Wireless LAN (IEEE 802.11x)
WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar com qualquer outro. Pode ser implementado através de técnicas de broadcast ou mestre escravo. Infra-estrutura: Os computadores se conectam a um elemento de rede central denominado access point. Uma WLAN pode ter vários access points conectados entre si através de uma rede física. Funciona de maneira similar as redes celulares.
Ad-hoc X Infra-estrutura AD-HOC INFRA-ESTRUTURA Linha Física Ponto de acesso Rede wireless isolada Rede wireless integrada a uma rede física
Padrões das redes Wireless 802.11 Padrão Característica Especificação que define os conceitos base para as redes sem fios 802.11a 802.11b 802.11g 802.11i Velocidade de transmissão até 54 megabits (Mbps) por segundo 11 Mbps Bom alcance mas susceptível a interferências 54 Mbps Menos alcance que o 802.11b Standard para autenticação e encriptação em redes wireless 802.1X -Padrãoque define um mecanismo de autenticação baseado em acesso por porta e como opção a gestão das chaves usadas para encriptar a informação
Rede WLAN BásicaB BSS (Basic Service Set) IBSS: Independent Basic Service Set Estações (STA) se comunicam com outras dentro de uma dada área de cobertura. A comunicação neste modo é peer-to-peer. Esta configuração de WLAN é chamada de ad-hoc.
Rede WLAN com Access Point ESS: (Extended Service Set) Conjunto de BSS com áreas de cobertura sobrepostas. Toda comunicação é feita através do Acces Point A função do access point é formar uma ponte entre a rede wireless e a rede física. Esta comunicação de WLAN é chamada de infra-estrutura.
Camadas do IEEE 802.11 IEEE 802.11 especifica os parâmetros de implementação das camadas Física (PHY) e MAC. A camada Física é responsável pela transmissão dos dados. Duas técnicas são possíveis: Transmissão por RF: Utiliza a faixa de freqüência entre 2.4-2.4835 GHz O sinal pode ser interceptado por receptores colocados fora do prédio. Transmissão por pulsos de Infra-Vermelho Utiliza faixas de 300-428,000 GHz Mais seguro, mas é afetado pela luz do sol e por obstáculos.
Transmissão por RF A transmissão por RF utiliza uma faixa que é reservada no mundo inteiro: Faixa reservada para aplicações industriais, médicas e de pesquisa. Dois modos de modulação são especificados: DSSS: Direct Sequence Spread Spectrum FHSS: Frequency Hoped Spread Spectrum
Riscos de Segurança a das Redes Wireless Redes Wireless são mais inseguras do que as redes físicas: As informações podem ser copiadas por dispositivos receptores colocados sem permissão. Serviços de rede podem ser retirados (deny of service) por estações que entram na rede sem permissão. Ao contrário das redes físicas, os ataques podem ser feitos por indivíduos sem acesso a uma porta de Hub ou Switch.
WEP Para que as redes Wireless possam ser implementadas num ambiente corporativo, o IEEE 802.11 define a implementação de um protocolo de segurança denominado WEP: Wireless Equivalent Privacy Os princípios do WEP são: Razoavelmente forte. Auto-sincronizado (para estações que entram e saem na área de cobertura) Computacionalmente eficiente (pode ser implementado por hardware ou software). Exportável Opcional (sua implementação não é obrigatório em todos os sistemas IEEE 802.11).
Autenticação A autenticação pode ser de dois tipos: Open System Sistema Aberto, isto é, sem autenticação. A estação fala com qualquer outra estação da qual receba sinal. Chave Compartilhada (Shared Key) As estações precisam provar sua identidade para rede antes de transmitir qualquer informação para outras estações. No modo infra-estrutura a autenticação é implementada pelo Access Point.
Autenticação 1. A estação solicitante envia um frame de autenticação para o Access Point ("AP"). 2. O AP responde para estação com uma mensagem de 128 bytes denominada challenge text ( CT ). 3. A estação solicitante criptografa o CT com a chave compartilhada e envia para o AP. 4. O AP decriptografa e CT e compara com o que enviou. Se for igual a autenticação é aceita, caso contrário, rejeitada.
Endereçamento: Outros Aspectos Mesma técnica de endereçamento de 48 bits utilizados por outros protocolos IEEE 802. Sincronização de Relógios: Mensagens denominadas Time Beacon são enviadas periodicamente pelo Time Master para resincronizar os relógios das estações de trabalho. No modo infra-estrutura, o Time Master é o Access Point. Economia de Energia: Os Time Beacon são utilizados também para acordar os computadores que entram em estado de dormência para economizar energia.
Exemplo CISCO Aironet 350 Series Access Points Suporta taxa de transmissão de 11 Mpbs Compatível com o IEEE 802.11b Utiliza rádios de 100 mw. Outras características: 802.1x-based Extensible Authentication Protocol (EAP) O Wireless device se autentica com RADIUS. Se bem sucedido, recebe a chave WEP dinamicamente. Seleção automática de canal. DHCP (BOOTP) Interface Ethernet 10/100 para integração com rede WAN. Alcance: Interno: até 39.6 m (11 Mbps) e 107 m (1 Mpbs) Externo: até 244 m (11 Mbps) e 610 m (1 Mpbs).