O que são e como funcionam as redes wireless by bxk16778

VIEWS: 0 PAGES: 30

									              CEFET-SP – Centro Federal de Educação Tecnológica de São Paulo
                 Curso Superior de Tecnologia em Sistemas de Informação




                   O que são e como
                  funcionam as redes
                       wireless




Grupo:                                           Prontuário:
               André Pereira dos Santos                 0457931
               Gabriel Ramos Carnicelli                 0457841
               Gelder Hirano de Carvalho                0457868
               Henrique Pereira Silva                   0457817

Professor:     Ricardo Massashi Abe
Disciplina:    Introdução à Hardware


                               São Paulo, novembro de 2004.
                                                                Sumário:

Introdução......................................................................................................................... 3
Tecnologias wireless ........................................................................................................ 4
   O que é Wireless Data Communication ?..................................................................... 4
   Bluetooth ...................................................................................................................... 5
     As vantagens do Bluetooth....................................................................................... 5
     Funcionamento ......................................................................................................... 5
     Estrutura de uma picorrede....................................................................................... 5
     Segurança ................................................................................................................. 6
Frame Ethernet IEEE 802.11b.......................................................................................... 7
   Radio Freqüência Spread Spectrum ............................................................................. 7
     Frequence Hopping Spread Spectrum (FHSS)......................................................... 8
     Direct Sequence Spread Spectrum ........................................................................... 8
   WAP ............................................................................................................................. 9
   Wireless Microondas .................................................................................................. 10
   Wireless Infravermelho .............................................................................................. 10
   Wireless Laser ............................................................................................................ 10
Segurança em Redes Wireless........................................................................................ 11
   Riscos no uso de uma rede wireless ........................................................................... 11
   Cuidados necessários para uma conexão wireless...................................................... 11
   Precauções na montagem de uma rede wireless pessoal ............................................ 12
   Processos de implementação de segurança em uma rede wireless............................. 12
   Métodos de segurança mais usados ............................................................................ 13
     Bloqueio por MAC Address ................................................................................... 13
     Troca do SSID ........................................................................................................ 13
     Firewall................................................................................................................... 13
     Filtro de Pacotes ..................................................................................................... 13
     VPN – Virtual Private Network ............................................................................. 14
     VLAN – Virtual LAN ............................................................................................ 14
     Autenticação (802.1X) ........................................................................................... 14
     SLAN - Secure LAN .............................................................................................. 15
   Uso do WEP ............................................................................................................... 16
     Como funciona o WEP ........................................................................................... 16
     Autenticação ........................................................................................................... 16
     O que pode ser feito com o WEP: .......................................................................... 16
     Para que o WEP se tornasse um protocolo mais confiável deveria:....................... 17
     Configurando a criptografia WEP em uma rede wireless ...................................... 17
   Métodos de Invasão .................................................................................................... 19
     Scanners ................................................................................................................. 19
     Sniffers .................................................................................................................... 20
     Negação de serviço (DoS) ...................................................................................... 20
     War Driving / War Chalking .................................................................................. 21
Dispositivos .................................................................................................................... 22
Exemplos de redes wireless............................................................................................ 25
Construindo uma antena wireless caseira....................................................................... 27
Conclusões...................................................................................................................... 28
Referências Bibliográficas.............................................................................................. 30




                                                                                                                                    2
Introdução

       O crescente desenvolvimento das tecnologias de telecomunicações e de
informática, unido à necessidade do homem de estar cada vez mais informado esteja
onde estiver, tem mostrado que as redes wireless (sem fio) serão a próxima geração nas
redes de computadores. As redes sem fio (redes móveis), seriam a quarta revolução na
computação, Esta evolução conjunta da comunicação sem fio e da tecnologia da
informática busca atender as necessidade do mercado: serviços celulares, redes locais
sem fio, transmissões de dados via satélites, TV, rádio modems, sistemas de navegação
etc.

O que é wireless?

        A rede Wireless (sem fio) é um sistema de transmissão de dados flexível que
pode ser utilizada como alternativa para as redes cabeadas. É uma tecnologia que
permite a conexão entre equipamentos sem uma conexão física direta.
        O princípio de funcionamento das Wireless se baseia na transmissão de dados
através da camada atmosférica utilizando a propagação das ondas eletromagnéticas,
entretanto, o wireless engloba o uso de raios de luz infra-vermelha, apesar das ondas de
rádio serem o meio mais difundido.
        Nos últimos anos esse tipo de rede tem crescido e tem ganho popularidade nos
diversos setores, principalmente no que diz respeito as WLAN (Wireless Local Area
Network).




                                                                                      3
Tecnologias wireless




O que é Wireless Data Communication ?


       Sistemas de Informática conectados a um ambiente de trabalho, via ligações sem
fio.




Protocolos Wireless Lan Devem conter:
   • Detecção de colisões;
   • Roteamento de dados entre rede cabeada e rede wireless.
   • O protocolo mais utilizado é o TCP/IP.




                                                                                    4
Bluetooth

       Bluetooth permite a comunicação sem fio entre aparelhos eletrônicos como
podem ser telefones celulares, PDA's (Personal Digital Assistants), computadores,
equipamentos de escritório e dispositivos móveis. Esta comunicação realiza-se através
de um enlace de rádio na freqüência de 2.4 GHz, alcançando uma distância de até 100m,
que não necessita licença e está disponível em quase todo o mundo.
       Esta forma de conexão oferece uma solução fiável de baixo custo para a
interconexão de curto alcance. É por isso que se espera um crescimento explosivo no
mercado de Bluetooth chegando a gerar quase 40 milhões de dólares no ano 2000.
       Mais de 1.200 empresas demonstraram interesse em adotar esta tecnologia em
seus aparelhos, atualmente existe o Grupo Especial de Interesse (SIG) que reúne às
empresas que lideram o desenvolvimento deste sistema cujo cometimento é desenvolver
software e hardware seguindo as especificações impostas.


As vantagens do Bluetooth
        Com Bluetooth, as conexões através de cabos têm os seus dias contados. Da
mesma maneira a tecnologia IrDA ou conexão via porta infravermelhas perderá
importância, evitando assim a desvantagem da sua pequena largura de banda ademais de
ter que manter os dispositivos em linha de visão.
        Devido a que as comunicações sem fio terão um importante uso no futuro, este
tipo de tecnologia, será a adequada para ser utilizada na interconexão de dispositivos,
deverá ser criado um amplo leque de software que permita a correta comunicação entre
aplicações de diferentes dispositivos.
        Além disso a especificação suporta comunicação de voz e dados, razão pela qual
também pode ser estendida à comunicação "mãos livres".
        A integração com o protocolo TCP/IP é fácil.

Funcionamento
        O sistema baseia-se num chipset conhecido pelo mesmo nome, bluetooth, e que
se encarrega de estabelecer conexão mediante sinais de rádio com dispositivos que
possua esta mesma tecnologia. Uma vez detectado o outro dispositivo começa a
comunicação.
        O número máximo de dispositivos que se podem conectar ao mesmo tempo são
8, a esta rede denominamos picorrede. Possui um máximo de largura de banda de 1
Mbit/seg. Ademais foi desenhada para trabalhar num entorno multiusuário.
        Assim podemos construir uma rede numa área de 10 cm. de mínimo a 10 metros
como máximo está distância pode ser incrementada aumentando o sinal emitido. Em
relação à sua velocidade pode chegar a 732kbps e possui três canais de voz.
        Podem coexistir dez picorredes num mesmo lugar de cobertura de rádio. A
segurança está preservada graças a que cada enlace decodifica-se e protege contra
interferências de intrusos.

Estrutura de uma picorrede
       Uma picorrede está formada como máximo por um dispositivo que denomina-se
mestre e como mínimo por outro dispositivo chamado escravo.
       O mestre se encarrega de sincronizar a comunicação entre os diferentes
dispositivos escravos.
       A cada picorrede independente denominamos Scatternet.


                                                                                     5
Segurança
      Existem três possíveis modos de segurança:
         • Sem segurança: dentro de uma picorrede não se realiza nenhum controle
             de segurança.
         • Service level security: Realiza-se diferentes procedimentos de segurança
             entre os dispositivos Bluetooth.
         • Link level security: Antes de começar a conexão realizam-se a instalação
             de mecanismos de segurança.
      Obs.: Pode causar interferências em redes 802.11




                                                                                 6
Frame Ethernet IEEE 802.11b

Padrão para redes sem fio:
   • Prevê acesso das estações ao backbone (espinha dorsal do acesso);
   • Camada física com 3 possibilidades:
           o Rádio com salto de freqüência (FH);
           o Rádio com seqüência direta (DS);
           o Luz no espectro do infravermelho.
Camada de Enlace:
   • 2 topologias básicas:
           o Estações centralizadas a uma estação;
           o Acesso direto entre estações.
Protocolos:
   • TCP/IP;
   • IPX;
   • NETBEUI.
Velocidade:
     • 1 Mbps à 11 Mbps.
Distância:
     • De alguns metros até 70km.
Método de Acesso ao Meio
     • É usado como método de acesso primário o DCF (função de distribuição
         coordenada);
     • Com protocolo CSMA/CA (Carrier Sense Multiple Access - Colision
         Avoidance);
     • Prevê a utilização de um algoritmo de criptografia chamado privacidade
         equivalente ao fio (WEP);
Tecnologias de Wireless Data Communication
   • Rádio Freqüência;
   • Microondas;
   • Infravermelho;
   • Laser.

Radio Freqüência Spread Spectrum

      Tecnologia conhecida como CDMA (code-division multiple access)
      Vantagens:
         • Supera problemas de interferência intencionais de espionagem;
         • Atravessa obstáculos com mais facilidade;
         • Largura de Banda Passante (Bandwidth) mais larga.

      Tipos de Spread Spectrum
         • FHSS (Frequency Hopping Spread Spectrum - Espectro de Freqüência
             Espalhada em Saltos);
         • DSSS (Direct Sequence Spread Spectrum - Espectro de Freqüência
             Espalhada em Seqüência Direta).




                                                                                7
Frequence Hopping Spread Spectrum (FHSS)
   • Transmite sinal aparentemente aleatório de freqüências de rádio;
   •     Recebe apenas se a série de freqüências é conhecida;
   • Transmissor e receptor contém o mesmo algoritmo;
   • Pode chegar até a 2mbps.




                            Frequence Hopping (Gráfico)


Direct Sequence Spread Spectrum
   • Conhecida como pseudonoise (pseudo ruído);
   • Transmite o sinal com adição de bits redundantes chamados “chips”;
   • Receptor utiliza um correlator baseado no código de difusão e remove os
       “chips”, recuperando os dados;
   • Podem funcionar várias redes sem interferência uma na outra.




                             Direct Sequence (Gráfico)



                                                                               8
WAP

        A WAP (Wireless Application Protocol) é uma série de especificações que
descrevem como a comunicação é feita e como a informação é codificada e apresentada
em dispositivos móveis. WAP é uma especificação global aberta, e é suportada por mais
de 200 empresas. Ericsson, Nokia e Motorola foram divulgadores para o WAP.
        A expansão da Internet sem fio deve ser muito veloz. O Yankee Group prevê
que, em 2003, haverá 1 bilhão de dispositivos móveis com acesso à Internet no mundo.
Já o IDC calcula que, no final de 2002, vai haver mais gente acessando a Internet por
ondas de rádio que por linhas de comunicação fixas, isto é, pelos desktops. O
dispositivo móvel mais usado para acesso à Internet é, de longe, o telefone celular.
Depois dele vêm os palmtops, handhelds e notebooks equipados com modem sem fio.
        E isso não é tudo! Está previsto para 2002 a 3G, plataforma universal sem fio,
que resolverá os problemas de compatibilidade entre tecnologias. O celular 3G vai falar
com telefones via satélite na selva, acessar redes de dados nas empresas, atuar como
terminal PABX no escritório e como telefone sem fio em casa; e levará imagens de um
para o outro sem sufoco. Ao contrário das gerações anteriores (criadas para voz), a rede
3G foi concebida para transportar dados (incluindo voz) com protocolo IP. A velocidade
de transmissão é de dar inveja ao telefone fixo atual, sai do mínimo de 144 kbps (com o
usuário em movimento) para até 2 Mbps com o dono parado, viabilizando
videoconferência de bolso.
        A filosofia do 3G é ser um serviço pessoal – o assinante, com um único número,
poderá ser identificado em qualquer lugar do planeta, a qualquer momento. Para isso, os
aparelhos terão a habilidade de reconhecer e funcionar numa nova estrutura de células –
picocélulas, dentro de casas e escritório; monocélulas, em áreas maiorezinhas;
macrocélulas, em regiões; até a escala global. Existem vários protótipos que tendem a
ser pequenos e leves, com tela no browser para navegar na Internet; alguns com câmera
de vídeo e parecido com um assistente pessoal digital. Esse sistema está em teste no
Japão.
        Atualmente existem vários sites e portais que podem ser acessados por telefones
celulares WAP. O Banco do Brasil finalizou os testes de seu site WAP no dia vinte e
quatro de junho. As primeiras transações oferecidas pelo BB WAP serão: consulta a
saldos de conta-corrente e poupança, a lançamentos futuros, extratos, pagamento de
títulos e de contas de água, luz, telefone e gás. Outro banco que também disponibilizou
seus serviços para celular é o BankBoston, que fez parceria com a Telesp Celular para
que seus clientes que possuam aparelhos dotados de mini-browser possam obter
informações como localização da rede de agências e caixas eletrônicos em todo o país.
        Todavia, não são só os bancos que possuem sites wap. A SeLig lançou dia sete
de julho um site wap para usuários do Espírito Santo, São Paulo e Rio de Janeiro que
oferece notícias, meteorologia, serviços, trânsito, horóscopo, acesso ao conteúdo do
portal do iG e compras e, em breve, deve também integrar conteúdos personalizados; A
loja virtual Shoptime fechou parceria com a Telefônica Celular para a venda de
produtos através da tecnologia WAP; assim como várias outras empresas estão
utilizando essa nova tendência que vem crescendo a cada dia, a tecnologia wap.
        Apesar de tudo isso, há pessoas que não concordam com o desenvolvimento da
tecnologia WAP, e algumas de suas justificativas são:
            • O protocolo WAP é flexível o suficiente para permitir diferentes
                implementações de diferentes aparelhos celulares e diferentes browsers,
                significando um aumento dramático no número de interfaces com que os
                desenvolvedores da web terão de trabalhar.


                                                                                      9
          •   WAP é apenas um arranjo temporário, uma parada de apenas poucos
              anos de duração, antes que cheguem bandas mais largas e maior poder de
              processamento (redes 3G).
          •   Uma incompatibilidade entre protocolo sem fio e de segurança da
              Internet expõe transações encriptadas no meio de seu caminho, tornando
              o sistema arriscado para transações seguras como pagamento de contas
              ou operações bancárias.

Wireless Microondas

   •   Deve ter visada direta;
   •   Antena com formato de parabólica;
   •   Velocidades até 15mbps.

Wireless Infravermelho

   •   Até 16mbps de velocidade;
   •   Exige visada sem obstáculos;
   •   Freqüência de transmissão pode atingir até 100 TeraHertz.

Wireless Laser

   •   Conexões ponto a ponto ou multiponto de longa distancia;
   •   Visada direta;
   •   Não pode haver obstáculos.




                                                                                 10
Segurança em Redes Wireless


Riscos no uso de uma rede wireless

       Embora esse tipo de rede seja muito conveniente, existem alguns problemas de
segurança que devem ser levados em consideração pelos seus usuários:

       •   Estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa
           com um mínimo de equipamento poderá interceptar os dados transmitidos
           por um cliente wireless (notebooks, PDAs, estações de trabalho, etc);
       •   Por serem bastante simples de instalar, muitas pessoas estão utilizando redes
           desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em
           empresas, sem o conhecimento dos administradores de rede.


Cuidados necessários para uma conexão wireless

        Vários cuidados devem ser observados quando pretende-se conectar à uma rede
wireless como cliente, quer seja com notebooks, PDAs, estações de trabalho, etc. Dentre
eles, podem-se citar:
        • Possuir um firewall pessoal;
        • Possuir um antivírus instalado e atualizado;
        • Aplicar as últimas correções em seus softwares
        • Desligar compartilhamento de disco, impressora, etc.
        • Desabilitar o modo ad-hoc.
        Em uma rede Ad-hoc (referidas pelo IETF - Internet Engineering Task Force
como MANET – Mobile Ad hoc NETwork), os móveis podem trocar informações
diretas entre si. Tal rede pode ser usada, por exemplo, numa situação real em um campo
de batalha, onde redes fixas podem não estar facilmente disponíveis (seja por não
existirem ou ainda por não poderem ser instaladas em tempo hábil), dificultando a
realização de operações que requeiram mobilidade. Um dos problemas fundamentais
nesta rede é determinar e manter as rotas, já que a topologia da rede é altamente
mutável.
        • Utilize esse modo apenas se for absolutamente necessário e desligue-o assim
            que não precisar mais;
        • Usar WEP (Wired Equivalent Privacy – Privacidade equivalente à cabeada)
            sempre que possível, que permite criptografar o tráfego entre o cliente e o
            AP (Access Point – Ponto de Acesso). Fale com o seu administrador de rede
            para verificar se o WEP está habilitado e se a chave é diferente daquelas que
            acompanham a configuração padrão do equipamento. O protocolo WEP
            possui diversas fragilidades e deve ser encarado como uma camada adicional
            para evitar a escuta não autorizada;
        • Considerar o uso de criptografia nas aplicações como, por exemplo, o uso de
            PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de
            VPNs;
        • Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o
            uso. Algumas estações de trabalho e notebooks permitem habilitar e
            desabilitar o uso de redes wireless através de comandos ou botões



                                                                                      11
          específicos. No caso de notebooks com cartões wireless PCMCIA, insira o
          cartão apenas quando for usar a rede e retire-o ao terminar de usar.


Precauções na montagem de uma rede wireless pessoal

        Pela conveniência e facilidade de configuração das redes wireless, muitas
pessoas tem instalado estas redes em suas casas. Nestes casos, além das preocupações
com os clientes da rede, também são necessários alguns cuidados na configuração do
AP. Algumas recomendações são:
        Ter em mente que, dependendo da potência da antena de seu AP, sua rede
doméstica pode abranger uma área muito maior que apenas a da sua casa. Com isto sua
rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por
vizinhos ou pessoas que estejam nas proximidades da sua casa. É sugerido que se mude
as configurações padrão que acompanham o seu AP.
        Alguns exemplos são:
            • Alterar as senhas.
            • Alterar o SSID (Server Set ID);
            • Desabilitar o broadcast de SSID;
        Usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o
tráfego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas
fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não
autorizada;
        Trocar as chaves WEP que acompanham a configuração padrão do equipamento.
Procure usar o maior tamanho de chave possível (128 bits);
        Desligue seu AP quando não estiver usando sua rede.
        Existem configurações de segurança mais avançadas para redes wireless, que
requerem conhecimentos de administração de redes. Estes conhecimentos não serão
abordados neste documento.


Processos de implementação de segurança em uma rede wireless

   Levantamento dos riscos e vulnerabilidades
    • Quem, quando e onde;
    • Desativação fora dos horários de uso;
    • Troca da senha padrão do AP;
    • Desabilitar o DHCP;
    • Proibição de APs não autorizados;
    • Proibição de redes ad-hoc;
    • Localização física;
    • Uso de Ferramentas de detecção de ataques;
    • Assinaturas de ataques;
    • Monitoramento das taxas de conexão;
    • A ferramenta não é 100% confiável;
    • “No final de 2004 o uso de APs e redes ad-hoc não autorizadas será
       responsável por mais de 50% das vulnerabilidades em redes sem fio
       (probabilidade de 0.8)”    Gartner Group - 09/2002;




                                                                                 12
Métodos de segurança mais usados


Bloqueio por MAC Address
       O controle do acesso das estações é feito a partir de uma lista que contém todos
os endereços MAC permitidos na rede. Somente aqueles que estiverem cadastrados irão
possuir o acesso.
       Algumas desvantagens desse processo é que poderá haver o ataque por spoofing,
e em cada ponto de acesso deve constar a lista de acesso com os endereços MAC
válidos. Além disso é uma solução inviável em aplicações de uso público.


Troca do SSID
       Podemos desabilitar o broadcast do SSID, e não utilizar os valores padrão dos
fabricantes e os Valores “sugestivos”. Outra importância da troca periódica do SSID é
que quanto mais pessoas conhecerem o SSID, maior a chance de ser mal utilizado, no
entanto, a mudança do SSID requer a mudança em todas as estações da rede.


Firewall
         Um firewall é um conjunto de componentes (de hardware e software) que
restringe o acesso entre os hosts (computadores ligados a uma rede) em uma rede local e
a Internet (Internet firewalls), ou entre redes internas (firewalls internos).
    Uma boa solução para evitar a maioria dos ataques é implementar firewalls usando-
se: filtros de pacotes, servidores Proxy e NAT.
    O uso de firewall em redes wireless isola o tráfego da rede sem fio da rede cabeada,
além disso, provê autenticação para usuários da rede sem fio terem acesso à rede
cabeada.


Filtro de Pacotes
        Filtragem de pacotes é o processo de permitir ou evitar o tráfego de pacotes entre
duas redes, baseando-se nas informações obtidas nos cabeçalhos dos pacotes e em um
conjunto de regras de filtragem. Esse processo usa geralmente informações dos
cabeçalhos IP (endereços IP da origem e do destino, como exemplo) e informações dos
cabeçalhos TCP ou UDP (números de portas usados na origem e no destino, por
exemplo). Isso justifica o fato dos filtros de pacotes serem considerados inseguros, pois
eles não fazem nenhuma filtragem na parte de dados dos pacotes. Assim, filtros não
podem evitar que um vírus seja transferido em um arquivo por FTP.
     Além disso, filtros não isolam a rede interna, já que pacotes vindos de hosts na
Internet podem chegar, caso sejam permitidos pelas regras de filtragem no filtro de
pacotes, aos hosts dentro da rede interna. É necessário então o uso de um outro
componente complementar que examine os dados dos pacotes. Por outro lado, filtros de
pacotes protegem o sistema operacional por serem implementados no kernel evitando
que certos pacotes nocivos cheguem ao sistema operacional. Vale ressaltar ainda que a
filtragem de pacotes é implementada no processo de roteamento.




                                                                                       13
VPN – Virtual Private Network
        No caso de uma empresa que tem várias filiais e que em cada uma dessas filiais
você tem uma rede e um firewall na entrada dessa rede, você pode programar os
firewalls para automaticamente criptografarem os dados enviados através de uma rede
pública qualquer – a Internet, por exemplo. Dessa forma, você pode usar a Internet
como parte de sua própria rede sem comprometer o sigilo dos dados trafegados e
cortando custos. Esse procedimento é conhecido como VPN ou, em português, Rede
Privada Virtual.
    A Rede Provada Virtual provê uma solução escalável de autenticação e criptografia.
Utiliza o protocolo IPSec, para criptografia o SSL, o SSH e o PGP.


VLAN – Virtual LAN
        Uma VLAN, Virtual Local Area Network ou Rede Local Virtual é uma
segmentação lógica de uma rede física que se comporta como uma rede local
independente do resto da rede física à qual está ligada. As VLANs são criadas através
da configuração de switches. Considere-se, por exemplo, um switch de dez portas ao
qual estão ligadas dez estações. Normalmente, as dez estações fariam parte da mesma
rede e poderiam se comunicar diretamente. No entanto, poderíamos configurar no
switch duas VLANs diferentes, cada uma contendo cinco estações; nesse caso, as
estações de uma VLAN não poderiam comunicar-se diretamente com as estações da
outra VLAN. Do ponto de vista de cada estação, o switch estaria ligado a apenas outras
quatro estações. Esse tipo de configuração pode ser muito útil para a administração da
rede, segmentando-a em pequenos blocos e ainda assim mantendo o compartilhamento
de equipamentos.
        É possível reunir redes sem fio em uma única VLAN, mesmo atingindo regiões
geograficamente separadas, utilizando o padrão 802.1Q VLAN tagging para criar uma
subrede sem fio e um gateway VPN para autenticação e encriptação


Autenticação (802.1X)
        802.1x é um método de controle de acesso com base em portas, definido pelo
IEEE, que oferece uma forma melhor para controlar o acesso a portas de rede. A
especificação permite flexibilidade na escolha de métodos de autenticação; a abordagem
mais comum para redes sem fio é utilizar EAP4 (protocolo de autenticação extensível),
uma estrutura para especificar determinados métodos de autenticação. O método é
escolhido pelo suplicante e pelo autenticador, no momento da autenticação.
        Um cliente EAP entra em contato com um autenticador (um access point sem fio
ou um servidor VPN, por exemplo), que solicita do cliente informações de autenticação.
O autenticador recebe essas informações e as transmite para o servidor de autenticação
(geralmente um servidor RADIUS) para validação. Nesse ponto, como o suplicante
ainda não foi autenticado, não são mais permitidas comunicações a partir dele. O
servidor de autenticação valida a solicitação de logon e retorna ao suplicante uma
mensagem de aceitação ou de rejeição. Se o logon for aceito, o servidor de autenticação
gera uma chave WEP especificamente para esse suplicante e a envia através do access
point. O suplicante recebe permissão de acesso à rede, atrás do autenticador.
        Independentemente de utilizar senhas com PEAP ou certificados do cliente com
EAP-TLS, a autenticação 802.1x requer um certificado no servidor de autenticação. Isto
elimina a imitação de pontos de acesso e servidores de autenticação, outra


                                                                                    14
vulnerabilidade do WEP. O servidor de autenticação apresenta seu certificado ao
suplicante, que pode verificar sua validade e saber que está se comunicando com pontos
de acesso e servidores de autenticação autorizados.
        Lembre-se que o EAP sozinho não especifica um determinado mecanismo de
criptografia para a troca de informações de autenticação.
        Em uma rede Windows, na verdade, ocorrem dois logons. Quando o computador
é inicializado, efetua logon no domínio utilizando uma conta da máquina. A
autenticação da máquina permite que o domínio autentique o dispositivo que é
necessário para a execução de diretivas de grupo da máquina e configurações de
instalação do software. No fim dessa fase, é exibida a caixa de diálogo de logon do
usuário, que efetua logon com suas credenciais. Agora, o usuário está autenticado no
domínio e as diretivas de grupo de usuários serão executadas.
        Um token de acesso contendo o SID do domínio, o SID do usuário e SIDs de
todos os grupos aos quais o usuário pertence é criado e armazenado em cache no
computador local. Sempre que o usuário acessar um recurso, o token será apresentado e
o recurso fará a comparação dos SIDs com sua lista de controle de acesso, para
determinar se o usuário é autorizado. Observe que é permitido armazenar essa
credencial em cache somente se o computador for membro do mesmo domínio que o
usuário. Se o computador for membro de outro domínio ou se não tiver um domínio, o
token não será armazenado em cache. Serão solicitados o ID, a senha e o domínio do
usuário, sempre que ele acessar um recurso do domínio.
        Como em qualquer método de autenticação com base e EAP 802.1X, o PEAP
elimina a necessidade de codificar chaves WEP nos clientes sem fio. Como o PEAP se
baseia no RADIUS para autenticar o computador e o usuário, segue a prática normal do
802.1X de expirar chaves WEP periodicamente (o intervalo de expiração é
configurável) e forçar novas chaves WEP, se um usuário móvel se deslocar entre access
points. A alteração periódica de chaves WEP é atualmente a única alternativa para
falhas na implementação WEP da criptografia RC4.
        É necessário suporte a 802.1X nos access points sem fio. Observe que isto é
simplesmente suporte genérico ao EAP; o AP (access point) não conhece o tipo
específico de EAP negociado entre o cliente e o servidor RADIUS.


SLAN - Secure LAN
        O projeto SLAN tem como foco principal o desenvolvimento de um sistema
VPN (Virtual Private Network) de código aberto e flexível, para utilização na segurança
de links wireless ou redes ethernet compartilhadas/publicas. O sistema é flexível o
suficiente para suportar aplicações VPN tradicionais e o projeto tem como objetivo
oferecer suporte a diversas plataformas computacionais conhecidas.
        Tem o objetivo de proteger o link entre o cliente Wireless e a rede cabeada.
        Devido a sua similaridade ao VPN provê:
           • Autenticação do Servidor e Cliente
           • Privacidade e integridade de dados
           • Chaves por sessão, de curta duração
           • Mais simples, mais eficiente e melhor custo benefício em comparação
               com a VPN
           • Não é muito escalável
           • Suporta Linux e Windows
           • É Open Source (http://slan.sourceforge.net)




                                                                                    15
Uso do WEP

    A sigla WEP significa: "Wired Equivalent Privacy". Esse protocolo deveria
assegunrar: confidencialidade, integridade dos dados e controle de acesso a rede
wireless.


Como funciona o WEP
          De forma resumida o protocolo WEP funciona da seguinte forma:
          Os "peers" envolvidos em uma troca de dados devem compartilhar um segredo
"k". Não existe, no protocolo, a determinação de como esse segredo deve ser trocado
entre eles. A mensagem que será enviada do transmissor ao receptor é representado por
"M".
          Para enviar:
              • Computar checksum da mensagem: c(M). Não depende de k.
              • Pegar um IV (Initialization Vector) "v" e utilizando RC4 gerar um
                 keystream: RC4(v,k). IV é um número que deve ser gerado pelo
                 emissor. O WEP implementa o IV como sendo sequêncial, iniciando
                 do valor 0 sempre que o cartão de rede for reiniciado. Mais a frente
                 discutirei essa decisão de implementação e efeitos.
              • Computar o XOR de com o keystream RC4(v,k) para determinar o
                 ciphertext (texto encriptado).
              • Transmitir o ciphertext pelo link de radio.

           Para receber:
            • Gerar o keystream utilizando o valor de v, retirado do pacote recebido,
                e o secret k: RC4(v,k).
            • Computar o XOR do ciphertext com o keystream RC4(v,k) para achar .
            • Checar se c'=c(M') e caso seja aceitar que M' como a mensagem
                tranmitida.


Autenticação
       O protocolo WEP permite que a "estação base" autentique seus usuários da
seguinte forma:
       •     A base manda uma string para o cliente
       •     O cliente envia de volta essa string ecriptada com WEP utilizando o
             segredo k.
       •     A base desencriptada o pacote e verifica se a string é valida. Caso seja, o
             cliente é aceito.
   Mais uma vez, um atacante conhece a string enviada pela base e o ciphertext
devolvido, e isso é o suficiente para ele também se autenticar com a base.


O que pode ser feito com o WEP:
      •    Não assuma que é seguro (nada pode ser "meio seguro", ou é ou não é
           seguro). Provavelmente é razoável utilizar WEP para redes onde não
           existam grandes "vantagens" ao serem invadidas.
      •    Trate sua rede wireless como uma rede pública


                                                                                     16
       •     Coloque sua rede wireless fora de seu firewall e de forma isolada.
       •     Caso usuários wireless tenham de utilizar serviços em sua rede local,
             utilize algum outro tipo de autenticação, como por exemplo: VPN, IPSec,
             SSH.


Para que o WEP se tornasse um protocolo mais confiável deveria:
         •    Implementar valores de v longos e de preferência que não se repitam por
              um período de tempo considerável.
         •    Não reiniciar os valores de v quando os adaptadores forem reiniciados.
         •    Implementar uma forma de trocar os valores do segredo k durante a
              comunicação.
         •    Implementar uma checagem de CRC mais "forte" de forma a garantir a
              integridade dos pacotes.
        Apesar das vulnerabilidades é melhor do que não utilizar, e caso seja usado,
utilizar a maior chave possível (128 bits).
        Deve-se de preferência usar combinado com outras defesas como VPN ou
Criptografia adicional
         Os problemas com algoritmos de criptografia nos levam a lembrar as formas de
desenhar um algoritmo, podendo destacar: utilizar algoritmos e designs antigos e já
verificados e analisados publicamente; e submeter o algoritmo, em sua fase de design, a
avaliação publica.


Configurando a criptografia WEP em uma rede wireless
    As redes sem fio estão cada vez mais populares. Placa de rede sem fio já é um
acessório padrão nos modelos mais recentes de notebooks. Vários modelos de
roteadores – periférico que permite você compartilhar a sua Internet banda larga com
vários micros – estão começando a vir com antena para redes sem fio, permitindo que a
sua conexão com a Internet seja compartilhada não só entre os micros conectados via
cabo ao roteador, mas também com aqueles dotados de antena para rede sem fio.
    Tais roteadores são muito fáceis de serem instalados. Basta plugar a sua conexão
banda larga no conector chamado WAN e os micros de sua casa ou escritório em uma
das portas chamadas LAN, fazer uma configuração básica do tipo de conexão banda
larga que você tem (ADSL ou cabo) e pronto, tudo estará funcionando de primeira. Se o
seu roteador tiver antena sem fio, os computadores instalados próximos e que sejam
dotados de antena para conexão de rede sem fio estarão conectados à Internet e à sua
rede interna de primeira também.
    É aí que mora o perigo. A maioria dos usuários se empolga que a conexão sem fio
funcionou de primeira e se esquece de um detalhe importantíssimo. Todo e qualquer
computador com antena para rede sem fio instalado nas proximidades terá acesso à sua
rede.
    Isso inclui os computadores do seu vizinho e de hackers querendo ter acesso aos
seus dados ou pelo menos ter a moleza de navegar na Internet de graça (enquanto você é
quem paga a conta). Relatos de hackers que saem pelas ruas dos grandes centros
urbanos dotados de um notebook caçando redes sem fio sem qualquer tipo de proteção
são cada vez mais comuns.
    Para resolver este problema, você precisa habilitar a criptografia WEP, tanto no seu
roteador wireless quanto nos computadores dotados de placas wireless. Habilitando a



                                                                                     17
criptografia WEP a comunicação da sua rede passará a ser criptografada e somente
quem tiver acesso à chave criptográfica terá acesso à sua rede.
    Para fazer isso, você terá de acessar o painel de controle do seu roteador. Isso é feito
via browser, usando um endereço especial (como http://192.168.0.1, http://192.168.1.1
ou http://192.168.0.254 - o endereço exato depende do modelo e deve ser conferido em
seu manual). No painel de controle do seu roteador, procure pelo menu de
configurações de segurança (security) e habilite a criptografia WEP. Além de habilitá-
la, você terá de configurar o tamanho da chave em 128 bits (key length) e o formato da
chave em ASCII de 13 caracteres.
    Em seguida, na mesma tela, você encontrará quatro locais para a configuração de
chaves criptográficas, numerados de 1 a 4. No campo 1, entre a chave criptográfica para
a sua rede. Ela deve ter 13 caracteres e pode ser o que você quiser. Para dificultar um
pouco a vida de um possível hacker, você pode escolher configurar a sua chave em um
local diferente do padrão (no campo 3, por exemplo). Se você fizer isso, no campo
"Default Tx Key" você deverá configurar com o número da chave (3 se você configurou
a chave no campo 3). Clique em Apply Changes ou similar e o seu roteador estará com
a criptografia WEP ativada.




   Figura 1: Habilitando a segurança WEP no painel de controle do roteador.



    Nos micros dotados de placas de rede sem fio, clique no ícone da rede ao lado do
relógio do Windows. Aparecerá uma lista de redes disponíveis. Clique na rede de sua
casa ou escritório e, no campo Chave da rede, entre a chave de 13 caracteres que você
configurou no roteador.
    Esta chave deverá ser repetida no campo Confirmar chave da rede. Desmarque a
caixa Permitir autenticação IEEE 802.1x nesta rede. Se você configurou a chave da rede
em outro campo diferente do 1 no roteador, você deverá clicar na caixa Avançado e, no
campo índice da chave, entrar o número do campo da chave (3 no exemplo que demos).
Clique em Conectar.
    Se tudo correr bem, o micro estará logo em seguida conectado à sua rede e à Internet
(primeiro aparecerá que não há rede disponível e poucos segundos depois o Windows
informará que achou a sua rede e informará o nível do sinal, que possivelmente será
excelente).




                                                                                         18
   Figura 2: Habilitando a segurança WEP nos micros da rede.




   Figura 3: Configuração avançada, caso você tenha configurado a chave de rede
em um campo diferente do "1".



Métodos de Invasão


Scanners
       Internet scanners têm como objetivo procurar por serviços e falhas que possam
comprometer uma máquina. E são importantes para a segurança, pois revelam as falhas
da rede. Esta é talvez a primeira etapa de um ataque. Com estas ferramentas um atacante
pode coletar todas as informações possíveis sobre o seu alvo e, conseqüentemente,
descobrir falhas na segurança. Scanners podem ser usados também pelo administrador
da rede de forma a tornar a rede local menos vulnerável a certos ataques.
       Os atributos devem ser:


                                                                                    19
               •        A capacidade de encontrar um servidor ou rede.
               •        A capacidade de encontrar que serviços estão sendo executados
        pelo host (uma vez encontrado o servidor).
                •       A capacidade de testar esses serviços para falhas conhecidas.
        Scanners de Host são softwares que você executa localmente no sistema para
investigar problemas.
        Scanners de Rede são executados de um host e verificam outros servidores,
procurando por serviços abertos. Se você puder encontrar tais serviços, são grandes as
chances de um agressor também encontrá-los. Esses scanners são geralmente muito
úteis para assegurar que seu firewall realmente funciona.
        Scanners de Invasão são pacotes de softwares que irão identificar
vulnerabilidades e, em alguns casos, permitir que você tente explorá-las.
        Existe também agora uma gama de programas que realizam varreduras em
firewalls e executam outros testes de penetração com objetivo de descobrir como um
firewall está configurado.
        "Segurança não é uma solução, é um modo de vida". Administradores de
Sistemas devem continuamente scannearem seus sistemas a procura de falhas de
segurança e realizarem correções das falhas que forem detectadas. Isso aumentará a
segurança do sistema e reduzirá as chances de violações de segurança. Esse é um
processo contínuo. As vulnerabilidades de segurança continuarão surgindo a cada dia e
o processo de corrigí-las nunca terminará. De qualquer forma, "Prevenir é melhor que
remediar".
        É importante afirmar ainda que existem ataques de engenharia social. Estes são
difíceis de evitar, pois envolvem os usuários da rede, que podem ser induzidos a agir de
acordo com o que o atacante deseja. Para exemplificar, o atacante pode conseguir
senhas dos usuários, levá-lo a instalar um sniffer ou um cavalo de tróia dentro da rede
interna (programas conhecidos que são alterados para esconder código fonte de um
atacante).


Sniffers
        Sniffers ou farejadores são programas que exploram o fato de o tráfego de
pacotes das aplicações TCP/IP não usar nenhum tipo de cifragem nos dados. Exemplo
clássico é o Telnet.
        Nesta aplicação um sniffer pode obter nomes de usuários e suas respectivas
senhas. Neste caso do Telnet, uma maneira de evitar este tipo de ataque é usar o ssh
(Secure Shell), pois este, ao contrário do Telnet, usa criptografia nos dados dos pacotes.
        A dificuldade do uso de um sniffer é que o atacante precisa instalar o sniffer em
algum ponto estratégico, como entre duas máquinas (com o tráfego entre elas passando
pela máquina com o programa farejador) ou em uma rede local ethernet com a interface
de rede no modo promíscuo (em máquinas usando sistema operacional Linux, usar a
interface no modo promíscuo só é permitido com privilégios de root).


Negação de serviço (DoS)
       O ataque do tipo Denial of Service, trata-se de uma vulnerabilidade que afeta
implementações em hardware do protocolo wireless IEEE 802.11, propiciando uma
condição de Negação de Serviço (DoS) nos dispositivos atacados. Esta vulnerabilidade
permite um ataque trivial, porem efetivo, contra a disponibilidade de serviço de um
equipamento WLAN (Wireless Local Area Network).


                                                                                       20
        Equipamentos wireless dentro da área de abrangência do dispositivo atacante
serão afetados. O alcance de um ataque bem sucedido cresce significativamente com o
aumento do poder de transmissão do equipamento atacante.
        Sistemas afetados:
        Dispositivos de hardware wireless que implementem o padrão IEEE 802.11
usando a camada física DSSS.
        Inclui os padrões:
            • IEEE 802.11
            • IEEE 802.11b
            • IEEE 802.11g de baixa velocidade (abaixo de 20Mbps)
        Sistemas “não” afetados:
            • IEEE 802.11a
            • IEEE 802.11g de alta velocidade (acima 20Mbps)
        Correções disponíveis:
        No momento não há solução disponível, seja na forma de software ou de
atualização de firmware. Esta é uma vulnerabilidade inerente à própria implementação
de IEEE 802.11 DSSS.




War Driving / War Chalking

        É necessário saber montar uma WLAN, pois a rede pode abranger uma área
muito maior que a planejada, permitindo o uso não autorizado ou a captação indevida de
dados transmitidos.
        É o que acontecia com o "warchalking" ou "guerra de giz": um recurso
empregado por hackers para marcar com giz em postes, muros ou calçadas, símbolos
que informam aos seus companheiros a existência, na localidade, de uma rede sem fio e
sua condição (aberta, fechada ou protegida).
        As marcas são feitas com giz para que possam ser atualizadas. Os símbolos
indicam se a rede é "aberta" (dois semicírculos em oposição), "fechada" (um círculo
vazio) ou "WEP" (de Wireless Equivalent Privacy, indicado por um círculo com um
"W" no centro, cujo acesso é mais difícil porque o protocolo WEP usa criptografia).
        Acima do símbolo há um código (o SSID, ou Service Set Identifier, que
funciona como uma senha para conectar-se àquele ponto) e, abaixo, o valor da taxa de
transferência (bandwidth) alcançada naquele ponto (nem sempre informado). Achado
um símbolo, basta ligar o notebook e tentar conectar-se.




                                                                                   21
Dispositivos

       Com a evolução da tecnologia wireless, muitos são os dispositivos dessa área
disponíveis no mercado. Uma série de produtos que pode transformar um simples
notebook em um servidor wireless. A seguir, alguns dos tipos de dispositivos existentes
hoje no mercado.

                                Telefones Celulares

                                Estes são, sem dúvida, o maior exemplo de
                                comunicação wireless. A alguns anos, o telefone
                                celular era símbolo absoluto de status, enquanto hoje
                                além de muito mais evoluído e funcional, tornou-se um
                                aparelho popular. Além das ligações de voz, é possível
                                se enviar e receber mensagens de texto, fax, e-mails e
                                até mesmo navegar pela Internet através de telefones
                                celulares.
                                Palmtop

                                Este dispositivo se enquadra dentro da categoria dos
                                PDAs (Personal Digital Assistant). Pequeno, cabe em
                                qualquer bolso e pode fazer uso da Internet wireless.
                                Alguns palmtops já têm essa característica integrada,
                                outros podem fazer sua conexão através de adaptadores
                                USB.

                                Handheld

                                Pouco maior que os palmtops, os handhelds também
                                fazem parte dos PDAs, mas possuem uma
                                funcionalidade mais ampla.

                                Notebook

                                Os notebooks são microcomputadores completos, em
                                miniatura. Dispõem de toda a funcionalidade de um
                                microcomputador como monitor, drive de CD e
                                disquete, modem, rede, porém em um tamanho muito
                                reduzido, e preço mais elevado. Amplamente utilizado
                                em redes sem fio, muitas vezes ligado a um telefone
                                celular.
                                PC Desktop

                                É o nosso microcomputador padrão. Está entrando de
                                cabeça no mundo wireless pela praticidade de
                                instalação da rede. A seguir, falaremos mais sobre os
                                dispositivos existentes para que seja feita essa conexão.




                                                                                      22
Adaptador Wireless PCI

É uma placa de expansão que deve ser conectada a um
PC desktop para que este se torne um terminal de rede
wireless. Segue o padrão 802.11b. Opera com taxa de
transmissão de até 11mbps. Preço em torno de R$270.
Adaptador Wireless USB

É um dispositivo USB que torna o computador em um
terminal wireless. Necessita de uma porta USB 2.0.
Segue os padrões 802.11b e 802.11g. Pode operar com
uma taxa de até 54mbps e tem o seu preço em torno de
R$370.
Adaptador Bluetooth USB

É um dispositivo que permite ao computador ao qual
está conectado, a comunicação com qualquer
impressora, PDA ou telefone celular que utilize a
tecnologia bluetooth. Opera com largura de banda de
até 723kbps e segue o padrão FHSS. Preço em torno
dos R$200.
Cartão PCMCIA Wireless

Dispositivos PCMCIA são cartões de expansão para
notebooks. Este cartão permite que o notebook se
transforme em um terminal wireless seguindo o padrão
802.11g e 802.11b. Possui os métodos de segurança
WPA e WEP.
Servidor de Impressão Wireless

Conecte este dispositivo e transforma qualquer
impressora paralela em um recurso de rede
compartilhável. Funciona sem fios; economiza tempo,
espaço e dinheiro na colocação de cabos de rede. Segue
o padrão 802.11b e tem o preço em torno dos R$860.
Roteador Wireless

Além de funcionar como HUB, tem a função de
firewall. Possui alcance de até 300m. Segue os padrões
802.11b. Suporta os sistemas de segurança WPA e
WEP. É uma solução adequada para pequenas redes
WLan. Preço aproximado de R$560
Compartilhador de IP

Compartilhe sua conexão de Internet em banda larga
com este dispositivo. Através de uma única conexão
DSL, você pode ter até 253 micros ligados a ela.
Funciona também como Access Point e Switch. Segue
o padrão 802.11g. Suporta WEP e tem o seu preço
estimado na faixa dos R$960;


                                                   23
Antenas Wireless

As antenas são uma categoria importante de
dispositivos, afinal são elas quem permitem que os
dispositivos se conectem. As antenas aqui mencionadas
são para aumento da distância de alcance entre os
dispositivos de uma WLan. As antenas têm sua
potência medida em dbi e podem ser internas ou
externas. Quanto maior a potência, maior o seu preço.
Existem antenas direcionais e omni-direcionais.




                                                  24
Exemplos de redes wireless



Exemplo com integração de Dados, Voz e Imagem




Exemplo de Provedor Wireless




                                                25
Exemplo entre Prédios distantes com obstáculo

Link de 2mbps sem visada direta (com obstáculo) com Repetidor e LAN cabeada




Exemplo usando Bridge de alto desempenho (3,2 mbps) a 30km




Exemplos conectando redes distantes (WAN) com satélites




                                                                              26
Construindo uma antena wireless caseira

         Muita gente tem alta curiosidade sobre antenas caseiras, pois além de serem
mais baratas, realmente funcionam bem. As antenas produzidas nas fábricas apenas são
mais portáveis e robustas, mas são incrivelmente simples. Estão ficando cada vez mais
famosas as antenas feitas com latas de Pringles, principalmente depois da avalanche de
publicação em revistas.
         O projeto inicial dessa antena de Pringles era feito da seguinte maneira:




                                   Foi feita inicialmente como uma tentativa de réplica da
                               Yagi, usando um tubo de PVC, arruelas, tubo de cobre e a
                               lata de Pringles. O projeto promete ganho de 12 a 15db.




   Parte Interna da Antena:


                                 O parafuso de metal comprido (eixo) tem de medir
                               14cm. Será necessário 9 porcas e 5 arruelas.
                                 Uma tampa de Pringles e mais uma tampa adicional que
                               pode ser feita com papelão. Essa segunda tampa precisa
                               ficar fixa quando for colocar na lata.


         Interior da Antena:                              Parte Frontal:




     Nesta parte será necessário um conector e um pedaço de fio de cobre. Podendo ser
utilizado um fio de cobre de aterramento. Soldamos o fio no conector. O fio tem de ficar
do tamanho certo pra que a ponta dele fique exatamente no centro da lata.
     Faça um buraco que fique exatamente do tamanho do conector, o fio de cobre tem
que ficar a 8,3cm do fundo. Ao fechar a lata, a parte da tampa que tem o parafuso não
pode encostar no fio de cobre, deve chegar perto, mas não pode encostar.


                                                                                       27
Conclusões


André

       Flexibilidade e mobilidade para mover PCs, notebooks, laptops em qualquer
lugar em um escritório, entre escritórios, ambientes de campi ou em áreas onde as
convencionais redes LANs cabeadas não pode ser usadas, são recursos oferecidos pelo
mundo móvel, que oferece a constante interligação do usuário ao seu ambiente de
trabalho. É possível utilizar redes sem fio em lugares fisicamente impossíveis de se ter
uma rede cabeada. Adaptável a qualquer mudança, a Wireless tornou-se uma tendência
mundial.
       Operadoras de telecomunicações de todo o mundo, fabricantes e investidores
públicos e privados se movimentam para ampliar a planta existente, desenvolver
tecnologias e gerar novas soluções de atendimento. São as exigências de uma demanda
crescente por linhas e serviços para uma população que busca cada vez mais
mobilidade e integração.


Gabriel

       Os dispositivos wireless têm sido muito requisitados para a implantação de
conexões em rede sem a necessidade do uso de fios, seja em locais corporativos ou
comerciais.
       Por um lado, há a eficiência na velocidade e portabilidade dos aparelhos, devido
aos novos métodos de tecnologia, como por exemplo o Bluetooth e o padrão IEEE
802.11, com o custo sendo reduzido cada vez mais.
       Por outro, a segurança ameaçada, sendo necessária a utilização de mais de um
método de garantia da integridade de dados.


Gelder

        As redes wireless são uma alternativa bastante interessante, em aplicações onde
não convém o uso de ligações por meio de fios.
No caso da Internet, a comunicação via rádio oferece maior velocidade que a conexão
por linha discada.
        Com o desenvolvimento de novas tecnologias, como o bluetooth, podemos
conectar qualquer equipamento de maneira simples e rápida, assim como o padrão IEEE
802.11, que nos permite a implantação de redes tanto corporativas quanto comerciais.
        Uma desvantagem nas redes wireless atualmente é em relação a segurança, pois
os protocolos existentes ainda não garantem muita segurança na transmissão de dados,
sendo necessário mais de um método de segurança para a garantia de integridade de
dados.
        A tecnologia para dispositivos wireless, está avançando rapidamente, nos
proporcionando aparelhos com mais portabilidade e velocidade, com um custo cada vez
mais reduzido. A tendência é a crescente padronização desta tecnologia, até a
eliminação das ligações de dados com fio.



                                                                                     28
Henrique
       Os avanços da comunicação nos últimos anos possibilitaram o surgimento de
várias tecnologias, que desde então, procuram atender a real necessidade de seus
usuários, com a melhor qualidade possível. No início eram máquinas mono-usuário,
muito teve-se que evoluir até chegar as redes de computadores atuais. Hoje em dia, as
empresas estão apostando numa das mais novas e revolucionárias tendências
tecnológicas: a comunicação wireless (rede sem fio).
       As redes wireless estão cada vez mais versáteis e simples de serem vistas. Um
grande exemplo disso são os telefones celulares, cada vez mais funcionais, com recursos
de envio mensagens, fax, e-mails e até mesmo navegação na Internet. A tecnologia
bluetooth promete a integração de comunicação de diversos dispositivos diferentes. Em
um futuro não muito distante, teremos uma “casa inteligente” toda em tecnologia
wireless.
       As redes wireless tem, por enquanto, a desvantagem do alto custo, mas isso é
algo que vai desaparecer com o tempo, até o momento que as redes cabeadas não serão
mais utilizadas.




                                                                                    29
Referências Bibliográficas

Coluna John Dvorak
Revista Info Exame
Julho/2000

Mundo WAP
Flávia Yuri
Revista Info Exame
Julho/2000.

Internet Móvel: Tecnologias, Aplicações e Modelos
Autor: César Taurion
Editora Campus
2002

Com Mac, rede é wireless
Isabel Moreira.
Info Exame;. No. 171 São Paulo, Abril
Junho/2000


Pesquisa em diversos sites de Internet:

http://www.google.com.br
http://www.buscape.com.br
http://www.trellis.com.br/pages/artigos_wireless.htm
http://wirelessbr.sites.uol.com.br/index.html
http://www.ietf.org/rfc/rfc3344.txt
http://conputer.howstuffworks.com
http://www.ietf.org/internet-drafts/draft-ietf-mobileip-ipv6-19.txt
http://wavelan.netland.nl/
http://pt.wikipedia.org

entre outros...




                                                                      30

								
To top