. Serão abordados a seguir alguns destes protocolos que contribuem para o funcionamento das redes sem fio com segurança [9]. Wired Equivalent Privacy (WEP) Os serviços de segurança são amplamente tratados pelo protocolo WEP. Uma chave WEP é uma chave de criptografia que provê a privacidade dos dados transmitidos entre um cliente e o ponto de acesso criptografando os dados. Na transmissão os dados são criptografados antes de serem enviados e o receptor decriptografa os dados ao recebê-lo. Se um ponto de acesso estiver usando WEP e um cliente necessitar da chave corrente para o ponto de acesso, este cliente não poderá comunicar-se com ele ou obter acesso à rede antes disso de obtê-la. Políticas de segurança são únicas para cada organização. Mas para muitas redes, o uso de chaves WEP estáticas, que são aplicadas manualmente nos clientes e nos pontos de acesso, e em locais em que os equipamentos permanecem por dias ou semanas permanentemente conectados, não é suficiente. O IEEE 802.11 especificou o WEP como sendo um simples protocolo de criptografia. Contudo, esse protocolo usa um stream para criptografia RC4 simétrica, conforme ilustra a figura 2, o que permite que a chave para a criptografia estática seja relativamente fácil de ser quebrada [10]. Figura 2: Formação do texto cifrado utilizando WEP. Fonte: 3Com WI-FI Protected Access (WPA) O WPA - protocolo de proteção de redes sem fio - é um subset (subconjunto) de segurança apresentada no padrão IEEE 802.11. O padrão foi criado pelo WECA com todos os subconjuntos de segurança descritos na 6 recomendação 802.11i para equipamentos 802.11, com objetivo de prover segurança para a redes sem fio. Tem suporte a WEP, TKIP (Temporal Key Integrity Protocol) e 802.1x, e possui vetor de inicialização da chave criptográfica de 48 bits. O WPA, conforme requerido na recomendação 802.1x, contém os avanços e melhorias para segurança no que diz respeito a Integridade, Autenticação e Privacidade, considerados a seguir WPA – Autenticação No 802.11 a autenticação 802.1x é opcional. Já quando se utiliza o WPA, a autenticação 802.1x é exigida. A autenticação WPA é uma combinação de sistemas abertos e 802.1x e utiliza as seguintes fases: A primeira fase usa uma autenticação de sistema aberto para indicar a um cliente sem fio que pode enviar quadro para o ponto de acesso; A segunda fase usa o 802.1x para executar a autenticação em nível de usuário. Para ambientes sem infra-estrutura RADIUS, o WPA suporta o uso de chave pré-compartilhada. Já para ambientes com infra-estrutura de RADIUS o WPA suporta EAP e RADIUS. WPA – Criptografia Com o 802.1x, a troca de chaves de criptografia unicast é opcional. Adicionalmente, o 802.11 e o 802.1x não provêem o mecanismo para troca de chave de criptografia que é usada para o tráfego multicast e broadcast. Com o WPA, a troca destas chaves de criptografia para ambos é necessária. O TKIP altera a chave de criptografia única para todo o quadro, e é sincronizada a cada alteração entre o cliente e o ponto de acesso. Para a chave de criptografia multicast/global, o WPA inclui uma facilidade para o ponto de acesso, para avisar mudanças dos clientes sem fio conectados. Para o 802.11 a criptografia WEP é opcional. Para o WPA a criptografia usando o TKIP é necessária. O TKIP substitui o WEP com um novo algoritmo de criptografia que é mais forte que o algoritmo WEP e ainda pode ser executado usando as facilidades de cálculo presente no hardware existente do equipamento wireless. O TKIP provê também a verificação da configuração de segurança depois de determinar a chave de criptografia e a alteração de sincronização da chave de criptografia para cada quadro e determinação do start. O WPA define o uso do AES (Advanced Encription Standart), como uma substituição opcional para criptografia WEP. Pelo fato de não ser possível o suporte AES através de atualização de firmware em equipamentos sem fio existentes, este suporte para adaptadores de redes sem fio e nos pontos de acesso não é necessário. O WPA suporta chaves de 40 a 104 bits com vetor inicialização de 24 bits, e a combinação de 104 bits da chave com os 24 bits do vetor de inicialização gera uma chave de 128 bits. 7 WPA - Integridade dos dados Com o 802.11 e o WEP, a integridade dos dados é fornecida pelo ICV 32-bit que é incorporado ao payload (corpo) do quadro 802.11 e criptografado com WEP. Embora o ICV seja criptografado, é possível através de analisador de criptografia alterar bits no payload criptografado e atualizar o ICV criptografado sem ser detectado pelo receptor. Com o WPA, um novo método conhecido como Michael especifica um novo algoritmo que calcula um MIC (Message Integrity Code) de 8 bytes com as facilidades de cálculos disponíveis no hardware sem fio existente. O MIC é colocado entre a porção de dados do quadro 802.11 e o ICV de 4 bytes. O campo MIC é criptografado junto com os dados do quadro e o ICV. O Michael também provê uma proteção de resposta através do uso de um novo contador de campo no cabeçalho MAC do quadro 802.11. O WPA deverá substituir o atual WEP. Sua tecnologia de criptografia e de autenticação de usuário é mais avançada, ou seja, cada usuário tem uma senha exclusiva, que deve ser digitada no momento da ativação do WPA. A chave de criptografia será trocada periodicamente e de forma automática no decorrer da sessão. Esse mecanismo possibilita que um usuário não autorizado não se conecte facilmente a rede WLAN. A chave de criptografia dinâmica é uma das principais diferenças do WPA em relação ao WEP, que utiliza a mesma chave repetidamente. Esta característica do WPA também é conveniente porque não exige que se digitem manualmente as chaves de criptografia - ao contrário do WEP. Utiliza um CRC (Cyclic Redundant Check) linear, ou seja, uma chave RC4 criptografa a mensagem transmitida que será decriptografada e conferida pelo destino. Se o CRC calculado pelo destino for diferente do CRC original o pacote é descartado. A figura 3 ilustra os componentes do WPA. Figura 3: Componentes de autenticação e criptografia do WPA Fonte: Cisco Systems [11] Remote Authentication Dial-In User Service (RADIUS) Para o processo de autenticação requerido pelo WPA, utiliza-se o protocolo 802.1x que poderá utilizar um servidor de autenticação como o RADIUS. O RADIUS é um serviço para autenticação de usuário remoto 8 através de discagem e é um protocolo largamente desenvolvido que permite autenticação, autorização e uma auditoria de acessos a rede de forma centralizada. O RADIUS é descrito na RFC 2865 e RFC 2866 - RADIUS Accounting. Originalmente desenvolvido para acesso remoto dial-up, o RADIUS agora é suportado pelos Access Point, autenticando os usuários que utilizam dispositivos sem fio e outros serviços de acessos à rede, como o VPN. É necessário um cadastro com a base de usuários autorizados, senhas, políticas de acesso, e etc [12]. Virtual Private Network (VPN) Em um hot spot , ambiente onde se disponibiliza o acesso à internet por meio da tecnologia WLAN, pode-se acessar uma rede corporativa e trafegar com dados em um ambiente seguro através da utilização de uma VPN, ou seja, de uma rede virtual privada construída sobre a infra-estrutura de uma rede pública, para acesso remoto a rede corporativa. Ao invés de utilizar links dedicados ou redes de pacotes para conectar redes remotas, utiliza-se a infraestrutura da Internet. A VPN surgiu da necessidade de utilizar redes de comunicação que não são confiáveis, para trafegar informações de forma segura. As redes públicas não são confiáveis, uma vez que os dados que nelas trafegam estão sujeitos a interceptação e captura. A VPN combina autenticação, criptografia e tunelamento dos dados em um canal seguro entre o usuário e a rede corporativa. Ela pode ser utilizada em uma rede sem fio para prover uma maior segurança aos usuários. A VPN pode utilizar três diferentes protocolos para estabelecer a conexão: PPTP (tunelamento ponto-a-ponto), L2F (Layer 2 Forwarding) ou L2TP (Layer 2 Tunneling Protocol), e IPSec (IP Security Protocol). Extensible Authentication Protocol (EAP) O EAP - protocolo de autenticação extensível - descrito na RFC 2284, é um protocolo genérico que permite que os pontos de acesso à rede suportem múltiplos métodos de autenticação. Entre eles estão: smart cards, TLS (Transport Layer Security), Kerberos, Microsoft, etc. Foi originalmente criado como extensão do PPP (Point-to-Point Protocol) que permite o desenvolvimento arbitrário de métodos de autenticação de acessos à redes. Como o PPP, os protocolos de autenticação tais como o CHAP (Challenge Handshake Authentication Protocol), o MS-CHAP e o MS-CHAP V2, especificam um mecanismo de autenticação que é selecionado durante a fase de estabelecimento da conexão. Durante a fase de autenticação da conexão, o protocolo de autenticação é usado para validar a conexão. O protocolo de autenticação por si só é uma série de mensagens de correção enviadas em uma ordem especifica. Com o EAP, o mecanismo de autenticação definido não é alterado durante a fase de estabelecimento da conexão PPP. Ao contrário, cada enlace PPP negocia a execução do EAP durante a fase de autenticação da conexão. Quando a fase de autenticação da conexão é estabelecida, o enlace negocia o uso de um esquema de autenticação específico conhecido como EAP. 9 Após este tipo de EAP ser estabelecido, é permitida a troca de mensagens entre o Access Client e o servidor de autenticação (servidor RADIUS), que pode variar baseado em parâmetros de conexão. A conversação consiste em solicitar informação de autenticação e responder. Os detalhes de autenticação dependem do tipo de EAP. De forma estrutural, o EAP é projetado para autenticar módulos de plug-in em acessos de clientes e servidor de autenticação e para conexão. Para suporte adicional de um novo tipo de EAP, uma biblioteca com os tipos de EAP é instalada nos clientes e no servidor de autenticação. Isto permite a facilidade de configuração de um novo plano de autenticação a qualquer tempo. O EAP provê alta flexibilidade para permitir maior segurança nos métodos de autenticação. O EAP é uma tecnologia importante para a segurança de componentes de conexão. Somando-se com o suporte PPP, o EAP é também reproduzido nas camadas do IEEE 802. O IEEE 802.1X define como o EAP é usado para a autenticação dos dispositivos IEEE 802, incluindo o IEEE 802.11b, AP sem fio e switches Ethernet. A diferença do IEEE 802.1X para PPP está somente nos métodos de autenticação suportados. Protected EAP (PEAP) Ainda que o EAP permita flexibilidade de autenticação através do uso dos tipos de EAP, a conversação pode ser enviada sem codificação. Um usuário mal intencionado com acesso pode injetar pacotes dentro da conversação ou capturar uma mensagem de uma autenticação bem sucedida através de analisador. Este é um problema, especialmente para as conexões sem fio, onde um usuário externo mal intencionado pode monitorar a rede. A troca de mensagens PEAP – EAP acontece durante o processo de autenticação do IEEE 802.1x, antes dos quadros da rede sem fio serem criptografados com o WEP. O PEAP é um tipo de EAP que cria primeiro um canal seguro que é criptografado e protegido com TLS. Então uma nova negociação do EAP acontece com outro tipo de EAP, autenticando a tentativa do cliente de acesso a rede. Devido ao canal de proteção de TLS, a negociação e a autenticação do EAP para esse acesso à rede se tornam mais seguras. 10 Redes LAN/MAN Wireless III: Especificação Típica Apresenta-se a seguir a Especificação Técnica típica de um dispositivo 802.11b para Aplicação Outdoor. 1 Freqüência de operação: 2,4000 a 2,4835 GHz. 2 Tecnologia: espalhamento espectral (spread spectrum). 3 Taxa de transmissão: 11 Mbit/s. 4 Compatível com o IEEE 802.11b. 5 Potência de transmissão de RF >= 20 dBm. 6 Sensibilidade de recepção <= -80 dBm @ 10 -5 BER. 7 Deverá permitir a operação do rádio na configuração ponto-a-ponto e ponto-multiponto. 8 Deverá possuir funcionalidade de roteamento estático, podendo ser integrada ao rádio ou disponibilizada através de roteador externo. 9 Deverá possuir interface de rede padrão Ethernet, atendendo à norma IEEE 802.3 (10 Base T), permitindo a conexão à uma porta de um switch (através do transceiver e da fibra óptica a serem fornecidos). 10 Deverá permitir o gerenciamento via SNMP. 11 Deverá permitir o acesso através de Telnet (preferencialmente seguro – SSH) e via browser para a execução de operações de gerenciamento, monitoração e configuração. 12 Deverá possuir recursos para monitoração do nível de sinal recebido (condição do link), condição do transmissor, rede LAN ativa e situação ligado/desligado. 13 Deverá possuir recurso de encriptação dos dados – WEP 128 bits, preferencialmente do tipo dinâmico. 14 Desejável suporte a criptografia WPA de 128 bits. 15 Deverá possuir recursos de controle de acesso através de Mac Address. 16 Possibilidade de bloqueio de envio de SSID através de broadcast. 17 Deverá permitir operação em temperatura entre 0 a 40 ºC com umidade relativa do ar de 20 a 45%. 18 Deverá possuir blindagem, filtros e proteção elétrica contra choques. Todos os conectores deverão ser externos, do tipo engate rápido com trava e cabeações protegidas. 19 Deverá ser fornecido software compatível com Microsoft Windows XP/2000/2003 ou Linux com licença de utilização para configuração, diagnóstico, monitoração e ajustes do link. 20 Desejável possibilidade de atualização do firmware via TFTP. 21 Deverá ser fornecido um protetor contra surtos com conectores a ser instalado entre a antena e a unidade externa com as seguintes características: perda de inserção <= 0,2 dB, tensão de disparo mínima de 600 VRMS e suporte a 20KA @ 8/20 ms. 22 Deverá ser fornecido uma Antena fixa tipo parabólica ou semi parabólica, irradiação direcional, ganho 24 dBi, faixa de operação e impedância compatíveis com o rádio e o cabo coaxial ofertados, ROE melhor que 1,5:1, potência mínima suportável 1 watt, polarização linear: vertical ou horizontal, com suporte para montagem em laje à uma altura aproximada de 2m, isolador e base de fixação em 11 materiais à prova de intempéries, elemento irradiante e refletor em latão cromado, duraluminio ou outro material similar, resistente a ventos de 120 Km/h. Acompanha conectores coaxiais, cabos de baixas perdas, mastro/torre galvanizado com 2 metros de altura, suporte e demais acessórios para instalação. 23 Deverá ser fornecido uma caixa metálica com grau de proteção equivalente a IP65 ou superior para instalação externa, com pintura adequada e dotada de fechadura YALE para abrigar o módulo do rádio. A caixa deverá estar equipada com prensa-cabos adequados para todos os cabos externos. 23 A alimentação elétrica deverá ser fornecida através dos pares disponíveis no cabo UTP (PoE - Power over Ethernet). 12 Redes LAN/MAN Wireless III: Considerações Finais O crescimento das redes de computadores tem sido uma realidade e vem acontecendo de forma muito rápida. As formas de acesso aos dados também têm mudado radicalmente, sendo que transações que antes eram feitas de formas fixas e centralizadas, hoje podem ser feitas de formas móveis e distribuídas. Institutos como o IEEE e diversos fóruns de fabricantes concentram seus esforços para aprimorar a tecnologia sem fio, permitindo que empresas projetem, construam e comercializem componentes e impulsionem sua utilização. As tecnologias utilizadas permitem que se construam redes confiáveis e com mecanismos de segurança eficientes para proteção dos dados. Como pudemos ver, alguns mecanismos como a autenticação desenvolvida para o ambiente sem fio já são atualmente utilizados inclusive nas redes cabeadas. A cultura de utilização da informação também vem recebendo novas filosofias da era digital. Há uma tendência moderna de se implantar cada vez mais as redes sem fio ao invés de redes com fio. Essa propensão é motivada tanto por aspectos da inviabilidade da instalação de redes com fio em certos lugares, como pelo barateamento dos equipamentos sem fio e da interoperabilidade entre os diversos fornecedores de soluções sem fio. Outros fatores relacionados a essas tendências são de mobilidade e flexibilidade que as comunicações sem fio oferecem. A combinação de diversas técnicas de modulação e processamento de sinais digitais bem como o desenvolvimento tecnológico de hardware de custos, peso e tamanhos cada vez menores tornaram estas tecnologias populares e incentivam o desenvolvimento de novas opções com desempenhos superiores. Esta série de tutoriais procurou apresentar um estudo comparativo das tecnologias definidas pelos padrões 802.11 a, b e g para essas redes sem fio, com os seguintes enfoques: Parte I: foram apresentados alguns conceitos importantes sobre as Redes LAN / MAN Wireless e a tecnologia desenvolvida a partir do padrão 802.11 do IEEE, principal tecnologia atual para esse tipo de rede. Parte II: procurou mostrar o funcionamento do padrão 802.11, detalhando a arquitetura de rede proposta e seus componentes e os protocolos propriamente ditos. Parte III: apresentou os conceitos relativos aplicação do padrão 802.11 nessas redes. Como sugestão para trabalhos futuros para aqueles que se interessam pelo tema, indicamos o comparativo das tecnologias aqui discutidas com os padrões 802.16 (WiMAX) [13] que brevemente estarão disponíveis comercialmente e o estudo dos protocolos de roteamento em redes ad-hoc. Referências [9] Wi-Fi Web Site. Informações de 18.MAR.2004 obtidas em: http://www.microsoft.com/windowsserver2003/ technologies/networking/wifi/default.mspx [10] Write Paper: Intel Building Blocks for Wireless LAN Security. Informações de 18.MAR.2004 obtidas 13 em http://www.intel.com [11] How to Build a Secure WLAN. Packet Cisco Systems Users Magazine, v. 14, n. 2, p. 40-44, 2º Trimestre 2002. [12] Write Paper: Windows XP Wireless Deployment Technology and Component Overview. Informações de 08.ABR.2004 obtidas em: http://www.microsoft.com/downloads/details.aspx?FamilyID=483c60d9-1e95-4a8a-b2aa-12d0995465c& displaylang=en [13] AGRAWAL, A. Benefits of WiMAX- Certified Ô Products for Next-Generation Broadband Wireless Access. Informações de 24.MAI.2004 obtidas em: http://www.fma.fujitsu.com/reg_wsdc04.asp 14 Redes LAN/MAN Wireless III: Teste Seu Entendimento 1. Assinale a recomendação que se aplica para tornar um ambiente de rede sem fio mais adequado: Os AP’s deverão ser posicionados em local onde haja visada para a maioria dos pontos remotos. As antenas e AP’s deverão estar posicionadas de forma a cobrir todo o ambiente definido no projeto. Fornos de microondas, babás eletrônicas e telefones que estejam na freqüência de 2,4 GHz podem interferir e até destruir o sinal. Luminárias podem interferir na qualidade do sinal. Todas as anteriores. 2. Assinale o protocolo que não está relacionado com a segurança das redes sem fio: WPA. WAP. EAP. PEAP. 3. O protocolo WPA procura garantir: Autenticação, Criptografia e Integridade dos dados. Sincronização, Criptografia e Recuperação de dados. Autenticação, Sincronização e Recuperação de dados. Autenticação, Criptografia e Recuperação dos dados. 15