Vous êtes sur la page 1sur 22

Wireless Lan

Redes sem Fio

• Como o padrão Ethernet (802.3) o Wireless (802.11) opera na camada 2 do


modelo OSI.
• Utilizam o algoritmo CSMA/CA (Carrier Sense Multiple Access / Colision
Avoidance).
• Ao contrário do modelo Ethernet que utiliza o CSMA/CD (Detection) o
algoritmo das Wireless LANs tenta evitar a colisão de dados trabalhando
preferencialmente em Half-duplex.
• Exemplos de transmissão sem fio: Bluetooth, Infravermelho, banda estreita,
banda larga, satélite, WIMAX.
• No escopo do CCNA serão abordadas as Spread Spectrum Wireless LANs, as
redes Wi-fi (Wireless Fidelity).
Padrões Atuais de Redes sem Fio
Modos de Operação

• Ad-hoc: dispositivo envia mensagens diretamente para o destinatário sem intermédio


de um AP (Access-point).
• Infraestrutura: dispositivo necessita do intermédio do AP para o destinatário receber a
mensagem. Este modo suporta ainda dois: BSS (Basic Service Set) e ESS ( Extended
Service Set ).
– BSS: Utiliza apenas um ponto de acesso.
– ESS: Utiliza dois ou mais pontos de acesso permitindo o roaming dinâmico entre a interseção das células
de rádio (ex. rede celular). O ideal é de as células possuir um overlap (sobreposição) de 10 a
15%.
Transmissão sem Fio

• Órgãos de cada país regulam as freqüências disponíveis para uso.


• Algumas são liberadas de licença, mas outras não.
• Abaixo são apresentadas as freqüências relevantes liberadas,
nome e exemplos de dispositivos, respectivamente.
Potência do Sinal e Interferência

Interferência
• Para se medir a interferência é utilizado a medida SNR (Signal-to-Noise ratio).
• Os seguintes artefatos causam interferência de sinal:
– Ondas de rádio na mesma frequência (telefones sem fio e microondas).
– Barreiras físicas, especialmente se possuir uma grande quantidade de metal que
absorve parte do sinal.
Cobertura e Velocidade
• A área de cobertura de um determinado AP, no escopo CCNA, depende de fatores
como:
– Potência do sinal;
– Freqüência utilizada;
– Interferência;
– Proximidade a determinados materiais (ex: metal).
• A força do sinal é proporcional a velocidade de transmissão de dados, ou seja, quanto
mais forte (ex: mais próximo do AP) maior velocidade de transmissão. Para se
aumentar a área de cobertura pode-se: utilizar antenas especiais, aumentar o número de
antenas, aumentar o ganho na antena e aumentar a potência de transmissão.
Fontes de Interferência e Cuidados de projecto
Projeto
Sobreposição de Canais – Planejar durante o projeto
Recomendações de Segurança
Canais do 802.11b – Interferência com aparelhos domésticos

• Instale o roteador em um local mais afastado da rua e de janelas.


• Muitos roteadores permitem controlar a intensidade do sinal então diminua a
intensidade para restringir a propagação para fora do prédio.
• Trocar a senha padrão do roteador, em geral o nome de usuário é admim e a
senha também é admim.
• Trocar o SSID padrão do roteador e desabilitar o broadcast do SSID.
• Não permitir gerenciamento através da rede sem fio mas somente através da
rede cabeada conectada a uma das portas LAN do roteador.
• Usar o WPA, caso não esteja disponível utilize o WEP com uma senha de 128
bits se possível.
• Instale atualizações de firmware quando disponibilizadas pelo fabricante.
• Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.
• Tenha sempre em mente a segurança de todo o sistema instalando um
firewall, atualizando o anti-virus, o sistema operacional e os programas.
Soluções de Segurança a Nível de
Software

No Ponto de Acesso (AP):


Alterar configurações default
SSID (Service Set ID): É um código alfanumérico que
identifica os computadores e pontos de acesso que fazem parte
da rede.
O SSID também é referido como o ESSID (Extended Service
Set Identifier).
Desativar a opção "broadcast ESSID“.
Chaves de Criptografia apropriadas.
Controle de acesso – Filtros

Enquanto um AP ou grupo de APs podem ser


identificados por um SSID, um computador de cliente
pode ser identificado pelo endereço MAC, que são
identificações existentes em todos os dispositivos de uma
rede, cada qual com seu único MAC e diferentes entre si.
o AP permite a elaboração de uma lista de acesso baseada
no endereço físico ( MAC ).
Vulnerabilidades da Autenticação do tipo endereço MAC,
como MAC Spoofing.
Atualização no software do AP e patches de segurança.
Soluções de Segurança a Nível de
Software

No Cliente:
Senhas apropriadas e guardadas com segurança.
Sistema de Detecção de Intrusos (IDS). Esta ferramenta existe
a nível de software e de hardware.
Firewalls personalizados.
Monitoração da Rede Wireless: Uso de Ferramentas de
Monitoração e Auditoria.
- Kismet (http://www.kismetwireless.net) ;
- NetStumbler (http://www.netstumbler.com).
Questões de Segurança:
Criptografia e Autenticação Protocolo WEP
• Um dos padrões de segurança para WLANs IEEE
802.11 é o WEP (Wired Equivalent Privacy). O WEP
atua na camada de enlace entre estações e o ponto de
acesso (AP), oferecendo, basicamente, três serviços:
Confidencialidade
Integridade
Autenticação
Vulnerabilidades do WEP

Algoritmo RC4 – Chave Simétrica


Uso de chaves WEP estáticas;
Autenticação unilateral: somente a estação remota se
autentica no AP;
Não existe autenticação de usuário
Vetor de inicialização mandado sem
criptografia;
Integridade dos dados de baixa qualidade.
Protocolo WPA

O WPA (Wi-Fi Protected Access) é uma solução emergencial


para o WEP, enquanto o padrão IEEE 802.11i não era
finalizado. É compatível com equipamentos que usam WEP,
pois utilizam o mesmo Algoritmo RC4.
Temporal Key Integrity Protocol ( TKIP/MIC);
Implementa o 802.1X EAP: O WPA usa o IEEE 802.1X para
resolver os problemas do WEP, no que tange à autenticação.
802.1X foi desenhado para redes cabeadas, mas pode ser
aplicado a redes sem fio.
EAP é um protocolo quepermite vários métodos de
autenticação;
O padrão provê controle de acesso baseado em porta e
autenticação mútua entre os clientes e os pontos de acesso,
através de um servidor de autenticação. (Por exemplo, O
RADIUS).
Protocolo WPA 2

É a finalização do Padrão IEEE 802.11i: é um


conjunto de padrões e especificações para redes
wireless. (WPA Personal e WPA Enterprise )
Sistema de Criptografia AES (Advanced Encription
Standard);
É mais complexo, fazendo uso de uma arquitetura dos
componentes 802.1X para a autenticação, RSN para
associação e CCMP para confidencialidade, integridade
e autenticidade de origem.
Protocolo WPA 2

A norma IEEE 802.11i define dois modos de


funcionamento :
WPA Personal : o modo “WPA pessoal” permite
instalar uma infra-estrutura protegida baseada no
WPA sem estar instalar um servidor de autenticação;
Uso PSK.
WPA Enterprise : o modo impõe a utilização de uma
infra-estrutura de autenticação 802.1x baseada na
utilização de um servidor de autenticação ( RADIUS).
Outras Tecnologias sem fio Tarefa de Casa!

Infra-vermelho
e bluetooth

Vous aimerez peut-être aussi