Este tutorial parte II apresenta um histórico das redes WLAN e suas principais características.

Tamanho: px
Começar a partir da página:

Download "Este tutorial parte II apresenta um histórico das redes WLAN e suas principais características."

Transcrição

1 Redes WLAN de Alta Velocidade II: Recomendações Aplicáveis Esta série de tutoriais apresenta um estudo das tecnologias de Redes Locais e Metropolitanas Sem Fio (WLAN/WMAN) baseadas nos protocolos do IEEE (Institute of Electrical and Electronic s Engineers), apresentando as características do funcionamento das Redes Sem Fio de alta velocidade e seus principais protocolos. Este tutorial parte II apresenta um histórico das redes WLAN e suas principais características. João Wilson Vieira Rocha É Engenheiro de Telecomunicações pelo Instituto de Estudos Superiores da Amazônia (IESAM). Tem certificação Cisco Certified Network Associate (CCNA) e Furukawa Certified Professional em Cabeamento Metálico e Óptico. Atualmenteo está cursando Mestrado em Engenharia Elétrica / Telecomunicações pela Universidade Estadual de Campinas (UNICAMP). Fez parte do Wireless Technology Laboratory (WissTek) coordenado pelos Professores Ph.D Michel Daoub Yacoub e Ph.D Paulo Cardieri, participando da pesquisa de Redes Wireless, com ênfase em Redes Ad-Hoc e Sensores Sem Fio, sob orientação do Professor Ph.D Paulo Cardieri. Atuou como Estagiário de Tecnologia da Informação da INFRAERO, executando atividades de suporte em infra-estrutura de rede e de sistemas de TI, desenvolvendo projetos em sistemas de comunicações, emitindo relatórios de pesquisas de rede e auxiliando na atuação conjunta de engenheiros civis e eletrônicos na implantação de sistemas de transmissão. Atuou na EMBRATEL, desempenhando atividades de configuração e ativação de modems digitais e roteadores Cisco, de testes de acessos (par Metalico, radio digital, satélites e fibra óptica), de configuração e manutenção de Rede E1 Newbridge, e de monitoramento de circuitos, através de analisadores de protocolo Rad e WG. Atuou como Network Specialist na Stefanini IT Solutions, alocado na ThyssenKrupp Metalúrgica (Campo Limpo, SP), sendo responsável pela analise e administração da infra-estrutura de rede. Atualmente trabalha como Engenheiro de Projetos e Suporte IP na Global Crossing, sendo responsável pelo desenho e definição de soluções de redes de comunicação. Atua também como Especialista IP, definindo a configurações lógica de roteadores Cisco e Huawei em diversos ambientes, preparando a especificação de produtos e serviços para comunicação, e realizando suporte de 3º nível a clientes, com utilização de BGP, MPLS, HSRP, GLBP, Frame-Relay, QoS e VoIP. 1

2 Categorias: Banda Larga, Redes de Dados Wireless Nível: Introdutório Enfoque: Técnico Duração: 20 minutos Publicado em: 26/06/2006 2

3 WLAN de Alta Velocidade II: Introdução No tutorial parte I procurou se apresentar um pouco da história das redes sem fio, desde o seu surgimento até os dias atuais, e uma fundamentação teórica acerca do funcionamento destas redes, bem como de seus protocolos. Conceitos importantes como à arquitetura, os elementos, os modos de operação e características dos componentes de uma rede sem fio foram apresentados em detalhes para fornecer uma visão abrangente do ambiente necessário para se implantar tais redes. Neste tutorial parte 2 serão abordados os seguintes temas: As recomendações do IEEE aplicáveis para as redes WLAN e WMAN, detalhando os padrões x e , e fazendo uma breve comparação entre as recomendações , a, b e g; Os principais problemas de segurança, detalhando os tipos de ataques possíveis nessas redes abertas, e as soluções existentes, seja considerando protocolos de segurança aplicáveis ou procedimentos que incluem o uso de firewalls ou alternativas semelhantes; As alternativas de antenas existentes para serem utilizadas nesses sistemas. 3

4 WLAN de Alta Velocidade II: Recomendações IEEE IEEE O padrão IEEE começou a ser criado com a formação de um grupo de trabalho em 1991 com o objetivo de acrescentar uma nova camada física e de Data Link ao modelo ISO, dessa forma provendo Ethernet sobre radiofreqüência. A primeira versão do IEEE foi lançada em Abaixo, as figuras mostram a relação com o modelo ISO/OSI e com outros protocolos. Figura 1: Relação do com o modelo ISO/OSI. 4

5 Figura 2: Relação do com outros protocolos. O especifica operações nas camadas PHY e MAC como mostra a figura seguinte: Figura 3: Camadas PHY e MAC. Seguindo tendência [43] de standards como Ethernet, que oferece opções como 10BaseT, 10Base5, e outros, existem três alternativas pra a camada PHY no padrão IEEE : FHSS - Frequency-Hopping Spread Spectrum; DSSS - Direct-Sequence Spread Spectrum; IR - Infrared. IEEE a O padrão IEEE a, lançado em 1999, utiliza uma técnica de modulação conhecida pela sigla OFDM (Orthogonal Frequency Division Multiplexing). O FDM (Frequency Division Multiplexing) consiste em utilizar múltiplos sinais portadores simultaneamente através de um único caminho para transmitir dados. Os sinais viajam por um único intervalo de freqüência modulado pelos dados. Para evitar interferências ocorre o uso de parte da banda para garantir isolamento entre freqüências. Figura 4: Ortogonalidade de várias freqüências. A técnica OFDM possibilita um uso mais eficiente e otimizado da largura de banda alocada através da distribuição dos dados por múltiplos portadores com espaçamento preciso. Desta forma, cada portadora é identificada de forma única, eliminando a necessidade de reservar parte da banda para isolamento. 5

6 (a) Frequency division multiplexing. Figura 5: Comparação entre FDM e OFDM. (b) Orthogonal frequency division multiplexing. O IEEE a utiliza freqüência de 5 GHz conhecida como Universal Networking Information Infrastructure (UNII) através de 12 canais e pode atingir taxas de transmissão de 54 Mbit/s. A grande vantagem do IEEE a é o uso dessa freqüência, já que não ocorrem tantas interferências como nos padrões que utilizam 2.4 GHz. Por utilizar a técnica OFDM, o IEEE a não possui compatibilidade com o padrão IEEE b que será apresentado a seguir. IEEE b Em julho de 1999 a IEEE ratificou o padrão IEEE b, uma nova extensão do IEEE Utilizando o Direct-Sequence Spread Spectrum (DSSS) e a técnica de modulação Complementary Code Keying (CCK), o IEEE b opera na freqüência de 2.4 GHz, conhecida como Industrial Scientific and Medical (ISM) que não necessita de licença para utilização. A taxa de transmissão pode atingir 11 Mbit/s com fallback para 5.5, 2 e 1 Mbit/s. IEEE g Lançado em Junho de 2003, o padrão IEEE g vêm se tornando à solução wireless substituta do IEEE b em termos de aceitação e popularidade. Podendo atingir taxas de transmissão de até 54 Mbit/s, este padrão também opera na freqüência ISM sem licença, como o IEEE b. Um dos fatos pela qual se explica a rápida aceitação deste padrão pelo mercado é a compatibilidade com o draft b, já que, além da técnica de modulação OFDM, o IEEE g também pode utilizar o CCK. No OFDM, a taxa de transmissão atinge 54 Mbit/s, com fallback para 48, 36, 24, 18, 12, 9 e 6 Mbit/s. Já utilizando CCK, a taxa atinge 11 Mbit/s, com fallback para 5.5, 2 e 1 Mbit/s. O padrão IEEE g apresenta um rendimento melhor sobre os padrões IEEE anteriores na questão da taxa te transmissão por distância alcançada, como ilustrado a seguir: 6

7 Figura 6: Gráfico relacionando taxa de transmissão e alcance. A tabela seguinte mostra um comparativo entre os padrões IEEE , IEEE a, IEEE b e IEEE g, evidenciando novamente a superioridade desta última quando levados em conta, além da taxa de transmissão, compatibilidade e uso de freqüência ISM. IEEE Também conhecido como WiMAX (Worldwide Interoperability of Microwave Access), o padrão IEEE provavelmente substituirá muitas das tecnologias de meio de transmissão wired utilizadas nos dias de hoje como, por exemplo, cabos coaxiais e fibra óptica. Este padrão, que têm grandes empresas como Intel, Fujitsu Microelectronics America e Nokia à frente de seu desenvolvimento, vem sendo considerado por muitos como a banda larga sem fios, quebrando muitas barreiras que hoje existem em relação ao DSL e ao cabo como apresentado: 7

8 Standard Spectrum Maximum physical rate Layer3 data rate GHz 2 Mbps 1.2 Mbps a 5.0 GHz 54 Mbps 32 Mbps b 2.4 GHz 11 Mbps 6-7 Mbps g 2.4 GHz 54 Mbps 32 Mbps IEEE Transmission Compatible with Major Disadvantage Major advantage(s) FHSS/DSSS None Limited bit rate Higher range OFDM None Smallest range of all standards DSSS Bit rate too low for many emerging applications OFDM / b due to narrow spectrum Tabela 1: Comparativo entre os padrões IEEE Limited number of colocated WLANS higher range than a Higher bit rate in less a owded spectrum Widely deployed: higher range Higher bit rate in 2.4 GHz spectrum Também conhecido como WiMAX (Worldwide Interoperability of Microwave Access), o padrão IEEE provavelmente substituirá muitas das tecnologias de meio de transmissão wired utilizadas nos dias de hoje como, por exemplo, cabos coaxiais e fibra óptica. Este padrão, que têm grandes empresas como Intel, Fujitsu Microelectronics America e Nokia à frente de seu desenvolvimento, vem sendo considerado por muitos como a banda larga sem fios, quebrando muitas barreiras que hoje existem em relação ao DSL e ao cabo como apresentado: Figura 7: Relação com outros Standards IEEE 802. Este padrão define a especificação de interface aérea do Wireless MAN (Metropolitan Área Network). Seu funcionamento ocorre de forma similar aos sistemas celulares. Estações base (BSs Base Stations) 8

9 transmitem os sinais que são captados por estruturas como as de TV via satélite, localizados próximo ao cliente. A partir daí, ocorre o roteamento através de uma conexão Ethernet padrão diretamente ao cliente. Destacam se como algumas das principais características do padrão WiMAX: Freqüências de operação entre 2 GHz e 11 GHz (802.16a); Alcances superiores a 50 km (31 milhas); Taxas de transmissão a partir de 70 Mbit/s; Eficiência espectral acima de 5 bits/segundo/hz; Qualidade de serviço incorporado; Suporte para voz e vídeo. O protocolo MAC do IEEE foi projetado para acessos ponto-a-multiponto. É importante ressaltar que quando se fala de IEEE , está se falando de Metropolitan Area Network (MAN), diferentemente dos padrões IEEE , destinados á Local Area Network (LAN) como mostra a figura seguinte: Figura 8: Standards separados por abrangência da rede. Uma outra característica deste padrão é a possibilidade de ter acesso à rede nonline-of-sight (sem visada direta), ou seja, mesmo que haja obstáculos entre as antenas do emissor e do receptor, a transmissão ocorre normalmente como ilustrado a seguir: 9

10 Figura 9: Transmissão ocorre mesmo sem visada direta. 10

11 WLAN de Alta Velocidade II: Segurança Um dos grandes atrativos das redes sem fio é que os usuários ficam livres para se moverem enquanto estão conectados à rede, considerando que os dados são transmitidos e recebidos sobre o ar, utilizando a tecnologia de transmissão via rádio. É claro que nenhuma rede é totalmente segura, porém pode-se diminuir a vulnerabilidade das redes sem fio prevenindo os ataques mais conhecidos através de protocolos de segurança específicos e outros utilizados também na rede cabeada. Entretanto, as redes sem fio apresentam problemas específicos além dos existentes nas redes cabeadas, já que a área de acesso ultrapassa a área física, quebrando um paradigma de controle de acesso à rede e tornando a proteção contra invasão bem mais complexa. Com isso, diversas falhas de segurança colocam em risco a confidencialidade, integridade, autenticidade e disponibilidade da comunicação destes tipos de rede. Ataques as Redes Sem Fio Alguns ataques às redes sem fio ocorrem da mesma forma que nas redes cabeadas, assim como outros novos tipos que foram introduzidos. Pela natureza das redes sem fio, o ponto de acesso precisa anunciar a existência da rede, de modo que os clientes possam se conectar e usufruir todos os serviços e recursos fornecidos. Para isso, frames especiais, conhecidos como beacons (balizas), são enviados periodicamente, facilitando a descoberta de uma rede sem fio, inclusive por pessoas mal-intencionadas. Na realidade, o objetivo dos ataques não é apenas comprometer a rede sem fio, mas também ganhar acesso ou comprometer a rede cabeada, podendo levar à exploração de todos os recursos que a rede oferece. Associação Maliciosa A associação maliciosa ocorre quando um atacante simula um ponto de acesso, iludindo outro sistema de maneira que este acredite estar se conectando em uma rede sem fio real. Com o auxílio de um software, como o HostAP, o atacante é capaz de enganar um sistema, mostrando um dispositivo de rede padrão como um ponto de acesso (Duarte, 2003). ARP Poisoning O ataque de envenenamento do protocolo de resolução de endereços (ARP Address Resolution Protocol) ocorre na camada de enlace de dados e só pode ser disparado quando o atacante está conectado na mesma rede local da vítima. Este ataque limita-se às redes conectadas por hubs, switches e bridges, excluindo as redes conectadas por roteadores e gateways. O ataque de ARP Poisoning já era conhecido na rede cabeada. No entanto, a forma de concepção dos pontos de acesso e a implicação da arquitetura de rede gerada pelo ponto de acesso faz com que esta rede seja particularmente vulnerável a esta forma de ataque. MAC Spoofing Para as redes onde os pontos de acesso utilizam o endereço MAC para o controle dos usuários autorizados, a conexão pode ser invadida por este tipo de ataque. Um atacante mal intencionado pode capturar um 11

12 endereço MAC válido de um cliente e trocar seu endereço pelo do cliente, pois alguns dos dispositivos para redes sem fio possuem a particularidade de permitir a troca do endereço físico. De posse de tal endereço, o atacante poderá utilizar a rede e todos os seus recursos. Negação de Serviço Este tipo de ataque, conhecido como DoS (Denial of Service), procura tornar algum recurso ou serviço indisponível. Um determinado atacante pode disparar um ataque de negação de serviço de várias maneiras, podendo ser disparados de qualquer lugar dentro da área de cobertura da rede sem fio. Como as redes do padrão b/g trabalham com a freqüência de 2.4 GHz, também utilizada por fornos microondas, aparelhos de monitoramento de crianças e recentemente por telefones sem fio, os ataques de negativa de serviço são facilitados com a inserção de ruídos emitidos por estes aparelhos. No entanto, existem ataques mais sofisticados, como por exemplo, um atacante se passando por um ponto de acesso com o mesmo SSID (Service Set Identifier) e endereço MAC de um outro ponto de acesso válido inundando, assim, a rede com pedidos de dissociação. Estes pedidos fazem com que os clientes sejam obrigados a se desassociarem e se reassociarem. Enviando as requisições de dissociação em períodos curtos de tempo, o DoS é concretizado. Isso acontece porque os clientes não conseguiriam permanecer conectados por muito tempo (Duarte, 2003). Finalmente, outra maneira de disparar um ataque de negativa de serviço é simplesmente inundando a rede com tráfego aleatório. Wardriving Wardriving pode ser considerado uma forma de ataque de vigilância, tendo como objetivo encontrar fisicamente os dispositivos de redes sem fio para que estes dispositivos possam, posteriormente, ser invadidos. Para isto, algumas ferramentas fáceis de serem encontradas na Internet são usadas para encontrar redes sem fio que estão desprotegidas. A partir disso, pode-se fazer o logon ou conectar-se através dessa rede à Internet, podendo monitorar o tráfego da rede e até violar suas chaves de criptografia WEP. Warchalking A partir da utilização de técnicas de wardriving, o atacante identifica os sinais de redes acessíveis e as identifica através da pichação de muros e calçadas com símbolos próprios numa tentativa de mantê-las em segredo. 12

13 A Figura 10 apresenta esses símbolos, que tem o seguinte significado: O símbolo com dois semicírculos, um de costas para o outro, significa uma rede acessível, ou seja, aberta ; O símbolo fechado significa que, no local onde foi desenhado, encontra-se uma rede fechada; O terceiro símbolo, um círculo com um W dentro, significa que a rede utiliza criptografia WEP. O SSID encontra-se na arte superior e a largura da banda é mostrada abaixo dele. Figura 10: Símbolos de warchalking. Mecanismos de Segurança Apresentam-se a seguir os principais mecanismos de segurança. WEP O WEP (Wired Equivalent Privacy) é o protocolo de segurança padrão do x, atuando na camada de enlace entre as estações e o ponto de acesso. O WEP oferece três tipos de serviços que são: confidencialidade, integridade e autenticação. Confidencialidade A confidencialidade impede que pessoas não autorizadas tenham acesso à informação, e a implementação desta é opcional. Quando está ativada, cada estação tem uma chave secreta compartilhada com o ponto de acesso, e não há uma forma padrão de distribuição dessas senhas, sendo feita manualmente em cada estação. A técnica de criptografia da chave secreta é baseada no algoritmo RC4, projetado por Ronald Rivest em O RC4 é um algoritmo de fluxo, isto é, o algoritmo criptografa os dados à medida que eles são transmitidos, aumentando assim o seu desempenho. A lógica do algoritmo se manteve secreta até vazar e ser publicada na Internet em Para enviar uma mensagem, a estação transmissora, inicialmente, concatena a sua chave secreta (shared key) a um vetor de inicialização (IV). O resultado serve de entrada para o algoritmo gerador de números pseudo-aleatórios (PRNG) definido pelo RC4. O PRNG (Pseudo Random Number Generator) gera uma seqüência de bits do mesmo tamanho que a informação a ser cifrada, ou seja, o frame MAC incluindo o CRC (Cyclic Redundancy Check),(Gast, 2002). Um XOR (OU exclusivo) é realizado entre o frame e a seqüência de bits, gerando o frame cifrado. Finalmente, o frame é enviado juntamente com o IV para que o receptor possa fazer o processo inverso. O WEP utiliza o IV de 24 bits para proteger a chave secreta utilizada no processo de criptografia. A cada frame enviado, o IV é gerado e concatenado à chave secreta, fazendo com que a chave utilizada no ciframento do frame (keystream) mude a cada novo frame (Maia, 2004). Porém, quanto maior o tamanho da chave criptográfica, mais seguro é o processo de criptografia. 13

14 Integridade A integridade garante que o receptor obtenha os dados corretos, ou seja, que não haja alterações nos frames enviados pelo transmissor, nem dados indesejados incluídos na transmissão ou removidos no meio do caminho. A integridade é implementada no WEP através do polinômio CRC-32, onde é adicionado um ICV (Integrity Check Value) para cada carga útil (Maia, 2004). Autenticidade A autenticidade identifica quem está executando uma determinada ação, podendo assim fazer um controle de acesso aos recursos disponíveis. Essa autenticação pode ser feita de duas maneiras. A primeira é padrão, chamada de sistema aberto (open system) que apenas identifica cada ponto de acesso com o seu SSID. Esta opção deve ser evitada, pois caso o mecanismo de criptografia esteja desabilitado, qualquer dispositivo poderá se comunicar com o ponto de acesso, já que o SSID é transmitido pelo próprio ponto de acesso em intervalos pré-definidos de tempo podendo ser facilmente capturado e utilizado para acesso indevido à rede. A segunda opção de autenticação do WEP é baseada na chave compartilhada, que utiliza a técnica de challenge-response. Nela, somente a estação é autenticada, solicitando ao ponto de acesso esta autenticação. O ponto de acesso, então, gera um número aleatório (challenge) e o envia para a estação que o recebe e o criptografa com a utilização do algoritmo RC4, enviando-o de volta (response). O ponto de acesso descriptografa a resposta e a compara com o número enviado. Caso essa comparação seja positiva, o ponto de acesso envia para a estação uma mensagem confirmando o sucesso da autenticação. Vulnerabilidades Apesar de o WEP ser bastante utilizado para tornar a comunicação de uma rede sem fio mais segura, muitas falhas são apontadas. Uma das vulnerabilidades desse protocolo está associada à reutilização do vetor de inicialização (IV). Como dito, o IV possui 24 bits, podendo assumir valores entre 0 e 16M. Como são utilizadas as mesmas chaves por um longo período, o padrão WEP recomenda que o IV seja alterado para cada pacote enviado, evitando assim a reutilização do fluxo de chaves. Normalmente, o IV começa do 0 e é incrementado de 1 a cada envio de pacote. Esse mecanismo tem dois problemas: o primeiro é que chegará um momento que o IV assumirá novamente o mesmo valor; e o segundo, reside no fato de que as pessoas, freqüentemente, removem e reinserem os adaptadores de redes sem fio em seus computadores, fazendo com que o IV receba novamente o valor 0, tornando comuns os pacotes com IV com baixos valores. Outra vulnerabilidade do WEP está relacionada ao CRC-32. Como o seu algoritmo de garantia de integridade é linear, possibilita que modificações sejam feitas no pacote sem que sejam detectadas. Apenas com o conhecimento da string de valores pseudo-aleatórias é possível alterar o conteúdo do pacote, não garantindo assim a integridade. Uma das grandes fraquezas do WEP é a falta de gerenciamento de chaves, pois o padrão WEP não especifica como deve ser a distribuição das chaves. Controle do Endereço MAC Uma das maneiras utilizadas para garantir a autenticação do usuário é a partir do controle de endereços MAC. Esses endereços de 48 bits identificam uma placa de rede local de forma exclusiva, de modo que, a partir de uma lista contendo todos os endereços MAC válidos nos pontos de acesso, pode-se impedir que 14

15 dispositivos que não possuam o endereço nesta listagem se associem ao ponto de acesso. Esse tipo de associação é também chamado de sistema aberto. Vulnerabilidades Esse mecanismo, entretanto, não é seguro, pois é possível falsificar o endereço MAC das nas placas de redes: com a observação do tráfego da rede, um atacante pode encontrar um usuário válido e clonar seu endereço MAC, obtendo assim acesso à rede. Outro problema desse mecanismo de autenticação é que ele não é escalável, impondo que o administrador mantenha uma lista completa e atualizada dos endereços MAC dos usuários, ou seja, a cada novo usuário que acesse a rede ou um usuário antigo que altere sua placa de rede, um novo endereço MAC deve ser adicionado à lista. Protocolo 802.1X O protocolo 802.1X é um padrão do IEEE que oferece autenticação, controle de acesso e gerência da distribuição de chaves criptográficas usadas para proteger o tráfego tanto em redes locais com fio como sem fio. Em redes sem fio , uma técnica conhecida como Robust Security Network (RSN) incorporada no framework do 802.1X, restringe o acesso a uma rede para os dispositivos autorizados (Ross, 2003). O 802.1X oferece, também, um esquema de autenticação de alta segurança, podendo utilizar certificados de cliente ou senhas e nomes de usuários, além de separar a autenticação de usuário e de computador. Para isso, o 802.1X utiliza um ponto de acesso para acesso à rede (gateway) e um servidor de autenticação, além de um protocolo IETF (Internet Engineering Task Force) chamado Extensible Authentication Protocol (EAP) para desempenhar a conversação de autenticação entre o usuário e o servidor. Um servidor de autenticação muito utilizado pelas redes sem fio é o RADIUS (Remote Authentication Dial-In User Service), que tem como função autenticar as credenciais dos usuários e autorizar os usuários válidos, além de dar suporte a autenticações do tipo EAP que utiliza senhas, certificados digitais ou outros tipos de credencial. Dentro do processo de autenticação, o método EAP gera uma chave de criptografia que é única para cada usuário, evitando os ataques de quebra do WEP. Regularmente, o servidor RADIUS pode ser usado para gerar novas chaves de criptografia dinamicamente para o WEP (GAST, 2002), permitindo que os algoritmos de criptografia sejam usados de uma forma bem mais segura. É importante destacar que, pelo fato do EAP ser um protocolo de autenticação conectável, localizado nas camadas superiores, não existe nenhum tipo de EAP específico para o padrão x. Os diferentes métodos de EAP podem ser apropriados para circunstâncias diferentes, dependendo da necessidade da rede. Os protocolos mais comuns usados nas redes sem fio são o TLS, PEAP, TTLS e LEAP, detalhados nas seções seguintes. TLS (Transport Layer Security) O TLS é um padrão do IETF, proposto pela Microsoft, que oferece autenticação mútua através da utilização de certificados digitais. Esses certificados são configurados em cada usuário da rede sem fio e, também, no servidor de autenticação estabelecendo, assim, uma sessão de TLS criptografada entre eles. Além disso, o 15

16 TLS permite geração de chaves criptográficas. PEAP (Protected Extensible Authentication Protocol) O PEAP é um método de autenticação que a executa em dois momentos. No primeiro, uma sessão TLS é estabelecida para o servidor, permitindo que o cliente autentique o servidor usando o certificado digital do servidor. Em seguida, um segundo método EAP é encapsulado na sessão PEAP para autenticar o cliente ao servidor, pois o PEAP não oferece certificados nos clientes. TTLS (Tunneled Transport Layer Security) O TTLS consiste em um protocolo realizado em dois estágios de forma similar ao PEAP, utilizando uma sessão TLS para proteger determinada autenticação de cliente encapsulado. Além dos métodos de encapsulamento EAP, o TTLS pode usar versões não EAP para protocolos de autenticação. LEAP (Lightweight EAP) O LEAP é um método EAP proprietário desenvolvido pela Cisco System que usa senhas para autenticar apenas o usuário à WLAN, não ao computador. O fato de não haver essa autenticação gera alguns problemas, como a execução incorreta das diretivas de grupo da máquina, falhas de configurações de instalação de softwares, perfis móveis e scripts de logon além dos usuários não poderem alterar suas senhas que foram expiradas. O LEAP também possui algumas vulnerabilidades de segurança, como a suscetibilidade a ataques por intercepção e a ataques de dicionário off-line, permitindo que invasores consigam senhas de usuários válidos. Outro problema do LEAP está relacionado à interoperabilidade, já que ele só funciona em hardwares e softwares da Cisco e de alguns outros fornecedores. Vulnerabilidades O protocolo 802.1X especifica diversas formas de autenticação entre a estação e o ponto de acesso, porém não prevê como será feita a autenticação de uma estação que se move de um ponto de acesso para outro. Nada no padrão descreve sobre essa relação de autenticação, pois o padrão 802.1X foi desenhado, inicialmente, para redes cabeadas (Gast, 2002). Protocolo i O protocolo i foi projetado para resolver os problemas deixados pelo WEP em relação à criptografia e pelo 802.1X em relação à autenticação de uma estação que se move entre um ponto de acesso e outro. Este protocolo fornece dois mecanismos de criptografia, o TKIP e o CCMP, que podem ser utilizados simultaneamente na mesma rede, sendo necessário apenas que seja configurado o protocolo que será utilizado. TKIP (Temporal Key Integrity Protocol) O protocolo TKIP resolve os problemas tanto de autenticação quanto de integridade apresentado pelo WEP, permitindo que as mudanças de chaves ocorram de frame em frame e sejam sincronizadas automaticamente entre o ponto de acesso e o usuário. O chaveamento global trabalha anunciando as novas chaves aos usuários, e o TKIP determina que chaves de encriptação serão usadas e se responsabiliza em mudar a chave 16

17 de cada frame. A garantia de integridade das mensagens transmitidas é garantida pelo MIC (Message Integrity Check), conhecido como Michael. O MIC é um dos campos do frame do i e é calculado a partir de informações encontradas no próprio frame, como os endereços MAC, tanto de origem quanto de destino. Esse cálculo é feito a partir de uma função hash (Michael) com criptografia chaveada, que produz uma saída de 64 bits. A segurança deste método é baseada no fato de que o atacante desconhece o valor do MIC criptografado. Além do campo MIC, o TKIP implementa o campo SEQ, que é um campo de seqüência, incrementado a cada frame enviado, sendo descartados pelo ponto de acesso os frames que estão fora de ordem enviados pelo mesmo usuário. AES-CCMP O protocolo CCMP (Counter Mode CBC MAC Protocol) utiliza um padrão de criptografia avançada, chamada de AES (Advanced Encryption Standard) para fornecer uma criptografia simétrica ainda mais segura. O AES trabalha com diferentes modos de operação, que alteram a forma como o processo de criptografia é realizado. Os modos de operação têm o objetivo de prevenir que uma mesma mensagem, quando criptografada, gere o mesmo texto cifrado. Diferente do CCMP que utiliza uma combinação de dois modos de operação: o CBCCTR (Cipher Block Chaining Counter mode) e CBC-MAC (Cipher Block Chaining MessageAuthenticity Check), sendo que o CBC-CTR oferece criptografia, enquanto o CBC-MAC oferece integridade. WPA O WPA (WiFi Protected Access) foi desenvolvido para resolver algumas das vulnerabilidades tanto do WEP, quanto do IEEE i. Trazendo os dispositivos do WEP que possuem um bom desempenho e o baixo consumo de recursos computacionais, e do IEEE i, o protocolo TKIP, explicado anteriormente, que realiza a criptografia dos dados e gerencia a autenticação de cada usuário. Como o WPA foi desenvolvido para ser executado com os mesmos equipamentos que já usavam o WEP, toda a base de interfaces de rede que permite o upgrade de firmware será aproveitada. Firewall O firewall é um servidor de Proxy que filtra todo o tráfego que passa por ele, através da rede, nos dois sentidos, com base nas regras de sua configuração. Sendo muito usado como gateway para Internet, o firewall monitora toda entrada e saída de informações entre a rede e a Internet. Este tipo de firewall tem como objetivo proteger os computadores da rede de acesso não autorizado a partir da Internet. O firewall também pode estar localizado no gateway entre os pontos de acesso da rede sem fio com a rede com fio. Assim, o firewall isola as duas redes, com fio e sem fio, evitando assim que pessoas não autorizadas que consigam acesso a uma rede tenham acesso à outra. 17

18 Segundo John Ross, um firewall em uma rede sem fio pode realizar diversas funções: agir como um roteador entre a rede sem fio e a cabeada ou uma conexão direta com a Internet, e bloquear todo o tráfego que ocorre do lado da rede sem fio e permitir o do lado da cabeada, que não é proveniente de um usuário autenticado, mas não interfere com comandos, mensagens e transferências de arquivos por parte de usuários confiáveis. Vulnerabilidades Um firewall localizado no gateway protege a rede de invasores externos, porém não protege dos invasores que estão no mesmo lado da rede, pois os nós não são isolados uns dos outros. Um invasor pode ter acesso aos arquivos que estão na mesma rede wireless e ler os arquivos que estão compartilhados. VPN Uma Rede Privada Virtual (VPN - Virtual Private Network) é uma conexão que tem a aparência e muitas das vantagens de um ligação dedicada, mas acontece em cima de uma rede compartilhada, utilizando uma técnica chamada de tunelamento. Nesta técnica, são transmitidos pacotes de dados por uma rota de rede pública, como a Internet, em um túnel privado que simula uma conexão ponto-a-ponto. A VPN é um serviço extremo-a-extremo; não importando se está usando um link wireless, um cabo Ethernet, uma linha telefônica convencional, ou alguma combinação desses e outros meios (Ross, 2003) e suas funções ocorrem na camada de rede. A principal característica da VPN é criar túneis virtuais de comunicação entre dois pontos, de forma que os dados trafeguem criptografados, aumentando a segurança na transmissão e recepção dos dados. Para isso, utiliza-se autenticação de login e senha para restringir o acesso a usuários autorizados; criptografam os dados para torná-los ininteligíveis para os invasores que interceptem os dados; e utilizam a autenticação de dados para preservar a integridade de cada pacote de dados e para garantir que todos os dados foram originados em clientes de rede legítimos (Ross, 2003). 18

19 WLAN de Alta Velocidade II: Antenas O sistema de antenas utilizado em WLAN s é um pouco diferente tecnicamente do sistema celular móvel que utiliza altas potências em comparação com o de WLAN s. Algumas das diferenças são: freqüências utilizadas, características de propagação, limites de espaço disponível, influência do corpo humana na performance do sistema de antenas e baixa emissão de potência requerida (por motivos de segurança). Em geral as características dos sistemas de WLAN s são comparáveis com os sistemas de rádio portáteis. Muitas das características abaixo são necessárias para a escolha do sistema de antenas a ser utilizado nos terminais da rede. Os outros itens que estão nessa lista servem para dar uma visão geral do sistema WLAN: 1. A probabilidade de não cobertura de uma área dentro de um prédio é menor do que 104; 2. A potência média do transmissor portátil é de 5 a 10 mw; 3. As técnicas de acesso via rádio incluem TDMA, ATM e outras, dependendo da aplicação desejada; 4. Existem de 5 a 20 canais dependendo do tipo específico de aplicação; 5. Diversidade para atenuação de pequena escala na variação do sinal (opcional); 6. Taxa de dados flexíveis com incrementos de 8 kbit/s; 7. Alcance de taxas de transmissão em canais de rádio de 400 kbit/s a 10 Mbit/s; 8. A freqüência de operação depende, junto com outros fatores, da aplicação específica e pode ser: VHF (450 MHz); UHF (900 MHz); MHz; 2.400; MHz e 18 GHz. As freqüências de operação foram alocadas pela FCC para comunicações de banda estreitas dentro de fábricas, escritórios e similares, enquanto as freqüências de a MHz são dedicadas para sistemas universais de telecomunicações móveis (UMTS Universal Mobile Telecommnunication Systems). Por outro lado, as redes sem fio da Motorola usam microondas de baixa potência a 18 GHz. O sistema de antenas tanto da rede quanto dos terminais podem ser similares. Porém para os terminais há um limite de peso e volume, determinando assim o uso de pequenas antenas junto aos terminais. Na maioria dos casos, no lado do terminal é utilizada uma antena quase omnidirecional, enquanto que, no lado da rede, é utilizado um sistema de antenas direcionais. Dependendo da área de cobertura, como em corredores, um sistema de antenas com considerável diretividade pode ser utilizado; assim como pode ser utilizado em terminais móveis (dependendo do grau de mobilidade que usuário deseja). Antenas impressas também podem ser utilizadas com vantagens como: pouco peso e volume, baixo custo e fácil montagem nos terminais móveis, possuem seções de baixo espalhamento, a mudança de polarização (linear, circular) é relativamente fácil com mudanças simples na posição da alimentação e são compatíveis com projetos modulares quando as linhas de alimentação e redes combinadas são fabricadas simultaneamente com as estruturas das antenas. Para superar a atenuação devido a propagação por multipercurso são utilizadas técnicas de diversidade. Antenas Simples Os principais tipos de antenas simples são apresentados a seguir. Antenas Filamentares 19

20 São as mais comumente utilizadas nos sistemas de comunicação portáteis por serem simples e de baixo custo. Conhecidas como dipolos de vários comprimentos podem ser utilizados como elementos estruturais básicos para formar arrays ou esquemas de diversidade. Antenas em espiras podem ser utilizadas nos terminais por ter funcionamento em estruturas planas. No estudo de sistemas de antenas as referências são geralmente feitas a um dipolo simples, também chamado de dipolo infinitesimal ou dipolo Hertziano. Essa antena é formada por um condutor de comprimento muito pequeno (comprimento físico muito menor que o comprimento de onda da freqüência de operação) de forma que a distribuição da corrente é considerada constante ao longo do seu comprimento (Figura 5.1). Antenas de Abertura Figura 11: Antena Dipolo Infinitesimal Genérica. De acordo com a teoria de eletromagnetismo, campos que atravessam uma abertura podem provocar irradiação no espaço. Quando a abertura é pequena o suficiente para irradiar uma quantidade razoável de potência, ela deve ser ressonante. Uma abertura estreita ressonante de meio comprimento de onda tem muitas semelhanças com o dipolo de meio comprimento de onda, mas os campos elétrico e magnético são alternados. A antena de abertura pode ser um irradiador eficiente para as WLAN s pois, dependendo da freqüência de operação, requer um pequeno espaço para instalação, mas, como para WLAN s são utilizadas freqüências acima de 900 MHz, as dimensões desta antena são convenientes. Podem ser utilizadas em combinação com antenas de microfaixa para formar um esquema de diversidade de campo. Para verificar as características das antenas de abertura uma antena de simples (Figura 12) será examinada. O padrão de irradiação dessa antena pode ser determinado pelas correntes que correm na superfície condutora, mas em geral, uma abertura em um plano de terra infinito é equivalente à distribuição das correntes magnéticas confinadas na área da abertura, de modo que os campos irradiados podem ser determinados pela integral dessa área. 20

Redes WLAN de Alta Velocidade II: Recomendações Aplicáveis

Redes WLAN de Alta Velocidade II: Recomendações Aplicáveis Redes WLAN de Alta Velocidade II: Recomendações Aplicáveis Esta série de tutoriais apresenta um estudo das tecnologias de Redes Locais e Metropolitanas Sem Fio (WLAN/WMAN) baseadas nos protocolos do IEEE

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos.

Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk. Camada Física: Redes Sem Fio. Equipamentos de Rede. O que já conhecemos. Alan Menk Santos alanmenk@hotmail.com www.sistemasul.com.br/menk Camada Física: Redes Sem Fio Equipamentos de Rede O que já conhecemos. Cabos; Atenas; Tipos de transmissão; 1 O que vamos conhecer. Equipamentos

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Protocolo wireless Ethernet

Protocolo wireless Ethernet Protocolo wireless Ethernet Conceituar as variações de redes sem fio (wireless) descrevendo os padrões IEEE 802.11 a, b, g e n. Em meados de 1986, o FCC, organismo norte-americano de regulamentação, autorizou

Leia mais

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network

Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Fundamentos de Tecnologias Wireless Parte 1 Assunto Tecnologias Wireless Introdução à Wireless LAN Algumas questões e desafios Tecnologias Wireless WWAN Wireless Wide Area Network WLAN Wireless Local Area

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

802.11 PROTOCOLO DE SEGURANÇA

802.11 PROTOCOLO DE SEGURANÇA UNIVERSIDADE ESTÁCIO DE SÁ 802.11 PROTOCOLO DE SEGURANÇA Nome: Micaella Coelho Valente de Paula Matrícula: 201207115071 2 o Período Contents 1 Introdução 2 2 802.11 3 3 Seu Funcionamento 3 4 História 4

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

WiMAX. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

WiMAX. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com WiMAX é uma tecnologia padronizada de rede sem fio que permite substituir as tecnologias de acesso de banda larga por cabo e ADSL. O WiMAX permite a

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).

Brampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp). Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações.

Atualmente dedica-se à Teleco e à prestação de serviços de consultoria em telecomunicações. Rádio Spread Spectrum Este tutorial apresenta os aspectos técnicos dos Rádios Spread Spectrum (Técnica de Espalhamento Espectral) aplicados aos Sistemas de Transmissão de Dados. Félix Tadeu Xavier de Oliveira

Leia mais

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios

8/3/2009. TE155-Redes de Acesso sem Fios. TE155-Redes de Acesso sem Fios Panorama atual das Redes de Acesso sem Fios para Computadores Ewaldo Luiz de Mattos Mehl Universidade Federal do Paraná Departamento de Engenharia Elétrica mehl@eletrica.ufpr.br Computação do Passado Computadores

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Fundação Oswaldo Aranha Centro Universitário de Volta Redonda RJ

Fundação Oswaldo Aranha Centro Universitário de Volta Redonda RJ Fundação Oswaldo Aranha Centro Universitário de Volta Redonda RJ Curso Seqüencial de Redes de Computadores Disciplina: Metodologia da Pesquisa Científica Outros trabalhos em: www.projetoderedes.com.br

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria

Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Uma análise dos mecanismos de segurança de redes locais sem fio e uma proposta de melhoria Gilson Marques Silva, João Nunes Souza Faculdade de Computação Universidade Federal de Uberlândia (UFU) 38.400-902

Leia mais

Problemas de segurança na internet enfrentados pelas redes sem fio

Problemas de segurança na internet enfrentados pelas redes sem fio Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Segurança em Bluetooth, 802.11 e Wimax

Segurança em Bluetooth, 802.11 e Wimax Segurança em Bluetooth, 802.11 e Wimax Alan Bauer Paulo Moreira Marcos Barbosa Ulysses Costa Universidade do Vale do Rio dos Sinos (UNISINOS) Segurança em redes sem fio Prof.Fernando Karl 06/09/2011 Agenda

Leia mais

Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus

Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus Proposta de Implementação de hotspot wireless na Unipac -Campus Magnus Daniel Ferreira Silva 1, Luis Augusto Mattos Mendes 2 Curso de Bacharelado em Ciência da Computação Universidade Presidente Antônio

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP

Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Autenticação IEEE 802.1x em Redes de Computadores Utilizando TLS e EAP Luiz Gustavo Barros (UEPG) luizgb@uepg.br Dierone César Foltran Junior (UEPG) foltran@uepg.br Resumo: As tecnologias de redes de computadores

Leia mais

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto

Capítulo 11: Redes de Computadores. Prof.: Roberto Franciscatto Capítulo 11: Redes de Computadores Prof.: Roberto Franciscatto REDES - Introdução Conjunto de módulos de processamento interconectados através de um sistema de comunicação, cujo objetivo é compartilhar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15

Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Formadora: Daniela Azevedo Módulo 11 IGRI13 Rui Bárcia - 15 Introdução, com algumas características Uma rede sem fios ou uma rede Wireless é uma infraestrutura das comunicações sem fio que permite a transmissão

Leia mais

Wireless Red e e d s e s s e s m e m fi f o

Wireless Red e e d s e s s e s m e m fi f o Wireless Redes sem fio A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade do uso de cabos (nem de telefonia, nem de TV a cabo, nem de fibra óptica), através da

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

UFSM-CTISM. Comunicação de Dados Meios de Transmissão Aula-03

UFSM-CTISM. Comunicação de Dados Meios de Transmissão Aula-03 UFSM-CTISM Comunicação de Dados Meios de Transmissão Aula-03 Professor: Andrei Piccinini Legg Santa Maria, 2012 Par trançado Cabo coaxial Fibra óptica Meios Não-guiados Transmissão por rádio Microondas

Leia mais

Redes Locais Sem Fio

Redes Locais Sem Fio Redes Locais Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 13 Aula 13 Rafael Guimarães 1 / 63 Sumário Sumário 1 Motivação e Objetivos 2 Introdução 3 Terminologia 4 WiFi 5 Arquitetura 802.11 6 Padrões

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes Sem Fio Fabricio Breve Tipos de transmissão sem fio Rádio Infravermelho Laser Aplicações Em ambientes internos: Ideal para situações onde não é possível utilizar cabeamento

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA

19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA 2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte

Leia mais

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes Noções de Redes: Estrutura básica; Tipos de transmissão; Meios de transmissão; Topologia de redes;

Leia mais

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt

EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt EN - 3611 Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS

UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS UM ESTUDO DA APLICAÇÃO DA FERRAMENTA ORINOCO EM REDES WIRELESS Diogo Lisboa Lopes Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Barbacena MG Brasil. RESUMO: Este artigo tem como

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Segurança em Redes Sem Fio

Segurança em Redes Sem Fio Segurança em Redes Sem Fio Prof. Rafael Guimarães Redes sem Fio Aula 17 Aula 17 Rafael Guimarães 1 / 60 Sumário Sumário 1 Motivação e Objetivos 2 Segurança 3 Princípios da Criptografia 4 Criptografia Simétrica

Leia mais

A influência e importância da criptografia na velocidade de redes Ethernet

A influência e importância da criptografia na velocidade de redes Ethernet A influência e importância da criptografia na velocidade de redes Ethernet Otávio Augusto G. Larrosa 1, Késsia Rita Da Costa Marchi 1, Jaime Willian Dias 1 Julio Cesar Pereira 1 1 Universidade Paranaense

Leia mais

REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis. Alexandre Augusto Giron

REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis. Alexandre Augusto Giron REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis Alexandre Augusto Giron ROTEIRO Introdução CDMA e CSMA/CA Mobilidade Wi-Fi: LANs sem fio 802.11 Acesso celular à Internet Roteamento móvel IP móvel Segurança

Leia mais

ROTEIRO. Introdução. Introdução. Conceitos. Introdução 07/11/2014. REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis

ROTEIRO. Introdução. Introdução. Conceitos. Introdução 07/11/2014. REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis REDES DE COMPUTADORES Redes Sem Fio e Redes Móveis Alexandre Augusto Giron ROTEIRO Introdução CDMA e CSMA/CA Mobilidade Wi-Fi: LANs sem fio 802.11 Acesso celular à Internet Roteamento móvel IP móvel Segurança

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br

Redes sem fio e interligação com redes cabeadas UNIP. Renê Furtado Felix. rffelix70@yahoo.com.br e interligação com redes cabeadas UNIP rffelix70@yahoo.com.br A comunicação portátil tornou-se uma expectativa em muitos países em todo o mundo. Existe portabilidade e mobilidade em tudo, desde teclados

Leia mais

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes

Composição. Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Composição Estrutura Fisica Redes Sistemas Operacionais Topologias de redes Aterramento Fio de boa qualidade A fiação deve ser com aterramento neutro (fio Terra) trabalhando em tomadas tripolares Fio negativo,

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins

Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Curso: Sistemas de Informação Disciplina: Redes de Computadores Prof. Sergio Estrela Martins Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Redes Wireless / Wi-Fi / IEEE 802.11 Em uma rede wireless, os adaptadores de rede em cada computador convertem os dados digitais para sinais de rádio,

Leia mais

EMENTAS DAS DISCIPLINAS

EMENTAS DAS DISCIPLINAS EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1

Camada de Enlace de Dados - Apêndice. Prof. Leonardo Barreto Campos 1 Camada de Enlace de Dados - Apêndice Prof. Leonardo Barreto Campos 1 Sumário Endereço MAC; ARP Address Resolution Protocol; DHCP Dynamic Host Configuration Protocol; Ethernet Estrutura do quadro Ethernet;

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fios estão a atravessar um rápido crescimento. Um ambiente empresarial num processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus

Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Uso de Virtual Lan (VLAN) para a disponibilidade em uma Rede de Campus Edson Rodrigues da Silva Júnior. Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro

Leia mais

Unidade 3 Dispositivos e Tecnologias

Unidade 3 Dispositivos e Tecnologias Unidade 3 Dispositivos e Tecnologias 95 Firewalls firewall Isola a rede interna de uma organização da rede pública (Internet), permitindo a passagem de certos pacotes, bloqueando outros. Rede administrada

Leia mais

Relatório Técnico. sobre. Redes Sem Fio

Relatório Técnico. sobre. Redes Sem Fio UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO ASSESSORIA DE INFORMÁTICA Relatório Técnico sobre Redes Sem Fio Versão 1.0 Março de 2008 1 Índice 1.Resumo...3 2.Introdução...3 3.Características

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

2. Componentes básicos (Hardware) Redes Sem Fio (Wireless) 1

2. Componentes básicos (Hardware) Redes Sem Fio (Wireless) 1 2. Componentes básicos (Hardware) Redes Sem Fio (Wireless) 1 Ementa 1. Introdução a Tecnologias Sem Fio WLAN 2. Componentes básicos (Hardware) 3. Conceitos de espectro de Frequência e tecnologia de sinais

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo

Compartilhamento de Internet/ Wireless. Wilson Rubens Galindo Compartilhamento de Internet/ Wireless Wilson Rubens Galindo Compartilhamento de Internet Ganhe dinheiro fácil com compartilhamento de Internet: Habilite um plano de Internet Banda Larga Compre um hub-switch

Leia mais

Processamento de Dados

Processamento de Dados Processamento de Dados Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços, que podem

Leia mais

Capítulo 6 Redes sem fio e redes móveis

Capítulo 6 Redes sem fio e redes móveis Capítulo 6 Redes sem fio e redes móveis Todo o material copyright 1996-2009 J. F Kurose e K. W. Ross, Todos os direitos reservados slide 1 2010 2010 Pearson Prentice Hall. Hall. Todos Todos os os direitos

Leia mais