Introdução 1. Conceito básicos de radiofreqüência 2. Conceitos de Wireless Lan 3. Padrões das...

Preview:

Citation preview

Introdução1. Conceito básicos de radiofreqüência2. Conceitos de Wireless Lan3. Padrões das Wireless Lan4. Elementos que compõem uma Wireless

Lan5. Segurança em redes Wireless Lan6. Segurança Avançada7. Vantagens e diferenças entre as Wlans e

as Lans8. Soluções

WirelessWireless

Sistema de comunicação de dados flexível.

Alternativo a LAN cabeada ou como uma ampliação.

Permite maior mobilidade as usuários

WLAN: Wireless Local Área Network.

O que é uma rede sem fio ?Transmissão de dados através de rádio Transmissão de dados através de rádio

freqüência, utilizando o ar.freqüência, utilizando o ar.

Por que uma rede sem fio ?Por que uma rede sem fio ?

BenefíciosBenefícios

MobilidadeMobilidade Facilidade de instalaçãoFacilidade de instalação FlexibilidadeFlexibilidade Redução de custosRedução de custos EscalabilidadeEscalabilidade

Rede Cabeada Rede Cabeada TradicionalTradicional::

Transmissão de dados via Transmissão de dados via Cabo Metálico e fibra ópticaCabo Metálico e fibra óptica

Rede Sem Fio: Rede Sem Fio:

Transmissão de dados através de Transmissão de dados através de rádio freqüência, utilizando o ar . rádio freqüência, utilizando o ar .

Em 1977 a ISO (International Organization for Standardization) criou o modelo OSI (Open System Interconnect) cujo objetivo foi definir padrões de conectividade para a comunicação de computadores, o qual foi adaptado como referência na área de networking. O modelo OSI foi dividido em 7 camadas ou níveis, onde cada uma delas realiza uma tarefa específica, facilitando a comunicação entre aplicações em uma rede de computadores.

Ondas de Radio Freqüência

L7L6L5L4L3L2L1 Físico

EnlaceRedeTransporteSessãoApresentaçãoAplicação L7

L6L5L4L3L2L1 Físico

EnlaceRedeTransporteSessãoApresentaçãoAplicação

DADO DADO

10100101

10100101

10100101

10100101

10100101

Especificações de Cabos, conectores, voltagens,...

Protocolos de Transporte de rede (802.11, Ethernet, MAC)

Seleção de caminho e endereçamento lógico (Ex. Router)

Protocolos de transporte de pacotes ( Ex. TCP)

Estabelecimento de sessão de Host

Conversões de código

Comunicação com o usuárioL7

L6

L5

L4

L3

L2

L1 Físico

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

O que muda ?O que muda ?

Física

Enlace

Red

Transport

Sesión

Presentación

Aplicación

CSMA/CDCSMA/CD TokenTokenRingRing CSMA/CACSMA/CA

MAC + IEEE 802.3MAC + IEEE 802.3 MAC + IEEE 802.5MAC + IEEE 802.5 MAC + IEEE 802.11MAC + IEEE 802.11

LLC IEEE 802.2LLC IEEE 802.2

Física

Enlace

Rede

Transporte

Sessão

Apresentação

Aplicação

CSMA/CDCSMA/CD TokenToken

Ring

Ring CSMA/CACSMA/CA

MAC + IEEE 802.3MAC + IEEE 802.3 MAC + IEEE 802.5

MAC + IEEE 802.5MAC + IEEE 802.11MAC + IEEE 802.11

LLC IEEE 802.2LLC IEEE 802.2

Neste caso o protocolo utilizado é o SMA/CA ( Carrier Sense Multiple Access with Collision Avoidance).

Como funciona uma Rede Wireless?Basicamente de forma similar a uma rede

Ethernet utilizando como meio de transporte o ar.

Conceitos Básicos1.1 Ondas Eletromagnéticas

1.2 Parâmetros de ondas eletromagnéticas

1.2.1 Comprimento de onda

1.2.2 Frequência

1.2.3 Amplitude

1.3 Frequências e canais

É a combinação de um campo elétrico e de um campo magnético que se propagam simultaneamente através do espaço transportando

energia.

Ondas eletromagnéticasOndas eletromagnéticas

São produzidas pela oscilação e aceleração de uma carga elétrica.

Possuem componentes elétricos e agnéticos.

Ondas Ondas eletromagnéticaseletromagnéticas

Efetivamente o comprimento de onda diminui à Efetivamente o comprimento de onda diminui à medida que a freqüência aumenta. Toda radiação medida que a freqüência aumenta. Toda radiação eletromagnética--das ondas de rádio até os raios-eletromagnética--das ondas de rádio até os raios-x -- viajam à velocidade da luz.x -- viajam à velocidade da luz.

Dado: O Comprimento de onde em wifi é de aprox. 0.125mDado: O Comprimento de onde em wifi é de aprox. 0.125m

Parâmetros das ondas eletromagnéticasParâmetros das ondas eletromagnéticas

FreqüênciaFreqüência

A freqüência, "f", é o número de períodos completados em A freqüência, "f", é o número de períodos completados em um segundo. um segundo.

Comprimento de OndaComprimento de Onda

FrequênciaFrequência

AmplitudeAmplitude

ParâmetrosParâmetros de ondas de ondas eletromagnéticaseletromagnéticas

102,6 MHz

98,5 MHz102,6 MHz

Off102,6

Access Point

Canal 1

50m 50m

Access Point

Canal 1

50m 50m

Access Point

Canal 1

50m 50m

Canal 6

2.1 SSID

2.2 Topologia (modos de operação)

2.21 Ad-Hoc

2.22 Infra-estrutura2.23 Modos de operação especiais

2.3 Protocolo CSMA/CA

Nome da rede Wireless:Nome da rede Wireless:

Cada Access Point deve ser Cada Access Point deve ser configurado com um identificador (case configurado com um identificador (case sensitive ID).sensitive ID).

Acesso seguro que só permite aos Acesso seguro que só permite aos clientes com o ID correto acessar a rede.clientes com o ID correto acessar a rede.

Nomes em uma Wireless Network ou ESSID

Redes Wireless com ou sem Access Point Redes Wireless com ou sem Access Point Determina se é "Ad-Hoc" ou "Infra-estrutura“Determina se é "Ad-Hoc" ou "Infra-estrutura“

TopologíaTopología

Ad-HocAd-HocIdentificador único para cada Uma das comunicações

simultâneas

Infra-estruturaInfra-estruturaO Access Point cria as

comunicaçõespara conectar outros Hosts wireless

dentro de sua área de cobertura.

Access Access PointPoint

AP ClienteAP Cliente

LAN-to-LAN bridgeLAN-to-LAN bridge(ponto a ponto)(ponto a ponto)

LAN 1LAN 1 LAN 2LAN 2

LAN-to-LAN bridgeLAN-to-LAN bridge(ponto a multi-ponto)(ponto a multi-ponto)

LAN 1LAN 1 LAN 2LAN 2

LAN 3LAN 3

Repetidor de sinalRepetidor de sinal

WDS (Wireless Distribution System)WDS (Wireless Distribution System)

Quando o padrão 802.11 foi projetado, pensou-se em dois tipos Quando o padrão 802.11 foi projetado, pensou-se em dois tipos básicos de serviços:básicos de serviços:

1.- BSS (Basic Service Set): neste caso só há um ponto de acesso 1.- BSS (Basic Service Set): neste caso só há um ponto de acesso e uma rede sem fio definida pelas estações conectadas a este AP e uma rede sem fio definida pelas estações conectadas a este AP único.único.

2.- ESS (Extended Service Set): neste caso há vários APs e 2.- ESS (Extended Service Set): neste caso há vários APs e interessa que as estações conectadas a qualquer um deles interessa que as estações conectadas a qualquer um deles possam se interconectar de forma transparente. O sistema que possam se interconectar de forma transparente. O sistema que permite tal interconexão é o DS (Distribution System).permite tal interconexão é o DS (Distribution System).

WDS (Wireless Distribution System)WDS (Wireless Distribution System)

Acces Point A Acces Point B

LAN A

LAN BWDSWDS

Acces Point A Acces Point B

LAN A

LAN BWDSWDS

Como os dados são transmitidos na rede Wireless ?Como os dados são transmitidos na rede Wireless ?

Uma máquina transmite de cada vez;

Regras do mecanismo de acesso ao Meio

CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance)

Através dessas regras define-se quem irá acessar o meio Físico.

Protocolo (CSMA/CA)Protocolo (CSMA/CA)Carrier Sense Multiple Access / Collision Advoidance

Testa o meio = livre / ocupadoMeio livre = espera adicional (IFS)Meio ocupado = esperaFinalizada espera = executa algoritmo BackoffDetermina espera adicional e aleatória

Janela de contenção

• Uma estação que necessita transmitir "escuta" o meio. Se o meio estiver ocupado ele adia a transmissão. Se o meio estiver ocioso por um determinado período a estação recebe permissão para transmitir;

• A estação receptora verifica o pacote e envia um pacote ACK. Quando o transmissor recebe este pacote indica que não houve colisão. Se o remetente não recebe o ACK então ele retransmite um frame até receber o ACK ou depois de desperdiçar um dado número de retransmissões.

Protocolo (CSMA/CA)Protocolo (CSMA/CA)Carrier Sense Multiple Access / Collision Advoidance

SIFSSIFS

DIFSDIFS

RTSRTS

CTSCTS

DATADATA

ACKACK

SIFSSIFS

SIFSSIFS

OrigenOrigen DestinoDestino

SIFSSIFS

DIFSDIFS

RTSRTS

CTSCTS

DATADATA

ACKACK

SIFSSIFS

SIFSSIFS

OrigenOrigen DestinoDestino

Método de Acesso à MídiaMétodo de Acesso à Mídia

Cobertura nominal indoor com a antena padrão é de 100 m.Cobertura nominal indoor com a antena padrão é de 100 m.Se reduz por:Se reduz por:

Quantidade de paredes e Disposição. Quantidade de paredes e Disposição.

A propagação nestas freqüências é muito suscetível a atenuaçõesA propagação nestas freqüências é muito suscetível a atenuações

Distância entre os Access PointDistância entre os Access Point

RF Barreira Criticidade Exemplos

Ar Minima  

Madeira Baixa Divisorias

Gesso Baixa Paredes Internas

Material Sintetico Baixa Divisorias

Asbestos Baixa Tetos

Vidros Baixa Janelas

Agua Media Madeira Umidas, Aquarios

Tijolos Media Paredes Internas e Externas

Marmore Media Paredes Internas

Rolo de Papel Alta Rolos de Papel

Concreto Alta Pisos, Paredes Externas

Vidro a prova de balas Alta Salas de Segurança

Metal Muito Alta Mesas, Divisórias de Metal

3.1 Padrões Atuais

3.2 Padrões Futuros

3.3 Tendências do mercado

Padrões Atuais do IEEE Padrões Atuais do IEEE

802.11a5GHz

802.11g802.11gSSúúper Gper G802.11g+802.11g+802.11g802.11g802.11b+802.11b+802.11b802.11b

2.4GHz2.4GHz

802.11a5GHz

802.11g802.11gSSúúper Gper G802.11g+802.11g+802.11g802.11g802.11b+802.11b+802.11b802.11b

2.4GHz2.4GHz

802.11b 802.11b+ 802.11g 802.11g+

Frequência (GHz)

Velocidade 11Mbps 22-44Mbps 54 Mbps 54-88Mbps

Certificação Wi-Fi Wi-Fi Wi-Fi Wi-Fi

Encripitação 128 bits 256 bits 128 bits 256 bits

11g Xtreme

54-108Mbps

Wi-Fi

152 bits

802.11a

5 GHz

54Mbps

Wi-Fi

152 bits

2.4 GHz

Frequência (GHz)

Velocidade

Certificação

Encripitação

802.11a não se comunica com nenhuma outra tecnologia 802.11 devido sua faixa de frequência ser diferente das demais :: (5GHz X 2.4GHz)A frequência desta tecnologia varia de 5.1 a 5.8GHz :: de 5.1 até 5.6 é de uso exclusivo da marinha; de 5.7 a 5.8 o uso é livre no Brasil.

2.4 GHz 2.4 Ghz 2.4 Ghz 2.4 Ghz

Freqüências e CanaisFreqüências e Canais

Distribuição de canaisDistribuição de canais – 802.11b – 802.11g– 802.11b – 802.11g

2401 2412 2423 (1)

2426 2437 2448 (6)

2451 2462 2473 (11)

2406 2417 2428 (2)

2431 2442 2453 (7)

2411 2422 2433 (3)

2436 2447 2458 (8)

2416 2427 2438 (4)

2441 2452 2463 (9)

2421 2432 2443 (5)

2446 2457 2468 (10)

Frecuencia Central Canal

Limite Inferior Limite Superior

3 3

6460

56

52

4846

44

42

4038

36

34

5150-5250 MHz

5250-5350

MHz

5725-5825

MHz

Freqüências e CanaisFreqüências e Canais

Distribuição de canais – 802.11aDistribuição de canais – 802.11a

Novos

IEEE 802.16 – WiMax IEEE 802.11n – MIMO (Multiple In Multiple Out)

Intercambiando informações para formação destes padrões

3. Padrões das redes Wireless3. Padrões das redes Wireless

4.1 Access Point

4.2 Gateways Wireless

4.3 Adaptadores

4.4 POINT Servers

4.5 Câmeras IP

4.6 Antenas

4.7 Outros Dispositivos

Ponto central que recebe as Ponto central que recebe as informações pela rede cabeada e as informações pela rede cabeada e as

transforma em ondas de rádio.transforma em ondas de rádio.

Pontos de Acesso (Access Point)Pontos de Acesso (Access Point)

Internet Gateway desenhados para Internet Gateway desenhados para compartilhar acesso a Internet via banda compartilhar acesso a Internet via banda

larga (DSL ou cable modem)larga (DSL ou cable modem)

Gateway com Access Point integradoGateway com Access Point integrado

PCIPCI

PCMCIAPCMCIA

USBUSB

AdaptadoresAdaptadores de rede de rede

Print Servers

Opera em várias plataformasOpera em várias plataformas

Portas paralelas & USBPortas paralelas & USB

Conexão wirelessConexão wireless

Software ambiente Windows para Software ambiente Windows para gerenciamentogerenciamento

Configuração via browserConfiguração via browser

Com servidor web incorporadoCom servidor web incorporado Monitoramento remoto de qualquer lugarMonitoramento remoto de qualquer lugar

Cameras IPCameras IP

Fatores para Definir uma AntenaFatores para Definir uma Antena

Área de coberturaÁrea de cobertura

Distância máximaDistância máxima

Utilização IndoorUtilização Indoor

Utilização OutdoorUtilização Outdoor

Altura de utilização da antenaAltura de utilização da antena

AntenasAntenas

Antenas Ominidirecionais Antenas Ominidirecionais

Cobertura com diagrama de radiação circular (360º)

Omnidirecional6

As antenas omnidirecionais cobrem 360º no plano horizontal. Elas trabalham excepcionalmente bem em áreas amplas ou em aplicações multiponto. Usualmente, este tipo de antena é utilizado em estações base, com estações remotas colocadas ao seu redor.

DirecionaisDirecionais Padrão de radiação muito forte em direção específica Focaliza radiação da energia

Antenas Yagi, Patch e Parabólica

Direcional

As antenas direcionais concentram o sinal em uma única direção. Seus sinais podem ter alcance curto e amplo, ou longo e estreito. Via de regra, quanto mais estreito o sinal, maiores distâncias ele alcançará. Normalmente, este tipo de antena é utilizado em estações remotas para fazer a comunicação entre estas estações com uma ou mais estações base.

Setorial

As antenas setoriais têm formato amplo e plano, e são, normalmente montadas em paredes podendo ser interna ou externa. São mais recomendadas para links entre prédios com distâncias de até 8 km. Algumas podem operar até 3 Km. dependendo do ganho especifico no projeto.

Antenas direcionais reduzem ângulos de radiação. Yagi 25º a 30º, Parabólica 12,5º

Alinhar manualmente e de forma apropriada

Melhora a comunicação (recepção de todos os pacotes) Produz poucas re-transmissões A força do sinal é mais alta

Instalação e alinhamentoInstalação e alinhamento

Surge Protector Surge Protector Proteção de eletricidade estática e sobre tensão elétricainduzida por raios

Cabo de baixa perdaCabo de baixa perdaPara conectar a antena ao equipamento de radio

Power over Ethernet (PoE)Power over Ethernet (PoE)Elimina adaptadores de força externos

Outros dispositivosOutros dispositivos

OutdoorOutdoor Desenho;Desenho; Linha de Visada;Linha de Visada; Ganho da antena.Ganho da antena.

Cobertura de sinalCobertura de sinalIndoorIndoor

• Tipo de espaço;Tipo de espaço;• Tipo de antena;Tipo de antena;• Materiais de construção do edifício;Materiais de construção do edifício;• Mobiliário.Mobiliário.

A propagação de ondas neste range de freqüências se produz geralmente com visão direta entre as

antenas.

Podem causar alguma interferência:

- Chuva- Neblina- Neve

Meio ambienteMeio ambiente

r = 0,6 x raiz quadrada de 0,12 x Dant x Dobst/Dant + Dobst

Cálculo da Zona de FresnelCálculo da Zona de Fresnel

5.1 WEP (Wired Equivalent Privacy)

5.2 Hide SSID – Broadcast SSID

5.3 Filtros de endereço MAC

WEPWEPSistema de encriptação, da um nível de

privacidade equivalente a de uma rede de cabo.

Troca de SSIDTroca de SSIDSSID, Service Set Identifier nome designado para

uma rede de área local wireless específica (WLAN)

WEP ( Wireless Equivalent Privacy)- OPEN SYSTEMWEP ( Wireless Equivalent Privacy)- OPEN SYSTEMNeste método, existe um conjunto de chaves sob propriedade Neste método, existe um conjunto de chaves sob propriedade do ponto de acesso e do dispositivo móvel.do ponto de acesso e do dispositivo móvel.

A autenticação é realizada em 4 etapas:A autenticação é realizada em 4 etapas:1. O ponto de acesso solicita ao dispositivo móvel que seja 1. O ponto de acesso solicita ao dispositivo móvel que seja autenticado mediante o envio de um pacote de dadosautenticado mediante o envio de um pacote de dados2. Após a recepção deste, o dispositivo móvel deve codificar tal 2. Após a recepção deste, o dispositivo móvel deve codificar tal pacote e reenviá-lo ao ponto de acesso.pacote e reenviá-lo ao ponto de acesso.3. O ponto de acesso decodificará o pacote retransmitido pelo 3. O ponto de acesso decodificará o pacote retransmitido pelo dispositivo móvel.dispositivo móvel.4. Se o pacote é igual ao original, o ponto de acesso permitirá 4. Se o pacote é igual ao original, o ponto de acesso permitirá ao dispositivo móvel estabelecer uma conexão com ele. Caso ao dispositivo móvel estabelecer uma conexão com ele. Caso contrário, se o dispositivo móvel não coincide, não poderá se contrário, se o dispositivo móvel não coincide, não poderá se conectar a tal ponto de acesso.conectar a tal ponto de acesso.

WEP ( Wireless Equivalent Privacy)- SHARED KEYWEP ( Wireless Equivalent Privacy)- SHARED KEYEstabelece dois mecanismos para selecionar a chave Estabelece dois mecanismos para selecionar a chave secreta de codificação ou decodificação de um pacote:secreta de codificação ou decodificação de um pacote:

Primeiro. É formado por um conjunto de 4 chaves Primeiro. É formado por um conjunto de 4 chaves preestabelecidas, que são compartilhadas entre os preestabelecidas, que são compartilhadas entre os dispositivos móveis e o ponto de acesso. A vantagem dispositivos móveis e o ponto de acesso. A vantagem deste método está no fato de que uma obtido o conjunto deste método está no fato de que uma obtido o conjunto de chaves, qualquer dispositivo móvel pode se comunicar de chaves, qualquer dispositivo móvel pode se comunicar de forma segura com outro dispositivo da rede sem fio. de forma segura com outro dispositivo da rede sem fio. Por outro lado, se o número de dispositivos móveis é Por outro lado, se o número de dispositivos móveis é elevado, a gestão e manutenção das chaves poderá ser elevado, a gestão e manutenção das chaves poderá ser complicada.complicada.

WEP ( Wireless Equivalent Privacy)- SHARED KEYWEP ( Wireless Equivalent Privacy)- SHARED KEY

Segundo. Permite aos dispositivos sem fio estabelecer suas Segundo. Permite aos dispositivos sem fio estabelecer suas próprias chaves entre eles.próprias chaves entre eles.Este mecanismo é melhor em relação a um número reduzido de Este mecanismo é melhor em relação a um número reduzido de dispositivos móveis, mas se o número aumenta, a gestão das dispositivos móveis, mas se o número aumenta, a gestão das chaves é mais difícil.chaves é mais difícil.Para realizar um bom uso do WEP, podemos seguir as seguintes Para realizar um bom uso do WEP, podemos seguir as seguintes regras:regras:• • Não utilizar chaves óbvias. Utilizar números e palavras, código Não utilizar chaves óbvias. Utilizar números e palavras, código hexadecimal com caracteres não imprimíveis, …etc.hexadecimal com caracteres não imprimíveis, …etc.• • Utilizar o maior comprimento de chave possível (64, 128 ou Utilizar o maior comprimento de chave possível (64, 128 ou 256).256).• • Alterar as chaves com freqüência.Alterar as chaves com freqüência.• • Utilizar WEP e outros mecanismos de segurança de forma Utilizar WEP e outros mecanismos de segurança de forma combinadacombinada

SSID ( Service Set Identifier)SSID ( Service Set Identifier)

Também denominado SSID (Service Set Identifier) ou ESSID (Extended Também denominado SSID (Service Set Identifier) ou ESSID (Extended Service Set Identifier), é o nome que atribuímos à nossa rede sem fio. Service Set Identifier), é o nome que atribuímos à nossa rede sem fio.

Filtros de endereços MAC.Filtros de endereços MAC.

Como usar um endereço MAC baseado em ACLs(Access Control Lists), só os dispositivos registrados

podem acessar a rede.

6.1 WPA (Wifi Protected Access)

6.2 EAP (Extensible Authentication Protocol)

6.3 802.1x

6.4 AES (Advanced Encryption Standard)

6.5 TKIP (Protocolo de Integridade de Chave Temporal)

Mecanismos Avançados Mecanismos Avançados Wifi Protected Access (WPA)Wifi Protected Access (WPA)

Em novembro de 2002, a Wi-Fi Alliance aprovou o padrão “Wifi Em novembro de 2002, a Wi-Fi Alliance aprovou o padrão “Wifi Protected Access” que substituiu o algoritmo de codificação Protected Access” que substituiu o algoritmo de codificação WEP.WEP.O WPA foi desenvolvido para melhorar o nível de codificação O WPA foi desenvolvido para melhorar o nível de codificação existente no WEP, e para incorporar um método de existente no WEP, e para incorporar um método de autenticação. O WPA utiliza o protocolo de integridade de chave autenticação. O WPA utiliza o protocolo de integridade de chave temporal (TKIP) para codificar os dados, implementa o padrão temporal (TKIP) para codificar os dados, implementa o padrão 802.1X e o protocolo de autenticação extensível (EAP). O 802.1X e o protocolo de autenticação extensível (EAP). O conjunto destes três mecanismos forma uma forte estrutura de conjunto destes três mecanismos forma uma forte estrutura de autenticação que utiliza um servidor de autenticação central, autenticação que utiliza um servidor de autenticação central, como por exemplo RADIUS.como por exemplo RADIUS.

Protocolo de autenticação que permite:

Certificar login e password; Em forma encriptada entre o cliente e o servidor Servidor utiliza chave secreta

EAPEAP

Prove método para autenticação e autorização de acesso a uma rede Wireless;

Autenticação baseada em usuário;

Utiliza EAP (Extensible Authentication Protocol) entre a estação movél e o Access Point;

Usa servidores, como RADIUS para centralizar autenticação e autorizações

Protocolo 802.1xProtocolo 802.1x

Protocolo 802.1xProtocolo 802.1x

802.3 Ethernet 802.5 Token Ring 802.11 Wifi

802.1x

EAP-TLS EAP-TTLS LEAP MD5

802.3 Ethernet 802.5 Token Ring 802.11 Wifi

802.1x

EAP-TLS EAP-TTLS LEAP MD5

Protocolo de Integridade de Chave Temporal (TKIP).Protocolo de Integridade de Chave Temporal (TKIP).

O TKIP utiliza o algoritmo de criptografia RC4 e elimina o O TKIP utiliza o algoritmo de criptografia RC4 e elimina o problema das chaves estáticas implementado na WEP. O TKIP problema das chaves estáticas implementado na WEP. O TKIP gera uma nova chave a cada 10.000 pacotes ou 10 Kbytes de gera uma nova chave a cada 10.000 pacotes ou 10 Kbytes de informação transmitida. Além disso, aplica um algoritmo “hash” informação transmitida. Além disso, aplica um algoritmo “hash” aos valores do vetor de inicialização. Em outras palavras, o vetor aos valores do vetor de inicialização. Em outras palavras, o vetor de inicialização agora está criptografado, portanto é muito mais de inicialização agora está criptografado, portanto é muito mais difícil averiguar seu verdadeiro valor já que a informação chave difícil averiguar seu verdadeiro valor já que a informação chave está repartida pelos diferentes locais do pacote.está repartida pelos diferentes locais do pacote.Para verificar a integridade dos dados, o TKIP inclui o Controle Para verificar a integridade dos dados, o TKIP inclui o Controle da Integridade da Mensagem (Message Integrity Check, MIC). da Integridade da Mensagem (Message Integrity Check, MIC). Deste modo, o TKIP impede que um Hacker possa alterar os Deste modo, o TKIP impede que um Hacker possa alterar os dados que são transmitidos dentro de um pacote. Garante que dados que são transmitidos dentro de um pacote. Garante que os pacotes transmitidos não foram “espiados”.os pacotes transmitidos não foram “espiados”.

802.1802.111

802.1802.1xx

WPAWPA

WPA-EAPWPA-EAP

AES(802.11iAES(802.11i))

WPA-PSKWPA-PSK

TKIPTKIP

Protocolos e padrões Protocolos e padrões de segurançade segurança

WiFiWiFi

Padrão de segurança 802.11i Padrão de segurança 802.11i

Com o desenvolvimento de um novo padrão, o 802.11i, que Com o desenvolvimento de um novo padrão, o 802.11i, que incorpora uma camada de segurança específica para redes sem incorpora uma camada de segurança específica para redes sem fio. Ele inclui basicamente os seguintes pontos :fio. Ele inclui basicamente os seguintes pontos :

• • Wi-Fi Protected Access (WPA). Com TKIP e EAP.Wi-Fi Protected Access (WPA). Com TKIP e EAP.

• • Segurança de Rede Robusta (Robust Security Network, RSN). Segurança de Rede Robusta (Robust Security Network, RSN). É um método de autenticação proposto que está baseado no É um método de autenticação proposto que está baseado no padrão 802.1X e o protocolo extensível de autenticação (EAP)padrão 802.1X e o protocolo extensível de autenticação (EAP)

• • O algoritmo de codificação utilizado é o “Advanced Encryption O algoritmo de codificação utilizado é o “Advanced Encryption Standard” (AES).Standard” (AES).

WLAN’s não são seguras?WLAN’s não são seguras?

Realidade:Realidade: Múltiplos níveis de segurança Múltiplos níveis de segurança

Nível 1Nível 1

Nível 2Nível 2

Nível 3Nível 3

Nível 4Nível 4

Cadastro MAC AddressCadastro MAC AddressCadastro MAC AddressCadastro MAC Address

Login e senha do Sistema OperacionalLogin e senha do Sistema OperacionalAcesso restritoAcesso restritoAcesso restrito IEEE 802.1xAcesso restrito IEEE 802.1x

Login e senha do Sistema OperacionalLogin e senha do Sistema OperacionalAcesso restritoAcesso restritoAcesso restrito IEEE 802.1xAcesso restrito IEEE 802.1x

Criptografia WEP / WPA / TKIP(64 / 128 / 256 bits) Criptografia WEP / WPA / TKIP(64 / 128 / 256 bits)

Código de Rede - HideCódigo de Rede - Hide SSIDSSID

Vantagens

Sem Cabos Alta Mobilidade Reduz os custos Escalabilidade Flexibilidade

Diferenças

Consumo de Energia Largura de Banda Segurança Direcionamento

Soluções Indoor

8.1 Home8.2 Ampliação 8.3 Para grupos de medias

empresas e corporações

Soluções Outdoor8.4 Em um campus8.5 Escritórios8.6 Hostspot 8.7 ISPs

Foco conforme a necessidade do cliente

O que realmente o cliente necessita?

- Conectividade imediata- Acesso a Internet e Impressão- Compartilhar recursos- Facilidade de uso- Facilidade de instalação- Maximizar seu desempenho

Cyber Café

Aeroportos

Aeroportos

Ponto a Ponto com Repeater

Ponto a Multi-Ponto

Universidades

Shopping San Marino – EquadorShopping San Marino – Equador

ACCESS POINT (instalação nas lojas e HotSpots).ACCESS POINT (instalação nas lojas e HotSpots).

REPEATER (instalação nos andares).REPEATER (instalação nos andares).

Cartões PCMCIA (Aluguel para HotSpot).Cartões PCMCIA (Aluguel para HotSpot).

Em cada andar foi criada a estrutura para atender as lojas e HotSpotsEm cada andar foi criada a estrutura para atender as lojas e HotSpots

Em cada loja foi criada uma estrutura internaEm cada loja foi criada uma estrutura interna

Piso 3

Piso 2

Piso 1

Rede Lan100mts

Francisco Marçal GabrielLucasMauro

Recommended