Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina
Lomadee, uma nova espécie na web. A maior plataforma de afiliados da América Latina

domingo, 7 de fevereiro de 2010

Tudo sobre Redes sem fio



Uma rede sem fio se refere a uma rede de computadores sem a necessidade do uso de cabos – sejam eles telefônicos, coaxiais ou ópticos – por meio de equipamentos que usam radiofrequência (comunicação via ondas de rádio) ou comunicação via infravermelho, como em dispositivos compatíveis com IrDA.

O uso da tecnologia vai desde transceptores de rádio como walkie-talkies até satélites artificais no espaço. Seu uso mais comum é em redes de computadores, servindo como meio de acesso à Internet através de locais remotos como um escritório, um bar, um aeroporto, um parque, ou até mesmo em casa, etc.

Sua classificação é baseada na área de abrangência: redes pessoais ou curta distância (WPAN), redes locais (WLAN), redes metropolitanas (WMAN) e redes geograficamente distribuídas ou de longa distância (WWAN).

Classificação
WPAN

Crystal Clear app xmag.pngVer artigo principal: WPAN

Wireless Personal Area Network ou rede pessoal sem fio. Normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância. Este tipo de rede é ideal para eliminar os cabos usualmente utilizados para interligar teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de mão, câmeras fotográficas digitais, mouses e outros.

Nos equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta comunicação, mas também é empregado raio infravermelho (semelhante ao utilizado nos controles remotos de televisores).

WLAN

Crystal Clear app xmag.pngVer artigo principal: WLAN

WMAN

Crystal Clear app xmag.pngVer artigo principal: WMAN

WWAN

Crystal Clear app xmag.pngVer artigo principal: WWAN

Padrões e tecnologias
IrDA

Crystal Clear app xmag.pngVer artigo principal: Infrared Data Association

Bluetooth

Crystal Clear app xmag.pngVer artigo principal: Bluetooth (IEEE 802.15.1)

Bluetooth é uma tecnologia para a comunicação sem fio entre dispositivos eletrônicos a curtas distâncias.(normalmente 10 metros)

RONJA

Crystal Clear app xmag.pngVer artigo principal: RONJA

Ronja é uma tecnologia livre e aberta para a comunicação sem fio ponto-a-ponto por meio de luz do espectro visível ou infravermelho através do ar.

Wi-Fi

Crystal Clear app xmag.pngVer artigo principal: Wi-Fi (IEEE 802.11)

WiMAX

Crystal Clear app xmag.pngVer artigo principal: WiMAX (IEEE 802.16)

Mesh

Crystal Clear app xmag.pngVer artigo principal: Redes Mesh (IEEE 802.11s)

WiGig

WiGig Alliance. A organização produzirá um padrão comum para enviar dados a um link de 60 GHz A tecnologia é cerca de 10 vezes mais veloz que uma conexão 802.11n padrão (1 Gbps),

Padrão Apoiado pelas empresas: Atheros, Broadcom, Intel e Marvell,Dell, LG, NEC, Panasonic, Samsung, Microsoft.
Funcionamento

Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.

Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes.

Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermedeiam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.

Rede sem fios
Topologia da rede

* Infraestrutura: todos os dispositivos são ligados em um dispositivo AP (concentrador)
* Ad-hoc: não hã concentrador onde todos os componentes se transmitem
* Conjunto básico de serviços - corresponde a uma célula de comunicação da rede sem fio.
* Estação WLAN - São os diversos clientes da rede.
* Ponto de acesso - É o nó que coordena a comunicação entre as STAs(Estações cliente de uma rede sem fio) dentro da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional.
* Sistema de distribuição - Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.
* Conjunto estendido de serviços - Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de roaming.

Padrões IEEE

* IEEE 802.20 WAN 3GPP (GSM).
* IEEE 802.16 WirelessMAN ETSI HIPERMAN e HIPERACCESS.
* IEEE 802.11 WirelessLAN ETSI HIPERLAN.
* IEEE 802.15 BluetoohPAN ETSI HIPERPAN.

Segurança de Rede

Como nas redes sem fio o canal de comunicação é o ar, podendo, portanto, ser interceptado por qualquer outro dispositivo próximo, a segurança deste tipo de rede é primordial. Basicamente o que se deseja é que somente usuários previamente conhecidos consigam conectar-se a rede. Exemplo: Um sistema Wireless em um escritório que ocupa uma sala em um edifício, onde todos os computadores deste escritório estão conectados em uma rede wireless, deve impedir que usuários em salas próximas consigam conectar-se a esta rede. Para eliminar a vulnerabilidade deste tipo de rede existem dois processos: autenticação e criptografia dos dados. O sistema de autenticação deve assegurar: • Autenticação mútua: a rede deve autenticar o cliente que esta se conectando a ela, e o cliente deve autenticar a rede a qual esta tentando conectar-se; • Autoproteção: o cliente e a rede devem proteger o canal de comunicação, já que o meio físico não é seguro. O sistema de criptografia dos dados deve assegurar: • Imunidade a ataques de dicionário; • Utilização de chaves de sessão, para autenticação, confidencialidade e proteção de integridade.

WEP - WIRED EQUIVALENT PRIVACY

Este foi o primeiro mecanismo de segurança estabelecido e normalizado pela IEEE 802.11. Pode ser usado tanto no modo com infra-estrutura quanto no modo sem infra-estrutura. Tem como principais objetivos: • Controle de Acesso: permite acesso à rede somente usuários que possuírem a chave correta; • Privacidade de Dados: permite acesso aos dados da rede somente usuários que possuírem a chave correta.

Autenticação

A autenticação pode ser feita de duas maneiras: • Aberta: todos os usuários conseguem enxergar a rede, porém só se conectam a rede quem possuir a chave correta; • Chave Partilhada: somente os usuários que possuírem a chave correta conseguem enxergar a rede, portanto somente estes podem se conectar a ela. A figura 4.1 mostra o esquema deste protocolo.

Criptografia

O sistema utiliza uma criptografia construída tendo como base o algoritmo RC4, onde a mesma chave e algoritmo são usados para cifrar e decifrar os dados. Porem atualmente o algoritmo RC4 não é considerado seguro, pois é uma chave de apenas 40 bits. Outros problemas como gestão e duração das chaves fazem como que este sistema não seja considerado seguro [7].

Vulnerabilidades

Estão listadas abaixo as principais vulnerabilidades do protocolo WEP: • Tamanho da chave de 64 a 152 bits: chaves com este tamanho podem ser quebradas utilizando o método de força bruta, onde um programa computacional tenta todas as possibilidades de combinação entre letras e números; • Reuso de chaves: as chaves não são mudadas automaticamente, cabendo ao usuário fazer esta modificação periodicamente; • Protocolo de autenticação ineficiente, pois no modo chave compartilhada permite um ataque de escuta ao tráfego de dados.


WPA - Wi-Fi PROTECTED ACCESS

O objetivo deste novo padrão é solucionar os problemas encontrados com o WEP. Desta forma foram introduzidos os vários mecanismos listados abaixo:

• Distribuição e derivação de chaves: o WPA distribui e deriva as chaves que serão utilizadas para a criptografia automaticamente. O usuário não precisa lembra de renovar as chaves; • Hierarquia de chaves: existe uma chave principal onde as outras chaves derivam desta; • Trabalha em dois modos distintos: um destinado a pequenas redes e outro destinado a redes maiores e complexas; • Foi projeto para ser uma atualização de firmware dos equipamentos que já possuíam o WEP.

Autenticação

Como já foi mencionado, o protocolo WPA possui um sistema direcionado a pequenas redes e outro sistema destinado a grandes redes, onde nestas, é utilizado um servidor de autenticação. WPA-PSK (WPA-Pre Shared Key)

Chamado de WPA pessoal, este sistema de segurança é destinado a pequenas redes, pensando em facilitar uma configuração de segurança ao usuário comum, já que este normalmente não é capaz de instalar e fazer a manutenção em um servidor de segurança. Neste sistema a autenticação é realizada no AP. A chave é configurada manualmente em cada equipamento da rede e compartilhada entre usuário e AP, sendo ela de 8 a 63 caracteres [7]. WPA-EAP (WPA-Extensible Authentication Protocol)

Chamado de WPA coorporativo, neste sistema a autenticação é realizada por um dispositivo chamado de servidor de autenticação, onde este faz a autenticação do AP e do usuário. O protocolo EAP é responsável por fazer a ligação de dados entre o servidor e o AP. Basicamente o funcionamento é o seguinte: o usuário solicita a rede, o servidor verifica se este usuário é habilitado à rede, em caso positivo o AP recebe um comando para permitir o usuário.

Criptografia

Basicamente o sistema utiliza os seguintes protocolos:

AES (Advanced Encryption Standart)

Apresenta um mecanismo de criptografia excelente. È o protocolo de segurança oficial usado por diversos governos de diversos países e por instituição que requerem um alto grau de sigilo. Contudo requerer um hardware de processamento adicional, já que a maioria dos equipamentos disponíveis no mercado não possuírem suporte para o AES. A chave de criptografia de dados é simétrica e de tamanho 128 bits. O vetor de inicialização continua com 48 bits [7].

TKIP(Temporal Key Integrity Protocol)

O TKIP soluciona boa parte das vulnerabilidades apresentadas pelo algoritmo RC4 usado no protocolo WEP. O TKIP é baseado no conceito de chaves temporais, ou seja, a chave é usada durante certo tempo e depois é substituída dinamicamente. A chave é o resultado de um algoritmo de combinação de chave cuja entrada é o vetor de inicialização, o endereço MAC do transmissor e a chave de criptografia de dados assim, como cada cliente tem um endereço MAC diferente, cada estação possui chaves diferentes.

Vulnerabilidade

Com o WPA foram solucionadas todas as vulnerabilidades do protocolo WEP, porêm algumas outras falhas foram verificadas. • PKS é susceptível a ataques de dicionários: este tipo de ataque é bem sucedido, pois a maioria das pessoas utiliza palavras cotidianas neste tipo de senha. Porem se a chave possuir mais de 20 caracteres o tempo do ataque de dicionário será muito grande, fazendo com que o invasor não consiga acessar.
[editar] WPA2 - Wi-Fi PROTECTED ACCESS 2

O padrão WPA foi, homologado em junho de 2004 e foi desenvolvido com o objetivo de prover mais segurança na comunicação, visto que protocolos existentes até então possuíam varias falhas de segurança. A forma com que o protocolo foi impossibilitou apenas uma atualização de firmware. Parte dos mecanismos apresentados no WPA também é utilizada no WPA2, já que o WPA é baseado em um rascunho do WPA2. O maior avanço na autenticação é uma preocupação com o roaming. Quando um usuário se autentica, há uma série de mensagens trocadas entre o AP e o cliente. Essa troca de mensagens introduz um atraso no processo de conexão. Quando um cliente desloca-se de um AP para outro, o atraso para estabelecer a associação pode causar uma interrupção notória da conexão, principalmente em tráfego de voz e vídeo. Assim vários artifícios foram criados para evitar este atraso.

Autenticação

O mecanismo de autenticação do WPA2 é, basicamente, o mesmo do WPA, descrito na seção 4.3.1.

Criptografia

Os protocolos de criptografia são os mesmo apresentados na seção 4.3.2.

Vulnerabilidades

Poucas vulnerabilidades são conhecidas sobre o WPA2 atualmente. Conforme visto anteriormente, o WPA2 possui um bom mecanismo de segurança. Talvez, mais vulnerabilidades ainda não foram descobertas porque os dispositivos que suportam o WPA2 ainda não são largamente utilizados. As vulnerabilidades conhecidas são: • Negação de serviço: Visto que todos os mecanismos de segurança existentes até agora não protegem os quadros de gerenciamento e de controle; • PSK pequeno: o que na verdade não pode ser considerada falha do sistema e sim do usuário. PSK com menos de 20 caracteres são vulneráveis a ataques de dicionário.