Post on 17-Apr-2015
Introdução1. Conceito básicos de radiofreqüência2. Conceitos de Wireless Lan3. Padrões das Wireless Lan4. Elementos que compõem uma Wireless
Lan5. Segurança em redes Wireless Lan6. Segurança Avançada7. Vantagens e diferenças entre as Wlans e
as Lans8. Soluções
WirelessWireless
Sistema de comunicação de dados flexível.
Alternativo a LAN cabeada ou como uma ampliação.
Permite maior mobilidade as usuários
WLAN: Wireless Local Área Network.
O que é uma rede sem fio ?Transmissão de dados através de rádio Transmissão de dados através de rádio
freqüência, utilizando o ar.freqüência, utilizando o ar.
Por que uma rede sem fio ?Por que uma rede sem fio ?
BenefíciosBenefícios
MobilidadeMobilidade Facilidade de instalaçãoFacilidade de instalação FlexibilidadeFlexibilidade Redução de custosRedução de custos EscalabilidadeEscalabilidade
Rede Cabeada Rede Cabeada TradicionalTradicional::
Transmissão de dados via Transmissão de dados via Cabo Metálico e fibra ópticaCabo Metálico e fibra óptica
Rede Sem Fio: Rede Sem Fio:
Transmissão de dados através de Transmissão de dados através de rádio freqüência, utilizando o ar . rádio freqüência, utilizando o ar .
Em 1977 a ISO (International Organization for Standardization) criou o modelo OSI (Open System Interconnect) cujo objetivo foi definir padrões de conectividade para a comunicação de computadores, o qual foi adaptado como referência na área de networking. O modelo OSI foi dividido em 7 camadas ou níveis, onde cada uma delas realiza uma tarefa específica, facilitando a comunicação entre aplicações em uma rede de computadores.
Ondas de Radio Freqüência
L7L6L5L4L3L2L1 Físico
EnlaceRedeTransporteSessãoApresentaçãoAplicação L7
L6L5L4L3L2L1 Físico
EnlaceRedeTransporteSessãoApresentaçãoAplicação
DADO DADO
10100101
10100101
10100101
10100101
10100101
Especificações de Cabos, conectores, voltagens,...
Protocolos de Transporte de rede (802.11, Ethernet, MAC)
Seleção de caminho e endereçamento lógico (Ex. Router)
Protocolos de transporte de pacotes ( Ex. TCP)
Estabelecimento de sessão de Host
Conversões de código
Comunicação com o usuárioL7
L6
L5
L4
L3
L2
L1 Físico
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
O que muda ?O que muda ?
Física
Enlace
Red
Transport
Sesión
Presentación
Aplicación
CSMA/CDCSMA/CD TokenTokenRingRing CSMA/CACSMA/CA
MAC + IEEE 802.3MAC + IEEE 802.3 MAC + IEEE 802.5MAC + IEEE 802.5 MAC + IEEE 802.11MAC + IEEE 802.11
LLC IEEE 802.2LLC IEEE 802.2
Física
Enlace
Rede
Transporte
Sessão
Apresentação
Aplicação
CSMA/CDCSMA/CD TokenToken
Ring
Ring CSMA/CACSMA/CA
MAC + IEEE 802.3MAC + IEEE 802.3 MAC + IEEE 802.5
MAC + IEEE 802.5MAC + IEEE 802.11MAC + IEEE 802.11
LLC IEEE 802.2LLC IEEE 802.2
Neste caso o protocolo utilizado é o SMA/CA ( Carrier Sense Multiple Access with Collision Avoidance).
Como funciona uma Rede Wireless?Basicamente de forma similar a uma rede
Ethernet utilizando como meio de transporte o ar.
Conceitos Básicos1.1 Ondas Eletromagnéticas
1.2 Parâmetros de ondas eletromagnéticas
1.2.1 Comprimento de onda
1.2.2 Frequência
1.2.3 Amplitude
1.3 Frequências e canais
É a combinação de um campo elétrico e de um campo magnético que se propagam simultaneamente através do espaço transportando
energia.
Ondas eletromagnéticasOndas eletromagnéticas
São produzidas pela oscilação e aceleração de uma carga elétrica.
Possuem componentes elétricos e agnéticos.
Ondas Ondas eletromagnéticaseletromagnéticas
Efetivamente o comprimento de onda diminui à Efetivamente o comprimento de onda diminui à medida que a freqüência aumenta. Toda radiação medida que a freqüência aumenta. Toda radiação eletromagnética--das ondas de rádio até os raios-eletromagnética--das ondas de rádio até os raios-x -- viajam à velocidade da luz.x -- viajam à velocidade da luz.
Dado: O Comprimento de onde em wifi é de aprox. 0.125mDado: O Comprimento de onde em wifi é de aprox. 0.125m
Parâmetros das ondas eletromagnéticasParâmetros das ondas eletromagnéticas
FreqüênciaFreqüência
A freqüência, "f", é o número de períodos completados em A freqüência, "f", é o número de períodos completados em um segundo. um segundo.
Comprimento de OndaComprimento de Onda
FrequênciaFrequência
AmplitudeAmplitude
ParâmetrosParâmetros de ondas de ondas eletromagnéticaseletromagnéticas
102,6 MHz
98,5 MHz102,6 MHz
Off102,6
Access Point
Canal 1
50m 50m
Access Point
Canal 1
50m 50m
Access Point
Canal 1
50m 50m
Canal 6
2.1 SSID
2.2 Topologia (modos de operação)
2.21 Ad-Hoc
2.22 Infra-estrutura2.23 Modos de operação especiais
2.3 Protocolo CSMA/CA
Nome da rede Wireless:Nome da rede Wireless:
Cada Access Point deve ser Cada Access Point deve ser configurado com um identificador (case configurado com um identificador (case sensitive ID).sensitive ID).
Acesso seguro que só permite aos Acesso seguro que só permite aos clientes com o ID correto acessar a rede.clientes com o ID correto acessar a rede.
Nomes em uma Wireless Network ou ESSID
Redes Wireless com ou sem Access Point Redes Wireless com ou sem Access Point Determina se é "Ad-Hoc" ou "Infra-estrutura“Determina se é "Ad-Hoc" ou "Infra-estrutura“
TopologíaTopología
Ad-HocAd-HocIdentificador único para cada Uma das comunicações
simultâneas
Infra-estruturaInfra-estruturaO Access Point cria as
comunicaçõespara conectar outros Hosts wireless
dentro de sua área de cobertura.
Access Access PointPoint
AP ClienteAP Cliente
LAN-to-LAN bridgeLAN-to-LAN bridge(ponto a ponto)(ponto a ponto)
LAN 1LAN 1 LAN 2LAN 2
LAN-to-LAN bridgeLAN-to-LAN bridge(ponto a multi-ponto)(ponto a multi-ponto)
LAN 1LAN 1 LAN 2LAN 2
LAN 3LAN 3
Repetidor de sinalRepetidor de sinal
WDS (Wireless Distribution System)WDS (Wireless Distribution System)
Quando o padrão 802.11 foi projetado, pensou-se em dois tipos Quando o padrão 802.11 foi projetado, pensou-se em dois tipos básicos de serviços:básicos de serviços:
1.- BSS (Basic Service Set): neste caso só há um ponto de acesso 1.- BSS (Basic Service Set): neste caso só há um ponto de acesso e uma rede sem fio definida pelas estações conectadas a este AP e uma rede sem fio definida pelas estações conectadas a este AP único.único.
2.- ESS (Extended Service Set): neste caso há vários APs e 2.- ESS (Extended Service Set): neste caso há vários APs e interessa que as estações conectadas a qualquer um deles interessa que as estações conectadas a qualquer um deles possam se interconectar de forma transparente. O sistema que possam se interconectar de forma transparente. O sistema que permite tal interconexão é o DS (Distribution System).permite tal interconexão é o DS (Distribution System).
WDS (Wireless Distribution System)WDS (Wireless Distribution System)
Acces Point A Acces Point B
LAN A
LAN BWDSWDS
Acces Point A Acces Point B
LAN A
LAN BWDSWDS
Como os dados são transmitidos na rede Wireless ?Como os dados são transmitidos na rede Wireless ?
Uma máquina transmite de cada vez;
Regras do mecanismo de acesso ao Meio
CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance)
Através dessas regras define-se quem irá acessar o meio Físico.
Protocolo (CSMA/CA)Protocolo (CSMA/CA)Carrier Sense Multiple Access / Collision Advoidance
Testa o meio = livre / ocupadoMeio livre = espera adicional (IFS)Meio ocupado = esperaFinalizada espera = executa algoritmo BackoffDetermina espera adicional e aleatória
Janela de contenção
• Uma estação que necessita transmitir "escuta" o meio. Se o meio estiver ocupado ele adia a transmissão. Se o meio estiver ocioso por um determinado período a estação recebe permissão para transmitir;
• A estação receptora verifica o pacote e envia um pacote ACK. Quando o transmissor recebe este pacote indica que não houve colisão. Se o remetente não recebe o ACK então ele retransmite um frame até receber o ACK ou depois de desperdiçar um dado número de retransmissões.
Protocolo (CSMA/CA)Protocolo (CSMA/CA)Carrier Sense Multiple Access / Collision Advoidance
SIFSSIFS
DIFSDIFS
RTSRTS
CTSCTS
DATADATA
ACKACK
SIFSSIFS
SIFSSIFS
OrigenOrigen DestinoDestino
SIFSSIFS
DIFSDIFS
RTSRTS
CTSCTS
DATADATA
ACKACK
SIFSSIFS
SIFSSIFS
OrigenOrigen DestinoDestino
Método de Acesso à MídiaMétodo de Acesso à Mídia
Cobertura nominal indoor com a antena padrão é de 100 m.Cobertura nominal indoor com a antena padrão é de 100 m.Se reduz por:Se reduz por:
Quantidade de paredes e Disposição. Quantidade de paredes e Disposição.
A propagação nestas freqüências é muito suscetível a atenuaçõesA propagação nestas freqüências é muito suscetível a atenuações
Distância entre os Access PointDistância entre os Access Point
RF Barreira Criticidade Exemplos
Ar Minima
Madeira Baixa Divisorias
Gesso Baixa Paredes Internas
Material Sintetico Baixa Divisorias
Asbestos Baixa Tetos
Vidros Baixa Janelas
Agua Media Madeira Umidas, Aquarios
Tijolos Media Paredes Internas e Externas
Marmore Media Paredes Internas
Rolo de Papel Alta Rolos de Papel
Concreto Alta Pisos, Paredes Externas
Vidro a prova de balas Alta Salas de Segurança
Metal Muito Alta Mesas, Divisórias de Metal
3.1 Padrões Atuais
3.2 Padrões Futuros
3.3 Tendências do mercado
Padrões Atuais do IEEE Padrões Atuais do IEEE
802.11a5GHz
802.11g802.11gSSúúper Gper G802.11g+802.11g+802.11g802.11g802.11b+802.11b+802.11b802.11b
2.4GHz2.4GHz
802.11a5GHz
802.11g802.11gSSúúper Gper G802.11g+802.11g+802.11g802.11g802.11b+802.11b+802.11b802.11b
2.4GHz2.4GHz
802.11b 802.11b+ 802.11g 802.11g+
Frequência (GHz)
Velocidade 11Mbps 22-44Mbps 54 Mbps 54-88Mbps
Certificação Wi-Fi Wi-Fi Wi-Fi Wi-Fi
Encripitação 128 bits 256 bits 128 bits 256 bits
11g Xtreme
54-108Mbps
Wi-Fi
152 bits
802.11a
5 GHz
54Mbps
Wi-Fi
152 bits
2.4 GHz
Frequência (GHz)
Velocidade
Certificação
Encripitação
802.11a não se comunica com nenhuma outra tecnologia 802.11 devido sua faixa de frequência ser diferente das demais :: (5GHz X 2.4GHz)A frequência desta tecnologia varia de 5.1 a 5.8GHz :: de 5.1 até 5.6 é de uso exclusivo da marinha; de 5.7 a 5.8 o uso é livre no Brasil.
2.4 GHz 2.4 Ghz 2.4 Ghz 2.4 Ghz
Freqüências e CanaisFreqüências e Canais
Distribuição de canaisDistribuição de canais – 802.11b – 802.11g– 802.11b – 802.11g
2401 2412 2423 (1)
2426 2437 2448 (6)
2451 2462 2473 (11)
2406 2417 2428 (2)
2431 2442 2453 (7)
2411 2422 2433 (3)
2436 2447 2458 (8)
2416 2427 2438 (4)
2441 2452 2463 (9)
2421 2432 2443 (5)
2446 2457 2468 (10)
Frecuencia Central Canal
Limite Inferior Limite Superior
3 3
6460
56
52
4846
44
42
4038
36
34
5150-5250 MHz
5250-5350
MHz
5725-5825
MHz
Freqüências e CanaisFreqüências e Canais
Distribuição de canais – 802.11aDistribuição de canais – 802.11a
Novos
IEEE 802.16 – WiMax IEEE 802.11n – MIMO (Multiple In Multiple Out)
Intercambiando informações para formação destes padrões
3. Padrões das redes Wireless3. Padrões das redes Wireless
4.1 Access Point
4.2 Gateways Wireless
4.3 Adaptadores
4.4 POINT Servers
4.5 Câmeras IP
4.6 Antenas
4.7 Outros Dispositivos
Ponto central que recebe as Ponto central que recebe as informações pela rede cabeada e as informações pela rede cabeada e as
transforma em ondas de rádio.transforma em ondas de rádio.
Pontos de Acesso (Access Point)Pontos de Acesso (Access Point)
Internet Gateway desenhados para Internet Gateway desenhados para compartilhar acesso a Internet via banda compartilhar acesso a Internet via banda
larga (DSL ou cable modem)larga (DSL ou cable modem)
Gateway com Access Point integradoGateway com Access Point integrado
PCIPCI
PCMCIAPCMCIA
USBUSB
AdaptadoresAdaptadores de rede de rede
Print Servers
Opera em várias plataformasOpera em várias plataformas
Portas paralelas & USBPortas paralelas & USB
Conexão wirelessConexão wireless
Software ambiente Windows para Software ambiente Windows para gerenciamentogerenciamento
Configuração via browserConfiguração via browser
Com servidor web incorporadoCom servidor web incorporado Monitoramento remoto de qualquer lugarMonitoramento remoto de qualquer lugar
Cameras IPCameras IP
Fatores para Definir uma AntenaFatores para Definir uma Antena
Área de coberturaÁrea de cobertura
Distância máximaDistância máxima
Utilização IndoorUtilização Indoor
Utilização OutdoorUtilização Outdoor
Altura de utilização da antenaAltura de utilização da antena
AntenasAntenas
Antenas Ominidirecionais Antenas Ominidirecionais
Cobertura com diagrama de radiação circular (360º)
Omnidirecional6
As antenas omnidirecionais cobrem 360º no plano horizontal. Elas trabalham excepcionalmente bem em áreas amplas ou em aplicações multiponto. Usualmente, este tipo de antena é utilizado em estações base, com estações remotas colocadas ao seu redor.
DirecionaisDirecionais Padrão de radiação muito forte em direção específica Focaliza radiação da energia
Antenas Yagi, Patch e Parabólica
Direcional
As antenas direcionais concentram o sinal em uma única direção. Seus sinais podem ter alcance curto e amplo, ou longo e estreito. Via de regra, quanto mais estreito o sinal, maiores distâncias ele alcançará. Normalmente, este tipo de antena é utilizado em estações remotas para fazer a comunicação entre estas estações com uma ou mais estações base.
Setorial
As antenas setoriais têm formato amplo e plano, e são, normalmente montadas em paredes podendo ser interna ou externa. São mais recomendadas para links entre prédios com distâncias de até 8 km. Algumas podem operar até 3 Km. dependendo do ganho especifico no projeto.
Antenas direcionais reduzem ângulos de radiação. Yagi 25º a 30º, Parabólica 12,5º
Alinhar manualmente e de forma apropriada
Melhora a comunicação (recepção de todos os pacotes) Produz poucas re-transmissões A força do sinal é mais alta
Instalação e alinhamentoInstalação e alinhamento
Surge Protector Surge Protector Proteção de eletricidade estática e sobre tensão elétricainduzida por raios
Cabo de baixa perdaCabo de baixa perdaPara conectar a antena ao equipamento de radio
Power over Ethernet (PoE)Power over Ethernet (PoE)Elimina adaptadores de força externos
Outros dispositivosOutros dispositivos
OutdoorOutdoor Desenho;Desenho; Linha de Visada;Linha de Visada; Ganho da antena.Ganho da antena.
Cobertura de sinalCobertura de sinalIndoorIndoor
• Tipo de espaço;Tipo de espaço;• Tipo de antena;Tipo de antena;• Materiais de construção do edifício;Materiais de construção do edifício;• Mobiliário.Mobiliário.
A propagação de ondas neste range de freqüências se produz geralmente com visão direta entre as
antenas.
Podem causar alguma interferência:
- Chuva- Neblina- Neve
Meio ambienteMeio ambiente
r = 0,6 x raiz quadrada de 0,12 x Dant x Dobst/Dant + Dobst
Cálculo da Zona de FresnelCálculo da Zona de Fresnel
5.1 WEP (Wired Equivalent Privacy)
5.2 Hide SSID – Broadcast SSID
5.3 Filtros de endereço MAC
WEPWEPSistema de encriptação, da um nível de
privacidade equivalente a de uma rede de cabo.
Troca de SSIDTroca de SSIDSSID, Service Set Identifier nome designado para
uma rede de área local wireless específica (WLAN)
WEP ( Wireless Equivalent Privacy)- OPEN SYSTEMWEP ( Wireless Equivalent Privacy)- OPEN SYSTEMNeste método, existe um conjunto de chaves sob propriedade Neste método, existe um conjunto de chaves sob propriedade do ponto de acesso e do dispositivo móvel.do ponto de acesso e do dispositivo móvel.
A autenticação é realizada em 4 etapas:A autenticação é realizada em 4 etapas:1. O ponto de acesso solicita ao dispositivo móvel que seja 1. O ponto de acesso solicita ao dispositivo móvel que seja autenticado mediante o envio de um pacote de dadosautenticado mediante o envio de um pacote de dados2. Após a recepção deste, o dispositivo móvel deve codificar tal 2. Após a recepção deste, o dispositivo móvel deve codificar tal pacote e reenviá-lo ao ponto de acesso.pacote e reenviá-lo ao ponto de acesso.3. O ponto de acesso decodificará o pacote retransmitido pelo 3. O ponto de acesso decodificará o pacote retransmitido pelo dispositivo móvel.dispositivo móvel.4. Se o pacote é igual ao original, o ponto de acesso permitirá 4. Se o pacote é igual ao original, o ponto de acesso permitirá ao dispositivo móvel estabelecer uma conexão com ele. Caso ao dispositivo móvel estabelecer uma conexão com ele. Caso contrário, se o dispositivo móvel não coincide, não poderá se contrário, se o dispositivo móvel não coincide, não poderá se conectar a tal ponto de acesso.conectar a tal ponto de acesso.
WEP ( Wireless Equivalent Privacy)- SHARED KEYWEP ( Wireless Equivalent Privacy)- SHARED KEYEstabelece dois mecanismos para selecionar a chave Estabelece dois mecanismos para selecionar a chave secreta de codificação ou decodificação de um pacote:secreta de codificação ou decodificação de um pacote:
Primeiro. É formado por um conjunto de 4 chaves Primeiro. É formado por um conjunto de 4 chaves preestabelecidas, que são compartilhadas entre os preestabelecidas, que são compartilhadas entre os dispositivos móveis e o ponto de acesso. A vantagem dispositivos móveis e o ponto de acesso. A vantagem deste método está no fato de que uma obtido o conjunto deste método está no fato de que uma obtido o conjunto de chaves, qualquer dispositivo móvel pode se comunicar de chaves, qualquer dispositivo móvel pode se comunicar de forma segura com outro dispositivo da rede sem fio. de forma segura com outro dispositivo da rede sem fio. Por outro lado, se o número de dispositivos móveis é Por outro lado, se o número de dispositivos móveis é elevado, a gestão e manutenção das chaves poderá ser elevado, a gestão e manutenção das chaves poderá ser complicada.complicada.
WEP ( Wireless Equivalent Privacy)- SHARED KEYWEP ( Wireless Equivalent Privacy)- SHARED KEY
Segundo. Permite aos dispositivos sem fio estabelecer suas Segundo. Permite aos dispositivos sem fio estabelecer suas próprias chaves entre eles.próprias chaves entre eles.Este mecanismo é melhor em relação a um número reduzido de Este mecanismo é melhor em relação a um número reduzido de dispositivos móveis, mas se o número aumenta, a gestão das dispositivos móveis, mas se o número aumenta, a gestão das chaves é mais difícil.chaves é mais difícil.Para realizar um bom uso do WEP, podemos seguir as seguintes Para realizar um bom uso do WEP, podemos seguir as seguintes regras:regras:• • Não utilizar chaves óbvias. Utilizar números e palavras, código Não utilizar chaves óbvias. Utilizar números e palavras, código hexadecimal com caracteres não imprimíveis, …etc.hexadecimal com caracteres não imprimíveis, …etc.• • Utilizar o maior comprimento de chave possível (64, 128 ou Utilizar o maior comprimento de chave possível (64, 128 ou 256).256).• • Alterar as chaves com freqüência.Alterar as chaves com freqüência.• • Utilizar WEP e outros mecanismos de segurança de forma Utilizar WEP e outros mecanismos de segurança de forma combinadacombinada
SSID ( Service Set Identifier)SSID ( Service Set Identifier)
Também denominado SSID (Service Set Identifier) ou ESSID (Extended Também denominado SSID (Service Set Identifier) ou ESSID (Extended Service Set Identifier), é o nome que atribuímos à nossa rede sem fio. Service Set Identifier), é o nome que atribuímos à nossa rede sem fio.
Filtros de endereços MAC.Filtros de endereços MAC.
Como usar um endereço MAC baseado em ACLs(Access Control Lists), só os dispositivos registrados
podem acessar a rede.
6.1 WPA (Wifi Protected Access)
6.2 EAP (Extensible Authentication Protocol)
6.3 802.1x
6.4 AES (Advanced Encryption Standard)
6.5 TKIP (Protocolo de Integridade de Chave Temporal)
Mecanismos Avançados Mecanismos Avançados Wifi Protected Access (WPA)Wifi Protected Access (WPA)
Em novembro de 2002, a Wi-Fi Alliance aprovou o padrão “Wifi Em novembro de 2002, a Wi-Fi Alliance aprovou o padrão “Wifi Protected Access” que substituiu o algoritmo de codificação Protected Access” que substituiu o algoritmo de codificação WEP.WEP.O WPA foi desenvolvido para melhorar o nível de codificação O WPA foi desenvolvido para melhorar o nível de codificação existente no WEP, e para incorporar um método de existente no WEP, e para incorporar um método de autenticação. O WPA utiliza o protocolo de integridade de chave autenticação. O WPA utiliza o protocolo de integridade de chave temporal (TKIP) para codificar os dados, implementa o padrão temporal (TKIP) para codificar os dados, implementa o padrão 802.1X e o protocolo de autenticação extensível (EAP). O 802.1X e o protocolo de autenticação extensível (EAP). O conjunto destes três mecanismos forma uma forte estrutura de conjunto destes três mecanismos forma uma forte estrutura de autenticação que utiliza um servidor de autenticação central, autenticação que utiliza um servidor de autenticação central, como por exemplo RADIUS.como por exemplo RADIUS.
Protocolo de autenticação que permite:
Certificar login e password; Em forma encriptada entre o cliente e o servidor Servidor utiliza chave secreta
EAPEAP
Prove método para autenticação e autorização de acesso a uma rede Wireless;
Autenticação baseada em usuário;
Utiliza EAP (Extensible Authentication Protocol) entre a estação movél e o Access Point;
Usa servidores, como RADIUS para centralizar autenticação e autorizações
Protocolo 802.1xProtocolo 802.1x
Protocolo 802.1xProtocolo 802.1x
802.3 Ethernet 802.5 Token Ring 802.11 Wifi
802.1x
EAP-TLS EAP-TTLS LEAP MD5
802.3 Ethernet 802.5 Token Ring 802.11 Wifi
802.1x
EAP-TLS EAP-TTLS LEAP MD5
Protocolo de Integridade de Chave Temporal (TKIP).Protocolo de Integridade de Chave Temporal (TKIP).
O TKIP utiliza o algoritmo de criptografia RC4 e elimina o O TKIP utiliza o algoritmo de criptografia RC4 e elimina o problema das chaves estáticas implementado na WEP. O TKIP problema das chaves estáticas implementado na WEP. O TKIP gera uma nova chave a cada 10.000 pacotes ou 10 Kbytes de gera uma nova chave a cada 10.000 pacotes ou 10 Kbytes de informação transmitida. Além disso, aplica um algoritmo “hash” informação transmitida. Além disso, aplica um algoritmo “hash” aos valores do vetor de inicialização. Em outras palavras, o vetor aos valores do vetor de inicialização. Em outras palavras, o vetor de inicialização agora está criptografado, portanto é muito mais de inicialização agora está criptografado, portanto é muito mais difícil averiguar seu verdadeiro valor já que a informação chave difícil averiguar seu verdadeiro valor já que a informação chave está repartida pelos diferentes locais do pacote.está repartida pelos diferentes locais do pacote.Para verificar a integridade dos dados, o TKIP inclui o Controle Para verificar a integridade dos dados, o TKIP inclui o Controle da Integridade da Mensagem (Message Integrity Check, MIC). da Integridade da Mensagem (Message Integrity Check, MIC). Deste modo, o TKIP impede que um Hacker possa alterar os Deste modo, o TKIP impede que um Hacker possa alterar os dados que são transmitidos dentro de um pacote. Garante que dados que são transmitidos dentro de um pacote. Garante que os pacotes transmitidos não foram “espiados”.os pacotes transmitidos não foram “espiados”.
802.1802.111
802.1802.1xx
WPAWPA
WPA-EAPWPA-EAP
AES(802.11iAES(802.11i))
WPA-PSKWPA-PSK
TKIPTKIP
Protocolos e padrões Protocolos e padrões de segurançade segurança
WiFiWiFi
Padrão de segurança 802.11i Padrão de segurança 802.11i
Com o desenvolvimento de um novo padrão, o 802.11i, que Com o desenvolvimento de um novo padrão, o 802.11i, que incorpora uma camada de segurança específica para redes sem incorpora uma camada de segurança específica para redes sem fio. Ele inclui basicamente os seguintes pontos :fio. Ele inclui basicamente os seguintes pontos :
• • Wi-Fi Protected Access (WPA). Com TKIP e EAP.Wi-Fi Protected Access (WPA). Com TKIP e EAP.
• • Segurança de Rede Robusta (Robust Security Network, RSN). Segurança de Rede Robusta (Robust Security Network, RSN). É um método de autenticação proposto que está baseado no É um método de autenticação proposto que está baseado no padrão 802.1X e o protocolo extensível de autenticação (EAP)padrão 802.1X e o protocolo extensível de autenticação (EAP)
• • O algoritmo de codificação utilizado é o “Advanced Encryption O algoritmo de codificação utilizado é o “Advanced Encryption Standard” (AES).Standard” (AES).
WLAN’s não são seguras?WLAN’s não são seguras?
Realidade:Realidade: Múltiplos níveis de segurança Múltiplos níveis de segurança
Nível 1Nível 1
Nível 2Nível 2
Nível 3Nível 3
Nível 4Nível 4
Cadastro MAC AddressCadastro MAC AddressCadastro MAC AddressCadastro MAC Address
Login e senha do Sistema OperacionalLogin e senha do Sistema OperacionalAcesso restritoAcesso restritoAcesso restrito IEEE 802.1xAcesso restrito IEEE 802.1x
Login e senha do Sistema OperacionalLogin e senha do Sistema OperacionalAcesso restritoAcesso restritoAcesso restrito IEEE 802.1xAcesso restrito IEEE 802.1x
Criptografia WEP / WPA / TKIP(64 / 128 / 256 bits) Criptografia WEP / WPA / TKIP(64 / 128 / 256 bits)
Código de Rede - HideCódigo de Rede - Hide SSIDSSID
Vantagens
Sem Cabos Alta Mobilidade Reduz os custos Escalabilidade Flexibilidade
Diferenças
Consumo de Energia Largura de Banda Segurança Direcionamento
Soluções Indoor
8.1 Home8.2 Ampliação 8.3 Para grupos de medias
empresas e corporações
Soluções Outdoor8.4 Em um campus8.5 Escritórios8.6 Hostspot 8.7 ISPs
Foco conforme a necessidade do cliente
O que realmente o cliente necessita?
- Conectividade imediata- Acesso a Internet e Impressão- Compartilhar recursos- Facilidade de uso- Facilidade de instalação- Maximizar seu desempenho
Cyber Café
Aeroportos
Aeroportos
Ponto a Ponto com Repeater
Ponto a Multi-Ponto
Universidades
Shopping San Marino – EquadorShopping San Marino – Equador
ACCESS POINT (instalação nas lojas e HotSpots).ACCESS POINT (instalação nas lojas e HotSpots).
REPEATER (instalação nos andares).REPEATER (instalação nos andares).
Cartões PCMCIA (Aluguel para HotSpot).Cartões PCMCIA (Aluguel para HotSpot).
Em cada andar foi criada a estrutura para atender as lojas e HotSpotsEm cada andar foi criada a estrutura para atender as lojas e HotSpots
Em cada loja foi criada uma estrutura internaEm cada loja foi criada uma estrutura interna
Piso 3
Piso 2
Piso 1
Rede Lan100mts
Francisco Marçal GabrielLucasMauro