25
Ambiente Wireless 1 Orientadora: ADERALDO, Ana Carolina de Andrade Autores: MENEZES, Elmo Silas; ALMEIDA, Guilherme Pereira de; SILVA, Leandro José da; BORGES, Liliane Aparecida Guimarães RESUMO As redes de computadores e os sistemas de TI (Tecnologia da Informação) se tornaram parte do dia a dia das empresas e das pessoas. As redes wireless atualmente constituem-se em uma alternativa às redes convencionais com cabeamento, complementando e fornecendo as mesmas funcionalidades destas de forma flexível. São soluções normalmente aplicadas onde uma infra-estrutura de cabeamento convencional (cobre ou fibra óptica) não pode ser utilizada. Rede wireless ou rede sem fio é um conjunto de sistemas que permitem a conexão entre diferentes pontos, sem a necessidade do uso de cabos - seja ele telefônico, coaxial ou ótico - por meio de equipamentos que usam radiofreqüência (comunicação via ondas de rádio). Diante disso, nosso objetivo nesse artigo será traçar os principais desafios encontrados ao introduzir a tecnologia wireless no ambiente corporativo. Palavras-chave: redes wireless, segurança wireless, wi-fi. 1 Introdução Wireless é uma tecnologia capaz de unir terminais eletrônicos, geralmente computadores, entre si devido às ondas de rádio, sem necessidade de utilizar cabos de conexão entre eles. O uso da tecnologia wireless vai desde transceptores de rádio até satélites artificiais no espaço. 1 Artigo científico desenvolvido pelos alunos do Módulo “Fundamentos Computacionais” do Curso Tecnólogo de Análise e Desenvolvimento de Sistemas do Centro Universitário UNA/UNATEC, Belo Horizonte-MG, no primeiro semestre de 2011 1

Artigo Cientifico Ambiente Wiriless_ADS B

Embed Size (px)

Citation preview

Page 1: Artigo Cientifico Ambiente Wiriless_ADS B

Ambiente Wireless1

Orientadora:

ADERALDO, Ana Carolina de AndradeAutores:

MENEZES, Elmo Silas; ALMEIDA, Guilherme Pereira de; SILVA, Leandro José da;

BORGES, Liliane Aparecida Guimarães

RESUMOAs redes de computadores e os sistemas de TI (Tecnologia da Informação) se tornaram parte do dia a dia das empresas e das pessoas. As redes wireless atualmente constituem-se em uma alternativa às redes convencionais com cabeamento, complementando e fornecendo as mesmas funcionalidades destas de forma flexível. São soluções normalmente aplicadas onde uma infra-estrutura de cabeamento convencional (cobre ou fibra óptica) não pode ser utilizada. Rede wireless ou rede sem fio é um conjunto de sistemas que permitem a conexão entre diferentes pontos, sem a necessidade do uso de cabos - seja ele telefônico, coaxial ou ótico - por meio de equipamentos que usam radiofreqüência (comunicação via ondas de rádio). Diante disso, nosso objetivo nesse artigo será traçar os principais desafios encontrados ao introduzir a tecnologia wireless no ambiente corporativo.

Palavras-chave: redes wireless, segurança wireless, wi-fi.

1 Introdução

Wireless é uma tecnologia capaz de unir terminais eletrônicos, geralmente

computadores, entre si devido às ondas de rádio, sem necessidade de utilizar cabos de

conexão entre eles. O uso da tecnologia wireless vai desde transceptores de rádio até satélites

artificiais no espaço.

São soluções normalmente aplicadas onde uma infra-estrutura de cabeamento convencional (cobre ou fibra óptica) não pode ser utilizada. Redes wireless viabilizam dessa forma o atendimento de pontos de rede com a mesma eficiência e até mesmo uma melhor relação custo/benefício em relação ao sistema de cabeamento convencional nesses casos.

No ambiente corporativo, por exemplo, existem diversas aplicações possíveis para as

redes wireless, pois estas como outras tecnologias têm seu lugar dentro da infra-estrutura das

redes locais. Entretanto, como todo projeto de rede deve apresentar seus benefícios, torna-se

necessário justificar a utilização desta ou daquela tecnologia.

1 Artigo científico desenvolvido pelos alunos do Módulo “Fundamentos Computacionais” do Curso Tecnólogo de Análise e Desenvolvimento de Sistemas do Centro Universitário UNA/UNATEC, Belo Horizonte-MG, no primeiro semestre de 2011

1

Page 2: Artigo Cientifico Ambiente Wiriless_ADS B

A segurança é um dos temas mais importantes abordados nas redes wireless. Desde

seu início, os fabricantes e organismos internacionais vêem tentando disponibilizar protocolos

que garantam as comunicações, mas nem sempre com bons resultados.

Diante disso, nosso estudo pretende responder à seguinte pergunta: Quais os desafios

encontrados ao introduzir a tecnologia wireless em ambientes corporativos? O objetivo desta

pesquisa é identificar os desafios para a introdução da tecnologia wireless em ambientes

corporativos, analisando a segurança das informações, as possíveis interferências no sistema,

integridade dos dados e o custo para se obter um sistema confiável.

2 Desenvolvimento

2.1 Fundamentação Teórica

2.1.1 Termos e conceitos usados neste documento

AES. AES (Advanced Encryption Standard)2 usa uma técnica de criptografia de dados

de blocos simétricos e faz parte de WPA2.

AP. AP (Access point)3 ou ponto de acesso é um dispositivo que permite interligar

duas redes sem fio entre site ou uma rede a vários dispositivos. Em geral, o access point se

conecta a uma rede cabeada, e fornece acesso sem fio a esta rede para dispositivos móveis no

raio de alcance do sinal de rádio.

EAP. EAP (Extensible Authentication Protocol)4 é um padrão 802.1X que permite aos

desenvolvedores passar dados de autenticação entre servidores RADIUS e pontos de acesso

sem fio.

IEEE 802.1X5. O padrão IEEE 802.1X rege o processo de encapsulamento EAP que

ocorre entre suplicantes (clientes), autenticadores (pontos de acesso sem fio) e servidores de

autenticação (RADIUS).

IEEE 802.116. O padrão IEEE 802.11 rege comunicações de rede pelo ar e inclui

diversas especificações que vão do padrão 802.11g, que fornece tráfego de 20+ Mbps na

banda 2,4 GHz, ao padrão 802.11i, que rege a criptografia e autenticação de WPA2.

2 http://technet.microsoft.com/pt-br/library/cc875845.aspx3 http://www.palpitedigital.com/o-que-e-access-point/4 http://technet.microsoft.com/pt-br/library/cc875845.aspx5 http://technet.microsoft.com/pt-br/library/cc875845.aspx6 http://technet.microsoft.com/pt-br/library/cc875845.aspx

2

Page 3: Artigo Cientifico Ambiente Wiriless_ADS B

IEEE 802.11i7. A emenda IEEE 802.11i ao padrão 802.11 especifica métodos de

segurança (WPA2) que usam cifra de bloco AES para proteger processos de autenticação de

origem (EAP) e tratar inadequações anteriores de padrões e especificações de segurança sem

fio.

SSID. SSID (Service Set Identifier)8 é o nome dado a uma WLAN e usado pelo cliente

para identificar as credenciais e configurações corretas necessárias para acesso a uma WLAN.

TKIP. TKIP (Temporal Key Integrity Protocol)9 é parte de um padrão de criptografia

WPA de redes sem fio. TKIP é a próxima geração de WEP, que fornece a mistura de chaves

por pacote para tratar falhas descobertas no padrão WEP.

WEP. WEP (Wired Equivalent Privacy)10 faz parte do padrão IEEE 802.11 e usa

criptografia RC4 de 64 ou 128 bits. Foram encontradas falhas sérias no padrão WEP em 2001,

em sua maior parte devidas ao vetor de inicialização da cifra de fluxo RC4, que permitia a

decodificação passiva da chave RC4.

WPA11. Em resposta às falhas encontradas no padrão WEP, o WPA (Wi-Fi Protected

Access) foi apresentado em 2003 como um subconjunto de especificações de segurança sem

fio interoperável do padrão IEEE 802.11. Esse padrão fornece recursos de autenticação e usa

TKIP para a criptografia de dados.

WPA212. WPA2 foi criado em setembro de 2004 pela Wi-Fi Alliance e é a versão

certificada interoperável da especificação IEEE 802.11i completa ratificada em junho de

2004. Como seu antecessor, o WPA2 tem suporte para autenticação IEEE 802.1X/EAP ou

tecnologia PSK, mas inclui um novo mecanismo de criptografia avançada que usa o protocolo

CCMP (Counter-Mode/CBC-MAC), chamado AES (Advanced Encryption Standard).

2.1.2 Seguranças das informações no ambiente wireless

Segurança dentro de uma rede wireless é uma questão bem mais delicada que em

uma rede cabeada, a principal diferença é que em uma rede wireless o meio de transmissão (o

ar) é compartilhado por todos os clientes conectados ao ponto de acesso, como se todos

7 http://technet.microsoft.com/pt-br/library/cc875845.aspx8 http://technet.microsoft.com/pt-br/library/cc875845.aspx9 http://technet.microsoft.com/pt-br/library/cc875845.aspx10 http://technet.microsoft.com/pt-br/library/cc875845.aspx11 http://technet.microsoft.com/pt-br/library/cc875845.aspx12 http://technet.microsoft.com/pt-br/library/cc875845.aspx

3

Page 4: Artigo Cientifico Ambiente Wiriless_ADS B

estivessem ligados ao mesmo cabo coaxial. Isso significa que apenas uma estação pode

transmitir de cada vez, e que todas as estações dentro da área de cobertura recebem todos os

pacotes transmitidos da rede, independentemente do destinatário. Isso faz com que essas redes

necessitem de um controle de acesso robusto, também conhecido como autenticação, o que

previne pessoas não autorizadas de se comunicar com o ponto de acesso.

O IEEE (Institute of Electrical and Electronics Engineers)13,define três serviços

básicos de segurança a serem seguidos. São eles: autenticação, privacidade e integridade.

De acordo com o site Vivo sem fio o IEEE14 trata-se de uma organização profissional

sem fins lucrativos com filiais em diversas partes do mundo. Seus sócios são engenheiros

eletricistas, engenheiros da computação, cientistas da computação, profissionais de

telecomunicações, etc., que são os responsáveis por criar/estabelecer normas e padrões.

2.1.2.1 Autenticação

Existem vários algoritmos e métodos de criptografia disponíveis, sendo que os mais

comuns são Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e Remote

Authentication Dial In User Service (WPA-2, RADIUS).

O Wired Equivalency Privacy (WEP) 15 é o método criptográfico usado nas redes

wireless 802.11. O WEP opera na camada de enlace de dados (data-link layer) e fornece

criptografia entre o cliente e o AP (Access Point). O WEP é baseado no método criptográfico

RC4 da RSA, que usa um vetor de inicialização (IV) de 24 bits e uma chave secreta

compartilhada (secret shared key) de 40 ou 104 bits. O IV é concatenado com a secret shared

key para formar uma chave de 64 ou 128 bits que é usada para criptografar os dados. Além

disso, o WEP utiliza CRC-32 para calcular o checksum da mensagem, que é incluso no

pacote, para garantir a integridade dos dados. O receptor então recalcula o checksum para

garantir que a mensagem não foi alterada, de acordo com o site Grupo de Teleinformática da

Automação da UFRJ16.

O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois

padrões WEP, de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de

acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados

atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos. Como

foi citado pelo Pedro Magalhães17, para habilitá-lo será preciso que todos os componentes 13 http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/relatorio.pdf14 http://www.vivasemfio.com/blog/ieee-institute-of-electrical-and-electronics-engineers/15 http://mundowifi.com.br/forum/showthread.php/37087-O-Uso-do-WEP-(Wired-Equivalent-Privacy)16 http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/relatorio.pdf17 http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/relatorio.pdf

4

Page 5: Artigo Cientifico Ambiente Wiriless_ADS B

usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão

de 64 bits ficarão fora da rede.

Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão

de 64 bits e de 104 e 24 bits no padrão de 128. Por isso, a complexidade encriptação usada

nos dois padrões não é a mesma que seria em padrões de 64 e 128 de verdade. Além do

detalhe do número de bits nas chaves de encriptação, o WEP possui outras vulnerabilidades.

Alguns programas já largamente disponíveis são capazes de quebrar as chaves de encriptação

caso seja possível monitorar o tráfego da rede durante algumas horas e a tendência é que estas

ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não é

perfeito, mas já garante um nível básico de proteção. Esta é uma chave que foi amplamente

utilizada, e ainda é, mas que possui falhas conhecidas e facilmente exploradas por softwares

como AirSnort ou WEPCrack. Em resumo o problema consiste na forma com que se trata a

chave e como ela é "empacotada" ao ser agregada ao pacote de dados, de acordo com o site

Grupo de Teleinformática da Automação da UFRJ18.

O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser

facilmente ativado através do utilitário de configuração. O mais complicado é que será preciso

definir manualmente uma chave de encriptação (um valor alfanumérico ou hexadecimal,

dependendo do utilitário) que deverá ser a mesma em todos os pontos de acesso e estações da

rede. Nas estações a chave, assim como o endereço ESSID e outras configurações de rede

podem ser definidas através de outro utilitário, fornecida pelo fabricante da placa, de acordo

com o site Artigonal19.

O WPA (Wi-Fi Protected Access)20 é também chamado de WEP2, ou TKIP

(Temporal Key Integrity Protocol). Essa primeira versão do WPA surgiu de um esforço

conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o

nível de segurança das redes sem fio, combatendo algumas das vulnerabilidades do WEP.

Segundo o site Vivasemfio21 com a substituição do WEP pelo WPA, temos como

vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária

(TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de

erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e

um mecanismo de distribuição de chaves.

18 http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/srsf1/relatorio.pdf19 http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html20 http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html21 http://www.vivasemfio.com/blog/wi-fi-protected-access-wpa/

5

Page 6: Artigo Cientifico Ambiente Wiriless_ADS B

Além disso, de acordo com Vinícius Ferrão22 uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP, que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.

O WPA2 ou 802.11i foi uma substituição da Wi-fi Alliance23 em 2004 à tecnologia

WPA, pois embora fosse bem segura em relação ao padrão anterior WEP, a Wi-fi Aliança teve

a intenção de fazer um novo certificado para redes sem fio mais confiável e também

necessitava continuar o investimento inicial realizado sobre o WPA. O padrão 802.11i

substitui formalmente o WEP e outras características de segurança do padrão original 802.11.

Sendo assim, o WPA2 é uma certificação de produto disponibilizada pelo Wi-Fi Aliança, que

certifica os equipamentos wireless compatíveis com o padrão 802.11i. Pode-se fazer uma

analogia de que o WPA2 é o nome comercial padrão 802.11.i em redes wi-fi.

Este utilizava um protocolo denominado Advanced Encryption Standard (AES), que

segundo Rafael24 é muito seguro e eficiente, mas possui a desvantagem de exigir bastante

processamento. Seu uso é recomendável para quem deseja alto grau de segurança, mas pode

prejudicar o desempenho de equipamentos de redes não tão sofisticados (geralmente

utilizados no ambiente doméstico). É necessário considerar também que equipamentos mais

antigos podem não ser compatíveis com o WPA2, portanto, sua utilização deve ser testada

antes da implementação definitiva.

O principal objetivo do WPA2 é suportar as características adicionais de segurança

do padrão 802.11i que não estão incluídas nos produtos que suportam WPA. Assim como o

WPA, o WPA2 provê autenticação e criptografia, propondo a garantia de confidencialidade,

autenticidade e integridade em redes wi-fi de acordo com site Artigonal25.

O WPA2 utiliza diversos padrões, protocolos e cifradores que foram definidos dentro

ou fora do desenho 802.11i, ou seja, alguns desses foram definidos dentro de seus próprios

documentos e outros foram oficialmente criados dentro do documento 802.11i (EARLE,

2006). RADIUS, 802.1x, EAP. TKIP, AES e RSN (Sobust Security Network) são alguns

exemplos de protocolos e padrões utilizados no WPA2. Oferece ambos os modos de operação

Enterprise (Infra-estrutura) e Personal (Preshared Key). O WPA2 também suporta a mistura

de dispositivos clientes, que utiliza WPA, WPA ou WEP e operam no mesmo ambiente

segundo o site Sem fio Confio26.

22 http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/vinicius/index.html23 http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html24 http://www.semfioconfio.com.br/tutorial-completo-sobre-redes-sem-fio.html25 http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html26 http://www.semfioconfio.com.br/tutorial-completo-sobre-redes-sem-fio.html

6

Page 7: Artigo Cientifico Ambiente Wiriless_ADS B

O WPA2 utiliza o AES junto com o TKIP com chave de 256 bits, segundo o site

InfoSegura27 um método mais poderoso que o WPA que utilizava o TKIP com o RC4. O AES

permite ser utilizada chave de 128, 192 e 256 bits, o padrão no WPA2 é 256 bits, sendo assim,

uma ferramenta muito poderosa de criptografia. Utilizando o AES surgiu a necessidade de

novo hardware para processamento criptográfico, devido a isso, os dispositivos WPA2 tem um

co-processamento para realizar os cálculos criptográficos.

O RADIUS28 é um padrão de encriptação proprietário que utiliza chaves de

encriptação de 128 bits reais, o que o torna muito mais seguro que o WEP. Infelizmente este

padrão é suportado apenas por alguns produtos. É preciso pesquisar quais modelos suportam o

padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito.

Segundo Alburque29 o primeiro passo é realizado pelo usuário que deseja acessar a

rede, encaminhando uma mensagem contendo seu login e senha para o cliente RADIUS. Ao

receber a mensagem do usuário o cliente RADIUS gera uma requisição contendo os dados do

usuário, encaminhando-a para o servidor RADIUS. Uma mensagem de resposta é aguardada

por um determinado tempo, porém caso essa mensagem não chegue, o cliente poderá

encaminhar uma nova requisição para o mesmo servidor ou para um servidor RADIUS

alternativo.

Quando recebe uma requisição a primeira ação do servidor é validar o cliente

RADIUS o qual encaminhou a mensagem de requisição, evitando dessa forma que um “falso”

cliente consiga realizar alguma operação. Tratando-se de um cliente válido, os dados

referentes ao usuário, encaminhados na requisição, serão verificados. Não apenas seu login e

senha, mas também a porta através da qual o usuário entrou em contato com o cliente

RADIUS será validada.

Após validar as informações a respeito do usuário o servidor RADIUS encaminha

uma resposta para o cliente, negando o acesso caso as informações não sejam válidas, ou

permitindo o acesso a rede caso contrário. Quando o servidor permite o acesso encaminha

junto a resposta enviada ao cliente, os direitos e permissões referentes ao tipo/nível de acesso

permitido ao usuário em questão segundo o site Firewall Powerminas30.

2.1.2.2 Privacidade

27 http://www.infosegura.eti.br/artigos/80211.php28 http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html29 http://firewall.powerminas.com/seguranca-em-redes-wireless-parte-15-metodos-de-acesso-seguros/30 http://firewall.powerminas.com/seguranca-em-redes-wireless-parte-15-metodos-de-acesso-seguros/

7

Page 8: Artigo Cientifico Ambiente Wiriless_ADS B

Além da encriptação, pode-se implantar também um sistema de segurança baseado

em permissões de acesso. O Windows 95/98/ME permite colocar senhas nos

compartilhamentos, enquanto o Windows NT, 2000 Server, já permitem uma segurança mais

refinada, baseada em permissões de acesso por endereço IP, por usuário, por grupo, etc.

Usando estes recursos, mesmo que alguém consiga penetrar na sua rede, ainda terá que

quebrar a segurança do sistema operacional para conseguir chegar aos seus arquivos. Isso vale

não apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um que tenha

acesso a um dos cabos ou a um PC conectado à rede é um invasor em potencial segundo o site

Mandarino31.

Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as

placas que têm permissão para utilizar a rede e rejeitar qualquer tentativa de conexão de

placas não autorizadas. Segundo o site Sem fio confio32 o controle é feito através dos

endereços MAC das placas, que precisam ser incluídos um a um na lista de permissões,

através do utilitário do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer

senhas de acesso. Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se

até mais segura do que uma rede cabeada, embora implantar tantas camadas de proteção torne

a implantação da rede muito mais trabalhosa. 

2.1.2.3 ACL (Access Control List)33

Esta é uma prática herdada das redes cabeadas e dos administradores de redes que

gostam de manter controle sobre que equipamentos acessam sua rede. O controle consiste em

uma lista de endereços MAC dos adaptadores de rede que se deseja permitir a entrada na rede

wireless. Seu uso é bem simples e apesar de técnicas de MAC Spoofing serem hoje bastante

conhecidas é algo que agrega boa segurança e pode ser usado em conjunto com qualquer

outro padrão, como WEP, WPA, etc. A lista pode ficar no ponto de acesso ou em um PC ou

equipamento de rede cabeada, e a cada novo cliente que tenta se conectar seu endereço MAC é

validado e comparado aos valores da lista. Caso ele exista nesta lista, o acesso é liberado

segundo o site Mandarino34.

Para que o invasor possa se conectar e se fazer passar por um cliente válido ele

precisa descobrir o MAC utilizado. Como disse, descobrir isso pode ser relativamente fácil

31 http://www.mandarino.pro.br/OutrosSites/wireless/seguran%C3%A7a3.html32 http://www.semfioconfio.com.br/tutorial-completo-sobre-redes-sem-fio.html33 http://www.mandarino.pro.br/OutrosSites/wireless/seguran%C3%A7a3.html34 http://www.mandarino.pro.br/OutrosSites/wireless/seguran%C3%A7a3.html

8

Page 9: Artigo Cientifico Ambiente Wiriless_ADS B

para um hacker experiente que utilize um analisador de protocolo (Ethereal, por exemplo) e

um software de mudança de MAC (MACShift por exemplo). De novo, para aplicações onde é

possível agregar mais esta camada, vale a pena pensar e investir em sua implementação, já

que o custo é praticamente zero. Para descobrir o endereço MAC do seu computador no

Windows XP, abra uma caixa de comando (Iniciar/Todos os Programas/Acessórios/Prompt de

Comando), digite getmac e pressione a tecla Enter. Faça isso para cada computador na rede e

entre com a informação na lista do seu roteador de acordo com site Infosegura35.

2.1.2.4 Integridade

Tem-se a necessidade de garantir a integridade das informações transmitidas entre o

cliente e o AP. Nos ataques ativos, o invasor pode alterar o conteúdo das informações e cabe

ao protocolo verificar a integridade da mensagem e caso esta seja suspeita, deve ser

descartada. O protocolo utiliza o CRC (Cyclic Redundancy Check)36 para garantir a

integridade dos dados.

Segundo o site Digitro, CRC (Verificação de redundância cíclica) é um método de

verificação de erros utilizado em vários protocolos para detecção de erros de transmissão em

bits. Consiste na divisão de um bloco de dados por um polinômio padrão, resultando em um

resto da divisão. Este resto é transmitido junto com o bloco de dados. No receptor, é feita

novamente a divisão do bloco de dados + resto pelo polinômio padrão. Caso o resultado for

zero, então não houve erros de transmissão. Caso contrário, houve erros de transmissão no

bloco. Os polinômios são padronizados e identificados como CRC-4, CRC-16, CRC-

32, ... ...onde o número indica o grau do polinômio em base 2. Quanto maior o grau, maior a

capacidade de detecção.

Segundo Fábio Diniz Rossi25 a sequência de checagem de quadro é calculado a cada

pacote antes deste ser transmitido. Esse pacote já com o CRC é criptografado a partir do RC4

e enviado ao AP. No AP, o pacote será decriptografado e haverá um novo cálculo de CRC que

deve ser igual ao transmitido no pacote. Caso estes valores não sejam idênticos, o pacote será

descartado.

2.1.3 Interferências

Aqui no Brasil existe uma grande concentração de empresas dentro das cidades

grandes, com uma proximidade muito grande entre essas empresas, o que significa uma maior

interferência entre vizinhos. Como a transmissão dos dados é realizada por meio de ondas de 35 www.infosegura.eti.br/artigos/80211.php 36 http://www.digitro.com/pt/tecnologia_glossario-tecnologico.php?busca=CRC

9

Page 10: Artigo Cientifico Ambiente Wiriless_ADS B

radio, existem diversos corpos que podem causar interferências, tornando a implementação

uma questão bem mais delicada que em uma rede cabeada.

Segundo Rodrigo37 as maiores inimigas do sinal são superfícies metálicas, como

grades, janelas, portas metálicas, lajes, vigas e até mesmo tintas com pigmentos metálicos. O

metal reflete a maior parte do sinal (propriedade que é explorada por muitas antenas),

deixando apenas uma pequena parte passar. Em seguida temos materiais densos, como

concreto e pedra. Paredes leves, feitas com tijolo furado (tijolo baiano) absorvem muito

menos sinal do que paredes de construções antigas, feitas com tijolos maciços, enquanto lajes

ou vigas de concreto com armação metálica absorvem mais do que ambas. O efeito é

cumulativo, de forma que quanto mais paredes pelo caminho, mais fraco é o sinal que chega

do outro lado.

Outro obstáculo importante são corpos com grande concentração de líquido, como

aquários, piscinas, caixas d'água e até mesmo pessoas passeando pelo local (nosso corpo é

composto de 70% de água). Ao contrário dos metais, que refletem o sinal, a água o absorve, o

que acaba tendo um efeito ainda pior, segundo o site Hardware38.

Além dos obstáculos, temos também focos de interferência, que competem com o

sinal do ponto de acesso, prejudicando a recepção por parte dos clientes, assim como duas

pessoas tentando falar ao mesmo tempo. Segundo Rodrigo39 os fornos de microondas operam

a 2.4 GHz, na mesma freqüência das redes wireless, fazendo com que, quando ligados, eles se

transformem em uma forte fonte de interferência, prejudicando as transmissões em um raio de

alguns metros. Um forno de microondas é justamente um transmissor de rádio, de altíssima

potência, que opera na mesma faixa de freqüência das redes wireless, mas que serve para

cozinhar alimentos ao invés de transmitir dados. Este é um dos motivos para a existência de

normas que limitam a potência de transmissão dos transmissores wireless domésticos a um

máximo de 1 watt. No caso do forno de microondas, é usada uma grade de metal para evitar

que o sinal de rádio escape. Ela é suficiente para evitar que ele cozinhe as pessoas em volta,

mas uma pequena porção do sinal, mais do que suficiente para interferir com as redes wireless

próximas, acaba escapando.

Telefones sem fio, além de transmissores bluetooth e outros aparelhos que operam na

faixa dos 2.4 GHz, também interferem, embora em menor grau. Os telefones sem fio quase

sempre utilizam o modo FH (Frequency Hopping), e a frequência de transmissão varia em

uma sequência pré-definida, em intervalos de apenas alguns milisegundos. Com isso, o

37 http://under-linux.org/blogs/mlrodrig/oportunidade-de-negocios-com-interferencias-em-redes-wlan-2253/38 http://www.hardware.com.br/tutoriais/redes-wireless/pagina4.html39 http://under-linux.org/blogs/mlrodrig/oportunidade-de-negocios-com-interferencias-em-redes-wlan-2253/

10

Page 11: Artigo Cientifico Ambiente Wiriless_ADS B

telefone interfere com a rede em alguns momentos, quando as frequências se cruzam

(causando uma queda momentânea na taxa de transferência e algumas retransmissões de

pacotes), mas raramente o problema é crônico. De qualquer forma, em escritórios e outros

ambientes onde vários aparelhos de telefone sem fio precisarem conviver com a rede wireless,

é recomendável utilizar aparelhos que trabalham na faixa dos 900 MHz segundo o site

Hardware40.

Existe ainda a questão da interferência entre diferentes redes instaladas na mesma

área. Imagine um grande prédio comercial, com muitos escritórios de empresas diferentes e

cada uma com sua própria rede wireless. Os pontos de acesso podem ser configurados para

utilizarem freqüências diferentes, divididas em 14 canais. Na maioria dos países, apenas 11

canais podem ser utilizados (devido à questão da legislação) e destes, apenas 3 podem ser

usados simultaneamente, sem perdas de acordo com site Harwdare41.

Os administradores de redes da empresas devem prestar atenção ao local e aos

aparelhos instalados perto do roteador, para que não haja perda de sinal. Muitas vezes

colocam culpa no roteador e na verdade o ambiente e o local de sua instalação é que estão

errados. Na frequência em que estamos trabalhamos, existem vários equipamentos que podem

ocasionar interferências. Os mais comuns são os telefones sem fio, forno de microondas,

equipamentos industriais, redes governamentais e o mais comum: outras redes wireless

próximas ou com sinais mais intensificados.

Por este motivo, o projeto de desenvolvimento da rede wireless deve ser

absolutamente perfeito, deixando o menor erro possível no desenvolvimento futuro da rede.

Lembre-se de que uma rede wireless, na maioria dos casos, nasce pequena, mas poderá

crescer em pouco tempo, portanto, a modularidade da rede é fundamental para seu perfeito

crescimento.

2.2 Metodologia

Em nossa pesquisa utilizamos o método de pesquisa qualitativa (APÊNDICE 1, p. 16),

entrevistando um profissional que atua como supervisor de T.I em uma empresa de

desenvolvimento de software. Deste modo, obtivemos informações que contribuíram para

entender os principais motivos para implantação do ambiente wireless.

2.3 Resultados

40 http://www.hardware.com.br/tutoriais/redes-wireless/pagina4.html41 http://www.hardware.com.br/tutoriais/redes-wireless/pagina4.html

11

Page 12: Artigo Cientifico Ambiente Wiriless_ADS B

Entrevistamos um Supervisor de T.I. Ao ser questionado sobre os principais motivos

que levaram a empresa a optar pela implantação da rede wireless, o entrevistado informa que

surgiu da facilidade de expansão da rede interna da empresa sem a necessidade da utilização

de cabeamento. Segundo o site cisco42 um dos benefícios das redes wireless é a facilidade de

configuração e expansão. Com uma rede wireless, não há necessidade de conectar cabos para

conectar computadores, impressoras e outros dispositivos ou para a Internet. Adicionar novos

usuários de computador à rede também é simples.

Uma das principais preocupações quando se fala em ambiente wireless é a segurança

da rede. O nosso entrevistado informa que houve essa preocupação, que além da rede ser

criptografada, possui chave de acesso WPA2. O principal objetivo do WPA2 é suportar as

características adicionais de segurança do padrão 802.11i que não estão incluídas nos

produtos que suportam WPA. Assim como o WPA, o WPA2 provê autenticação e

criptografia, propondo a garantia de confidencialidade, autenticidade e integridade em redes

wi-fi. É necessário considerar também que equipamentos mais antigos podem não ser

compatíveis com o WPA2, portanto, sua utilização deve ser testada antes da implementação

definitiva de acordo com o site Artigonal43.

Outra grande preocupação das empresas está relacionada aos ataques externos e a

interferências. Segundo o entrevistado, a rede não sofre ataques constantemente, mas para

tentar solucionar este problema a chave de acesso é trocada semanalmente, e o DHCP do

router fica desativado, para dificultar a ação do atacante.

Segundo o site “Um Tudo”44 um dos meios de proteger a rede é desativar o servidor

DHCP, desta forma todo equipamento que quiser se conectar à rede wi-fi deverá ser

configurado manualmente, especificando os seguintes dados: endereço IP, porta, máscara de

sub-rede e os DNS primário e secundário.

Quanto às interferências, nos foi informado que a empresa já passou por inteferências

causadas por telefone sem fio, microondas e problemas na rede elétrica. De acordo com o site

Under-linux45, fornos de microondas operam a 2.4 GHz, na mesma frequência das redes

wireless, fazendo com que, quando ligados, eles se transformem em uma forte fonte de

interferência, prejudicando as transmissões em um raio de alguns metros. Um forno de

microondas é justamente um transmissor de rádio, de altíssima potência, que opera na mesma

faixa de freqüência das redes wireless. Telefones sem fio, além de transmissores bluetooth e

42 http://www.cisco.com/web/BR/solucoes/pt_br/wireless_network/index.html43 http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html44 http://www.umtudo.com/como-aumentar-a-seguranca-da-sua-rede-sem-fio/45 http://under-linux.org/blogs/mlrodrig/oportunidade-de-negocios-com-interferencias-em-redes-wlan-2253/

12

Page 13: Artigo Cientifico Ambiente Wiriless_ADS B

outros aparelhos que operam na faixa dos 2.4 GHz, também interferem, embora em menor

grau. Os telefones sem fio quase sempre utilizam o modo FH (Frequency Hopping), e a

frequência de transmissão varia em uma sequência pré-definida, em intervalos de apenas

alguns milisegundos. Com isso, o telefone interfere com a rede em alguns momentos, quando

as frequências se cruzam (causando uma queda momentânea na taxa de transferência e

algumas retransmissões de pacotes), mas raramente o problema é crônico.

Também questionamos o entrevistado sobre os custos com a implantação e

manutenção da rede em relação a uma rede cabeada. Segundo ele, o custo foi mais

satisfatório, devido aos equipamentos utilizados serem de mais tecnologia, e que a única

diferença com relação a configuração de ambas, é que uma utiliza cabo e a outra radio

frequência. Segundo o site Cisco46 o custo é acessível, como elimina ou reduz as despesas de

fiação, é mais barato instalar ou expandir uma rede sem fio do que uma rede com fio.

Para finalizar, perguntamos ao entrevistado se a empresa pretende continuar com

ambiente wireless e ele afirma que sim, pois é uma tecnologia que atende perfeitamente a

empresa e a cada dia vão surgindo mais aperfeiçoamentos, como velocidade, distância e

qualidade.

3 Conclusão

Após o desenvolvimento desta pesquisa, foi possível perceber os principais desafios

para a implantação da tecnologia wireless, encontramos questões relevantes que devem ser

analisadas, considerando que cada vez mais as corporações irão adotar tal tecnologia,

aumentando as chances de interferências e tentativas de ataques.

Diante disso, com o nosso estudo podemos finalmente responder à seguinte pergunta:

Quais os desafios encontrados ao introduzir a tecnologia wireless em ambientes corporativos?

Os principais desafios encontrados para a utilização de redes wireless dentro do ambiente

corporativo resumem na boa elaboração do projeto, no qual cada empresa terá suas

necessidades e particularidades. O projeto deve tomar em conta o tipo de segurança (WEP,

WPA, WPA2, Radius) que se aplicam àquela empresa, os meios de interferência que podem

prejudicar o sinal (metais, água, microondas, etc) e avaliação da estrutura necessária para a

implantação do sistema wireless.

46 http://www.cisco.com/web/BR/solucoes/pt_br/wireless_network/index.html

13

Page 14: Artigo Cientifico Ambiente Wiriless_ADS B

Assim como em rede cabeada, ninguém consegue garantir um ambiente

completamente seguro, as ferramentas são dinâmicas, ou seja, o que é seguro hoje pode não

ser mais amanhã. Administradores de redes assim como os fabricantes de soluções devem

manter-se sempre um passo a frente dos hackers.

A má elaboração do projeto pode ocasionar falta de comunicação, vazão de dados e até

mesmo a prejuízos físicos ao sistema. Sendo assim, antes de implantar redes wireless é

necessário realizar um minucioso “estudo de casos” e ver se vale ou não a pena utilizar tal

tecnologia.

Em pesquisas futuras poderíamos abordar melhorias que foram realizadas na

tecnologia e as melhores formas de se aumentar a segurança, saber mais a fundo quais são os

programas e hardwares mais adequados para serem utilizados para esse fim, além de

pesquisar também sobre tendências de mercado que poderão integrar ao sistema wireless,

aumentando o leque de aplicações utilizadas pela empresa.

14

Page 15: Artigo Cientifico Ambiente Wiriless_ADS B

REFERÊNCIAS

REDES WIRELESS. Disponível em: <http://www.hardware.com.br/tutoriais/redes-wireless/pagina4.html> Acesso em: 17 abril 2011.

RODRIGO, Artigo sobre Tecnologia de Redes, Mobilidade e Inovação. < http://under-linux.org/blogs/mlrodrig/oportunidade-de-negocios-com-interferencias-em-redes-wlan-2253/> 16 abril 2011.

TREINAMENTO EM REDES SEM FIO. Disponível em: <http://www.mandarino.pro.br/OutrosSites/wireless/seguran%C3%A7a3.html> 17 abril 2011.

GLOSSARIO TECNOLOGICO. Disponível em: <http://www.digitro.com/pt/tecnologia_glossario-tecnologico.php?busca=CRC> 10 maio 2011.

RAFAEL Artigo sobre Tutorial Completo Sobre Redes Sem Fio. <http://www.semfioconfio.com.br/tutorial-completo-sobre-redes-sem-fio.html> 17 abril 2011.

ANÁLISE DE PROTOCOLO DE ENLACE IEEE 802.11 Disponível em: <http://www.infosegura.eti.br/artigos/80211.php> 03 abril 2011.

REDES WIRELESS. Disponível em: < http://www.artigonal.com/software-artigos/redes-wireless-iii-3774593.html> 03 abril 2011.

SEGURANÇA EM REDES WIRELESS. Disponível em :<http://firewall.powerminas.com/seguranca-em-redes-wireless-parte-15-metodos-de-acesso-seguros/> 17 abril 2011.

GTA Disponível em: <http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/vinicius/index.html> 13 abril 2011.

WI FI PROTECTED ACCESS WPA. Disponível em: <http://www.vivasemfio.com/blog/wi-fi-protected-access-wpa/> 13 abril 2011.

O-USO-DO-WEP. Disponível em: <http://mundowifi.com.br/forum/showthread.php/37087-O-Uso-do-WEP-(Wired-Equivalent-Privacy/) > 14 abril 2011.

CONFIGURAÇÃO DE PONTOS DE ACESSO SEM FIO PROTEGIDOS. Disponível em: <http://technet.microsoft.com/pt-br/library/cc875845.aspx> 10 abril 2011.

O QUE É ACCESS POINT?. Disponível em: <http://www.palpitedigital.com/o-que-e-access-point/> 10 abril 2011.

REDE WIRELESS VISÃO GERAL DE TECNOLOGIA Disponível em: <http://www.cisco.com/web/BR/solucoes/pt_br/wireless_network/index.html> 10 maio 2011.

15

Page 16: Artigo Cientifico Ambiente Wiriless_ADS B

COMO AUMENTAR A SEGURANÇA DA SUA REDE SEM. FIO. Disponível em: <http://www.umtudo.com/como-aumentar-a-seguranca-da-sua-rede-sem-fio> 10 maio 2011.

ANEXOS

Modelo da entrevista aplicada

1. O que levou a empresa a optar pela implantação de redes wireless?

2. Este ambiente atende às expectativas, funciona de forma satisfatória? Explique.

3. Houve melhoria na qualidade do serviço prestado pela empresa com a implantação de

redes wireless? Em caso afirmativo, mencione-a.

4. Com relação à segurança em redes wireless, quais procedimentos foram adotados

para preservar a segurança das informações?

5. Sua empresa já sofreu algum ataque externo em sua rede? Em caso afirmativo,

descreva como se deu o problema e quais soluções foram adotadas no sentido de

minimizá-lo.

6. Quando a empresa recebe algum cliente com um notebook, por exemplo, qual o

procedimento adotado para se fazer a conexão?

7. A empresa já passou por problemas de interferência na sua rede? Se sim, que tipos de

interferência?

8. Com relação ao custo da implantação, foi mais satisfatório do que a rede cabeada?

Por quê?

9. Com relação ao gasto com a manutenção da rede, compara-se ao de uma rede

cabeada? Por quê?

10. A empresa pretende permanecer com ambiente wireless? Justifique.

16